miércoles, 28 de mayo de 2014

tema 12 LA RED YA ESTA LISTA


1 Verificación de la conectividad

Existen 2 tipos de inspecciones para verificar la red:
  • Inspección física: Es aquella que se realiza mediante el uso de herramientas físicas, para comprobar la conectividad física entre dispositivos y la visual que busca fallos a simple vista.
  • Inspección lógica de la red: es aquella que se realiza mediante software para comprobar la conectividad lógica entre dispositivos. La mayoría de estos software son comandos básicos y vienen preinstalados en el propio sistema operativo.

Inspección física de la red
  • Inspección física: en este modo de inspección es necesario el uso de herramientas físicas (Polímetro, Analizadores,…), que servirá para comprobar la conectividad física entre dispositivos para saber si todo está funcionando como establecieron en el diseño de la red.
  • Inspección visual: que sirve para detectar cualquier fallo o problema que se haya podido producir en la instalación detectable a simple vista sin necesidad de ningún tipo de herramienta.

Comprobadores de continuidad

Los comprobadores de continuidad tienen el cometido de garantizarnos que en una instalación cableada la señal se propaga sin interrupción a lo largo de un canal. Hay dos tipos de comprobadores  de continuidad según el tipo de cableado que hayamos escogido para hacer la instalación:
  • Comprobador de continuidad eléctrica: Sirven para medir magnitudes eléctricas en diferentes ámbitos y poder detectar si hay alguna interrupción en el cableado de cobre impidiendo llegar la señal a su destino
  • Comprobadores de continuidad óptica: sirven para comprobar si el cableado de fibra óptica hay alguna interrupción en el cableado impidiendo llegar la señal a su destino.

Comprobadores de conexión

Se utilizan para comprobar la conectividad física entre dos extremos de un cable de par trenzado o (fibra óptica).también disponen de una pantalla donde el administrador de la red podrá visualizar toda la información (conectividad, cruzamiento de filamentos,…).

Analizadores de cable

Los analizadores de cable tanto de par trenzado como de fibra óptica son muy parecidos a los comprobadores de conexión pero realmente son aparatos mucho más sofisticados y complejos ya que dan mucha más información un comprobador de conexión. También disponen al igual que los comprobadores de conexión de una pantalla para poder visualizar los datos que se van obteniendo del analizado del cable. También se disponen en dos aparatos uno principal que es el que guarda la información del analizado y otro periférico pudiendo incorporar un software de comunicación tipo walki-talki.
  • Informan si el cable cumple con los requisitos para una determinada categoría necesarios para su certificación.
  • Los datos obtenidos en el analizado del cable se pueden volcar a un pc para ser analizados.

Inspección visual

Consiste en comprobar toda la instalación de forma visual con la intención de averiguar si hay algún defecto en la instalación, comprobando conectores, el recorrido del cable, los paneles de parcheo, y los adaptadores de la red (switch, antenas, leds de funcionamiento,…).

Indicadores luminosos de los dispositivos

Los indicadores más frecuentes que suelen tener los dispositivos son los siguientes:
  • Led del sistema: sirve para verificar si el dispositivo está recibiendo alimentación eléctrica, suele poner POWER.
  • Led de interfaz: son aquellos asociados  a cada una de las interfaces de un dispositivo, aunque puede variar de un dispositivo a otro los más comunes son:
  • LED de estado del enlace: nos indica si se ha podido establecer conexión a la LAN.
  • LED de velocidad de transmisión: indica a qué velocidad de transmisión está trabajando la interface. Los suelen tener los que operan de 10/100/1000Mbps.
  • LED de modo de interfaz: te indica si se está utilizando el modo half-duplex o full-duplex.
  • Otros leds: estos indican otros parámetros de la configuración  

2 Inspección lógica

La inspección lógica de la red hace una comprobación de la conexión mediante un software en modo comandos que está instalado de forma predeterminada en todos los dispositivos. Hay diferentes comandos o aplicaciones que permiten realizar esta tarea.

IPCONFIG

Muestra y nos permite modificar la información relativa a las conexiones de red en los sistemas operativos de Windows. Al ejecutar el comando en la consola nos muestra principalmente la dirección IP, máscara y puerta de enlace de cada una de los adaptadores de red que tenga el equipo.

parámetros 
  • Ipconfig /all: Muestra toda la información de configuración.
  • ipconfig  /release: Libera la dirección IP para el adaptador especificado (IPv4 e IPv6).
  • ipconfig  /renew: Renueva la dirección IPv4 para el adaptador especificado.
  • Ipconfig /showclassid: Muestra todas los id. de clase DHCP permitidas para este adaptador.
  • ipconfig /allcompartments: Muestra información para todos los compartimientos.
  • ipconfig /setclassid: Modifica el id. de clase DHCP.

