Criar um Site Grátis Fantástico
Translate to English Translate to Spanish Translate to French Translate to German Google-Translate-Portuguese to Italian Translate to Russian Translate to Chinese Translate to Japanese

Rating: 1.8/5 (293 votos)





Total de visitas: 21304
arquivos destrutivos
arquivos destrutivos


arquivos para baixar para invasaso .nebst Armas de uma Guerra Digital: DoS e DDoS Recentemente ouvimos muitas notícias de que grupos de hackers ligados ao movimentoAnonymous tiraram diversos sites do ar. Nessa lista de sites entra alguns dos mais seguros e bem vigiados, como o da Casa Branca e do FBI. O objetivo desse post é fazer você entender como é possível esses sites deixarem de responder a requisição de usuários comuns quando estão sob ataques. É um verdadeiro erro da mídia dizer que esses sites foram invadidos, violados, etc. Eles na verdade estão sob um ataque bastante conhecido e muito antigo denominado DDoS (distributed denial of service, ou negação de serviço distribuído em português). Um ataque de DoS (denial of service) acontece quando um determinado serviço deixa de responder suas requisições por falta de recursos, seja por largura de banda, de limites de hardware ou defeitos de software também. Esse ataque normalmente tem êxito quando é distribuído (DDoS), onde um grande número de computadores (zumbis) atacam um alvo específico, consumindo assim todos os recursos do alvo e quando um usuário comum acessar o alvo para usar seus serviços, o mesmo não conseguirá respondê-lo. Basicamente essa é a arquitetura de um ataque DDoS, mas como funciona essa rede de zumbis? Na verdade são computadores que possuem algum software mal intencionado em execução, que permite um atacante mestre controlá-los remotamente, esses softwares normalmente são instalados através de propagandas mal intencionadas, via e-mails ou sites previamente invadidos e alterados para que você confie e instale algum software/plugin/barra de pesquisa/etc que ele pedir. Outra maneira de organizar uma rede de zumbis é fazendo uso de redes sociais e meios de comunicação como o IRC, promovendo assim uma ação colaborativa de usuários, como vem acontecendo em alguns casos a favor do movimento Anonymous. Os usuários envolvidos nos ataques usam um software chamado LOIC para em conjunto com os demais executar um ataque DDoS. No primeiro cenário, quando é usado computadores infectados para executar o ataque, é bastante difícil detectar o responsável pelo ataque, pois ele mesmo nem deve estar mantendo contato com o alvo. Quando usamos o LOIC por exemplo, é fácil localizar as pessoas envolvidas através de seu endereço IP (internet protocol), porem para mascarar seu IP existe os servidores de proxy. Quando você navega em um site através de um servidor de proxy, você envia a requisição para o proxy, o mesmo se conecta no destino, o destino devolve a resposta para o proxy e ele devolve para você. Essa é uma maneira de você manter o anonimato na WEB, lembrando que existe outros meios. É importante tomar cuidado com os servidores de proxy pois eles possem níveis de anonimato e dependendo de sua configuração ele pode revelar seu endereço IP ao alvo, vale a pena testá-lo em um ambiente seguro antes de qualquer ataque. Uma outra forma de praticar DoS e em minha opinião a mais elegante e inteligente, porem difícil de identificar, é tentar localizar no alvo algum ponto de maior processamento ou defeito de software, quando detectado um defeito de software você consegue parar a execução do serviço. A grande vantagem é que você não precisa ter um exército de zumbis. Existe diversas técnicas de DoS que normalmente usam os defeitos da pilha TCP/IP, como oSYN Flood por exemplo. Para dar início a uma conexão TCP/IP é necessário 3 passos entre o cliente e o servidor, também conhecidos como Three Way-Handshake (aperto de mãos em três etapas): 1. Cliente envia um pacote com a flag SYN. 2. Servidor responde com um SYN-ACK e fica aguardando um ACK. 3. Cliente envia um ACK confirmando a conexão. Esse é o funcionamento correto de uma aplicação cliente/servidor TCP/IP . Porem em um ataque do tipo SYN Flood acontece o seguinte: 1. Cliente envia um pacote com a flag SYN. 2. Servidor responde com um SYN-ACK e fica aguardando um ACK. 3. Cliente NÃO envia o ACK e repete o processo muitas vezes. A grande falha do servidor é ter que aguardar o ACK, e realmente isso irá torná-lo inoperante, normalmente atingindo o limite de conexões ou processamento. Por parte dos servidores é possível implementar medidas de ação contra algumas técnicas utilizadas nos ataques de DoS, mas é impossível deixar um servidor totalmente protegido contra esse ataque, principalmente quando uma técnica simula o uso normal do serviço. Não vou citar fontes pois o texto é de minha autoria. COMO USAR O IRC Escrito por MindForge Team Quinta, 19 Maio 2005 02:00 Como se conecta à MindForge ? Para se conectar à MindForge, precisa de um cliente IRC, mais conhecido como mIRC ou pode usar o WebChat incluído nosso website. Comandos Básicos de IRC Conectar-se a um servidor IRC: /server server:port (exemplo: /server irc.mindforge.org:6667) Sair do IRC deixando uma mensagem: /quit message (exemplo: /quit GoodBye.) Entrar no canal: /join #channel (exemplo: /join #MindForge-Chat) Sair do canal: /part #channel message (exemplo: /part #Mindforge-Chat Bye) Ver a lista de todos os canais: /list Convidar alguém para um canal: /invite Nick #Channel (exemplo: /invite MeuAmigo #MindForge-Chat) Descrever uma acção: /me acção (exemplo: /me esbofeteia Nick com uma enorme truta) Noticiar alguém sem ser visto por outros users: /notice Nick mensagem (exemplo: /notice Nick Olá, tudo bem ?) Colocar-se em modo away: /away razão (exemplo: /away a fazer um bolo) Para outras questões pode encontrar-nos em #MindForge ou #MindForge-Chat. A Equipa Mindforge Escrito por MindForge Team Sábado, 22 Outubro 2005 02:00 Network Admins Michal (Poland) Cavendish (Germany) kayfam (USA) Services Admins dede441 (France) Verena (Germany) Fill (Portugal) IRCOps Ni|]mA]|CiR| (Italy) Bri1977 (United Kingdom) Rusty (United States) Xp4ever (Spain) Technical Team Michal (Poland) Web Team Michal (Poland) dede441 (France) Former Members redz (NA - founder) Germany TigerKatziTatzi (NA - founder) Germany toolx (NA - founder) Germany ShreCk (Oper) France feroz (NA - founder) France AcHaNtA (Oper) France TamOShanter (SA - founder) Australia SpecAgntSmith (SA) Germany Stendhal (HelpOp) Turkey MauritZ (Oper) Italy CSL (HelpOp) USA kofee (Oper) France Quanta (Oper) France Jo]{er (SA) France ChrisToOCool (Oper) France krashan (Oper) Poland ToM (SA) France stumper (HelpOp) Spain Duplex (SA - founder) Germany Mythos (Oper) Greece Kobretti (Oper) Poland KerneL (Oper) Italy BlueRose (Oper) Switzerland Trooper (Oper) Brazil • TechNet • Produtos • Recursos de TI • Download • Treinamento • Apoiar Brasil - Português Entrar Casa Biblioteca Wiki Aprender Galeria Download Apoiar Fóruns Blogs TechNet Library Início TechNet Arquivo Windows 2000 Server Windows 2000 Server Kits de recursos Windows 2000 Resource Kit: Livro Guia Distributed Sistema Online Windows 2000 Resource Kit: Core Livro Guia de rede on-line Windows 2000 TCP / IP Introdução ao TCP / IP Arquitetura TCP / IP Protocolos TCP / IP Core TCP / IP Application Interfaces Arquitetura TCP / IP 146 de 169 avaliaram este útil - Taxa este tópico Protocolos TCP / IP para mapear um modelo de quatro camada conceitual conhecido como o modelo DARPA , em homenagem a agência do governo dos EUA que desenvolveu inicialmente o TCP / IP. As quatro camadas do modelo DARPA são: transporte, aplicação, Internet e interface de rede. Cada camada no modelo DARPA corresponde a uma ou mais camadas da Open Systems Interconnection sete camadas do modelo (OSI). Figura 1.1 mostra a arquitetura TCP / IP. Figura 1.1 arquitetura TCP / IP Camada de Rede de Interface A camada de interface de rede (também chamada de camada de acesso à rede) é responsável pela colocação de pacotes TCP / IP no meio de rede e receber pacotes TCP / IP fora do meio de rede. TCP / IP foi projetado para ser independente do método de acesso à rede, formato de quadro, e médias empresas. Desta forma, o TCP / IP pode ser utilizada para ligar diferentes tipos de rede. Estes incluem tecnologias de LAN, como Ethernet e Token Ring e tecnologias de WAN como X.25 e Frame Relay. Independência de qualquer tecnologia de rede específica dá TCP / IP a capacidade de ser adaptado a novas tecnologias, como Asynchronous Transfer Mode (ATM). A camada de interface de rede abrange a ligação de dados e as camadas física do modelo OSI. Note-se que a camada de Internet não tirar proveito de seqüenciamento e reconhecimento dos serviços que podem estar presentes na camada de link de dados. Uma camada de interface de rede não confiável é assumido, e comunicações confiáveis através do estabelecimento de sessão e do seqüenciamento e confirmação de pacotes é de responsabilidade da camada de transporte. Início da página Camada de Internet A camada Internet é responsável pelo endereçamento, embalagem e funções de roteamento. Os principais protocolos da camada de Internet são IP, ARP, ICMP e IGMP. • O Internet Protocol (IP) é um protocolo roteável responsável por endereçamento IP, roteamento, e fragmentação e montagem dos pacotes. • O Address Resolution Protocol (ARP) é responsável pela resolução do endereço da camada de Internet para o endereço da camada de interface de rede, como um endereço de hardware. • O Internet Control Message Protocol (ICMP) é responsável por fornecer funções de diagnóstico e relatar erros devido à entrega sem sucesso de pacotes IP. • O Internet Group Management Protocol (IGMP) é responsável pela gestão de grupos de multicast IP. A camada Internet é análoga à camada de rede do modelo OSI. Início da página Camada de Transporte A camada de Transporte (também conhecida como a camada de transporte Host-to-Host) é responsável por fornecer a camada de Aplicação com a sessão e serviços de datagrama de comunicação. Os principais protocolos da camada de transporte são Transmission Control Protocol (TCP) eo User Datagram Protocol (UDP). • TCP fornece um um-para-um, orientado a conexão, o serviço de comunicação confiável. O TCP é responsável pelo estabelecimento de uma conexão TCP, o seqüenciamento e confirmação de pacotes enviados, ea recuperação de pacotes perdidos durante a transmissão. • UDP fornece um-para-um ou um-para-muitos, sem conexão, serviço de comunicações confiáveis. UDP é utilizada quando a quantidade de dados a ser transferida é pequena (por exemplo, os dados que se encaixam em um único pacote), quando a sobrecarga de estabelecimento de uma ligação TCP não for desejada, ou quando as aplicações ou protocolos de camada superior possibilitar a entrega fiável. A camada de transporte engloba as responsabilidades da camada de transporte OSI e algumas das responsabilidades da camada de sessão OSI. Início da página Camada de Aplicação A camada de aplicação fornece aplicativos a capacidade de acessar os serviços das outras camadas e define os protocolos que usam aplicativos para troca de dados. Existem protocolos de aplicação de camada e muitos novos protocolos estão sempre sendo desenvolvidas. Os protocolos da camada mais amplamente conhecidos de aplicativos são aqueles usados para a troca de informações sobre o usuário: • O Hypertext Transfer Protocol (HTTP) é usado para transferir arquivos que compõem as páginas da Web da World Wide Web. • O File Transfer Protocol (FTP) é usado para transferência de arquivos interativa. • O Simple Mail Transfer Protocol (SMTP) é utilizado para a transferência de mensagens de correio e anexos. • Telnet, um protocolo de emulação de terminal, é usado para fazer logon remotamente para hosts da rede. Além disso, os protocolos de camada de aplicação seguintes ajudar a facilitar a utilização e gestão de redes TCP / IP: • O Domain Name System (DNS) é usado para resolver um nome de host