6Sep
rīki, piemēram, ping, traceroute, lookup, whois, finger, netstat, ipconfig un portu skeneri, ir pieejami gandrīz katrā operētājsistēmā, no kuras jūs varat saņemt savas rokas. Viņi tiek izmantoti visam, sākot no traucējummeklēšanas savienojuma ar informācijas meklēšanu.
Neatkarīgi no tā, vai izmantojat operētājsistēmu Windows, Linux vai Mac OS X, šie rīki vienmēr ir tuvu. Jūs atradīsit arī daudzu šo pakalpojumu lietotāju tīmekļa versijas. Daži no tiem ir pat pieejami Chrome OS slēptās Crosh apvalkā.
ping
Ping komanda nosūta ICMP echo pieprasījumu paketes uz galamērķi. Piemēram, jūs varētu palaist ping google.com vai ping 173.194.33.174 ping domēna nosaukumu vai IP adresi.
Šīs paketes prasa tālvadības galamērķi atbildēt. Ja tālvadības galamērķis ir konfigurēts, lai atbildētu, tas reaģēs ar atsevišķiem paketēm. Jūs varēsiet redzēt, cik ilgs laiks ir starp jūsu datoru un galamērķi. Ja tiek parādīts pakešu zudums, tiek parādīts ziņojums "pieprasījums ir beidzies", un jūs redzēsit kļūdas ziņojumu, ja jūsu dators nevarēs sazināties ar attālo saimnieku.
Šis rīks var palīdzēt novērst interneta savienojuma problēmas, taču ņemiet vērā, ka daudzi serveri un ierīces ir konfigurētas, lai neatbildētu uz pingvīniem.
traceroute / tracert / tracepath
Traceroute, tracert vai tracepath komanda ir līdzīga ping, bet sniedz informāciju par to, kā pakete aizņem. Traceroute nosūta paketes uz galamērķi, lūdzot katram interneta maršrutētājam pa ceļam atbildēt, kad tas iet uz paketi. Tas parādīs ceļojuma paketes, kad jūs nosūtīt tos starp jūsu atrašanās vietu un galamērķi.
Šis rīks var palīdzēt novērst savienojuma problēmas. Piemēram, ja nevarat sazināties ar serveri, tad traceroute palaišana var parādīt, kur notika problēmas starp datoru un attālo datoru.
ipconfig / ifconfig
Ipconfig komanda tiek izmantota operētājsistēmā Windows, savukārt ifconfig komanda tiek izmantota operētājsistēmās Linux, Mac OS X un citām Unix līdzīgajām operētājsistēmām.Šīs komandas ļauj konfigurēt tīkla saskarnes un apskatīt informāciju par tiem.
Piemēram, varat izmantot Windows komandu ipconfig / all, lai skatītu visas konfigurētās tīkla saskarnes, to IP adreses, DNS serverus un citu informāciju. Vai arī jūs varat izmantot komandu ipconfig / flushdns, lai izlaistu savu DNS kešatmiņu, piespiežot Windows iegūt jaunas adreses no saviem DNS serveriem ikreiz, kad piesakāties jaunam saimniekdatora nosaukumam. Citas komandas var piespiest jūsu datoru atbrīvot savu IP adresi un iegūt jaunu no tā DHCP servera.Šī lietderība var ātri parādīt jūsu datora IP adresi vai palīdzēt novērst problēmas.
nslookup
Nslookup komanda meklēs IP adreses, kas saistītas ar domēna nosaukumu. Piemēram, varat palaist nslookup howtogeek.com , lai skatītu How-To Geek servera IP adresi.
Jūsu dators pastāvīgi vaicā DNS serveriem, lai tulkotu domēnu nosaukumus uz IP adresēm.Šī komanda tikai ļauj to izdarīt manuāli.
nslookup arī ļauj veikt reverse lookup, lai atrastu ar IP adresi saistīto domēna nosaukumu. Piemēram, nslookup 208.43.115.82 parādīs, ka šī IP adrese ir saistīta ar howtogeek.com.
whois
Whois komanda izskata reģistrācijas ierakstu, kas saistīts ar domēna vārdu. Tas var parādīt jums vairāk informācijas par to, kurš reģistrējis un kuram pieder domēna vārds, tostarp viņu kontaktinformāciju.
Šī komanda nav iekļauta pati Windows, bet Microsoft Windows Sysinternals nodrošina Whois rīku, kuru varat lejupielādēt.Šī informācija ir pieejama arī no daudzām vietnēm, kas var veikt meklēšanu, kas jums meklē.
netstat
netstat apzīmē tīkla statistiku.Šī komanda parāda ienākošos un izejošos tīkla savienojumus, kā arī citu tīkla informāciju. Tas ir pieejams operētājsistēmās Windows, Mac un Linux - katrai versijai ir savas komandrindas opcijas, kuras varat pielāgot, lai skatītu dažāda veida informāciju.
Netstat lietderība var parādīt datorā pieejamos atvērtos savienojumus, kuras programmas nosaka, kādus savienojumus, cik daudz datu tiek nosūtīts, kā arī citu informāciju.
pirksts
Pirkstu komanda ir veca un vairs netiek plaši izmantota. Teorētiski šī komanda ļauj apskatīt informāciju par lietotājiem, kas pieteicies uz attālo datoru. Ja datorā tiek izmantots pirkstu serviss vai dēmons, datorā varat izmantot pirkstu komandu, lai redzētu, kas ir pieteicies šajā attālajā datorā, to e-pasta adresi un pilnu vārdu. Praksē gandrīz neviens dators nedarbojas ar pirkstu palīdzību, ar kuru varat izveidot savienojumu.
Šī lietderība bija ideāla ideja sākuma dienās, kad jūs, iespējams, vēlēsities redzēt, kurš tika pieslēgts pārējiem datoriem jūsu universitātes tīklā, bet tas nav piemērots bīstamam internetam. Jūs nevēlaties, lai cilvēki redzētu savu vārdu un e-pasta adresi, kad lietojat datoru.
Still, pirkstu komandu dzīvo kā kopīgu tīkla lietderību, un to joprojām iekļauj mūsdienu Windows versijās. Windows nesatur pirkstu pakalpojumu, kas var koplietot šo informāciju ar citiem.
Port Scan / nmap
Nmap lietderība ir parasts rīks, ko izmanto ostas skenēšanai, taču ir daudzas utilītas, kas var palaist šāda veida skenēšanu. Ostas skenēšana ir mēģinājums izveidot savienojumu ar visām datora ostām - porti no 1 līdz 65535 un redzēt, vai tie ir atvērti. Uzbrucējs varētu port-skenēt sistēmu, lai atrastu neaizsargāto pakalpojumu. Vai arī jūs varētu portēt skenēt savu datoru, lai nodrošinātu, ka nav neaizsargātu pakalpojumu, kas klausās tīklu.
Šīs nav vienīgās ar tīklu saistītās komandas, taču tās ir daži no visbiežāk sastopamajiem.