IFCONFIG

El comando ifconfig se usa para mostrar información sobre las interfaces de red conectadas al sistema y también para configurar la interfaz de red de los sistemas derivados del UNIX

Sus parámetros son:
  • A Ifconfig se pueden añadir distintos parámetros:
  • Ifconfig -a: Mostrar información más detallada de los interfaces
  • Ifconfig Interfaz: Informar de una interfaz concreta
  • Ifconfig Up: reactiva una interfaz de red desactivada
  • Ifconfig Down: inhabilita el trafico IP de una interfaz
  • Ifconfig Netmask: permite modificar de red

PING

El comando ping sirve para verificar la conectividad entre redes. 

parametros
  • ping /help: ayuda
  • Ping n (cuenta): Determina el número de solicitudes de eco para enviar.
  • Ping w (tiempo de espera): Permite ajustar el tiempo de espera (en milisegundos).
  • Ping l (tamaño): Permite ajustar el tamaño del paquete de ping. El tamaño predeterminado es de 32 bytes.
  • Ping f: Establece el bit No fragmentar en el paquete de ping. De manera predeterminada, el paquete de ping permite la fragmentación.


Tracert (Para MS Windows) y Traceroute (En sistemas derivados de Unix)

Estos comandos permiten averiguar que dispositivos intermedios de nivel de red existen entre nuestro dispositivo y un host destino determinado y que tiempos de retardo se producen entre ellos y nuestro dispositivo. Para ello utilizan lenguaje ICMP.

VocabuVocabulario
El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP).

Arp
Este comando nos permite consultar la tabla ARP de nuestro dispositivo de red. En esta tabla se encuentran las direcciones MAC, las direcciones IP de todos los dispositivos vecinos de nuestro segmento de la LAN  con los que hayamos tenido relación.
Comando habitual: arp –a

Route
Este comando nos permite consultar y modificar la tabla de enrutamiento de nuestro dispositivo de red. La forma de consultar la tabla es:
  1. En Windows: Route print
  2. Sistemas Unix: route o route –n

Mediante otros modificadores como route add o route delete, se pueden añadir o eliminar entradas en la tabla de entutamiento.

Route add y Route delete

En Linux, para consultar la tabla en formato numérico, se debe utilizar el modificador –n

NSLOOK

Es un programa, utilizado para saber si el DNS (Domain Name System español: (sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para ordenadores, servicios o cualquier recurso conectado a una red) está resolviendo correctamente los nombres y las IP. Se utiliza con el comando nslookup, que funciona tanto en Windows como en UNIX para obtener la dirección IP conociendo el nombre, y viceversa...

NETSTAT

Netstat (network statistics) es una herramienta de línea de comandos que muestra un listado de las conexiones activas de un ordenador, tanto entrante como saliente.

Estados Posibles:
  • established el socket tiene una conexión establecida
  • syn_sent el socket está intentando iniciar una conexión
  • syn_recv una petición de conexión fue recibida por la red
  • fin_wait1 el socket está cerrado, y la conexión está finalizándose
  • fin_wait2 la conexión está cerrada, y el socket está esperando que finalice la conexión remota
  • time_wait el socket está esperando después de cerrarse que concluyan los paquetes que siguen en la red
  • closed el socket no está siendo usado
  • close_wait la conexión remota ha finalizado, y se espera que se cierre el socket
  • last_ack la conexión remota ha finalizado, y se espera que se cierre el socket. esperando el acknowledgement.
  • listen el socket está esperando posibles conexiones entrantes
  • closing: ambos sockets han finalizado pero aún no fueron enviados todos los datos
  • unknown: el estado del socket no se conoce
  • delete_tcb: se está eliminando el búfer del control de transmisión (tcb) para la conexión tcp.