para um endereço IP. • O Routing Information Protocol (RIP) é um protocolo de roteamento que os roteadores usam para trocar informações de roteamento em uma rede IP. • O Simple Network Management Protocol (SNMP) é usado entre um console de gerenciamento de rede e dispositivos de rede (roteadores, hubs, pontes inteligentes) para coletar informações de gestão e troca de rede. Exemplos de interfaces de camada de aplicação para TCP / IP aplicações são o Windows Sockets e NetBIOS. Windows Sockets fornece uma interface de programação de aplicativo padrão (API) no Windows 2000. NetBIOS é uma interface padrão da indústria para acessar os serviços de protocolo como sessões, datagramas, e resolução de nome.Mais informações sobre o Windows Sockets e NetBIOS é fornecida posteriormente neste capítulo. Início da página Considera que este foi útil? Sim Não © 2012 Microsoft. Todos os direitos reservados. Termos de Uso | Marcas | Política de Privacidade | Retorno do Site Comandos arp :................. C:Documents and SettingsVictor>arp /? Exibe e modifica as tabelas de conversão de endereços IP para endereços físicos usadas pelo protocolo de resolução de endereços (ARP). ARP -s inet_addr eth_addr [if_addr] ARP -d inet_addr [if_addr] ARP -a [inet_addr] [-N if_addr] * -a* * * * * * Exibe entradas ARP atuais interrogando os dados * * * * * * * * de protocolo atuais. Se inet_addr for especificado, somente os e ndereços IP e físicos * * * * * * * * do computador especificado serão exibidos. Se * * * * * * * * mais de uma interface de rede usar ARP, serão exibidas as entrad as para cada * * * * * * * * tabela ARP. * -g* * * * * * O mesmo que -a. * inet_addr* * Especifica um endereço Internet. * -N if_addr* * Exibe as entradas ARP para cada interface de rede especificada * * * * * * * * por if_addr. * -d* * * * * * Exclui o host especificado por inet_addr. O inet_addr pode ser * * * * * * * * marcado com o caractere * para exclusão de todos os hosts. * -s* * * * * * Adiciona o host e associa o endereço Internet inet_addr * * * * * * * * ao endereço físico eth_addr.* O endereço físico é * * * * * * * * passado como 6 bytes hexadecimal separados por hífens. A entrada * * * * * * * * é permanente. * eth_addr* * * Especifica um endereço físico. * if_addr* * * Caso esteja presente, especifica o endereço Internet da * * * * * * * * interface cuja tabela de conversão de endereços deve ser modific ada. * * * * * * * * Caso contrário, é usada a primeira interface aplicável. Exemplo: * > arp -s 157.55.85.212* 00-aa-00-62-c6-09* .... Adiciona uma entrada estática . * > arp -a* * * * * * * * * * * * * * * * * * .... Exibe a tabela ARP. • Participantes • 1538 posts bom... melhorando Exibe e modifica as tabelas de conversão de endereços IP para endereços físicos usadas pelo protocolo de resolução de endereços (ARP). ARP -s inet_addr eth_addr ARP -d inet_addr ARP -a <-N if_addr> -a Exibe entradas ARP atuais interrogando os dados de protocolo atuais. Se inet_addr for especificado, somente os e ndereços IP e físicos do computador especificado serão exibidos. Se mais de uma interface de rede usar ARP, serão exibidas as entrad as para cada tabela ARP. -g O mesmo que -a. inet_addr Especifica um endereço Internet. -N if_addr Exibe as entradas ARP para cada interface de rede especificada por if_addr. -d Exclui o host especificado por inet_addr. O inet_addr pode ser marcado com o caractere * para exclusão de todos os hosts. -s Adiciona o host e associa o endereço Internet inet_addr ao endereço físico eth_addr. O endereço físico é passado como 6 bytes hexadecimal separados por hífens. A entrada é permanente. eth_addr Especifica um endereço físico. if_addr Caso esteja presente, especifica o endereço Internet da interface cuja tabela de conversão de endereços deve ser modific ada. Caso contrário, é usada a primeira interface aplicável. Exemplo: > arp -s 157.55.85.212 00-aa-00-62-c6-09 .... Adiciona uma entrada estática . > arp -a .... Exibe a tabela ARP. • TechNet • Produtos • Recursos • Downloads • Suporte Brasil - Português Entrar Home Windows Server 2012 Windows Server 2008 R2 Windows Server 2003 Biblioteca Home page da biblioteca do TechNet Windows Windows Server Biblioteca Técnica do Windows Server 2003 Windows Server 2003: Ajuda do produto Bem-vindo Serviços de rede Gerenciando os principais serviços da rede Serviço de conexão de rede Core TCP/IP Conceitos de TCP/IP Recursos TCP/IP Recurso: Utilitários TCP/IP Utilitários de diagnóstico Utilitários de linha de comando Conteúdo da Comunidade • Adicione exemplos de código e dicas para aprimorar este tópico. Mais... Utilitários de linha de comando 8 de 11 pessoas classificaram isso como útil - Avalie este tópico Utilitários de linha de comando Esta seção aborda o seguinte tópico: • Exibindo configuração usando ipconfig /all • Exibindo configuração usando o recurso Status • Atualizando configuração usando ipconfig /renew • Gerenciando identificações de classe DNS e DHCP usando ipconfig • Testando conexões usando ping • Solucionando problemas de endereços de hardware usando arp • Solucionando problemas de nomes NetBIOS usando nbstat • Exibindo estatísticas de conexão usando netstat • Rastreando conexões de rede usando tracert • Testando roteadores usando pathping Exibindo configuração usando ipconfig /all Ao solucionar um problema de rede TCP/IP, comece verificando a configuração TCP/IP do computador que está apresentando problema. Você pode usar o comando ipconfigpara obter informações sobre a configuração do computador host, inclusive o endereço IP, a máscara de sub-rede e o gateway padrão. Observação • Para clientes Windows 95, Windows 98 e Windows Millennium Edition, use o comando winipcfg em vez de ipconfig. Quando você usa o comando ipconfig com a opção /all, um relatório de configuração detalhado é gerado para todas as interfaces, inclusive qualquer porta serial configurada. Com ipconfig /all, você pode redirecionar a saída do comando para um arquivo e colar