LFCA: അടിസ്ഥാന നെറ്റ്uവർക്കിംഗ് കമാൻഡുകൾ പഠിക്കുക - ഭാഗം 4


ഒരു റൂട്ടറുമായി ബന്ധിപ്പിച്ചിട്ടുള്ള നിങ്ങളുടെ പിസി ഉപയോഗിക്കുമ്പോൾ ഏത് സമയത്തും നിങ്ങൾ ഒരു നെറ്റ്uവർക്കിന്റെ ഭാഗമാകും. നിങ്ങൾ ഒരു ഓഫീസ് പരിതസ്ഥിതിയിലായാലും അല്ലെങ്കിൽ വീട്ടിലിരുന്ന് ജോലി ചെയ്താലും, നിങ്ങളുടെ കമ്പ്യൂട്ടർ ഒരു നെറ്റ്uവർക്കിലായിരിക്കും.

ഒരു കമ്പ്യൂട്ടർ ശൃംഖലയെ നിർവചിച്ചിരിക്കുന്നത് രണ്ടോ അതിലധികമോ കമ്പ്യൂട്ടറുകളുടെ ഒരു ഗ്രൂപ്പാണ്, അവ പരസ്പരം ഇലക്ട്രോണിക് രീതിയിൽ ആശയവിനിമയം നടത്താൻ കഴിയും. കമ്പ്യൂട്ടറുകളെ അവയുടെ ഹോസ്റ്റ്നാമങ്ങൾ, ഐപി, മാക് വിലാസങ്ങൾ എന്നിവ ഉപയോഗിച്ചാണ് തിരിച്ചറിയുന്നത്.

ഒരു ലളിതമായ ഹോം അല്ലെങ്കിൽ ഓഫീസ് നെറ്റ്uവർക്കിനെ LAN എന്ന് വിളിക്കുന്നു, ഇത് ലോക്കൽ ഏരിയ നെറ്റ്uവർക്കിന്റെ ചുരുക്കമാണ്. വീട്, ഓഫീസ് അല്ലെങ്കിൽ റസ്റ്റോറന്റ് നെറ്റ്uവർക്ക് പോലുള്ള ഒരു ചെറിയ പ്രദേശം ഒരു LAN ഉൾക്കൊള്ളുന്നു. വിപരീതമായി, ഒരു WAN (വൈഡ് ഏരിയ നെറ്റ്uവർക്ക്) ഒരു വലിയ ഭൂമിശാസ്ത്രപരമായ പ്രദേശത്ത് വ്യാപിച്ചുകിടക്കുന്നു. വ്യത്യസ്uത സ്ഥലങ്ങളിലെ ഓഫീസ് കെട്ടിടങ്ങൾ പോലുള്ള വിവിധ സൈറ്റുകളെ ബന്ധിപ്പിക്കുന്നതിന് WAN കൂടുതലായി ഉപയോഗിക്കുന്നു.

ഈ ലേഖനം പൊതുവായ നെറ്റ്uവർക്കിംഗ് കമാൻഡുകളുടെ ഭാഗം 4 ആണ്, കണക്റ്റിവിറ്റി പ്രശ്നങ്ങൾ പരിഹരിക്കുന്നതിൽ അവ എത്രത്തോളം പ്രയോജനകരമാണ്.

1. ഹോസ്റ്റ്നാമം കമാൻഡ്

ഹോസ്റ്റ് നെയിം കമാൻഡ് ഒരു ലിനക്സ് സിസ്റ്റത്തിന്റെ ഹോസ്റ്റ്നാമം പ്രദർശിപ്പിക്കുന്നു. ഇത് സാധാരണയായി ഇൻസ്റ്റലേഷൻ സമയത്ത് സജ്ജീകരിക്കുകയോ കോൺഫിഗർ ചെയ്യുകയോ ചെയ്യുന്നു. ഹോസ്റ്റ്നാമം പരിശോധിക്കാൻ, കമാൻഡ് പ്രവർത്തിപ്പിക്കുക:

