73
Introducción El contenido de este libro se basa en el curso Cisco Systems TSHOOT que recientemente se ha introducido como parte del plan de estudios de CCNP; que ofrece la solución de problemas y mantenimiento de conocimientos y ejemplos en el área de enrutamiento de Cisco y de conmutación. Se supone que el lector posee la mayor cantidad de enrutamiento de Cisco y el fondo de conmutación como la prevista en el Cisco RUTA y cursos interruptor. El contenido de este libro es suficiente para preparar al lector para el examen TSHOOT, también. Tenga en cuenta que el contenido de e- learning del curso Cisco TSHOOT se ha integrado en este libro. La enseñanza de la resolución de problemas no es una tarea fácil. Este libro introduce al lector en muchas metodologías de solución de problemas e identifica los beneficios de las diferentes técnicas. Temas de enrutamiento técnico y de conmutación se revisan brevemente, pero el énfasis está en los comandos de resolución de problemas, y más importante, la presentación de muchos ejemplos de solución de problemas. Capítulo preguntas de repaso ayudan a los lectores a evaluar lo bien que absorben el contenido del capítulo. Las preguntas también son un excelente complemento para la preparación de exámenes. ¿Quién debe leer este libro? Aquellas personas que quieran aprender sobre metodologías y técnicas de solución de problemas modernos y el deseo de ver varios ejemplos relevantes encontrarán este libro muy útil. Este libro es el más adecuado para aquellos que tienen algún conocimiento routing y switching antes pero me gustaría aprender o mejorar sus habilidades de solución de problemas. Los lectores que deseen pasar el examen de Cisco TSHOOT pueden encontrar todos los contenidos que tienen que hacer con éxito por lo que en este libro. Los alumnos del curso de Cisco Networking Academy CCNP tshoot utilizarán este libro como su libro de texto oficial. Certificaciones Cisco y exámenes Cisco ofrece cuatro niveles de enrutamiento y conmutación de certificación, cada uno con un nivel cada vez mayor de la competencia: Entrada, Asociado, Profesional y Experto. Estos son comúnmente conocidos por su siglas CCENT (Entrada Cisco Certified Networking Técnico), CCNA (Cisco Certified Network Associate), CCNP (Cisco Certified Network Professional), y CCIE (Cisco Certified Internetworking Experto). Hay otros, también, pero este libro se centra en las certificaciones para las redes empresariales. Para la certificación de CCNP, debe aprobar los exámenes en una serie de temas, entre ellos el CCNP SWITCH, RUTA, y exámenes tshoot. Para la mayoría de los exámenes, Cisco no publica los puntajes necesarios para pasar. Usted necesita tomar el examen para averiguarlo por ti mismo. Para ver los requisitos más actuales para la certificación CCNP, vaya a Cisco.com y haga clic en Eventos y seminarios. Allí usted puede encontrar otros detalles del examen, como los temas del examen y cómo registrarse para un examen. La estrategia que utiliza para prepararse para el examen TSHOOT podrían diferir ligeramente de las estrategias utilizadas por otros lectores, basada principalmente en las habilidades, los conocimientos y la experiencia que ya ha obtenido. Por ejemplo, si ha asistido al curso TSHOOT, es posible adoptar un enfoque diferente que alguien que aprendió de solución de problemas a través de la formación en el puesto de trabajo. Independientemente de la estrategia que utiliza o el fondo que tiene, este libro está diseñado para ayudarle a llegar al punto donde se puede pasar el examen con la menor cantidad de tiempo requerido. Cómo está organizado este libro Aunque este libro puede ser leído de principio a fin, que está diseñado para ser flexible y le permite moverse con facilidad entre los capítulos para cubrir sólo el material con el que es posible que tenga remediación adicional. Los capítulos pueden ser cubiertos en cualquier orden, aunque algunos capítulos están relacionados y se acumulan unos sobre otros. Si usted tiene la intención de leerlos todos, el orden en el libro es una excelente secuencia a seguir. Cada capítulo central cubre un subconjunto de los temas del examen TSHOOT CCNP. Los capítulos cubren los siguientes temas: • EE el Capítulo 1, "Mantenimiento de Planificación para redes complejas": En este capítulo se presenta y

Foundation Learning traducido

Embed Size (px)

DESCRIPTION

esta traducido en google traductor pero es una buena opción

Citation preview

Page 1: Foundation Learning traducido

IntroducciónEl contenido de este libro se basa en el curso Cisco Systems TSHOOT que recientemente se ha introducido como parte del plan de estudios de CCNP; que ofrece la solución de problemas y mantenimiento de conocimientos y

ejemplos en el área de enrutamiento de Cisco y de conmutación. Se supone que el lector posee la mayor cantidad de

enrutamiento de Cisco y el fondo de conmutación como la prevista en el Cisco RUTA y cursos interruptor. El

contenido de este libro es suficiente para preparar al lector para el examen TSHOOT, también. Tenga en cuenta que el contenido de e-learning del curso Cisco TSHOOTse ha integrado en este libro.La enseñanza de la resolución de problemas no es una tarea fácil. Este libro introduce al lector en muchas

metodologías de solución de problemas e identifica los beneficios de las diferentes técnicas. Temas de enrutamiento técnico y de conmutación se revisan brevemente, pero el énfasis está en los comandos de resolución de problemas, y más importante, la presentación de muchos ejemplos de solución de problemas. Capítulo preguntas de repaso

ayudan a los lectores a evaluar lo bien que absorben el contenido del capítulo. Las preguntas también son un excelente complemento para la preparación de exámenes.

¿Quién debe leer este libro?Aquellas personas que quieran aprender sobre metodologías y técnicas de solución de problemas modernos y el deseo de ver varios ejemplos relevantes encontrarán este libro muy útil. Este libro es el más adecuado para aquellos que tienen algún conocimiento routing y switching antes pero me gustaría aprender o mejorar sus habilidades de solución de problemas. Los lectores que deseen pasar el examen de Cisco TSHOOT pueden encontrar todos los

contenidos que tienen que hacer con éxito por lo que en este libro. Los alumnos del curso de Cisco Networking Academy CCNP tshoot utilizarán este libro como su libro de texto oficial.

Certificaciones Cisco y exámenesCisco ofrece cuatro niveles de enrutamiento y conmutación de certificación, cada uno con un nivel cada vez mayor de la competencia: Entrada, Asociado, Profesional y Experto. Estos son comúnmente conocidos por su siglas CCENT (Entrada Cisco Certified Networking Técnico), CCNA (Cisco Certified Network Associate), CCNP (Cisco Certified Network Professional), y CCIE (Cisco Certified Internetworking Experto). Hay otros, también, pero este libro se centra en las certificaciones para las redes empresariales.Para la certificación de CCNP, debe aprobar los exámenes en una serie de temas, entre ellos el CCNP SWITCH, RUTA, y exámenes tshoot. Para la mayoría de los exámenes, Cisco no publica los puntajes necesarios para pasar. Usted necesita tomar el examen para averiguarlo por ti mismo.Para ver los requisitos más actuales para la certificación CCNP, vaya a Cisco.com y haga clic en Eventos y

seminarios. Allí usted puede encontrar otros detalles del examen, como los temas del examen y cómo registrarse para un examen.La estrategia que utiliza para prepararse para el examen TSHOOT podrían diferir ligeramente de las estrategias utilizadas por otros lectores, basada principalmente en las habilidades, los conocimientos y la experiencia que ya ha obtenido. Por ejemplo, si ha asistido al curso TSHOOT, es posible adoptar un enfoque diferente que alguien que

aprendió de solución de problemas a través de la formación en el puesto de trabajo. Independientemente de la estrategia que utiliza o el fondo que tiene, este libro está diseñado para ayudarle a llegar al punto donde se puede pasar el examen con la menor cantidad de tiempo requerido.

Cómo está organizado este libroAunque este libro puede ser leído de principio a fin, que está diseñado para ser flexible y le permite moverse con facilidad entre los capítulos para cubrir sólo el material con el que es posible que tenga remediación adicional. Los capítulos pueden ser cubiertos en cualquier orden, aunque algunos capítulos están relacionados y se acumulan unos sobre otros. Si usted tiene la intención de leerlos todos, el orden en el libro es una excelente secuencia a seguir.

Cada capítulo central cubre un subconjunto de los temas del examen TSHOOT CCNP. Los capítulos cubren los siguientes temas:• En el Capítulo 1, "Mantenimiento de Planificación para redes complejas": En este capítulo se presenta yevalúa los modelos y metodologías para el mantenimiento de la red comúnmente practicadas, introduce los procesos y procedimientos que son partes fundamentales de cualquier metodología de mantenimiento de la red, e identifica y evalúa las herramientas, aplicaciones y recursos que apoyan los procesos de mantenimiento de la red.• Capítulo 2, "Procesos de solución de problemas para redes empresariales complejas": Este capítulo explica los beneficios de la solución de problemas estructurada y cómo implementar los procedimientos de solución de problemas. Además, se analizan los procesos de solución de problemas genéricos y su relación con los procesos de mantenimiento de la red, junto con el papel de control de cambios y la documentación.• Capítulo 3, "Utilización de Mantenimiento y Solución de problemas Herramientas y Aplicaciones": En este capítulo se revisa el built-in de Cisco herramientas y comandos IOS, además de algunas herramientas especializadas y las aplicaciones utilizadas para la red de resolución de problemas y mantenimiento.

Page 2: Foundation Learning traducido

• Capítulo 4, "Mantenimiento y solución de problemas Campus Switched Solutions": Este capítulo revisa prominente multicapa campus de tecnologías como la VLAN de conmutación, Spanning Tree Protocol, el enrutamiento entre VLAN y los protocolos de redundancia primera-hop, y se centra en la resolución de problemas relacionados con éstos tecnologías.• Capítulo 5, "Mantenimiento y solución de problemas de enrutamiento Soluciones": El enfoque de este capítulo es en la

conectividad de capa de red de solución de problemas. Solución de problemas de EIGRP, OSPF, BGP, y la rutaredistribución se presentan en la secuencia.• Capítulo 6, "Solución de problemas Servicios de direccionamiento": Este capítulo consta de dos partes. La primera parte analiza cómo identificar y corregir IPv4 comunes que abordan los problemas de servicio (NAT y DHCP específicamente), y la segunda parte hace lo mismo para los problemas comunes de enrutamiento IPv6.• Capítulo 7, "Solución de problemas de red Problemas de rendimiento": Este capítulo tiene tres secciones

principales. La primera sección presenta los servicios de aplicaciones de red de solución de problemas, y la segunda y tercera secciones se centran en solucionar problemas de rendimiento en los routers y switches.• En el capítulo 8, "Solución de problemas de redes convergentes": Este capítulo trata los temas de solución de problemas que se relacionan con el funcionamiento adecuado de la tecnología inalámbrica, comunicaciones unificadas y las aplicaciones de vídeo.• Capítulo 9, "Mantenimiento y solución de problemas implementaciones de seguridad de red": Este capítulo comienza

explicando los retos de solución de problemas en redes seguras. A continuación, la solución de problemas

el plano de gestión, plano de control y plano de datos se analizan en secuencia. Solución de problemas de conectividad de sucursales es el último tema de este capítulo.• Capítulo 10, "Examen y preparación para la solución de problemas Redes empresariales complejas": Este capítulo revisa los de mantenimiento y solución de problemas de los conceptos y herramientas fundamentales, y concluye con una breve discusión sobre la aplicación de mantenimiento y solución de problemas de los conceptos y herramientas.También hay un apéndice que tiene respuestas a las "Preguntas de repaso" preguntas que se encuentran al final de cada capítulo.

Capítulo 1. Mantenimiento Planificación de Redes ComplejasEn este capítulo se tratan los siguientes temas:• La aplicación de metodologías de mantenimiento

• Procesos y procedimientos de mantenimiento

• Herramientas de mantenimiento de red, aplicaciones y recursosMuchos procesos y transacciones de negocios modernos dependen de la alta disponibilidad y la fiabilidad de la red informática de una organización y los recursos informáticos. El tiempo de inactividad puede causar una pérdida

significativa de la reputación / ingresos. Planificación de los procesos y procedimientos de mantenimiento de redes

facilita una alta disponibilidad y control de costes. En este capítulo se presenta y evalúa modelos y metodologías para el mantenimiento de la red comúnmente practicadas, introduce los procesos y procedimientos que son partes fundamentales de cualquier metodología de mantenimiento de la red, e identifica y evalúa las herramientas, aplicaciones y recursos que apoyan los procesos de mantenimiento de la red.Aplicar Mantenimiento Metodologías Soporte y mantenimiento son dos de las tareas principales que realizan los ingenieros de redes. El objetivo de mantenimiento de la red es mantener la red disponible con la interrupción del

servicio mínimo y en los niveles de rendimiento aceptables. Mantenimiento de la red incluye tareas periódicas tales como hacer copias de seguridad y los dispositivos o software actualizar.Mantenimiento de redes estructuradas proporciona una guía que puede seguir para maximizar el tiempo de funcionamiento de la red y minimizar las interrupciones imprevistas, pero las técnicas exactas que debe utilizar se rigen por las políticas y procedimientos de su empresa y su experiencia y preferencias. Red de apoyo incluye el seguimiento de las tareas de interrupción

impulsada, como respuesta a los fallos del dispositivo y de enlace y para los usuarios que necesitan ayuda. Usted debe evaluar los modelos y metodologías comúnmente practicados utilizados para el mantenimiento de la red e identificar los beneficios que estos modelos aportar a su organización. También debe seleccionar modelos generalizados de mantenimiento y herramientas de planificación que se ajustan a su organización la mejor.Modelos de mantenimiento y descripción de las funciones de Metodologías Un ingeniero de red típica por lo general incluye elementos tales como la instalación, implementación, mantenimiento y soporte de equipos de red. El conjunto exacto de las tareas realizadas por los ingenieros de red puede diferir entre las organizaciones. Dependiendo del tamaño y tipo de organización, algunos o todos de los siguientes son propensos a ser incluido en ese conjunto:• Tareas relacionadas con la instalación y el mantenimiento de dispositivo: Incluye tareas como la instalación de dispositivosy software, y la creación de copias de seguridad y configuraciones y software• Tareas relacionadas con la respuesta de fallo: Incluye tareas de apoyo a los usuarios de que los problemas de la red de experiencia, la solución de problemas o fallas de dispositivos de enlace, reemplazo de equipos, y la restauración de copias de seguridad, tales como

Page 3: Foundation Learning traducido

• Tareas relacionadas con el rendimiento de la red: Incluye tareas como la planificación de la capacidad, la optimización del rendimiento y supervisión del uso• Tareas relacionadas con los procedimientos de negocio: Incluye tareas como la documentación, la auditoría de cumplimiento, y acuerdo de nivel de servicio de gestión (SLA)• Tareas relacionadas con la seguridad: Incluye tareas como la siguiente y la implementación de los procedimientos de seguridad e ingenieros de red auditoría de seguridad no sólo debe comprender la definición de su propia organización de mantenimiento de la red y de las tareas que incluye, pero también deben comprender las políticas y procedimientos que rigen la forma en los tareas se realizan. En muchas redes más pequeñas, el proceso está en

gran medida de interrupción accionado. Por ejemplo, cuando los usuarios tienen problemas, empezar a ayudar a ellos,

o cuando los problemas de rendimiento experiencia de aplicaciones, actualizar enlaces o equipos. Otro ejemplo es que las revisiones de ingeniería de red de una empresa y mejora la seguridad de la red sólo cuando se presentan problemas de seguridad o incidentes.Aunque esto es obviamente el método más básico de realizar el mantenimiento de la red, está claro que tiene algunas desventajas, incluyendo las siguientes:• Tareas que son beneficiosos para la salud a largo plazo de la red pueden ser ignorados, pospuesto, u olvidado.

• Las tareas no pueden ser ejecutados por orden de prioridad o urgencia, pero en su lugar en el orden en que fueron solicitados.• La red podría experimentar más el tiempo de inactividad de lo necesario porque los problemas no se impide.No se puede evitar el trabajo de interrupción impulsada por completo debido a fallas ocurrirán y no se puede planificar ellos.Sin embargo, usted puede reducir la cantidad de trabajo incidente impulsadas (interrupción impulsadas) de forma proactiva el seguimiento y la gestión de sistemas.La alternativa al modelo de interrupción impulsada de mantenimiento es el mantenimiento de la

red estructurada. Predefine mantenimiento de redes estructuradas y planes de gran parte de los procesos y

procedimientos. Este enfoque proactivo no sólo reduce la frecuencia y la cantidad de usuarios, aplicaciones y

problemas de negocio, sino que también hace que las respuestas a los incidentes de manera más eficiente. El enfoque estructurado para el mantenimiento de la red tiene algunas ventajas claras sobre el enfoque de interrupción impulsada, entre ellos los siguientes:• Reducción del tiempo de inactividad de la red: Al descubrir y prevenir los problemas antes de que sucedan, puede

evitar o al menos minimizar el tiempo de inactividad de la red. Usted debe tratar de maximizar el tiempo medio

entre fallos (MTBF). Incluso si usted no puede evitar problemas, se puede reducir la cantidad de tiempo que se

necesita para solucionarlos siguiendo los procedimientos adecuados y el uso de las herramientas adecuadas. Usted

debe tratar de minimizar el tiempo medio de reparación (MTTR). Maximizar MTBF y MTTR minimizando traduce en menores daños financieros y una mayor satisfacción del usuario.• Más rentabilidad: La supervisión del rendimiento y planificación de capacidad le permite tomar decisiones

presupuestarias adecuadas para las necesidades de redes actuales y futuras. Elegir el equipo adecuado y utilizarlo para la capacidad significa una mejor relación precio / rendimiento durante la vida útil de sus equipos.Menores costos de mantenimiento y el tiempo de inactividad de la red también ayudan a reducir la relación precio / rendimiento.• Mejor alineación con los objetivos de negocio: En el marco de mantenimiento de la red estructurada, en lugar de dar prioridad a las tareas y la asignación de presupuestos basados en los incidentes, el tiempo y los recursos se asignan a los procesos en función de su importancia para el negocio. Por ejemplo, las actualizaciones y las principales operaciones de mantenimiento que no están programadas durante las horas críticas del negocio.• seguridad de la red superior: La atención a la seguridad de la red es parte del mantenimiento de la red estructurada.Si las técnicas de prevención no se detienen una violación o ataque, mecanismos de detección contendrán ellos, y personal de apoyo será notificado a través de registros y alarmas. Seguimiento le permite observar las vulnerabilidades y necesidades de red y para justificar los planes para fortalecer la seguridad de la red.Varias metodologías de mantenimiento de redes conocidas han sido definidos por una variedad de organizaciones, entre ellas la Organización Internacional de Normalización (ISO), el sector de Unión Internacional de Telecomunicaciones Normalización de las Telecomunicaciones (UIT-T), y Cisco Systems. Los ingenieros de soporte de red deben estudiar estos e incorporar los elementos de estos modelos de acuerdo a sus necesidades de entorno. Cuatro ejemplos de mantenimiento y metodologías red conocida son las siguientes:

• Biblioteca de Infraestructura de TI (ITIL): Este marco para la gestión de servicios describe las mejores prácticas que ayudan en la prestación de servicios de TI de alta calidad que están alineados con las necesidades y procesos de negocio.• FCAPS: Este modelo, definido por la ISO, divide las tareas de gestión de red en cinco categorías diferentes:

• Gestión de fallos

• Gestión de la configuración

• Gestión de Contabilidad

Page 4: Foundation Learning traducido

• La gestión del rendimiento

• Gestión de la seguridad.

Tenga en cuenta que el término FCAPS es impulsado desde la primera letra de cada categoría de manejo.

• Red de gestión de las telecomunicaciones (RGT): El UIT-T integrado y perfeccionó el modelo FCAPS para definir un marco conceptual para la gestión de las redes de telecomunicaciones y describe el establecimiento de una red de gestión que se conecta con una red de telecomunicaciones en varios puntos diferentes con el propósito de manual de y automatizado tareas de mantenimiento.• Servicios de Cisco Lifecycle: Este enfoque es un modelo que ayuda a las empresas a desplegar con éxito, operar y

optimizar las tecnologías de Cisco en su red. Este modelo a veces también se hace referencia como la de preparar, planificar, diseñar, implementar, operar, y el modelo Optimizar (PPDIOO), basado en los nombres de las seis fases del ciclo de vida de la red. Las tareas de mantenimiento de la red se consideran generalmente parte de las fases de operar y optimizar del ciclo.La determinación de los procedimientos y herramientas para apoyar los modelos de mantenimientoLos que deciden realizar el mantenimiento de la red, ya sea estructurada seleccione uno de los modelos de mantenimiento de red recomendados o construir un modelo personalizado que se ajuste a sus necesidades particulares, tomando elementos de diferentes modelos. Por ejemplo, si una empresa opta por el modelo FCAPS, tendrán cinco tareas principales de gestión en sus manos:• Gestión de fallos: la gestión de fallos es el dominio en el que se descubren y corrigen problemas de red. Aunque algunos de estos esfuerzos es, inevitablemente, por eventos, la atención se centra en el mantenimiento preventivo. Se tomen las medidas adecuadas para evitar averías e incidentes pasados se repitan; por lo tanto, el tiempo de inactividad de la red se reduce al mínimo.• Gestión de la configuración: Gestión de la configuración se ocupa de tareas como la instalación, identificación, y la configuración de hardware (incluyendo componentes como una línea de tarjetas, módulos, la memoria y las fuentes de alimentación) y servicios. Gestión de la configuración también incluye el software y la gestión de firmware, control de cambios, gestión de inventario, además de supervisar y gestionar el estado de implementación de los dispositivos.• Gestión de Contabilidad: Contabilidad de Gestión se centra en la forma de distribuir los recursos de manera óptima

entre los suscriptores de la empresa. Esto ayuda a reducir al mínimo el costo de las operaciones al hacer el uso más

eficaz de los sistemas disponibles. La distribución de costos y facturación de los departamentos / usuarios también son la contabilidad tareas de gestión.• La gestión del rendimiento: La gestión del rendimiento es acerca de la gestión del rendimiento global de la red de la

empresa. El documento se centra en maximizar el rendimiento, identificar los cuellos de botella, y la formación de planes para mejorar el rendimiento.• Gestión de la seguridad: Gestión de Seguridad es responsable de garantizar la confidencialidad, integridad y

disponibilidad (CIA). La red debe ser protegido contra el acceso no autorizado y sabotaje físico y electrónico. Gestión de la seguridad garantiza la CIA a través de la autenticación, autorización y contabilidad (AAA), además de otras técnicas como el cifrado, la red de protección perimetral, detección de intrusiones / prevención y vigilancia de la seguridad y los informes.Tras la selección de un modelo de mantenimiento de la red, debe traducir el modelo teórico a los procedimientos prácticos que estructuran los procesos de mantenimiento de red para su red.La Figura 1-1 muestra un ejemplo donde se definen cuatro procedimientos para el elemento de gestión de la configuración del modelo de FCAPS.Figura 1-1. Los modelos, procedimientos y herramientas

Después de haber definido sus procesos y procedimientos, se hace mucho más fácil ver lo funcionalidades y herramientas que usted necesita tener en su caja de herramientas de gestión de red para apoyar estos procesos. Como resultado, puede seleccionar una eficiente y rentable de gestión de red y kit de herramientas de

apoyo que ofrece esas herramientas y ojalá se adapte a sus limitaciones presupuestarias. La Figura 1-1 muestra un conjunto de herramientas de gestión de red (en la columna más a la derecha), que ofrece cuatro herramientas, uno para cada uno de los procedimientos definidos (en la columna central). Es de destacar que un enfoque de mantenimiento de la red de interrupción impulsado por lo general conduce a un conjunto de herramientas de gestión de red fragmentada. La razón es que las herramientas se adquieren en una base en la demanda para hacer frente a una necesidad particular, en lugar de considerar el conjunto de herramientas en su conjunto y la construcción de ésta para apoyar todos los procesos de mantenimiento de la red.Mantenimiento de la red implica muchas tareas. Algunas de estas tareas son casi universal, mientras que otros

podrían ser desplegados por sólo algunas organizaciones o realizados de una forma única. Procesos como la planificación de mantenimiento, control de cambios, la documentación, recuperación de desastres y supervisión de la red son los elementos comunes de todos los planes de mantenimiento de la red.Establecer los procedimientos que

Page 5: Foundation Learning traducido

se adapten a las necesidades de las mejores de la organización, los ingenieros de redes tienen que hacer lo siguiente:• Identificar las tareas de mantenimiento de red esenciales.

