En este artículo encontrarás una lista de los comandos más importantes para comprobar la configuración de red.

Llevar a cabo un análisis de los puertos

Para realizar un análisis de los puertos puedes usar el programa netcat (nc), una herramienta universal de escaneo basado en líneas de comando. Este programa se puede usar en el terminal o en scripts para la comunicación a través de conexiones de red TCP y UDP (Internet Protocol versión 4 y versión 6).

Si no puedes conectarte al servidor después de comprobar y alterar la política del firewall en el Cloud Panel, realiza un escaneo de puertos. Comprueba que el Puerto 22 (Linux) o el Puerto 3389 (Microsoft Windows) esté activado.

El programa netcat está incluido en cada instalación de Ubuntu. Sin embargo, si necesitas instalarlo, puedes usar los siguientes comandos:

Ubuntu 18.04, 20.04 o 22.04

[root@localhost ~]# apt-get update
[root@localhost ~]# apt-get install netcat

Para instalar netcat en un servidor con la distribución CentOS, introduce el siguiente comando:

CentOS 7, CentOS Stream 8 y 9

[root@localhost ~]# yum update
[root@localhost ~]# yum install -y nc 

Para llevar a cabo un análisis de los puertos, introduce el siguiente comando:

nc -v DIRECCIÓN-IP-DEL-SERVIDOR NÚMERO-DEL-PUERTO

Ejemplo:

[root@localhost ~]# nc -v 192.168.1.1 22

Comprobar los servicios de red

Para obtener una lista de los servicios de red de escucha, los daemons y programas, escribe el siguiente comando:

netstat -tulpen

Si netstat no está instalado, puedes instalar este programa mediante el siguiente comando:

CentOS 7, CentOS Stream 8 und 9

[root@localhost ~]# sudo yum install net-tools

Ubuntu

[root@localhost ~]# sudo apt-get install net-tools


A continuación, puedes comprobar si los servicios de la red, los daemons y los programas pertinentes están activos y en estado de escucha al puerto correcto. Además, después de introducir el comando puede determinar si el puerto requerido debe ser desbloqueado.

Ejemplo:

[root@localhost ~]# netstat -tulpen
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode      PID/Program name
tcp        0      0 0.0.0.0:5355            0.0.0.0:*               LISTEN      193        27635      1368/systemd-resolv
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      0          29477      1582/sshd
tcp6       0      0 :::5355                 :::*                    LISTEN      193        27638      1368/systemd-resolv
tcp6       0      0 :::22                   :::*                    LISTEN      0          29479      1582/sshd
udp        0      0 0.0.0.0:5355            0.0.0.0:*                           193        27634      1368/systemd-resolv
udp        0      0 127.0.0.53:53           0.0.0.0:*                           193        27640      1368/systemd-resolv
udp        0      0 0.0.0.0:68              0.0.0.0:*                           0          27510      1314/dhclient
udp        0      0 127.0.0.1:323           0.0.0.0:*                           0          25505      1174/chronyd
udp6       0      0 :::5355                 :::*                                193        27637      1368/systemd-resolv
udp6       0      0 ::1:323                 :::*                                0          25506      1174/chronyd

Comprobar la configuración de red

Para visualizar las interfaces que se configuraron, introduce el comando ip addr. Después de introducir el comando, se muestra el estado de cada interfaz:

Ejemplo:

root@localhost:~# ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: ens192: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether 00:50:56:00:f1:5b brd ff:ff:ff:ff:ff:ff
    inet 217.160.173.123/32 brd 217.160.173.123 scope global ens192
       valid_lft forever preferred_lft forever
    inet6 fe80::250:56ff:fe00:f15b/64 scope link
       valid_lft forever preferred_lft forever


Puedes reactivar una interfaz desactivada con el siguiente comando:

Ubuntu 22.04, CentOS Stream 8, CentOS Stream 9:

root@localhost:~#  sudo ip link set NOMBRE_DE_LA_INTERFAZ up


Ejemplo:

[root@localhost ~]# sudo ip link set ens192 up

 

Ubuntu 20.04, CentOS 7

sudo ifup NOMBRE_DE_LA_INTERFAZ


Ejemplo:

[root@localhost ~]# sudo ifup ens192

Si este comando falla, es posible que la interfaz se encuentre en un estado desconocido para el script del comando. En este caso, introduce el mismo comando con el parámetro --force:

sudo ifup --force NOMBRE_DE_LA_INTERFAZ

Ejemplo:

[root@localhost ~]# sudo ifup --force ens192

A continuación, comprueba si puedes establecer una conexión de red cifrada con tu servidor. Si esto no es posible, comprueba la configuración de la red del servidor.

Para ello, abre los archivos de configuración que aparecen a continuación con el editor vi. Comprueba y edita la configuración y, de ser necesario, reinicia la red para aplicar los cambios a la configuración de la red:

Ubuntu 18.04, Ubuntu 20.04

/etc/network/interfaces

Ubuntu 22.04

/etc/netplan

CentOS 7

/etc/sysconfig/network-scripts/

CentOS Stream 8

/etc/sysconfig/network-scripts/ifcfg-ens192

CentOS Stream 9

/etc/NetworkManager/system-connections/ens192.nmconnection


Para reiniciar la red, escribe los siguientes comandos:

Ubuntu 18.04, Ubuntu 20.04

[root@localhost ~]# /etc/init.d/networking restart

Ubuntu 22.04

Si utilizas Ubuntu 22.04, reinicia el servidor. Para ello, introduce el siguiente comando:

[root@localhost ~]# systemctl reboot


CentOS 7

root@localhost ~]# /etc/init.d/network restart

CentOS Stream 8 y CentOS Stream 9

Si utilizas CentOS Stream 8 o CentOS Stream 9, reinicia el servidor. Para ello, introduce el siguiente comando:

[root@localhost ~]# systemctl reboot

Mostrar y configurar la tabla de rutas IP con la ruta apropiada

Puedes usar el programa route para ver y configurar la tabla de rutas IP. Para ello, introduce el siguiente comando:

[root@localhost ~]# route

Después de introducir el comando, verás información como la del siguiente ejemplo:

[root@localhost home]# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         gateway         0.0.0.0         UG    100    0        0 ens192
gateway         0.0.0.0         255.255.255.255 UH    100    0        0 ens192
169.254.169.254 gateway         255.255.255.255 UGH   100    0        0 ens192
172.17.0.0      0.0.0.0         255.255.0.0     U     0      0        0 docker0
localhost       0.0.0.0         255.255.255.255 UH    100    0        0 ens192