في نظام ويندوز، يعتمد معظم المستخدمين على الواجهة الرسومية للاتصال بشبكة الواي فاي، أو تغيير بعض الإعدادات، أو التحقق من وجود اتصال بالإنترنت، ولكن عندما تريد المضي قدمًا... لتشخيص ما يحدث على الشبكة بشكل صحيحيُصبح موجه الأوامر (CMD) حليفك الأمثل. فمن خلاله، يمكنك عرض المسارات والمنافذ ونظام أسماء النطاقات (DNS) وفقدان الحزم، وتكوين عناوين IP، وضبط جدار الحماية، وغير ذلك الكثير، وبسرعة تفوق في الغالب التنقل بين القوائم. كما يمكنك استخدام أدوات مثل GlassWire لاكتشاف الأحداث غير المعتادة ومراقبة شبكتك.
إذا كنت تعمل في إدارة الأنظمة، أو الأمن السيبراني، أو كنت ببساطة مستخدمًا فضوليًا ترغب في فهم ما يحدث عندما "لا يعمل شيء ما على الإنترنت"، فإن إتقان أوامر الشبكة المتقدمة في موجه الأوامر (netsh، ipconfig، ping، tracert وغيرها) يُحدث ذلك فرقًا كبيرًا. فهي ليست مخصصة فقط لإصلاح المشاكل، بل لمنعها أيضًا، وتوثيق البنية التحتية، وأتمتة المهام المتكررة باستخدام البرامج النصية، ومن المفيد أن تكون على دراية بإجراءات مثل هذه ASR (تقليل سطح الهجوم) في نهج دفاعي متعدد الطبقات.
ما هو CMD ولماذا لا يزال عنصراً أساسياً في الشبكات؟
على الرغم من أن الأمر قد يبدو وكأنه شيء من الماضي، إلا أن CMD هو مترجم أوامر ويندوز الكلاسيكيهو نظام تشغيل بديل لنظام MS-DOS القديم. وهو تطبيق يعمل بنظام نصي، ويقوم بدور المترجم بين ما تكتبه ونظام التشغيل، مما يسمح لك بتشغيل البرامج والأدوات المساعدة الأصلية وملفات .bat النصية بمستوى تحكم لا توفره الواجهة الرسومية في كثير من الأحيان.
لفتحه، ما عليك سوى البحث "cmd" أو "موجه الأوامر" في قائمة ابدأ، أو اضغط فوز + R، لأكتب كمد ثم وافق. إذا كنت ستستخدم أوامر تؤثر على إعدادات الشبكة أو جدران الحماية أو الخدمات، فمن الأفضل فتحها كمسؤول (انقر بزر الماوس الأيمن > تشغيل كمسؤول) لتجنب أخطاء الأذونات.
يمكنك من خلال موجه الأوامر (CMD) تشغيل كل من أدوات MS-DOS القديمة وأدوات الشبكات الحديثة. علاوة على ذلك، يدعم البرامج النصية الدفعيةيتيح لك هذا أتمتة المهام المتكررة مثل تغيير عناوين IP، ومسح ذاكرة التخزين المؤقت، وإنشاء نسخ احتياطية، وتشغيل التشخيصات اليومية، وتعديل أولويات الشبكة مثل تغيير أولوية اتصال الشبكةوهو أمر بالغ الأهمية في بيئات الشركات.
الأوامر الأساسية اللازمة لإدارة الشبكات
هناك مجموعة صغيرة من الأوامر التي ينبغي على أي مسؤول أو مستخدم متقدم أن يكون على دراية بها احصل على نظرة عامة سريعة على تكوين الشبكة وإجراء تشخيص أولي عند حدوث أي خلل.
ipconfig: لقطة من إعدادات IP الخاصة بك
القيادة IPCONFIG يُظهر بنظرة سريعة تكوين TCP/IP لجميع المحولات معلومات الجهاز: عنوان IP، قناع الشبكة الفرعية، البوابة، DNS، حالة DHCP، إلخ. هذه هي نقطة البداية لمعرفة الشبكة التي أنت عليها وإلى أين تذهب الحزم.
إذا كتبت ببساطة IPCONFIGسترى عنوان IP الأساسي لكل واجهة (إيثرنت، واي فاي، محولات افتراضية، إلخ). ipconfig / كافة ستحصل على تحليل كامل: عناوين MAC، وتأجير DHCP، وخوادم DNS، ووصف لكل محول، وما إلى ذلك، وهو أمر مفيد للغاية لـ قم بتوثيق المعدات أو إرسال المعلومات إلى الدعم.
