Vous êtes sur la page 1sur 16

Uso del comando Ping

El comando ping sirve para verificar la conectividad de IP. Cuando esté resolviendo problemas, puede usar ping para enviar una solicitud de eco ICMP a un nombre de host de destino o a una dirección IP. Use ping siempre que necesite comprobar que un equipo host puede conectarse a la red TCP/IP y a los recursos de red. También puede usar ping para aislar problemas de hardware de red y configuraciones incompatibles.

Uso del comando Ping El comando ping sirve para verificar la conectividad de IP. Cuando esté

Siga este proceso para diagnosticar la conectividad de la red:

  • 1. Haga ping a la dirección de bucle invertido para verificar que TCP/IP está configurado correctamente en el equipo local. ping 127.0.0.1

  • 2. Haga ping a la dirección IP del equipo local para verificar que se agregó correctamente a la red. ping dirección_IP_de_host_local

ping dirección_IP_de_puerta_enlace_predeterminada

  • 4. Haga ping a la dirección IP de un host remoto para verificar que se puede comunicar a través de un enrutador. ping dirección_IP_de_host_remoto

En la siguiente tabla se muestran algunas opciones útiles del comando ping.

En la siguiente tabla se muestran algunas opciones útiles del comando ping.

Opción

 

Uso

 

Determina el número

de

solicitudes

de

eco

para

enviar.

El

valor

-n cuenta

predeterminado es de 4 solicitudes.

 

-w tiempo de

Permite ajustar el

tiempo

de

espera

(en

milisegundos).

El

valor

espera

predeterminado es de 1.000 (tiempo de espera de un segundo).

 

-l tamaño

Permite ajustar el tamaño del paquete de ping. El tamaño predeterminado

es de 32 bytes.

-f

Establece el bit No fragmentar en el paquete de ping. De manera

predeterminada, el paquete de ping permite la fragmentación.

 

/?

Proporciona la ayuda del comando.

 

En el siguiente ejemplo se muestra cómo enviar dos pings, cada uno con un tamaño de 1.450 bytes, a la dirección IP 131.107.8.1:

C:\>ping -n 2 -l 1450 131.107.8.1 Haciendo ping a 131.107.8.1 con 1450 bytes de datos:

Respuesta desde 131.107.8.1: bytes=1450 tiempo<10ms TTL=32 Respuesta desde 131.107.8.1: bytes=1450 tiempo<10ms TTL=32

Estadísticas de ping para 131.107.8.1:

Paquetes: enviados = 2, recibidos = 2, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos:

Mínimo = 0ms, Máximo =

10ms, Media =

2ms

De manera predeterminada, ping espera 4.000 milisegundos (4 segundos) para que se devuelva cada respuesta antes de mostrar el mensaje "Tiempo de espera agotado para esta solicitud". Si el sistema remoto al que se hace ping se encuentra en un vínculo con grandes retrasos, como los vínculos por satélite, la devolución de las respuestas puede tardar más tiempo. Puede usar la opción -w (tiempo de espera) para especificar un mayor tiempo de espera.

Una respuesta de "Red de destino inaccesible" significa que no hay una ruta al destino. Deberá comprobar la tabla de enrutamiento del enrutador indicado en la dirección "Respuesta desde" en el mensaje "Red de destino inaccesible".

La respuesta "Tiempo de espera agotado para esta solicitud" significa que no hubo respuesta al ping en el período de tiempo predeterminado (1 segundo). Puede comprobar las opciones siguientes:

El comando ping está bloqueado en el firewall corporativo o personal.

Configure el firewall corporativo para que permita el acceso a red del comando ping. Configure el firewall personal para que permita los paquetes de eco ICMP y de respuesta al eco.

Un enrutador está fuera de servicio.

Para comprobar los enrutadores de la ruta entre el origen y el destino, use el comando tracert.

El host de destino está fuera de servicio.

Verifique físicamente que el host está funcionando o compruebe la conectividad mediante otro protocolo.

No hay una ruta de vuelta al equipo.