• Reconocer y describir las ventajas de mantenimiento programado.

• Evaluar los factores de decisión clave que afectan a los procedimientos de control de cambio para crear procedimientos que se adapten a las necesidades de la organización.• Describir los elementos esenciales de la documentación de la red y su función.

• Plan de recuperación de desastres eficiente.

• Describir la importancia de la supervisión de la red y la medición del desempeño como un elemento integral de una estrategia de mantenimiento de la red proactiva.Identificación de red Mantenimiento de tareas Independientemente del modelo de mantenimiento de la red y la metodología a elegir o el tamaño de su red, algunas tareas se debe incluir en su plan de mantenimiento de la red. La cantidad de recursos, tiempo y dinero que gasta en estas tareas pueden variar, sin embargo, dependiendo del tamaño y el tipo de su organización. Todos los planes de mantenimiento de la red deben incluir procedimientos para llevar a cabo las siguientes tareas:• Accommodating añade, se mueve y cambios: Redes siempre están experimentando cambios. Como la gente se mueve y las oficinas se cambian y reestructurados, pueden necesitar dispositivos de red como ordenadores, impresoras y servidores que nos cambiaran, y los cambios de configuración y cableado podrían ser necesarias. Estos se añaden, se mueve, y los cambios son una parte normal de mantenimiento de la red.• Instalación y configuración de nuevos dispositivos: Esta tarea incluye la adición de puertos, la capacidad del enlace,

dispositivos de red, y así sucesivamente. La aplicación de nuevas tecnologías o la instalación y configuración de nuevos dispositivos se maneja bien por un grupo diferente dentro de su organización, por una parte externa, o manejado por personal interno.• Sustitución de dispositivos fallidos: Si la sustitución de dispositivos fallidos se realiza a través de contratos de servicios o hecho en casa por los ingenieros de soporte, es una tarea de mantenimiento de red importante.• Copia de seguridad de configuraciones de dispositivos y software: Esta tarea está vinculada a la tarea de sustitución

de dispositivos fallidos. Sin buenas copias de seguridad de software y configuraciones, el momento de sustituir los equipos averiados o recuperarse de los fallos de dispositivos graves no será libre de problemas y puede tardar mucho tiempo.• Solución de problemas de enlace y dispositivos fallas: Los fracasos son inevitables; diagnosticar y resolver los fallos relacionados con componentes de red, enlaces, o conexiones de proveedores de servicios son tareas esenciales en el trabajo de un ingeniero de la red.• actualización de software o parches: Mantenimiento de la red requiere que usted mantenerse informado de las

actualizaciones o parches de software disponibles y utilizarlos si es necesario. Rendimiento o seguridad vulnerabilidades graves son a menudo dirigidas por las actualizaciones de software o parches.• Supervisión de la red: el funcionamiento de los dispositivos y la actividad del usuario en la red de monitoreo también

es parte de un plan de mantenimiento de la red. Supervisión de la red se puede realizar utilizando mecanismos simples, tales como la recopilación de registros del router y firewall o mediante el uso de sofisticadas aplicaciones de monitorización de red.• La medición del rendimiento y la capacidad de planificación: Debido a que la demanda de ancho de banda está aumentando continuamente, otra tarea de mantenimiento de la red es realizar al menos algunas medidas básicas para decidir cuándo es el momento de actualizar enlaces o equipo y para justificar el costo de las inversiones correspondientes. Este enfoque proactivo le permite planificar para las mejoras (planificación de capacidad) antes de se forman cuellos de botella, las congestiones se experimentan o se producen fallos.• Redacción y documentación actualización: Preparación de documentación de la red adecuada que describe el estado actual de la red de referencia durante la implementación, administración y solución de problemas es una tarea de mantenimiento de la red obligatoria en la mayoría de las organizaciones. Documentación de la red debe estar al corriente.Planificación de mantenimiento de redUsted debe construir procesos y procedimientos para la realización de las tareas de mantenimiento de la red; esto se

llama planificación de mantenimiento de la red. La planificación del mantenimiento de red incluye lo siguiente:

• Mantenimiento Programación

• La formalización de los procedimientos de control de cambios

• Establecer procedimientos de documentación de red

• Establecer una comunicación eficaz

• Definición de plantillas / procedimientos / convenciones

• La planificación de recuperación de desastresMantenimiento Programación

Page 6: Foundation Learning traducido

Después de haber determinado las tareas y procesos que forman parte del mantenimiento de la red, puede asignar prioridades a los mismos. También puede determinar cuál de estas tareas se interrumpen impulsado por la naturaleza (fallos de hardware, cortes, etc.) y que las tareas son parte de un ciclo de mantenimiento a largo plazo (de parches de software, copias de seguridad, etc.). Para las tareas a largo plazo, tendrá que elaborar un cronograma que garantice que estas tareas se llevarán a cabo con regularidad y no perderse en la apretada agenda de trabajo del día a día. Para algunas tareas, como se mueve y cambia, se puede adoptar un procedimiento que, en parte por interrupciones (peticiones de cambios entrantes) y en parte programadas: Las solicitudes de cambio no tienen que ser manejados inmediatamente, pero en el próximo período de tiempo programado. Esto le permite priorizar adecuadamente las tareas, pero todavía tienen un plazo de ejecución predecible que la parte solicitante sabe que pueden contar con un cambio para ser ejecutado. Con el mantenimiento programado, tareas que son

perjudiciales para la red se han programado durante las horas. Puede seleccionar las ventanas de mantenimiento durante las noches o fines de semana, donde los cortes serán aceptables, reduciendo así las interrupciones innecesarias durante las horas de oficina. El tiempo de funcionamiento de la red aumentará a medida que tanto el

número de interrupciones no planificadas y su duración será reducida. En resumen, los beneficios de mantenimiento programado son los siguientes:• el tiempo de inactividad de red se reduce.

• tareas de mantenimiento a largo plazo no serán descuidados u olvidados.

• Usted tiene plazos previsibles para las solicitudes de cambio.

• tareas de mantenimiento disruptivas pueden ser programadas durante las ventanas de mantenimiento asignadas, lo que reduce el tiempo de inactividad durante las horas de producción.La formalización de los procedimientos de cambio de control-A veces es necesario hacer cambios en la configuración, software, o hardware. Cualquier cambio que haga tiene un

riesgo asociado debido a posibles errores, conflictos, o bugs. Antes de realizar cualquier cambio, debe determinar

primero el impacto del cambio en la red y equilibrar esta en contra de la urgencia del cambio. Si el impacto esperado

es alto, puede que tenga que justificar la necesidad de que el cambio y obtener la autorización para proceder. Por lo general cambios de alto impacto se realizan durante las ventanas de mantenimiento programados específicamente para este propósito. Por otro lado, también tendrá que haber un proceso para cambios de emergencia.Por ejemplo, si una tormenta de difusión se produce en la red y un enlace debe ser desconectado para romper el bucle y permitir que la red se estabilice, es posible que no pueda esperar a la autorización y la siguiente ventana de mantenimiento. En muchas empresas, el control de cambios se formaliza y contesta las siguientes preguntas:

• ¿Qué tipos de cambio requieren autorización y que es responsable de autorizar ellos?

• ¿Qué cambios tienen que hacerse durante una ventana de mantenimiento y que los cambios se pueden hacer de inmediato?• ¿Qué tipo de preparación se necesita hacer antes de ejecutar un cambio?

• ¿Qué tipo de comprobación hay que hacer para confirmar que el cambio fue efectivo?

• ¿Qué otras acciones (como la documentación de actualización) deben tomarse después de un cambio exitoso?

• ¿Qué acciones deben tomarse cuando un cambio tiene resultados inesperados o causa problemas?

• ¿Qué condiciones permiten saltarse algunos de los procedimientos de cambio normales y que todavía se deben seguir los elementos de los procedimientos?El establecimiento de procedimientos de documentación de redUna parte esencial de cualquier mantenimiento de la red es la construcción y mantenimiento de la documentación de la red actualizada.Sin la documentación puesta al día de la red, es difícil planificar y ejecutar correctamente los cambios, y la solución de problemas es tedioso y requiere mucho tiempo. Por lo general, la documentación se crea como parte del diseño e

implementación de redes, pero mantenerla actualizada es parte del mantenimiento de la red. Por lo tanto, cualquier buen procedimiento de control de cambios incluirá la actualización de la documentación pertinente después de que se hizo el cambio. La documentación puede ser tan simple como unos dibujos de redes, equipos y software listas y

las configuraciones actuales de todos los dispositivos. Por otro lado, la documentación puede ser extensa, que describe todas las características implementadas, las opciones de diseño que se hicieron, números de servicios contractuales, procedimientos de cambio, y así sucesivamente. Los elementos típicos de documentación de la red son los siguientes:• dibujos Red: Diagramas de la estructura física y lógica de la red

• Documentación de conexion: Listas de todas las conexiones físicas pertinentes, como los parches, las conexiones con proveedores de servicios y circuitos de potencia• Listas de Equipo: Listas de todos los dispositivos, números de pieza, números de serie, versiones de software instalados, (en su caso) las licencias de software, garantía / información de servicio• administración de direcciones IP: Listas del esquema subredes IP y todas las direcciones IP en uso

Page 7: Foundation Learning traducido

• Configuraciones: Un conjunto de todas las configuraciones de los dispositivos actuales o incluso un archivo que contiene todas las configuraciones anteriores• Documentación de Diseño: Este es un documento que describe la motivación detrás de ciertas opciones de implementación.Establecer una comunicación eficazMantenimiento de la red se realiza generalmente por un equipo de personas y no puede ser fácilmente dividido en conjuntos exclusivos de las tareas que no afectan entre sí. Incluso si usted tiene especialistas que se encargan de determinadas tecnologías o conjunto de dispositivos, que siempre tendrán que comunicarse con los miembros del equipo que son responsables de las diferentes tecnologías u otros dispositivos. El mejor medio de comunicación depende de la situación y de la organización, sino una consideración importante para la elección de un método de comunicación es la facilidad con la que se registra y se comparte con el equipo de mantenimiento de la red.La comunicación es vital tanto en la resolución de problemas y soporte técnico y después. Durante la solución de problemas, ciertas preguntas deben ser respondidas, como las siguientes:• ¿Quién está haciendo cambios y cuándo?

• ¿Cómo afecta el cambio afecta a los demás?

• ¿Cuáles son los resultados de las pruebas que se hicieron, y qué conclusiones se pueden sacar?Si las acciones, los resultados de las pruebas, y las conclusiones no se comunican entre los miembros del equipo, el proceso en manos de un miembro del equipo puede ser perjudicial para el proceso manejado por otro miembro del equipo. Usted no desea crear nuevos problemas, mientras que la resolución de los demás.En muchos casos, el diagnóstico y la resolución deben ser realizados por varias personas o durante varias sesiones. En esos casos, es importante tener un registro de las acciones, las pruebas, la comunicación, y las

conclusiones. Estos deben ser distribuidos entre todos los involucrados. Con una adecuada comunicación, un miembro del equipo cómodamente debe hacerse cargo de que otro miembro del equipo ha dejado.También se requiere la comunicación después de la finalización de la solución de problemas o hacer cambios.Definición de Plantillas / Procedimientos / Convenios (Normalización)Cuando un equipo de personas ejecutan el mismo o relacionados tareas, es importante que esas tareas pueden realizar de forma coherente. Debido a que la gente pueda tener inherentemente diferentes métodos de trabajo, estilos y orígenes, la normalización se asegura el trabajo realizado por diferentes personas siguen siendo coherentes. Incluso si dos enfoques diferentes para la misma tarea son válidos tanto, podrían dar resultados

inconsistentes. Una de las formas de racionalizar los procesos y asegurarse de que las tareas se ejecutan de forma

consistente es definir y documentar los procedimientos; esto se llamanormalización. Definición y uso de plantillas es un método eficaz de documentación de la red, y ayuda en la creación de un proceso de mantenimiento de la red consistente. Los siguientes son algunos de los tipos de preguntas contestadas por las convenciones de la red, plantillas, y las mejores prácticas de documentación (estandarización):• ¿tala y las marcas de tiempo de depuración establece en la hora local o Tiempo Universal Coordinado (UTC)?

• En caso de acceder a las listas terminan con un explícito "niegan cualquier"?

• En una subred IP, es la primera o la última dirección IP válida asignada a la puerta de enlace local?En muchos casos, puede configurar un dispositivo de varias formas diferentes para alcanzar los mismos resultados. Sin embargo, el uso de diferentes métodos para lograr los mismos resultados en la misma red puede conducir fácilmente a la confusión, sobre todo durante la solución de problemas. Bajo presión, tiempo valioso se puede perder en la verificación de las configuraciones que se asumen incorrecto simplemente porque están configurados de manera diferente.La planificación de recuperación de desastresAunque el MTBF moderna para ciertos dispositivos de red se afirma que es 5, 7 o 10 años o más, siempre se debe tener en cuenta la posibilidad de fallo del dispositivo. Al contar con un plan para estas ocasiones y saber qué hacer, puede reducir significativamente la cantidad de tiempo de inactividad. Una forma de reducir el impacto de la falta es construir la redundancia en la red en los puntos críticos y eliminar los puntos únicos de fallo. Un único punto de fallo significa que un solo dispositivo o vínculo no tiene una copia de seguridad y su fracaso puede causar grandes daños a su funcionamiento en red. Sin embargo, principalmente debido a las limitaciones presupuestarias, no siempre es posible hacer todo solo enlace, componente, y redundante dispositivo. Desastres, naturales y de otro tipo, también deben tenerse en cuenta. Por ejemplo, usted podría ser golpeado por un desastre como una inundación o un incendio en la sala de servidores. Cuanto más rápido se puede reemplazar dispositivos fallidos y restaurar la funcionalidad, la más rápida de la red va a correr de nuevo. Para reemplazar un dispositivo defectuoso, necesita los siguientes elementos:• Reemplazo de hardware• La versión actual del software para el dispositivo• La configuración actual para el dispositivo• Las herramientas para transferir el software y la configuración al dispositivo• Licencias (si procede)• Conocimiento de los procedimientos para instalar software, configuraciones, y licencias

Page 8: Foundation Learning traducido

Falta alguno de los elementos enumerados afecta severamente el tiempo que se necesita para reemplazar el dispositivo. Para asegurarse de que usted tiene estos artículos disponibles cuando los necesite, siga las siguientes pautas:• Reemplazo de hardware: Usted tampoco necesita tener dispositivos de repuesto o un contrato de servicio con un distribuidor o proveedor que reemplazará el hardware fallado. Normalmente, esto significa que usted necesita documentación de los números de pieza de hardware exactas, números de serie y números de contrato de servicios para los dispositivos.• software actual: Por lo general, los dispositivos se entregan con una versión particular del software, que no es necesariamente la misma que la versión que estaba ejecutando en el dispositivo. Por lo tanto, usted debe tener un repositorio donde se almacenan todas las versiones de software actuales en uso en la red.• Configuración actual: Además de crear copias de seguridad de sus configuraciones en cualquier momento de realizar un cambio, es necesario tener un sistema de control de versiones clara para que usted sepa qué configuración es la más reciente.• Herramientas: Es necesario tener las herramientas adecuadas para la transferencia de software y configuraciones para el nuevo dispositivo, que usted debería ser capaz de hacer, incluso si la red no está disponible.• Licencias: Si el software requiere una licencia, es necesario tener la licencia o conocer el procedimiento para obtener una nueva licencia.• Conocimiento: Debido a que estos procedimientos se utilizan con poca frecuencia, puede que no tenga los entregaba en la memoria. Tener toda la documentación necesaria listo, sin embargo, va a ahorrar tiempo en la ejecución de los procedimientos necesarios y también disminuirá el riesgo de cometer errores.En resumen, los factores clave para una recuperación de desastres correcta están definiendo y documentando los procedimientos de recuperación y asegurarse de que siempre tenga los elementos necesarios disponibles en caso de que ocurra un desastre.Red de Monitoreo y Medición del Desempeño Otro proceso que le ayuda a transformar su proceso de mantenimiento de la red a un menor, el enfoque más metódico de interruptores es la implementación de la red y la supervisión del rendimiento. Idealmente, usted quiere ser capaz de detectar problemas potenciales antes de que se conviertan en problemas, y ser capaz de aislar los problemas más rápidamente cuando se producen. La recopilación de datos de rendimiento le permite actualizar antes de que una falta de situación de los recursos se convierte en un problema de rendimiento. La recopilación de datos de rendimiento también ayuda en la construcción de un caso de negocio para invertir en mejoras de la red. Cuando usted está comprometido con el cumplimiento de los SLAs para el desempeño de su red, o si su proveedor de servicios le está garantizando un cierto nivel de servicio, rendimiento de la red de monitoreo puede ayudarle a determinar si se cumplen los SLAs.Un paso esencial en la medición del desempeño de la red y el monitoreo es la elección de las variables a controlar y medir, incluyendo el estado de la interfaz, la carga de la interfaz, la carga de la CPU, uso de memoria y de sus dispositivos. Además, los indicadores más sofisticados, como las mediciones de retardo de red, jitter, o la pérdida de paquetes se pueden incluir en una política de control de la red y la medición del desempeño. La medición del rendimiento de la red y la política de monitoreo y las opciones correspondientes de las métricas serán diferentes para cada organización y la necesidad de estar alineados con los requerimientos del negocio.Herramientas de mantenimiento de red, aplicaciones y RecursosDespués de determinar y definir los métodos de mantenimiento de red, procesos y procedimientos a implementar en su organización, puede elegir las herramientas, aplicaciones y recursos para la ejecución de las tareas de mantenimiento de la red de una manera eficiente. Estas herramientas deben ser adecuados y asequibles. Lo ideal sería que todas las tareas que son parte de su plan de mantenimiento deben ser apoyados por los productos y aplicaciones que usted elija, con los costos iniciales y en curso dentro de su presupuesto. Para determinar la idoneidad de un conjunto de herramientas de mantenimiento de la red, usted debe aprender a realizar las siguientes tareas:• Identificar, evaluar y aplicar los elementos de un conjunto de herramientas de mantenimiento de la red básica.• Evaluar las herramientas que apoyan el proceso de documentación y seleccionar las herramientas adecuadas para su organización.• Describir cómo la gestión de recursos de configuración, el software y el hardware puede mejorar los procedimientos de recuperación de desastres.• Describir cómo el software de monitoreo de red beneficia el proceso de mantenimiento.• Analizar los indicadores que podrían ser utilizados para medir el desempeño de la red y los elementos clave del proceso de medición de los resultados para crear un plan de medición del desempeño apropiado para su organización.Fundamentales Herramientas, Aplicaciones y RecursosUsted tiene muchas herramientas, aplicaciones y recursos entre los que elegir para apoyar los procesos de mantenimiento de la red. Estas herramientas y las aplicaciones varían en función de los precios, la complejidad, capacidad y escalabilidad. La figura 1-2 muestra las herramientas y aplicaciones fundamentales que pertenecen a la red juegos de herramientas de mantenimiento.Figura 1-2. Herramientas Fundamentales y aplicaciones de la red Herramientas de mantenimiento

