GNU/Linux >> Tutoriales Linux >  >> Linux

Comprobar la conectividad de red en un servidor Linux

Este artículo describe cómo verificar la red desde fuera del servidor Linux® usando herramientas como ping ,traceroute , nmap , y así sucesivamente.

Herramientas de solución de problemas

A menudo, necesita solucionar problemas de conectividad de red en un servidor, pero no puede iniciar sesión en el servidor. Estas herramientas lo ayudan a solucionar problemas desde fuera del servidor.

ping y traceroute

Estas herramientas son las herramientas más básicas para solucionar problemas de conectividad de red desde fuera del servidor.

El ping El comando envía una solicitud de paquete al servidor. Si el paquete llega al servidor, se muestra una respuesta similar al siguiente ejemplo:

$ ping google.com
PING google.com (172.217.1.46) 56(84) bytes of data.
64 bytes from ord37s07-in-f46.1e100.net (172.217.1.46): icmp_seq=1 ttl=54 time=1.76 ms
64 bytes from ord37s07-in-f46.1e100.net (172.217.1.46): icmp_seq=2 ttl=54 time=1.84 ms
64 bytes from ord37s07-in-f46.1e100.net (172.217.1.46): icmp_seq=3 ttl=54 time=1.73 ms
64 bytes from ord37s07-in-f46.1e100.net (172.217.1.46): icmp_seq=4 ttl=54 time=1.79 ms
^C
--- google.com ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 9015ms
rtt min/avg/max/mdev = 1.683/1.859/2.444/0.203 ms

Nota :Algunos servidores tienen el Protocolo de mensajes de control de Internet (ICMP) desactivado, lo que significa que ping las sondas están bloqueadas. Por lo tanto, no recibe una respuesta de ping , pero eso no significa que las redes no funcionen.

La traceroute El comando rastrea los saltos de red desde su máquina local hasta el servidor host. Esta herramienta lo ayuda a determinar si existe un problema entre su computadora y el servidor host. El siguiente ejemplo muestra el traceroute comando y su salida:

$ traceroute google.com
traceroute to google.com (172.217.1.142), 30 hops max, 60 byte packets
1  23.253.71.2 (23.253.71.2)  1.098 ms 23.253.71.3 (23.253.71.3)  1.004 ms 23.253.71.2 (23.253.71.2)  1.157 ms
2  aggr160a-4-core10.dfw3.rackspace.net (98.129.84.204)  1.074 ms  1.725 ms aggr160b-4-core10.dfw3.rackspace.net   (98.129.84.206)  1.712 ms
3  corec-core9.dfw3.rackspace.net (148.62.41.124)  1.009 ms corec-core10.dfw3.rackspace.net (148.62.41.134)  1.376 ms      corec-core9.dfw3.rackspace.net (148.62.41.136)  1.171 ms
4  dcpe3-corec.dfw3.rackspace.net (148.62.41.96)  2.009 ms dcpe4-cored.dfw3.rackspace.net (148.62.41.98)  1.994 ms dcpe3-cored.dfw3.rackspace.net (148.62.41.100)  2.063 ms
5  be2-mspe4.dfw30.rackspace.net (10.25.1.119)  2.724 ms  2.792 ms  2.881 ms
6  72.14.221.26 (72.14.221.26)  2.517 ms  1.317 ms  1.366 ms
7  108.170.252.129 (108.170.252.129)  1.406 ms  1.508 ms 108.170.252.161 (108.170.252.161)  2.480 ms
8  209.85.244.59 (209.85.244.59)  2.212 ms  2.399 ms 209.85.243.255 (209.85.243.255)  2.431 ms
9  atl14s07-in-f142.1e100.net (172.217.1.142)  1.768 ms  1.722 ms  1.817 ms

curl

El curl El comando, utilizado para transferir datos hacia o desde un servidor, tiene muchas funciones y herramientas. Para la solución de problemas de un sitio web, use las banderas IL y ILk (para usar con sitios HTTPS). Estas banderas devuelven los códigos de estado de los sitios. También enumeran los redireccionamientos que se encuentran frente al servidor. El resultado es similar al siguiente ejemplo:

$ curl -IL https://google.com
HTTP/1.1 301 Moved Permanently
Location: https://www.google.com/
Content-Type: text/html; charset=UTF-8
Date: Sat, 06 Jun 2020 00:51:12 GMT
Expires: Mon, 06 Jul 2020 00:51:12 GMT
Cache-Control: public, max-age=2592000
Server: gws
Content-Length: 219
X-XSS-Protection: 0
X-Frame-Options: SAMEORIGIN