يُتيح لك الأمر ipconfig أيضًا إدارة العلاقة مع خادم DHCP وذاكرة التخزين المؤقت لنظام أسماء النطاقات (DNS) من خلال عدة متغيرات شائعة الاستخدام في استكشاف أخطاء الشبكة وإصلاحها:
- IPCONFIG / الإفراج: يقوم بتحرير عنوان IP الحالي الذي تم الحصول عليه بواسطة DHCP.
- ipconfig / تجديديطلب عنوان IP جديدًا من خادم DHCP.
- IPCONFIG / flushdns: يمسح ذاكرة التخزين المؤقت لنظام أسماء النطاقات (DNS).
- IPCONFIG / displaydnsيعرض محتويات ذاكرة التخزين المؤقت لنظام أسماء النطاقات (DNS).
مجموعات IPCONFIG / الإفراج seguido دي ipconfig / تجديد والكلاسيكية IPCONFIG / flushdns عادةً ما يحلون تعارضات عناوين IP، أو تغييرات الشبكة، أو مشاكل النطاقات التي غيرت خوادمها ولكن لا يزال الكمبيوتر يشير إلى عناوين IP القديمة، ومن المستحسن أيضًا التحقق من أفضل نظام أسماء نطاقات (DNS) لنظام التشغيل ويندوز عندما يفشل الحل.

بينغ: دليل على وجود الشبكة
القيادة بينغ إنه الاختبار الأبسط والأكثر استخدامًا في الوقت نفسه لـ تحقق مما إذا كان المضيف يستجيب على الشبكةيقوم بإرسال حزم ICMP echo إلى عنوان IP أو نطاق ويظهر ما إذا كان هناك استجابة، والمدة التي تستغرقها للذهاب والعودة (زمن الوصول)، وعدد الحزم المفقودة.
يمكنك اختبار الاتصال بكليهما عناوين الانترنت بروتوكول (على سبيل المثال، جهاز التوجيه الخاص بك أو خادم داخلي) مثل المجالات من الإنترنت. إذا نجح الاختبار، فسترى خطوطًا كهذه. "رد من XXXX" بالإضافة إلى الوقت بالمللي ثانية وقيمة TTL. في حالة الفشل، ستظهر رسائل مثل "الخادم الوجهة غير قابل للوصول" o "انتهت مهلة هذا الطلب" إنهم يقدمون لك أدلة حول ما يحدث.
بعض معلمات اختبار الاتصال (ping) والتي ينبغي التعامل معها:
- ping 192.168.1.1 -n 1000يرسل 1000 حزمة بدلاً من العدد الافتراضي البالغ 4، وهو أمر مفيد للتحقق من الاستقرار وفقدان البيانات.
- ping 192.168.1.1 -w 3000: يزيد وقت الانتظار إلى 3000 مللي ثانية لكل حزمة.
- بينغ 192.168.1.1- ر: يُبقي على عملية اختبار الاتصال (ping) إلى أجل غير مسمى حتى تقوم بإيقافها باستخدام Ctrl+C.
على الرغم من أن ترك إشارة دائمة أمر مغرٍ، قد يؤدي إساءة استخدام بروتوكول ICMP إلى حدوث ازدحام أو خسائر. في الشبكات شديدة الحساسية، لذلك من الأفضل استخدامه بحكمة، خاصة في بيئات الإنتاج؛ إذا اكتشفت مشاكل في التطبيقات في الوقت الفعلي، فيمكن أن يساعدك الدليل حول [الموضوع]. مؤتمرات الفيديو البطيئة أو المتقطعة.
اسم المضيف و getmac: تحديد الكمبيوتر على الشبكة
القيادة اسم المضيف يعيد اسم الفريق على الشبكةقد يبدو الأمر تافهاً، ولكنه عملي للغاية عندما تحتاج إلى الاتصال بمضيف بالاسم وليس عن طريق عنوان IP، أو للتحقق بسرعة من الجهاز الذي تعمل عليه إذا كنت تدير العديد من الأجهزة.
من جانبها، getmac ويبين عناوين MAC (الفيزيائية) لجميع المحولات يُعرَّف عنوان MAC الخاص بالنظام، سواء كان متصلاً أم لا، بأنه مُعرِّف فريد (48 بت) تحدده الشركة المصنعة ومعيار IEEE 802، ويُستخدم، على سبيل المثال، لتصفية الوصول على جهاز التوجيه أو لإدارة المخزون، أو حتى لـ حظر الاتصالات المشبوهة من CMD.
