lunes, 11 de mayo de 2009

capitulo 9

La resolución de problemas es el proceso de identificar, hallar y corregir problemas. Los individuos con experiencia suelen seguir su instinto para resolver los problemas. No obstante, existen técnicas estructuradas que se pueden usar para determinar la causa más probable y la solución correspondiente.

Al resolver problemas debe completarse la documentación correspondiente. Esta documentación debe incluir toda la información posible sobre lo siguiente:
  • El problema encontrado
  • Los pasos dados para determinar la causa del problema
  • Los pasos para corregir el problema y asegurarse de que no vuelva a ocurrir.
Recopilación de información

Una de las primeras maneras de recopilar información es consultar a la persona que informó el problema y a los otros usuarios afectados. En las preguntas se pueden incluir los siguientes temas: experiencias del usuario final, síntomas observados, mensajes de error e información sobre cambios recientes de configuración en dispositivos o aplicaciones.

Existen varias técnicas estructuradas de resolución de problemas, entre ellas:
  • Descendente
  • Ascendente
  • Divide y vencerás
La técnica descendente comienza con la capa de aplicación y sigue hacia abajo. Analiza el problema desde el punto de vista del usuario y de la aplicación.
La técnica ascendente comienza con la capa física y sigue hacia arriba. La capa física tiene que ver con el hardware y las conexiones de cables.
La técnica Divide y vencerás suele comenzar en una de las capas del medio para luego seguir hacia arriba o hacia abajo.

Ensayo y error

Esta técnica se basa en el conocimiento individual para determinar la causa más probable del problema. El encargado de resolver problemas supone cuál puede ser la solución más probable según su experiencia previa y sus conocimientos de la estructura de la red. Tras implementar la solución, si no funciona, emplea esta información a fin de determinar la segunda causa más probable. Este proceso se repite hasta aislar y solucionar el problema.

Si bien el enfoque de ensayo y error puede llegar a ser sumamente rápido, depende de las habilidades y la experiencia del encargado de la resolución de problemas y puede generar suposiciones incorrectas o hacer pasar por alto soluciones sencillas.

Sustitución

Con esta técnica, se supone que el problema es causado por un componente específico de hardware o un archivo de configuración. La parte o el código defectuoso se reemplaza con un dispositivo o un archivo que se sabe que funciona. Si bien esta técnica no descubre necesariamente el problema, puede ahorrar tiempo y restaurar las funciones de la red con rapidez. Este enfoque se basa en la disponibilidad de partes y componentes de repuesto, y en archivos de configuración de copias de seguridad, cuyo mantenimiento puede ser muy costoso.

Detecciòn de problemas fìsicos

Una gran proporción de los problemas de networking está relacionada con componentes físicos o con problemas en la capa física.

Los problemas físicos principalmente tienen que ver con los aspectos de hardware de las computadoras y los dispositivos de networking, y con los cables que los interconectan. No tienen en cuenta la configuración lógica (de software) de los dispositivos.

Los problemas físicos pueden surgir en redes por cable o inalámbricas. Uno de los mejores métodos para detectar problemas físicos es utilizar los sentidos: vista, olfato, tacto y oído.

Utilidades de software para resolver problemas de conectividad

Existen varias utilidades de software disponibles que permiten ayudar a identificar problemas de redes. La mayoría de estas utilidades se proporciona con el sistema operativo como comandos de interfaz de línea de comandos (CLI). La sintaxis de los comandos puede variar según el sistema operativo.

Éstas son algunas de las utilidades disponibles:
  • ipconfig: muestra información de la configuración IP
  • ping: prueba las conexiones con otros hosts IP
  • tracert: muestra la ruta exacta recorrida hacia el destino
  • netstat: muestra las conexiones de red
  • nslookup: directamente solicita al servidor de nombre información sobre un dominio de destino.
Resoluciòn de prblemas con ipconfig

Ipconfig

Ipconfig se utiliza para ver información sobre la configuración IP actual de un host. Al ejecutar este comando desde la petición de entrada de comandos se muestra la información básica de configuración, que incluye lo siguiente: dirección IP, máscara de subred y gateway por defecto.

