1.VERIFICACIÓN DE LA CONECTIVIDAD
1.1 Inspección física de la red
La inspección física de la red es una herramienta que permiten comprobar la conectividad física entre dispositivos y que busca problemas o defectos en la instalación detectables.
Comprobadores de continuidad
1.1 Inspección física de la red
La inspección física de la red es una herramienta que permiten comprobar la conectividad física entre dispositivos y que busca problemas o defectos en la instalación detectables.
Comprobadores de continuidad
Permite
comprobar si la señal se propaga sin interrupción a lo largo del canal. En
función del tipo de señal que analizan, distinguimos los siguientes
comprobadores:
-Comprobadores
de continuidad eléctrica: comprueban si hay alguna interrupción en el
cableado de cobre que impide a la señal llegar a su destino. Los más habituales
son los polímetros o multímetros.
EL polímetro se
usa para comprobar el voltaje y la intensidad eléctrica que viajan a través del
cable de cobre.
-Comprobadores
de continuidad óptica: comprueban si en el cableado de fibra óptica hay
alguna interrupción que impide que la señal pueda llegar a su destino.
Comprobadores
de conexión
Son
dispositivos que permiten comprobar la conectividad física entre los dos
extremos de un cable de pares trenzados. Dan información sobre continuidad,
cruzamientos entre filamentos, corrección de los terminaciones de los
conectores, etc.
Analizadores
de cable
Los
analizadores de cable son dispositivos mucho más complejos. La información que
puede dar un comprobador de conexión, informan si el cable cumple con los
requisitos necesarios para ser certificado en una determinada categoría de las
establecidas en los estándares internacionales.
Inspección
visual
La
inspección visual consiste en comprobar si se ve algún defecto o anomalía en la
instalación de la red. Para ello se revisara visualmente el recorrido de los
cables , los conectores, los paneles de parcheo y los adaptadores de red.
Indicadores
luminosos de los dispositivos
Los
indicadores luminosos son pequeñas luces que permiten averiguar su estado de un
simple vistazo, sin tener que acceder a su configuración software para hacer
comprobaciones. Los principales LED que suele tener un dispositivo son los
siguientes:
-LED de
sistema: indica si el sistema recibe o no alimentación eléctrica.
-LED de
interfaz: son aquellos que se encuentran asociados a cada una de las interfaces
de un dispositivo. Tipos de LED de interfaces:
·
· LED de estado del enlace: indica si se ha podido
establecer conexión a la LAN a nivel de la capa de acceso a la red.
·
· LED de modo de la interfaz: indica si está
explotando en modo half-dúplex o full-dúplex.
·
· LED de velocidad de transmisión: indica a qué
velocidad de transmisión opera la interfaz. Por ejemplo aquellos adaptadores de
red que pueden operar a 10,100 o 1000 Mbps.
-Otros
LED: indican algún otro parámetro de la configuración del dispositivo como por
ejemplo si están utilizando las VLAN.
1.2 Inspección lógica de la red
¿Qué es la inspección lógica
de la red?
La
inspección lógica es aquella que se realiza mediante software para comprobar la
conectividad lógica entre dispositivos. La mayoría de este software se
encuentra instalado como comandos básicos del sistema operativo. Presentamos
las principales aplicaciones que permiten realizar esta tarea.
Tipos de inspección lógica de la red:
Tipos de inspección lógica de la red:
IPCONFIG E IFCONFIG
Los
comandos ipconfig (en MS Windows) e ifconfig (en
sistemas derivados de Unix, como Linux o MAC OS) permiten visualizar y
modificar la configuración de acceso a la red para las diferentes interfaces de
red de nuestro dispositivo.
PING
Se
encuentra tanto en MS Windows como en los sistemas derivados de UNIX y en los
IOS de muchos Routers. Permite enviar un mensaje ICMP con una solicitud de echo
a un host destino destinado. Si el host está activo, y siempre que no haya
ningún filtro en su cortafuegos, responderá con el correspondiente mensaje de
ICMP.
