1
Verificación de la conectividad
Existen 2 tipos de inspecciones
para verificar la red:
- Inspección física: Es aquella que se realiza mediante el uso de herramientas físicas, para comprobar la conectividad física entre dispositivos y la visual que busca fallos a simple vista.
- Inspección lógica de la red: es aquella que se realiza mediante software para comprobar la conectividad lógica entre dispositivos. La mayoría de estos software son comandos básicos y vienen preinstalados en el propio sistema operativo.
Inspección física de la red
- Inspección física: en este modo de inspección es necesario el uso de herramientas físicas (Polímetro, Analizadores,…), que servirá para comprobar la conectividad física entre dispositivos para saber si todo está funcionando como establecieron en el diseño de la red.
- Inspección visual: que sirve para detectar cualquier fallo o problema que se haya podido producir en la instalación detectable a simple vista sin necesidad de ningún tipo de herramienta.
Comprobadores de continuidad
Los comprobadores de continuidad
tienen el cometido de garantizarnos que en una instalación cableada la señal se
propaga sin interrupción a lo largo de un canal. Hay dos tipos de
comprobadores de continuidad según el
tipo de cableado que hayamos escogido para hacer la instalación:
- Comprobador de continuidad eléctrica: Sirven para medir magnitudes eléctricas en diferentes ámbitos y poder detectar si hay alguna interrupción en el cableado de cobre impidiendo llegar la señal a su destino
- Comprobadores de continuidad óptica: sirven para comprobar si el cableado de fibra óptica hay alguna interrupción en el cableado impidiendo llegar la señal a su destino.
Comprobadores de conexión
Se utilizan para comprobar la
conectividad física entre dos extremos de un cable de par trenzado o (fibra
óptica).también disponen de una pantalla donde el administrador de la red podrá
visualizar toda la información (conectividad, cruzamiento de filamentos,…).
Analizadores de cable
Los analizadores de cable tanto
de par trenzado como de fibra óptica son muy parecidos a los comprobadores de
conexión pero realmente son aparatos mucho más sofisticados y complejos ya que
dan mucha más información un comprobador de conexión. También disponen al igual
que los comprobadores de conexión de una pantalla para poder visualizar los
datos que se van obteniendo del analizado del cable. También se disponen en dos
aparatos uno principal que es el que guarda la información del analizado y otro
periférico pudiendo incorporar un software de comunicación tipo walki-talki.
- Informan si el cable cumple con los requisitos para una determinada categoría necesarios para su certificación.
- Los datos obtenidos en el analizado del cable se pueden volcar a un pc para ser analizados.
Inspección visual
Consiste en comprobar toda la
instalación de forma visual con la intención de averiguar si hay algún defecto
en la instalación, comprobando conectores, el recorrido del cable, los paneles
de parcheo, y los adaptadores de la red (switch, antenas, leds de
funcionamiento,…).
Indicadores luminosos de los
dispositivos
Los indicadores más frecuentes
que suelen tener los dispositivos son los siguientes:
- Led del sistema: sirve para verificar si el dispositivo está recibiendo alimentación eléctrica, suele poner POWER.
- Led de interfaz: son aquellos asociados a cada una de las interfaces de un dispositivo, aunque puede variar de un dispositivo a otro los más comunes son:
- LED de estado del enlace: nos indica si se ha podido establecer conexión a la LAN.
- LED de velocidad de transmisión: indica a qué velocidad de transmisión está trabajando la interface. Los suelen tener los que operan de 10/100/1000Mbps.
- LED de modo de interfaz: te indica si se está utilizando el modo half-duplex o full-duplex.
- Otros leds: estos indican otros parámetros de la configuración
2 Inspección lógica
La inspección lógica de la red
hace una comprobación de la conexión mediante un software en modo comandos que
está instalado de forma predeterminada en todos los dispositivos. Hay
diferentes comandos o aplicaciones que permiten realizar esta tarea.
IPCONFIG
Muestra y nos permite modificar
la información relativa a las conexiones de red en los sistemas operativos de
Windows. Al ejecutar el comando en la consola nos muestra principalmente la
dirección IP, máscara y puerta de enlace de cada una de los adaptadores de red
que tenga el equipo.
parámetros
- Ipconfig /all: Muestra toda la información de configuración.