Ipconfig /all

El comando ipconfig /all muestra información adicional, que incluye la dirección MAC y las direcciones IP de la gateway por defecto, y los servidores DNS. También indica si DHCP está activado, la dirección del servidor de DHCP y la información de arrendamiento.

¿Qué puede aportar esta utilidad en el proceso de resolución de problemas? Sin una configuración IP adecuada el host no puede participar en comunicaciones por la red. Si el host no conoce la ubicación de los servidores DNS no puede traducir los nombres y convertirlos en direcciones IP.

Ipconfig /release e ipconfig /renew

Si la información de direccionamiento IP se asigna de manera dinámica, el comando ipconfig /release eliminará los enlaces DHCP actuales. Ipconfig /renew solicita información actualizada de configuración al servidor de DHCP. Un host puede contener información de configuración IP defectuosa o desactualizada; para volver a adquirir conectividad sólo se requiere una simple renovación de esta información.

Si después de enviar la configuración IP el host no puede obtener información actualizada del servidor de DHCP, es posible que no haya conectividad de red. Verifique que la NIC tenga iluminada una luz de enlace, lo que indica que existe una conexión física con la red. Si esto no soluciona el problema, quizás exista un inconveniente en el servidor de DHCP o en las conexiones de red con el servidor de DHCP.

Resolución de problemas con el comando ping

Ping

Si la configuración IP parece estar correctamente configurada en el host local, a continuación vuelva a probar la conectividad de red mediante el comando ping. El comando ping se utiliza para probar si se puede acceder a un host de destino. El comando ping puede ir seguido de una dirección IP o del nombre de un host de destino, por ejemplo:

ping 192.168.7.5

ping www.cisco.com

Al enviar un comando ping a una dirección IP, se envía un paquete conocido como solicitud de eco en toda la red a la dirección IP especificada. Si recibe la solicitud de eco, el host de destino responde con un paquete denominado respuesta de eco. Si el origen recibe la respuesta de eco, se ha verificado la conectividad.

Resolución con Tracert

Tracert

El comando ping puede verificar la conectividad de extremo a extremo. Sin embargo, si existe un problema y el dispositivo no puede enviar un comando ping al destino, la utilidad ping no indica exactamente dónde se cortó la conexión. Para lograrlo debe usarse otra utilidad conocida como tracert.

La utilidad tracert proporciona información de conectividad de la ruta que un paquete recorre a fin de llegar a destino e información de conectividad de cada router (salto) que haya en el camino. También indica cuánto tarda el paquete en ir del origen a cada salto y volver (tiempo de ida y vuelta). Tracert puede ayudar a identificar dónde se perdió o se demoró un paquete debido a cuellos de botella o zonas más lentas de la red.

La utilidad tracert básica sólo permite hasta 30 saltos entre un dispositivo de origen y uno de destino, antes de suponer que no se puede llegar al destino. Este número se puede ajustar con el parámetro -h. También existen otros modificadores disponibles que se muestran como opciones en el gráfico.

Resolución de problemas con Nestat

Netstat

En algunas ocasiones es necesario saber qué conexiones TCP activas están abiertas y funcionando en un host conectado. Netstat es una utilidad de red importante que puede usarse para verificar esas conexiones. Netstat indica el protocolo que se está usando, la dirección y el número de puerto locales, la dirección y el número de puerto ajenos y el estado de la conexión.

Las conexiones TCP indeterminadas pueden constituir un riesgo de seguridad importante. Esto se debe a que pueden indicar que algo o alguien está conectado al host local. Además, las conexiones TCP innecesarias pueden consumir valiosos recursos del sistema y disminuir la velocidad de rendimiento del host. Netstat debe utilizarse para examinar las conexiones abiertas de un host cuando el rendimiento parece estar comprometido.

Existen muchas opciones útiles para el comando netstat.

Resolución de problemas con Nslookup

Nslookup

Al acceder a aplicaciones o servicios en la red, los individuos suelen usar el nombre DNS en lugar de la dirección IP. Cuando se envía una solicitud a ese nombre, el host primero debe contactar al servidor DNS para resolver el nombre en la IP correspondiente. A continuación, el host utiliza la IP para agrupar la información en paquetes para el envío.

