viernes, 27 de mayo de 2016

INFORMACIÓN DE: IDENTIFICACION DE LAS VLAN.


A)     Identificacion  de elementos de las VLAN.

·         Beneficios de una VLAN.
* Seguridad. A los grupos que tienen datos sensibles se les separa del resto de la red, disminuyendo las posibilidades de que ocurran violaciones de información confidencial.

*Reducción de costos. El ahorro en el costo resulta de la poca necesidad de actualizaciones de red caras y usos más eficientes de enlaces y ancho de banda existente.

 Mejor rendimiento: la división de las redes planas de Capa 2 en múltiples grupos lógicos de trabajo (dominios de broadcast) reduce el tráfico innecesario en la red y potencia el rendimiento.
·         Rango de ID de lan VLAN.

Rangos del ID de la VLAN
El acceso a las VLAN está dividido en un rango normal o un rango extendido.
VLAN de rango normal
Se utiliza en redes de pequeños y medianos negocios y empresas.
Se identifica mediante un ID de VLAN entre 1 y 1005. 
Los ID de 1002 a 1005 se reservan para las VLAN Token Ring y FDDI.
Los ID 1 y 1002 a 1005 se crean automáticamente y no se pueden eliminar. Aprenderá más acerca de VLAN 1 más adelante en este capítulo.
Las configuraciones se almacenan dentro de un archivo de datos de la VLAN, denominado vlan.dat. El archivo vlan.dat se encuentra en la memoria flash del switch. 
El protocolo de enlace troncal de la VLAN (VTP), que ayuda a gestionar las configuraciones de la VLAN entre los switches, sólo puede asimilar las VLAN de rango normal y las almacena en el archivo de base de datos de la VLAN.

 -VLAN de rango normal
Una red construida sobre dispositivos de capa 2  es conocida como “red plana”. Este tipo de redes se componen de un único dominio de difusión, es decir, las peticiones de broadcast inundan toda la red, si a este dominio de difusión le añadimos más host, aumentarán las peticiones de broadcast provocando que la red se sature.
Ejemplo de Dominio de Difusión (Broadcast)
En el siguiente ejemplo se muestra una red plana en la cual tenemos 3 Switches y 6 PC. Los Switches tienen la configuración por defecto y los PCs se han configurado en la red 172.17.1.0/24, de esta forma todos los PCs se ven unos con otros.
EJEMPLO
-VLAN de rango extendido.
Posibilita a los proveedores de servicios que amplíen sus infraestructuras a una cantidad de clientes mayor. Algunas empresas globales podrían ser lo suficientemente grandes como para necesitar los ID de las VLAN de rango extendido.
Se identifican mediante un ID de VLAN entre 1006 y 4094.
Admiten menos características de VLAN que las VLAN de rango normal.
Se guardan en el archivo de configuración en ejecución. 
VTP no aprende las VLAN de rango extendido.


·         Tipos de VLAN.
Una VLAN de datos es una VLAN configurada para enviar sólo tráfico de datos generado por el usuario. Una VLAN podría enviar tráfico basado en voz o tráfico utilizado para administrar el switch, pero este tráfico no sería parte de una VLAN de datos. Es una práctica común separar el tráfico de voz y de administración del tráfico de datos. La importancia de separar los datos del usuario del tráfico de voz y del control de administración del switch se destaca mediante el uso de un término específico para identificar las VLAN que sólo pueden enviar datos del usuario: una "VLAN de datos". A veces, a una VLAN de datos se la denomina VLAN de usuario.

-VLAN  de datos.
Cada computadora de  una VLAN debe tener una dirección IP y una máscara de subred correspondiente a dicha subred.

