Preparación para el examen de LPI: Configuración de redes

Tema 205 de Intermediate Level Administration (LPIC-2)

Éste es el primero de siete tutoriales que abarcan la administración de redes de nivel intermedio en Linux®. En este tutorial, David Mertz le muestra cómo configurar una red TCP/IP básica, desde el nivel del hardware (generalmente, la Ethernet, el modem, la ISDN u 802.11) hasta el ruteo de direcciones de red. Los próximos tutoriales se ocupan de los servidores de más alto nivel que pueden llegar a operar en estas redes configuradas.

David Mertz, Developer, Gnosis Software

David MertzDavid Mertz es Turing completo, pero probablemente no apruebe la Prueba de Turing. Para conocer más acerca de su vida, consulte su página Web personal. David escribe las columnas developerWorks Charming Python y XML Matters desde el año 2000. Consulte su libro Text Processing in Python [Procesamiento de texto en Python].



29-07-2011

Antes de comenzar

Aprenda todo lo que estos tutoriales le pueden enseñar y cómo sacar el mayor provecho posible de ellos.

Sobre esta serie

El Linux Professional Institute (LPI) certifica a todos los administradores de sistemas Linux en dos niveles: Nivel junior (también denominado "nivel de certificación 1") y Nivel intermedio (también denominado "nivel de certificación 2"). Para obtener el nivel de certificación 1, usted debe aprobar los exámenes 101 y 102. Para obtener el nivel de certificación 2, usted debe aprobar los exámenes 201 y 202.

developerWorks le ofrece diversos tutoriales para ayudarlo a prepararse para cada uno de estos exámenes. Cada examen se ocupa de varios temas y cada uno de estos temas tiene un tutorial de estudio personal en developerWorks. Para el examen 202 de LPI, los siete temas y tutoriales correspondientes de developerWorks son los siguientes:

Tabla 1. Examen 202 de LPI: Tutoriales y temas
Tema del examen 202 de LPITutorial de developerWorksResumen del tutorial
Tema 205Preparación para el examen 202 de LPI (tema 205):
Configuración de redes
(Este tutorial) Aprenda a configurar una red TCP/IP básica, desde el nivel del hardware (generalmente, la Ethernet, el modem, la ISDN u 802.11) hasta el ruteo de direcciones de red. Vea los objetivos detallados más abajo.
Tema 206Preparación para el examen 202 de LPI (tema 206):
Correo y noticias
Próximamente
Tema 207Preparación para el examen 202 de LPI (tema 207):
DNS
Próximamente
Tema 208Preparación para el examen 202 de LPI (tema 208):
servicios web
Próximamente
Tema 210Preparación para el examen 202 de LPI (tema 210):
Gestión de clientes de red
Próximamente
Tema 212Preparación para el examen 202 de LPI (tema 212):
Seguridad del sistema
Próximamente
Tema 214Preparación para el examen 202 de LPI (tema 214):
Solución de problemas de red
Próximamente

Para comenzar a prepararse para examen de nivel de certificación 1, vea los tutoriales de developerWorks para el examen 101 de LPI. Para prepararse para el otro examen de nivel de certificación 2, vea los tutoriales de developerWorks para el examen 201 de LPI. Lea más sobre todo el conjunto de tutoriales de LPI de developerWorks.

El Linux Professional Institute no respalda ningún material ni ninguna técnica de preparación para los exámenes de LPI creada por terceros. Para mayor información, por favor escriba a info@lpi.org.

Sobre este tutorial

Bienvenido a "Configuración de redes", el primero de siete tutoriales que se ocupan de la administración de redes de nivel intermedio en Linux. En este tutorial, usted aprenderá a configurar una red TCP/IP básica, desde el nivel del hardware (generalmente, la Ethernet, el modem, la ISDN u 802.11) hasta el ruteo de direcciones de red. Los próximos tutoriales se ocupan de los servidores de más alto nivel que pueden llegar a operar en estas redes configuradas.

Este tutorial está organizado de acuerdo con los objetivos de LPI correspondientes a este tema. En resumen, los exámenes que tienen un valor de ponderación más alto suelen incluir más preguntas.