TRACERT Y TRACEROUTE
Los
comandos tracert y traceroute nos
permite averiguar que dispositivos intermedios de nivel de red existen entre
nuestro dispositivo y un host destino determinado y que tiempos de retardo se
producen entre ellos y nuestro dispositivo. Para ello utilizan mensajes ICMP.
Estos comandos son muy útiles para averiguar si existe algún problema en la
tabla de enrutamiento, NAT o PAT de los routers intermedios y determinar, si lo
hubiera, en cual de ellos se ubica el problema.
ARP
Este
comando nos permite controlar la tabla ARP de nuestro dispositivo de red. En
esta tabla se encuentran, junto con sus correspondientes direcciones MAC, las
direcciones IP de todos los dispositivos vecinos de nuestro segmento de la LAN
con los que hayamos tenido relación. Recuerda que la comunicación con estos
dispositivos no se lleva a cabo a través del router, sino que es directa.
ROUTE
Este
comando nos permite consultar y modificar la tabla de enrutamiento de nuestro
dispositivo de red. Es una herramienta de línea de
comandos disponible tanto en Microsoft Windows como en GNU/Linux.
NSLOOKUP
Este
comando nos permite comprobar si el servidor DNS funciona correctamente. Se utiliza con el comando nslookup, que funciona tanto en Windows como
en UNIX para obtener la dirección IP conociendo el nombre, y
viceversa...
NETSTAT
Este comando nos permite consultar el estado de los puertos y conexiones
TCP y UDP de nuestro dispositivo de red. Con él podemos comprobar si hay alguna
conexión abierta con algún proceso de algún otro host y si hay puertos en
estado de espera de recepción de nuevas conexiones.
TELNET Y SSH
La
aplicación telnet crea un terminal de texto en nuestra máquina
que permite iniciar una sesión interactiva con una maquina remota y ejecutar
comandos en ella. A efectos prácticos es como si nos encontrásemos delante de
la máquina remota.
2. Monitorización de la red
La monitorización
de la red significa supervisar de forma constante con la finalidad de
garantizar que su rendimiento se encuentra dentro de los parámetros
establecidos en su especificación y diseño.
2.1 Parámetros de rendimiento de la red
Los
parámetros de rendimiento dependerán de los dispositivos a monitorizar. Lo mas
habituales son las siguientes:
·
Estado de
la CPU de los dispositivos: Si
un dispositivo recibe demasiadas tramas. Puede que su procesador se colapse y
esto podría producir una bajada de rendimiento, esto podría afectar mínimamente
a la red. Además si el procesador está trabajando mucho y le llegan tramas
podría tardar en procesar estas tramas.
·
Nivel de
uso de la memoria: Puesto
que los dispositivos guardan bastantes cosas en la memoria como (tablas, ARP,
de enrutamiento, PAT, tramas a la espera de ser procesadas, filtros, mensajes).
Si esta memoria se colapsa, el rendimiento de la red caerá ya que el
dispositivo le costara más acceder a las tablas necesarias.
·
Nivel y
tipo de tráfico: Conocer
la cantidad de tráfico de red y de qué tipo es puede ser útil para detectar
congestiones y puntos débiles susceptibles de congestión. El tipo de
tráfico es muy importante, ya que nos puede ayudar a detectar la naturaleza del
problema.
·
Otros
parámetros : Otros
elementos que pueden monitorizarse son el espacio restante del disco, número de
conexiones, errores, etc.
2.2 Avisos y alarmas
Los sistemas de
monitorización pueden configurarse para registrar cuando alguno de estos
parámetros se desvía de sus niveles normales y para emitir un aviso o alarma.
Es importante configurar el sistema para que de los avisos mientras todavía no
haya problemas, así podremos prevenir que se produzcan.
3.
Herramientas de monitorización
Hay dos tipos de monitorización, analizadores de protocolos que analizan el
tráfico de red y las tramas y después proporcionan datos. Y las herramientas de
monitorización remota recopilan información de toda la red de forma
centralizada.
