Herramientas de usuario

Herramientas del sitio


informatica:certificaciones:lpic:lpic-2:205_network_configuration:205.2

¡Esta es una revisión vieja del documento!


205.2 Advanced Network Configuration and Troubleshooting

Pertenece a LPI Topic 205: Network Configuration

  • Weight: 4
  • Description: Candidates should be able to configure a network device to implement various network authentication schemes. This objective includes configuring a multi-homed network device and resolving communication problems.
  • Key Knowledge Areas:
    • Utilities to manipulate routing tables
    • Utilities to configure and manipulate ethernet network interfaces
    • Utilities to analyze the status of the network devices
    • Utilities to monitor and analyze the TCP/IP traffic
  • Terms and Utilities:
    • ip
    • ifconfig
    • route
    • arp
    • ss
    • netstat
    • lsof
    • ping, ping6
    • nc
    • tcpdump
    • nmap

VPN

VPN (Virtual Private Network) permite conectar dos o mas redes remotas de modo seguro a través de una conexión insegura (Internet). Para ello crea un túnel cifrado, y toda la información se cifra antes de ser enviada a través de la conexión insegura.

De este modo, estando en cualquier sitio, tenemos la sensación de estar en la red remota a la que nos conectamos.

Podemos implementar diferentes tipos de VPNs en función del sistema que usemos para el cifrado, desde certificados SSL/TLS a conexiones SSH.

Algunos de los sistemas más utilizados en linux son IPSEC y OpenVPN

Herramientas para resolución de problemas de red

ping y ping6

Comando que permite conocer si una máquina está accesible o no.

Utiliza el protocolo ICMP

Opciones:

  • -c: Permite especificar el numero de ecos.
  • -b: Permite hacer ping a una dirección de broadcast.
  • -i: Permite especificar un intervalo (defecto 1s).

Ctrl + C para detener la ejecución del comando ping.

ping 10.0.2.2
PING 10.0.2.2 (10.0.2.2) 56(84) bytes of data.
64 bytes from 10.0.2.2: icmp_seq=1 ttl=64 time=0.293 ms
64 bytes from 10.0.2.2: icmp_seq=2 ttl=64 time=0.297 ms
64 bytes from 10.0.2.2: icmp_seq=3 ttl=64 time=0.225 ms
64 bytes from 10.0.2.2: icmp_seq=4 ttl=64 time=0.326 ms
64 bytes from 10.0.2.2: icmp_seq=5 ttl=64 time=0.399 ms
64 bytes from 10.0.2.2: icmp_seq=6 ttl=64 time=0.093 ms

En la salida se ve la dirección de respuesta, el número de secuencia, tiempo de validez del paquete que le enviamos y tiempo de respuesta.

ping –c 6 www.google.es

También podemos usar ping para comprobar si funciona correctamente el DNS ya que si al hacer ping a un nombre de dominio no nos responde, es posible que haya un problema de resolución de nombres.

traceroute

Comando que permite comprobar la conectividad con un sistema remoto, devolviendo los routers por lo que pasa el paquete IPv4/IPv6 (traceroute6)

En el protocolo TCP/IP se envía información a un destino. Para llegar a ese destino, la información va pasando por routers que van encaminando la información hasta el punto correcto.

traceroute www.google.de
traceroute to google.de (172.217.23.99), 30 hops max, 60 byte packets
 1  ip-1-75-136-213.static.contabo.net (213.136.75.1)  0.700 ms  0.655 ms  0.629 ms
 2  nug-i1-link.telia.net (62.115.155.130)  3.329 ms nug-b1-link.ip.twelve99.net (213.248.100.130)  2.556 ms nug-b1-link.ip.twelve99.net (62.115.171.252)  2.532 ms
 3  ffm-bb1-link.ip.twelve99.net (62.115.113.146)  3.589 ms  3.614 ms ffm-bb2-link.ip.twelve99.net (62.115.114.148)  3.854 ms
 4  ffm-b11-link.ip.twelve99.net (62.115.124.117)  4.170 ms ffm-b11-link.ip.twelve99.net (62.115.124.119)  3.831 ms ffm-b11-link.ip.twelve99.net (62.115.124.117)  4.254 ms
 5  google-ic319727-ffm-b11.ip.twelve99-cust.net (62.115.151.27)  6.193 ms google-ic324085-ffm-b11.ip.twelve99-cust.net (62.115.153.213)  3.627 ms  3.603 ms
 6  * * *
 7  108.170.252.1 (108.170.252.1)  7.100 ms 142.250.46.244 (142.250.46.244)  9.305 ms fra16s45-in-f3.1e100.net (172.217.23.99)  3.571 ms

En cuanto a la salida, * representa que el campo requerido no fue encontrado.

Con la opción -n deshabilitamos el mapeo entre nombre de host y dirección IP:

traceroute -n google.de
traceroute to google.de (142.250.185.99), 30 hops max, 60 byte packets
 1  213.136.75.1  0.630 ms  0.604 ms  0.588 ms
 2  62.115.172.2  1.044 ms  0.998 ms  0.964 ms
 3  62.115.113.146  3.800 ms  3.794 ms  3.756 ms
 4  62.115.124.117  3.808 ms  3.726 ms  3.783 ms
 5  62.115.151.25  6.228 ms  6.210 ms  6.194 ms
 6  * * *
 7  108.170.252.1  7.068 ms 142.250.210.196  3.887 ms 108.170.252.1  6.905 ms
 8  142.250.236.31  5.971 ms  6.108 ms  9.316 ms
 9  142.250.185.99  6.065 ms  6.042 ms  5.970 ms

mtr

Herramienta que combina las funciones de ping y traceroute.

No viene instalada por defecto. Se consigue a través del paquete mtr.

mtr whitehouse.gov
                                                             My traceroute  [v0.92]
debian10 (10.0.2.15)                                                                                                    2021-04-08T11:38:23+0200
Keys:  Help   Display mode   Restart statistics   Order of fields   quit
                                                                                                        Packets               Pings
 Host                                                                                                 Loss%   Snt   Last   Avg  Best  Wrst StDev
 1. 10.0.2.2                                                                                           0.0%    21    0.3   0.3   0.1   0.6   0.1
 2. 192.168.0.1                                                                                        0.0%    21    2.3   5.8   1.7  30.4   8.2
 3. 10.1.32.1                                                                                          0.0%    21   10.4  11.6   7.1  27.7   5.2
 4. 12.15.26.77.dynamic.reverse-mundo-r.com                                                            0.0%    21    8.7  10.1   6.6  19.2   3.2
 5. 57.17.26.77.dynamic.reverse-mundo-r.com                                                            0.0%    21    9.4   9.3   6.4  17.0   2.3
 6. ix-ae-7-700.tcore1.dvs-bilbao.as6453.net                                                           0.0%    21   21.7  23.4  18.4  42.2   5.2
 7. if-ae-14-2.tcore2.sv8-highbridge.as6453.net                                                        0.0%    21   42.2  45.0  39.1  67.5   6.8
 8. if-ae-11-2.tcore1.l78-london.as6453.net                                                            4.8%    21   37.7  40.4  35.9  49.3   3.7
 9. if-ae-29-2.thar2.ld5-slough.as6453.net                                                             0.0%    21   37.8  41.0  35.6  58.8   6.7
10. 80.231.48.167                                                                                      0.0%    21   54.0  49.7  39.2  80.6  12.6
11. ae7.r01.lon01.icn.netarch.akamai.com                                                               0.0%    21  115.0 117.3 113.3 132.2   3.9
12. ae1.r01.lon01.ien.netarch.akamai.com                                                               0.0%    20  113.3 115.1 108.6 126.8   5.0
13. ae3.drt-lon6.netarch.akamai.com                                                                    0.0%    20   62.9  61.3  43.0 244.7  44.2
14. a23-207-177-41.deploy.static.akamaitechnologies.com                                                0.0%    20   42.9  45.1  40.8  56.0   4.3

Para detener la ejecución de mtr se utiliza la combinación Ctrl+C.

arp y arpwatch

Nos permiten detectar problemas de asignación de IPs, que pueden crear conflictos en la red.