Procedimientos

Para visualizar todas las conexiones activas en el sistema, tanto TCP como UDP, se utiliza la opción -a.
  • Para mostrar solo las conexiones activas por TCP, se utiliza netstat –t
  • Para mostrar solo las conexiones activas por UDP, se utiliza: netstat –u
  • Para mostrar las estadísticas de uso para todos los tipos de conexiones, se utiliza: netstat –s
  • Para mostrar solamente las estadísticas originadas por conexiones TCP, se utiliza: netstat -s –t
  • Para mostrar solamente las estadísticas originadas por conexiones UDP, se utiliza: netstat -s –u
  • Para mostrar la tabla de encaminamientos, se utiliza: netstat –r
  • Para mostrar las asignaciones grupos de multidifusión, se utiliza netstat –g
  • Para mostrar la tabla de interfaces activas en el sistema, se utiliza: netstat –i

TELNET Y SSH

Telnet es un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.
Para iniciar una sesión con un intérprete de comandos de otro ordenador, puede emplear el comando telnet seguido del nombre o la dirección IP de la máquina en la que desea trabajar.

La mejor alternativa para telnet es SSH, ya que es mucho más segura.

3 MONITORIZACIÓN DE LA RED

supervisar el funcionamiento de un sistema, servicio o actividad de forma constante y trata de garantizar que el rendimiento de la red vaya siguiendo los parámetros establecidos.

Podemos diferenciar 2 tipos de monitorización:
  • Ad Hoc: Este tipo de monitorización se utiliza para averiguar la causa de problemas o sucesos específicos, en una situación puntual en que lo que queremos es encontrar una respuesta.
  • Preventiva: Este es otro tipo de monitorizacion que, como indica su nombre, trata de prevenir problemas. Es automatizada y nos permite detectar cambios que pueden provocar problemas, ahora o en un futuro.


PARÁMETROS DE RENDIMIENTO.

Los parámetros de rendimiento de una red no siempre son los mismos, estos se rigen según los dispositivos que se vayan a monitorizar. Entre otros, estos son los más comunes:
  • Estado de la CPU de los dispositivos: Si un dispositivo recibe muchas tramas por sus interfaces de red o activa demasiados servicios, esto puede provocar que el procesador de tal se colapse y se puede llegar a observar una gran bajada de rendimiento.
  • Nivel de uso de la memoria: Estos dispositivos se encargan de almacenar múltiples datos en su memoria, si esta se colapsa, el rendimiento de la red caerá.

Nivel y tipo de tráfico: El tipo de tráfico es muy importante conocerlo ya que podremos detectar problemas, asi como congestiones y puntos débiles

 AVISOS Y ALARMAS

Estos sistemas los podemos configurar para que cuando alguno de los parámetros se desvía emitir una alarma o un aviso. Lo más importante es configurarlos ya que si no lo hacemos no podremos evitar los problemas, haciéndolo conseguiríamos que nos llegara el aviso antes de que estuviera el problema.
4 Herramientas de monitorización

Analizadores de protocolos: analiza el tráfico de red  y proporciona  datos y estadísticas sobre puntos concretos.

Herramientas de monitorización: recopilan información de la red y forman estadísticas para que el administrador pueda opinar.

ANALIZADORES DE PROTOCOLOS

Es el análisis del tráfico que pasa por un punto de la red  del cual se extraen datos como la cantidad y tipo de trafico aunque se puede extraer todo el contenido de la trama pero es un delito por lo cual normalmente se informa de que pueden ser analizadas la tramas aunque normalmente no es necesario debido a que lo único que se  analiza es los protocolos y más si puede haber ataques.

Ubicación de analizadores

Se pueden ubicar Colocando un analizador de red en el router pudiendo asi controlar analizar el tráfico de entrada y salida automáticamente.

También se podría colocar un el analizador en un dispositivo aparte conectado a un switch especial que replicando los datos y enviarlos por un puerto espejo.

software analizador de protocolos. 
  • Tcpdumper: Funciona por líneas de comandos y permite capturar y analizar tramas en modo texto es libre.
  • Wireshark: Es una herramienta gráfica y libre permite también trabajar con comandos.
  • Microsoft network monitor: Similar al wireshark pero de Microsoft.
  • Nop: Es la más útil y ya que da muchas opciones de capitulación.
HERRAMIENTAS DE MOTORIZACIÓN REMOTA

Son todas aquellas que se encargan de recopilar y analizar los datos de monitorización del resto de supositivos de la red.

