Вы находитесь на странице: 1из 14

1.

Análisis de una red local sobre Ethernet y como


configurar un host en esta

1.1. Introducción

 En este capítulo veremos un ejemplo práctico de cómo realizar los pasos básicos para 
configurar un host para conectarse a una red local sobre Ethernet mediante cable y más 
tarde conectarse a Internet a través de este host, en nuestro caso en una subred de la 
U.P.N.A.
 
1.2. Prerrequisitos

El sistema operativo utilizado es GNU/Linux y utilizaremos la distribución


Debian/Lenny en un kernel 2.6.24-1-486 de aquí en adelante este será el sistema donde
se realizaran los casos prácticos. Si queremos una imagen del CD tenemos este enlace
http://www.debian.org/CD/. Normalmente con la instalación estándar tendremos todas
las aplicaciones necesarias para hacer esta configuración, si por alguna razón alguna
aplicación no está en la instalación estándar lo indicare. Para una información más
exhaustiva Guía de Administración de Redes Segunda Edición, de Olaf Kirch.
(PONER DE PRERREQUISITOS LA RED Y QUE RED VAMOS A USAR NOSOTROS)

1.3. Ficheros básicos a tener en cuenta para la


configuración

En Linux todos los ficheros de configuración del sistema están situados en el directorio 
/etc/, ahí estarán todos nuestros ficheros necesarios para configurar la red. 

Estos son los que necesitamos para realizar nuestra conexión:

/etc/hosts  
Este fichero de  texto asocia direcciones IP con nombres de hosts.
/etc/nsswitch.conf
Que  indica al sistema de resolución qué servicios usar (DNS, NIS, hosts) y en que 
orden
/etc/resolv.conf 
Aquí añadiremos los servidores  DNS
/etc/network/interfaces 
Configuración automática de las interfaces de nuestro host

1.4 Comandos necesarios para la configuración


route: 
Todo lo relacionado con la configuración del enrutamiento de nuestro host.
ifconfig: 
Para configurar las interfaces de red.
ping: 
Comando para saber si tenemos la conexión a una determinada maquina.
netstat: 
Da información  conexiones a la red, tabla de rutas, estadísticas de una interfaz y todo 
tipo de información del estado de una red.
traceroute.db: 
Imprime por pantalla el trazado de los paquetes desde un host a otro.
arp: 
Sirve para manipular el cache arp.
tcpdump: 
Caza tráfico en la red.

1.5. Análisis de nuestra red local y como conectar el host a la


red local a través cable

1.5.0 Comprobacion hardware.


1.5.1 Obtener información de nuestra red.
1.5.2 Asignar ips a los hosts.
1.5.3 Asignando alias en nuestra red.
1.5.4 Crear el enrutamiento.
1.5.5 Configurar DNS.
1.5.6 Comprobar la conexión que este correcta.
1.5.7 Automatizar conexión al arrancar.

1.5.1 Comprobación hardware

Antes de todo, deberemos comprobar que nuestra tarjeta de red está conectada a la red a
través de un cable par trenzado, cable coaxial, fibra óptica etc. Nuestra practica lo
hemos realizado mediante un cable de par trenzado, el conector es rj45. Para más
información sobre topologías y cableado en una red Ethernet consultar el capitulo
introductorio de la guía.

Después de percatarse de que tenemos conexión física a la red deberemos comprobar


que nuestra tarjeta de red va.
debian:/media# ifconfig
eth0 Link encap:Ethernet HWaddr 00:0d:56:92:fc:32
inet addr:172.18.69.245 Bcast:172.18.95.255 Mask:255.255.224.0
inet6 addr: fe80::20d:56ff:fe92:fc32/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:36443 errors:0 dropped:0 overruns:0 frame:0
TX packets:659 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:7224114 (6.8 MiB) TX bytes:120201 (117.3 KiB)
Base address:0xdf40 Memory:fcfe0000-fd000000
§
Si la tarjeta de red no se detecta nos dará el siguiente mensaje.
debian:/media# ifconfig
eth0: error fetching interface information: Device not found