La utilidad nslookup permite que el usuario final busque información sobre un nombre DNS en particular en el servidor DNS. Al enviar el comando nslookup, la información recibida incluye la dirección IP del servidor DNS que se está utilizando y la dirección IP asociada al nombre DNS especificado. Nslookup se suele usar como herramienta para la resolución de problemas, a fin de determinar si el servidor DNS resuelve los nombres como corresponde.

La manera más sencilla de determinar si el problema está en la red por cable o en la red inalámbrica es hacer lo siguiente:

1. Enviar un comando ping desde un cliente inalámbrico a la gateway por defecto: así se verifica si el cliente inalámbrico se conecta como corresponde.

2. Enviar un comando ping desde un cliente por cable a la gateway por defecto: así se verifica si este cliente se conecta como corresponde.

Inidcadores LED

Por lo general, los dispositivos tienen tres tipos de indicadores LED: alimentación, estado y actividad. En algunos dispositivos, un mismo indicador LED transmite diferentes tipos de información, según el estado actual del dispositivo. Es importante consultar la documentación del equipo para conocer el significado exacto de todos los indicadores, aunque existen algunas características habituales.

Los indicadores LED inactivos pueden dar señal de falla del dispositivo, falla del puerto o problemas de cableado. Es posible que el dispositivo no funcione debido a una falla de hardware. El puerto mismo podría funcionar defectuosamente debido a un problema de hardware o de software mal configurado. Sin importar si la red es inalámbrica o por cable, verifique que el dispositivo y los puertos funcionen bien antes de perder mucho tiempo intentando solucionar otros inconvenientes.

3. Enviar un comando ping desde el cliente inalámbrico a un cliente por cable: así se verifica si el router integrado funciona como corresponde.

Problemas de conectividad

Existen varios problemas de cableado que deben tenerse en cuenta:

1. Asegúrese de usar el tipo correcto de cable. En networking se usan, por lo general, dos tipos de cables TP: directos y cruzados. El uso del tipo de cable incorrecto puede impedir la conectividad.

2. La terminación inadecuada de cables es uno de los problemas principales de las redes. Para evitarlo, los cables deben terminarse siguiendo los estándares.
Termine los cables según el estándar de terminación 568A o 568B.
Trate de no torcer demasiado el cable durante la terminación.
Engarce los conectores en el revestimiento del cable para evitar tironeos.

3. Existen longitudes máximas de tendido de cables según las características de cada cable. Si se exceden se puede generar un impacto negativo en el rendimiento de la red.

4. Si existe un problema de conectividad, verifique que se estén usando los puertos correctos entre los dispositivos de networking.

5. Proteja los cables y conectores contra daños físicos. Coloque soportes para los cables a fin de evitar tironeos en los conectores y disponga los cables en zonas que no interfieran el paso.

Resolución de problemas de radio en una WLAN

Un host inalámbrico no se puede conectar con el AP

Si el cliente inalámbrico no puede conectarse con el AP, es posible que se deba a problemas de conectividad inalámbrica. Las comunicaciones inalámbricas dependen de señales de radiofrecuencia (RF) para transportar datos. Existen muchos factores que pueden afectar nuestra capacidad de conectar hosts mediante RF.

1. No todos los estándares inalámbricos son compatibles. El estándar 802.11a (banda de 5 GHz) no es compatible con los estándares 802.11b/g/n (banda de 2,4 GHz). Dentro de la banda de 2,4 GHz, cada estándar usa tecnologías diferentes. A menos que se configuren específicamente, los equipos que cumplen un estándar no pueden utilizarse con los que cumplen otro.

2. Cada conversación inalámbrica debe realizarse en un canal independiente, sin superposición. Algunos dispositivos AP pueden configurarse para que seleccionen el canal menos congestionado o el de mayor rendimiento. Si bien las configuraciones automáticas funcionan, la configuración manual del canal de AP proporciona un mayor control y puede resultar necesaria para algunos entornos.

3. La intensidad de las señales de RF disminuye con la distancia. Si la intensidad de la señal es muy baja, los dispositivos no podrán asociar ni mover datos de manera confiable. Es posible que se descarte la señal. Se puede usar la utilidad de clientes NIC para mostrar la intensidad de señal y la calidad de conexión.

