Siempre que se haya acabado de instalar una nueva red el
administrador de la red tendrá que verificar la conectividad de dicha red con
el fin de comprobar si la red ha sido instalada y configurada correctamente
igual al proyecto de preinstalación y a sus especificaciones establecidas en su
diseño.
Para ello se usaran un conjunto de herramientas y testers
que nos ayudaran de forma fácil a verificar dicha red, el resultado de las
pruebas tendrá que ser documentado minuciosamente para futuras comprobaciones y
revisiones con el fin de detectar posibles cambios en la red.
Existen 2 tipos de inspecciones para verificar la red:
·
Inspección física: Es
aquella que se realiza mediante el uso de herramientas físicas, para comprobar
la conectividad física entre dispositivos y la visual que busca fallos a simple
vista.
·
Inspección lógica de la red: es
aquella que se realiza mediante software para comprobar la conectividad lógica
entre dispositivos. La mayoría de estos software son comandos básicos y vienen
preinstalados en el propio sistema operativo.
Inspección física:
en este modo de inspección es necesario el uso de herramientas físicas
(Polímetro, Analizadores,…), que servirá para comprobar la conectividad física
entre dispositivos para saber si todo está funcionando como establecieron en el
diseño de la red.
Inspección visual: que
sirve para detectar cualquier fallo o problema que se haya podido producir en
la instalación detectable a simple vista sin necesidad de ningún tipo de
herramienta.
Los comprobadores de continuidad tienen el cometido de garantizarnos
que en una instalación cableada la señal se propaga sin interrupción a lo largo
de un canal. Hay dos tipos de comprobadores
de continuidad según el tipo de cableado que hayamos escogido para hacer
la instalación:
Comprobador de continuidad eléctrica: Sirven para medir magnitudes eléctricas en diferentes ámbitos y poder detectar si hay alguna interrupción en el cableado de cobre impidiendo llegar la señal a su destino. Todos los comprobadores de tensión poseen una pantalla muy amplia y clara, además disponen de un cuadro de mando de muy sencillo manejo, y son muy valorados por su alta precisión en la medición.
Comprobadores de continuidad óptica: sirven para comprobar si el cableado de fibra óptica hay alguna interrupción en el cableado impidiendo llegar la señal a su destino. Estos comprobadores al igual que los anteriores poseen una pantalla de visualización de datos y una serie de botones para poder manejarlo fácilmente.
Comprobador de continuidad eléctrica: Sirven para medir magnitudes eléctricas en diferentes ámbitos y poder detectar si hay alguna interrupción en el cableado de cobre impidiendo llegar la señal a su destino. Todos los comprobadores de tensión poseen una pantalla muy amplia y clara, además disponen de un cuadro de mando de muy sencillo manejo, y son muy valorados por su alta precisión en la medición.
Comprobadores de continuidad óptica: sirven para comprobar si el cableado de fibra óptica hay alguna interrupción en el cableado impidiendo llegar la señal a su destino. Estos comprobadores al igual que los anteriores poseen una pantalla de visualización de datos y una serie de botones para poder manejarlo fácilmente.
Se utilizan para comprobar la
conectividad física entre dos extremos de un cable de par trenzado o (fibra
óptica).también disponen de una pantalla donde el administrador de la red podrá
visualizar toda la información (conectividad, cruzamiento de filamentos,…).
Los comprobadores de conexión
disponen de dos aparatos uno principal y el otro secundario. El principal es en
el que se muestra la información y el secundario se utiliza para verificar un
cable que ya ha sido instalado enchufando a un extremo del cable el principal y
al otro el secundario. Si el cable de par trenzado aún no ha sido instalado se
podrá comprobar solo con el principal ya que dispone de dos conexiones uno de
entrada y otro de salida.
Los analizadores de
cable tanto de par trenzado como de fibra óptica son muy parecidos a los
comprobadores de conexión pero realmente son aparatos mucho más sofisticados y
complejos ya que dan mucha más información un comprobador de conexión. También
disponen al igual que los comprobadores de conexión de una pantalla para poder
visualizar los datos que se van obteniendo del analizado del cable. También se
disponen en dos aparatos uno principal que es el que guarda la información del
analizado y otro periférico pudiendo incorporar un software de comunicación
tipo walki-talki.Informan si el cable cumple con los requisitos
para una determinada categoría necesarios para su certificación.Los datos obtenidos en el analizado del cable se
pueden volcar a un pc para ser analizados.
1.4 Inspección visual
Consiste en comprobar toda la instalación de forma visual con la intención de averiguar si hay algún defecto en la instalación, comprobando conectores, el recorrido del cable, los paneles de parcheo, y los adaptadores de la red (switch, antenas, leds de funcionamiento,…).
1.4 Inspección visual
Consiste en comprobar toda la instalación de forma visual con la intención de averiguar si hay algún defecto en la instalación, comprobando conectores, el recorrido del cable, los paneles de parcheo, y los adaptadores de la red (switch, antenas, leds de funcionamiento,…).
Habitual mente suelen ser unos
leds que nos permiten saber el funcionamiento de un simple vistazo de manera
que el administrador de la red podrá comprobar su funcionamiento sin necesidad
de acceder a su configuración software para hacer comprobaciones. Para
interpretar los led es imprescindible consultar la documentación técnica del
dispositivo.
Los indicadores más frecuentes que suelen tener los
dispositivos son los siguientes:
·
Led del sistema: sirve
para verificar si el dispositivo está recibiendo alimentación eléctrica, suele
poner POWER.
·
Led de interfaz: son
aquellos asociados a cada una de las
interfaces de un dispositivo, aunque puede variar de un dispositivo a otro los
más comunes son:
·
LED de estado del enlace:
nos indica si se ha podido establecer conexión a la LAN.