$ hostname

tecmint

2. പിംഗ് കമാൻഡ്

പാക്കറ്റ് ഇന്റർനെറ്റ് ഗ്രോപ്പർ എന്നതിന്റെ ചുരുക്കം, 2 സിസ്റ്റങ്ങൾ അല്ലെങ്കിൽ സെർവറുകൾ തമ്മിലുള്ള കണക്റ്റിവിറ്റി പരിശോധിക്കാൻ പിംഗ് കമാൻഡ് ഉപയോഗിക്കുന്നു. ഇത് ഒരു റിമോട്ട് ഹോസ്റ്റിലേക്ക് ഒരു ICMP എക്കോ അഭ്യർത്ഥന അയയ്uക്കുകയും മറുപടിക്കായി കാത്തിരിക്കുകയും ചെയ്യുന്നു. ഹോസ്റ്റ് ഉയർന്നതാണെങ്കിൽ, റിമോട്ട് ഹോസ്റ്റിൽ നിന്ന് എക്കോ അഭ്യർത്ഥന ബൗൺസ് ചെയ്യുകയും ഹോസ്റ്റ് ഉയർന്നതാണെന്നോ ലഭ്യമാണെന്നോ ഉപയോക്താവിനെ അറിയിക്കുന്ന ഉറവിടത്തിലേക്ക് തിരികെ അയയ്uക്കും.

പിംഗ് കമാൻഡ് കാണിച്ചിരിക്കുന്ന വാക്യഘടന എടുക്കുന്നു.

$ ping options IP address 

ഉദാഹരണത്തിന് 192.168.2.103 എന്ന ഐപി ഉപയോഗിച്ച് എന്റെ ലോക്കൽ ഏരിയ നെറ്റ്uവർക്കിൽ ഒരു ഹോസ്റ്റിനെ പിംഗ് ചെയ്യുന്നതിന്, ഞാൻ കമാൻഡ് പ്രവർത്തിപ്പിക്കും:

$ ping 192.168.2.103

PING 192.168.0.123 (192.168.0.123) 56(84) bytes of data.
64 bytes from 192.168.2.103: icmp_seq=1 ttl=64 time=0.043 ms
64 bytes from 192.168.2.103: icmp_seq=2 ttl=64 time=0.063 ms
64 bytes from 192.168.2.103: icmp_seq=3 ttl=64 time=0.063 ms
64 bytes from 192.168.2.103: icmp_seq=4 ttl=64 time=0.061 ms
64 bytes from 192.168.2.103: icmp_seq=5 ttl=64 time=0.062 ms

കീബോർഡിൽ Ctrl + C അമർത്തിക്കൊണ്ട് നിങ്ങൾ തടസ്സപ്പെടുത്തുന്നത് വരെ പിംഗ് കമാൻഡ് ICMP പിംഗ് പാക്കറ്റ് അയയ്ക്കുന്നത് തുടരുന്നു. എന്നിരുന്നാലും, നിങ്ങൾക്ക് -c ഓപ്ഷൻ ഉപയോഗിച്ച് അയച്ച പാക്കറ്റുകൾ പരിമിതപ്പെടുത്താം.

ചുവടെയുള്ള ഉദാഹരണത്തിൽ, ഞങ്ങൾ 5 എക്കോ അഭ്യർത്ഥന പാക്കറ്റുകൾ അയയ്ക്കുന്നു, ഒരിക്കൽ ചെയ്തുകഴിഞ്ഞാൽ, പിംഗ് കമാൻഡ് നിർത്തുന്നു.

$ ping 192.168.2.103 -c 5

PING 192.168.0.123 (192.168.0.123) 56(84) bytes of data.
64 bytes from 192.168.2.103: icmp_seq=1 ttl=64 time=0.044 ms
64 bytes from 192.168.2.103: icmp_seq=2 ttl=64 time=0.052 ms
64 bytes from 192.168.2.103: icmp_seq=3 ttl=64 time=0.066 ms
64 bytes from 192.168.2.103: icmp_seq=4 ttl=64 time=0.056 ms
64 bytes from 192.168.2.103: icmp_seq=5 ttl=64 time=0.066 ms

--- 192.168.2.103 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4088ms
rtt min/avg/max/mdev = 0.044/0.056/0.066/0.008 ms

കൂടാതെ, നിങ്ങൾക്ക് ഒരു ഹോസ്റ്റിന്റെ അല്ലെങ്കിൽ സെർവറിന്റെ ഡൊമെയ്ൻ നാമം പിംഗ് ചെയ്യാനും കഴിയും. ഉദാഹരണത്തിന്, കാണിച്ചിരിക്കുന്നതുപോലെ നിങ്ങൾക്ക് Google-നെ പിംഗ് ചെയ്യാൻ കഴിയും.