3.1 Analizadores de protocolos
Los
analizadores de protocolos permiten analizar el tráfico que pasa por
determinado punto de la red extrayendo datos de la red. Siempre que se
vaya a utilizar el analizador sería conveniente avisar a los usuarios. Lo
más importante suele ser examinar los tipos de protocolos que se están
utilizando.
Ubicación
ideal de los analizadores
Lo mejor
sería instalar el analizador en el router de entrada de servicios para poder
analizar el tráfico de entrada y de salida de la red y detectar así situaciones
anómalas. Esta estrategia, aunque tiene sus ventajas, presenta el inconveniente
de que sobrecarga el router de entrada, viéndose afectado el rendimiento de la
red.
Ejemplos
de software analizador de protocolos
·
Tcpdump: herramienta de UNIX que permite capturar y
analizar tramas en modo texto, es un software libre.
·
Wireshark: Es una herramienta gráfica de software libre.
Es el software mas recomendado.
·
Microsoft
network monitor: Similar
a Wireshark, pero es propiedad de Microsoft.
·
Ntop: Es de software libre, y la más útil a nivel de
monitorización global del tráfico de red. Ntop va capturando tramas de red, y
elabora toda una batería de estadísticas y gráficos resumen.
3.2 Herramientas de monitorización remota
Son
aquellas en las que un dispositivo de la red se encarga de recopilar y analizar
los datos de monitorización del resto de los dispositivos.
Ventajas:
-Los
datos están centralizados.
-Permite
tener una visión general de toda la red y de su estado.
¿Cómo
llega la información al dispositivo central?
·
Inspección
pasiva de la red: Se
inspecciona la red mediante los mensajes que pasan a través de la misma.
·
Inspección
activa de la red: se
trata de inspeccionar la red mediante aplicaciones que hacen solicitudes a los
hosts de la red.
·
Inspecciones
mediante sondas de monitorización remota: son pequeñas aplicaciones que se instalan en los
dispositivos que se desean monitorizar.
PROTOCOLOS
DE MONITORIZACION REMOTA
Los
protocolos que destacan son SNMP (Simple Network Management
Protocol) y RMON (remote monitoring)
SNMP
(PROTOCOLO SIMPLE DE GESTION DE LA RED)
Se ubica
en la capa de aplicación de TCP/IP, y define todo un sistema de mensajería y
monitorización de la red.
Este
protocolo define dos tipos de aplicación:
·
El agente de gestión: se instala en los
dispositivos gestionados remotamente.
·
La entidad gestora: se instala en los equipos
que han de gestionar la red.
La
comunicación entre los agentes de gestión y la entidad gestora se puede
producir de 2 formas diferentes:
·
Mensajería
de solicitud/respuesta:: La entidad gestora va enviando solicitudes de
información de forma constante a los agentes, y estos responden con la
información solicitada.
·
Mensajes
TRAP: Envía el agente a la
entidad gestora cuando quiere notificar algún dato, como una alarma.
EJEMPLOS
DE SISTEMAS DE MONITORIZACION REMOTA
·
Nagios: Es un sistema de monitorización de código
abierto que permite monitorizar tanto equipos como servicios de red
y configurar alarmas que se envían automáticamente al correo electrónico del
administrador de la red.
·
Munin: Es otro sistema de monitorización de código
abierto basado en sondas que se instalan en los dispositivos a monitorizar.
·
Cacti: Es otro sistema de monitorización de código
abierto más centrado en la obtención de datos mediante SNMP y en la elaboración
de gráficos.
·
CiscoWorks: Sistema de monitorización y gestión de
la red propiedad de la empresa CISCO, muy centrado en la gestión de
dispositivos CISCO.
4.RESOLUCIÓN DE PROBLEMAS
La resolución de problemas es la fase que supone la conclusión de un proceso más amplio que tiene como pasos previos la detección y recepción del problema, elaboración de un diagnóstico, reparación y verificación del problema.
