Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
▼
enero
(Total:
124
)
- En Alemania buscan un administrador para MS-DOS y ...
- Meta presenta Code Llama 70B, un modelo open sourc...
- Opera prepara un navegador para iOS basado en inte...
- España participa en una operación mundial para des...
- Los usos curiosos que todavía damos a los disquete...
- Microsoft Edge «roba» datos personales de Chrome s...
- Elon Musk anuncia el primer humano con sus chips c...
- Amazon cancela la compra de iRobot Roomba
- Las imágenes de Taylor Swift que se hicieron viral...
- CPU funcional de 16 bits construida y ejecutada en...
- GoAccess: Analizador de Registros Web en Tiempo Real
- Buscador de Arc hace uso de la IA para crear una w...
- Los ‘deepfakes’ porno de Taylor Swift inundan X (T...
- OpenWrt tiene casi listas las especificaciones de ...
- Spotify acusa a Apple de extorsión por la nueva ta...
- El MIT anuncia una revolucionaria técnica de impre...
- AMD publica un driver para Linux que soporta sus d...
- Una vulnerabilidad en GRUB2 permitía omitir la ver...
- Explotación activa de vulnerabilidad en Atlassian ...
- Vulnerabilidad crítica en GoAnywhere
- Drainer-as-a-Service (DaaS) ¿qué son?
- Congreso Ciberseguridad Hackron XI - Tenerife 2024
- Guía Procesadores Intel Core i3, Core i5, Core i7 ...
- Microsoft despide a 1.900 empleados de Activision ...
- ¿Qué es una botnet? Conoce el control remoto de lo...
- Un nuevo bug en los teléfonos Google Pixel limita ...
- GrapheneOS: alternativa libre a Android
- Sam Altman estaría negociando con TSMC e inversion...
- La IA y la criptominería dispara el consumo de ene...
- Apple gana su primera batalla legal contra NSO Gro...
- Los horrores que viven los moderadores de Meta: “N...
- Ya disponible Parrot 6: la distribución de moda es...
- El delincuente que robó 700 mil € al Ayuntamiento ...
- Microsoft Copilot Pro: qué es, diferencias con la ...
- Google Chrome estrena funciones impulsadas por la ...
- HP asegura que bloquea los cartuchos de impresora ...
- Esta modelo gana 30K dólares al mes escuchando y h...
- Linux Lite o cómo devolver a la vida cualquier PC,...
- El FBI y CISA alertan sobre los posibles riesgos d...
- Función de seguridad "Aislamiento del núcleo" (Cor...
- La infraestructura de PyTorch fue comprometida
- Backups y Snapshots: diferencias y similitudes
- Así usan el reconocimiento facial con rostros por ...
- FraudGPT, BadGPT, WormGPT son dos modelos de ia qu...
- Francia multa con 32 millones a Amazon por el cont...
- La madre de todas las filtraciones: 12TB y 26 mil ...
- OpenWrt trabaja en un router inalámbrico
- Gestión gráfica de contenedores Docker con Portainer
- DDoSia Client: la herramienta del grupo pro-ruso N...
- La British Library, la biblioteca más completa del...
- Escape Room gratuito centrado en ciberseguridad: r...
- Vulnerabilidad en Microsoft Outlook permite extrac...
- Un chatbot de DPD insulta a un cliente
- Fallece David L. Mills: El legado del creador del ...
- Cryptomator: cifrado datos en la nube de Dropbox, ...
- Microsoft sufre un robo de correos corporativos po...
- Publican recopilación de 100 millones de contraseñ...
- Los resultados de un estudio sobre los datos que r...
- Desarrollan una batería nuclear capaz de durar 50 ...
- WebWormhole permite enviar archivos grandes sin in...
- Google Chrome soluciona el enésimo zero-day que es...
- Millones de GPU de Apple, AMD y Qualcomm están afe...
- Seagate presenta discos duros de más de 30TB
- Google Maps encuentra la solución para el mayor pr...
- Las profundidades de la privacidad digital: I2P, L...
- En españa un joven de 17 años es condenado por hac...
- En solo 5 minutos un desarrollador ha aumentado un...
- OpenAI prohíbe a políticos usar su inteligencia ar...
- Ubisoft sobre las suscripciones: "Los jugadores es...
- ¿Cuánto dinero perdería una empresa o un país en u...
- Desaparecen las licencias perpetuas de VMWare y se...
- Apple supera por primera vez a Samsung en ventas g...