·
LED de velocidad de transmisión:
indica a qué velocidad de transmisión está trabajando la interface. Los suelen
tener los que operan de 10/100/1000Mbps.
·
LED de modo de interfaz: te
indica si se está utilizando el modo half-duplex o full-duplex.
·
Otros leds: estos indican
otros parámetros de la configuración
Muestra
y nos permite modificar la información relativa a las conexiones de red en los
sistemas operativos de Windows
Es
la forma más rápida para encontrar fallos en la configuración tanto de tarjetas
de red física como inalámbricas. Nos muestra todos los detalles numéricos de
red. Además de mostrar nuestra dirección IP, nos permite realizar conexiones
remotas a otros equipos.
Al
ejecutar el comando en la consola nos muestra principalmente la dirección IP,
máscara y puerta de enlace de cada una de los adaptadores de red que tenga el
equipo.
Además
de ipconfig, el comando tiene otros parámetros
Ipconfig
/all: Muestra toda
la información de configuración.
ipconfig /release: Libera la dirección IP para el adaptador especificado
(IPv4 e IPv6).
ipconfig /renew: Renueva la dirección IPv4 para el adaptador
especificado.
Ipconfig /showclassid: Muestra todas los id.
de clase DHCP permitidas para este adaptador.
ipconfig
/allcompartments: Muestra
información para todos los compartimientos.
El
comando ifconfig se usa para mostrar información sobre las interfaces de red
conectadas al sistema y también para configurar la interfaz de red de los
sistemas derivados del UNIX
Al
ejecutar el comando permite configurar o desplegar numerosos parámetros de las
interfaces de redes, como la dirección IP, o la máscara de red
Conceptos
del comando:
MTU:
(unidad máxima de transferencia) está representa el tamaño máximo de datagrama
que puede pasar por una capa de un protocolo de comunicaciones.
Metric:
es un número que representa el número de saltos que hay en una red.
RX:
visualiza el número de paquetes recibidos sin errores, con errores, descartados
y perdidos por desbordamiento.
TX:
visualiza el número de paquetes transmitidos sin errores, con errores,
descartados y perdidos por desbordamiento.
A
Ifconfig se pueden añadir distintos parámetros:
Ifconfig
-a: Mostrar
información más detallada de los interfaces
Ifconfig
Interfaz: Informar
de una interfaz concreta
Ifconfig
Up: reactiva una
interfaz de red desactivada
Ifconfig
Down: inhabilita el
trafico IP de una interfaz
Ifconfig
Netmask: permite
modificar de red
El
comando ping sirve para verificar la conectividad entre redes.
Cuando
hacemos ping a un equipo o a una dirección IP lo que hace el sistema es enviar
a esa dirección una serie de paquetes ICMP (echo request) de un tamaño total de
64 bytes y queda en espera del reenvío (echo replay), por lo que se utiliza
para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos o para
detectar errores en la conectividad.
Parámetros
del comando ping con “ping /help”
Ping
n (cuenta):
Determina el número de solicitudes de eco para enviar.
Ping
w (tiempo de
espera): Permite ajustar el tiempo de espera (en milisegundos).
Ping
l (tamaño): Permite
ajustar el tamaño del paquete de ping. El tamaño predeterminado es de 32 bytes.
Ping
f. Establece el bit
No fragmentar en el paquete de ping. De manera predeterminada, el paquete de
ping permite la fragmentación.
- Estos
comandos permiten averiguar que dispositivos intermedios de nivel de red
existen entre nuestro dispositivo y un host destino determinado y que tiempos
de retardo se producen entre ellos y nuestro dispositivo. Para ello utilizan
lenguaje ICMP. Estos comandos son múy útiles para averiguar si existe
algún problema en la tabla de enrutamiento, NAT o PAT de los routers
intermedios y para determinar, si lo hubiera, en cual de ellos se hubica el
problema.
VocabuVocabulario:
El
Protocolo de Mensajes de Control de Internet o ICMP (por sus
siglas en inglés de Internet Control Message Protocol)
es el sub protocolo de control y notificación de errores del Protocolo de
Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por
ejemplo que un servicio determinado no está disponible o que un router o host
no puede ser localizado. También puede ser utilizado para transmitir mensajes
ICMP Query.
Este
comando nos permite consultar la tabla ARP de nuestro dispositivo de red. En
esta tabla se encuentran las direcciones MAC, las direcciones IP de todos los
dispositivos vecinos de nuestro segmento de la LAN con los que hayamos tenido relación. Recuerda
que la comunicacion con estos dispositivos no se lleva a cabo a través del
router, si no que es directa.
Para
ello se utiliza el protocolo ARP, que averigua la MAC de los vecinos y
construye esas tablas.
Comando
habitual: arp –a
Este
comando nos permite consultar y modificar la tabla de enrutamiento de nuestro
dispositivo de red. La forma de consultar la tabla es:
-
En Windows: Route print
-
Sistemas Unix: route o route –n
Mediante
otros modificadores como route add o route delete, se pueden
añadir o eliminar entradas en la tabla de entutamiento.
route add
Route delete
En
Linux, para consultar la tabla en formato numérico, se debe utilizar el
modificador –n
Es
un programa, utilizado para saber si el DNS
(Domain Name System español: (sistema de nombres de dominio) es un sistema de
nomenclatura jerárquica para ordenadores, servicios o cualquier recurso
conectado a una red) está resolviendo correctamente los nombres y las IP.
Se utiliza con el comando nslookup, que funciona tanto en Windows como en UNIX
para obtener la dirección IP conociendo el nombre, y viceversa...