$ ping google.com

PING google.com (142.250.183.78) 56(84) bytes of data.
64 bytes from bom12s12-in-f14.1e100.net (142.250.183.78): icmp_seq=1 ttl=117 time=2.86 ms
64 bytes from bom12s12-in-f14.1e100.net (142.250.183.78): icmp_seq=2 ttl=117 time=3.35 ms
64 bytes from bom12s12-in-f14.1e100.net (142.250.183.78): icmp_seq=3 ttl=117 time=2.70 ms
64 bytes from bom12s12-in-f14.1e100.net (142.250.183.78): icmp_seq=4 ttl=117 time=3.12 ms
...

കൂടാതെ, നിങ്ങൾക്ക് DNS പിംഗ് ചെയ്യാം. ഉദാഹരണത്തിന്, നിങ്ങൾക്ക് Google-ന്റെ 8.8.8.8 എന്ന വിലാസം പിംഗ് ചെയ്യാം.

$ ping 8.8.8.8 -c 5

PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=118 time=3.24 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=118 time=3.32 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=118 time=3.40 ms
64 bytes from 8.8.8.8: icmp_seq=4 ttl=118 time=3.30 ms
64 bytes from 8.8.8.8: icmp_seq=5 ttl=118 time=2.92 ms

--- 8.8.8.8 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4005ms
rtt min/avg/max/mdev = 2.924/3.237/3.401/0.164 ms

പരാജയപ്പെട്ട പിംഗ് ടെസ്റ്റ് ഇനിപ്പറയുന്നവയിൽ ഒന്നിലേക്ക് ചൂണ്ടിക്കാണിക്കുന്നു:

  • ഓഫ്uലൈനിലുള്ള ഒരു ഹോസ്റ്റ്.
  • പൊതു നെറ്റ്uവർക്ക് പരാജയം.
  • ICMP അഭ്യർത്ഥനകളെ തടയുന്ന ഒരു ഫയർവാളിന്റെ സാന്നിധ്യം.

3. traceroute കമാൻഡ്

നിങ്ങളുടെ ഉപകരണത്തിൽ നിന്ന് ഡെസ്റ്റിനേഷൻ ഹോസ്റ്റിലേക്കോ സെർവറിലേക്കോ ഒരു ICMP പിംഗ് പാക്കറ്റ് എടുക്കുന്ന റൂട്ട് ട്രേസറൗട്ട് കമാൻഡ് പ്രദർശിപ്പിക്കുന്നു. വിദൂര ലക്ഷ്യസ്ഥാനത്ത് എത്തുന്നതിന് മുമ്പ് പാക്കറ്റ് ഹോപ്പ് ചെയ്യുന്ന ഉപകരണങ്ങളുടെ ഐപി വിലാസങ്ങൾ ഇത് പ്രദർശിപ്പിക്കുന്നു.

ലൈൻ 2-ൽ ഔട്ട്uപുട്ട് റൗണ്ട് ട്രിപ്പിൽ ഒരു നക്ഷത്രചിഹ്നം * കാണിക്കുന്നു. പാക്കറ്റ് വീണുപോയി എന്നതിന്റെ സൂചകമാണിത്, പ്രതികരണമൊന്നും ലഭിച്ചില്ല. പിംഗ് പാക്കറ്റ് റൂട്ടർ ഉപേക്ഷിച്ചുവെന്ന് ഇത് കാണിക്കുന്നു, ഇത് നെറ്റ്uവർക്ക് തിരക്ക് പോലുള്ള വിവിധ കാരണങ്ങളാൽ ആകാം.

പിംഗ് കമാൻഡ് നിങ്ങൾക്ക് പരാജയപ്പെട്ട ഫലങ്ങൾ നൽകുന്ന നെറ്റ്uവർക്കിന്റെ ട്രബിൾഷൂട്ട് ചെയ്യാൻ നിങ്ങൾക്ക് ഉപയോഗിക്കാവുന്ന ഒരു രസകരമായ ഡയഗ്നോസ്റ്റിക് കമാൻഡ് ആണ് Traceroute കമാൻഡ്. പാക്കറ്റുകൾ ഡ്രോപ്പ് ചെയ്യുന്ന ഉപകരണം ഇത് കാണിക്കുന്നു.

