lunes, 26 de mayo de 2014

TEMA 12: Dispsitivos de la capa de red y afines


Siempre que se haya acabado de instalar una nueva red el administrador de la red tendrá que verificar la conectividad de dicha red con el fin de comprobar si la red ha sido instalada y configurada correctamente igual al proyecto de preinstalación y a sus especificaciones establecidas en su diseño.
Para ello se usaran un conjunto de herramientas y testers que nos ayudaran de forma fácil a verificar dicha red, el resultado de las pruebas tendrá que ser documentado minuciosamente para futuras comprobaciones y revisiones con el fin de detectar posibles cambios en la red.
Existen 2 tipos de inspecciones para verificar la red:
·         Inspección física: Es aquella que se realiza mediante el uso de herramientas físicas, para comprobar la conectividad física entre dispositivos y la visual que busca fallos a simple vista.
·         Inspección lógica de la red: es aquella que se realiza mediante software para comprobar la conectividad lógica entre dispositivos. La mayoría de estos software son comandos básicos y vienen preinstalados en el propio sistema operativo.

Inspección física: en este modo de inspección es necesario el uso de herramientas físicas (Polímetro, Analizadores,…), que servirá para comprobar la conectividad física entre dispositivos para saber si todo está funcionando como establecieron en el diseño de la red.
Inspección visual: que sirve para detectar cualquier fallo o problema que se haya podido producir en la instalación detectable a simple vista sin necesidad de ningún tipo de herramienta.
Los comprobadores de continuidad tienen el cometido de garantizarnos que en una instalación cableada la señal se propaga sin interrupción a lo largo de un canal. Hay dos tipos de comprobadores  de continuidad según el tipo de cableado que hayamos escogido para hacer la instalación: 

Comprobador de continuidad eléctrica: Sirven para medir magnitudes eléctricas en diferentes ámbitos y poder detectar si hay alguna interrupción en el cableado de cobre impidiendo llegar la señal a su destino. Todos los comprobadores de tensión poseen una pantalla muy amplia y clara, además disponen de un cuadro de mando de muy sencillo manejo, y  son muy valorados por su alta precisión en la medición. 

Comprobadores de continuidad óptica: sirven para comprobar si el cableado de fibra óptica hay alguna interrupción en el cableado impidiendo llegar la señal a su destino. Estos comprobadores al igual que los anteriores poseen una pantalla de visualización de datos y una serie de botones para poder manejarlo fácilmente.
Se utilizan para comprobar la conectividad física entre dos extremos de un cable de par trenzado o (fibra óptica).también disponen de una pantalla donde el administrador de la red podrá visualizar toda la información (conectividad, cruzamiento de filamentos,…).
Los comprobadores de conexión disponen de dos aparatos uno principal y el otro secundario. El principal es en el que se muestra la información y el secundario se utiliza para verificar un cable que ya ha sido instalado enchufando a un extremo del cable el principal y al otro el secundario. Si el cable de par trenzado aún no ha sido instalado se podrá comprobar solo con el principal ya que dispone de dos conexiones uno de entrada y otro de salida.
Los analizadores de cable tanto de par trenzado como de fibra óptica son muy parecidos a los comprobadores de conexión pero realmente son aparatos mucho más sofisticados y complejos ya que dan mucha más información un comprobador de conexión. También disponen al igual que los comprobadores de conexión de una pantalla para poder visualizar los datos que se van obteniendo del analizado del cable. También se disponen en dos aparatos uno principal que es el que guarda la información del analizado y otro periférico pudiendo incorporar un software de comunicación tipo walki-talki.Informan si el cable cumple con los requisitos para una determinada categoría necesarios para su certificación.Los datos obtenidos en el analizado del cable se pueden volcar a un pc para ser analizados.

1.4 Inspección visual 
Consiste en comprobar toda la instalación de forma visual con la intención de averiguar si hay algún defecto en la instalación, comprobando conectores, el recorrido del cable, los paneles de parcheo, y los adaptadores de la red (switch, antenas, leds de funcionamiento,…). 
Habitual mente suelen ser unos leds que nos permiten saber el funcionamiento de un simple vistazo de manera que el administrador de la red podrá comprobar su funcionamiento sin necesidad de acceder a su configuración software para hacer comprobaciones. Para interpretar los led es imprescindible consultar la documentación técnica del dispositivo.

Los indicadores más frecuentes que suelen tener los dispositivos son los siguientes:
·         Led del sistema: sirve para verificar si el dispositivo está recibiendo alimentación eléctrica, suele poner POWER.
·         Led de interfaz: son aquellos asociados  a cada una de las interfaces de un dispositivo, aunque puede variar de un dispositivo a otro los más comunes son:
·         LED de estado del enlace: nos indica si se ha podido establecer conexión a la LAN.
·         LED de velocidad de transmisión: indica a qué velocidad de transmisión está trabajando la interface. Los suelen tener los que operan de 10/100/1000Mbps.
·         LED de modo de interfaz: te indica si se está utilizando el modo half-duplex o full-duplex.
·         Otros leds: estos indican otros parámetros de la configuración 

Muestra y nos permite modificar la información relativa a las conexiones de red en los sistemas operativos de Windows
Es la forma más rápida para encontrar fallos en la configuración tanto de tarjetas de red física como inalámbricas. Nos muestra todos los detalles numéricos de red. Además de mostrar nuestra dirección IP, nos permite realizar conexiones remotas a otros equipos.
Al ejecutar el comando en la consola nos muestra principalmente la dirección IP, máscara y puerta de enlace de cada una de los adaptadores de red que tenga el equipo.