a saída em outros documentos. Você também pode usá-la para confirmar a configuração TCP/IP de cada computador da rede ou investigar ainda mais os problemas da rede TCP/IP. Por exemplo, se um computador está configurado com um endereço IP que é uma cópia de um endereço IP existente, a máscara de sub-rede aparece como 0.0.0.0. O exemplo a seguir mostra a saída do comando ipconfig /all em um computador com Windows XP Professional configurado para usar o servidor DHCP para configuração TCP/IP automática e servidores WINS e DNS para resolução de nome. Configuração de IP Tipo de nó . . . . . . . . . : Roteamento IP híbrido ativado. . . . . : Não há proxy WINS ativado. . . . . : Não Conexão local de adaptador Ethernet: Nome do host . . . . . . . . . : client1.microsoft.com Servidores DNS . . . . . . . . : 10.1.0.200 Descrição . . . . . . . . : Endereço físico da placa Ethernet 3Com 3C90x. . . . . . : 00-60-08-3E-46-07 DHCP ativado. . . . . . . . : Sim Configuração automática ativada . : Sim Endereço IP. . . . . . . . . : 192.168.0.112 Máscara de sub-rede . . . . . . . . : 255.255.0.0 Gateway padrão . . . . . . : 192.168.0.1 Servidor DHCP . . . . . . . . : 10.1.0.50 Servidor WINS primário . . . . : 10.1.0.101 Servidor WINS secundário . . . : 10.1.0.102 Concessão obtida. . . . . . . : Quarta-feira, 2 de setembro de 1998 10:32:13 AM Concessão expira . . . . . . . : 18.09.98 10:32:13 p.m. Se não aparecer nenhum problema na configuração TCP/IP, a próxima etapa é testar a capacidade de conectar-se a outros computadores host na rede TCP/IP. Exibindo configuração usando o recurso Status Um método alternativo para exibir a configuração está disponível pelo recurso Status de uma conexão de rede. Para obter mais informações, consulte Exibir o status de uma conexão de rede local. Atualizando configuração usando ipconfig /renew Ao solucionar um problema de rede TCP/IP, comece verificando a configuração TCP/IP do computador que está apresentando problema. Se o computador foi ativado para DHCP e está usando um servidor DHCP para obter a configuração, você pode iniciar uma atualização da concessão usando o comando ipconfig /renew. Quando você usa ipconfig /renew, todos os adaptadores de rede do computador que usa DHCP (exceto aqueles configurados manualmente) tentam entrar em contato com um servidor DHCP e renovar sua configuração existente ou obter uma nova configuração. Você também pode usar o comando ipconfig com a opção /release para liberar imediatamente a configuração DHCP atual de um host. Observação • Para os clientes Windows 95, Windows 98 e Windows Millennium Edition ativados para DHCP, use as opções release e renew do comando winipcfg em vez de ipconfig /release e ipconfig /renew para executar a liberação ou renovação manual da concessão da configuração IP para um cliente. Recurso de reparação Como alternativa a ipconfig, você pode usar Repair para renovar as configurações IP da conexão à Internet de alta velocidade ou à LAN. Repair executa uma série de comandos que reparam a conexão. Os comandos iniciados por Repair estão listados a seguir com a linha de comando equivalente: Repair Linha de comando equivalente Verifica se o DHCP está ativo e, em caso positivo, emite uma renovação de difusão para atualizar o endereço IP. Não há linha de comando equivalente disponível Libera o cache do ARP arp -d * Libera o cache do NetBIOS nbtstat -R Libera o cache do DNS ipconfig /flushdns Cria um novo registro no WINS nbtstat -RR Cria um novo registro no DNS ipconfig /registerdns Importante • Repair usa uma renovação de difusão e fará com que um computador aceite qualquer concessão de qualquer servidor DHCP da rede. Ao contrário, uma renovação de difusão ponto a ponto (ipconfig /renew) renovará apenas a concessão existente do último servidor DHCP do qual o cliente recebeu uma concessão. Para obter mais informações, consulte Reparar um conexão com a Internet de alta velocidade ou de rede local. Gerenciando identificações de classe DNS e DHCP usando ipconfig Também é possível usar o comando ipconfig para: • Exibir ou redefinir o cache DNS. Para obter mais informações, consulte Liberar e redefinir um cache de resolvedor de cliente usando o comando ipconfig. • Atualizar nomes DNS registrados. Para obter mais informações, consulte Renovar o registro de cliente DNS usando o comando ipconfig. • Exibir as identificações de classe DHCP de um adaptador. Para obter mais informações, consulteMostrar informações de identificação da classe DHCP em um computador cliente. • Definir as identificações de classe DHCP de um adaptador. Para obter mais informações, consulte Definir informações de identificação da classe DHCP em um computador cliente. Testando conexões usando ping O comando ping ajuda a verificar a conectividade no nível IP. Ao solucionar problemas, você pode usar ping para enviar solicitações de eco ICMP para um nome de host de destino ou endereço IP. Use ping sempre que precisar verificar se um computador host pode conectar-se à rede e a recursos de rede TCP/IP. Você também pode usar o pingpara isolar problemas de hardware de rede e configurações incompatíveis. Geralmente, o mais indicado é verificar se existe uma rota entre o computador local e um host de rede usando primeiro o comando ping e o endereço IP do host da rede a qual você deseja conectar-se. Tente fazer o ping do endereço IP do host de destino para ver se ele responde da seguinte maneira: ping Endereço_IP Execute as seguintes etapas ao usar ping: 1. Faça o ping do endereço de auto-retorno para verificar se o TCP/IP foi configurado corretamente no computador local. ping 127.0.0.1 2. Faça o ping do endereço IP do computador local para verificar se ele foi adicionado à rede corretamente. pingEndereço_IP_do_host_local 3. Faça o ping do endereço IP do gateway padrão para verificar se o gateway padrão está funcionando e se você consegue comunicar-se com um host local da rede local. pingEndereço_IP_do_gateway_padrão 4. Faça o ping do endereço