HTTP/1.1 200 OK
Content-Type: text/html; charset=ISO-8859-1
P3P: CP="This is not a P3P policy! See g.co/p3phelp for more info."
Date: Sat, 06 Jun 2020 00:51:12 GMT
Server: gws
X-XSS-Protection: 0
X-Frame-Options: SAMEORIGIN
Transfer-Encoding: chunked
Expires: Sat, 06 Jun 2020 00:51:12 GMT
Cache-Control: private
Set-Cookie: 1P_JAR=2020-06-06-00; expires=Mon, 06-Jul-2020 00:51:12 GMT; path=/; domain=.google.com; Secure
Set-Cookie:    NID=204=TAwW41Xd8265avwh4_xx_BkbXwhIgpKFV4pADCq00xw4drIPhdWNJaKlJplrxby8xJksIntdx3uBERj9S1gHTrf56S4XPpCAEjI0uZmpaQIeS79ZfYeMGh33hq4cnGZLU6g0ATclpSK7ZNOEIroqLuDMYvfUuJ6FgeFbYJaQ1fQ; expires=Sun, 06-Dec-2020 00:51:12 GMT; path=/; domain=.google.com; HttpOnly


$ curl -ILk https://google.com
HTTP/1.1 301 Moved Permanently
Location: https://www.google.com/
Content-Type: text/html; charset=UTF-8
Date: Sat, 06 Jun 2020 00:51:28 GMT
Expires: Mon, 06 Jul 2020 00:51:28 GMT
Cache-Control: public, max-age=2592000
Server: gws
Content-Length: 220
X-XSS-Protection: 0
X-Frame-Options: SAMEORIGIN
Alt-Svc: h3-27=":443"; ma=2592000,h3-25=":443"; ma=2592000,h3-T050=":443"; ma=2592000,h3-Q050=":443"; ma=2592000,h3-Q049=":443"; ma=2592000,h3-Q048=":443"; ma=2592000,h3-Q046=":443"; ma=2592000,h3-Q043=":443"; ma=2592000,quic=":443"; ma=2592000; v="46,43"

HTTP/1.1 200 OK
Content-Type: text/html; charset=ISO-8859-1
P3P: CP="This is not a P3P policy! See g.co/p3phelp for more info."
Date: Sat, 06 Jun 2020 00:51:28 GMT
Server: gws
X-XSS-Protection: 0
X-Frame-Options: SAMEORIGIN
Transfer-Encoding: chunked
Expires: Sat, 06 Jun 2020 00:51:28 GMT
Cache-Control: private
Set-Cookie: 1P_JAR=2020-06-06-00; expires=Mon, 06-Jul-2020 00:51:28 GMT; path=/; domain=.google.com; Secure
Set-Cookie: NID=204=A4RYGnwtQmMAh8q4rF6bajtuadHU9OU0AbEfw529GZ74aeLM2voJmdhhG67rBGPmzWKPEea38LBu0FcSOEV1Fjiqnet26amxXQaCsRigOMuhOO4RCkSozOFZCn6uX00DWvDZ4ps3n0aoupaDQh1GrwGtEmkpfJ7_7sO4VHIaUmg; expires=Sun, 06-Dec-2020 00:51:28 GMT; path=/; domain=.google.com; HttpOnly
Alt-Svc: h3-27=":443"; ma=2592000,h3-25=":443"; ma=2592000,h3-T050=":443"; ma=2592000,h3-Q050=":443"; ma=2592000,h3-Q049=":443"; ma=2592000,h3-Q048=":443"; ma=2592000,h3-Q046=":443"; ma=2592000,h3-Q043=":443"; ma=2592000,quic=":443"; ma=2592000; v="46,43"

nmap

Usa el nmap Comando para escanear los puertos en busca de un host específico. Algunos servidores no tienen esta utilidad instalada de forma predeterminada, por lo que es posible que deba instalarla en su máquina local. Si no puede conectarse a un servidor utilizando un protocolo específico (aunque el servidor se esté ejecutando), puede ejecutar nmap Comando para ver si el puerto está cerrado o filtrado. Aquí hay un ejemplo de la salida:

$ nmap x.x.x.x

Starting Nmap 6.40 ( https://nmap.org ) at 2020-06-06 00:56 UTC
Nmap scan report for x.x.x.x
Host is up (0.037s latency).
Not shown: 992 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
80/tcp   open  http
443/tcp  open  https
8080/tcp open  http-proxy
8443/tcp open  https-alt

Nmap done: 1 IP address (1 host up) scanned in 0.61 seconds

Si prueba todos estos métodos y aún no puede acceder al servidor, consulte Solución de problemas de un servidor en la nube de Linux inactivo para obtener más pasos.


Linux
  1. 5 comandos de solución de problemas de red de Linux

  2. 6 herramientas de código abierto imprescindibles para proteger su servidor Linux

  3. Cómo verificar el uso de memoria en un servidor basado en Linux

  4. Servidor Linux de administración

  5. Servicio de sistema operativo Linux 'red'

Instalar Velociraptor en Linux

7 formas de verificar la velocidad de la red en Linux con navegador y cli

Cómo verificar la carga de su servidor en el sistema Linux

Compruebe las vulnerabilidades del servidor Linux con OpenVAS

Cómo verificar el tiempo de actividad de su servidor Linux

Cómo verificar los parámetros del servidor VPS con el comando Linux