como llega la información al dispositivo central
  • Inspección prevista de la red: inspecciona la red mediante los mensajes que pasan por la red.
  • Inspección activa de la red: inspecciona la red mediante aplicaciones que hacen solicitudes a los host de la red.
  • Inspiración mediante sondas de monitorización remota: son las aplicaciones instaladas en los dispositivos o pequeños electos hardware los cuales envían información al dispositivo central de monitorización.
  • protocolos de monitorización remota
  • Snmp: Protocolo que facilita el intercambio de información de administración entre dispositivos de red, define dos tipos de aplicaciones:
  • El agente de gestión: Es una aplicación que actúa como una sonda
  • La entidad  gestora: Estos dispositivos almacenen información que reciben de los dispositivos de gestión
La comunicación entre agentes se puede producir de dos formas:
  • Mensaje de solución/respuesta:La entidad gestora envía solicitudes a todos los dispositivos y estos contestan
  • Mensaje trap: Envía mensajes cuando quiere notificar
  • Rmon: Es un estándar que define objetos actuales e históricos de control
  • ejemplos de sistemas de monitorización remota.
  • Nagios: Herramienta de monitorización de código abierto que permite la monitorización tanto en equipos como en servidores y configura las alarmas.
  • Munim:Es otra herramienta de código abierto que funciona basado en sondas que se instalan en los dispositivos que se van a monitorizar.
  • Cacti: Es un sistema de código abierto que está más centrado en la obtención de datos mediante snmp y la elaboración de gráficos.
  • Ciscoworks lan managenent solution:Pertenece a cisco monitoriza y gestiona la red y se centra más en la gestión de dispositivos cisco que implementa de base snmmp.

5 Resolución de problema. 

PROCESO DE RESOLUCIÓN DE PROBLEMAS

1 Detección y recepción.
Se detecta o se recibe el problema, se inicia el proceso de resolución. Este proceso deberá documentarse en todo momento para conocer en cualquier instante cuál es la situación, qué se ha hecho y qué falta por hacer recopilando los siguientes datos:

  • Identificación del usuario: Solicitar todos los datos necesarios como pueden ser nombre, apellidos, DNI, domicilio y también datos de contacto del usuario como número de teléfono y e-mail.

  • Instante en el que se ha producido la incidencia, para saber si ha ido por una causa de si ha sido por un fallo del operador o del dispositivo en cuestión.

  • Identificación o localización del dispositivo. Saber dónde se sitúa el dispositivo con el problema en cuestión y ver si esta colocado en el sitio optimo.

  • Descripción del problema. Que el cliente describa como mejor pueda y sepa el problema que tiene con su red.

  • Posibles causas a las que el usuario atribuye el problema. Que el cliente diga si a tocado algo que pueda haber des configurado la red.
  • Prioridad o importancia que da el usuario a la resolución de este problema. La rapidez que necesita el usuario para que se solucione.


Otras observaciones de utilidad.

  • Instante en el que se nos ha notificado el problema.(Fecha y hora)
  • Identificación de la persona que recibe la incidencia. Tomar los datos necesarios para su registro.


2 Elaboración de diagnósticos.

Significa encontrar una posible causa del problema. Para ello antes de empezar es importante recopilar toda la información posible sobre la incidencia.

Esta información se puede encontrar en los ficheros log de los dispositivos afectados, en los sistemas de monitorización o incluso los propios usuarios pueden tener información que darnos.
  • Un mapa físico: que describa todos los componentes físicos de la red y cómo se interconectan entre sí.
  • Un mapa lógico: donde se visualicen rápidamente las subredes y las direcciones IP estáticas de los dispositivos.

Esquemas o diagramas  con toda la información posible sobre la trayectoria concreta de cada cable y de los paneles de parcheo.

Documento de referencia con la configuración por defecto de las estaciones de trabajo, puntos de acceso, routers ,switches y cualquier dispositivo de red.
Listado de las aplicaciones y servicios instalados en cada dispositivo y de los usuarios que hacen uso de ellos.

Listado de las cuentas de usuario, grupos, permisos y derechos asociados a cada grupo y/o usuario.

Diario técnico de los problemas resueltos en la red.

3 Reparación de la incidencia

Una vez establecida una posible causa podremos plantear una posible solución. En esta fase se trata de intentar resolver el problema partiendo del diagnóstico establecido. Se debe tener en cuenta que podemos haber hecho un diagnóstico erróneo y, por lo tanto, si durante la aplicación de la solución vemos algún indicio de que nos hemos equivocado, debemos volver al paso anterior y replanteamos si el diagnóstico es realmente adecuado.