Tabla 2. Configuración de redes: Objetivos del examen que se discuten en este tutorial
Objetivo del examen de LPIValor de ponderación del objetivoResumen del objetivo
2.205.1
Configuración de red básica
Valor de ponderación: 5Configure un dispositivo de red para que se pueda conectar con una red local y con una red de un área más amplia. Este objetivo incluye la capacidad de comunicación entre varias subredes dentro de una sola red, la configuración de acceso telefónico usando mgetty, la configuración de acceso telefónico usando un módem o una ISDN, la configuración de los protocolos de autenticación (como, por ejemplo, PAP y CHAP) y la configuración de la conexión TCP/IP.
2.205.2
Configuración de red avanzada y solución de problemas
Valor de ponderación: 3Configure un dispositivo de red para implementar varios esquemas de autenticación de red. Este objetivo incluye la configuración de un dispositivo de red multihomed, la configuración de una red privada virtual y la resolución de problemas de red y de comunicación.

Requisitos previos

Para sacar el mayor provecho posible de este tutorial, usted ya debería contar con conocimientos básicos sobre Linux y con un sistema Linux en funcionamiento para practicar con todos los comandos que se describen en el presente.


Sobre la configuración de red

Cuando pensamos en las redes Linux y en la configuración de red, conviene tener presente el modelo de referencia de siete niveles de OSI:

Figura 1. El modelo de referencia de siete niveles de OSI
The OSI seven-layer reference model

Lo que denominados "configuración de red" reside esencialmente en el segundo y en el tercer nivel (el nivel de vínculo de datos y el nivel de red) y en las interfaces que existen entre ellos. En la práctica, esto significa interfaces seriales o Ethernet (como, por ejemplo, los módems para el nivel de vínculo de datos y el Protocolo de Internet (IP) para el nivel de red). Más adelante, los tutoriales de esta serie se ocupan de los niveles más avanzados, aunque la mayoría de las aplicaciones de servidor que se discuten no realizan una clara separación entre los siete niveles (o incluso entre los cuatro principales niveles en los que operan).

El primer nivel de red es el nivel físico (es decir, los cables (o los canales inalámbricos) y los circuitos reales). Un administrador de red práctico debe estar listo para inspeccionar el cableado e instalar nuevos periféricos de red de vez en cuando (pero estos temas están fuera del alcance de estos tutoriales). Claramente, sin embargo, un cable suelto, una placa Ethernet quemada o un enchufe roto puede ocasionar problemas de red al igual que un software mal configurado.

El cuarto nivel es el nivel de transporte. Concretamente, esto significa el TCP o el UDP en las redes IP. Tanto TCP como UDP se usan en los niveles más altos por medio de la Berkeley Sockets Interface, una biblioteca bien probada que forma parte de todos los sistemas de computadora modernos. Para mayor información sobre cómo las aplicaciones (como aquellas que discutimos más adelante en esta serie) usan TCP o UDP, lea los tutoriales titulados "Programming Linux sockets, Part 1" [Programación de sockets Linux - Parte 1] y "Programming Linux sockets, Part 2" [Programación de sockets Linux - Parte 2].

Otros recursos

Como con la mayoría de las herramientas Linux, las páginas man incluyen información muy valiosa. Para mayor información detallada, el Linux Documentation Project [Proyecto de documentación de Linux] le ofrece una gran variedad de documentos útiles (en especial, sus instructivos). También le resultarán muy útiles otros libros sobre redes Linux, como el publicado por O'Reilly titulado TCP/IP Network Administration [Administración de redes TCP/IP] de Craig Hunt. Usted podrá encontrar vínculos para acceder a estos y a muchos otros recursos en la sección denominada Recursos de este tutorial.


Configuración de red básica

Protocolo de resolución de direcciones

Lo primero que debe comprender sobre los dispositivos Ethernet (las redes 802.11a/b/g inalámbricas o las más tradicionales CAT5 / CAT6) es que cada dispositivo Ethernet incluye una ID exclusiva de seis bytes. Estas IDs se asignan en bloques a los fabricantes. Usted puede buscar las asignaciones del número Ether en IANA. En general, Ethernet "simplemente trabaja" a nivel del hardware, aunque un sistema debe mapear un ID de Ethernet a la dirección IP que usará para activar el funcionamiento en red de la IP.

El Protocolo de Resolución de Direcciones (ARP, por sus siglas en inglés) permite que las máquinas descubran la dirección IP de cada una de ellas dentro de una red Ethernet local. Como protocolo, ARP se suele implementar dentro de los drivers de dispositivos de red (módulos kernel). La herramienta arp le permite examinar el estado del sistema ARP y realizar algunas modificaciones. En este punto, asumimos que cada máquina se configuró para que conozca su propia dirección IP, ya sea por asignación estática o dinámicamente con DHCP.

