ping命令问题 PING命令问题

\u5173\u4e8eping\u548cping\u547d\u4ee4\u7684\u95ee\u9898?

\u3000\u3000ping\u547d\u4ee4\u7684\u5b8c\u6574\u683c\u5f0f\u5982\u4e0b\uff1a
\u3000\u3000ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [[-j -Host list] | [-k Host-list]] [-w timeout] destination-list
\u3000\u3000\u4ece\u8fd9\u4e2a\u547d\u4ee4\u5f0f\u4e2d\u53ef\u4ee5\u770b\u51fa\u5b83\u7684\u590d\u6742\u7a0b\u5ea6\uff0cping\u547d\u4ee4\u672c\u8eab\u540e\u9762\u90fd\u662f\u5b83\u7684\u6267\u884c\u53c2\u6570\uff0c\u73b0\u5bf9\u5176\u53c2\u6570\u4f5c\u4e00\u4e0b\u8be6\u7ec6\u8bb2\u89e3\u5427\uff01
\u3000\u3000-t\u2014\u2014 \u6709\u8fd9\u4e2a\u53c2\u6570\u65f6\uff0c\u5f53\u4f60ping\u4e00\u4e2a\u4e3b\u673a\u65f6\u7cfb\u7edf\u5c31\u4e0d\u505c\u7684\u8fd0\u884cping\u8fd9\u4e2a\u547d\u4ee4\uff0c\u76f4\u5230\u4f60\u6309\u4e0bControl-C\u3002
\u3000\u3000-a\u2014\u2014\u89e3\u6790\u4e3b\u673a\u7684NETBIOS\u4e3b\u673a\u540d\uff0c\u5982\u679c\u4f60\u60f3\u77e5\u9053\u4f60\u6240ping\u7684\u8981\u673a\u8ba1\u7b97\u673a\u540d\u5219\u8981\u52a0\u4e0a\u8fd9\u4e2a\u53c2\u6570\u4e86\uff0c\u4e00\u822c\u662f\u5728\u8fd0\u7528ping\u547d\u4ee4\u540e\u7684\u7b2c\u4e00\u884c\u5c31\u663e\u793a\u51fa\u6765\u3002
\u3000\u3000-n count\u2014\u2014\u5b9a\u4e49\u7528\u6765\u6d4b\u8bd5\u6240\u53d1\u51fa\u7684\u6d4b\u8bd5\u5305\u7684\u4e2a\u6570\uff0c\u7f3a\u7701\u503c\u4e3a4\u3002\u901a\u8fc7\u8fd9\u4e2a\u547d\u4ee4\u53ef\u4ee5\u81ea\u5df1\u5b9a\u4e49\u53d1\u9001\u7684\u4e2a\u6570\uff0c\u5bf9\u8861\u91cf\u7f51\u7edc\u901f\u5ea6\u5f88\u6709\u5e2e\u52a9\uff0c\u6bd4\u5982\u6211\u60f3\u6d4b\u8bd5\u53d1\u900120\u4e2a\u6570\u636e\u5305\u7684\u8fd4\u56de\u7684\u5e73\u5747\u65f6\u95f4\u4e3a\u591a\u5c11\uff0c\u6700\u5feb\u65f6\u95f4\u4e3a\u591a\u5c11\uff0c\u6700\u6162\u65f6\u95f4\u4e3a\u591a\u5c11\u5c31\u53ef\u4ee5\u901a\u8fc7\u6267\u884c\u5e26\u6709\u8fd9\u4e2a\u53c2\u6570\u7684\u547d\u4ee4\u83b7\u77e5\u3002
\u3000\u3000-l length\u2014\u2014\u5b9a\u4e49\u6240\u53d1\u9001\u7f13\u51b2\u533a\u7684\u6570\u636e\u5305\u7684\u5927\u5c0f\uff0c\u5728\u9ed8\u8ba4\u7684\u60c5\u51b5\u4e0bwindows\u7684ping\u53d1\u9001\u7684\u6570\u636e\u5305\u5927\u5c0f\u4e3a32byt\uff0c\u4e5f\u53ef\u4ee5\u81ea\u5df1\u5b9a\u4e49\uff0c\u4f46\u6709\u4e00\u4e2a\u9650\u5236\uff0c\u5c31\u662f\u6700\u5927\u53ea\u80fd\u53d1\u900165500byt\uff0c\u8d85\u8fc7\u8fd9\u4e2a\u6570\u65f6\uff0c\u5bf9\u65b9\u5c31\u5f88\u6709\u53ef\u80fd\u56e0\u63a5\u6536\u7684\u6570\u636e\u5305\u592a\u5927\u800c\u6b7b\u673a\uff0c\u6240\u4ee5\u5fae\u8f6f\u516c\u53f8\u4e3a\u4e86\u89e3\u51b3\u8fd9\u4e00\u5b89\u5168\u6f0f\u6d1e\u4e8e\u662f\u9650\u5236\u4e86ping\u7684\u6570\u636e\u5305\u5927\u5c0f\u3002
\u3000\u3000-f\u2014\u2014 \u5728\u6570\u636e\u5305\u4e2d\u53d1\u9001\u201c\u4e0d\u8981\u5206\u6bb5\u201d\u6807\u5fd7\uff0c\u4e00\u822c\u4f60\u6240\u53d1\u9001\u7684\u6570\u636e\u5305\u90fd\u4f1a\u901a\u8fc7\u8def\u7531\u5206\u6bb5\u518d\u53d1\u9001\u7ed9\u5bf9\u65b9\uff0c\u52a0\u4e0a\u6b64\u53c2\u6570\u4ee5\u540e\u8def\u7531\u5c31\u4e0d\u4f1a\u518d\u5206\u6bb5\u5904\u7406\u3002
\u3000\u3000-i ttl\u2014\u2014 \u6307\u5b9aTTL\u503c\u5728\u5bf9\u65b9\u7684\u7cfb\u7edf\u91cc\u505c\u7559\u7684\u65f6\u95f4\uff0c\u6b64\u53c2\u6570\u540c\u6837\u662f\u5e2e\u52a9\u4f60\u68c0\u67e5\u7f51\u7edc\u8fd0\u8f6c\u60c5\u51b5\u7684\u3002
\u3000\u3000-v tos\u2014\u2014 \u5c06\u201c\u670d\u52a1\u7c7b\u578b\u201d\u5b57\u6bb5\u8bbe\u7f6e\u4e3a \u201ctos\u201d \u6307\u5b9a\u7684\u503c\u3002
\u3000\u3000-r count\u2014\u2014 \u5728\u201c\u8bb0\u5f55\u8def\u7531\u201d\u5b57\u6bb5\u4e2d\u8bb0\u5f55\u4f20\u51fa\u548c\u8fd4\u56de\u6570\u636e\u5305\u7684\u8def\u7531\u3002\u4e00\u822c\u60c5\u51b5\u4e0b\u4f60\u53d1\u9001\u7684\u6570\u636e\u5305\u662f\u901a\u8fc7\u4e00\u4e2a\u4e2a\u8def\u7531\u624d\u5230\u8fbe\u5bf9\u65b9\u7684\uff0c\u4f46\u5230\u5e95\u662f\u7ecf\u8fc7\u4e86\u54ea\u4e9b\u8def\u7531\u5462\uff1f\u901a\u8fc7\u6b64\u53c2\u6570\u5c31\u53ef\u4ee5\u8bbe\u5b9a\u4f60\u60f3\u63a2\u6d4b\u7ecf\u8fc7\u7684\u8def\u7531\u7684\u4e2a\u6570\uff0c\u4e0d\u8fc7\u9650\u5236\u5728\u4e869\u4e2a\uff0c\u4e5f\u5c31\u662f\u8bf4\u4f60\u53ea\u80fd\u8ddf\u8e2a\u52309\u4e2a\u8def\u7531\u3002
