informatica:certificaciones:lpic:lpic-2:205_network_configuration:205.2
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| informatica:certificaciones:lpic:lpic-2:205_network_configuration:205.2 [2021/04/08 09:06] – tempwin | informatica:certificaciones:lpic:lpic-2:205_network_configuration:205.2 [2021/04/08 14:05] (actual) – [netstat] tempwin | ||
|---|---|---|---|
| Línea 23: | Línea 23: | ||
| * '' | * '' | ||
| - | < | + | ===== VPN ===== |
| - | 205.2 Configuración Avanzada de Red (4) | + | |
| - | VPN (Virtual Private Network) | + | VPN (//Virtual Private Network//) permite conectar dos o mas redes remotas de modo seguro a través de una conexión insegura (Internet). Para ello crea un túnel cifrado, y toda la información se cifra antes de ser enviada a través |
| - | Una VPN permite conectar dos o mas redes remotas de modo seguro a través | + | |
| - | de una conexión insegura (Internet). Para ello crea un tunel encriptado, y toda | + | De este modo, estando en cualquier sitio, tenemos la sensación de estar en la red remota a la que nos conectamos. |
| - | la información se encripta | + | |
| - | insegura. | + | Podemos implementar diferentes tipos de VPNs en función del sistema que usemos para el cifrado, desde certificados |
| - | De este modo, estando en cualquier sitio, tenemos la sensación de estar en la | + | |
| - | red remota a la que nos conectamos | + | Algunos de los sistemas más utilizados en linux son **IPSEC** y **OpenVPN** |
| - | Podemos implementar diferentes tipos de VPNs en función del sistema que | + | |
| - | usemos para la encriptación, desde citificados | + | ===== Herramientas para resolución de problemas de red ===== |
| - | Algunos de los sistemas más utilizados en linux son IPSEC y OpenVPN | + | |
| - | 205.2 Configuración Avanzada de Red (4) | + | ==== ping y ping6 ==== |
| - | Herramientas para resolución de problemas de red | + | |
| - | ping y ping6: comando | + | Comando |
| - | accesible o no. | + | |
| Utiliza el protocolo ICMP | Utiliza el protocolo ICMP | ||
| - | -c Permite especificar el numero de ecos. | + | |
| - | -b Permite hacer ping a una dirección de broadcast. | + | Opciones: |
| - | -i Permite especificar un intervalo (defecto 1s). | + | |
| - | [Ctrl] C Secuencia que interumpe el comando ping. | + | * '' |
| - | ping –c 6 www.factorhumanoformacion.com | + | * '' |
| - | 205.2 Configuración Avanzada de Red (4) | + | * '' |
| - | Herramientas | + | * '' |
| - | traceroute: comando | + | |
| - | sistema remoto, devolviendo los routers por lo que pasa el paquete | + | <key>Ctrl</ |
| - | IPv4/IPv6 (traceroute6) | + | |
| - | * representa que el campo requerido no fue encontrado. | + | <code bash> |
| - | -n deshabilitamos el mapeo entre nombre de host y dirección IP. | + | ping 10.0.2.2 |
| - | traceroute | + | </ |
| - | mtr: herramienta | + | |
| - | traceroute | + | < |
| - | 205.2 Configuración Avanzada de Red (4) | + | PING 10.0.2.2 (10.0.2.2) 56(84) bytes of data. |
| - | Herramientas para resolución | + | 64 bytes from 10.0.2.2: icmp_seq=1 ttl=64 time=0.293 ms |
| - | arp y arpwatch: nos permiten detectar problemas de asignación | + | 64 bytes from 10.0.2.2: icmp_seq=2 ttl=64 time=0.297 ms |
| - | de IPs, que pueden crear conflictos en la red | + | 64 bytes from 10.0.2.2: icmp_seq=3 ttl=64 time=0.225 ms |
| - | A menudo, podemos tener en nuestra red errores de varios | + | 64 bytes from 10.0.2.2: icmp_seq=4 ttl=64 time=0.326 ms |
| - | tipos: | + | 64 bytes from 10.0.2.2: icmp_seq=5 ttl=64 time=0.399 ms |
| - | IPs duplicadas | + | 64 bytes from 10.0.2.2: icmp_seq=6 ttl=64 time=0.093 ms |
| - | Asignaciones de IPs fijas a en rangos manejados por DHCP | + | </ |