Además de ipconfig, el comando tiene otros parámetros 
Ipconfig /all: Muestra toda la información de configuración.
ipconfig  /release: Libera la dirección IP para el adaptador especificado (IPv4 e IPv6).
ipconfig  /renew: Renueva la dirección IPv4 para el adaptador especificado.
Ipconfig /showclassid: Muestra todas los id. de clase DHCP permitidas para este adaptador.
ipconfig /allcompartments: Muestra información para todos los compartimientos.
ipconfig /setclassid: Modifica el id. de clase DHCP.



    FCONFIG
El comando ifconfig se usa para mostrar información sobre las interfaces de red conectadas al sistema y también para configurar la interfaz de red de los sistemas derivados del UNIX
Al ejecutar el comando permite configurar o desplegar numerosos parámetros de las interfaces de redes, como la dirección IP, o la máscara de red

Conceptos del comando:
MTU: (unidad máxima de transferencia) está representa el tamaño máximo de datagrama que puede pasar por una capa de un protocolo de comunicaciones.
Metric: es un número que representa el número de saltos que hay en una red.
RX: visualiza el número de paquetes recibidos sin errores, con errores, descartados y perdidos por desbordamiento.
TX: visualiza el número de paquetes transmitidos sin errores, con errores, descartados y perdidos por desbordamiento.
A Ifconfig se pueden añadir distintos parámetros:
Ifconfig -a: Mostrar información más detallada de los interfaces
Ifconfig Interfaz: Informar de una interfaz concreta
Ifconfig Up: reactiva una interfaz de red desactivada
Ifconfig Down: inhabilita el trafico IP de una interfaz
Ifconfig Netmask: permite modificar de red
El comando ping sirve para verificar la conectividad entre redes.
Cuando hacemos ping a un equipo o a una dirección IP lo que hace el sistema es enviar a esa dirección una serie de paquetes ICMP (echo request) de un tamaño total de 64 bytes y queda en espera del reenvío (echo replay), por lo que se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos o para detectar errores en la conectividad.

Parámetros del comando ping con “ping /help”
Ping n (cuenta): Determina el número de solicitudes de eco para enviar.
Ping w (tiempo de espera): Permite ajustar el tiempo de espera (en milisegundos).
Ping l (tamaño): Permite ajustar el tamaño del paquete de ping. El tamaño predeterminado es de 32 bytes.
Ping f. Establece el bit No fragmentar en el paquete de ping. De manera predeterminada, el paquete de ping permite la fragmentación.

-      Estos comandos permiten averiguar que dispositivos intermedios de nivel de red existen entre nuestro dispositivo y un host destino determinado y que tiempos de retardo se producen entre ellos y nuestro dispositivo. Para ello utilizan lenguaje ICMP. Estos comandos son múy útiles para averiguar si existe algún problema en la tabla de enrutamiento, NAT o PAT de los routers intermedios y para determinar, si lo hubiera, en cual de ellos se hubica el problema.

VocabuVocabulario:
El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado. También puede ser utilizado para transmitir mensajes ICMP Query.
Este comando nos permite consultar la tabla ARP de nuestro dispositivo de red. En esta tabla se encuentran las direcciones MAC, las direcciones IP de todos los dispositivos vecinos de nuestro segmento de la LAN  con los que hayamos tenido relación. Recuerda que la comunicacion con estos dispositivos no se lleva a cabo a través del router, si no que es directa.
Para ello se utiliza el protocolo ARP, que averigua la MAC de los vecinos y construye esas tablas.

Comando habitual: arp –a


Este comando nos permite consultar y modificar la tabla de enrutamiento de nuestro dispositivo de red. La forma de consultar la tabla es:
-      En Windows: Route print

-      Sistemas Unix: route o route –n

Mediante otros modificadores como route add o route delete, se pueden añadir o eliminar entradas en la tabla de entutamiento.
route add

Route delete

En Linux, para consultar la tabla en formato numérico, se debe utilizar el modificador –n


Es un programa, utilizado para saber si el DNS (Domain Name System español: (sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para ordenadores, servicios o cualquier recurso conectado a una red) está resolviendo correctamente los nombres y las IP. Se utiliza con el comando nslookup, que funciona tanto en Windows como en UNIX para obtener la dirección IP conociendo el nombre, y viceversa...
EJEMPLO

En este caso la consola de Windows solo ha conseguido la dirección IP pero no el servidor.
Netstat (network statistics) es una herramienta de línea de comandos que muestra un listado de las conexiones activas de un ordenador, tanto entrante como saliente.
Con el comando NETSTAT se introducen las ordenes que nos permiten ver, conocer, detectar e identificar las conexiones activas establecidas con el exterior, tanto entrantes como salientes, su origen y dirección IP de procedencia, saber los puertos que tenemos abiertos a la escucha, ver e identificar las conexiones entrantes e intrusiones de red en nuestra PC, saber si tenemos programas que establezcan contacto con un host remoto, etc.