\u3000\u3000-s count\u2014\u2014\u6307\u5b9a\u201ccount\u201d \u6307\u5b9a\u7684\u8dc3\u70b9\u6570\u7684\u65f6\u95f4\u6233\uff0c\u6b64\u53c2\u6570\u548c-r\u5dee\u4e0d\u591a\uff0c\u53ea\u662f\u8fd9\u4e2a\u53c2\u6570\u4e0d\u8bb0\u5f55\u6570\u636e\u5305\u8fd4\u56de\u6240\u7ecf\u8fc7\u7684\u8def\u7531\uff0c\u6700\u591a\u4e5f\u53ea\u8bb0\u5f554\u4e2a\u3002
\u3000\u3000-j host-list \u2014\u2014\u5229\u7528\u201c computer-list\u201d \u6307\u5b9a\u7684\u8ba1\u7b97\u673a\u5217\u8868\u8def\u7531\u6570\u636e\u5305\u3002\u8fde\u7eed\u8ba1\u7b97\u673a\u53ef\u4ee5\u88ab\u4e2d\u95f4\u7f51\u5173\u5206\u9694IP \u5141\u8bb8\u7684\u6700\u5927\u6570\u91cf\u4e3a 9\u3002
\u3000\u3000-k host-list \u2014\u2014\u5229\u7528 \u201ccomputer-list\u201d \u6307\u5b9a\u7684\u8ba1\u7b97\u673a\u5217\u8868\u8def\u7531\u6570\u636e\u5305\u3002\u8fde\u7eed\u8ba1\u7b97\u673a\u4e0d\u80fd\u88ab\u4e2d\u95f4\u7f51\u5173\u5206\u9694IP \u5141\u8bb8\u7684\u6700\u5927\u6570\u91cf\u4e3a 9\u3002
\u3000\u3000-w timeout\u2014\u2014\u6307\u5b9a\u8d85\u65f6\u95f4\u9694\uff0c\u5355\u4f4d\u4e3a\u6beb\u79d2\u3002
\u3000\u3000destination-list \u2014\u2014\u662f\u6307\u8981\u6d4b\u8bd5\u7684\u4e3b\u673a\u540d\u6216IP\u5730\u5740
\u3000\u30002\uff0ePing\u547d\u4ee4\u7684\u5e94\u7528
\u3000\u3000(1)\u3001\u6d4b\u8bd5\u7f51\u7edc\u7684\u901a\u7545
\u3000\u3000\u6211\u4eec\u77e5\u9053\u53ef\u4ee5\u7528ping\u547d\u4ee4\u6765\u6d4b\u8bd5\u4e00\u4e0b\u7f51\u7edc\u662f\u5426\u901a\u7545\uff0c\u8fd9\u5728\u5c40\u57df\u7f51\u7684\u7ef4\u62a4\u4e2d\u7ecf\u5e38\u7528\u5230\uff0c\u65b9\u6cd5\u5f88\u7b80\u5355\uff0c\u53ea\u9700\u8981\u5728DOS\u6216Windows\u7684\u5f00\u59cb\u83dc\u5355\u4e0b\u7684\u201c\u8fd0\u884c\u201d\u5b50\u9879\u4e2d\u7528ping\u547d\u4ee4\u52a0\u4e0a\u6240\u8981\u6d4b\u8bd5\u7684\u76ee\u6807\u8ba1\u7b97\u673a\u7684IP\u5730\u5740\u6216\u4e3b\u673a\u540d\u5373\u53ef\uff08\u76ee\u6807\u8ba1\u7b97\u673a\u8981\u4e0e\u4f60\u6240\u8fd0\u884cping\u547d\u4ee4\u7684\u8ba1\u7b97\u673a\u5728\u540c\u4e00\u7f51\u7edc\u6216\u901a\u8fc7\u7535\u8bdd\u7ebf\u6216\u5176\u5b83\u4e13\u7ebf\u65b9\u5f0f\u5df2\u8fde\u63a5\u6210\u4e00\u4e2a\u7f51\u7edc\uff09\uff0c\u5176\u5b83\u53c2\u6570\u53ef\u5168\u4e0d\u52a0\u3002\u5982\u8981\u6d4b\u8bd5\u53f0IP\u5730\u5740\u4e3a196.168.1.21\u7684\u5de5\u4f5c\u7ad9\u4e0e\u670d\u52a1\u5668\u662f\u5426\u5df2\u8fde\u7f51\u6210\u529f\uff0c\u5c31\u53ef\u4ee5\u5728\u670d\u52a1\u5668\u4e0a\u8fd0\u884c\uff1aping -a 196.`68.123.56 \u5373\u53ef\uff0c\u5982\u679c\u5de5\u4f5c\u7ad9\u4e0aTCP/IP\u534f\u8bae\u5de5\u4f5c\u6b63\u5e38\uff0c\u5373\u4f1a\u4ee5DOS\u5c4f\u5e55\u65b9\u5f0f\u663e\u793a\u5982\u4e0b\u6240\u793a\u7684\u4fe1\u606f\uff1a
\u3000\u3000Pinging cindy[196.168.1.21] with 32 bytes of data:
\u3000\u3000Reply from 196.168.1.21: bytes=32 time<10ms TTL=254
\u3000\u3000Reply from 196.168.1.21: bytes=32 time<10ms TTL=254
\u3000\u3000Reply from 196.168.1.21: bytes=32 time<10ms TTL=254
\u3000\u3000Reply from 196.168.1.21: bytes=32 time<10ms TTL=254
\u3000\u3000Ping statistics for 196.168.1.21:
\u3000\u3000Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:
\u3000\u3000Minimum = 0ms, Maximum = 0ms, Average = 0ms
\u3000\u3000\u4ece\u4e0a\u9762\u6211\u4eec\u5c31\u53ef\u4ee5\u770b\u51fa\u76ee\u6807\u8ba1\u7b97\u673a\u4e0e\u670d\u52a1\u5668\u8fde\u63a5\u6210\u529f\uff0cTCP/IP\u534f\u8bae\u5de5\u4f5c\u6b63\u5e38\uff0c\u56e0\u4e3a\u52a0\u4e86\u201c-a\u201d\u8fd9\u4e2a\u53c2\u6570\u6240\u4ee5\u8fd8\u53ef\u4ee5\u77e5\u9053IP\u4e3a196.168.1.21\u7684\u8ba1\u7b97\u673a\u7684NetBIOS\u540d\u4e3acindy\u3002
\u3000\u3000\u5982\u679c\u7f51\u7edc\u672a\u8fde\u6210\u529f\u5219\u663e\u793a\u5982\u4e0b\u9519\u8bef\u4fe1\u606f\uff1a
\u3000\u3000Pinging[196.168.1.21 ] with 32 bytes of data
\u3000\u3000Request timed out.
\u3000\u3000Request timed out.
\u3000\u3000Request timed out.
\u3000\u3000Request timed out.