Cuando un sistema Linux (o un dispositivo con Ethernet) desea referirse a una dirección IP, se envía el mensaje de solicitud del ARP ("who is X.X.X.X tell Y.Y.Y.Y") usando la dirección de trasmisión de la Ethernet. El sistema destino formula una respuesta ARP ("X.X.X.X is hh:hh:hh:hh:hh:hh") y la envía al host que la solicita. Las respuestas ARP se guardan en el caché por un tiempo corto en /proc/net/arp para evitar la necesidad de restablecer de manera continua el mapeo entre las direcciones Ethernet del hardware y las direcciones IP.

Gorry Fairhurst le ofrece una excelente descripción del ARP (vea la sección Recursos).

La utilidad arp

La utilidad arp de Linux le permite examinar y modificar el estado de los mapeos del ARP. Es posible que un informe de estado simple sea muy parecido a lo que se puede observar en el Listado 1:

Listado 1. Informe de estado del ARP
$ arp -n Address HWtype HWaddress Flags Mask
Iface 192.168.2.1 ether 00:03:2F:09:61:C7 C eth0

Esto le indica cuál es el dispositivo de hardware específico asignado a la dirección IP 192.168.2.1 en esta red (en este caso, el número utilizado sugiere un router / una puerta de enlace). El hecho de que sólo este mapeo figura en la lista no significa obligatoriamente que ningún otro dispositivo existe en la red local. Simplemente, esto indica que los registros del ARP correspondientes a otros dispositivos caducaron. ARP hace que los registros caduquen luego de un corto período de tiempo (en minutos, en vez de en segundos o en horas) para permitir que las redes se reconfiguren si se agregan o eliminan hosts o si la configuración se modifica en las máquinas. Al mantener el registro del ARP en el caché por un breve período de tiempo, no debería ser necesario contar con una nueva solicitud durante la mayoría de las sesiones de la aplicación del cliente / servidor.

Cualquier tipo de solicitud de IP en un host que puede estar en la red local hace que el kernel envíe una solicitud de ARP. Si se recibe una respuesta de ARP, agregue el host al caché del ARP (como se puede observar en el Listado 2):

Listado 2. Interacción con direcciones IP adicionales
$ ping -c 1
192.168.2.101 > /dev/null $ ping -c 1 192.168.2.101 > /dev/null $
ping -c 1 192.168.2.102 > /dev/null $ ping -c 1 192.168.32.32 >
/dev/null $ ping -c 1 192.168.32.32 > /dev/null $ arp -n Address HWtype
HWaddress Flags Mask Iface 192.168.2.1 ether 00:03:2F:09:61:C7 C eth0
192.168.2.101 ether 00:30:65:2C:01:11 C eth0 192.168.2.100 ether
00:11:24:9D:1E:4B C eth0 192.168.2.102 ether 00:48:54:83:82:AD C eth0

En este caso, las primeras cuatro direcciones realmente existen en la red Ethernet local. Éste no es el caso de 192.168.32.32. Por lo tanto, no se recibe ninguna respuesta de ARP. También tenga en cuenta que las direcciones a las que usted se pueda conectar por medio de un ruteo no local tampoco harán que se agregue nada al caché del ARP (vea el Listado 3):

Listado 3. No se agrega nada al caché del ARP
$ ping -c 1 google.com PING google.com
(216.239.57.99) 56(84) bytes of data. 64 bytes from 216.239.57.99: icmp_seq=1
ttl=235 time=109 ms --- google.com ping statistics --- 1 packets transmitted, 1
received, 0% packet loss, time 0ms rtt min/avg/max/mdev =
109.123/109.123/109.123/0.000 ms $ arp -n Address HWtype HWaddress Flags Mask
Iface 192.168.2.1 ether 00:03:2F:09:61:C7 C eth0

Se puede llegar a Google (porque el ruteo ya está configurado), pero 216.239.57.99 no es una dirección local y no se agrega al ARP. El séptimo tutorial de esta serie, sobre el tema 214, se ocupa de la solución de problemas de red y demuestra la configuración manual del ARP.

