Está en la página 1de 23

Tabla de contenido

1. RESUMEN ................................................................................................................................ 2
2. INTRODUCCIN ..................................................................................................................... 3
3. JUSTIFICACIN ...................................................................................................................... 4
4. ESTADO DEL ARTE ............................................................................................................... 4
5. OBJETIVO ................................................................................................................................. 8
5.1 OBJETIVO GENERAL .................................................................................................... 8
5.2 OBJETIVO ESPECIFICO ............................................................................................... 8
6 DESARROLLO DEL PROYECTO ........................................................................................ 8
6.1 Ping .................................................................................................................................... 8
6.1.1 Usos prcticos del comando PING .................................................................... 9
6.1.2 cmo usar el comando ping? ........................................................................... 9
6.1.3 Opciones y parmetros ms utilizados con el PING .................................. 11
6.2 TRACEROUTE ............................................................................................................... 12
6.2.1 Introduccin ........................................................................................................... 12
6.2.2 Resultado de Traceroute .................................................................................... 12
6.2.3 Funcionamiento de Traceroute......................................................................... 14
6.3 Whois ............................................................................................................................... 14
6.4 Finger ............................................................................................................................... 16
6.4.1 Definicin ................................................................................................................. 16
6.4.1 Cmo funciona? ................................................................................................... 16
6.4.2 Ejemplos de finger ............................................................................................... 17
6.3.3Situacin actual: ............................................................................................................. 18
6.5 LA HERRAMIENTA RUSERS ..................................................................................... 19
6.5.1 Introduccin ........................................................................................................... 19
6.5.2 Banderas ................................................................................................................. 19
6.5.3 Ejemplos ................................................................................................................. 20
6.6 NSLOOKUP .................................................................................................................... 21
6.6.1 Nslookup: ............................................................................................................... 21
7 CONCLUSIONES .................................................................................................................. 22
8 BIOGRAFIA ............................................................................................................................ 23

1. RESUMEN
Ping
Ping.exe es una pequea aplicacin disponible en todos los sistemas
Windows, que se ejecuta con el comando PING mediante la consola de
CMD. Es usada para probar la conectividad de redes.
Es uno de las ms sencillas y tiles herramientas para ejecutar cualquier
diagnostico ante conflictos en la red o simplemente para estar seguros
de la funcionalidad de cualquier conexin.

Traceroute es una herramienta de diagnstico de redes, presente en la
mayora de los sistemas operativos. Esta herramienta permite
determinar la ruta efectuada por un paquete. El comando Traceroute se
puede usar para diagramar un mapa de los routers que se encontraron
entre la mquina fuente y la mquina destino
Whois: (literalmente "Quin es?") es una herramienta que permite
consultar bases de informacin (denominadas registros) de nombres de
dominios ydirecciones IP. Los datos que se encuentran en este registro
no tienen garanta. Sin embargo, generalmente se usan para averiguar
quin posee un nombre de dominio o una mquina, especialmente si
surge una disputa.
Finger: Protocolo que permite saber quin est registrado en un
ordenador de Internet, o quien est conectado. Por razones de
seguridad puede estar desactivado.Programa que muestra informacin
acerca de un usuario(s) especifico(s) conectado(s) a un sistema local o
remoto. Habitualmente se muestra el nombre y apellidos, hora de la
ultima conexin, tiempo de conexin sin actividad, lnea del terminal y
situacin de ste
El comando rusers muestra los usuarios que estn accediendo a las
maquinas en la red. Escribiendo simplemente rusers se puede ver las
maquinas y que usuarios estn accediendo a ellas
Nslookup (Name System Lookup) es una herramienta que permite
consultar un servidor de nombres y obtener informacin relacionada con
el dominio o el host y as diagnosticar los eventuales problemas de
configuracin que pudieran haber surgido en el DNS.

