informatica:certificaciones:lpic:lpic-2:205_network_configuration:205.2
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| informatica:certificaciones:lpic:lpic-2:205_network_configuration:205.2 [2021/04/07 21:35] – tempwin | informatica:certificaciones:lpic:lpic-2:205_network_configuration:205.2 [2021/04/08 14:05] (actual) – [netstat] tempwin | ||
|---|---|---|---|
| Línea 22: | Línea 22: | ||
| * '' | * '' | ||
| * '' | * '' | ||
| + | |||
| + | ===== VPN ===== | ||
| + | |||
| + | VPN (//Virtual Private Network//) permite conectar dos o mas redes remotas de modo seguro a través de una conexión insegura (Internet). Para ello crea un túnel cifrado, y toda la información se cifra antes de ser enviada a través de la conexión insegura. | ||
| + | |||
| + | De este modo, estando en cualquier sitio, tenemos la sensación de estar en la red remota a la que nos conectamos. | ||
| + | |||
| + | Podemos implementar diferentes tipos de VPNs en función del sistema que usemos para el cifrado, desde certificados SSL/TLS a conexiones SSH. | ||
| + | |||
| + | Algunos de los sistemas más utilizados en linux son **IPSEC** y **OpenVPN** | ||
| + | |||
| + | ===== Herramientas para resolución de problemas de red ===== | ||
| + | |||
| + | ==== ping y ping6 ==== | ||
| + | |||
| + | Comando que permite conocer si una máquina está accesible o no. | ||
| + | |||
| + | Utiliza el protocolo ICMP | ||
| + | |||
| + | Opciones: | ||
| + | |||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | |||
| + | < | ||
| + | |||
| + | <code bash> | ||
| + | ping 10.0.2.2 | ||
| + | </ | ||
| + | |||
| + | < | ||
| + | PING 10.0.2.2 (10.0.2.2) 56(84) bytes of data. | ||
| + | 64 bytes from 10.0.2.2: icmp_seq=1 ttl=64 time=0.293 ms | ||
| + | 64 bytes from 10.0.2.2: icmp_seq=2 ttl=64 time=0.297 ms | ||
| + | 64 bytes from 10.0.2.2: icmp_seq=3 ttl=64 time=0.225 ms | ||
| + | 64 bytes from 10.0.2.2: icmp_seq=4 ttl=64 time=0.326 ms | ||
| + | 64 bytes from 10.0.2.2: icmp_seq=5 ttl=64 time=0.399 ms | ||
| + | 64 bytes from 10.0.2.2: icmp_seq=6 ttl=64 time=0.093 ms | ||
| + | </ | ||
| + | |||
| + | En la salida se ve la dirección de respuesta, el número de secuencia, tiempo de validez del paquete que le enviamos y tiempo de respuesta. | ||
| + | |||
| + | <code bash> | ||
| + | ping –c 6 www.google.es | ||
| + | </ | ||
| + | |||
| + | También podemos usar ping para comprobar si funciona correctamente el DNS ya que si al hacer ping a un nombre de dominio no nos responde, es posible que haya un problema de resolución de nombres. | ||
| + | |||
| + | ==== traceroute ==== | ||
| + | |||
| + | Comando que permite comprobar la conectividad con un sistema remoto, devolviendo los routers por lo que pasa el paquete IPv4/IPv6 ('' | ||
| + | |||
| + | En el protocolo TCP/IP se envía información a un destino. Para llegar a ese destino, la información va pasando por routers que van encaminando la información hasta el punto correcto. | ||
| + | |||
| + | <code bash> | ||
| + | traceroute www.google.de | ||
| + | </ | ||
| + | |||
| + | < | ||
| + | traceroute to google.de (172.217.23.99), | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | </ | ||
| + | |||
| + | En cuanto a la salida, '' | ||
| + | |||
| + | Con la opción '' | ||
| + | |||
| + | < | ||
| + | traceroute -n google.de | ||
| + | traceroute to google.de (142.250.185.99), | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | </ | ||
| + | |||
| + | ==== mtr ==== | ||
| + | |||
| + | Herramienta que combina las funciones de '' | ||
| + | |||
| + | <WRAP center round info 60%> | ||