- OpenAI autoriza el uso de sus sistemas de IA para ...
- Elon Musk muestra al humanoide de Tesla doblando l...
- Vulnerabilidad crítica en dispositivos de Juniper
- Una de las grandes mejoras del Galaxy S24 requiere...
- Explotación activa de vulnerabilidad Microsoft Sha...
- Google permitirá a los usuarios seleccionar qué se...
- Una empresa de etiquetado de IA contrata a trabaja...
- Una fuga de datos masiva afectaría a todos los ciu...
- Los ataques de ransomware provocan una muerte al m...
- El CEO de Twitch afirma que la plataforma de strea...
- NymConnect: App para mejorar la privacidad en Tele...
- Los medios Españoles empiezan a cobrar a los usuar...
- Descifrador gratuito para ransomware Black Basta y...
- unbound: servidor dns caché rápido y seguro con li...
- Piratas informáticos turcos hackean servidores MS ...
- China afirma haber crackeado el cifrado de Apple A...
- Un centro de salud deberá pagar una multa de más d...
- La nueva consola portátil: MSI Claw
- Mega 95, la consola portátil de Hyperkin que sopor...
- Intel presenta los Raptor Lake Refresh Mobile, nue...
- El Samsung Galaxy S24 se podrá usar como una webca...
- El Aeropuerto Internacional de Beirut, víctima de ...
- Carrefour sufre un ciberataque en Servicios Financ...
- Ransomware BlackHunt afecta a la compañía de telec...
- Alpine Linux: una Distro Linux pequeña, simple y s...
- Cómo configurar el entorno de red en Debian desde ...
- China lanzó un satélite que incluye un kernel Linu...
- El plan de Estados Unidos de regresar a la Luna 50...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Cómo configurar el entorno de red en Debian desde el terminal
En este artículo, para configurar el entorno de red en Debian, utilizaremos el método de configuración desde la interfaz de línea de comandos (CLI). Este método no solo es válido para Debian, sino también para cualquier distribución Linux basada en Debian.
Índice General
- Introducción
- Configurar el entorno de red desde la interfaz de línea de comandos (CLI)
- Cómo conocer el nombre de nuestra interfaz de red
- Entendiendo el fichero /etc/network/interfaces
- Cómo asignar una IP dinámica
- Cómo asignar una IP estática
- Configurar los servidores DNS
- Comprobar la configuración del entorno de red
- Cómo conocer el nombre de nuestra interfaz de red (Volver al índice General)
Antes de pasar a configurar el entorno de red, hemos de conocer el nombre de nuestra interfaz de red.
Dependiendo de la antigüedad de nuestro sistema operativo y de si son tarjetas de red cableadas o inalámbricas, los nombres de estas varían: - En sistemas antiguos:
- Las interfaces de red cableada tendrán nombres del tipo eth0, eth1, etc.
- Las interfaces de red inalámbrica tendrán nombres del tipo wlan0, wlan1, etc.
- En sistemas actuales:
- Las interfaces de red cableada tendrán nombres del tipo enp3s0, ens33, eno1, etc.
- Las interfaces de red inalámbrica tendrán nombres del tipo wlp1s0, wlxe894f60bcef6, etc.
Para conocer el nombre de las interfaces de red, podemos utilizar varios comandos:
$ ip addr 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eno1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 7c:05:07:10:1f:45 brd ff:ff:ff:ff:ff:ff inet 192.168.1.4/24 brd 192.168.1.255 scope global dynamic eno1 valid_lft 81236sec preferred_lft 81236sec inet6 fe80::ee44:7f49:ca5b:b85d/64 scope link valid_lft forever preferred_lft forever |
$ ip addr 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eno1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 7c:05:07:10:1f:45 brd ff:ff:ff:ff:ff:ff inet 192.168.1.4/24 brd 192.168.1.255 scope global dynamic eno1 valid_lft 81236sec preferred_lft 81236sec inet6 fe80::ee44:7f49:ca5b:b85d/64 scope link valid_lft forever preferred_lft forever
La línea 8 indica que el nombre de la interfaz de red cableada del ejemplo es eno1.