\u3000\u3000Ping statistice for 196.168.1.21:
\u3000\u3000Packets:Sent=4,Received =0,Lost=4(100% loss),
\u3000\u3000Approximate round trip times in milli-seconds
\u3000\u3000Minimum=0ms,Maximum=0ms,Average=0ms
\u3000\u3000\u4e3a\u4ec0\u4e48\u4e0d\u7ba1\u7f51\u7edc\u662f\u5426\u8fde\u901a\u5728\u63d0\u793a\u4fe1\u606f\u4e2d\u90fd\u4f1a\u6709\u91cd\u590d\u56db\u6b21\u4e00\u6837\u7684\u4fe1\u606f\u5462\uff08\u5982\u4e0a\u7684\u201cReply from 196.168.1.21: bytes=32 time<10ms TTL=254 \u201d\u548c\u201cRequest timed out\u201d\uff09\uff0c\u90a3\u662f\u56e0\u4e3a\u4e00\u822c\u7cfb\u7edf\u9ed8\u8ba4\u6bcf\u6b21\u7528ping\u6d4b\u8bd5\u65f6\u662f\u53d1\u9001\u56db\u4e2a\u6570\u636e\u5305\uff0c\u8fd9\u4e9b\u63d0\u793a\u5c31\u662f\u544a\u8bc9\u4f60\u6240\u53d1\u9001\u7684\u56db\u4e2a\u6570\u636e\u5305\u7684\u53d1\u9001\u60c5\u51b5\u3002
\u3000\u3000\u51fa\u73b0\u4ee5\u4e0a\u9519\u8bef\u63d0\u793a\u7684\u60c5\u51b5\u65f6\uff0c\u5c31\u8981\u4ed4\u7ec6\u5206\u6790\u4e00\u4e0b\u7f51\u7edc\u6545\u969c\u51fa\u73b0\u7684\u539f\u56e0\u548c\u53ef\u80fd\u6709\u95ee\u9898\u7684\u7f51\u4e0a\u7ed3\u70b9\u4e86\uff0c\u4e00\u822c\u9996\u5148\u4e0d\u8981\u6025\u7740\u68c0\u67e5\u7269\u7406\u7ebf\u8def\uff0c\u5148\u4ece\u4ee5\u4e0b\u51e0\u4e2a\u65b9\u9762\u6765\u7740\u624b\u68c0\u67e5\uff1a\u4e00\u662f\u770b\u4e00\u4e0b\u88ab\u6d4b\u8bd5\u8ba1\u7b97\u673a\u662f\u5426\u5df2\u5b89\u88c5\u4e86TCP/IP\u534f\u8bae\uff1b\u4e8c\u662f\u68c0\u67e5\u4e00\u4e0b\u88ab\u6d4b\u8bd5\u8ba1\u7b97\u673a\u7684\u7f51\u5361\u5b89\u88c5\u662f\u5426\u6b63\u786e\u4e14\u662f\u5426\u5df2\u7ecf\u8fde\u901a\uff1b\u4e09\u662f\u770b\u4e00\u4e0b\u88ab\u6d4b\u8bd5\u8ba1\u7b97\u673a\u7684TCP/IP\u534f\u8bae\u662f\u5426\u4e0e\u7f51\u5361\u6709\u6548\u7684\u7ed1\u5b9a\uff08\u5177\u4f53\u65b9\u6cd5\u662f\u901a\u8fc7\u9009\u62e9\u201c\u5f00\u59cb\u2192\u8bbe\u7f6e\u2192\u63a7\u5236\u9762\u677f\u2192\u7f51\u7edc\u201d\u6765\u67e5\u770b\uff09\uff1b\u56db\u662f\u68c0\u67e5\u4e00\u4e0bWindows NT\u670d\u52a1\u5668\u7684\u7f51\u7edc\u670d\u52a1\u529f\u80fd\u662f\u5426\u5df2\u542f\u52a8\uff08\u53ef\u901a\u8fc7\u9009\u62e9\u201c\u5f00\u59cb\u2192\u8bbe\u7f6e\u2192\u63a7\u5236\u9762\u677f\u2192\u670d\u52a1\u201d\uff0c\u5728\u51fa\u73b0\u7684\u5bf9\u8bdd\u6846\u4e2d\u627e\u5230\u201cServer\u201d\u4e00\u9879\uff0c\u770b\u201c\u72b6\u6001\u201d\u4e0b\u6240\u663e\u793a\u7684\u662f\u5426\u4e3a\u201c\u5df2\u542f\u52a8\u201d\uff09\u3002\u5982\u679c\u901a\u8fc7\u4ee5\u4e0a\u56db\u4e2a\u6b65\u9aa4\u7684\u68c0\u67e5\u8fd8\u6ca1\u6709\u53d1\u73b0\u95ee\u9898\u7684\u75c7\u7ed3\uff0c\u8fd9\u65f6\u518d\u67e5\u7269\u7406\u8fde\u63a5\u4e86\uff0c\u6211\u4eec\u53ef\u4ee5\u501f\u52a9\u67e5\u770b\u76ee\u6807\u8ba1\u7b97\u673a\u6240\u63a5HUB\u6216\u4ea4\u6362\u673a\u7aef\u53e3\u7684\u6279\u793a\u706f\u72b6\u6001\u6765\u5224\u65ad\u76ee\u6807\u8ba1\u7b97\u673a\u73b0\u7f51\u7edc\u7684\u8fde\u901a\u60c5\u51b5\u3002
\u3000\u3000(2)\u3001\u83b7\u53d6\u8ba1\u7b97\u673a\u7684IP\u5730\u5740
\u3000\u3000\u5229\u7528ping\u8fd9\u4e2a\u5de5\u5177\u6211\u4eec\u53ef\u4ee5\u83b7\u53d6\u5bf9\u65b9\u8ba1\u7b97\u673a\u7684IP\u5730\u5740\uff0c\u7279\u522b\u662f\u5728\u5c40\u57df\u7f51\u4e2d\uff0c\u6211\u4eec\u7ecf\u5e38\u662f\u5229\u7528NT\u6216WIN2K\u7684DHCP\u52a8\u6001IP\u5730\u5740\u670d\u52a1\u81ea\u52a8\u4e3a\u5404\u5de5\u4f5c\u7ad9\u5206\u914d\u52a8\u6001IP\u5730\u5740\uff0c\u8fd9\u65f6\u5f53\u7136\u6211\u4eec\u8981\u77e5\u9053\u6240\u8981\u6d4b\u8bd5\u7684\u8ba1\u7b97\u673a\u7684NETBIOS\u540d\uff0c\u4e5f\u5373\u6211\u4eec\u901a\u5e38\u5728\u201c\u7f51\u7edc\u90bb\u5c45\u201d\u4e2d\u770b\u5230\u7684\u201c\u8ba1\u7b97\u673a\u540d\u201d\u3002\u4f7f\u7528ping\u547d\u4ee4\u65f6\u6211\u4eec\u53ea\u8981\u7528ping\u547d\u4ee4\u52a0\u4e0a\u76ee\u6807\u8ba1\u7b97\u673a\u540d\u5373\u53ef\uff0c\u5982\u679c\u7f51\u7edc\u8fde\u63a5\u6b63\u5e38\uff0c\u5219\u4f1a\u663e\u793a\u6240ping\u7684\u8fd9\u53f0\u673a\u7684\u52a8\u6001IP\u5730\u5740\u3002\u5176\u5b9e\u6211\u4eec\u5b8c\u5168\u53ef\u4ee5\u5728\u4e92\u8054\u7f51\u4f7f\u7528\uff0c\u4ee5\u83b7\u53d6\u5bf9\u65b9\u7684\u52a8\u6001IP\u5730\u5740\uff0c\u8fd9\u4e00\u70b9\u5bf9\u4e8e\u9ed1\u5ba2\u6765\u8bf4\u662f\u6bd4\u8f83\u6709\u7528\u7684\uff0c\u5f53\u7136\u9996\u5148\u7684\u4e00\u70b9\u5c31\u662f\u4f60\u5148\u8981\u77e5\u9053\u5bf9\u65b9\u7684\u8ba1\u7b97\u673a\u540d\u3002