يقبل برنامج getmac معلمات مثل /فو لاختيار تنسيق الإخراج (جدول، قائمة، CSV) أو /نح لإخفاء عناوين الأعمدة، وهو أمر مفيد للغاية إذا كنت ترغب في معالجة النتيجة في البرامج النصية أو إرسالها إلى نظام آخر.
arp: من هم الموجودون فعلاً على شبكتك المحلية
القيادة ARP يعمل مع جدول ARP الذي يربط عناوين IP بعناوين MAC على شبكتك المحلية. مع ARP -a يمكنك معرفة الأجهزة التي اتصلت بجهاز الكمبيوتر الخاص بك مؤخرًا، بما في ذلك جهاز التوجيه وأجهزة الكمبيوتر المجاورة وعناوين البث.
إذا قمت أولاً بإجراء مسح بينغ على النطاق بأكمله (على سبيل المثال لكل عنصر %i في (1، 1، 254) قم بتنفيذ الأمر ping -w 50 -n 1 192.168.1.%iثم تقوم بالتنفيذ ARP -aسيكون لديك صورة شبه كاملة عن ما هو عنوان IP الذي يستخدمه كل عنوان MAC؟ في شبكتك الفرعية، وهو أمر مفيد لاكتشاف المتسللين أو تعارضات العناوين.
تشخيص المسار والأداء: tracert و pathping
عندما تعلم أن هناك خطأ ما "في مكان ما" في الشبكة ولكنك لا تعرف مكانه، فإن الأوامر التي تُظهر المسار الذي تتبعه الطرود وكيفية عمل القفزات المختلفة، وفي البيئات التي تحتوي على محولات متعددة، من المفيد أيضًا فهم مفاهيم مثل تجميع بطاقات الشبكة وتكوينها.
تتبع المسار: تتبع كل قفزة إلى الوجهة
القيادة TRACERT (يرسل برنامج traceroute في أنظمة أخرى) طلبات ICMP مع زيادة قيم TTL (مدة البقاء على قيد الحياة) لتحديد أجهزة التوجيه التي تمر بها الحزمة للوصول إلى وجهتها. تستجيب كل قفزة برسالة مهلة حتى يرسل المضيف الأخير صدىً.
يُظهر ناتج الأمر tracert، سطرًا بسطر، ما يلي: رقم القفزة، وثلاثة أوقات استجابة بالمللي ثانية، وعنوان IP أو اسم القفزةالقفزة الأولى عادة ما تكون جهاز التوجيه الخاص بك، ومن هناك تظهر العقد المختلفة لمشغل الشبكة الخاص بك، وشركات الاتصالات الوسيطة، ومزود خدمة استضافة الخادم الذي تتصل به.
إذا حدثت زيادة مفاجئة في الوقت عند نقطة معينة، أو تراكمت علامات النجمة، أو لم تكن هناك استجابة، يمكنك تحديد الموقع حيث تتعطل الاتصالات أو حيث يوجد اختناقمن التفاصيل المفيدة استخدام tracert /d destination لتجنب عكس عملية تحويل عنوان IP إلى اسم النطاق، مما يؤدي إلى تسريع تنفيذ الأمر بشكل كبير.
كيف تعمل تقنيتا tracert و TTL فعلياً
لفهم سبب قوة أداة tracert، من المفيد إلقاء نظرة سريعة على آلياتها الداخلية: كل حزمة بيانات تخرج مع قيمة TTL أولية يتم تقليلها بمقدار 1 لكل جهاز توجيه التي تجتازها. عندما يصل وقت البقاء (TTL) إلى 0، يتجاهل الموجه الحزمة ويرسل رسالة ICMP تفيد بتجاوز الوقت إلى المصدر، مما يعطي أدلة على موقعها.
تبدأ عملية تتبع المسار (tracert) بإرسال حزمة بيانات تحتوي على تي تي 1يقوم الموجه الأول بتقليل قيمة TTL إلى الصفر، ثم يتجاهل الرسالة ويرد عليها. بعد ذلك، يرسل رسالة أخرى بقيمة TTL تساوي 2، تمر عبر الموجه الأول، وتصل إلى الموجه الثاني، حيث تنتهي صلاحية قيمة TTL ويتم إرسال الرسالة مرة أخرى، وهكذا حتى يستجيب الوجهة برسالة صدى ناجحة أو يتم استلام الرسالة. الحد الأقصى لعدد القفزات (30 افتراضيًا، قابل للتعديل باستخدام /h)باستخدام كل هذه المعلومات، يتم إعادة بناء المسار.