El indicador en la columna estado muestra el estado de la conexión para el protocolo TCP; para protocolos no orientados a la conexión, como UDP, este campo figurará en blanco.

ESTABLISHED El socket tiene una conexión establecida
SYN_SENT El socket está intentando iniciar una conexión
SYN_RECV Una petición de conexión fue recibida por la red
FIN_WAIT1 El socket está cerrado, y la conexión está finalizándose
FIN_WAIT2 La conexión está cerrada, y el socket está esperando que finalice la conexión remota
TIME_WAIT El socket está esperando después de cerrarse que concluyan los paquetes que siguen en la red
CLOSED El socket no está siendo usado
CLOSE_WAIT La conexión remota ha finalizado, y se espera que se cierre el socket
LAST_ACK La conexión remota ha finalizado, y se espera que se cierre el socket. Esperando el acknowledgement.
LISTEN El socket está esperando posibles conexiones entrantes
CLOSING: Ambos sockets han finalizado pero aún no fueron enviados todos los datos
UNKNOWN: El estado del socket no se conoce
DELETE_TCB: Se está eliminando el búfer del control de transmisión (TCB) para la conexión TCP.
Procedimientos
Para visualizar todas las conexiones activas en el sistema, tanto TCP como UDP, se utiliza la opción -a.
Para mostrar solo las conexiones activas por TCP, se utiliza netstat –t
Para mostrar solo las conexiones activas por UDP, se utiliza: netstat –u
Para mostrar las estadísticas de uso para todos los tipos de conexiones, se utiliza: netstat –s
Para mostrar solamente las estadísticas originadas por conexiones TCP, se utiliza: netstat -s –t
Para mostrar solamente las estadísticas originadas por conexiones UDP, se utiliza: netstat -s –u
Para mostrar la tabla de encaminamientos, se utiliza: netstat –r
Para mostrar las asignaciones grupos de multidifusión, se utiliza netstat –g
Para mostrar la tabla de interfaces activas en el sistema, se utiliza: netstat –i
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.
Para iniciar una sesión con un intérprete de comandos de otro ordenador, puede emplear el comando telnet seguido del nombre o la dirección IP de la máquina en la que desea trabajar, por ejemplo si desea conectarse a la máquina purpura.micolegio.edu.com deberá teclear telnet purpura.micolegio.edu.com, y para conectarse con la dirección IP 1.2.3.4 deberá utilizar telnet 1.2.3.4.
La mejor alternativa para telnet es SSH, ya que es mucho más segura.


En nuestro círculo llamamos monitorizar a supervisar el funcionamiento de un sistema, servicio o actividad de forma constante y trata de garantizar que el rendimiento de la red vaya siguiendo los parámetros establecidos. Todo esto es posible gracias al uso de unas herramientas que facilitan esta tarea.
Podemos diferenciar 2 tipos de monitorización:
Þ      Ad Hoc:
Este tipo de monitorización se utiliza para averiguar la causa de problemas o sucesos específicos, en una situación puntual en que lo que queremos es encontrar una respuesta.
Þ      Preventiva:
Este es otro tipo de monitorizacion que, como indica su nombre, trata de prevenir problemas. Es automatizada y nos permite detectar cambios que pueden provocar problemas, ahora o en un futuro.

Los parámetros de rendimiento de una red no siempre son los mismos, estos se rigen según los dispositivos que se vayan a monitorizar. Entre otros, estos son los más comunes:
Estado de la CPU de los dispositivos:
Si un dispositivo recibe muchas tramas por sus interfaces de red o activa demasiados servicios, esto puede provocar que el procesador de tal se colapse y se puede llegar a observar una gran bajada de rendimiento.
Nivel de uso de la memoria:
Estos dispositivos se encargan de almacenar múltiples datos en su memoria, si esta se colapsa, el rendimiento de la red caerá.
Nivel y tipo de tráfico:
El tipo de tráfico es muy importante conocerlo ya que podremos detectar problemas, asi como congestiones y puntos débiles. Un exceso de solicitudes HTTP puede ser debido que no hemos calculado correctamente la cantidad de conexiones que podemos recibir y esto causaría graves problema en la red.
Estos sistemas los podemos configurar para que cuando alguno de los parámetros se desvía emitir una alarma o un aviso. Hay algunos que permiten hacerlo de forma automática a través de un mensaje de texto o un correo electrónico.
Lo más importante es configurarlos ya que si no lo hacemos no podremos evitar los problemas, haciéndolo conseguiríamos que nos llegara el aviso antes de que estuviera el problema.

Los elementos siguientes son imprescindibles para la monitorización de una red los cuales además se complementa entre si y son:
Analizadores de protocolos: analiza el tráfico de red  y proporciona  datos y estadísticas sobre puntos concretos.
Herramientas de monitorización: recopilan información de la red y forman estadísticas para que el administrador pueda opinar.
2.1 analizadores de protocolos
Es el análisis del tráfico que pasa por un punto de la red  del cual se extraen datos como la cantidad y tipo de trafico aunque se puede extraer todo el contenido de la trama pero es un delito por lo cual normalmente se informa de que pueden ser analizadas la tramas aunque normalmente no es necesario debido a que lo único que se  analiza es los protocolos y más si puede haber ataques.
Se pueden ubicar de muchas formas dos de las cuales  son:
Colocando un analizador de red en el router pudiendo asi controlar analizar el tráfico de entrada y salida automáticamente.
También se podría colocar un el analizador en un dispositivo aparte conectado a un switch especial que replicando los datos y enviarlos por un puerto espejo.
Tcpdumper: Funciona por líneas de comandos y permite capturar y analizar tramas en modo texto es libre.
Wireshark: Es una herramienta gráfica y libre permite también trabajar con comandos.
Microsoft network monitor: Similar al wireshark pero de Microsoft.
Nop: Es la más útil y ya que da muchas opciones de capitulación.