Por mediante la CLI del IOS de un switch, deben darse de alta las VLAN y a cada puerto se le debe asignar  el modo y la VLAN por la cual va a trabajar.
No es obligatorio el uso de VLAN en las redes conmutadas, pero existen ventajas reales para utilizarlas como seguridad, reducción de costo, mejor rendimiento, reducción de los tamaño de broadcast y mejora la administración de la red.
El acceso a las VLAN está dividido en un rango normal o un rango extendido, las VLAN de rango normal se utilizan en redes de pequeñas y medianas empresas, se identifican por un ID de VLAN entre el 1 y 1005 y las de rango extendido posibilita a los proveedores de servicios que amplien sus infraestructuras a una cantidad de clientes mayor y se identifican mediante un ID de VLAN entre 1006 y 4094.
El protocolo de enlace troncal de la VLAN VTP (que lo veremos más adelante) sólo aprende las VLAN de rango normal y no las de rango extendido.
EJEMPLOS
om:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri","sans-serif"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-fareast-language:EN-US;}
-VLAN de rango extendido.
Posibilita a los proveedores de servicios que amplíen sus infraestructuras a una cantidad de clientes mayor. Algunas empresas globales podrían ser lo suficientemente grandes como para necesitar los ID de las VLAN de rango extendido.
Se identifican mediante un ID de VLAN entre 1006 y 4094.
Admiten menos características de VLAN que las VLAN de rango normal.
Se guardan en el archivo de configuración en ejecución. 
VTP no aprende las VLAN de rango extendido.


·         Tipos de VLAN.
Una VLAN de datos es una VLAN configurada para enviar sólo tráfico de datos generado por el usuario. Una VLAN podría enviar tráfico basado en voz o tráfico utilizado para administrar el switch, pero este tráfico no sería parte de una VLAN de datos. Es una práctica común separar el tráfico de voz y de administración del tráfico de datos. La importancia de separar los datos del usuario del tráfico de voz y del control de administración del switch se destaca mediante el uso de un término específico para identificar las VLAN que sólo pueden enviar datos del usuario: una "VLAN de datos". A veces, a una VLAN de datos se la denomina VLAN de usuario.

- VLAN predeterminada.
Todos los puertos de switch se convierten en un miembro de la VLAN predeterminada al iniciar un switch. Esto significa que todos los puertos del switch forman parte del mismo dominio de broadcast. La VLAN predeterminada para los switches de Cisco es la VLAN 1, esta tiene todas las características de cualquier VLAN, excepto que no la puede volver a denominar y no la puede eliminar. El tráfico de control de Capa 2, como CDP y el tráfico del protocolo spanning tree se asociará siempre con la VLAN 1: esto no se puede cambiar. Es una práctica habitual cambiar la VLAN 1 (Predeterminada) por otra VLAN, ya que con esto optimizamos la seguridad.  
EJEMPLOS

- VLAN nativa.
Una VLAN nativa está asignada a un puerto troncal 802.1Q. Un puerto de enlace troncal 802.1Q admite el tráfico que llega de muchas VLANs (tráfico etiquetado – tagged) como también el tráfico que no llega de una VLAN (tráfico no etiquetado – untagged). El puerto de enlace troncal 802.1Q coloca el tráfico no etiquetado en la VLAN nativa. El tráfico no etiquetado lo genera una computadora conectada a un puerto del switch que se configura con la VLAN nativa. Las VLAN se establecen en la especificación IEEE 802.1Q para mantener la compatibilidad retrospectiva con el tráfico no etiquetado común para los ejemplos de LAN antigua.

 - VLAN de administración.
Una VLAN de administración es aquella con la que el administrador y solo el administrador tendrá la capacidad de administrar la electrónica de red (switches, router, …). La VLAN 1 serviría como VLAN de administración, pero en la práctica habitual es aconsejable cambiar esta VLAN por otra diferente. A esta VLAN se le asigna una dirección IP y una máscara de subred, de esta forma podremos acceder al switch (HTTP, Telnet, SSH o SNMP) a través de su dirección IP.
- VLAN de voz.
Es fácil apreciar por qué se necesita una VLAN separada para admitir la Voz sobre IP (VoIP). Imagine que está recibiendo una llamada de urgencia y de repente la calidad de la transmisión se distorsiona tanto que no puede comprender lo que está diciendo la persona que llama. El tráfico de VoIP requiere:
v  Ancho de banda garantizado para asegurar la calidad de la voz.
v  Prioridad de la transmisión sobre los tipos de tráfico de la red.
v  Capacidad para ser enrutado en áreas congestionadas de la red.
v  Demora de menos de 150 milisegundos (ms) a través de la red. 
EJEMPLO