| + | No viene instalada por defecto. Se consigue a través del paquete '' | ||
| + | </ | ||
| + | |||
| + | <code bash> | ||
| + | mtr whitehouse.gov | ||
| + | </ | ||
| + | |||
| + | < | ||
| + | My traceroute | ||
| + | debian10 (10.0.2.15) | ||
| + | Keys: Help | ||
| + | Packets | ||
| + | | ||
| + | 1. 10.0.2.2 | ||
| + | 2. 192.168.0.1 | ||
| + | 3. 10.1.32.1 | ||
| + | 4. 12.15.26.77.dynamic.reverse-mundo-r.com | ||
| + | 5. 57.17.26.77.dynamic.reverse-mundo-r.com | ||
| + | 6. ix-ae-7-700.tcore1.dvs-bilbao.as6453.net | ||
| + | 7. if-ae-14-2.tcore2.sv8-highbridge.as6453.net | ||
| + | 8. if-ae-11-2.tcore1.l78-london.as6453.net | ||
| + | 9. if-ae-29-2.thar2.ld5-slough.as6453.net | ||
| + | 10. 80.231.48.167 | ||
| + | 11. ae7.r01.lon01.icn.netarch.akamai.com | ||
| + | 12. ae1.r01.lon01.ien.netarch.akamai.com | ||
| + | 13. ae3.drt-lon6.netarch.akamai.com | ||
| + | 14. a23-207-177-41.deploy.static.akamaitechnologies.com | ||
| + | </ | ||
| + | |||
| + | <WRAP center round info 60%> | ||
| + | Para detener la ejecución de '' | ||
| + | </ | ||
| + | |||
| + | ==== arp y arpwatch ==== | ||
| + | |||
| + | Nos permiten detectar problemas de asignación de IPs, que pueden crear conflictos en la red. | ||
| + | |||
| + | A menudo, podemos tener en nuestra red errores de varios tipos: | ||
| + | |||
| + | * IPs duplicadas. | ||
| + | * Asignaciones de IPs fijas en rangos manejados por DHCP. | ||
| + | |||
| + | '' | ||
| + | |||
| + | |||
| + | ==== netstat ==== | ||
| + | |||
| + | Muestra un listado de las conexiones activas de nuestra máquina. Además permite obtener información de la red y los protocolos utilizados. | ||
| + | |||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | |||
| + | Ejemplo: | ||
| + | |||
| + | <code bash> | ||
| + | netstat -panetu | ||
| + | </ | ||
| + | |||
| + | Salida: | ||
| + | |||
| + | < | ||
| + | Active Internet connections (servers and established) | ||
| + | Proto Recv-Q Send-Q Local Address | ||
| + | tcp 0 0 0.0.0.0: | ||
| + | tcp 0 0 127.0.0.1: | ||
| + | tcp 0 0 0.0.0.0: | ||
| + | tcp 0 36 192.168.2.10: | ||
| + | tcp6 | ||
| + | tcp6 | ||
| + | tcp6 | ||
| + | udp 0 0 0.0.0.0: | ||
| + | udp 0 0 0.0.0.0: | ||
| + | udp 0 0 127.0.0.1: | ||
| + | udp 0 0 192.168.2.10: | ||
| + | udp 0 0 10.0.2.15: | ||
| + | udp 0 0 0.0.0.0: | ||
| + | udp6 | ||
| + | udp6 | ||
| + | udp6 | ||
| + | udp6 | ||
| + | udp6 | ||
| + | </ | ||
| + | |||
| + | <WRAP center round important 60%> | ||
| + | '' | ||
| + | </ | ||
| + | |||
| + | ==== ss ==== | ||
| + | |||
| + | Herramienta similar a '' | ||
| + | |||
| + | Ejemplo: | ||
| + | |||
| + | <code bash> | ||
| + | ss -a -n | ||
| + | </ | ||
| + | |||
| + | < | ||
| + | Netid State Recv-Q | ||
| + | u_dgr UNCONN | ||
| + | u_dgr UNCONN | ||
| + | u_dgr UNCONN | ||
| + | u_dgr UNCONN | ||
| + | u_str ESTAB 0 0 * 12607 * 12608 | ||
| + | u_str ESTAB 0 0 * 14910 * 14911 | ||
| + | u_str ESTAB 0 0 * 15561 * 15560 | ||
| + | udp UNCONN | ||
| + | udp UNCONN | ||
| + | udp UNCONN | ||
| + | udp UNCONN | ||
| + | udp UNCONN | ||
| + | udp UNCONN | ||
| + | udp UNCONN | ||
| + | udp UNCONN | ||
| + | udp UNCONN | ||
| + | udp UNCONN | ||
| + | udp UNCONN | ||
| + | tcp LISTEN | ||
| + | </ | ||
| + | |||
| + | ==== nmap ==== | ||
| + | |||
| + | Comando que permite realizar el escaneo de puertos de una máquina e identificar los servicios y versión o tipo de sistema operativo. | ||
| + | |||
| + | <WRAP center round info 60%> | ||
| + | El paquete '' | ||
| + | </ | ||
| + | |||
| + | Opciones útiles: | ||
| + | |||
| + | * '' | ||
| + | * '' | ||
