jueves, 29 de mayo de 2014

Tema 12 La red ya está lista. ¿Funciona?

Tema 12


Verificación de la conectividad
El administrador de la red verifica la conectividad de la red comprueba que la red ha sido instalada y configurada correctamente.

Los administradores de redes locales hacen uso de todo un conjunto de herramientas e instrumentos tanto físicos como software, siguiendo una serie de procedimientos establecidos y documentado en todo momento el resultado de las pruebas para futuras revisiones y comprobaciones.
Los administradores de redes locales hacen uso de todo un conjunto de herramientas e instrumentos tanto físicos como software, siguiendo una serie de procedimientos establecidos y documentado en todo momento el resultado de las pruebas para futuras revisiones y comprobaciones.
Comprobadores de continuidad eléctrica: comprueban si hay alguna interrupción en el cableado de cobre que impide a la señal llegar a su destino. Los más habituales son los polímetros o multímetros.

El polímetro se usa para comprobar el voltaje y la intensidad eléctrica que viajan a través del cable de cobre.
 

 Comprobadores de continuidad óptica: comprueban si en el cableado de fibra óptica hay alguna interrupción que impide que la señal pueda llegar a su destino.

Analizadores de cable

Los analizadores de cable son dispositivos mucho más complejos. La información que puede dar un comprobador de conexión, informan si el cable cumple con los requisitos necesarios para ser certificado en una determinada categoría de las establecidas en los estándares internacionales.

¿Qué es la inspección lógica de la red?

La inspección lógica es aquella que se realiza mediante software para comprobar la conectividad lógica entre dispositivos. La mayoría de este software se encuentra instalado como comandos básicos del sistema operativo. Presentamos las principales aplicaciones que permiten realizar esta tarea.

Tipos de inspección lógica de la red:
IPCONFIG E IFCONFIG
Los comandos ipconfig (en MS Windows) e ifconfig (en sistemas derivados de Unix, como Linux o MAC OS) permiten visualizar y modificar la configuración de acceso a la red para las diferentes interfaces de red de nuestro dispositivo.
  
PING
Permite enviar un mensaje ICMP con una solicitud de echo a un host destino destinado. Si el host está activo, y siempre que no haya ningún filtro en su cortafuegos, responderá con el correspondiente mensaje de ICMP.

Tracert y traceroute
Los comandos tracert y traceroute nos permite averiguar que dispositivos intermedios de nivel de red existen entre nuestro dispositivo y un host destino determinado y que tiempos de retardo se producen entre ellos y nuestro dispositivo.
ARP
Este comando nos permite controlar la tabla ARP de nuestro dispositivo de red. En esta tabla se encuentran, junto con sus correspondientes direcciones MAC, las direcciones IP de todos los dispositivos vecinos de nuestro segmento de la LAN con los que hayamos tenido relación. Recuerda que la comunicación con estos dispositivos no se lleva a cabo a través del router, sino que es directa.
ROUTE
Este comando nos permite consultar y modificar la tabla de enrutamiento de nuestro dispositivo de red. Es una herramienta de línea de comandos disponible tanto en Microsoft Windows como en GNU/Linux.

NSLOOKUP
Este comando nos permite comprobar si el servidor DNS funciona correctamente. Se utiliza con el comando nslookup, que funciona tanto en Windows como en UNIX para obtener la dirección IP conociendo el nombre, y viceversa...
NETSTAT
Este comando nos permite consultar el estado de los puertos y conexiones TCP y UDP de nuestro dispositivo de red. Con él podemos comprobar si hay alguna conexión abierta con algún proceso de algún otro host y si hay puertos en estado de espera de recepción de nuevas conexiones.
TELNET Y SSH
La aplicación telnet crea un terminal de texto en nuestra máquina que permite iniciar una sesión interactiva con una maquina remota y ejecutar comandos en ella. A efectos prácticos es como si nos encontrásemos delante de la máquina remota.
Monitorización de la red y herramientas de monitorización.

La monitorización de la red es algo muy importante, pero para poder monitorizar bien la red vamos a necesitar crearla antes, la monitorización de la red significa supervisar de forma constante con la finalidad de garantizar que su rendimiento se encuentra dentro de los parámetros establecidos en su especificación y diseño.


Los parámetros de rendimiento dependerán de los dispositivos a monitorizar. Lo mas habituales son las siguientes:
Estado de la CPU de los dispositivos: Si un dispositivo recibe demasiadas tramas. Puede que su procesador se colapse y esto podría producir una bajada de rendimiento, esto podría afectar mínimamente a la red. Además si el procesador está trabajando mucho y le llegan tramas podría tardar en procesar estas tramas.
 