4.1 Proceso de resolución del problema
1. Detección y repeción del problema
La resolución de problemas es la fase que supone la conclusión de un proceso más amplio que tiene como pasos previos la detección y recepción del problema, elaboración de un diagnóstico, reparación y verificación del problema.
4.1 Proceso de resolución del problema
1. Detección y repeción del problema
Los
problemas de la red pueden ser detectados o bien por los sistemas de
monitorización de la red o bien por los usuarios de la red. Este proceso deberá
documentarse en todo momento para conocer en cualquier instante cuál
es la situación, qué se ha hecho y qué falta por hacer. Al proceso formal
de detectar o recibir el problema y empezar a documentarlo se suele llamar abrir
una incidencia.
2.
Elaboración de un diagnóstico
Elaborar
un diagnóstico significa encontrar una posible causa del problema. Una vez
recibido el problema el siguiente paso es averiguar qué lo está causando.
3.
Reparación de la incidencia según el diagnóstico establecido
Una vez
establecida una posible causa y el diagnostico podremos plantear una posible
solución. En esta fase trataremos de intentar resolver el problema
partiendo de los datos recopilados en el diagnóstico. Debemos
tener en cuenta que el diagnostico establecido no es el apropiado o correcto.
4.
Verificación de que el problema se ha resuelto
Una vez
aplicada la solución debemos verificar que el problema se ha resuelto y que
esta solución no ha generado nuevos problemas. Si la verificación sale bien
significa que hemos resuelto el problema correctamente y que podemos pasar a la
siguiente fase (documentación).
4.2 Detección y recepción de los problemas
Cuando un
usuario o un administrador nos llama para que solucionemos un problema de la
red, lo primero que debemos hacer es documentar correctamente el problema.
Para
recopilar la información del problema y del usuario usaremos una plantilla:
· Identificación del usuario
o Nombre
o Apellidos
o DNI
o Dirección
Estos
datos son importantes para saber quién es el usuario con el que estamos
tratando.
· Datos de contacto
· Teléfono
· Correo electrónico
Estos
datos sirven para poder comunicarnos con el usuario cuando sea necesario.
· Instante de la incidencia
o Fecha
o Hora
Estos
datos sirven para saber el momento en el que se ha producido la incidencia.
· Identificación o localización del dispositivo
Los
dispositivos estarán etiquetados para que sea fácil su identificación.
· Descripción del problema
Este
punto servirá para especificar el problema y sus detalles. Será importante
recopilar todos los detalles posibles por muy pequeños que sean.
· Causas a las que el usuario atribuye el problema
Aquí el
usuario nos dirá cuál cree que son las causas del problema.
· Importancia de este problema respecto a otros que
puedan existir.
A veces
el usuario prefiere que el problema indicado se solucione antes que otros
problemas posibles o viceversa.
· Observaciones de utilidad
Que quien
reciba el problema piense que puede ser importante.
· Instante de la notificación del problema
o Fecha
o Hora
Es el
momento en el que se informa al técnico del problema.
· Identificación de la persona que recibe la
incidencia.
Son los
datos del técnico que va a solucionar el problema.
4.3 Elaboración
de un diagnostico
Para ella
usaremos estas técnicas y herramientas:
Ø Antes de
empezar: es importante recopilar
toda la información posible sobre la incidencia. Esta información se puede
encontrar en los ficheros log* de los dispositivos afectados,
en los sistemas de monitorización o incluso los propios
usuarios pueden tener información que darnos.
§ *Fichero
Log: es un registro oficial de
eventos durante un rango de tiempo en particular. Para los profesionales en
seguridad informática es usado para registrar datos o información sobre quién,
qué, cuándo, dónde y por qué un evento ocurre para un dispositivo en particular
o aplicación.
Ø Documentación de la red: una red bien documentada es más fácil de
reparar cuando se producen problemas. Por ello es recomendable tener siempre a
mano la siguiente información sobre la red:
· Un mapa físico que describa
todos los componentes físicos de la red y como se interconectan entre sí.
