Какую команду можно использовать для проверки взаимодействия двух компьютеров, подключенных к сети

Обновлено: 01.07.2024

Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .

Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .

Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .

Одного обвиняемого обвиняют в использовании печально известного вредоносного ПО Trisis или Triton против компаний энергетического сектора, включая домен .

Microsoft хочет сделать Defender единственным продуктом для защиты конечных точек, который нужен компаниям, но перевешивают ли преимущества недостатки? Прочтите .

От недовольных сотрудников до скомпрометированных пользователей и сторонних поставщиков — вот шесть типов внутренних угроз и рекомендации .

Новейшее аппаратное обеспечение Cisco и привязка Intersight к общедоступному облаку Kubernetes расширяют возможности гибридных облачных продуктов для клиентов. Но .

Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .

Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

Удвоив свою инициативу RPA, ServiceNow представила версию своей платформы Now для Сан-Диего, которая содержит центр RPA и a.

Nvidia представляет новую архитектуру GPU, суперкомпьютеры и чипы, которые вместе помогут разработчикам в создании аппаратного обеспечения.

Intel оптимистично настроена, что ее дорожная карта процессоров может вернуть компанию на первое место, но компания сталкивается со сложной перспективой .

Поставщик базы данных как услуги расширил возможности сбора данных об изменениях в своей облачной базе данных с помощью технологий из своего .

Поставщик платформы "база данных как услуга" стремится облегчить разработчикам создание приложений, управляемых данными, и возврат к исходному состоянию.

Хранилище данных Apache Pinot OLAP с открытым исходным кодом стало проще в развертывании, управлении и эксплуатации в облаке благодаря улучшенному .

Как работает Интернет?

С чего начать? Интернет-адреса

Поскольку Интернет представляет собой глобальную сеть компьютеров, каждый компьютер, подключенный к Интернету, должен иметь уникальный адрес. Интернет-адреса имеют вид nnn.nnn.nnn.nnn, где nnn должно быть числом от 0 до 255. Этот адрес известен как IP-адрес. (IP означает Интернет-протокол; подробнее об этом позже.)

На рисунке ниже показаны два компьютера, подключенных к Интернету. ваш компьютер с IP-адресом 1.2.3.4 и другой компьютер с IP-адресом 5.6.7.8. Интернет представлен как абстрактный объект между ними. (По мере продвижения этой статьи Интернет-часть Диаграммы 1 будет объясняться и перерисовываться несколько раз по мере раскрытия деталей Интернета.)

Диаграмма 1

Если вы подключаетесь к Интернету через интернет-службу Провайдер (ISP), вам обычно назначается временный IP-адрес на время вашего сеанса телефонного подключения. Если вы подключаетесь к Интернету из локальной сети (LAN), ваш компьютер может иметь постоянный IP-адрес или может получить временный IP-адрес от сервера DHCP (протокол динамической конфигурации хоста). В любом случае, если вы подключены к Интернету, ваш компьютер имеет уникальный IP-адрес.

Стеки и пакеты протоколов


Уровень протокола Комментарии
Приложение Уровень протоколов Протоколы, характерные для таких приложений, как WWW, электронная почта, FTP и т. д.
Уровень протокола управления передачей TCP направляет пакеты определенному приложению на компьютере, используя номер порта.
Уровень протокола Интернета IP направляет пакеты на определенный компьютер, используя IP-адрес .
Аппаратный уровень Преобразует двоичные пакетные данные в сетевые сигналы и обратно.
(Например, сетевая карта Ethernet, модем для телефонных линий и т. д. .)

Если бы мы пошли по пути, то сообщение "Привет, компьютер 5.6.7.8!" брал с нашего компа на комп с IP адресом 5.6.7.8, получилось бы примерно так:

<ПР>
  • Сообщение будет начинаться с вершины стека протоколов на вашем компьютере и продвигаться вниз.
  • Если отправляемое сообщение длинное, каждый уровень стека, через который проходит сообщение, может разбивать сообщение на более мелкие фрагменты данных. Это связано с тем, что данные, отправляемые через Интернет (и большинство компьютерных сетей), отправляются управляемыми фрагментами. В Интернете эти фрагменты данных называются пакетами .
  • Пакеты будут проходить через прикладной уровень и переходить на уровень TCP. Каждому пакету присваивается номер порта.Порты будут объяснены позже, но достаточно сказать, что многие программы могут использовать стек TCP/IP и отправлять сообщения. Нам нужно знать, какая программа на целевом компьютере должна получить сообщение, потому что она будет прослушивать определенный порт.
  • После прохождения уровня TCP пакеты переходят на уровень IP. Здесь каждый пакет получает адрес назначения 5.6.7.8.
  • Теперь, когда у наших пакетов сообщений есть номер порта и IP-адрес, они готовы к отправке через Интернет. Аппаратный уровень заботится о преобразовании наших пакетов, содержащих буквенный текст нашего сообщения, в электронные сигналы и их передаче по телефонной линии.
  • На другом конце телефонной линии ваш интернет-провайдер имеет прямое подключение к Интернету. Маршрутизатор провайдера проверяет адрес назначения в каждом пакете и определяет, куда его отправить. Часто следующей остановкой пакета является другой маршрутизатор. Подробнее о маршрутизаторах и интернет-инфраструктуре позже.
  • В конце концов пакеты достигают компьютера 5.6.7.8. Здесь пакеты начинаются с нижней части стека TCP/IP целевого компьютера и идут вверх.
  • По мере продвижения пакетов вверх по стеку все данные маршрутизации, добавленные стеком отправляющего компьютера (например, IP-адрес и номер порта), удаляются из пакетов.
  • Когда данные достигают вершины стека, пакеты снова собираются в исходную форму: "Привет, компьютер 5.6.7.8!"
  • Сетевая инфраструктура

    Теперь вы знаете, как пакеты передаются с одного компьютера на другой через Интернет. Но что между ними? Из чего на самом деле состоит Интернет? Давайте посмотрим на другую диаграмму:

    Диаграмма 3

    Здесь мы видим диаграмму 1, перерисованную с большей детализацией. Физическое подключение через телефонную сеть к интернет-провайдеру было несложно догадаться, но помимо этого могло быть какое-то объяснение.

    У поставщика услуг Интернета есть пул модемов для своих клиентов с коммутируемым доступом. Это управляется каким-либо компьютером (обычно выделенным), который управляет потоком данных от модемного пула к магистральному или выделенному маршрутизатору. Эту настройку можно назвать сервером портов, поскольку она «обслуживает» доступ к сети. Здесь также обычно собирается информация об оплате и использовании.

    После того как ваши пакеты проходят через телефонную сеть и локальное оборудование вашего интернет-провайдера, они перенаправляются на магистральную сеть интернет-провайдера или на магистральную сеть, у которой интернет-провайдер покупает полосу пропускания. Отсюда пакеты обычно проходят через несколько маршрутизаторов и несколько магистралей, выделенных линий и других сетей, пока не найдут пункт назначения — компьютер с адресом 5.6.7.8. Но было бы неплохо, если бы мы знали точный маршрут, по которому наши пакеты проходят через Интернет? Как оказалось, способ есть.

    Интернет-инфраструктура

    Магистральная сеть Интернета состоит из множества крупных сетей, которые соединяются друг с другом. Эти крупные сети известны как поставщики сетевых услуг или NSP. Одними из крупных NSP являются UUNet, CerfNet, IBM, BBN Planet, SprintNet, PSINet и другие. Эти сети взаимодействуют друг с другом для обмена пакетным трафиком. Каждый NSP должен подключаться к трем точкам доступа к сети или NAP. В точках NAP пакетный трафик может переходить из одной магистрали NSP в магистральную сеть другого NSP. NSP также соединяются на городских биржах или MAE. MAE служат той же цели, что и NAP, но находятся в частной собственности. NAP были первоначальными точками подключения к Интернету. И NAP, и MAE называются точками обмена интернет-трафиком или IX. NSP также продают полосу пропускания более мелким сетям, таким как интернет-провайдеры и более мелкие поставщики полосы пропускания. На рисунке ниже показана эта иерархическая инфраструктура.