Nivel de uso de la memoria: Puesto que los dispositivos guardan bastantes cosas en la memoria como (tablas, ARP, de enrutamiento, PAT, tramas a la espera de ser procesadas, filtros, mensajes). Si esta memoria se colapsa, el rendimiento de la red caerá ya que el dispositivo le costara más acceder a las tablas necesarias.
 
Nivel y tipo de tráfico: Conocer la cantidad de tráfico de red y de qué tipo es puede ser útil para detectar congestiones  y puntos débiles susceptibles de congestión. El tipo de tráfico es muy importante, ya que nos puede ayudar a detectar la naturaleza del problema.
 
Otros parámetros: Otros elementos que pueden monitorizarse son el espacio restante del disco, número de conexiones, errores, etc.

 Avisos y alarmas
Los sistemas de monitorización pueden configurarse para registrar cuando alguno de estos parámetros se desvía de sus niveles normales y para emitir un aviso o alarma. Es importante configurar el sistema para que de los avisos mientras todavía no haya problemas, así podremos prevenir que se produzcan.

Herramientas de monitorización

Hay dos tipos de monitorización, analizadores de protocolos que analizan el tráfico de red y las tramas y después proporcionan datos. Y las herramientas de monitorización remota recopilan información de toda la red de forma centralizada.
Analizadores de protocolos
Los analizadores de protocolos permiten analizar el tráfico que pasa por determinado punto de la red extrayendo datos de la red. Siempre que se vaya a utilizar el analizador sería conveniente avisar a los usuarios. Lo más importante suele ser examinar los tipos de protocolos que se están utilizando.

Ubicación ideal de los analizadores
Lo mejor sería instalar el analizador en el router de entrada de servicios para poder analizar el tráfico de entrada y de salida de la red y detectar así situaciones anómalas. Esta estrategia, aunque tiene sus ventajas, presenta el inconveniente de que sobrecarga el router de entrada, viéndose afectado el rendimiento de la red.


Ejemplos de software analizador de protocolos 
Tcpdump: herramienta de UNIX que permite capturar y analizar tramas en modo texto, es un software libre.
Wireshark: Es una herramienta gráfica de software  libre. Es el software más recomendado. Microsoft network monitor: Similar a Wireshark, pero es propiedad de Microsoft. 
Ntop: Es de software libre, y la más útil a nivel de monitorización global del tráfico de red. Ntop va capturando tramas de red, y elabora toda una batería  de estadísticas y gráficos resumen.
 Herramientas de monitorización remota
Son aquellas en las que un dispositivo de la red se encarga de recopilar y analizar los datos de monitorización del resto de los dispositivos.

Ventajas:
-Los datos están centralizados.
-Permite tener una visión general de toda la red y de su estado.
¿Cómo llega la información al dispositivo central?
  • Inspección pasiva de la red: Se inspecciona la red mediante los mensajes que pasan a través de la misma.
  • Inspección activa de la red: se trata de inspeccionar la red mediante aplicaciones que hacen solicitudes a los hosts de la red.
  • Inspecciones mediante sondas de monitorización remota: son pequeñas aplicaciones que se instalan en los dispositivos que se desean monitorizar.

PROTOCOLOS DE MONITORIZACION REMOTA
Los protocolos que destacan son SNMP (Simple Network Management Protocol) y RMON (remote monitoring)

SNMP (PROTOCOLO SIMPLE DE GESTION DE LA RED)
Se ubica en la capa de aplicación de TCP/IP, y define todo un sistema de mensajería y monitorización de la red.


Este protocolo define dos tipos de aplicación:
  •           El agente de gestión: se instala en los dispositivos gestionados remotamente.
  •           La entidad gestora: se instala en los equipos que han de gestionar la red.

La comunicación entre los agentes de gestión y la entidad gestora se puede producir de 2 formas diferentes:
  •  Mensajería de solicitud/respuesta:: La entidad gestora va enviando solicitudes de información de forma constante a los agentes, y estos responden con la información solicitada.
  •  Mensajes TRAP: Envía el agente a la entidad gestora cuando quiere notificar algún dato, como una alarma.

EJEMPLOS DE SISTEMAS DE MONITORIZACION REMOTA 
Nagios: Es un sistema de monitorización de código abierto que permite monitorizar tanto equipos como servicios  de red y configurar alarmas que se envían automáticamente al correo electrónico del administrador de la red.
Munin: Es otro sistema de monitorización de código abierto basado en sondas que se instalan en los dispositivos a monitorizar. 
Cacti: Es otro sistema de monitorización de código abierto más centrado en la obtención de datos mediante SNMP y en la elaboración de gráficos.  
CiscoWorks: Sistema de monitorización y gestión  de la red propiedad de la empresa CISCO, muy centrado en la gestión de dispositivos CISCO.
Resolución de problemas

La resolución de problemas es la fase que supone la conclusión de un proceso más amplio que tiene como pasos previos la detección y recepción del problema, elaboración de un diagnóstico, reparación y verificación del problema.

