1. Análisis de una red local sobre Ethernet y como configurar un host en esta 1.1.

Introducción
 En este capítulo veremos un ejemplo práctico de cómo realizar los pasos básicos para  configurar un host para conectarse a una red local sobre Ethernet mediante cable y más  tarde conectarse a Internet a través de este host, en nuestro caso en una subred de la  U.P.N.A.  

1.2. Prerrequisitos
El sistema operativo utilizado es GNU/Linux y utilizaremos la distribución Debian/Lenny en un kernel 2.6.24-1-486 de aquí en adelante este será el sistema donde se realizaran los casos prácticos. Si queremos una imagen del CD tenemos este enlace http://www.debian.org/CD/. Normalmente con la instalación estándar tendremos todas las aplicaciones necesarias para hacer esta configuración, si por alguna razón alguna aplicación no está en la instalación estándar lo indicare. Para una información más exhaustiva Guía de Administración de Redes Segunda Edición, de Olaf Kirch.
(PONER DE PRERREQUISITOS LA RED Y QUE RED VAMOS A USAR NOSOTROS)

1.3. Ficheros básicos a tener en cuenta para la configuración
En Linux todos los ficheros de configuración del sistema están situados en el directorio  /etc/, ahí estarán todos nuestros ficheros necesarios para configurar la red.  Estos son los que necesitamos para realizar nuestra conexión: /etc/hosts   Este fichero de  texto asocia direcciones IP con nombres de hosts. /etc/nsswitch.conf Que  indica al sistema de resolución qué servicios usar (DNS, NIS, hosts) y en que  orden /etc/resolv.conf  Aquí añadiremos los servidores  DNS /etc/network/interfaces  Configuración automática de las interfaces de nuestro host

1.4 Comandos necesarios para la configuración

route:  Todo lo relacionado con la configuración del enrutamiento de nuestro host. ifconfig:  Para configurar las interfaces de red. ping:  Comando para saber si tenemos la conexión a una determinada maquina. netstat:  Da información  conexiones a la red, tabla de rutas, estadísticas de una interfaz y todo  tipo de información del estado de una red. traceroute.db:  Imprime por pantalla el trazado de los paquetes desde un host a otro. arp:  Sirve para manipular el cache arp. tcpdump:  Caza tráfico en la red.

1.5. Análisis de nuestra red local y como conectar el host a la red local a través cable 1.5.0 Comprobacion hardware. 1.5.1 Obtener información de nuestra red. 1.5.2 Asignar ips a los hosts. 1.5.3 Asignando alias en nuestra red. 1.5.4 Crear el enrutamiento. 1.5.5 Configurar DNS. 1.5.6 Comprobar la conexión que este correcta. 1.5.7 Automatizar conexión al arrancar. 1.5.1 Comprobación hardware
Antes de todo, deberemos comprobar que nuestra tarjeta de red está conectada a la red a través de un cable par trenzado, cable coaxial, fibra óptica etc. Nuestra practica lo hemos realizado mediante un cable de par trenzado, el conector es rj45. Para más información sobre topologías y cableado en una red Ethernet consultar el capitulo introductorio de la guía. Después de percatarse de que tenemos conexión física a la red deberemos comprobar que nuestra tarjeta de red va.

§

debian:/media# ifconfig eth0 Link encap:Ethernet HWaddr 00:0d:56:92:fc:32 inet addr:172.18.69.245 Bcast:172.18.95.255 Mask:255.255.224.0 inet6 addr: fe80::20d:56ff:fe92:fc32/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:36443 errors:0 dropped:0 overruns:0 frame:0 TX packets:659 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:7224114 (6.8 MiB) TX bytes:120201 (117.3 KiB) Base address:0xdf40 Memory:fcfe0000-fd000000

Si la tarjeta de red no se detecta nos dará el siguiente mensaje.
debian:/media# ifconfig eth0: error fetching interface information: Device not found

Esto raramente sucede pero si el sistema no ha sido capaz de encontrar el driver de su tarjeta de red automáticamente deberá buscarlo en /lib/modules/[numero_kernel]/kernel/drivers/net y luego cargarlo con el comando modprobe [nombre_kernel]

1.5.1 Obtener información de nuestra red
Lo primero que se debe hacer al querer configurar nuestra red local, es pedir  información al proveedor que nos da la conexión a internet en mi caso la U.P.N.A., o si  es nuestra propia red local estos datos los sabremos los conoceremos  nosotros mismos  (CAPITULO X). Los datos a solicitar serian mascara que tiene la red local, ip que tengo  asignada para mi host, puerta de enlace que es la dirección del router que da salida los  paquetes de la red local o subred de nuestra red local e ips del servidor local DNS.  Como en mi caso tengo configurado el host a través de DHCP  (CAPITULO X) la  maquina se auto configura con unos determinados parámetros, esto no me conviene ya  que según el día me pondrá una IP o otra, he decidió que yo mismo investigare como es  la red local y así obtener información para configurar el host.  Ahora vamos a ver una serie de comandos muy útiles para conocer nuestra red y de paso  nos vamos familiarizar con los comandos de red. ifconfig: con este comando  obtenemos la configuración de nuestra tarjeta de red.

debian:/media# ifconfig eth0 Link encap:Ethernet HWaddr 00:0d:56:92:fc:32 inet addr:172.18.69.245 Bcast:172.18.95.255 Mask:255.255.224.0 inet6 addr: fe80::20d:56ff:fe92:fc32/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:36443 errors:0 dropped:0 overruns:0 frame:0 TX packets:659 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:7224114 (6.8 MiB) TX bytes:120201 (117.3 KiB) Base address:0xdf40 Memory:fcfe0000-fd000000 Fig 1.1. ifconfig

La información obtenida aquí es de valiosa ayuda, vamos a explicar los parámetros  importantes: eth0: es el nombre de nuestra interfaz de red en el host, si tuviéramos 2 tarjetas de red  tendríamos otra salida más con la interfaz eth1. HWaddr: es la dirección física de la tarjeta de red, es una dirección que viene de  fábrica en la tarjeta de red. inet addr: es la dirección IP del host, esta dirección se la ponemos nosotros, según el  rango de direcciones que tengamos disponibles. Bcast: dirección de broadcast es una dirección especial que sirve para que un dato  pueda ser enviado a todos los hosts de la red local. Mask: mascara de red que indica el ámbito de red donde trabaja el host, dentro de  nuestra red local podemos tener diferentes subredes y con ello diferentes mascaras de  red. Ahora no vamos a explicar detenidamente este concepto para más información  mejor leerse el capitulo introductorio.  RX packets: información sobre los paquetes recibidos errores, rechazados, perdidos por  desbordamiento. TX packets: la misma información que RX packets pero de los paquetes enviados fuera. Para más información man ifconfig en la terminal de Debian/Lenny. route: nos da información sobre las reglas de envió de los paquetes.
debian:/media# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface lab.unavarra.es * 255.255.224.0 U 0 0 0 eth0 default gw.lab.unavarra 0.0.0.0 UG 0 0 0 eth0 Fig 1.2 route

 La primera línea significa que si el paquete va a nuestra propia red lab.unavarra.es el  paquete no necesita ir a ninguna pasaralela y hay que enviarlo a la interfaz eth0 y la  segunda línea que para todos los demás paquetes por defecto se envíen a la  puerta de  enlace de de la red que es gw.lab.unavarra.es. lab.unavarra.es es el nombre que designa a la red y que equivale a una ip siempre 

acabada en .0 pero estas ips de red no designan un host en concreto sino a un grupos de  ordenadores como una red local. gw.lab.unavarra.es este es el nombre que designa a la ip donde tienen que ir los  paquetes si quieren salir de la red llamado comúnmente puerta de enlace. El campo flags puede ser: U (la ruta está activada (up)) H (el objetivo es un ordenador anfitrión (host)) G (usa un gateway) R (restablece una ruta para encaminamiento dinámico) D (instalada dinámicamente por un demonio o redirección) M (modificada a partir del demonio de ruta o redirección) ! (ruta de rechazo) Como podemos observar la ruta de la pasarela tiene aparte del flag “U”el flag “G” que  indica que usa una pasarela. Para más información man 8 route en la terminal  de  Debian /Lenny netstat: Muestra conexiones de red, tablas de encaminamiento, estadísticas de  interfaces, conexiones enmascaradas. Vamos  a ver un par de ejemplos.
debian:/etc# netstat -nr Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 172.18.64.0 0.0.0.0 255.255.224.0 U 00 0 eth0 172.18.64.254 0.0.0.0 UG 00 0 eth0 Fig 1.3 netstat -nr

La fig 1.3. muestra lo mismo que el comando route, pero mediante la opción n le  decimos qu muestre las direcciones numéricas en vez los nombres simbolicos y  mediante la opción r le decimos que quermos ver la tabla de rutas. Obtenemos la ip de  lab.unavarra.es 172.18.64.0 la ip de la puerta de enlace 172.18.64.254.

debian:/etc# netstat -s

Ip: 2955 total packets received 153 with invalid addresses 0 forwarded 0 incoming packets discarded 2802 incoming packets delivered 2319 requests sent out Icmp: 51 ICMP messages received 0 input ICMP message failed. ICMP input histogram: destination unreachable: 51 51 ICMP messages sent 0 ICMP messages failed ICMP output histogram: destination unreachable: 51 IcmpMsg: InType3: 51 OutType3: 51 Tcp: 56 active connections openings 0 passive connection openings 0 failed connection attempts 1 connection resets received 1 connections established 2026 segments received 1461 segments send out 0 segments retransmited 0 bad segments received. 4 resets sent #continua

La fig x podemos ver diferentes estadísticas de nuestro trafico, del protoclo ip del  protocolo ICMP y del protocolo TCP. nmap: herramienta de escaneo de red muy importante para la seguridad e integridad de  la red local. No está en la instalación base de Debian/Lenny, antes de usarlo deberemos  teclear como superusuario apt­get install nmap en la terminal. Con este comando realizaremos un análisis exhaustivo de la red, mediante esta  herramienta nos vamos hacer una idea bastante clara de la topología de la red local y  que hay en ella. Esta herramienta potentísima escanea los puertos de una ip o ips que le  des a escanear, según la técnica que tu le digas.  El ejemplo siguiente es un escaneo mediante ICMP ECHO (es decir el host que recibe  un paquete del tipo ICMP ECHO deberá responder con un Echo Reply, esto funciona  mediante el protocolo ICMP). Existen múltiples opciones para realizar estos escaneos de  la red, depende del tipo de seguridad de la red local deberemos usar unos o otros, para  más información sobre esta herramienta man nmap.

debian:/etc/init.d# nmap -PE 172.18.64.0/19 Starting Nmap 4.62 ( http://nmap.org ) at 2008-12-09 20:42 CET Interesting ports on dns-a. lab.unavarra .es (172 .18 .64 .1 ) : Not shown: 1712 c losed ports PORT STATE SERVICE 25/tcp open smtp 53/tcp open domain 199/tcp open smux MAC Address: 00:90:27:AC:7D:44 (Intel) Interesting ports on dns-b. lab.unavarra .es (172 .18 .64 .2 ) : Not shown: 1712 closed ports PORT STATE SERVICE 25/tcp open smtp 53/tcp open domain 199/tcp open smux MAC Address: 00:D0:B7:3E:A9:6F (Intel) All 1715 scanned ports on gw-a.lab.unavarra.es (172.18.64.251) are closed MAC Address: 00:0A:42:CF:58:0A (Cisco Systems) #Interfaz de un router All 1715 scanned ports on gw-b.lab.unavarra.es (172.18.64.252) are closed MAC Address: 00:0A:42:CF:5C:0A (Cisco Systems) #Interfaz de un router All 1715 scanned ports on gw. lab.unavarra .es (172.18.64.254) a re c losed MAC Address: 00:00:0C:07:AC:07 (Cisco Systems) #Interfaz de un router (mi puerta de enlace) Interesting ports on in f140102. lab.unavarra .es (172 .18 .65 .2 ) : Not shown: 1700 closed ports Interesting ports on iee020492. lab.unavarra .es (172 .18 .67 .220 ) : Not shown: 1712 filtered ports PORT STATE SERVICE 139/tcp open netbios-ssn 445/tcp open microsoft-ds Running: Microsoft Windows XP OS deta i l s Microsoft Windo : ws XP SP2 Network Distance: 1 hop Fig 1.3. nmap

Lo que tenemos en la fig. 1.3 es el análisis de toda la red local lab.unavarra.es le hemos puesto la ip de la red en este caso 172.18.64.0 y su máscara que es de 19 bits. Cada bloque de datos es un host en la red, la información que nos provee es nombre del host, ip, puertos abiertos y sistema operativo. En total de 8192 direcciones que ha escaneado a encontrado 44 hosts. dns-a.lab.unavarra.es: Es el servidor dns primario de la red local como su propio nombre indica, luego ofrece información de los puertos que a escaneado y se encuentran cerrados que son 1712, y después de esta ofrece información sobre los puertos abiertos con su número, y que servicio dan. Por último ofrece su dirección MAC. dns-a.lab.unavarra.es: dns secundario la misma información que en el primario. gw.lab.unavarra.es: puerta de enlace, al ser un router no hay información sobre los puertos. inf140102.lab.unavarra.es: a partir de este bloque es información de hosts, este host no tiene ningun puerto abierto. Inf140102 es el nombre de este host en LAN. Otra opción interesante de nmap es –O que nos da información mas exhaustiva de que tipo puede ser el dispositivo, sacándonos un parámetro llamado Device type si puede ser

un switch, router, etc.
All 1715 scanned ports on gw.lab.unavarra.es (172.18.64.254) are closed MAC Address: 00:00:0C:07:AC:07 (Cisco Systems) Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: switch|router|WAP Running: Cisco IOS 12.X OS details: Cisco 2924M-XL switch (IOS 12.0), Cisco 2960G switch (IOS 12.2), Cisco 3548XL switch (IOS 12.0), Cisco Catalyst C2900-series or C3750 switch, or 4500 router (IOS 12.1 - 12.2), Cisco Aironet 1200 WAP (IOS 12.3) Network Distance: 1 hop Interesting ports on iee020721.lab.unavarra.es (172.18.69.241): Not shown: 1712 filtered ports PORT STATE SERVICE 139/tcp open netbios-ssn 445/tcp open microsoft-ds 3389/tcp closed ms-term-serv MAC Address: 00:0D:56:84:18:49 (Dell Pcba Test) Device type: general purpose Fig 1.4. Información de la gateway

Con toda esta información podemos  hacernos una representación grafica de la red  lab.unavarra.es:

Fig 1.5. Topología de la red lab.unavarra.es

La fig. 1.5 es una representación de la red local de la red local donde trabajo, en los  siguientes   apartados   vamos   a   explicar   cómo   configurar   el   host  dell27043.lab.unavarra.es.  Datos obtenidos en este capitulo para la configuración:

Nombre e IP de la red: lab.unavarra.es=172.18.64.0 obtenido de netstat ­nr IPs posibles a asignarnos: cualquiera que no sea de los hosts ocupados del escaneo de  nmap. Mascara   de   red:   255.255.224.0   que   equivale   a   una   mascara   de   19   bits   obtenido   de  cualquier comando visto. Servidor DNS: 172.18.64.1 y 172.18.64.2 obtenido de nmap

1.5.2 Asignar ips a los hosts.
Cuando ya sepamos la máscara que usa la red en que estamos, ips libres para nuestro  host, puerta de enlace e ips de los servidores DNS de nuestra red local ya estaremos  preparados para empezar la configuración. Primeramente deberemos asignar una ip a nuestra  interfaz de red para ello utilizaremos  el comando ifconfig en nuestro caso:
ifconfig eth0 172.18.69.245 netmask 255.255.224.0 Fig 1.10. Configurar eth0.

En la fig. 1.10  lo que hemos realizado es asignar a la interfaz eth0 la ip 172.18.69.245  que no tenía ningún host asignada en la red y le hemos puesto la mascara 255.255.224.0.

1.5.3. Asignando alias en nuestra red
Ahora vamos a ponernos a configurar los “alias” es decir asociar un nombre a una  dirección ip ya que es mucho mas practico y más fácil de memorizar que una dirección  ip. Existen 2 ficheros /etc/host.conf  y /etc/nsswitch.conf. El primero está en nuestro  sistema pero no se utiliza desde hace mucho tiempo exactamente desde que se empezó a  utilizar la librería libc5, así que no explicaremos /etc/host.conf  y nos ceñiremos al  fichero /etc/nsswitch.conf. Este encarga de decirle al ordenador que sistema de  traducción debe usar para traducir los nombres de los hosts a su respectiva hosts o  páginas web a su respectiva ip y en que orden debe usar cada sistema de traducción.
hosts: files Fig 1.6. configurar /etc/nsswitch.conf

“host: files”: le dice al sistema que busque los hosts en /etc/hosts. Luego editamos el fichero /etc/hosts donde ponemos la ips de nuestra red local y su  respectivo nombre asociado. 

127.0.0.1 127.0.1.1 0.0.0.0 default

localhost debian

# Ordenador dell27043 #IP 172.18.69.245 172.18.69.242

FQDN aliases dell27043.lab.unavarra.es dell27043 fujitsu26134.lab.unavarra.es fujitsu26134 Fig 1.7. /etc/hosts.

Ahora si realizamos ping a dell27043 sabrá que está asociado ese nombre a la IP  172.18.69.245.
deb ian : /e tc# ping del l27043 PING dell27043.lab.unavarra.es (172.18.69.245) 56(84) bytes of data. 64 bytes from dell27043.lab.unavarra.es (172.18.69.245): icmp_seq=1 64 bytes from dell27043.lab.unavarra.es (172.18.69.245): icmp_seq=2 64 bytes from dell27043.lab.unavarra.es (172.18.69.245): icmp_seq=3 64 bytes from dell27043.lab.unavarra.es (172.18.69.245): icmp_seq=4 64 bytes from dell27043.lab.unavarra.es (172.18.69.245): icmp_seq=5 64 bytes from dell27043.lab.unavarra.es (172.18.69.245): icmp_seq=6 64 bytes from dell27043.lab.unavarra.es (172.18.69.245): icmp_seq=7

ttl=64 ttl=64 ttl=64 ttl=64 ttl=64 ttl=64 ttl=64

time=0.036 time=0.023 time=0.026 time=0.030 time=0.023 time=0.024 time=0.030

ms ms ms ms ms ms ms

--- dell27043.lab.unavarra.es ping statistics --7 packets transmitted, 7 received, 0% packet loss, time 5998ms rtt min/avg/max/mdev = 0.023/0.027/0.036/0.006 ms 172.18.69.245 dell27043.lab.unavarra.es dell27043 172.18.69.242 fujitsu26134.lab.unavarra.es fujitsu26134 Fig 1.8. Comprobación ping.

1.5.4 Crear el enrutamiento
Luego mediante el comando route diremos según a que red va mas la mascara donde  tiene que ir el paquete.
route add -net lab.unavarra.es netmask 255.255.224.0 dev eth0 Fig 1.11. Direccionamiento con route.

También agregamos la ruta por defecto que debe ser la ip que hemos descubierto en la  sección 1.5.1  con el comando route y netstat –nr.
route add default gw 172.18.69.254 Fig 1.12. Establecimiento de la puerta de enlace.

1.5.5 Configurar DNS.
Con los pasos anteriores tendremos conexión en nuestra propia red local, ya que nuestro  host no es capaz de interpretar el nombre de una página web si no que necesita su ip.  Para ello existe un protocolo que traduce los nombres de las páginas web a sus  respectivas ips esto protocolo es llamado DNS. 

Para configurar este servicio en un host terminal tenemos 2 ficheros: /etc/resolv.conf Aquí se indica que servidores (su dirección ip) vamos a usar para al servicio DNS. /etc/nsswitch.conf aqui indicamos el orden de búsqueda en los ficheros cuando hay una petición de una ip para un nombre, mas tarde servirá para configurar NIS.

Configuración de /etc/resolv.conf.
domain lab.unavarra.es search lab.unavarra.es nameserver 172.18.64.2 #ips de los servidores DNS nameserver 172.18.64.1 Fig 1.13. /etc/resolv.conf

En la fig 1.13 tenemos diferentes campos: domain: aquí designamos el nombre de dominio (nombre de la red local) search: sirve para poder hacer ping dell27043 en vez de dell27043.lab.unavarra.es. nameserver: aquí ponemos la ip del servidor DNS, normalmente se ponen 2 servidores por si uno cae. Configuración de /etc/nsswitch.conf para el servicio DNS.
hosts: dns f i l e s networks: dns files

La figura ( ) es igual que la figura ( ) solo que añadiremos dns para primero que use los servidores dns y luego el fichero /etc/hosts. (ESTA EXPLICACION CREO QUE ESTO DEBERIA ESTAR EN UN GLOSARIO)
DNS es una base de datos distribuida y jerárquica se basa en múltiples servidores, si un persona pregunta por un host mandara una petición DNS a su servidor local. Si el servidor local no lo encuentra, este mandara una petición a un root-server o también llamado servidor raíz que son los servidores mas altos en la jerarquía, estos servidores raíz contestaran diciéndole donde pueden solictar la ip asociada a ese dominio. Por ejemplo si pedimos una petición de una ip fuera de la U.P.N.A., el servidor DNS de la U.P.N.A. no lo tendrá mapeado y tendrá que pedirlo fuera, y hara una consoluta a el servidor de su nivel superior. En la fig 1.14. una esplicación esquematica de una peticion DNS.

Fig 1.14. /etc/resolv.conf

Ejemplo de una petición DNS de mi ordenador a fuera de la red lab.unavarra.es

 
debian:/home/ekaitz# tcpdump -i eth0 13:16:21.431210 IP del l27043. lab.unavarra .es .53380 > dns-b. lab.unavarra .es .do main 19823+ : AAAA? w ww.abc .com. (29 ) 13:16:21.482227 arp who-has gw.lab.unavarra.es tell qui060102.lab.unavarra.es ...#información irrelevante ...#información irrelevante 13:16:21.811783 CDPv2, ttl: 180s, Device-ID 'tejos-20'[|cdp] 13:16:21.897232 IP dns-b. lab.unavarra .es .do main > del l27043. lab.unavarra .es .53380 19823 1 /1 /0 : CNAME abc .com. (107 ) Fig 1.15. Petición DNS

Fig 1.11. Vemos la petición de nuestro ordenador al servidor local DNS de nuestra red y la contestación mas tarde del nombre canónico (CNAME) de la pagina solicitada. Ejemplo /etc/resolv.conf

1.5.6 Comprobar la conexión que esta correcta
Con estos pocos pasos tendrá conexión a internet. Cuando un paquete vaya fuera de  nuestra red y llegue a la puerta de enlace este paquete será enrutado por la red de la  upna  despreocupándonos de el totalmente, a partir de ahí la llegada de ese paquete no  será responsabilidad nuestra ya que nosotros no somos los administradores de esa red. Para comprobar que tenemos conexión fuera de nuestra red haremos un ping a una ip  fuera de nuestra red:
debian:/home/ekaitz# ping www.rediris.com PING babia.rediris.es (130.206.1.22) 56(84) bytes of data. 64 bytes from babia.rediris.es (130.206.1.22): icmp_seq=1 ttl=249 time=20.2 ms 64 bytes from babia.rediris.es (130.206.1.22): icmp_seq=2 ttl=249 time=19.9 ms 64 bytes from babia.rediris.es (130.206.1.22): icmp_seq=3 ttl=249 time=19.5 ms --- babia.rediris.es ping statistics --3 packets transmitted, 3 received, 0% packet loss, time 2004ms rtt min/avg/max/mdev = 19.506/19.885/20.224/0.316 ms Fig 1.19. Comprobación con ping fuera de la red Fig 1.1 dksf

El comando ping (fig 1.19.) lo que hace es enviar paquetes del tipo icmp echo request, si  el host destino tiene habilitado este protocolo el host destino tiene que contestar con un  icmp echo reply. Esta herramienta se usa para si una maquina alcanza otra, al finalizar el  envió de paquetes el comando ping  nos da información de los paquetes trasmitidos,  cuáles han sido recibidos, el porcentaje de paquetes perdidos y tiempo transcurrido. Si una conexión no alcanza el destino y se pierden los paquetes, mediante la aplicación  traceroute.db podremos observar los saltos que hace nuestro paquete por los enrutadores  y ver donde se pierde el paquete. En mi distribución se llama traceroute6.db ó  traceroute.db.
debian:/etc# traceroute6.db www.rediris.com traceroute to www.rediris.com (130.206.1.22), 30 hops max, 40 byte packets 1 gw-a.lab.unavarra.es (172.18.64.251) 1.935 ms 1.903 ms 2.084 ms 2 ceiba.red.unavarra.es (130.206.158.17) 1.845 ms 2.298 ms 27.261 ms 3 unavarra-rt-ext.red.unavarra.es (130.206.158.1) 27.235 ms 27.435 ms 27.417 ms 4 GE0-3 - 0 .EB - Pamp lona0 . red . red i r i s . es (130 .206 .209 .13 ) 27 .399 ms 27 .622 ms 27 .600 ms 5 NAV.SO1-0-0.EB-Bilbao0.red.rediris.es (130.206.250.121) 34.355 ms 34.309 ms 34.786 ms 6 PAV.AS0-0.EB-IRIS4.red.rediris.es (130.206.250.65) 46.261 ms 20.039 ms 20.015 ms 7 XE3- 0 - 0 - 264 .EB - I R IS6 . red . red i r i s . es (130 .206 .206 .133 ) 20 .223 ms 33 .527 ms 33 .459 ms 8 babia.rediris.es (130.206.1.22) 33.926 ms 33.678 ms 33.663 ms Fig 1.20. traceroute6.db

Fig x traceroute6.db

Las líneas que empiezan con 1, 2 y 3 son los saltos que hacen los paquetes dentro de la  red unavarra.es. Para más información sobre el comando man traceroute6.db.

 

1.5.7 Configuración persistente de la configuración
Se puede configurar persistentemente la configuración esto se hace editando el fichero  /etc/network/interfaces para que el ordenador lo haga automáticamente cada vez que el  ordenador se encienda. En este fichero, se puede especificar, que se ejecute un cierto  comando antes de levantar la interfaz, un comando una vez ha sido levantado, un  comando antes de echarlo abajo y/o un comando una vez echada abajo. Para una  información exhaustiva consultar man 5 interfaces.  Para llevar a cabo esto, haremos uso de las palabras clave:      * pre­up: ejecutar comando antes de levantar la interfaz.     * up : ejecutar comando cuando hemos levantado la interfaz.     * down: ejecutar comando después de desactivar una interfaz.     * post­down: ejecutar comando justo antes de desactivar una interfaz. Por lo tanto, nuestro fichero "/etc/network/interfaces", quedaría de la siguiente manera: 
iface lo inet loopback iface eth0 inet static address 172.18.69.245 netmask 255.255.224.0 network 192.168.64.0 broadcast 172.18.95.255 gateway 172.18.64.254 auto lo auto eth0 Fig. 1.21 Ejemplo de configuración de /etc/network/interfaces

La información guardada en el fichero /etc/network/interfaces es suficiente para acceder a internet lo único que faltaría seria configurar el fichero descrito en la fig 1.13. (/etc/resolv.conf). Si cambiamos algo de este fichero, para que se aplique la nueva configuración deberemos reiniciar el demonio /etc/init.d/networking o reiniciar el sistema.
debian:/etc# /etc/init.d/networking restart #resetear configuracion Recon f igu r ing network i n te r faces . . . done . Fig 1.22. Arrancando demonio /etc/init.d/networking.

El comando auto del fichero /etc/network/interfaces es para cada vez que se reinicie el  ordenador automáticamente aplique este fichero como configuración.