LFCA: അടിസ്ഥാന നെറ്റ്uവർക്കിംഗ് കമാൻഡുകൾ പഠിക്കുക - ഭാഗം 4
ഒരു റൂട്ടറുമായി ബന്ധിപ്പിച്ചിട്ടുള്ള നിങ്ങളുടെ പിസി ഉപയോഗിക്കുമ്പോൾ ഏത് സമയത്തും നിങ്ങൾ ഒരു നെറ്റ്uവർക്കിന്റെ ഭാഗമാകും. നിങ്ങൾ ഒരു ഓഫീസ് പരിതസ്ഥിതിയിലായാലും അല്ലെങ്കിൽ വീട്ടിലിരുന്ന് ജോലി ചെയ്താലും, നിങ്ങളുടെ കമ്പ്യൂട്ടർ ഒരു നെറ്റ്uവർക്കിലായിരിക്കും.
ഒരു കമ്പ്യൂട്ടർ ശൃംഖലയെ നിർവചിച്ചിരിക്കുന്നത് രണ്ടോ അതിലധികമോ കമ്പ്യൂട്ടറുകളുടെ ഒരു ഗ്രൂപ്പാണ്, അവ പരസ്പരം ഇലക്ട്രോണിക് രീതിയിൽ ആശയവിനിമയം നടത്താൻ കഴിയും. കമ്പ്യൂട്ടറുകളെ അവയുടെ ഹോസ്റ്റ്നാമങ്ങൾ, ഐപി, മാക് വിലാസങ്ങൾ എന്നിവ ഉപയോഗിച്ചാണ് തിരിച്ചറിയുന്നത്.
ഒരു ലളിതമായ ഹോം അല്ലെങ്കിൽ ഓഫീസ് നെറ്റ്uവർക്കിനെ LAN എന്ന് വിളിക്കുന്നു, ഇത് ലോക്കൽ ഏരിയ നെറ്റ്uവർക്കിന്റെ ചുരുക്കമാണ്. വീട്, ഓഫീസ് അല്ലെങ്കിൽ റസ്റ്റോറന്റ് നെറ്റ്uവർക്ക് പോലുള്ള ഒരു ചെറിയ പ്രദേശം ഒരു LAN ഉൾക്കൊള്ളുന്നു. വിപരീതമായി, ഒരു WAN (വൈഡ് ഏരിയ നെറ്റ്uവർക്ക്) ഒരു വലിയ ഭൂമിശാസ്ത്രപരമായ പ്രദേശത്ത് വ്യാപിച്ചുകിടക്കുന്നു. വ്യത്യസ്uത സ്ഥലങ്ങളിലെ ഓഫീസ് കെട്ടിടങ്ങൾ പോലുള്ള വിവിധ സൈറ്റുകളെ ബന്ധിപ്പിക്കുന്നതിന് WAN കൂടുതലായി ഉപയോഗിക്കുന്നു.
ഈ ലേഖനം പൊതുവായ നെറ്റ്uവർക്കിംഗ് കമാൻഡുകളുടെ ഭാഗം 4 ആണ്, കണക്റ്റിവിറ്റി പ്രശ്നങ്ങൾ പരിഹരിക്കുന്നതിൽ അവ എത്രത്തോളം പ്രയോജനകരമാണ്.
1. ഹോസ്റ്റ്നാമം കമാൻഡ്
ഹോസ്റ്റ് നെയിം കമാൻഡ് ഒരു ലിനക്സ് സിസ്റ്റത്തിന്റെ ഹോസ്റ്റ്നാമം പ്രദർശിപ്പിക്കുന്നു. ഇത് സാധാരണയായി ഇൻസ്റ്റലേഷൻ സമയത്ത് സജ്ജീകരിക്കുകയോ കോൺഫിഗർ ചെയ്യുകയോ ചെയ്യുന്നു. ഹോസ്റ്റ്നാമം പരിശോധിക്കാൻ, കമാൻഡ് പ്രവർത്തിപ്പിക്കുക:
$ hostname tecmint
2. പിംഗ് കമാൻഡ്
പാക്കറ്റ് ഇന്റർനെറ്റ് ഗ്രോപ്പർ എന്നതിന്റെ ചുരുക്കം, 2 സിസ്റ്റങ്ങൾ അല്ലെങ്കിൽ സെർവറുകൾ തമ്മിലുള്ള കണക്റ്റിവിറ്റി പരിശോധിക്കാൻ പിംഗ് കമാൻഡ് ഉപയോഗിക്കുന്നു. ഇത് ഒരു റിമോട്ട് ഹോസ്റ്റിലേക്ക് ഒരു ICMP എക്കോ അഭ്യർത്ഥന അയയ്uക്കുകയും മറുപടിക്കായി കാത്തിരിക്കുകയും ചെയ്യുന്നു. ഹോസ്റ്റ് ഉയർന്നതാണെങ്കിൽ, റിമോട്ട് ഹോസ്റ്റിൽ നിന്ന് എക്കോ അഭ്യർത്ഥന ബൗൺസ് ചെയ്യുകയും ഹോസ്റ്റ് ഉയർന്നതാണെന്നോ ലഭ്യമാണെന്നോ ഉപയോക്താവിനെ അറിയിക്കുന്ന ഉറവിടത്തിലേക്ക് തിരികെ അയയ്uക്കും.
