COMANDOS PARA ANÁLISIS DE RED EN LINUX

NOTA: TRABAJAREMOS SOBRE UBUNTU Y DEBIAN, PERO LA MAYORÍA SON ADAPTABLES PARA TODOS LOS SISTEMAS LINUX.


A menudo queremos analizar el tráfico de nuestra red de una forma sencilla pero completa y no sabemos como hacerlo. Siempre está bien querer comprobar que nuestro equipo está correctamente conectado a la red o que no hay un vecino "listillo" comiéndote velocidad de red. En este caso os escribo una lista de comandos que os pueden resultar útiles para estos casos:

ifconfig

El más extendido en Linux, nos muestra los interfaces de red de nuestro equipo, su MAC, su IP, máscara, puerta de enlace, dirección de loopback... Si ejecutamos este comando nos saldrá algo tal que así:

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Bucle local)
        RX packets 1058  bytes 108847 (108.8 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 1058  bytes 108847 (108.8 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.1.2  netmask 255.255.255.0  broadcast 192.168.1.255
        inet6 fe80::cbe3:9f56:3c23:90fe  prefixlen 64  scopeid 0x20<link>
        ether 58:fb:84:34:59:36  txqueuelen 1000  (Ethernet)
        RX packets 822899  bytes 943509350 (943.5 MB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 498229  bytes 59342740 (59.3 MB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0


lo equivale al interfaz loopback, es decir, de envío hacia ti mismo, mientras que eth0 es la interfaz que me da conexión a la red. Podemos ver direcciones IPv4 y IPv6, MACs... La red interna de eth0 suele ser 192.168.X.X, pero recordad que es imposible conectarse desde otra red por esa IP ya que es interna.

nmap

nmap viene por defecto en la mayoría de sistemas Linux, pero si no lo teneis instalado simplemente podeis dirigiros a la web de nmap e instalarlo gratuitamente.

Este software rastrea todas las IPs y puertos de los dispositivos de nuestra red para hayar dispositivos conectados sin permiso o ver los puertos abiertos de estos.

nmap -sn 192.168.1.1/24

* puede añadirse -v para forzar comprobar IPs de hosts down.


ping

Comprobar si hay conexión hay a una IP determinada.

ping 8.8.8.8

dig 

Traducir dominios a IP y viceversa.

dig google.es      #dominio a IP

dig -x 8.8.8.8       #IP a dominio

traceroute

Ver por donde navegan nuestros paquetes a determinada IP.

traceroute google.es


Comentarios