- ipconfig /release: Libera la dirección IP para el adaptador especificado (IPv4 e IPv6).
- ipconfig /renew: Renueva la dirección IPv4 para el adaptador especificado.
- Ipconfig /showclassid: Muestra todas los id. de clase DHCP permitidas para este adaptador.
- ipconfig /allcompartments: Muestra información para todos los compartimientos.
- ipconfig /setclassid: Modifica el id. de clase DHCP.
IFCONFIG
El comando ifconfig se usa para
mostrar información sobre las interfaces de red conectadas al sistema y también
para configurar la interfaz de red de los sistemas derivados del UNIX
Sus parámetros son:
- A Ifconfig se pueden añadir distintos parámetros:
- Ifconfig -a: Mostrar información más detallada de los interfaces
- Ifconfig Interfaz: Informar de una interfaz concreta
- Ifconfig Up: reactiva una interfaz de red desactivada
- Ifconfig Down: inhabilita el trafico IP de una interfaz
- Ifconfig Netmask: permite modificar de red
PING
El comando ping sirve para
verificar la conectividad entre redes.
parametros
- ping /help: ayuda
- Ping n (cuenta): Determina el número de solicitudes de eco para enviar.
- Ping w (tiempo de espera): Permite ajustar el tiempo de espera (en milisegundos).
- Ping l (tamaño): Permite ajustar el tamaño del paquete de ping. El tamaño predeterminado es de 32 bytes.
- Ping f: Establece el bit No fragmentar en el paquete de ping. De manera predeterminada, el paquete de ping permite la fragmentación.
Tracert (Para MS Windows) y Traceroute
(En sistemas derivados de Unix)
Estos comandos permiten averiguar
que dispositivos intermedios de nivel de red existen entre nuestro dispositivo
y un host destino determinado y que tiempos de retardo se producen entre ellos
y nuestro dispositivo. Para ello utilizan lenguaje ICMP.
VocabuVocabulario
El Protocolo de Mensajes de
Control de Internet o ICMP (por sus siglas en inglés de Internet Control
Message Protocol) es el sub protocolo de control y notificación de errores del
Protocolo de Internet (IP).
Arp
Este comando nos permite
consultar la tabla ARP de nuestro dispositivo de red. En esta tabla se
encuentran las direcciones MAC, las direcciones IP de todos los dispositivos
vecinos de nuestro segmento de la LAN
con los que hayamos tenido relación.
Comando habitual: arp –a
Route
Este comando nos permite
consultar y modificar la tabla de enrutamiento de nuestro dispositivo de red.
La forma de consultar la tabla es:
- En Windows: Route print
- Sistemas Unix: route o route –n
Mediante otros modificadores como
route add o route delete, se pueden añadir o eliminar entradas en la tabla de
entutamiento.
Route add y Route delete
En Linux,
para consultar la tabla en formato numérico, se debe utilizar el modificador –n
NSLOOK
Es un programa, utilizado para
saber si el DNS (Domain Name System español: (sistema de nombres de dominio) es
un sistema de nomenclatura jerárquica para ordenadores, servicios o cualquier
recurso conectado a una red) está resolviendo correctamente los nombres y las
IP. Se utiliza con el comando nslookup, que funciona tanto en Windows como en
UNIX para obtener la dirección IP conociendo el nombre, y viceversa...
NETSTAT
Netstat (network statistics) es
una herramienta de línea de comandos que muestra un listado de las conexiones
activas de un ordenador, tanto entrante como saliente.
Estados Posibles:
- established el socket tiene una conexión establecida
- syn_sent el socket está intentando iniciar una conexión
- syn_recv una petición de conexión fue recibida por la red
- fin_wait1 el socket está cerrado, y la conexión está finalizándose
- fin_wait2 la conexión está cerrada, y el socket está esperando que finalice la conexión remota
- time_wait el socket está esperando después de cerrarse que concluyan los paquetes que siguen en la red
- closed el socket no está siendo usado
- close_wait la conexión remota ha finalizado, y se espera que se cierre el socket
- last_ack la conexión remota ha finalizado, y se espera que se cierre el socket. esperando el acknowledgement.
