jueves, 22 de mayo de 2014

La red ya está lista ¿Funciona?

1.- VERIFICACIÓN DE LA CONECTIVIDAD
La verificación inicial de la red es un procedimiento de comprobación que confirma si la red ha sido instalada y configurada correctamente de acuerdo con los requisitos iniciales detallados para ella y las especificaciones establecidas en su diseño.
1.1 INSPECCIÓN FÍSICA EN LA RED
La inspección física en la red es aquella que se realiza mediante el uso de herramientas físicas, que permiten comprobar la conectividad.
Comprobadores de continuidad
Permite comprobar si la señal se propaga sin interrupción a lo largo del canal.


  • Comprobadores de continuidad: Comprueban si hay alguna interrupción en el cableado de cobre que impide a la señal llegar a su destino.
Un Polimetro puede utilizarse para comprobar el voltaje y la intensidad eléctrica que viajan a través de un cable de cobre.


  • Comprobadores de continuidad óptica: Comprueban si en el cableado de fibra óptica hay alguna interrupción que impide la señal pueda llegar a su destino.

Comprobadores de conexión
Son dispositivos que permiten comprobar la conectividad física entre los 2 extremos de un cable de pares trenzados.
Analizadores de cable
Son dispositivos mucho más complejos. Además de la información que puede dar un comprobador de conexión, informan de que si el cable cumple los requisitos necesarios para ser certificado en una determinada categoría de las establecidas en los estándares internacionales.
Inspección visual
Consiste en comprobar si a simple vista se ve algún defecto o anomalía en la instalación de la red.
Indicadores luminosos en los dispositivos
Son pequeñas luces que permiten averiguar su estado a simple vistazo, sin tener en que acceder a su configuración software para hacer comprobaciones.
  • LED de sistema: Indica si el sistema recibe o no alimentación eléctrica, si está encendido o apagado, etc.
  • LED de interfaz: Son aquellos que se encuentran asociados a cada una de las interfaces de un dispositivo.
                             - LED de estado del enlace: Indica si se ha podido establecer conexión a la LAN a nivel de                                  capa de acceso a la red.
                             - LED de modo de la interfaz: Indica si se está explotando en modo half-duplex o full-                                        duplex.
                             - LED de velocidad de transmisión: Indica a que velocidad de transmisión opera la interfaz.
  • Otros LED: Indican algún otro parámetro de la configuración del dispositivo, como por ejemplo si se están utilizando las VLAN.

1.2 INSPECCIÓN LÓGICA EN LA RED
Es aquella que se realiza mediante software para comprobar la conectividad lógica entre dispositivos.
Ipconfig e ifconfig
Permiten visualizar y modificar la configuración de acceso a la red para las diferentes interfaces de red de nuestro dispositivo.
Tambien pueden realizar otras acciones en MS Windows y UNIX.
Ping
Permite enviar un mensaje ICMP con una solicitud de echo a un host destino determinado. Si el host esta activo, y siempre que no haya ningún contra estas solicitudes en su cortafuegos, responderá con el correspondiente mensaje ICMP.
Tracert y traceroute
Permiten averiguar qué dispositivos intermedios de nivel de red existen entre nuestro dispositivo y un host destino determinado y qué tiempos de retardo se producen entre ellos y nuestro dispositivo.
ARP
Permite consultar la tabla ARP de nuestro dispositivo de red. Junto con sus correspondientes direcciones MAC, las direcciones IP de todos los dispositivos vecinos de nuestro segmento de la LAN con los que hayamos tenido relación.
Route
Permite consultar y modificar la tabla de enrutamiento de nuestro dispositivo de red.
- route print --> MS Windows
- route o route -n --> UNIX
Nslookup
Permite comprobar si el servidor DNS funciona correctamente. La forma de utilizarlo es: 
- nslookup URI_del_host.
Netstat
Permite consultar  el estado de los puertos y conexiones TCP y UDP de nuestro dispositivo de red.
Telnet y SSH
Crea un terminal de texto en nuestra maquina que permite iniciar una sesión interactiva con una maquina remota y ejecutar comandos en ella.
1.3 PROCEDIMIENTOS DE VERIFICACIÓN
Antes de comenzar a utilizar la red se debe verificar que su instalación y su configuración cumplen los requisitos establecidos en la especificación y el diseño de la red.
El cableado


  • Inspeccionar visualmente el cableado, los conectores y los indicadores luminosos.
  • Verificar mediante un analizador que aquellos cables o segmentos de la instalación que deban tener un rendimiento determinado cumplen con él.
Cualquier host de la red


  • Comprobar si su configuración de acceso a la red coincide con la que le correspondería según el diseño de la red.
  • Comprobar si el host tiene acceso a Internet mediante un navegador web o bien mediante el comando ping hacia una URI externa y contrastar el resultado con el diseño.
Servidores y servicios de la red