Si el host está funcionando, puede comprobar si existe una ruta de vuelta; para ello, consulte la puerta de enlace predeterminada y la tabla de enrutamiento local del host de destino.

La latencia de la respuesta es de más de un segundo.

Use la opción -w del comando ping para incrementar el tiempo de espera. Por ejemplo, para permitir respuestas en un período de 5 segundos, use ping-w 5000.

El comando ping usa la resolución de nombres de tipo Windows Sockets para resolver un nombre de equipo en una dirección IP, de modo que si el proceso de hacer ping mediante direcciones es correcto pero da error cuando se hace con nombres, el problema se encontraría en la resolución de nombres o de direcciones y no en la conectividad de la red.

COMANDO IPCONFIG

En la ventana que se nos abre escribimos CMD y pulsamos en Aceptar.

Con esto ya tenemos abierta la ventana del editor de comandos. IPCONFIG: El comando IPConfig nos

Con esto ya tenemos abierta la ventana del editor de comandos.

IPCONFIG:

El comando IPConfig nos muestra la información relativa a los parámetros de nuestra configuración IP actual.

Este comando tiene una serie de modificadores para ejecutar una serie de acciones concretas. Estos modificadores son:

/all

Muestra toda la información de configuración.

/allcompartments

Muestra información para todos los compartimientos.

/release

Libera la dirección IP para el adaptador específicado (IPv4 e IPv6).

/renew

Renueva la dirección IPv4 para el adaptador específicado.

/renew6

Renueva la dirección IPv6 para el adaptador específicado.

/flushdns

Purga la caché de resolución de DNS.

/registerdns

Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS.

/displaydns

Muestra el contenido de la caché de resolución DNS.

/showclassid

Muestra todas los id. de clase DHCP permitidas para este adaptador.

/setclassid

Modifica el id. de clase DHCP.

Vamos a centrarnos en la información que se nos ofrece al ajacutarIPConfig /all. Para ello escribimos en el editor de comandos IPConfig /all y pulsamos Intro

A continuación se nos muestra toda la información relativa a nuestra conexión y configuración IP. Como

A continuación se nos muestra toda la información relativa a nuestra conexión y configuración IP.

A continuación se nos muestra toda la información relativa a nuestra conexión y configuración IP. Como

Como podemos ver en la imagen, la información que nos ofrece es bastante amplia, pero vamos a centrarnos en la que más nos puede interesar y más podemos usar.

DHCP habilitado.- Nos indica si el servicio DHCP está habilitado o no. Configuración automática habilitado.- Nos indica si tenemos la configuración de nuestra red en forma automática.

Vínculo: dirección IPv6 local.- Nos muestra nuestra la dirección IPv6 de nuestra máquina (en SO que lo admitan). Dirección IPv4.- Nos muestra la dirección IP actual de nuestra máquina. Máscara de subred.- Nos muestra cual es la máscara de subred de nuestra red. Puerta de enlace predeterminada.- Nos muestra la IP de la puerta de enlace (normalmente de nuestro router). Servidor DHCP.- Muestra la IP del servidor DHCP al que estamos conectados. IAID DHCPv6.- Muestra la información sobre DHCP en la versión IPv6 (en SO que lo admiten). Servidores DNS.- Nos muestra la IP de los servidores DNS a los que estamos conectados.

Esta información es muy importante, ya que nos permite saber la IP de nuestro equipo, la Puerta de enlace (que usaremos si queremos configurar nuestro router para entrar en él) y las DNS.

COMANDO NETSTAT

Netstat es una herramienta disponible desde la línea de comando de la mayoría de sistemas operativos importantes (Windows, Linux, Unix, etc), es otra de esas herramientas disponibles gratuitamente, pero a mi parecer bastante subutilizada. Entre otras cosas, esta herramienta permite dar un vistazo a las conexiones que tiene establecida la PC, también permite ver algunas estadísticas de red y la tabla de ruteo (esto último también está disponible con el comando routeprint)

Veamos algunos usos prácticos de este comando.