Page 9: Foundation Learning traducido

Los componentes básicos de un conjunto de herramientas de mantenimiento de la red son las siguientes:• gestión de dispositivos de línea de comandos: Cisco IOS Software incluye una potente interfaz de línea de comandos (CLI) que puede utilizar para configurar y supervisar routers y switches individuales. Esto incluye comandos como los muestran los comandos, los de depuración comandos, Embedded Event Manager (EEM) comandos y comandos de IP SLA. Después de una configuración inicial a través de la consola serie del dispositivo, la CLI se accede habitualmente de forma remota a través del uso de la Telnet o Secure Shell protocolos (SSH). Para poder administrar los dispositivos durante cortes de red, una solución de gestión fuera de banda puede ser implementado para permitir el acceso a la CLI mediante la consola de serie en todo momento.• Interfaz gráfica de usuario (GUI) basada en la administración de dispositivos: Cisco proporciona herramientas de administración de dispositivos basados en GUI gratuitas para muchos routers y switches Cisco.Ejemplos de tales herramientas incluyen Cisco Configuration Professional (CCP), Secure Device Manager (SDM), Cisco Configuration Assistant (CCA), y Cisco Network Assistant (CNA).• servidor de copia de seguridad: Para crear copias de seguridad del software y las configuraciones de los routers y switches, es necesario proporcionar un TFTP, servidor FTP, HTTP, o Secure Copy Protocol (SCP).Muchos sistemas operativos incluyen estos servicios como complementos opcionales, y muchos paquetes de software ofrecen esos servicios, también.• Entrar servidor: Funcionalidad básica de registro puede ser proporcionada por el envío de mensajes de registro del router o switch de a un servidor syslog mediante el protocolo syslog. Syslog es un servicio estándar en la mayoría de los sistemas operativos UNIXbased o podría proporcionarse mediante la instalación de software adicional en el sistema operativo de su elección.• Servidor de tiempo: Para sincronizar los relojes de todos sus dispositivos de red, es útil tener un servidor Network Time Protocol (NTP) de su red. Incluso se puede sincronizar los relojes del router y cambiar a uno de los muchos servidores de tiempo públicos disponibles en Internet.Para asegurarse de marcas de tiempo correctas en el registro y depuración de salida y apoyar otras funciones basadas en el tiempo, tales como el uso de certificados o el acceso basado en el tiempo, es vital que los relojes de los dispositivos de red pueden configurar y sincronizar correctamente. El protocolo de tiempo de red (NTP) se puede utilizar para sincronizar el reloj de un dispositivo para el reloj de un servidor de NTP, que a su vez está sincronizado a otro servidor más arriba en la jerarquía NTP. La posición de un dispositivo en la jerarquía NTP se determina por su estrato, que sirve como un número de saltos NTP. Un servidor de estrato 1 es un servidor que está conectado directamente a una fuente de hora autorizado como una radio oreloj atómico. Un servidor que sincroniza su reloj a un servidor de estrato 1 se convertirá en una fuente de tiempo tratum 2, y así sucesivamente.Es común tener un conjunto de servidores redundantes en el núcleo de la red que se sincroniza con una fuente autorizada o un servidor de proveedor de servicios, y para configurar otros dispositivos para sincronizar sus relojes a estas fuentes centrales. En redes grandes, esta jerarquía incluso podría consistir en múltiples niveles. Puede configurar servidores de tiempo utilizando el servidor NTP comandos. Si varios servidores de hora se configuran para la redundancia, el protocolo NTP decide qué servidor es más fiable y se sincronizará a ese servidor. Alternativamente, un servidor preferido puede ser nombrado por el uso de la preferir la opción de comandos en el servidor ntp comandos. Además de servidores de horario que definen, puede definir su zona horaria local y configurar los dispositivos para adaptarse al horario de ahorro. Por último, una vez que haya el tiempo sincronizado y la zona horaria correcta se ha configurado, puede configurar el router o cambiar a tiempo estampar sus entradas de registro y depuración.Ejemplo 1-1 muestra el reloj de un dispositivo que se sincroniza con un servidor único tiempo con dirección IP 10.1.220.3. La zona horaria está configurado para la hora estándar del Pacífico (PST), que tiene un desfase con la hora universal coordinada (UTC) -8 horas. El reloj está configurado para cambiar al horario de verano en el segundo domingo de marzo a las 2:00 am y de nuevo a la hora estándar en el primer domingo de noviembre a las 2:00 am El registro para el registro de sistema está configurado para utilizar la fecha local y tiempo en las marcas de tiempo y que incluya la zona horaria en la marca de tiempo. Para las entradas de registro generados por depura, la configuración es similar, pero milisegundos se incluyen en las marcas de tiempo para una mayor precisión.Ejemplo 1-1. NTP Ejemplo

Para más detalles sobre la configuración de NTP, consulte la sección de la "Configuración de NTP" Guía de configuración de administración de Cisco IOS de red: http://tinyurl.com/yezfkr3Configuración y Documentación HerramientasMuchos (en línea) las herramientas y recursos de mantenimiento basados en la web pueden ser útiles durante la planificación y ejecución de los procedimientos de mantenimiento de la red. Cisco.com ofrece numerosas herramientas para apoyar sus procesos de mantenimiento de la red. Muchas de las herramientas están disponibles sólo para los usuarios registrados con un contrato de servicio de Cisco válido o a los socios del canal de Cisco, sin embargo. Algunas herramientas útiles y libremente disponibles son los siguientes:

Page 10: Foundation Learning traducido

• Herramienta de configuración dinámica: Esta herramienta le ayuda a crear configuraciones de hardware. Se verifica la compatibilidad del hardware y el software que elija, y le da una lista completa de materiales (BOM) que muestra todos los números de piezas necesarias. Para obtener más información,ver https://apps.cisco.com/qtc/config/html/configureHomeGuest.html .

• Cisco Feature Navigator: Esta herramienta le permite encontrar rápidamente la correcta liberación del software Cisco IOS para las características que desea ejecutar en la red. Para obtener más información,ver http://tools.cisco.com/ITDIT/CFN/

• SNMP Navigator Objeto: El Network Management Protocol (SNMP) Navigator simple traduce identificadores de objetos SNMP (OID) en nombres de objeto. Esta herramienta también le permite descargar SNMP Management Information Base (MIB) archivos y verificar las MIB soportados en una versión del software Cisco IOS particular. Para obtener más información, consultehttp://tools.cisco.com/Support/SNMP/do/BrowseOID.do?local=en .

• Power Calculator Cisco: Esta herramienta calcula los requisitos de alimentación eléctrica de un Poder en particular a través de Ethernet (PoE), configuración de hardware. El acceso a esta herramienta requiere un Cisco.com cuenta.Una buena documentación es sobre todo el resultado de un buen proceso. Las buenas herramientas pueden resultar de gran ayuda en el apoyo al proceso de documentación, pero es más importante que la documentación creación y actualización de ser una parte integral de sus procesos de mantenimiento. El valor de la documentación depende en gran medida de lo accesible que es y cómo hasta a la fecha en que quede. Si no puede encontrar o no puede acceder a la documentación cuando lo necesita o si usted no puede confiar su información, la documentación no tiene casi ningún valor. Por lo tanto, debe asegurarse de que cualquier herramienta o aplicación que se utiliza para apoyar la creación, recuperación y actualización de la documentación deben ser de fácil acceso y fácil de usar. Ejemplos de herramientas que se pueden utilizar para acceder, crear y mantener la documentación se incluyen los siguientes:• Wiki: Un wiki combina el acceso basado en web fácil con capacidades de edición intuitivas. Es adecuado como un sistema de documentación de base. Puede utilizar un wiki como marco para enlazar otros sistemas de documentación existentes.• sistema de seguimiento de emisión: Otros nombres para los sistemas de seguimiento de problemas incluyen ticket de problema, ticket de soporte o sistema de tickets incidente. Un sistema de seguimiento de problemas permite que las solicitudes entrantes de apoyo, problemas u otros incidentes que ser registrados, seguidos y documentados. Por el progreso documentación, la comunicación, y la escalada de incidentes, un problema del sistema de seguimiento permite a un equipo de personas para trabajar en los mismos incidentes de una manera eficiente. También puede crear una base de datos histórica de problemas, sus tratamientos, y las resoluciones.Servicios de registroLos eventos que suceden en un dispositivo de red, como el router se pueden registrar. Hay diferentes tipos de eventos, y diferentes eventos tienen diferentes niveles de importancia o gravedad. Ejemplos de eventos incluyen interfaces de subir y bajar, eventos de configuración y adyacencias de protocolo de enrutamiento están establecidos. De forma predeterminada, los eventos se registran por lo general sólo para la consola del dispositivo; sin embargo, debido a que la consola no suele ser de fácil acceso, y mucho menos vigilado, vale la pena recoger y almacenar los registros en el servidor, o al menos en una pieza separada de la memoria del router, para facilitar el acceso a ellos durante los procedimientos de solución de problemas.Registro de los mensajes a los tampones en el router o switch es un paso mínimo que garantiza que los registros están disponibles en el dispositivo, siempre y cuando no se reinicia. En algunos dispositivos y versiones de software Cisco IOS, el registro en buffers está activada de forma predeterminada. Para habilitar el registro búfer manualmente, puede utilizar el registro de buffer de comandos para especificar que los mensajes se van a registrar a un búfer en la memoria RAM del dispositivo. Como opción, puede especificar la cantidad de RAM que debe asignarse a este búfer. El buffer es circular, lo que significa que cuando el búfer ha alcanzado su capacidad máxima, los mensajes más antiguos se descartarán para permitir el registro de nuevos mensajes. Se puede visualizar el contenido de este búfer de registro a través del programa de registro de comandos.Registro de los niveles de gravedad de los dispositivos de Cisco Systems son los siguientes:• (0) Emergencias• (1) Alertas• (2) Crítica• (3) Errores• (4) Advertencias• (5) Notificaciones• (6) Informativo• (7) DepuraciónCuando el registro está habilitado, el nivel de gravedad se puede especificar como una opción. Esto hace que el dispositivo sólo para registrar mensajes con una gravedad en el nivel configurado o valor numérico inferior. De forma predeterminada, los mensajes de todos los niveles de gravedad se registran para amortiguar.

Page 11: Foundation Learning traducido

También puede ajustar el nivel de gravedad de registro de la consola. Por defecto, todos los mensajes de nivel 0 a 7 se registran en la consola; sin embargo, similar a amortiguar el registro, puede configurar el nivel de gravedad como un parámetro opcional en la consola de registro de comandos.Mensajes de registro son los mejores para ser enviada a un servidor syslog. Si lo hace, le permite almacenar los registros de todos los dispositivos de red de forma centralizada. Cuando los mensajes de registro se envían a un servidor syslog, los registros ya no son cuando se bloquea el dispositivo de red o reinicios perdido. Puede configurar uno o más servidores Syslog introduciendo el registro de host del sistema. De forma predeterminada, sólo los mensajes de nivel de gravedad 6 o más bajo se registran en el servidor syslog. Esto puede bechanged, similar al tampón o el registro de la consola, pero a diferencia de estos otros comandos, la gravedad está configurado mediante la introducción de la trampa de la tala nivel de mando. Este comando se aplica a todos los hosts de Syslog configurados. La figura 1-3 muestra tres órdenes de registro configurados en un dispositivo y una explicación de cada comando.Figura 1-3. Un Ejemplo del comando de registro con Explicación

Para obtener más detalles acerca de la configuración de la tala y los servicios de registro del sistema, consulte la sección "Registro de mensajes del sistema" de la Guía de configuración de administración de Cisco IOS de red:http://tinyurl.com/yc8ftr6Red de Monitoreo y Rendimiento de Herramientas de mediciónDe interfaz gráfica y herramientas de gestión de dispositivos basados en CLI se utilizan para examinar los dispositivos individuales, por ejemplo, en un momento usted sospecha que existe un problema. Sin embargo, el problema no puede ser observado hasta que un usuario se queja. En ese momento, cuando los usuarios ya se han dado cuenta de la falla, el problema ha tenido muy probablemente algún impacto en el negocio. Un sistema de monitoreo de la red comprueba continuamente la disponibilidad y el estado de los dispositivos de red.Esto le permite detectar posibles problemas tan pronto como se producen, y puede ser que incluso le permitirá diagnosticar y resolver estos problemas antes de que siquiera se ponen de manifiesto a los usuarios finales. La mayoría del software de monitorización de red incorpora diversos protocolos como SNMP, ICMP, y syslog de modo que usted puede controlar los dispositivos y eventos de la red. Además, la tecnología de Cisco IOS NetFlow se puede aprovechar, no sólo para controlar los dispositivos, sino también para monitorear el tráfico real en la red. Algunas herramientas de supervisión de red también incorporan capacidades de supervisión del rendimiento. Hay una zona gris entre la supervisión de la red y la medición del desempeño. Si bien a controlar el rendimiento de la red y buscar defectos y problemas, también puede utilizar los datos de insumo para la planificación de capacidad, las medidas de cumplimiento de SLA, o efectos contables.Los tres motivaciones principales para la medición de rendimiento de la red son las siguientes:• Planificación de la capacidad: Al medir cargas medias y máximas en la red, puede crear una línea de base del tráfico de la red y conocer la utilización de su red. Repitiendo las mediciones con el tiempo, también reconoce las tendencias en el crecimiento del tráfico y se puede predecir cuándo debe actualizar enlaces o equipos antes de que el crecimiento comienza a causar problemas de congestión y de rendimiento.• Diagnóstico de los problemas de rendimiento: Problemas de rendimiento son difíciles de solucionar, ya que son difíciles de cuantificar y son a menudo de naturaleza intermitente. Un usuario podría decir, "Aplicación x es muy lento últimamente. "Pero, ¿qué significa eso? ¿Cuándo exactamente retarda la aplicación? ¿Qué está causando este problema? ¿Es el software de cliente defectuoso, o es el servidor o la red en el medio? Tener una buena idea de la carga en la red, en concreto en el camino entre el cliente y el servidor, le ayuda a determinar si la congestión de la red podría ser la causa de los problemas.• cumplimiento de SLA: Ya sea que usted está garantizando un nivel de servicio a los demás a través de un SLA o si se le ha prometido un cierto nivel de servicio por un proveedor, es necesario tener una manera de medir si se cumplen las garantías de servicio definidos en el SLA .Puede medir el rendimiento de la red por primera recopilación de estadísticas de los routers y switches. Las estadísticas recogidas pueden entonces ser almacenados en una base de datos, graficaron con el tiempo, y se analizaron. Esta información puede ser muy útil para la planificación de la capacidad y resolución de problemas de rendimiento. Estadísticas típicas de reunir son los contadores de paquetes y bytes en interfaces y CPU dispositivo y utilización de la memoria. Para el cumplimiento de SLA, por otro lado, es más útil para medir los indicadores clave tales como el tiempo de ida y vuelta (RTT), jitter y pérdida de paquetes.La función de IP SLA que está disponible en muchos routers Cisco le permite configurar las sondas que miden estos indicadores clave a lo largo de caminos particulares a través de su red. Las estadísticas pueden ser leídos mediante Cisco IOS comandos o recolectados a través de SNMP. Los datos en bruto se almacena en una base de datos y luego se puede analizar o representa gráficamente. Cisco Internetwork Monitor de rendimiento (IPM), que es parte de la solución de gestión CiscoWorks LAN, puede aprovechar la funcionalidad IP SLA en los routers para proporcionar gráficos de rendimiento detallados. Además, varios otros software de gestión de red tiene la capacidad para recopilar estadísticas utilizando SNMP y graficar los resultados. El código abierto Mrtg (MRTG) y otros productos basados en él son ejemplos de este tipo de software.Ejecución de copia de seguridad y restauración Servicios

Page 12: Foundation Learning traducido

Un elemento esencial de cualquier kit de herramientas de mantenimiento de la red es un servidor de copia de seguridad de la que las configuraciones de dispositivos y software Cisco IOS se pueden copiar y restaurar. El servicio más simple y más comúnmente implementado es TFTP, que no requiere ninguna configuración en los dispositivos de red. El servidor está configurado para servir y recibir archivos sin necesidad de autenticación o identificación, aparte de especificar el nombre del archivo de configuración o software en sí. El hecho de que el protocolo no requiere autenticación y que todo el contenido se envía a través de la red en texto claro hace que sea un mecanismo relativamente inseguro. Más protocolos seguros tales como FTP, SCP, y HTTP o HTTPS también se pueden utilizar como un medio de transferir configuraciones y software. Para utilizar cualquiera de estos protocolos más seguras, debe especificar el nombre de usuario y contraseña que se utiliza para autenticar al servidor. Por todos estos protocolos, las credenciales pueden ser especificadas como parte de la Uniform Resource Locator (URL) que se utiliza con la copia de comandos. El nombre de usuario y la contraseña se especifican colocando el nombre de usuario y contraseña como nombre de usuario:. Contraseña @ antes del nombre del servidor o la dirección IP en la URL Ejemplo 1-3 muestra cómo copiar la configuración de inicio usando FTP paraun servidor con la dirección IP 10.1.152.1 y un archivo llamado SR1-test.cfg utilizando la copia de seguridad de nombre de usuario y contraseña de san-fran.Ejemplo 1-3. Realizar copia de respaldo usando FTP con nombre de usuario y contraseña

Para SCP, HTTP y HTTPS que usaría una sintaxis similar, sustituyendo el prefijo de URL ftp: // con scp: //, http: // o https: //, respectivamente. Especificar el nombre de usuario y contraseña en la línea de comandos es algo engorroso y sufre por el hecho de que la contraseña se muestra en texto claro en la pantalla, que es menos deseable desde el punto de vista de la seguridad. Para evitar este problema, el nombre de usuario y contraseña se pueden especificar en la configuración, en lugar de en la línea de comandos, para el FTP, HTTP y HTTPS. Ejemplo 1-4 muestra cómo almacenar FTP y HTTP nombre de usuario y contraseñas en la configuración y realizar una copia de seguridad de FTP sin tener que escribir el nombre de usuario y contraseña.Ejemplo 1-4. Almacenamiento de FTP, HTTP Los nombres de usuario y contraseñas en Configuración

Los mismos comandos de configuración se utilizan para HTTP y HTTPS. La única diferencia es el identificador de protocolo en la URL. Es importante saber que a pesar de FTP y HTTP requieren autenticación, estos protocolos envían credenciales en texto sin cifrar. HTTPS y SCP utiliza cifrado para garantizar la confidencialidad tanto de las credenciales de transmisión y el contenido del archivo transferido. Cuando sea posible, utilice protocolos seguros como HTTPS y SCP.Creación de copias de seguridad de configuraciones debe ser una parte integral de sus rutinas de mantenimiento de la red. Después de cualquier cambio, debe crear copias de seguridad, copiar el archivo de configuración en la NVRAM en el dispositivo y un servidor de red. Si usted tiene suficiente espacio de almacenamiento flash en el dispositivo, puede que le resulte útil, no sólo para crear un archivo de configuración en el servidor, pero en la memoria flash del dispositivo, también. Una característica que puede ser útil en la creación de los archivos de configuración, ya sea de forma local en el dispositivo o en forma remota en un servidor, es la función de archivo de configuración que forma parte de la configuración Reemplace y configuración Rollback característica que se introdujo en Cisco IOS Software Release 12.3 ( 7) T. Ejemplo 1-5 muestra cómo configurar el archivo de configuración.Ejemplo 1-5. Configuración del archivo de configuración

El archivo de configuración se configura introduciendo el archivo de comandos en el modo de configuración global, que te mete en el modo de configuración config-archivo. En este modo secundario de configuración, puede especificar los parámetros para el archivo. El único parámetro obligatorio es la ruta del archivo de base. Esta ruta de acceso se utiliza como el nombre de archivo base y se añade con un número para cada configuración de archivado posterior. El camino se especifica en notación URL y, o bien puede ser un local o una ruta de red soportado por el sistema de archivos Cisco IOS. No se admiten todos los tipos de almacenamiento flash locales, a fin de comprobar el tipo de flash de su dispositivo para el apoyo de esta función si desea almacenar su archivo de configuración localmente en un dispositivo en lugar de en un servidor. La ruta de acceso de configuración puede incluir las variables $ h para el nombre de host del dispositivo y $ t para incluir una fecha y hora en el nombre de archivo.Después de especificar la ubicación del archivo, que está listo para ser utilizado, y copias de archivo de la configuración se puede crear manualmente emitiendo el archivo de configuración del sistema. Sin embargo, la mayor ventaja de esta característica es la forma en que se puede utilizar para crear y actualizar un archivo de configuración automática. Mediante la adición de la escritura de la memoria opción de la sección de configuración de archivos, usted puede desencadenar un archivo histórico de la configuración en ejecución que se cree cualquier momento la configuración en ejecución se copia en la memoria NVRAM. También es posible generar copias de archivo de la configuración periódicamente especificando el tiempo-periodo opción seguida por un período de tiempo, se especifica en minutos. Cada vez que el período de tiempo configurado haya transcurrido, se archivará una copia de la configuración en ejecución.Usted puede verificar la presencia de los archivos de configuración archivados utilizando el programa de archivo de comandos. Además de los propios archivos, este comando muestra el archivo guardado más reciente y el nombre de archivo para el siguiente archivo que se creará, como se demuestra en el ejemplo 1-6.

