Linux

9 comandos de red que todo administrador de Linux debe conocer

9 comandos de red que todo administrador de Linux debe
Imagen: Mark Agnor/Shutterstock

Redes: Informes de lectura obligada

Si está considerando agregar Linux a su centro de datos, o su empresa está considerando promoverlo para que sea su primer (o próximo) administrador de Linux, probablemente comprenda que hay muchos comandos que aprender. De hecho, en sus primeros días como administrador de Linux, parece que todo lo que hizo fue aprender nuevos comandos.

mirar: Comandos de Windows, Linux y Mac que todos deben conocer (PDF gratuito) (República tecnológica)

Pero no tiene que aprender los comandos que lo guiarán a través de los pasos iniciales y hacia las etapas intermedias de ser un administrador de Linux. Entonces, ¿por qué no centrarse en un área específica con la que tratará constantemente: la web? Es probable que su sistema Linux se utilice para uno o más servicios de red, por lo que necesitará al menos una comprensión básica de las herramientas de red más útiles.

Echemos un vistazo a los nueve comandos de red que usará de inmediato. Con dos excepciones, estos comandos son independientes de la distribución.

propiedad intelectual

El comando ip reemplaza los antiguos comandos ifconfig y route. El comando ip le permite configurar, agregar, quitar y ver interfaces de red. Por ejemplo, si ejecuta el comando ip a, verá todas las configuraciones para todas las interfaces de red. Esto puede ser un poco abrumador, así que para obtener solo la información que necesita, use ip link show. Esto aún mostrará información para todas las interfaces de red conectadas, pero de una manera más compacta.

Para ver una interfaz específica, puede ejecutar el comando ip address show dev ens5, que le brindará información más detallada, pero solo para la interfaz de red llamada ens5.

También puede ver la tabla de enrutamiento con el comando ip route.

El comando ip también le permite habilitar y deshabilitar las interfaces de red. Para abrir la interfaz ens5, el comando es:

conjunto de enlaces ip sudo ens5

Para derribar la misma interfaz, el comando sería:

sudo ip link establecido ens5 inactivo

estadísticas de la red

El comando netstat le permite examinar conexiones de red, tablas de enrutamiento, estadísticas de interfaz, conexiones enmascaradas, membresía de multidifusión y más. Esta es una muy buena herramienta que puede ayudarlo a solucionar problemas de red. Por ejemplo, puede usar netstat para escuchar en todos los puertos tcp con el comando:

netstat -en

Cuando entre tráfico, netstat lo informará.

El comando netstat también se puede usar para mostrar solo los puertos que están escuchando actualmente. Esto se hace con el comando:

estadísticas de red -l

También puede especificar puertos TCP o UDP de escucha de la siguiente manera:

estadísticas de red-lt
netstat-lu

Escuche todas las estadísticas en todos los puertos:

estadísticas de red -s

Para agregar el ID de proceso (PID) a la salida:

Estadísticas de red-pt

mapa

La utilidad nmap se utiliza para el descubrimiento, la auditoría y la gestión de redes. Las tareas más útiles que puede manejar nmap son los puertos abiertos y la detección de SO/servicio en máquinas remotas.

Para verificar y ver qué puertos están abiertos en la computadora remota, emita el comando:

servidor de mapas

donde SERVIDOR es la dirección IP o el dominio del servidor remoto.

El resultado mostrará una lista de todos los puertos abiertos en el servidor, por ejemplo:

Servicios del Estado rector del puerto
22/tcp abrir ssh
80/tcp abrir http
443/tcp abre https

También puede verificar qué hosts están en su red con el comando:

nmap-sn 192.168.1.0/24

La salida mostrará algo como esto:

Informe de escaneo de Nmap para 192.168.1.1
Inicio del host (retraso de 0,00096 segundos).
Informe de escaneo de Nmap para 192.168.1.35
Inicio del host (retraso de 0,0038 segundos).
Informe de escaneo de Nmap para 192.168.1.42
Inicio del host (retraso de 0,0032 segundos).
Informe de escaneo de Nmap para 192.168.1.50
Inicio del host (retraso de 0,0051 segundos).
Informe de escaneo de Nmap para 192.168.1.53
Inicio del host (retraso de 0,0031 segundos).
Informe de escaneo de Nmap para 192.168.1.60
Inicio del host (retraso de 0,0038 segundos).
Informe de escaneo de Nmap para 192.168.1.67
Inicio del host (retraso de 0,0035 segundos).
Informe de escaneo de Nmap para 192.168.1.108

Para averiguar qué sistema operativo está utilizando el host, agregue el indicador -O, por ejemplo:

sudo nmap -O 192.168.1.120

Deberías ver algo como:

Ejecutando: Linux 2.6.X
CPE del sistema operativo: cpe://o:linux:linux_kernel:2.6.32
Detalles del sistema operativo: Linux 2.6.32

Esta salida puede ser muy engañosa ya que el kernel en el host que escaneé era 5.8.0-41. Puede obtener más detalles sobre el host con el siguiente comando:

sudo nmap -A 192.168.1.120

pista de ruta

Si usa el comando ping (que es un comando de red muy básico que todo administrador debe saber) y le muestra paquetes faltantes, deberá usar traceroute para averiguar la ruta que tomaron esos paquetes. Esta es una herramienta muy útil para averiguar qué salto en el enrutamiento está causando el problema.

Si emite el comando:

rastrear ruta google.com

Verá una lista de cada salto que ha realizado el paquete desde su máquina actual hasta google.com. Verá una lista del tiempo en milisegundos que tomó pasar de un salto a otro, o si hay un problema con un salto, verá exactamente dónde falló el paquete.

La salida del comando anterior no debería llevar demasiado tiempo. Si es así, usted sabe que hay un problema y dónde está.

Si ve * * * en la ruta (donde debería estar el salto), ese es el problema.

vertedero

tcpdump es una herramienta de rastreo de paquetes que muestra los paquetes de red que viajan a través de una red. El comando tcpdump puede leer contenido en tiempo real o de una sesión capturada previamente.

Para escuchar paquetes de red en todas las interfaces, emita el comando:

sudo tcpdump -i cualquiera

El problema con este comando es que puede mostrar bastante información. Por lo tanto, es posible que desee capturar los paquetes en un archivo para poder verlos más tarde. Para esto, el comando sería (y ejecútelo desde el directorio /tmp, de lo contrario obtendrá un error de permiso denegado cuando intente leer el archivo más tarde):

sudo tcpdump -i any -w capture.pcap

Después de sentir que ha capturado suficientes paquetes, puede detener el comando con [Ctrl]+[c] combinación. Para ver los paquetes de un comando, emitiría:

tcpdump -r capturar.pcap

mirar: 5 distribuciones de servidor Linux que debería usar (Edición Premium de Tecnopedia)

ssh

Si planea realizar una administración de red remota, utilizará Secure Shell (SSH). Hay varias formas de usar esta herramienta, pero el uso básico es:

ssh usuario@servidor

donde USUARIO es el nombre de usuario remoto y SERVIDOR es la dirección IP o el dominio del servidor remoto. Si su servidor usa un puerto no estándar para SSH, el comando sería:

ssh USUARIO@SERVIDOR -p puerto

donde USUARIO es el nombre de usuario remoto, SERVIDOR es la dirección IP o el dominio del servidor remoto y PUERTO es el número de puerto utilizado por el demonio SSH en el servidor remoto.

wget

El comando wget le permite descargar archivos a su servidor. Esto es útil cuando el servidor no tiene una GUI para facilitar la descarga de archivos.

Para descargar un archivo al servidor usando wget, el comando es:

wget

donde SERVIDOR es la dirección IP o dominio del servidor remoto y ARCHIVO es el archivo a descargar.

Planificación de red

Netplan es una herramienta para probar y aplicar configuraciones de interfaz de red en Ubuntu Server. Netplan lee archivos YAML del directorio /etc/netplan. Puede configurar varias interfaces y luego probar la configuración con los siguientes comandos:

prueba de programa de red sudo

Si la prueba da como resultado OK, la configuración se puede aplicar con el siguiente comando (esto también abrirá la interfaz):

sudo netplan aplicar

Para aprender a configurar una dirección IP estática usando netplan, lea «Cómo configurar una dirección IP estática en Ubuntu Server 18.04».

nmtui

Nmtui es una interfaz ncurses en distribuciones basadas en Red Hat que le permite configurar y activar/desactivar interfaces de red. Esta es una interfaz para el comando nmcli y es bastante fácil de usar. Para aprender a usar nmtui, lea «Cómo editar las conexiones de red de CentOS desde la línea de comandos».

Muy bien, 9 comandos de red de Linux que deberían ayudarlo a comenzar como administrador de sistema/red de Linux. Con cada una de estas herramientas, puede obtener más información leyendo las páginas man, como man nmap.

Suscríbase a Cómo hacer que la tecnología funcione de Tecnopedia en YouTube Obtenga los últimos consejos tecnológicos para profesionales de negocios de Jack Wallen.

LEER  Por qué uno de los críticos más duros de Red Hat de CentOS Stream ahora es fanático

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba