Skip to main content

Was sind die nützlichsten Netzwerkbefehle?

Die nützlichsten Netzwerkbefehle hängen natürlich davon ab, an welcher Art von Netzwerk Sie arbeiten.Es gibt zwei Hauptfamilien von Netzwerken, und wir werden uns hier mit beiden befassen.Die erste Familie, die Unix- oder Linux -Familie, ist die älteste mit ihren Ursprüngen in den frühen Berechnungstagen, als das UNIX -System zwischen allen Netzwerkbetriebssystemen dominierte.Die zweite Familie, die Windows-Familie, ist heutzutage in großer Bedeutung, da viele Netzwerkcomputer ein Windows-basierter Betriebssystem ausführen.Beide haben ähnliche Funktionen, aber die Netzwerkbefehle, die diese Ziele erreichen, sind unterschiedlich.

Eines der Netzwerkbefehle, von denen viele Menschen möglicherweise bekannt sind, ist der Ping -Befehl.Beide verwenden dieselbe grundlegende Syntax, die von ping [destination_address] , aber die für jeweils verfügbaren Optionen sind unterschiedlich.Ping ist eine einfache Möglichkeit zu sehen, wie lange ein Computer mit einem anderen kommuniziert, was für eine Reihe verschiedener Fehlerbehebungszwecke verwendet werden kann, ebenso wie einer der ersten Netzwerkbefehle, die Menschen beim Debuggen von Netzwerken lernen.Zu den verfügbaren Optionen gehören das Einstellen eines manuellen Zeitüberschreiters, das Einstellen einer größeren Puffergröße und das Zeitstempel jeden Hopfenein Ziel.Dies kann interessant sein, um eine Vorstellung davon zu erhalten, wie viel eine Netzwerkverbindung bewegt, aber auch nützlich sein kann, um festzustellen, wo sich eine Verbindung verlangsamt, da jeder Host, wie er aufgeführt ist, auch zeigt, wie lange das Paket dorthin gekommen ist.Traceroute ist Teil der Kernsuite von Netzwerkbefehlen, die sowohl Unix- als auch Windows -Systemen zur Verfügung stehenDie am häufigsten verwendeten Netzwerkbefehle sind der Fingerbefehl.Verwenden der Syntax

Finger [Benutzername]

führt dazu, dass ein Teil von Informationen über einen anderen Benutzer angezeigt wird, der im System angemeldet ist.Dies kann ihren richtigen Namen, ihre Kontaktinformationen, ihre E -Mail -Adresse und alle zusätzlichen Informationen enthalten, die sie in einem Dokument in ihrem Benutzerverzeichnis angegeben haben.Remote Der Befehl kann häufig mit dem Syntax

Finger [Benutzername]@[Host]

verwendet werden. Mit dem SSH -Befehl können Sie eine gesicherte Verbindung von dem Host herstellen, an dem Sie an einem anderen Computer angemeldet sind.Dies kann entweder von einem lokalen Computer, über eine Shell oder in einem anderen Host verwendet werden, um diesen Computer zu überarbeiten.Viele Systeme ermöglichen auch die Verwendung von SSH-Keygen, was eine Reihe von Authentifizierungsschlüssel für das SSH-Protokoll generiert. Viele Systeme ermöglichen auch einen WHOIS.Der WHOIS -Befehl kann verschiedene Informationen zurückgeben, aber die meisten Personen verwenden sie, um die IP -Adresse des Hosts zu finden, auf den der Domain -Name befragt wird.Der WHOIS -Befehl kann auch eingerichtet werden, um die WHOIS -Datenbank abzufragen, um umfassendere Informationen über die Domäne zurückzugeben, einschließlich der Registrierung, und die Kontaktinformationen derjenigen, die sie registriert haben, sowie technische und administrative Kontakte.