EJEMPLO
En este caso la consola de Windows
solo ha conseguido la dirección IP pero no el servidor.
Netstat (network statistics) es una
herramienta de línea de comandos que muestra un listado de las conexiones
activas de un ordenador, tanto entrante como saliente.
Con el comando NETSTAT se introducen
las ordenes que nos permiten ver, conocer, detectar e identificar las
conexiones activas establecidas con el exterior, tanto entrantes como
salientes, su origen y dirección IP de procedencia, saber los puertos que
tenemos abiertos a la escucha, ver e identificar las conexiones entrantes e intrusiones
de red en nuestra PC, saber si tenemos programas que establezcan contacto con
un host remoto, etc.
El indicador en la columna estado
muestra el estado de la conexión para el protocolo TCP; para protocolos no
orientados a la conexión, como UDP, este campo figurará en blanco.
ESTABLISHED El socket tiene una conexión
establecida
SYN_SENT El socket está intentando iniciar
una conexión
SYN_RECV Una petición de conexión fue
recibida por la red
FIN_WAIT1 El socket está cerrado, y la
conexión está finalizándose
FIN_WAIT2 La conexión está cerrada, y el
socket está esperando que finalice la conexión remota
TIME_WAIT El socket está esperando después de
cerrarse que concluyan los paquetes que siguen en la red
CLOSED El socket no está siendo usado
CLOSE_WAIT
La conexión remota
ha finalizado, y se espera que se cierre el socket
LAST_ACK
La conexión remota
ha finalizado, y se espera que se cierre el socket. Esperando el
acknowledgement.
LISTEN El socket está esperando posibles
conexiones entrantes
CLOSING: Ambos sockets han finalizado pero
aún no fueron enviados todos los datos
UNKNOWN: El estado del socket no se conoce
DELETE_TCB:
Se está eliminando
el búfer del control de transmisión (TCB) para la conexión TCP.
Procedimientos
Para visualizar todas las conexiones
activas en el sistema, tanto TCP como UDP, se utiliza la opción -a.
Para mostrar solo las conexiones
activas por TCP, se utiliza netstat –t
Para mostrar solo las conexiones
activas por UDP, se utiliza: netstat –u
Para mostrar las estadísticas de uso
para todos los tipos de conexiones, se utiliza: netstat –s
Para mostrar solamente las
estadísticas originadas por conexiones TCP, se utiliza: netstat -s –t
Para mostrar solamente las
estadísticas originadas por conexiones UDP, se utiliza: netstat -s –u
Para mostrar la tabla de
encaminamientos, se utiliza: netstat –r
Para mostrar las asignaciones grupos
de multidifusión, se utiliza netstat –g
Para mostrar la tabla de interfaces
activas en el sistema, se utiliza: netstat –i
Telnet (TELecommunication NETwork) es el
nombre de un protocolo de red que nos permite viajar a otra máquina para
manejarla remotamente como si estuviéramos sentados delante de ella.
Para iniciar una sesión con un
intérprete de comandos de otro ordenador, puede emplear el comando telnet
seguido del nombre o la dirección IP de la máquina en la que desea trabajar,
por ejemplo si desea conectarse a la máquina purpura.micolegio.edu.com deberá
teclear telnet purpura.micolegio.edu.com, y para conectarse con la dirección IP
1.2.3.4 deberá utilizar telnet 1.2.3.4.
La mejor alternativa para telnet es
SSH, ya que es mucho más segura.
En nuestro círculo llamamos
monitorizar a supervisar el funcionamiento de un sistema, servicio o actividad
de forma constante y trata de garantizar que el rendimiento de la red vaya
siguiendo los parámetros establecidos. Todo esto es posible gracias al uso de
unas herramientas que facilitan esta tarea.
Podemos diferenciar 2 tipos
de monitorización:
Þ
Ad Hoc:
Este tipo de
monitorización se utiliza para averiguar la causa de problemas o sucesos
específicos, en una situación puntual en que lo que queremos es encontrar una
respuesta.
Þ
Preventiva:
Este es otro tipo de
monitorizacion que, como indica su nombre, trata de prevenir problemas. Es
automatizada y nos permite detectar cambios que pueden provocar problemas,
ahora o en un futuro.
Los parámetros de
rendimiento de una red no siempre son los mismos, estos se rigen según los
dispositivos que se vayan a monitorizar. Entre otros, estos son los más
comunes:
Estado de la CPU de los dispositivos:
Si un dispositivo
recibe muchas tramas por sus interfaces de red o activa demasiados servicios,
esto puede provocar que el procesador de tal se colapse y se puede llegar a
observar una gran bajada de rendimiento.
Nivel de uso de la memoria:
Estos dispositivos se
encargan de almacenar múltiples datos en su memoria, si esta se colapsa, el
rendimiento de la red caerá.
Nivel y tipo de tráfico:
El tipo de tráfico es
muy importante conocerlo ya que podremos detectar problemas, asi como
congestiones y puntos débiles. Un exceso de solicitudes HTTP puede ser debido
que no hemos calculado correctamente la cantidad de conexiones que podemos
recibir y esto causaría graves problema en la red.
Estos sistemas los podemos
configurar para que cuando alguno de los parámetros se desvía emitir una alarma
o un aviso. Hay algunos que permiten hacerlo de forma automática a través de un
mensaje de texto o un correo electrónico.
Lo más importante es
configurarlos ya que si no lo hacemos no podremos evitar los problemas,
haciéndolo conseguiríamos que nos llegara el aviso antes de que estuviera el
problema.
Los elementos siguientes son imprescindibles para la
monitorización de una red los cuales además se complementa entre si y son:
Analizadores de protocolos: analiza el tráfico de
red y proporciona datos y estadísticas sobre puntos concretos.
