Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
41
)
-
▼
enero
(Total:
41
)
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
- El CAPTCHA de DOOM
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
- Vulnerabilidad crítica en Nuclei que permite ejecu...
- Detenido un soldado estadounidense de 20 años que ...
- DoubleClickjacking: la nueva amenaza de los dobles...
- OPNsense IPv6 tunnel con Hurricane Electric Tunnel...
- Configurar Dynamic DNS (DDNS) en OPNsense
- Cómo escanear documentos y convertirlos a PDF dire...
- ¿Qué es la ventana de contexto en IA?
- Estados Unidos ofrece 10 millones de dólares por l...
- Apple pagará 95 millones de dólares para resolver ...
- Exploit DoS para LDAP Nightmare (CVE-2024-49112)
- 0.0.0.0 : ¿Qué es la Dirección IP “cero” ?
-
▼
enero
(Total:
41
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Si alguna vez quieres acceder a tu PC de forma remota, probablemente hayas oído hablar de Chrome Remote Desktop . Es una extensión para Chro...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
El anuncio del fin del soporte oficial para Windows 10 , previsto para octubre de 2025, marca un punto de inflexión en la historia del sis...
Comando netsh en Windows: ejemplos de uso
En este artículo, te mostraremos con ejemplos sencillos cómo usar el comando netsh
en el sistema operativo Windows para verificar la configuración y
solucionar problemas de red. Estas habilidades son necesarias tanto para
un usuario experimentado como para un futuro especialista en TI.
Principalmente porque la utilidad netsh
se usa ampliamente para configurar de forma remota y solucionar
problemas de conexiones de red en servidores que funcionan con sistemas
operativos de la familia Microsoft Windows Server.
¿Qué es netsh?
Netsh (de Network Shell, “shell de red” en español) es un programa para la administración local y remota de parámetros de red, que forma parte del conjunto estándar de herramientas de la familia de sistemas operativos Microsoft Windows NT, a partir de Windows 2000. La utilidad permite cambiar la configuración de la conexión de red utilizando solo la interfaz de línea de comandos (Command Line Interface)
Ejemplos de uso útil del comando netsh en Windows
Ahora pasemos directamente a los ejemplos de uso del comando netsh en Windows. Con ellos, aprenderás a resolver fácilmente la mayoría de los problemas estándar de red.
Verificamos todas las reglas del Firewall de Windows
Supongamos que necesitas saber qué reglas tiene actualmente el Firewall de Windows. Para ello, introduce el comando netsh advfirewall firewall show rule name=all
en la línea de comandos:
netsh advfirewall firewall show rule name=all
Verificamos todas las reglas del Firewall de Windows para la cuenta de usuario activa
Ver
todas las reglas del Firewall de Windows puede ser útil. Sin embargo, a
menudo solo necesitarás las reglas que se aplican a la cuenta de
usuario actual del sistema operativo. Para verlas, introduce el comando netsh advfirewall show currentprofile
en la línea de comandos:
netsh advfirewall show currentprofile
Verificamos el estado de la interfaz de red con netsh
También puedes usar la utilidad netsh para verificar el estado de toda la interfaz de red del sistema. Para ello, introduce el comando netsh interface show interface en la línea de comandos:
netsh interface show interface
Obtenemos los índices de todas las interfaces de red del sistema
Es
posible que necesites los índices de todas las interfaces de red del
sistema, tanto las desactivadas como las conectadas. Para mostrarlos en
pantalla, introduce el comando netsh interface ip show interfaces
en la línea de comandos:
netsh interface ip show interfaces
Obtenemos los perfiles de configuración de las conexiones inalámbricas
Con el comando netsh, puedes verificar todos los perfiles de conexiones inalámbricas. Para ello, introduce el comando netsh wlan show profile en la línea de comandos:
netsh wlan show profile
Verificamos todas las conexiones inalámbricas disponibles
Con netsh, puedes ver todas las conexiones inalámbricas disponibles. Para ello, introduce el comando netsh wlan show networks
en la línea de comandos:
netsh wlan show networks
Como puedes ver, actualmente solo tenemos disponible 1 conexión de red inalámbrica.
Verificamos la potencia de la señal de todas las conexiones inalámbricas disponibles
A menudo sucede que tienes varias redes inalámbricas disponibles, algunas de las cuales no proporcionan una conexión confiable. El comando netsh permite verificar fácilmente la siguiente información sobre todas las conexiones disponibles:
- tipo de radio;
- canal;
- velocidades básicas;
- potencia de la señal, etc.
Para verificar, introduce el comando netsh wlan show networks mode=bssid
en la línea de comandos:
netsh wlan show networks mode=bssid
Nos desconectamos de la conexión inalámbrica activa con el comando netsh
Ahora verifiquemos cómo desconectarse de la conexión inalámbrica activa. Para ello, introduce el comando netsh wlan disconnect en la línea de comandos:
netsh wlan disconnect
Nos conectamos a otra conexión inalámbrica
Con
el comando netsh, no solo puedes desconectarte, sino también conectarte
a una red inalámbrica. Para ello, introduce el comando netsh wlan connect name="esgeeks2"
en la línea de comandos:
netsh wlan connect name="esgeeks2"
Importante: el nombre de la red inalámbrica será diferente; sustituye en el comando el tuyo.
Mostramos en pantalla todo sobre la interfaz inalámbrica
Siempre puedes ver información detallada sobre tu interfaz de red inalámbrica. Para ello, introduce el comando netsh wlan show interfaces
en la línea de comandos:
netsh wlan show interfaces
Como puedes ver, en nuestro sistema solo hay 1 adaptador inalámbrico: Intel.
Verificamos los controladores de las interfaces de red inalámbricas
Es
útil verificar los controladores de las interfaces de red inalámbricas.
Para mostrar los datos en pantalla, introduce el comando netsh wlan show drivers
en la línea de comandos:
netsh wlan show drivers
En la salida de este comando, encontrarás información importante sobre el controlador del dispositivo Wi-Fi. Por ejemplo, sobre el proveedor del controlador o su versión.
Verificamos la configuración actual del servidor proxy en Windows
También existe la posibilidad de verificar la configuración actual del servidor proxy en Windows. Para ello, introduce el comando netsh winhttp show proxy en la línea de comandos:
netsh winhttp show proxy
Como puedes ver, usamos acceso directo (sin servidor proxy).
Obtenemos los parámetros globales de TCP
Con la utilidad netsh, puedes verificar los parámetros globales de TCP. Para ello, introduce el comando netsh interface tcp show global
en la línea de comandos:
netsh interface tcp show global
Obtenemos los parámetros globales de UDP
De forma similar, puedes verificar los parámetros globales de UDP. Simplemente introduce el comando netsh interface udp show global
en la línea de comandos:
netsh interface udp show global
Desactivamos el parámetro global: TCP RSS
Supongamos que necesitas desactivar algún parámetro global, por ejemplo, TCP RSS.
TCP RSS (Receive Side Scaling) es una tecnología de red que permite distribuir eficazmente el procesamiento de los datos recibidos a través de la red entre varios procesadores en plataformas multiprocesador.
Para ello, introduce el comando netsh interface tcp set global rss=disabled
en la línea de comandos:
netsh interface tcp set global rss=disabled
Activamos el parámetro global: TCP RSS
De forma similar, puedes activar un parámetro global, por ejemplo, el mismo TCP RSS. Para ello, introduce el comando netsh interface tcp set global rss=enabled
en la línea de comandos:
netsh interface tcp set global rss=enabled
Mostramos la lista de todos los alias en la red
Es
posible que necesites una función que muestre en pantalla la lista de
todos los alias en la red. Para hacerlo, introduce el comando netsh show alias
en la línea de comandos:
netsh show alias
Restablecemos las entradas de Winsock al estado predeterminado
Con la utilidad, puedes restablecer las entradas de Winsock.
Winsock (Windows Sockets API) es una interfaz de programación de aplicaciones (API) que define la forma en que el software de red en el sistema operativo Microsoft Windows accederá a los servicios de red, incluido TCP/IP.
Para ello, introduce el comando netsh winsock reset catalog
en la línea de comandos:
netsh winsock reset catalog
Restablecemos la pila TCP/IP a la configuración predeterminada
De forma similar, puedes restablecer la pila TCP/IP a la configuración predeterminada. Para ello, introduce el comando netsh int ip reset reset.log
en la línea de comandos:
netsh int ip reset reset.log
Establecemos un proxy en Windows con el comando netsh
Una función no menos útil es la posibilidad de establecer un proxy en Windows. Simplemente introduce el comando netsh winhttp set proxy "esgeeksproxy.proxyaddress.com:8484" ";*.proxyaddress.com"
en la línea de comandos:
netsh winhttp set proxy "esgeeksproxy.proxyaddress.com:8484" "<local>;*.proxyaddress.com"
Importante: en lugar de esgeeksproxy.proxyaddress.com:8484
y proxyaddress.com
, debes indicar los datos de tu servidor proxy real existente.
Cambiamos la dirección IP de la interfaz
La utilidad permite cambiar la dirección IP de la interfaz de red. Para ello, introduce el comando netsh int ip set address "local area connection" static 192.168.29.101 255.255.255.0 192.168.29.254 1
en la línea de comandos:
netsh int ip set address "local area connection" static 192.168.29.101 255.255.255.0 192.168.29.254 1
Verificamos la multidifusión en todas las interfaces de red
La utilidad permite verificar la configuración de la multidifusión para todas las interfaces de red del sistema.
La multidifusión (multicast) es un tipo de transmisión en la que la dirección de destino de los paquetes de red es un grupo multidifusión. Pueden usar la multidifusión, por ejemplo, aplicaciones de videoconferencia, envío de correo electrónico, radiodifusión en red.
Introduce el comando netsh interface ip show joins
en la línea de comandos:
netsh interface ip show joins
Abrimos un puerto de red en el Firewall de Windows
Una situación bastante común es que necesites abrir un puerto de red en el Firewall de Windows. Para ello, introduce el comando netsh advfirewall firewall add rule name="Open Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
en la línea de comandos:
netsh advfirewall firewall add rule name="Open Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
Importante:
los puertos abiertos pueden hacer que tu sistema sea vulnerable, así
que usa esta función con precaución (para cerrar un puerto, cambia los
siguientes valores en el comando: action=allow
a action=block
).
Añadimos un servidor DNS principal a la interfaz de red
También
es posible que necesites la función de añadir un servidor DNS principal
a la interfaz de red. Para ello, introduce el comando netsh interface ip add dns name="Local Area Connection" addr=192.168.0.131
en la línea de comandos:
netsh interface ip add dns name="Local Area Connection" addr=192.168.0.131
Importante: en lugar de la dirección IP 192.168.0.130 que se muestra en el ejemplo, debes indicar la dirección de tu propio servidor DNS real.
Permitimos las solicitudes del comando ping en el Firewall de Windows
Supongamos
que para que funcione, necesitas hacer que el sistema esté disponible
para las solicitudes del comando ping. Simplemente introduce el comando netsh advfirewall firewall add rule name="All ICMP V4" dir=in action=allow protocol=icmpv4
en la línea de comandos:
netsh advfirewall firewall add rule name="All ICMP V4" dir=in action=allow protocol=icmpv4
Importante: en la mayoría de los casos, no debes dejar tu sistema operativo disponible para el comando ping; con él, los atacantes pueden investigar tu red en busca de vulnerabilidades.
Prohibimos las solicitudes del comando ping en el Firewall de Windows
Sin
embargo, no olvides desactivar en el Firewall de Windows la posibilidad
de responder a las solicitudes del comando ping después de realizar las
tareas programadas. Simplemente introduce el comando netsh advfirewall firewall add rule name="All ICMP V4" dir=in action=block protocol=icmpv4
en la línea de comandos:
netsh advfirewall firewall add rule name="All ICMP V4" dir=in action=block protocol=icmpv4
Desactivamos el Firewall de Windows para todas las cuentas de usuario
En algunos casos, también es posible que necesites desactivar completamente el Firewall de Windows para todas las cuentas de usuario. Introduce el comando netsh advfirewall set allprofiles state off en la línea de comandos:
netsh advfirewall set allprofiles state off
Importante: en caso de que no uses un firewall de terceros, la desactivación completa del Firewall de Windows puede ser peligrosa para tu sistema.
Restauramos la configuración predeterminada del Firewall de Windows para todas las cuentas de usuario
Una función no menos solicitada será la de restaurar la configuración predeterminada del Firewall de Windows para todas las cuentas de usuario. Esto se hace de la siguiente manera: introduce el comando netsh advfirewall reset en la línea de comandos:
netsh advfirewall reset
Interceptamos paquetes con el comando netsh
En
el proceso de resolución de problemas de conexión de red, es posible
que necesites interceptar paquetes de red para su análisis. Para ello,
introduce el comando netsh trace start capture=yes tracefile=c:\trace.etl persistent=yes maxsize=4096
en la línea de comandos:
netsh trace start capture=yes tracefile=c:\trace.etl persistent=yes maxsize=4096
Detenemos el rastreo
Es importante saber no solo cómo iniciar, sino también cómo detener el proceso de rastreo. Para ello, introduce el comando netsh trace stop
en la línea de comandos:
netsh trace stop
Mostramos en pantalla todas las opciones del comando netsh
Las
posibilidades de la utilidad netsh no terminan aquí. Para obtener más
información sobre sus opciones, simplemente introduce el comando netsh /?
en la línea de comandos:
netsh /?
También te recomendamos que leas el manual de la utilidad netsh de Microsoft.
Hemos descubierto que un solo comando netsh
permite
resolver una gran cantidad de tareas relacionadas con la configuración
del funcionamiento de la red en Windows. Esperamos que, después de
familiarizarte con los ejemplos proporcionados, hayas adquirido valiosas
habilidades de administración de red y sistemas, que serán igualmente
útiles tanto en el trabajo como para configurar tu computadora personal.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.