Para utilizar esta herramienta, únicamente tienes que abrir una línea de comando y escribir netstat al presionar enter, se desplegara un listado de conexiones activas en tu PC, como puede verse en la siguiente figura, la primera columna muestra el protocolo (puede ser tcp o udp), la siguiente muestra la dirección local junto con el puerto local, a continuación esta la dirección y puerto remoto y finalmente se muestra el estado de la conexión, en la figura puede verse que hay conexiones establecidas y otras en estado TIME_WAIT, esto indica que son conexiones tcp que ya se están cerrando. Esta información se captura en un instante de tiempo (constante se están creando y cerrando conexiones, así que aquí viene el primer tip, si deseas que la lista se este refrescando cada x tiempo, puedes agregar el numero de segundos de intervalo al final del comando, por ejm. netstat 10 refrescara la estadística cada 10 segundos.

Si el uso anterior fuera el único de este comando, sería interesante, pero quedaría en deuda,

Si el uso anterior fuera el único de este comando, sería interesante, pero quedaría en deuda, la clave esta en usar las opciones, si deseas verlas basta con escribir el comando netstathelp, hay varias opciones y te animo a experimentarlas, se pueden utilizar solas o combinadas, en lo particular me resultan útiles algunas opciones especificas que describo a continuación.

Utilizando el comando con las opciones a (que despliega todas las conexiones y puertos que están abiertos, es decir esperando conexiones o en listeningstate) y o que despliega el PID del proceso que esta utilizando la conexión, el comando sería netstat -ao y el resultado puede verse en la siguiente figura.

Saber que puertos están abiertos es importante ya que permite detectar algunos procesos que no deberían

Saber que puertos están abiertos es importante ya que permite detectar algunos procesos que no deberían estar en este estado, esto puede ayudar a descubrir spywares en tu PC, o protocolos que están corriendo y no deberían, por ejemplo en la figura anterior observo que el puerto 1025 en mi PC esta en estado LISTENING, la pregunta obvia es que programa o servicio esta abriendo el puerto 1025?, aquí es donde entra la opción o del comando, ya que muestra el PID (process ID),que en este caso en particular es esl120, sabiendo este número, podemos utilizar el comando tasklist, que muestra el servicio o programa que esta abriendo este puerto, en la siguiente figura puede verse el resultado del comando tasklist, ahí observo que el programa asociado al proceso 120 es alg.exe nunca he oído hablar de alg.exe así que esto me genera curiosidad después de investigar un poco en internet, me doy cuenta que es un proceso normal de Windows utilizado por Internet ConnectionSharing, uff, menos mal, sin embargo, utilizando esta misma lógica, se pueden encontrar programas maliciosos en tu PC (en mi caso, el siguiente paso sería abrir Wireshark y capturar tráfico para tener aun más detalles de lo que esta pasando).

La otra opción que puede resultar muy útil de este comando, es la opción de ver

La otra opción que puede resultar muy útil de este comando, es la opción de ver estadísticas de la conexión, el comando sería netstat -es que desglosa las estadísticas por protocolo, un análisis de estas estadísticas puede revelar problemas de cableado, o con la interface (por ejemplo si se observa un número alto de errores), o también ayudar a aislar mejor la causa del problema, te animo a experimentar con esta opción y ver que estadísticas te pueden resultar útiles.

Finalmente un consejo, es una buen práctica utilizar regularmente este comando en tu PC, si lo haces cuando todo esta funcionando bien, puedes identificar que procesos son normales, que puertos están abiertos, etc, esto te puede servir de base, en el futuro, si tu PC empieza a dar problemas, un rápido vistazo con netstat - ao puede ayudarte a identificar la raíz del problema, no digo que es un método infalible pero vale la pena considerarlo.

COMANDO ARP

Protocolo de nivel de de red que encuentra la dirección MAC de una dirección IP determinada. Al escribir "arp" en la consola, enviamos un paquete a la dirección de difusión de la red con la IP que pedimos y solo nos va a responder el equipo que tenga esa IP y nos muestra su dirección MAC.