  • Comprobar mediante netstat que en el servidor solo están abiertos aquellos puertos realmente necesarios y que los demás están cerrados.
  • Comprobar el PAT en el router de salida esté configurado correctamente para que se pueda acceder al servidor desde Internet, si es el caso.
Switches y routers


  • Conectar con la página de configuración del router y comprobar que las tablas de enrutamiento son correctas.
  • Comprobar la configuración VLAN.
Rutas y VLAN


  • Además de comprobar la configuración de las tablas de enrutamiento en el router, se debe comprobar la conectividad de los hosts entre sí o hacia Internet.
Documentación de la verificación
Los resultados de la verificación deben documentarse por si en un futuro se producen problemas en su funcionamiento.
2.- MONITORIZACIÓN DE LA RED
Monitorizar la red significa supervisarla de forma constante con la finalidad de garantizar que su rendimiento se encuentra dentro de los parámetros establecidos en su especificación y diseño.
2.1 PARÁMETROS DE RENDIMIENTO DE LA RED
Estado de la CPU de los dispositivos
Si un dispositivo recibe demasiadas tramas a través de sus interfaces de red, o si tiene habilitados demasiados servicios, puede que su procesado se colapse y que observemos una bajada en su rendimiento.
Nivel de uso de memoria
Los dispositivos de la red almacenan múltiples datos en su memoria. Si esta memoria se colapsa, el rendimiento de la red caerá.
Nivel y tipo de tráfico
Conocer la cantidad de tráfico de la red y de qué tipo es puede ser útil para detectar congestiones y puntos débiles susceptibles de congestión.
Otros parámetros
Otros elementos que puedan monitorizarse, son el espacio restante del disco, número de conexiones, errores, etc.
2.2 AVISOS Y ALARMAS
Los sistemas de monitorización pueden configurarse para registrar cuando alguno de estos parámetros se desvía de sus niveles normales y para emitir un aviso o alarma.
3.- HERRAMIENTAS DE MONITORIZACIÓN
La monitorización de la red se puede abordar desde dos perspectivas distintas. Los analizadores de protocolos y las herramientas de monitorización remota.
3.1 ANALIZADORES DE PROTOCOLOS
Los analizadores de protocolos permitan analizar el trafico que pasa por un determinado punto de la red extrayendo de él datos como la cantidad y el tipo de tráfico.

Ubicación ideal de los analizadores
Analizar el trafico de red es un proceso costoso y que puede provocar un descenso del rendimiento de la maquina que lo lleve a cabo.
Ejemplos de software analizador de protocolos
- Tcpdump: Herramienta común de la línea de comandos de los sistemas derivados de UNIX que permite capturar y analizar tramas en modo texto.
- Wireshark: Herramienta gráfica de software libre que ya hemos tratado en unidades anteriores.
- Microsoft network monitor: Herramienta similar a Wireshark pero propiedad de microsoft.
- Ntop: Herramienta de software libre distinta a las anteriores y probablemente la mas útil a nivel de monitorización global del tráfico de red.
3.2 HERRAMIENTAS DE MONITORIZACIÓN REMOTA
Las herramientas de monitorización remota son aquellas en las que un dispositivo de la red se encarga de recopilar y analizar los datos de monitorización del resto de dispositivos.
¿Como llega la información al dispositivo central?
Puede llegar de tres formas:
- Inspección pasiva de la red: Se trata se inspeccionar la red mediante los mensajes que pasan a través de un determinado punto de la misma, como por ejemplo las direcciones MAC e IP de origen y destino de todas las tramas a través del dispositivo para conocer qué dispositivos hay en la red.
- Inspección activa de la red: Se trata de inspeccionar la red mediante aplicaciones que hacen solicitudes a los hosts de la red, como por ejemplo comprobar si un host está o no activo mediante el comando ping.
- Inspección mediante sondas de monitorización remota: Estas sondas son o bien pequeñas aplicaciones que se instalan en los dispositivos que se desean monitorizar o bien pequeños elementos hardware.
Protocolos de monitorización remota
Es un procedimiento común en muchas redes, se han desarrollado protocolos estándar que garantizan la interoperatibilidad entre dispositivos o software de diferentes fabricantes y los sistemas de monitorización.
Protocolo simple de gestión de la red
Este protocolo define dos tipos de aplicación:
- El agente de gestión: Que se instala en los dispositivos gestionados/monitorizados remotamente.
- La entidad gestora: Que se instala en los equipos que han de gestionar/monitorizar la red.
La comunicación entre los agentes de gestión y la entidad gestora se puede producir de dos formas distintas:
- Mensajes de solicitud y respuesta: Comunicación basada en el hecho de que la entidad gestora va enviando solicitudes de información de forma constante a los agentes de los dispositivos gestionados y estos responden con la información solicitada.
- Mensajes TRAP: Mensajes que envía el agente a la entidad gestora cuando quiere notificar algún dato, como un cambio o una alarma.
Ejemplos de sistemas de monitorización remota
- Nagios: Es un sistema de monitorización de código abierto que permite monitorizar tanto equipos como servicios de red y configurar alarmas que se envían automáticamente al correo del administrador de la red.
- Munin: Es otro sistema de monitorización de código abierto basado en sondas que se instalan en los dispositivos a monitorizar.
- Cacti: Es otro sistema de monitorización de código mas centrado en la obtención de datos mediante SNMP y en la elaboración de gráficos para el análisis del estado de la red.
- CiscoWorks LAN Management Solution: Sistema de monitorización y gestión de la propiedad de la empresa CISCO, muy centrado en la gestión de dispositivos CISCO que implementan de base SNMP.
4 RESOLUCIÓN DE PROBLEMAS
4.1 DETECCIÓN Y RECEPCIÓN
Cuando se detecta o se recibe el problema, se inicia el proceso de resolución. Los problemas de la red pueden ser detectados o bien por los sistemas de monitorización de la red o bien por los usuarios de la red.
Al proceso formal de detectar o recibir el problema y empezar a documentarlo se suele llamar abrir una incidencia.
Para recopilar la información del problema y del usuario usaremos una plantilla:
·         Identificación del usuario
o   Nombre
o   Apellidos
o   DNI
o   Dirección
Estos datos son importantes para saber quién es el usuario con el que estamos tratando.
·         Datos de contacto
·         Teléfono
·         Correo electrónico
Estos datos sirven para poder comunicarnos con el usuario cuando sea necesario.
·         Instante de la incidencia
o   Fecha
o   Hora
Estos datos sirven para saber el momento en el que se ha producido la incidencia.