| + | |||
| + | <code bash> | ||
| + | nmap –A 10.0.2.15 | ||
| + | </ | ||
| + | |||
| + | < | ||
| + | Starting Nmap 7.70 ( https:// | ||
| + | Nmap scan report for 10.0.2.15 | ||
| + | Host is up (0.000032s latency). | ||
| + | Not shown: 998 closed ports | ||
| + | PORT STATE SERVICE VERSION | ||
| + | 22/ | ||
| + | | ssh-hostkey: | ||
| + | | 2048 ab: | ||
| + | | 256 ce: | ||
| + | |_ 256 ad: | ||
| + | 111/tcp open rpcbind 2-4 (RPC #100000) | ||
| + | | rpcinfo: | ||
| + | | | ||
| + | | | ||
| + | |_ 100000 | ||
| + | Device type: general purpose | ||
| + | Running: Linux 2.6.X | ||
| + | OS CPE: cpe:/ | ||
| + | OS details: Linux 2.6.32 | ||
| + | Network Distance: 0 hops | ||
| + | Service Info: OS: Linux; CPE: cpe:/ | ||
| + | |||
| + | OS and Service detection performed. Please report any incorrect results at https:// | ||
| + | Nmap done: 1 IP address (1 host up) scanned in 10.47 seconds | ||
| + | </ | ||
| + | |||
| + | ==== Wireshark ==== | ||
| + | |||
| + | Antes conocido como **ethereal**, | ||
| + | |||
| + | Soporta gran cantidad de protocolos y nos permite filtrar la información para obtener de un modo mas detallado lo que buscamos. | ||
| + | |||
| + | ==== lsof ==== | ||
| + | |||
| + | Comando que permite establecer la lista de archivos abiertos por procesos en un sistema. Como Linux trata todo como un fichero, también nos muestra sockets de red abiertos. | ||
| + | |||
| + | Ejemplos: | ||
| + | |||
| + | <code bash> | ||
| + | lsof | grep httpd | ||
| + | </ | ||
| + | |||
| + | <code bash> | ||
| + | lsof / | ||
| + | </ | ||
| + | |||
| + | ==== nc (netcat) ==== | ||
| + | |||
| + | Herramienta que nos permite abrir puertos, establecer conexiones de red entre ellos, y transmitir datos. | ||
| + | |||
| + | Podemos utilizarlo para saber si un puerto está abierto. | ||
| + | |||
| + | Por ejemplo, si queremos ver si en nuestra máquina está abierto el puerto 80: | ||
| + | |||
| + | <code bash> | ||
| + | nc localhost 80 | ||
| + | </ | ||
| + | |||
| + | Si está abierto, obtendríamos lo que devuelve el servicio que corra detrás. | ||
| + | |||
| + | ==== tcpdump ==== | ||
| + | |||
| + | Es una herramienta que nos permite monitorizar e inspecionar paquetes en tiempo real a través de la red. | ||
| + | |||
| + | Podemos especificar origen (src), destino (dst), protocolo y puerto (port) con los operadores AND y OR para seleccionar. | ||
| + | |||
| + | Como Wireshark, pero a bajo nivel y desde línea de comandos. | ||
| + | |||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | |||
| + | Ejemplos: | ||
| + | |||
| + | <code bash> | ||
| + | tcpdump –w archivo.cap –i eth0 –s 0 –n port 22 | ||
| + | </ | ||
| + | |||
| + | <code bash> | ||
| + | tcpdump -i eth0 src 10.10.0.1 and dst 10.10.0.254 and tcp port 80 | ||
| + | </ | ||
| + | |||
| + | ===== Tests ===== | ||
| + | |||
| + | **Which single parameter, when passed to nmap, will instruct nmap to perform a fast scan? (Provide only the option)** | ||
| + | |||
| + | * '' | ||
| + | |||
| + | ** The following is an excerpt from the output of tcpdump -nli eth1 ' | ||
| + | |||
| + | < | ||
| + | 13: | ||
| + | 13: | ||
| + | </ | ||
| + | |||
| + | **Which network service or protocol was used?** | ||
| + | |||
| + | * FTP | ||
| + | * HTTP | ||
| + | * SSH | ||
| + | * DNS (**Solución**) | ||
| + | * DHCP | ||
| + | |||
| + | <WRAP center round info 60%> | ||
| + | En el registro de '' | ||
| + | </ | ||
| + | |||
informatica/certificaciones/lpic/lpic-2/205_network_configuration/205.2.1617824122.txt.gz · Última modificación: por tempwin