\u3000\u3000(3)\u3001\u4e0a\u8ff0\u5e94\u7528\u6280\u5de7\u5176\u5b9e\u91cd\u70b9\u662fPing \u547d\u4ee4\u5728\u5c40\u57df\u7f51\u4e2d\u7684\u5e94\u7528\uff0c\u5176\u5b9ePing\u547d\u4ee4\u4e0d\u4ec5\u5728\u5c40\u57df\u7f51\u4e2d\u5e7f\u6cdb\u4f7f\u7528\uff0c\u5728Internet\u4e92\u8054\u7f51\u4e2d\u4e5f\u7ecf\u5e38\u4f7f\u7528\u5b83\u6765\u63a2\u6d4b\u7f51\u7edc\u7684\u8fdc\u7a0b\u8fde\u63a5\u60c5\u51b5\u3002\u5e73\u65f6\uff0c\u5f53\u6211\u4eec\u9047\u5230\u4ee5\u4e0b\u4e24\u79cd\u60c5\u51b5\u65f6\uff0c\u9700\u8981\u5229\u7528Ping\u5de5\u5177\u5bf9\u7f51\u7edc\u7684\u8fde\u901a\u6027\u8fdb\u884c\u6d4b\u8bd5\u3002\u6bd4\u5982\u5f53\u67d0\u4e00\u7f51\u7ad9\u7684\u7f51\u9875\u65e0\u6cd5\u8bbf\u95ee\u65f6\uff0c\u53ef\u4f7f\u7528Ping\u547d\u4ee4\u8fdb\u884c\u68c0\u6d4b\u3002\u53e6\u5916\uff0c\u6211\u4eec\u5728\u53d1\u9001E-mail\u4e4b\u524d\u4e5f\u53ef\u4ee5\u5148\u6d4b\u8bd5\u4e00\u4e0b\u7f51\u7edc\u7684\u8fde\u901a\u6027\u3002\u8bb8\u591a\u56e0\u7279\u7f51\u7528\u6237\u5728\u53d1\u9001E-mail\u540e\u7ecf\u5e38\u6536\u5230\u8bf8\u5982\u201cReturned mail:User unknown\u201d\u7684\u4fe1\u606f\uff0c\u8fd9\u8bf4\u660e\u60a8\u7684\u90ae\u4ef6\u672a\u53d1\u9001\u5230\u76ee\u7684\u5730\u3002\u4e3a\u4e86\u907f\u514d\u6b64\u7c7b\u4e8b\u4ef6\u518d\u6b21\u53d1\u751f\uff0c\u6240\u4ee5\u5efa\u8bae\u5927\u5bb6\u5728\u53d1\u9001E-mail \u4e4b\u524d\u5148\u517b\u6210Ping\u5bf9\u65b9\u90ae\u4ef6\u670d\u52a1\u5668\u5730\u5740\u7684\u4e60\u60ef\u3002\u4f8b\u5982\uff0c\u5f53\u60a8\u7ed9163\u7f51\u7ad9\u90ae\u4ef6\u7528\u6237\u53d1\u90ae\u4ef6\u65f6\uff0c\u53ef\u5148\u952e\u5165\u201cping 163.com\u201d\uff08\u5176\u5b9e163.com\u5c31\u662f\u7f51\u6613\u7684\u5176\u4e2d\u4e00\u53f0\u670d\u52a1\u5668\u540d\uff09\u8fdb\u884c\u6d4b\u8bd5\uff0c\u5982\u679c\u8fd4\u56de\u7c7b\u4f3c\u4e8e\u201cBad IP address 163.com\u201d\u6216\u201cRequest times out\u201d\u6216\u201cUnknow host 163.com\u201d\u7b49\u7684\u4fe1\u606f\uff0c\u8bf4\u660e\u5bf9\u65b9\u90ae\u4ef6\u670d\u52a1\u5668\u7684\u4e3b\u673a\u672a\u6253\u5f00\u6216\u7f51\u7edc\u672a\u8fde\u901a\u3002\u8fd9\u65f6\u5373\u4f7f\u5c06\u90ae\u4ef6\u53d1\u51fa\u53bb\uff0c\u5bf9\u65b9\u4e5f\u65e0\u6cd5\u6536\u5230\u3002

1\u3002\u201c\u6211\u73b0\u5728\u8def\u7531\u5206\u914d\u7684IP\u662f192.168.1.2\u201d\u7167\u4f60\u7684\u8bf4\u6cd5192.168.1.2\u662f\u4f60\u8def\u7531\u7684 IP\uff0c\u4e0d\u662f\u4f60\u7535\u8111\u7684IP

2\u3002127.0.0.1\u662f\u4f60\u7535\u8111\u7f51\u5361\u7684IP

3\u3002PING192.168.1.2\u662f\u770b\u4f60\u7535\u8111\u5230\u8def\u7531\u7684\u7f51\u7edc\u662f\u5426\u901a\u8def\uff0cPING127.0.0.1\u662f\u67e5\u770b\u4f60\u672c\u673a\u7f51\u5361\u7684\u7f51\u7edc\u534f\u8bae\u662f\u5426\u5b89\u88c5\uff0c\u5c31\u662f\u8bf4\u4f60\u672c\u673a\u7684\u7f51\u5361\u662f\u5426\u901a\u8def\uff0c\u66f4\u901a\u4fd7\u70b9\u8bf4\uff0c\u5c31\u662f\u67e5\u770b\u7f51\u5361\u51fa\u53bb\u7684\u7f51\u7edc\u662f\u5426\u662f\u901a\u8def\u7684\uff01

Ping 是Windows系列自带的一个可执行命令。利用它可以检查网络是否能够连通,可以很好地帮助我们分析判定网络故障。该命令只有在安装了 TCP/IP 协议后才可以使用。Ping命令的主要作用是通过发送数据包并接收应答信息来检测两台计算机之间的网络是否连通。当网络出现故障的时候,可以用这个命令来预测故障和确定故障地点。Ping命令成功只是说明当前主机与目的主机之间存在一条连通的路径。如果不成功,则考虑:网线是否连通、网卡设置是否正确、IP地址是否可用等。
需要注意的是:成功地与另一台主机进行一次或两次数据报交换并不表示TCP/IP配置就是正确的,你必须执行大量的本地主机与远程主机的数据报交换,才能确信TCP/IP的正确性。
按照缺省设置,Windows上运行的Ping命令发送4个ICMP(网间控制报文协议)回送请求,每个32字节数据,如果一切正常,你应能得到4个回送应答。
Ping能够以毫秒为单位显示发送回送请求到返回回送应答之间的时间量。如果应答时间短,表示数据报不必通过太多的路由器或网络连接速度比较快。Ping还能显示TTL(Time To Live存在时间)值,你可以通过TTL值推算一下数据包已经通过了多少个路由器:源地点TTL起始值(就是比返回TTL略大的一个2的乘方数)-返回时TTL值。例如,返回TTL值为119,那么可以推算数据报离开源地址的TTL起始值为128,而源地点到目标地点要通过9个路由器网段(128-119);如果返回TTL值为246,TTL起始值就是256,源地点到目标地点要通过9个路由器网段。
PING命令参数详解
1、-a 解析计算机NetBios名。
示例:
C:\>ping -a 192.168.1.21
Pinging iceblood.yofor.com [192.168.1.21] with 32 bytes of data:
Reply from 192.168.1.21: bytes=32 time<10ms TTL=254
Reply from 192.168.1.21: bytes=32 time<10ms TTL=254
Reply from 192.168.1.21: bytes=32 time<10ms TTL=254
Reply from 192.168.1.21: bytes=32 time<10ms TTL=254
Ping statistics for 192.168.1.21:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
从上面就可以知道IP为192.168.1.21的计算机NetBios名为iceblood.yofor.com。
2、n count 发送count指定的Echo数据包数。
在默认情况下,一般都只发送四个数据包,通过这个命令可以自己定义发送的个数,对衡量网络速度很有帮助,比如我想测试发送50个数据包的返回的平均时间为多少,最快时间为多少,最慢时间为多少就可以通过以下获知:
C:\>ping -n 50 202.103.96.68
Pinging 202.103.96.68 with 32 bytes of data:
Reply from 202.103.96.68: bytes=32 time=50ms TTL=241
Reply from 202.103.96.68: bytes=32 time=50ms TTL=241
Reply from 202.103.96.68: bytes=32 time=50ms TTL=241
Request timed out.