·         Identificación o localización del dispositivo
Los dispositivos estarán etiquetados para que sea fácil su identificación.
·         Descripción del problema
Este punto servirá para especificar el problema y sus detalles. Será importante recopilar todos los detalles posibles por muy pequeños que sean.
·         Causas a las que el usuario atribuye el problema
Aquí el usuario nos dirá cuál cree que son las causas del problema.
·         Importancia de este problema respecto a otros que puedan existir.
A veces el usuario prefiere que el problema indicado se solucione antes que otros problemas posibles o viceversa.
·         Observaciones de utilidad
Que quien reciba el problema piense que puede ser importante.
·         Instante de la notificación del problema
o   Fecha
o   Hora
Es el momento en el que se informa al técnico del problema.
·         Identificación de la persona que recibe la incidencia.


Son los datos del técnico que va a solucionar el problema.
4.2 ELABORACIÓN DE DIAGNÓSTICOS
Elaborar un diagnóstico significa encontrar una posible causa del problema.
Para ella usaremos estas técnicas y herramientas:
Antes de empezar: es importante recopilar toda la información posible sobre la incidencia. Esta información se puede encontrar en los ficheros log* de los dispositivos afectados, en los sistemas de monitorización o incluso los propios usuarios pueden tener información que darnos. 
*Fichero Log: es un registro oficial de eventos durante un rango de tiempo en particular. Para los profesionales en seguridad informática es usado para registrar datos o información sobre quién, qué, cuándo, dónde y por qué un evento ocurre para un dispositivo en particular o aplicación.


Documentación de la red: una red bien documentada es más fácil de reparar cuando se producen problemas. Por ello es recomendable tener siempre a mano la siguiente información sobre la red:
·         Un mapa físico que describa todos los componentes físicos de la red y como se interconectan entre sí.


·         Un mapa lógico donde se visualicen rápidamente las subredes y las direcciones IP estáticas en los dispositivos. La topología lógica de la red no tiene por qué coincidir con la física.


·         Esquemas o diagramas con toda la información posible sobre la trayectoria concreta de cada cable y de los paneles de parcheo.


·         Documento de referencia con la configuración por defecto de las estaciones de trabajo, puntos de acceso, routers, switches y cualquier otro dispositivo de red.
·         Listado de las aplicaciones y servicios instalados en cada dispositivo y de los usuarios que hacen uso de ellos.


·         Listado de cuentas de usuario, grupos, permisos y derechos asociados a cada grupo o usuario.