تحديد المسار: تحليل مفصل للخسائر وزمن الاستجابة
بينما يركز مسار الرحلة (tracert) على الطريق، الأمر PathPing يجمع بين منطق اختبار الاتصال (ping) وتتبع المسار (traceroute) ليقدم إحصائيات فقدان الحزم ووقت الاستجابة لكل قفزةيقوم بإرسال عدة إشارات ping إلى كل عقدة على المسار لفترة زمنية (حوالي 75 ثانية افتراضيًا) ثم يحسب نسب الفقد من المصدر وعلى كل رابط.
عند الجري تحديد مسار النطاق أو عنوان IP سترى أولاً قائمة بالقفزات مشابهة جدًا لتلك الموجودة في tracert، وبعد فترة ستظهر لك قائمة بأعمدة من زمن الاستجابة (RTT)، والحزم المفقودة/المرسلة، ونسبة الفقد لكل قفزةهذا الجزء لا يقدر بثمن لتحديد مواقع أجهزة التوجيه أو الشبكات الفرعية التي بها مشاكل.
توصيات عند استخدام تقنية تحديد المسار (pathping):
- استخدمه باعتدال في الشبكات الحساسة: يؤدي ذلك إلى توليد الكثير من حركة مرور بروتوكول ICMP.
- ضع في اعتبارك ذلك حساسية الموضوع في بعض المعايير.
- تذكر أن ذلك لا ينجح إلا إذا كان بروتوكول TCP/IP في المحول.
تحليل أسماء النطاقات ونظام أسماء النطاقات (DNS): nslookup و flushdns
العديد من مشاكل الاتصال لا تتعلق في الواقع بالشبكة نفسها، بل... حل اسم DNSيشير النطاق إلى خادم مختلف، أو توجد سجلات مخزنة قديمة، أو أن نظام أسماء النطاقات (DNS) الخاص بمزود الخدمة معطل. يوفر موجه الأوامر (CMD) العديد من الأدوات للتحقق من ذلك.
nslookup: نظرة شاملة على بنية نظام أسماء النطاقات (DNS)
القيادة الأداة Nslookup يُستخدم للاستعلام عن خوادم نظام أسماء النطاقات (DNS) ورؤية ما هو عنوان IP المرتبط بنطاق معين، أو ما هو الاسم الذي يقف وراء عنوان IP؟إنها أداة أساسية للتحقق مما إذا كان نظام أسماء النطاقات (DNS) يعيد ما ينبغي أن يعيده.
يمكن استخدامه في الوضع غير التفاعلي، على سبيل المثال nslookup openwebinars.net 8.8.8.8 للاستعلام عن نظام أسماء النطاقات (DNS) الخاص بجوجل لنطاق معين، أو في الوضع التفاعلي، ببساطة عن طريق الكتابة الأداة Nslookup ثم إطلاق استعلامات مختلفة من موجه nslookup نفسه.
بالإضافة إلى سجلات A (IPv4) أو AAAA (IPv6)، يتيح لك nslookup رؤية سجلات MX و NS و CNAMEإلخ، وهو أمر مفيد للغاية لـ تدقيق تكوينات نظام أسماء النطاقات المعقدة أو التحقق من انتشار التغييرات.
ipconfig /flushdns: مسح ذاكرة التخزين المؤقت لنظام أسماء النطاقات (DNS)
يحتفظ نظام التشغيل ويندوز بـ ذاكرة التخزين المؤقت المحلية لحل نظام أسماء النطاقات (DNS) لتحسين سرعة الاتصالات. عندما يتغير عنوان IP الخاص بالنطاق أو تحدث عمليات إعادة توجيه خاطئة، قد يؤثر هذا التخزين المؤقت سلبًا على الأداء. وهنا يأتي دور الطريقة التقليدية [method/method]. IPCONFIG / flushdns، مما يؤدي إلى حذف جميع الإدخالات المحلية.
بعد تنفيذ ذلك، سيُجبر الفريق على استعلم من خادم نظام أسماء النطاقات (DNS) مرة أخرى لكل نطاق، وهو ما يعمل عادةً على إصلاح الوصول "المتقلب" إلى بعض مواقع الويب أو الموارد الداخلية التي تم تغيير خوادمها.