പിംഗ് കമാൻഡ് കാണിച്ചിരിക്കുന്ന വാക്യഘടന എടുക്കുന്നു.
$ ping options IP address
ഉദാഹരണത്തിന് 192.168.2.103 എന്ന ഐപി ഉപയോഗിച്ച് എന്റെ ലോക്കൽ ഏരിയ നെറ്റ്uവർക്കിൽ ഒരു ഹോസ്റ്റിനെ പിംഗ് ചെയ്യുന്നതിന്, ഞാൻ കമാൻഡ് പ്രവർത്തിപ്പിക്കും:
$ ping 192.168.2.103 PING 192.168.0.123 (192.168.0.123) 56(84) bytes of data. 64 bytes from 192.168.2.103: icmp_seq=1 ttl=64 time=0.043 ms 64 bytes from 192.168.2.103: icmp_seq=2 ttl=64 time=0.063 ms 64 bytes from 192.168.2.103: icmp_seq=3 ttl=64 time=0.063 ms 64 bytes from 192.168.2.103: icmp_seq=4 ttl=64 time=0.061 ms 64 bytes from 192.168.2.103: icmp_seq=5 ttl=64 time=0.062 ms
കീബോർഡിൽ Ctrl + C
അമർത്തിക്കൊണ്ട് നിങ്ങൾ തടസ്സപ്പെടുത്തുന്നത് വരെ പിംഗ് കമാൻഡ് ICMP പിംഗ് പാക്കറ്റ് അയയ്ക്കുന്നത് തുടരുന്നു. എന്നിരുന്നാലും, നിങ്ങൾക്ക് -c
ഓപ്ഷൻ ഉപയോഗിച്ച് അയച്ച പാക്കറ്റുകൾ പരിമിതപ്പെടുത്താം.
ചുവടെയുള്ള ഉദാഹരണത്തിൽ, ഞങ്ങൾ 5 എക്കോ അഭ്യർത്ഥന പാക്കറ്റുകൾ അയയ്ക്കുന്നു, ഒരിക്കൽ ചെയ്തുകഴിഞ്ഞാൽ, പിംഗ് കമാൻഡ് നിർത്തുന്നു.
$ ping 192.168.2.103 -c 5 PING 192.168.0.123 (192.168.0.123) 56(84) bytes of data. 64 bytes from 192.168.2.103: icmp_seq=1 ttl=64 time=0.044 ms 64 bytes from 192.168.2.103: icmp_seq=2 ttl=64 time=0.052 ms 64 bytes from 192.168.2.103: icmp_seq=3 ttl=64 time=0.066 ms 64 bytes from 192.168.2.103: icmp_seq=4 ttl=64 time=0.056 ms 64 bytes from 192.168.2.103: icmp_seq=5 ttl=64 time=0.066 ms --- 192.168.2.103 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4088ms rtt min/avg/max/mdev = 0.044/0.056/0.066/0.008 ms
കൂടാതെ, നിങ്ങൾക്ക് ഒരു ഹോസ്റ്റിന്റെ അല്ലെങ്കിൽ സെർവറിന്റെ ഡൊമെയ്ൻ നാമം പിംഗ് ചെയ്യാനും കഴിയും. ഉദാഹരണത്തിന്, കാണിച്ചിരിക്കുന്നതുപോലെ നിങ്ങൾക്ക് Google-നെ പിംഗ് ചെയ്യാൻ കഴിയും.
