Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Comment comparer les modems câble 
  • J -groupes Protocol 
  • Quel est le protocole RDP 
  • Media Player Streaming Protocol 
  • Le protocole ebXML 
  • Comcast Vs . Verizon Internet Servic…
  • Raisons de l'utilisation protocoles …
  • Comment faire pour activer Bluetooth…
  • Introduction à l'architecture clien…
  • Comment configurer le Netgear WG111 
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Quelles sont les deux façons d'utiliser le Ping

    ? La commande «ping» est généralement utilisé pour déterminer si un hôte spécifique est disponible et si la liaison réseau reliant la source et la cible fonctionne correctement. Les techniciens de réseaux s'appuient sur ping pour la plus fondamentale des techniques de dépannage. Il ya plusieurs façons dont vous pouvez utiliser la commande ping pour déterminer si tout va bien avec votre réseau et vos serveurs . Simple commande ping

    La commande ping dans sa forme la plus simple est "ping " (où IP représente l'adresse de protocole Internet). C'est la forme la plus souvent utilisée . Si une réponse revient, le lien est bon et l'hôte est en hausse, ce qui est généralement tout ce que vous devez savoir. La syntaxe officielle complète de la commande est :

    ping [ -t] [ -a] [-n count] [-l taille] [-f] [-i TTL ] [-v TOS ] [- r count] [-s count] [ [ -j liste_hôtes ]

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment gérer l'inventaire de l'ordinateur 
  • Comment configurer un client VNC 
  • Qu'est-ce que VNC Headless 
  • Les inconvénients du système Cycle de l'utilisateur final de développement de la vie 
  • Comment désactiver pare-feu de Netopia 
  • Licklider Transmission Protocol 
  • Comment accéder aux aides à Contrôleur 
  • Comment compiler un Netatalk Avec SSL 2.0.5 
  • À propos des enfants et de la technologie informatique 
  • Comment installer des applications sur les lecteurs de saut 
  • Connaissances Informatiques © http://www.ordinateur.cc