- listen el socket está esperando posibles conexiones entrantes
- closing: ambos sockets han finalizado pero aún no fueron enviados todos los datos
- unknown: el estado del socket no se conoce
- delete_tcb: se está eliminando el búfer del control de transmisión (tcb) para la conexión tcp.
Procedimientos
Para visualizar todas las
conexiones activas en el sistema, tanto TCP como UDP, se utiliza la opción -a.
- Para mostrar solo las conexiones activas por TCP, se utiliza netstat –t
- Para mostrar solo las conexiones activas por UDP, se utiliza: netstat –u
- Para mostrar las estadísticas de uso para todos los tipos de conexiones, se utiliza: netstat –s
- Para mostrar solamente las estadísticas originadas por conexiones TCP, se utiliza: netstat -s –t
- Para mostrar solamente las estadísticas originadas por conexiones UDP, se utiliza: netstat -s –u
- Para mostrar la tabla de encaminamientos, se utiliza: netstat –r
- Para mostrar las asignaciones grupos de multidifusión, se utiliza netstat –g
- Para mostrar la tabla de interfaces activas en el sistema, se utiliza: netstat –i
TELNET Y SSH
Telnet es un protocolo de red que
nos permite viajar a otra máquina para manejarla remotamente como si
estuviéramos sentados delante de ella.
Para iniciar una sesión con un
intérprete de comandos de otro ordenador, puede emplear el comando telnet
seguido del nombre o la dirección IP de la máquina en la que desea trabajar.
La mejor alternativa para telnet
es SSH, ya que es mucho más segura.
3 MONITORIZACIÓN DE LA RED
supervisar el funcionamiento de
un sistema, servicio o actividad de forma constante y trata de garantizar que
el rendimiento de la red vaya siguiendo los parámetros establecidos.
Podemos diferenciar 2 tipos de
monitorización:
- Ad Hoc: Este tipo de monitorización se utiliza para averiguar la causa de problemas o sucesos específicos, en una situación puntual en que lo que queremos es encontrar una respuesta.
- Preventiva: Este es otro tipo de monitorizacion que, como indica su nombre, trata de prevenir problemas. Es automatizada y nos permite detectar cambios que pueden provocar problemas, ahora o en un futuro.
PARÁMETROS DE RENDIMIENTO.
Los parámetros de rendimiento de
una red no siempre son los mismos, estos se rigen según los dispositivos que se
vayan a monitorizar. Entre otros, estos son los más comunes:
- Estado de la CPU de los dispositivos: Si un dispositivo recibe muchas tramas por sus interfaces de red o activa demasiados servicios, esto puede provocar que el procesador de tal se colapse y se puede llegar a observar una gran bajada de rendimiento.
- Nivel de uso de la memoria: Estos dispositivos se encargan de almacenar múltiples datos en su memoria, si esta se colapsa, el rendimiento de la red caerá.
Nivel y tipo de tráfico: El tipo
de tráfico es muy importante conocerlo ya que podremos detectar problemas, asi
como congestiones y puntos débiles
AVISOS Y ALARMAS
Estos sistemas los podemos
configurar para que cuando alguno de los parámetros se desvía emitir una alarma
o un aviso. Lo más importante es configurarlos ya que si no lo hacemos no
podremos evitar los problemas, haciéndolo conseguiríamos que nos llegara el
aviso antes de que estuviera el problema.
4 Herramientas de monitorización
Analizadores de protocolos:
analiza el tráfico de red y
proporciona datos y estadísticas sobre
puntos concretos.
Herramientas de monitorización:
recopilan información de la red y forman estadísticas para que el administrador
pueda opinar.
ANALIZADORES DE PROTOCOLOS
Es el análisis del tráfico que
pasa por un punto de la red del cual se
extraen datos como la cantidad y tipo de trafico aunque se puede extraer todo el
contenido de la trama pero es un delito por lo cual normalmente se informa de
que pueden ser analizadas la tramas aunque normalmente no es necesario debido a
que lo único que se analiza es los
protocolos y más si puede haber ataques.
