Buch lesen: «Gestión de redes telemáticas. IFCT0410», Seite 2

Schriftart:

3.5. Optimizar

Los posibles errores detectados son corregidos en esta etapa. Se reconfigura un dispositivo, se cambia de sitio, etc. También puede requerir un rediseño.

Si hay algún material que no responde a las expectativas, se pasa a la siguiente etapa.

El mantenimiento de la red ha de ser constante, y con criterio, todo bien documentado y ordenado. Hay que pensar que el operario de turno puede no permanecer en la empresa para siempre, su sustitución no debe suponer un problema.


Armario rack


Actividades

8. Busque por internet qué recomendaciones deben tenerse en cuenta para colocar los cableados de los armarios rack.

3.6. Retirar

Al final de todas las etapas se toman las siguientes decisiones:

1 La red ha llegado al final de su vida útil: no hay posibilidad de mejorar las cosas o de satisfacer las necesidades planteadas, al menos con los requerimientos de inicio. Habrá que construir una nueva red.

2 La red necesita algunas mejoras que son asumibles en coste y tecnología: se retira el material obsoleto y se sustituye por otro nuevo.

3 La red funciona perfectamente: no hay que retirar nada y se vuelve a empezar con la fase de “Planificar” (por si la tecnología avanza y cambian los requerimientos).


4. Resumen

El modelo PDIOO sirve para que al instalar una red, o cuando se analizan sus posibilidades futuras, se establezca algún criterio de actuación. La constante evolución tecnológica obliga a las empresas a mantenerse incesantemente al día.

Puede ser que se comience de cero o que se parta desde una red en producción. Con este modelo se siguen ciertas etapas:

1 Preparar: con sus requisitos.

2 Diseñar: buscando soluciones viables.

3 Implantar: la mejor opción encontrada.

4 Operar: probando la solución encontrada.

5 Optimizar: mejorando la red continuamente.

Los requisitos en la preparación de la red identifican las limitaciones y necesidades que se han de cubrir.

En el diseño se hacen los planos, tanto físicos como lógicos, que acompañados de toda clase de esquemas perfilan cómo será la red.

Durante la implantación es posible que surjan problemas con los que no se había contado, pudiendo tener que rediseñarse, pero la red acabará siendo una realidad.

Hay que poner la red a prueba, en operación y monitorizar su comportamiento. Es la fase de “Operar”. Todavía puede que se tenga que volver atrás.

No se renuncia a mejorar. En la fase “Optimizar” se comprueba la monitorización realizada y se arregla lo que se necesite.

Es necesario documentarlo todo. Se piensa en el mantenimiento, en cómo facilitarlo y mejorarlo.

Al final se toma la decisión de sustituir toda o parte de la red (sería la fase “Retirar”) conforme los avances tecnológicos se vayan imponiendo. Así, la rueda del ciclo de vida de la red sigue girando.


Ejercicios de repaso y autoevaluación

1. ¿Por qué se considera adecuado el modelo PDIOO frente a otros modelos?

2. Señale la respuesta correcta. La etapa durante la que se monitoriza la red es:

1 Retirar.

2 Vigilar.

3 Operar.

4 Implantar.

3. Señale si las siguientes afirmaciones son verdaderas o falsas:

1 La redundancia es un requisito que se establece durante la planificación.VerdaderoFalso

2 La legislación vigente no es un requisito previo de la fase de planificación, sino de la fase de diseño.VerdaderoFalso

4. ¿En qué momento se empieza a elaborar la documentación de la red y cuándo se termina?

5. ¿Cuándo se crean los planos lógicos de la red y cuándo se establecen como definitivos?

6. Entre los requisitos que delimitan el desarrollo de la red se encuentran...

1 ... la seguridad.

2 ... el precio.

3 ... la distribución física de los equipos.

4 Todas las respuestas anteriores son correctas.

7. Al desplegar la red, antes de nada hay que colocar los servidores en los armarios rack. ¿Verdadero o falso? Razone su respuesta.

8. En los armarios rack se colocarán, entre otras cosas...

1 ... PC de sobremesa.

2 ... la documentación de seguridad.

3 ... las copias de los discos duros.

4 ... routers.

9. ¿Qué consideraciones hay que tener en cuenta antes de retirar algún material?

10. Indique al menos dos fabricantes de analizadores de red, y cuál es su función.

11. Reordene correctamente las siguientes fases del ciclo PDIOO.

1 Retirar.

2 Operar.

3 Optimizar.

4 Implementar.

12. La instalación de puntos de acceso...

1 ... se realiza durante la fase de implementación.