Son todas aquellas que se encargan de recopilar y analizar los datos de monitorización del resto de supositivos de la red.
Algunas de las herramientas más utilizadas són:

Inspección prevista de la red: inspecciona la red mediante los mensajes que pasan por la red.
Inspección activa de la red: inspecciona la red mediante aplicaciones que hacen solicitudes a los host de la red.
Inspiración mediante sondas de monitorización remota: son las aplicaciones instaladas en los dispositivos o pequeños electos hardware los cuales envían información al dispositivo central de monitorización.


Cada aplicación usa su propio estándar pero destacan estos:
Snmp:
Protocolo que facilita el intercambio de información de administración entre dispositivos de red, define dos tipos de aplicaciones:
El agente de gestión:
Es una aplicación que actúa como una sonda

La entidad  gestora:
Estos dispositivos almacenen información que reciben de los dispositivos de gestión
 La comunicación entre agentes se puede producir de dos formas
Mensaje de solución/respuesta:
La entidad gestora envía solicitudes a todos los dispositivos y estos contestan
Mensaje trap:
Envía mensajes cuando quiere notificar
Rmon:
Es un estándar que define objetos actuales e históricos de control

Nagios:
Herramienta de monitorización de código abierto que permite la monitorización tanto en equipos como en servidores y configura las alarmas.
Munim:
Es otra herramienta de código abierto que funciona basado en sondas que se instalan en los dispositivos que se van a monitorizar.
Cacti:
Es un sistema de código abierto que está más centrado en la obtención de datos mediante snmp y la elaboración de gráficos.
Ciscoworks lan managenent solution:
Pertenece a cisco monitoriza y gestiona la red y se centra más en la gestión de dispositivos cisco que implementa de base snmmp.

1.Detección y recepción.
Se detecta o se recibe el problema, se inicia el proceso de resolución. Este proceso deberá documentarse en todo momento para conocer en cualquier instante cuál es la situación, qué se ha hecho y qué falta por hacer.
Para ello recopilamos la siguiente información:
·        Identificación del usuario: Solicitar todos los datos necesarios como pueden ser nombre, apellidos, DNI, domicilio y también datos de contacto del usuario como número de teléfono y e-mail.

·        Instante en el que se ha producido la incidencia, para saber si ha ido por una causa de si ha sido por un fallo del operador o del dispositivo en cuestión.

·        Identificación o localización del dispositivo. Saber dónde se sitúa el dispositivo con el problema en cuestión y ver si esta colocado en el sitio optimo.

· -Descripción del problema. 
  -Que el cliente describa como mejor pueda y sepa el problema que tiene con su red.
·  -Posibles causas a las que el usuario atribuye el problema.
  -Que el cliente diga si a tocado algo que pueda haber des configurado la red.
·  -Prioridad o importancia que da el usuario a la resolución de este problema.
   -La rapidez que necesita el usuario para que se soluciones.
  Otras observaciones de utilidad.
   -Instante en el que se nos ha notificado el problema.(Fecha y hora)
   -Identificación de la persona que recibe la incidencia. 
   -Tomar los datos necesarios para su registro.

2.Elaboración de diagnósticos.
Significa encontrar una posible causa del problema. Para ello antes de empezar es importante recopilar toda la información posible sobre la incidencia.
Esta información se puede encontrar en los ficheros log de los dispositivos afectados, en los sistemas de monitorización o incluso los propios usuarios pueden tener información que darnos.
Una red bien documentada es más fácil de reparar cuando se producen problemas. Por ello es recomendable tener siempre a mano la siguiente información sobre la red.

·        Un mapa físico que describa todos los componentes físicos de la red y cómo se interconectan entre sí.


·        Un mapa lógico donde se visualicen rápidamente las subredes y las direcciones IP estáticas de los dispositivos.


·        Esquemas o diagramas  con toda la información posible sobre la trayectoria concreta de cada cable y de los paneles de parcheo.

·        Documento de referencia con la configuración por defecto de las estaciones de trabajo, puntos de acceso, routers ,switches y cualquier dispositivo de red.


·        Listado de las aplicaciones y servicios instalados en cada dispositivo y de los usuarios que hacen uso de ellos.

·        Listado de las cuentas de usuario, grupos, permisos y derechos asociados a cada grupo y/o usuario.


·        Diario técnico de los problemas resueltos en la red.

Ficheros log
Un log es un registro oficial de eventos durante un rango de tiempo en particular.
Es usado para registrar datos o información sobre quién, qué, cuándo, dónde y por qué un evento ocurre para un dispositivo en particular o aplicación.

