Redes de Área Local (LAN) en Linux: configuración, diagnóstico y seguridad

📅 Actualizado en febrero 2026 ✍️ Ángel López 📊 Nivel: Intermedio ⏱️ 28 min de lectura

Las redes de área local (LAN) son el tejido conectivo de cualquier infraestructura informática moderna. Desde una pequeña oficina con cinco equipos hasta un centro de datos con miles de servidores, la capacidad de configurar, diagnosticar y asegurar redes locales en Linux es una de las competencias más demandadas en el sector IT. En esta guía aprenderás desde los fundamentos del modelo TCP/IP hasta la segmentación avanzada con VLANs, pasando por todas las herramientas de diagnóstico que un administrador de sistemas necesita dominar.

🌐 Qué es una red LAN y por qué importa

Una LAN (Local Area Network) es una red de comunicaciones que interconecta dispositivos dentro de un área geográfica limitada: un edificio, un campus universitario o una planta industrial. A diferencia de las redes WAN (Wide Area Network), que conectan ubicaciones distantes a través de Internet o líneas dedicadas, una LAN se caracteriza por su alta velocidad (1 Gbps a 10 Gbps en instalaciones típicas), baja latencia (menos de 1 ms) y gestión local.

En el ecosistema Linux, la gestión de redes LAN es especialmente relevante porque la inmensa mayoría de los servidores del mundo ejecutan alguna distribución Linux. Según datos de W3Techs, más del 96% de los servidores web funcionan con Linux, y cada uno de ellos depende de una configuración de red correcta para servir contenido, autenticar usuarios y comunicarse con bases de datos y servicios internos.

Cables Ethernet conectados a un switch de red, mostrando la infraestructura típica de una LAN
📸 Cables Ethernet conectados a un switch de red — Pexels (Licencia libre)

Componentes fundamentales de una LAN

Toda red LAN está compuesta por elementos de hardware y software que trabajan en conjunto. En el nivel físico encontramos los cables de par trenzado (Cat5e, Cat6, Cat6a), los switches (que conmutan tramas Ethernet entre puertos), los routers (que conectan la LAN con redes externas) y los puntos de acceso Wi-Fi (para conectividad inalámbrica). En el nivel lógico, los protocolos TCP/IP gobiernan toda la comunicación, con el estándar IEEE 802.3 (Ethernet) como tecnología de capa de enlace dominante y IEEE 802.11 (Wi-Fi) como complemento inalámbrico.

Linux interactúa con todos estos componentes a través del kernel, que incluye drivers para tarjetas de red (NICs), el stack TCP/IP completo, soporte para VLANs (802.1Q), bridging, bonding y tunneling. Esta integración nativa convierte a Linux en la plataforma más versátil para administrar redes locales, superando en flexibilidad a cualquier sistema operativo comercial.

💡 ¿Sabías que...?
El estándar Ethernet fue desarrollado originalmente por Robert Metcalfe en Xerox PARC en 1973. Se basaba en el concepto de ALOHAnet, una red de radio creada en la Universidad de Hawái. El nombre «Ethernet» hace referencia al «éter luminífero», un medio hipotético que los físicos del siglo XIX creían necesario para la propagación de la luz.

📚 Modelo OSI y TCP/IP: capas de red en Linux

Para entender cómo funciona una red LAN en Linux es imprescindible conocer los dos modelos de referencia que describen la comunicación en redes: el modelo OSI (Open Systems Interconnection), con sus 7 capas teóricas, y el modelo TCP/IP, con 4 capas prácticas que son las que realmente implementa el kernel de Linux.

Capa OSICapa TCP/IPProtocolosEn Linux
Aplicación7AplicaciónHTTP, FTP, SSH, DNS, DHCPApache, sshd, bind9, dnsmasq
Presentación6SSL/TLS, MIMEOpenSSL, GnuTLS
Sesión5NetBIOS, RPCSamba, rpcbind
Transporte4TransporteTCP, UDP, SCTPKernel (net/ipv4/tcp.c)
Red3InternetIP, ICMP, ARP, IGMPKernel (net/ipv4/)
Enlace de datos2Acceso a redEthernet (802.3), Wi-Fi (802.11)Drivers de NIC
Física1Cables, señales eléctricasHardware

El kernel de Linux implementa las capas 2 a 4 directamente en el espacio del kernel, lo que garantiza alto rendimiento. Los protocolos de capa de aplicación se ejecutan como demonios en espacio de usuario. Esta separación permite actualizar servicios como Apache o Samba sin reiniciar el kernel, y viceversa.

Modelo TCP/IP en el kernel de Linux APLICACIÓN HTTP · FTP · SSH · DNS · DHCP · SMTP — Espacio de usuario (demonios) TRANSPORTE TCP · UDP · SCTP — Kernel (net/ipv4/tcp.c, net/ipv4/udp.c) INTERNET IPv4 · IPv6 · ICMP · ARP · Routing — Kernel (net/ipv4/ip_forward.c) ACCESO A RED Ethernet 802.3 · Wi-Fi 802.11 · Drivers NIC — Kernel (drivers/net/) ▲ Datos ascienden desde el hardware hasta las aplicaciones ▲ Modelo TCP/IP en el kernel de Linux APLICACIÓN HTTP · FTP · SSH · DNS · DHCP · SMTP — Espacio de usuario TRANSPORTE TCP · UDP · SCTP — Kernel (net/ipv4/tcp.c) INTERNET IPv4 · IPv6 · ICMP · ARP · Routing — Kernel ACCESO A RED Ethernet 802.3 · Wi-Fi 802.11 · Drivers NIC ▲ Datos ascienden desde el hardware hasta las aplicaciones ▲

🔌 Interfaces de red: identificación y gestión

En Linux, cada dispositivo de red (tarjeta Ethernet, adaptador Wi-Fi, interfaz virtual) se representa como una interfaz de red. Antes de systemd, las interfaces se nombraban secuencialmente como eth0, eth1, wlan0. Las distribuciones modernas utilizan el sistema Predictable Network Interface Names, que genera nombres basados en la ubicación del hardware: eno1 (onboard), enp3s0 (PCI slot 3), wlp2s0 (Wi-Fi PCI slot 2).

terminal — listar interfaces de red
# Ver todas las interfaces con el comando ip (iproute2) ip link show 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 link/loopback 00:00:00:00:00:00 2: enp3s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 link/ether 08:00:27:a5:b3:c1 3: wlp2s0: <BROADCAST,MULTICAST> mtu 1500 link/ether 44:85:00:d2:e6:f4 # Ver interfaces con direcciones IP asignadas ip addr show # Activar/desactivar una interfaz sudo ip link set enp3s0 up sudo ip link set enp3s0 down # Ver estadísticas de tráfico por interfaz ip -s link show enp3s0
⚠️ Nota importante
El comando ifconfig del paquete net-tools se considera obsoleto desde 2009 y ya no viene preinstalado en muchas distribuciones modernas. Usa siempre ip del paquete iproute2, que ofrece una interfaz unificada y más potente para gestionar direcciones, rutas, túneles, VLANs y políticas de enrutamiento.

Nomenclatura predictiva de interfaces

La nomenclatura predictiva evita un problema clásico: que al añadir o quitar una tarjeta de red, los nombres eth0 y eth1 se intercambiaran aleatoriamente. El sistema actual asigna nombres deterministas basados en cinco esquemas, aplicados por prioridad:

PrefijoSignificadoEjemploCaso típico
enoEthernet onboard (firmware)eno1NIC integrada en la placa base
ensEthernet hotplug slotens33Máquinas virtuales (VMware)
enpEthernet PCI bus/slotenp3s0Tarjeta PCI/PCIe
wlpWireless PCI bus/slotwlp2s0Adaptador Wi-Fi PCIe
enxEthernet por MAC addressenx78e7d1ea46daAdaptadores USB Ethernet

⚙️ Configuración IP: estática y dinámica

La configuración IP es el paso más fundamental en la administración de redes LAN. Cada dispositivo conectado a la red necesita al menos una dirección IP, una máscara de subred y, si debe comunicarse fuera de la LAN, una puerta de enlace (gateway). Existen dos enfoques: la asignación dinámica mediante DHCP (ideal para estaciones de trabajo) y la asignación estática (imprescindible para servidores, routers y equipos de infraestructura).

Configuración temporal con el comando ip

Los cambios realizados con ip son inmediatos pero no persisten tras un reinicio. Son útiles para pruebas rápidas y diagnóstico:

terminal — configuración IP temporal
# Asignar una dirección IP estática sudo ip addr add 192.168.1.100/24 dev enp3s0 # Ver la IP asignada ip addr show enp3s0 # Añadir puerta de enlace predeterminada sudo ip route add default via 192.168.1.1 # Eliminar una IP sudo ip addr del 192.168.1.100/24 dev enp3s0 # Ver la tabla de enrutamiento completa ip route show default via 192.168.1.1 dev enp3s0 proto static 192.168.1.0/24 dev enp3s0 proto kernel scope link src 192.168.1.100

Direccionamiento IPv4: subredes y CIDR

Comprender el direccionamiento CIDR (Classless Inter-Domain Routing) es esencial para segmentar una LAN correctamente. La notación /24 indica que los primeros 24 bits son la parte de red, dejando 8 bits para hosts (254 direcciones utilizables). Las redes privadas definidas en el RFC 1918 son las que se usan en LANs:

RangoCIDRHosts disponiblesUso habitual
10.0.0.0 – 10.255.255.255/816.777.214Grandes empresas, centros de datos
172.16.0.0 – 172.31.255.255/121.048.574Empresas medianas
192.168.0.0 – 192.168.255.255/1665.534Hogares y oficinas pequeñas
✅ Consejo práctico
En una LAN doméstica, la subred más habitual es 192.168.1.0/24 (254 hosts). Para una oficina con varias VLANs, usa 10.0.X.0/24 asignando un valor diferente de X a cada VLAN. Esto facilita la identificación visual: VLAN de servidores en 10.0.10.0/24, VLAN de oficinas en 10.0.20.0/24, VLAN de invitados en 10.0.99.0/24.

🛠️ Netplan y NetworkManager: configuración moderna

Las distribuciones Linux modernas ofrecen dos enfoques principales para la configuración persistente de red: Netplan (Ubuntu/derivados, orientado a servidores) y NetworkManager (Fedora, RHEL, escritorios). Ambos generan la configuración final que el kernel necesita, pero con filosofías distintas.

Netplan: configuración declarativa en YAML

Netplan lee archivos YAML en /etc/netplan/ y delega la configuración real a un backend: systemd-networkd (servidores) o NetworkManager (escritorios). Su gran ventaja es que la configuración es legible, versionable y fácil de automatizar con herramientas como Ansible.

/etc/netplan/01-lan-config.yaml — IP estática
network: version: 2 renderer: networkd ethernets: enp3s0: dhcp4: false addresses: - 192.168.1.100/24 routes: - to: default via: 192.168.1.1 nameservers: addresses: - 8.8.8.8 - 1.1.1.1
terminal — aplicar configuración Netplan
# Validar la sintaxis antes de aplicar sudo netplan generate # Aplicar con rollback automático (si pierdes conexión, revierte en 120s) sudo netplan try # Aplicar definitivamente sudo netplan apply # Ver la configuración que Netplan ha generado sudo netplan get

NetworkManager: gestión con nmcli

NetworkManager es el gestor de red predeterminado en escritorios y distribuciones como Fedora y RHEL. Se controla mediante la herramienta de línea de comandos nmcli, que permite configurar conexiones, VLANs, bridges y bonding sin editar archivos manualmente:

terminal — nmcli configuración de red
# Ver el estado de todas las conexiones nmcli connection show # Crear una conexión con IP estática nmcli connection add type ethernet con-name "LAN-Oficina" \ ifname enp3s0 \ ipv4.method manual \ ipv4.addresses 192.168.1.100/24 \ ipv4.gateway 192.168.1.1 \ ipv4.dns "8.8.8.8 1.1.1.1" # Activar la conexión nmcli connection up "LAN-Oficina" # Cambiar a DHCP nmcli connection modify "LAN-Oficina" ipv4.method auto nmcli connection up "LAN-Oficina"

📡 DHCP y DNS: servicios esenciales de la LAN

Una LAN funcional depende de dos servicios de red que la mayoría de usuarios dan por sentados: DHCP (Dynamic Host Configuration Protocol), que asigna direcciones IP automáticamente a los dispositivos que se conectan, y DNS (Domain Name System), que traduce nombres de dominio en direcciones IP.

Switch de red con múltiples cables Ethernet conectados y luces LED indicadoras de actividad
📸 Switch de red con indicadores LED de actividad — Pexels (Licencia libre)

Configurar un servidor DHCP con isc-dhcp-server

En redes pequeñas y medianas, Linux puede actuar como servidor DHCP para toda la LAN, eliminando la dependencia del router doméstico y permitiendo un control mucho más granular sobre las asignaciones:

terminal — instalar y configurar isc-dhcp-server
# Instalar el servidor DHCP sudo apt install isc-dhcp-server # Especificar la interfaz de escucha sudo nano /etc/default/isc-dhcp-server # Añadir: INTERFACESv4="enp3s0"
/etc/dhcp/dhcpd.conf — configuración DHCP
# Configuración global default-lease-time 600; max-lease-time 7200; authoritative; # Subred de la LAN subnet 192.168.1.0 netmask 255.255.255.0 { range 192.168.1.50 192.168.1.200; option routers 192.168.1.1; option domain-name-servers 8.8.8.8, 1.1.1.1; option domain-name "oficina.local"; } # Reserva fija para el servidor de impresión host impresora-hp { hardware ethernet 00:1a:2b:3c:4d:5e; fixed-address 192.168.1.10; }
terminal — activar el servicio DHCP
# Iniciar y habilitar al arranque sudo systemctl start isc-dhcp-server sudo systemctl enable isc-dhcp-server # Verificar que el servicio está activo sudo systemctl status isc-dhcp-server # Ver las concesiones (leases) activas cat /var/lib/dhcp/dhcpd.leases

DNS local con dnsmasq

dnsmasq es una solución ligera que combina servidor DNS caché y servidor DHCP en un solo paquete. Es ideal para redes pequeñas donde no se necesita la complejidad de BIND9:

/etc/dnsmasq.conf — DNS caché + DHCP
# Interfaz de escucha interface=enp3s0 # Rango DHCP (50-200, lease de 12 horas) dhcp-range=192.168.1.50,192.168.1.200,12h # DNS upstream (reenvía consultas que no conoce) server=8.8.8.8 server=1.1.1.1 # Registros DNS locales address=/servidor.oficina.local/192.168.1.5 address=/nas.oficina.local/192.168.1.6 # Habilitar logs de consultas log-queries

🔍 Diagnóstico de red: herramientas imprescindibles

Diagnosticar problemas de red es una de las tareas más frecuentes de un administrador de sistemas Linux. Una LAN puede fallar en cualquier capa del modelo TCP/IP: un cable dañado (capa física), una IP duplicada (capa de red), un puerto bloqueado por firewall (capa de transporte) o un servicio mal configurado (capa de aplicación). Linux ofrece herramientas específicas para cada nivel.

El kit básico de diagnóstico

terminal — diagnóstico de red paso a paso
# 1. ¿La interfaz está activa? ip link show enp3s0 # Buscar: state UP y LOWER_UP (cable conectado) # 2. ¿Tengo dirección IP? ip addr show enp3s0 # 3. ¿Llego al gateway? ping -c 4 192.168.1.1 # 4. ¿Llego a Internet? ping -c 4 8.8.8.8 # 5. ¿Funciona la resolución DNS? nslookup google.com dig google.com +short # 6. ¿Qué ruta toman los paquetes? traceroute -n google.com # 7. ¿Qué puertos están abiertos? ss -tulnp # 8. ¿Hay pérdida de paquetes? (estadísticas avanzadas) mtr -n -c 20 google.com

Captura de tráfico con tcpdump

tcpdump es el analizador de paquetes por excelencia en Linux. Permite capturar y filtrar el tráfico de red en tiempo real, esencial para diagnosticar problemas complejos como paquetes malformados, retransmisiones TCP o tráfico no autorizado:

terminal — tcpdump: captura y análisis de paquetes
# Capturar todo el tráfico en la interfaz enp3s0 sudo tcpdump -i enp3s0 # Filtrar solo tráfico HTTP (puerto 80) sudo tcpdump -i enp3s0 port 80 # Capturar tráfico entre dos hosts específicos sudo tcpdump -i enp3s0 host 192.168.1.100 and host 192.168.1.1 # Guardar captura para análisis posterior con Wireshark sudo tcpdump -i enp3s0 -w captura.pcap -c 1000 # Ver paquetes ARP (útil para detectar IPs duplicadas) sudo tcpdump -i enp3s0 arp # Capturar solo paquetes DHCP sudo tcpdump -i enp3s0 port 67 or port 68
🔍 Flujo de diagnóstico de red en Linux ip link show → ¿UP? ip addr → ¿Tiene IP? ping gateway → ¿OK? ping 8.8.8.8 → ¿OK? dig google.com → ¿DNS? ✅ Conectividad completa OK → Cable/driver → DHCP/config → Switch/VLAN → Routing/FW → DNS config Si un paso falla, el problema está en la capa indicada a la derecha 🔍 Flujo de diagnóstico de red en Linux ip link show → ¿UP? ip addr → ¿Tiene IP? ping gateway → ¿OK? ping 8.8.8.8 → ¿OK? dig google.com → ¿DNS? ✅ Conectividad completa OK → Cable/driver → DHCP/config → Switch/VLAN → Routing/FW → DNS config Si un paso falla, el problema está en la capa indicada a la derecha

Escaneo de red con nmap

nmap (Network Mapper) es la herramienta de referencia para descubrir dispositivos y servicios en una LAN. Permite escanear puertos, detectar sistemas operativos y encontrar vulnerabilidades:

terminal — nmap: escaneo de red
# Descubrir todos los hosts activos en la LAN nmap -sn 192.168.1.0/24 # Escanear puertos comunes de un host nmap 192.168.1.100 # Escaneo rápido de los 100 puertos más comunes nmap -F 192.168.1.0/24 # Detectar sistema operativo y servicios sudo nmap -A 192.168.1.100 # Escanear un puerto específico en toda la subred nmap -p 22 192.168.1.0/24
⚠️ Advertencia legal
El uso de nmap para escanear redes que no son de tu propiedad puede ser ilegal en muchos países. Utilízalo exclusivamente en redes que administras o para las que tienes autorización explícita. En entornos profesionales, documenta siempre los escaneos como parte de una auditoría de seguridad autorizada.

🏷️ VLANs: segmentación avanzada de redes

Una VLAN (Virtual LAN) permite dividir una red física en varias redes lógicas independientes. Los dispositivos en una VLAN solo pueden comunicarse entre sí directamente, necesitando un router (o un switch de capa 3) para alcanzar otras VLANs. Esto mejora la seguridad, el rendimiento y la organización de la red.

Linux soporta VLANs de forma nativa mediante el módulo del kernel 8021q, que implementa el estándar IEEE 802.1Q. Cada VLAN se representa como una interfaz virtual sobre la interfaz física, identificada por un VLAN ID (número del 1 al 4094).

Crear VLANs con el comando ip

terminal — configuración de VLANs en Linux
# Cargar el módulo del kernel (normalmente ya está cargado) sudo modprobe 8021q # Crear VLAN 10 (Servidores) sobre enp3s0 sudo ip link add link enp3s0 name enp3s0.10 type vlan id 10 sudo ip addr add 10.0.10.1/24 dev enp3s0.10 sudo ip link set enp3s0.10 up # Crear VLAN 20 (Oficinas) sudo ip link add link enp3s0 name enp3s0.20 type vlan id 20 sudo ip addr add 10.0.20.1/24 dev enp3s0.20 sudo ip link set enp3s0.20 up # Verificar las VLANs creadas ip -d link show type vlan # Salida muestra: vlan protocol 802.1Q id 10 # Eliminar una VLAN sudo ip link delete enp3s0.10

VLANs persistentes con Netplan

/etc/netplan/02-vlans.yaml
network: version: 2 renderer: networkd ethernets: enp3s0: dhcp4: false vlans: vlan10: id: 10 link: enp3s0 addresses: [10.0.10.1/24] vlan20: id: 20 link: enp3s0 addresses: [10.0.20.1/24]
🏷️ Segmentación LAN con VLANs en Linux 🔌 Switch 802.1Q VLAN 10 — Servidores 10.0.10.0/24 🖥️ Web Server .5 🗄️ DB Server .6 📧 Mail Server .7 💾 NAS .8 VLAN 20 — Oficinas 10.0.20.0/24 💻 PC-001 .50 💻 PC-002 .51 🖨️ Impresora .10 VLAN 99 — Invitados 10.0.99.0/24 📱 Dispositivos Wi-Fi 🔒 Solo acceso Internet ⛔ Sin acceso a LAN 🏷️ Segmentación LAN con VLANs en Linux 🔌 Switch 802.1Q VLAN 10 — Servidores 10.0.10.0/24 🖥️ Web Server .5 🗄️ DB Server .6 📧 Mail Server .7 💾 NAS .8 VLAN 20 — Oficinas 10.0.20.0/24 💻 PC-001 .50 💻 PC-002 .51 🖨️ Impresora .10 VLAN 99 — Invitados 10.0.99.0/24 📱 Dispositivos Wi-Fi 🔒 Solo acceso Internet ⛔ Sin acceso a LAN

🔒 Seguridad en la LAN: firewall y buenas prácticas

Una red LAN mal protegida es una invitación abierta para ataques internos. Incluso sin conexión a Internet, amenazas como el ARP spoofing, el DHCP starvation o la escucha pasiva de tráfico (sniffing) pueden comprometer datos sensibles. Linux ofrece un arsenal completo de herramientas de seguridad de red, siendo iptables y su sucesor nftables los más importantes.

Firewall con iptables

iptables es el firewall de paquetes integrado en el kernel de Linux (framework Netfilter). Permite definir reglas que aceptan, rechazan o descartan paquetes basándose en dirección IP, puerto, protocolo y estado de la conexión:

terminal — iptables: reglas básicas de firewall
# Ver las reglas actuales sudo iptables -L -v -n # Permitir tráfico de loopback sudo iptables -A INPUT -i lo -j ACCEPT # Permitir conexiones ya establecidas sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Permitir SSH solo desde la LAN sudo iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 22 -j ACCEPT # Permitir ICMP (ping) sudo iptables -A INPUT -p icmp -j ACCEPT # Bloquear todo lo demás sudo iptables -A INPUT -j DROP # Guardar las reglas (Debian/Ubuntu) sudo iptables-save > /etc/iptables/rules.v4

Firewall moderno con nftables

nftables es el sucesor de iptables, diseñado para ser más eficiente y con una sintaxis más coherente. Desde Debian 10, Fedora 32 y RHEL 8, nftables es el backend predeterminado:

/etc/nftables.conf — firewall nftables
table inet filter { chain input { type filter hook input priority 0; policy drop; # Permitir loopback iif lo accept # Permitir conexiones establecidas ct state established,related accept # Permitir ICMP ip protocol icmp accept # Permitir SSH desde la LAN ip saddr 192.168.1.0/24 tcp dport 22 accept # Permitir HTTP/HTTPS tcp dport { 80, 443 } accept # Logging de paquetes rechazados log prefix "[nft-drop] " counter drop } }

10 buenas prácticas de seguridad en la LAN

PrácticaHerramienta en Linux
1Segmentar la red con VLANsip link, Netplan, nmcli
2Firewall con política DROP por defectoiptables, nftables, ufw
3Desactivar interfaces y servicios no usadosip link set down, systemctl disable
4Monitorizar tráfico ARP sospechosoarpwatch, tcpdump arp
5Usar SSH con claves, nunca contraseñasssh-keygen, sshd_config
6Mantener el sistema actualizadoapt upgrade, dnf update
7Configurar port security en switchesConfiguración del switch
8Habilitar DHCP snoopingConfiguración del switch
9Cifrar el tráfico interno sensibleWireGuard, IPsec, TLS
10Auditar puertos abiertos periódicamentenmap, ss -tulnp
✅ Consejo de seguridad
La herramienta ufw (Uncomplicated Firewall) simplifica enormemente la gestión de iptables en Ubuntu. Con solo sudo ufw enable, sudo ufw allow ssh y sudo ufw default deny incoming tienes un firewall básico pero efectivo en 3 comandos. Para servidores en producción, migra a nftables y define reglas explícitas.

🎯 Ejercicios prácticos

Los siguientes ejercicios están diseñados para practicar los conceptos de este artículo en un entorno controlado. Se recomienda usar una máquina virtual con Ubuntu Server 22.04 o posterior para evitar modificar la configuración de red de tu equipo principal.

Ejercicio 1: Configuración IP básica (Principiante)

Objetivo: Configurar una IP estática temporal, verificar la conectividad y restaurar DHCP.

Asigna la IP 10.0.0.50/24 a tu interfaz principal con el comando ip, establece 10.0.0.1 como gateway, verifica con ping que llegas al gateway y luego restaura la configuración DHCP con sudo dhclient.

Ver solución
solución ejercicio 1
# Asignar IP estática sudo ip addr flush dev enp3s0 sudo ip addr add 10.0.0.50/24 dev enp3s0 sudo ip route add default via 10.0.0.1 # Verificar ip addr show enp3s0 ping -c 3 10.0.0.1 # Restaurar DHCP sudo ip addr flush dev enp3s0 sudo dhclient enp3s0

Ejercicio 2: Netplan con IP estática (Intermedio)

Objetivo: Crear un archivo Netplan que configure tu interfaz con IP estática 192.168.1.200/24, gateway 192.168.1.1 y servidores DNS de Google.

Ver solución
/etc/netplan/99-static.yaml
network: version: 2 renderer: networkd ethernets: enp3s0: dhcp4: false addresses: [192.168.1.200/24] routes: - to: default via: 192.168.1.1 nameservers: addresses: [8.8.8.8, 8.8.4.4]
terminal
sudo netplan generate # Validar sudo netplan try # Aplicar con rollback sudo netplan apply # Aplicar definitivo

Ejercicio 3: Diagnóstico completo de red (Avanzado)

Objetivo: Realizar un diagnóstico completo siguiendo el flujo de la infografía: verificar interfaz, IP, gateway, Internet y DNS. Guardar una captura de tráfico con tcpdump y analizar los resultados.

Ver solución
script de diagnóstico completo
#!/bin/bash # diagnóstico-red.sh — Script de diagnóstico LAN echo "=== 1. Estado de interfaces ===" ip -br link show echo "=== 2. Direcciones IP ===" ip -br addr show echo "=== 3. Tabla de rutas ===" ip route show GATEWAY=$(ip route | grep default | awk '{print $3}') echo "=== 4. Ping al gateway ($GATEWAY) ===" ping -c 3 -W 2 $GATEWAY echo "=== 5. Ping a Internet (8.8.8.8) ===" ping -c 3 -W 2 8.8.8.8 echo "=== 6. Resolución DNS ===" dig google.com +short echo "=== 7. Servidores DNS configurados ===" cat /etc/resolv.conf echo "=== 8. Puertos en escucha ===" ss -tulnp echo "=== 9. Captura de 50 paquetes ===" sudo tcpdump -i any -c 50 -w /tmp/diag.pcap echo "Captura guardada en /tmp/diag.pcap"

❓ Preguntas frecuentes sobre Redes de Área Local (LAN) en Linux: configuración, diagnóstico y seguridad

Las dudas más comunes respondidas de forma clara y directa.

ifconfig pertenece al paquete net-tools y se considera obsoleto desde hace años. El comando ip, del paquete iproute2, es el estándar actual en todas las distribuciones modernas. Ofrece más funcionalidades, mejor rendimiento y una sintaxis unificada para direcciones, rutas, enlaces y túneles.
Edita el archivo /etc/netplan/01-netcfg.yaml (o similar) definiendo la interfaz con dhcp4: false, una dirección en addresses (por ejemplo, 192.168.1.100/24), gateway4 y nameservers. Luego aplica con sudo netplan apply. Los cambios son inmediatos y persistentes.
Linux puede crear interfaces VLAN virtuales con el módulo 8021q del kernel, pero para que el tráfico etiquetado llegue correctamente a la máquina, el switch al que está conectada debe soportar 802.1Q y tener los puertos configurados como trunk. Sin switch gestionable, las VLANs solo funcionarían entre máquinas conectadas directamente.
No hay una sola herramienta indispensable, sino un conjunto: ip para ver configuración, ping para verificar conectividad, ss para puertos abiertos, traceroute para trazar rutas, tcpdump para captura de paquetes y nmap para escaneo de red. Dominar estas seis cubre el 90% de los diagnósticos habituales.
El servidor DHCP más usado es isc-dhcp-server (paquete en Debian/Ubuntu). Se configura en /etc/dhcp/dhcpd.conf definiendo el rango de IPs, máscara, gateway y DNS. Después se indica en /etc/default/isc-dhcp-server la interfaz de escucha y se reinicia el servicio con systemctl restart isc-dhcp-server.
No necesariamente. NetworkManager se puede usar desde la línea de comandos con nmcli, que permite configurar IPs estáticas, VLANs, bridges y bonding. Solo conviene desactivarlo en servidores donde se prefiera Netplan o la configuración directa via /etc/network/interfaces para mayor control y previsibilidad.
Valora este artículo

💬 Foro de discusión

¿Tienes dudas sobre Redes de Área Local (LAN) en Linux: configuración, diagnóstico y seguridad? Comparte tu pregunta con la comunidad.

¿Tienes cuenta? o comenta como invitado ↓

Todavía no hay mensajes. ¡Sé el primero en participar!

🚀 ¿Quieres dominar Linux profesionalmente?
Cursos bonificados por FUNDAE para empresas — formación 100% subvencionada
Ver cursos de Linux →