Herramientas de monitorización: recopilan
información de la red y forman estadísticas para que el administrador pueda
opinar.
Es el análisis del tráfico que pasa por un punto de
la red del cual se extraen datos como la
cantidad y tipo de trafico aunque se puede extraer todo el contenido de la
trama pero es un delito por lo cual normalmente se informa de que pueden ser
analizadas la tramas aunque normalmente no es necesario debido a que lo único
que se analiza es los protocolos y más
si puede haber ataques.
Se pueden ubicar de muchas formas dos de las
cuales son:
Colocando un analizador de red en el router pudiendo
asi controlar analizar el tráfico de entrada y salida automáticamente.
También se podría colocar un el analizador en un
dispositivo aparte conectado a un switch especial que replicando los datos y
enviarlos por un puerto espejo.
Tcpdumper: Funciona
por líneas de comandos y permite capturar y analizar tramas en modo texto es
libre.
Wireshark: Es
una herramienta gráfica y libre permite también trabajar con comandos.
Microsoft network monitor: Similar
al wireshark pero de Microsoft.
Nop: Es
la más útil y ya que da muchas opciones de capitulación.
Son todas aquellas que se
encargan de recopilar y analizar los datos de monitorización del resto de
supositivos de la red.
Algunas de las herramientas
más utilizadas són:
Inspección prevista de la
red: inspecciona la red mediante los mensajes que pasan por la red.
Inspección activa de la red:
inspecciona la red mediante aplicaciones que hacen solicitudes a los host de la
red.
Inspiración mediante sondas
de monitorización remota: son las aplicaciones instaladas en los dispositivos o
pequeños electos hardware los cuales envían información al dispositivo central
de monitorización.
Cada aplicación usa su
propio estándar pero destacan estos:
Snmp:
Protocolo
que facilita el intercambio de
información de administración entre dispositivos de red, define dos tipos de
aplicaciones:
El agente de
gestión:
Es una aplicación que actúa como una
sonda
La entidad gestora:
Estos dispositivos almacenen información que
reciben de los dispositivos de gestión
La
comunicación entre agentes se puede producir de dos formas
Mensaje de
solución/respuesta:
La entidad gestora envía solicitudes a todos
los dispositivos y estos contestan
Mensaje trap:
Envía mensajes cuando quiere notificar
Rmon:
Es un estándar que define objetos actuales e
históricos de control
Nagios:
Herramienta de monitorización de código abierto que permite
la monitorización tanto en equipos como en servidores y configura las alarmas.
Munim:
Es otra herramienta de código abierto que funciona basado en
sondas que se instalan en los dispositivos que se van a monitorizar.
Cacti:
Es un sistema de código abierto que está más centrado en la
obtención de datos mediante snmp y la elaboración de gráficos.
Ciscoworks lan managenent solution:
Pertenece a cisco monitoriza y gestiona la red y se centra
más en la gestión de dispositivos cisco que implementa de base snmmp.
1.Detección y recepción.
Se detecta o se recibe el problema, se inicia el proceso de
resolución. Este proceso deberá documentarse en todo momento para conocer en
cualquier instante cuál es la situación, qué se ha hecho y qué falta por hacer.
Para ello recopilamos la siguiente información:
·
Identificación
del usuario: Solicitar todos los datos necesarios como pueden ser nombre,
apellidos, DNI, domicilio y también datos de contacto del usuario como número
de teléfono y e-mail.
·
Instante
en el que se ha producido la incidencia, para saber si ha ido por una causa de
si ha sido por un fallo del operador o del dispositivo en cuestión.
·
Identificación
o localización del dispositivo. Saber dónde se sitúa el dispositivo con el
problema en cuestión y ver si esta colocado en el sitio optimo.
· -Descripción
del problema.
-Que el cliente describa como mejor pueda y sepa el problema que tiene con su red.
-Que el cliente describa como mejor pueda y sepa el problema que tiene con su red.
· -Posibles
causas a las que el usuario atribuye el problema.
-Que el cliente diga si a tocado algo que pueda haber des configurado la red.
-Que el cliente diga si a tocado algo que pueda haber des configurado la red.
· -Prioridad
o importancia que da el usuario a la resolución de este problema.
-La rapidez que necesita el usuario para que se soluciones.
Otras observaciones de utilidad.
-Instante en el que se nos ha notificado el problema.(Fecha y hora)
-Identificación de la persona que recibe la incidencia.
-Tomar los datos necesarios para su registro.
-La rapidez que necesita el usuario para que se soluciones.
Otras observaciones de utilidad.
-Instante en el que se nos ha notificado el problema.(Fecha y hora)
-Identificación de la persona que recibe la incidencia.
-Tomar los datos necesarios para su registro.
2.Elaboración de diagnósticos.
Significa
encontrar una posible causa del problema. Para ello antes de empezar es
importante recopilar toda la información posible sobre la incidencia.
Esta
información se puede encontrar en los ficheros
log de los dispositivos
afectados, en los sistemas de
monitorización o incluso los propios
usuarios pueden tener información que darnos.
Una red bien
documentada es más fácil de reparar cuando se producen problemas. Por ello es
recomendable tener siempre a mano la siguiente información sobre la red.
·
Un
mapa físico que describa todos los
componentes físicos de la red y cómo se interconectan entre sí.
·
Un
mapa lógico donde se visualicen
rápidamente las subredes y las direcciones IP estáticas de los dispositivos.
·
Esquemas
o diagramas con toda la información
posible sobre la trayectoria concreta de cada cable y de los paneles de
parcheo.
·
Documento
de referencia con la configuración por
defecto de las estaciones de trabajo, puntos de acceso, routers ,switches y
cualquier dispositivo de red.
