windows环境下常用的网络命令

简介: 一、ping命令的使用技巧  Ping是个使用频率极高的实用程序,用于确定本地主机是否能与另一台主机交换(发送与接收)数据报。根据返回的信息,我们就可以推断TCP/IP参数是否设置得正确以及运行是否正常。需要注意的是:成功地与另一台主机进行一次或两次数 据报交换并不表示TCP/IP配置就是正确的,我们必须执行大量的本地主机与远程主机的数据报交换,才能确信TCP/IP的正确性。   简单

一、ping命令的使用技巧

 Ping是个使用频率极高的实用程序,用于确定本地主机是否能与另一台主机交换(发送与接收)数据报。根据返回的信息,我们就可以推断TCP/IP参数是否设置得正确以及运行是否正常。需要注意的是:成功地与另一台主机进行一次或两次数 据报交换并不表示TCP/IP配置就是正确的,我们必须执行大量的本地主机与远程主机的数据报交换,才能确信TCP/IP的正确性。
  简单的说,Ping就是一个测试程序,如果Ping运行正确,我们大体上就可以排除网络访问层、网卡、MODEM的输入输出线路、电缆和路由器等存在的故障,从而减小了问题的范围。但由于可以自定义所发数据报的大小及无休止的高速发送,Ping也被某些别有用心的人作为DDOS(拒绝服务攻击)的工具,例如许多大型的网站就是被黑客利用数百台可以高速接入互联网的电脑连续发送大量Ping数据报而瘫痪的。
  按照缺省设置,Windows上运行的Ping命令发送4个ICMP(网间控制报文协议)回送请求,每个32字节数据,如果一切正常,我们应能得到4个回送应答。 Ping能够以毫秒为单位显示发送回送请求到返回回送应答之间的时间量。如果应答时间短,表示数据报不必通过太多的路由器或网络连接速度比较快。Ping还能显示TTL(Time To Live存在时间)值,我们可以通过TTL值推算一下数据包已经通过了多少个路由器:源地点TTL起始值(就是比返回TTL略大的一个2的乘方数)-返回时TTL值。例如,返回TTL值为119,那么可以推算数据报离开源地址的TTL起始值为128,而源地点到目标地点要通过9个路由器网段(128-119);如果返回TTL值为246,TTL起始值就是256,源地点到目标地点要通过9个路由器网段。

二、netstat 命令的使用技巧

        Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
  如果我们的计算机有时候接受到的数据报会导致出错数据删除或故障,我们不必感到奇怪,TCP/IP可以容许这些类型的错误,并能够自动重发数据报。但如果累计的出错情况数目占到所接收的IP数据报相当大的百分比,或者它的数目正迅速增加,那么我们就应该使用Netstat查一查为什么会出现这些情况了。

  经常上网的人一般都使用QQ的,不知道我们有没有被一些讨厌的人骚扰,想投诉却又不知从和下手?其实,我们只要知道对方的IP,就可以向他所属的ISP投诉了。但怎样才能通过QQ知道对方的IP呢?如果对方在设置QQ时选择了不显示IP地址,那我们是无法在信息栏中看到的。其实,我们只需要通过Netstat就可以很方便的做到这一点:当他通过QQ或其他的工具与我们相连时(例如我们给他发一条QQ信息或他给我们发一条信息),我们立刻在DOS 命令提示符下输入netstat -n或netstat -a就可以看到对方上网时所用的IP或ISP域名了,甚至连所用Port都完全暴露了。

三、ipconfig命令的使用技巧

  ipconfig可用于显示当前的TCP/IP配置的设置值。这些信息一般用来检验人工配置的TCP/IP设置是否正确。但是,如果我们的计算机和所在的局域网使用了动态主机配置协议(DHCP),这个程序所显示的信息也许更加实用。这时,ipconfig可以让我们了解自己的计算机是否成功的租用到一个IP地址,如果租用到则可以了解它目前分配到的是什么地址。了解计算机当前的IP地址、子网掩码和缺省网关实际上是进行测试和故障分析的必要项目。