$ ping google.com PING google.com (142.250.183.78) 56(84) bytes of data. 64 bytes from bom12s12-in-f14.1e100.net (142.250.183.78): icmp_seq=1 ttl=117 time=2.86 ms 64 bytes from bom12s12-in-f14.1e100.net (142.250.183.78): icmp_seq=2 ttl=117 time=3.35 ms 64 bytes from bom12s12-in-f14.1e100.net (142.250.183.78): icmp_seq=3 ttl=117 time=2.70 ms 64 bytes from bom12s12-in-f14.1e100.net (142.250.183.78): icmp_seq=4 ttl=117 time=3.12 ms ...
കൂടാതെ, നിങ്ങൾക്ക് DNS പിംഗ് ചെയ്യാം. ഉദാഹരണത്തിന്, നിങ്ങൾക്ക് Google-ന്റെ 8.8.8.8 എന്ന വിലാസം പിംഗ് ചെയ്യാം.
$ ping 8.8.8.8 -c 5 PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data. 64 bytes from 8.8.8.8: icmp_seq=1 ttl=118 time=3.24 ms 64 bytes from 8.8.8.8: icmp_seq=2 ttl=118 time=3.32 ms 64 bytes from 8.8.8.8: icmp_seq=3 ttl=118 time=3.40 ms 64 bytes from 8.8.8.8: icmp_seq=4 ttl=118 time=3.30 ms 64 bytes from 8.8.8.8: icmp_seq=5 ttl=118 time=2.92 ms --- 8.8.8.8 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4005ms rtt min/avg/max/mdev = 2.924/3.237/3.401/0.164 ms
പരാജയപ്പെട്ട പിംഗ് ടെസ്റ്റ് ഇനിപ്പറയുന്നവയിൽ ഒന്നിലേക്ക് ചൂണ്ടിക്കാണിക്കുന്നു:
- ഓഫ്uലൈനിലുള്ള ഒരു ഹോസ്റ്റ്.
- പൊതു നെറ്റ്uവർക്ക് പരാജയം.
- ICMP അഭ്യർത്ഥനകളെ തടയുന്ന ഒരു ഫയർവാളിന്റെ സാന്നിധ്യം.
3. traceroute കമാൻഡ്
നിങ്ങളുടെ ഉപകരണത്തിൽ നിന്ന് ഡെസ്റ്റിനേഷൻ ഹോസ്റ്റിലേക്കോ സെർവറിലേക്കോ ഒരു ICMP പിംഗ് പാക്കറ്റ് എടുക്കുന്ന റൂട്ട് ട്രേസറൗട്ട് കമാൻഡ് പ്രദർശിപ്പിക്കുന്നു. വിദൂര ലക്ഷ്യസ്ഥാനത്ത് എത്തുന്നതിന് മുമ്പ് പാക്കറ്റ് ഹോപ്പ് ചെയ്യുന്ന ഉപകരണങ്ങളുടെ ഐപി വിലാസങ്ങൾ ഇത് പ്രദർശിപ്പിക്കുന്നു.
ലൈൻ 2-ൽ ഔട്ട്uപുട്ട് റൗണ്ട് ട്രിപ്പിൽ ഒരു നക്ഷത്രചിഹ്നം *
കാണിക്കുന്നു. പാക്കറ്റ് വീണുപോയി എന്നതിന്റെ സൂചകമാണിത്, പ്രതികരണമൊന്നും ലഭിച്ചില്ല. പിംഗ് പാക്കറ്റ് റൂട്ടർ ഉപേക്ഷിച്ചുവെന്ന് ഇത് കാണിക്കുന്നു, ഇത് നെറ്റ്uവർക്ക് തിരക്ക് പോലുള്ള വിവിധ കാരണങ്ങളാൽ ആകാം.
പിംഗ് കമാൻഡ് നിങ്ങൾക്ക് പരാജയപ്പെട്ട ഫലങ്ങൾ നൽകുന്ന നെറ്റ്uവർക്കിന്റെ ട്രബിൾഷൂട്ട് ചെയ്യാൻ നിങ്ങൾക്ക് ഉപയോഗിക്കാവുന്ന ഒരു രസകരമായ ഡയഗ്നോസ്റ്റിക് കമാൻഡ് ആണ് Traceroute കമാൻഡ്. പാക്കറ്റുകൾ ഡ്രോപ്പ് ചെയ്യുന്ന ഉപകരണം ഇത് കാണിക്കുന്നു.