·
Listado de las aplicaciones y
servicios instalados
en cada dispositivo y de los usuarios que hacen uso de ellos.
·
Listado de las cuentas de usuario, grupos, permisos y derechos
asociados a cada grupo y/o usuario.
·
Diario técnico de los problemas resueltos en la
red.
Ficheros log
Un log es un
registro oficial de eventos durante un rango de tiempo en particular.
Es usado
para registrar datos o información sobre quién, qué, cuándo, dónde y por qué un
evento ocurre para un dispositivo en particular o aplicación.
Hay
diferentes tipos:
· syslog: se encarga de registrar los mensajes
de seguridad del sistema.
· kern: se encarga de los mensajes del
núcleo (kernel)
· messages: archiva los distintos mensajes
generales que nos manda el sistema.
· debug: mensajes de depuración de los
programas.
· user.log: información sobre el usuario.
· Xorg.0.log: guarda información sobre el entorno
gráfico
· auth.log: contiene la información de acceso a
nuestro sistema y si éste, como los demás, no están con los permisos correctos,
un usuario indeseado podría ver la clave de acceso a nuestro sistema. Como,
pues tan simple como al equivocarnos al meter en el campo de usuario nuestra
3.Reparación.
En esta fase
se trata de intentar resolver el problema partiendo del diagnóstico establecido.
Se debe tener en cuenta que podemos haber hecho un diagnóstico erróneo y, por
lo tanto, si durante la aplicación de la solución vemos algún indicio de que
nos hemos equivocado, debemos volver al paso anterior y replanteamos si el
diagnóstico es realmente adecuado.
Algunos
ejemplos típicos de reparación son:
·
Corregir una configuración:
Suele
ocurrir cuando el dispositivo se ha desconfigurado por alguna actualización,
problemas con el cableado o por que el usuario ha tocado algo que hace que funcione
con normalidad.
·
Actualizar una determinada aplicación
o el firmware de un dispositivo.
Suele
ocurrir cuando el dispositivo no recibe las actualizaciones y deja de funcionar
correctamente o si el dispositivo en cuestión se queda obsoleto y ya no puede
funcionar. Par corregirlo es necesario la revisión de este dispositivo y si es
necesario cambiarse por parte de la compañía que suministra la red o
actualizarlo debidamente por parte de un técnico.
·
Reemplazar un componente.
Si un
dispositivo deja de funcionar o ya no puede ser utilizadado, es necesario
remplazarlo para que el usuario pueda seguir teniendo Internet.
En el caso
del analista posiblemente deba realizar alguno de los siguientes casos.
1. El Analista puede sentarse ante el
Terminal del Usuario y recuperar el Sistema. A veces, puede ser tan sencillo
como pulsar una tecla específica o volver a arrancar el ordenador personal es
posible que pueda producirse algunos fallos generalizados o en algunos el
Analista puede observar al Usuario durante el uso del programa o la aplicación.
2. El
Analista debe ponerse en contacto con el servicio de explotación de los
Sistemas para corregir el problema. Las acciones realizadas por el servicio de
explotación consisten en dar fin a la sesión on-line y reinicializar la
aplicación de sus programas.
3. El
Analista puede tener que recurrir a la administración de datos para recuperar
archivos o datos perdidos o deteriorados.
Los procesos
de copia de seguridad y recuperación desbordan el ámbito de tratamiento de este
libro.
4. El
Analista puede tener a la administración redes para resolver un problema de
redes o extendidas, o de interconexión de redes, los profesionales de redes
suelen desconectar al Usuario y reinicializar los programas.
5. El
Analista puede tener que recurrir a los técnicos o los representantes de los
vendedores para arreglar un problema de hardware.
6. El
Analista tal vez descubra el error que ha provocado el fallo. El Analista
intenta aislar dicho error rápidamente y bloquearlo automáticamente para evitar
dar lugar a otro fallo.
Una vez
efectuada la reparación, debemos verificar si se ha solucionado o no el
problema. Las herramientas de verificación son las mismas que explicamos en el
comienzo de la unidad para la verificación de la instalación.
4.Verificación,
problema resuelto.
Una vez
aplicada la solución debemos verificar que el problema se ha resuelto realmente
y que esta resolución no ha generado nuevos problemas. Si la verificación sale
bien significa que hemos resuelto el problema satisfactoriamente y que podemos
pasar a la siguiente fase: si no sale bien, debemos volver al paso 2 y
diagnosticar de nuevo qué está fallando o en qué nos hemos equivocado.
Algunas de
las maneras de verificar que la red funciona correctamente son las siguientes:
Prueba de la conexión
Para probar
que una red funcione de manera adecuada, existe una utilidad muy práctica que
se suministra como una prestación estándar con la mayoría de los sistemas
operativos. Se trata del comando ping. Los pings le permiten enviar paquetes de datos a un equipo en
una red y evaluar el tiempo de respuesta.
También podemos utilizar aplicaciones que
verifique el estado de nuestra red como:
Sentinel es una aplicación portable para
administradores de red que puede ayudar a verificar o solucionar problemas de
una manera fácil. Que te permite probar la comunicación de tcp para ayudar a
determinar si un equipo está en línea. Se utiliza el protocolo tcp
(transmission control protocol) para enviar datos en forma de texto que ayudara
a comprobar si el mensaje es enviado con éxito.
Una vez que
inicies sentinel, puedes introducir
una dirección ip y haz clic en conectar para conectarse con un host o
especificar un puerto del servidor y haga clic en inicio. Una vez hecho esto,
puedes enviar mensajes de prueba.
Si tu
computadora está correctamente conectada a la red, saltara una notificación con
un mensaje de conexión con éxito.Es una aplicación de código abierto.
