Solución de problemas de redes para principiantes: Escuchando los cables
Publicado el 17.09.2025
Introducción
Imagínese: ping funciona, DNS responde, los puertos están abiertos, mtr no muestra pérdidas, y curl devuelve errores como connection reset by peer o SSL handshake failed. El problema está ahí, pero las utilidades estándar son impotentes.
En esos momentos queda mirar el propio tráfico — es decir, “escuchar los cables”. Este proceso se llama packet sniffing o análisis de paquetes. En el artículo veremos cómo usar tres herramientas clave: tcpdump, sngrep y Wireshark.
tcpdump — El oído de su servidor 👂
tcpdump es el estándar de facto para capturar paquetes en sistemas Unix. Muestra datos “en crudo” directamente en la consola y puede escribir volcados en un archivo para análisis posterior en Wireshark.
Cómo usar tcpdump
Ver interfaces:
sudo tcpdump -DEsto es importante si el servidor tiene varias tarjetas de red.
Capturar tráfico para un host específico:
sudo tcpdump -i eth0 host 8.8.8.8Filtrar por puerto y protocolo:
sudo tcpdump -i eth0 tcp port 443Guardar volcado para Wireshark:
sudo tcpdump -i eth0 -w /tmp/capture.pcapLimitar el tamaño o el tiempo de grabación:
# Capturar solo los primeros 1000 paquetes sudo tcpdump -i eth0 -c 1000 # Crear un nuevo archivo cada minuto (-G) y guardar el paquete completo (-s 0) sudo tcpdump -i eth0 -s 0 -w /tmp/capture-%Y-%m-%d_%H:%M:%S.pcap -G 60
⚡ Consejo:
-cy-Gayudarán a no «llenar» el disco con volcados durante un diagnóstico prolongado.
sngrep — Diálogos en la terminal 🗣️
sngrep fue creado inicialmente para VoIP (SIP), pero puede mostrar también otras sesiones TCP/UDP. Su principal ventaja es la agrupación de paquetes en diálogos.
Cómo usar sngrep
Instalar:
sudo apt update && sudo apt install -y sngrepEjecutar con privilegios:
sudo sngrepNavegación:
- Flechas — seleccionar sesión.
Enter— detalles del diálogo./— buscar por IP o número de puerto.
Filtrado de llamadas SIP:
sudo sngrep port 5060
⚡ Útil cuando necesitas depurar rápidamente el registro SIP, INVITE o sesiones HTTP, sin profundizar en la salida “en crudo” de tcpdump.
Wireshark — Microscopio de red 🔬
Wireshark es un analizador de paquetes con interfaz gráfica (GUI) y el estándar de oro para investigación profunda de redes.
Cómo usar Wireshark
Abrir un volcado guardado:
wireshark /tmp/capture.pcapFiltros de visualización (Display filters):
- Solo solicitudes HTTP:
http.request - Solo handshakes TLS:
tls.handshake
- Solo solicitudes HTTP:
Follow TCP Stream — reunir los paquetes de una conexión y mostrar un diálogo completo (útil para HTTP, SMTP e incluso protocolos binarios).
Reglas de coloración — resaltar paquetes según una condición (por ejemplo, mostrar en rojo los reset de TCP).
⚡ Importante: los capture filters (
port 443) se establecen en la etapa de captura (por ejemplo, en tcpdump), y los display filters (tls.handshake) se aplican solo al analizar un volcado ya capturado.
⚡ Si trabajas por SSH, puedes escribir el volcado de tcpdump en un archivo en el servidor, luego descargarlo y abrirlo en Wireshark.
Comparación de herramientas
| Herramienta | Características | Cómo usar |
|---|---|---|
tcpdump | Captura rápida por CLI, funciona en todas partes | En el servidor sin GUI, para diagnóstico rápido |
sngrep | Agrupación de paquetes en diálogos | SIP, HTTP, DNS — cuando necesitas ver la comunicación como una conversación |
Wireshark | Análisis profundo con GUI | Trabajo local, casos complejos, visualización |
Lista de verificación de errores típicos de principiantes ⚠️
- Ejecutar
tcpdumposngrepsinsudo→ el acceso a la interfaz estará limitado. - Guardar volcados sin la opción
-s 0→ los paquetes se recortan por defecto (usualmente 96 bytes). - Confundir capture filter (tcpdump/BPF) y display filter (Wireshark).
- Escribir un volcado sin limitación (
-co-G) → el disco se llena con gigabytes de datos. - Abrir un archivo pcap en un editor de texto en lugar de en Wireshark.
- Confiar solo en los encabezados (
flags,handshake) y olvidar mirar la carga útil. - Creer que
tcpdumpmuestra automáticamente nombres DNS — y eso puede ralentizar el análisis (mejor usar-npara desactivar la resolución).
Conclusión
El análisis del tráfico de red es una inmersión profunda a alto nivel. Cuando las comprobaciones estándar no dan respuesta, los sniffers de paquetes permiten:
- ver qué ocurre realmente “en el cable”;
- verificar la corrección de los apretones de manos (handshakes), los tiempos y los diálogos;
- encontrar al culpable: servidor, cliente, NAT, firewall o la red.
Para aprender a usar estas herramientas, hay que practicar. Prueba:
- Capturar tu tráfico HTTP.
- Ver cómo se realiza una consulta DNS.
- Analizar el handshake TLS.
Solo a través de la práctica entenderás lo útil que es saber «escuchar los cables».