Page 13: Foundation Learning traducido

Ejemplo 1-6. Mostrar Archivo de comandos de salida

Mediante la creación de copias de seguridad, ya sea copiando los archivos manualmente o mediante el uso del archivo de configuración, usted tiene algo que recurrir de nuevo a cuando ocurre un desastre. Si la configuración de un dispositivo se pierde por un error humano, un fallo de hardware, o cuando un dispositivo necesita ser reemplazado, puede copiar la última configuración archivado para la NVRAM del dispositivo y arrancarlo para restaurarlo a la misma configuración exacta que usted había guardado en su archivo. Otro caso común cuando es posible que desee restaurar el dispositivo a su última configuración archivado es cuando se ha hecho un cambio o una serie de cambios y que no funcionó como se esperaba. Si se han realizado estos cambios durante una ventana de mantenimiento programado regularmente, a menudo se puede realizar el mismo procedimiento que si usted ha perdido una configuración totalmente. Copiar el último conocido buena configuración archivado a la NVRAM del dispositivo y vuelva a cargarlo.Sin embargo, si ha realizado estos cambios durante el funcionamiento normal de la red (por ejemplo, mientras que la solución de un problema), volver a cargar el dispositivo podría ser una operación perjudicial y no es aceptable a menos que no tienen otra opción.Esta situación es la que reemplaza la configuración característica fue diseñada para hacer frente a. La configuración reemplazar comando le permite reemplazar la configuración actualmente en ejecución en el router con una configuración guardada. Lo hace mediante la comparación de la configuración en ejecución con el archivo de configuración designado por el configure reemplazar comandos y luego crea una lista de diferencias entre los archivos. Sobre la base de las diferencias descubiertas, varios comandos de configuración de Cisco IOS se generan que va a cambiar la configuración en ejecución existentes a la configuración de reemplazo. Ejemplo 1-7 hace una simple demostración de este comando. La ventaja de este método es que sólo partes de la configuración que difieren serán cambiados. El dispositivo no necesita ser recargado, y los comandos existentes no se vuelven a aplicar. Esta manera de hacer retroceder a una configuración de archivado existente es el método menos perjudicial que puede utilizar. Dentro de la documentación en Cisco.com , la configuración reemplazar comando se refiere a veces como la reversión de configuración , aunque el comando en sí no incluye la reversión como palabra clave.Ejemplo 1-7. Una demostración simple de la configuración reemplazar Comando

Ejemplo 1-7 muestra que el nombre de host de un dispositivo se cambia y entonces la configuración se revierte a la configuración de archivado más actual. La opción de comando lista se agrega a la configuración reemplazar comando para mostrar los comandos de configuración que se aplican por la sustitución de configuración. Como se puede ver en el ejemplo, el cambio que se hizo se deshace, sin afectar otras partes de la configuración. Aunque este comando fue diseñado para complementar la función de archivo de configuración, puede utilizar la configuración reemplazar comando con cualquier archivo de configuración de Cisco IOS completo.Herramientas de recuperación de desastresPara recuperarse con éxito de un desastre, es necesario lo siguiente:• Hasta al día las copias de seguridad de configuración• Hasta al día las copias de seguridad de software• Hasta al día los inventarios de hardware• Configuración y herramientas de software de aprovisionamientoComo parte del conjunto de herramientas de mantenimiento de la red fundamental, TFTP, FTP, SCP, HTTP y HTTPS servidores son útiles para crear copias de seguridad del sistema de configuración y funcionamiento de un router o switch. El software adicional se puede utilizar para ampliar la funcionalidad de la caja de herramientas y realizar las siguientes tareas:• programación de copia de seguridad automática• seguimiento de comparación de archivos de configuración y cambio• creación y edición de plantilla• Empujar configuraciones para múltiples dispositivos• seguimiento de inventario de hardwareCiscoWorks Administrador de recursos esenciales (RME), que forma parte de los CiscoWorks LAN Management Solutions (LMS), es un excelente ejemplo de software que proporciona estas funciones. Para más información sobre LMS y otras utilidades de administración de redes que ofrece Cisco, consulte http://www.cisco.com/en/US/products/sw/netmgtsw/index.html .ResumenHay dos modelos de mantenimiento de la red: interrupción impulsadas y estructurados. El modelo de mantenimiento de la red estructurado tiene las siguientes ventajas sobre su contraparte de interrupción impulsado por:• Reducción del tiempo de inactividad de la red• Más rentabilidad• Mejor alineación con los objetivos de negocio• Mayor seguridad de la redEjemplos de metodologías de mantenimiento de redes estructuradas incluyen los siguientes:• Biblioteca de Infraestructura de TI (ITIL)

Page 14: Foundation Learning traducido

• FCAPS (fallas, configuración, contabilidad, rendimiento y gestión de la seguridad; por ISO)• RGT (red de gestión de las telecomunicaciones; Por UIT-T)• Cisco Lifecycle ServicesTras la selección de un modelo de mantenimiento de la red / metodología, debe traducir el modelo teórico a los procedimientos prácticos que estructuran los procesos de mantenimiento de red para su red.Después de haber definido sus procesos y procedimientos, se hace mucho más fácil ver lo funcionalidades y herramientas que usted necesita tener en su caja de herramientas de gestión de red para apoyar estos procesos. Como resultado, puede seleccionar una eficiente y rentable de gestión de red y kit de herramientas de apoyo que ofrece esas herramientas y ojalá se adapte a sus limitaciones presupuestarias.Todos los planes de mantenimiento de la red deben incluir procedimientos para llevar a cabo las siguientes tareas:• Accommodating añade, movimientos y cambios

• Instalación y configuración de nuevos dispositivos

• Sustitución de dispositivos fallidos

• Copia de seguridad de configuraciones de dispositivos y software

• Solución de problemas de enlace y dispositivos fracasos

• Actualización o parches de software

• Supervisión de la red

• La medición del rendimiento y la capacidad de planificación

• Redacción de documentación y actualización

La planificación del mantenimiento de red incluye lo siguiente:• Programación de mantenimiento• procedimientos de control de cambio• Red de documentación• La comunicación efectiva• Definición de plantillas / procedimientos / convenciones• La recuperación de desastres.Beneficios de mantenimiento programado son los siguientes:• Se reduce el tiempo de inactividad de la red.• tareas de mantenimiento a largo plazo no serán descuidados u olvidados.• Usted tiene plazos previsibles para las solicitudes de cambio.• tareas de mantenimiento disruptivas pueden ser programadas durante las ventanas de mantenimiento asignadas, lo que reduce el tiempo de inactividad durante las horas de producción.Los elementos típicos de documentación de la red son los siguientes:• dibujos de red• Conexión de la documentación• Listas de Equipo• administración de direcciones IP• Configuraciones• Documentación de diseñoPara llevar a cabo la recuperación de desastres correcta cuando falla un dispositivo, debes tener los siguientes salvos y disponible:• Reemplazo de hardware• La versión actual del software para el dispositivo• La configuración actual para el dispositivo• Las herramientas para transferir el software y la configuración al dispositivo• Licencias (si procede)• Conocimiento de los procedimientos para instalar software, configuraciones, y licenciasPara determinar la idoneidad de un conjunto de herramientas de mantenimiento de la red, usted debe aprender a realizar las siguientes tareas:• Identificar, evaluar y aplicar los elementos de un conjunto de herramientas de mantenimiento de la red básica.• Evaluar las herramientas que apoyan el proceso de documentación y seleccionar las herramientas adecuadas para su organización.• Describir cómo la gestión de recursos de configuración, el software y el hardware puede mejorar los procedimientos de recuperación de desastres.• Describir cómo el software de monitoreo de red beneficia el proceso de mantenimiento.• Analizar los indicadores que podrían ser utilizados para medir el desempeño de la red y los elementos clave del proceso de medición de los resultados para crear un plan de medición del desempeño que sea apropiado para su organización.Los componentes básicos de un conjunto de herramientas de mantenimiento de la red son las siguientes:• administración de dispositivos basada en CLI• administración de dispositivos basada en GUI• Copia de seguridad del servidor

Page 15: Foundation Learning traducido

• Iniciar el servidor• Servidor horarioEjemplos de Sistemas de Cisco basadas en la web (en línea) herramientas de mantenimiento y recursos que pueden resultar útiles durante la planificación y ejecución de los procedimientos de mantenimiento de la red son los siguientes:• Herramienta de configuración dinámica: Esta herramienta le ayuda a crear configuraciones de hardware. Se verifica la

compatibilidad del hardware y el software que elija, y le da una lista completa de materiales (BOM) que muestra todos los números

de piezas necesarias.

• Cisco Feature Navigator: Esta herramienta le permite encontrar rápidamente la correcta liberación del software Cisco IOS para las

características que desea ejecutar en la red. En el momento de escribir estas líneas, Cisco Feature Navigator no admite Cisco IOS

Software Release 15.0.

• SNMP Navigator Objeto: El Network Management Protocol (SNMP) Navigator simple traduce identificadores de objetos SNMP (OID)

en nombres de objeto. Esta herramienta también le permite descargar SNMP Management Information Base (MIB) archivos y

verificar las MIB soportados en una versión del software Cisco IOS particular.

• Power Calculator Cisco: Esta herramienta calcula los requisitos de suministro de energía para un Poder en particular a través de

Ethernet (PoE), configuración de hardware.

Ejemplos de herramientas que se pueden utilizar para acceder, crear y mantener la documentación son los siguientes:• Wiki• Sistema de seguimiento de EmisiónLos tres motivaciones principales para la medición de rendimiento de la red son las siguientes:• Planificación de la capacidad• Diagnóstico de problemas de rendimiento• cumplimiento de SLATFTP, FTP, SCP, HTTP y HTTPS todo se puede utilizar para transferir archivos entre su red y los dispositivos de copia de seguridad.FTP, SCP, HTTP y HTTPS son más seguras que TFTP, ya que requieren autenticación. SCP y HTTPS son más seguros porque también incorporan cifrado.Una característica que puede resultar útil para la creación de archivos de configuración, ya sea de forma local en el dispositivo o en forma remota en un servidor, es la función de archivo de configuración que forma parte de la configuración Reemplace y característica Configuración Rollback que se introdujo en Cisco IOS Software Release 12.3 ( 7) T.Para recuperarse con éxito de un desastre, es necesario lo siguiente:• Hasta al día las copias de seguridad de configuración• Hasta al día las copias de seguridad de software• Hasta al día los inventarios de hardware• Configuración y herramientas de software de aprovisionamiento

Preguntas de repaso1. ¿Cuáles de los siguientes son los beneficios de un enfoque estructurado para el mantenimiento de la red?a. Procesos de mantenimiento se ajusten más a las necesidades empresariales.b. Descuentos Hardware se puede negociar con el distribuidor.c. La seguridad global de la red será mayor.d. El tiempo de inactividad no planificado total de la red será más bajo.e. Los usuarios no tendrán que esperar para conseguir apoyo.f. El mantenimiento de la red puede ser subcontratado a reducir el costo.2. ¿Cuáles de las siguientes es una metodología que se puede aplicar a la red de mantenimiento?a. Gestión de fallos, gestión de configuración, gestión contable,La gestión del rendimiento y la gestión de la Seguridad (FCAPS)b. IT Infrastructure Library (ITIL)c. Optimización y mantenimiento (OAM)d. Red de gestión de las telecomunicaciones (RGT)3. ¿Cuáles de los siguientes son los procesos de mantenimiento de la red común?a. Recuperación de desastresb. Diseño de redesc. Aprobación del presupuestod. Documentación4. ¿Cuáles de los siguientes son los beneficios del mantenimiento programado?a. Los ingenieros de red no tendrán que trabajar fuera de las horas regulares de trabajo.b. Los plazos de entrega de las solicitudes de cambio será más predecible.

Page 16: Foundation Learning traducido

c. Tareas de mantenimiento disruptivas pueden ser programadas durante las ventanas de mantenimiento asignadas.5. ¿Qué factores deben ser considerados durante la implementación de los procedimientos de cambio?6. ¿Cuáles de los siguientes elementos ¿Necesita tener que reemplazar un dispositivo que ha fallado?a. Hardware de repuesto para el dispositivo defectuosob. La prueba de compra del dispositivo fallidoc. Apoyo TAC para el dispositivo fallidod. La configuración actual del dispositivo fallidoe. La versión actual del software del dispositivo que ha falladof. La caja original de que el dispositivo no fue enviado en7. Supervisión de la red es un aspecto fundamental de una estrategia de gestión de red proactiva. Verdadero o falso?a. Verdaderob. Falso8. ¿Qué cinco de los siguientes protocolos se pueden utilizar para transferir un archivo de configuración de un router a un servidor para crear una copia de seguridad de configuración?a. HTTPSb. HTTPc. FTPd. SNMPe. TFTPf. SCP9. ¿Cuál de los siguientes comandos es el comando correcto para copiar la configuración en ejecución de un router en un archivo denominado test.cfg que reside en un servidor FTP con la dirección IP 10.1.1.1, utilizando el nombre de usuario admin y la contraseña cisco?a. copy running-config usuario ftp://10.1.1.1/test.cfg contraseña de administrador de Ciscob. copiar ftp://10.1.1.1/test.cfg running-config / user: admin / contraseña: ciscoc. copiar running-config ftp: // Administrador: [email protected]/test.cfgd. archivo running-config usuario ftp://10.1.1.1/test.cfg contraseña de administrador de Ciscoe. Ninguno de estos son correctos; FTP no requiere autenticación.10. ¿Qué comando le permite crear manualmente un archivo histórico de la configuración en ejecución?11. ¿Cuál de los siguientes comandos es el comando correcto para restaurar la configuración actual en el archivo de configuración archivado SR1-archive-config-5 con domicilio en flash?a. Flash rollback archivo: / SR1-archive-config-5b. configure reemplazar flash: / SR1-archive-config-5c. copy flash: / SR1-archive-config-5 running-configd. Archivo restaurar flash: / SR1-archive-config-512. ¿Qué comando le permite configurar un switch para registrar los mensajes del sistema en un servidor syslog en la dirección IP 10.1.1.1?13. ¿Cuál es la funcionalidad entregada por la herramienta de configuración dinámica en línea?a. Interpreta configuraciones del router y recomienda cambios en función de un conjunto de las mejores prácticas actuales.b. Convierte configuraciones de firewall Cisco IOS a PIX o configuraciones ASA y viceversa.c. Convierte CatOS cambiar configuraciones para configuraciones de Cisco IOS.d. Valida configuraciones de hardware y crea una lista de materiales de la misma.14. ¿Cuáles de los siguientes son los procesos que se benefician de la implementación de un sistema de medición del rendimiento de la red?a. Recuperación de desastresb. Gestión del cambioc. Planificación de capacidadd. Cumplimiento de SLA

Capítulo 2. Procesos de solución de problemas para redes empresariales complejasEn este capítulo se tratan los siguientes temas:• principios y enfoques de solución de problemas

Page 17: Foundation Learning traducido

• La implementación de los procesos de solución de problemas• La integración de la solución de problemas en el proceso de mantenimiento de la red

La mayoría de las empresas modernas dependen en gran medida del buen funcionamiento de su infraestructura de red. El tiempo de inactividad de red por lo general se traduce en pérdida de productividad, los ingresos y la reputación. Por lo tanto, la solución de problemas de la red es una de las responsabilidades fundamentales del grupo de apoyo a la red. La mayor eficiencia y eficacia del personal de apoyo a la red diagnosticar y resolver problemas, el menor impacto y los daños serán a las empresas. En entornos complejos, la solución de problemas puede ser una tarea desalentadora, y la forma recomendada para diagnosticar y resolver problemas de forma rápida y eficaz es siguiendo un enfoque estructurado.Solución de problemas de redes estructuradas requiere procedimientos de solución de problemas bien definidos y documentados.Este capítulo explica los beneficios de la solución de problemas estructurada e identifica los principios principales que se encuentran en el núcleo de todas las metodologías de solución de problemas. La implementación de los procedimientos de solución de problemas es el siguiente tema, con un debate sobre la recopilación y el análisis de la información y la solución del problema. Por último, los procesos de solución de problemas genéricos y su relación con los procesos de mantenimiento de la red se analizan junto con el papel de control de cambios y la documentación.

Metodologías de solución de problemasSolución de problemas no es una ciencia exacta, y un problema particular se puede diagnosticar y algunas veces incluso resolverse de muchas maneras diferentes. Sin embargo, al realizar la solución de problemas estructurada, haces un progreso continuo, y por lo general resolver los problemas más rápido que el que se necesitaría el uso de un enfoque ad hoc. Hay muchos diferentes enfoques de solución de problemas estructurados. Para algunos problemas, un método podría funcionar mejor, mientras que forothers, otro método podría ser más adecuado. Por lo tanto, es beneficioso para el solucionador de problemas para estar familiarizado con una variedad de enfoques estructurados y seleccionar el mejor método o combinación de métodos para resolver un problema particular.

Principios de solución de problemasSolución de problemas es el proceso que conduce al diagnóstico y, si es posible, la resolución de un problema. Solución de problemas generalmente se desencadena cuando una persona reporta un problema.Algunas personas dicen que el problema no existe hasta que se dio cuenta, percibido como un problema, y se presenta como un problema. Esto implica que es necesario diferenciar entre un problema, ya experimentado por el usuario, y la causa real del problema. El tiempo que un problema se informó que no es necesariamente la misma hora en que el evento que causa el problema ocurrió.Además, el usuario de informes generalmente equivale al problema de los síntomas, mientras que el solucionador de problemas a menudo se equipara el problema a la raíz del problema. Por ejemplo, si la conexión a Internet falla el sábado en una pequeña empresa, por lo general no es un problema, pero usted puede estar seguro de que se convertirá en un problema en la mañana del lunes si no se fija antes de esa fecha. Aunque esta distinción entre los síntomas y la causa de un problema puede parecer filosófica, tiene que ser consciente de los problemas de comunicación potenciales que pudieran derivarse de ello.En general, la presentación de informes de un problema desencadena el proceso de solución de problemas. Solución de problemas comienza por definir el problema. El segundo paso es diagnosticar el problema en el que se reúne la información, la definición del problema es refinado, y se proponen posibles causas del problema. Con el tiempo este proceso debe conducir a una hipótesis de la causa raíz del problema. En este momento, las posibles soluciones necesitan ser propuesto y evaluado. A continuación, se selecciona y se implementa la mejor solución. Figura 2-1 ilustra los principales elementos de un enfoque de solución de problemas estructurada y las posibilidades de transición de una etapa a la siguiente.

Figura 2-1. Diagrama de flujo de un enfoque de solución de problemas Estructurado

Page 18: Foundation Learning traducido

Es de destacar, sin embargo, que la solución a un problema de red no siempre puede ser implementado fácilmente y una solución provisional podría tener que ser propuesto. La diferencia entre una solución y una solución es que una solución resuelve la causa raíz del problema, mientras que una solución sólo alivia los síntomas del problema.Aunque la presentación de informes y resolución de problemas son sin duda elementos esenciales del proceso de solución de problemas, la mayor parte del tiempo se dedica en la fase de diagnóstico. Uno podría incluso creen que el diagnóstico es toda la solución de problemas se trata. Sin embargo, en el contexto del mantenimiento de la red, la presentación de informes y resolución de problemas son de hecho parte esencial de la solución de problemas. El diagnóstico es el proceso de identificar la naturaleza y causa de un problema. Los elementos principales de este proceso son los siguientes:• La recopilación de la información: recopilación de información pasa después de que el problema ha sido reportado por el usuario (o nadie). Esto podría incluir entrevistar a todas las partes (el usuario) que participan, además de cualquier otro medio para reunir información relevante. Por lo general, el informe de problemas no contiene suficiente información para formular una buena hipótesis sin reunir primero más información. Información y síntomas pueden ser recogidos directamente, por los procesos de observación, o indirectamente, mediante la ejecución de pruebas.• Análisis de información: Después de la información recogida se ha analizado, el solucionador de problemascompara los síntomas en contra de su conocimiento de los sistemas, procesos y líneas de base para separar el comportamiento normal de un comportamiento anormal.• La eliminación de las posibles causas: Al comparar el comportamiento observado en contra del comportamiento esperado, algunos de los posibles problemas se eliminan las causas.• La formulación de una hipótesis: Después de reunir y analizar la información y la eliminación de las posibles causas, una o más causas potenciales de problemas permanecen. La probabilidad de cada una de estas causas tendrán que ser evaluados y la causa más probable es propuesto como la causa hipotética del problema.• Prueba de la hipótesis: La hipótesis debe ser probada para confirmar o negar que es la causa real del problema. La forma más sencilla de hacerlo es mediante la propuesta de una solución basada en esta hipótesis, la implementación de esa solución, y verificar si esto resuelve el problema. Si este método no es posible o perjudicial, la hipótesis puede fortalecerse o invalidada mediante la recopilación y el análisis de más información.Todos los métodos de solución de problemas incluyen los elementos de la recopilación y análisis de información, eliminando las posibles causas, y formular y probar hipótesis. Cada uno de estos pasos tiene sus méritos y requiere un poco de tiempo y esfuerzo; cómo y cuando se pasa de una etapa a la siguiente es un factor clave en el nivel de éxito de un ejercicio de resolución de problemas. En un escenario en el que está solucionando un problema complejo, es posible ir y venir entre las diferentes etapas de la solución de problemas: Reúna información, analizar la información, eliminar algunas de las posibilidades, recopilar más información, analizar de nuevo, formular una hipótesis, probarlo , rechazarla, eliminar algunos más posibilidades, recopilar más información, y así sucesivamente.Si usted no toma un enfoque estructurado para la solución de problemas y va a través de sus pasos hacia atrás y hacia delante de manera ad hoc, es posible que, finalmente, encontrar la solución; sin embargo, el proceso en general será muy ineficiente.

Otro inconveniente de este enfoque es que entregar el trabajo a otra persona es muy difícil de hacer; los resultados de progreso se pierden principalmente. Esto puede ocurrir incluso si el solucionador de problemas quiere reanudar su tarea después de que se haya detenido por un tiempo, tal vez para cuidar de otro asunto. Un enfoque estructurado para la solución de problemas, sin importar el método exacto adoptó, resultados rendimientos más predecibles en el largo plazo. También hace que sea más fácil para recoger donde lo dejó o entregar el trabajo a otra persona sin perder ningún esfuerzo ni los resultados. Un método de solución de problemas que se implementa habitualmente tanto por los solucionadores de problemas sin experiencia y con experiencia es el método tiroteo de-la-cadera. Usando este método, después de un período muy corto de recopilación de información, el solucionador de problemas hace rápidamente un cambio para ver si se soluciona el problema. A pesar de que puede parecer la solución de problemas al azar en la superficie, no lo es. La razón es que el principio rector de este método es el conocimiento de los síntomas comunes y sus correspondientes causas, o simplemente una amplia experiencia relevante en un entorno o aplicación particular. Esta técnica puede ser muy eficaz para la solución de problemas experimentado la mayoría de veces, pero no suele producir los mismos resultados para el solucionador de

Page 19: Foundation Learning traducido

problemas sin experiencia. Figura 2-2 muestra cómo el "disparar desde la cadera" va sobre la solución de un problema, gastando casi sin esfuerzo en el análisis de la información recogida y eliminación de posibilidades.

