Skip to main content

Quelles sont les commandes réseau les plus utiles?

Les commandes de réseau les plus utiles, bien sûr, dépend du type de réseau sur lequel vous travaillez.Il y a deux principales familles de réseaux, et nous traiterons avec les deux ici.La première famille, la famille Unix ou Linux, est la plus ancienne, avec ses origines au début de l'informatique, lorsque le système Unix a atteint la domination parmi tous les systèmes d'exploitation réseau.La deuxième famille, la famille Windows, est largement utilisée de nos jours car de nombreux ordinateurs réseau exécutent un système d'exploitation basé sur Windows.Les deux ont des fonctions similaires à leur disposition, mais les commandes du réseau qui atteignent ces extrémités sont différentes.

L'une des commandes de réseau dont de nombreuses personnes peuvent être conscientes est la commande ping.Les deux utilisent la même syntaxe de base, celle de ping [destination_address] , mais les options disponibles pour chacune sont différentes.Le ping est un moyen facile de voir combien de temps il faut un ordinateur pour communiquer avec un autre, qui peut être utilisé à un certain nombre de fins de dépannage différentes, et l'une des premières commandes de réseau apprend lors des réseaux de débogage.Les options disponibles incluent la définition d'un délai d'expiration manuelle, la définition d'une taille de tampon plus grande à envoyer et de l'horodatage à chaque houblon tel qu'il est fait.

TRACEROUTE est une autre des commandes du réseau populaire, car il montre la route qu'un paquet emprunte d'une source àune destination.Cela peut être intéressant à voir, pour avoir une idée de la façon dont une connexion réseau se déplace, mais peut également être utile pour trouver où une connexion ralentit, car chaque hôte qu'il est indiqué montre également combien de temps le paquet a pris.Traceroute fait partie de la suite principale des commandes réseau disponibles pour les systèmes UNIX et Windows, bien que les options disponibles pour chacune diffère légèrement.

Lorsque vous êtes connecté à un système, en particulier un système UNIX avec de nombreux autres utilisateurs, l'un deLes commandes réseau les plus utilisées sont la commande Finger.L'utilisation de la syntaxe doigt [nom d'utilisateur] entraîne un morceau d'informations affiché sur un autre utilisateur connecté au système.Cela peut inclure leur vrai nom, leurs coordonnées, leur adresse e-mail et toutes les informations supplémentaires qu'ils ont spécifiées dans un document dans leur répertoire utilisateur.À distance, la commande peut souvent être utilisée en utilisant la syntaxe doigt [nom d'utilisateur] @ [hôte] .

La commande ssh vous permet de créer une connexion sécurisée à partir de l'hôte dans lequel vous êtes connecté à un autre ordinateur.Cela peut être utilisé soit à partir d'un ordinateur local, via un shell, soit bien connecté à un autre hôte pour travailler via cet ordinateur.De nombreux systèmes permettent également l'utilisation de SSH-Keygen, qui génère un certain nombre de clés d'authentification pour le protocole SSH.

De nombreux systèmes permettent également une commande WHOIS, qui peut être un moyen utile et facile d'acquérir des informations sur un nom de domaine.La commande WHOIS peut renvoyer diverses informations, mais la plupart des gens l'utilisent pour trouver l'adresse IP de l'hôte que le nom de domaine résout.La commande WHOIS peut également être configurée pour interroger la base de données WHOIS afin de retourner des informations plus complètes sur le domaine, y compris lorsqu'elle a été enregistrée, et les coordonnées de celui qui les a enregistrées, ainsi que des contacts techniques et administratifs.