·         Modos de membresía de los puertos switch de VLAN.
Cuando configura una VLAN, debe asignarle un número de ID y le puede dar un nombre si lo desea. El propósito de las implementaciones de la VLAN es asociar con criterio los puertos con las VLAN particulares. Se configura el puerto para enviar una trama a una VLAN específica. Como se mencionó anteriormente, el usuario puede configurar una VLAN en el modo de voz para admitir tráfico de datos y de voz que llega desde un teléfono IP de Cisco. El usuario puede configurar un puerto para que pertenezca a una VLAN mediante la asignación de un modo de membresía que especifique el tipo de tráfico que envía el puerto y las VLAN a las que puede pertenecer. Se puede configurar un puerto para que admita estos tipos de VLAN.
·         Enlace troncal de la VLAN.

Cada computadora de  una VLAN debe tener una dirección IP y una máscara de subred correspondiente a dicha subred.

Por mediante la CLI del IOS de un switch, deben darse de alta las VLAN y a cada puerto se le debe asignar  el modo y la VLAN por la cual va a trabajar.
No es obligatorio el uso de VLAN en las redes conmutadas, pero existen ventajas reales para utilizarlas como seguridad, reducción de costo, mejor rendimiento, reducción de los tamaño de broadcast y mejora la administración de la red.
El acceso a las VLAN está dividido en un rango normal o un rango extendido, las VLAN de rango normal se utilizan en redes de pequeñas y medianas empresas, se identifican por un ID de VLAN entre el 1 y 1005 y las de rango extendido posibilita a los proveedores de servicios que amplien sus infraestructuras a una cantidad de clientes mayor y se identifican mediante un ID de VLAN entre 1006 y 4094.
El protocolo de enlace troncal de la VLAN VTP (que lo veremos más adelante) sólo aprende las VLAN de rango normal y no las de rango extendido.

 ·         Etiquetado de trama 802.1Q.
El protocolo IEEE 802.1Q, también conocido como dot1Q, fue un proyecto del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a múltiples redes compartir de forma transparente el mismo medio físico, sin problemas de interferencia entre ellas (Trunking). Es también el nombre actual del estándar establecido en este proyecto y se usa para definir el protocolo de encapsulamiento usado para implementar este mecanismo en redesEthernet. Todos los dispositivos de interconexión que soportan VLAN deben seguir la norma IEEE 802.1Q que especifica con detalle el funcionamiento y administración de redes virtuales.
·         VLAN nativa y enlace troncal 802.1Q.
Enlace Troncal.- Un enlace troncal es un enlace punto a punto entre dos sispositivos de red, el cual transporta más de una vlan. Un enlace troncal de VLAN no pertence a una VLAN específica, sino que es un conducto para las VLAN entre switches y routers.
Existen deiferentes modos de enlaces troncales como el 802.1Q y el ISL, en la actualidad sólo se usa el 802.1Q, dado que el ISL es utilizado por las redes antiguas, un puerto de enlace troncal IEEE 802.1Q admite tráfico etiquetado y sin etiquetar, el enlace troncal dinámico DTP es un protocolo propiedad de cisco, DTP administra la negociación del enlace troncal sólo si el puerto en el otro switch se configura en modo de enlace troncal que admita DTP

·         Puertos de acceso de los switch.

El diseño de Ethernet no ofrecía escalabilidad, es decir, al aumentar el tamaño de la red disminuyen sus prestaciones o el costo se hace inasumible. CSMA/CD, el protocolo que controla el acceso al medio compartido en Ethernet, impone de por sí limitaciones en cuanto al ancho de banda máximo y a la máxima distancia entre dos estaciones. Conectar múltiples redes Ethernet era por aquel entonces complicado, y aunque se podía utilizar un router para la interconexión, estos eran caros y requería un mayor tiempo de procesado por paquete grande, aumentando el retardo.