IP do host remoto para verificar se você consegue comunicar-se através de um roteador. pingEndereço_IP_do_host_remoto O comando ping usa a resolução de nome do estilo Windows Sockets para resolver um nome de computador para um endereço IP; portanto, se fazer o ping por endereço der certo, mas por nome não funcionar, o problema está no endereço ou na resolução de nome e não na conectividade de rede. Para obter mais informações, consulteSolucionando problemas de endereços de hardware usando arp. Se você não puder usar ping com sucesso em nenhum ponto, confirme o seguinte: • Se o computador foi reiniciado após a configuração do TCP/IP. • Se o endereço IP do computador local é válido e aparece corretamente na guia Geral da caixa de diálogo Propriedades do Protocolo Internet (TCP/IP). • Se o roteamento IP está ativado e o vínculo entre os roteadores está funcionando. Você pode usar opções diferentes com o comando ping para especificar o tamanho dos pacotes a serem usados, quantos pacotes serão enviados, se a rota usada deve ser registrada, o valor de tempo de vida (TTL) a usar e se deve ser definido o sinalizador de não fragmentação. Você pode digitar ping –? para ver essas opções. O exemplo a seguir ilustra como enviar dois pings, cada um com tamanho de 1.450 bytes, ao endereço IP 131.107.8.1: C:>ping -n 2 -l 1450 131.107.8.1 Ping 131.107.8.1 com 1450 bytes de dados: Resposta de 131.107.8.1: bytes=1450 time<10ms TTL=32 Resposta de 131.107.8.1: bytes=1450 time<10ms TTL=32 Estatísticas de ping para 131.107.8.1: Pacotes: Enviados = 2, Recebidos = 2, Perdidos = 0 (0% de perda), Tempo de resposta aproximado em milissegundos: Mínimo = 0ms, Máximo = 10ms, Média= 2ms Por padrão, o ping espera 4.000 ms (4 segundos) por resposta a ser retornada antes de exibir a mensagem Tempo limite do pedido esgotado. Se o sistema remoto que está sendo submetido a ping está do outro lado de um link com grande atraso, como um link de satélite, as respostas podem demorar mais para serem retornadas. Você pode usar a opção –w (espera) para especificar um tempo limite mais longo. Solucionando problemas de endereços de hardware usando arp O protocolo de resolução de endereço ARP (Address Resolution Protocol) permite que um host encontre o endereço de controle de acesso à mídia de um host na mesma rede física, dado o endereço IP do host. Para tornar o ARP eficiente, cada computador armazena em cache mapeamentos de endereço IP para endereço de controle de acesso à mídia a fim de eliminar solicitações de difusão ARP repetitivas. Você pode usar o comando arp para exibir e modificar as entradas da tabela ARP do computador local. O comando arp é útil para exibir o cache do ARP e resolver problemas de resolução de endereço. Para obter mais informações, consulte Exibir o cache do protocolo de resolução de endereços (ARP) e Adicionar uma entrada de cache do ARP estática. Solucionando problemas de nomes NetBIOS usando nbtstat NetBIOS sobre TCP/IP (NetBT) resolve nomes NetBIOS para endereços IP. O TCP/IP oferece muitas opções para resolução de nome NetBIOS, inclusive pesquisa de cache local, consulta ao servidor WINS, difusão, consulta ao servidor DNS e pesquisa aos arquivos Lmhosts e Hosts. Nbtstat é uma ferramenta útil para a solução de problemas de resolução de nomes NetBIOS. Você pode usar o comando nbtstat para remover ou corrigir entradas pré-carregadas: • nbtstat -n exibe os nomes registrados localmente no sistema por programas como o servidor e o redirecionador. • nbtstat -c mostra o cache de nomes NetBIOS, que contém mapeamentos de nomes a endereços de outros computadores. • nbtstat -R limpa o cache de nomes e o recarrega a partir do arquivo Lmhosts. • nbtstat -RR libera os nomes NetBIOS registrados por um servidor WINS e renova seu registro. • nbtstat -a nome executa um comando de status do adaptador NetBIOS em relação ao computador especificado por nome. O comando de status do adaptador retorna a tabela de nomes NetBIOS local desse computador mais o endereço de controle de acesso à mídia do adaptador. • nbtstat -S lista as sessões NetBIOS atuais e seus status, incluindo estatísticas, conforme ilustrado no exemplo a seguir: • Tabela de conexões de NetBIOS • • • • Nome local Estado Ent/Sai Host remoto Entrada Saída ------------------------------------------------------------------ CORP1 <00> Conectado CORPSUP1<20> 6MB 5MB CORP1 <00> Conectado CORPPRINT<20> 108KB 116KB CORP1 <00> Conectado CORPSRC1<20> 299KB 19KB CORP1 <00> Conectado CORPEMAIL1<20> 324KB 19KB CORP1 <03> Escuta Exibindo estatísticas de conexão usando netstat Você pode usar o comando netstat para exibir estatísticas do protocolo e conexões TCP/IP atuais. O comando netstat -a exibe todas as conexões, e netstat -r exibe a tabela de rotas mais as conexões ativas. O comando netstat -o exibe as identificações dos processos, de modo que você pode visualizar o proprietário da porta de cada conexão. O comando netstat -e exibe estatísticas da Ethernet, e netstat -s exibe estatísticas por protocolo. Se você usar netstat -n, endereços e números de porta não são convertidos em nomes. A seguir, um exemplo de saída de netstat: C:>netstat -e Estatísticas de interface Bytes Recebidos Enviados 3995837940 47224622 Pacotes de difusão ponto a ponto 120099 131015 Pacotes que não são de difusão ponto a ponto 7579544 3823 Descartes 0 0 Erros 0 0 Protocolos desconhecidos 363054211 C:>netstat -n -o Conexões ativas Protocolos desconhecidos Endereço externo Estado PID TCP 172.31.71.152:1136 157.54.2.84:389 ENCERRADO_ESPERA 180 TCP 172.31.71.152:2730 172.31.71.99:139 ESTABELECIDO 4 TCP 172.31.71.152:3110 157.54.2.84:389 ENCERRADO_ESPERA 364 TCP 172.31.71.152:3796 172.30.236.233:1479 ESTABELECIDO 1128 TCP 172.31.71.152:3800 172.30.236.233:1740 ESTABELECIDO 1128 TCP 172.31.71.152:3815 172.30.236.233:1479 ESTABELECIDO 908 TCP 172.31.71.152:3819 172.30.236.233:1740 ESTABELECIDO 908 TCP 172.31.71.152:4034 172.31.16.197:139 TEMPO_ESPERA 0 TCP 172.31.71.152:4037 157.54.4.183:445 