Telecomunicación

Herramientas fundamentales para cualquier administrador de redes

Hoy en día para ser un buen administrador de sistemas informáticos debemos tener y conocer una serie de herramientas imprescindibles para poder realizar bien nuestro trabajo, además, cada vez con más frecuencia van cambiando las tecnologías y saliendo nuevas. Hoy os hablaremos de diferentes maneras y herramientas para poder diagnosticar correctamente lo que sucede en nuestra red.

Windows

Ping

En símbolo del sistema con el comando «ping» y una dirección IP o nombre host, podemos verificar la conexión que tenemos hacia un equipo. Al ejecutar dicho comando nos dice los siguientes parámetros:

En la primera línea vemos como el ping que realizamos a Google.es nos muestra la dirección IP, esto es interesante ya que realizando un ping a un host que no sabemos qué IP tiene, podremos averiguarlo. En las líneas siguientes nos muestra la respuesta que da el servidor, que puede ser como en este caso el tiempo que tarda en recibir la transmisión de 32 bytes, como también si no tiene conexión nos mostrará el aviso de tiempo de espera agotado. Y, por último, nos muestra las estadísticas, es decir, si ha perdido paquetes o llegado todos los paquetes de 32 bits que ha enviado nuestro equipo, y el tiempo mínimo, media y máximo que han tardado.

Aparte de poder ejecutar el comando como ping a secas podemos añadirle una serie de opciones como:

  • -t: Esta opción hace que el comando ping no se detenga de enviar paquetes excepto si presionamos las teclas control + c
  • -a: Resuelve direcciones en nombres de host
  • -n count: Se tendría que cambiar el count por el número de peticiones ping que queremos realizar
  • -l size: Cambiar el tamaño del paquete enviado a través del ICMP Request
  • -f: Establecer marca solo en IPv4
  • -i ttl: Periodo de vida del ping
  • -r count: Registra la ruta de saltos al servidor donde realizamos el ping solo en IPv4
  • -s count: Marca el tiempo de salto en cada servidor hasta llegar donde realizamos el ping, solo en IPv4
  • -j host-list: Ruta de origen hacia el servidor donde realizamos el ping solo en IPv4
  • -k host list: Ruta de origen estricta hacia el servidor donde realizamos el ping solo en IPv4
  • -w timeout: Tiempo de espera antes de dar time out el ping
  • -R: Usar encabezado de enrutamiento para probar.
    • -S srcaddr
      • Dirección de origen que quieres usar
    • -c compartment
      • Enrutamiento del identificador del compartimento
    • -p
      • Hacer ping a la dirección del proveedor de virtualización de red en Hyper-V
    • -4
      • Forzar el uso de ipv4
    • -6
      • Forzar el uso de ipv6

Y estas son todas las opciones que podemos hacer con esta herramienta básica que debe conocer cualquier administrador.

Tracert

Este comando que se ejecuta en símbolo de sistema nos sirve para que nos muestre la ruta de salto entre los diferentes servidores por los que pasa hasta llegar a destino.

En la imagen de arriba podemos ver como trazamos la ruta hasta Google.es, donde en la columna de la izquierda nos muestra el número de salto, seguido del tiempo que tarda el paquete, y finalmente, la IP o nombre del servidor donde se encuentra.

Como opciones de uso junto al comando tracert tenemos:

  • -d: No convierte las direcciones IP en nombres host
  • -h saltos máximos: Máxima cantidad de saltos que puede dar hasta llegar al destino
  • -j lista-host: Lista por donde queremos que pase
  • -w tiempo espera: Tiempo de espera en milisegundos para cada salto o respuesta del servidor
  • -R: Seguir la ruta de retorno solo en IPv6
  • -S srcaddr: Dirección de origen a utilizar solo en ipv6
  • -4: Forzar usar IPv4
  • -6: Forzar usar IPv6

Este comando nos puede venir bien si queremos saber por dónde pasan los paquetes desde nuestro equipo hasta un destino concreto, por ejemplo, en una empresa hacia un servidor concreto.

Nslookup

Este comando que se usa en símbolo de sistema se usa para saber si está resolviendo bien las IPs y nombres. En el ejemplo podéis ver cómo resuelve Google.es

Arp

Este protocolo sirve para encontrar la dirección MAC que identifica a una IP concreta. El comando se lanza desde símbolo de sistema y obligatoriamente tenemos que poner una de estas opciones:

  • -a: Pide los datos de protocolo actuales y muestra entradas ARP actuales. Si se especifica la inet_addr, solo mostrará entradas sobre esa IP o equipo.
  • -v: Muestra las entradas actuales de Arp en modo detallado
  • -d: Elimina el host especificado
  • -s: Agrega el host y asocia la dirección de internet con la dirección física.