Cuando colocamos el comando "arp" en el terminal aparecerá lo siguiente:

hernan@hernan-desktop:~$ arp

Dirección TipoHW DirecciónHW

Opciones

192.168.10.1

ether

00:11:85:F1:EF:0D

C

Máscara Interfaz

eht0

Dirección TipoHW: nos dice la puerta de enla ce de nuestra red (192.168.10.1).

DirecciónHW: nos dice el tipo de dirección hardware que soporta la "arp". En este caso "ether" = ethernet. También soporta:

strip (Metricom Starmode IP), ash (Ahs), tr (Token Ring de 16/4 Mbps), tr (Token Ring de 16/4 Mbps (Nuevo)), ax25 (AMPR AX.25), netrom (AMPR NET/ROM), rose (AMPR ROSE), arcnet (ARCnet), dlci (Frame Relay DLCI), fddi (Interfaz de datos distribuidos por fibra), hippi (HIPPI), irda (irLAP), x25 (X.25 genérico), eui64 (EUI-64 Genérico). Opciones: muestra la dirección MAC (00:11:85:F1:EF:0D).

Máscara: nos dice la clase de la máscara de red (C).

Interfaz: nos dice en que interfaz estamos (eth0).

Si hemos hecho ping a otro equipo nos aparecerá la información de ese equipo. Durará un tiempo. También podemos colocar los siguientes parámetros después del comando "arp" para otras funciones:

arp -a: muestra (todos) los anfitriones en un estilo alternativo (BSD) .

hernan@hernan-desktop:~$ arp -a

? (192.168.10.1) en 00:11:85:F1:EF:0D [ether] en eth0 massimo-desktop.local (192.168.10.103) en 00:0F:FE:5F:96:28 [ether] en eth0

arp -s, --set: establece una nueva entrada ARP .

arp -d, --delete: borra una entrada específica .

arp -v <host>, --verbose: descripción amplia .

hernan@hernan-desktop:~$ arp -v

Dirección Tipo HW

DirecciónHW

Opciones

  • 192.168.10.1 ether

00:11:85:F1:EF:0D C

Entradas: 1

Ignoradas: 0

Encontradas: 1

Máscara Interfaz

eth0

arp -n <host>, --numeric: no se resolverán nombres .

arp -i <host>, --device: especifica la interfaz de red (p.e. Eth0) .

arp -D <host>, --use-device: leer <dirección de hardware> desde el dispositivo

dado . arp -A <host>, -p, --protocol: especifica la familia de protocolo .

arp -f <host>, --file: lee nuevas entradas desde un archivo o desde /etc/ethers .

COMANDO ROUTE

C:\WINDOWS>ROUTE /?

Manipula tablas de enrutamiento de red.

ROUTE [-f] [-p] [comando [destino] [MASK máscara_red] [puerta_enlace] [METRIC métrica] [IF interfaz]

-f

Borra las tablas de enrutamiento de todas las

entradas

 

de puerta de enlace. Si se usa junto con uno

de los

comandos, se borrarán las tablas antes de ejecutarse el

-p

comando. Cuando se usa con el comando ADD, hace una

ruta

 

persistente en los inicios del sistema. De

manera

 

predeterminada, las rutas no se conservan

cuando se

 

reinicia el sistema. Se pasa por alto para

todos los

 

demás comandos, que siempre afectan a las

rutas

 

persistentes apropiadas. Esta opción no puede

utilizarse

 

en Windows 95.

comando

Uno de los siguientes:

PRINT

Imprime una ruta

ADD

Agrega una ruta

DELETE

Elimina una ruta

CHANGE

Modifica una ruta existente

destino

Especifica el host.

MASK

Especifica que el siguiente parámetro es el

valor de

 

"máscara_red'.

máscara_red

Especifica un valor de máscara de subred para

esta

entrada de ruta. Si no se especifica, se usa de forma

predeterminada el valor 255.255.255.255.

puerta_enlace

Especifica la puerta de enlace.

interfaz

El número de interfaz para la ruta

especificada.

METRIC

Especifica la métrica; por ejemplo, costo para

el destino.