Esto raramente sucede pero si el sistema no ha sido capaz de encontrar el driver de su


tarjeta de red automáticamente deberá buscarlo en
/lib/modules/[numero_kernel]/kernel/drivers/net y luego cargarlo con el comando
modprobe [nombre_kernel]

1.5.1 Obtener información de nuestra red

Lo primero que se debe hacer al querer configurar nuestra red local, es pedir 
información al proveedor que nos da la conexión a internet en mi caso la U.P.N.A., o si 
es nuestra propia red local estos datos los sabremos los conoceremos  nosotros mismos 
(CAPITULO X). Los datos a solicitar serian mascara que tiene la red local, ip que tengo 
asignada para mi host, puerta de enlace que es la dirección del router que da salida los 
paquetes de la red local o subred de nuestra red local e ips del servidor local DNS. 
Como en mi caso tengo configurado el host a través de DHCP  (CAPITULO X) la 
maquina se auto configura con unos determinados parámetros, esto no me conviene ya 
que según el día me pondrá una IP o otra, he decidió que yo mismo investigare como es 
la red local y así obtener información para configurar el host. 

Ahora vamos a ver una serie de comandos muy útiles para conocer nuestra red y de paso 
nos vamos familiarizar con los comandos de red.

ifconfig: con este comando  obtenemos la configuración de nuestra tarjeta de red.

debian:/media# ifconfig
eth0 Link encap:Ethernet HWaddr 00:0d:56:92:fc:32
inet addr:172.18.69.245 Bcast:172.18.95.255 Mask:255.255.224.0
inet6 addr: fe80::20d:56ff:fe92:fc32/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:36443 errors:0 dropped:0 overruns:0 frame:0
TX packets:659 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:7224114 (6.8 MiB) TX bytes:120201 (117.3 KiB)
Base address:0xdf40 Memory:fcfe0000-fd000000
Fig 1.1. ifconfig
La información obtenida aquí es de valiosa ayuda, vamos a explicar los parámetros 
importantes:

eth0: es el nombre de nuestra interfaz de red en el host, si tuviéramos 2 tarjetas de red 
tendríamos otra salida más con la interfaz eth1.

HWaddr: es la dirección física de la tarjeta de red, es una dirección que viene de 
fábrica en la tarjeta de red.

inet addr: es la dirección IP del host, esta dirección se la ponemos nosotros, según el 
rango de direcciones que tengamos disponibles.

Bcast: dirección de broadcast es una dirección especial que sirve para que un dato 
pueda ser enviado a todos los hosts de la red local.

Mask: mascara de red que indica el ámbito de red donde trabaja el host, dentro de 
nuestra red local podemos tener diferentes subredes y con ello diferentes mascaras de 
red. Ahora no vamos a explicar detenidamente este concepto para más información 
mejor leerse el capitulo introductorio. 

RX packets: información sobre los paquetes recibidos errores, rechazados, perdidos por 
desbordamiento.

TX packets: la misma información que RX packets pero de los paquetes enviados fuera.

Para más información man ifconfig en la terminal de Debian/Lenny.

route: nos da información sobre las reglas de envió de los paquetes.

debian:/media# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
lab.unavarra.es * 255.255.224.0 U 0 0 0 eth0
default gw.lab.unavarra 0.0.0.0 UG 0 0 0 eth0

Fig 1.2 route

 La primera línea significa que si el paquete va a nuestra propia red lab.unavarra.es el 
paquete no necesita ir a ninguna pasaralela y hay que enviarlo a la interfaz eth0 y la 
segunda línea que para todos los demás paquetes por defecto se envíen a la  puerta de 
enlace de de la red que es gw.lab.unavarra.es.

lab.unavarra.es es el nombre que designa a la red y que equivale a una ip siempre 
acabada en .0 pero estas ips de red no designan un host en concreto sino a un grupos de 
ordenadores como una red local.

gw.lab.unavarra.es este es el nombre que designa a la ip donde tienen que ir los 
paquetes si quieren salir de la red llamado comúnmente puerta de enlace.

