NOTA: TRABAJAREMOS SOBRE UBUNTU Y DEBIAN, PERO LA MAYORÍA SON ADAPTABLES PARA TODOS LOS SISTEMAS LINUX.
A menudo queremos analizar el tráfico de nuestra red de una forma sencilla pero completa y no sabemos como hacerlo. Siempre está bien querer comprobar que nuestro equipo está correctamente conectado a la red o que no hay un vecino "listillo" comiéndote velocidad de red. En este caso os escribo una lista de comandos que os pueden resultar útiles para estos casos:
ifconfig
El más extendido en Linux, nos muestra los interfaces de red de nuestro equipo, su MAC, su IP, máscara, puerta de enlace, dirección de loopback... Si ejecutamos este comando nos saldrá algo tal que así:
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 1000 (Bucle local)
RX packets 1058 bytes 108847 (108.8 KB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 1058 bytes 108847 (108.8 KB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.1.2 netmask 255.255.255.0 broadcast 192.168.1.255
inet6 fe80::cbe3:9f56:3c23:90fe prefixlen 64 scopeid 0x20<link>
ether 58:fb:84:34:59:36 txqueuelen 1000 (Ethernet)
RX packets 822899 bytes 943509350 (943.5 MB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 498229 bytes 59342740 (59.3 MB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo equivale al interfaz loopback, es decir, de envío hacia ti mismo, mientras que eth0 es la interfaz que me da conexión a la red. Podemos ver direcciones IPv4 y IPv6, MACs... La red interna de eth0 suele ser 192.168.X.X, pero recordad que es imposible conectarse desde otra red por esa IP ya que es interna.
nmap
nmap viene por defecto en la mayoría de sistemas Linux, pero si no lo teneis instalado simplemente podeis dirigiros a la web de nmap e instalarlo gratuitamente.
Este software rastrea todas las IPs y puertos de los dispositivos de nuestra red para hayar dispositivos conectados sin permiso o ver los puertos abiertos de estos.
nmap -sn 192.168.1.1/24
* puede añadirse -v para forzar comprobar IPs de hosts down.
ping
Comprobar si hay conexión hay a una IP determinada.
ping 8.8.8.8
dig
Traducir dominios a IP y viceversa.
dig google.es #dominio a IP
dig -x 8.8.8.8 #IP a dominio
traceroute
Ver por donde navegan nuestros paquetes a determinada IP.
traceroute google.es
A menudo queremos analizar el tráfico de nuestra red de una forma sencilla pero completa y no sabemos como hacerlo. Siempre está bien querer comprobar que nuestro equipo está correctamente conectado a la red o que no hay un vecino "listillo" comiéndote velocidad de red. En este caso os escribo una lista de comandos que os pueden resultar útiles para estos casos:
ifconfig
El más extendido en Linux, nos muestra los interfaces de red de nuestro equipo, su MAC, su IP, máscara, puerta de enlace, dirección de loopback... Si ejecutamos este comando nos saldrá algo tal que así:
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 1000 (Bucle local)
RX packets 1058 bytes 108847 (108.8 KB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 1058 bytes 108847 (108.8 KB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.1.2 netmask 255.255.255.0 broadcast 192.168.1.255
inet6 fe80::cbe3:9f56:3c23:90fe prefixlen 64 scopeid 0x20<link>
ether 58:fb:84:34:59:36 txqueuelen 1000 (Ethernet)
RX packets 822899 bytes 943509350 (943.5 MB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 498229 bytes 59342740 (59.3 MB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo equivale al interfaz loopback, es decir, de envío hacia ti mismo, mientras que eth0 es la interfaz que me da conexión a la red. Podemos ver direcciones IPv4 y IPv6, MACs... La red interna de eth0 suele ser 192.168.X.X, pero recordad que es imposible conectarse desde otra red por esa IP ya que es interna.
nmap
nmap viene por defecto en la mayoría de sistemas Linux, pero si no lo teneis instalado simplemente podeis dirigiros a la web de nmap e instalarlo gratuitamente.
Este software rastrea todas las IPs y puertos de los dispositivos de nuestra red para hayar dispositivos conectados sin permiso o ver los puertos abiertos de estos.
nmap -sn 192.168.1.1/24
* puede añadirse -v para forzar comprobar IPs de hosts down.
ping
Comprobar si hay conexión hay a una IP determinada.
ping 8.8.8.8
dig
Traducir dominios a IP y viceversa.
dig google.es #dominio a IP
dig -x 8.8.8.8 #IP a dominio
traceroute
Ver por donde navegan nuestros paquetes a determinada IP.
traceroute google.es
Comentarios
Publicar un comentario