SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
COMANDOS
DE RED
Comando, función y sintaxis
2
Datos de Identificación
Bina: Diego Hernández Rodríguez, Kevin Aziel Manjarrez
Manzano
Grupo: 5° G
Especialidad: Programación
Nombre de actividad: Comandos de red
Submódulo: Instala y Configura Aplicaciones y Servicios
Docente: Ing. A. Patricia Jiménez Delgado
Plantel Educativo: Centro de Estudios Tecnológicos Industrial
y de Servicios #100
3
ÍNDICE
Comandos PING …………………………………… 4
Comandos TRACERT …………………………….. 8
Comandos PATH PING ………………………….. 10
Comandos IPCONFIG …………………………… 12
Comandos NET …………………………………... 17
Comandos NETSTAT ……………………………. 20
Comandos ARP …………………………………... 25
Comandos ROUTE ………………………………. 28
4
Comandos PING
Comando de red Función Sintaxis
Ping Informael estadode un host.
C:>ping
Ping -t Se hace ping hasta que pulsemos
“control + c” para detener los
envíos.
C:>ping-t
Ping -a Devuelve el nombre del host
C:>ping–a
Ping -l Establece el tamañodel buffer.
C:>ping-l
Ping -f Impide que se fragmenten los
paquetes. C:>ping-f
Ping –n (valor) Realizalapruebade pingduranteun
determinadonúmerode ocasiones. C:>ping–n (valor)
Ping -i TTL Permite cambiarel valordel TTL. C:>ping–i
Ping –r (númerode
saltos)
Indica a los hosts por los que pasa
nuestroping(Máx.9) C:>ping–r (númerode saltos)
Ping –v TOS Se utiliza en redes avanzadas para
conocerla calidaddel servicio. C:>ping-v
5
Capturas (Comando PING)
Comando de
red
Ping
Ping –t
6
Ping –a
Ping –l
Ping –f
Ping –n (valor)
7
Ping -i TTL
Ping –r
(númerode
saltos)
Ping –v TOS
8
Comandos TRACERT
Tracert Indica la ruta por donde pasa nuestra
peticiónhastallegaral hostdestino. C:>tracert
Tracert -d No resuelvelosnombresdel dominio.
C:>tracert –d
Tracert –h
(valor)
Establece unnúmeromáximode saltos.
C:>tracert –h (valor)
Capturas (Comandos TRACERT)
Tracert
Tracert –d
Comando de
red
Función Sintaxis
9
Tracert –h (valor)
10
Comandos PATH PING
Path Ping Mezcla entre el comandoPingyTracert.
C:>pathping
Path Ping –h
(númerode
saltos)
Númeromáximode saltos. C:>pathping–h(númerode saltos)
Path Ping -n No se resuelvenlosnombresdel host. C:>pathping-n
Path Ping -6 Obligaa utilizaripv6 C:>pathping-6
Capturas (Comandos PATH PING)
Path Ping
Path Ping –h
(númerode
saltos)
Comando de
red
Función Sintaxis
11
Path Ping –n
Path Ping -6
12
Comandos IPCONFIG
Ipconfig Proporciona información sobre
TCP/IP,adaptadores,etc.
C:>ipconfig
Ipconfig/all Ofrece información detallada sobre
todas las tarjetas de red y conexiones
activas.
C:>ipconfig/all
Ipconfig/renew RenuevapeticiónaunservidorDHCP. C:>ipconfig/renew
Ipconfig/release Liberala IPasignadapor DHCP. C:>ipconfig/release
Ipconfig/registerdns RegistratodoslosnombresDNS. C:>ipconfig/registerdns
Ipconfig/flashdns Borra todas lasentradasDNS. C:>ipconfig/flashdns
Comando de red Función Sintaxis
13
Capturas (Comandos IPCONFIG)
Ipconfig
14
Ipconfig/all
Ipconfig/renew
15
Ipconfig/release
Ipconfig/registerdn
s
16
Ipconfig/flashdns
17
Comandos NET
NetStart Iniciaunserviciode Windows. C:> netstart
NetStop Detiene unserviciode Windows. C:> netstop
NetShare Indicaqué recursoscomparte la máquina. C:> netshare
NetView Indica a qué máquinas se tiene acceso
mediante lared.
C:> netview
NetSessions Indica quiénes han entrado en nuestros
recursoscompartidos.
C:> netsessions
NetTime
*/SET
Sincroniza la hora con la máquina de la
red.
C:> nettime */SET
NetUser Crea o eliminausuarios C:> netuser
Net
Localgroup
Crea o eliminagrupos. C:> netlocalgroup
Comando de
red
Función Sintaxis
18
Capturas (Comandos NET )
NetStart
NetStop
NetShare
NetView
Net
Sessions
19
NetTime
*/SET
NetUser
Net
Localgrou
p
20
Comandos NETSTAT
Netstat Muestratodaslasconexionesactivasenel
equipo.
C:> netstat
Netstat -a Nos muestra todas las conexiones y
puertos.
C:> netstat–a
Netstat -e Muestra lasestadísticasEthernet. C:> netstat–e
Netsat -n Muestra direcciones y puertos en forma
de número.
C:> netstat–n
Netstat -o Muestra qué programa está asociado a la
conexiónactiva.
C:> netstat–o
Netstat -p Permite específicarqué protocol se desea
ver.
C:> netstat–p
Netstat -s Muestra estadísticas clasificadas por
protocolo
C:> netstat–s
Nbstat Útil para resolver problemas entre IPs y
Netbios.
C:> nbstat
Nbstat -c Lista los nombres NetBIOS y las relaciona
a una IP.
C:> nbstat–c
Comando de
red
Función Sintaxis
21
Capturas (Comandos NETSTAT)
Netstat
Netstat –a
22
Netstat -e
Netsat –n
Netstat –o
Netstat -p
23
Netstat –s
Nbstat
24
Nbstat -c
25
Comandos ARP
Arp Muestra y modifica datos de la tabla de
traducciónde direccionesIPa direcciones
MAC
C:>system32>arp
Arp –a (ó arp
–g)
Muestra la tablaARPpara cada una de las
interfaces
C:>arp -g
ARP -p Muestra y modifica las tablas de
conversión de direcciones IP en
direcciones físicas que utiliza el protocolo
de resoluciónde direcciones
C:>arp -p
26
Capturas (Comandos ARP)
ARP
ARP –a (ó
arp –g)
27
ARP –p
28
Comandos ROUTE
Comando de
red
Función Sintaxis
Route Muestra y modifica datos de la tabla de
traducciónde direccionesIPa direcciones
MAC
C:>route
Route PRINT Muestra latabla completade rutas C:>route PRINT
Route ADD Añade unaruta C:>route ADD
Route DEL Eliminalaruta específicada C:>route DEL
Route
CHANGE
Cambiauna ruta especificada C:>route CHANGE
Route -p Hace a la ruta especificadapersistente C:>route -p
29
Capturas (Comandos ROUTE)
Route
30
Route
PRINT
31
Route
ADD
Route
DEL
Route
CHANGE
Route -
p

Más contenido relacionado

La actualidad más candente

Instalacion y configuracion de squid 2.6 estable
Instalacion y configuracion de squid 2.6 estableInstalacion y configuracion de squid 2.6 estable
Instalacion y configuracion de squid 2.6 estableBartOc3
 
Rompiendo el protocolo: Usos y abusos de TCP/IP
Rompiendo el protocolo: Usos y abusos de TCP/IPRompiendo el protocolo: Usos y abusos de TCP/IP
Rompiendo el protocolo: Usos y abusos de TCP/IPDaniel Torres
 
6sos instalacion ipv6_windows_v4_0
6sos instalacion ipv6_windows_v4_06sos instalacion ipv6_windows_v4_0
6sos instalacion ipv6_windows_v4_0Victor Garcia Vara
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Francisco Medina
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...RootedCON
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]RootedCON
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11spankito
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxykaliz
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wiresharkJAV_999
 
Memoria sobre Squid3
Memoria sobre Squid3Memoria sobre Squid3
Memoria sobre Squid3cercer
 
Php01 instalacion de apache y php en linux
Php01 instalacion de apache y php en linuxPhp01 instalacion de apache y php en linux
Php01 instalacion de apache y php en linuxJulio Pari
 

La actualidad más candente (19)

Instalacion y configuracion de squid 2.6 estable
Instalacion y configuracion de squid 2.6 estableInstalacion y configuracion de squid 2.6 estable
Instalacion y configuracion de squid 2.6 estable
 
Rompiendo el protocolo: Usos y abusos de TCP/IP
Rompiendo el protocolo: Usos y abusos de TCP/IPRompiendo el protocolo: Usos y abusos de TCP/IP
Rompiendo el protocolo: Usos y abusos de TCP/IP
 
6sos instalacion ipv6_windows_v4_0
6sos instalacion ipv6_windows_v4_06sos instalacion ipv6_windows_v4_0
6sos instalacion ipv6_windows_v4_0
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
 
