Mājas lapa » » 8 Izskaidrotas kopējās tīkla utilītas

    8 Izskaidrotas kopējās tīkla utilītas

    Rīki, piemēram, ping, traceroute, lookup, whois, pirkstu, netstat, ipconfig un portu skeneri ir pieejami gandrīz katrā operētājsistēmā, kurā jūs varat saņemt rokas. Viņi tiek izmantoti visam, sākot no savienojuma ar informācijas meklēšanu.

    Neatkarīgi no tā, vai izmantojat Windows, Linux vai Mac OS X, šie rīki vienmēr ir tuvu. Jūs atradīsiet arī daudzu šo pakalpojumu tīmekļa versijas. Daži ir pieejami arī Chrome OS slēptajā Crosh apvalkā.

    ping

    Ping komanda nosūta galamērķim ICMP atbalss pieprasījuma paketes. Piemēram, jūs varētu palaist ping google.com vai ping 173.194.33.174 ping ping domēna nosaukumu vai IP adresi.

    Šīs paketes pieprasa, lai attālais galamērķis atbildētu. Ja attālais galamērķis ir konfigurēts, lai atbildētu, tas atbildēs ar paša paketēm. Jūs varēsiet redzēt, cik ilgi brauciena laiks ir starp jūsu datoru un galamērķi. Ja pakešu zudums notiks, jūs redzēsiet ziņojumu “Pieprasījums noilgums” un parādīsies kļūdas ziņojums, ja jūsu dators nevar sazināties ar attālo uzņēmēju vispār.

    Šis rīks var palīdzēt novērst interneta pieslēguma problēmas, taču ņemiet vērā, ka daudzi serveri un ierīces ir konfigurētas tā, lai neatbildētu uz impulsiem.

    traceroute / tracert / tracepath

    Traceroute, tracert vai tracepath komanda ir līdzīga ping, bet sniedz informāciju par ceļu, ko pakete uzņem. traceroute nosūta paketes uz galamērķi, lūdzot katru interneta maršrutētāju pa ceļu atbildēt, kad tas iet uz paketes. Tas parādīs ceļu paketes, kad tās nosūta starp jūsu atrašanās vietu un galamērķi.

    Šis rīks var palīdzēt novērst savienojuma problēmas. Piemēram, ja nevarat sazināties ar serveri, traceroute lietošana var parādīt, kur problēma rodas starp datoru un attālo resursdatoru.

    ipconfig / ifconfig

    Ipconfig komanda tiek izmantota operētājsistēmā Windows, savukārt komandu ifconfig izmanto Linux, Mac OS X un citās Unix tipa operētājsistēmās. Šīs komandas ļauj konfigurēt tīkla saskarnes un apskatīt informāciju par tām.

    Piemēram, varat izmantot Windows komandu ipconfig / all, lai skatītu visas konfigurētās tīkla saskarnes, to IP adreses, DNS serverus un citu informāciju. Vai arī varat izmantot komandu ipconfig / flushdns, lai iztīrītu DNS kešatmiņu, liekot Windows iegūt jaunas adreses no DNS serveriem katru reizi, kad sazināsieties ar jaunu saimniekdatora nosaukumu. Citas komandas var piespiest datoru atbrīvot savu IP adresi un saņemt jaunu no tās DHCP servera. Šī utilīta var ātri parādīt jūsu datora IP adresi vai palīdzēt novērst problēmas.

    nslookup

    Komanda nslookup meklēs IP adreses, kas saistītas ar domēna nosaukumu. Piemēram, varat palaist nslookup howtogeek.com lai redzētu How-To Geek servera IP adresi.

    Jūsu dators nepārtraukti vaicā DNS serverus, lai tulkotu domēna vārdus uz IP adresēm. Šī komanda ļauj jums to darīt manuāli.

    nslookup arī ļauj veikt reverso meklēšanu, lai atrastu domēna nosaukumu, kas saistīts ar IP adresi. Piemēram, nslookup 208.43.115.82 parādīs, ka šī IP adrese ir saistīta ar howtogeek.com.

    kurš ir

    Whois komanda meklē reģistrēšanas ierakstu, kas saistīts ar domēna nosaukumu. Tas var parādīt vairāk informācijas par to, kas reģistrējies un kam pieder domēna vārds, ieskaitot viņu kontaktinformāciju.

    Šī komanda nav iekļauta Windows sistēmā, bet Microsoft Windows Sysinternals nodrošina Whois rīku, ko var lejupielādēt. Šī informācija ir pieejama arī no daudzām tīmekļa vietnēm, kas var veikt jums meklēšanu.

    netstat

    netstat apzīmē tīkla statistiku. Šī komanda parāda ienākošos un izejošos tīkla savienojumus, kā arī citu tīkla informāciju. Tas ir pieejams operētājsistēmā Windows, Mac un Linux - katrai versijai ir savas komandrindas opcijas, kuras var pierādīt, lai redzētu dažādu veidu informāciju.

    Lietojumprogramma netstat var parādīt atvērtos savienojumus datorā, kuras programmas veido, kuri savienojumi, cik daudz datu tiek pārraidīti, un cita informācija.

    pirkstu

    Pirkstu komanda ir veca un vairs netiek plaši izmantota. Teorētiski šī komanda ļauj jums skatīt informāciju par lietotājiem, kas pieteicies uz attālo datoru. Ja dators darbojas ar pirkstu pakalpojumu vai dēmonu, varat izmantot datora pirkstu komandu, lai redzētu, kurš ir pieteicies šajā attālajā datorā, to e-pasta adrese un pilns vārds. Praksē gandrīz neviens dators nedarbojas ar pirkstu pakalpojumu, ar kuru var izveidot savienojumu.

    Šī lietderība bija gudra ideja tīklošanas sākumposmā, kur jūs varētu vēlēties redzēt, kurš ir pieteicies pārējos dažos datoros, kas atrodas jūsu universitātes tīklā, bet tas nav piemērots bīstamam internetam. Jūs nevēlaties, lai cilvēki, izmantojot datoru, redzētu jūsu pilnu vārdu un e-pasta adresi.

    Tomēr pirkstu komanda dzīvo kā kopēja tīkla lietderība, un tā vēl ir iekļauta mūsdienu Windows versijās. Windows neietver pirkstu pakalpojumu, kas var dalīties ar šo informāciju ar citiem.

    Port Scan / nmap

    Programma nmap ir kopīgs rīks, ko izmanto portu skenēšanai, bet ir daudzi komunālie pakalpojumi, kas var veikt šāda veida skenēšanu. Ostas skenēšana ir process, kurā tiek mēģināts izveidot savienojumu ar katru datora portu - no 1. līdz 65535 portiem - un redzēt, vai tie ir atvērti. Uzbrucējs var skenēt sistēmu, lai atrastu neaizsargātus pakalpojumus. Vai arī jūs varat pārmeklēt savu datoru, lai pārliecinātos, ka tīklā neatrodas neaizsargāti pakalpojumi.


    Tās nav vienīgās ar tīklu saistītās komandas, bet tās ir dažas no visbiežāk sastopamajām.