Ubicación de analizadores
Se pueden ubicar Colocando un
analizador de red en el router pudiendo asi controlar analizar el tráfico de entrada
y salida automáticamente.
También se podría colocar un el
analizador en un dispositivo aparte conectado a un switch especial que
replicando los datos y enviarlos por un puerto espejo.
software analizador de
protocolos.
- Tcpdumper: Funciona por líneas de comandos y permite capturar y analizar tramas en modo texto es libre.
- Wireshark: Es una herramienta gráfica y libre permite también trabajar con comandos.
- Microsoft network monitor: Similar al wireshark pero de Microsoft.
- Nop: Es la más útil y ya que da muchas opciones de capitulación.
Son todas aquellas que se
encargan de recopilar y analizar los datos de monitorización del resto de
supositivos de la red.
como llega la información al
dispositivo central
- Inspección prevista de la red: inspecciona la red mediante los mensajes que pasan por la red.
- Inspección activa de la red: inspecciona la red mediante aplicaciones que hacen solicitudes a los host de la red.
- Inspiración mediante sondas de monitorización remota: son las aplicaciones instaladas en los dispositivos o pequeños electos hardware los cuales envían información al dispositivo central de monitorización.
- protocolos de monitorización remota
- Snmp: Protocolo que facilita el intercambio de información de administración entre dispositivos de red, define dos tipos de aplicaciones:
- El agente de gestión: Es una aplicación que actúa como una sonda
- La entidad gestora: Estos dispositivos almacenen información que reciben de los dispositivos de gestión
- Mensaje de solución/respuesta:La entidad gestora envía solicitudes a todos los dispositivos y estos contestan
- Mensaje trap: Envía mensajes cuando quiere notificar
- Rmon: Es un estándar que define objetos actuales e históricos de control
- ejemplos de sistemas de monitorización remota.
- Nagios: Herramienta de monitorización de código abierto que permite la monitorización tanto en equipos como en servidores y configura las alarmas.
- Munim:Es otra herramienta de código abierto que funciona basado en sondas que se instalan en los dispositivos que se van a monitorizar.
- Cacti: Es un sistema de código abierto que está más centrado en la obtención de datos mediante snmp y la elaboración de gráficos.
- Ciscoworks lan managenent solution:Pertenece a cisco monitoriza y gestiona la red y se centra más en la gestión de dispositivos cisco que implementa de base snmmp.
5 Resolución de problema.
PROCESO DE RESOLUCIÓN DE
PROBLEMAS
1 Detección y recepción.
Se detecta o se recibe el
problema, se inicia el proceso de resolución. Este proceso deberá documentarse
en todo momento para conocer en cualquier instante cuál es la situación, qué se
ha hecho y qué falta por hacer recopilando los siguientes datos:
- Identificación del usuario: Solicitar todos los datos necesarios como pueden ser nombre, apellidos, DNI, domicilio y también datos de contacto del usuario como número de teléfono y e-mail.
- Instante en el que se ha producido la incidencia, para saber si ha ido por una causa de si ha sido por un fallo del operador o del dispositivo en cuestión.
- Identificación o localización del dispositivo. Saber dónde se sitúa el dispositivo con el problema en cuestión y ver si esta colocado en el sitio optimo.
- Descripción del problema. Que el cliente describa como mejor pueda y sepa el problema que tiene con su red.
- Posibles causas a las que el usuario atribuye el problema. Que el cliente diga si a tocado algo que pueda haber des configurado la red.
- Prioridad o importancia que da el usuario a la resolución de este problema. La rapidez que necesita el usuario para que se solucione.
Otras observaciones de utilidad.
- Instante en el que se nos ha notificado el problema.(Fecha y hora)
- Identificación de la persona que recibe la incidencia. Tomar los datos necesarios para su registro.
2 Elaboración de diagnósticos.
Significa encontrar una posible
causa del problema. Para ello antes de empezar es importante recopilar toda la
información posible sobre la incidencia.