المراقبة والإحصائيات: netstat و nbtstat و systeminfo
عندما تريد معرفة ما يحدث في الوقت الفعلي على شبكتك، فقد حان الوقت لاستخدام الأوامر التي تعرض الاتصالات والمنافذ المفتوحة وإحصائيات البروتوكول.
netstat: الاتصالات النشطة والمنافذ التي تستمع
القيادة نتستت إنها أداة متعددة الاستخدامات بحق تدقيق حركة مرور الشبكة المحليةومن بين أمور أخرى، يسمح لك بعرض اتصالات TCP النشطة، والمنافذ التي يتم فيها الاستماع، وإحصائيات البروتوكول (TCP، UDP، IP، ICMP)، وجدول توجيه IP، وبيانات الواجهة.
تركيبات مفيدة:
- نتستت -an: يعرض جميع الاتصالات والمنافذ بتنسيق رقمي، مع حالتها.
- netstat -o 5يعرض اتصالات TCP النشطة ومعرفات العمليات، ويتم تحديثه كل 5 ثوانٍ.
- netstat -e -sيعرض إحصائيات خاصة بشبكة الإيثرنت وجميع البروتوكولات.
- netstat -s -p tcp udp: يقوم بتصفية الإحصائيات فقط لبروتوكولي TCP وUDP.
باستخدام netstat، من السهل اكتشاف اتصالات مشبوهة، وخدمات تنصت على منافذ غير معتادة أو التطبيقات التي تحتفظ بجلسة لا ينبغي لها الاحتفاظ بها، وهو أمر مفيد للغاية لمهام الأمان.
nbtstat: التركيز على NetBIOS عبر TCP/IP
القيادة nbtstat يركز على NetBIOS عبر TCP/IP (NetBT) ويتيح لك عرض جداول أسماء NetBIOS المحلية والبعيدة والمخزنة مؤقتًا، بالإضافة إلى إحصائيات الجلسة.
استخدم حالات:
- nbtstat /nيعرض جدول تسمية NetBIOS للجهاز المحلي.
- nbtstat /c: يعرض ذاكرة التخزين المؤقت لأسماء NetBIOS.
- nbtstat /S 5إحصائيات جلسة NetBIOS حسب عنوان IP، يتم تحديثها كل 5 ثوانٍ.
- nbtstat /R y /ر ريقومون بمسح ذاكرة التخزين المؤقت وإعادة تسجيل الأسماء مع خادم WINS.
لا يتوفر هذا الخيار إلا إذا تم تثبيت بروتوكول TCP/IP في خصائص المحول، ولكنه يظل متاحًا عند العمل مع بيئات قديمة أو أنظمة تشغيل Windows الكلاسيكية. مفيد جدًا لحل تعارضات الأسماء.
معلومات النظام: نظرة عامة كاملة على النظام
على الرغم من أنها ليست أمراً شبكياً بالمعنى الدقيق للكلمة، systeminfo يوفر نظرة عامة على الأجهزة والبرامج والتكوين من المعدات، بما في ذلك تفاصيل الشبكة مثل المجال، وتكوين البطاقة، والتحديثات، ونظام الإدخال والإخراج الأساسي (BIOS)، والذاكرة، والمعالجات، وما إلى ذلك.
إنها أمر يحظى بتقدير كبير من قبل الفنيين والإداريين لأنه يسمح انسخ كل تلك المعلومات إلى ملف وقم بتحليلها بهدوء، أو أرفقها بتذكرة دعم حتى يكون لدى الفريق التقني السياق الكامل دون الحاجة إلى الاتصال بالكمبيوتر.
التكوين والتشغيل الآلي المتقدمان باستخدام netsh
إذا كان هناك أمر واحد يبرز عندما نتحدث عن إدارة الشبكة المتقدمة في نظام التشغيل ويندوز، فهو هذا الأمر. netsh (NetworkShell)هي أداة سطر أوامر تسمح عرض وتعديل أي معلمة من معلمات الشبكة تقريبًا محليًا أو عن بُعد: الواجهات، وبروتوكول الإنترنت، ونظام أسماء النطاقات، وجدار الحماية، وشبكة الواي فاي، والخوادم، وما إلى ذلك.
يعمل netsh لأن السياقات (مثل الشبكة الداخلية، والشبكة اللاسلكية، وجدار الحماية، وعنوان IP للواجهة، إلخ)، ولكل منها أوامرها الفرعية الخاصة. هذا ما يجعله متعدد الاستخدامات بشكلٍ مذهل، ولكنه يتطلب الإلمام ببنيته. يمكنك استخدامه بشكلٍ تفاعلي (عن طريق إدخال سياق وإصدار الأوامر) أو بشكلٍ غير تفاعلي، عن طريق تنفيذ أوامر مباشرة أو نصوص .txt ذات تسلسلات طويلة.
