SlideShare una empresa de Scribd logo
1 de 30
Código PING
Escuela Especializada en ingeniería ITCA-FEPADE
Exposición Grupal

“Código PING”

Maestro: Boris Stanley Molina
Integrantes:

•   Fabio Francisco Molina
•   Edenilson Enrique Silva
•   Danny Omar Rivera Osorio
•   Miguel Antonio Carrillo
•   José Elieser García Amaya

Sistemas 3”B”

Fecha de exposición: 13/06/2012
Objetivos
Objetivo General
 Realizar la red una investigación clara y precisa sobre que
  es “Código Ping”.

Objetivos Específicos
 Investigar que medios utilizaremos a investigar.
 Conocer que es el código ping y como funciona.
 Diseñar que elementos son los principales en el código ping..
Introducción:

 En el presente hemos desarrollado una investigación, la cual
  también hemos realizado con el propósito de conocer que
  es el código ping, para ello hemos precisado de informarnos
  que es y como funciona, para ello procedimos a extraer
  alguna documentación que hace referencia a su uso e
  implementación.
Ejecutando Ping de solicitud, el Host local envía un
mensaje ICMP, incrustado en un paquete IP. El
mensaje ICMP de solicitud incluye, además del tipo de mensaje
y el código del mismo, un número identificador y una secuencia
de números, de 32 bits, que deberán coincidir con el
mensaje ICMP de respuesta; además de un espacio opcional
para datos.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en
comunicarse dos puntos remotos, y por ello, se utiliza el término
PING para referirse al lag o latencia de la conexión en los juegos en
red.


Existe otro tipo, Ping ATM, que se utiliza en las redes ATM, y en este
caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI).
Este tipo de paquetes se envían para probar si los enlaces ATM están
correctamente definidos
Origen del comando PING
El comando ping tiene su origen en los submarinos y sus sónares,
que envían una señal sonora para detectar si hay algún obstáculo.
Si ésta vuelve, significa que hay algún cuerpo o barrera en la
trayectoria de la señal emitida por el sónar.

Se puede calcular la distancia del obstáculo mediante el tiempo que
tarda en retornar la señal, el cual puede usarse como informe
exacto de la posición del objeto contra el que se impactó la señal.
Todavía está vigente su uso, aunque hubo propuestas que no
fueron apoyadas por las principales potencias para eliminarlo
por los perjuicios que ocasiona a las especies marinas.



mecanismo del comando ping es similar al que utiliza el sonar:
podemos ver si hay conectividad entre 2 hosts y el tiempo que
tardan en llegar los paquetes según cuanto tarda en llegar la
respuesta.
Detalles técnicos
La utilidad Ping trabaja en la capa de
red del protocolo TCP/IP5y es un tipo de mensaje de
control del protocolo ICMP, subprotocolo de IP. El
funcionamiento de Ping y del protocolo ICMP, en general,
están definidos en la RFC 792.
El protocolo IP encapsula el mensaje ICMP dentro de un
paquete y lo envía. Suele llamarse Paquete ICMP. En el
paquete pueden distinguirse dos conjuntos de datos: La
Cabecera IP, que contiene los datos estándar de la Capa de red,
y el subpaquete ICMP, que contiene los datos de control.

la Cabecera IP se especifican los valores protocolo como 1
y tipo de servicio como 06 de forma obligatoria. En el
subpaquete ICMP se especifican los valores tipo de mensaje
ICMP a 8 (petición) ó 0 (respuesta) y code a 0 (en ambos
casos).
Paquete ICMP
             Bit 0 - 7                Bit 8 - 15           Bit 16 - 23              Bit 24 - 31
           Version/IHL             Tipo de servicio                      Longitud
                         Identification                              flags y offset
         Tiempo de vida
                                      Protocolo                          Checksum
             (TTL)
Enca
bezad                                       Dirección IP origen
 o IP
 (20
bytes)



                                            Dirección IP destino



         Tipo de mensaje                  Code                           Checksum
                                    Identificador + Secuencia númerica