RESUMEN DE: Resumen de configuración de un router mediante CLI

Resumen de configuración de un router mediante CLI

Esta configuración son mediante los interfaces de las líneas de comando se realiza desde la configuración de un global . y también  se pueden ingresar en otros modos de operaciones más específicos depende de la configuración requerido.
Todos los comandos de esta configuración se utilizan con un router para que puedan ejecutar los comandos.
Y estos son los modos que se pueden ingresar mediante la configuración del global.
Modo de interfaz, Modo de línea, Modo router, Modo de subinterfaz y Modo de controlador son todos estos que se utilizan en la configuración del global.
Contiene una lista del modo EXEC que es mas considerable del usuario.
ü  Show interdaces: muestra las estadísticas completas de todas las de router.
ü  Show controllers: muestra información específica del hardware.
ü  Show clock: muestra la hora fija en el router.
ü  Show hosts: muestra la lista del cache.
ü  Show users: muestra todos los usuarios conectados al router.
ü  Show history: muestra una historia de los comandos ingresados.

Los tipos de comandos de la CLI
ü  Tab complete: se utiliza para completar la parte restante de los comandos.
ü  Ctrl-R: vuelve a mostrar en línea y actualiza lo mas reciente  al ingresar.
ü  Ctrl-n: sale del modo de configuración para que ´pueda salir del otro configuración.
Uso de la CLI de IOS
Los IOS es .una interfaz de línea de comandos y también es la tecnología medular de cisco y siempre está presente en todos los productos. 
Se pueden acceder en el entorno atreves de varios métodos. Y se puede acceder en una consola. La consola usa una conexión serial directa, de baja velocidad desde un router. Y hay otro método para iniciar sesión en CLI es establecer  telnet al router.
Y por últimos tenemos una mapa conceptual de router.



RESUMEN DE: Práctica de laboratorio 5.4.4 Configurar el switch Cisco 2960.

RESUMEN

Práctica de laboratorio 5.4.4 Configurar el switch Cisco 2960.

Sus  Objetivos son los siguientes
                                                                         
Ø  Configurar los parámetros globales del switch inicial
Ø  Configurar las PC host y conectarlas al switch
Ø  Configurar un router y conectarlo al switch
Ø  Configurar una dirección IP VLAN de administración del switch
Ø  Configurar la seguridad básica de puerto
Ø  Configurar los parámetros de puerto duplex y velocidad


Los pasos para realizar las prácticas son:

Paso 1: Conectar los hosts al switch y configurarlos.
A) Es conectar  el host A al puerto Fa0/1 del switch Fast Ethernet y también conectar el host B al puerto Fa0/4
B) Aún NO conecte el host C al switch.


Paso 2: Conectar el router al switch y configurar el router.

A)  Conecte el router al puerto Fa0/3 del switch Fast Ethernet.
B).Configure el router con un nombre de host de RouterdelCliente.
C). Configure acceso y contraseña de consola, acceso y contraseña vty y contraseña secreta de enable.
D). Configure la interfaz Fa0/0 del router tal como se muestra en el diagrama de topología anterior.


Paso 3: Realizar una configuración inicial en el switch.

A). Configure el nombre del host del switch como SwitchdelCliente:

B). Establezca la contraseña del modo exec privilegiado como cisco:

C). Establezca la contraseña secreta del modo exec privilegiado como cisco123:

Paso 4: Configurar la interfaz de administración en VLAN1.

A). Entre al modo de configuración global. Recuerde utilizar la nueva contraseña.

B). Entre al modo de configuración de interfaz para VLAN 1:

C). Establezca la dirección IP, la máscara de subred y el gateway por defecto para la interfaz de administración. La dirección IP debe ser válida para la red local donde se instala el switch.


Paso 5: Verificar la configuración del switch.

A). Verifique que la dirección IP de la interfaz de administración del switch VLAN 1 y la dirección IP del host A se encuentren en la misma red local. Utilice el comando show running-configuration para verificar la configuración de la dirección IP del switch.


Paso 6: Verificar la conectividad utilizando ping y Telnet.