2 ... se realiza durante la fase de diseño.

3 ... se realiza durante la fase de optimización.

4 Todas las opciones son incorrectas.

13. ¿Es cierto que el diseño no se realiza solamente durante la etapa diseñar? Justifique su respuesta.

14. Relacione la etapa del ciclo PDIOO con el elemento correspondiente.

1 Preparar.

2 Optimizar.

3 Diseñar.

4 Retirar.

1 Cambiar un dispositivo.

2 Se hace un plano físico.

3 Se reconfigura un router.

4 Analizar costes.

15. ¿A qué se refiere la escalabilidad?

1 A poder aumentar el presupuesto para marketing.

2 Prever las necesidades tecnológicas futuras.

3 Escoger solamente el material más barato.

4 Tener dispositivos redundantes.

Capítulo 2

Administración de redes

1. Introducción

La administración de una red engloba múltiples disciplinas diferentes, como pueden ser la gestión de todos los recursos disponibles, la seguridad, etc.

Una administración eficaz puede llevarse a cabo más fácilmente usando un modelo de ciclo de vida, como el PDIOO visto anteriormente. Ahora habrá que analizar cómo hacerlo y cómo tener todo organizado para realizar la gestión de forma adecuada.

Hay que recordar que la administración de la red puede ser llevada por la propia empresa, o puede estar contratada con una empresa externa. Es el caso en el que se hablará de proveedores de servicio y clientes.

2. Explicación del concepto de administración de redes como el conjunto de las fases operar y optimizar del modelo PDIOO

Para poder llevar a cabo la gestión de la red de manera eficiente hace falta recabar primero toda la información que sea necesaria. Esto se realiza mediante la monitorización de la red. Como se sabe, la monitorización se efectúa durante la etapa “Operar” del ciclo PDIOO. Se pone en funcionamiento la red y se prueba. Las comprobaciones se pueden hacer a ojo, pero es mejor realizarlas mediante herramientas de software que establezcan ciertos criterios.

Sin embargo, ninguna administración es eficaz si se limita a la simple monitorización. Debe implementar medidas para solucionar los problemas que se detecten de la manera más rápida y sencilla posible. Esto se hace durante la etapa “Optimizar”. Aquí se reparan las averías encontradas, o se reconfiguran aquellos dispositivos que no funcionan como cabe esperar. A lo mejor es necesario volver a diseñar alguna parte de la red.

Los administradores de redes se dedican a comprobar y mejorar continuamente la red, por eso la administración de redes se concibe como el conjunto de procesos que tienen lugar en esas dos fases.

En ambas etapas es muy importante llevar una documentación adecuada que permita, entre otras cosas, ir creando una base de conocimientos para futuras situaciones parecidas.


Importante

La documentación de la red es lo que permitirá que se pueda trabajar en equipo. Los errores o problemas que se corrigen, al ir documentados, sientan una base de conocimientos compartidos para toda la empresa.

3. Recomendaciones básicas de buenas prácticas

Al aceptar que hay que mantener un cierto criterio para administrar la red, como a través del PDIOO, se deberá tener en cuenta un conjunto de buenas prácticas para llevar a cabo ese cometido. Seguidamente, a lo largo de este apartado, se explicará en qué consiste cada una de ellas.

3.1. Mantener una organización (NOC) responsabilizada con la administración de la red

Se llama NOC (Network Operations Center) al Centro de Operaciones de Red. Generalmente se tratará de una sala, más o menos grande dependiendo de la empresa, en donde se centralizan los equipos que se utilizan para la administración de la red, pudiendo coordinar así todas las operaciones.


Ejemplo de un Centro de Operaciones de Red (NOC)

En este centro se mantendrá la documentación sobre la red, como los diagramas de direcciones, planos físicos y lógicos, registros de incidencias y un largo etcétera.

Una de las grandes ventajas del uso de un NOC es la posibilidad de la automatización de los procesos de gestión. Existen software comerciales para hacerlo, así como muchas herramientas de monitorización que podrán ir centralizadas desde el NOC.

Lo ideal, además, es que se mantenga un fuerte compromiso por parte de los empleados por llevar a cabo todas las tareas, teniendo claro los roles de cada uno. Esto se consigue con una clara distribución de dichos perfiles.


Actividades

1. Muchas grandes empresas desarrollan estrategias para la implementación de NOC mediante software específicos de administración de redes. Investigue los casos de Cisco y Hewllett Packard.

3.2. Monitorizar la red para garantizar niveles de servicio en el presente y el futuro

Otra buena práctica es monitorizar la red con el objetivo de supervisar lo que se está haciendo en cada momento. Esto ayuda a detectar posibles fallos, pero también a poder analizar las necesidades futuras.