ICMP
Carga
 (8 +
bytes)
                                             Datos (opcional)
El total de la cabecera IP no podrá superar los
160 bits (20 bytes), tras la cual se situará el mensaje ICMP, con
un tamaño estándar de 64 bits (8 bytes).
Composición de un paquete ICMP
A partir del cuadro anterior podemos desglosar los siguientes
valores propios de un paquete ICMP, en la carga ICMP:
Cabecera IP:
   Protocolo cambia a 1 y Tipo de servicio a 0, según IANA en la
    especificación de Números de protocolo IP. 8 bits.
   Variables estándar del protocolo IP.
Carga ICMP:
   Tipo de mensaje y código ICMP. Especificado por IANA en ICMP
    Parameters. Cada uno 8 bits, ambos 2 bytes.
   Checksum, calculado en base a la carga ICMP y excluyendo la
    cabecera IP. 16 Bits.
   Identificador y Secuencia numérica. Cada uno 16 bits, ambos
    32 bits.
   Datos. Contenido opcional y tamaño arbitrario.
Variables ICMP en petición
 Una petición Ping (echo request) no es más que un
  mensaje ICMP enviado a un host determinado con
  expectativas de recibir de él una respuesta Ping. Las
  variables propias de la carga ICMP en petición son:

 Tipo de mensaje, definido obligatoriamente como 8.
 Código ICMP, definido obligatoriamente como 0.
 Identificador
 Secuencia numérica
 Datos: Variables y opcionales
 El identificador y la secuencia numérica pueden coincidir en
  la respuesta. Los datos de la petición deben
  obligatoriamente coincidir con los de la respuesta.
Variables ICMP en respuesta
 Una respuesta (echo reply) no es más que un
  mensaje ICMP enviado a un host determinado como
  respuesta a una petición PING.Las variables propias de la
  carga ICMP en respuesta son:

 Tipo de mensaje, definido obligatoriamente como 0.
 Código ICMP, definido obligatoriamente como 0.
 Identificador
 Secuencia numérica
 Datos: Variables y opcionales
 El identificador y la secuencia numérica pueden coincidir en
  la respuesta. Los datos de la petición deben
  obligatoriamente coincidir con los de la respuesta.
Su uso en consolas de comandos
Todos los sistemas operativos y plataformas incorporan la
posibilidad de ejecutar esta utilidad mediante la utilización de
comandos. Aquí se muestra una lista de ellos.
Sistemas Windows
 Parámetros
 Aplicable todo o en parte en Windows XP, Windows Server, Windows
  Vista, Windows 7, Windows Server 2008, y derivados.
  Archivo ping.exe en la carpeta del sistemasystem32, invocable
  desde el símbolo del sistema mediante el comando ping, con los
  siguientes parámetros:

 /t: Hace el ping al host hasta que se detiene.
 /a:: Resuelve la dirección como nombre de host.
 /l: Especifica el tamaño del paquete ICMP en bytes, con un máximo
  de 65527 bytes.
 /f: Especifica que los paquetes ICMP no deben fragmentarse.
 /i: Especifica el TTL (tiempo de vida) de los paquetes enviados ICMP,
  con un valor estándar en equipos con Windows XP (host), esto es
  típicamente de 128 y un máximo de 255.
Sintaxis
 Ventana del símbolo del sistema ejecutando Ping.
 La sintaxis utilizada para el comando Ping es la misma
  que para el resto de comandos en Windows.
  ping <ip> /parámetro valor /parametro2 valor ...
  Donde ip es una variable obligatoria y que es sustituida
  por la dirección IP o la dirección DNS del host.
Petición a un dominio
ping nombre del dominio.tld /l 64 /i 250
En el ejemplo anterior se observa la utilización de una
dirección DNS o nombre de dominio en lugar de una
dirección IP. Se añaden los parámetros l e i, que
determinan el tamaño del paquete a 64 bytes y el Tiempo
de vida (TTL) a 250 equipos.
Petición a una dirección IP
Ping 192.168.0.1 /i 147 /a
En el ejemplo anterior se utiliza una dirección IP local. Se
especifica el Tiempo de vida (TTL) a 147 milisegundos y se
exige que se resuelva como nombre de host.
Sistemas GNU/Linux
 Parámetros
 Aplicable a todas las
  distribuciones Linux(Debian, Knoppix, Red Hat Linux y
  derivadas).
 "-i:" Espera x segundos entre el envío de cada
  paquete ICMP. El tiempo estándar es 1 segundo.
  Tambien sirve para, en el caso de que el host origen
  tenga más de un interfaz, identificar por que interfaz se
  realizará el ping.
 "-c numero:" Especifica el numero de pings a hacer, por
  defecto es infinito, o hasta que se detenga al
  programa, Esta opcion permite una vez que se haya
  pasado el numero de pings especificados, se detenga.
 "-s:" Especifica el tamaño de la porción de datos del
  paquete ICMP. El tamaño estándar es 56 bytes de datos (+
  28 bytes fijos de la cabecera IP, en total 84 bytes).

 "-l preload:" Especifica que los paquetes ICMP deben ser
  enviados lo más rápido posible.

 "-t:" Especifica el tiempo de vida (TTL) de los paquetes a
  enviar. El tiempo de vida estándar variará según la versión
  de sistema operativo, siendo el máximo en todos los casos de
  255.

 "-n:" Especifica que no habrá salida a nombre de host DNS,
  solo numérica (dirección IP).
Sintaxis
La sintaxis utilizada para el comando Ping es la misma
que para el resto de comandos en Linux.
ping <ip> -parámetro valor parametro2 valor...
Donde ip es una variable obligatoria y que es sustituida
por la dirección IP o la dirección DNS del host.
Petición a un dominio
Ping nombre del dominio.tld -i 200 -t 15
En el ejemplo anterior se observa la utilización de una
dirección DNS o nombre de dominio en lugar de
una dirección IP. Se añaden los parámetros i y t, que
determinan el tiempo de espera para el envío de cada
paquete (200 segundos) y el tiempo de vida (TTL) del
mismo (15 equipos).
Petición a una dirección IP
Preload 192.168.0.1 - 1 preload
En el ejemplo anterior se utiliza una dirección IP local. Se
exige que los paquetes se envíen lo más rápido posible.
Verificación del funcionamiento de una red
 El comando ping, a pesar de su sencillez, es una eficaz ayuda para la
 verificación de redes durante su configuración y para la detección de
 fallos en la misma.

 Asumamos como ejemplo que hemos configurado una red con una
 dirección IP privada 192.168.1.0
 La misma está conectada a Internet a través de una puerta de
 enlace con dirección IP 192.168.1.1

 La verificación la haremos desde una PC a la cual le asignamos
 manualmente la dirección IP 192.168.1.100, estando conectada en el
 mismo tramo físico otra PC con la dirección IP 192.168.1.101.
 Verificación de los protocolos TCP/IP
La ejecución de ping localhost (o ping 127.0.0.1) permite verificar si el
conjunto de protocolos TCP/IP está correctamente instalado y en
funcionamiento. Es enviado y respondido internamente por el propio
equipo.

  Verificación del adaptador de red
Si ejecutamos ping 192.168.1.100 (IP del propio equipo), el comando es
enviado a la red y recibido por el propio equipo, el cual envía la respuesta
a la red y la recoge de ella. Esto permite verificar si la tarjeta de red está
funcionando adecuadamente.

  Verificación de la red local
Si ejecutamos ping 192.168.1.101 (IP de un equipo próximo) podremos
verificar si el cableado del equipo hacia la red (o si el adaptador
inalámbrico) funciona correctamente. Si ejecutamos ping 192.168.1.1 (IP
de la puerta de enlace) podremos verificar si el cableado general de la red
funciona correctamente.
 Verificación de la conexión a Internet
Si ejecutamos ping 91.198.174.2 (IP de Wikipedia)
podremos verificar si la conexión a Internet está
funcionando.

 Verificación de lo servidores DNS
Si ejecutamos ping es.wikipedia.org (o cualquier
otra URL conocida) podremos verificar si están
correctamente configuradas las IP de los servidores DNS.

Estas sencillas acciones permiten la detección específica
de errores en muy poco tiempo, contrariamente al método
intuitivo de probemos a ver qué pasa.
Conclusión:
Hemos concluido que con la presente investigación hemos
fortalecido mas nuestros conocimientos en cuando a al tema
anteriormente detallado.

Otro producto que hemos logrado es la implementación de
una investigación la cual nos ayudara mas en nuestros
conocimientos académicos.

Más contenido relacionado

La actualidad más candente

Clase18
Clase18Clase18
Clase181 2d
 
Secuencia DORA del protocolo ARP analizado con wireshark
Secuencia DORA del protocolo ARP analizado con wiresharkSecuencia DORA del protocolo ARP analizado con wireshark
Secuencia DORA del protocolo ARP analizado con wireshark123
 
Direcciones ip
  Direcciones ip  Direcciones ip
Direcciones ipJean Piers
 
Protocolos de red clase 3
Protocolos de red   clase 3Protocolos de red   clase 3
Protocolos de red clase 3ing_jlcarrillo
 
Prueba del comando_iperf_telematica
Prueba del comando_iperf_telematicaPrueba del comando_iperf_telematica
Prueba del comando_iperf_telematicaFinalDP1
 
Tcp Header
Tcp HeaderTcp Header
Tcp Headersui90
 
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)Belen Toledo
 
Puertos comunicacion
Puertos comunicacionPuertos comunicacion
Puertos comunicacionBertha Vega
 
Conf basica switch-p1
Conf basica switch-p1Conf basica switch-p1
Conf basica switch-p11 2d
 

La actualidad más candente (18)

Clase18
Clase18Clase18
Clase18
 
Secuencia DORA del protocolo ARP analizado con wireshark
Secuencia DORA del protocolo ARP analizado con wiresharkSecuencia DORA del protocolo ARP analizado con wireshark
Secuencia DORA del protocolo ARP analizado con wireshark
 
Iba2008 Servicios
Iba2008 ServiciosIba2008 Servicios
Iba2008 Servicios
 
Utilerias
UtileriasUtilerias
Utilerias
 
Direcciones ip
  Direcciones ip  Direcciones ip
Direcciones ip
 
Acl
AclAcl
Acl
 
Protocolos de red clase 3
Protocolos de red   clase 3Protocolos de red   clase 3
Protocolos de red clase 3
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Prueba del comando_iperf_telematica
Prueba del comando_iperf_telematicaPrueba del comando_iperf_telematica
Prueba del comando_iperf_telematica
 
Tcp Header
Tcp HeaderTcp Header
Tcp Header
 
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
 
Puertos comunicacion
Puertos comunicacionPuertos comunicacion
Puertos comunicacion
 
Conf basica switch-p1
Conf basica switch-p1Conf basica switch-p1
Conf basica switch-p1
 
Utilerías
UtileríasUtilerías
Utilerías
 
Utilerías
UtileríasUtilerías
Utilerías
 
Dhcp, bootp y pxe aiep n°2
Dhcp, bootp y pxe aiep n°2Dhcp, bootp y pxe aiep n°2
Dhcp, bootp y pxe aiep n°2
 
Semana 4 ip, arp, icmp
Semana 4 ip, arp, icmpSemana 4 ip, arp, icmp
Semana 4 ip, arp, icmp
 
Puertos de linux
Puertos de linuxPuertos de linux
Puertos de linux
 

Similar a Exposicion de redes..!

Similar a Exposicion de redes..! (20)

Ping
PingPing
Ping
 
Protocolo Tcp Ip
Protocolo Tcp IpProtocolo Tcp Ip
Protocolo Tcp Ip
 
Trabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerTrabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracer
 
Lab 6.7.1
Lab 6.7.1Lab 6.7.1
Lab 6.7.1
 
Conociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De ProtocoloConociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De Protocolo
 
Labo fragmentación ip.
Labo fragmentación ip.Labo fragmentación ip.
Labo fragmentación ip.
 
Presentacion i c m p
Presentacion i c m pPresentacion i c m p
Presentacion i c m p
 
Presentacion i c m p
Presentacion i c m pPresentacion i c m p
Presentacion i c m p
 
Mascara de red
Mascara de redMascara de red
Mascara de red
 
Escaneo de puertos clase 2 28 02-13
Escaneo de puertos clase 2 28 02-13Escaneo de puertos clase 2 28 02-13
Escaneo de puertos clase 2 28 02-13
 
Telematica
Telematica Telematica
Telematica
 
Clase 3 Protocolos de Red de TCP-IP
Clase 3 Protocolos de Red de TCP-IPClase 3 Protocolos de Red de TCP-IP
Clase 3 Protocolos de Red de TCP-IP
 
Ping
PingPing
Ping
 
Bolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redesBolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redes
 
Presentación el ping1
Presentación el ping1Presentación el ping1
Presentación el ping1
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Clase15
Clase15Clase15
Clase15
 
Clase15
Clase15Clase15
Clase15
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de Comunicacion
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 

Exposicion de redes..!

  • 2. Escuela Especializada en ingeniería ITCA-FEPADE Exposición Grupal “Código PING” Maestro: Boris Stanley Molina Integrantes: • Fabio Francisco Molina • Edenilson Enrique Silva • Danny Omar Rivera Osorio • Miguel Antonio Carrillo • José Elieser García Amaya Sistemas 3”B” Fecha de exposición: 13/06/2012
  • 3. Objetivos Objetivo General  Realizar la red una investigación clara y precisa sobre que es “Código Ping”. Objetivos Específicos  Investigar que medios utilizaremos a investigar.  Conocer que es el código ping y como funciona.  Diseñar que elementos son los principales en el código ping..
  • 4. Introducción:  En el presente hemos desarrollado una investigación, la cual también hemos realizado con el propósito de conocer que es el código ping, para ello hemos precisado de informarnos que es y como funciona, para ello procedimos a extraer alguna documentación que hace referencia a su uso e implementación.
  • 5.
  • 6. Ejecutando Ping de solicitud, el Host local envía un mensaje ICMP, incrustado en un paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y el código del mismo, un número identificador y una secuencia de números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio opcional para datos.
  • 7. Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red. Existe otro tipo, Ping ATM, que se utiliza en las redes ATM, y en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos
  • 8. Origen del comando PING El comando ping tiene su origen en los submarinos y sus sónares, que envían una señal sonora para detectar si hay algún obstáculo. Si ésta vuelve, significa que hay algún cuerpo o barrera en la trayectoria de la señal emitida por el sónar. Se puede calcular la distancia del obstáculo mediante el tiempo que tarda en retornar la señal, el cual puede usarse como informe exacto de la posición del objeto contra el que se impactó la señal.
  • 9. Todavía está vigente su uso, aunque hubo propuestas que no fueron apoyadas por las principales potencias para eliminarlo por los perjuicios que ocasiona a las especies marinas. mecanismo del comando ping es similar al que utiliza el sonar: podemos ver si hay conectividad entre 2 hosts y el tiempo que tardan en llegar los paquetes según cuanto tarda en llegar la respuesta.
  • 10. Detalles técnicos La utilidad Ping trabaja en la capa de red del protocolo TCP/IP5y es un tipo de mensaje de control del protocolo ICMP, subprotocolo de IP. El funcionamiento de Ping y del protocolo ICMP, en general, están definidos en la RFC 792.
  • 11. El protocolo IP encapsula el mensaje ICMP dentro de un paquete y lo envía. Suele llamarse Paquete ICMP. En el paquete pueden distinguirse dos conjuntos de datos: La Cabecera IP, que contiene los datos estándar de la Capa de red, y el subpaquete ICMP, que contiene los datos de control. la Cabecera IP se especifican los valores protocolo como 1 y tipo de servicio como 06 de forma obligatoria. En el subpaquete ICMP se especifican los valores tipo de mensaje ICMP a 8 (petición) ó 0 (respuesta) y code a 0 (en ambos casos).