·         Diario técnico de los problemas resueltos en la red.
4.3 REPARACIÓN
Una vez establecida una posible causa y el diagnostico podremos plantear una posible solución.
Existen distintas maneras de reparar un problema, como por ejemplo:
Corregir un configuración
Corregir un error en el diseño de la red
Actualizar una determinada aplicación
Reemplazar un componente
Además se pueden utilizar distintas técnicas para la resolución de problemas:
·         Diagnostico referencial: Plantear una serie de hipótesis para poder explicar el problema.
·         Divide y vencerás: Aislar aquella zona de la red donde se ubica el problema.
·         Enfoque ascendente: Comprobar el estado de la red empezando desde la capa física e ir subiendo de capa hasta encontrar el problema.
·         Enfoque descendente: Comprobar el estado de la red empezando desde la capa aplicación e ir descendiendo de capa hasta encontrar el problema.
·         Sustitución: Consiste en reemplazar el problema que sospechamos que no funciona por otro.


·         Simulación de averías: Intentar reproducir el problema mediante una simulación de avería que nos ayude a confirmar nuestra hipótesis.
4.4 VERIFICACIÓN DEL PROBLEMA
Una vez aplicada la solución debemos verificar que el problema se ha resuelto y que esta solución no ha generado nuevos problemas. Si la verificación sale bien significa que hemos resuelto el problema correctamente y que podemos pasar a la siguiente fase (documentación). Si no sale bien debemos volver al segundo paso y diagnosticar de nuevo que está fallando o en que nos hemos equivocado.
Existen distintos tipos de herramientas de verificación y son las siguientes:
El cableado
Cualquier host de la red
Servidores y servicios de red
Switches y routers


Rutas y WLAN
4.5 SIMULACIÓN DE AVERÍAS
Aparte de ser una técnica para el diagnóstico de problemas, la simulación de averías nos permite comprobar si los sistemas de detección de averías funcionan o si el tiempo de respuesta del equipo tecnico para la resolución de problemas es el adecuado.
4.6 INCIDENCIAS COMUNES EN LAS REDES LOCALES
- Física: Hardware estropeado, conectores y cables dañados, dispositivo apagado.
- Enlace de datos: Faltan drivers para el adaptador de red o son incorrectos, problemas de conectividad WiFi, problemas con la dirección MAC si se ha modificado, filtros MAC activados, diseño o configuración incorrecta de las VLAN, etc.
- Red: Configuración errónea de las direcciones IP, IP duplicadas, tablas de enrutamiento incorrectas, errores de diseño de la subredes.
- Transporte: Bloques por el firewall de paquetes TCP o UDP dirigidos a determinados puertos, PAT mal configurado, conflictos entre aplicaciones que intentan escuchar sobre el mismo puerto, etc.
- Sesión, presentación y aplicación: Errores de configuración en los servicios DNS y NetBIOS, que impedir el acceso a los recursos a través de sus URI.
Según su efecto en la red
- Sin acceso a Internet: errores en la configuración de la interfaz, tablas de enrutamiento, PAT dinámico, servidor DNS, ISP, etc.
- Sin acceso a un determinado recurso de la red local desde internet: errores en el PAT, tablas de enrutamiento, etc.
- La red va muy lenta: ¿alguien la está colapsando?, ¿Se trata de tráfico legítimo y, por lo tanto, de una falta de previsión o de un uso no deseado de la red?, ¿se trata de algún virus o ataque?
- No se puede acceder a los recursos de una determinada subred: errores en las tablas de enrutamiento, las VLAN el firewall, etc.
5 ACTUALIZACIÓN EN RED
Actualizar la red supone reemplazar o añadir componentes de la red con el objetivo de obtener una mejora o corregir un determinado error.
Ejemplos:
- Reemplazar el cable que llega a nuestro servidor.
-Actualizar el firmware de nuestro router porque la nueva versión incorpora nuevos protocolos de enrutamiento que lo han mas eficiente.
- Actualizar el firmware de un punto de acceso inalámbrico porque se ha detectado un problema que el fabricante ha corregido en la nueva versión de este firmware.
Compatibilidad de la actualizaciones
En las redes, cada componente se encuentra conectado a un conjunto y, por lo tanto, si cambiamos un componente podemos afectar al funcionamiento de todos los demás.
Coste de la actualización
El coste de las actualizaciones es muy variable; puede ser sencillo y gratuito, como es el caso de la mayoria de las actualizaciones software, o realmente complejo y caro, como algunas actualizaciones hardware.
Procedimiento general de la actualización
1. Si a la hora de actualizar un componente tenemos diferentes opciones, decidiremos en primer lugar cual de ellas es mas conveniente para nuestro sistema.
2. Para las actualizaciones de software, si es posible, se realiza una copia de seguridad del sistema antes de actualizarlo.
3. A la hora de aplicar la actualización, para las actualizaciones de firmware es importante vigilar que el dispositivo en cuestión no se quede sin alimentación eléctrica.
4. Finalmente, debemos comprobar que la actualización se ha instalado correctamente.