4. Las señales de RF son vulnerables a la interferencia de fuentes externas, incluidos otros dispositivos que funcionan en la misma frecuencia. Se recomienda llevar a cabo un relevamiento del sitio para detectar esto.

5. Los AP comparten el ancho de banda disponible entre dispositivos. Cuantos más dispositivos se asocian al AP, menor es el ancho de banda para cada dispositivo, lo que genera problemas de rendimiento en la red. La solución radica en reducir la cantidad de clientes inalámbricos que usan cada canal.

Resolución de problemas de asociación y de autenticación en una WLAN

Problemas de configuración inalámbrica

Las WLAN modernas incorporan diferentes tecnologías que ayudan a proteger los datos: si se configuran de manera incorrecta, puede interrumpirse la comunicación. Algunas de las opciones más comunes que se configuran de forma incorrecta son: el SSID, la autenticación y la encriptación.

1. El SSID es una cadena de hasta 32 caracteres alfanuméricos que distingue entre mayúsculas y minúsculas. Debe coincidir tanto en el AP como en el cliente. Si el SSID se transmite y se detecta, esto no genera ningún problema. Si no se transmite, debe introducirse manualmente en el cliente. Si el cliente tiene configurado el SSID de manera incorrecta, no se asociará con el AP. Además, si existe otro AP que está transmitiendo el SSID, el cliente puede asociarse automáticamente a él.

2. En la mayoría de los AP, la autenticación abierta se configura por defecto, lo que permite que todos los dispositivos se conecten. Si se configura una forma más segura de autenticación, se precisa una clave. Tanto el cliente como el AP deben configurarse con la misma clave. Si las claves no coinciden no se llevará a cabo la autenticación y no se asociarán los dispositivos.

La encriptación es el proceso de alteración de los datos que le impide el uso a aquellas personas que no poseen la clave de encriptación correcta. Si se habilita la encriptación deberá configurarse la misma clave tanto en el AP como en el cliente. Si el cliente se asocia con el AP pero no puede enviar ni recibir datos, quizás el problema sea la clave de encriptación.

Inconvenientes con DHCP

  1. La configuración IP puede generar un impacto importante sobre la capacidad del host de conectarse a la red. Un router integrado, como el router inalámbrico Linksys, funciona como servidor de DHCP para clientes locales inalámbricos y por cable, y brinda configuración IP, incluidas la dirección IP, la máscara de subred, la gateway por defecto y, quizás, hasta las direcciones IP de servidores DNS. El servidor de DHCP enlaza la dirección IP con la dirección MAC de un cliente y almacena esa información en una tabla de cliente. En el router inalámbrico doméstico Linksys esta tabla se puede analizar en la página Estado | Red local de la GUI.
  2. La información de la tabla de cliente debe coincidir con la información del host local, que se puede obtener con el comando ipconfig /all. Además, la dirección IP del cliente debe estar en la misma red que la interfaz LAN del dispositivo Linksys. La interfaz LAN del dispositivo Linksys debe estar configurada como gateway por defecto. Si la información de configuración del cliente no coincide con la de la tabla de cliente, la dirección debe eliminarse (ipconfig /release) y renovarse (ipconfig /renew) para formar un nuevo enlace.
Resolución de problemas en la conexión entre el ISR y el ISP

Existen muchas maneras de verificar la conectividad entre el router integrado y el ISP. Con la GUI, una manera de controlar la conectividad es examinar la página de estado del router. Debe mostrar la dirección IP asignada al ISP e indicar si se estableció la conexión.

Si la página no muestra ninguna conexión, quizás el router integrado no esté conectado. Verifique todas las conexiones físicas y todos los indicadores LED. Si el DSL o el módem por cable es un dispositivo independiente, verifique también sus conexiones e indicadores. Si el ISP requiere un nombre de inicio de sesión o una contraseña, verifique que estén configurados para coincidir con los otorgados por el ISP. Con la GUI, las configuraciones de contraseña normalmente se encuentran en la página de configuración de instalación. A continuación intente restablecer la conectividad haciendo clic en el botón Conectar o Renovación de dirección IP, en la página de estado. Si el router integrado continúa sin conectarse, contáctese con el ISP para ver si éste es el que ocasiona el problema.

