Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Lista de Comados
Lista de Comados
Comando ping
Ping comprueba la conexión enviando paquetes de solicitud de eco y de respuesta,
muestra si se ha recibido una respuesta del destino y cuánto tiempo se ha tardado en
recibirla.
Si se produce un error en la entrega muestra un mensaje de error.
Es un mecanismo similar al empleado por submarinos y otras naves al utilizar el
sonar, en este caso el medio de transmisión no es el agua, sino las redes
informáticas.
Aquí se utilizó la opción -n en una dirección ip que nos permite determina el número
de solicitudes de eco que se van a enviar. -n 10
Comando tracert
Cuando enviamos un paquete de datos, los routers disminuyen este TTL del paquete
en una unidad antes de reenviar el paquete al siguiente punto del camino. Por eso,
gracias al TTL podemos saber la cantidad de «saltos» que ha dado el paquete desde
un origen hasta un destino. Sin embargo, cuando el TTL de un paquete llega al valor
cero, sin alcanzar su destino final, el router devuelve al equipo de origen un mensaje
ICMP de «Tiempo agotado».
El comando Tracert funciona enviando primero un paquete «ICMP echo» con un TTL
de 1 y aumenta el TTL en 1 en cada transmisión posterior, hasta que llega al destino
final o hasta que se alcanza el TTL máximo. Gracias a los routers intermedios que
devuelven el mensaje ICMP de «Tiempo agotado», podemos saber la ruta que está
siguiendo el paquete de datos enviado desde nuestro equipo hasta el host de destino.
Sin embargo, puede ocurrir que algunos routers envíen paquetes de “Tiempo agotado”
TTL sin avisar y estos paquetes son invisibles para el comando Tracert.
Aquí nos muestra las opciones del comando y lo que realiza cada una
Observaciones
Parámetros de Pathping distinguen entre mayúsculas y minúsculas.
Para evitar la congestión de red, se deben enviar comandos ping a un ritmo lento
suficientemente.
Para minimizar los efectos de las pérdidas de ráfagas, no haga ping con
demasiada frecuencia.
Cuando se utiliza el parámetro -p , los pings se envían individualmente a cada
salto intermedio. Debido a esto, el intervalo entre dos pings enviados al mismo salto
es período multiplicado por el número de saltos.
Cuando se utiliza el parámetro -w , pueden enviarse múltiples pings en paralelo.
Debido a esto, la cantidad de tiempo especificado en el parámetro de tiempo de
espera no está limitada por la cantidad de tiempo especificado en el parámetro
período de espera entre pings.
Este comando sólo está disponible si el Protocolo de Internet (TCP/IP) está
instalado como un componente en las propiedades de un adaptador de red en
conexiones de red.
Comando netstat
Estas se establecen a través de la correspondiente dirección de red, que indica,
entre otras cosas, qué puerto se abrió para el intercambio de datos. Cuando un
puerto se abre, este recibe el estado de “LISTEN” (en español “escucha”) y espera a
que se detecte una conexión. El problema principal de estos puertos abiertos es que,
de esta manera, se les da la oportunidad a terceros de introducir malware en tu
sistema. También existe la posibilidad de que un troyano que ya reside en tu sistema
instale un backdoor (puerta trasera) y abra un puerto. Por ello, es
recomendable comprobar regularmente los puertos abiertos del sistema, tarea en la
que destaca especialmente netstat. Gracias a que la herramienta de diagnóstico se
encuentra en todos los sistemas Windows, representa una solución única para todos
tus ordenadores y servidores.
Un indicio de infección se encuentra en los puertos desconocidos abiertos y en las
direcciones IP desconocidas. Para obtener resultados significativos, es
imprescindible cerrar antes el resto de programas, como, por ejemplo, el navegador,
ya que estos se conectan a menudo con ordenadores con direcciones IP
desconocidas. Gracias a las estadísticas pormenorizadas, puedes obtener
información sobre los paquetes transferidos desde la última vez que el sistema se
puso en marcha y también sobre los errores que se hayan producido. Además, la
tabla de enrutamiento, que ofrece datos sobre el camino que sigue el paquete de
datos por la red, puede mostrarse por medio de los comandos de netstat específicos
del sistema.
netstat Modo estándar que informa sobre todas las conexiones de red activas
-p Protocol netstat -p Muestra las conexiones para el protocolo especificado, en este caso TCP
TCP (también posible: UDP, TCPv6 o UDPv6)
-q netstat -q Lista todas las conexiones, todos los puertos TCP en escucha y todos los
puertos TCP abiertos que no están en escucha
-s netstat -s Recupera estadísticas sobre los protocolos de red importantes como TCP, IP o
UDP
-x netstat -x Informa sobre todas las conexiones, los oyentes y los puntos finales compartidos
para NetworkDirect
-y netstat -y Muestra qué plantillas de conexión se utilizaron para las conexiones TCP activas
aquí se utilizo el netsh wlan show profile que nos muestra los perfiles en la intefaz
Wi-fi
Comando arp-a
Arp muestra y modifica entradas en el Address Resolution Protocol (ARP) de caché,
que contiene una o más tablas que se utilizan para almacenar direcciones IP y sus
resuelto Token Ring Ethernet o direcciones físicas. Hay un cuadro distinto para cada
Ethernet o Token Ring adaptador de red instalado en su ordenador,su nombre
proviene del protocolo ARP ( Adrees Resolution Protocol).
la caché ARP solo contiene información de los dispositivos a los que se accedió
recientemente. Para asegurar que la caché ARP esté cargada, haga ping a un
dispositivo de manera tal que tenga una entrada en la tabla ARP.
Usos
Uno de los usos de la técnica ARP Proxy es cuando en una implementación más
antigua de IPv4, no puede deducir si el host destino se encuentra en la misma red
lógica que el host de origen. En estos casos, el ARP envía solicitudes de ARP para la
dirección IPv4 de destino.
Si en la interfaz del router se desactiva el Proxy ARP, entonces los hosts no podrán
comunicarse fuera de la red local.
Otro caso en donde se utiliza el ARP Proxy es cuando un host cree estar conectado
directamente a la misma red lógica del host de destino. Esto sucede cuando se
configura el host con una máscara de red inapropiada.
Otro uso que se puede dar a la técnica ARP Proxy es cuando se trata de un host que
no está configurado con una gateway predeterminada.
El ARP Proxy permite que los dispositivos de una red accedan a subredes remotas
sin tener que configurar el enrutamiento o la gateway predeterminada.
Ventajas
La principal ventaja del uso de la técnica ARP Proxy es que se puede agregar a un
solo enrutador en la red, esto permite que no se distorsione las tablas de
encaminamiento de los otros enrutadores de la red.
Es recomendable que el ARP Proxy sea utilizado en redes donde los hosts IP no se
encuentren configurados con ninguna puerta de enlace predeterminada.
Desventajas
Los anfitriones (hosts) no tienen ni idea de los detalles físicos de la red y suponen
que es una red plana la cual llega a cualquier destino con tan solo hacer una solicitud
ARP.
ARP tiene las desventajas siguientes: