ما هي أوامر الشبكة الأكثر فائدة؟

تعتمد أوامر الشبكة الأكثر فائدة ، بالطبع ، على نوع الشبكة التي تعمل عليها. هناك مجموعتان رئيسيتان من الشبكات ، وسنتعامل مع هاتين العائلتين هنا. العائلة الأولى ، عائلة Unix أو Linux ، هي الأقدم ، حيث تعود أصولها إلى الأيام الأولى للحوسبة ، عندما ارتفع نظام Unix إلى الهيمنة بين جميع أنظمة تشغيل الشبكات. تستخدم العائلة الثانية ، عائلة Windows ، على نطاق واسع هذه الأيام حيث أن العديد من أجهزة الكمبيوتر الشبكية تعمل بنظام تشغيل قائم على Windows. كلاهما لهما وظائف متشابهة ، لكن أوامر الشبكة التي تحقق هذه الغايات مختلفة.

يعد الأمر ping أحد أوامر الشبكة التي قد يكون العديد من الأشخاص على دراية بها. كلاهما يستخدم نفس الصيغة الأساسية ، وهي ping [destination_address] ، لكن الخيارات المتاحة لكل منهما مختلفة. يعد Ping طريقة سهلة لمعرفة الوقت الذي يستغرقه أحد أجهزة الكمبيوتر للاتصال بآخر ، والذي يمكن استخدامه لعدد من أغراض استكشاف الأخطاء وإصلاحها المختلفة ، وكذلك يعد أحد أوامر الشبكة الأولى التي يتعلمها الأشخاص عند تصحيح أخطاء الشبكات. تشمل الخيارات المتاحة تعيين مهلة يدوية ، وتعيين حجم مخزن مؤقت أكبر للإرسال ، وطابع زمني لكل قفزة كما يتم إجراؤها.

يعد Traceroute أحد أوامر الشبكة الشائعة الأخرى ، حيث يُظهر المسار الذي تسلكه الحزمة من مصدر إلى وجهة. قد يكون هذا مثيرًا للاهتمام لمعرفة مقدار انتقال اتصال الشبكة ، ولكن يمكن أن يكون مفيدًا أيضًا في العثور على مكان تباطؤ الاتصال ، حيث يوضح كل مضيف كما هو مدرج المدة التي استغرقتها الحزمة للوصول إلى هناك. Traceroute هو جزء من المجموعة الأساسية لأوامر الشبكة المتاحة لكل من أنظمة Unix و Windows ، على الرغم من أن الخيارات المتاحة تختلف قليلاً.

عندما تقوم بتسجيل الدخول إلى نظام ، وخاصة نظام Unix مع العديد من المستخدمين الآخرين ، فإن أحد أوامر الشبكة الأكثر استخدامًا هو أمر الإصبع. يؤدي استخدام الإصبع النحوي [اسم المستخدم] إلى عرض جزء كبير من المعلومات حول مستخدم آخر قام بتسجيل الدخول إلى النظام. قد يشمل ذلك الاسم الحقيقي ومعلومات الاتصال الخاصة بهم وعنوان بريدهم الإلكتروني وأي معلومات إضافية حددوها في مستند في دليل المستخدم الخاص بهم. يمكن استخدام الأمر عن بُعد غالبًا باستخدام الإصبع النحوي [اسم المستخدم] @ [المضيف].

يسمح لك الأمر ssh بإجراء اتصال آمن من المضيف الذي قمت بتسجيل الدخول إليه إلى جهاز كمبيوتر آخر. يمكن استخدام هذا إما من جهاز كمبيوتر محلي أو من خلال shell أو أثناء تسجيل الدخول إلى مضيف آخر للعمل من خلال هذا الكمبيوتر. تسمح العديد من الأنظمة أيضًا باستخدام ssh-keygen ، والذي يُنشئ عددًا من مفاتيح المصادقة لبروتوكول ssh.

تسمح العديد من الأنظمة أيضًا بأمر whois ، والذي يمكن أن يكون طريقة مفيدة وسهلة للحصول على معلومات حول اسم المجال. قد يقوم الأمر whois بإرجاع معلومات متنوعة ، ولكن يستخدمها معظم الأشخاص للعثور على عنوان IP الخاص بالمضيف الذي يحل إليه اسم المجال. يمكن أيضًا إعداد الأمر whois للاستعلام عن قاعدة بيانات whois من أجل إرجاع معلومات أكثر شمولاً حول المجال ، بما في ذلك وقت تسجيله ، ومعلومات الاتصال الخاصة بالشخص الذي سجله ، فضلاً عن جهات الاتصال الفنية والإدارية.