Estas son algunas de las técnicas que más se utilizan para
encontrar y solucionar un problema en una red informática.
El diagnostico referencial consiste en, antes de empezar,
plantearse una serie de hipótesis que pueden explicar el problema y a partir de
ahí, si tenemos más de una hipótesis, valorar cuál es la más probable e
intentar resolver el problema partiendo de esa base.
Si al tratar de resolverlo vemos que nos hemos equivocado,
eliminamos la hipótesis y seguimos con la siguiente más probable y así hasta que
demos con la solución o hasta que nos quedemos sin hipótesis, momento en que
deberemos replantearnos si estamos enfocando bien el problema.
Lo mejor para realizar un buen diagnóstico diferencial es
listar todas las hipótesis en una hoja de forma ordenada y clara para que, en
caso de haber muchas, se puedan diferenciar y resolver más rápido. Aunque,
parezca poco útil, esto mejora la calidad del rendimiento de trabajo ya que con
una simple mirada se puede diferenciar cada hipótesis y facilita el trabajo al
técnico encargado de la solución del problema.
Esta técnica consiste en tratar de aislar aquella zona, región
o componentes de la red donde se ubica el problema. Si conseguimos aislar la
región o componentes problemáticos tendremos menos elementos sobre los que
probar nuestras hipótesis y, por tanto, la resolución del problema será más
rápida.
Un ejemplo seria dividir entre dispositivos terminales,
dispositivos intermedios y cables para ver en qué zona es la que está el error
o fallo de la red de área local.
El enfoque ascendente consiste en ir comprobando el estado de
la red empezando desde la capa física e ir subiendo progresivamente de capa
hasta dar con el problema.
Es un enfoque muy robusto, ya que a medida que analizamos las
capas superiores podemos estar seguros de que en las inferiores no hay ningún
problema, puesto que ya las hemos comprobado.
Sin embargo, si el problema se encuentra en las capas
superiores, gastaremos mucho tiempo y recursos hasta dar con su origen y, por
consiguiente, con la solución.
Al contrario que el ascendente, el enfoque descendente
consiste en comprobar el estado de la red empezando desde la capa de aplicación
y descender progresivamente hasta dar con el problema.
Este enfoque suele ser útil para incidencias simples en la que
se intuye que claramente el problema se encuentra en las capas superiores de la
red.
En estos casos con una simple inspección de los servicios
implicados y sus respectivas configuraciones se puede dar con facilidad y
rapidez con el problema. Sin embargo, si el problema se encuentra en las capas
inferiores, como no podemos descartar que estas sean correctas porque no las
hemos comprobado, el proceso puede complicarse y tal vez tardemos bastante en
dar con el problema.
Esta técnica consiste en reemplazar el elemento que sospechamos que falla por otro
que sabemos que está perfecto estado para comprobar si nuestra sospecha es
correcta. Si sustituyendo el elemento el problema se resuelve, sabemos entonces
que el problema está en el componente reemplazado y, por lo tanto, habremos
aislado el problema y ahora podremos tratar de solucionarlo.
Es conveniente sustituir los elementos de uno en uno por otro
nuevo y comprobar si la red con el elemento nuevo funciona correctamente, si
sigue sin funcionar, es aconsejable volver a poner el elemento anterior y
substituir otro.
Un ejemplo seria sustituir el rúter por uno nuevo y comprobar
que la red funciona correctamente. Si funciona, ya tenemos el problema
solucionado, pero si no funciona, descartamos que el rúter sea el causante del
problema de la red.
También podemos utilizar fuentes externas para ayudarnos en el
diagnóstico y la resolución del problema. Las más habituales son:
·Foros de
Internet: existen multitud de foros especializados en la resolución de
problemas de red que nos pueden ayudar a encontrar la causa y la solución a
nuestro problema concreto.
·Página
web del fabricante: en ella podemos encontrar informes sobre problemas
concretos asociados a ese dispositivo o software concreto que estamos
utilizando y sus respectivas soluciones, parches, etc.
·FAQ
(Preguntas frecuentes): son páginas web donde se encuentran en formato
breve una gran cantidad de preguntas frecuentes sobre problemas de la red y sus
respectivas soluciones. Suelen estar en los foros técnicos, páginas web de
fabricantes, páginas con tutoriales, etc.
·Otros
profesionales: nunca debemos descartar la posibilidad de pedir ayuda a
otros profesionales; a veces es menos costosa una consulta a un profesional
especializado o a un servicio técnico de un fabricante que pasar horas
divagando para encontrar la causa o la solución del problema.
Una vez resuelto el problema debemos documentarlo y proceder
al cierre de la incidencia relacionada. La documentación de un problema
resuelto comprende la actualización del diario técnico de problemas resueltos
y, si corresponde, la creación de un informe básico de asistencia.
El informe básico de asistencia es un informe cuya finalidad
es que el usuario final o el cliente pueda saber cuál era la causa del problema
y que se ha hecho para solucionarlo.
Este es el contenido básico que suele tener un informe de
asistencia:
·
Instante
de recepción de la incidencia e identificador asignado. Consiste en anotar
cuando se ha recibido el error y el número de identificación que le hemos
asignado.
·
Datos
identificativos del técnico que ha atendido la incidencia. Aquí se anota
los datos del técnico que ha estado revisando e intentando solucionar el error
en la red.
·
Instante
en el que se inició el procedimiento de resolución. Momento en el que el
técnico se ha puesto a revisar el problema y a intentar resolverlo.
·
Breve
descripción del problema. Consiste en describir de forma clara y resumida
el origen del problema para que el cliente entienda lo que había sucedido.