………………
Reply from 202.103.96.68: bytes=32 time=50ms TTL=241
Reply from 202.103.96.68: bytes=32 time=50ms TTL=241
Ping statistics for 202.103.96.68:
Packets: Sent = 50, Received = 48, Lost = 2 (4% loss),Approximate round trip times in milli-seconds:
Minimum = 40ms, Maximum = 51ms, Average = 46ms
从以上我就可以知道在给202.103.96.68发送50个数据包的过程当中,返回了48个,其中有两个由于未知原因丢失,这48个数据包当中返回速度最快为40ms,最慢为51ms,平均速度为46ms。
3、-l size . 定义echo数据包大小。
在默认的情况下windows的ping发送的数据包大小为32byt,我们也可以自己定义它的大小,但有一个大小的限制,就是最大只能发送65500byt,也许有人会问为什么要限制到65500byt,因为Windows系列的系统都有一个安全漏洞(也许还包括其他系统)就是当向对方一次发送的数据包大于或等于65532时,对方就很有可能当机,所以微软公司为了解决这一安全漏洞于是限制了ping的数据包大小。虽然微软公司已经做了此限制,但这个参数配合其他参数以后危害依然非常强大,比如我们就可以通过配合-t参数来实现一个带有攻击性的命令:(以下介绍带有危险性,仅用于试验,请勿轻易施于别人机器上,否则后果自负)
C:\>ping -l 65500 -t 192.168.1.21
Pinging 192.168.1.21 with 65500 bytes of data:
Reply from 192.168.1.21: bytes=65500 time<10ms TTL=254
Reply from 192.168.1.21: bytes=65500 time<10ms TTL=254
………………
这样它就会不停的向192.168.1.21计算机发送大小为65500byt的数据包,如果你只有一台计算机也许没有什么效果,但如果有很多计算机那么就可以使对方完全瘫痪,曾做过这样的试验,当同时使用10台以上计算机ping一台Win2000Pro系统的计算机时,不到5分钟对方的网络就已经完全瘫痪,网络严重堵塞,HTTP和FTP服务完全停止,由此可见威力非同小可。
4、-f 在数据包中发送“不要分段”标志。
在一般你所发送的数据包都会通过路由分段再发送给对方,加上此参数以后路由就不会再分段处理。
5、-i TTL 指定TTL值在对方的系统里停留的时间。
此参数同样是帮助你检查网络运转情况的。
6、-v TOS 将“服务类型”字段设置为 tos 指定的值。
7、-r count 在“记录路由”字段中记录传出和返回数据包的路由。在一般情况下你发送的数据包是通过一个个路由才到达对方的,但到底是经过了哪些路由呢?通过此参数就可以设定你想探测经过的路由的个数,不过限制在了9个,也就是说你只能跟踪到9个路由,如果想探测更多,可以通过其他命令实现。
C:\>ping -n 1 -r 9 202.96.105.101 (发送一个数据包,最多记录9个路由)
Pinging 202.96.105.101 with 32 bytes of data:
Reply from 202.96.105.101: bytes=32 time=10ms TTL=249
Route: 202.107.208.187 ->
202.107.210.214 ->
61.153.112.70 ->
61.153.112.89 ->
202.96.105.149 ->
202.96.105.97 ->
202.96.105.101 ->
202.96.105.150 ->
61.153.112.90
Ping statistics for 202.96.105.101:
Packets: Sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 10ms, Maximum = 10ms, Average = 10ms
从上面我就可以知道从我的计算机到202.96.105.101一共通过了202.107.208.187 ,202.107.210.214 , 61.153.112.70 , 61.153.112.89 , 202.96.105.149 , 202.96.105.97这几个路由。
8、-s count 指定 count 指定的跃点数的时间戳。
此参数和-r差不多,只是这个参数不记录数据包返回所经过的路由,最多也只记录4个。
9、-j host-list 利用 computer-list 指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源)IP 允许的最大数量为 9。
10、-k host-list 利用 computer-list 指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源)IP 允许的最大数量为 9。
11、-w timeout 指定超时间隔,单位为毫秒。
12、-t--连续对IP地址执行Ping命令,直到被用户以Ctrl+C中断。
ping命令的其他技巧:
在一般情况下还可以通过ping对方让对方返回给你的TTL值大小,粗略的判断目标主机的系统类型是Windows系列还是UNIX/Linux系列,一般情况下Windows系列的系统返回的TTL值在100-130之间,而UNIX/Linux系列的系统返回的TTL值在240-255之间,当然TTL的值在对方的主机里是可以修改的,Windows系列的系统可以通过修改注册表以下键值实现:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
"DefaultTTL"=dword:000000ff
255---FF
128---80
64----40
32----20
在网络没有问题,却无法PING通时可能有以下一些情况。
1.太心急。即网线刚插到交换机上就想Ping通网关,忽略了生成树的收敛时 间。当然,较新的交换机都支持快速生成树,或者有的管理员干脆把用户端口(access port)的生成树协议关掉,问题就解决了。
2.访问控制。不管中间跨越了多少跳,只要有节点(包括端节点)对ICMP进行了过滤,Ping不通是正常的。最常见的就是防火墙的行为。
3.某些路由器端口是不允许用户Ping的。
还遇到过这样的情形,更为隐蔽。
1.网络因设备间的时延太大,造成ICMP echo报文无法在缺省时 间(2秒)内收到。时延的原因有若干,比如线路(卫星网时延上下星为540毫秒),路由器处理时延,或路由设计不合理造成迂回路径。使用扩展Ping,增加timed out时 间,可Ping通的话就属路由时延太大问题。
2.引入NAT的场合会造成单向Ping通。NAT可以起到隐蔽内部地址的作用,当由内Ping外时,可以Ping通是因为NAT表的映射关系存在,当由外发起Ping内网主机时,就无从查找边界路由器的NAT表项了。
3.多路由负载均衡场合。比如Ping远端目的主机,成功的reply和timed out交错出现,结果发现在网关路由器上存在两条到目的网段的路由,两条路由权重相等,但经查一条路由存在问题。
4.IP地址分配不连续。地址规划出现问题象是在网络中埋了地雷,地址重叠或掩码划分不连续都可能在Ping时出现问题。比如一个极端情况,A、B两台主机,经过多跳相连,A能Ping通B的网关,而且B的网关设置正确,但A、B就是Ping不通。经查,在B的网卡上还设有第二个地址,并且这个地址与A所在的网段重叠。
5.指定源地址的扩展Ping。登陆到路由器上,Ping远程主机,当ICMP echo request从串行广域网接口发出去的时候,路由器会指定某个IP地址作为源IP,这个IP地址可能不是此接口的IP或这个接口根本没有IP地址。而某个下游路由器可能并没有到这个IP网段的路由,导致不能Ping通。可以采用扩展Ping,指定好源IP地址。
当主机网关和中间路由的配置认为正确时,出现Ping问题也是很普遍的现象。此时应该忘掉"不可能"几个字,把Ping的扩展参数和反馈信息、traceroute、路由器debug、以及端口镜像和Sniffer等工具结合起来进行分析。
比如,当A、B两台主机经过多跳路由器相连时,二者网关设置正确,在A上可以Ping通B,但在B上不能Ping通A。可以通过在交换机做镜像,并用Sniffer抓包,来找出ICMP 报文终止于何处,报文内容是什么,就可以发现ICMP报文中的源IP地址并非预期的那样,此时很容易想象出可能是路由器的NAT功能使然,这样就能够逐步地发现一些被忽视的问题。而Ping不通时的反馈信息是"destination_net_unreachable"还是"timed out"也是有区别的
利用PING来检查网络状态的方法:
1.Ping本机IP
