Guía de Troubleshooting de Red

Introducción
Esta guía describe los principales comandos y técnicas para solucionar problemas, incluyendo la captura y análisis de tráfico de red con tcpdump
, revisión de logs y verificación del estado del sistema.
1. Verificar Conectividad de Red
Comprobar conectividad con un servidor externo
ping -c 4 8.8.8.8
Explicación: Envía 4 paquetes ICMP a Google DNS para verificar si el dispositivo tiene acceso a Internet.
Salida esperada:
64 bytes from 8.8.8.8: icmp_seq=1 ttl=118 time=12.3 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=118 time=11.8 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=118 time=12.1 ms
64 bytes from 8.8.8.8: icmp_seq=4 ttl=118 time=12.5 ms
--- 8.8.8.8 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3003ms
rtt min/avg/max/mdev = 11.812/12.175/12.534/0.267 ms
Verificar la tabla de enrutamiento
ip route show
Explicación: Muestra la tabla de rutas del sistema para confirmar que los paquetes se dirigen correctamente.
Revisar si una IP específica responde
nc -zv 192.168.1.1 22
Explicación: Usa netcat
para verificar si el puerto 22 (SSH) en la IP 192.168.1.1 está accesible.
2. Captura y Análisis de Tráfico con tcpdump
Capturar tráfico de red
tcpdump -i eth0 -w capture.pcap
Explicación: Captura tráfico en la interfaz eth0
y lo guarda en un archivo para análisis posterior.
Leer el archivo de captura en formato legible
tcpdump -r capture.pcap
Explicación: Muestra los paquetes capturados en formato de texto legible.
Salida esperada:
reading from file capture.pcap, link-type EN10MB (Ethernet), snapshot length 262144
21:20:15.511463 IP 192.168.10.20.57474 > 10.1.1.1.http: Flags [S], seq 1388911850, win 64860, length 0
21:20:17.023301 IP 192.168.10.20.34410 > 203.0.113.45.https: Flags [S], seq 3318927849, win 64860, length 0
21:20:17.078357 IP 203.0.113.45.https > 192.168.10.20.34410: Flags [S.], seq 69334402, ack 3318927850, win 65535, length 0
21:20:17.079193 IP 192.168.10.20.34410 > 203.0.113.45.https: Flags [.], ack 1, win 507, length 0
21:20:17.136273 IP 203.0.113.45.https > 192.168.10.20.34410: Flags [P.], seq 1:100, ack 495, win 16387, length 99
21:20:17.137135 IP 192.168.10.20.34410 > 203.0.113.45.https: Flags [F.], seq 495, ack 100, win 507, length 0
21:20:17.208588 IP 203.0.113.45.https > 192.168.10.20.34410: Flags [FP.], seq 100:200, ack 495, win 16385, length 100
Explicación del Formato de tcpdump
Cada línea del log tiene el siguiente formato:
<timestamp> IP <origen> > <destino>: Flags [S], seq <número>, win <tamaño>, length <bytes>
Timestamp: Hora en la que se capturó el paquete.
IP: Indica que el tráfico es IPv4.
Origen: Dirección IP y puerto de origen del paquete.
Destino: Dirección IP y puerto de destino del paquete.
Flags: Indicadores de estado de la conexión:
[S]
→ SYN (inicio de conexión TCP)[.]
→ ACK (confirmación de recepción de datos)[P.]
→ PUSH (envío inmediato de datos)[F.]
→ FIN (cierre de conexión por un lado)[FP.]
→ FIN y PUSH combinados (cierre de conexión con datos adicionales)
seq: Número de secuencia del paquete.
win: Tamaño de la ventana TCP.
length: Longitud del paquete en bytes.
Ejemplo de Captura Detallada con tcpdump
tcpdump -ttttnnr capture.pcap
Salida esperada:
2025-02-15 21:20:15.511463 IP 192.168.50.30.54321 > 172.16.1.1.80: Flags [S], seq 1388911850, length 0
2025-02-15 21:20:17.023301 IP 10.100.1.25.34410 > 198.51.100.100.443: Flags [S], seq 3318927849, length 0
2025-02-15 21:20:17.079193 IP 10.100.1.25.34410 > 198.51.100.100.443: Flags [.], ack 1, win 507, length 0
2025-02-15 21:20:17.136273 IP 198.51.100.100.443 > 10.100.1.25.34410: Flags [P.], seq 1:120, ack 495, win 16387, length 119
2025-02-15 21:20:17.137135 IP 10.100.1.25.34410 > 198.51.100.100.443: Flags [F.], seq 495, ack 120, win 507, length 0
2025-02-15 21:20:17.208588 IP 198.51.100.100.443 > 10.100.1.25.34410: Flags [FP.], seq 120:240, ack 495, win 16385, length 120
Filtrar tráfico por protocolo específico
tcpdump -r capture.pcap | grep HTTPS
Salida esperada:
21:20:17.023301 IP 192.168.10.50.34410 > 198.51.100.200.443: Flags [S], seq 3318927849, length 0
21:20:17.078357 IP 198.51.100.200.443 > 192.168.10.50.34410: Flags [S.], seq 69334402, ack 3318927850, length 0
3. Análisis Avanzado con Wireshark
Wireshark es una herramienta gráfica para el análisis avanzado de tráfico de red. Para instalarlo en Linux, usa:
Instalar Wireshark en Linux
sudo apt update && sudo apt install wireshark -y # En Debian/Ubuntu
sudo yum install wireshark -y # En CentOS/RHEL
Abrir un archivo de captura en Wireshark
wireshark capture.pcap &
Explicación: Abre el archivo de captura capture.pcap
en Wireshark para una visualización detallada con filtros avanzados.
Capturar tráfico en vivo con Wireshark desde la línea de comandos
tshark -i eth0 -w live_capture.pcap
Explicación: Captura paquetes en la interfaz eth0
y los guarda en live_capture.pcap
para análisis posterior en Wireshark.
Subscribe to my newsletter
Read articles from nietOS directly inside your inbox. Subscribe to the newsletter, and don't miss out.
Written by
