Table of Contents
LFCA: Aprenda los comandos básicos de redes-Parte 4
En cualquier momento dado, cuando use su PC que esté conectada a un enrutador, será parte de una red. Ya sea que se encuentre en un entorno de oficina o simplemente trabaje desde casa, su computadora estará en una red.
¿Qué es una red de computadoras?
Una red de computadoras se define como un grupo de 2 o más computadoras que están conectadas y pueden comunicarse electrónicamente entre sí. Las computadoras se identifican mediante sus nombres de host, direcciones IP y mac.
Una red simple de hogar u oficina se conoce como LAN. abreviatura de Red de área local. Una LAN. cubre un área pequeña, como un hogar, una oficina o una red de restaurantes. Por el contrario, una WAN. ( red de área amplia. abarca una gran región geográfica. WAN. se utiliza principalmente para conectar varios sitios, como edificios de oficinas en diferentes ubicaciones.
Este artículo es la Parte 4. de la serie LFCA, aquí en este En parte, se familiarizará con los comandos de red generales y lo beneficiosos que pueden ser para solucionar problemas de conectividad.
1. Comando hostname
El comando hostname muestra el nombre de host de un sistema Linux. Esto generalmente se establece o configura durante la instalación. Para verificar el nombre de host, ejecute el comando:
$ hostname tecmint.
2. comando ping
Abreviatura de packet internet groper, el comando ping se usa para verificar la conectividad entre 2 sistemas o servidores. Envía una solicitud de eco ICMP. a un host remoto y espera una respuesta. Si el host está activo, la solicitud de eco rebota en el host remoto y se envía de vuelta a la fuente informando al usuario que el host está activo o disponible.
El comando ping toma la sintaxis mostrada.
$ ping opciones dirección IPPor ejemplo, para hacer ping a un host en mi red de área local con la IP de 192.168.2.103. ejecutaré el comando:
$ ping 192.168.2.103 PING 192.168.0.123 (192.168.0.123) 56 (84) bytes de datos. 64 bytes de 192.168.2.103: icmp_seq = 1 ttl = 64 tiempo = 0.043 ms 64 bytes de 192.168.2.103: icmp_seq = 2 ttl = 64 tiempo = 0.063 ms 64 bytes de 192.168.2.103: icmp_seq = 3 ttl = 64 tiempo = 0.063 ms 64 bytes de 192.168.2.103: icmp_seq = 4 ttl = 64 tiempo = 0.061 ms 64 bytes de 192.168.2.103: icmp_seq = 5 ttl = 64 tiempo = 0.062 ms
El comando ping. continúa enviando el paquete de ping ICMP. hasta que lo interrumpa presionando Ctrl + C en el teclado. Sin embargo, puede limitar los paquetes enviados usando la opción-c.
En el siguiente ejemplo, estamos enviando 5 paquetes de solicitud de eco y, una vez hecho, el comando ping se detiene.
$ ping 192.168 .2.103-c 5 PING 192.168.0.123 (192.168.0.123) 56 (84) bytes de datos. 64 bytes de 192.168.2.103: icmp_seq = 1 ttl = 64 tiempo = 0.044 ms 64 bytes de 192.168.2.103: icmp_seq = 2 ttl = 64 tiempo = 0.052 ms 64 bytes de 192.168.2.103: icmp_seq = 3 ttl = 64 tiempo = 0.066 ms 64 bytes de 192.168.2.103: icmp_seq = 4 ttl = 64 tiempo = 0.056 ms 64 bytes de 192.168.2.103: icmp_seq = 5 ttl = 64 tiempo = 0.066 ms—192.168.2.103 estadísticas de ping—5 paquetes transmitidos, 5 recibido, 0% de pérdida de paquetes, tiempo 4088ms rtt min/avg/max/mdev = 0.044/0.056/0.066/0.008 ms
Además, también puede hacer ping al nombre de dominio de un host o servidor. Por ejemplo, puede hacer ping a Google como se muestra.
$ ping google.com PING a google.com (142.250.183.78) 56 (84) bytes de datos. 64 bytes de bom12s12-in-f14.1e100.net (142.250.183.78): icmp_seq = 1 ttl = 117 tiempo = 2.86 ms 64 bytes de bom12s12-in-f14.1e100.net (142.250.183.78): icmp_seq = 2 ttl = 117 tiempo = 3.35 ms 64 bytes de bom12s12-in-f14.1e100.net (142.250.183.78): icmp_seq = 3 ttl = 117 tiempo = 2.70 ms 64 bytes de bom12s12-in-f14.1e100.net (142.250.183.78 ): icmp_seq = 4 ttl = 117 tiempo = 3.12 ms …
Además, puede hacer ping al DNS. Por ejemplo, puede hacer ping a la dirección de Google, que es 8.8.8.8.