·
Enumeración
de los pasos seguidos para el diagnóstico. Lista de las acciones que hemos
realizado para la resolución del problema de la red local.
·
Consideraciones
a tener presentes para prevenir futuros fallos. Consiste en plantear y
tener en cuenta varios errores similares para que en un futuro no ocurran o se
puedan solucionar rápidamente.
·
Instante
en que se finalizó el procedimiento de resolución y tiempo total dedicado.
Aquí se anota cuando se terminó de solucionar el problema y el tiempo que nos
ha llevado la resolución desde el instante de recepción.
·
Material
utilizado. Lista del material que hemos utilizado para solucionar la
incidencia. Es importante indicar si el material utilizado se ha quedado en la
red (cables, puntos de acceso…) para que luego quede clara la facturación.
·
Otras
observaciones.
Este diario registra las incidencias sucedidas en la red u las
soluciones aplicadas, con el fin de que, si vuelve a surgir este problema u
otro similar, podamos saber rápidamente cómo solucionarlo. Además, también nos
puede ser útil para detectar problemas de mayor índole, como por ejemplo si un
determinado fallo se repite continuamente en una región concreta de la red, lo
que podría significar que hay alguna causa que está provocando fallos.
Los datos a incluir en el diario técnico son los mismos que
los del informe de asistencia, aunque más detallados, tomando especial
importancia los datos de cuándo se produjo la incidencia, la causa, los pasos
seguidos para solucionarla y las consideraciones a tener en cuenta para el
futuro.
Gestión de Incidencias
Gestión de Incidencias
La Gestión de Incidencias tiene
como objetivo resolver, de la manera más rápida y eficaz posible, cualquier
incidente que cause una interrupción en el servicio.
La Gestión de Incidencias no debe
confundirse con la Gestión de Problemas, pues a diferencia de esta última, no
se preocupa de encontrar y analizar las causas subyacentes a un determinado
incidente sino exclusivamente a restaurar el servicio. Sin embargo, es obvio,
que existe una fuerte interrelación entre ambas.
Por otro lado, también es
importante diferenciar la Gestión de Incidencias de la Gestión de Peticiones,
que se ocupa de las diversas solicitudes que los usuarios plantean para mejorar
el servicio, no cuando éste falla.
Los principales beneficios de una
correcta Gestión de Incidencias incluyen:
-Mejorar la
productividad de los usuarios.
-Cumplimiento
de los niveles de servicio acordados en el SLA.
-Mayor control
de los procesos y monitorización del servicio.
-Optimización
de los recursos disponibles.
-Una CMDB más
precisa, pues se registran los incidentes en relación con los elementos de
configuración.
-Y
principalmente: mejora la satisfacción general de clientes y usuarios.
Las principales dificultades a la hora
de implementar la Gestión de Incidencias se resumen en:
-No se siguen
los procedimientos previstos y se resuelven las incidencias sin registrarlas o
se escalan innecesariamente y/o omitiendo los protocolos preestablecidos.
-No existe un
margen operativo que permita gestionar los “picos” de incidencias, por lo que
éstas no se registran adecuadamente e impiden la correcta operación de los
protocolos de clasificación y escalado.
Las actividades incluidas en el proceso de
Gestión de Peticiones son:
-Selección de peticiones. Los
usuarios, a través de las herramientas destinadas a tal fin por la Gestión de
Peticiones, emiten sus peticiones conforme a una serie de tipologías
predefinidas.
-Aprobación financiera de la petición.
Dado que la mayoría de peticiones tienen implicaciones financieras, se
considera su coste y se decide si tramitar la petición o no.
Tramitación. La
petición es cursada por la persona o personas adecuadas según cada caso.
-Cierre. Tras notificar al
Centro de Servicios y comprobar desde aquél que el usuario ha quedado conforme
con la gestión se procede a cerrarla.
El siguiente diagrama muestra los procesos
implicados en la correcta Gestión de Peticiones:
Selección de peticiones de un menú
La Gestión de
Peticiones hace posible que los propios usuarios emitan sus peticiones de
servicio a través de una interfaz web. En ella, el cliente podrá escoger de
entre las “peticiones tipo” predefinidas la que más se ajusta a su caso.
Aprobación financiera
La mayoría de
las peticiones conllevan un gasto, independientemente de los acuerdos
financieros en vigor. Por eso, antes de autorizar una petición es principal
determinar primero los costes que ésta acarreará de ser cursada.
Se pueden
definir, para determinadas peticiones estándares, unos precios fijos que ayuden
a gestionar con rapidez aquellos casos más frecuentes.
Tramitación y cierre
Esta actividad
consiste en cursar la propia petición, por lo que las acciones a desempeñar
dependerán de la naturaleza de la misma.
El Centro de
Servicios puede encargarse de las más simples, mientras que otras precisarán de
una intervención especializada. Algunas organizaciones disponen de grupos de
expertos para cursar cada tipo de petición, o incluso derivan ciertas
actividades a proveedores externos.
La simulación de sistemas es de
vital importancia en el mundo actual, hoy en día se encuentran paquetes de
software especializados en emular sistemas reales, para que estos puedan ser
analizados e investigados, sin necesidad de interactuar directamente con el
sistema real.
Este software funcionara de forma
didáctica de modo que el aprendizaje de la gran mayoría de las características
que describen a una red de datos sea clara y entendible de forma rápida y
sencilla.
Para la simulación necesitas programas basados en redes como pueden
ser:
GNS3 es un simulador muy potente
que permite mediante un entorno gráfico
dibujar y configurar una topología de red y posteriormente simular su comportamiento. Soporta configuración y emulación de
dispositivos de interconexión, routers, con sistema operativo IOS CISCO,
también permite incorporar hosts. Este software permite simular niveles de
enlace diversos como Ethernet, Frame Relay, ATM, etc., así como dispositivos de
interconexión del nivel de enlace como SWITCH. Además, el tráfico que se genera
en la red simulada, puede ser capturado con el software de monitorización de
paquetes Wireshark.