$ traceroute google.com

4. mtr കമാൻഡ്

mtr (my traceoute) കമാൻഡ് ping, traceroute കമാൻഡ് എന്നിവയുടെ പ്രവർത്തനങ്ങളെ സംയോജിപ്പിക്കുന്നു. ഓരോ പാക്കറ്റും സഞ്ചരിക്കുന്ന ഹോസ്റ്റും എല്ലാ നെറ്റ്uവർക്ക് ഹോപ്പുകൾക്കുമുള്ള പ്രതികരണ സമയവും ഉൾപ്പെടെ നിരവധി സ്ഥിതിവിവരക്കണക്കുകൾ ഇത് പ്രദർശിപ്പിക്കുന്നു.

$ mtr google.com

5. ifconfig കമാൻഡ്

ifconfig കമാൻഡ് പിസിയിൽ ഘടിപ്പിച്ചിട്ടുള്ള നെറ്റ്uവർക്ക് ഇന്റർഫേസുകളും ഓരോ ഇന്റർഫേസുമായും ബന്ധപ്പെട്ടിരിക്കുന്ന ഐപി വിലാസങ്ങൾ, സബ്uനെറ്റ് മാസ്uക്, MTU എന്നിവ പോലുള്ള മറ്റ് സ്ഥിതിവിവരക്കണക്കുകളും പട്ടികപ്പെടുത്തുന്നു.

$ ifconfig

inet പരാമീറ്റർ നെറ്റ്uവർക്ക് ഇന്റർഫേസിന്റെ IPv4 വിലാസം കാണിക്കുന്നു, അതേസമയം inet6 IPv6 വിലാസത്തിലേക്ക് പോയിന്റ് ചെയ്യുന്നു. കാണിച്ചിരിക്കുന്നതുപോലെ ഇന്റർഫേസ് വ്യക്തമാക്കുന്നതിലൂടെ നിങ്ങൾക്ക് ഒരൊറ്റ ഇന്റർഫേസിന്റെ വിശദാംശങ്ങൾ കാണാൻ കഴിയും:

$ ifconfig enp0s3

6. IP കമാൻഡ്

നിങ്ങൾക്ക് ഇന്റർഫേസ് സ്ഥിതിവിവരക്കണക്കുകൾ കാണാനുള്ള മറ്റൊരു മാർഗം കാണിച്ചിരിക്കുന്നതുപോലെ ip വിലാസ കമാൻഡ് ഉപയോഗിക്കുന്നു.

$ ip address

7. ip റൂട്ട് കമാൻഡ്

ഐപി റൂട്ട് കമാൻഡ് നിങ്ങളുടെ പിസിയുടെ റൂട്ടിംഗ് ടേബിൾ പ്രിന്റ് ചെയ്യുന്നു.

$ ip route 
OR
$ ip route show

8. dig കമാൻഡ്

ഡിഗ് യൂട്ടിലിറ്റി (ഡൊമെയ്ൻ ഇൻഫർമേഷൻ ഗ്രോപ്പർ എന്നതിന്റെ ചുരുക്കം) ഡിഎൻഎസ് നെയിംസെർവറുകൾ പരിശോധിക്കുന്നതിനുള്ള ഒരു കമാൻഡ്-ലൈൻ ടൂളാണ്. ഇത് ഒരു ഡൊമെയ്ൻ നാമം ആർഗ്യുമെന്റായി എടുക്കുകയും ഹോസ്റ്റ് വിലാസം, എ റെക്കോർഡ്, MX (മെയിൽ എക്സ്ചേഞ്ചുകൾ) റെക്കോർഡ്, നെയിംസെർവറുകൾ മുതലായവ പോലുള്ള വിവരങ്ങൾ പ്രദർശിപ്പിക്കുകയും ചെയ്യുന്നു.

ചുരുക്കത്തിൽ, ഡിഗ് കമാൻഡ് ഒരു ഡിഎൻഎസ് ലുക്കപ്പ് യൂട്ടിലിറ്റിയാണ്, ഡിഎൻഎസ് ട്രബിൾഷൂട്ടിങ്ങിനായി സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർ ഇത് കൂടുതലായി ഉപയോഗിക്കുന്നു.