    Диаграмма 4

    Это не точное представление реального фрагмента Интернета. Диаграмма 4 предназначена только для демонстрации того, как поставщики сетевых услуг могут взаимодействовать друг с другом и более мелкими интернет-провайдерами. Ни один из компонентов физической сети не показан на диаграмме 4 так, как на диаграмме 3. Это связано с тем, что магистральная инфраструктура отдельного NSP сама по себе представляет собой сложный рисунок. Большинство поставщиков сетевых услуг публикуют карты своей сетевой инфраструктуры на своих веб-сайтах, и их легко найти. Нарисовать реальную карту Интернета было бы почти невозможно из-за его размера, сложности и постоянно меняющейся структуры.

    Иерархия интернет-маршрутизации

    Как же пакеты попадают в Интернет? Каждый ли компьютер, подключенный к Интернету, знает, где находятся другие компьютеры? Пакеты просто «рассылаются» на каждый компьютер в Интернете? Ответ на оба предыдущих вопроса — «нет». Ни один компьютер не знает, где находятся другие компьютеры, и пакеты не отправляются каждому компьютеру.Информация, используемая для доставки пакетов к месту назначения, содержится в таблицах маршрутизации, хранящихся на каждом маршрутизаторе, подключенном к Интернету.

    Маршрутизаторы — это коммутаторы пакетов. Маршрутизатор обычно подключается между сетями для маршрутизации пакетов между ними. Каждый маршрутизатор знает о своих подсетях и используемых ими IP-адресах. Маршрутизатор обычно не знает, какие IP-адреса находятся «над ним». Изучите диаграмму 5 ниже. Черные ящики, соединяющие магистрали, — это маршрутизаторы. Более крупные магистрали NSP наверху подключаются к NAP. Под ними несколько подсетей, а под ними еще подсетей. Внизу две локальные сети с подключенными компьютерами.

    Диаграмма 5

    Когда пакет поступает на маршрутизатор, маршрутизатор проверяет IP-адрес, помещенный туда уровнем протокола IP на исходном компьютере. Маршрутизатор проверяет свою таблицу маршрутизации. Если сеть, содержащая IP-адрес, найдена, пакет отправляется в эту сеть. Если сеть, содержащая IP-адрес, не найдена, маршрутизатор отправляет пакет по маршруту по умолчанию, обычно вверх по магистральной иерархии к следующему маршрутизатору. Будем надеяться, что следующий маршрутизатор будет знать, куда отправить пакет. Если это не так, пакет снова направляется вверх, пока не достигнет магистрали NSP. Маршрутизаторы, подключенные к магистралям NSP, содержат самые большие таблицы маршрутизации, и здесь пакет будет перенаправлен на правильную магистраль, где он начнет свое путешествие «вниз» через все более и более мелкие сети, пока не найдет пункт назначения.

    Доменные имена и разрешение адресов

    Многие компьютеры, подключенные к Интернету, содержат часть базы данных DNS и программное обеспечение, позволяющее другим пользователям получать к ней доступ. Эти компьютеры называются DNS-серверами. Ни один DNS-сервер не содержит всю базу данных; они содержат только его подмножество. Если DNS-сервер не содержит доменного имени, запрошенного другим компьютером, DNS-сервер перенаправляет запрашивающий компьютер на другой DNS-сервер.

    Диаграмма 6

    Служба доменных имен имеет иерархическую структуру, аналогичную к иерархии IP-маршрутизации. Компьютер, запрашивающий разрешение имени, будет перенаправлен «вверх» по иерархии до тех пор, пока не будет найден DNS-сервер, способный разрешить доменное имя в запросе. На рис. 6 показана часть иерархии. В верхней части дерева находятся корни доменов. Некоторые из старых, более распространенных доменов видны вверху. Что не показано, так это множество DNS-серверов по всему миру, которые формируют остальную часть иерархии.

    При настройке подключения к Интернету (например, для локальной сети или удаленного доступа к сети в Windows) в процессе установки обычно указываются один первичный и один или несколько вторичных DNS-серверов. Таким образом, любые интернет-приложения, которым требуется разрешение доменных имен, смогут работать правильно. Например, когда вы вводите веб-адрес в свой веб-браузер, браузер сначала подключается к вашему основному DNS-серверу. После получения IP-адреса для введенного вами доменного имени браузер подключается к целевому компьютеру и запрашивает нужную веб-страницу.