El campo flags puede ser:

U (la ruta está activada (up))


H (el objetivo es un ordenador anfitrión (host))
G (usa un gateway)
R (restablece una ruta para encaminamiento dinámico)
D (instalada dinámicamente por un demonio o redirección)
M (modificada a partir del demonio de ruta o redirección)
! (ruta de rechazo)

Como podemos observar la ruta de la pasarela tiene aparte del flag “U”el flag “G” que 
indica que usa una pasarela. Para más información man 8 route en la terminal  de 
Debian /Lenny

netstat: Muestra conexiones de red, tablas de encaminamiento, estadísticas de 
interfaces, conexiones enmascaradas. Vamos  a ver un par de ejemplos.

debian:/etc# netstat -nr


Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
172.18.64.0 0.0.0.0 255.255.224.0 U 00 0 eth0
172.18.64.254 0.0.0.0 UG 00 0 eth0
Fig 1.3 netstat -nr

La fig 1.3. muestra lo mismo que el comando route, pero mediante la opción n le 
decimos qu muestre las direcciones numéricas en vez los nombres simbolicos y 
mediante la opción r le decimos que quermos ver la tabla de rutas. Obtenemos la ip de 
lab.unavarra.es 172.18.64.0 la ip de la puerta de enlace 172.18.64.254.
debian:/etc# netstat -s
Ip:
2955 total packets received
153 with invalid addresses
0 forwarded
0 incoming packets discarded
2802 incoming packets delivered
2319 requests sent out
Icmp:
51 ICMP messages received
0 input ICMP message failed.
ICMP input histogram:
destination unreachable: 51
51 ICMP messages sent
0 ICMP messages failed
ICMP output histogram:
destination unreachable: 51
IcmpMsg:
InType3: 51
OutType3: 51
Tcp:
56 active connections openings
0 passive connection openings
0 failed connection attempts
1 connection resets received
1 connections established
2026 segments received
1461 segments send out
0 segments retransmited
0 bad segments received.
4 resets sent
#continua

La fig x podemos ver diferentes estadísticas de nuestro trafico, del protoclo ip del 
protocolo ICMP y del protocolo TCP.

nmap: herramienta de escaneo de red muy importante para la seguridad e integridad de 
la red local. No está en la instalación base de Debian/Lenny, antes de usarlo deberemos 
teclear como superusuario apt­get install nmap en la terminal.

Con este comando realizaremos un análisis exhaustivo de la red, mediante esta 
herramienta nos vamos hacer una idea bastante clara de la topología de la red local y 
que hay en ella. Esta herramienta potentísima escanea los puertos de una ip o ips que le 
des a escanear, según la técnica que tu le digas. 

El ejemplo siguiente es un escaneo mediante ICMP ECHO (es decir el host que recibe 
un paquete del tipo ICMP ECHO deberá responder con un Echo Reply, esto funciona 
mediante el protocolo ICMP). Existen múltiples opciones para realizar estos escaneos de 
la red, depende del tipo de seguridad de la red local deberemos usar unos o otros, para 
más información sobre esta herramienta man nmap.
debian:/etc/init.d# nmap -PE 172.18.64.0/19
Starting Nmap 4.62 ( http://nmap.org ) at 2008-12-09 20:42 CET
Interesting ports on dns-a. lab.unavarra .es (172 .18 .64 .1 ) :
Not shown: 1712 c losed ports
PORT STATE SERVICE
25/tcp open smtp
53/tcp open domain
199/tcp open smux
MAC Address: 00:90:27:AC:7D:44 (Intel)

Interesting ports on dns-b. lab.unavarra .es (172 .18 .64 .2 ) :


Not shown: 1712 closed ports
PORT STATE SERVICE
25/tcp open smtp
53/tcp open domain
199/tcp open smux
MAC Address: 00:D0:B7:3E:A9:6F (Intel)

All 1715 scanned ports on gw-a.lab.unavarra.es (172.18.64.251) are closed


MAC Address: 00:0A:42:CF:58:0A (Cisco Systems) #Interfaz de un router

All 1715 scanned ports on gw-b.lab.unavarra.es (172.18.64.252) are closed


MAC Address: 00:0A:42:CF:5C:0A (Cisco Systems) #Interfaz de un router

All 1715 scanned ports on gw. lab.unavarra .es (172.18.64.254) a re c losed


MAC Address: 00:00:0C:07:AC:07 (Cisco Systems) #Interfaz de un router (mi puerta de enlace)