Esta información se puede
encontrar en los ficheros log de los dispositivos afectados, en los sistemas de
monitorización o incluso los propios usuarios pueden tener información que
darnos.
- Un mapa físico: que describa todos los componentes físicos de la red y cómo se interconectan entre sí.
- Un mapa lógico: donde se visualicen rápidamente las subredes y las direcciones IP estáticas de los dispositivos.
Esquemas o diagramas con toda la información posible sobre la
trayectoria concreta de cada cable y de los paneles de parcheo.
Documento de referencia con la
configuración por defecto de las estaciones de trabajo, puntos de acceso,
routers ,switches y cualquier dispositivo de red.
Listado de las aplicaciones y
servicios instalados en cada dispositivo y de los usuarios que hacen uso de
ellos.
Listado de las cuentas de
usuario, grupos, permisos y derechos asociados a cada grupo y/o usuario.
Diario técnico de los problemas
resueltos en la red.
3 Reparación de la incidencia
Una vez establecida una posible
causa podremos plantear una posible solución. En esta fase se trata de intentar
resolver el problema partiendo del diagnóstico establecido. Se debe tener en
cuenta que podemos haber hecho un diagnóstico erróneo y, por lo tanto, si
durante la aplicación de la solución vemos algún indicio de que nos hemos
equivocado, debemos volver al paso anterior y replanteamos si el diagnóstico es
realmente adecuado.
TÉCNICAS DE RESOLUCIÓN DE
PROBLEMAS.
Estas son algunas de las técnicas
que más se utilizan para encontrar y solucionar un problema en una red
informática.
- Diagnóstico diferencial: El diagnostico referencial consiste en, antes de empezar, plantearse una serie de hipótesis que pueden explicar el problema y a partir de ahí, si tenemos más de una hipótesis, valorar cuál es la más probable e intentar resolver el problema partiendo de esa base.
- Divide y vencerás: Esta técnica consiste en tratar de aislar aquella zona, región o componentes de la red donde se ubica el problema. Si conseguimos aislar la región o componentes problemáticos tendremos menos elementos sobre los que probar nuestras hipótesis y, por tanto, la resolución del problema será más rápida.
- Enfoque ascendente: El enfoque ascendente consiste en ir comprobando el estado de la red empezando desde la capa física e ir subiendo progresivamente de capa hasta dar con el problema.
- Enfoque descendente: Al contrario que el ascendente, el enfoque descendente consiste en comprobar el estado de la red empezando desde la capa de aplicación y descender progresivamente hasta dar con el problema.
- Sustitución: Esta técnica consiste en reemplazar el elemento que sospechamos que falla por otro que sabemos que está perfecto estado para comprobar si nuestra sospecha es correcta.
- Es conveniente sustituir los elementos de uno en uno por otro nuevo y comprobar si la red con el elemento nuevo funciona correctamente, si sigue sin funcionar, es aconsejable volver a poner el elemento anterior y substituir otro.
- Fuentes externas: También podemos utilizar fuentes externas para ayudarnos en el diagnóstico y la resolución del problema. Las más habituales son:
- Foros de Internet: existen multitud de foros especializados en la resolución de problemas de red que nos pueden ayudar a encontrar la causa y la solución a nuestro problema concreto.
- Página web del fabricante: en ella podemos encontrar informes sobre problemas concretos asociados a ese dispositivo o software concreto que estamos utilizando y sus respectivas soluciones, parches, etc.
- FAQ (Preguntas frecuentes): son páginas web donde se encuentran en formato breve una gran cantidad de preguntas frecuentes sobre problemas de la red y sus respectivas soluciones.
- Otros profesionales: nunca debemos descartar la posibilidad de pedir ayuda a otros profesionales.
REPARACION Y VERIFICACION
- -Corregir una configuración
- -Correguir error en disco de la red
- -Actualizar determinada aplicación
- -Reemplazar un componente
DOCUMENTACIÓN DE LAS INCIDENCIAS.
Una vez resuelto el problema
debemos documentarlo y proceder al cierre de la incidencia relacionada
informe básico de asistencia.