    Проверить — отключить DNS в Windows Если вы используете Windows 95/NT и имеете доступ к Интернету, вы можете просмотреть свой DNS сервер(ы) и даже отключить их.

    Если вы используете удаленный доступ к сети:
    Откройте окно удаленного доступа к сети (которое можно найти в проводнике Windows под дисководом компакт-дисков и над сетевым окружением). Щелкните правой кнопкой мыши свое подключение к Интернету и выберите «Свойства». Внизу окна свойств подключения нажмите Настройки TCP/IP. кнопка.

    Если у вас есть постоянное подключение к Интернету:
    щелкните правой кнопкой мыши Сетевое окружение и выберите Свойства. Щелкните Свойства TCP/IP. Выберите вкладку Конфигурация DNS вверху.

    Теперь вы должны посмотреть на IP-адреса ваших DNS-серверов. Здесь вы можете отключить DNS или установить для своих DNS-серверов значение 0.0.0.0. (Сначала запишите IP-адреса ваших DNS-серверов. Возможно, вам также придется перезагрузить Windows.) Теперь введите адрес в веб-браузере. Браузер не сможет разрешить доменное имя, и вы, вероятно, получите неприятное диалоговое окно, объясняющее, что DNS-сервер не найден. Однако, если вы введете соответствующий IP-адрес вместо имени домена, браузер сможет получить нужную веб-страницу. (Используйте ping для получения IP-адреса перед отключением DNS.) Другие операционные системы Microsoft аналогичны.

    Пересмотр интернет-протоколов

    Как упоминалось ранее в разделе о стеках протоколов, можно предположить, что в Интернете используется множество протоколов. Это верно; существует множество протоколов связи, необходимых для работы Интернета. К ним относятся протоколы TCP и IP, протоколы маршрутизации, протоколы управления доступом к среде, протоколы прикладного уровня и т. д.В следующих разделах описаны некоторые из наиболее важных и часто используемых протоколов в Интернете. Сначала обсуждаются протоколы более высокого уровня, а затем протоколы более низкого уровня.

    Когда вы вводите URL-адрес в веб-браузере, происходит следующее:

    Протоколы приложений: SMTP и электронная почта

    Когда вы открываете почтовый клиент для чтения электронной почты, обычно происходит следующее:

    <ПР>
  • Почтовый клиент (Netscape Mail, Lotus Notes, Microsoft Outlook и т. д.) открывает соединение со своим почтовым сервером по умолчанию. IP-адрес или доменное имя почтового сервера обычно настраиваются при установке почтового клиента.
  • Почтовый сервер всегда будет передавать первое сообщение, чтобы идентифицировать себя.
  • Клиент отправит команду SMTP HELO, на которую сервер ответит сообщением 250 OK.
  • В зависимости от того, проверяет ли клиент почту, отправляет почту и т. д., соответствующие SMTP-команды будут отправлены на сервер, который ответит соответствующим образом.
  • Эта транзакция запроса/ответа будет продолжаться до тех пор, пока клиент не отправит SMTP-команду QUIT. Затем сервер попрощается, и соединение будет закрыто.
  • Протокол управления передачей

    Под прикладным уровнем в стеке протоколов находится уровень TCP. Когда приложения открывают соединение с другим компьютером в Интернете, отправляемые ими сообщения (используя определенный протокол прикладного уровня) передаются по стеку на уровень TCP. TCP отвечает за маршрутизацию протоколов приложений к правильному приложению на целевом компьютере. Для этого используются номера портов. Порты можно рассматривать как отдельные каналы на каждом компьютере. Например, вы можете просматривать веб-страницы, читая электронную почту. Это связано с тем, что эти два приложения (веб-браузер и почтовый клиент) использовали разные номера портов. Когда пакет поступает на компьютер и продвигается вверх по стеку протоколов, уровень TCP решает, какое приложение получит пакет, основываясь на номере порта.

