Dos respuestas están usando el comando PING para probar la conectividad. Pero el comando PING puede ser engañoso.
Primero, si intentas PING una computadora con el firewall activado, entonces PING falla, aunque esa computadora está conectada.
En segundo lugar, en Internet, algunos sitios, incluido Microsoft – Página de inicio oficial, no pueden PINGAR, mientras que otros sitios, incluido Yahoo, pueden PINGAR. Después del ataque PING of Death, Microsoft y muchos otros sitios optaron por bloquear PING (paquetes ICMP).
- ¿Deberían ser los mismos requisitos del sistema, como CPU y RAM para los maestros y esclavos de Hadoop?
- ¿Qué idioma entiende la computadora?
- ¿Puedo hacer una maestría en CS solo con experiencia en econometría?
- Objetivo-C (lenguaje de programación): ¿Qué es el polimorfismo?
- Conferencias académicas: ¿Qué tan bueno es el SpringSim'14 - 22º Simposio de computación de alto rendimiento?
Entonces debemos encontrar otros métodos.
Un método es capturar el tráfico de red utilizando un programa sniffer, como WireShark. Todas las computadoras generan tráfico cuando están conectadas a la red; por ejemplo, difusión ARP inicial para ver si la dirección MAC es única. Luego, emitieron nuevamente para ver si la dirección IP es única. Después de este tráfico inicial, pueden generar tráfico DHCP, tráfico DNS, tráfico periódico NetBIOS. Todo este tráfico puede ser capturado y analizado.