PPP, PAP y CHAP

El Protocolo Punto a Punto (PPP) se usa para establecer vínculos de Internet a través de módems dial-up, conexiones seriales directas, DSL y otros tipos de vínculos punto a punto (a veces, se incluye el PPPoE como un "seudonivel" a través de Ethernet, lo que es más como un protocolo de desafío mutuo). El daemon pppd trabaja junto con el driver PPP del kernel para establecer y conservar un vínculo PPP con otro sistema (al que se denomina "el par") y para negociar direcciones IP para cada extremo del vínculo en cuestión.

PPP, especialmente pppd, autentica su par y / o le provee información de autenticación. Dicha autenticación se lleva a cabo usando el sistema de contraseña simple denominado Protocolo de Autenticación de Contraseña (PAP) o el Protocolo de Autenticación por Desafío Mutuo (CHAP) por sesión. De estos dos protocolos, CHAP es más seguro si ambos extremos lo soportan.

En general, las opciones para el PPP se almacenan en /etc/ppp/options. La configuración del PAP se realiza por medio del archivo de secretos PAP (/etc/ppp/pap-secrets). En el caso de CHAP, esto se realiza por medio del archivo de secretos CHAP (/etc/ppp/chap-secrets).

El archivo de secretos PAP / CHAP

El archivo /etc/ppp/pap-secrets incluye campos separados por espacios en blanco para cliente, servidor, secreto y dirección IP aceptable. El último campo puede quedar en blanco (y, generalmente, se usa para la asignación dinámica de la IP). El archivo de secretos PAP se debería configurar de manera adecuada para cada par. Aunque el PPP es un protocolo de pares, a los propósitos de una conexión, denominamos "cliente" a la máquina solicitante y "servidor" a la máquina que espera respuesta. Por ejemplo, la máquina bacchus en mi red tiene una configuración como la que se puede observar a continuación:

Listado 4. Configuración de secretos pap en la máquina bacchus
# Every regular
user can use PPP and uses passwords from /etc/passwd # INBOUND connections #
client server secret accepTabla local IP addresses * bacchus "" * chaos bacchus
chaos-password # OUTBOUND connections bacchus * bacchus-password

La máquina bacchus aceptará conexiones que aleguen ser cualquier usuario regular o una máquina del caos (y que reclame la contraseña chaos-password en el último caso). Para las demás máquinas, bacchus simplemente usará su propio nombre y ofrecerá la contraseña bacchus-password a todos los pares.

De igual forma, la máquina del caos en mi red podría tener lo siguiente:

Listado 5. La máquina del caos realiza opciones de conexión más conservadoras
# client
server secret accepTabla local IP addresses chaos bacchus chaos-password bacchus
chaos bacchus-password

La máquina del caos es más conservadora en lo que se refiere a quién se conectará. Sólo querrá compartir credenciales con la máquina bacchus. Usted puede configurar cada archivo /etc/ppp/options para que decida si se deben exigir las credenciales.

El uso de secretos CHAP requiere que usted permita que ambas máquinas pares se autentiquen entre sí. Siempre que esté activada la autenticación bidireccional en los secretos PAP, es posible que un archivo de secretos CHAP tenga la misma apariencia que lo que se puede observar en los ejemplos anteriores.

Conexión con mgetty

El archivo de secretos PAP se puede usar con la función AUTO_PPP de mgetty. Se preconfigura mgetty 0.99+ para que inicie pppd con la opción login. Esto le indica a pppd que debe consultar /etc/passwd (y /etc/shadow cuando sea necesario) luego de que el usuario haya transmitido este archivo.

En general, se puede configurar un programa getty para que permita conexiones desde los dispositivos seriales (lo que incluye los módems y los puertos seriales directos). Por ejemplo, en el caso de una línea conectada físicamente o una consola tty, usted podría ejecutar lo siguiente

/sbin/getty 9600 ttyS1

en su inittab. En el caso de una línea dial-in antigua con un módem de 9600/2400/1200 baudios, usted podría ejecutar lo siguiente:

/sbin/getty -mt60 ttyS1 9600,2400,1200.

Configuración del ruteo

Cuando discutimos el Protocolo de Resolución de Direcciones, pudimos observar cómo se asignan las direcciones IP dentro de una red local. Sin embargo, para comunicarse con máquinas fuera de la red local, es necesario contar con una puerta de enlace / un router. Básicamente, una puerta de enlace es una máquina que se conecto con más de una red y, por lo tanto, puede tomar paquetes transmitidos dentro de una red y retransmitirlos hacia las otras redes a las que esté conectada. De aquí proviene el nombre "Internet". Se trata de una "red de redes" en la que cada puerta de enlace, finalmente, puede acceder a las demás redes que están "en Internet".

