Домашня » як » 8 Пояснення загальних мережевих утиліт

    8 Пояснення загальних мережевих утиліт

    Такі інструменти, як ping, traceroute, пошук, whois, палець, netstat, ipconfig і сканери портів доступні практично на кожній операційній системі, на яку ви можете потрапити. Вони використовуються для усунення несправностей від підключення до пошуку інформації.

    Якщо ви використовуєте Windows, Linux або Mac OS X, ці інструменти завжди під рукою. Ви також знайдете веб-версії багатьох з цих утиліт. Деякі з них доступні навіть у прихованій оболонці Chrome OS.

    пінг

    Команда ping надсилає ICMP-пакети запиту ехо до місця призначення. Наприклад, можна запустити ping google.com або пінг 173.194.33.174 пінгувати ім'я домену або IP-адресу.

    Ці пакети вимагають відповіді віддаленого пункту призначення. Якщо віддалене місце призначено для відповіді, воно відповідатиме власними пакетами. Ви зможете побачити, як довго триває час переходу від комп'ютера до пункту призначення. Якщо виникне втрата пакетів, ви побачите повідомлення "запит вичерпано", і ви побачите повідомлення про помилку, якщо комп'ютер взагалі не може спілкуватися з віддаленим хостом..

    Цей інструмент допоможе вам усунути неполадки підключення до Інтернету, але майте на увазі, що багато серверів і пристроїв налаштовано не відповідати на пінг.

    traceroute / tracert / tracepath

    Команда traceroute, tracert або tracepath схожа на команду ping, але надає інформацію про шлях, який приймає пакет. traceroute посилає пакети до місця призначення, запитуючи кожен Інтернет-маршрутизатор по шляху, щоб відповісти, коли він передає пакет. Це покаже вам пакети шляхів, які ви приймаєте, коли ви надсилаєте їх між вашим місцем розташування та адресою.

    Цей інструмент допоможе усунути неполадки підключення. Наприклад, якщо ви не можете з'єднатися з сервером, запуск traceroute може показати вам, де виникає проблема між комп'ютером і віддаленим хостом.

    ipconfig / ifconfig

    Команда ipconfig використовується у Windows, тоді як команда ifconfig використовується у Linux, Mac OS X та інших Unix-подібних операційних системах. Ці команди дозволяють налаштовувати мережеві інтерфейси та переглядати інформацію про них.

    Наприклад, ви можете скористатися командою ipconfig / all у Windows для перегляду всіх налаштованих мережевих інтерфейсів, їх IP-адрес, DNS-серверів та іншої інформації. Або ви можете скористатися командою ipconfig / flushdns для очищення кешу DNS, змушуючи Windows отримувати нові адреси з DNS-серверів кожного разу, коли ви звертаєтеся до нового імені хоста. Інші команди можуть змусити комп'ютер випустити свою IP-адресу та отримати новий з свого DHCP-сервера. Ця утиліта може швидко відобразити IP-адресу комп'ютера або допомогти вирішити проблеми.

    nslookup

    Команда nslookup шукатиме IP-адреси, пов'язані з доменним ім'ям. Наприклад, можна запустити nslookup howtogeek.com щоб побачити IP-адресу сервера How-To Geek.

    Ваш комп'ютер постійно запитує свої DNS-сервери для перекладу доменних імен на IP-адреси. Ця команда дозволяє лише зробити це вручну.

    nslookup також дозволяє виконувати зворотний пошук, щоб знайти доменне ім'я, пов'язане з IP-адресою. Наприклад, nslookup 208.43.115.82 покаже вам, що ця IP-адреса пов'язана з howtogeek.com.

    хто є

    Команда whois шукає запис реєстрації, пов'язаний з доменним ім'ям. Це може показати вам більше інформації про те, хто зареєструвався та має доменне ім'я, включаючи контактну інформацію.

    Ця команда не входить до складу самої Windows, але Windows Sysinternals від Microsoft надає інструмент Whois, який можна завантажити. Ця інформація також доступна на багатьох веб-сайтах, які можуть виконувати пошук whois для вас.

    netstat

    netstat означає статистику мережі. Ця команда відображає вхідні та вихідні мережні підключення, а також іншу інформацію про мережу. Він доступний у Windows, Mac і Linux - кожна версія має власні параметри командного рядка, які можна налаштувати, щоб переглянути різні типи.

    Утиліта netstat може показати вам відкриті з'єднання на вашому комп'ютері, які програми встановлюють, які з'єднання, скільки даних передається, та іншу інформацію.

    пальця

    Команда пальця стара і більше не використовується широко. Теоретично ця команда дозволяє переглядати інформацію про користувачів, зареєстрованих на віддаленому комп'ютері. Якщо на комп'ютері запущено службу палець або демон, можна скористатися командою пальця на комп'ютері, щоб побачити, хто ввійшов на цей віддалений комп'ютер, їх адресу електронної пошти та повне ім'я. На практиці практично в жодному комп'ютері не працює служба пальців, до якої можна підключитися.

    Ця утиліта була милою ідеєю в перші дні створення мереж, де ви могли б побачити, хто ввійшов у інші комп'ютери вашої університетської мережі, але це не підходить для небезпечного Інтернету. Ви не хочете, щоб люди бачили ваше повне ім'я та адресу електронної пошти під час використання комп'ютера.

    Тим не менш, команда пальців живе як загальна мережева утиліта і навіть досі включена в сучасні версії Windows. Windows не включає службу пальців, яка може поділитися цією інформацією з іншими.

    Сканування портів / nmap

    Утиліта nmap є звичайним інструментом, який використовується для сканування портів, але існує багато утиліт, які можуть виконувати цей тип сканування. Сканування портів - це процес спроби підключення до кожного порту комп'ютера - портів 1 - 65535 - і переконання, що вони відкриті. Зловмисник може сканувати систему, щоб знайти уразливі служби. Або ви можете сканувати свій комп'ютер, щоб переконатися, що немає вразливих служб, які слухають мережу.


    Це не єдині команди, пов'язані з мережею, але вони є одними з найбільш поширених.