2. INTRODUCCIN
Herramientas de sistemas
Existen muchos programas para redes en el mundo, aqui intentamos
mostrar aquellos programas de codigo abierto asi como los otros que son
gratuitos para ayudar a las personas en su vida profesional .
Las redes informticas son complejas por naturaleza ya que su
administracin requiere de habilidades en muchos campos. Es ms, la
proliferacin de protocolos, sistemas operativos y dispositivos de hardware
hacen que su administracin sea complicada.
Por esta razn, la mayora de los sistemas operativos ofrecen herramientas
rudimentarias de administracin de redes. Estas herramientas se pueden
utilizar para hacer algunas pruebas fundamentales cada vez que una
mquina nueva se une a la red o, despus de la cada de la red, para
determinar el origen de los problemas.






3. JUSTIFICACIN
Cmo determinar la eficacia de sus acciones en las redes sociales? Sin
una herramienta de medida o de anlisis es difcil evaluar su poder de
influencia dentro de su red Twitter, Facebook o LinkedIn. Para ser capaz de
suscitar acciones en estas diferentes plataformas sobre otros miembros, es
esencial interactuar con los hacedores de opiniones de su dominio de
actividad o de intereses, que influyen sobre el comportamiento de los
"seguidores" y de los clientes potenciales. Existen varias herramientas
gratuitas en la Web que permiten identificar estos influenciadores, con el fin
de poner en ejecucin acciones ms cualitativas para aumentar a su vez su
poder de influencia.
Virus, spywares, spams y miles de programas dainos pueden atacar la red
de su empresa y su PC. Cmo detectarlos y cmo bloquear
definitivamente estos ataques?
4. ESTADO DEL ARTE
Llevando el crecimiento de las soluciones tecnolgicas a los requerimientos de las
organizaciones de hoy, llegamos a las vistas de dashboard que son indicadores
que el cliente puede crear y personalizar de acuerdo a sus necesidades, adems
de poder seleccionar las variables que requiere correlacionar para mostrar de una
manera grfica a los tomadores de decisiones qu nivel de cumplimiento se est
entregando en los procesos de negocio.



Dentro de esta generacin de soluciones estn aquellas que monitorean el
Desempeo de Aplicaciones (APM, por sus siglas en ingls), donde convergen
elementos de tecnologa (Backend) con los sistemas de los que forman parte, y
stos con las aplicaciones que integran para llevar a cabo las transacciones que
impulsan los procesos de negocio (Frontend). Esto, en otras palabras, es el
anlisis de punta a punta.

El potencial de estas herramientas permite tener informacin simultnea de:
Visibilidad de la infraestructura.
Predicciones de desempeo.
Modelado de escenarios (simulacin y emulacin).
Anlisis y planeacin de capacidad.
Funcionalidades de ajustes a las configuraciones.
Mediciones de impacto al negocio (calidad, salud y riesgos en los servicios
prestados).
Experiencia del usuario.
As pues, muchas de estas herramientas cuentan con modalidades como el
anlisis Causa-Raz (top-down) que llegan hasta el ulterior elemento de
tecnologa que forma parte de la infraestructura del cliente; del mismo modo, a
travs de la integracin de los elementos de la solucin, se tendrn los medios
para determinar cules son los impactos al negocio (bottom up) derivados de la
falla de un recurso de TI.
Con esta incorporacin se da visibilidad de punta a punta a transacciones crticas
en ambientes que hoy proliferan en las organizaciones de las que usted y yo
formamos parte y que involucran J2EE y .NET.
A travs de este tipo de soluciones, la informacin ya est disponible a cualquier
nivel en el contexto adecuado, y solamente se tiene que ver el indicador para
mostrar el proceso de negocio afectado. As pues, se podrn hacer afirmaciones
del tipo el negocio est captando y atendiendo adecuadamente a nuestros
clientes, y la expectativa de resultados en este momento nos permite afirmar que
se cumplirn los objetivos de acuerdo a lo presupuestado
El siguiente esquema demuestra cmo se ha venido dando la evolucin de las
herramientas de monitoreo que hemos abordado:

Los fabricantes se han alineado a las ms recientes tendencias de virtualizacin y
cmputo en la nube, igualmente han ido sofisticando los mtodos de medicin con
el fin de resultar lo menos intrusivos en las redes que monitorean. Al introducir
probes, taps o switches con funcionalidades SPAN o port mirroring, y al
mismo tiempo appliances con mucha mayor capacidad de captura para
almacenar la informacin de semanas o inclusive meses, las posibilidades de las
herramientas de monitoreo han logrado superar las expectativas.
La clave siempre ha estado en la proactividad, es decir, anticiparse a una
degradacin en la experiencia del usuario final sobre los recursos de informacin;
independientemente de que los indicadores sean tcnicos o enfocados a procesos
de negocio. Para tener la posibilidad de afinar en vez de arreglar es
fundamental que las herramientas de monitoreo se acoplen adecuadamente a la
infraestructura que estarn supervisando.










5. OBJETIVO
5.1 OBJETIVO GENERAL
tener un conocimiento de las diferentes herramientas que
ofrece la red para su gestin y administracin de la red
5.2 OBJETIVO ESPECIFICO
Conocer la herramienta ping su funcionamiento y posterior
demostracin de dicha herramienta en la red
Conocer y detallar la herramientas traceroute como su
funcionamiento para poder usar en la red
Conocer la herramienta whois,su usoy funcionamiento en la
red en la red
Conocer las herramientas de finger, rusers, nslookup su
aplicacin y funcionamiento en la red
6 DESARROLLO DEL PROYECTO
6.1 Ping
Ping.exe es una pequea aplicacin disponible en todos los sistemas
Windows, que se ejecuta con el comando PING mediante la consola de
CMD. Es usada para probar la conectividad de redes.
Es uno de las ms sencillas y tiles herramientas para ejecutar cualquier
diagnostico ante conflictos en la red o simplemente para estar seguros
de la funcionalidad de cualquier conexin.

Ping comprueba la conexin enviando paquetes de solicitud de eco y de
respuesta, muestra si se ha recibido una respuesta del destino y cunto
tiempo se ha tardado en recibirla.
Si se produce un error en la entrega muestra un mensaje de error.
Es un mecanismo similar al empleado por submarinos y otras naves al
utilizar el sonar, en este caso el medio de transmisin no es el agua,
sino las redes informticas.
6.1.1 Usos prcticos del comando PING
Ping es posible utilizarlo en infinidad de tareas en el trabajo en redes,
algunos de los usos prcticos ms empleados son los siguientes:
Comprobar la conectividad de una red.
Medir la latencia o tiempo que tardan en comunicarse dos puntos
remotos.
En internet conocer la direccin IP utilizada por un nombre de
dominio.
Scripts que permiten llevar un registro de la disponibilidad de un
servidor remoto.
Scripts que permiten conocer cuando existe conexin en un
equipo.
En los archivos batch es empleado ocasionalmente para retrasar
la ejecucin de comandos un tiempo determinado.
6.1.2 cmo usar el comando ping?
Para ejecutar el comando ping en su forma ms elemental utiliza: PING
direccin_ip



Por ejemplo:
ping 127.0.0.1
Al ejecutar ping sin parmetros, de forma predeterminada se enviarn 4 solicitudes
de eco, con el tiempo de espera de 1 segundo, el tamao de 32 bytes y con la
fragmentacin permitida.
Para usar otras opciones es necesario especificar los parmetros de acuerdo a la
necesidad.
La respuesta obtenida en el caso anterior ser algo similar a lo siguiente:
Haciendo ping a direccin_ip con 32 bytes de datos:

Respuesta desde 127.0.0.1: bytes=32 tiempo= <10 ms TTL=128
Respuesta desde 127.0.0.1: bytes=32 tiempo= <10 ms TTL=128
Respuesta desde 127.0.0.1: bytes=32 tiempo= <10 ms TTL=128
Respuesta desde 127.0.0.1: bytes=32 tiempo= <10 ms TTL=128
TTL= es el tiempo de vida del paquete enviado y su valor ptimo es 128
En la respuesta obtenida de ping pueden aparecer algunos de los
siguientes errores:
"Red de destino inaccesible" significa que no existe ninguna ruta al
destino.
"Ha terminado el tiempo de espera para esta solicitud" indica errores en
la conexin.