TÉCNICAS DE RESOLUCIÓN DE PROBLEMAS.
Estas son algunas de las técnicas que más se utilizan para encontrar y solucionar un problema en una red informática.
  • Diagnóstico diferencial: El diagnostico referencial consiste en, antes de empezar, plantearse una serie de hipótesis que pueden explicar el problema y a partir de ahí, si tenemos más de una hipótesis, valorar cuál es la más probable e intentar resolver el problema partiendo de esa base.
  • Divide y vencerás: Esta técnica consiste en tratar de aislar aquella zona, región o componentes de la red donde se ubica el problema. Si conseguimos aislar la región o componentes problemáticos tendremos menos elementos sobre los que probar nuestras hipótesis y, por tanto, la resolución del problema será más rápida.
  • Enfoque ascendente: El enfoque ascendente consiste en ir comprobando el estado de la red empezando desde la capa física e ir subiendo progresivamente de capa hasta dar con el problema.
  • Enfoque descendente: Al contrario que el ascendente, el enfoque descendente consiste en comprobar el estado de la red empezando desde la capa de aplicación y descender progresivamente hasta dar con el problema.
  • Sustitución: Esta técnica consiste en reemplazar el  elemento que sospechamos que falla por otro que sabemos que está perfecto estado para comprobar si nuestra sospecha es correcta.
  • Es conveniente sustituir los elementos de uno en uno por otro nuevo y comprobar si la red con el elemento nuevo funciona correctamente, si sigue sin funcionar, es aconsejable volver a poner el elemento anterior y substituir otro.
  • Fuentes externas: También podemos utilizar fuentes externas para ayudarnos en el diagnóstico y la resolución del problema. Las más habituales son:
  • Foros de Internet: existen multitud de foros especializados en la resolución de problemas de red que nos pueden ayudar a encontrar la causa y la solución a nuestro problema concreto.
  • Página web del fabricante: en ella podemos encontrar informes sobre problemas concretos asociados a ese dispositivo o software concreto que estamos utilizando y sus respectivas soluciones, parches, etc.
  • FAQ (Preguntas frecuentes): son páginas web donde se encuentran en formato breve una gran cantidad de preguntas frecuentes sobre problemas de la red y sus respectivas soluciones.
  • Otros profesionales: nunca debemos descartar la posibilidad de pedir ayuda a otros profesionales.


REPARACION Y VERIFICACION
  • -Corregir una configuración
  • -Correguir error en disco de la red
  • -Actualizar determinada aplicación
  • -Reemplazar un componente


DOCUMENTACIÓN DE LAS INCIDENCIAS.

Una vez resuelto el problema debemos documentarlo y proceder al cierre de la incidencia relacionada

informe básico de asistencia.

El informe básico de asistencia es un informe cuya finalidad es que el usuario final o el cliente pueda saber cuál era la causa del problema y que se ha hecho para solucionarlo.
contenido básico que suele tener un informe de asistencia:

  1. Instante de recepción de la incidencia e identificador asignado. Consiste en anotar cuando se ha recibido el error y el número de identificación que le hemos asignado.
  2. Datos identificativos del técnico que ha atendido la incidencia. Aquí se anota los datos del técnico que ha estado revisando e intentando solucionar el error en la red.
  3. Instante en el que se inició el procedimiento de resolución. Momento en el que el técnico se ha puesto a revisar el problema y a intentar resolverlo.
  4. Breve descripción del problema. Consiste en describir de forma clara y resumida el origen del problema para que el cliente entienda lo que había sucedido.
  5. Enumeración de los pasos seguidos para el diagnóstico. Lista de las acciones que hemos realizado para la resolución del problema de la red local.
  6. Consideraciones a tener presentes para prevenir futuros fallos. Consiste en plantear y tener en cuenta varios errores similares para que en un futuro no ocurran o se puedan -solucionar rápidamente.
  7. Instante en que se finalizó el procedimiento de resolución y tiempo total dedicado. Aquí se anota cuando se terminó de solucionar el problema y el tiempo que nos ha llevado la resolución desde el instante de recepción.
  8. -Material utilizado. Lista del material que hemos utilizado para solucionar la incidencia. Es importante indicar si el material utilizado se ha quedado en la red (cables, puntos de acceso…) para que luego quede clara la facturación.
  9. -Otras observaciones.
  10. Diario Técnico de Resolución de Problemas.
  11. Este diario registra las incidencias sucedidas en la red u las soluciones aplicadas, con el fin de que, si vuelve a surgir este problema u otro similar, podamos saber rápidamente cómo solucionarloGestión de Incidencias
  12. Los objetivos principales de la Gestión de Incidencias son:
  13. Detectar cualquier alteración en los servicios TI.
  14. Registrar y clasificar estas alteraciones.
  15. Asignar el personal encargado de restaurar el servicio según se define en el SLA correspondiente.