  • 12. Paquete ICMP Bit 0 - 7 Bit 8 - 15 Bit 16 - 23 Bit 24 - 31 Version/IHL Tipo de servicio Longitud Identification flags y offset Tiempo de vida Protocolo Checksum (TTL) Enca bezad Dirección IP origen o IP (20 bytes) Dirección IP destino Tipo de mensaje Code Checksum Identificador + Secuencia númerica ICMP Carga (8 + bytes) Datos (opcional)
  • 13. El total de la cabecera IP no podrá superar los 160 bits (20 bytes), tras la cual se situará el mensaje ICMP, con un tamaño estándar de 64 bits (8 bytes).
  • 14. Composición de un paquete ICMP A partir del cuadro anterior podemos desglosar los siguientes valores propios de un paquete ICMP, en la carga ICMP: Cabecera IP:  Protocolo cambia a 1 y Tipo de servicio a 0, según IANA en la especificación de Números de protocolo IP. 8 bits.  Variables estándar del protocolo IP. Carga ICMP:  Tipo de mensaje y código ICMP. Especificado por IANA en ICMP Parameters. Cada uno 8 bits, ambos 2 bytes.  Checksum, calculado en base a la carga ICMP y excluyendo la cabecera IP. 16 Bits.  Identificador y Secuencia numérica. Cada uno 16 bits, ambos 32 bits.  Datos. Contenido opcional y tamaño arbitrario.
  • 15. Variables ICMP en petición  Una petición Ping (echo request) no es más que un mensaje ICMP enviado a un host determinado con expectativas de recibir de él una respuesta Ping. Las variables propias de la carga ICMP en petición son:  Tipo de mensaje, definido obligatoriamente como 8.  Código ICMP, definido obligatoriamente como 0.  Identificador  Secuencia numérica  Datos: Variables y opcionales  El identificador y la secuencia numérica pueden coincidir en la respuesta. Los datos de la petición deben obligatoriamente coincidir con los de la respuesta.
  • 16. Variables ICMP en respuesta  Una respuesta (echo reply) no es más que un mensaje ICMP enviado a un host determinado como respuesta a una petición PING.Las variables propias de la carga ICMP en respuesta son:  Tipo de mensaje, definido obligatoriamente como 0.  Código ICMP, definido obligatoriamente como 0.  Identificador  Secuencia numérica  Datos: Variables y opcionales  El identificador y la secuencia numérica pueden coincidir en la respuesta. Los datos de la petición deben obligatoriamente coincidir con los de la respuesta.
  • 17. Su uso en consolas de comandos Todos los sistemas operativos y plataformas incorporan la posibilidad de ejecutar esta utilidad mediante la utilización de comandos. Aquí se muestra una lista de ellos.
  • 18. Sistemas Windows  Parámetros  Aplicable todo o en parte en Windows XP, Windows Server, Windows Vista, Windows 7, Windows Server 2008, y derivados. Archivo ping.exe en la carpeta del sistemasystem32, invocable desde el símbolo del sistema mediante el comando ping, con los siguientes parámetros:  /t: Hace el ping al host hasta que se detiene.  /a:: Resuelve la dirección como nombre de host.  /l: Especifica el tamaño del paquete ICMP en bytes, con un máximo de 65527 bytes.  /f: Especifica que los paquetes ICMP no deben fragmentarse.  /i: Especifica el TTL (tiempo de vida) de los paquetes enviados ICMP, con un valor estándar en equipos con Windows XP (host), esto es típicamente de 128 y un máximo de 255.
  • 19. Sintaxis  Ventana del símbolo del sistema ejecutando Ping.  La sintaxis utilizada para el comando Ping es la misma que para el resto de comandos en Windows. ping <ip> /parámetro valor /parametro2 valor ... Donde ip es una variable obligatoria y que es sustituida por la dirección IP o la dirección DNS del host.
  • 20. Petición a un dominio ping nombre del dominio.tld /l 64 /i 250 En el ejemplo anterior se observa la utilización de una dirección DNS o nombre de dominio en lugar de una dirección IP. Se añaden los parámetros l e i, que determinan el tamaño del paquete a 64 bytes y el Tiempo de vida (TTL) a 250 equipos.
  • 21. Petición a una dirección IP Ping 192.168.0.1 /i 147 /a En el ejemplo anterior se utiliza una dirección IP local. Se especifica el Tiempo de vida (TTL) a 147 milisegundos y se exige que se resuelva como nombre de host.