Durante la monitorización se puede analizar el volumen y tipo de tráfico que se está produciendo, de donde se pueden extraer estadísticas para prever los cambios que se necesitarán en el futuro.


Ejemplo

Un departamento de la empresa empieza a establecer sesiones de videoconferencia por internet con sus clientes. Analizando el tráfico se puede ver si en un futuro próximo será necesario ampliar el ancho de banda de la red para satisfacer esa nueva necesidad (porque se está generalizando esa práctica), o si por el contrario se trata de una moda pasajera y no hay necesidad de tal cambio.

Una forma sencilla de analizar la red es por medio de programas analizadores de protocolos, popularmente conocidos como sniffer.


Nota

Sniffer se podría traducir por “olfateador”. Es un programa que se utiliza para capturar las tramas que pasan por la tarjeta de red del equipo donde esté instalado.

Hay un sniffer gratuito muy conocido para plataformas Windows/Linux llamado Wireshark.

Cuando arranca el programa Wireshark muestra una interfaz del navegador de internet con las opciones generales:


Wireshark tiene múltiples opciones para almacenar la información capturada, para recuperarla después, y para analizarla tanto en tiempo real, como a posteriori.


Entre otras cosas, en el menú contextual del programa aparecen opciones interesantes para analizar las tramas seleccionadas.

Al final se puede establecer, en el tramo de red donde se encuentra el equipo con el Wireshark instalado, el tipo de tráfico más habitual (mirando la columna de protocolo, por ejemplo), la cantidad de tráfico, etc. Las tramas se ven coloreadas en función de los protocolos que utilizan. Esto, además, se puede personalizar.


En este caso, teniendo seleccionada una trama TCP y eligiendo la opción Follow TCP Stream, se muestra una ventana únicamente con el contenido de las tramas que están relacionadas entre sí, lo cual permite hacer un seguimiento de la comunicación que de otra manera sería muy difícil entre tantas tramas.


Actividades

2. Busque alternativas a Wireshark (de Microsoft, monitor de red, y otras que sean de software libre).


Vista del contenido de la información de las tramas relacionadas, en este caso un acceso a Google. En color rojo las enviadas, en azul las recibidas en la tarjeta de red.


Aplicación práctica

Utilizando el Wireshark, de entre toda la información que se obtiene, ¿cómo se puede averiguar si hay algún tipo de tráfico anómalo?

SOLUCIÓN

Las capturas de tramas que realiza Wireshark se pueden almacenar.

Si se comparan las capturas realizadas en determinadas fechas se puede comprobar, por el campo protocolo, por ejemplo, si el tipo de tráfico que se produce es diferente de unos días a otros.

Tiene la opción de seguir determinadas comunicaciones, relacionando las tramas por los comandos de los menús disponibles, como Follow TCP Stream, lo que ayudará a clarificar si hay transmisiones no habituales y a qué se deben.

También se pueden sacar conclusiones en función de la cantidad de tráfico, es decir, cuándo se produce más tráfico de red, a qué horas o fechas, y de ahí obtener alguna estadística. Si un día hay más tráfico de lo habitual, puede investigarse.

3.3. Controlar, analizar, probar y registrar cambios en la red

En algún momento hay que realizar cambios en la red. Es entonces cuando corre peligro todo lo efectuado anteriormente. Se puede haber construido una red muy ordenada y muy bien organizada, pero si no se sigue con los mismos criterios de orden y organización, se puede dejar la red en una situación ingobernable.

Por lo tanto, hay que seguir una seria disciplina en los cambios que se realicen:

1 El control de dichos cambios (quién lo realiza, por qué, cómo y cuándo). Se deben mantener diferentes versiones de los datos por si hiciera falta recuperar alguno. Es el caso de los archivos de configuraciones de los dispositivos.

2 Análisis previo (por personal adecuado) para garantizar que los cambios son los oportunos y necesarios.

3 Probar posteriormente si los cambios tienen el efecto deseado. Si esto no se consigue, puede requerir un nuevo análisis.

4 Al final se mantiene un registro sobre los cambios hechos que ayuda a su vez a un control sobre los mismos y sobre futuros cambios.

Estas prácticas evitarán que la red evolucione desordenadamente, de manera que, por ejemplo, donde hay un armario rack fácil de controlar y modificar, este no acabe convirtiéndose en un laberinto de cables donde pocos se atreven a entrar.