 四、ARP(地址转换协议)的使用技巧

     ARP是一个重要的TCP/IP协议,并且用于确定对应IP地址的网卡物理地址。实用arp命令,我们能够查看本地计算机或另一台计算机的ARP高速缓存中的当前内容。此外,使用arp命令,也可以用人工方式输入静态的网卡物理/IP地址对,我们可能会使用这种方式为缺省网关和本地服务器等常用主机进行这项作,有助于减少网络上的信息量。
  按照缺省设置,ARP高速缓存中的项目是动态的,每当发送一个指定地点的数据报且高速缓存中不存在当前项目时,ARP便会自动添加该项目。一旦高速缓存的项目被输入,它们就已经开始走向失效状态。例如,在Windows NT/2000网络中,如果输入项目后不进一步使用,物理/IP地址对就会在2至10分钟内失效。因此,如果ARP高速缓存中项目很少或根本没有时,请不要奇怪,通过另一台计算机或路由器的ping命令即可添加。所以,需要通过arp命令查看高速缓存中的内容时,请最好先ping 此台计算机(不能是本机发送ping命令)。


五、Tracert、Route 与 NBTStat的使用技巧
     Tracert的使用技巧
  如果有网络连通性问题,可以使用 tracert 命令来检查到达的目标 IP 地址的路径并记录结果。tracert 命令显示用于将数据包从计算机传递到目标位置的一组 IP 路由器,以及每个跃点所需的时间。如果数据包不能传递到目标,tracert 命令将显示成功转发数据包的最后一个路由器。当数据报从我们的计算机经过多个网关传送到目的地时,Tracert命令可以用来跟踪数据报使用的路由(路径)。该实用程序跟踪的路径是源计算机到目的地的一条路径,不能保证或认为数据报总遵循这个路径。如果我们的配置使用DNS,那么我们常常会从所产生的应答中得到城市、地址和常见通信公司的名字。Tracert是一个运行得比较慢的命令(如果我们指定的目标地址比较远),每个路由器我们大约需要给它15秒钟。

        tracert的使用很简单,只需要在tracert后面跟一个IP地址或URL,Tracert会进行相应的域名转换的。
  tracert 最常见的用法:
  tracert IP address [-d] 该命令返回到达 IP 地址所经过的路由器列表。通过使用 -d 选项,将更快地显示路由器路径,因为 tracert 不会尝试解析路径中路由器的名称。
  Tracert一般用来检测故障的位置,我们可以用tracert IP在哪个环节上出了问题,虽然还是没有确定是什么问题,但它已经告诉了我们问题所在的地方,我们也就可以很有把握的告诉别人----某某地方出了问题。
Route 的使用技巧
  大多数主机一般都是驻留在只连接一台路由器的网段上。由于只有一台路由器,因此不存在使用哪一台路由器将数据报发表到远程计算机上去的问题,该路由器的IP地址可作为该网段上所有计算机的缺省网关来输入。
  但是,当网络上拥有两个或多个路由器时,我们就不一定想只依赖缺省网关了。实际上我们可能想让我们的某些远程IP地址通过某个特定的路由器来传递,而其他的远程IP则通过另一个路由器来传递。
  在这种情况下,我们需要相应的路由信息,这些信息储存在路由表中,每个主机和每个路由器都配有自己独一无二的路由表。大多数路由器使用专门的路由协议来交换和动态更新路由器之间的路由表。但在有些情况下,必须人工将项目添加到路由器和主机上的路由表中。Route就是用来显示、人工添加和修改路由表项目的。
  一般使用选项:
  ·route print
  本命令用于显示路由表中的当前项目,在单路由器网段上的输出;由于用IP地址配置了网卡,因此所有的这些项目都是自动添加的。
  ·route add