Interesting ports on in f140102. lab.unavarra .es (172 .18 .65 .2 ) :


Not shown: 1700 closed ports

Interesting ports on iee020492. lab.unavarra .es (172 .18 .67 .220 ) :


Not shown: 1712 filtered ports
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Running: Microsoft Windows XP
OS deta i l s Microsoft
: Windows XP SP2
Network Distance: 1 hop
Fig 1.3. nmap

Lo que tenemos en la fig. 1.3 es el análisis de toda la red local lab.unavarra.es le hemos
puesto la ip de la red en este caso 172.18.64.0 y su máscara que es de 19 bits. Cada
bloque de datos es un host en la red, la información que nos provee es nombre del host,
ip, puertos abiertos y sistema operativo. En total de 8192 direcciones que ha escaneado
a encontrado 44 hosts.

dns-a.lab.unavarra.es: Es el servidor dns primario de la red local como su propio


nombre indica, luego ofrece información de los puertos que a escaneado y se encuentran
cerrados que son 1712, y después de esta ofrece información sobre los puertos abiertos
con su número, y que servicio dan. Por último ofrece su dirección MAC.

dns-a.lab.unavarra.es: dns secundario la misma información que en el primario.

gw.lab.unavarra.es: puerta de enlace, al ser un router no hay información sobre los


puertos.

inf140102.lab.unavarra.es: a partir de este bloque es información de hosts, este host


no tiene ningun puerto abierto. Inf140102 es el nombre de este host en LAN.

Otra opción interesante de nmap es –O que nos da información mas exhaustiva de que
tipo puede ser el dispositivo, sacándonos un parámetro llamado Device type si puede ser
un switch, router, etc.

All 1715 scanned ports on gw.lab.unavarra.es (172.18.64.254) are closed


MAC Address: 00:00:0C:07:AC:07 (Cisco Systems)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: switch|router|WAP
Running: Cisco IOS 12.X
OS details: Cisco 2924M-XL switch (IOS 12.0), Cisco 2960G switch (IOS 12.2), Cisco 3548XL switch (IOS 12.0),
Cisco Catalyst C2900-series or C3750 switch, or 4500 router (IOS 12.1 - 12.2), Cisco Aironet 1200 WAP (IOS
12.3)
Network Distance: 1 hop

Interesting ports on iee020721.lab.unavarra.es (172.18.69.241):


Not shown: 1712 filtered ports
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3389/tcp closed ms-term-serv
MAC Address: 00:0D:56:84:18:49 (Dell Pcba Test)
Device type: general purpose
Fig 1.4. Información de la gateway

Con toda esta información podemos  hacernos una representación grafica de la red 
lab.unavarra.es:

Fig 1.5. Topología de la red lab.unavarra.es

La fig. 1.5 es una representación de la red local de la red local donde trabajo, en los 
siguientes   apartados   vamos   a   explicar   cómo   configurar   el   host 
dell27043.lab.unavarra.es. 

Datos obtenidos en este capitulo para la configuración:
Nombre e IP de la red: lab.unavarra.es=172.18.64.0 obtenido de netstat ­nr
IPs posibles a asignarnos: cualquiera que no sea de los hosts ocupados del escaneo de 
nmap.
Mascara   de   red:   255.255.224.0   que   equivale   a   una   mascara   de   19   bits   obtenido   de 
cualquier comando visto.
Servidor DNS: 172.18.64.1 y 172.18.64.2 obtenido de nmap

1.5.2 Asignar ips a los hosts.

Cuando ya sepamos la máscara que usa la red en que estamos, ips libres para nuestro 
host, puerta de enlace e ips de los servidores DNS de nuestra red local ya estaremos 
preparados para empezar la configuración.

Primeramente deberemos asignar una ip a nuestra  interfaz de red para ello utilizaremos 
el comando ifconfig en nuestro caso:

ifconfig eth0 172.18.69.245 netmask 255.255.224.0


Fig 1.10. Configurar eth0.

En la fig. 1.10  lo que hemos realizado es asignar a la interfaz eth0 la ip 172.18.69.245 
que no tenía ningún host asignada en la red y le hemos puesto la mascara 255.255.224.0.