Ejemplo

Durante la etapa de diseño de la red se habrá elaborado una documentación, entre otras cosas, sobre la asignación de bocas de conexión en el armario rack y las rosetas de los equipos, y para ello también habrá etiquetas en los cables. Si en algún momento se cambia una numeración (porque unos equipos han sido realojados en otra ubicación, salas que se han recolocado, etc.), eso debe quedar reflejado. En el armario rack existen los llamados “patch panel”. A ellos van conectados los cables que se conectan a los dispositivos que están alojados en las bandejas del rack. Por detrás, el “patch panel” va conectado, a través de las canalizaciones de pared, a las rosetas de las salas de computadores.


Interior de un armario rack. Por detrás del patch panel irán las conexiones hacia las rosetas de las salas de computadoras.

3.4. Mantener y velar por la seguridad de la red

Es evidente que en la administración de la red se incluye la seguridad de la misma, es decir, la gestión de la seguridad de la red no puede estar aislada de la administración en sí. El mantenimiento de un sistema siempre afecta a alguno de los pilares de la seguridad (cuando se repara una puerta, esta puede quedar abierta).


Interior de un armario rack. Por detrás del patch panel irán las conexiones hacia las rosetas de las salas de computadores.

En el mantenimiento de la seguridad se hace hincapié en tres pilares fundamentales: la confidencialidad, la integridad y la disponibilidad.

1 Confidencialidad: se trata de que la información solo pueda ser comprensible o sea leída por el sujeto o sistema que está autorizado.

2 Integridad: es la cualidad que posee una información (documento o archivo) que no ha sido alterada y que además permite comprobar que no se ha producido manipulación alguna en la información original.

3 Disponibilidad: es la capacidad de un servicio, de unos datos o de un sistema a ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran.

Entre los códigos de buenas prácticas el INTECO (Instituto Nacional de Tecnologías de la Comunicación) fija otros dos pilares más, que son:

1 Autenticación: situación en la cual se puede verificar que un documento ha sido elaborado (o pertenece) a quien el documento dice. También es el proceso por el cual se garantiza que alguien es quien dice ser a la hora de acceder a un determinado recurso.

2 No repudio: servicio que permite probar la participación de las partes en una comunicación, es decir, ninguna de las partes intervinientes puede repudiar su participación en la comunicación. Se habla de no repudio “en origen” o “en destino” en función de que sea el emisor o el receptor el que no pueda repudiar su participación. Es interesante por las connotaciones legales que puede tener.


Sabía que...

En español, para referirse a los tres pilares de la seguridad se utilizan las siglas CID (Confidencialidad, Integridad, Disponibilidad). El INTECO habla de CIDAN.

3.5. Mantener un registro de incidentes y solicitudes

Los incidentes pueden ser averías que se producen a lo largo del tiempo, o situaciones anómalas producidas por algún agente inesperado (lo que se llamaría accidente). Estos pueden ser notificados por usuarios, afectados o no, o por programas que están monitorizando la red.

En cuanto a las solicitudes, estas se refieren a las peticiones que realizan los usuarios. Pueden ser quejas por algún mal funcionamiento, o bien simples peticiones acerca de un servicio nuevo o modificado.

Ninguna situación planteada debe pasar inadvertida. Tanto desde el punto de vista de la seguridad, como sobre todo, desde el punto de vista de la administración, se tiene que mantener una rigurosa base de datos que garantice que se conoce todo lo que pasa en la red. Ahí empieza el dominio sobre ella.

Esta es la tarea del Help Desk. Este es un servicio de empleados a la escucha de incidencias y notificaciones de usuarios. Su labor es estar pendientes del teléfono y del correo electrónico, además, suelen estar atentos a alguna herramienta monitorizando la red. Si no pueden resolver una incidencia o una consulta, se comunican con otros operarios de mayor nivel o cualificación. A veces tienen autoridad para enviar a alguien al lugar del problema.

Todo ello es importante que se refleje en sus correspondientes registros, donde se indicarán fechas, usuarios, servicios, departamentos y trabajos afectados, así como los procedimientos iniciados para su resolución, responsables de la misma y resultados obtenidos.

Como se ha señalado, esto irá haciendo crecer la base de datos de conocimiento de la empresa.

El lugar donde se suele colocar el Help Desk es en el NOC (Network Operations Center).


Un Help Desk con operarios a la escucha


Actividades

3. Plantee una empresa imaginaria en la que se produzca un determinado suceso, un accidente, por ejemplo, relacionado con la red. Intente realizar un diagrama en el que se muestren los pasos a seguir entre la producción del suceso y la creación de un registro con la resolución del incidente.