Hay diferentes tipos:
·    syslog: se encarga de registrar los mensajes de seguridad del sistema.
·    kern: se encarga de los mensajes del núcleo (kernel)
·    messages: archiva los distintos mensajes generales que nos manda el sistema.
·    debug: mensajes de depuración de los programas.
·    user.log: información sobre el usuario.
·    Xorg.0.log: guarda información sobre el entorno gráfico
·    auth.log: contiene la información de acceso a nuestro sistema y si éste, como los demás, no están con los permisos correctos, un usuario indeseado podría ver la clave de acceso a nuestro sistema. Como, pues tan simple como al equivocarnos al meter en el campo de usuario nuestra

3.Reparación.
Una vez establecida una posible causa podremos plantear una posible solución.
En esta fase se trata de intentar resolver el problema partiendo del diagnóstico establecido. Se debe tener en cuenta que podemos haber hecho un diagnóstico erróneo y, por lo tanto, si durante la aplicación de la solución vemos algún indicio de que nos hemos equivocado, debemos volver al paso anterior y replanteamos si el diagnóstico es realmente adecuado.
Algunos ejemplos típicos de reparación son:
·        Corregir una configuración:
Suele ocurrir cuando el dispositivo se ha desconfigurado por alguna actualización, problemas con el cableado o por que el usuario ha tocado algo que hace que funcione con normalidad.
·        Actualizar una determinada aplicación o el firmware de un dispositivo.
Suele ocurrir cuando el dispositivo no recibe las actualizaciones y deja de funcionar correctamente o si el dispositivo en cuestión se queda obsoleto y ya no puede funcionar. Par corregirlo es necesario la revisión de este dispositivo y si es necesario cambiarse por parte de la compañía que suministra la red o actualizarlo debidamente por parte de un técnico.
·        Reemplazar un componente.
Si un dispositivo deja de funcionar o ya no puede ser utilizadado, es necesario remplazarlo para que el usuario pueda seguir teniendo Internet.
En el caso del analista posiblemente deba realizar alguno de los siguientes casos.
   1. El Analista puede sentarse ante el Terminal del Usuario y recuperar el Sistema. A veces, puede ser tan sencillo como pulsar una tecla específica o volver a arrancar el ordenador personal es posible que pueda producirse algunos fallos generalizados o en algunos el Analista puede observar al Usuario durante el uso del programa o la aplicación.
   2. El Analista debe ponerse en contacto con el servicio de explotación de los Sistemas para corregir el problema. Las acciones realizadas por el servicio de explotación consisten en dar fin a la sesión on-line y reinicializar la aplicación de sus programas.
   3. El Analista puede tener que recurrir a la administración de datos para recuperar archivos o datos perdidos o deteriorados.
Los procesos de copia de seguridad y recuperación desbordan el ámbito de tratamiento de este libro.
   4. El Analista puede tener a la administración redes para resolver un problema de redes o extendidas, o de interconexión de redes, los profesionales de redes suelen desconectar al Usuario y reinicializar los programas.
   5. El Analista puede tener que recurrir a los técnicos o los representantes de los vendedores para arreglar un problema de hardware.
   6. El Analista tal vez descubra el error que ha provocado el fallo. El Analista intenta aislar dicho error rápidamente y bloquearlo automáticamente para evitar dar lugar a otro fallo.

Una vez efectuada la reparación, debemos verificar si se ha solucionado o no el problema. Las herramientas de verificación son las mismas que explicamos en el comienzo de la unidad para la verificación de la instalación.
4.Verificación, problema resuelto.
Una vez aplicada la solución debemos verificar que el problema se ha resuelto realmente y que esta resolución no ha generado nuevos problemas. Si la verificación sale bien significa que hemos resuelto el problema satisfactoriamente y que podemos pasar a la siguiente fase: si no sale bien, debemos volver al paso 2 y diagnosticar de nuevo qué está fallando o en qué nos hemos equivocado.
Algunas de las maneras de verificar que la red funciona correctamente son las siguientes:
Prueba de la conexión
Para probar que una red funcione de manera adecuada, existe una utilidad muy práctica que se suministra como una prestación estándar con la mayoría de los sistemas operativos. Se trata del comando ping. Los pings le permiten enviar paquetes de datos a un equipo en una red y evaluar el tiempo de respuesta.
 También podemos utilizar aplicaciones que verifique el estado de nuestra red como:
Sentinel es una aplicación portable para administradores de red que puede ayudar a verificar o solucionar problemas de una manera fácil. Que te permite probar la comunicación de tcp para ayudar a determinar si un equipo está en línea. Se utiliza el protocolo tcp (transmission control protocol) para enviar datos en forma de texto que ayudara a comprobar si el mensaje es enviado con éxito.
Una vez que inicies sentinel, puedes introducir una dirección ip y haz clic en conectar para conectarse con un host o especificar un puerto del servidor y haga clic en inicio. Una vez hecho esto, puedes enviar mensajes de prueba.
Si tu computadora está correctamente conectada a la red, saltara una notificación con un mensaje de conexión con éxito.Es una aplicación de código abierto.

