1.ipconfig
用于显示计算机网络中网络适配器的IP地址、子网掩码及默认网关等信息。
涉及的相关参数:
本人主机提供的参数:
参数作用:
ipconfig/all显示结果:
2.tracert
是Trace Route的缩写。向路径上的每个路由器发送不同IP生存时间(TTL)值的ICMP ECHO报文,报文中封装的是无法交付的UDP数据报。第一个路由器发送TTL为1的包,第二个发TTL为2的包,...。在路径上的每个路由器转发数据包之前将数据包上的TTL减1。当数据包的TTL减为0时,路由器返回一个ICMP超时报文。直到最后目的主机,TTL值不会减1,又因为是无法交付的UDP数据报,则返回一个目的地址不可达报文。(也就是说,会得到n-1个超时报文和一个目的地址不可达报文)
基本格式:
示例:tracert -h 3 www.hunau.net
从命令返回的结果可以看到,数据报必须经过两个路由器10.1.0.1和222.240.45.188才能到达目的主机61.187.55.40。本主机默认网关是10.1.0.1。每行有3个TTL值,因为对应于一个TTL值,源主机要发送3次同样的IP数据报。
有的主机返回的结果,第一跳为*,是因为默认网关禁用了ICMP协议,不产生回应的信号。
3.pathping
跟踪路径,并为路径中的每个路由器和链路提供网络延迟和数据包丢失等相关信息。因为此命令显示在任何特定路由器或链路处的数据包的丢失程度,因此,用户可根据此确定存在故障的路由器或子网。
参数含义:
注意:为了不影响正在运行的网络业务,避免网络拥塞,应以足够慢的速度发送ping信号。
示例:pathping 61.187.55.33
4.ARP
根据目的计算机的IP地址获得对应的MAC地址。不是同一局域网的主机MAC地址就是默认网关地址(不在同一局域网的主机)。
应用:由于ARP在工作过程中无响应数据的来源、进行真实性验证,导致很多基于ARP的攻击出现。解决的基本方法是绑定IP和MAC,或者使用专门的ARP防护软件。具体做法就是由管理员在网内把客户机和网关用静态命令对IP和MAC绑定。
示例:
这种静态绑定方式,用于计算机数量比较大的网络而言是非常不便的,因为每次重启之后均要重新设置(在交换机上绑定是永久性的),因此网络中常使用防护软件来自动设置。
5.route
用于手动配置静态路由,并显示路由信息表。
(3)command:该选项下可用以下几个命令:
1)print:用于显示路由表中的当前项目,由于用IP地址配置了网卡,因此所有这些项目 都是自动添加的。
route print应用示例:
2)add:用于向系统当前的路由表中添加一条新的路由表条目。
route add应用示例:
3)delete:从当前路由表中删除指定的条目。
route delete应用示例:
4)change:修改当前路由表中已经存在的一个路由表条目,但不能改变数据的目的地。
route change应用示例:
6.netstat
是一个监控TCP/IP网络的工具,它可以显示路由表、实际的网络连接、每一个网络接口设备的状态信息,以及与IP、TCP、UDP和ICMP等协议相关的统计数据。一般用于检验本机各端口的网络连接情况。
示例1:netstat -an
示例2:netstat -e
示例3:netstat -r
7.nslookup
(name server lookup),用于查询Internet域名信息或诊断DNS服务器问题的工具。Windows下的nslookup命令格式比较丰富,可以直接使用带参数的形式,也可以使用交互式命令设置参数。
1)非交互式查询
示例:
2)交互式查询
查询的类型:
A:指定主机名(或域名)对应的IP地址记录
ANY:查询任意记录
CNAME:别名指向,多个域名映射到一个主域名上去
MX:邮件路由记录
NS:name server DNS服务器
SOA:Start Of Authority,查询SOA记录
示例:查询hunau.net域名信息,此时查询PC的DNS服务器是211.142.210.98
1)ns
>set querytype=ns
>hunau.net
表示:hunau.net的域名服务器为db.timeson.com.cn和ns.timeson.com.cn
2)soa
> set type=soa //设置查询类型为SOA(Start Of Authority)记录
> baidu.com
表示:SOA记录的值,TTL,刷新时间,到期时间等信息
8.FTP
命令基本格式:
9.系统管理命令
1)MMC:管理控制台,Microsoft Management Console
2)regedit:Windows系统的注册表编辑器
3)mstsc:Windows远程桌面启动命令