Figura 2-2. El método de solución de problemas Shoot-de-la-cadera

Supongamos que un usuario reporta un problema de rendimiento de LAN y en el 90 por ciento de los últimos casos con síntomas similares, el problema ha sido causado por la falta de coincidencia entre la estación de trabajo de doble cara de los usuarios (PC o portátil) y el correspondiente puerto de switch de acceso. La solución ha sido la de configurar el puerto del switch de 100 Mbps full duplex. Por lo tanto, parece razonable para verificar rápidamente la configuración dúplex del puerto del conmutador al que se conecta el usuario y cambiarlo a 100 Mbps full duplex para ver si se soluciona el problema. Cuando funciona, este método puede ser muy eficaz, ya que lleva muy poco tiempo. Por desgracia, la desventaja de este método es que si no funciona, no ha llegado más cerca de una solución posible, usted ha perdido un poco de tiempo (tanto la suya y usuarios '), y que posiblemente podría haber causado un poco de frustración. Solucionadores de problemas experimentados utilizan este método con gran efecto. El factor clave en el uso de este método con eficacia es saber cuándo parar y cambiar a un enfoque más metódico (estructurado).

Enfoques de solución de problemas estructuradosUn método de solución de problemas estructurada se utiliza como guía a través de un proceso de resolución de problemas. La clave para todos los métodos de solución de problemas estructurados es la eliminación sistemática de causas hipotéticas y estrechamiento de las posibles causas. Al eliminar sistemáticamente las posibles causas de problemas, puede reducir el alcance del problema hasta que te las arreglas para aislar y resolver el problema. Si en algún momento usted decide buscar ayuda o la manola tarea a otra persona, sus conclusiones pueden ser de ayuda para esa persona y sus esfuerzos no son en vano.Enfoques de solución de problemas más utilizados son los siguientes:• De arriba hacia abajo: Con este enfoque, que funciona desde la capa de aplicación del modelo de interconexión de sistemas abiertos (OSI) hasta la capa física.• Bottom up: El enfoque ascendente se inicia desde la capa física del modelo OSI y se mueve hacia arriba a la capa de aplicación.• Divide y conquista: Con este enfoque, que comienzan en el centro de la pila del modelo OSI (normalmente la capa de red) y, a continuación, en función de sus resultados, que se mueven hacia arriba o abajo en la pila OSI.• Sigue el camino: Este enfoque se basa en el camino que toman los paquetes a través de la red desde el origen al destino.• Encuentra las diferencias: Como su nombre lo indica, este enfoque compara dispositivos o procesos que están funcionando correctamente a los dispositivos o procesos que no están funcionando como se esperaba y reúne pistas mediante la detección de diferencias significativas de la red. En caso de que el problema se produjo después de que se llevó a cabo un cambio en un solo dispositivo, el enfoque del punto-the-diferencias puede determinar la causa del problema, centrándose en la diferencia entre las configuraciones de los dispositivos, antes y después de que el problema se informó.• Mueva el problema: La estrategia de este enfoque de solución de problemas es mover físicamente los componentes y observar si el problema se mueve con los componentes.Las secciones siguientes describen cada uno de estos métodos con mayor detalle.

Top-Down Resolución de problemasEl método de solución de problemas de arriba hacia abajo utiliza el modelo OSI como principio rector. Una de las características más importantes del modelo OSI es que cada capa depende de las capas subyacentes para su funcionamiento. Esto implica que si usted encuentra una capa que sea operativa, se puede asumir con seguridad que todas las capas subyacentes están en pleno funcionamiento también.Así por ejemplo, si usted está investigando un problema de un usuario que no puede navegar por un sitio web en particular y usted encontrará que usted puede establecer una conexión TCP en el puerto 80 desde este host al servidor y obtener una respuesta del servidor, normalmente puede dibujar la conclusión de que la capa de transporte y todas las capas inferiores deben ser plenamente funcional entre el cliente y el servidor y que esto es más probable que un cliente o servidor problema y

Page 20: Foundation Learning traducido

no un problema de red. Tenga en cuenta que en este ejemplo, es razonable concluir que las capas 1 a 4 deben estar en pleno funcionamiento, pero no definitivamente demuestran. Por ejemplo, los paquetes no fragmentada pueden ser distribuidos correctamente, mientras que se dejan caer paquetes fragmentados. La conexión TCP con el puerto 80 podría no descubrir un problema. En esencia, el objetivo de este método es encontrar la capa OSI más alta que todavía está trabajando. Todos los dispositivos y procesos que trabajan en esa capa o capas por debajo son entonces eliminados del alcance del problema. Puede ser que sea claro que este método es más eficaz si el problema es en una de las capas OSI más altas. Este enfoque también es uno de los métodos de solución de problemas más sencillos, porque los problemas reportados por los usuarios se definen típicamente como problemas de la capa de aplicación, de modo de iniciar el proceso de solución de problemas en esa capa es una cosa obvia a hacer. Un inconveniente o impedimento para este método es que es necesario tener acceso a software de capa de aplicación del cliente para iniciar el proceso de solución de problemas, y si el software sólo se instala en un pequeño número de máquinas, sus opciones de solución de problemas puede ser limitada.

De abajo hacia arriba Resolución de problemasEl enfoque de solución de problemas de abajo hacia arriba también utiliza el modelo OSI como su principio rector con la capa física (capa inferior de la pila OSI) como punto de partida. En este enfoque usted trabaja su capa por capa camino hacia la capa de aplicación, y verificar que la red relevante elementos funcionan correctamente. Intenta eliminar más y más potencial problema hace que por lo que se puede reducir el alcance de los problemas potenciales. Una ventaja de este método es que la totalidad de la solución de problemas inicial tiene lugar en la red, por lo que el acceso a los clientes, servidores o aplicaciones no es necesario hasta una fase muy avanzada en el proceso de solución de problemas. Con base en la experiencia, usted encontrará que la mayoría de los problemas de la red están relacionados con el hardware.Si esto es aplicable a su entorno, el enfoque de abajo hacia arriba será la más adecuada para usted. Una desventaja de este método es que, en grandes redes, que puede ser un proceso que consume tiempo, ya que una gran cantidad de esfuerzo se gasta en recopilación y análisis de datos y siempre parten de la capa inferior. El mejor enfoque de abajo hacia arriba es reducir primero el alcance del problema usando una estrategia diferente y luego cambiar al enfoque de abajo hacia arriba para partes claramente delimitadas de la topología de red.

Divide y vencerás Resolución de problemasEl método de solución de problemas de divide y vencerás establece un equilibrio entre el de arriba hacia abajo y los enfoques de solución de problemas de abajo hacia arriba. Si no está claro cuál de los de arriba hacia abajo o de enfoques de abajo hacia arriba será más eficaz para un problema particular, una alternativa es comenzar en el medio (normalmente la capa de red) y realizar algunas pruebas, como ping. Ping es una excelente herramienta de prueba de conectividad. Si la prueba es satisfactoria, se puede asumir que todas las capas inferiores son funcionales, y para que pueda empezar a solución de problemas de abajo hacia arriba a partir de esta capa. Sin embargo, si la prueba falla, usted puede comenzar a solución de problemas de arriba hacia abajo a partir de esta capa.Si el resultado de la prueba inicial es positivo o negativo, este método suele dar lugar a una eliminación más rápida de los problemas potenciales que lo que se lograría mediante la implementación de un top-down completo o enfoque de abajo arriba. Por lo tanto, el método de divide y vencerás es considerado un enfoque de solución de problemas sumamente eficaz.

Seguimiento de la ruta de Resolución de problemasEl enfoque de seguimiento de la ruta es una de las técnicas más básicas de solución de problemas, y por lo general complementa uno de los otros métodos de solución de problemas, como el de arriba hacia abajo o el enfoque de abajo hacia arriba.El enfoque de seguimiento de la ruta primero encuentra la orientación de tráfico real todo el camino desde el origen al destino.A continuación, el ámbito de aplicación de la solución de problemas se reduce a sólo los enlaces y dispositivos que son realmente en la trayectoria de reenvío. El principio de este enfoque es el de eliminar los enlaces y dispositivos que son irrelevantes para la tarea de resolución de problemas a la mano.

Detectar-las-diferencias de método de solución de problemasOtro enfoque de solución de problemas comunes se llama detectar las diferencias. Por configuraciones que comparan, versiones de software, hardware, u otras propiedades del dispositivo, enlaces o procesos entre trabajo y situaciones no laborables y detectar diferencias significativas entre ellos, este enfoque intenta resolver el problema cambiando los elementos no operativos para ser coherentes con el trabajo queridos. La debilidad de este método es que podría llevar a una situación de trabajo, sin revelar claramente la causa raíz del problema.En algunos casos, usted no está seguro de si ha implementado una solución o una solución. Ejemplo 2-1 muestra dos tablas de enrutamiento; uno pertenece a Branch2, experimentando problemas, y el otro pertenece a Branch1, sin problemas. Si se compara el contenido de estas tablas de enrutamiento, según el enfoque de la manchas

Page 21: Foundation Learning traducido

diferencias, una deducción natural es que la rama con problemas de falta de una entrada estática. La entrada estática puede ser añadido a ver si se resuelve el problema.Ejemplo 2-1. Encuentra las Diferencias: Un mal funcionamiento y un router de Trabajo

Para ilustrar aún más la-la-diferencias manchado enfoque y destacar sus deficiencias, suponga que está solucionando un problema de conectividad con un enrutador de la sucursal y han logrado reducir el problema a algún problema con el enlace DSL. No ha descubierto el verdadero culpable, pero usted nota que el router de esta rama es un tipo más antiguo que fue eliminado en la mayoría de las otras sucursales. En el maletero de su coche, usted tiene un nuevo tipo de router que se debe instalar en otra sucursal de la próxima semana.Usted decide copiar la configuración del router rama mal funcionamiento existente al nuevo router y utiliza el nuevo router en esta rama. Ahora todo funciona a su satisfacción, pero, por desgracia, las siguientes preguntas siguen sin respuesta:• ¿Está el problema fijo realidad?• ¿Cuál fue la causa raíz del problema?• ¿Qué debe hacer con el antiguo router?• ¿Qué vas a hacer por la rama que se suponía iba a recibir el nuevo router que acaba de usar?

En un caso como éste, la configuración por defecto (y comportamientos) de la edad y de los sistemas operativos más recientes (IOS) podrían ser diferentes, y eso explica por qué utilizar el router más reciente soluciona el problema en cuestión. A menos que se analizan esas diferencias, explicó, y documentados (es decir, comunica a los demás), simplemente cambiando los routers no se considera una solución al problema, y las preguntas de la lista anterior, siguen sin respuesta.Obviamente, el método de formación de detectandi-las-diferencias tiene una serie de inconvenientes, pero lo que todavía hace que sea útil es que se puede utilizar incluso cuando te falta el conocimiento y la formación tecnológica y resolución de problemas adecuada. La eficacia de este método depende en gran medida de lo fácil que es comparar de trabajo y el dispositivo no laborable, situaciones o procesos. Tener una buena base de referencia de lo que constituye un comportamiento normal en la red hace que sea más fácil de detectar comportamientos anormales. Además, el uso de plantillas de configuración coherentes hace que sea más fácil de detectar las diferencias significativas entre el funcionamiento y los dispositivos que funcionan mal.En consecuencia, la eficacia de este método depende de la calidad del proceso general de mantenimiento de la red. Similar al seguir el enfoque ruta, encuentra las diferencias se utiliza mejor como método de apoyo en combinación con otros métodos de solución de problemas.

Mover-el-Problema Resolución de problemasMover el problema es una técnica de resolución de problemas muy elemental que se puede utilizar para el aislamiento del problema: Usted intercambia físicamente componentes y observar si el problema permanece en su lugar, se mueve con el componente, o desaparece por completo. Figura 2-3 muestra dos PCs y tres ordenadores portátiles conectados a un conmutador LAN, entre los cuales portátil B tiene problemas de conectividad. Suponiendo que se sospecha que un fallo de hardware, debe descubrir si el problema está en el interruptor, el cable o el portátil. Un enfoque consiste en iniciar la recopilación de datos mediante la comprobación de la configuración de la computadora portátil con problemas, el examen de los ajustes en el interruptor, la comparación de los ajustes de todos los ordenadores portátiles, y los puertos de switch, y así sucesivamente. Sin embargo, puede que no tenga las contraseñas administrativas requeridas para los PCs, portátiles y el interruptor. Los únicos datos que se pueden

Page 22: Foundation Learning traducido

recopilar es el estado de los LEDs de enlace en el conmutador y los ordenadores portátiles y PCs. Lo que puedes hacer es obviamente limitada. Una forma común de al menos aislar el problema (si no se resuelve de plano) es cable o puerto intercambio. Cambie el cable entre un dispositivo de trabajo y un ordenador portátil B (el que está teniendo problemas). Mueva el portátil de un puerto a otro mediante un cable que usted sabe con seguridad es buena. En base a estos simples movimientos, puede aislar si el problema es por cable, conmutador o portátil relacionados.

Figura 2-3. Mueva el Problema: Portátil B está teniendo problemas de red

Sólo mediante la ejecución de pruebas sencillas de una manera metódica, el movimiento de acercamiento-el-problema le permite aislar el problema, incluso si la información que se puede recoger es mínimo. Incluso si usted no resuelve el problema, usted ha de ámbito a un solo elemento, y ahora se puede enfocar la solución de problemas en ese elemento. Tenga en cuenta que en el ejemplo anterior, si se determina que el problema está relacionado con el cable, no es necesario para obtener la contraseña administrativa para el interruptor, PC y ordenadores portátiles. Los inconvenientes de este método es que usted está aislando el problema sólo a un conjunto limitado de elementos físicos y no ganar ninguna visión real de lo que está pasando, porque usted está reuniendo una información indirecta muy limitada. Este método supone que el problema es con un solo componente. Si el problema se encuentra dentro de varios dispositivos, es posible que no sea capaz de aislar el problema correctamente.

Solución de problemas Ejemplo: MetodologíasUn consultor financiero externo ha llegado para ayudar controlador de su empresa con un problema de contabilidad.Él tiene acceso al servidor de finanzas. Una cuenta se ha creado para él en el servidor y el software de cliente se ha instalado en la computadora portátil del consultor. Le sucede que pasar por la oficina del controlador y está llamado y dijo que el consultor no puede conectar con el servidor de finanzas. Usted es un ingeniero de soporte de red y tener acceso a todos los dispositivos de la red, pero no a los servidores.Piense en cómo manejaría este problema, ¿cuál sería su plan de solución de problemas, y qué método o combinación de métodos que usaría.¿Qué enfoques posibles puede usted tomar para esta tarea de resolución de problemas? Este caso se presta a muchos enfoques diferentes, pero algunas características específicas puede ayudar a decidir un enfoque apropiado:• Usted tiene acceso a los dispositivos de la red, pero no en el servidor. Esto implica que es probable que sea capaz de manejar Capa 1-4 problemas por sí mismo; sin embargo, para la Capa 5-7, es probable que tenga que escalar a una persona diferente.• Usted tiene acceso al dispositivo cliente, por lo que es posible iniciar la solución de problemas de la misma.• El controlador tiene el mismo software y derechos de acceso a la máquina, por lo que es posible comparar entre los dos dispositivos.¿Cuáles son las ventajas y desventajas de cada posible enfoque de solución de problemas para este caso?• De arriba hacia abajo: Usted tiene la oportunidad de comenzar las pruebas en la capa de aplicación. Es una buena práctica de solución de problemas para confirmar el problema reportado, por lo que a partir de la capa de aplicación es una opción obvia. El único inconveniente posible es que no vas a descubrir problemas simples, como el cable está enchufado a una toma mal, hasta más tarde en el proceso.• Bottom up: Un chequeo completo de abajo hacia arriba de toda la red no es un enfoque muy útil porque va a tomar mucho tiempo y en este momento, no hay ninguna razón para suponer que la red más allá del primer conmutador de acceso podría ser la causa del problema. Usted podría considerar a partir de un enfoque de abajo hacia arriba para el primer tramo de la red, de la computadora portátil del consultor al conmutador de acceso, para descubrir posibles problemas de cableado.• Divide y conquista: Este es un enfoque viable. Usted puede hacer ping de la computadora portátil del consultor al servidor finanzas. Si esto tiene éxito, usted sabe que el problema es más probable que sea con la aplicación (aunque hay que tener en cuenta los posibles problemas de firewall, también). Si el ping falla, usted está definitivamente trata de un problema de red, y usted es responsable de arreglarlo. La ventaja de este método es que se puede decidir rápidamente sobre el alcance del problema y si es necesario escalada.

Page 23: Foundation Learning traducido

• Siga la ruta: Al igual que en el enfoque de abajo hacia arriba, un enfoque de seguimiento de la ruta de acceso completa, no es eficiente, dadas las circunstancias, pero trazando el cableado al primer interruptor puede ser un buen comienzo si resulta que el LED de conexión está fuera en el PC del consultor. Este método podría entrar en juego después de otras técnicas se han utilizado para reducir el alcance del problema.• Encuentra las diferencias: Usted tiene acceso a PC, tanto del controlador y la computadora portátil del consultor; por lo tanto, encontrar las diferencias es una posible estrategia. Sin embargo, debido a que estas máquinas no están bajo el control de un único departamento de TI, es posible encontrar muchas diferencias, y por lo tanto puede ser que sea difícil de detectar las diferencias significativas y relevantes. Detectar las diferencias pueden ser útiles más adelante, después de que se haya determinado que el problema es probable que sea en el cliente.• Mueva el problema: El uso de este enfoque por sí sola no es probable que sea suficiente para resolver el problema, pero si después de cualquiera de los otros métodos indica un posible problema de hardware entre el PC del consultor y el conmutador de acceso, este método podría entrar en juego. Sin embargo, más que como un primer paso, usted podría considerar el canje el cable y el enchufe conectado a la computadora portátil del consultor y el PC del controlador, a su vez, para ver si el problema es por cable, PC, o cambiar relacionada.Muchas combinaciones de estos diferentes métodos podrían ser considerados aquí. Los métodos más prometedores son de arriba hacia abajo o de divide y vencerás. Usted posiblemente va a cambiar para el seguimiento de la ruta o punto-las-diferencias enfoque después de que el alcance del problema se ha reducido correctamente. Como paso inicial en cualquier enfoque, el método move-la-problema podría ser utilizado para temas relacionados con el cliente de forma rápida separadas de las cuestiones relacionadas con la red. El enfoque de abajo arriba podría ser utilizado como el primer paso para verificar el primer tramo de cableado.

Implementación de procedimientos de solución de problemasEl proceso de solución de problemas puede ser guiado por métodos estructurados, pero no es estática, y sus pasos no siempre son los mismos y no se puede ejecutar en el mismo orden cada vez. Cada red es diferente, cada problema es diferente, y el conjunto de habilidades y la experiencia del ingeniero involucrado en un proceso de solución de problemas son diferentes. Sin embargo, para garantizar un cierto nivel de consistencia en la forma en que los problemas se diagnostican y resuelven en una organización, sigue siendo importante para evaluar los subprocesos comunes que son parte de la solución de problemas y definir los procedimientos que describen cómo deben ser manejados. El proceso de solución de problemas genérico consta de las siguientes tareas:Paso 1. Definición del problemaPaso 2. Recopilación de informaciónPaso 3. Análisis de la informaciónPaso 4. La eliminación de las posibles causas de problemasPaso 5. La formulación de una hipótesis sobre la causa probable del problemaPaso 6. Prueba de esa hipótesisPaso 7. Resolver el problema

Es importante analizar las acciones típicas y las decisiones que se toman en cada uno de estos procesos y cómo éstas podrían ser planificadas y ejecutado como los procedimientos de solución de problemas.

El proceso de solución de problemasUn proceso de solución de problemas de la red puede ser reducido a un número de subprocesos elementales, como se indica en la lista anterior. Estos subprocesos no son estrictamente secuenciales en la naturaleza, y muchas veces va a ir y venir a través de muchos de estos subprocesos varias veces hasta que finalmente llegue a la fase de resolución de-la-problema. Un método de solución de problemas proporciona un principio rector que le ayuda a moverse a través de estos procesos de una manera estructurada. No existe una receta exacta para la solución de problemas. Cada problema es diferente, y es imposible crear un script que va a resolver todos los posibles escenarios de problemas. Solución de problemas es una habilidad que requiere conocimientos y experiencia relevante. Después de utilizar diferentes métodos varias veces, se volverá más eficaz en la selección del método adecuado para un problema particular, la recopilación de la información más relevante, y analizar los problemas de forma rápida y eficiente. A medida que adquiera más experiencia, usted encontrará que usted puede saltarse algunos pasos y adoptar un enfoque más tiroteo de-la-cadera, la resolución de problemas con mayor rapidez.En cualquier caso, para ejecutar un ejercicio de resolución de problemas con éxito, debe ser capaz de responder a las siguientes preguntas:• ¿Cuál es el plan de acción para cada uno de los subprocesos o fases elementales?• ¿Qué es lo que en realidad se hace durante cada uno de los subprocesos?• ¿Qué decisiones es lo que necesita hacer?• ¿Qué tipo de apoyo o recursos se necesitan?• ¿Qué tipo de comunicación tiene que llevarse a cabo?• ¿Cómo se asigna responsabilidades adecuadas?

Page 24: Foundation Learning traducido

Aunque las respuestas a estas preguntas serán diferentes para cada organización individual, mediante la planificación, documentación e implementación de procedimientos de solución de problemas, la coherencia y eficacia de los procesos de solución de problemas en su organización va a mejorar.

Definición del problemaTodas las tareas de solución de problemas comienzan con la definición del problema. Sin embargo, lo que desencadena un ejercicio de resolución de problemas es un fracaso experimentado por alguien que informa al grupo de apoyo. La Figura 2-4 ilustra la presentación de informes del problema (hecho por el usuario) como la acción de disparo, seguido de verificación y definición del problema (hecho por grupo de apoyo). A menos que una organización tiene una política estricta sobre cómo se reportan problemas, el problema reportado por desgracia puede ser vagos o incluso engañosa. Informes de problemas pueden ser como el siguiente: "Cuando trato de ir a este lugar en la intranet, me sale una página que dice que no tengo permiso," "El servidor de correo no está funcionando", o "Yo puedo ' t de presentar mi informe de gastos. "Como te habrás dado cuenta, la segunda afirmación es meramente una conclusión que un usuario ha dibujado quizá simplemente porque no puede enviar o recibir correo electrónico. Para evitar perder un montón de tiempo durante el proceso de resolución de problemas basado en suposiciones falsas y reclamaciones, el primer paso de la solución de problemas es siempre verificar y definir el problema. El problema tiene que ser verificado primero, y luego definido por usted (el ingeniero de soporte, no el usuario), y tiene que definirse con claridad.

