網管相關命令
路由跟蹤命令一、tracert (Windows )通過遞增“生存時間 (TTL)”字段的值將“Internet 控制消息協議 (ICMP) 回顯請求”或 ICMPv6 消息發送給目標可確定到達目標的
路由跟蹤命令
一、tracert (Windows )
通過遞增“生存時間 (TTL)”字段的值將“Internet 控制消息協議 (ICMP) 回顯請求”或 ICMPv6 消息發送給目標可確定到達目標的路徑。路徑將以列表形式顯示,其中包含源主機與目標主機之間路徑中路由器的近側路由器接口。近側接口是距離路徑中的發送主機最近的路由器的接口。
語法
tracert [-d] [-h MaximumHops] [-j HostList] [-w Timeout] TargetName 參數
-d
防止 tracert 試圖將中間路由器的 IP 地址解析為它們的名稱。這樣可加速顯示 tracert 的結果。
-h MaximumHops
指定搜索目標(目的)的路徑中存在的躍點的最大數。默認值為 30 個躍點。 -j HostList
指定回顯請求消息將 IP 報頭中的松散源路由選項與 HostList 中指定的中間目標集一起使用。使用松散源路由時,連續的中間目標可以由一個或多個路由器分隔開。HostLis t 中的地址或名稱的最大數量為 9。HostList 是一系列由空格分隔的 IP 地址(用帶點的十進制符號表示)。僅當跟蹤 IPv4 地址時才使用該參數。
-w Timeout
指定等待“ICMP 已超時”或“回顯答復”消息(對應于要接收的給定“回現請求”消息)的時間(以毫秒為單位)。如果超時時間內未收到消息,則顯示一個星號 (*)。默認的超時時間為 4000(4 秒)。
TargetName
指定目標,可以是 IP 地址或主機名。
-?
在命令提示符下顯示幫助。
,[注釋] 該診斷工具通過向目標發送具有變化的“生存時間 (TTL)”值的“ICMP 回響請求”消息來確定到達目標的路徑。要求路徑上的每個路由器在轉發數據包之前至少將 IP 數據包中的 TTL 遞減 1。這樣,TTL 就成為最大鏈路計數器。數據包上的 TTL 到達 0 時,路由器應該將“ICMP 已超時”的消息發送回源計算機。Tracert 發送 TTL 為 1 的第一條“回響請求”消息,并在隨后的每次發送過程將 TTL 遞增 1,直到目標響應或躍點達到最大值,從而確定路徑。默認情況下躍點的最大數量是 30,可使用 -h 參數指定。檢查中間路由器返回的“ICMP 超時”消息與目標返回的“回顯答復”消息可確定路徑。但是,某些路由器不會為其 TTL 值已過期的數據包返回“已超時”消息,而且這些路由器對于 tracert 命令不可見。在這種情況下,將為該躍點顯示一行星號 (*)。 示例
(1) 要跟蹤名為 www.sina.com.cn 的主機的路徑,請鍵入:
tracert www.sina.com.cn
(2) 要跟蹤名為 www.sina.com.cn 的主機的路徑并防止將每個 IP 地址解析為它的名稱,請鍵入:
tracert -d www.sina.com.cn
(3) 要跟蹤名為 www.sina.com.cn 的主機的路徑并使用松散源路由 10.12.0.1-10.29.
3.1-10.1.44.1,請鍵入:
tracert -j 10.12.0.1 10.29.3.1 10.1.44.1 www.sina.com.cn
二、traceroute (Linux )
Version 1.4a12
Usage: traceroute [-dFInrvx] [-g gateway] [-i iface] [-f first_ttl]
[-m max_ttl] [ -p port] [-q nqueries] [-s src_addr] [-t tos]
[-w waittime] [-z pausemsecs] host [packetlen]
-i iface指定接口 同ping 命令下的-I
域名命令
一、Nslookup (Windows )
查詢域名對應的IP 地址,包括A 記錄、MX 記錄、NS 記錄、CNAME 記錄
,(1)查詢A 、CNAME 記錄:nslookup 域名
(2)查詢MX 記錄:nslookup -q=mx 域名
(3)查詢NS 記錄:nslookup -q=ns 域名
二、dig (Linux )
dig 在linux 下很好用的dns 輔助工具
# dig 基本的用法
dig @dnsserver www.ustc.edu.cn
(@dnsserver指定某臺服務器來做查詢,不過一般都省略這個選項
)
# 查詢 zone 數據傳輸
dig @202.38.64.1 www.ustc.edu.cn.AXFR
#查詢反向解析
dig –x202.38.64.2 @202.38.64.1
,# 找某個域的授權 dns 服務器
dig @202.38.64.1 edu.cn nssearch
# 從根服務器開始追蹤一個域名的解析過程 dig @202.102.192.68 edu.cn trace
# 查看某個使用 bind 的服務器的版本號
dig @202.38.64.1 CHAOS TXT version.bind
,網絡狀態信息
一、Netstat (Windows )
可以了解網絡的整體使用情況。它可以顯示當前正在活動的網絡連接的詳細信息,如采用的協議類型、當前主機與遠端相連主機(一個或多個)的IP 地址以及它們之間的連接狀態等。
使用netstat 可以顯示它的命令格式和參數說明。
netstat 的命令格式如下:
netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]
其中的參數說明如下:
-a 顯示所有主機的端口號;
-e 顯示以太網統計信息;
-n 以數字表格形式顯示地址和端口;
-p proto 顯示特定的協議的具體使用信息;
-r 顯示本機路由表的內容;
-s 顯示每個協議的使用狀態(包括TCP 、UDP 、IP );
interval 重新顯示所選的狀態,每次顯示之間的間隔數(單位秒),按Ctrl C中止重新顯示。