Documentación

La documentación de red es parte importante de todo proceso de resolución de problemas. La documentación debe incluir una medición normal o de línea de base del rendimiento de la red, a fin de poder analizar los problemas potenciales.
Debe conservarse la documentación durante el proceso de resolución de problemas. Esta documentación puede resultar una referencia valiosa y se podrá usar cuando surjan problemas en el futuro. Una buena documentación de resolución de problemas debe incluir:
  • Problema inicial
  • Pasos que permiten identificar el problema
  • Resultados de todos los pasos, correctos e incorrectos
  • Causa final determinada del problema
  • Solución definitiva del problema
  • Medidas preventivas
Usos de fuentes externas:
Si durante el proceso de resolución la persona encargada no logra determinar el problema y su solución, quizás sea necesario recibir asistencia de fuentes externas. Algunas de las fuentes de ayuda más comunes son:
  • Documentación guardada con anterioridad
  • Preguntas frecuentes en línea
  • Colegas y otros profesionales de redes
  • Foros de Internet
Uso del soporte técnico

El soporte técnico es la primera parada para el usuario final que busca asistencia. Se trata de un grupo de individuos con el conocimiento y las herramientas que se necesitan para ayudar a diagnosticar y corregir problemas comunes. Proporciona asistencia a los usuarios finales para determinar si existe un problema, su naturaleza y la solución correspondiente.
El soporte técnico precisará información específica del problema, por ejemplo:
  • Síntomas hallados
  • Persona que se encontró con el problema
  • Momento en que se manifiesta el problema
  • Pasos que permiten identificar el problema
  • Resultados de los pasos dados
Registre toda la información de la interacción con el soporte técnico, por ejemplo:
  • Fecha y hora de la llamada
  • Nombre o ID del técnico
  • Problema notificado
  • Acción realizada
  • Solución o derivación
  • Siguientes pasos (continuación)

capitulo 8

La verdadera seguridad de redes proviene de una combinación de productos y servicios junto con una política de seguridad exhaustiva y un compromiso de respetar esa política.
Una política de seguridad debe incluir políticas de identificación y autenticación, políticas de contraseñas, políticas de usos aceptables, políticas de acceso remoto y procedimientos de administración de incidentes.
Todos los usuarios de la red deben cumplir y seguir esta política para que sea efectiva.
Todos los usuarios de la red deben apoyar y respetar la política de seguridad para que sea eficaz.
Las herramientas y las aplicaciones utilizadas para asegurar una red incluyen:
Parches y actualizaciones de software
Protección contra virus
Protección contra spyware
Bloqueadores de correo no deseado
Bloqueadores de elementos emergentes
Firewalls
Mantenga las aplicaciones de software actualizadas con los últimos parches y actualizaciones de seguridad para ayudar a impedir amenazas.
El software antivirus, que se instala en todas las computadoras, detecta y elimina virus, gusanos y caballos de Troya conocidos.
El software contra correo no deseado identifica los mensajes de correo no deseado y los coloca en una carpeta de correo basura o los elimina.



Un firewall controla el tráfico entre redes y ayuda a evitar el acceso no autorizado. Los productos de firewall usan diversas técnicas para determinar qué acceso permitir y qué acceso denegar en una red.
• Filtrado de paquetes: controla el acceso en función de las direcciones IP o MAC.

•El filtrado de aplicaciones y sitios Web controla el acceso en función de la aplicación.

• La inspección de paquetes con estado (SPI) garantiza que los paquetes entrantes sean respuestas legítimas a solicitudes de hosts internos. La SPI puede reconocer y filtrar ataques como los DoS.

• Una DMZ es un área de la red a la que pueden tener acceso tanto usuarios internos como externos.

• Si el punto de acceso inalámbrico no está asegurado, todos los que se conectan a él se consideran parte de la red interna y están del lado protegido del firewall.

