Guía de Troubleshooting de Red

nietOSnietOS
4 min read

Introducción

Esta guía describe los principales comandos y técnicas para solucionar problemas, incluyendo la captura y análisis de tráfico de red con tcpdump, revisión de logs y verificación del estado del sistema.


1. Verificar Conectividad de Red

Comprobar conectividad con un servidor externo

ping -c 4 8.8.8.8

Explicación: Envía 4 paquetes ICMP a Google DNS para verificar si el dispositivo tiene acceso a Internet.

Salida esperada:

64 bytes from 8.8.8.8: icmp_seq=1 ttl=118 time=12.3 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=118 time=11.8 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=118 time=12.1 ms
64 bytes from 8.8.8.8: icmp_seq=4 ttl=118 time=12.5 ms
--- 8.8.8.8 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3003ms
rtt min/avg/max/mdev = 11.812/12.175/12.534/0.267 ms

Verificar la tabla de enrutamiento

ip route show

Explicación: Muestra la tabla de rutas del sistema para confirmar que los paquetes se dirigen correctamente.

Revisar si una IP específica responde

nc -zv 192.168.1.1 22

Explicación: Usa netcat para verificar si el puerto 22 (SSH) en la IP 192.168.1.1 está accesible.


2. Captura y Análisis de Tráfico con tcpdump

Capturar tráfico de red

tcpdump -i eth0 -w capture.pcap

Explicación: Captura tráfico en la interfaz eth0 y lo guarda en un archivo para análisis posterior.

Leer el archivo de captura en formato legible

tcpdump -r capture.pcap

Explicación: Muestra los paquetes capturados en formato de texto legible.

Salida esperada:

reading from file capture.pcap, link-type EN10MB (Ethernet), snapshot length 262144
21:20:15.511463 IP 192.168.10.20.57474 > 10.1.1.1.http: Flags [S], seq 1388911850, win 64860, length 0
21:20:17.023301 IP 192.168.10.20.34410 > 203.0.113.45.https: Flags [S], seq 3318927849, win 64860, length 0
21:20:17.078357 IP 203.0.113.45.https > 192.168.10.20.34410: Flags [S.], seq 69334402, ack 3318927850, win 65535, length 0
21:20:17.079193 IP 192.168.10.20.34410 > 203.0.113.45.https: Flags [.], ack 1, win 507, length 0
21:20:17.136273 IP 203.0.113.45.https > 192.168.10.20.34410: Flags [P.], seq 1:100, ack 495, win 16387, length 99
21:20:17.137135 IP 192.168.10.20.34410 > 203.0.113.45.https: Flags [F.], seq 495, ack 100, win 507, length 0
21:20:17.208588 IP 203.0.113.45.https > 192.168.10.20.34410: Flags [FP.], seq 100:200, ack 495, win 16385, length 100

Explicación del Formato de tcpdump

Cada línea del log tiene el siguiente formato:

<timestamp> IP <origen> > <destino>: Flags [S], seq <número>, win <tamaño>, length <bytes>
  • Timestamp: Hora en la que se capturó el paquete.

  • IP: Indica que el tráfico es IPv4.

  • Origen: Dirección IP y puerto de origen del paquete.

  • Destino: Dirección IP y puerto de destino del paquete.

  • Flags: Indicadores de estado de la conexión:

    • [S] → SYN (inicio de conexión TCP)

    • [.] → ACK (confirmación de recepción de datos)

    • [P.] → PUSH (envío inmediato de datos)

    • [F.] → FIN (cierre de conexión por un lado)

    • [FP.] → FIN y PUSH combinados (cierre de conexión con datos adicionales)

  • seq: Número de secuencia del paquete.

  • win: Tamaño de la ventana TCP.

  • length: Longitud del paquete en bytes.

Ejemplo de Captura Detallada con tcpdump

tcpdump -ttttnnr capture.pcap

Salida esperada:

2025-02-15 21:20:15.511463 IP 192.168.50.30.54321 > 172.16.1.1.80: Flags [S], seq 1388911850, length 0
2025-02-15 21:20:17.023301 IP 10.100.1.25.34410 > 198.51.100.100.443: Flags [S], seq 3318927849, length 0
2025-02-15 21:20:17.079193 IP 10.100.1.25.34410 > 198.51.100.100.443: Flags [.], ack 1, win 507, length 0
2025-02-15 21:20:17.136273 IP 198.51.100.100.443 > 10.100.1.25.34410: Flags [P.], seq 1:120, ack 495, win 16387, length 119
2025-02-15 21:20:17.137135 IP 10.100.1.25.34410 > 198.51.100.100.443: Flags [F.], seq 495, ack 120, win 507, length 0
2025-02-15 21:20:17.208588 IP 198.51.100.100.443 > 10.100.1.25.34410: Flags [FP.], seq 120:240, ack 495, win 16385, length 120

Filtrar tráfico por protocolo específico

tcpdump -r capture.pcap | grep HTTPS

Salida esperada:

21:20:17.023301 IP 192.168.10.50.34410 > 198.51.100.200.443: Flags [S], seq 3318927849, length 0
21:20:17.078357 IP 198.51.100.200.443 > 192.168.10.50.34410: Flags [S.], seq 69334402, ack 3318927850, length 0

3. Análisis Avanzado con Wireshark

Wireshark es una herramienta gráfica para el análisis avanzado de tráfico de red. Para instalarlo en Linux, usa:

Instalar Wireshark en Linux

sudo apt update && sudo apt install wireshark -y   # En Debian/Ubuntu
sudo yum install wireshark -y                     # En CentOS/RHEL

Abrir un archivo de captura en Wireshark

wireshark capture.pcap &

Explicación: Abre el archivo de captura capture.pcap en Wireshark para una visualización detallada con filtros avanzados.

Capturar tráfico en vivo con Wireshark desde la línea de comandos

tshark -i eth0 -w live_capture.pcap

Explicación: Captura paquetes en la interfaz eth0 y los guarda en live_capture.pcap para análisis posterior en Wireshark.

0
Subscribe to my newsletter

Read articles from nietOS directly inside your inbox. Subscribe to the newsletter, and don't miss out.

Written by

nietOS
nietOS