Jakie są najbardziej przydatne polecenia sieciowe?

Najbardziej przydatne polecenia sieciowe oczywiście zależy od tego, na jakiej sieci pracujesz. Istnieją dwie główne rodziny sieci, a my poradzimy sobie z tymi tutaj. Pierwsza rodzina, rodzina UNIX lub Linux, jest najstarsza, z początkami wczesnych dni obliczeniowych, kiedy system Unix doszedł do dominacji wśród wszystkich sieciowych systemów operacyjnych. Druga rodzina, rodzina Windows, jest obecnie w szerokim użyciu, ponieważ wiele komputerów sieciowych uruchamia system operacyjny oparty na systemie Windows. Obie mają podobne funkcje, ale polecenia sieciowe, które osiągają te końce, są różne.

Jednym z poleceń sieciowych, o których wiele osób może wiedzieć, jest polecenie ping. Oba używają tej samej podstawowej składni, opinii ping [Destination_Address] , ale opcje dostępne dla każdej z nich są różne. Ping jest łatwym sposobem, aby zobaczyć, jak długo zajmuje jeden komputer, aby komunikować się z drugim, którego można użyć do wielu różnych celów rozwiązywania problemów, podobnie jak jeden zPierwsze polecenia sieci uczą się podczas debugowania sieci. Dostępne opcje obejmują ustawienie limitu czasu ręcznego, ustawienie większego rozmiaru bufora do wysyłania oraz znacznik czasu każdego przeskoku.

Traceroute to kolejne popularne polecenia sieciowe, ponieważ pokazuje, jaka trasa pobiera pakiet ze źródła do miejsca docelowego. Może to być interesujące, aby dowiedzieć się, jak bardzo podlega połączenie sieciowe, ale może być również przydatne do znalezienia, gdzie zwalnia połączenie, ponieważ każdy host, który jest wymieniony, pokazuje również, jak długo trwa pakiet. TraceRoute jest częścią głównego zestawu poleceń sieciowych dostępnych zarówno dla systemów UNIX, jak i systemu Windows, chociaż opcje dostępne dla każdego z nich się nieznacznie różnią.

Gdy jesteś zalogowany do systemu, zwłaszcza system Unix z wieloma innymi użytkownikami, jednym z najczęściej używanych poleceń sieci jest polecenie palca. Za pomocą palca Składnia [Nazwa użytkownika] powoduje wyświetlanie odrobiny informacji o innym użytkowniku zalogowanym do systemu. Może to obejmować ich prawdziwe nazwisko, dane kontaktowe, adres e -mail i wszelkie dodatkowe informacje, które określono w dokumencie w ich katalogu użytkowników. Polecenie zdalnie można często wykorzystać za pomocą składni palec [nazwa użytkownika]@[host] .

Polecenie SSH umożliwia wykonanie zabezpieczonego połączenia z hosta, na które jesteś zalogowany do innego komputera. Można to używać albo z komputera lokalnego, przez powłokę, albo podczas zalogowania się do innego hosta do pracy przez ten komputer. Wiele systemów pozwala również na użycie SSH-Keygen, który generuje wiele kluczy uwierzytelniania dla protokołu SSH.

Wiele systemów pozwala również na polecenie WHOIS, które może być przydatnym i łatwym sposobem na pozyskiwanie informacji o nazwie domeny. Polecenie WHOIS może zwrócić różne informacje, ale większość ludzi je używa, aby znaleźć adres IP hostaNazwa postanawia. Polecenie WHOIS może być również skonfigurowane w celu zapytania o bazę danych WHOIS w celu zwrócenia bardziej kompleksowych informacji o domenie, w tym w przypadku jej zarejestrowania, oraz informacji kontaktowych każdego, kto ją zarejestrował, a także kontakty techniczne i administracyjne.

INNE JĘZYKI