LINUX COMMAND LINE – DÍA 5
Redes básicas del sysadmin: ping, traceroute, curl, ss/netstat, nc
1. Objetivo del día
Aprender a diagnosticar problemas de red, comprobar conectividad, verificar si un puerto está abierto, y realizar comprobaciones básicas sin depender de herramientas gráficas.
Dominarás herramientas esenciales:
pingtraceroute/tracepathcurlss/netstatnc(netcat)dig(opcional)
Esto sirve para diagnosticar:
- problemas de comunicación entre servidores
- fallos de DNS
- puertos bloqueados
- rutas lentas o rotas
- servicios caídos
Todo sin inventar nada y totalmente válido en entornos reales.
2. Requisitos
- Días 1–4 completos
- Terminal Linux o Unix
- No necesitas nada adicional instalado (excepto traceroute/dig/nc en algunas distros)
3. Comprobar conectividad general
3.1. Ping
ping IP
Ej:
ping 8.8.8.8
Parar:
Ctrl + C
Ping a un servidor:
ping mi-servidor
Si falla:
- no hay red
- no hay routing
- la máquina está caída
- firewall bloquea ICMP
3.2. Ping limitado (muy útil)
ping -c 4 8.8.8.8
Solo envía 4 paquetes.
4. Comprobar ruta de red
4.1. traceroute
traceroute 8.8.8.8
Muestra los saltos entre tú y el destino.
Nota: en algunas distros se instala con:
sudo apt install traceroute
4.2. tracepath (alternativa sin root)
tracepath 8.8.8.8
Ideal cuando no puedes instalar nada.
5. Probar un puerto específico (MUY importante)
Aquí es donde los técnicos se equivocan:
ping NO sirve para saber si un puerto está abierto.
Para eso necesitas:
ncss/netstatcurl
5.1. Probar un puerto con nc (netcat)
nc -zv IP PUERTO
Ejemplo:
nc -zv 192.168.1.10 22
Salida típica:
- succeeded → puerto abierto
- connection refused → máquina viva, servicio cerrado
- timed out → firewall bloquea
5.2. Escuchar puertos (debug)
nc -l 9999
(Abre un servidor local en el puerto 9999 → ideal para pruebas.)
6. Ver puertos abiertos en TU máquina
6.1. Usar ss (moderno y recomendado)
ss -tln
Explicación:
tTCPllistening (escuchando)nno resolver nombres (más rápido)
Ver procesos asociados:
ss -tulpn
6.2. Usar netstat (viejo pero aún común)
netstat -tln
Con procesos:
netstat -tulpn
(Puede requerir instalar net-tools)
7. Probar servicios HTTP/HTTPS: curl
7.1. Ver si una URL responde
curl -I https://google.com
Solo cabeceras.
7.2. Descargar contenido
curl https://example.com
7.3. Probar un endpoint interno
curl http://localhost:8080/health
Muy útil en microservicios.
8. Resolver DNS: dig (opcional)
Si tienes dig instalado:
dig google.com
Ver solo IP:
dig +short google.com
Alternativa si no tienes dig:
nslookup google.com
9. Práctica guiada (20–30 min)
9.1. Comprobar conectividad
ping 8.8.8.8
ping -c 3 google.com
9.2. Comprobar rutas
tracepath 8.8.8.8
9.3. Probar puertos remotos
nc -zv google.com 443
nc -zv google.com 80
9.4. Ver servicios que escuchan
ss -tulpn
9.5. Probar un servicio HTTP
curl -I https://example.com
9.6. Resolver DNS
dig +short google.com
o:
nslookup google.com
10. Checklist del Día 5
- Sabes usar
ping - Sabes usar
tracepath/traceroute - Sabes usar
ncpara puertos - Sabes usar
ssonetstaten local - Sabes usar
curlpara endpoints - Sabes usar
dig/nslookup - Puedes diagnosticar conectividad entre servidores
Si marcas todo esto → ya eres útil en cualquier equipo técnico.
11. Ejercicio sugerido
- Probar si Google responde en el puerto 443:
nc -zv google.com 443 - Hacer ping a una IP pública.
- Ver la ruta hacia 8.8.8.8.
- Ver qué servicios escuchan en tu máquina.
- Probar un endpoint local con
curl http://localhost:80(si existe). - Resolver una dirección DNS con
digonslookup.
12. Día 5 completado
Con esto ya puedes diagnosticar problemas de red en minutos.
Esto te diferencia como técnico.
En el Día 6, veremos:
👉 Gestión de usuarios, permisos y seguridad básica
(chmod, chown, groups, sudo, passwd, umask)
Este día es esencial para no romper nada y entender cómo Linux controla el acceso.