El informe básico de asistencia
es un informe cuya finalidad es que el usuario final o el cliente pueda saber
cuál era la causa del problema y que se ha hecho para solucionarlo.
contenido básico que suele tener
un informe de asistencia:
- Instante de recepción de la incidencia e identificador asignado. Consiste en anotar cuando se ha recibido el error y el número de identificación que le hemos asignado.
- Datos identificativos del técnico que ha atendido la incidencia. Aquí se anota los datos del técnico que ha estado revisando e intentando solucionar el error en la red.
- Instante en el que se inició el procedimiento de resolución. Momento en el que el técnico se ha puesto a revisar el problema y a intentar resolverlo.
- Breve descripción del problema. Consiste en describir de forma clara y resumida el origen del problema para que el cliente entienda lo que había sucedido.
- Enumeración de los pasos seguidos para el diagnóstico. Lista de las acciones que hemos realizado para la resolución del problema de la red local.
- Consideraciones a tener presentes para prevenir futuros fallos. Consiste en plantear y tener en cuenta varios errores similares para que en un futuro no ocurran o se puedan -solucionar rápidamente.
- Instante en que se finalizó el procedimiento de resolución y tiempo total dedicado. Aquí se anota cuando se terminó de solucionar el problema y el tiempo que nos ha llevado la resolución desde el instante de recepción.
- -Material utilizado. Lista del material que hemos utilizado para solucionar la incidencia. Es importante indicar si el material utilizado se ha quedado en la red (cables, puntos de acceso…) para que luego quede clara la facturación.
- -Otras observaciones.
- Diario Técnico de Resolución de Problemas.
- Este diario registra las incidencias sucedidas en la red u las soluciones aplicadas, con el fin de que, si vuelve a surgir este problema u otro similar, podamos saber rápidamente cómo solucionarloGestión de Incidencias
- Los objetivos principales de la Gestión de Incidencias son:
- Detectar cualquier alteración en los servicios TI.
- Registrar y clasificar estas alteraciones.
- Asignar el personal encargado de restaurar el servicio según se define en el SLA correspondiente.
Los principales beneficios de una
correcta Gestión de Incidencias incluyen:
- -Mejorar la productividad de los usuarios.
- -Cumplimiento de los niveles de servicio acordados en el SLA.
- -Mayor control de los procesos y monitorización del servicio.
- -Optimización de los recursos disponibles.
- -Una CMDB más precisa, pues se registran los incidentes en relación con los elementos de configuración.
- -Y principalmente: mejora la satisfacción general de clientes y usuarios.
- Las principales dificultades a la hora de implementar la Gestión de Incidencias se resumen en:
- -No se siguen los procedimientos previstos y se resuelven las incidencias sin registrarlas o se escalan innecesariamente y/o omitiendo los protocolos preestablecidos.
- -No existe un margen operativo que permita gestionar los “picos” de incidencias, por lo que éstas no se registran adecuadamente e impiden la correcta operación de los protocolos de clasificación y escalado.
Las actividades incluidas en el
proceso de Gestión de Peticiones son:
- -Selección de peticiones: Los usuarios, a través de las herramientas destinadas a tal fin por la Gestión de Peticiones, emiten sus peticiones conforme a una serie de tipologías predefinidas.
- -Aprobación financiera de la petición: Dado que la mayoría de peticiones tienen implicaciones financieras, se considera su coste y se decide si tramitar la petición o no.
- Tramitación: La petición es cursada por la persona o personas adecuadas según cada caso.
- -Cierre: Tras notificar al Centro de Servicios y comprobar desde aquél que el usuario ha quedado conforme con la gestión se procede a cerrarla.
Selección de peticiones de un
menú
La Gestión de Peticiones hace
posible que los propios usuarios emitan sus peticiones de servicio a través de
una interfaz web.
Aprobación financiera
La mayoría de las peticiones
conllevan un gasto, independientemente de los acuerdos financieros en vigor.
Por eso, antes de autorizar una petición es principal determinar primero los
costes que ésta acarreará de ser cursada.
Se pueden definir, para determinadas
peticiones estándares, unos precios fijos que ayuden a gestionar con rapidez
aquellos casos más frecuentes.