TEMPO_ESPERA 0 TCP 172.31.71.152:4043 157.60.218.11:119 TEMPO_ESPERA 0 TCP 172.31.71.152:4044 157.60.218.11:119 TEMPO_ESPERA 0 TCP 172.31.71.152:4045 157.60.218.11:119 TEMPO_ESPERA 0 TCP 172.31.71.152:4046 157.60.218.11:119 TEMPO_ESPERA 0 TCP 172.31.71.152:4047 157.60.218.11:119 TEMPO_ESPERA 0 TCP 172.31.71.152:4048 157.60.218.11:119 TEMPO_ESPERA 0 TCP 172.31.71.152:4049 157.60.218.11:119 TEMPO_ESPERA 0 TCP 172.31.71.152:4050 157.60.218.11:119 TEMPO_ESPERA 0 C:>netstat -a Conexões ativas Proto Endereço local Endereço externo Estado TCP CORP1:1572 172.16.48.10:nbsession ESTABELECIDO TCP CORP1:1589 172.16.48.10:nbsession ESTABELECIDO TCP CORP1:1606 172.16.105.245:nbsession ESTABELECIDO TCP CORP1:1632 172.16.48.213:nbsession ESTABELECIDO TCP CORP1:1659 172.16.48.169:nbsession ESTABELECIDO TCP CORP1:1714 172.16.48.203:nbsession ESTABELECIDO TCP CORP1:1719 172.16.48.36:nbsession ESTABELECIDO TCP CORP1:1241 172.16.48.101:nbsession ESTABELECIDO UDP CORP1:1025 *:* UDP CORP1:snmp *:* UDP CORP1:nbname *:* UDP CORP1:nbdatagram *:* UDP CORP1:nbname *:* UDP CORP1:nbdatagram *:* C:>netstat -s Estatística IP Pacotes recebidos = 5378528 Erros do cabeçalho recebidos = 738854 Erros de endereço recebidos = 23150 Datagramas encaminhados = 0 Protocolos desconhecidos recebidos = 0 Pacotes descartados recebidos = 0 Pacotes recebidos entregues = 4616524 Solicitações de saída = 132702 Descartes de roteamento = 157 Pacotes de saída descartados = 0 Pacote de saída sem rota = 0 Reagrupamento necessário = 0 Reagrupamento bem-sucedido = 0 Falhas de reagrupamento = 0 Datagramas fragmentados c/ êxito = 0 Falhas de fragmentação de datagramas = 0 Fragmentos criados = 0 Estatística ICMP Mensagem Recebida Enviada 693 4 Erros 0 0 Destino inatingível 685 0 Tempo excedido 0 0 Problemas de parâmetro 0 0 Retardamentos de origem 0 0 Redirecionamentos 0 0 Ecos 4 0 Respostas de eco 0 4 Carimbo de data/hora 0 0 Respostas de carimbos de data/hora 0 0 Máscara de endereço 0 0 Respostas máscaras end. 0 0 Estatísticas TCP Abertos ativos = 597 Abertos passivos = 135 Falha em tentativas de conexão = 107 Conexões redefinidas = 91 Conexões atuais = 8 Segmentos recebidos = 106770 Segmentos enviados = 118431 Segmentos retransmitidos = 461 Estatísticas UDP Datagramas recebidos = 4157136 Nenhuma porta = 351928 Erros de recebimento = 2 Datagramas enviados = 13809 Rastreando conexões de rede usando tracert Tracert (Trace Route) é um utilitário de rastreamento de rota usado para determinar o caminho que um datagrama IP segue para atingir um destino. O comando tracert usa o campo Vida últi de IP (TTL) e as mensagens de erro ICMP para determinar a rota de um host a outro por uma rede. Como o tracert funciona O utilitário de diagnóstico Tracert determina a rota adotada até um destino enviando pacotes de eco do protocolo ICMP com valores de Vida útil IP (TTL) para o destino. Cada roteador ao longo do caminho é solicitado a diminuir o TTL do pacote por pelo menos 1 unidade antes de encaminhá-lo. Quando o TTL do pacote alcança 0, o roteador deve retornar uma mensagem ICMP do tipo "Time Exceeded" (Término do tempo) ao computador de origem. O utilitário tracert determina a rota enviando o primeiro pacote de eco com TTL de 1, e com incrementos de 1 ao TTL em cada transmissão subseqüente, até que o destino responda ou alcance o valor máximo de TTL. A rota é determinada examinando-se as mensagens ICMP do tipo "Time Exceeded" (Término do tempo) devolvidas por roteadores intermediários. Alguns roteadores soltam silenciosamente pacotes com TTLs expirados e são invisíveis ao utilitário Tracert. O comando tracert imprime uma lista ordenada da interface próxima dos roteadores do caminho que retornaram a mensagem ICMP do tipo "Tempo de recebimento excedido" do ICMP. Se a opção -d for usada, o utilitário Tracert não executa uma pesquisa DNS em cada endereço IP. No exemplo a seguir, o pacote deve percorrer dois roteadores (10.0.0.1 e 192.168.0.1) para chegar ao host 172.16.0.99. O gateway padrão do host é 10.0.0.1 e o endereço IP do roteador da rede 192.168.0.0 é 192.168.0.1. C:>tracert 172.16.0.99 -d Rastreando rota até 172.16.0.99 por um máximo de 30 saltos 1 2 ms 3 ms 2 ms 10.0.0.1 2 75 ms 83 ms 88 ms 192.168.0.1 3 73 ms 79 ms 93 ms 172.16.0.99 Rastreamento completo. Solucionando problemas com tracert Você pode usar o comando tracert para determinar onde um pacote parou na rede. No exemplo a seguir, o gateway padrão determinou que não há um caminho válido para o host em 192.168.10.99. Há provavelmente um problema de configuração do roteador ou a rede 192.168.10.0 não existe (um endereço IP inválido). C:>tracert 192.168.10.99 Rastreando rota até 192.168.10.99 por um máximo de 30 saltos 1 10.0.0.1 relatórios: Rede de destino inatingível. Rastreamento completo. O utilitário tracert é útil para solucionar problemas de redes de grande porte nas quais vários caminhos podem ser seguidos para se chegar ao mesmo ponto. Opções de linha de comando tracert O comando tracert aceita várias opções, conforme apresentado na tabela a seguir. tracert [-d] [-hmáximo_de_saltos] [–jlista_de_hosts] [-wtempo_limite] nome_de_destino Opção Descrição -d Especifica que os endereços IP não estão convertidos em nomes de hosts. -h máximo_de_saltos Especifica o número de saltos permitidos durante o rastreamento de uma rota para o host definido em nome_de_destino. -j lista_de_hosts Especifica a lista de interfaces de roteador no caminho percorrido pelos pacotes do utilitário Tracert. -w tempo_limite Aguarda o número de milissegundos especificado em tempo_limite para cada resposta. nome_de_destino Nome ou endereço IP do host de destino. Para obter mais informações, consulte Rastrear um caminho usando o comando tracert. Testando roteadores usando pathping O comando pathping é uma ferramenta de rastreamento de rota que combina recursos dos comandos ping e tracert com informações adicionais que essas duas ferramentas não fornecem. O comando pathping envia pacotes para cada