• Las herramientas de análisis de vulnerabilidades (analizadores de seguridad) permiten identificar áreas en donde pueden producirse ataques y ofrecen asistencia acerca de las medidas que se pueden tomar.

capitulo 7

Capitulo 6

Este capítulo analizó la relación entre cliente y servidor de los servicios de red habituales, como HTTP, FTP, DNS, DHCP y correo electrónico.
Los servidores son hosts que ejecutan software para poder prestar servicios a otros hosts de la red.

Los protocolos de aplicación determinan la forma en que los servidores y clientes interactúan e intercambian información entre sí.

Los protocolos de transporte, como el protocolo de control de transmisión (TCP) y el protocolo de datagramas de usuario (UDP), definen números de puerto para administrar las conversaciones individuales entre servidores y clientes.

El protocolo de Internet (IP) especifica la forma en que los datos se encapsulan en paquetes y el direccionamiento lógico.

Los protocolos de acceso a redes, como Ethernet, describen dos funciones principales: la administración de enlaces de datos y las transmisiones entre redes físicas.


Servidor de nombres de dominio (DNS)
Servicio que proporciona la dirección IP de una URL de un sitio Web o el nombre de dominio para que un host se pueda conectar a él.

Los nombres DNS están registrados y organizados en Internet dentro de dominios o grupos específicos de nivel superior.

Algunos de los dominios de nivel superior más frecuentes en Internet son .com, .edu y .net.

Servidor de protocolo de configuración dinámica de host (DHCP)
Servicio que asigna una dirección IP, máscara de subred, gateway por defecto y otra información a los clientes.

Servidor de protocolo de transferencia de archivos (FTP)
Servicio que permite la carga y descarga de archivos entre un cliente y un servidor.

Servidor de correo electrónico
Servicio que envía, recibe y almacena correo en buzones de usuarios ubicados en el servidor.

Utiliza el protocolo simple de transferencia de correo (SMTP) para enviar el correo, y los clientes usan el protocolo de oficina de correos (POP3) o el protocolo de acceso a mensajes de Internet (IMAP4) para recibir el correo.

Los destinatarios se especifican con el formato usuario@xyz.com.

Servidor Web
Servicio que se utiliza para transferir información entre clientes Web y servidores Web.

El protocolo de transferencia de hipertexto (HTTP) permite el acceso a la mayoría de las páginas Web desde los servidores que utilizan el puerto 80.

HTTP no es un servicio seguro. Las solicitudes de HTTP seguro se envían al puerto 443. Estas solicitudes requieren el uso de https://
TELNET.
Servicio que permite a los administradores iniciar sesión en un host desde una ubicación remota y controlar el host como si la sesión se hubiera iniciado de manera local.
Mensajería instantánea
El software cliente de mensajería instantánea (IM) se carga en las computadoras host. Una vez que los clientes IM realizan la autenticación con el servidor pueden enviar mensajes a otros clientes en tiempo real o transferir archivos de vídeo, música o voz.

Telefonía IP
Un cliente de telefonía por Internet emplea tecnología peer-to-peer similar a la que utiliza la mensajería instantánea.

La telefonía IP aprovecha la tecnología de voz sobre IP (VoIP) que utiliza paquetes IP para transmitir la voz digitalizada como datos.

Una stack de protocolos organiza los protocolos como una jerarquía en capas, donde cada protocolo de nivel superior depende de los servicios de los protocolos que se muestran en los niveles inferiores.

Algunas de las ventajas del enfoque en capas son:

Ayuda en el diseño de los protocolos y lo simplifica.

Permite que los productos de diferentes proveedores puedan funcionar en conjunto.

Evita que los cambios de tecnología o capacidad realizados en una capa afecten las otras capas superiores o inferiores.

Al enviar mensajes, la stack de protocolos de un host opera desde arriba hacia abajo. Cada capa encapsula información y la transmite a la capa inferior. El proceso se da a la inversa en el host de recepción.

Dos modelos de red jerárquicos son el modelo OSI (7 capas) y el modelo TCP/IP (4 capas).

El modelo OSI incluye todas las funciones o tareas asociadas a las comunicaciones a través de internetwork, no sólo las relacionadas con los protocolos TCP/IP.

Se considera que el modelo OSI es el principal modelo de referencia para las comunicaciones entre computadoras.