Neatkarīgi no tā, vai izmantojat operētājsistēmu Windows, Linux vai Mac OS X, šie rīki vienmēr ir tuvu. Jūs atradīsit arī daudzu šo pakalpojumu lietotāju tīmekļa versijas. Daži no tiem ir pat pieejami Chrome OS slēptās Crosh apvalkā.
ping
Ping komanda nosūta ICMP echo pieprasījumu paketes uz galamērķi. Piemēram, jūs varētu palaist ping google.com vai ping 173.194.33.174 lai ping domēna vārdu vai IP adresi.
Šīs paketes prasa attālinātajam galamērķim atbildēt. Ja tālvadības galamērķis ir konfigurēts, lai atbildētu, tas reaģēs ar atsevišķiem paketēm. Jūs varēsiet redzēt, cik ilgs laiks ir starp jūsu datoru un galamērķi. Ja tiek parādīts pakešu zudums, tiek parādīts ziņojums "pieprasījums ir beidzies", un jūs redzēsit kļūdas ziņojumu, ja jūsu dators nevarēs sazināties ar attālo saimnieku.
Šis rīks var palīdzēt novērst interneta savienojuma problēmas, taču ņemiet vērā, ka daudzi serveri un ierīces ir konfigurētas, lai neatbildētu uz pingvīniem.
traceroute / tracert / tracepath
Traceroute, tracert vai tracepath komanda ir līdzīga ping, bet sniedz informāciju par to, kā pacients aizņem. Traceroute nosūta paketes uz galamērķi, lūdzot katram interneta maršrutētājam pa ceļam atbildēt, kad tas iet uz paketi. Tas parādīs ceļojuma paketes, kad jūs nosūtīt tos starp jūsu atrašanās vietu un galamērķi.
Šis rīks var palīdzēt novērst savienojuma problēmas. Piemēram, ja nevarat sazināties ar serveri, tad traceroute palaišana var parādīt, kur notika problēmas starp datoru un attālo datoru.
ipconfig / ifconfig
Komandu ipconfig tiek izmantota operētājsistēmā Windows, bet ifconfig komanda tiek izmantota operētājsistēmās Linux, Mac OS X un citām Unix līdzīgajām operētājsistēmām. Šīs komandas ļauj konfigurēt tīkla saskarnes un apskatīt informāciju par tiem.
Piemēram, varat izmantot Windows komandu ipconfig / all, lai skatītu visas konfigurētās tīkla saskarnes, to IP adreses, DNS serverus un citu informāciju. Vai arī jūs varat izmantot komandu ipconfig / flushdns, lai izlaistu savu DNS kešatmiņu, piespiežot Windows iegūt jaunas adreses no saviem DNS serveriem ikreiz, kad piesakāties jaunam saimniekdatora nosaukumam. Citas komandas var piespiest jūsu datoru atbrīvot savu IP adresi un iegūt jaunu no tā DHCP servera. Šī lietderība var ātri parādīt jūsu datora IP adresi vai palīdzēt novērst problēmas.
nslookup
Nslookup komanda meklēs IP adreses, kas saistītas ar domēna nosaukumu. Piemēram, jūs varat palaist nslookup howtogeek.com lai redzētu How-To Geek servera IP adresi.
Jūsu dators pastāvīgi vaicā DNS serveriem, lai tulkotu domēna vārdus uz IP adresēm. Šī komanda tikai ļauj to izdarīt manuāli.
Nslookup arī ļauj veikt reverse lookup, lai atrastu ar IP adresi saistīto domēna nosaukumu. Piemēram, nslookup 208.43.115.82 parādīs, ka šī IP adrese ir saistīta ar howtogeek.com.
kurš ir
Whois komanda uzmeklē reģistrācijas ierakstu, kas saistīts ar domēna vārdu. Tas var parādīt jums vairāk informācijas par to, kurš reģistrējis un kuram pieder domēna vārds, tostarp viņu kontaktinformāciju.
Šī komanda nav iekļauta ar pašu Windows, bet Microsoft Windows Sysinternals piedāvā Whois rīku, kuru varat lejupielādēt. Šī informācija ir pieejama arī no daudzām vietnēm, kas var veikt meklēšanu, kas jums meklē.
netstat
Netstat ir tīkla statistika. Šī komanda parāda ienākošos un izejošos tīkla savienojumus, kā arī citu tīkla informāciju. Tas ir pieejams operētājsistēmās Windows, Mac un Linux - katrai versijai ir savas komandrindas opcijas, kuras varat pielāgot, lai skatītu dažāda veida informāciju.
Netstat lietderība var parādīt jums atvērtos savienojumus datorā, kuras programmas nosaka, kādus savienojumus, cik daudz datu tiek nosūtīts, kā arī citu informāciju.
pirksts
Pirkstu komanda ir veca un vairs netiek plaši izmantota. Teorētiski šī komanda ļauj apskatīt informāciju par lietotājiem, kas pieteicies uz attālo datoru. Ja datorā tiek izmantots pirkstu serviss vai dēmons, datorā varat izmantot pirkstu komandu, lai redzētu, kas ir pieteicies šajā attālajā datorā, viņu e-pasta adresi un pilnu vārdu. Praksē gandrīz neviens dators nedarbojas ar pirkstu palīdzību, ar kuru varat izveidot savienojumu.
Šī lietderība bija ideāla ideja sākuma dienās, kad jūs, iespējams, vēlēsities redzēt, kurš bija pieslēdzies pārējiem datoriem savā augstskolas tīklā, bet tas nav piemērots bīstamam internetam. Jūs nevēlaties, lai cilvēki redzētu savu vārdu un e-pasta adresi, kad lietojat datoru.
Still, pirkstu komandas dzīve ir kopēja tīkla lietderība un joprojām tiek iekļauta mūsdienu Windows versijās. Windows nesatur pirkstu pakalpojumu, kas var koplietot šo informāciju ar citiem.
Port Scan / nmap
Nmap lietderība ir parasts rīks, ko izmanto ostas skenēšanai, taču ir daudzas utilītas, kas var palaist šāda veida skenēšanu.Ostas skenēšana ir mēģinājums izveidot savienojumu ar visām datora ostām - porti no 1 līdz 65535 un redzēt, vai tie ir atvērti. Uzbrucējs varētu port-skenēt sistēmu, lai atrastu neaizsargāto pakalpojumu. Vai arī jūs varētu portēt skenēt savu datoru, lai nodrošinātu, ka nav neaizsargātu pakalpojumu, kas klausās tīklu.
Šīs nav vienīgās ar tīklu saistītās komandas, taču tās ir daži no visbiežāk sastopamajiem.