| - | arpwatch es un demonio que monitoriza cambios en las | + | |
| - | asignaciones de ips a las direcciones MAC de la red y los notifica | + | En la salida se ve la dirección de respuesta, el número de secuencia, tiempo de validez del paquete que le enviamos y tiempo de respuesta. |
| - | via syslog o e-mail | + | |
| - | 205.2 Configuración Avanzada de Red (4) | + | <code bash> |
| - | Herramientas para resolución de problemas de red | + | ping –c 6 www.google.es |
| - | netstat: muestra | + | </ |
| - | Además permite obtener información de la red y los protocolos utilizados. | + | |
| - | ss: herramienta similar a netstat para investigar las conexiones de red | + | También podemos usar ping para comprobar si funciona correctamente el DNS ya que si al hacer ping a un nombre |
| - | ejemplo: ss -a -n | + | |
| - | -i Permite obtener el estado de las tarjetas de red ( = ifconfig –a) | + | ==== traceroute |
| - | -e Visualiza todas las conexiones establecidas | + | |
| - | -r Permite obtener las tablas de enrutamiento (= route) | + | Comando |
| - | -n Indica las IPs en lugar de los nombres de las conexiones | + | |
| - | -a Permite visualizar todas las conexiones | + | En el protocolo TCP/IP se envía información a un destino. Para llegar a ese destino, la información va pasando por routers que van encaminando la información hasta el punto correcto. |
| - | -A Permite especificar la familia del protocolo | + | |
| - | -p Muestra el ID y el nombre del proceso que levanta el socket Ejemplo: netstat -panetu | + | <code bash> |
| - | 205.2 Configuración Avanzada | + | traceroute www.google.de |
| - | Herramientas | + | </ |
| - | nmap: comando | + | |
| - | e identificar los servicios y versión o tipo de SO. | + | < |
| - | -A habilita determinar | + | traceroute to google.de (172.217.23.99), |
| - | -F (Fast Scan) | + | |
| - | nmap –A localhost | + | |
| - | Wireshark: antes conocido como ethereal, es una herramienta de análisis de | + | |
| - | red o “sniffer”. Nos permite examinar datos en tiempo real que circulan a | + | |
| - | través de la red o volcarlos a un fichero. | + | |
| - | Soporta gran cantidad de protocolos y nos permite filtrar la información para | + | |
| - | obtener de un modo mas detallado lo que buscamos | + | |
| - | 205.2 Configuración Avanzada de Red (4) | + | </ |
| - | Herramientas para resolución de problemas de red | + | |
| - | lsof: comando | + | En cuanto a la salida, '' |
| - | procesos en un sistema. Como linux trata todo como un fichero, | + | |
| - | también nos muestra sockets de red abiertos | + | Con la opción '' |
| - | ejemplos: | + | |
| + | < | ||
| + | traceroute | ||
| + | traceroute to google.de (142.250.185.99), | ||
| + | 1 213.136.75.1 | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | </ | ||
| + | |||
| + | ==== mtr ==== | ||
| + | |||
| + | Herramienta | ||
| + | |||
| + | <WRAP center round info 60%> | ||
| + | No viene instalada por defecto. Se consigue a través del paquete '' | ||
| + | </ | ||
| + | |||
| + | <code bash> | ||
| + | mtr whitehouse.gov | ||
| + | </ | ||
| + | |||
| + | < | ||
| + | | ||
| + | debian10 (10.0.2.15) | ||
| + | Keys: Help | ||
| + | Packets | ||
| + | | ||
| + | 1. 10.0.2.2 | ||
| + | 2. 192.168.0.1 | ||
| + | 3. 10.1.32.1 | ||
| + | 4. 12.15.26.77.dynamic.reverse-mundo-r.com | ||
| + | 5. 57.17.26.77.dynamic.reverse-mundo-r.com | ||
| + | 6. ix-ae-7-700.tcore1.dvs-bilbao.as6453.net | ||
| + | 7. if-ae-14-2.tcore2.sv8-highbridge.as6453.net | ||
| + | 8. if-ae-11-2.tcore1.l78-london.as6453.net | ||
| + | 9. if-ae-29-2.thar2.ld5-slough.as6453.net | ||
| + | 10. 80.231.48.167 | ||
| + | 11. ae7.r01.lon01.icn.netarch.akamai.com | ||