  • 22. Sistemas GNU/Linux  Parámetros  Aplicable a todas las distribuciones Linux(Debian, Knoppix, Red Hat Linux y derivadas).  "-i:" Espera x segundos entre el envío de cada paquete ICMP. El tiempo estándar es 1 segundo. Tambien sirve para, en el caso de que el host origen tenga más de un interfaz, identificar por que interfaz se realizará el ping.  "-c numero:" Especifica el numero de pings a hacer, por defecto es infinito, o hasta que se detenga al programa, Esta opcion permite una vez que se haya pasado el numero de pings especificados, se detenga.
  • 23.  "-s:" Especifica el tamaño de la porción de datos del paquete ICMP. El tamaño estándar es 56 bytes de datos (+ 28 bytes fijos de la cabecera IP, en total 84 bytes).  "-l preload:" Especifica que los paquetes ICMP deben ser enviados lo más rápido posible.  "-t:" Especifica el tiempo de vida (TTL) de los paquetes a enviar. El tiempo de vida estándar variará según la versión de sistema operativo, siendo el máximo en todos los casos de 255.  "-n:" Especifica que no habrá salida a nombre de host DNS, solo numérica (dirección IP).
  • 24. Sintaxis La sintaxis utilizada para el comando Ping es la misma que para el resto de comandos en Linux. ping <ip> -parámetro valor parametro2 valor... Donde ip es una variable obligatoria y que es sustituida por la dirección IP o la dirección DNS del host.
  • 25. Petición a un dominio Ping nombre del dominio.tld -i 200 -t 15 En el ejemplo anterior se observa la utilización de una dirección DNS o nombre de dominio en lugar de una dirección IP. Se añaden los parámetros i y t, que determinan el tiempo de espera para el envío de cada paquete (200 segundos) y el tiempo de vida (TTL) del mismo (15 equipos).
  • 26. Petición a una dirección IP Preload 192.168.0.1 - 1 preload En el ejemplo anterior se utiliza una dirección IP local. Se exige que los paquetes se envíen lo más rápido posible.
  • 27. Verificación del funcionamiento de una red El comando ping, a pesar de su sencillez, es una eficaz ayuda para la verificación de redes durante su configuración y para la detección de fallos en la misma. Asumamos como ejemplo que hemos configurado una red con una dirección IP privada 192.168.1.0 La misma está conectada a Internet a través de una puerta de enlace con dirección IP 192.168.1.1 La verificación la haremos desde una PC a la cual le asignamos manualmente la dirección IP 192.168.1.100, estando conectada en el mismo tramo físico otra PC con la dirección IP 192.168.1.101.
  • 28.  Verificación de los protocolos TCP/IP La ejecución de ping localhost (o ping 127.0.0.1) permite verificar si el conjunto de protocolos TCP/IP está correctamente instalado y en funcionamiento. Es enviado y respondido internamente por el propio equipo.  Verificación del adaptador de red Si ejecutamos ping 192.168.1.100 (IP del propio equipo), el comando es enviado a la red y recibido por el propio equipo, el cual envía la respuesta a la red y la recoge de ella. Esto permite verificar si la tarjeta de red está funcionando adecuadamente.  Verificación de la red local Si ejecutamos ping 192.168.1.101 (IP de un equipo próximo) podremos verificar si el cableado del equipo hacia la red (o si el adaptador inalámbrico) funciona correctamente. Si ejecutamos ping 192.168.1.1 (IP de la puerta de enlace) podremos verificar si el cableado general de la red funciona correctamente.
  • 29.  Verificación de la conexión a Internet Si ejecutamos ping 91.198.174.2 (IP de Wikipedia) podremos verificar si la conexión a Internet está funcionando.  Verificación de lo servidores DNS Si ejecutamos ping es.wikipedia.org (o cualquier otra URL conocida) podremos verificar si están correctamente configuradas las IP de los servidores DNS. Estas sencillas acciones permiten la detección específica de errores en muy poco tiempo, contrariamente al método intuitivo de probemos a ver qué pasa.
  • 30. Conclusión: Hemos concluido que con la presente investigación hemos fortalecido mas nuestros conocimientos en cuando a al tema anteriormente detallado. Otro producto que hemos logrado es la implementación de una investigación la cual nos ayudara mas en nuestros conocimientos académicos.