例如本机IP地址为:172.168.200.2。则执行命令Ping 172.168.200.2。如果网卡安装配置没有问题,则应有类似下列显示:
Replay from 172.168.200.2 bytes=32 time<10ms
Ping statistics for 172.168.200.2
Packets Sent=4 Received=4 Lost=0 0% loss
Approximate round trip times in milli-seconds
Minimum=0ms Maxiumu=1ms Average=0ms
如果在MS-DOS方式下执行此命令显示内容为:Request timed out,则表明网卡安装或配置有问题。将网线断开再次执行此命令,如果显示正常,则说明本机使用的IP地址可能与另一台正在使用的机器IP地址重复了。如果仍然不正常,则表明本机网卡安装或配置有问题,需继续检查相关网络配置。
2.Ping网关IP
假定网关IP为:172.168.6.1,则执行命令Ping 172.168.6.1。在MS-DOS方式下执行此命令,如果显示类似以下信息:
Reply from 172.168.6.1 bytes=32 time=9ms TTL=255
Ping statistics for 172.168.6.1
Packets Sent=4 Received=4 Lost=0
Approximate round trip times in milli-seconds
Minimum=1ms Maximum=9ms Average=5ms
则表明局域网中的网关路由器正在正常运行。反之,则说明网关有问题。
3.Ping远程IP
这一命令可以检测本机能否正常访问Internet。比如本地电信运营商的IP地址为:202.102.48.141。在MS-DOS方式下执行命令:Ping 202.102.48.141,如果屏幕显示:
Reply from 202.102.48.141 bytes=32 time=33ms TTL=252
Reply from 202.102.48.141 bytes=32 time=21ms TTL=252
Reply from 202.102.48.141 bytes=32 time=5ms TTL=252
Reply from 202.102.48.141 bytes=32 time=6ms TTL=252
Ping statistics for 202.102.48.141
Packets Sent=4 Received=4 Lost=0 0% loss
Approximate round trip times in milli-seconds
Minimum=5ms Maximum=33ms Average=16ms
则表明运行正常,能够正常接入互联网。反之,则表明主机文件(windows/host)存在问题。
ping命令的用法
验证与远程计算机的连接。该命令只有在安装了 TCP/IP 协议后才可以使用。
ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [[-j computer-list] | [-k computer-list]] [-w timeout] destination-list
参数
-t
Ping 指定的计算机直到中断。
-a
将地址解析为计算机名。
-n count
发送 count 指定的 ECHO 数据包数。默认值为 4。
-l length
发送包含由 length 指定的数据量的 ECHO 数据包。默认为 32 字节;最大值是 65,527。
-f
在数据包中发送“不要分段”标志。数据包就不会被路由上的网关分段。
-i ttl
将“生存时间”字段设置为 ttl 指定的值。
-v tos
将“服务类型”字段设置为 tos 指定的值。
-r count
在“记录路由”字段中记录传出和返回数据包的路由。count 可以指定最少 1 台,最多 9 台计算机。
-s count
指定 count 指定的跃点数的时间戳。
-j computer-list
利用 computer-list 指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源)IP 允许的最大数量为 9。
-k computer-list
利用 computer-list 指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源)IP 允许的最大数量为 9。
-w timeout
指定超时间隔,单位为毫秒。
destination-list
指定要 ping 的远程计算机
Ping
适用环境:WIN95/98/2000/NT
使用格式:ping [-t] [-a] [-n count] [-l size]
参数介绍:
-t 让用户所在的主机不断向目标主机发送数据
-a 以IP地址格式来显示目标主机的网络地址
-n count 指定要ping多少次,具体次数由后面的count来指定
-l size 指定发送到目标主机的数据包的大小
主要功能:用来测试一帧数据从一台主机传输到另一台主机所需的时间,从而判断主响应时间。
详细介绍:
该命令主要是用来检查路由是否能够到达,由于该命令的包长非常小,所以在网上传递的速度非常快,可以快速地检测你要去的站点是否可达,一般你在去某一站点时可以先运行一下该命令看看该站点是否可达。如果执行Ping不成功,则可以预测故障出现在以下几个方面:网线是否连通,网络适配器配置是否正确,IP地址是否可用等;如果执行Ping成功而网络仍无法使用,那么问题很可能出在网络系统的软件配置方面,Ping成功只能保证当前主机与目的主机间存在一条连通的物理路径。它的使用格式是在命令提示符下键入:Ping IP地址或主机名,执行结果显示响应时间,重复执行这个命令,你可以发现Ping报告的响应时间是不同的。具体的ping命令后还可跟好多参数,你可以键入ping后回车其中会有很详细的说明。
防范被Ping与封闭端口
随着学校校园网越来越多人使用,用户对网络知识认知的提高,很多人在网上下载一些黑客工具或者用Ping命令,进行扫描端口、IP寻找肉机,带来很坏的影响。
Ping命令它可以向你提供的地址发送一个小的数据包,然后侦听这台机器是否有“回答”。查找现在哪些机器在网络上活动。使用Ping入侵即是ICMP 入侵,原理是通过Ping在一个时段内连续向计算机发出大量请求使得计算机的CPU占用率居高不下达到100%而系统死机甚至崩溃。基于此,写这篇IP安全策略防Ping文章以保障自己的系统安全。
其实防Ping安装和设置防火墙也可以解决,但防火墙并不是每一台电脑都会去装,要考虑资源占用还有设置技巧。如果你安装了防火墙但没有去修改、添加IP规则那一样没用。有些配置不是很高为免再给防火墙占用资源用手工在自己系统中设置安全略是一个上上的办法。
下面就写下具体创建过程:
(一)创建IP安全策略
1、依次单击“开始→控制面板→管理工具→本地安全策略”,打开“本地安全设置”,右击该对话框左侧的“IP安全策略,在本地计算机”选项,执行“创建IP安全策略”命令。(之间有些简单的点击下一步之类的过程省略不写)
2、在出现的“默认响应规则身份验证方法”对话框中我们选中“此字符串用来保护密钥交换(预共享密钥)”选项,然后在下面的文字框中任意键入一段字符串。(如“禁止 Ping”)
3、完成了IP安全策略的创建工作后在“IP筛选器列表”窗口中单击“添加”按钮,此时将会弹出“IP筛选器向导”窗口,我们单击“下一步”,此时将会弹出“IP通信源”页面,在该页面中设置“源地址”为“我的IP地址”:“目标地址”为“任何IP地址”,任何IP地址的计算机都不能Ping你的机器。
在“筛选器属性”中可封闭端口。比如封闭TCP协议的135端口:在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。重复可封闭TCP UDP等自己认为需要封闭的端口。这里不一一写出。
4、依次单击“下一步”→“完成”,此时,你将会在“IP筛选器列表”看到刚刚创建的筛选器,将其选中后单击“下一步”,我们在出现的“筛选器操作”页面中设置筛选器操作为“需要安全”选项。
(二)指派IP安全策略
安全策略创建完毕后并不能马上生效,我们还需通过“指派”功能令其发挥作用。方法是:在“控制台根节点”中右击“新的IP安全策略”项,然后在弹出的右键菜单中执行“指派”命令,即可启用该策略。
至此,这台主机已经具备了拒绝其他任何机器Ping自己IP地址的功能,不过在本地仍然能够Ping通自己。经过这样的设置之后,所有用户(包括管理员)都不能在其他机器上对此服务器进行Ping操作。从此你再也不用担心被Ping威胁。如果再把一些黑客工具、木马常探寻的端口封闭那你的系统就更加固若金汤了。
Ping的工作过程及单向Ping通的原因
当网络出现问题时,我们最常用的测试工具就是“Ping”命令了。但有时候我们会碰到单方向Ping通的现象,例如通过HUB或一根交叉线连接的在同一个局域网内的电脑A、 B,在检查它们之间的网络连通性时,发现从主机A Ping 主机B正常而从主机B Ping 主机A时,出现“超时无应答”错误。为什么呢?
