Solución de problemas básicos de red en Linux con nmap

La solución de problemas de una red es divertida, desafiante e interesante, especialmente para los administradores de sistemas. Linux viene con varias herramientas en su haber para ayudarlo en el camino, que incluyen NmapNombre, ping, traceroute, netstat, ns lookup, y dig. A los efectos de este artículo, me limitaré a Nmap y explicaré los pasos para solucionar problemas de una red.

Nmap es una herramienta útil para solucionar problemas de redes mediante la detección de puertos abiertos, la versión del sistema operativo, las rutas entre servidores y mucho más. Lea la documentación oficial usted mismo para obtener una visión más profunda de esta herramienta. Ahora pasemos a usar algunos de los comandos de Nmap. Primero, verifique la versión de Nmap (estoy usando Red Hat Enterprise Linux 7.5), así:

Si Nmap no está instalado, escriba lo siguiente en un sistema basado en RHEL:

$ sudo yum install -y nmap

Ahora ejecute Nmap en nuestra puerta de enlace IP:

$ sudo nmap -sn <Your-IP>

Los resultados se ven así:

[ Related Story: How to validate your security measures ]

Determine el sistema operativo de este host con el -O cambiar:

$ sudo nmap -O <Your-IP>

Los resultados se ven así:

[ You might also like: Six practical use cases for Nmap ]

Luego ejecute lo siguiente para verificar los puertos comunes 2000, que maneja los servicios TCP y UDP comunes. Aquí mismo, -Pn se utiliza para omitir el ping analice después de asumir que el host está activo:

$ sudo nmap -sS -sU -PN <Your-IP>

Los resultados se ven así:

Notar: el -Pn combo también es útil para verificar si el firewall del host está bloqueando o no las solicitudes ICMP.

Además, como una extensión del comando anterior, si necesita escanear todos los puertos en lugar de solo los puertos 2000, puede usar lo siguiente para escanear los puertos del 1 al 66535:

$ sudo nmap -sS -sU -PN -p 1-65535 <Your-IP>

Los resultados se ven así:

También puede buscar solo puertos TCP (1000 por defecto) usando lo siguiente:

$ sudo nmap -sT <Your-IP>

Los resultados se ven así:

Ahora, después de todas estas comprobaciones, también puede realizar los escaneos agresivos "todos" con el -A opción, que le dice a Nmap que realice la verificación del sistema operativo y la versión usando -T4 como un patrón de tiempo que le dice a Nmap qué tan rápido debe realizar este escaneo (consulte la página del manual de Nmap para obtener más información sobre los patrones de tiempo):

$ sudo nmap -A -T4 <Your-IP> 

Los resultados se ven así y se presentan aquí en dos partes:

Listo. Estos son los comandos de Nmap más comunes y útiles. Juntos, brindan suficiente información sobre la red, el sistema operativo y los puertos abiertos, lo cual es útil para solucionar problemas. Siéntase libre de comentar con sus comandos Nmap favoritos también.

[ Readers also liked: My 5 favorite Linux sysadmin tools ]

Artículos de interés

Subir