    使用本命令,可以将信路由项目添加给路由表。
     ·route delete
  使用本命令可以从路由表中删除路由。
NBTStat的使用技巧
  使用 nbtstat 命令释放和刷新 NetBIOS 名称。NBTStat(TCP/IP上的NetBIOS统计数据)实用程序用于提供关于关于NetBIOS的统计数据。运用NetBIOS,我们可以查看本地计算机或远程计算机上的NetBIOS名字表格。
  常用选项:
  ·nbtstat –n
  显示寄存在本地的名字和服务程序。
  ·nbtstat –c
  本命令用于显示NetBIOS名字高速缓存的内容。NetBIOS名字高速缓存用于寸放与本计算机最近进行通信的其他计算机的NetBIOS名字和IP地址对。
  ·nbtstat –r
  本命令用于清除和重新加载NetBIOS名字高速缓存。
  ·nbtstat -a IP
  通过IP显示另一台计算机的物理地址和名字列表,我们所显示的内容就像对方计算机自己运行nbtstat -n一样。
  ·nbtstat -s IP

  显示实用其IP地址的另一台计算机的NetBIOS连接表。

  例如我们在命令提示符下,键入:nbtstat –RR 释放和刷新过程的进度以命令行输出的形式显示。该信息表明当前注册在该计算机的 WINS 中的所有本地 NetBIOS 名称是否已经使用 WINS 服务器释放和续订了注册。