要知道这其中的奥秘,我们有必要来看看Ping命令的工作过程到底是怎么样的。
假定主机A的IP地址是192.168.1.1,主机B的IP地址是192.168.1.2,都在同一子网内,则当你在主机A上运行“Ping 192.168.1.2”后,都发生了些什么呢?
首先,Ping命令会构建一个固定格式的ICMP请求数据包,然后由ICMP协议将这个数据包连同地址“192.168.1.2”一起交给IP层协议(和ICMP一样,实际上是一组后台运行的进程),IP层协议将以地址“192.168.1.2”作为目的地址,本机IP地址作为源地址,加上一些其他的控制信息,构建一个IP数据包,并在一个映射表中查找出IP地址192.168.1.2所对应的物理地址(也叫MAC地址,熟悉网卡配置的朋友不会陌生,这是数据链路层协议构建数据链路层的传输单元——帧所必需的),一并交给数据链路层。后者构建一个数据帧,目的地址是IP层传过来的物理地址,源地址则是本机的物理地址,还要附加上一些控制信息,依据以太网的介质访问规则,将它们传送出去。
主机B收到这个数据帧后,先检查它的目的地址,并和本机的物理地址对比,如符合,则接收;否则丢弃。接收后检查该数据帧,将IP数据包从帧中提取出来,交给本机的IP层协议。同样,IP层检查后,将有用的信息提取后交给ICMP协议,后者处理后,马上构建一个ICMP应答包,发送给主机A,其过程和主机A发送ICMP请求包到主机B一模一样。
从Ping的工作过程,我们可以知道,主机A收到了主机B的一个应答包,说明两台主机之间的去、回通路均正常。也就是说,无论从主机A到主机B,还是从主机B到主机A,都是正常的。那么,是什么原因引起只能单方向Ping通的呢?
一、安装了个人防火墙
在共享上网的机器中,出于安全考虑,大部分作为服务器的主机都安装了个人防火墙软件,而其他作为客户机的机器则一般不安装。几乎所有的个人防火墙软件,默认情况下是不允许其他机器Ping本机的。一般的做法是将来自外部的ICMP请求报文滤掉,但它却对本机出去的ICMP请求报文,以及来自外部的ICMP应答报文不加任何限制。这样,从本机Ping其他机器时,如果网络正常,就没有问题。但如果从其他机器Ping这台机器,即使网络一切正常,也会出现“超时无应答”的错误。
大部分的单方向Ping通现象源于此。解决的办法也很简单,根据你自己所用的不同类型的防火墙,调整相应的设置即可。
二、错误设置IP地址
正常情况下,一台主机应该有一个网卡,一个IP地址,或多个网卡,多个IP地址(这些地址一定要处于不同的IP子网)。但对于在公共场所使用的电脑,特别是网吧,人多手杂,其中不泛有“探索者”。曾有一次两台电脑也出现了这种单方向Ping通的情况,经过仔细检查,发现其中一台电脑的“拨号网络适配器”(相当于一块软网卡)的TCP/IP设置中,设置了一个与网卡IP地址处于同一子网的IP地址,这样,在IP层协议看来,这台主机就有两个不同的接口处于同一网段内。当从这台主机Ping其他的机器时,会存在这样的问题:
(1)主机不知道将数据包发到哪个网络接口,因为有两个网络接口都连接在同一网段;
(2)主机不知道用哪个地址作为数据包的源地址。因此,从这台主机去Ping其他机器,IP层协议会无法处理,超时后,Ping 就会给出一个“超时无应答”的错误信息提示。但从其他主机Ping这台主机时,请求包从特定的网卡来,ICMP只须简单地将目的、源地址互换,并更改一些标志即可,ICMP应答包能顺利发出,其他主机也就能成功Ping通这台机器了

不是 是代表你的电脑和路由器之间是否联通良好

Ping命令是用来进行网络连接测试的一个程序,其对应的文件名为“ping.exe”。根据不同的测试目的,此命令可以带上不同的参数。



不是

不是,代表系统

  • Win7绯荤粺cmd涓嶈兘浣跨敤ping鍛戒护鐨勮В鍐虫柟娉
    绛旓細Ping鏄竴涓懡浠わ紝鍒╃敤瀹冨彲浠ユ鏌ョ綉缁滄槸鍚﹁兘澶熻繛閫氾紝鐢ㄥソ瀹冨彲浠ュ緢濂藉湴甯姪鎴戜滑鍒嗘瀽鍒ゅ畾缃戠粶鏁呴殰锛屽彲鏄渶杩戞湁鐢ㄦ埛鍙嶆槧璇存墦寮cmd鍛戒护鎻愮ず绗︾獥鍙h浣跨敤ping鐨勬椂鍊欙紝鍗村彂鐜版病鏈夊弽搴旓紝瀵艰嚧鏃犳硶浣跨敤ping鍛戒护锛岃繖鏄庝箞鍥炰簨鍛紝涓嬮潰浠in7 32浣嶆棗鑸扮増绯荤粺涓轰緥锛岀粰澶у浠嬬粛涓涓媁in7绯荤粺cmd涓嶈兘浣跨敤ping鍛戒护鐨勮В鍐虫柟娉...
  • PING鍛戒护鐨闂
    绛旓細渚嬪鏈満IP鍦板潃涓猴細172.168.200.2銆傚垯鎵ц鍛戒护Ping 172.168.200.2銆傚鏋滅綉鍗″畨瑁呴厤缃病鏈闂锛屽垯搴旀湁绫讳技涓嬪垪鏄剧ず锛歊eplay from 172.168.200.2�bytes=32 time<10ms Ping statistics for 172.168.200.2�Packets�Sent=4� Received=4�Lost=0&#x...