Para verificar que el switch y el router estén correctamente configurados, haga ping a la dirección IP de la interfaz Fa0/0 del router (gateway por defecto) desde la CLI del switch.


Paso 7: Determinar cuáles son las direcciones MAC que aprendió el switch.

A). Desde la solicitud de entrada de comandos de Windows, determine las direcciones de la capa 2 de la tarjeta de interfaz de red de la PC para cada host mediante el comando ipconfig /all.



Paso 8: Configurar la seguridad básica de puerto.

A). Determine cuáles son las opciones para configurar la seguridad de puerto en la interfaz FastEthernet 0/4.

B). Para permitir que el puerto de switch FastEthernet 0/4 acepte sólo un dispositivo, configure la seguridad del puerto como se indica a continuación:

C). Verifique los parámetros de seguridad del puerto.




Paso 9: Conectar una PC diferente al puerto seguro del switch.

A). Desconecte el host B de FastEthernet 0/4 y conecte el host C al puerto. El host C aún no se ha conectado al switch. Haga ping en la dirección 192.168.1.5 del switch para generar algo de tráfico.
B). Registre cualquier observación en la PC y en la sesión de terminal del switch.


Paso 10: Reactivar el puerto.

A). Si se produce una violación de seguridad y el puerto se desconecta, use el comando no shutdown para reactivarlo.

B). Practique la reactivación de este puerto algunas veces cambiando el puerto de host 0/4 original por el nuevo puerto de host
C). Intercambie los hosts y vuélvalo a intentar.


Paso 11: Establecer las opciones duplex y de velocidad para un puerto.

A). Cambie las configuraciones del puerto por defecto a velocidad y duplex automáticos. Si al puerto se conecta una computadora con una NIC de 100 mbps, automáticamente pasa a modo full-duplex 100 mbps. Si al puerto del switch se conecta un hub, normalmente pasa a modo half-duplex 10 mbps.
B). Ejecute el comando show interfaces para ver la configuración para los puertos Fa0/1 y Fa0/5. Este comando genera una gran cantidad de resultados.


Paso 12: Salir del switch.

A). Escriba exit para salir del switch y volver a la pantalla de bienvenida:

B). Una vez que haya completado los pasos, apague todos los dispositivos. Luego, quite y guarde los cables y el adaptador.


Paso 13: Reflexión.

Qué contraseña debe ingresarse al switch desde el modo usuario al modo exec privilegiado en el switch de Cisco.
Borrar y recargar el switch

La mayoría  de las practicas del laboratorio es necesario comenzar con un switch que no está configurado. Y además con una configuración permiten preparar antes de realizar las practicas del laboratorio.











lunes, 9 de mayo de 2016

Comandos

Comandos ping
Uso del comando Ping
Se aplica a: Windows Server 2008
El comando ping sirve para verificar la conectividad de IP. Cuando esté resolviendo problemas, puede usar ping para enviar una solicitud de eco ICMP a un nombre de host de destino o a una dirección IP. Use ping siempre que necesite comprobar que un equipo host puede conectarse a la red TCP/IP y a los recursos de red. También puede usar ping para aislar problemas de hardware de red y configuraciones incompatibles.
Siga este proceso para diagnosticar la conectividad de la red:
  1. Haga ping a la dirección de bucle invertido para verificar que TCP/IP está configurado correctamente en el equipo local.

    ping 127.0.0.1
  2. Haga ping a la dirección IP del equipo local para verificar que se agregó correctamente a la red.

    ping dirección_IP_de_host_local
  3. Haga ping a la dirección IP de la puerta de enlace predeterminada para verificar que funciona y que se puede comunicar con un host local en la red local.

    ping dirección_IP_de_puerta_enlace_predeterminada
  4. Haga ping a la dirección IP de un host remoto para verificar que se puede comunicar a través de un enrutador.

    ping dirección_IP_de_host_remoto
En la siguiente tabla se muestran algunas opciones útiles del comando ping.

