¿Estás trabajando desde la terminal en Linux o WSL y necesitas saber tu dirección IP sin abrir el navegador o configuración de red? ¡Este tutorial es para ti! Aprenderás a conocer tu IP local y tu IP pública paso a paso, usando solo comandos.
NECESITARAS:
🔴Tener una terminal Linux (o WSL en Windows)
🔴Conexión a internet (para IP pública)
PRIMER PASO:
Abrir la terminal
Si estás en Linux, presiona Ctrl + Alt + T.
En Windows con WSL, abre el menú inicio y escribe Ubuntu.
SEGUNDO PASO:
Para obtener la IP local (interna)
En la terminal, escribe este comando:
ip a
debes buscar la sección llamada eth0 o wlan0. Verás algo como:
inet 192.168.1.10/24 Este número “ejemplo” es tu IP local.
TERCER PASO:
Para obtener la IP pública (externa)
Usa este comando:
curl ifconfig.me
Este comando se conecta a un servidor que te devuelve tu IP pública.
También puedes usar:
curl ipinfo.io/ip
y te darán la id sola
CONSEJOS EXTRA:
Si no tienes instalado curl, instálalo con:
sudo apt update && sudo apt install curl
Para hacerlo más fácil en el futuro, puedes crear un alias:
alias miip=“curl ifconfig.me”
Y luego solo escribes miip cada vez que quieras saber tu IP pública.
TIP PRO:
usa grep para filtrar
Si no quieres buscar a mano, usa esto:
ip a | grep inet
Esto te mostrará solo las líneas con direcciones IP.
También si quieres guardarlos en un archivo de texto
Ip a | grep inet > ips.txt
Esto hará que las líneas que contienen inet se guarden dentro del archivo ips.txt.
Si luego quieres ver ese archivo utilizas:
cat ips.txt
O también con:
less ips.txt
TRUCOS Y SITUACIONES ESPECÍFICAS:
Esto te muestra solo la IP, sin texto adicional.
ip a | grep inet | grep -v 127
Muy útil si estás en red local y necesitas tu IP real.
ip a | grep inet | grep -v 127 | awk ‘{print $2}’ | cut -d/ -f1
Esto te da solo las direcciones IP sin la máscara de red (/24), por ejemplo: 192.168.1.10.
ip a | grep inet | grep -v 127 | awk ‘{print $2}’ | cut -d/ -f1 > mi_ip.txt
Así tienes la IP lista para copiar/usar en scripts.
Aunque la dirección loopback (127.0.0.1) es segura en sí misma, hay algunas precauciones importantes que vale la pena tener en cuenta:
PRECAUCIONES AL USAR LOOPBACK:
No asumas que es completamente aislado: ❌
Aunque solo se usa dentro de tu máquina, si malconfiguras un servicio, podrías hacerlo accesible desde otras IPs por error.
Ejemplo: si un servidor no está bien configurado para usar solo 127.0.0.1, puede exponerse a la red local.
Cuidado con puertos abiertos: ❌
Un servicio en 127.0.0.1 sigue usando un puerto (ej: 8000, 3306, etc).
Algunos programas maliciosos podrían aprovechar puertos abiertos si tienes fallas de seguridad en tu sistema.
Usa loopback solo para pruebas locales: ❌
No pongas servicios críticos solo en loopback si otros dispositivos deben accederlos.
Tampoco hagas pruebas de red real con él, porque no refleja conexiones reales con latencia, cortafuegos, etc.
Evita ejecutarlo como root innecesariamente: ❌
Si haces pruebas de red o servidores en 127.0.0.1, no uses sudo a menos que sea necesario, para evitar riesgos al sistema.
BUENAS PRÁCTICAS:
Usa loopback para: ✅
o Probar servidores localmente.
o Comunicar procesos en tu máquina.
o Desarrollar sin exponer servicios a la red.
Asegúrate de: ✅
o Revisar los puertos activos: ss -tuln | grep 127.0.0.1
o No exponer sin querer a 0.0.0.0 o a IPs reales
Ahora puedes ver tu IP desde cualquier lugar y sin necesidad de abrir ventanas, teniendo sus precauciones. Esto es muy útil para tareas de red, programación, o cuando trabajas en servidores remotos.