El quinto tutorial de esta serie, sobre el tema 210, se ocupa de la gestión de clientes de red y discute DHCP. DHCP asignará tanto las direcciones IP del cliente como las direcciones de la puerta de enlace. Sin embargo, con una dirección IP fija en un cliente o en situaciones de depuración de errores, el comando route de Linux le permitirá visualizar y modificar las tablas de ruteo. El comando más nuevo denominado ip también le permite modificar las tablas de ruteo usando una sintaxis un poco más poderosa.

Una tabla de ruteo simplemente le permite determinar a qué puerta de enlace o host enviar un paquete, según un patrón específico en la dirección. Se especifica un patrón de dirección combinando una dirección con una máscara de subred. Una máscara de subred es un patrón de bits (generalmente representado en notación de cuádrupla punteada) que le indica al kernel qué bits de un destino debe considerar como la dirección de red y qué bits restantes debe considerar como una subred. El comando ip puede aceptar el formato /NN más simple para las máscaras de bits. En general, en una máscara y en una dirección, cero bits son "comodines".

Por ejemplo, es probable que una red simple con una sola puerta de enlace externa tenga una tabla de ruteo similar a la que se puede observar en el Listado 6:

Listado 6. Tabla de ruteo simple típica
$ route -n Kernel IP routing Tabla
Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.2.0 0.0.0.0
255.255.255.0 U 0 0 0 eth0 0.0.0.0 192.168.2.1 0.0.0.0 UG 0 0 0 eth0

Esto significa simplemente que cualquier dirección IP que se condiga con "192.168.2.*" estará en la red local y se enviará directamente al host adecuado (resuelto con el ARP). Todas las demás direcciones se enviarán a la puerta de enlace "192.168.2.1", a la que se le solicitará que reenvíe un paquete de manera apropiada. La máquina 192.168.2.1 debe estar conectada a una o más redes externas.

Sin embargo, en un caso más complejo, es posible que usted rutee patrones específicos de manera diferente. En un ejemplo inventado, supongamos que usted desea rutear /16 direcciones específicas a través de otras puertas de enlace. Usted podría hacer lo que se puede observar en el Listado 7:

Listado 7. Cambio del ruteo en /16 redes
$ route add -net 216.109.0.0 netmask
255.255.0.0 gw 192.168.2.2 $ route add -net 216.239.0.0 netmask 255.255.0.0 gw
192.168.2.3 $ route -n Kernel IP routing Tabla Destination Gateway Genmask Flags
Metric Ref Use Iface 192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 216.109.0.0
192.168.2.2 255.255.0.0 UG 0 0 0 eth0 216.239.0.0 192.168.2.3 255.255.0.0 UG 0 0
0 eth0 0.0.0.0 192.168.2.1 0.0.0.0 UG 0 0 0 eth0

Las direcciones que tengan los formatos "216.109.*" y "216.239.*" ahora se rutearán a través de las puertas de enlace 192.168.2.2 y 192.168.2.3 respectivamente (ambas en la red local). Las direcciones locales, o aquellas que estén fuera de los espacios del patrón, se rutearán igual que antes. Usted puede usar el comando route delete para eliminar los ruteos.


Configuración de red avanzada y solución de problemas

Sobre las utilidades de red

Linux incluye varias utilidades estándar que usted puede usar para personalizar una configuración de red y solucionar todos los problemas que la involucren. Aunque la mayor parte del código de red de Linux se encuentra en el kernel, casi todos los aspectos relacionados con el comportamiento de las redes es configurable usando utilidades de línea de comandos. Muchas distribuciones también incluyen herramientas de configuración de más alto nivel y / o de configuración gráfica de alto nivel. Sin embargo, estas herramientas no incluyen nada que no se pueda realizar y programar usando las herramientas de línea de comandos.

La utilidad ping

La forma más básica de controlar si un host Linux tiene acceso a una dirección IP (o a un host nombrado, luego de configurar el DNS y / o /etc/hosts) consiste en usar la utilidad ping. ping opera en el nivel de IP básico y no se basa en el nivel de vínculo de datos (como sí lo hace TCP o IP). En cambio, ping usa el Protocolo de Mensajes de Control de Internet (ICMP). Si no puede acceder a un host por medio de ping, usted puede asumir que no logrará tener acceso a dicho host con ninguna otra herramienta. Por lo tanto, ping siempre es el primer paso al momento de determinar si una conexión con un host está disponible (la página man sobre ping incluye detalles sobre las diferentes opciones).