· Un mapa
lógico donde se visualicen rápidamente las subredes y las direcciones
IP estáticas en los dispositivos. La topología lógica de la red no tiene por
qué coincidir con la física.
· Esquemas o diagramas con toda la información posible
sobre la trayectoria concreta de cada cable y de los
paneles de parcheo.
· Documento de referencia con la configuración
por defecto de las estaciones de trabajo, puntos de acceso, routers,
switches y cualquier otro dispositivo de red.
· Listado de las aplicaciones y servicios instalados en cada dispositivo y de los
usuarios que hacen uso de ellos.
· Listado de cuentas de usuario, grupos, permisos y derechos asociados a cada
grupo o usuario.
· Diario técnico de los problemas resueltos en la red.
Muestra
una lista de todos los problemas que se han causado mientras hemos estado
navegando por internet y que han sido resueltos.
5.Técnicas de
resolución de problemas
Es
necesario determinar hasta qué punto las dificultades de afrontamiento a las
situaciones estresantes se debe aún déficit de habilidades debido a conductas,
emociones o cogniciones des adaptativas. El entrenamiento en auto-observación
es primordial en esta primera fase.
• La
técnica divide y vencerás consiste en:
–
Descomponer un problema en un conjunto de subproblemas más pequeños.
– Se
resuelven estos subproblemas
– Se
combinan las solucione
Si, durante el proceso de resolución de
problemas, la persona encargada no logra determinar el problema y su solución,
quizás sea necesario recibir asistencia de fuentes externas. Algunas de las
fuentes de ayuda más comunes son:
·
Página web Del fabricante: En la página web del fabricante se
puede encontrar la mayoría de los problemas que tenga el dispositivo.
·
Preguntas frecuentes en línea: Son paginas donde puedes encontrar
en formato breve una gran cantidad de preguntas frecuentes sobre problemas de
la red y sus respectativas soluciones.
·
Otros profesionales: Es pedir ayuda a un profesional especializado para que te ayude con
tu problema para que resulte menos costoso
·
Foros de Internet: Hay muchos foros de internet
donde se pueden encontrar multitud de soluciones y o la causa de tu
problema.
5.1Reparación y verificación
Encontrada la causa principal del
problema procederemos a su reparación. Existen distintas maneras de reparar un
problema, como por ejemplo:
ü Corregir un configuración
ü Corregir un error en el diseño de
la red
ü Actualizar una determinada
aplicación
ü Reemplazar un componente
Existen distintos tipos de herramientas
de verificación y son las siguientes:
Ø El cableado
Ø Cualquier host de la red
Ø Servidores y servicios de red
Ø Switches y routers
Ø Rutas y WLAN
La documentación de red es parte
importante de todo proceso de resolución de problemas. La documentación debe
incluir una medición normal o de línea de base del rendimiento de la red.
Además, alguna documentación (como los mapas de topología, los diagramas de
redes etc…) puede proporcionar información valiosa cuando el encargado de
resolver el problema intenta comprender el diseño físico de la red y el flujo
lógico de la información.
Una buena documentación de resolución de
problemas debe incluir:
Problema inicial
Pasos que permiten
identificar el problema
Resultados de todos los
pasos, correctos e incorrectos
Causa final determinada Del
problema
Solución definitiva Del problema
Medidas preventivas
5.3 Aplicaciones para la gestión de incidencias
La gestión de incidencias es un área de
procesos perteneciente a la gestión de servicios de tecnologías de la
información. Existen múltiples soluciones software en el mercado para la
gestión de incidencias. Estos productos ofrecen un entorno informatizado donde
recibir y abrir incidencias (mediante correo electrónico, formularios web,
etc.), asignar automáticamente un número de incidencia, consultar el estado
online de la incidencia, documentar la incidencia, elaborar informes, etc.
Un ejemplo de gestión de incidencias es Xperta:
Xperta reduce la burocracia
administrativa y permite un completo soporte y seguimiento de incidencias de
clientes. La herramienta registra todos sus datos junto con el historial de incidencias
comunicadas.