  • 鎵цping鍛戒护涓嶆垚鍔熺殑鍘熷洜鏈夊摢浜?濡備綍瑙e喅?
    绛旓細ping鍛戒护娴嬭瘯鑱旈氭垚鍔熶笉锛屽鏋滆繑鍥炵殑淇℃伅鏃秚ime out锛岄偅涔堟儏鍐典竴灏辨槸瀵规柟鏈夐槻鐏锛屼笉鍏佽ping浠栵紱鎯呭喌浜屽氨鏄繛鎺ヤ笉涓婇偅涓富鏈恒傚鏋滆繑鍥炵殑鏄墍鐢ㄧ殑 鎺ラ氱殑鏃堕棿绛夛紝閭d箞浠h〃鍜岃ping鐨勪富鏈鸿繛鎺ユ垚鍔熴192.168.1.1鏄祴璇曠殑涓绘満鐨勫湴鍧銆傚彲浠ユ敼鎴 濡 ...
  • Win7绯荤粺浣跨敤Ping鍛戒护鏃舵彁绀篜ing涓嶆槸鍐呭閮ㄥ懡浠ゆ庝箞鍔
    绛旓細win7绯荤粺缁忓父闇瑕佷娇鐢ㄥ埌Ping鍛戒护锛屽鏈嶅姟鍣ㄧ浉鍏充簨椤硅繘琛屾鏌ャ備絾鏈夋椂鍦╓in7鏃楄埌鐗堢郴缁熶腑浣跨敤Ping鍛戒护鏃讹紝浼氶亣鍒颁笉鎴愬姛锛屾彁绀衡淧ing涓嶆槸鍐呴儴鎴栬呭閮ㄥ懡浠も濈殑闂锛岃繖涓棶棰樺洶鎵扮潃寰堝鐢ㄦ埛锛屾庝箞鍔?杩欓噷灏忕紪鏁寸悊瑙e喅鍔炴硶鍒嗕韩缁欏ぇ瀹躲1銆佸湪鈥滆绠楁満鈥濆浘鏍囦笂鍙抽敭閫夋嫨鈥滃睘鎬р濓紝鍦ㄦ墦寮鐨勮绠楁満灞炴ц缃獥鍙d腑閫夋嫨...
  • ping鍛戒护涓轰粈涔堜細瓒呮椂?
    绛旓細閫氫織鏉ヨ灏辨槸璇存槑鑷繁鐨勭綉缁滆繛閫氫笉濂,ping鏄涓涓洰鏍囨湇鍔″櫒鍙戝嚭鏁版嵁鍖咃紝骞朵笖璇锋眰鑾峰彇鍙嶉鍖呯殑杩囩▼锛屽鏋滃彂鍑轰簡鏁版嵁鍖咃紝鍦ㄦ寚瀹氭椂闂村唴锛屾棤娉曞緱鍒拌幏鍙栧弽棣堝寘锛岃繖璇佹槑鑷繁涓庤鏈嶅姟鍣ㄧ殑缃戠粶娌℃湁杩為氥ping鍛戒护涓姹傝秴鏃跺師鍥犲垎鏋愶細鏈繛鎺ヤ笂鏈嶅姟鍣紝杩欐槸鍥犱负绯荤粺蹇欍佺綉閫熸參銆佽绠楁満绯荤粺璧勬簮涓嶈冻绛夊鑷寸櫥闄嗚秴鏃跺潎...
  • win7涓ping涓嶆槸鍐呴儴鎴栧閮鍛戒护
    绛旓細win7涓ping涓嶆槸鍐呴儴鎴栧閮鍛戒护锛屽湪浣跨敤java璁剧疆鍙橀噺鐜鏃讹紝鍙兘浼氶亣鍒拌繖鏍风殑闂锛屽嚭鐜皐in7涓媝ing涓嶆槸鍐呴儴鎴栧閮ㄥ懡浠わ紝鏄湪璁剧疆鍙橀噺鐜鏄妸涓浜涜缃垹鎺変簡鐨勫師鍥狅紝璇风湅鍦╳in7涓嬫庝箞杩樺師銆倃in7涓媝ing涓嶆槸鍐呴儴鎴栧閮ㄥ懡浠や緥瀛愶細棣栧厛锛屾潵鐪嬬湅win7涓媝ing涓嶆槸鍐呴儴鎴栧閮ㄥ懡浠ょ殑璇风湅鏄庝箞鏍风殑锛屾墦寮杩愯锛屽揩鎹...
  • 鏁欎綘濡備綍鐢ping鍛戒护妫鏌ョ綉缁闂
    绛旓細杩為闂鏄敱璁稿鍘熷洜寮曡捣鐨勶紝濡傛湰鍦伴厤缃敊璇佽繙绋嬩富鏈哄崗璁け鏁堢瓑锛屽綋鐒惰繕鍖呮嫭璁惧绛夐犳垚鐨勬晠闅溿傞鍏堟垜浠涓涓嬩娇鐢Ping鍛戒护鐨勬楠ゃ備娇鐢≒ing妫鏌ヨ繛閫氭ф湁浜斾釜姝ラ锛1. 浣跨敤ipconfig /all瑙傚療鏈湴缃戠粶璁剧疆鏄惁姝g‘锛屽鍥;   2. Ping 127.0.0.1锛127.0.0.1 鍥為佸湴鍧Ping鍥為...
  • 涓轰粈涔堟湁鏃跺PING(IP)鎻愮ず鍛戒护涓嶆纭畘
    绛旓細棣栧厛搴旇PING ISP鐨凞NS鏈嶅姟鍣ㄥ湴鍧,鐪嬬湅鑳藉惁PING閫,濡傛灉鑳絇ING閫,澶氭暟鏄蒋浠闂灞呭,濡傛灉涓嶈兘PING閫,鍒欏簲璇ユ鏌ョ‖浠惰澶/绾胯矾杩炴帴鐘跺喌鍜岄氳鍗忚(TCP/IP)濡傛灉鑳絇ING閫,鍙互鐪嬪埌绫讳技浠ヤ笅鐨勪俊鎭:鍛戒护ING 202.98.160.68 Reply from 202.98.160.68: bytes=32 time=14ms TTL=250 Reply from 202.98....
  • PING鍛戒护闂
    绛旓細1銆傗滄垜鐜板湪璺敱鍒嗛厤鐨処P鏄192.168.1.2鈥濈収浣犵殑璇存硶192.168.1.2鏄綘璺敱鐨 IP锛屼笉鏄綘鐢佃剳鐨処P 2銆127.0.0.1鏄綘鐢佃剳缃戝崱鐨処P 3銆PING192.168.1.2鏄湅浣犵數鑴戝埌璺敱鐨勭綉缁滄槸鍚﹂氳矾锛孭ING127.0.0.1鏄煡鐪嬩綘鏈満缃戝崱鐨勭綉缁滃崗璁槸鍚﹀畨瑁咃紝灏辨槸璇翠綘鏈満鐨勭綉鍗℃槸鍚﹂氳矾锛屾洿閫氫織鐐硅锛屽氨鏄...
  • 扩展阅读:ping网络连接测试 ... ping命令一览表 ... ping大包丢包测试命令 ... 用ping命令ping百度 ... 交换机ping命令大全 ... 如何一直ping一个ip ... cmd的ping命令大全抓包 ... 无限ping ip的命令 ... ping网站命令 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网