LFCA: Aprenda los comandos básicos de redes - Parte 4


En cualquier momento dado, cuando use su PC que esté conectada a un enrutador, será parte de una red. Ya sea que se encuentre en un entorno de oficina o simplemente trabajando desde casa, su computadora estará en una red.

Una red de computadoras se define como un grupo de 2 o más computadoras que están conectadas y pueden comunicarse electrónicamente entre sí. Las computadoras se identifican mediante sus nombres de host, direcciones IP y mac.

Una simple red doméstica o de oficina se conoce como LAN, abreviatura de Local Area Network. Una LAN cubre un área pequeña, como una casa, una oficina o una red de restaurantes. Por el contrario, una WAN (red de área amplia) abarca una gran región geográfica. La WAN se utiliza principalmente para conectar varios sitios, como edificios de oficinas, en diferentes ubicaciones.

Este artículo es la Parte 4 de los comandos de red generales y lo beneficiosos que pueden ser para solucionar problemas de conectividad.

1. Comando de nombre de host

El comando hostname muestra el nombre de host de un sistema Linux. Esto generalmente se establece o configura durante la instalación. Para verificar el nombre de host, ejecute el comando:

$ hostname

tecmint

2. comando ping

Abreviatura de packet internet groper, el comando ping se usa para verificar la conectividad entre 2 sistemas o servidores. Envía una solicitud de eco ICMP a un host remoto y espera una respuesta. Si el host está activo, la solicitud de eco rebota en el host remoto y se envía de vuelta a la fuente informando al usuario que el host está activo o disponible.

El comando ping toma la sintaxis que se muestra.

$ ping options IP address 

Por ejemplo, para hacer ping a un host en mi red de área local con la IP 192.168.2.103, ejecutaré el comando:

$ ping 192.168.2.103

PING 192.168.0.123 (192.168.0.123) 56(84) bytes of data.
64 bytes from 192.168.2.103: icmp_seq=1 ttl=64 time=0.043 ms
64 bytes from 192.168.2.103: icmp_seq=2 ttl=64 time=0.063 ms
64 bytes from 192.168.2.103: icmp_seq=3 ttl=64 time=0.063 ms
64 bytes from 192.168.2.103: icmp_seq=4 ttl=64 time=0.061 ms
64 bytes from 192.168.2.103: icmp_seq=5 ttl=64 time=0.062 ms

El comando ping continúa enviando el paquete de ping ICMP hasta que lo interrumpe presionando Ctrl + C en el teclado. Sin embargo, puede limitar los paquetes enviados usando la opción -c .

En el siguiente ejemplo, estamos enviando 5 paquetes de solicitud de eco y, una vez hecho, el comando ping se detiene.

$ ping 192.168.2.103 -c 5

PING 192.168.0.123 (192.168.0.123) 56(84) bytes of data.
64 bytes from 192.168.2.103: icmp_seq=1 ttl=64 time=0.044 ms
64 bytes from 192.168.2.103: icmp_seq=2 ttl=64 time=0.052 ms
64 bytes from 192.168.2.103: icmp_seq=3 ttl=64 time=0.066 ms
64 bytes from 192.168.2.103: icmp_seq=4 ttl=64 time=0.056 ms
64 bytes from 192.168.2.103: icmp_seq=5 ttl=64 time=0.066 ms

--- 192.168.2.103 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4088ms
rtt min/avg/max/mdev = 0.044/0.056/0.066/0.008 ms

Además, también puede hacer ping al nombre de dominio de un host o servidor. Por ejemplo, puede hacer ping a Google como se muestra.

$ ping google.com

PING google.com (142.250.183.78) 56(84) bytes of data.
64 bytes from bom12s12-in-f14.1e100.net (142.250.183.78): icmp_seq=1 ttl=117 time=2.86 ms
64 bytes from bom12s12-in-f14.1e100.net (142.250.183.78): icmp_seq=2 ttl=117 time=3.35 ms
64 bytes from bom12s12-in-f14.1e100.net (142.250.183.78): icmp_seq=3 ttl=117 time=2.70 ms
64 bytes from bom12s12-in-f14.1e100.net (142.250.183.78): icmp_seq=4 ttl=117 time=3.12 ms
...

Además, puede hacer ping al DNS. Por ejemplo, puede hacer ping a la dirección de Google, que es 8.8.8.8.