$ dig ubuntu.com

9. nslookup കമാൻഡ്

ഡൊമെയ്uൻ നാമങ്ങളും എ റെക്കോർഡുകളും വീണ്ടെടുക്കുന്നതിനുള്ള ശ്രമത്തിൽ ഡിഎൻഎസ് ലുക്കപ്പുകൾ നിർമ്മിക്കുന്നതിന് ഉപയോഗിക്കുന്ന മറ്റൊരു കമാൻഡ്-ലൈൻ ടൂളാണ് nslookup യൂട്ടിലിറ്റി.

$ nslookup ubuntu.com

10. netstat കമാൻഡ്

netstat കമാൻഡ് നെറ്റ്uവർക്ക് ഇന്റർഫേസ് സ്ഥിതിവിവരക്കണക്കുകൾ പ്രിന്റ് ചെയ്യുന്നു. ഇതിന് റൂട്ടിംഗ് ടേബിൾ, വിവിധ സേവനങ്ങൾ കേൾക്കുന്ന പോർട്ടുകൾ, TCP, UDP കണക്ഷനുകൾ, PID, UID എന്നിവ പ്രദർശിപ്പിക്കാൻ കഴിയും.

നിങ്ങളുടെ പിസിയിൽ ഘടിപ്പിച്ചിട്ടുള്ള നെറ്റ്uവർക്ക് ഇന്റർഫേസുകൾ പ്രദർശിപ്പിക്കുന്നതിന്, എക്സിക്യൂട്ട് ചെയ്യുക:

$ netstat -i

Kernel Interface table
Iface      MTU    RX-OK RX-ERR RX-DRP RX-OVR    TX-OK TX-ERR TX-DRP TX-OVR Flg
enp1s0    1500        0      0      0 0             0      0      0      0 BMU
lo       65536     4583      0      0 0          4583      0      0      0 LRU
wlp2s0    1500   179907      0      0 0        137273      0      0      0 BMRU

റൂട്ടിംഗ് ടേബിൾ പരിശോധിക്കാൻ, കാണിച്ചിരിക്കുന്നതുപോലെ -r ഓപ്ഷൻ ഉപയോഗിക്കുക.

$ netstat -r

Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
default         _gateway        0.0.0.0         UG        0 0          0 wlp2s0
link-local      0.0.0.0         255.255.0.0     U         0 0          0 wlp2s0
192.168.0.0     0.0.0.0         255.255.255.0   U         0 0          0 wlp2s0

സജീവമായ ടിസിപി കണക്ഷനുകൾ പരിശോധിക്കുന്നതിന് കമാൻഡ് അഭ്യർത്ഥിക്കുക:

$ netstat -ant

11. ss കമാൻഡ്

ss കമാൻഡ് ഒരു നെറ്റ്uവർക്ക് ടൂളാണ്, ഇത് സോക്കറ്റ് സ്ഥിതിവിവരക്കണക്കുകൾ ഡംപ് ചെയ്യുന്നതിനും സിസ്റ്റം നെറ്റ്uവർക്ക് മെട്രിക്uസ് നെറ്റ്uസ്റ്റാറ്റ് കമാൻഡിന് സമാനമായ രീതിയിൽ കാണിക്കുന്നതിനും ഉപയോഗിക്കുന്നു. ss കമാൻഡ് netstat നേക്കാൾ വേഗതയുള്ളതാണ് കൂടാതെ TCP, നെറ്റ്uവർക്ക് സ്ഥിതിവിവരക്കണക്കുകൾ എന്നിവയെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾ നെറ്റ്uസ്റ്റാറ്റിനേക്കാൾ പ്രദർശിപ്പിക്കുന്നു.

$ ss     #list al connections
$ ss -l  #display listening sockets 
$ ss -t  #display all TCP connection

നിങ്ങളുടെ വീട്ടിലെ അല്ലെങ്കിൽ ഓഫീസ് പരിതസ്ഥിതിയിലെ ചെറിയ നെറ്റ്uവർക്ക് പ്രശ്uനങ്ങൾ പരിഹരിക്കുമ്പോൾ പ്രത്യേകിച്ചും ഉപയോഗപ്രദമാകുന്ന അടിസ്ഥാന നെറ്റ്uവർക്കിംഗ് കമാൻഡുകളുടെ ഒരു അവലോകനമായിരുന്നു അത്. നിങ്ങളുടെ നെറ്റ്uവർക്ക് ട്രബിൾഷൂട്ടിംഗ് കഴിവുകൾ മൂർച്ച കൂട്ടാൻ കാലാകാലങ്ങളിൽ അവർക്ക് ശ്രമിക്കൂ.