Proceso de resolución del problema 

Detección y recepción del problema
Los problemas de la red pueden ser detectados o bien por los sistemas de monitorización de la red o bien por los usuarios de la red. Este procesodeberá documentarse en todo momento para conocer en cualquier instante cuál es la situación, qué se ha hecho y qué falta por hacer. Al proceso formal de detectar o recibir el problema y empezar a documentarlo se suele llamar abrir una incidencia

Elaboración de un diagnóstico
Elaborar un diagnóstico significa encontrar una posible causa del problema. Una vez recibido el problema el siguiente paso es averiguar qué lo está causando. 

Reparación de la incidencia según el diagnóstico establecido
Una vez establecida una posible causa y el diagnostico podremos plantear una posible solución. En esta fase trataremos de intentar resolver el problema partiendo de los datos recopilados en el diagnóstico. Debemos tener en cuenta que el diagnostico establecido no es el apropiado o correcto.
Verificación de que el problema se ha resuelto
Una vez aplicada la solución debemos verificar que el problema se ha resuelto y que esta solución no ha generado nuevos problemas. Si la verificación sale bien significa que hemos resuelto el problema correctamente y que podemos pasar a la siguiente fase (documentación).
Detección y recepción de los problemas
Cuando un usuario o un administrador nos llama para que solucionemos un problema de la red, lo primero que debemos hacer es documentar correctamente el problema.
Para recopilar la información del problema y del usuario usaremos una plantilla:
     Identificación del usuario
     Nombre
     Apellidos
     DNI
     Dirección
Estos datos son importantes para saber quién es el usuario con el que estamos tratando.
     Datos de contacto
     Teléfono
     Correo electrónico
Estos datos sirven para poder comunicarnos con el usuario cuando sea necesario.
     Instante de la incidencia
     Fecha
     Hora
Estos datos sirven para saber el momento en el que se ha producido la incidencia.
     Identificación o localización del dispositivo
Los dispositivos estarán etiquetados para que sea fácil su identificación.
     Descripción del problema
Este punto servirá para especificar el problema y sus detalles. Será importante recopilar todos los detalles posibles por muy pequeños que sean.
     Causas a las que el usuario atribuye el problema
Aquí el usuario nos dirá cuál cree que son las causas del problema.
     Importancia de este problema respecto a otros que puedan existir.
A veces el usuario prefiere que el problema indicado se solucione antes que otros problemas posibles o viceversa.
     Observaciones de utilidad
Que quien reciba el problema piense que puede ser importante.
     Instante de la notificación del problema
    
    Es el momento en el que se informa al técnico del problema.
I   dentificación de la persona que recibe la incidencia.
    Son los datos del técnico que va a solucionar el problema. 
    Técnicas de resolución de problemas
    Diagnóstico diferencial

     Es necesario determinar hasta qué punto las dificultades de afrontamiento a las situaciones estresantes se debe aún déficit de habilidades debido a conductas, emociones o cogniciones des adaptativas. El entrenamiento en auto-observación es primordial en esta primera fase.

     Divide y vencerás
L   a técnica divide y vencerás consiste en:
     Descomponer un problema en un conjunto de subproblemas más pequeños.
     Se resuelven estos subproblemas
     Se combinan las soluciones
     Enfoque Ascendente
     En la resolución de problemas ascendente, se comienza con los componentes físicos de la red y se asciende por las capas del modelo OSI hasta que se logra identificar la causa del problema. La resolución de problemas ascendente es un buen enfoque cuando se sospecha que el problema es físico.
     Enfoque Descendente
     En la resolución de problemas descendente, se comienza con las aplicaciones de usuario final y se desciende por las capas del modelo OSI hasta que se logra identificar la causa del problema. Las aplicaciones de usuario final de un sistema final se prueban antes de abordar los elementos de networking más específicos.
     Simulación de averías
     Básicamente lo que se hace es simular un problema inventándolo o usando un programa como el packet tracer o Kiva para probar por ejemplo que pasaría si quito este cable o conexión todo esto te sirve para que cuando ocurra un problema real se pueda solucionar fácilmente.

     Reparación y verificación
     Encontrada la causa principal del problema procederemos a su reparación. Existen distintas maneras de reparar un problema, como por ejemplo:
    Corregir un configuración
    Corregir un error en el diseño de la red 
    Actualizar una determinada aplicación
    Reemplazar un componente
    Documentación de las incidencias

La documentación de red es parte importante de todo proceso de resolución de
problemas. La documentación debe incluir una medición normal o de línea de base del
rendimiento de la red. Además, alguna documentación (como los mapas de topología, los
diagramas de redes etc…) puede proporcionar información valiosa cuando el encargado
de resolver el problema intenta comprender el diseño físico de la red y el flujo lógico de la
información.