Todos los nombres simbólicos usados para el destino se consultan en el archivo de base de datos de red, NETWORKS. Los nombres simbólicos para la puerta de enlace se consultan en el archivo de base de datos de nombre de host, HOSTS.

Si el comando es PRINT o DELETE, destino o puerta_enlace pueden ser un carácter comodín, (se especifica como un asterisco '*') o se puede omitir el argumento puerta_enlace.

Si destino contiene un carácter * o ?, se tratará como un modelo del shell y sólo se imprimirán las rutas de destino coincidentes. El carácter '*' coincide con cualquier cadena y '?' coincide con cualquier carácter. Ejemplos: 157.*.1, 157.*, 127.*, *224*. Notas de diagnóstico:

MASK no válido genera un error, es decir cuando (DEST & MASK) != DEST. ejemplo> route ADD 157.0.0.0 MASK 155.0.0.0 157.55.80.1 IF 1 Error en la adición de la ruta: El parámetro de máscara especificado no es válido. (Destino & Máscara) != Destino.

Ejemplos:

> route PRINT > route ADD 157.0.0.0 MASK 255.0.0.0 157.55.80.1 METRIC 3 IF

destino^

métrica^

^

^máscara

^puerta de enlace

Interfaz^ Si no se da IF, intenta buscarla mejor interfaz para una puerta de enlace dada. > route PRINT

> route PRINT 157*

....

Sólo imprime las que

empiezan por 157* > route CHANGE 157.0.0.0 MASK 255.0.0.0 157.55.80.5 METRIC 2

IF 2

CHANGE sólo se usa para modificar la puerta de enlace o la métrica. > route PRINT > route DELETE 157.0.0.0 > route PRINT

COMMANDO TRACERT

Trace Route

Resulta un comando muy útil para determinar el camino que siguen los paquetes de red desde un equipo a otro y así determinar si existe algún problema en algún momento entre ambos. En una red mediana o grande, es muy probable que las comunicaciones entre equipos no vayan directas y siempre atraviesen diversos dispositivos como Routers o Servidores que ralenticen en cierta medida las velocidades máximas de transmisión de datos. Si tenemos un problema notable de velocidad, con Trace Route podemos verificar en qué momento sucede el problema y así intentar encontrar la solución más adecuada.

El comando para poder ejecutar nuestro particular análisis es tracert (Windows) o traceroute (Linux) desde la línea de comandos, tal y como vimos al comienzo del artículo.

La traza más sencilla que podemos hacer es la que va desde nuestro equipo a otro de la misma red. Si la conexión es directa entonces solo habrá un salto (que así se llaman):

tracert 192.168.1.250

Fíjate que la información que nos muestra es parecida a la que nos daba con el

Fíjate que la información que nos muestra es parecida a la que nos daba con el comando ping, con el tiempo que tarda en recibir los paquetes (tres intentos) y la dirección del equipo remoto. Si no se consiguen los tres tiempos de cada fila, entonces quiere decir que esa comunicación ha fallado y se representaría como un asterisco (*). En el ejemplo anterior se dan los tres tiempos de 6ms, 6ms y el último 8ms.

Como ejemplo, en Linux podemos hacer un traceroute a google.com y podríamos obtener lo siguiente (fuente):

