comandos de la red

Comandos de red
La idea de este post es hablar de algunos comandos del sistema que pueden ser muy útiles, por separado o en combinación con Pandora FMS, para monitorizar en tiempo real, o como parte de una estrategia a largo plazo, usándolos integrados con un agente de Pandora FMS. Este artículo junto al de herramientas de red, os servirá para gestionar mejor vuestras redes y vuestro tiempo.

Como bien sabéis, con Pandora FMS podéis personalizar y crear vuestros propios plugins de monitorización. Con la potencia de estos comandos de red y la flexibilidad de Pandora FMS podréis crear plugins que os salven de muchos problemas y os eviten quebraderos de cabeza.

VNStat
Uno de los comandos de red más completos. Funciona en todos los sistemas Linux y BSD, y nos permite monitorizar el tráfico de red desde la consola. Con VNStat podemos recoger todo el tráfico que queramos de cualquier interfaz que configuremos. Una de las grandes diferencias es que VNStat recoge los datos del kernel, en lugar del propio interfaz, siendo mucho menos pesada su ejecución para el sistema. Tampoco necesita permisos de administrador para ser ejecutado.

Su instalación es muy fácil y rápida, de manera que podrás monitorizar todas las interfaces de red que desees. Tiene la capacidad de almacenar la información que recoge para que nunca se pierda, incluso con caídas del sistema o reinicios del mismo. También debemos tener en cuenta su flexibilidad a la hora de configurar la lectura del tráfico. Es posible configurar vnstat para que escuche el tráfico de forma diaria, por época de facturación, y muchas más opciones.

Finalmente, destacamos que es posible configurar la salida de vnstat para que genere gráficos por consola e incluso personalizarlos con colores.

Ping (Unix/Windows)
El comando de red más básico y data de los años 70. Sirve para varias cosas, y no es tan simple como la gente cree. Se basa en el protocolo ICMP y se utiliza para determinar si hay conectividad entre nuestra máquina y otra máquina en la red. También sirve para medir la “velocidad” o tiempo de latencia. Es un comando que existe en todos los sistemas operativos que soporten TCP/IP, y es un básico que deberías conocer.

Comandos de red ping

Tiene decenas de parámetros. Uno de los más útiles para monitorizar es el “número de paquetes a enviar”. No es nada extraño que haya redes que tiran el primer paquete, por lo que es buena idea enviar al menos tres, y comprobar que alguno llega antes de descartar. Para ello usamos el parámetro –c. Esa misma técnica la podemos emplear para saber el % de pérdida de paquetes que hay en nuestra de red, enviando diez paquetes y viendo si pierde alguno. Nos sorprenderíamos de la cantidad de paquetes que se pierden en la red de forma habitual. Esta interesante herramienta viene integrada de serie en Pandora FMS, tanto para determinar conectividad entre sitios, tiempos de latencia como pérdida de paquetes.

Ejecución: ping nombre/ip equipo

Traceroute (Unix/Windows)
Este comando es muy interesante. Su objetivo principal es conocer el camino que recorre un paquete a través de nuestra red. Este comando de red nos permitirá saber por dónde (máquinas, switches, routers) pasa el paquete y comprobar que nuestra red funciona correctamente. En caso de problema, nos permite tener una idea aproximada de dónde está el problema. Pandora FMS lo utiliza en su herramienta de mapeo de red (Recon Server) y gracias a él y a otras herramientas avanzadas, puede “dibujar” una jerarquía de la red.

Comandos de red traceroute
Ejecución:

traceroute –n (en Unix / Linux)

tracert –d (en Windows)

Arp (Unix/Windows)
Comando de red para para modificar y ver la tabla ARP, la cual recoge los mapeos entre dirección IP y dirección MAC. Es algo de muy bajo nivel, ya que solo ve las conexiones en nuestro segmento de red de área local (LAN), pero sirve para conocer qué máquinas se han conectado directamente con nuestro host o a qué máquinas nos hemos conectado nosotros. Es una herramienta de diagnóstico, y a veces puede ser interesante monitorizarla por descartar ataques de ARP Poisoning que son una de las formas más comunes de ataque de suplantación en redes locales.

Con Pandora FMS, una integración habitual consiste en verificar, en algunos hosts, que la correspondencia de IP y MAC es siempre la misma. Si cambia repentinamente, es porque algún host en la red se está haciendo pasar por otro.

Ejecución:

arp -a

Curl y wget (Unix/ Windows)
Son comandos indispensables para hacer peticiones HTTP, HTTPS o FTP a servidores remotos. Permiten descargar ficheros o bajarse páginas web enteras, incluso de forma recursiva (lo que nos permite hacer una “copia” literal de un sitio web, incluyendo imágenes). Soportan cookies y permiten enviar peticiones POST, además de poder “simular” un user agent, utilizar un proxy http o incluso un proxy SOCKS4/5.

Una de las utilidades más comunes en la integración con Pandora FMS, es la de verificar el contenido de una página WEB concreta. Como wget/curl nos permite bajar el contenido completo de una web, es fácil comparar el MD5 de ese contenido con un valor previamente verificado. Si cambia, es que la WEB ha sido alterada.