أمثلة عملية لشبكات الإنترنت
أحد الاستخدامات الشائعة جدًا هو إعادة ضبط حزمة بروتوكولات TCP/IP عند وجود مشاكل في الاتصال يصعب تفسيرها (أخطاء في البروتوكول، سلوك غريب مع DHCP، إلخ)، يكون الأمر الأساسي هو:
أمر: netsh int ip reset
إذا كنت ترغب أيضًا في الاحتفاظ بسجل من التغييرات:
netsh int ip reset C:\tcpipreset.txt
بعد تنفيذه، من الضروري قم بإعادة تشغيل جهاز الحاسوب الخاص بك حتى يتم تطبيق إعادة ضبط البطارية بشكل كامل.
ومن التطبيقات الأخرى المثيرة للاهتمام إدارة شبكات الواي فاي. على سبيل المثال، لـ عرض جميع تفاصيل ملف تعريف الشبكة اللاسلكية، بما في ذلك كلمة المرور مخزنة في النظام:
عرض الملف الشخصي: netsh wlan show profile name="NombreDeLaRed" key=clear
بالإضافة إلى ذلك، يسمح برنامج netsh بالتعديل DNS الأساسي والثانوي من خلال واجهة، يمكنك تصدير/استيراد الإعدادات، وتعديل قواعد جدار الحماية، وحتى إعداد برامج نصية معقدة يتم تشغيلها بنقرة واحدة. تهيئة الأجهزة تلقائيًا في منظمة.
الإدارة عن بُعد، والمشاركة، والخدمات: net use، وwinrm، وssh، وftp، وغيرها

بالإضافة إلى التشخيص، يسمح نظام إدارة المحتوى أيضًا إدارة الموارد والمعدات عن بعد دون الحاجة إلى الاتصال عبر واجهة رسومية. وهذا أمر بالغ الأهمية عند إدارة الخوادم أو أجهزة الكمبيوتر التي لا تحتوي على واجهة رسومية.
استخدام الشبكة وعرض الشبكة: موارد الشبكة المشتركة
القيادة استخدام صافي يستخدم في توصيل وفصل وتكوين محركات الأقراص والموارد المشتركة (المجلدات، الطابعات) على أجهزة كمبيوتر أخرى. على سبيل المثال، لربط مجلد مشترك على خادم بأول حرف محرك أقراص متاح:
تحديد الوحدات: net use * "\\SERVIDOR\mi_unidad" /persistent:no
هذه هي طريقة توصيل المجلد وحدتي يمكنك مشاركة الملفات من جهاز كمبيوتر بعيد ومنع إعادة تعيينها تلقائيًا عند تسجيل الدخول إذا كنت لا ترغب في ذلك. ولمراقبة ما تشاركه من جهاز الكمبيوتر الخاص بك، يمكنك استخدام صافي حصة (قائمة الموارد المحلية المشتركة) أو عرض صافي لمعرفة ما يقدمه فريق آخر على الشبكة:
عرض الموارد: net view 192.168.1.50
تُعد هذه الأوامر مفيدة للغاية في مراجعات الأمان، لتحديد الموارد المكشوفة التي لا ينبغي أن تكون مكشوفة، ولتشخيص متى يكون نقل الملفات بطيئًا.
WinRM: الإدارة عن بُعد عبر WS-Management
WinRM (إدارة ويندوز عن بُعد) هي تطبيق مايكروسوفت لبروتوكول إدارة ويندوز (WS-Management) ويتم التحكم بها من موجه الأوامر (CMD) باستخدام الأمر com.winrm. سماح قم بتهيئة الوصول عن بُعد، واحصل على معلومات WMI، وعدّل المعلمات. وإدارة الخدمات دون فتح جلسات سطح المكتب.
أوامر WinRM الشائعة:
winrm get winrm/config -format:prettyيعرض التكوين الحالي بصيغة XML قابلة للقراءة.winrm get wmicimv2/Win32_Service?Name=spooler: يسترجع المعلومات من خدمة قائمة انتظار الطباعة.winrm set winrm/config @{MaxEnvelopeSizekb="100"}: يقوم بتعديل معلمات التكوين.winrm set winrm/config/Listener?Address=*+Transport=HTTPS @{Enabled="false"}: يعطل مستمع HTTPS.