Estas son algunas de las técnicas que más se utilizan para encontrar y solucionar un problema en una red informática.
El diagnostico referencial consiste en, antes de empezar, plantearse una serie de hipótesis que pueden explicar el problema y a partir de ahí, si tenemos más de una hipótesis, valorar cuál es la más probable e intentar resolver el problema partiendo de esa base.
Si al tratar de resolverlo vemos que nos hemos equivocado, eliminamos la hipótesis y seguimos con la siguiente más probable y así hasta que demos con la solución o hasta que nos quedemos sin hipótesis, momento en que deberemos replantearnos si estamos enfocando bien el problema.
Lo mejor para realizar un buen diagnóstico diferencial es listar todas las hipótesis en una hoja de forma ordenada y clara para que, en caso de haber muchas, se puedan diferenciar y resolver más rápido. Aunque, parezca poco útil, esto mejora la calidad del rendimiento de trabajo ya que con una simple mirada se puede diferenciar cada hipótesis y facilita el trabajo al técnico encargado de la solución del problema.

Esta técnica consiste en tratar de aislar aquella zona, región o componentes de la red donde se ubica el problema. Si conseguimos aislar la región o componentes problemáticos tendremos menos elementos sobre los que probar nuestras hipótesis y, por tanto, la resolución del problema será más rápida.
Un ejemplo seria dividir entre dispositivos terminales, dispositivos intermedios y cables para ver en qué zona es la que está el error o fallo de la red de área local.

El enfoque ascendente consiste en ir comprobando el estado de la red empezando desde la capa física e ir subiendo progresivamente de capa hasta dar con el problema.
Es un enfoque muy robusto, ya que a medida que analizamos las capas superiores podemos estar seguros de que en las inferiores no hay ningún problema, puesto que ya las hemos comprobado.
Sin embargo, si el problema se encuentra en las capas superiores, gastaremos mucho tiempo y recursos hasta dar con su origen y, por consiguiente, con la solución.

Al contrario que el ascendente, el enfoque descendente consiste en comprobar el estado de la red empezando desde la capa de aplicación y descender progresivamente hasta dar con el problema.
Este enfoque suele ser útil para incidencias simples en la que se intuye que claramente el problema se encuentra en las capas superiores de la red.
En estos casos con una simple inspección de los servicios implicados y sus respectivas configuraciones se puede dar con facilidad y rapidez con el problema. Sin embargo, si el problema se encuentra en las capas inferiores, como no podemos descartar que estas sean correctas porque no las hemos comprobado, el proceso puede complicarse y tal vez tardemos bastante en dar con el problema.

Esta técnica consiste en reemplazar el  elemento que sospechamos que falla por otro que sabemos que está perfecto estado para comprobar si nuestra sospecha es correcta. Si sustituyendo el elemento el problema se resuelve, sabemos entonces que el problema está en el componente reemplazado y, por lo tanto, habremos aislado el problema y ahora podremos tratar de solucionarlo.
Es conveniente sustituir los elementos de uno en uno por otro nuevo y comprobar si la red con el elemento nuevo funciona correctamente, si sigue sin funcionar, es aconsejable volver a poner el elemento anterior y substituir otro.
Un ejemplo seria sustituir el rúter por uno nuevo y comprobar que la red funciona correctamente. Si funciona, ya tenemos el problema solucionado, pero si no funciona, descartamos que el rúter sea el causante del problema de la red.


También podemos utilizar fuentes externas para ayudarnos en el diagnóstico y la resolución del problema. Las más habituales son:
·Foros de Internet: existen multitud de foros especializados en la resolución de problemas de red que nos pueden ayudar a encontrar la causa y la solución a nuestro problema concreto.
·Página web del fabricante: en ella podemos encontrar informes sobre problemas concretos asociados a ese dispositivo o software concreto que estamos utilizando y sus respectivas soluciones, parches, etc.
·FAQ (Preguntas frecuentes): son páginas web donde se encuentran en formato breve una gran cantidad de preguntas frecuentes sobre problemas de la red y sus respectivas soluciones. Suelen estar en los foros técnicos, páginas web de fabricantes, páginas con tutoriales, etc.
·Otros profesionales: nunca debemos descartar la posibilidad de pedir ayuda a otros profesionales; a veces es menos costosa una consulta a un profesional especializado o a un servicio técnico de un fabricante que pasar horas divagando para encontrar la causa o la solución del problema.

Una vez resuelto el problema debemos documentarlo y proceder al cierre de la incidencia relacionada. La documentación de un problema resuelto comprende la actualización del diario técnico de problemas resueltos y, si corresponde, la creación de un informe básico de asistencia.
El informe básico de asistencia es un informe cuya finalidad es que el usuario final o el cliente pueda saber cuál era la causa del problema y que se ha hecho para solucionarlo.
Este es el contenido básico que suele tener un informe de asistencia:
·         Instante de recepción de la incidencia e identificador asignado. Consiste en anotar cuando se ha recibido el error y el número de identificación que le hemos asignado.
·         Datos identificativos del técnico que ha atendido la incidencia. Aquí se anota los datos del técnico que ha estado revisando e intentando solucionar el error en la red.
·         Instante en el que se inició el procedimiento de resolución. Momento en el que el técnico se ha puesto a revisar el problema y a intentar resolverlo.
·         Breve descripción del problema. Consiste en describir de forma clara y resumida el origen del problema para que el cliente entienda lo que había sucedido.
·         Enumeración de los pasos seguidos para el diagnóstico. Lista de las acciones que hemos realizado para la resolución del problema de la red local.
·         Consideraciones a tener presentes para prevenir futuros fallos. Consiste en plantear y tener en cuenta varios errores similares para que en un futuro no ocurran o se puedan solucionar rápidamente.
·         Instante en que se finalizó el procedimiento de resolución y tiempo total dedicado. Aquí se anota cuando se terminó de solucionar el problema y el tiempo que nos ha llevado la resolución desde el instante de recepción.
·         Material utilizado. Lista del material que hemos utilizado para solucionar la incidencia. Es importante indicar si el material utilizado se ha quedado en la red (cables, puntos de acceso…) para que luego quede clara la facturación.
·         Otras observaciones.