    TCP работает следующим образом:

    <УЛ>
  • Когда уровень TCP получает данные протокола прикладного уровня сверху, он сегментирует их на управляемые «фрагменты», а затем добавляет к каждому «фрагменту» заголовок TCP с определенной информацией TCP. Информация, содержащаяся в заголовке TCP, включает номер порта приложения, которому необходимо отправить данные.
  • Когда уровень TCP получает пакет от нижележащего уровня IP, уровень TCP удаляет данные заголовка TCP из пакета, при необходимости выполняет некоторую реконструкцию данных, а затем отправляет данные нужному приложению, используя номер порта. из заголовка TCP.
  • TCP не является текстовым протоколом. TCP — это ориентированная на соединение, надежная служба потока байтов. Ориентированность на соединение означает, что два приложения, использующие TCP, должны сначала установить соединение перед обменом данными. TCP надежен, потому что для каждого полученного пакета отправителю отправляется подтверждение доставки. TCP также включает в свой заголовок контрольную сумму для проверки полученных данных на наличие ошибок. Заголовок TCP выглядит следующим образом:

    Диаграмма 7

    Обратите внимание, что здесь нет места для IP-адреса в заголовке TCP. Это потому, что TCP ничего не знает об IP-адресах. Задача TCP заключается в надежной передаче данных уровня приложения от приложения к приложению. Задача передачи данных от компьютера к компьютеру — это работа IP.

    Проверьте это — общеизвестные номера интернет-портов Ниже перечислены номера портов для некоторых наиболее часто используемых интернет-сервисов.

    Интернет-протокол

    В отличие от TCP, IP является ненадежным протоколом без установления соединения. IP не важно, дойдет ли пакет до адресата или нет. IP также не знает о соединениях и номерах портов. Работа IP также заключается в отправке и маршрутизации пакетов на другие компьютеры. IP-пакеты являются независимыми объектами и могут поступать не по порядку или вообще не поступать. Задача TCP состоит в том, чтобы убедиться, что пакеты прибывают и находятся в правильном порядке. Единственное, что у IP общего с TCP, — это то, как он получает данные и добавляет свою собственную информацию заголовка IP к данным TCP. Заголовок IP выглядит следующим образом:

    Диаграмма 8

    Выше мы видим IP-адреса отправителя и принимающие компьютеры в заголовке IP. Ниже показано, как выглядит пакет после прохождения через прикладной уровень, уровень TCP и уровень IP. Данные прикладного уровня сегментируются на уровне TCP, добавляется заголовок TCP, пакет передается на уровень IP, добавляется заголовок IP, а затем пакет передается через Интернет.

    Подведение итогов

    Теперь вы знаете, как работает Интернет. Но как долго он будет оставаться таким? Версия IP, используемая в настоящее время в Интернете (версия 4), позволяет использовать только 232 адреса. В конце концов свободных IP-адресов не останется. Удивлен? Не волнуйтесь.IP версии 6 прямо сейчас тестируется на исследовательской базе консорциумом исследовательских институтов и корпораций. И после этого? Кто знает. Интернет прошел долгий путь с момента его создания в качестве исследовательского проекта министерства обороны. Никто на самом деле не знает, чем станет Интернет. Однако одно можно сказать наверняка. Интернет объединит мир, как никакой другой механизм. Информационная эра в самом разгаре, и я рад быть ее частью.

    Рус Шулер, 1998 г.
    Обновления 2002 г.

    Ресурсы

    Ниже приведены некоторые интересные ссылки, связанные с некоторыми обсуждаемыми темами. (Надеюсь, они все еще работают. Все открываются в новом окне.)

    Библиография

    Следующие книги являются отличным источником информации и очень помогли в написании этой статьи. Я считаю, что книга Стивенса является лучшим справочником по TCP/IP и может считаться библией Интернета. Книга Шелдона охватывает гораздо более широкий круг вопросов и содержит огромное количество информации о сетях.

    Организациям требуются системы виртуализации, которые не только поддерживают различные типы приложений, но и упрощают ИТ-инфраструктуру.

    Виртуализация приносит экономию средств и экономит время ИТ-специалистам, которые курируют роботов-роботов. Для эффективной реализации требуется облачная среда.

    Администраторы часто сравнивают Xen и KVM как варианты с открытым исходным кодом. Основными факторами, которые следует учитывать при выборе основного гипервизора, являются организационные факторы.

    Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

    Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

    Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

    Хороший дизайн базы данных необходим для удовлетворения потребностей обработки в системах SQL Server. На вебинаре консультант Коэн Вербек предложил .

    Базы данных SQL Server можно переместить в облако Azure несколькими способами. Вот что вы получите от каждого из вариантов .

    В отрывке из этой книги вы познакомитесь с методами LEFT OUTER JOIN и RIGHT OUTER JOIN и найдете различные примеры создания SQL.

    ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

    Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

    Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

    Подписка на Windows 365 Cloud PC предлагает новый вариант виртуализации настольных компьютеров с некоторыми знакомыми чертами и .

    Перенаправление папок может поддерживать среду виртуального рабочего стола с перемещаемыми профилями, предоставляя пользователям единообразие при .

    Люди, использующие виртуальный рабочий стол VMware на смартфонах и планшетах Samsung, могут получить доступ к Windows как на устройстве, так и на .

    Операционная система Windows содержит множество встроенных сетевых утилит командной строки. Эти инструменты варьируются от малоизвестных до обычных. Однако есть 11 встроенных сетевых инструментов, с которыми должны быть знакомы сетевые администраторы Windows.

    Я предполагаю, что команда ping, вероятно, является наиболее знакомой и наиболее широко используемой утилитой, обсуждаемой в этой статье, но это не делает ее менее важной.

    Ping используется для проверки способности одного сетевого узла взаимодействовать с другим. Просто введите команду Ping, а затем имя или IP-адрес целевого хоста. Предполагая, что нет проблем с сетью или брандмауэров, препятствующих завершению проверки связи, удаленный хост ответит на проверку четырьмя пакетами. Получение этих пакетов подтверждает, что между двумя хостами существует действительный и работающий сетевой путь.

    сетевые утилиты

    Сетевая статистика

    Если у вас возникли проблемы с сетевой связью, сетевая статистика иногда может помочь определить основную причину проблемы. Вот где в игру вступает команда с метким названием NetStat. Эта команда имеет ряд различных функций, но наиболее полезной из них является отображение сводной информации о сети для устройства. Чтобы увидеть этот тип сводной информации, просто введите NetStat -e.

    Команда ARP соответствует протоколу разрешения адресов. Хотя сетевые коммуникации легко представить с точки зрения IP-адресации, доставка пакетов в конечном итоге зависит от адреса управления доступом к среде (MAC) сетевого адаптера устройства. Здесь в игру вступает протокол разрешения адресов. Его задача — сопоставить IP-адреса с MAC-адресами.

    Устройства Windows поддерживают кэш ARP, который содержит результаты последних запросов ARP. Вы можете просмотреть содержимое этого кеша с помощью команды ARP -A. Если у вас возникли проблемы со связью с одним конкретным хостом, вы можете добавить IP-адрес удаленного хоста к команде ARP -A.

    сетевые утилиты

    NbtStat

    Я уверен, вы, вероятно, знаете, что компьютерам, работающим под управлением операционной системы Windows, присваивается имя компьютера. Часто компьютеру назначается доменное имя или имя рабочей группы. Имя компьютера иногда называют именем NetBIOS.

    В Windows используется несколько различных методов для сопоставления имен NetBIOS с IP-адресами, например, широковещательная рассылка, поиск LMHost или даже почти исчезнувший метод запроса к WINS-серверу.

    Конечно, NetBIOS через TCP/IP может иногда выходить из строя. Команда NbtStat может помочь вам диагностировать и исправить такие проблемы. Например, команда NbtStat -n показывает имена NetBIOS, используемые устройством. Команда NbtStat -r показывает, сколько имен NetBIOS устройство недавно смогло разрешить.

    Имя хоста

    Обсуждавшаяся ранее команда NbtStat может предоставить вам имя хоста, назначенное устройству Windows, если вы знаете, какой переключатель использовать с этой командой. Однако, если вы просто ищете быстрый и простой способ проверки имени компьютера, попробуйте использовать команду Hostname. Ввод имени хоста в командной строке возвращает имя локального компьютера.