5.4 Simulación de averías
La simulación de averías es una
simulación que se hace ya sea con un programa o una simulación real para
comprobar que los sistemas de detección de averías funcionan o para probar si
el equipo técnico es decir los que van a tener que arreglar las averías trabajan
correctamente y van a poder solucionar la avería a tiempo.
Por ejemplo Anexos, este programa solo
funciona para las unidades Vossloh 4300
5.5 Incidencias comunes en las redes locales
-Física:
· Hardware estropeado.
· Conectores y cables dañados.
· Dispositivo apagado.
-Enlace de datos:
· Faltan drivers para el adaptador
de red o son incorrectos, problemas de conectividad WiFi.
· Problemas con la dirección MAC si
se ha modificado.
· Filtros MAC activados.
· Diseño o configuración incorrecta
de las VLAN.
-Red:
· Configuración errónea de las
direcciones IP
· IP duplicadas, tablas de
enrutamiento incorrectas
· Errores de diseño de las subredes,
etc.
-Transporte:
· Bloques por el firewall de
paquetes TCP o UDP dirigidos a determinados puertos, PAT mal configurado,
conflictos entre aplicaciones que intentan escuchar sobre el mismo puerto, etc.
-Sesión, presentación y aplicación:
· Errores de configuración en los
servicios DNS y NetBIOS, que pueden impedir el acceso a los recursos a través
de sus URI; problemas con el DHCP, como errores de configuración, agotamiento
de las direcciones IP asignables, existencia de otros servidores DHCP en el
mismo segmento de la red, etc.; errores de configuración en los servicios HTTP,
HTTPS, FTP, SMTP, POP·, IMAP, etc.
Actualizar la red supone reemplazar o añadir
componentes de la red (ya sean hardware o software) con el objetivo de obtener
una mejora o corregir un determinado error.
Estos son algunos ejemplos:
· Reemplazar el cable que llega a
nuestro servidor, que es de categoría 5e y funciona a 1000 Mbps, por otro de
categoría 7 a 10Gbps, ya que en momentos puntuales hemos detectado que la red
se congestiona en este punto.
· Actualizar el firmware (sistema
operativo) de nuestro router porque la nueva versión incorpora nuevos
protocolos de enrutamiento que lo hacen más eficiente.
· Actualizar el firmware de un punto
de acceso inalámbrico porque se ha detectado un problema que el fabricante ha
corregido en la nueva versión de este firmware.
Compatibilidad de las actualizaciones
En las redes, cada componente se
encuentra conectado a un conjunto y, por lo tanto, si cambiamos un componente
podemos afectar al funcionamiento de todos los demás. Por ello, antes de
realizar un cambio, debemos asegurarnos de que el nuevo componente o la nueva
versión del software que instalemos sean totalmente compatibles con el sistema
actual del que disponemos.
El coste de las actualizaciones es muy
variable; puede ser sencillo y gratuito, como es el caso de la mayoría de las
actualizaciones hardware. Siempre ha de tenerse en cuenta que los beneficios
que aporte la actualización deben ser superiores a los costes de la misma.
1. Si la hora de actualizar un
componente tenemos diferentes opciones, decidiremos en primer lugar cuál de
ellas es más conveniente para nuestro sistema.
2. Para las actualizaciones de
software, si es posible, se realiza una copia de seguridad del sistema antes de
actualizarlo, de tal forma que, si una vez actualizado el sistema falla,
podamos restaurarlo en su estado previo.
3. A la hora de aplicar la
actualización, para las actualizaciones de firmware es importante vigilar que
el dispositivo en cuestión no se quede sin alimentación eléctrica, ya que el
firmware podría quedar a medio instalar y, así, dejaría de funcionar el
dispositivo.
4. Finalmente, debemos comprobar que
la actualización se ha instalado correctamente y que se han añadido las nuevas
funcionalidades o se han corregido los problemas por los que la hemos
instalado.