Este diario registra las incidencias sucedidas en la red u las soluciones aplicadas, con el fin de que, si vuelve a surgir este problema u otro similar, podamos saber rápidamente cómo solucionarlo. Además, también nos puede ser útil para detectar problemas de mayor índole, como por ejemplo si un determinado fallo se repite continuamente en una región concreta de la red, lo que podría significar que hay alguna causa que está provocando fallos.
Los datos a incluir en el diario técnico son los mismos que los del informe de asistencia, aunque más detallados, tomando especial importancia los datos de cuándo se produjo la incidencia, la causa, los pasos seguidos para solucionarla y las consideraciones a tener en cuenta para el futuro.
Gestión de Incidencias

La Gestión de Incidencias tiene como objetivo resolver, de la manera más rápida y eficaz posible, cualquier incidente que cause una interrupción en el servicio.

La Gestión de Incidencias no debe confundirse con la Gestión de Problemas, pues a diferencia de esta última, no se preocupa de encontrar y analizar las causas subyacentes a un determinado incidente sino exclusivamente a restaurar el servicio. Sin embargo, es obvio, que existe una fuerte interrelación entre ambas.

Por otro lado, también es importante diferenciar la Gestión de Incidencias de la Gestión de Peticiones, que se ocupa de las diversas solicitudes que los usuarios plantean para mejorar el servicio, no cuando éste falla.

Los principales beneficios de una correcta Gestión de Incidencias incluyen:

-Mejorar la productividad de los usuarios.
-Cumplimiento de los niveles de servicio acordados en el SLA.
-Mayor control de los procesos y monitorización del servicio.
-Optimización de los recursos disponibles.
-Una CMDB más precisa, pues se registran los incidentes en relación con los elementos de configuración.
-Y principalmente: mejora la satisfacción general de clientes y usuarios.

Las principales dificultades a la hora de implementar la Gestión de Incidencias se resumen en:

-No se siguen los procedimientos previstos y se resuelven las incidencias sin registrarlas o se escalan innecesariamente y/o omitiendo los protocolos preestablecidos.
-No existe un margen operativo que permita gestionar los “picos” de incidencias, por lo que éstas no se registran adecuadamente e impiden la correcta operación de los protocolos de clasificación y escalado.

Las actividades incluidas en el proceso de Gestión de Peticiones son:

-Selección de peticiones. Los usuarios, a través de las herramientas destinadas a tal fin por la Gestión de Peticiones, emiten sus peticiones conforme a una serie de tipologías predefinidas.

-Aprobación financiera de la petición. Dado que la mayoría de peticiones tienen implicaciones financieras, se considera su coste y se decide si tramitar la petición o no.
Tramitación. La petición es cursada por la persona o personas adecuadas según cada caso.

-Cierre. Tras notificar al Centro de Servicios y comprobar desde aquél que el usuario ha quedado conforme con la gestión se procede a cerrarla.

El siguiente diagrama muestra los procesos implicados en la correcta Gestión de Peticiones:


Selección de peticiones de un menú

La Gestión de Peticiones hace posible que los propios usuarios emitan sus peticiones de servicio a través de una interfaz web. En ella, el cliente podrá escoger de entre las “peticiones tipo” predefinidas la que más se ajusta a su caso.
Aprobación financiera

La mayoría de las peticiones conllevan un gasto, independientemente de los acuerdos financieros en vigor. Por eso, antes de autorizar una petición es principal determinar primero los costes que ésta acarreará de ser cursada.

Se pueden definir, para determinadas peticiones estándares, unos precios fijos que ayuden a gestionar con rapidez aquellos casos más frecuentes.

Tramitación y cierre

Esta actividad consiste en cursar la propia petición, por lo que las acciones a desempeñar dependerán de la naturaleza de la misma.

El Centro de Servicios puede encargarse de las más simples, mientras que otras precisarán de una intervención especializada. Algunas organizaciones disponen de grupos de expertos para cursar cada tipo de petición, o incluso derivan ciertas actividades a proveedores externos.


La simulación de sistemas es de vital importancia en el mundo actual, hoy en día se encuentran paquetes de software especializados en emular sistemas reales, para que estos puedan ser analizados e investigados, sin necesidad de interactuar directamente con el sistema real.

Este software funcionara de forma didáctica de modo que el aprendizaje de la gran mayoría de las características que describen a una red de datos sea clara y entendible de forma rápida y sencilla.

Para la simulación necesitas programas basados en redes como pueden ser:


GNS3 es un simulador muy potente que permite mediante un entorno gráfico  dibujar y configurar una topología de red y posteriormente  simular su comportamiento.  Soporta configuración y emulación de dispositivos de interconexión, routers, con sistema operativo IOS CISCO, también permite incorporar hosts. Este software permite simular niveles de enlace diversos como Ethernet, Frame Relay, ATM, etc., así como dispositivos de interconexión del nivel de enlace como SWITCH. Además, el tráfico que se genera en la red simulada, puede ser capturado con el software de monitorización de paquetes Wireshark.