A menudo, podemos tener en nuestra red errores de varios tipos:

  • IPs duplicadas.
  • Asignaciones de IPs fijas en rangos manejados por DHCP.

arpwatch es un demonio que monitoriza cambios en las asignaciones de IPs a las direcciones MAC de la red y los notifica via syslog o e-mail

netstat

Muestra un listado de las conexiones activas de nuestra máquina. Además permite obtener información de la red y los protocolos utilizados.

  • -i: Permite obtener el estado de las tarjetas de red (igual que ifconfig –a)
  • -e: Visualiza todas las conexiones establecidas.
  • -r: Permite obtener las tablas de enrutamiento (como route)
  • -n: Indica las IPs en lugar de los nombres de las conexiones.
  • -a: Permite visualizar todas las conexiones.
  • -A: Permite especificar la familia del protocolo.
  • -p: Muestra el ID y el nombre del proceso que levanta el socket.

Ejemplo:

netstat -panetu

ss

Herramienta similar a netstat para investigar las conexiones de red:

Ejemplo:

ss -a -n
205.2 Configuración Avanzada de Red (4)
Herramientas para resolución de problemas de red
nmap: comando que permite realizar el escaneo de puertos de una máquina,
e identificar los servicios y versión o tipo de SO.
-A habilita determinar SO y versión de servicios.
-F (Fast Scan)
nmap –A localhost
Wireshark: antes conocido como ethereal, es una herramienta de análisis de
red o “sniffer”. Nos permite examinar datos en tiempo real que circulan a
través de la red o volcarlos a un fichero.
Soporta gran cantidad de protocolos y nos permite filtrar la información para
obtener de un modo mas detallado lo que buscamos
205.2 Configuración Avanzada de Red (4)
Herramientas para resolución de problemas de red
lsof: comando que permite establecer la lista de archivos abiertos por
procesos en un sistema. Como linux trata todo como un fichero,
también nos muestra sockets de red abiertos
ejemplos:
lsof | grep httpd
lsof /var/lib/mysql
nc (netcat): herramienta que nos permite abrir puertos, establecer
conexiones de red entre ellos, y transmitir datos
Ejemplo:
nc localhost 80
205.2 Configuración Avanzada de Red (4)
Herramientas para resolución de problemas de red
tcpdump: es una herramienta que nos permite monitorizar e
inspecionar paquetes en tiempo real a través de la red.
Podemos especificar origen (src), destino (dst), protocolo y
puerto (port) con los operadores AND y OR para seleccionar
ejemplos:
tcpdump –w archivo.cap –i eth0 –s 0 –n port 22
tcpdump -i eth0 src 10.10.0.1 and dst 10.10.0.254 and tcp port 80
-w archivo Guarda el resultado en un archivo en formato libpcap.
-i interfaz Indicamos la interfaz donde vamos a capturar el tráfico.
-s ventana Permite limitar el tamaño de las tramas capturadas (default 65535 bytes)
-n Indica las IPs en lugar de los nombres de las conexiones
205.2 Configuración Avanzada de Red (4)
PREGUNTA DE EXAMEN:
Which single parameter, when passed to nmap, will
instruct nmap to perform a fast scan? (Provide only the
option)
205.2 Configuración Avanzada de Red (4)
PREGUNTA DE EXAMEN:
The following is an excerpt from the output of tcpdump -nli eth1 'udp':
13:03:17.277327 IP 192.168.123.5.1065 > 192.168.5.112.53: 43653+ A? lpi.org. (25)
13:03:17.598624 IP 192.168.5.112.53 > 192.168.123.5.1065: 43653 1/0/0 A 24.215.7.109 (41)
Which network service or protocol was used?
A. FTP
B. HTTP
C. SSH
D. DNS
E. DHCP
informatica/certificaciones/lpic/lpic-2/205_network_configuration/205.2.1617875205.txt.gz · Última modificación: por tempwin