$ ping 8.8.8.8-c 5 PING 8.8.8.8 (8.8.8.8) 56 (84) bytes de datos. 64 bytes de 8.8.8.8: icmp_seq = 1 ttl = 118 tiempo = 3.24 ms 64 bytes de 8.8.8.8: icmp_seq = 2 ttl = 118 tiempo = 3.32 ms 64 bytes de 8.8.8.8: icmp_seq = 3 ttl = 118 tiempo = 3.40 ms 64 bytes de 8.8.8.8: icmp_seq = 4 ttl = 118 tiempo = 3.30 ms 64 bytes de 8.8.8.8: icmp_seq = 5 ttl = 118 tiempo = 2.92 ms—8.8.8.8 estadísticas de ping—5 paquetes transmitidos, 5 recibido, 0% de pérdida de paquetes, tiempo 4005ms rtt min/avg/max/mdev = 2.924/3.237/3.401/0.164 ms
Una prueba de ping fallida apunta a uno de los siguientes:
- Un host que está fuera de línea.
- Fallo general de la red.
- Presencia de un firewall que bloquea las solicitudes ICMP.
3. Comando traceroute
El comando traceroute muestra la ruta que toma un paquete de ping ICMP desde su dispositivo hasta el host o servidor de destino. Muestra las direcciones IP de los dispositivos por los que salta el paquete antes de llegar al destino remoto.
En la línea 2, la salida muestra un signo de asterisco * en el viaje de ida y vuelta. Este es un indicador de que el paquete se descartó y no se recibió respuesta. Esto muestra que el enrutador eliminó el paquete de ping, y esto podría deberse a una variedad de razones, como la congestión de la red.
El comando Traceroute. es un comando de diagnóstico genial que puede utilícelo para solucionar problemas de la red donde el comando ping. le da resultados fallidos. Muestra el dispositivo en el que se están cayendo los paquetes.
$ traceroute google.com
Traceroute-Herramienta de diagnóstico de red
4. Comando mtr
El comando mtr. ( my traceoute. combina las funcionalidades de ping. y traceroute. comando. Muestra una gran cantidad de estadísticas, incluido el host por el que viaja cada paquete y los tiempos de respuesta para todos los saltos de red.
$ mtr google.com
mtr-herramienta de análisis de red y solución de problemas
5. Comando ifconfig
El comando ifconfig enumera las interfaces de red conectadas a la PC junto con otras estadísticas como las direcciones IP asociadas con cada interfaz, máscara de subred y MTU, por mencionar solo algunas.
$ ifconfig
ifconfig: enumera las interfaces de red
El inet
$ ifconfig enp0s3
Compruebe la interfaz de red
6. Comando IP
Otra forma de ver las estadísticas de la interfaz es usando el comando de dirección IP como se muestra.
$ ip address
Herramienta de configuración de red IP
7. Comando ip route
El comando ip route. imprime la tabla de enrutamiento de su PC.
$ ip route O $ ip route show
Lista de tabla de enrutamiento de red
8. Comando dig
La utilidad dig (abreviatura de Domain Information Groper. es una herramienta de línea de comandos para probar servidores de nombres DNS. Toma un nombre de dominio como argumento y muestra información como la dirección del host, registro A, registro MX (intercambios de correo), servidores de nombres, etc.
En pocas palabras, dig. es una utilidad de búsqueda de DNS y lo utilizan principalmente los administradores del sistema para solucionar problemas de DNS.
$ dig ubuntu.com
dig-Herramienta de administración de red
9. Comando nslookup
La utilidad nslookup es otra herramienta de línea de comandos que se utiliza para realizar búsquedas de DNS en un intento por recuperar nombres de dominio y registros A.
$ nslookup ubuntu.com
Dominio Búsqueda de servidor de nombres
10. Comando netstat
El comando netstat imprime las estadísticas de la interfaz de red. Puede mostrar la tabla de enrutamiento, los puertos en los que están escuchando varios servicios, las conexiones TCP y UDP, PID y UID.
Para mostrar las interfaces de red conectadas a su PC, ejecute:
$ netstat-i Tabla de interfaz del kernel Iface MTU RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg enp1s0 1500 0 0 0 0 0 0 0 0 BMU lo 65536 4583 0 0 0 4583 0 0 0 LRU wlp2s0 1500 179907 0 0 0 137273 0 0 0 BMRU
Para verificar la tabla de enrutamiento, use la opción-r como se muestra.
$ netstat-r Tabla de enrutamiento de IP del núcleo Puerta de enlace de destino Genmask Flags Ventana MSS irtt Iface default _gateway 0.0.0.0 UG 0 0 0 wlp2s0 link-local 0.0.0.0 255.255.0.0 U 0 0 0 wlp2s0 192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 wlp2s0
Para examinar ac Las conexiones vivas TCP. invocan el comando:
$ netstat-ant
Lista de conexiones TCP activas
11. Comando ss
El comando ss es una herramienta de red que se utiliza para volcar estadísticas de sockets y muestra métricas de red del sistema de manera similar al comando netstat. El comando ss es más rápido que netstat y muestra más información sobre TCP y estadísticas de red que netstat.
$ ss # listar todas las conexiones $ ss-l # mostrar sockets de escucha $ ss-t # mostrar todas las conexiones TCP Resumen
Esa fue una descripción general de los comandos de red básicos que resultarán útiles especialmente cuando se solucionen problemas menores de red en el entorno de su hogar u oficina. Pruébelos de vez en cuando para mejorar sus habilidades de resolución de problemas de red.