عند تهيئته بشكل صحيح، يتيح لك WinRM ما يلي: إدارة أساطيل الآلات مركزياً باستخدام النصوص، وهو أمر أساسي في البيئات المهنية.
SSH و SCP: الوصول الآمن والنسخ المشفرة
منذ نظام التشغيل ويندوز 10، أصبح العميل SSH يأتي مدمجًا في النظام. وبواسطته يمكنك قم بتسجيل الدخول عبر وحدة التحكم إلى الخوادم البعيدة وتنفيذ الأوامر كما لو كنت تقف أمامهم مباشرة، كل ذلك من خلال قناة مشفرة.
الاستخدامات النموذجية:
ssh usuario@servidor_o_IPssh -l usuario servidor_o_IP
مثال على نسخة احتياطية آمنة: scp ubuntu@mi_servidor.com:/etc/servicio/definitions.json /c/Users/TuUsuario/Downloads/new-definitions.jsonأو بدائل مثل بروتوكول SMB عبر بروتوكول QUIC لمشاركة الملفات بشكل آمن.
تُعد هذه الأنواع من الأوامر أساسية عند العمل مع الشبكات الافتراضية الخاصة (VPN)، وخوادم لينكس، أو البنى التحتية السحابية ويجب عليك نقل الملفات بشكل آمن.
بروتوكول نقل الملفات (FTP) و wget: نقل الملفات بدون واجهة رسومية
القيادة بروتوكول نقل الملفات يتيح لك الاتصال بخوادم FTP و تحميل أو تنزيل الملفات بشكل تفاعلي أو على دفعاتبعد التنفيذ ftp servidor تدخل إلى بيئة فرعية بأوامرها الخاصة (get، put، ls، cd، إلخ)، وإذا كنت ترغب في أتمتة المهام، يمكنك استخدامها. ftp -s:file.txt server بحيث يقوم بتنفيذ الإجراءات المحددة في ذلك الملف.
وعلاوة على ذلك، مجلد مشترك (إذا قمت بتثبيته على نظام ويندوز) فهو أداة مرنة للغاية لـ تنزيل الملفات من HTTP/HTTPSمع خيارات لإعادة التسمية، واستئناف التنزيلات، والحفظ في مجلدات محددة، أو حتى التنزيل بشكل متكرر عبر روابط HTML. إذا كنت بحاجة إلى دليل لنشره بشكل آمن على خادم، فراجع تهيئة بروتوكول نقل الملفات (FTP) على نظام ويندوز: الخادم، والأذونات، والأمان الأساسي.
التحكم في العمليات، والإيقاف عن بُعد، وأوامر أخرى مفيدة
تتضمن إدارة الشبكة أحيانًا أيضًا القضاء على العمليات الإشكاليةيمكنك إعادة تشغيل الخدمات أو حتى إيقاف تشغيل/إعادة تشغيل أجهزة الكمبيوتر البعيدة بطريقة مُتحكَّم بها. يوفر موجه الأوامر (CMD) العديد من الأدوات المفيدة لهذا الغرض.
taskkill: إنهاء العمليات المحلية والبعيدة
مع [تسكيل] علبة إنهاء العمليات بالاسم أو معرف العملية أو المستخدم أو حتى على أجهزة الكمبيوتر البعيدةمثال متقدم:
الاستخدام المتقدم: taskkill /s remote_host /u dominio\usuario /p contraseña /fi "IMAGENAME eq nota*" /im *
يجبر هذا الأمر على إغلاق جميع العمليات على الكمبيوتر البعيد. المضيف البعيد التي يبدأ اسم صورتها بكلمة "ملاحظة"، باستخدام بيانات اعتماد محددة. وهذا مفيد للغاية عندما يتوقف تطبيق على الخادم والتي لا يمكنك الوصول إليها بسهولة عبر الرسوم البيانية.
إيقاف التشغيل: إيقاف التشغيل وإعادة التشغيل محليًا أو عن بُعد
القيادة إغلاق سماح قم بإيقاف تشغيل الجهاز أو إعادة تشغيله خيارات محلية وعن بعد بمعايير مختلفة: فرض إغلاق التطبيق، تأخير الإغلاق، تضمين تعليق، تسجيل السبب، إلخ.
