Página principal » cómo » 8 Utilidades de red comunes explicadas

    8 Utilidades de red comunes explicadas

    Herramientas como ping, traceroute, búsqueda, whois, finger, netstat, ipconfig y escáneres de puertos están disponibles en casi todos los sistemas operativos que puede obtener. Se utilizan para todo, desde la resolución de problemas de una conexión hasta la búsqueda de información..

    Ya sea que esté utilizando Windows, Linux o Mac OS X, estas herramientas están siempre a mano. También encontrará versiones basadas en la web de muchas de estas utilidades. Algunos incluso están disponibles en el shell oculto de Chrome OS..

    silbido

    El comando ping envía paquetes de solicitud de eco ICMP a un destino. Por ejemplo, podrías correr ping google.com o ping 173.194.33.174 hacer ping a un nombre de dominio o dirección IP.

    Estos paquetes le piden al destino remoto que responda. Si el destino remoto está configurado para responder, responderá con paquetes propios. Podrá ver cuánto tiempo transcurre el tiempo de viaje de ida y vuelta entre su computadora y el destino. Verá un mensaje de "solicitud de tiempo de espera agotado" si se está produciendo la pérdida de paquetes, y verá un mensaje de error si su computadora no puede comunicarse con el host remoto en absoluto.

    Esta herramienta puede ayudarlo a solucionar problemas de conexión a Internet, pero tenga en cuenta que muchos servidores y dispositivos están configurados para no responder a pings..

    traceroute / tracert / tracepath

    El comando traceroute, tracert o tracepath es similar a ping, pero proporciona información sobre la ruta que toma un paquete. traceroute envía paquetes a un destino y le pide a cada enrutador de Internet que responda en el momento en que pasa el paquete. Esto le mostrará la ruta que toman los paquetes cuando los envía entre su ubicación y un destino.

    Esta herramienta puede ayudar a solucionar problemas de conexión. Por ejemplo, si no puede comunicarse con un servidor, la ejecución de traceroute puede mostrarle dónde ocurre el problema entre su computadora y el host remoto.

    ipconfig / ifconfig

    El comando ipconfig se usa en Windows, mientras que el comando ifconfig se usa en Linux, Mac OS X y otros sistemas operativos similares a Unix. Estos comandos le permiten configurar sus interfaces de red y ver información sobre ellos.

    Por ejemplo, puede usar el comando ipconfig / all en Windows para ver todas sus interfaces de red configuradas, sus direcciones IP, servidores DNS y otra información. O bien, puede usar el comando ipconfig / flushdns para vaciar su caché de DNS, lo que obliga a Windows a obtener nuevas direcciones de sus servidores DNS cada vez que se ponga en contacto con un nuevo nombre de host. Otros comandos pueden forzar a su computadora a liberar su dirección IP y obtener una nueva de su servidor DHCP. Esta utilidad puede mostrar rápidamente la dirección IP de su computadora o ayudarlo a solucionar problemas.

    nslookup

    El comando nslookup buscará las direcciones IP asociadas con un nombre de dominio. Por ejemplo, puede ejecutar nslookup howtogeek.com para ver la dirección IP del servidor How-To Geek.

    Su computadora está constantemente consultando sus servidores DNS para traducir nombres de dominio a direcciones IP. Este comando solo te permite hacerlo manualmente.

    nslookup también le permite realizar una búsqueda inversa para encontrar el nombre de dominio asociado con una dirección IP. Por ejemplo, nslookup 208.43.115.82 le mostrará que esta dirección IP está asociada con howtogeek.com.

    quien es

    El comando whois busca el registro de registro asociado con un nombre de dominio. Esto le puede mostrar más información sobre quién se registró y posee un nombre de dominio, incluida su información de contacto..

    Este comando no se incluye con Windows, pero Windows Sysinternals de Microsoft proporciona una herramienta Whois que puede descargar. Esta información también está disponible en muchos sitios web que pueden realizar búsquedas de whois por usted..

    netstat

    netstat significa estadísticas de la red. Este comando muestra las conexiones de red entrantes y salientes, así como también otra información de la red. Está disponible en Windows, Mac y Linux: cada versión tiene sus propias opciones de línea de comandos que puede modificar para ver diferentes tipos de información.

    La utilidad netstat puede mostrarle las conexiones abiertas en su computadora, qué programas están haciendo qué conexiones, cuántos datos se están transmitiendo y otra información..

    dedo

    El comando finger es antiguo y ya no se usa mucho. En teoría, este comando le permite ver información sobre los usuarios que han iniciado sesión en una computadora remota. Si la computadora está ejecutando un servicio de dedo o demonio, puede usar el comando finger en su computadora para ver quién ha iniciado sesión en esa computadora remota, su dirección de correo electrónico y su nombre completo. En la práctica, casi ninguna computadora está ejecutando un servicio de dedo al que se puede conectar.

    Esta utilidad fue una linda idea en los primeros días de la red, en la que quizás desee ver quién inició sesión en las otras pocas computadoras de la red de su universidad, pero no es adecuado para un Internet peligroso. No quiere que la gente vea su nombre completo y dirección de correo electrónico cuando está usando una computadora.

    Aún así, el comando finger permanece como una utilidad de red común e incluso se incluye en las versiones modernas de Windows. Sin embargo, Windows no incluye un servicio digital que pueda compartir esta información con otros..

    Escaneo de puertos / nmap

    La utilidad nmap es una herramienta común que se usa para escanear puertos, pero hay muchas utilidades que pueden ejecutar este tipo de escaneo. Una exploración de puertos es el proceso de intentar conectarse a todos los puertos de una computadora (puertos 1 a 65535) y ver si están abiertos. Un atacante puede escanear un sistema por puerto para encontrar servicios vulnerables. O bien, puede escanear su propia computadora para asegurarse de que no haya servicios vulnerables escuchando la red.


    Estos no son los únicos comandos relacionados con la red, pero son algunos de los más comunes.