user@localhost:/# traceroute www.google.com

traceroute to www.l.google.com (64.233.169.99), 64 hops max, 40 byte packets

  • 1 * * *

  • 2 172.16.183.1 (172.16.183.1) 23 ms 23 ms 22 ms

  • 3 10.127.66.229 (10.127.66.229) [MPLS: Label 1479 Exp 0] 38 ms 51 ms 38 ms

  • 4 cnt-00-tge1-0-0.gw.cantv.net (200.44.43.85) 38 ms 38 ms 37 ms

  • 5 cri-00-pos1-0-0.border.cantv.net (200.44.43.50) 51 ms 43 ms 43 ms

  • 6 sl-st21-mia-14-1-0.sprintlink.net (144.223.245.233) 94 ms 93 ms 93 ms

  • 7 sl-bb20-mia-5-0-0.sprintlink.net (144.232.9.198) 95 ms 93 ms 93 ms

  • 8 sl-crs1-mia-0-4-0-0.sprintlink.net (144.232.2.248) 94 ms 95 ms 95 ms

  • 9 sl-crs1-atl-0-0-0-1.sprintlink.net (144.232.20.48) 104 ms 104 ms 103 ms

    • 10 sl-st20-atl-1-0-0.sprintlink.net (144.232.18.133) 104 ms 103 ms *

    • 11 144.223.47.234 (144.223.47.234) 103 ms 103 ms 103 ms

    • 12 64.233.174.86 (64.233.174.86) 98 ms 97 ms 64.233.174.84 (64.233.174.84) 103

ms

  • 13 216.239.48.68 (216.239.48.68) 105 ms 104 ms 106 ms

  • 14 72.14.236.200 (72.14.236.200) 106 ms * 105 ms

  • 15 72.14.232.21 (72.14.232.21) 110 ms 109 ms 107 ms

  • 16 * yo-in-f99.google.com (64.233.169.99) 100 ms 99 ms

Cada número inicial es un salto a un equipo distinto que puede estar en cualquier parte del mundo, en este caso se muestra el servidor (con nombres bastante peculiares), dirección IP y los tiempos (en Linux se muestra en este orden).

No obstante, a grandes niveles este comando tiende a ser un poco engorroso o difícil de interpretar. Afortunadamente hay herramientas que permiten ver ese trayecto de los datos a nivel visual, mucho más intuitivo y cómodo.

COMANDO NETSH

Netsh es una utilidad de línea de comandos que nos ofrece varias opciones para la configuración de una red.

Entre las principales opciones que se pueden realizar, están la posibilidad de ver, modificar, administrar y diagnosticar la configuración de una red.

Uso

En la línea de comandos (ejecutar>>cmd) escribir netsh y entraremos al comando, y el prompt cambiara a:

C:\netsh

netsh>

Para obtener ayuda sobre el comando:

C:\netsh /?

O estando dentro de netsh:

netsh>?

Algunos Ejemplos

Guardar configuración Actual de una red

C:\netsh dump > C:\MiRed.cmp

Esto guarda la configuración actual de red en el archivo MiRed.cmp

Ahora podemos cambiar la configuración de red (IP, gateway, netmask, etc) para otra red, si queremos rescatar nuestra configuración anterior solo se escribirá:

C:\netsh exec C:\MiRed.cmp

Cambiar configuración de una red

Por ejemplo tenemos una red con los siguientes datos:

C:\ipconfig Configuración IP de Windows

Adaptador Ethernet Conexión de área local

:

Sufijo de conexión específica DNS :

Dirección

IP. . . . . . . . . . .

: 192.168.1.13

Máscara de subred Puerta de enlace predeterminada

. . . . . . . .

: 255.255.255.0 : 192.168.1.1

Para cambiar estos datos, usamos la siguiente sentencia:

C:\netsh interface ip set address "conexión de área local" static 192.168.1.50 255.255.255.0 192.168.1.1 1 Aceptar

Para ver los cambios usamos ipconfig:

C:\ipconfig

Configuración IP de Windows

Adaptador Ethernet Conexión de área local

:

Sufijo de conexión específica DNS :

Dirección

IP. . . . . . . . . . .

Máscara de subred Puerta de enlace predeterminada

. . . . . . . .

: 192.168.1.50 : 255.255.255.0 : 192.168.1.1

Activar o Desactivar firewall windows XP

ACTIVADO:

netsh firewall set opmode enable

DESACTIVADO: netsh firewall set opmode disable

Para cambiar las DNS se puede usar la siguiente sentencia desde la linea de comandos DOS

C:\>netsh interface ip set dns "Conexión de área local" static 208.67.222.222 primary Aceptar

Para ver los bssid de las redes wifi a tu alcance usa la siguiente sentencia desde la línea de comandos. Los comandos "netsh wlan" solo funcionan a partir de las versiones Windows Server 2008 y Windows Vista.

netsh wlan show networks mode=Bssid