CNET es un simulador que permite experimentar y simular paquetes de datos en las capas de enlace, red y transporte en redes LAN (Ethernet IEEE 802.3). Además, puede ser interesante para la simulación prestacional de nodos y puntos de acceso de redes WLAN (IEEE 802.11) que utilizan el protocolo de acceso al medio CSMA/CA.


SSFNet es una herramienta para análisis, simulación y modelado de redes escalables de alto rendimiento. SSFNet consta de 3 componentes básicos:
-Un marco de simulación escalable (SSF).
-Un lenguaje para modelar la red que se desea simular (DML).
-Un entorno de desarrollo integrado (IDE) que agrupa el conjunto de herramientas para construir el modelo de red fácilmente. Se implementa el funcionamiento de dispositivos de red como Router, o las capas de enlace de redes LAN.


Ns es un simulador de eventos discretos destinado a la investigación de redes de computadores. Este proporciona soporte para simular protocolos de la capa de enlace como CSMA/CD, protocolos y algoritmos de encaminamiento, protocolos de transporte como TCP y RTP, protocolos de multicast, protocolos de aplicación como HTTP, TELNET y FTP. Además, también permite simular nivel de enlace de redes 802.11. Ns está programado en C y puede ser instalado en sistemas operativos Unix y Linux (Debian, Ubuntu).


OMNet es un entorno de simulación de eventos discretos. Su área principal de aplicación es la simulación de redes de comunicaciones y el análisis y evaluación de éstas. OMNet proporciona un conjunto de herramientas y componentes programados en C++ y cuya interfaz gráfica está basada en la plataforma Eclipse. Este software es libre para uso académico, sin ánimo de lucro, aunque también tiene su versión comercial.



VisualSense es un editor y simulador de sistemas de redes de sensores inalámbricos. Forma parte del proyecto Ptolemy II que es un entorno software de código abierto para la simulación y programación de eventos discretos, redes de procesos, etc.
2.Incidencias comunes en las redes locales.


-Física: Hardware estropeado, conectores y cables cambiados, dispositivos apagados, etc.

-Enlace de datos: Problema de conectividad Wi-Fi, problemas con la dirección MAC, Filtros MAC activados, diseño configuración incorrecta de las VLAN, etc.

-Red: Configuración errónea de las IP’s, Ip duplicadas, tabla de enrutamiento incorrecta, errores de diseño en las subredes.

-Transporte: Bloques por firewall de paquetes TCP o UDP dirigidos a determinados puertos PAT mal configurado, conflictos entre aplicaciones que intentan escuchar sobre el mismo puerto, etc.

-Sesión, presentación y aplicación: Errores de configuración en los servicios DNS y NetBIOS, que pueden impedir el acceso a los recursos a través de sus URI: problemas con DHCP, como errores de configuración, agotamiento de las direcciones IP Asignables, existencia de otros servidores DHCP en el mismo segmento de las red, etc. Errores de configuración en los servicios HTTP; HTTPS; FTP; SMTP; POP3; IMAP; etc.


-Sin acceso a Internet: Errores en la configuración de la interfaz, tablas de enrutamiento, PAT dinámico, servidor DNS, ISP, etc.

-Sin acceso a un determinado recurso de las redes locales desde Internet: Errores en el PAT, tablas de enrutamiento, etc.

-La red va muy lenta: Hay alguien colapsando, a lo mejor  se trata de tráfico no deseado o de algún virus

-No se puede acceder a los recursos de una determinada subred: Errores en las tablas de enrutamiento de las VLAN el firewall, etc.

Actualizar en la red supone remplazar o añadir componentes de la red con el objetivo de obtener una mejora o corregir un determinado error que se encuentre en nuestra versión actual.

El tener un sistema operativo en el que se haya detectado un fallo (Windows 8) y lo actualicemos a sus siguiente versión mejorada (Windows 8.1). Esto seria una actualización de la red


A la hora de cambiar un componente o un sistema operativo,  podemos afectar al funcionamiento de todo el sistema, por esto debemos asegurarnos de que este componente o sistema que queremos remplazar o actualizar  sea compatible con el sistema actual que disponemos.

Si queremos instalar una actualización de un programa que tengamos en nuestro PC, tendremos que asegurarnos de que sea compatible con nuestro sistema operativo y sus versión actual.


El coste de la actualización siempre depende del tipo de actualización que realicemos, ss se trata de una actualización de software siempre resulta más sencilla y barata de realizar que una de hardware en la que hay que cambiar los componentes físicos entonces implica mayor coste.

A la hora de actualizar cualquier componente puede que tengamos varias opciones para hacerlo y siempre elegiremos la que mas nos convenga.

Siempre que sea posible en las actualizaciones de software realizaremos una copia de seguridad, para que en el caso de que falle podamos restablecer el sistema sin perder nada.

También tendremos que tener en cuenta que el dispositivo en el que estamos realizando la actualización no se que sin alimentación y porque así la actualización podría quedar a medio instalar y dejaría de funcionar el sistema.

  Finalmente, una vez realizada la actualización tendremos que comprobar que se ha instalado correctamente, mirando que funciona como debe y comprobando que ha corregido todos los errores de la versión anterior.