6.1.3 Opciones y parmetros ms utilizados con el PING
Modificador Uso
-n
Determina el nmero de solicitudes de eco que se van a enviar. El
valor predeterminado es 4.
-w
Permite ajustar el tiempo de espera (en milisegundos). El valor
predeterminado es 1.000 (tiempo de espera de un 1 segundo).
-l
Permite ajustar el tamao del paquete de ping. El tamao
predeterminado es 32 bytes.
-f
No fragmentar en paquetes. De manera predeterminada, el paquete
ping permite la fragmentacin.
-a Resolver direcciones en nombres de host
-i Tiempo de vida o TTL
-r Registrar la ruta de saltos de cuenta.









6.2 TRACEROUTE
6.2.1 Introduccin
Traceroute es una herramienta de diagnstico de redes, presente en la
mayora de los sistemas operativos. Esta herramienta permite determinar la
ruta efectuada por un paquete. El comando Traceroute se puede usar para
diagramar un mapa de los routers que se encontraron entre la mquina
fuente y la mquina destino. El comando Traceroute difiere segn cada
sistema operativo.
En los sistemas UNIX/Linux, el comando Traceroute es el siguiente:
traceroute nombre.del.equipo

En los sistemas Windows el comando Traceroute es:
tracert nombre.del.equipo

6.2.2 Resultado de Traceroute
El resultado de un Traceroute describe los nombres y las direcciones IP
de la cadena de routers precedidos con un nmero secuencial y un
tiempo de respuesta mnimo, promedio y mximo.








C:\Users\Eynarxito>tracert google.com

Traza a la direccin google.com [74.125.226.129]
sobre un mximo de 30 saltos:

1 * * * Tiempo de espera agotado para esta solicitud.
2 3076 ms 2827 ms * 172.16.61.20
3 3685 ms * 2316 ms SCZ-190-104-7-00046.wimaxtigo.bo [190.104.7.46]
4 2755 ms 3697 ms * SCZ-200-73-96-00234.wimaxtigo.bo [200.73.96.234]
5 3520 ms 3007 ms 1878 ms 181.189.158.45
6 1267 ms 1959 ms 2606 ms te0-0-0-25.ccr21.mia03.atlas.cogentco.com [38.104.95.129]
7 2194 ms 2131 ms 2062 ms be2055.ccr22.mia01.atlas.cogentco.com [154.54.24.233]
8 3101 ms 1949 ms 2588 ms be2124.mpd21.atl01.atlas.cogentco.com [154.54.24.245]
9 1000 ms 1133 ms 2018 ms be2169.ccr22.dca01.atlas.cogentco.com [154.54.31.98]
10 * 1450 ms 3048 ms be2113.ccr41.iad02.atlas.cogentco.com [154.54.6.169]
11 2137 ms 2286 ms 879 ms 38.122.62.74
12 1036 ms 1647 ms 2250 ms 209.85.252.80
13 * * * Tiempo de espera agotado para esta solicitud.
14 2181 ms 3627 ms * 209.85.249.10
15 2389 ms 2184 ms 2598 ms 72.14.236.227
16 3377 ms 2510 ms 2046 ms 209.85.250.7
17 1633 ms 638 ms 730 ms yyz08s14-in-f1.1e100.net [74.125.226.129]

Traza completa.