$ ping 8.8.8.8 -c 5

PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=118 time=3.24 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=118 time=3.32 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=118 time=3.40 ms
64 bytes from 8.8.8.8: icmp_seq=4 ttl=118 time=3.30 ms
64 bytes from 8.8.8.8: icmp_seq=5 ttl=118 time=2.92 ms

--- 8.8.8.8 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4005ms
rtt min/avg/max/mdev = 2.924/3.237/3.401/0.164 ms

Una prueba de ping fallida apunta a uno de los siguientes:

  • Un host que no tiene conexión.
  • Fallo general de la red.
  • Presencia de un firewall que bloquea las solicitudes ICMP.

3. comando traceroute

El comando traceroute muestra la ruta que toma un paquete de ping ICMP desde su dispositivo hasta el host o servidor de destino. Muestra las direcciones IP de los dispositivos por los que salta el paquete antes de llegar al destino remoto.

En la línea 2, la salida muestra un signo de asterisco * en el viaje de ida y vuelta. Este es un indicador de que el paquete se descartó y no se recibió respuesta. Esto muestra que el enrutador eliminó el paquete de ping, y esto podría deberse a una variedad de razones, como la congestión de la red.

El comando Traceroute es un comando de diagnóstico interesante que puede usar para solucionar problemas de la red donde el comando ping le da resultados fallidos. Muestra el dispositivo en el que se caen los paquetes.

$ traceroute google.com

4. Comando mtr

El comando mtr (my traceoute) combina las funcionalidades del comando ping y traceroute. Muestra una gran cantidad de estadísticas, incluido el host por el que viaja cada paquete y los tiempos de respuesta para todos los saltos de red.

$ mtr google.com

5. comando ifconfig

El comando ifconfig enumera las interfaces de red conectadas a la PC junto con otras estadísticas, como las direcciones IP asociadas con cada interfaz, máscara de subred y MTU, por mencionar solo algunas.

$ ifconfig

El parámetro inet muestra la dirección IPv4 de la interfaz de red, mientras que inet6 apunta a la dirección IPv6. Puede ver los detalles de una única interfaz especificando la interfaz como se muestra:

$ ifconfig enp0s3

6. Comando de IP

Otra forma en que puede ver las estadísticas de la interfaz es usando el comando de dirección IP como se muestra.

$ ip address

7. comando ip route

El comando ip route imprime la tabla de enrutamiento de su PC.

$ ip route 
OR
$ ip route show

8. comando de excavación

La utilidad dig (abreviatura de Domain Information Groper) es una herramienta de línea de comandos para probar servidores de nombres DNS. Toma un nombre de dominio como argumento y muestra información como la dirección del host, registro A, registro MX (intercambios de correo), servidores de nombres, etc.

En pocas palabras, el comando dig es una utilidad de búsqueda de DNS y lo utilizan principalmente los administradores del sistema para la resolución de problemas de DNS.

$ dig ubuntu.com

9. Comando nslookup

La utilidad nslookup es otra herramienta de línea de comandos que se utiliza para realizar búsquedas de DNS en un intento por recuperar nombres de dominio y registros A.

$ nslookup ubuntu.com

10. comando netstat

El comando netstat imprime las estadísticas de la interfaz de red. Puede mostrar la tabla de enrutamiento, los puertos en los que están escuchando varios servicios, las conexiones TCP y UDP, PID y UID.

Para mostrar las interfaces de red conectadas a su PC, ejecute:

$ netstat -i

Kernel Interface table
Iface      MTU    RX-OK RX-ERR RX-DRP RX-OVR    TX-OK TX-ERR TX-DRP TX-OVR Flg
enp1s0    1500        0      0      0 0             0      0      0      0 BMU
lo       65536     4583      0      0 0          4583      0      0      0 LRU
wlp2s0    1500   179907      0      0 0        137273      0      0      0 BMRU

Para ver la tabla de enrutamiento, use la opción -r como se muestra.

$ netstat -r

Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
default         _gateway        0.0.0.0         UG        0 0          0 wlp2s0
link-local      0.0.0.0         255.255.0.0     U         0 0          0 wlp2s0
192.168.0.0     0.0.0.0         255.255.255.0   U         0 0          0 wlp2s0

Para examinar las conexiones TCP activas, invoque el comando:

$ netstat -ant

11. comando ss

El comando ss es una herramienta de red que se utiliza para descargar estadísticas de socket y muestra las métricas de red del sistema de manera similar al comando netstat. El comando ss es más rápido que netstat y muestra más información sobre TCP y estadísticas de red que netstat.

$ ss     #list al connections
$ ss -l  #display listening sockets 
$ ss -t  #display all TCP connection

Esa fue una descripción general de los comandos básicos de red que resultarán útiles, especialmente cuando se solucionen problemas menores de red en su hogar u oficina. Pruébelos de vez en cuando para mejorar sus habilidades de resolución de problemas de red.