    Трассировка

    Вопреки печально известному видео на YouTube, Tracert не произносится как «Tracer T» и не может показать вам, сколько людей используют Google прямо в эту секунду. Вместо этого Tracert или «Trace Route» представляет собой утилиту для проверки пути к удаленному хосту.

    Функционально Tracert работает аналогично Ping. Основное отличие состоит в том, что Tracert отправляет серию эхо-запросов ICMP, и каждый раз TTL запроса увеличивается на 1. Это позволяет утилите отображать маршрутизаторы, через которые проходят пакеты для идентификации. Когда это возможно, Windows отображает продолжительность и IP-адрес или полное доменное имя каждого прыжка.

    IP-конфигурация

    Одной из утилит, которую я постоянно использую, является IPConfig. В самом простом случае команда IPConfig отображает базовую информацию о конфигурации IP-адреса для устройства. Просто введите IPConfig в командной строке Windows, и вам будут представлены IP-адрес, маска подсети и шлюз по умолчанию, который в настоящее время использует устройство.

    сетевые утилиты

    Если вы хотите увидеть более подробную информацию, введите IPConfig /all. Это приводит к тому, что Windows отображает гораздо более подробную конфигурацию IP-адреса. Это также команда, которую вам придется использовать, если вы хотите увидеть, какой DNS-сервер настроен на использование устройства Windows.

    Команда IPConfig может делать гораздо больше, чем просто отображать информацию о конфигурации IP-адреса. Он также содержит параметры, которые могут помочь вам устранить проблемы, связанные с DNS и DHCP. Например, ввод команды IPConfig /FlushDNS очищает содержимое кэша преобразователя DNS компьютера.

    NSLookup

    NSLookup — отличная утилита для диагностики проблем с разрешением DNS-имен. Просто введите команду NSLookup, и Windows отобразит имя и IP-адрес DNS-сервера устройства по умолчанию. Оттуда вы можете ввести имена хостов, чтобы увидеть, может ли DNS-сервер разрешить указанное имя хоста.

    Маршрут

    Сети IP используют таблицы маршрутизации для направления пакетов из одной подсети в другую. Утилита Windows Route позволяет просматривать таблицы маршрутизации устройства. Для этого просто введите Route Print.

    Прелесть команды Route в том, что она не только показывает таблицу маршрутизации, но и позволяет вносить изменения. Такие команды, как Route Add, Route Delete и Route Change позволяют вносить изменения в таблицу маршрутизации по мере необходимости. Вносимые вами изменения могут быть постоянными или непостоянными, в зависимости от того, используете ли вы ключ -P.

    PathPing

    Ранее я говорил об утилитах Ping и Tracert, а также об их сходстве. Как вы могли догадаться, инструмент PathPing — это утилита, сочетающая в себе лучшие аспекты Tracert и Ping.

    Ввод команды PathPing, за которой следует имя хоста, инициирует нечто вроде стандартного процесса Tracert. Однако после завершения этого процесса инструменту требуется 300 секунд (пять минут) для сбора статистики, а затем отчеты о задержке и статистике потери пакетов, которые являются более подробными, чем предоставляемые Ping или Tracert.

    сетевые утилиты

    NetDiag

    Возможно, самой полезной сетевой утилитой, встроенной в Windows, является NetDiag. Команда NetDiag предназначена для запуска набора тестов на компьютере, чтобы помочь техническому специалисту выяснить, почему на компьютере возникают проблемы с сетью.

    Одна из вещей, которые мне очень нравятся в этом инструменте, это то, что, несмотря на наличие ряда дополнительных переключателей, которые вы можете использовать, вам не нужно использовать ни один из них, если вы этого не хотите. Ввод команды NetDiag сам по себе приведет к запуску всех доступных тестов.

    В некоторых случаях NetDiag может не только выявлять проблемы, но и устранять их. Очевидно, что NetDiag не может автоматически исправить каждую обнаруженную проблему, но добавление параметра /Fix к команде сообщит NetDiag, что нужно попытаться исправить проблему автоматически.

    Операционная система Windows битком набита утилитами командной строки. Многие из этих утилит остались от операционных систем, появившихся несколько десятилетий назад. Тем не менее утилиты, о которых я говорил в этой статье, сегодня ничуть не менее полезны, чем когда они были впервые представлены.

    Читайте также: