Foro
Buenas Theliel.
Estaba claro que hasta que no intervinieras tú no empezaríamos a solucionar esto.
Sobre las pruebas a hacer:
1º prueba y error: el problema que veo es que no existe ningún patrón de tiempo, a veces se queda sin conexión en 1 hora después de reiniciar y a veces está 3-4 días. Y el Switch no lo tengo puesto por capricho, dicho de otra manera, el NAS necesita estar conectado por cable y el portátil del curro también, tiene un wifi insufrible.
2º ver el tráfico: hay algo en Ubuntu para esto? Tengo acceso al NAS en remoto y podría ponerle a ver el tráfico todo el tiempo que quiera. El ordenador que tengo con Windows es el del curro y no puedo instalar nada.
3º port mirror: entiendo que descartada por no soportarlo el switch.
Gracias!
Buenas Halfway
WIFI es otra cuestión siempre independiente, en los problemas WIFI prefiero no entrar por motivos obvios, para mi WIFI nunca es un problema por mal que funcione, prefiero enfocar esfuerzos sinceramente en cosas que tienen en principio solución (la que sea), WIFI...
Respecto a capturar tráfico en Linux?? por descontado, posiblemente la herramienta más extendida en el mundo para ello, famosa y eficaz es tcpdump. Es cierto que un portatil tiene la ventaja que puedes ir conectándolo a los diferentes dispositivos de forma rápida mientras que un NAS por lo general no lo mueves, pero es un buen comienzo claro.
No sé que NAS tienes... si es un equipo propio con ubuntu con software para NAS, es muy posible que tcpdump lo tenga de serie instalado, y si no en cualquier repo está. Si es un NAS de algún fabricante ya dependerá de marca/modelo. Por ejemplo con QNAP es trivial instalar Entware-ng y desde ahí instalar sin problema tcpdump. En Synology no sé bien como tienen los gestores de paquetes externos...
Usar tcpdump es simple, pero eso sí... si dices que puede pasar en 1 hora o en 10 horas, el volcado puede ser grande. Se puede analizar en tiempo real pero sería una locura, con lo que sería mejor guardar el volcado y analizarlo luego:
La sintaxis es simple, sería algo así, aunque dependerá de la interfaz de red y de la versión de tcpdump:
tcpdump -s 0 -n -i eth0 multicast or broadcast -w test.cap
En este caso eth0 sería la interfaz (aunque pude ser diferente en cada caso, se puede consultar antes con ifconfig). -s 0 especifica el tamaño del frame, lo maximiza. -n es para que no resuelva nombres. Después es el filtro, que capture el tráfico multicast y broadcast, y el último parámetro es para que escriba en un archivo.
Podría ser otro tipo de tráfico el dañino, pero por peligrosidad, el tráfico multicast/broadcast siempre es el más propenso a dar problemas, así que es un buen punto de partida. Además el tráfico multicast/broadcast llega en principio a todos los dispositivos