Figura 2-4. Un problema reportado Primero debe ser verificada y entonces definida por el Personal de Apoyo

Una buena descripción del problema consiste en descripciones precisas de los síntomas y no de las interpretaciones o conclusiones. Consecuencias para el usuario estrictamente no son parte de la descripción del problema en sí, pero pueden ser útiles para evaluar la urgencia de la cuestión. Cuando un problema se reporta como "El servidor de correo no está funcionando", debe quizá contactar al usuario y saber exactamente lo que ha experimentado. Es probable que definir el problema como "Cuando el usuario X comienza su cliente de correo electrónico, recibe un mensaje de error que indica que el cliente no puede conectar con el servidor. El usuario puede acceder a sus unidades de red y navegar por Internet ".Después de haber definido claramente el problema, usted tiene un paso más para tomar antes de iniciar el proceso de solución de problemas reales. Usted debe determinar si este problema es su responsabilidad, o si necesita ser escalado a otro departamento o persona. Por ejemplo, suponga que el problema reportado es la siguiente: "Cuando el usuario Y intenta acceder al directorio de la empresa en la intranet de la empresa, obtiene un mensaje que dice que el permiso es negado. Ella puede tener acceso a todas las demás páginas de intranet. "Usted es un ingeniero de la red, y usted no tiene acceso a los servidores. Un departamento separado en su empresa gestiona los servidores de la intranet.Por lo tanto, usted debe saber qué hacer cuando este tipo de problema se informa a usted como un problema de la red.Usted debe saber si desea iniciar la solución de problemas o para escalar al departamento servidor. Es importante que usted sepa qué tipo de problemas es su responsabilidad de actuar, ¿qué acciones mínimas que debe tomar antes de escalar un problema, y cómo escalar un problema. Como figura 2-4 ilustra, después de definir el problema, se asigna el problema: El problema se agravó, ya sea a otro grupo o departamento, o es responsabilidad del soporte de la red para resolverlo. En este último caso, el siguiente paso es reunir y analizar la información.

Page 25: Foundation Learning traducido

La recopilación y análisis de informaciónAntes de la recopilación de información, debe seleccionar el método inicial de solución de problemas y desarrollar un plan de recopilación de información. Como parte de este plan, es necesario identificar lo que los objetivos son para el proceso de recopilación de información. En otras palabras, usted debe decidir qué dispositivos, clientes o servidores que desea recopilar información de, y qué herramientas que va a utilizar para recopilar esa información (montar un kit de herramientas).A continuación, usted tiene que adquirir el acceso a los objetivos identificados. En muchos casos, es posible que tenga acceso a estos sistemas como una parte normal de su puesto de trabajo, pero en algunos casos, puede que tenga que obtener información de los sistemas que normalmente no se puede acceder. En este caso, puede que tenga que escalar el problema a un departamento o persona diferente, ya sea para obtener acceso o conseguir a alguien más para reunir la información para usted. Si el proceso de escalada podría retrasar el procedimiento abajo y el problema es urgente, es posible que desee volver a examinar el método de solución de problemas que ha seleccionado y primero probar un método que utiliza diferentes objetivos y no requeriría que escalar. Como se puede ver en la Figura 2-5, si puede acceder y examinar los dispositivos que ha identificado, o bien conducir a problemas de la escalada a otro grupo o departamento o de la etapa de recopilación de información y análisis.

Figura 2-5. La falta de acceso a los dispositivos podría conducir a un problema de escalado a otro grupo

El ejemplo que sigue muestra cómo la recopilación de información puede ser influenciada por factores fuera de su control, y, en consecuencia, que obligan a modificar su enfoque de solución de problemas. Imagine que es 13:00 ahora y gerente de ventas de su compañía ha informado de que él no puede enviar o recibir correo electrónico de la sucursal en la que está trabajando. El asunto es muy urgente, porque él tiene que enviar una respuesta a una petición importante de propuesta (RFP) esta tarde. Su primera reacción podría ser comenzar un método de solución de problemas de arriba hacia abajo llamándolo en funcionamiento a través de una serie de pruebas. Sin embargo, el gerente de ventas no está disponible porque está en una reunión hasta las 4:30 pm Uno de sus colegas de esa misma sucursal confirma que el gerente de ventas se encuentra en una reunión, pero dejó su computadora portátil en su escritorio. La respuesta RFP debe ser recibida por el cliente antes de las 5:00 pm A pesar de que un enfoque de solución de problemas de arriba hacia abajo puede parecer la mejor opción, ya que no será capaz de acceder a la computadora portátil del gerente de ventas, tendrá que esperar hasta el 4:30 antes de poder iniciar la solución de problemas. Al tener que realizar un ejercicio de toda la solución de problemas con éxito en unos 30 minutos es arriesgado, y se le pondrá bajo mucha presión. En este caso, lo mejor es si se ha utilizado una combinación de los enfoques "el seguimiento de la ruta" "de abajo hacia arriba" y. Usted puede verificar si hay cualquier Capa 1-3 problemas entre el ordenador portátil de la gerente y el servidor de correo de la empresa. Incluso si usted no encuentra un problema, puede eliminar muchos problemas potenciales causas y cuando se inicia un enfoque de arriba hacia abajo a las 4:30, usted será capaz de trabajar de manera más eficiente.

Page 26: Foundation Learning traducido

La eliminación de posibles causas de problemasDespués de reunir información de diversos dispositivos, debe interpretar y analizar la información. En cierto modo, este proceso es similar al trabajo de detective. Debe utilizar los hechos y las pruebas para eliminar progresivamente las posibles causas y, finalmente, identificar la raíz del problema. Interpretar la información en bruto que se han reunido, por ejemplo, comandos show y debug, o capturas de paquetes y registros de dispositivos, es posible que tenga que buscar comandos, protocolos y tecnologías. También podría ser necesario consultar la documentación de la red para poder interpretar la información en el contexto de la aplicación de la red real.Durante el análisis de la información recopilada, usted está normalmente tratando de determinar dos cosas: lo que está sucediendo en la red y lo que debería estar sucediendo. Si usted descubre que las diferencias entre estos dos, puede obtener pistas para lo que está mal o al menos una dirección a tomar para su posterior recopilación de información. Figura 2-6 muestra que la información recogida, documentación de la red, la información de base, además de sus resultados de la investigación y el pasado experiencia se utilizan como entrada mientras que interpretar y analizar la información recogida para eliminar posibilidades e identificar el origen del problema.

Figura 2-6. Factores útiles que pueden alimentar y mantener el interpretar y analizar Tarea

Su percepción de lo que está sucediendo realmente por lo general se forma sobre la base de la interpretación de los datos en bruto, apoyados por la investigación y la documentación; sin embargo, su comprensión de los protocolos y tecnologías subyacentes también juega un papel en su nivel de éxito. Si está solucionando los protocolos y tecnologías que usted no está muy familiarizado con, usted tendrá que invertir algo de tiempo en investigar la forma en que operan.Además, una buena línea de base del comportamiento de la red puede resultar muy útil en la etapa de análisis. Si usted sabe cómo su red realiza y las cosas se trabajan en condiciones normales, se puede detectar anomalías en el comportamiento de la red y obtener pistas de esas desviaciones. El beneficio de la vasta experiencia pasada relevante no puede ser socavado. Un ingeniero de red con experiencia va a gastar mucho menos tiempo en la investigación de los procesos, la interpretación de los datos en bruto, y destilar la información relevante de los datos en bruto que un ingeniero sin experiencia.

Formulación / Probando una HipótesisFigura 2-7 muestra que la base de su análisis de la información continua y los supuestos que realice, se elimina problema posible causa de la piscina de las causas propuestas hasta que haya una propuesta final que te lleva a la siguiente etapa del proceso de solución de problemas: formular y proponer una hipótesis.

Page 27: Foundation Learning traducido

Figura 2-7. La eliminación de las posibilidades y proponer una hipótesis basada en Análisis

Después de haber interpretado y analizado la información que ha reunido, empiezas sacar conclusiones de los resultados. Por un lado, algunas de las pistas descubiertas apuntan hacia ciertos temas que pueden estar causando el problema, añadiendo a su lista de posibles causas de problemas. Por ejemplo, una muy alta carga de la CPU en sus switches multicapa puede ser una señal de un circuito de puente. Por otro lado, es posible descartar algunas de las posibles causas de problemas basados en los hechos recogidos y analizados. Por ejemplo, una mesa de ping éxito de un cliente a su puerta de enlace predeterminada descarta Layer 2 problemas entre ellos. Aunque el proceso de eliminación parece ser un procedimiento racional, científica, hay que ser conscientes de que los supuestos juegan un papel en este proceso, también, y usted tiene que estar dispuesto a volver atrás y reexaminar y verificar sus hipótesis. Si no lo hace, es posible que a veces por error eliminar la causa real de un problema como una causa nonprobable, y eso significa que usted nunca será capaz de resolver el problema.

Un ejemplo sobre la eliminación y SupuestosUsted está examinando un problema de conectividad entre un cliente y un servidor. Como parte de un enfoque de solución de problemas de seguimiento de la ruta, usted decide comprobar la conectividad de capa 2 entre el cliente y el conmutador de acceso al que se conecta. Inicia sesión en el conmutador de acceso y uso del comandos show interface, compruebe que el puerto de conexión del cliente se ha terminado, los paquetes de entrada y salida se registran en el puerto, y que no hay errores se muestran en las estadísticas de paquetes. A continuación, compruebe que la dirección MAC del cliente se supo correctamente en el puerto de acuerdo con la tabla de direcciones MAC del conmutador mediante el comando show mac-addresstable. Por lo tanto, la conclusión de que la capa 2 está en funcionamiento entre el cliente y el switch, y que continúe su enfoque de solución de problemas examinar enlaces más arriba en la ruta.Siempre hay que tener en cuenta que de los supuestos que han hecho, deberían ser reexaminados después.El primer supuesto hecho en este ejemplo es que las estadísticas de entrada y puertos tabla de direcciones MAC eran actuales. Debido a que esta información podría no ser bastante fresco, puede que tenga que borrar primero los contadores y la tabla de direcciones MAC y después de comprobar que los contadores siguen aumentando y que la dirección MAC se aprende de nuevo. El segundo supuesto se oculta en la conclusión: Capa 2 está en funcionamiento, lo que implica que el cliente y el interruptor están enviando y recibiendo tramas entre sí con éxito en ambas direcciones. La única cosa que realmente se puede probar es que la capa 2 está en funcionamiento desde el cliente al conmutador, porque el interruptor ha recibido tramas desde el cliente.El hecho de que la interfaz está en marcha y que los marcos se registraron como ser enviado por el interruptor no te da prueba definitiva de que el cliente haya recibido correctamente esos marcos. Así que a pesar de que es razonable suponer que, si un enlace está en funcionamiento en la Capa 2 en una dirección también estará en funcionamiento en la otra dirección, esto sigue siendo una suposición de que puede que tenga que volver a después.Detectar suposiciones erróneas es uno de los aspectos difíciles de la solución de problemas, porque por lo general no están haciendo conscientemente esas suposiciones. Hacer suposiciones es parte del proceso normal de pensamiento. Una forma útil para descubrir supuestos ocultos es explicar su razonamiento a uno de sus colegas o compañeros.Debido a que la gente piensa de manera diferente, un compañero podría ser capaz de detectar los supuestos ocultos que están haciendo y ayudar a descubrir ellos.

Resolver el ProblemaTras el proceso de proponer y eliminar algunas de las posibles causas de problemas, usted termina con una breve lista de posibles causas restante. Con base en la experiencia, que incluso podría ser capaz de asignar un cierto grado de probabilidad a cada una de las restantes causas potenciales. Si esta lista todavía tiene causas variados posible problema y ninguno de ellos se destaca claramente como la causa más probable, es posible que tenga que volver atrás y recopilar más información primero y eliminar más problemas causa antes de poder proponer una buena hipótesis. Después de haber reducido la lista de posibles causas a unos pocos (lo ideal es sólo uno), seleccione uno de ellos como su hipótesis problema. Antes de empezar a probar su propuesta, sin embargo, tiene que volver a determinar si la causa del problema propuesto es dentro de su área de responsabilidades. En otras

Page 28: Foundation Learning traducido

palabras, si el problema que acaba de proponer como su hipótesis de causa el problema, hay que determinar si es su responsabilidad para resolverlo o tienes que escalar a alguna otra persona o departamento. Figura 2-8 muestra los pasos que se tome para llegar a una hipótesis seguida de escalada a otro grupo, o probar su hipótesis.

Figura 2-8. La formulación de una hipótesis es seguida por Escalation o Prueba de la hipótesis

Si decide escalar el problema, pregúntese si esto termina su participación en el proceso. Tenga en cuenta que la escalada de que el problema no es la misma que la solución del problema. Usted tiene que pensar en cuánto tiempo va a tomar la otra parte para resolver el problema y la urgencia es el problema para ellos. Los usuarios afectados por el problema podría no ser capaz de permitirse el lujo de esperar mucho tiempo para que el otro grupo para solucionar el problema. Si no puede resolver el problema, pero es demasiado urgente para esperar a que el problema a resolver a través de una escalada, es posible que tenga que llegar a una solución. Una solución temporal alivia los síntomas experimentados por el usuario, incluso si no se ocupa de la causa raíz del problema.Después se propone una hipótesis identificar la causa de un problema, el siguiente paso es llegar a una solución posible (o solución) a ese problema, y planificar un plan de implementación. Por lo general, la aplicación de una posible solución consiste en hacer cambios en la red. Por lo tanto, si su organización ha definido procedimientos para el mantenimiento regular de la red, debe seguir los procedimientos de cambio regulares de su organización.El siguiente paso es evaluar el impacto del cambio en la red y el equilibrio que en contra de la urgencia del problema. Si la urgencia es mayor que el impacto y usted decide seguir adelante con el cambio, es importante asegurarse de que usted tiene una manera de volver a la situación original después de realizar el cambio.A pesar de que haya determinado que su hipótesis es la causa más probable del problema y su solución se pretende arreglarlo, nunca se puede estar del todo seguro de que su propuesta de solución realmente resolver el problema. Si el problema no se resuelve, es necesario tener una manera de deshacer los cambios y volver a la situación original. Tras la creación de un plan de reversión, se puede implementar la solución propuesta de acuerdo con los procedimientos de cambio de su organización. Verifique que el problema está resuelto y que el cambio que hizo lo hizo lo que se esperaba que hiciera. En otras palabras, asegúrese de que la causa raíz del problema y se eliminan sus síntomas, y que su solución no ha introducido nuevos problemas. Si todos los resultados son positivos y deseables, de pasar a la fase final de la solución de problemas, que se integra la solución y documentar su trabajo. Figura 2-9 muestra el flujo de tareas mientras se implementa y prueba su hipótesis propuesta y, o bien resolver el problema o terminan deshacer los cambios.

Page 29: Foundation Learning traducido

Figura 2-9. Prueba de una hipótesis propuesta

Usted debe tener un plan para la situación si resulta que el problema no era fijo, los síntomas no han desaparecido, o nuevos problemas han sido introducidos por el cambio que usted ha hecho. En este caso, debe ejecutar su plan de reversión, volver a la situación original, y reanudar el proceso de solución de problemas. Es importante determinar si la causa raíz hipótesis era válida o si era simplemente la solución propuesta que no funcionaba.Después de haber confirmado su hipótesis y verificado que los síntomas han desaparecido, se han resuelto esencialmente el problema. Todo lo que necesita hacer a continuación es para asegurarse de que los cambios realizados se integran en la aplicación regular de la red y que se ejecutan los procedimientos de mantenimiento asociados con esos cambios. Usted tendrá que crear copias de seguridad de cualquier configuración modificados o software actualizado. Usted tendrá que documentar todos los cambios para asegurarse de que la documentación de la red sigue describe con precisión el estado actual de la red.Además, debe realizar cualquier otra acción que son recetados por los procedimientos de control de cambios de su organización. Figura 2-10 muestra que al recibir los resultados exitosos de probar su hipótesis, a incorporar su solución y realizar las tareas finales, tales como copia de seguridad, documentación y comunicación, antes de que usted divulga el problema como resuelto.

Figura 2-10. El paso final: Incorporar la solución e informe del problema como Resuelto

La última cosa que hacer es comunicar que el problema ha sido resuelto. Como mínimo, usted tendrá que comunicar al usuario original que reportó el problema, pero si usted ha involucrado a otros como parte de un proceso de escalamiento, usted debe comunicarse con ellos, también. Para cualquiera de los procesos y procedimientos que se describen aquí, cada organización tendrá que tomar sus propias decisiones en la cantidad de estos procedimientos

Page 30: Foundation Learning traducido

debe ser descrito, formalizado, y seguido. Sin embargo, cualquier persona involucrada en la solución de problemas se beneficiará de la revisión de estos procesos y compararlos con sus propios hábitos de solución de problemas.

La integración de Solución de problemas en el proceso de mantenimiento de redSolución de problemas es un proceso que se lleva a cabo como parte de muchas de las tareas de mantenimiento de red diferentes. Por ejemplo, podría ser necesaria para solucionar problemas surgidos después de la implementación de nuevos dispositivos. Del mismo modo, podría ser necesaria para solucionar problemas después de una tarea de mantenimiento de red, como una actualización de software.En consecuencia, los procesos de solución de problemas deben integrarse en los procedimientos de mantenimiento de la red y viceversa. Cuando los procedimientos de solución de problemas y procedimientos de mantenimiento estén alineados correctamente, el proceso general de mantenimiento de la red será más eficaz.

Solución de problemas y mantenimiento de redMantenimiento de la red implica muchas tareas diferentes, algunos de los cuales se enumeran en la Figura 2-11. Para algunas de estas tareas, el apoyo a los usuarios, respondiendo a fallos en la red, o la recuperación de desastres, tales como, la resolución de problemas es un componente importante de las tareas. Tareas que no giran en torno a la gestión de fallos, como la adición o reemplazo de equipos, servidores y usuarios en movimiento, y la realización de actualizaciones de software, incluirán periódicamente los procesos de solución de problemas, también. Por lo tanto, la solución de problemas no debe ser visto como un proceso independiente, sino como una habilidad esencial que juega un papel importante en muchos tipos diferentes de tareas de mantenimiento de la red.

Figura 2-11. Solución de problemas juega un papel importante en muchas de las tareas de mantenimiento de red

Para solucionar problemas de forma efectiva, debe depender de muchos procesos y recursos que forman parte del proceso de mantenimiento de la red. Usted necesita tener acceso a hasta a la fecha y la documentación precisa. Usted confía en buena copia de seguridad y restaurar los procedimientos para poder deshacer los cambios si no se resuelve el problema que está solucionando. Usted necesita tener una buena base de la red, de modo que usted sabe que se supone que las condiciones que es normal en su red y qué tipo de conducta se considera anormal. Además, es necesario tener acceso a los registros que estén debidamente marca de tiempo para averiguar cuándo eventos particulares han sucedido. Así, en muchos sentidos, la calidad de sus procesos de solución de problemas depende en gran medida de la calidad de sus procesos de mantenimiento de la red. Por lo tanto, tiene sentido para planificar y ejecutar las actividades de solución de problemas como parte del proceso general de mantenimiento de la red y para asegurarse de que los procesos de solución de problemas y procesos de mantenimiento están alineados y apoyarse unos a otros, por lo que ambos procesos más eficaces.

DocumentaciónTener documentación de la red precisa y actualizada tremendamente puede aumentar la velocidad y la eficacia de los procesos de solución de problemas. Tener buenos diagramas de red en particular, pueden ayudar a aislar

Page 31: Foundation Learning traducido

rápidamente los problemas en un sector determinado de la red, siguiendo el flujo de tráfico, y la verificación de las conexiones entre los dispositivos.Tener un buen esquema de direcciones IP y la administración de parches es muy valiosa, también, y puede ahorrar mucho tiempo al tratar de localizar dispositivos y direcciones IP. La figura 2-12 muestra alguna documentación de la red que siempre es valioso tener.

Figura 2-12. Documentación Red aumenta la eficiencia de problemas

Por otro lado, la documentación que está mal o no actualizado a menudo es peor que no tener la documentación en absoluto. Si la documentación que usted tiene es incorrecta o fuera de fecha, es posible que comience a trabajar con la información que está mal y que podría terminar sacar las conclusiones equivocadas y potencialmente perder mucho tiempo antes de descubrir que la documentación es incorrecta y no puede confiar en ella.Aunque todos los que participan en el mantenimiento de la red estará de acuerdo en que la actualización de la documentación es una parte esencial de las tareas de mantenimiento de la red, todos ellos reconocen que en el calor del momento, cuando esté solucionando un problema que está afectando a la conectividad de red para muchos usuarios, la documentación el proceso y los cambios que usted está haciendo es una de las últimas cosas en su mente. Hay varias maneras de aliviar este problema. En primer lugar, asegúrese de que cualquier cambio que realice durante la resolución de problemas se manejan de acuerdo con los procedimientos normales de cambio (si no durante el proceso de solución de problemas en sí, por lo menos después de los hechos). Usted puede aflojar los requisitos relativos a la autorización y la programación de los cambios durante los grandes fracasos, pero usted tiene que asegurarse de que después de que el problema ha sido resuelto o una solución se ha implementado para restaurar la conectividad, siempre se va a través de cualquiera de los procesos administrativos estándar como la actualización la documentación. Porque usted sabe que usted tendrá que actualizar la documentación después, hay un incentivo para mantener al menos un registro mínimo de los cambios que se realicen mientras que la resolución de problemas.Una buena política para mantener su documentación precisa, en el supuesto de que la gente se olvide de actualizar la documentación, es programar controles periódicos de la documentación. Sin embargo, la verificación de la documentación de forma manual es un trabajo tedioso, por lo que probablemente prefieren implementar un sistema automatizado por eso. Para los cambios de configuración, se puede implementar un sistema que descarga todas configuraciones de dispositivos de forma regular y compara la configuración a la última versión de detectar cualquier diferencia. También hay varias características IOS como el Archivo de configuración, función Rollback, y el

Page 32: Foundation Learning traducido

director de eventos incorporado que se puede aprovechar para crear copias de seguridad de configuración automática, para registrar los comandos de configuración a un servidor syslog, o para enviar siquiera las diferencias de configuración a través de e-mail.

Creación de una línea de base

Una técnica esencial de resolución de problemas es comparar lo que está sucediendo en la red para lo que se espera o lo que es normal en la red. Cada vez que usted ve un comportamiento anormal en un área de la red que está experimentando problemas, hay una buena probabilidad de que se relaciona con los problemas. Podría ser la causa del problema, o podría ser otro de los síntomas que pueden ayudar a punto hacia la causa subyacente. De cualquier manera, siempre vale la pena investigar el comportamiento anormal para averiguar si se relaciona con el problema. Por ejemplo, supongamos que usted está solucionando un problema de aplicación, y mientras usted está siguiendo el camino entre el cliente y el servidor, observa que uno de los routers es también un poco lento en sus respuestas a los comandos. Usted ejecuta show processes cpu comando y observe que la carga media de la CPU en los últimos 5 segundos fue del 97 por ciento y en el último 1 minuto fue de alrededor de 39 por ciento. Usted podría preguntarse si el uso elevado de la CPU de este router podría ser la causa del problema está solucionando. Por un lado, esto podría ser una pista importante que vale la pena investigar, pero por otro lado, podría ser que el router ejecuta regularmente en 40 por ciento a 50 por ciento de la CPU y que no está relacionado con este problema en absoluto. En este caso, usted podría perder mucho tiempo tratando de encontrar la causa de la elevada carga de la CPU, mientras que es del todo ajeno al problema que nos ocupa.La única manera de saber lo que es normal para su red es medir el comportamiento de la red de forma continua.Saber qué medida es diferente para cada red. En general, cuanto más sepa, mejor es, pero obviamente esto tiene que equilibrarse con el esfuerzo y el costo involucrado en la implementación y mantenimiento de un sistema de gestión del rendimiento. La siguiente lista describe algunos datos útiles para reunir y crear una línea de base:• Las estadísticas básicas de desempeño tales como la carga de interfaz para enlaces de red críticos y laCarga de la CPU y uso de memoria de routers y switches: Estos valores pueden ser encuestados y se recogen de forma regular a través de SNMP y se representan para la inspección visual.• Contabilidad del tráfico de red: Monitoreo remoto (RMON), Red Based Application Recognition (NBAR) o NetFlow estadísticas se puede utilizar para perfilar los diferentes tipos de tráfico en la red.• Las mediciones de las características de rendimiento de la red: La función de IP SLA en Cisco IOS se puede utilizar para medir los indicadores de desempeño críticos tales como retardo y jitter en toda la infraestructura de red.Estas mediciones de referencia son útiles para la solución de problemas, pero también son insumos útiles para la planificación de la capacidad, la contabilidad uso de la red, y el monitoreo de SLA. Es evidente que existe una sinergia entre la recopilación de estadísticas de tráfico y de rendimiento como parte del mantenimiento regular de la red y el uso de esas estadísticas como una línea de base durante la solución de problemas. Por otra parte, una vez que tenga la infraestructura para recolectar, analizar y estadísticas de red gráfico, puede también aprovechar esta infraestructura para solucionar problemas específicos de rendimiento.Por ejemplo, si usted nota que un router se bloquea una vez a la semana y usted sospecha una pérdida de memoria como la causa de este problema, se puede decidir para graficar el uso de memoria del router durante un determinado período de tiempo para ver si se puede encontrar una correlación entre los accidentes y el uso de memoria.

Comunicación y Cambio de ControlLa comunicación es una parte esencial del proceso de solución de problemas. Para revisar, las principales fases de la solución de problemas estructurada son los siguientes:Paso 1. Definición del problemaPaso 2. Reunir los hechosPaso 3. Analizar la informaciónPaso 4. Eliminar las posibilidadesPaso 5. Proponer una hipótesisPaso 6. Prueba de la hipótesisPaso 7. Resolver el problema

Figura 2-13 muestra varios puntos donde, en el desempeño de la solución de problemas estructurada, la comunicación es necesaria si no inevitable.

Page 33: Foundation Learning traducido

Figura 2-13. La comunicación juega un papel en todas las fases de resolución de problemas Estructurado

Dentro de cada fase del proceso de resolución de problemas, la comunicación juega un papel:• Definición del problema: A pesar de que este es el primer paso de la solución de problemas estructurada, que se activa por el usuario informar del problema. Informar sobre el problema y la definición del problema no son los mismos. Cuando alguien reporta un problema, a menudo es demasiado vaga como para actuar sobre ella inmediatamente. Usted tiene que verificar el problema y recopilar tanta información como sea posible acerca de los síntomas de la persona que reportó el problema. Hacer buenas preguntas y escuchar atentamente las respuestas es esencial en esta fase. Usted puede hacer preguntas como las siguientes: "¿Qué quiere decir exactamente cuando dices que algo está fallando? ¿Tienes algún cambio antes de que empezara el problema? ¿Notó algo especial antes de que comenzara este problema? Cuando lo hizo último trabajo? ¿Ha trabajado alguna vez? "Después de comunicarse con los usuarios y tal vez ver los problemas por sí mismo, y así sucesivamente, se hace una definición precisa y clara problema. Claramente, este paso tiene que ver con la comunicación.

• hechos Gathering: Durante esta fase del proceso, que a menudo dependen de otros ingenieros o usuarios para recopilar información para usted. Puede que sea necesario para obtener la información contenida en los registros del servidor o aplicaciones, configuraciones de dispositivos que usted no maneja, información sobre los cortes de un proveedor de servicios, o información de los usuarios en diferentes lugares, para compararla con la ubicación que está experimentando el problema. Claramente, comunicando la información que necesita y cómo esa información puede ser obtenida determina cómo con éxito se puede adquirir la información que realmente necesita.• El análisis de la información y eliminar posibilidades: En sí, la interpretación y el análisis es sobre todo un proceso de aislamiento, pero todavía hay algunos aspectos de comunicación a esta fase. En primer lugar, no se puede tener experiencia en todos los aspectos del trabajo en red, por lo que si usted encuentra que usted está teniendo problemas para interpretar ciertos resultados o si no tiene conocimiento acerca de ciertos procesos, puede pedir a los especialistas de su equipo para ayudarle. Además, siempre hay una posibilidad de que usted está malinterpretando resultados, mala interpretación de la información, hacer suposiciones equivocadas, o tiene otros defectos en su interpretación y análisis. Un punto de vista diferente a menudo puede ayudar en estas situaciones, por lo que se habla de su razonamiento y resultados con sus compañeros de equipo para validar sus hipótesis y conclusiones pueden ser muy útiles, especialmente cuando usted está atascado.• Proponer y poner a prueba una hipótesis: La mayoría de las veces, poniendo a prueba una hipótesis implica hacer cambios en la red. Estos cambios pueden ser perjudiciales, y los usuarios pueden ser impactados. Incluso si usted ha decidido que la urgencia del problema es mayor que el impacto y el cambio tendrá que ser hecho, aún debe comunicar claramente lo que está haciendo y por qué lo está haciendo. Incluso si sus cambios no tendrán un gran impacto en los usuarios o el negocio, aún debe coordinar y comunicar cualquier cambio que usted está haciendo. Cuando otros miembros del equipo están trabajando en el mismo problema, usted tiene que asegurarse de que usted no es tanto los cambios que hacen. Todos los resultados del proceso de eliminación podrían extinguirse si se hizo un cambio en la fase de recopilación de información y no eran conscientes de ello. Además, si dos se realizan cambios en rápida sucesión y resulta que el problema se resuelve, no sabrá cuál de los dos cambios en realidad lo arreglaron. Esto no significa que no se puede estar trabajando en el mismo problema como un equipo, pero usted tiene que cumplir con ciertas reglas. Tener varias personas que trabajan en diferentes partes de la red, la recopilación de información en paralelo o que persiguen diferentes estrategias, puede ayudar en la búsqueda de la causa más rápido. Durante un desastre mayor, cuando cada minuto cuenta, la velocidad extra que puede ganar si trabajan en paralelo pueden resultar útiles. Sin embargo, cualquier cambio u otras acciones perjudiciales deben ser cuidadosamente coordinados y comunicados.• Resolver el problema: Es evidente que esta fase también implica algún tipo de comunicación. Usted debe informar a la persona que originalmente reportó el problema de que el problema ha sido resuelto. Además, debe comunicarlo a otras personas que estuvieron involucradas en el proceso. Por último, tendrá que pasar por cualquier comunicación que participa en los procesos de cambio normales, para asegurarse de que los cambios realizados están debidamente integrados en los procesos de mantenimiento de red estándar.

Page 34: Foundation Learning traducido

A veces es necesario para escalar el problema a otra persona u otro grupo. Las razones más comunes para esto podría ser que usted no tiene los conocimientos y habilidades suficientes y quiere escalar el problema a un especialista o a un ingeniero más alto, o que se está trabajando en turnos y tiene que entregar el problema, ya su turno termina. Entrega la tarea de resolución de problemas a otra persona no sólo se requiere una comunicación clara de los resultados de su proceso, como la información y las conclusiones que ha elaborado reunidos, pero también incluye cualquier comunicación que ha estado sucediendo hasta este punto. Aquí es donde un problema de seguimiento o el sistema sin problemas de venta de entradas pueden ser de gran valor, sobre todo si se integra bien con otros medios de comunicación como el correo electrónico.Por último, otro proceso de comunicación que requiere un poco de atención es cómo comunicar los avances de su proceso de solución de problemas para el negocio (gestión o de otra manera). Cuando usted está experimentando un corte importante, generalmente existirá una andanada de preguntas de los gerentes de empresas y usuarios, tales como "¿Qué estás haciendo para reparar este problema? ¿Cuánto tiempo pasará antes de que se resuelva? ¿Puedes aplicar soluciones provisionales? ¿Qué se necesita para arreglar esto? "A pesar de todas estas son preguntas razonables, la verdad es que muchas de estas preguntas no pueden ser contestadas hasta que se encuentre la causa del problema. Al mismo tiempo, todo el tiempo dedicado a la comunicación sobre el proceso es llevado por el esfuerzo real de solución de problemas en sí.Por lo tanto, vale la pena para agilizar este proceso, por ejemplo, por tener una de la selección absoluta miembros actúan como conducto para todas las comunicaciones. Todas las preguntas se dirigen a esta persona, y las actualizaciones y los cambios se comunican con él; esta persona va a continuación, actualizar las principales partes interesadas. De esta manera, los ingenieros que están realmente trabajando en el problema se puede trabajar con una cantidad mínima de distracción.

Cambio De ControlCambio de control es uno de los procesos más fundamentales en el mantenimiento de la red. Al controlar estrictamente cuando se realizan cambios, definir qué tipo de autorización que se requiere y qué acciones deben tomarse como parte de ese proceso, se puede reducir la frecuencia y duración de las interrupciones no planificadas y con ello aumentar el tiempo de actividad general de su red. Por lo tanto, debe entender cómo los cambios realizados como parte de la solución de problemas encajan en los procesos de cambio global. En esencia, no hay nada diferente entre hacer un cambio como parte del proceso de mantenimiento o como parte de la solución de problemas. La mayor parte de las acciones que se toman son los mismos. Implementar el cambio, compruebe que logró los resultados deseados, hacer retroceder si no lograr los resultados deseados, una copia de seguridad de las configuraciones modificadas o software y documentos / comunicar los cambios. La mayor diferencia entre los cambios regulares y los cambios de emergencia es la autorización necesaria para hacer un cambio y la programación del cambio. Dentro de los procedimientos ChangeControl, siempre hay un aspecto de equilibrio de urgencia, la necesidad, de impacto, y el riesgo.El resultado de esta evaluación se determinará si un cambio puede ser ejecutado de inmediato o si tendrá que ser programada en un momento posterior.El proceso de solución de problemas puede beneficiarse enormemente de tener procesos de cambio bien definidos y bien documentados. Es raro que los dispositivos o enlaces sólo para fallan de un momento a otro. En muchos casos, los problemas son provocados o causados por algún tipo de cambio. Esto puede ser un simple cambio, como cambiar un cable o la reconfiguración de un entorno, pero también puede ser más sutil, como un cambio en los patrones de tráfico debido al brote de un nuevo gusano o virus. Un problema también puede ser causado por una combinación de cambios, donde el primer cambio es la causa raíz del problema, pero el problema no se activa hasta que realice otro cambio. Por ejemplo, imagine una situación en la que alguien borra accidentalmente el software del router de su flash. Esto no hará que el router para fallar de inmediato, ya que se está ejecutando IOS de su memoria RAM. Sin embargo, si ese router se reinicia debido a un fallo de alimentación corta un mes más tarde, no va a arrancar, porque falta el IOS en la memoria flash. En este ejemplo, la causa raíz de la falla es el software de borrado, pero el gatillo es la falta de energía eléctrica. Este tipo de problema es más difícil de atrapar, y sólo en entornos muy controlados va a ser capaz de encontrar la causa raíz o prevenir este tipo de problemas. En el ejemplo anterior, un registro de todos los comandos EXEC privilegiados ejecutadas en este router puede revelar que el software había sido borrado en una fecha anterior.Usted puede concluir que una de las preguntas útiles que puedes hacer durante hecho de encuentro es "¿Se ha cambiado algo?" La respuesta a esta pregunta puede muy probable encontrar en la documentación de la red o cambiar registros si las políticas de red hacen cumplir la documentación rígida y cambie el control procedimientos.

ResumenLos elementos fundamentales de un proceso de resolución de problemas son los siguientes:• Recopilación de información y los síntomas• El análisis de la información• La eliminación de las posibles causas• La formulación de una hipótesis• Prueba de la hipótesis

Page 35: Foundation Learning traducido

Algunos enfoques de solución de problemas comúnmente utilizados son los siguientes:• De arriba hacia abajo• Base encima• Divide y vencerás• Sigue el camino• Encuentra las diferencias• Mueva el problema

Un enfoque estructurado para la solución de problemas (no importa lo que el método exacto es) dará resultados más predecibles en el largo plazo y hará que sea más fácil para recoger el proceso donde lo dejó en una etapa posterior o para entregarla a otra persona.La solución de problemas estructurada comienza con la definición del problema, seguido de hecho de la recolección. La información recogida, documentación de la red, la información de base, además de los resultados de investigación y la experiencia pasada se utilizan como entrada mientras que interpretar y analizar la información recogida para eliminar posibilidades e identificar el origen del problema. Basado en su análisis de la información continua y los supuestos que realice, se elimina problema posible causa de la piscina de las causas propuestas hasta que haya una propuesta final que te lleva a la siguiente etapa del proceso de solución de problemas: formular y proponer una hipótesis. De acuerdo con su hipótesis, el problema podría o no estar dentro de su área de responsabilidad, por lo que propone una hipótesis es seguido ya sea por la escalada a otro grupo o por probar su hipótesis.Si sus resultados son positivos, hay que planificar e implementar una solución. La solución implica cambios que deben seguir los procedimientos de control de cambio dentro de su organización. Los resultados y todos los cambios que realice deben estar claramente documentados y comunicados con todas las partes pertinentes.Tener documentación de la red precisa y actualizada tremendamente puede aumentar la velocidad y la eficacia de los procesos de solución de problemas. Documentación que está mal o no actualizados a menudo es peor que no tener la documentación en absoluto.

Para reunir y crear una línea de base de la red, los siguientes datos resulta útil:• estadísticas de rendimiento básico obtienen ejecutando comandos show• Contabilidad del tráfico de red utilizando RMON, NBAR o estadísticas NetFlow• Las mediciones de las características de rendimiento de la red mediante la función IP SLA en iOSLa comunicación es una parte esencial del proceso de solución de problemas, y ocurre en todas las siguientes etapas de la solución de problemas:• Informar sobre el problema• Recopilación de información• Analizar y eliminar las posibles causas• Proponer y poner a prueba una hipótesis• Resolver el problemaCambio de control es uno de los procesos más fundamentales en el mantenimiento de la red. Al controlar estrictamente cuando se realizan cambios, definir qué tipo de autorización que se requiere y qué acciones deben tomarse como parte de ese proceso, se puede reducir la frecuencia y duración de las interrupciones no planificadas y con ello aumentar el tiempo de actividad general de su red. En esencia, no hay mucha diferencia entre hacer un cambio como parte del proceso de mantenimiento o como parte de la solución de problemas.

Preguntas de repaso1. ¿Cuáles de los siguientes procesos son subprocesos o fases de un proceso de resolución de problemas? (Elija tres.)

a. Eliminaciónb. Pruebasc. Terminaciónd. Definición del problemae. Cálculof. Compilación2. ¿Qué cuatro de los siguientes enfoques son los métodos de solución de problemas válidos? (Elija cuatro.)a. De arriba hacia abajob. De abajo hacia arribac. Sigue el caminod. Buscar y destruire. Divide y vencerás3. ¿Cuáles de los siguientes métodos de solución de problemas utilizan el modelo de referencia OSI como principio rector? (Elija tres.)

Page 36: Foundation Learning traducido

a. De arriba hacia abajob. De abajo hacia arribac. Sigue el caminod. Encuentra las diferenciase. Mueva el problemaf. Divide y vencerás4. ¿Cuál de los siguientes métodos de solución de problemas es el más apropiado para encontrar un mal cable?a. De arriba hacia abajob. De abajo hacia arribac. Sigue el caminod. Encuentra las diferenciase. Mueva el problemaf. Divide y vencerás5. ¿Qué condiciones hacen que la solución de problemas mediante la detección de las diferencias más eficaz?6. ¿Cuál de los siguientes tiene una definición clara del problema?a. No puedo pedir cartuchos de impresora porque el Internet está caído.b. Mi dirección de correo no funciona.c. No puedo iniciar sesión en la red, ya que el servidor está caído.d. Cuando intento acceder http://www.cisco.com , mi Internet Explorer dice que no puede mostrar la página web.7. ¿Cuáles de los siguientes recursos le ayudará en la interpretación y análisis de la información recopilada durante la solución de problemas? (Elija dos.)

a. Documentaciónb. La línea de base de redc. Analizadores de paquetesd. Supuestos8. ¿Cuál de los siguientes pasos son partes de probar una hipótesis? (Elija cuatro.)a. Definición de una soluciónb. Creación de un plan de reversiónc. La implementación de la soluciónd. Definición del problemae. La evaluación de impacto y urgencia9. Durante el cual tres de las fases de solución de problemas podría ser necesario escalar un problema a otro departamento? (Elija tres.)

a. Definición del problemab. Reuniendo informaciónc. Analizando los hechosd. La eliminación de las posibles causase. La formulación de una hipótesisf. La solución del problema10. ¿Cuál de las siguientes tecnologías se pueden implementar para medir los indicadores críticos de rendimiento de red, tales como retardo y jitter?a. NetFlowb. RMONc. IP SLAd. NBAR11. ¿Cuál de las siguientes fases del proceso de solución de problemas no tiene la comunicación como un componente importante?a. Definición del problemab. La solución del problemac. La eliminación de las causasd. Reuniendo información

Page 37: Foundation Learning traducido

Capítulo 3. Uso de mantenimiento y solución de problemas Herramientas y AplicacionesEn este capítulo se tratan los siguientes temas:• Uso del Cisco IOS comandos para recoger selectivamente la información en apoyo de los procesos básicos de diagnóstico• Identificar las herramientas de uso común para los procesos de mantenimiento y solución de problemas específicos y la preparación de la infraestructura para su uso. Solución de problemas puede ser un proceso que consume tiempo. Mientras que la red se ha reducido, la productividad y los ingresos se pierden, y la reputación puede ser arruinada. Herramientas que permiten diagnosticar y resolver problemas de recuperar rápidamente sus costes de adquisición y mantenimiento. Algunas herramientas de diagnóstico están integradas en el software Cisco IOS, y por lo tanto el aprendizaje y la optimización del uso de esas herramientas deben ser una prioridad para cualquier ingeniero que realiza la solución de problemas. Además, el software Cisco IOS soporta muchas tecnologías y protocolos que se pueden utilizar en combinación con otras herramientas y aplicaciones especializadas para apoyar los procesos de solución de problemas y mantenimiento como la notificación de fallos y la creación de la línea de base. En este capítulo se revisan las herramientas y comandos de Cisco IOS integradas y herramientas y aplicaciones especializadas.

Uso del software IOS de Cisco para el mantenimiento y solución de problemasComo cubierto previamente en el capítulo 2 , "Procesos de solución de problemas para redes empresariales complejas," la mayor parte del tiempo total dedicado a los procesos de solución de problemas generalmente se gastan en la fase de recopilación de información. Uno de los retos durante este proceso es la manera de recoger sólo la información relevante. La recolección y el procesamiento de una gran cantidad de información irrelevante es una distracción y una pérdida de tiempo. Aprender a aplicar con eficiencia y eficacia las herramientas básicas que apoyan los procesos de diagnóstico elementales que hace ejercicio varias veces vale la pena. Aprender los Cisco IOS show comandos utilizados para recoger y filtrar la información y los comandos utilizados para probar los problemas de conectividad es vital para la fuerza de solución de problemas del personal de apoyo. Otras habilidades relevantes y beneficiosas están recolectando información en tiempo real a través de Cisco IOS debug comandos y el diagnóstico de los problemas relacionados con el hardware básico.