C:\Users\Eynarxito>

6.2.3 Funcionamiento de Traceroute
Traceroute funciona gracias al campo TTL en los paquetes IP. Cada
paquete IP posee un campo de vida til (TTL) el cual se reduce cada vez
que pasa por un router. Cuando este campo llega a cero, el router
determina que el paquete estuvo viajando en crculos, finaliza este paquete
y enva una notificacin ICMPal remitente.
Por esta razn, Traceroute enva paquetes a un puerto UDP sin privilegios,
el cual se cree que no est en uso (puerto 33434 como valor
predeterminado), con un TTL configurado en 1. El primer router encontrado
eliminar el paquete y enviar un paquete ICMP que incluye la direccin IP
del router y la demora del bucle. Luego, el Traceroute aumenta el campo
TTL de a 1 por vez para obtener una respuesta de cada router en la ruta,
hasta que obtiene la respuesta "puerto ICMP inalcanzable" de la mquina
destino.

6.3 Whois

"Whois" (literalmente "Quin es?") es una herramienta que permite consultar
bases de informacin (denominadas registros) de nombres de
dominios ydirecciones IP. Los datos que se encuentran en este registro no
tienen garanta. Sin embargo, generalmente se usan para averiguar quin
posee un nombre de dominio o una mquina, especialmente si surge una
disputa.
La herramienta "Whois" tiene dos propsitos fundamentales:
Obtener informacin con respecto al dueo de un nombre de dominio (con
propsitos administrativos, tcnicos y posiblemente de facturacin) y los
servidores asociados con el dominio.
Obtener informacin con respecto al dueo de una cantidad determinada de
direcciones IP.

Las herramientas Whois de lneas de comando estn disponibles para ciertos
sistemas operativos, entre los que se encuentran Unix (por
ejemplo, Linux oMacOS X) en el que la sintaxis del comando es la siguiente:
whois nombre_del_dominio_o_direccin_ip
Existen muchas configuraciones para este comando segn el sistema
operativo. Para saber cules son, slo debe introducir:
whois --help
Tambin existen servicios de bsqueda en lnea de Whois para prcticamente
todas las extensiones de los nombres de dominio. La mayora de stas se
pueden acceder en http://whois.nic.extensin donde extension representa la
parte final del nombre de dominio. Una simple bsqueda de "Whois" en un
motor de bsqueda tambin arroja las direcciones de sitios Web que ofrecen
tales servicios.













6.4 Finger
6.4.1 Definicin
Protocolo que permite saber quin est registrado en un ordenador de Internet, o
quien est conectado. Por razones de seguridad puede estar
desactivado.Programa que muestra informacin acerca de un usuario(s)
especifico(s) conectado(s) a un sistema local o remoto. Habitualmente se muestra
el nombre y apellidos, hora de la ultima conexin, tiempo de conexin sin
actividad, lnea del terminal y situacin de ste. Puede tambin mostrar ficheros de
planificacin y de proyecto del usuario. Finger es una palabra inglesa que significa
"dedo" o, en su forma verbal, "apuntar con el dedo".Finger es un protocolo
propuesto como borrador. Su status es electivo. La especificacin actual
de Finger se encuentra en el RFC 1288 - Informacin de usuario para el
protocolo Finger.La informacin que da el finger de un usuario depende de la
implementacin del servidor finger. Si no se especifica ningn usuario, la
informacin ser tpicamente una lista de todos los usuarios conectados
actualmente al host.Las conexiones se establecen por el puerto 79(decimal) de
TCP. El cliente enva un comando en forma de cadena de caracteres ASCII,
acabada en <CRLF>. El servidor responde con una o ms cadenas ASCII, hasta
que cierra la conexin.
6.4.1 Cmo funciona?
Est basado en el protocolo TCP (Transmision Control Protocol) y funciona
de la siguiente manera:
El servidor local abre una conexin TCP a un servidor remoto en el
puerto Finger. Un programa remoto entonces se hace disponible en el
extremo remoto de la conexin para procesar la peticin. El servidor local
enva al programa remoto una solicitud o query de una lnea basada en los
parmetros suministrados, y espera que el programa remoto responda. El
programa remoto recibe y procesa la solicitud, devuelve una respuesta y
entonces inicia el cierre de la conexin. El ordenador servidor local recibe la
respuesta y la seal remota de cierre, despus procede a cerrar su extremo
de la conexin.
Finger utiliza el mismo concepto que TELNET o FTP, pero trabaja con un
solo archivo llamado .plan. Este es un archivo de texto creado por un
usuario de internet con un editor de texto en su directorio home siempre y
cuando este servicio este disponible a travs de su Proveedor de Internet
(ISP).
La forma de usar este comando desde Unix debe llevar el siguiente
formato:

% Finger usuario@nombre_de_servidor
% Finger usuario
% Finger @nombre_de_servidor
6.4.2 Ejemplos de finger
Este es el formato que arroja finger en Linux, lanzado contra el localhost.
Ntese el smbolo @, que debe anteceder al nombre de mquina
cuyo finger queremos inspeccionar:
shernando@shernando:~$ finger @localhost
[netbsd.bridge.shernando]
Login Name TTY Idle When Where
root Super-User console 3d Sun 19:14 :0
shernando Sergio *pts/3 43 Mon 19:24 openbsd.firewall.shernando
La informacin que arroja, generalmente, ser el usuario con el que se ha
hecho login, el nombre asociado, la consola empleada, el factor de
inactividad (idle), el momento del login y el punto desde el cual el usuario se
ha conectado. El asterisco (*) implica que esa consola slo dispone de
permisos de lectura.
Las consultas finger se pueden lanzar tambin contra un usuario
determinado, arrojando la informacin disponible:
shernando@shernando:~$ finger shernando
Login: shernando Name: Sergio
Directory: /home/shernando Shell: /bin/bash
Last login Mon Feb 19 19:17 (CET) on pts/3 from netbsd.bridge.shernando
No mail.
No Plan.
Si la mquina destino lo admite, se puede lanzar finger contra un servidor
remoto. Los resultados pueden ser devastadores, ya que mediante finger,
es posible mostrar informacin sensible, si as lo permite el servicio:
adems de datos tcnicos, podemos ver, por ejemplo, telfono de la oficina,
emplazamiento de la oficina, puesto de trabajo y nombre real. Demasiada
informacin para un atacante.
6.3.3Situacin actual:
Aunque se sigue usando en muchas instituciones, es un servicio que est
decayendo, cada da se hace ms raro; principalmente por razones de
seguridad muchos administradores deshabilitan este servicio. En algunos
casos el fichero "Quien es Quien" se mantiene como una pgina HTML en
el sitio Web de la institucin; a su vez, el contenido de los ficheros .PLAN y
.PROJECT tiende a sustituirse por pginas Web personales donde cada
usuario muestra la informacin pertinente. Actualmente (2006) puede
decirse que la utilidad se ha convertido casi en una rareza arqueolgica,
cediendo su informacin a pginas Web creadas al efecto. Generalmente
bajo el epgrafe "personal" u otro nombre similar (empleados, profesores,
alumnos, etc)


6.5 LA HERRAMIENTA RUSERS
6.5.1 Introduccin
El comando rusers muestra los usuarios que estn accediendo a las maquinas en
la red. Escribiendo simplemente rusers se puede ver las maquinas y que usuarios
estn accediendo a ellas.
Sintaxis para Linux:
/usr/bin/rusers [-a ] [-l ] [- u | - h | -i ] [ Host ... ]
El comando rusers produce una lista de los usuarios que han iniciado sesin en
equipos remotos. El comando rusers hace un broadcasting a cada mquina en la
red local e imprime las respuestas que recibe. Normalmente, el sistema imprime
las respuestas en el orden en que se reciben. Para cambiar este orden,
especifique una de las banderas. Adems, cuando se proporciona un parmetro
host, el comando rusers consulta el anfitrin o anfitriones que se especifique, en
lugar de difusin a todos los hosts.
Difusin no funciona a travs de Gateway, por lo tanto, si no se especifica un host,
slo los hosts de la red pueden responder al comando rusers.
6.5.2 Banderas
- A da un informe de una mquina, incluso si ningn usuario ha iniciado sesin.
- h Ordena alfabticamente por nombre de host.
-i Ordena por tiempo de inactividad.
-l da una lista ms similar al comando who.
-u ordena por nmero de usuarios.