$ traceroute google.com
4. mtr കമാൻഡ്
mtr (my traceoute) കമാൻഡ് ping, traceroute കമാൻഡ് എന്നിവയുടെ പ്രവർത്തനങ്ങളെ സംയോജിപ്പിക്കുന്നു. ഓരോ പാക്കറ്റും സഞ്ചരിക്കുന്ന ഹോസ്റ്റും എല്ലാ നെറ്റ്uവർക്ക് ഹോപ്പുകൾക്കുമുള്ള പ്രതികരണ സമയവും ഉൾപ്പെടെ നിരവധി സ്ഥിതിവിവരക്കണക്കുകൾ ഇത് പ്രദർശിപ്പിക്കുന്നു.
$ mtr google.com
5. ifconfig കമാൻഡ്
ifconfig കമാൻഡ് പിസിയിൽ ഘടിപ്പിച്ചിട്ടുള്ള നെറ്റ്uവർക്ക് ഇന്റർഫേസുകളും ഓരോ ഇന്റർഫേസുമായും ബന്ധപ്പെട്ടിരിക്കുന്ന ഐപി വിലാസങ്ങൾ, സബ്uനെറ്റ് മാസ്uക്, MTU എന്നിവ പോലുള്ള മറ്റ് സ്ഥിതിവിവരക്കണക്കുകളും പട്ടികപ്പെടുത്തുന്നു.
$ ifconfig
inet പരാമീറ്റർ നെറ്റ്uവർക്ക് ഇന്റർഫേസിന്റെ IPv4 വിലാസം കാണിക്കുന്നു, അതേസമയം inet6 IPv6 വിലാസത്തിലേക്ക് പോയിന്റ് ചെയ്യുന്നു. കാണിച്ചിരിക്കുന്നതുപോലെ ഇന്റർഫേസ് വ്യക്തമാക്കുന്നതിലൂടെ നിങ്ങൾക്ക് ഒരൊറ്റ ഇന്റർഫേസിന്റെ വിശദാംശങ്ങൾ കാണാൻ കഴിയും:
$ ifconfig enp0s3
6. IP കമാൻഡ്
നിങ്ങൾക്ക് ഇന്റർഫേസ് സ്ഥിതിവിവരക്കണക്കുകൾ കാണാനുള്ള മറ്റൊരു മാർഗം കാണിച്ചിരിക്കുന്നതുപോലെ ip വിലാസ കമാൻഡ് ഉപയോഗിക്കുന്നു.
$ ip address
7. ip റൂട്ട് കമാൻഡ്
ഐപി റൂട്ട് കമാൻഡ് നിങ്ങളുടെ പിസിയുടെ റൂട്ടിംഗ് ടേബിൾ പ്രിന്റ് ചെയ്യുന്നു.
$ ip route OR $ ip route show
8. dig കമാൻഡ്
ഡിഗ് യൂട്ടിലിറ്റി (ഡൊമെയ്ൻ ഇൻഫർമേഷൻ ഗ്രോപ്പർ എന്നതിന്റെ ചുരുക്കം) ഡിഎൻഎസ് നെയിംസെർവറുകൾ പരിശോധിക്കുന്നതിനുള്ള ഒരു കമാൻഡ്-ലൈൻ ടൂളാണ്. ഇത് ഒരു ഡൊമെയ്ൻ നാമം ആർഗ്യുമെന്റായി എടുക്കുകയും ഹോസ്റ്റ് വിലാസം, എ റെക്കോർഡ്, MX (മെയിൽ എക്സ്ചേഞ്ചുകൾ) റെക്കോർഡ്, നെയിംസെർവറുകൾ മുതലായവ പോലുള്ള വിവരങ്ങൾ പ്രദർശിപ്പിക്കുകയും ചെയ്യുന്നു.
ചുരുക്കത്തിൽ, ഡിഗ് കമാൻഡ് ഒരു ഡിഎൻഎസ് ലുക്കപ്പ് യൂട്ടിലിറ്റിയാണ്, ഡിഎൻഎസ് ട്രബിൾഷൂട്ടിങ്ങിനായി സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർ ഇത് കൂടുതലായി ഉപയോഗിക്കുന്നു.