| + | 12. ae1.r01.lon01.ien.netarch.akamai.com | ||
| + | 13. ae3.drt-lon6.netarch.akamai.com | ||
| + | 14. a23-207-177-41.deploy.static.akamaitechnologies.com | ||
| + | </ | ||
| + | |||
| + | <WRAP center round info 60%> | ||
| + | Para detener la ejecución | ||
| + | </ | ||
| + | |||
| + | ==== arp y arpwatch | ||
| + | |||
| + | Nos permiten detectar problemas de asignación de IPs, que pueden crear conflictos en la red. | ||
| + | |||
| + | A menudo, podemos tener en nuestra red errores de varios tipos: | ||
| + | |||
| + | * IPs duplicadas. | ||
| + | | ||
| + | |||
| + | '' | ||
| + | |||
| + | |||
| + | ==== netstat | ||
| + | |||
| + | Muestra | ||
| + | |||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | |||
| + | Ejemplo: | ||
| + | |||
| + | <code bash> | ||
| + | netstat -panetu | ||
| + | </ | ||
| + | |||
| + | Salida: | ||
| + | |||
| + | < | ||
| + | Active Internet connections (servers and established) | ||
| + | Proto Recv-Q Send-Q Local Address | ||
| + | tcp 0 0 0.0.0.0: | ||
| + | tcp 0 0 127.0.0.1: | ||
| + | tcp 0 0 0.0.0.0: | ||
| + | tcp 0 36 192.168.2.10: | ||
| + | tcp6 | ||
| + | tcp6 | ||
| + | tcp6 | ||
| + | udp 0 0 0.0.0.0: | ||
| + | udp 0 0 0.0.0.0: | ||
| + | udp 0 0 127.0.0.1: | ||
| + | udp 0 0 192.168.2.10: | ||
| + | udp 0 0 10.0.2.15: | ||
| + | udp 0 0 0.0.0.0: | ||
| + | udp6 | ||
| + | udp6 | ||
| + | udp6 | ||
| + | udp6 | ||
| + | udp6 | ||
| + | </ | ||
| + | |||
| + | <WRAP center round important 60%> | ||
| + | '' | ||
| + | </ | ||
| + | |||
| + | ==== ss ==== | ||
| + | |||
| + | Herramienta similar a '' | ||
| + | |||
| + | Ejemplo: | ||
| + | |||
| + | <code bash> | ||
| + | ss -a -n | ||
| + | </ | ||
| + | |||
| + | < | ||
| + | Netid State Recv-Q | ||
| + | u_dgr UNCONN | ||
| + | u_dgr UNCONN | ||
| + | u_dgr UNCONN | ||
| + | u_dgr UNCONN | ||
| + | u_str ESTAB 0 0 * 12607 * 12608 | ||
| + | u_str ESTAB 0 0 * 14910 * 14911 | ||
| + | u_str ESTAB 0 0 * 15561 * 15560 | ||
| + | udp UNCONN | ||
| + | udp UNCONN | ||
| + | udp UNCONN | ||
| + | udp UNCONN | ||
| + | udp UNCONN | ||
| + | udp UNCONN | ||
| + | udp UNCONN | ||
| + | udp UNCONN | ||
| + | udp UNCONN | ||
| + | udp UNCONN | ||
| + | udp UNCONN | ||
| + | tcp LISTEN | ||
| + | </ | ||
| + | |||
| + | ==== nmap ==== | ||
| + | |||
| + | Comando | ||
| + | |||
| + | <WRAP center round info 60%> | ||
| + | El paquete '' | ||
| + | </ | ||
| + | |||
| + | Opciones útiles: | ||
| + | |||
| + | * '' | ||
| + | * '' | ||
| + | |||
| + | <code bash> | ||
| + | nmap –A 10.0.2.15 | ||
| + | </ | ||
| + | |||
| + | < | ||
| + | Starting Nmap 7.70 ( https://nmap.org ) at 2021-04-08 11:52 CEST | ||
| + | Nmap scan report for 10.0.2.15 | ||
| + | Host is up (0.000032s latency). | ||
| + | Not shown: 998 closed ports | ||
| + | PORT STATE SERVICE VERSION | ||
| + | 22/ | ||
| + | | ssh-hostkey: | ||
| + | | 2048 ab: | ||
| + | | 256 ce: | ||
| + | |_ 256 ad: | ||
| + | 111/tcp open rpcbind 2-4 (RPC #100000) | ||
| + | | rpcinfo: | ||
| + | | | ||
| + | | | ||
| + | |_ 100000 | ||
| + | Device type: general purpose | ||
| + | Running: Linux 2.6.X | ||
| + | OS CPE: cpe:/ | ||
| + | OS details: Linux 2.6.32 | ||
| + | Network Distance: 0 hops | ||
| + | Service Info: OS: Linux; CPE: cpe:/ | ||
| + | |||
| + | OS and Service detection performed. Please report any incorrect results at https:// | ||
| + | Nmap done: 1 IP address (1 host up) scanned in 10.47 seconds | ||
| + | </ | ||
| + | |||
| + | ==== Wireshark ==== | ||
| + | |||
| + | Antes conocido como **ethereal**, es una herramienta de análisis de red o "sniffer". Nos permite examinar datos en tiempo real que circulan a través de la red o volcarlos a un fichero. | ||
| + | |||
| + | Soporta gran cantidad de protocolos y nos permite filtrar la información para obtener de un modo mas detallado lo que buscamos. | ||
| + | |||
| + | ==== lsof ==== | ||
| + | |||
| + | Comando | ||
| + | |||
| + | Ejemplos: | ||
| + | |||
| + | <code bash> | ||
| lsof | grep httpd | lsof | grep httpd | ||
| + | </ | ||
| + | |||
| + | <code bash> | ||
| lsof / | lsof / | ||
| - | nc (netcat): herramienta | + | </ |
| - | conexiones de red entre ellos, y transmitir datos | + | |
| - | Ejemplo: | + | ==== nc (netcat) |
| + | |||
| + | Herramienta | ||
| + | |||
| + | Podemos utilizarlo para saber si un puerto está abierto. | ||
| + | |||
| + | Por ejemplo, si queremos ver si en nuestra máquina está abierto el puerto 80: | ||
| + | |||
| + | <code bash> | ||
| nc localhost 80 | nc localhost 80 | ||
| - | 205.2 Configuración Avanzada de Red (4) | + | </ |
| - | Herramientas para resolución de problemas de red | + | |
| - | tcpdump: es una herramienta que nos permite monitorizar e | + | Si está abierto, obtendríamos lo que devuelve el servicio que corra detrás. |
| - | inspecionar paquetes en tiempo real a través de la red. | + | |
| - | Podemos especificar origen (src), destino (dst), protocolo y | + | ==== tcpdump |
| - | puerto (port) con los operadores AND y OR para seleccionar | + | |
| - | ejemplos: | + | Es una herramienta que nos permite monitorizar e inspecionar paquetes en tiempo real a través de la red. |
| + | |||
| + | Podemos especificar origen (src), destino (dst), protocolo y puerto (port) con los operadores AND y OR para seleccionar. | ||
| + | |||
| + | Como Wireshark, pero a bajo nivel y desde línea de comandos. | ||
| + | |||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | |||
| + | Ejemplos: | ||
| + | |||
| + | <code bash> | ||
| tcpdump –w archivo.cap –i eth0 –s 0 –n port 22 | tcpdump –w archivo.cap –i eth0 –s 0 –n port 22 | ||
| + | </ | ||
| + | |||
| + | <code bash> | ||
| tcpdump -i eth0 src 10.10.0.1 and dst 10.10.0.254 and tcp port 80 | tcpdump -i eth0 src 10.10.0.1 and dst 10.10.0.254 and tcp port 80 | ||
| - | -w archivo Guarda el resultado en un archivo en formato libpcap. | + | </ |
| - | -i interfaz Indicamos la interfaz donde vamos a capturar el tráfico. | + | |
| - | -s ventana Permite limitar el tamaño de las tramas capturadas (default 65535 bytes) | + | ===== Tests ===== |
| - | -n Indica las IPs en lugar de los nombres de las conexiones | + | |
| - | 205.2 Configuración Avanzada de Red (4) | + | **Which single parameter, when passed to nmap, will instruct nmap to perform a fast scan? (Provide only the option)** |
| - | PREGUNTA DE EXAMEN: | + | |
| - | Which single parameter, when passed to nmap, will | + | * '' |
| - | instruct nmap to perform a fast scan? (Provide only the | + | |
| - | option) | + | ** The following is an excerpt from the output of tcpdump -nli eth1 ' |
| - | 205.2 Configuración Avanzada de Red (4) | + | |
| - | PREGUNTA DE EXAMEN: | + | < |
| - | The following is an excerpt from the output of tcpdump -nli eth1 ' | + | |
| 13: | 13: | ||
| 13: | 13: | ||
| - | Which network service or protocol was used? | ||
| - | A. FTP | ||
| - | B. HTTP | ||
| - | C. SSH | ||
| - | D. DNS | ||
| - | E. DHCP | ||
| </ | </ | ||
| + | |||
| + | **Which network service or protocol was used?** | ||
| + | |||
| + | * FTP | ||
| + | * HTTP | ||
| + | * SSH | ||
| + | * DNS (**Solución**) | ||
| + | * DHCP | ||
| + | |||
| + | <WRAP center round info 60%> | ||
| + | En el registro de '' | ||
| + | </ | ||
| + | |||
informatica/certificaciones/lpic/lpic-2/205_network_configuration/205.2.1617865593.txt.gz · Última modificación: por tempwin