$ sudo ifconfig [sudo] password for usuario: eno1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.1.4 netmask 255.255.255.0 broadcast 192.168.1.255 inet6 fe80::ee44:7f49:ca5b:b85d prefixlen 64 scopeid 0x20<link> ether 7c:05:07:10:1f:45 txqueuelen 1000 (Ethernet) RX packets 266871 bytes 323755934 (308.7 MiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 87242 bytes 15092450 (14.3 MiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 device interrupt 20 memory 0xf7100000-f7120000 lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 ::1 prefixlen 128 scopeid 0x10<host> loop txqueuelen 1 (Local Loopback) RX packets 41660 bytes 16320629 (15.5 MiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 41660 bytes 16320629 (15.5 MiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 |
$ sudo ifconfig [sudo] password for usuario: eno1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.1.4 netmask 255.255.255.0 broadcast 192.168.1.255 inet6 fe80::ee44:7f49:ca5b:b85d prefixlen 64 scopeid 0x20<link> ether 7c:05:07:10:1f:45 txqueuelen 1000 (Ethernet) RX packets 266871 bytes 323755934 (308.7 MiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 87242 bytes 15092450 (14.3 MiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 device interrupt 20 memory 0xf7100000-f7120000 lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 ::1 prefixlen 128 scopeid 0x10<host> loop txqueuelen 1 (Local Loopback) RX packets 41660 bytes 16320629 (15.5 MiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 41660 bytes 16320629 (15.5 MiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
La línea 3 indica que el nombre de la interfaz de red cableada del ejemplo es eno1.
Con el comando nmcli connection show se obtiene una descripción general de los perfiles de conexión activos.
1 2 3 | $ nmcli connection show
NOMBRE UUID TIPO DISPOSITIVO
Wired connection 1 0bc1e9cb-14c4-4839-99dc-c14c7a1ba654 802-3-ethernet eno1 |
$ nmcli connection show NOMBRE UUID TIPO DISPOSITIVO Wired connection 1 0bc1e9cb-14c4-4839-99dc-c14c7a1ba654 802-3-ethernet eno1
La línea 3 indica que el nombre de la interfaz de red cableada del ejemplo es eno1.
Mientras que en el fichero /etc/udev/rules.d/70-persistent-net.rules están los nombres de las interfaces de red físicas, en el fichero /etc/network/interfaces se definen los nombres lógicos de las interfaces de red, a los que se les asociará una configuración determinada. El comando ifup se encarga de asociar una interfaz física con una interfaz lógica.
Las líneas que contiene este fichero pueden ser de diferentes tipos. Vamos a ver las más utilizadas:
- Línea auto: Indica la interfaz de red física que se activará con el comando ifup -a, que se ejecuta cada vez que arranca el sistema. Por lo tanto indica que interfaces de red se activarán en el inicio del sistema de forma automática. Se pueden poner tantas líneas de este tipo como sean necesarias y en una sola línea pueden ir más de una interfaz física, separadas con un espacio.
auto eth0 eth1 auto eth2
auto eth0 eth1 auto eth2
En las líneas anteriores la interfaz física eth0 se asocia con la configuración que posea la interfaz lógica eth0, la eth1 con la eth1, etc.
- Línea allow-auto: Equivalente a la línea auto. Las interfaces de red de esta línea se activarán con el comando ifup –allow=auto.
- Línea allow-hotplug: Similar a la línea auto, con la diferencia que las interfaces físicas que aparecen en estás líneas se activan con eventos hotplug, como pueden ser la conexión del cable de red o la detección de la tarjeta por el Kernel del sistema operativo. Las interfaces de red de esta línea se activarán con el comando ifup –allow=hotplug.
allow-hotplug eth0 eth1 allow-hotplug eth2
allow-hotplug eth0 eth1 allow-hotplug eth2
En las líneas anteriores la interfaz física eth0 se asocia con la configuración que posea la interfaz lógica eth0, la eth1 con la eth1, etc.
- Línea iface: Definen nombres lógicos de interfaces de red y su configuración. Las líneas iface tienen la siguiente sintaxis:
iface <config_name> <address_family> <method_name> <option1> <value1> <option2> <value2> ...
iface <config_name> <address_family> <method_name> <option1> <value1> <option2> <value2> ...
donde:
- <config_name>: Será un nombre lógico de interfaz de red.
- <address_family>: Normalmente contiene el valor inet para especificar una configuración IPv4, pero también puede ser inet6 para especificar una configuración IPv6 o ipx para especificar una configuración IPX.
- <method_name>: Indica el método de configuración de la interfaz y depende del valor de <address_family>, para el caso de la familia inet los métodos son:
- loopback: Solo se usa para la interfaz lo (loopback).
- dhcp: Se usa para asignar direcciones IP dinámicas. El método dhcp tiene las siguientes opciones con el mismo significado que aparece en la siguiente tabla:
- hwaddress.
- pre-up, up, post-up.
- pre-down, down, post-down.
El método static tiene las siguientes opciones:
Opción | Ejemplo | Descripción |
---|---|---|
address dirección_IP | address 192.168.1.20 | Establece la dirección IP. (obligatorio) |
netmask máscara | netmask 255.255.255.0 | Establece la máscara de la dirección IP. (obligatorio) |
gateway dirección_IP | gateway 192.168.1.1 | Establece la puerta de enlace. En un equipo sólo puede haber una puerta de enlace, o lo que es lo mismo, sólo puede haber una regla por defecto de enrutamiento. Esta opción se asociará a la línea iface cuya ip se corresponde con la ip de salida de la regla por defecto en la tabla de enrutamiento. |
network dirección_IP_red | network 192.168.1.0 | Establece la dirección de la red a la que pertenece la dirección IP. |
broadcast dirección_IP_de_broadcast | broadcast 192.168.1.255 | Establece la dirección de broadcast (difusión) de la red. |
hwaddress tipo_interfaz dirección_MAC | hwaddress ether 00:50:56:c0:a0:f8 | Establece la dirección MAC de la tarjeta. Para las tarjetas ethernet se debe poner la palabra ether como tipo de la interfaz. |
pre-up comando | pre-up echo "Hola mundo" | Ejecuta comando antes de que la tarjeta se configure con el comando ifup. Si el comando falla, ifup aborta, imprime un mensaje de error y la tarjeta no se marca como configurada. |
up comando | up sleep 2 ; route add -net 169.255.0.0/16 gw 192.168.1.1 dev eth0 | Ejecuta comando durante la configuración de la tarjeta con el comando ifup. |
post-up comando | post-up route add... | Ejecuta comando después de que la tarjeta se configure con el comando ifup. Si el comando falla, ifup aborta, imprime un mensaje de error y la tarjeta no se marca como configurada aunque haya sido configurada. |
pre-down comando | pre-down route del -net 169.255.0.0/16 eth0 | Ejecuta comando antes de que la tarjeta se desconfigure con el comando ifdown. Si el comando falla, ifdown aborta, imprime un mensaje de error y la tarjeta se marca como desconfigurada aunque no haya sido desconfigurada. |
down comando | down sleep 2 ; route del... | Ejecuta comando durante la desconfiguración de la tarjeta con el comando ifdown. |
post-down comando | post-down echo... | Ejecuta comando después de que la tarjeta se desconfigure con el comando ifdown. Si el comando falla, ifdown aborta, imprime un mensaje de error y la tarjeta no se marca como desconfigurada. |
- Son opcionales.
- Son opciones válidas para cualquier familia (<address_family>) y método (<method_name>).
- Pueden repetirse cuantas veces queramos.
- Se ejecutan cada una en su momento, y dentro del mismo tipo, en el orden que aparecen en el fichero.
- Se puede asegurar que siempre se ejecute correctamente el comando, ya que a este le podemos añadir el sufijo «|| true» creando una lista condicional OR (el comando true no hace nada y tiene como código de salida el valor 0, false es el comando contrario, además de no hacer nada, tiene como código de salida el valor 1).
- Línea mapping: Define cómo se asociará automáticamente una interfaz física a una lógica de entre un grupo de estas.
- Las líneas que comienzan con # son comentarios.
- Las líneas que acaban con \ extienden la configuración a la línea siguiente.
Las dos primeras líneas del fichero /etc/network/interfaces deben ser:
auto lo iface lo inet loopback |
auto lo iface lo inet loopback
Estas líneas activan la interfaz lo (loopback), normalmente usada para tareas de diagnóstico de conectividad y validez de los protocolos de comunicación.
Si quieres más información sobre la configuración del archivo /etc/network/interfaces, puedes ver la página del manual con el siguiente comando:
$ man interfaces |
$ man interfaces
Para asignar una IP dinámica a nuestro equipo, en primer lugar, editaremos el archivo /etc/network/interfaces. En este ejemplo utilizaremos el editor de texto plano nano, ejecutando el siguiente comando:
$ sudo nano /etc/network/interfaces |
$ sudo nano /etc/network/interfaces
A continuación presentamos el contenido de /etc/network/interfaces para una configuración dinámica (DHCP):
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
# The loopback network interface
auto lo
iface lo inet loopback
# Interfaz de red (eth0)
auto eth0
allow-hotplug eth0
iface eth0 inet dhcp |
# This file describes the network interfaces available on your system # and how to activate them. For more information, see interfaces(5). source /etc/network/interfaces.d/* # The loopback network interface auto lo iface lo inet loopback # Interfaz de red (eth0) auto eth0 allow-hotplug eth0 iface eth0 inet dhcp
- La línea 13 define el nombre lógico de la interfaz de red eth0, la address_family que es inet y el método de configuración de la interfaz que es dhcp.
Para IPv6, agregue también la siguiente línea iface:
iface eth0 inet6 dhcp |
iface eth0 inet6 dhcp
Una vez finalizada la edición del archivo, tendremos que reiniciar la red. Para ello, ejecutaremos el siguiente comando:
$ sudo systemctl restart NetworkManager |
$ sudo systemctl restart NetworkManager
Si nuestro sistema no utiliza systemd como sistema de inicio de Linux, puedes mirar el artículo Cómo reiniciar la red desde la línea de comandos en Linux, publicado en ZeppelinuX.
Una IP estática asignada a un dispositivo nunca cambia. Si no disponemos de un servidor DHCP o si por otra razón necesitamos asignar una IP fija o estática, tendremos que realizar los siguientes pasos. En este ejemplo utilizaremos el editor de texto plano nano, ejecutando el siguiente comando:
$ sudo nano /etc/network/interfaces |
$ sudo nano /etc/network/interfaces
A continuación presentamos el contenido de /etc/network/interfaces para una configuración estática o manual:
# This file describes the network interfaces available on your system # and how to activate them. For more information, see interfaces(5). source /etc/network/interfaces.d/* # The loopback network interface auto lo iface lo inet loopback # Interfaz de red eth0 auto eht0 allow-hotplug eth0 iface eth0 inet static address 192.168.1.20 netmask 255.255.255.0 network 192.168.1.0 broadcast 192.168.1.255 gateway 192.168.1.1 |
# This file describes the network interfaces available on your system # and how to activate them. For more information, see interfaces(5). source /etc/network/interfaces.d/* # The loopback network interface auto lo iface lo inet loopback # Interfaz de red eth0 auto eht0 allow-hotplug eth0 iface eth0 inet static address 192.168.1.20 netmask 255.255.255.0 network 192.168.1.0 broadcast 192.168.1.255 gateway 192.168.1.1
- La línea 13 define el nombre lógico de la interfaz de red eth0, la address_family que es inet y el método de configuración de la interfaz que es static.
- La línea 14 define la IP que tendrá nuestro equipo.
- La línea 15 define la máscara de subred.
- La línea 16 define la IP del nombre de red.
- La línea 17 define la IP de difusión (broadcast).
- La línea 18 define la IP de la puerta de enlace (gateway).
Una vez finalizada la edición del archivo, tendremos que reiniciar la red. Para ello, ejecutaremos el siguiente comando:
$ sudo systemctl restart NetworkManager |
$ sudo systemctl restart NetworkManager
Si nuestro sistema no utiliza systemd como sistema de inicio de Linux, puedes mirar el artículo Cómo reiniciar la red desde la línea de comandos en Linux, publicado en ZeppelinuX.
Si necesitamos configurar los servidores DNS y dominios de búsqueda, tendremos que editar el archivo /etc/resolv.conf. Para ello, ejecutaremos el siguiente comando:
$ sudo nano /etc/resolv.conf |
$ sudo nano /etc/resolv.conf
A continuación presentamos el contenido de /etc/resolv.conf con dos servidores DNS y dominios de búsqueda:
# Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8) # DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN nameserver 1.1.1.1 nameserver 8.8.8.8search zeppelinux.es zeppelinux.net |
# Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8) # DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN nameserver 1.1.1.1 nameserver 8.8.8.8 search zeppelinux.es zeppelinux.net
- En las líneas 3 y 4 definimos los servidores DNS.
- En la línea 5 definimos los dominios de búsqueda.
Puedes mirar el artículo Configuración del archivo /etc/resolv.conf, publicado en ZeppelinuX para saber más.
Tras las modificaciones en los archivos anteriores, o por cualquier otro motivo, podremos comprobar la configuración del entorno de red con los siguientes comandos:
- Obtener la IP, máscara y dirección de broadcast
Estos datos los podemos obtener con el comando ip:$ ip addr ... ... 2: eno1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 7c:05:07:10:1f:45 brd ff:ff:ff:ff:ff:ff inet 192.168.1.20/24 brd 192.168.1.255 scope global dynamic eno1 valid_lft 77755sec preferred_lft 77755sec inet6 fe80::ee44:7f49:ca5b:b85d/64 scope link valid_lft forever preferred_lft forever ...
$ ip addr ... ... 2: eno1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 7c:05:07:10:1f:45 brd ff:ff:ff:ff:ff:ff inet 192.168.1.20/24 brd 192.168.1.255 scope global dynamic eno1 valid_lft 77755sec preferred_lft 77755sec inet6 fe80::ee44:7f49:ca5b:b85d/64 scope link valid_lft forever preferred_lft forever ...
- En la línea 6 podemos ver la IP, máscara de subred (en modo prefijo de red CIDR) y la dirección de broadcast.
También podemos obtener la información anterior con el comando ifconfig:$ sudo ifconfig [sudo] password for karfer: eno1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.1.20 netmask 255.255.255.0 broadcast 192.168.1.255 inet6 fe80::ee44:7f49:ca5b:b85d prefixlen 64 scopeid 0x20<link> ether 7c:05:07:10:1f:45 txqueuelen 1000 (Ethernet) RX packets 347458 bytes 276769374 (263.9 MiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 172457 bytes 87011483 (82.9 MiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 device interrupt 20 memory 0xf7100000-f7120000 ... ...
$ sudo ifconfig [sudo] password for karfer: eno1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.1.20 netmask 255.255.255.0 broadcast 192.168.1.255 inet6 fe80::ee44:7f49:ca5b:b85d prefixlen 64 scopeid 0x20<link> ether 7c:05:07:10:1f:45 txqueuelen 1000 (Ethernet) RX packets 347458 bytes 276769374 (263.9 MiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 172457 bytes 87011483 (82.9 MiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 device interrupt 20 memory 0xf7100000-f7120000 ... ...
- En la línea 4 podemos ver la IP, máscara de subred y la y la dirección de broadcast.
Nota: En las nuevas distribuciones de Linux, para ejecutar el comando ifconfig tendremos que instalar paquete net-tools y ejecutar con su –
- Obtener la puerta de enlace (gateway)
Aquí utilizaremos el comando ip route:1 2
$ ip route |grep default default via 192.168.1.1 dev eno1 proto static metric 100
$ ip route |grep default default via 192.168.1.1 dev eno1 proto static metric 100
- En la línea 2 podemos ver la IP de nuestra puerta de enlace (gateway).
- Obtener información más detallada
El paquete NetworkManager contiene el comando nmcli para ejecutar desde la línea de comandos:$ nmcli device show GENERAL.DISPOSITIVO: eno1 GENERAL.TIPO: ethernet GENERAL.HWADDR: 7C:05:07:10:1F:45GENERAL.MTU: 1500 GENERAL.ESTADO: 100 (conectado) GENERAL.CONEXIÓN: Wired connection 1 GENERAL.CON-RUTA: /org/freedesktop/NetworkManager/ActiveConnection/1 WIRED-PROPERTIES.PORTADOR: encendido IP4.DIRECCIÓN[1]: 192.168.1.20/24 IP4.PUERTA DE ENLACE: 192.168.1.1 IP4.DNS[1]: 1.1.1.1 IP4.DNS[2]: 8.8.8.8 IP6.DIRECCIÓN[1]: fe80::ee44:7f49:ca5b:b85d/64 IP6.PUERTA DE ENLACE: -- ... ...
$ nmcli device show GENERAL.DISPOSITIVO: eno1 GENERAL.TIPO: ethernet GENERAL.HWADDR: 7C:05:07:10:1F:45 GENERAL.MTU: 1500 GENERAL.ESTADO: 100 (conectado) GENERAL.CONEXIÓN: Wired connection 1 GENERAL.CON-RUTA: /org/freedesktop/NetworkManager/ActiveConnection/1 WIRED-PROPERTIES.PORTADOR: encendido IP4.DIRECCIÓN[1]: 192.168.1.20/24 IP4.PUERTA DE ENLACE: 192.168.1.1 IP4.DNS[1]: 1.1.1.1 IP4.DNS[2]: 8.8.8.8 IP6.DIRECCIÓN[1]: fe80::ee44:7f49:ca5b:b85d/64 IP6.PUERTA DE ENLACE: -- ... ...
Fuentes:
https://www.zeppelinux.es/como-configurar-el-entorno-de-red-en-debian-desde-una-terminal/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.