Tramitación y cierre
Esta actividad consiste en cursar
la propia petición, por lo que las acciones a desempeñar dependerán de la naturaleza
de la misma.
El Centro de Servicios puede
encargarse de las más simples, mientras que otras precisarán de una
intervención especializada. Algunas organizaciones disponen de grupos de
expertos para cursar cada tipo de petición, o incluso derivan ciertas
actividades a proveedores externos.
SIMULACIÓN DE AVERÍAS
La simulación de sistemas es de
vital importancia en el mundo actual, hoy en día se encuentran paquetes de
software especializados en emular sistemas reales, para que estos puedan ser
analizados e investigados, sin necesidad de interactuar directamente con el
sistema real.
Este software funcionara de forma
didáctica de modo que el aprendizaje de la gran mayoría de las características
que describen a una red de datos sea clara y entendible de forma rápida y
sencilla.
Para la simulación necesitas
programas basados en redes como pueden ser:
- GNS3: es un simulador muy potente que permite mediante un entorno gráfico dibujar y configurar una topología de red y posteriormente simular su comportamiento
- CNET: es un simulador que permite experimentar y simular paquetes de datos en las capas de enlace, red y transporte en redes LAN (Ethernet IEEE 802.3). Además, puede ser interesante para la simulación prestacional de nodos y puntos de acceso de redes WLAN (IEEE 802.11) que utilizan el protocolo de acceso al medio CSMA/CA.
- SSFNet: es una herramienta para análisis, simulación y modelado de redes escalables de alto rendimiento. SSFNet consta de 3 componentes básicos:
INCIDENCIAS COMUNES EN LAS REDES LOCALES.
Según capa donde se ubica la
causa:
- -Física: Hardware estropeado, conectores y cables cambiados, dispositivos apagados, etc.
- -Enlace de datos: Problema de conectividad Wi-Fi, problemas con la dirección MAC, Filtros MAC activados, diseño configuración incorrecta de las VLAN, etc.
- -Red: Configuración errónea de las IP’s, Ip duplicadas, tabla de enrutamiento incorrecta, errores de diseño en las subredes.
- -Transporte: Bloques por firewall de paquetes TCP o UDP dirigidos a determinados puertos PAT mal configurado, conflictos entre aplicaciones que intentan escuchar sobre el mismo puerto, etc.
- -Sesión, presentación y aplicación: Errores de configuración en los servicios DNS y NetBIOS, que pueden impedir el acceso a los recursos a través de sus URI.
- Según su efecto en la red:
- -Sin acceso a Internet: Errores en la configuración de la interfaz, tablas de enrutamiento, PAT dinámico, servidor DNS, ISP, etc.
- -Sin acceso a un determinado recurso de las redes locales desde Internet: Errores en el PAT, tablas de enrutamiento, etc.
- -La red va muy lenta: Hay alguien colapsando, a lo mejor se trata de tráfico no deseado o de algún virus
- -No se puede acceder a los recursos de una determinada subred: Errores en las tablas de enrutamiento de las VLAN el firewall, etc.
6 Actualización de la red
Actualizar en la red supone
remplazar o añadir componentes de la red con el objetivo de obtener una mejora
o corregir un determinado error que se encuentre en nuestra versión actual.
Compatibilidad de las
actualizaciones
Debemos comprobar que siempre que
cambiamos un componente sea compatible con el resto.
Coste de la actualización
Puede se gratuito o de pago,
siendo casi todas las actualizaciones gratuitas.
Procedimiento general de la
actualización
- A la hora de actualizar cualquier componente puede que tengamos varias opciones para hacerlo y siempre elegiremos la que mas nos convenga.
- Siempre que sea posible en las actualizaciones de software realizaremos una copia de seguridad, para que en el caso de que falle podamos restablecer el sistema sin perder nada.
- También tendremos que tener en cuenta que el dispositivo en el que estamos realizando la actualización no se que sin alimentación y porque así la actualización podría quedar a medio instalar y dejaría de funcionar el sistema.
- Finalmente, una vez realizada la actualización tendremos que comprobar que se ha instalado correctamente, mirando que funciona como debe y comprobando que ha corregido todos los errores de la versión anterior.