6.5.3 Ejemplos
Elaborar una lista de cada mquina de la red y el usuario o usuarios que estn
conectados: rusers
Para generar una lista de usuarios ordenados alfabticamente por el nombre de
host:
rusers -h
Para generar una lista de usuarios en un host, escriba:
rusers -h usernet
En este ejemplo, el comando rusers produce una lista de usuarios en el host
llamado usernet.
Para generar una lista de usuarios que se conectan de mquinas remotas y
ordenadas de acuerdo a la longitud de cada mquina de tiempo de inactividad,
escriba:
rusers -i
Para generar una lista de usuarios que se conectan de mquinas remotas
ordenado por el nmero de usuarios conectados:
rusers -u
La opcin -l del comando rusers ofrece una informacin ms detallada, que incluye
los nombres de los usuarios, de los sistema y los terminales, la hora en la que
conect cada usuario, cunto tiempo ha estado inactivo cada usuario (si ha estado
ms de un minuto) y el nombre del sistema desde el que conect cada usuario (si
lo hubiera):
rusers -l freeway


6.6 NSLOOKUP
6.6.1 Nslookup:
(Name System Lookup) es una herramienta que permite consultar
un servidor de nombres y obtener informacin relacionada con el dominio o
el host y as diagnosticar los eventuales problemas de configuracin que
pudieran haber surgido en el DNS.
Utilizado sin ningn argumento, el comando nslookup muestra el nombre y
la direccin IP del servidor de nombres primario y una invitacin de
comando para realizar consultas. Basta con introducir el nombre de un
dominio en la invitacin de comando para detallar las caractersticas. De la
misma manera, es posible solicitar informacin sobre un host indicando su
nombre seguido del comando nslookup:
nslookup nombre.del.host
De modo predeterminado, el comando nslookup realiza consultas al
servidor de nombres primario configurado en la mquina. Sin embargo, es
posible consultar un servidor de nombres especfico, agregando un signo
menos despus del comando:
nslookup nombre.del.host -nombre.del.servidor
Es posible modificar el modo de consulta del comandonslookup usando el
argumento set:
set type=mx: Permite obtener informacin relacionada con el(los)
servidor(es) de correo de un dominio.
set type=ns: Permite obtener informacin del servidor de nombres
relacionado al dominio.
set type=a: Permite obtener informacin de un host de la red. Se
trata de un modo de consulta predeterminado.
set type=soa: Permite mostrar la informacin del campo SOA (inicio
de autoridad).
set type=cname : Permite mostrar informacin relacionada con los
alias.
set type=hinfo: Permite mostrar, siempre y cuando los datos estn
disponibles, la informacin relacionada con el material y el sistema
operativo del host.
Para salir del comando nslookup, basta con introducir la palabra exit.

7 CONCLUSIONES
Las herramientas de red son muy tiles para la verificacin de la red
conectada, servicios de la red q esta conectada y como saber el dominio
de la red que no conocemos
Como tambin las mayora de las herramientas son fcil de usar, se
pueden usar en los diferentes sistemas opertico de existen en la
actualidad













8 BIOGRAFIA

http://norfipc.com/redes/usar-comando-ping.html
http://es.kioskea.net/contents/357-traceroute
http://es.kioskea.net/contents/359-whois
http://www.magazcitum.com.mx/?p=1157
http://insecure.org/tools/tools-es.html
http://es.kioskea.net/contents/354-herramientas-de-red
http://es.kioskea.net/faq/7093-redes-sociales-4-herramientas-para-aumentar-su-
influencia#q=herramientas+de+red&cur=4&url=%2F