roteador no caminho até o destino final durante um período de tempo e depois calcula os resultados com base nos pacotes retornados de cada salto. Como o comando indica o grau de perda de pacotes em um determinado roteador ou link, fica fácil determinar quais roteadores ou links podem estar provocando problemas na rede. Há diversas opções disponíveis, como mostra a tabela a seguir. Opção Nome Função -n Nomes de host Não resolve endereços para nomes de host. -h Máximo de saltos Especifica o número máximo de saltos a pesquisar até o destino. -g Lista de hosts Caminho de origem indefinido ao longo da lista de hosts. -p Período Número de milissegundos de espera entre pings. -q Número de consultas Número de consultas por salto -w Tempo limite Número de milissegundos a aguardar para cada resposta. -i endereço Use o endereço de origem especificado. -4 IPv4 Força o pathping a usar IPv4. -6 IPv6 Força o pathping a usar IPv6. O número padrão de saltos é 30, e o tempo padrão de espera antes do tempo limite é de 3 segundos. O período padrão é de 250 milissegundos, e o número padrão de consultas a cada roteador ao longo do caminho é 100. A seguir temos um relatório típico de pathping. As estatísticas completas que após a lista de saltos indicam a perda de pacotes em cada roteador individual. D:>pathping -n server1 Rota de rastreamento para [10.54.1.196] acima do máximo de 30 saltos: 0 172.16.87.35 1 172.16.87.218 2 192.168.52.1 3 192.168.80.1 4 10.54.247.14 5 10.54.1.196 Computando estatísticas por 125 segundos... Origem até aqui Este nó/link Salto RTT Perd./Env.= Pct Perd./Env. = Pct Endereço 0 172.16.87.35 0/ 100 = 0% | 1 41ms 0/ 100 = 0% 0/ 100 = 0% 172.16.87.218 13/ 100 = 13% | 2 22ms 16/ 100 = 16% 3/ 100 = 3% 192.168.52.1 0/ 100 = 0% | 3 24ms 13/ 100 = 13% 0/ 100 = 0% 192.168.80.1 0/ 100 = 0% | 4 21ms 14/ 100 = 14% 1/ 100 = 1% 10.54.247.14 0/ 100 = 0% | 5 24ms 13/ 100 = 13% 0/ 100 = 0% 10.54.1.196 Rastreamento concluído. Quando pathping é executado, você primeiro vê os resultados para uma rota enquanto ela é testada para verificar se tem problemas. Esse é o mesmo caminho mostrado pelo comando tracert. O comando pathping então exibe uma mensagem de ocupado durante os próximos 125 segundos (esse tempo varia de acordo com a contagem de saltos). Durante esse tempo, o pathping reúne informações de todos os roteadores anteriormente listados e dos links entre eles. No final desse período, exibe os resultados do teste. As duas colunas mais à direita--Este nó/link Perd./Env.=Pct e Endereço--contêm as informações mais úteis. O link entre 172.16.87.218 (salto 1) e 192.68.52.1 (salto 2) está perdendo 13 por cento dos pacotes. Todos os outros links estão funcionando normalmente. Os roteadores nos saltos 2 e 4 também perdem pacotes endereçados a eles (como mostrado na coluna Este nó/Vínculo), mas essa perda não afeta seu caminho de encaminhamento. As taxas de perda exibidas para os links (marcadas como um | na coluna mais à direita) indicam perdas de pacotes sendo encaminhados ao longo do caminho. Essa perda indica congestionamento no link. As taxas de perda exibidas para os roteadores (indicadas por seus endereços IP na coluna mais à direita) indicam aqueles roteadores cujas CPUs devem estar sobrecarregadas. Esses roteadores congestionados também podem ser um fator de problemas ponto a ponto, especialmente se os pacotes forem encaminhados por roteadores de software. Isso foi útil para você? Sim Não Conteúdo da Comunidade Adicionar Perguntas frequentes © 2012 Microsoft. Todos os direitos reservados. Termos de Uso | Marcas Comerciais | Declaração de Privacidade | Comentários sobre o site Ingresar | Registrarse | Enviar Nota Twitter Google+ Descargas Servicios • Portada • Foros • Manuales • Servicios • Cursos Linux Sondeo Si ya probaste GNOME 3... ¿Te gustó GNOME 3? • Si • No Este sondeo tiene 5 preguntas más. Resultados Más sondeos | 16,252 votos | 9 comentarios 3 al 7 y 10 al 17 de diciembre, Curso Global de Servidores con CentOS 6. Disponible ALDOS 1.4.4. Nuestro sistema operativo para escritorio. Uso del mandato arp. Autor: Joel Barrios Dueñas Correo electrónico: darkshram en gmail punto com Sitio de Red: https://www.alcancelibre.org/ Jabber ID: darkshram@jabber.org Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1 © 1999-2012 Joel Barrios Dueñas. Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo las condiciones siguientes: a) Debe reconocer y citar al autor original. b) No puede utilizar esta obra para fines comerciales (incluyendo su publicación, a través de cualquier medio, por entidades con fines de lucro). c) Si altera o transforma esta obra o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. Licencia completa en castellano. La información contenida en este documento y los derivados de éste se proporcionan tal cual son y los autores no asumirán responsabilidad alguna si el usuario o lector hace mal uso de éstos. Introducción Acerca de ARP. ARP significa Address Resolution Protocol o protocolo de resolución de direcciones. ARP se utiliza para supervisar y modificar la tabla de asignaciones de direcciones IP y direcciones MAC (Media Access Control). ARP utiliza un cache que consiste en una tabla que almacena las asignaciones entre nivel de enlace de datos y las direcciones IP del nivel de red. El nivel de enlace de datos se encarga de gestionar las direcciones MAC y el nivel de red de las direcciones IP. ARP asocia direcciones IP a las direcciones MAC, justo a la inversa del protocolo RARP que asigna direcciones MAC a las direcciones IP. Para reducir el número de peticiones ARP, cada sistema operativo que implementa el protocolo ARP mantiene una cache en lamemoria RAM de todas las recientes asignaciones. Puede consultarse el manual detallado respecto del uso del mandato arp ejecutando lo siguiente: man 8 arp El tiempo de duración del cache de la tabla de ARP es de 60 segundos. Puede cotejarse este valor examinando el contenido del archivo /proc/sys/net/ipv4/neigh/default/gc_stale_time. cat /proc/sys/net/ipv4/neigh/default/gc_stale_time Lo anterior debe devolver el valor 60 en la salida. Cambiar el valor de la duración del cache de la tabla de ARP puede impedir se desborde ésta cuando se trabaja en redes compuestas por centenares o miles de sistemas que en conjunto hacen demasiadas peticiones ARP que pudieran saturar las capacidades de un servidor. El valor puede modificarse utilizando el mandato sysctl solicitando cambiar el valor de la variablenet.ipv4.neigh.default.gc_stale_time. En el siguiente ejemplo, se cambia el valor predeterminado y el correspondiente a la interfaz eth0, a 3600 segundos (1 hora): sysctl -w net.ipv4.neigh.default.gc_stale_time=3600 sysctl -w net.ipv4.neigh.eth0.gc_stale_time=3600 Para cotejar que el cambio realizado, ejecute los siguientes dos mandatos: cat /proc/sys/net/ipv4/neigh/default/gc_stale_time cat /proc/sys/net/ipv4/neigh/eth0/gc_stale_time Lo anterior debe devolver el valor 3600 en la salida para ambos mandatos. Para que el cambio sea permanente, edite el archivo /etc/sysctl.conf: vim /etc/sysctl.conf Y añada al final del archivo el siguiente contenido, conservando un espacio antes y después del signo = (igual), asumiendo que se desea cambiar los valores predeterminado y el correspondiente a la interfaz eth0: net.ipv4.neigh.default.gc_stale_time = 3600 net.ipv4.neigh.eth0.gc_stale_time = 3600 Equipamiento lógico necesario. El mandato arp forma parte del paquete net-tools, el cual se instala de modo predeterminado en CentOS, Red Hat™ Enterprise Linux, openSUSE™ y SUSE™ Linux Enterprise, pues se trata de un paquete obligatorio. Procedimientos. Para visualizar el cache ARP actual, ejecute lo siguiente. arp -a Lo anterior debe devolver algo similar a lo siguiente, en el caso de tratarse de un único sistema: m254.alcancelibre.org (192.168.1.254) at 00:14:95:97:27:E9 [ether] on eth0 Cuando se trata de un servidor que sirve como puerta de enlace para una red de área local, la salida de la tabla puede ser similar a lo siguiente: m051.redlocal.net (10.1.1.51) at 00:13:20:D0:09:1E [ether] on eth1 m046.redlocal.net (10.1.1.46) at 00:0F:1F:B1:71:14 [ether] on eth1 m073.redlocal.net (10.1.1.73) at 00:11:25:F6:93:F1 [ether] on eth1 m070.redlocal.net (10.1.1.70) at 00:11:25:F6:A2:52 [ether] on eth1 m040.redlocal.net (10.1.1.40) at 00:0D:60:6E:27:34 [ether] on eth1 m036.redlocal.net (10.1.1.36) at 00:0D:60:6E:25:FB [ether] on eth1 m011.redlocal.net (10.1.1.11) at 00:11:2F:C7:D0:D7 [ether] on eth1 El mandato arp acepta varias opciones más. Si se desea visualizar la información en estilo Linux, se utiliza sin opciones o bien con la opción -e (redundante, pues es el modo predeterminado). Ejemplo: arp Lo anterior debe devolver una salida similar a la siguiente: Address HWtype HWaddress Flags Mask Iface m051.redlocal.net ether 00:13:20:D0:09:1E C eth1 m046.redlocal.net ether 00:0F:1F:B1:71:14 C eth1 m073.redlocal.net ether 00:11:25:F6:A2:52 C eth1 m070.redlocal.net ether 00:11:25:F6:95:8E C eth1 m040.redlocal.net ether 00:0D:60:6E:26:6F C eth1 m036.redlocal.net ether 00:11:25:F6:5F:81 C eth1 Si se desea observar lo anterior en formato numérico, se utiliza la opción -n: arp -n Lo anterior debe devolver una salida similar a la siguiente: Address HWtype HWaddress Flags Mask Iface 10.1.1.46 ether 00:0F:1F:B1:71:14 C eth1 10.1.1.70 ether 00:11:25:F6:A2:52 C eth1 10.1.1.73 ether 00:11:25:F6:93:F1 C eth1 10.1.1.40 ether 00:0D:60:6E:27:34 C eth1 10.1.1.34 ether 00:0D:60:6E:26:6F C eth1 Si se desea especificar una interfaz en particular, se utiliza la opción -i, seguida del nombre de la interfaz. Ejemplo: arp -i eth0 Lo anterior debe regresar algo similar a lo siguiente, en el caso de tratarse de un único sistema involucrado: Address HWtype HWaddress Flags Mask Iface m254.alcancelibre.org ether 00:14:95:97:27:E9 C eth0 Si se desea añadir un registro manualmente, se puede hacer utilizando la opción -s, seguida del nombre de un anfitrión y la dirección MAC correspondiente. Ejemplo: arp -s m200.redlocal.net 00:08:A1:84:18:AD Si se quiere eliminar un registro de la tabla, sólo se utiliza la opción -d seguida del nombre del anfitrión (o dirección IP) que se desea eliminar. Ejemplo: arp -d m200.redlocal.net Para limpiar todo el cache, se puede utilizar un bucle como el siguiente: for i in `arp -n | awk '{print $1}' | grep -v Address` do arp -d $i done En el guión anterior se pide crear la variable i a partir de la salida de la ejecución del mandato arp con la opción -n, para devolver las direcciones numéricas, mostrando a través del mandato awk, sólo la primera columna de la tabla generada y eliminando la cadena de caracteres Address. Ésto genera una lista de direcciones IP que se asignan como valores de la variable i en el bucle, donde se elimina cada una de estas direcciones IP utilizando arp -d. El objeto de limpiar el cache de ARP es permitir corregir los registros de la tabla en ciertos escenarios donde, por ejemplo, un equipo fue encendido con una dirección IP que ya esté en uso. Última Edición 14/09/2012, 13:00|30,280 Accesos Noticias Recientes • Invitación al Hackmitin 2012 • Amazon le cierra la cuenta ... • Disponible ALDOS 1.4.4 • Red Hat anuncia su visión p... • Red Hat ingresa a la siguie... • Disponible primera beta de ... • Y a todo ésto... ¿Qué fué d... • Se descubren problemas en e... Comentarios Recientes • • > [+186] • • > [+9] • [+4] • • [+2] • [+2] Enlaces Recientes • * 3CXphone • Dezoft.com Soluciones TI • El Rincón de Tux • Bitácora Personal de .::K... • Gomezbjesus. Desarrollo, ... • Comunidad Salud Libre • Comunidad de Software Libre • Geeklog Hispano Derechos de autor © 2012 Alcance Libre Todas las marcas y logotipos mencionados en este sitio de Internet son propiedad de sus respectivos dueños.. © 1999-2011 Joel Barrios Dueñas. Salvo que se indique lo contrario, todo el contenido está disponible bajo los términos de la licencia Creative Commons Reconocimiento 2.5. Visite nuestro Directorio de noticias y Delti.com.mx.