1.5.3. Asignando alias en nuestra red

Ahora vamos a ponernos a configurar los “alias” es decir asociar un nombre a una 
dirección ip ya que es mucho mas practico y más fácil de memorizar que una dirección 
ip. Existen 2 ficheros /etc/host.conf  y /etc/nsswitch.conf. El primero está en nuestro 
sistema pero no se utiliza desde hace mucho tiempo exactamente desde que se empezó a 
utilizar la librería libc5, así que no explicaremos /etc/host.conf  y nos ceñiremos al 
fichero /etc/nsswitch.conf. Este encarga de decirle al ordenador que sistema de 
traducción debe usar para traducir los nombres de los hosts a su respectiva hosts o 
páginas web a su respectiva ip y en que orden debe usar cada sistema de traducción.

hosts: files

Fig 1.6. configurar /etc/nsswitch.conf

“host: files”: le dice al sistema que busque los hosts en /etc/hosts.

Luego editamos el fichero /etc/hosts donde ponemos la ips de nuestra red local y su 
respectivo nombre asociado. 
127.0.0.1 localhost
127.0.1.1 debian
0.0.0.0 default

# Ordenador dell27043
#IP FQDN aliases
172.18.69.245 dell27043.lab.unavarra.es dell27043
172.18.69.242 fujitsu26134.lab.unavarra.es fujitsu26134

Fig 1.7. /etc/hosts.

Ahora si realizamos ping a dell27043 sabrá que está asociado ese nombre a la IP 
172.18.69.245.

deb ian : /e tc#ping del l27043


PING dell27043.lab.unavarra.es (172.18.69.245) 56(84) bytes of data.
64 bytes from dell27043.lab.unavarra.es (172.18.69.245): icmp_seq=1 ttl=64 time=0.036 ms
64 bytes from dell27043.lab.unavarra.es (172.18.69.245): icmp_seq=2 ttl=64 time=0.023 ms
64 bytes from dell27043.lab.unavarra.es (172.18.69.245): icmp_seq=3 ttl=64 time=0.026 ms
64 bytes from dell27043.lab.unavarra.es (172.18.69.245): icmp_seq=4 ttl=64 time=0.030 ms
64 bytes from dell27043.lab.unavarra.es (172.18.69.245): icmp_seq=5 ttl=64 time=0.023 ms
64 bytes from dell27043.lab.unavarra.es (172.18.69.245): icmp_seq=6 ttl=64 time=0.024 ms
64 bytes from dell27043.lab.unavarra.es (172.18.69.245): icmp_seq=7 ttl=64 time=0.030 ms

--- dell27043.lab.unavarra.es ping statistics ---


7 packets transmitted, 7 received, 0% packet loss, time 5998ms
rtt min/avg/max/mdev = 0.023/0.027/0.036/0.006 ms
172.18.69.245 dell27043.lab.unavarra.es dell27043
172.18.69.242 fujitsu26134.lab.unavarra.es fujitsu26134

Fig 1.8. Comprobación ping.

1.5.4 Crear el enrutamiento

Luego mediante el comando route diremos según a que red va mas la mascara donde 
tiene que ir el paquete.

route add -net lab.unavarra.es netmask 255.255.224.0 dev eth0

Fig 1.11. Direccionamiento con route.

También agregamos la ruta por defecto que debe ser la ip que hemos descubierto en la 
sección 1.5.1  con el comando route y netstat –nr.

route add default gw 172.18.69.254

Fig 1.12. Establecimiento de la puerta de enlace.

1.5.5 Configurar DNS.

Con los pasos anteriores tendremos conexión en nuestra propia red local, ya que nuestro 
host no es capaz de interpretar el nombre de una página web si no que necesita su ip. 
Para ello existe un protocolo que traduce los nombres de las páginas web a sus 
respectivas ips esto protocolo es llamado DNS. 
Para configurar este servicio en un host terminal tenemos 2 ficheros:

/etc/resolv.conf
Aquí se indica que servidores (su dirección ip) vamos a usar para al servicio DNS.

/etc/nsswitch.conf aqui indicamos el orden de búsqueda en los ficheros cuando hay una petición de una
ip para un nombre, mas tarde servirá para configurar NIS.