أمثلة شائعة:
shutdown /s /t 0قم بإيقاف تشغيل المعدات المحلية فوراً.shutdown /r /t 60 /c "Reconfiguración miapp.exe" /f /d p:4:1: يعيد تشغيل الكمبيوتر المحلي في غضون 60 ثانية، مما يجبر التطبيقات على الإغلاق.shutdown /r /m \\mi_servidor_remoto /t 60 /c "Reinicio programado" /f /d p:4:1: يعيد تشغيل جهاز كمبيوتر بعيد بنفس المعلمات.
يصبح إيقاف التشغيل، بالاقتران مع البرامج النصية والمهام المجدولة، أداة قوية للغاية لـ إدارة فترات الصيانة دون الحاجة إلى فحص كل آلة على حدة.
telnet: الوصول عن بعد الكلاسيكي (مع الإشعارات)
التلنت إنه بروتوكول خاص بالمحاربين القدامى لـ فتح جلسات عن بعد بنص عاديفي نظام التشغيل ويندوز، يمكنك استخدام الأمر التلنت للاتصال بالخدمات التي لا تزال تدعمها، بشرط أن تقوم أولاً بتثبيت عميل Telnet في الميزات الاختيارية للنظام.
اختبار اتصال Telnet: telnet telnet.microsoft.com
أو عن طريق تحديد المنفذ وملف السجل:
Telnet مع سجل الأحداث: telnet /f telnetlog.txt telnet.microsoft.com 44
اليوم، لأسباب من أمنيُفضّل استخدام SSH، لكن Telnet لا يزال مفيدًا لـ خدمات الاختبار في موانئ محددة أو تعمل مع الأجهزة القديمة.
أوامر عامة تساعد في الحفاظ على نظام سليم
على الرغم من أنها ليست أوامر شبكة بالمعنى الدقيق للكلمة، إلا أن هناك العديد من أدوات CMD التي تؤثر بشكل غير مباشر على الأداء السليم للاتصال والنظام بشكل عام.
chkdsk: فحص القرص لتجنب المفاجآت
القيادة CHKDSK (فحص القرص) يقوم بفحص محرك الأقراص بحثًا عن أخطاء نظام الملفات والقطاعات التالفةفي حالة وجود مشاكل في القراءة/الكتابة، قد تتأثر الشبكة عند العمل مع ملفات تعريف التجوال أو الموارد المشتركة أو قواعد البيانات المحلية.
بناء الجملة الأساسي هو chkdsk ج:لكن عادةً ما تستخدم مُعدِّلات مثل:
- /f لتصحيح الأخطاء تلقائياً.
- /r لتحديد القطاعات المتضررة واستعادة المعلومات.
- /x تفكيك الوحدة قبل الاختبار.
يمكن أن يساعدك جدولة فحص القرص (chkdsk) أثناء أوقات الصيانة. تجنب الإخفاقات الأكثر خطورة وهذا يؤثر أيضاً على الشبكة.
sfc /scannow: التحقق من ملفات النظام
القيادة SFC / SCANNOW قم بتشغيل مدقق ملفات النظاميقوم برنامج SFC بتحليل جميع ملفات ويندوز المحمية وإصلاح أي ملفات تالفة أو مفقودة. تنشأ العديد من مشاكل الشبكة من مكتبات تالفة أو مكونات نظام متأثرة، ويُعد SFC خطوة أولى جيدة قبل اتخاذ إجراءات أكثر جذرية.
تشغيل المدقق: sfc /scannow
ستستغرق العملية بعض الوقت، ولكن إذا اكتشفت الأخطاء وصححتها، يمكنك تحقيق الفوز. الاستقرار العام، بما في ذلك مكون الشبكة.
إتقان هذه المجموعة من أوامر CMD لإدارة الشبكات في نظام التشغيل Windows - بدءًا من أبسطها مثل IPCONFIG y بينغحتى الشخصيات البارزة مثل NETSH, نتستت, TRACERT o الأمر PathPingبما في ذلك أدوات الإدارة عن بعد مثل استخدام صافي, com.winrm, سه o إغلاق— يمنحك هذا مستوى من التحكم لا توفره الواجهة الرسومية ببساطة: يمكنك التشخيص بدقة، وضبط المعلمات بدقة، وأتمتة المهام، والحفاظ على شبكاتك - المنزلية أو المؤسسية - في حالة أكثر قابلية للتنبؤ وأمانًا، دون الاعتماد على المعالجات أو النوافذ التي تخفي ما يحدث بالفعل في الداخل. شارك المعلومات وسيتعرف المزيد من المستخدمين على أوامر شبكة CMD.