$ dig ubuntu.com
9. nslookup കമാൻഡ്
ഡൊമെയ്uൻ നാമങ്ങളും എ റെക്കോർഡുകളും വീണ്ടെടുക്കുന്നതിനുള്ള ശ്രമത്തിൽ ഡിഎൻഎസ് ലുക്കപ്പുകൾ നിർമ്മിക്കുന്നതിന് ഉപയോഗിക്കുന്ന മറ്റൊരു കമാൻഡ്-ലൈൻ ടൂളാണ് nslookup യൂട്ടിലിറ്റി.
$ nslookup ubuntu.com
10. netstat കമാൻഡ്
netstat കമാൻഡ് നെറ്റ്uവർക്ക് ഇന്റർഫേസ് സ്ഥിതിവിവരക്കണക്കുകൾ പ്രിന്റ് ചെയ്യുന്നു. ഇതിന് റൂട്ടിംഗ് ടേബിൾ, വിവിധ സേവനങ്ങൾ കേൾക്കുന്ന പോർട്ടുകൾ, TCP, UDP കണക്ഷനുകൾ, PID, UID എന്നിവ പ്രദർശിപ്പിക്കാൻ കഴിയും.
നിങ്ങളുടെ പിസിയിൽ ഘടിപ്പിച്ചിട്ടുള്ള നെറ്റ്uവർക്ക് ഇന്റർഫേസുകൾ പ്രദർശിപ്പിക്കുന്നതിന്, എക്സിക്യൂട്ട് ചെയ്യുക:
$ netstat -i Kernel Interface table Iface MTU RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg enp1s0 1500 0 0 0 0 0 0 0 0 BMU lo 65536 4583 0 0 0 4583 0 0 0 LRU wlp2s0 1500 179907 0 0 0 137273 0 0 0 BMRU
റൂട്ടിംഗ് ടേബിൾ പരിശോധിക്കാൻ, കാണിച്ചിരിക്കുന്നതുപോലെ -r
ഓപ്ഷൻ ഉപയോഗിക്കുക.
$ netstat -r Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface default _gateway 0.0.0.0 UG 0 0 0 wlp2s0 link-local 0.0.0.0 255.255.0.0 U 0 0 0 wlp2s0 192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 wlp2s0
സജീവമായ ടിസിപി കണക്ഷനുകൾ പരിശോധിക്കുന്നതിന് കമാൻഡ് അഭ്യർത്ഥിക്കുക:
$ netstat -ant
11. ss കമാൻഡ്
ss കമാൻഡ് ഒരു നെറ്റ്uവർക്ക് ടൂളാണ്, ഇത് സോക്കറ്റ് സ്ഥിതിവിവരക്കണക്കുകൾ ഡംപ് ചെയ്യുന്നതിനും സിസ്റ്റം നെറ്റ്uവർക്ക് മെട്രിക്uസ് നെറ്റ്uസ്റ്റാറ്റ് കമാൻഡിന് സമാനമായ രീതിയിൽ കാണിക്കുന്നതിനും ഉപയോഗിക്കുന്നു. ss കമാൻഡ് netstat നേക്കാൾ വേഗതയുള്ളതാണ് കൂടാതെ TCP, നെറ്റ്uവർക്ക് സ്ഥിതിവിവരക്കണക്കുകൾ എന്നിവയെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾ നെറ്റ്uസ്റ്റാറ്റിനേക്കാൾ പ്രദർശിപ്പിക്കുന്നു.
$ ss #list al connections $ ss -l #display listening sockets $ ss -t #display all TCP connection
നിങ്ങളുടെ വീട്ടിലെ അല്ലെങ്കിൽ ഓഫീസ് പരിതസ്ഥിതിയിലെ ചെറിയ നെറ്റ്uവർക്ക് പ്രശ്uനങ്ങൾ പരിഹരിക്കുമ്പോൾ പ്രത്യേകിച്ചും ഉപയോഗപ്രദമാകുന്ന അടിസ്ഥാന നെറ്റ്uവർക്കിംഗ് കമാൻഡുകളുടെ ഒരു അവലോകനമായിരുന്നു അത്. നിങ്ങളുടെ നെറ്റ്uവർക്ക് ട്രബിൾഷൂട്ടിംഗ് കഴിവുകൾ മൂർച്ച കൂട്ടാൻ കാലാകാലങ്ങളിൽ അവർക്ക് ശ്രമിക്കൂ.