Configuración de /etc/resolv.conf.
domain lab.unavarra.es
search lab.unavarra.es
nameserver 172.18.64.2 #ips de los servidores DNS
nameserver 172.18.64.1
Fig 1.13. /etc/resolv.conf

En la fig 1.13 tenemos diferentes campos:

domain: aquí designamos el nombre de dominio (nombre de la red local)


search: sirve para poder hacer ping dell27043 en vez de dell27043.lab.unavarra.es.
nameserver: aquí ponemos la ip del servidor DNS, normalmente se ponen 2 servidores
por si uno cae.

Configuración de /etc/nsswitch.conf para el servicio DNS.


hosts: dns f i l e s
networks: dns files

La figura ( ) es igual que la figura ( ) solo que añadiremos dns para primero que use
los servidores dns y luego el fichero /etc/hosts.

(ESTA EXPLICACION CREO QUE ESTO DEBERIA ESTAR EN UN GLOSARIO)


DNS es una base de datos distribuida y jerárquica se basa en múltiples servidores, si un persona pregunta
por un host mandara una petición DNS a su servidor local. Si el servidor local no lo encuentra, este
mandara una petición a un root-server o también llamado servidor raíz que son los servidores mas altos en
la jerarquía, estos servidores raíz contestaran diciéndole donde pueden solictar la ip asociada a ese
dominio. Por ejemplo si pedimos una petición de una ip fuera de la U.P.N.A., el servidor DNS de la
U.P.N.A. no lo tendrá mapeado y tendrá que pedirlo fuera, y hara una consoluta a el servidor de su nivel
superior. En la fig 1.14. una esplicación esquematica de una peticion DNS.
Fig 1.14. /etc/resolv.conf

Ejemplo de una petición DNS de mi ordenador a fuera de la red lab.unavarra.es


 
debian:/home/ekaitz# tcpdump -i eth0
13:16:21.431210 IP del l27043. lab.unavarra .es .53380 > dns-b. lab.unavarra .es .domain
: 19823+
AAAA? www.abc .com. (29 )
13:16:21.482227 arp who-has gw.lab.unavarra.es tell qui060102.lab.unavarra.es
...#información irrelevante
...#información irrelevante
13:16:21.811783 CDPv2, ttl: 180s, Device-ID 'tejos-20'[|cdp]
13:16:21.897232 IP dns-b. lab.unavarra .es .domain > del l27043. lab.unavarra .es .53380
: 19823 1 /1 /0
CNAME abc .com. (107 )
Fig 1.15. Petición DNS

Fig 1.11. Vemos la petición de nuestro ordenador al servidor local DNS de nuestra red y la contestación
mas tarde del nombre canónico (CNAME) de la pagina solicitada.

Ejemplo /etc/resolv.conf
1.5.6 Comprobar la conexión que esta correcta

Con estos pocos pasos tendrá conexión a internet. Cuando un paquete vaya fuera de 
nuestra red y llegue a la puerta de enlace este paquete será enrutado por la red de la 
upna  despreocupándonos de el totalmente, a partir de ahí la llegada de ese paquete no 
será responsabilidad nuestra ya que nosotros no somos los administradores de esa red.

Para comprobar que tenemos conexión fuera de nuestra red haremos un ping a una ip 
fuera de nuestra red:

debian:/home/ekaitz# ping www.rediris.com


PING babia.rediris.es (130.206.1.22) 56(84) bytes of data.
64 bytes from babia.rediris.es (130.206.1.22): icmp_seq=1 ttl=249 time=20.2 ms
64 bytes from babia.rediris.es (130.206.1.22): icmp_seq=2 ttl=249 time=19.9 ms
64 bytes from babia.rediris.es (130.206.1.22): icmp_seq=3 ttl=249 time=19.5 ms

--- babia.rediris.es ping statistics ---


3 packets transmitted, 3 received, 0% packet loss, time 2004ms
rtt min/avg/max/mdev = 19.506/19.885/20.224/0.316 ms
Fig 1.19. Comprobación con ping fuera de la red

Fig 1.1 dksf

El comando ping (fig 1.19.) lo que hace es enviar paquetes del tipo icmp echo request, si 
el host destino tiene habilitado este protocolo el host destino tiene que contestar con un 
icmp echo reply. Esta herramienta se usa para si una maquina alcanza otra, al finalizar el 
envió de paquetes el comando ping  nos da información de los paquetes trasmitidos, 
cuáles han sido recibidos, el porcentaje de paquetes perdidos y tiempo transcurrido.