Los principales beneficios de una correcta Gestión de Incidencias incluyen:
  • -Mejorar la productividad de los usuarios.
  • -Cumplimiento de los niveles de servicio acordados en el SLA.
  • -Mayor control de los procesos y monitorización del servicio.
  • -Optimización de los recursos disponibles.
  • -Una CMDB más precisa, pues se registran los incidentes en relación con los elementos de configuración.
  • -Y principalmente: mejora la satisfacción general de clientes y usuarios.
  • Las principales dificultades a la hora de implementar la Gestión de Incidencias se resumen en:
  • -No se siguen los procedimientos previstos y se resuelven las incidencias sin registrarlas o se escalan innecesariamente y/o omitiendo los protocolos preestablecidos.
  • -No existe un margen operativo que permita gestionar los “picos” de incidencias, por lo que éstas no se registran adecuadamente e impiden la correcta operación de los protocolos de clasificación y escalado.

Las actividades incluidas en el proceso de Gestión de Peticiones son:
  • -Selección de peticiones: Los usuarios, a través de las herramientas destinadas a tal fin por la Gestión de Peticiones, emiten sus peticiones conforme a una serie de tipologías predefinidas.
  • -Aprobación financiera de la petición: Dado que la mayoría de peticiones tienen implicaciones financieras, se considera su coste y se decide si tramitar la petición o no.
  • Tramitación: La petición es cursada por la persona o personas adecuadas según cada caso.
  • -Cierre: Tras notificar al Centro de Servicios y comprobar desde aquél que el usuario ha quedado conforme con la gestión se procede a cerrarla.

Selección de peticiones de un menú

La Gestión de Peticiones hace posible que los propios usuarios emitan sus peticiones de servicio a través de una interfaz web.

Aprobación financiera

La mayoría de las peticiones conllevan un gasto, independientemente de los acuerdos financieros en vigor. Por eso, antes de autorizar una petición es principal determinar primero los costes que ésta acarreará de ser cursada.
Se pueden definir, para determinadas peticiones estándares, unos precios fijos que ayuden a gestionar con rapidez aquellos casos más frecuentes.

Tramitación y cierre

Esta actividad consiste en cursar la propia petición, por lo que las acciones a desempeñar dependerán de la naturaleza de la misma.

El Centro de Servicios puede encargarse de las más simples, mientras que otras precisarán de una intervención especializada. Algunas organizaciones disponen de grupos de expertos para cursar cada tipo de petición, o incluso derivan ciertas actividades a proveedores externos.

SIMULACIÓN DE AVERÍAS

La simulación de sistemas es de vital importancia en el mundo actual, hoy en día se encuentran paquetes de software especializados en emular sistemas reales, para que estos puedan ser analizados e investigados, sin necesidad de interactuar directamente con el sistema real.

Este software funcionara de forma didáctica de modo que el aprendizaje de la gran mayoría de las características que describen a una red de datos sea clara y entendible de forma rápida y sencilla.

Para la simulación necesitas programas basados en redes como pueden ser:

  • GNS3: es un simulador muy potente que permite mediante un entorno gráfico  dibujar y configurar una topología de red y posteriormente  simular su comportamiento
  • CNET: es un simulador que permite experimentar y simular paquetes de datos en las capas de enlace, red y transporte en redes LAN (Ethernet IEEE 802.3). Además, puede ser interesante para la simulación prestacional de nodos y puntos de acceso de redes WLAN (IEEE 802.11) que utilizan el protocolo de acceso al medio CSMA/CA.
  • SSFNet: es una herramienta para análisis, simulación y modelado de redes escalables de alto rendimiento. SSFNet consta de 3 componentes básicos:

INCIDENCIAS COMUNES EN LAS REDES LOCALES.