7.herramientas de redes
7.herramientas de redes7.herramientas de redes
7.herramientas de redes
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
 
Taller wireshark
Taller wiresharkTaller wireshark
Taller wireshark
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
 
Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxy
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducido
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wireshark
 
Memoria sobre Squid3
Memoria sobre Squid3Memoria sobre Squid3
Memoria sobre Squid3
 
Php01 instalacion de apache y php en linux
Php01 instalacion de apache y php en linuxPhp01 instalacion de apache y php en linux
Php01 instalacion de apache y php en linux
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 

Similar a Comandos de red: ping, tracert, ipconfig, netstat y más

Reporte de practicas comandos de red
Reporte de practicas comandos de redReporte de practicas comandos de red
Reporte de practicas comandos de redDiego Lopez
 
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...dianamarcela0611
 
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...dianamarcela0611
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionAnder Alvarado
 
Herramientas administrativas en diferentes sistemas operativos
Herramientas administrativas en diferentes sistemas operativosHerramientas administrativas en diferentes sistemas operativos
Herramientas administrativas en diferentes sistemas operativosSantiago NA
 
Comandos
ComandosComandos
Comandosillia97
 
Introducción Administración de Redes
Introducción   Administración de Redes Introducción   Administración de Redes
Introducción Administración de Redes David Narváez
 
Administración de Redes - Completa
Administración de Redes - CompletaAdministración de Redes - Completa
Administración de Redes - CompletaDavid Narváez
 
Tcpdump
TcpdumpTcpdump
TcpdumpTensor
 

Similar a Comandos de red: ping, tracert, ipconfig, netstat y más (20)

COMANDOS DE RED
COMANDOS DE REDCOMANDOS DE RED
COMANDOS DE RED
 
Comando de red
Comando de redComando de red
Comando de red
 
Lineas de comandos
Lineas de comandosLineas de comandos
Lineas de comandos
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Reporte de practicas comandos de red
Reporte de practicas comandos de redReporte de practicas comandos de red
Reporte de practicas comandos de red
 
Comandos
ComandosComandos
Comandos
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
 
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
 
Herramientas administrativas en diferentes sistemas operativos
Herramientas administrativas en diferentes sistemas operativosHerramientas administrativas en diferentes sistemas operativos
Herramientas administrativas en diferentes sistemas operativos
 
PROCESOS EN LINUX. ::: http://leymebamba.com
PROCESOS EN LINUX.   ::: http://leymebamba.comPROCESOS EN LINUX.   ::: http://leymebamba.com
PROCESOS EN LINUX. ::: http://leymebamba.com
 
Comandos
ComandosComandos
Comandos
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Introducción Administración de Redes
Introducción   Administración de Redes Introducción   Administración de Redes
Introducción Administración de Redes
 
Administración de Redes - Completa
Administración de Redes - CompletaAdministración de Redes - Completa
Administración de Redes - Completa
 
Tcpdump
TcpdumpTcpdump
Tcpdump
 

Último

Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 

Último (20)

Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 

Comandos de red: ping, tracert, ipconfig, netstat y más

  • 2. 2 Datos de Identificación Bina: Diego Hernández Rodríguez, Kevin Aziel Manjarrez Manzano Grupo: 5° G Especialidad: Programación Nombre de actividad: Comandos de red Submódulo: Instala y Configura Aplicaciones y Servicios Docente: Ing. A. Patricia Jiménez Delgado Plantel Educativo: Centro de Estudios Tecnológicos Industrial y de Servicios #100
  • 3. 3 ÍNDICE Comandos PING …………………………………… 4 Comandos TRACERT …………………………….. 8 Comandos PATH PING ………………………….. 10 Comandos IPCONFIG …………………………… 12 Comandos NET …………………………………... 17 Comandos NETSTAT ……………………………. 20 Comandos ARP …………………………………... 25 Comandos ROUTE ………………………………. 28
  • 4. 4 Comandos PING Comando de red Función Sintaxis Ping Informael estadode un host. C:>ping Ping -t Se hace ping hasta que pulsemos “control + c” para detener los envíos. C:>ping-t Ping -a Devuelve el nombre del host C:>ping–a Ping -l Establece el tamañodel buffer. C:>ping-l Ping -f Impide que se fragmenten los paquetes. C:>ping-f Ping –n (valor) Realizalapruebade pingduranteun determinadonúmerode ocasiones. C:>ping–n (valor) Ping -i TTL Permite cambiarel valordel TTL. C:>ping–i Ping –r (númerode saltos) Indica a los hosts por los que pasa nuestroping(Máx.9) C:>ping–r (númerode saltos) Ping –v TOS Se utiliza en redes avanzadas para conocerla calidaddel servicio. C:>ping-v
  • 5. 5 Capturas (Comando PING) Comando de red Ping Ping –t
  • 6. 6 Ping –a Ping –l Ping –f Ping –n (valor)
  • 7. 7 Ping -i TTL Ping –r (númerode saltos) Ping –v TOS
  • 8. 8 Comandos TRACERT Tracert Indica la ruta por donde pasa nuestra peticiónhastallegaral hostdestino. C:>tracert Tracert -d No resuelvelosnombresdel dominio. C:>tracert –d Tracert –h (valor) Establece unnúmeromáximode saltos. C:>tracert –h (valor) Capturas (Comandos TRACERT) Tracert Tracert –d Comando de red Función Sintaxis
  • 10. 10 Comandos PATH PING Path Ping Mezcla entre el comandoPingyTracert. C:>pathping Path Ping –h (númerode saltos) Númeromáximode saltos. C:>pathping–h(númerode saltos) Path Ping -n No se resuelvenlosnombresdel host. C:>pathping-n Path Ping -6 Obligaa utilizaripv6 C:>pathping-6 Capturas (Comandos PATH PING) Path Ping Path Ping –h (númerode saltos) Comando de red Función Sintaxis
  • 12. 12 Comandos IPCONFIG Ipconfig Proporciona información sobre TCP/IP,adaptadores,etc. C:>ipconfig Ipconfig/all Ofrece información detallada sobre todas las tarjetas de red y conexiones activas. C:>ipconfig/all Ipconfig/renew RenuevapeticiónaunservidorDHCP. C:>ipconfig/renew Ipconfig/release Liberala IPasignadapor DHCP. C:>ipconfig/release Ipconfig/registerdns RegistratodoslosnombresDNS. C:>ipconfig/registerdns Ipconfig/flashdns Borra todas lasentradasDNS. C:>ipconfig/flashdns Comando de red Función Sintaxis
  • 17. 17 Comandos NET NetStart Iniciaunserviciode Windows. C:> netstart NetStop Detiene unserviciode Windows. C:> netstop NetShare Indicaqué recursoscomparte la máquina. C:> netshare NetView Indica a qué máquinas se tiene acceso mediante lared. C:> netview NetSessions Indica quiénes han entrado en nuestros recursoscompartidos. C:> netsessions NetTime */SET Sincroniza la hora con la máquina de la red. C:> nettime */SET NetUser Crea o eliminausuarios C:> netuser Net Localgroup Crea o eliminagrupos. C:> netlocalgroup Comando de red Función Sintaxis
  • 18. 18 Capturas (Comandos NET ) NetStart NetStop NetShare NetView Net Sessions
  • 20. 20 Comandos NETSTAT Netstat Muestratodaslasconexionesactivasenel equipo. C:> netstat Netstat -a Nos muestra todas las conexiones y puertos. C:> netstat–a Netstat -e Muestra lasestadísticasEthernet. C:> netstat–e Netsat -n Muestra direcciones y puertos en forma de número. C:> netstat–n Netstat -o Muestra qué programa está asociado a la conexiónactiva. C:> netstat–o Netstat -p Permite específicarqué protocol se desea ver. C:> netstat–p Netstat -s Muestra estadísticas clasificadas por protocolo C:> netstat–s Nbstat Útil para resolver problemas entre IPs y Netbios. C:> nbstat Nbstat -c Lista los nombres NetBIOS y las relaciona a una IP. C:> nbstat–c Comando de red Función Sintaxis
  • 25. 25 Comandos ARP Arp Muestra y modifica datos de la tabla de traducciónde direccionesIPa direcciones MAC C:>system32>arp Arp –a (ó arp –g) Muestra la tablaARPpara cada una de las interfaces C:>arp -g ARP -p Muestra y modifica las tablas de conversión de direcciones IP en direcciones físicas que utiliza el protocolo de resoluciónde direcciones C:>arp -p
  • 28. 28 Comandos ROUTE Comando de red Función Sintaxis Route Muestra y modifica datos de la tabla de traducciónde direccionesIPa direcciones MAC C:>route Route PRINT Muestra latabla completade rutas C:>route PRINT Route ADD Añade unaruta C:>route ADD Route DEL Eliminalaruta específicada C:>route DEL Route CHANGE Cambiauna ruta especificada C:>route CHANGE Route -p Hace a la ruta especificadapersistente C:>route -p