目录
相关文章
|
4天前
|
存储 安全 网络安全
云端防御:云计算环境下的网络安全策略与实践
【5月更文挑战第23天】 在数字化转型的大潮中,云计算已经成为企业IT架构的核心组成部分。然而,随着云服务的广泛采用,数据安全和隐私保护问题日益凸显。本文将深入探讨云计算环境中的网络安全挑战,并分析现代企业在维护信息安全方面的策略和技术实践。通过综合运用加密技术、身份认证、访问控制以及入侵检测等手段,构建了一个多层次的安全防护体系,旨在为云服务用户提供一个更加安全可靠的计算环境。
|
7天前
|
存储 安全 网络安全
云端防御战线:构筑云计算环境下的网络安全堡垒
【5月更文挑战第20天】 随着企业与个人越发依赖云计算提供的便捷服务,云平台已成为数据存储、处理和交换的核心。然而,云服务的广泛使用也带来了前所未有的网络安全挑战。本文将深入探讨云计算环境中面临的安全威胁,分析云服务模型特有的风险因素,并提出一系列创新的安全策略和技术以增强信息安全保障。我们将重点讨论如何通过身份认证、数据加密、入侵检测系统及行为分析等手段来提升云环境的安全性,并探索未来网络安全技术的发展方向。
|
1天前
|
编解码 5G Linux
FFmpeg开发笔记(二十一)Windows环境给FFmpeg集成AVS3解码器
AVS3是中国首个8K及5G视频编码标准,相比AVS2和HEVC性能提升约30%。解码器libuavs3d支持8K/60P视频实时解码,兼容多种平台。《FFmpeg开发实战》书中介绍了在Windows环境下如何集成libuavs3d到FFmpeg。集成步骤包括下载源码、使用Visual Studio 2022编译、调整配置、安装库文件和头文件,以及重新配置和编译FFmpeg以启用libuavs3d。
11 0
FFmpeg开发笔记(二十一)Windows环境给FFmpeg集成AVS3解码器
|
3天前
|
监控 安全 网络安全
云计算环境下的网络安全与信息保护策略
【5月更文挑战第24天】在数字化转型的浪潮中,云计算已成为企业及个人存储、处理数据的重要平台。随之而来的网络安全威胁亦不断增加,使得信息安全保护成为亟待解决的问题。本文深入探讨了云服务模型中的安全挑战,并提出了综合的网络安全防护措施和策略。通过对现有技术的梳理以及最佳实践的分享,旨在为读者提供一套系统的解决框架,以增强云计算环境下的数据安全性和隐私保护。
|
3天前
|
云安全 监控 安全
云端防御战线:云计算环境下的网络安全策略与实践
【5月更文挑战第24天】 在数字化浪潮中,云计算已成为企业转型的重要引擎,然而随之而来的网络安全挑战亦不断升级。本文深入探讨了云计算环境中面临的新型安全威胁,分析了云服务模型特有的安全风险,并提出了一套综合性的网络安全策略。文中不仅涉及传统的安全技术如加密、身份认证和访问控制,还着重介绍了最新的云安全解决方案,包括安全配置管理、数据隐私保护以及持续监控等。此外,文章还讨论了合规性问题,指出了企业在迁移至云平台时必须考虑的法律和行业标准。通过案例分析,本文旨在为企业提供一个清晰的网络安全蓝图,以保障其在云时代的信息安全。
|
3天前
|
存储 安全 网络安全
云端防线:云计算环境下的网络安全与信息保护
【5月更文挑战第24天】 在数字化浪潮中,云计算以其灵活性、可扩展性和成本效益成为企业IT架构的核心。然而,随着云服务的广泛应用,数据安全和隐私保护的挑战也愈发严峻。本文探讨了在复杂的云计算环境中,如何通过综合网络安全策略和先进的信息安全技术,保障企业资产和用户数据的安全。我们将分析云计算服务模型与相关安全风险,并深入讨论加密技术、身份认证机制、入侵检测系统以及合规性监管在构建坚固防线中的关键作用。
|
4天前
|
云安全 监控 安全
云端防御战线:云计算环境下的网络安全策略
【5月更文挑战第23天】 在数字化浪潮不断推进的当代,云计算已成为企业IT架构的核心。然而,随之而来的是日益严峻的网络安全挑战。本文将深入探讨云计算环境中面临的安全威胁,并提出一系列针对性的安全策略和最佳实践。从数据加密到身份验证,从访问控制到入侵检测,文章将详细解析如何构建一个既灵活又坚固的云安全防护体系,以保护企业在云端的资产和服务不受网络攻击的侵害。
|
4天前
|
监控 安全 网络安全
构筑防御堡垒:云计算环境下的网络安全策略
随着企业和个人日益依赖于云服务,云计算环境中的网络安全问题也变得尤为重要。本文将深入探讨云计算平台面临的安全挑战,并详细分析如何通过一系列创新的安全技术和策略来保护云资源。我们将重点讨论数据加密、身份管理、访问控制以及安全监控等关键技术,并提出一个多层次的安全框架,以增强云计算环境的整体安全性。此外,文章还将探讨信息安全政策制定的重要性及其在确保云服务可靠性中的作用。
|
4天前
|
存储 安全 网络安全
云端守卫:构建云计算环境下的多层网络安全防御体系
【5月更文挑战第23天】 在数字化时代,云计算以其灵活性、可扩展性和成本效益成为企业及个人存储和处理数据的首选解决方案。然而,随之而来的是日益增长的网络安全威胁,包括数据泄露、服务中断和恶意攻击等。本文探讨了在云计算环境中实施有效的网络安全策略和技术的重要性,并提出了一套综合的多层防御模型,旨在增强云服务的信息安全。我们将从物理层安全到应用层安全,详细分析每一层可能遇到的安全挑战以及相应的解决措施。
|
5天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【5月更文挑战第22天】 在数字化转型的浪潮中,企业纷纷拥抱云计算以获得更大的灵活性、扩展性和成本效益。然而,随着数据和应用迁移到云端,传统的网络边界变得模糊,给安全带来了新的挑战。本文深入探讨了云服务模型中的安全威胁和挑战,分析了不同云服务模型(IaaS, PaaS, SaaS)下的安全责任划分,并提出了一系列创新的信息安全管理策略和技术,旨在加强云环境中的数据保密性、完整性和可用性。通过采用最新的加密技术、身份认证机制以及行为分析方法,我们构建了一个多层次、动态的网络安全防御体系,以应对日益复杂的网络攻击手段。

热门文章

最新文章