Según capa donde se ubica la causa:
  • -Física: Hardware estropeado, conectores y cables cambiados, dispositivos apagados, etc.
  • -Enlace de datos: Problema de conectividad Wi-Fi, problemas con la dirección MAC, Filtros MAC activados, diseño configuración incorrecta de las VLAN, etc.
  • -Red: Configuración errónea de las IP’s, Ip duplicadas, tabla de enrutamiento incorrecta, errores de diseño en las subredes.
  • -Transporte: Bloques por firewall de paquetes TCP o UDP dirigidos a determinados puertos PAT mal configurado, conflictos entre aplicaciones que intentan escuchar sobre el mismo puerto, etc.
  • -Sesión, presentación y aplicación: Errores de configuración en los servicios DNS y NetBIOS, que pueden impedir el acceso a los recursos a través de sus URI.
  • Según su efecto en la red:
  • -Sin acceso a Internet: Errores en la configuración de la interfaz, tablas de enrutamiento, PAT dinámico, servidor DNS, ISP, etc.
  • -Sin acceso a un determinado recurso de las redes locales desde Internet: Errores en el PAT, tablas de enrutamiento, etc.
  • -La red va muy lenta: Hay alguien colapsando, a lo mejor  se trata de tráfico no deseado o de algún virus
  • -No se puede acceder a los recursos de una determinada subred: Errores en las tablas de enrutamiento de las VLAN el firewall, etc.

6 Actualización de la red

Actualizar en la red supone remplazar o añadir componentes de la red con el objetivo de obtener una mejora o corregir un determinado error que se encuentre en nuestra versión actual.

Compatibilidad de las actualizaciones

Debemos comprobar que siempre que cambiamos un componente sea compatible con el resto.

Coste de la actualización

Puede se gratuito o de pago, siendo casi todas las actualizaciones gratuitas.

Procedimiento general de la actualización
  1. A la hora de actualizar cualquier componente puede que tengamos varias opciones para hacerlo y siempre elegiremos la que mas nos convenga.
  2. Siempre que sea posible en las actualizaciones de software realizaremos una copia de seguridad, para que en el caso de que falle podamos restablecer el sistema sin perder nada.
  3. También tendremos que tener en cuenta que el dispositivo en el que estamos realizando la actualización no se que sin alimentación y porque así la actualización podría quedar a medio instalar y dejaría de funcionar el sistema.
  4. Finalmente, una vez realizada la actualización tendremos que comprobar que se ha instalado correctamente, mirando que funciona como debe y comprobando que ha corregido todos los errores de la versión anterior. 

miércoles, 26 de febrero de 2014

TEMA 8: Dispositivos de la capa de red y afines



CUESTIONARIO INICIAL

  1. ¿Cuál es la función principal de un enrutador o router?
·         Un router, también conocido como enrutador o encaminador de paquetes, es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.
  1. ¿Qué es una tabla de enrutamiento?
·         es un documento electrónico que almacena las rutas a los diferentes nodos en una red informática. Los nodos pueden ser cualquier tipo de dispositivo electrónico conectado a la red. La Tabla de encaminamiento generalmente se almacena en un router o en una red en forma de una base de datos o archivo. Cuando los datos deben ser enviados desde un nodo a otro de la red, se hace referencia a la tabla de encaminamiento con el fin de encontrar la mejor ruta para la transferencia de datos.

  1. ¿Cómo podemos revisar la tabla de enrutamiento de nuestro ordenador?
·         sudo cat /proc/net/route
·         sudo /sbin/route -n
·         sudo /bin/netstat -r
  1. Enumera los campos que tiene una tabla de enrutamiento.
·         El primero es una dirección de destino
·         El segundo es el nombre de la interfaz a la que se va a encaminar el datagrama
·         El tercero es la dirección IP de otra máquina que recibirá el datagrama en su siguiente paso a través de la red.
  1. ¿Qué tipos de enrutamiento existen?
tipo de enrutamiento
Recomendado para
Estático 
Hosts y redes de tamaño reducido que obtienen las rutas de un enrutador predeterminado, y enrutadores predeterminados que sólo necesitan conocer uno o dos enrutadores en los siguientes saltos.
Dinámico 
Interredes de mayor tamaño, enrutadores en redes locales con múltiples hosts y hosts de sistemas autónomos de gran tamaño. El enrutamiento dinámico es la mejor opción para los sistemas en la mayoría de las redes.
Estático y dinámico combinados 
Enrutadores que conectan una red con enrutamiento estático y una red con enrutamiento dinámico, y enrutadores de límite que conectan un sistema autónomo interior con redes externas. La combinación del enrutamiento estático y dinámico en un sistema es una práctica habitual. 