Opción
Uso
-n cuenta
Determina el número de solicitudes de eco para enviar. El valor predeterminado es de 4 solicitudes.
-w tiempo de espera
Permite ajustar el tiempo de espera (en milisegundos). El valor predeterminado es de 1.000 (tiempo de espera de un segundo).
-l tamaño
Permite ajustar el tamaño del paquete de ping. El tamaño predeterminado es de 32 bytes.
-f
Establece el bit No fragmentar en el paquete de ping. De manera predeterminada, el paquete de ping permite la fragmentación.
/?
Proporciona la ayuda del comando.
En el siguiente ejemplo se muestra cómo enviar dos pings, cada uno con un tamaño de 1.450 bytes, a la dirección IP 131.107.8.1:
C:\>ping -n 2 -l 1450 131.107.8.1
Haciendo ping a 131.107.8.1 con 1450 bytes de datos:

Respuesta desde 131.107.8.1: bytes=1450 tiempo<10ms TTL=32
Respuesta desde 131.107.8.1: bytes=1450 tiempo<10ms TTL=32

Estadísticas de ping para 131.107.8.1:
    Paquetes: enviados = 2, recibidos = 2, perdidos = 0 (0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
    Mínimo = 0ms, Máximo =  10ms, Media =  2ms
De manera predeterminada, ping espera 4.000 milisegundos (4 segundos) para que se devuelva cada respuesta antes de mostrar el mensaje "Tiempo de espera agotado para esta solicitud". Si el sistema remoto al que se hace ping se encuentra en un vínculo con grandes retrasos, como los vínculos por satélite, la devolución de las respuestas puede tardar más tiempo. Puede usar la opción -w (tiempo de espera) para especificar un mayor tiempo de espera.
Una respuesta de "Red de destino inaccesible" significa que no hay una ruta al destino. Deberá comprobar la tabla de enrutamiento del enrutador indicado en la dirección "Respuesta desde" en el mensaje "Red de destino inaccesible". Para obtener más información sobre la tabla de enrutamiento, consulte Administración de la tabla de enrutamiento IPv4.
La respuesta "Tiempo de espera agotado para esta solicitud" significa que no hubo respuesta al ping en el período de tiempo predeterminado (1 segundo). Puede comprobar las opciones siguientes:
  • El comando ping está bloqueado en el firewall corporativo o personal.

    Configure el firewall corporativo para que permita el acceso a red del comando ping. Configure el firewall personal para que permita los paquetes de eco ICMP y de respuesta al eco.
  • Un enrutador está fuera de servicio.

    Para comprobar los enrutadores de la ruta entre el origen y el destino, use el comando tracert.
  • El host de destino está fuera de servicio.

    Verifique físicamente que el host está funcionando o compruebe la conectividad mediante otro protocolo.
  • No hay una ruta de vuelta al equipo.

    Si el host está funcionando, puede comprobar si existe una ruta de vuelta; para ello, consulte la puerta de enlace predeterminada y la tabla de enrutamiento local del host de destino.
  • La latencia de la respuesta es de más de un segundo.

    Use la opción -w del comando ping para incrementar el tiempo de espera. Por ejemplo, para permitir respuestas en un período de 5 segundos, use ping-w 5000.
El comando ping usa la resolución de nombres de tipo Windows Sockets para resolver un nombre de equipo en una dirección IP, de modo que si el proceso de hacer ping mediante direcciones es correcto pero da error cuando se hace con nombres, el problema se encontraría en la resolución de nombres o de direcciones y no en la conectividad de la red.

Usos prácticos del comando PING


Ping es posible utilizarlo en infinidad de tareas en el trabajo en redes, algunos de los usos prácticos más empleados son los siguientes:

« Comprobar la conectividad de una red.

« Medir la latencia o tiempo que tardan en comunicarse dos puntos remotos.

« En internet conocer la dirección IP utilizada por un nombre de dominio.

« Scripts que permiten llevar un registro de la disponibilidad de un servidor remoto.

« Scripts que permiten conocer cuando existe conexión en un equipo.

« En los archivos batch es empleado ocasionalmente para retrasar la ejecución de comandos un tiempo determinado.

¿Cómo ejecutar el comando PING?