Netstat (Unix/Windows)
Comando de red que identifica todas las conexiones TCP y UDP abiertas en una máquina. Además de esto, nos permite obtener la siguiente información:

Tabla de rutas para conocer nuestros interfaces de red y las salidas de los mismos.
Estadísticas Ethernet que nos muestran paquetes enviados/recibidos y errores.
Saber el id del proceso que está utilizando la conexión.
Netstat es otro de esos comandos básicos (como Ping) que sirven para muchas cosas elementales. Algunos de los elementos que utilizan los agentes de Pandora FMS de serie para obtener información del sistema son las estadísticas de tráfico, el nº de conexiones abiertas y lo más importante, el nº de conexiones pendientes de cierre o en proceso de establecimiento. Un crecimiento inusual en estas métricas puede suponer un problema serio, tanto por problemas de rendimiento de nuestro servidor como por un ataque externo.

Comandos de red Netstat

Whois (Unix/ Windows)
Comando de red utilizado para consultar datos sobre dominios. Principalmente se consultan datos como el dueño del dominio, caducidad del mismo, registros configurados, datos de contacto, etc. Es muy recomendado utilizarlo para contactar con los administradores de los dominios o ante incidencias de migraciones de servicios como mail y web.

Para usar ‘whois’ en Windows es necesario descargar el software de esta url: https://technet.microsoft.com/en-us/sysinternals/whois.aspx

También pueden consultar a través de servicios como https://www.whois.net/ en la web.

SSH (Unix/Linux/Windows)
Comando para ejecutar terminales en máquinas remotas de forma segura. SSH permite a cualquier usuario ejecutar una consola registrándose y entrando en el sistema con usuario y password, con poder para ejecutar los mismos comandos que si estuviera en local.

Para utilizar SSH se en Windows se recomienda utilizar Putty. Lo puedes encontrar en nuestro post de herramientas de red o en http://www.putty.org/

Para permitir que un equipo remoto se conecte a nuestro servidor vía ssh se debe instalar y configurar un servidor SSH como FreeSSHd.

SSH permite además de obtener una Shell remota interactiva, ejecutar comandos remotos y copiar ficheros en ambos sentidos. No hay que olvidar que SSH es el reemplazo natural de herramientas clásicas como Telnet o FTP, y que se ha convertido con el paso de los años en la herramienta básica de administración de sistemas. Es extremadamente potente y a pesar de sus complejas combinaciones de cifrado simétrico y esquemas de autenticación y verificación, es blanco de ataques continuos. Por ello conviene asegurarla bien.

Pandora FMS utiliza SSH para varias herramientas, la más común, es la posibilidad de ejecutar comandos remotos. Por seguridad necesitamos que el usuario establezca un esquema de autenticación basado en certificados, que permite que desde una máquina se pueden hacer conexiones de ejecución remota sin solicitar password alguna. Es cómodo, pero algo complejo de implantar. Por ello, en la versión Enterprise, nuestro servidor Satélite permite hacer múltiples ejecuciones remotas a diferentes hosts de forma mucho más optimizada y cómoda. Esto nos permite hacer cientos de chequeos por segundo.

TCPDump (Unix/Linux/Windows)
Es otra de esas herramientas “básicas”. Es un comando avanzado utilizado para inspeccionar el tráfico de las diferentes interfaces de una máquina y poder obtener los paquetes intercambiados. Se puede volcar a fichero la salida para luego analizarla con otros sniffers más potentes y con interfaces gráficos como Wireshark. Para Windows, debe utilizarse WinDump. Bien usado es la herramienta definitiva tanto para administradores de red, administradores de sistemas o programadores. Claro está, tiene decenas de argumentos.

Ngrep (Unix/Linux/Windows)
Se lleva la potencia del comando grep a la red. Es básicamente un tcpdump con un filtro de subcadenas de texto en tiempo real. Es un filtrador de paquetes de comunicación sobre protocolos http, SMTP, FTP, DNS y otros. Tiene un sistema muy potente de filtrado por expresiones regulares y se suele utilizar para procesar los ficheros generados por tcpdump, wireshark, etc.

NMAP (Unix/Windows)
NMAP se considera el padre de los escáneres de red generales. Aunque hoy en día hay existen herramientas más fiables para algunas tareas (p.e: Fping), NMAP no deja de ser una herramienta muy versátil para escanear redes. Sirve tanto para determinar qué hosts están vivos en una red, como para hacer escaneos en modos muy diversos.

Netcat (Windows/Unix)
NetCat, o NC, es el comando de red más versátil que existe y uno de los más ligeros. No obstante su uso requiere algo de imaginación. Sólo si has trasteado con scripting, entenderás la sutileza de su nombre: NetCat. Es una herramienta pensada para usarse como destino de una redirección (un pipe o |). Sirve para enviar o recibir información de una conexión. Por ejemplo, una petición WEB a un servicio, sería algo tan sencillo como:

echo -e “GET http://pandorafms.com HTTP/1.0\n\n” | nc pandorafms.com 80

Comentarios

Entradas más populares de este blog

TIPOS DE PUESTO Y CONEXION

CUESTIONARIO 40-50

CUESTIONARIO 1-10