Si una conexión no alcanza el destino y se pierden los paquetes, mediante la aplicación 
traceroute.db podremos observar los saltos que hace nuestro paquete por los enrutadores 
y ver donde se pierde el paquete. En mi distribución se llama traceroute6.db ó 
traceroute.db.

debian:/etc# traceroute6.db www.rediris.com


traceroute to www.rediris.com (130.206.1.22), 30 hops max, 40 byte packets
1 gw-a.lab.unavarra.es (172.18.64.251) 1.935 ms 1.903 ms 2.084 ms
2 ceiba.red.unavarra.es (130.206.158.17) 1.845 ms 2.298 ms 27.261 ms
3 unavarra-rt-ext.red.unavarra.es (130.206.158.1) 27.235 ms 27.435 ms 27.417 ms
4 GE0-3 - 0 .EB - Pamp lona0 . red . red i r i s . es (130 .206 .209 .13 ) 27 .399 ms 27 .622 ms 27 .600 ms
5 NAV.SO1-0-0.EB-Bilbao0.red.rediris.es (130.206.250.121) 34.355 ms 34.309 ms 34.786 ms
6 PAV.AS0-0.EB-IRIS4.red.rediris.es (130.206.250.65) 46.261 ms 20.039 ms 20.015 ms
7 XE3- 0 - 0 - 264 .EB - I R IS6 . red . red i r i s . es (130 .206 .206 .133 ) 20 .223 ms 33 .527 ms 33 .459 ms
8 babia.rediris.es (130.206.1.22) 33.926 ms 33.678 ms 33.663 ms

Fig 1.20. traceroute6.db

Fig x traceroute6.db

Las líneas que empiezan con 1, 2 y 3 son los saltos que hacen los paquetes dentro de la 
red unavarra.es. Para más información sobre el comando man traceroute6.db.
 
1.5.7 Configuración persistente de la configuración

Se puede configurar persistentemente la configuración esto se hace editando el fichero 
/etc/network/interfaces para que el ordenador lo haga automáticamente cada vez que el 
ordenador se encienda. En este fichero, se puede especificar, que se ejecute un cierto 
comando antes de levantar la interfaz, un comando una vez ha sido levantado, un 
comando antes de echarlo abajo y/o un comando una vez echada abajo. Para una 
información exhaustiva consultar man 5 interfaces. 

Para llevar a cabo esto, haremos uso de las palabras clave: 
    * pre­up: ejecutar comando antes de levantar la interfaz.
    * up : ejecutar comando cuando hemos levantado la interfaz.
    * down: ejecutar comando después de desactivar una interfaz.
    * post­down: ejecutar comando justo antes de desactivar una interfaz.

Por lo tanto, nuestro fichero "/etc/network/interfaces", quedaría de la siguiente manera: 

iface lo inet loopback


iface eth0 inet static
address 172.18.69.245
netmask 255.255.224.0
network 192.168.64.0
broadcast 172.18.95.255
gateway 172.18.64.254
auto lo
auto eth0
Fig. 1.21 Ejemplo de configuración de /etc/network/interfaces

La información guardada en el fichero /etc/network/interfaces es suficiente para acceder


a internet lo único que faltaría seria configurar el fichero descrito en la fig 1.13.
(/etc/resolv.conf).

Si cambiamos algo de este fichero, para que se aplique la nueva configuración


deberemos reiniciar el demonio /etc/init.d/networking o reiniciar el sistema.

debian:/etc# /etc/init.d/networking restart #resetear configuracion


Recon f igu r ing network i n te r faces . . . done .
Fig 1.22. Arrancando demonio /etc/init.d/networking.

El comando auto del fichero /etc/network/interfaces es para cada vez que se reinicie el 
ordenador automáticamente aplique este fichero como configuración.

Вам также может понравиться