Para ejecutar el comando ping en su forma más elemental utiliza: PING dirección_ip
Por ejemplo:
ping 127.0.0.1
Es posible insertar la petición a ping en la consola de cmd o directamente en el cuadro de Inicio o Ejecutar, en estos últimos casos al completarse el comando se cerrará la ventana de cmd y no podremos ver los resultados.
Para ejecutarlo insertándolo en el cuadro de Inicio y lograr que permanezca abierta la ventana con el resultado utiliza:cmd /k ping dirección_ip y presiona la tecla Enter.
Por ejemplo:
cmd /k ping 127.0.0.1
Un ejemplo puede verse en la siguiente imagen
Al ejecutar ping sin parámetros, de forma predeterminada se enviarán 4 solicitudes de eco, con el tiempo de espera de 1 segundo, el tamaño de 32 bytes y con la fragmentación permitida.
Para usar otras opciones es necesario especificar los parámetros de acuerdo a la necesidad.
La respuesta obtenida en el caso anterior será algo similar a lo siguiente:
Haciendo ping a dirección_ip con 32 bytes de datos:
Respuesta desde 127.0.0.1: bytes=32 tiempo= <10 ms TTL=128
Respuesta desde 127.0.0.1: bytes=32 tiempo= <10 ms TTL=128
Respuesta desde 127.0.0.1: bytes=32 tiempo= <10 ms TTL=128
Respuesta desde 127.0.0.1: bytes=32 tiempo= <10 ms TTL=128
TTL= es el tiempo de vida del paquete enviado y su valor óptimo es 128
En la respuesta obtenida de ping pueden aparecer algunos de los siguientes errores:
"Red de destino inaccesible" significa que no existe ninguna ruta al destino.
"Ha terminado el tiempo de espera para esta solicitud" indica errores en la conexión.

Usar el comando PING para probar la conectividad en una red


A pesar de su aparente simpleza es muy efectivo el uso del comando ping para el diagnóstico, detección de fallos y comprobación de la disponibilidad de cualquier red.
A continuación ejemplo de pruebas que se pueden efectuar en una red local para verificar el funcionamiento y para identificar y aislar cualquier error presente.
La supuesta red de ejemplo posee los siguientes parámetros:

Dirección IP del equipo: 192.168.137.3
Dirección IP de otra PC en la misma red: 192.168.137.5
Puerta de enlace (equipo en la red con conexión a internet): 192.168.137.1

Las direcciones IP anteriores es posible conocerlas utilizando el comando 
IPCONFIG
1- Hacer ping a 127.0.0.1, es la dirección localhost o dirección de loopback de nuestro mismo equipo, en caso de tener éxito demuestra que el protocolo TCP/IP está instalado y funcionando de forma correcta. De no ser así es necesario reinstalarlo.
Para reinstalar el protocolo TCP/IP utiliza:
En Windows XP: netsh int ip reset resetlog.txt 
En Vista y Windows 7: netsh interface ipv4 reset

2- Hacer ping a la dirección IP del equipo: ping 192.168.137.3.
De tener éxito demuestra que la tarjeta o adaptador de red funciona correctamente, de no ser así desinstala el dispositivo y reinicia Windows para reinstalarlo automáticamente.
Para desinstalar el dispositivo es necesario acceder al Administrador de dispositivos, para eso introduce en Inicio o Ejecutar devmgmt.msc y oprime Enter.

3- Hacer ping a la dirección IP del otro equipo en red: ping 192.168.137.5
De tener éxito demuestra que las conexiones físicas entre ellos son correctas.

4- Hacer ping a la dirección IP de la puerta de enlace: ping 192.168.137.1
De tener éxito demuestra que existe conexión con el equipo que suministra internet.

5- Hacer ping a la dirección IP de un sitio en internet: ping 209.190.61.3 (Dirección IP de este sitio web).
De tener éxito demuestra que la conexión a internet funciona.

6- Por ultimo hacer ping a un dominio en internet: ping google.com
De tener éxito demuestra que existe conexión a internet y los servidores DNS configurados en la conexión funcionan correctamente.

Ejemplos prácticos del uso del comando PING


Son múltiples las tareas en las que se puede emplear el comando ping y no solo para diagnosticar la conectividad, para la cual es una magnifica herramienta.
A continuación se irán agregando sucesivamente aplicaciones prácticas en las cuales es posible utilizarlo.


Usar el comando ping para comprobar disponibilidad de dominios


Para comprobar dominios utiliza:
PING -w 7500 dominio |find "TTL=" && ECHO dominio encontrado
PING -w 7500 dominio |find "TTL=" || ECHO dominio no encontrado


Usar el comando PING para conocer la dirección IP


Para conocer la dirección IP que corresponde a un dominio utiliza:
ping -a norfipc.com

Para conocer la dirección IP desde donde se ha enviado un correo electrónico o email utiliza: ping mail.dominio y oprime Enter, sustituye dominio por el utilizado en la dirección electrónica de la cual quieres conocer la dirección IP. 
Por ejemplo, el correo fué enviado desde alejandro@fernandez.es, utiliza:
ping mail.fernandez.es

Usar el comando ping para conocer la lejanía de un servidor


Para conocer la lejanía de un servidor web determinado utiliza:
PING servidor -n 10
El promedio del tiempo de respuesta que se muestra en: "Tiempos aproximados de ida y vuelta en milisegundos" debe ser no mayor de 300ms.


Usar el comando ping para comprobar si existe fragmentación en la conexión


Para comprobar si existe desfragmentación en paquetes enviados, usando el valor MTU predeterminado utiliza:
ping google.com -f -l 1472
ping google.com -f -l 576 (conexiones dialup)

Usar el comando ping para monitorear disponibilidad de un servidor


Código para crear un archivo batch que permite monitorear la conexión a un sitio web (ejemplo.com) cada 20 segundos. Util para monitorear la disponibilidad de un servidor con multiples caidas. Puede ser utilizado también para comprobar el servicio suministrado por tu ISP (Proveedor de acceso a internet), solo reemplaza ejemplo.com por la dirección IP correspondiente.
@echo off

echo Realizando ping, usa CTRL-C para detenerlo
:start
ping -n 1 ejemplo.com | find "TTL=" >>%userprofile%\Desktop\pingtest.txt
echo .
ping -n 16 127.0.0.1>nul
goto start

Usar el comando ping para conocer si hay conexión a internet


Código para crear un archivo batch que comprueba cada 30 segundos si existe conexión a internet en el equipo local. Se logra el retraso de 30 segundos haciendo ping a una dirección IP 1.1.1.1 inexistente con el parámetro -w 30000 y posteriormente se repite el ciclo.
@echo off

color 0E
mode con cols=70 lines=8
: START
SET CONNECT=SI
PING 72.14.204.147 | FIND "TTL=" > NUL
IF NOT ERRORLEVEL 1 GOTO SI
IF ERRORLEVEL 1 SET CONNECT=NO
ECHO %CONNECT% tienes conexion a internet en este momento
PING 1.1.1.1 -n 10 -w 30000 >NUL
CLS
GOTO START
pause>nul
EXIT
:SI
ECHO Estas conectado a internet
PING 1.1.1.1 -n 1 -w 30000 >NUL
CLS
GOTO START
pause>nul

Usar el comando ping para pausar la ejecución de un comando


Código para pausar la ejecución de un segundo comando en un archivo batch durante 60 segundos.
@echo off

echo Esperando 60 segundos...
PING -w 10000 -n 1 1.1.1.1>NUL
echo OK ha transcurrido 1 minuto
pause

Páginas más comunes con su IP:

Dirección IP de Google

74.125.196.105

Facebook

192.168.0.1Dirección ip de Hotmail

192.168.1.254:53

Youtube = 74.125.227.6 

Google = 74.125.227.18
 

Tv Azteca = 67.192.7.175
 

Ipn = 148.204.103.161
 

Hotmail = 65.55.81.71
 

Facebook = 69.171.234.96
 

Vw = 204.160.119.126
 

Banamex = 192.193.229.179
 

Sep = 168.255.254.59
 

Twitter = 199.59.148.10