CNET es un simulador que permite
experimentar y simular paquetes de datos en las capas de enlace, red y
transporte en redes LAN (Ethernet IEEE 802.3). Además, puede ser interesante
para la simulación prestacional de nodos y puntos de acceso de redes WLAN (IEEE
802.11) que utilizan el protocolo de acceso al medio CSMA/CA.
SSFNet es una herramienta para
análisis, simulación y modelado de redes escalables de alto rendimiento. SSFNet
consta de 3 componentes básicos:
-Un marco de simulación escalable
(SSF).
-Un lenguaje para modelar la red
que se desea simular (DML).
-Un entorno de desarrollo
integrado (IDE) que agrupa el conjunto de herramientas para construir el modelo
de red fácilmente. Se implementa el funcionamiento de dispositivos de red como
Router, o las capas de enlace de redes LAN.
Ns es un simulador de eventos
discretos destinado a la investigación de redes de computadores. Este
proporciona soporte para simular protocolos de la capa de enlace como CSMA/CD,
protocolos y algoritmos de encaminamiento, protocolos de transporte como TCP y
RTP, protocolos de multicast, protocolos de aplicación como HTTP, TELNET y FTP.
Además, también permite simular nivel de enlace de redes 802.11. Ns está
programado en C y puede ser instalado en sistemas operativos Unix y Linux
(Debian, Ubuntu).
OMNet es un entorno de simulación
de eventos discretos. Su área principal de aplicación es la simulación de redes
de comunicaciones y el análisis y evaluación de éstas. OMNet proporciona un
conjunto de herramientas y componentes programados en C++ y cuya interfaz gráfica
está basada en la plataforma Eclipse. Este software es libre para uso
académico, sin ánimo de lucro, aunque también tiene su versión comercial.
VisualSense es un editor y
simulador de sistemas de redes de sensores inalámbricos. Forma parte del
proyecto Ptolemy II que es un entorno software de código abierto para la
simulación y programación de eventos discretos, redes de procesos, etc.
2.Incidencias comunes en las redes locales.
2.Incidencias comunes en las redes locales.
-Física: Hardware estropeado, conectores y cables cambiados,
dispositivos apagados, etc.
-Enlace de datos: Problema de conectividad Wi-Fi,
problemas con la dirección MAC, Filtros MAC activados, diseño configuración
incorrecta de las VLAN, etc.
-Red: Configuración errónea de las IP’s, Ip
duplicadas, tabla de enrutamiento incorrecta, errores de diseño en las
subredes.
-Transporte: Bloques por firewall de paquetes TCP o
UDP dirigidos a determinados puertos PAT mal configurado, conflictos entre
aplicaciones que intentan escuchar sobre el mismo puerto, etc.
-Sesión, presentación y aplicación: Errores de configuración
en los servicios DNS y NetBIOS, que pueden impedir el acceso a los recursos a
través de sus URI: problemas con DHCP, como errores de configuración, agotamiento
de las direcciones IP Asignables, existencia de otros servidores DHCP en el
mismo segmento de las red, etc. Errores de configuración en los servicios HTTP;
HTTPS; FTP; SMTP; POP3; IMAP; etc.
-Sin acceso a Internet: Errores en la configuración
de la interfaz, tablas de enrutamiento, PAT dinámico, servidor DNS, ISP, etc.
-Sin acceso a un determinado recurso de las redes locales desde
Internet: Errores en el PAT, tablas de enrutamiento, etc.
-La red va muy lenta: Hay alguien colapsando, a lo
mejor se trata de tráfico no deseado o
de algún virus
-No se puede acceder a los recursos de una determinada subred:
Errores en las tablas de enrutamiento de las VLAN el firewall, etc.
Actualizar en la red supone
remplazar o añadir componentes de la red con el objetivo de obtener una mejora
o corregir un determinado error que se encuentre en nuestra versión actual.
El tener un sistema operativo en
el que se haya detectado un fallo (Windows 8) y lo actualicemos a sus siguiente
versión mejorada (Windows 8.1). Esto seria una actualización de la red
A la hora de cambiar un
componente o un sistema operativo,
podemos afectar al funcionamiento de todo el sistema, por esto debemos
asegurarnos de que este componente o sistema que queremos remplazar o
actualizar sea compatible con el sistema
actual que disponemos.
Si queremos instalar una
actualización de un programa que tengamos en nuestro PC, tendremos que
asegurarnos de que sea compatible con nuestro sistema operativo y sus versión
actual.
El coste de la actualización
siempre depende del tipo de actualización que realicemos, ss se trata de una
actualización de software siempre resulta más sencilla y barata de realizar que
una de hardware en la que hay que cambiar los componentes físicos entonces
implica mayor coste.
A
la hora de actualizar cualquier componente puede que tengamos varias opciones
para hacerlo y siempre elegiremos la que mas nos convenga.
Siempre
que sea posible en las actualizaciones de software realizaremos una copia de
seguridad, para que en el caso de que falle podamos restablecer el sistema sin perder
nada.
También
tendremos que tener en cuenta que el dispositivo en el que estamos realizando
la actualización no se que sin alimentación y porque así la actualización
podría quedar a medio instalar y dejaría de funcionar el sistema.
Finalmente,
una vez realizada la actualización tendremos que comprobar que se ha instalado
correctamente, mirando que funciona como debe y comprobando que ha corregido
todos los errores de la versión anterior.