Route

Este comando sirve para manipular las tablas de enrutamiento que usa nuestro equipo. Se usa en símbolo de sistema y se debe usar con las siguientes opciones:

  • -f: Borra las tablas de enrutamiento de todas las entradas de la puerta de enlace
  • -p: Con el comando ADD hace una ruta persistente en el arranque del sistema
  • -4: Fuerza el uso de ipv4
  • -6: Fuerza el uso de ipv6
  • PRINT: Muestra la ruta
  • ADD: Agrega una ruta
  • DELETE: Elimina una ruta
  • CHANGE: Modifica una ruta existente

Linux

IProute2

Este comando es el sustituto del famoso comando ifconfig en Linux o ipconfig en Windows. Solo está disponible en Linux y a diferencia de su predecesor, iproute2 tiene más opciones y utilidades, además de poder administrar todas las interfaces de red a nivel de IP, y también gestionar las rutas estáticas y puerta de enlace predeterminada del propio sistema operativo, y todo ello en la misma herramienta. En las páginas man de iproute2 podéis encontrar toda la información sobre esta gran herramienta para sistemas Linux.

Aplicaciones fundamentales para cualquier admin de redes

Una vez acabados los principales comandos que vienen instalados en los sistemas operativos, os vamos a hablar de algunas herramientas muy interesantes para poder administrar la red adecuadamente, y realizar diferentes tipos de pruebas.

Nmap

Es una aplicación gratuita y de código abierto que se utiliza para el descubrimiento de redes y auditorias de seguridad. Además, también se puede utilizar para realizar un inventario de la red, la administración de los horarios de actualizaciones del servicio y la supervisión del tiempo de actividad del host o del servicio.

Nmap funciona utilizando paquetes IP sin procesar para determinar qué hosts están disponibles en la red, qué servicios están ofreciendo esos hosts, qué sistemas operativos están ejecutando, qué tipo de paquetes de filtros / firewalls están en uso. Nmap se puede descargar en Linux, Windows y Mac OS X. Además, se puede usar por la línea de comandos, o a través de una aplicación visual. Nmap es la navaja suiza de cualquier administrador de redes, y gracias a NSE, vamos a poder extender las funcionalidades de Nmap para realizar auditorías y pentesting.

Wireshark

Otra aplicación imprescindible que debéis conocer y saber cómo funciona. Wireshark es un analizador de protocolos de red que te permite ver lo que sucede en tu red a cualquier nivel, es decir, es un sniffer que se encarga de capturar todos los paquetes que viajan desde y hacia tu tarjeta de red.

Sus principales características son:

  • Inspección profunda de protocolos
  • Captura en vivo y análisis fuera de línea del tráfico de tu red
  • Navegador estándar de paquetes de tres paneles
  • Los datos de red capturados se pueden examinar mediante una GUI o mediante la utilidad TShark en modo TTY
  • Análisis de VoIP
  • Soporte de descifrado para muchos protocolos como
    • Ipsec
    • ISAKMP
    • Kerberos
    • SNMPv3
    • SSL / TLS
    • WEP
    • WPA / WPA2

Además, este programa es Multiplataforma y se puede ejecutar en Windows, Linux, macOS, Solaris, FreeBSD, NetBSD.

Linux

Hping3

Hping3 es una herramienta que solo está disponible en Linux y se usa en el terminal. Con esta herramienta podremos ensamblar paquetes TCP/IP y enviarlos a la red. Es muy parecido al comando ping de Windows, pero a diferencia de este que solo puede enviar paquetes ICMP, con hping3 se pueden enviar paquetes TCP, UDP y RAW-IP, con el objetivo de comprobar si los firewalls están funcionando correctamente, e incluso probar si las medidas de mitigación de DoS funcionan adecuadamente. Hping3 no se encuentra por defecto instalado en las principales distribuciones de Linux, por este motivo, tendremos que instalarlo con un simple:sudo apt install hping3

Hping3 tiene infinidad de subcomandos que podemos ejecutar junto a él, os recomendamos que consultes su ayuda con el comando hping3 –help

Leave a Reply

Your email address will not be published. Required fields are marked *