Aplicaciones para la gestión de incidencias
La gestión de incidencias es un área de procesos perteneciente a la gestión de servicios de tecnologías de la información. Existen múltiples soluciones software en el mercado para la gestión de incidencias. Estos productos ofrecen un entorno informatizado donde recibir y abrir incidencias (mediante correo electrónico, formularios web, etc.), asignar automáticamente un número de incidencia, consultar el estado online de la incidencia, documentar la incidencia, elaborar informes, etc.
Simulación de averías
La simulación de averías es una simulación que se hace ya sea con un programa o una simulación real para comprobar que los sistemas de detección de averías funcionan o para probar si el equipo técnico es decir los que van a tener que arreglar las averías trabajan correctamente y van a poder solucionar la avería a tiempo. 

Incidencias comunes en las redes locales

Según la capa donde se ubica la causa
Física:
         Hardware estropeado.
         Conectores y cables dañados.
         Dispositivo apagado.
Enlace de datos:
         Faltan drivers para el adaptador de red o son incorrectos, problemas de conectividad WiFi.
         Problemas con la dirección MAC si se ha modificado.
         Filtros MAC activados.
         Diseño o configuración incorrecta de las VLAN.
Red:
         Configuración errónea de las direcciones IP
         IP duplicadas, tablas de enrutamiento incorrectas
        Errores de diseño de las subredes, etc.
Transporte:
         Bloques por el firewall de paquetes TCP o UDP dirigidos a determinados puertos, PAT mal configurado, conflictos entre aplicaciones que intentan escuchar sobre el mismo puerto, etc.
Sesión, presentación y aplicación:
         Errores de configuración en los servicios DNS y NetBIOS, que pueden impedir el acceso a los recursos a través de sus URI; problemas con el DHCP, como errores de configuración, agotamiento de las direcciones IP asignables, existencia de otros servidores DHCP en el mismo segmento de la red, etc.; errores de configuración en los servicios HTTP, HTTPS, FTP, SMTP, POP·, IMAP, etc.

Según su efecto en la red
Sin acceso a internet:
         Errores en la configuración de la interfaz
         Tablas de enrutamiento
         PAT dinámico
         Servidor DNS, ISP, etc.
Sin acceso a un determinado recurso de la red local desde Internet:
        Errores en el PAT
       Tablas de enrutamiento
La red va muy lenta:
       ¿alguien la está colapsando?, ¿se trata de tráfico de la red?, ¿se trata de algún virus o ataque?
No se puede acceder a los recursos de una determinada subred:
        Errores en las tablas de enrutamiento
       Las VLAN
       El firewall, etc.

5 Actualización de la red
Actualizar la red supone reemplazar o añadir componentes de la red (ya sean hardware o software) con el objetivo de obtener una mejora o corregir un determinado error.

Estos son algunos ejemplos:
 Reemplazar el cable que llega a nuestro servidor, que es de categoría 5e y funciona a 1000 Mbps, por otro de categoría 7 a 10Gbps, ya que en momentos puntuales hemos detectado que la red se congestiona en este punto.
      Actualizar el firmware (sistema operativo) de nuestro router porque la nueva versión incorpora nuevos protocolos de enrutamiento que lo hacen más eficiente.
   Actualizar el firmware de un punto de acceso inalámbrico porque se ha detectado un problema que el fabricante ha corregido en la nueva versión de este firmware. 
Compatibilidad de las actualizaciones
En las redes, cada componente se encuentra conectado a un conjunto y, por lo tanto, si cambiamos un componente podemos afectar al funcionamiento de todos los demás. Por ello, antes de realizar un cambio, debemos asegurarnos de que el nuevo componente o la nueva versión del software que instalemos sean totalmente compatibles con el sistema actual del que disponemos.

Coste de la actualización
El coste de las actualizaciones es muy variable; puede ser sencillo y gratuito, como es el caso de la mayoría de las actualizaciones hardware. Siempre ha de tenerse en cuenta que los beneficios que aporte la actualización deben ser superiores a los costes de la misma.

Procedimiento general de la actualización

Si la hora de actualizar un componente tenemos diferentes opciones, decidiremos en
primer lugar cuál de ellas es más conveniente para nuestro sistema.
Para las actualizaciones de software, si es posible, se realiza una copia de seguridad del
sistema antes de actualizarlo, de tal forma que, si una vez actualizado el sistema falla,
podamos restaurarlo en su estado previo.
 A la hora de aplicar la actualización, para las actualizaciones de firmware es importante
vigilar que el dispositivo en cuestión no se quede sin alimentación eléctrica, ya que el
firmware podría quedar a medio instalar y, así, dejaría de funcionar el dispositivo.
Finalmente, debemos comprobar que la actualización se ha instalado correctamente y 
Que se han añadido las nuevas funcionalidades o se han corregido los problemas por los que la hemos instalado.