De manera predeterminada, ping envía un mensaje por segundo hasta que se lo cancela. De todas formas, usted puede optar por modificar este intervalo de tiempo, limitar el conteo de mensajes y cambiar los detalles de salida. Cuando se ejecuta ping, esta herramienta devuelve algunos detalles sobre el tiempo de ida y vuelta y los paquetes eliminados. Pero en principio, usted puede hacer ping en un host o no puede hacerlo. El Listado 8 le muestra algunos ejemplos de esto:

Listado 8. Ejemplos locales y no locales de ping
$ ping -c 2 -i 2 google.com
PING google.com (216.239.37.99): 56 data bytes 64 bytes from 216.239.37.99:
icmp_seq=0 ttl=237 time=43.861 ms 64 bytes from 216.239.37.99: icmp_seq=1
ttl=237 time=36.956 ms --- google.com ping statistics --- 2 packets transmitted,
2 packets received, 0% packet loss round-trip min/avg/max = 36.956/40.408/43.861
ms $ ping 192.168.2.102 PING 192.168.2.102 (192.168.2.102): 56 data bytes 64
bytes from 192.168.2.102: icmp_seq=0 ttl=255 time=4.64 ms 64 bytes from
192.168.2.102: icmp_seq=1 ttl=255 time=2.176 ms ^C --- 192.168.2.102 ping
statistics --- 2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 2.176/3.408/4.64 ms

La utilidad iconfig

Las interfaces de red se configuran con la herramienta ifconfig. Generalmente, a esta herramienta se la ejecuta como parte del proceso de inicio del sistema. Pero en algunos casos, existe la posibilidad de modificar y poner a punto las interfaces más adelante (especialmente para la depuración de errores). Si usted ejecuta ifconfig sin switches, se visualiza el estado actual. Usted puede usar los formatos ifconfig <interface> up y ifconfig <interface> down para iniciar y detener las interfaces de red. Algunos otros switches modifican la visualización o limitan la visualización a ciertas interfaces específicas. Vea la página man sobre ifconfig para mayor información.

Una visualización a modo informativo podría ser similar a lo que se puede observar en el Listado 9:

Listado 9. Uso de ifconfig para examinar interfaces de red
$ ifconfig eth0 Link
encap:Ethernet HWaddr 00:12:F0:21:4C:F8 inet addr:192.168.2.103
Bcast:192.168.2.255 Mask:255.255.255.0 inet6 addr: fe80::212:f0ff:fe21:4cf8/64
Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:540
errors:0 dropped:0 overruns:0 frame:0 TX packets:233 errors:0 dropped:0
overruns:0 carrier:1 collisions:0 txqueuelen:1000 RX bytes:49600 (48.4 KiB) TX
bytes:42067 (41.0 KiB) Interrupt:21 Base address:0xc000 Memory:ffcfe000-ffcfefff
ppp0 Link encap:Point-Point Protocol inet addr:10.144.153.104
P-t-P:10.144.153.51 Mask:255.255.255.0 UP POINTOPOINT RUNNING MTU:552 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 TX packets:0 errors:0 dropped:0
overruns:0 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6
addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:4043
errors:0 dropped:0 overruns:0 frame:0 TX packets:4043 errors:0 dropped:0
overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:368044 (359.4 KiB) TX
bytes:368044 (359.4 KiB)

En esta visualización, se configuran dos redes (una en Ethernet y una en PPP), además del bucle invertido local. En otros casos, es posible que usted tenga configuradas múltiples interfaces Ethernet u otro tipo de interfaz. En tal caso, al sistema se lo denomina multihomed.

La utilidad netstat

Las funcionalidades de las utilidades Linux se suelen superponer. La herramienta netstat visualiza información que también se puede visualizar usando otras utilidades (como, por ejemplo, ifconfig y route). Usted también puede llegar a encontrar vastas estadísticas generales sobre la actividad de red. Por ejemplo:

Listado 10. Informe de estadísticas de red
$ netstat -s Ip: 12317 total packets
received 0 forwarded 0 incoming packets discarded 12255 incoming packets
delivered 11978 requests sent out Icmp: 1 ICMP messages received 0 input ICMP
message failed. ICMP input histogram: echo replies: 1 0 ICMP messages sent 0
ICMP messages failed ICMP output histogram: Tcp: 7 active connections openings 5
passive connection openings 0 failed connection attempts 0 connection resets
received 3 connections established 11987 segments received 11885 segments send
out 0 segments retransmitted 0 bad segments received. 3 resets sent Udp: 101
packets received 0 packets to unknown port received. 0 packet receive errors 92
packets sent TcpExt: 1 TCP sockets finished time wait in fast timer 1490 delayed
acks sent Quick ack mode was activated 5 times 3632 packets directly queued to
recvmsg prequeue. 126114 of bytes directly received from backlog 161977 of bytes
directly received from prequeue 1751 packet headers predicted 3469 packets
header predicted and directly queued to user 17 acknowledgments not containing
data received 4696 predicted acknowledgments 0 TCP data loss events

Otras utilidades

Existen muchas otras utilidades que usted debería conocer en relación con la configuración de redes. Como de costumbre, sus respectivas páginas man incluyen detalles exhaustivos sobre su uso. El séptimo tutorial de esta serie, sobre el tema 214, que se ocupa de la solución de problemas de red, discute todas estas utilidades en detalle.

tcpdumple permite monitorear todos los paquetes que pasan a través de las interfaces de red (lo que, opcionalmente, se puede limitar a ciertas interfaces en particular o filtrarse de acuerdo con diversos criterios específicos). tcpdump, que suele guardar la información resumida del paquete y luego la filtra o la resume usando herramientas de procesamiento de texto, es muy útil para depurar problemas de red. Por ejemplo, usted puede examinar paquetes que se comunican con un host remoto en particular.

lsofle muestra una lista de los archivos abiertos en un sistema Linux en funcionamiento. Pero en particular, usted puede usar la opción lsof -i para examinar sólo los pseudoarchivos correspondientes a una conexión IP en particular o para las conexiones de red en general. Por ejemplo:

Listado 11. Uso de lsof para examinar pseudoarchivos para conexiones
$ lsof -i COMMAND
PID USER FD TYPE DEVICE SIZE NODE NAME vino-serv 7812 dqm 33u IPv4 12824 TCP
*:5900 (LISTEN) gnome-cup 7832 dqm 18u IPv4 12865 TCP
localhost.localdomain:32771->localhost.localdomain:ipp (ESTABLISHED)
telnet 8909 dqm 3u IPv4 15771 TCP
192.168.2.103:32777->192.168.2.102:telnet (ESTABLISHED)

nc y netcat son alias. netcat es una utilidad UNIX simple que lee y escribe datos en las conexiones de red usando el protocolo TCP o UDP. Es una herramienta de "back-end" que se puede usar directamente o impulsada por otros programas y scripts. En muchos aspectos, netcat es similar a telnet, aunque es más versátil en lo que se refiere a permitir la interacción UDP y a enviar datos binarios no filtrados.

Recursos

Aprender

Obtener los productos y tecnologías

Comentar

Comentarios

developerWorks: Ingrese

Los campos obligatorios están marcados con un asterisco (*).


¿Necesita un IBM ID?
¿Olvidó su IBM ID?


¿Olvidó su Password?
Cambie su Password

Al hacer clic en Enviar, usted está de acuerdo con los términos y condiciones de developerWorks.

 


La primera vez que inicie sesión en developerWorks, se creará un perfil para usted. La información en su propio perfil (nombre, país/región y nombre de la empresa) se muestra al público y acompañará a cualquier contenido que publique, a menos que opte por la opción de ocultar el nombre de su empresa. Puede actualizar su cuenta de IBM en cualquier momento.

Toda la información enviada es segura.

Elija su nombre para mostrar



La primera vez que inicia sesión en developerWorks se crea un perfil para usted, teniendo que elegir un nombre para mostrar en el mismo. Este nombre acompañará el contenido que usted publique en developerWorks.

Por favor elija un nombre de 3 - 31 caracteres. Su nombre de usuario debe ser único en la comunidad developerWorks y debe ser distinto a su dirección de email por motivos de privacidad.

Los campos obligatorios están marcados con un asterisco (*).

(Por favor elija un nombre de 3 - 31 caracteres.)

Al hacer clic en Enviar, usted está de acuerdo con los términos y condiciones de developerWorks.

 


Toda la información enviada es segura.


static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=90
Zone=Linux
ArticleID=502361
ArticleTitle=Preparación para el examen de LPI: Configuración de redes
publish-date=07292011