  1. ¿Qué tipos de algoritmos existen en el enrutamiento dinámico?, pon un ejemplo de un protocolo de cada uno de ellos.
·         Protocolos de vector distancia: Buscan el camino más corto determinando la dirección y la distancia a cualquier enlace.
·         Protocolos de estado de enlace: Los protocolos de estado de enlace crean tablas de enrutamiento basándose en una base de datos de la topología.
·         Protocolos híbridos: Son algoritmos que toman las características más sobresalientes del vector de distancia y la del estado de enlace.
  1. ¿Para qué sirve un proxy?
·         Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede Web. El servidor de seguridad del servidor proxy bloquea algunas sedes o páginas Web por diversas razones.
·         Mejoran el rendimiento
·         Funcionan como cortafuegos y como filtro de contenidos.
  1. ¿Qué es y cómo podemos averiguar la puerta enlace de nuestro ordenador?
·         dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
·         ipcofing
  1. ¿Qué es un ISP?
Internet Service Provider; compañía que proporciona acceso a Internet. Por una cuota mensual, el proveedor del servicio te da un paquete de software, un nombre de usuario, una contraseña y un número de teléfono de acceso.
  1. ¿Qué es la jerarquía de ISPs?
Son los niveles en los que se dividen, sinedo el que sirve de conexión a los al usuario final la de nivel 3.
  1. ¿Qué es un POP (Point of Presence)?
El POP es un lugar para los usuarios locales para acceder a la red de la compañía, a menudo a través de un número de teléfono local o línea dedicada
  1. ¿Qué es un NAP (Network Access Point)?
Son componentes fundamentales de la Red Internet.Através de un NAP, se produce el intercambio de tráfico entre las redes de diversas entidades (operadores, proveedores de acceso, organismos de gobierno, entidades académicas, etc.)
  1. Indica las diferentes tecnologías que pueden utilizarse para acceder a Internet y los dispositivos que hacen falta para utilizar cada una de ellas.
         telefonia: modem
  1. ¿Para qué se utilizan las VLAN y qué dispositivo es necesario para crearlas?
Las VLAN son un mecanismo que permite a los administradores de red crear dominios de difusión lógicos que puedan expandirse a través de un solo switch o de varios, independientemente de la proximidad física. Esta función resulta útil para reducir el tamaño de los dominios de difusión o para permitir que los grupos o usuarios se agrupen de manera lógica sin tener que estar ubicados físicamente en el mismo lugar.
Para crearlas es necesario un ruter
  1. ¿Qué ventajas ofrece el uso de las VLAN?
·         Aumento de la eficiencia del ancho de banda
·         Mejoras en la seguridad de la red
·         Aumento de la flexibilidad de la red
·         Aumento de la escalabilidad de la red
  1. ¿Qué dos formas existen para configurar las VLAN en un conmutador?
·         Las VLAN estáticas. Las asignaciones en una VLAN estática se crean mediante la asignación de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red, automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente la asignación a la VLAN del nuevo puerto de conexión en el switch.En ella se crean unidades virtuales no estaticas en las que se guardan los archivos y componentes del sistema de archivos mundial

·         En las VLAN dinámicas, la asignación se realiza mediante paquetes de software tales como el CiscoWorks 2000. Con el VMPS (acrónimo en inglés de VLAN Management Policy Server o Servidor de Gestión de Directivas de la VLAN), el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automática basándose en información tal como la dirección MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una consulta a la base de datos de miembros de la VLAN. Se puede consultar el software FreeNAC para ver un ejemplo de implementación de un servidor VMPS.
  1. ¿Qué es un puerto troncal en un switch y para qué sirve?
·         Un puerto de switch que pertenece a una vlan determinada es llamado puerto de acceso, mientras que un puerto que transmite información de varias Vlans a través de un enlace punto a punto es llamado puerto troncal.
  1. Indica qué comandos debemos introducir en la consola de un switch para decirle que un puerto pertenece a una VLAN.
  2. ¿Qué es Packet Tracer de CISCO?
·         Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA.
  1. ¿Para qué se utiliza el comando switchport mode trunk en los switches CISCO?
DTP (Dynamic Trunking Protocol) es un protocolo propietario creado por Cisco Systems que opera entre switches Cisco, el cual automatiza la configuración de trunking (etiquetado de tramas de diferentes VLAN's con ISL o 802.1Q) en enlaces Ethernet.
Dicho protocolo puede establecer los puertos ethernet en cinco modos diferentes de trabajo: AUTO, ON, OFF, DESIRABLE y NON-NEGOTIATE.
  1. ¿Qué diferencias hay entre un mapa físico y un mapa lógico de una red?
·         Los mapas físicos son la representación gráfica de como sería una red, este mapa lo pueden hacer en visio o power point, mientras que el mapa de red o topológico se hace en packet tracert porque aqui se plasmas conexiones de red, y se evidencian con el ping entre los dispositivos.