Recolección y Uso de Información Filtrado comandos show de Cisco IOSUsted debe aprender a aplicar el filtrado de Cisco IOS show comandos para optimizar la recolección de la información.Durante la solución de problemas, a menudo se busca información específica. Por ejemplo, usted podría estar buscando un prefijo determinado en la tabla de enrutamiento, o es posible que desee comprobar si una dirección MAC específica se ha aprendido en una interfaz. A veces es necesario para averiguar el porcentaje de tiempo de CPU que está siendo utilizado por un proceso como el proceso de entrada de IP. Utilizando el show ip route comando y el show mac-addresstable comandos, puede mostrar la tabla de enrutamiento IP y la tabla de direcciones MAC, y el uso de la show processes cpu del sistema, se puede comprobar el uso de la CPU para todos los procesos en un router o switch Cisco .Sin embargo, debido a que la tabla de enrutamiento y tabla de direcciones MAC pueden contener miles a decenas de miles de entradas, la exploración a través de estas mesas para encontrar una entrada en particular no es ni viable ni realista. Además, si usted no puede encontrar la entrada que está buscando, es lo que realmente quiere decir que no está en la mesa o que simplemente no lugar que? La repetición de la orden y no ver lo que está buscando de nuevo todavía no garantiza que usted no simplemente te lo pierdas. La lista de los procesos en un router o switch no es cientos o miles de entradas de largo; usted podría de hecho tan sólo mirar a través de la lista completa y encontrar un único proceso, tales como el proceso de entrada de IP. Pero si desea repetir el comando cada minuto para ver cómo el uso de la CPU para el proceso de entrada de IP cambia con el tiempo, mostrando toda la tabla podría no ser deseable. En todos estos casos, usted está interesado en sólo un pequeño subconjunto de la información que los comandos pueden proporcionar. Cisco IOS Software proporciona opciones para limitar o filtrar la salida que se muestra.Para limitar la salida del show ip route comando, puede opcionalmente introducir una dirección IP específica en la línea de comandos. Si lo hace, el router para ejecutar una búsqueda en la tabla de enrutamiento para la dirección IP específica y ver si se encuentra una coincidencia. Si el router encuentra una coincidencia en la tabla de enrutamiento, se muestra la entrada correspondiente con todos sus detalles. Si el router no encuentra una coincidencia en la tabla de enrutamiento, muestra la % Subnet not in table de mensaje (ver Ejemplo 3-1 ). Tenga en cuenta que si gateway de último recurso (ruta por defecto) está presente en la tabla de enrutamiento IP, pero no hay ninguna entrada coincide con la dirección IP que ha introducido, el router responde de nuevo con la % Subnet not in table de mensajes a pesar de que los paquetes para ese destino son transmitido mediante el gateway de último recurso.

Page 38: Foundation Learning traducido

Ejemplo 3-1. Filtrado de salida del show ip route Comando

Otra opción para limitar la salida del show ip route comando a un subconjunto particular de información de enrutamiento que le interesa está escribiendo un prefijo seguido de la opción longer-prefixes de palabras clave, como se demuestra en el ejemplo 3-2 . El router entonces enumerar todas las subredes que caen dentro del prefijo que ha especificado (incluido el propio prefijo, si está presente en la tabla de enrutamiento). Si la red que está solucionando tiene un buen plan de numeración IP jerárquico, los longer-prefixes comandar opción puede resultar útil para la visualización de direcciones de una parte particular de la red. Se pueden visualizar todas las subredes de un centro de sucursal o de datos en particular, por ejemplo, mediante la dirección de resumen de estos bloques y el longer-prefixes de palabras clave.

Ejemplo 3-2. Usando el más largo prefijos palabra clave con show ip route

Desafortunadamente, show comandos no siempre tienen la opción que le permite filtrar la salida a exactamente lo que necesita. Todavía se puede realizar de una manera más genérica de filtrado. La salida de Cisco IOS show comandos se puede filtrar añadiendo un carácter de barra vertical (|) al show comando seguido de una de las palabras clave include , exclude o begin , y luego una expresión regular.Las expresiones regulares son patrones que se pueden utilizar para que coincida con cadenas en un fragmento de texto. En su forma más simple, se puede utilizar para que coincida con las palabras o fragmentos de texto en una línea de texto, pero un uso completo de la sintaxis de expresiones regulares permitirá construir expresiones complejas que responden a patrones de texto específicos. Ejemplo 3-3 muestra el uso del include, exclude , y begin palabras clave con el show processes cpu, show ip interface brief, y el show runningconfig comandos correspondientemente.

Page 39: Foundation Learning traducido

Ejemplo 3-3. El uso incluye, excluye y comenzar Palabras clave con la demostración Comandos

En Ejemplo 3-3 usted está interesado sólo en el proceso de entrada de IP en la salida del show processes cpu del sistema, por lo que seleccionar sólo las líneas que contienen la cadena "Input IP" utilizando el comando show processes cpu | include IP Input.Puede excluir líneas de la salida a través del uso de la | exclude opción, que, por ejemplo, puede ser útil en un switch en el que está tratando de obtener todas las direcciones IP en las interfaces con el show ip interface brief de comandos. En un switch que tiene muchas interfaces (puertos), la salida de este comando también listará todas las interfaces que no tienen una dirección IP asignada. Si usted está buscando para las interfaces que tienen una dirección IP única, estas líneas oscurecen la salida. Si usted sabe que todas las interfaces sin una dirección IP tienen la cadena "sin asignar" en lugar de la dirección IP, como se puede ver en el ejemplo 3-3 , puede excluir esas líneas de la salida con el comando show ip interface brief | exclude unassigned.

Finalmente, usando | begin le permite saltar toda la salida de comandos hasta la primera aparición del patrón de expresión regular. En el ejemplo 3.3 , sólo está interesado en la comprobación de la configuración para las líneas vty y usted sabe que los comandos de configuración vty están en el fondo del archivo de configuración actual del router. Así, saltar directamente al punto de configuración vty emitiendo el comando show running-config | begin line vty .Cisco IOS Software Release (12.3 (2) T) presentó la section opción, que le permite seleccionar y mostrar una sección o líneas de la configuración que coincidan con una expresión regular particular, específica y cualquier siguientes líneas asociadas. Por ejemplo, Ejemplo 3-4 muestra cómo utilizar el comando show running-config | section router eigrp para mostrar la sección de configuración de EIGRP solamente.

Ejemplo 3-4. Utilizando la | sección y ^ Opciones de filtro de salida de la demostración Comandos

Si utilizó show running-config | section router  sin embargo, todas las líneas que incluye el

Page 40: Foundation Learning traducido

expresión router se muestran y la sección de configuración que sigue esa línea. En otras palabras, todas las secciones de configuración de protocolo de enrutamiento se visualizan y el resto de la configuración no lo haría. Esto hace | section más restrictiva que la | begin opción, pero más útil que el | Include opción cuando desea seleccionar secciones en lugar de sólo las líneas que contienen una expresión específica.Aunque, el show running-config comando es el candidato más obvio para el uso de la | sectionopción, esta opción también se puede aplicar a cualquier espectáculo de comandos que separa su salida en las secciones. Por ejemplo, si desea mostrar sólo las listas de acceso estándar en la salida del show access-lists de comandos, se puede lograr que al emitir el comando show access-lists | section standard .

El include , exclude , begin y section opciones suelen ser seguidos por una palabra o fragmento de texto, pero es posible usar expresiones regulares para el filtrado más granular. Por ejemplo, el segundo comando utilizado en el Ejemplo 3-4 utiliza el símbolo de intercalación ( ^ carácter), que se utiliza para denotar que una cadena particular será igualada sólo si se produce al principio de una línea. La expresión ^ CPU será por lo tanto sólo coincidir las líneas que comienzan con los caracteres "CPU" y no cualquier línea que contiene la cadena "CPU". La misma línea utiliza el carácter de barra vertical (|) (sin espacio anterior y posterior) como parte de una expresión regular para significar un OR lógico.Como resultado, la show processes cpu | include ^CPU|IP Input comando muestra sólo las líneas que comienzan con el "CPU" concuerda o contengan la cadena "Input IP".

Otras opciones útiles que se pueden utilizar con el carácter de barra vertical después del show de comandos son redirect , tee , y apend . La salida de un show  comando puede ser redirigido, copiado o añade a un archivo utilizando el carácter de canalización, seguido de las opciones de redirect, tee, o append una dirección URL y que denota el archivo. Ejemplo 3-5 muestra ejemplos de uso de estas opciones con el show tech-support, show ip interface brief y el show version commands.

Ejemplo 3-5. Uso de la redirección, añadir, y camiseta opciones con la demostración Comandos

Cuando se utiliza el | redirect opción en un show de comandos, la salida no se mostrará en la pantalla, pero será redirigida a un archivo de texto en su lugar. Este archivo puede ser almacenado localmente en la memoria flash del dispositivo o puede ser almacenado en un servidor de red tal como un servidor TFTP o FTP. La | tee opción es similar

Page 41: Foundation Learning traducido

a la | redirect opción, pero este comando tanto muestra la salida en la pantalla y lo copia en un archivo de texto. Por último, el | append opción es análoga a la | redirect opción, pero le permite añadir la salida a un archivo en lugar de reemplazar ese archivo. El uso de esta opción de comando hace que sea fácil de recoger la salida de varios show comandos en un archivo de texto. Un requisito previo para esta opción es que el sistema de archivos que usted está escribiendo a debe apoyar "añadir" operaciones; Así, por ejemplo, un servidor TFTP no se puede utilizar en este caso.

Prueba de conectividad de red Usando ping y TelnetLa utilidad ping es una herramienta de pruebas de conectividad de la red popular que ha sido parte del software Cisco IOS desde la primera versión de iOS. La utilidad ping tiene algunas opciones extendidas que son útiles para probar las condiciones específicas, incluyendo las siguientes:• repeat repeat-count : De forma predeterminada, se Cisco IOS de ping comando envía cinco paquetes de petición de eco ICMP. La repeat opción le permite especificar cuántos se envían los paquetes de petición de eco. Esto resulta particularmente útil cuando se está solucionando una situación de pérdida de paquetes. La repeat opción le permite enviar cientos de miles de paquetes para ayudar a identificar un patrón en la ocurrencia de la pérdida de paquetes. Por ejemplo, si usted ve un patrón donde se pierde cada dos paquetes, lo que resulta en exactamente el 50 por ciento de pérdida de paquetes, es posible que tenga una situación de equilibrio de carga, con la pérdida de paquetes en una ruta.

• size datagrama de tamaño : Esta opción le permite especificar el tamaño total del paquete ping (incluyendo las cabeceras) en bytes que se enviará. En combinación con la repeat la opción, puede enviar un flujo constante de paquetes grandes y generar algo de carga. La forma más rápida de generar una carga pesada con el de ping comando es combinar un número muy grande de repetición, un tamaño ajustado a 1500 bytes, y la opción de tiempo de espera se establece en 0 segundos. Cuando se utiliza con la no fragmentar ( df-bit opcional) (discutido después Ejemplo 3-6 ), el size opción le permite determinar la unidad de transmisión máxima (MTU) a lo largo de la ruta de acceso a una dirección IP de destino en particular.• fuente [ Dirección | interfaz ]: Esta opción le permite configurar la dirección IP de origen o de la interfaz del paquete de ping. La dirección IP tiene que ser una de las direcciones IP propias del dispositivo local. Si no se utiliza esta opción, el router elige la dirección IP de la interfaz de salida como la fuente de los paquetes de ping.

• Ejemplo 3-6 muestra un caso donde una sencilla tabla de ping tiene éxito, pero el ping con la dirección IP de origen se establece en la dirección IP de la interfaz FastEthernet 0/0 falla. Usted puede concluir de la mesa de ping inicial exitoso que el router local tiene una trayectoria de trabajo a la dirección IP de destino 10.1.156.1. Para el segundo ping, porque se utiliza una dirección de origen diferente, los paquetes de retorno tendrán una dirección IP de destino diferente. La explicación más probable para el fracaso de la segunda tabla de ping es que al menos uno de los routers en el camino de retorno no tiene una ruta a la dirección / subred de la interfaz FastEthernet 0/0 (utilizado como fuente en el segundo ping). Puede haber varias razones para esto, también. Por ejemplo, una lista de acceso en uno de los routers de tránsito podría ser el bloqueo de la dirección IP de la interfaz de Fa 0/0. Especificación de la dirección IP de origen o de la interfaz resulta útil cuando se desea comprobar bidireccional accesibilidad a / de una red / dirección distinta de la dirección IP / red de interfaz de salida del router.

. Ejemplo 3-6 de ping Opción extendido: Fuente

• df-bit : Esta opción establece el bit no Fragmento Do en la cabecera IP para indicar que los routers no deben fragmentar este paquete. Si es más grande que la MTU de la interfaz de salida, el router debe descartar el paquete y enviar un ICMP fragmentación necesaria y DF conjunto de bits mensaje de vuelta a la fuente.Esta opción puede ser muy útil cuando se está solucionando problemas relacionados con la MTU. Al establecer el df bits opción y combinándolo con el tamaño de la opción, puede obligar a los routers a lo largo del camino para dejar

Page 42: Foundation Learning traducido

los paquetes si tendrían que fragmentar ellos. Al variar el tamaño y mirando en ese momento comienzan a ser cayeron los paquetes, se puede determinar la MTU.Ejemplo 3-7 muestra el éxito de ping resultados cuando se utiliza el tamaño del paquete de 1476 bytes; Sin embargo, los paquetes de ping con un tamaño de 1.477 bytes no tienen éxito. La M en la salida de lamesa de ping comando significa que un ICMP fragmentación necesaria y DF bit set se recibió el mensaje. A partir de esto, se puede concluir que en algún punto de la ruta al destino que debe haber un host que tiene una MTU de 1476 bytes. Una posible explicación para esto podría ser el uso de una encapsulación de encaminamiento genérico (GRE) túnel, que tiene típicamente una MTU de 1476 bytes (1500 bytes por defecto MTU menos 24 bytes para los encabezados GRE e IP).

Ejemplo 3-7. de ping Opción extendido: df-bit

Hay opciones más extendidas disponibles para el ping a través del diálogo interactivo. Si escribe  ping sin opciones adicionales y pulse Enter , se le pedirá una serie de preguntas sobre el origen y destino y todas las opciones de ping. En el Ejemplo 3-8 , el rango de barrido de tamaños que se resalte la opción.Esta opción le permite enviar una serie de paquetes que aumentan en tamaño y pueden ser útiles para determinar la MTU a lo largo de un camino, de forma similar al ejemplo anterior.

Ejemplo 3-8. de ping Opción: rango de barrido de Tallas

Page 43: Foundation Learning traducido

Cuando se desea determinar la MTU de un camino particular, una gran cantidad de veces que en realidad no tienen una buena aproximación inicial, y podría llevarte muchos intentos para encontrar la MTU exacta. En el Ejemplo 3-8 , el router es instruido para enviar paquetes a partir de un tamaño de 1400 bytes, el envío de un único paquete por tamaño y aumentando el tamaño de un byte a la vez hasta un tamaño de 1500 bytes que se llegó. Una vez más, el bit DF se encuentra en los paquetes. El resultado es que el router envía 101 paquetes consecutivos, el primero fue 1400 bytes, el último fue 1500 bytes, 77 de los pings tuvieron éxito, y 24 no. Una vez más, esto significa que debe haber un enlace a lo largo del camino que tiene una MTU de 1.476 bytes.NotaDebido a que algunas aplicaciones no pueden volver a montar los paquetes fragmentados, si la red de fragmentos de paquetes de esa aplicación, ésta fallará. A veces, por el descubrimiento de la MTU de una ruta, la aplicación se puede configurar para no enviar paquetes más grandes que la MTU para que la fragmentación no sucede. Es por eso que a veces es necesario para averiguar la MTU de una ruta.NotaLos diversos símbolos generados en la producción de ping se describen como sigue:! : Cada signo de exclamación indica la recepción de una respuesta.. : Cada período indica el servidor de red agotado el tiempo a la espera de una respuesta.U:Se recibió una PDU destino error inalcanzable.Q:Enfriamiento Fuente (destino demasiado ocupados).M:No se puede fragmentar.? : Desconocido Tipo de paquete.Y:Superó por vida de paquetes

Telnet es un excelente compañero para hacer ping para probar conexiones de capa de transporte de la línea de comandos.Suponga que está solucionando un problema que alguien tiene problemas para enviar el correo electrónico a través de un servidor SMTP en particular. Adoptar un enfoque de divide y vencerás, hacer ping al servidor, y es un éxito. Esto significa que la capa de red entre el dispositivo y el servidor está en funcionamiento. Ahora usted tiene que investigar la capa de transporte. Se podría configurar un cliente y empezar un procedimiento de solución de problemas de arriba hacia abajo, pero es más conveniente si primero establecer si la capa 4 es operativa. El protocolo Telnet puede ser útil en esta situación. Si desea determinar si una aplicación basada en TCP particular es activa en el servidor, se puede intentar una conexión Telnet al puerto TCP de dicha solicitud. En el ejemplo 9.3 , una conexión Telnet al puerto 80 (HTTP) en un servidor muestra el éxito, y una conexión Telnet al puerto 25 (SMTP) no se realiza correctamente.

Ejemplo 3-9. Uso de Telnet para probar la capa de transporte

Page 44: Foundation Learning traducido

A pesar de que la aplicación de servidor Telnet utiliza el número de puerto bien conocido TCP 23 y clientes Telnet conectarse a ese puerto por defecto, puede especificar un número de puerto específico en el cliente y conectarse a cualquier puerto TCP que desea probar. La conexión está bien aceptada (como lo indica la palabra open en Ejemplo 3-9 ), o se rechaza, o tiempo de espera. la respuesta open indica que el puerto (aplicación) que ha intentado es activo, y el resto de resultados requiere mayor investigación. Para las aplicaciones que utilizan un protocolo de sesión basado en ASCII, incluso se podría ver un banner aplicación o usted podría ser capaz de desencadenar algunas respuestas del servidor escribiendo algunas palabras clave (como en el Ejemplo 3-9 ). Buenos ejemplos de estos tipos de protocolos son SMTP, FTP y HTTP.

Recopilación de información en tiempo real mediante los comandos de depuración de Cisco IOSEn primer lugar, es importante advertir a los lectores que, debido a la depuración de salida se le asigna una alta prioridad en el proceso de la CPU, se puede hacer que el sistema inutilizable. Por esta razón, el uso debug comandos sólo para solucionar problemas específicos o durante las sesiones de resolución de problemas con Cisco personal de soporte técnico. Además, lo mejor es utilizar debug comandos durante los períodos de menor tráfico de red y menos usuarios.Todos debug comandos se introducen en el modo EXEC privilegiado, y la mayoría debug comandos toman sin argumentos. Todos debug comandos pueden ser apagados por volver a escribir el comando y le precede con un no . Para mostrar el estado de cada opción de depuración, introduzca el show debug de comandos en el modo EXEC privilegiado Cisco IOS. El no debug all comando desactiva todas las salidas de diagnóstico. Utilizando la no debug allcomando es una forma conveniente para asegurar que usted no ha dejado accidentalmente ninguna debug comandos activados. Para obtener una lista y ver una breve descripción de todas las opciones de comandos de depuración, introduzca la debug ? comandos. Debido a que hay numerosos útiles comandos debug Cisco IOS, sólo dos de ip debug opciones se discuten aquí.

paquete debug ip [ access-list-número ] [detalle]Para mostrar información de depuración IP general y opción de seguridad IP (IPSO) las transacciones de valores, utilice el debug ip packet de comandos. La opción de utilizar una lista de acceso con el debug ip packet comando que permite limitar el alcance del debug ip packet de comandos para los paquetes que coincidan con la lista de acceso.El detalle de esta opción de depuración muestra se detalla la información de paquetes IP de depuración. Esta información incluye los tipos y códigos de paquetes y números de puerto de origen y de destino.Si una sesión de comunicación se está cerrando cuando no debería ser, un problema de conexión de extremo a extremo puede ser la causa. El debug ip packet comando es útil para analizar los mensajes que viajan entre los anfitriones locales y remotos. Depuración de paquetes IP captura los paquetes que están proceso de conmutación incluyendo los paquetes recibidos, generados y transmitidos. Ejemplo 3-10muestra la salida de la muestra del debug ip packet de comandos.

Ejemplo 3-10. debug ip de paquetes de salida de la muestra

debug ip ripPara mostrar información sobre el protocolo de información de enrutamiento (RIP) transacciones de enrutamiento, utilice el debug ip rip comandos. Ejemplo 3-11 muestra una salida de ejemplo del debug ip rip comandos.

Page 45: Foundation Learning traducido

Ejemplo 3-11. debug ip rip Salida de muestra

Ejemplo 3-11 muestra que el router que se está depurando ha recibido una actualización de RIPv2 de un router con la dirección 10.1.2.2. Eso enrutador envía una actualización acerca de la red 30.0.0.0/8 ser un salto de distancia de ella. Si un destino se reporta como más de 15 saltos de distancia, se considera inaccesible. El router está depurando también envió actualizaciones a la dirección multicast 224.0.0.9, a diferencia de RIP, que envía cambios a la dirección de difusión 255.255.255.255.

Diagnóstico de Problemas de hardware mediante los comandos IOS de CiscoLas tres categorías principales de causas de fallo en una red son las siguientes: los fallos de hardware, fallos de software (bugs) y errores de configuración. Se podría argumentar que los problemas de rendimiento constituyen una cuarta categoría, pero los problemas de rendimiento son los síntomas en lugar de causas de fallo. Tener un problema de rendimiento significa que hay una diferencia entre el comportamiento esperado y el comportamiento observado de un sistema. A veces, el sistema está funcionando como debería, pero los resultados no son lo que se espera o se prometió. En este caso, el problema no es técnico, sino de organización en la naturaleza y no puede ser resuelto a través de medios técnicos. Por otro lado, hay situaciones en que el sistema no está funcionando como debería. En este caso, el sistema se comporta de manera diferente de lo esperado, pero la causa subyacente es un fallo de hardware, un fallo de software o un error de configuración. El documento se centra en el diagnóstico y la solución de errores de configuración. Hay un número de razones para este enfoque. Hardware y software realmente se pueden intercambiar sólo si se sospecha que la causa del problema, por lo que las acciones que se pueden tomar para resolver el problema son limitadas.

La información detallada necesaria para identificar un problema de hardware o software específico es a menudo no están disponibles públicamente, y por lo tanto el hardware y el software de la solución de problemas son procesos que por lo general se ejecutan como un esfuerzo conjunto con un proveedor (o un distribuidor o socio para ese proveedor). Documentación de la configuración y el funcionamiento de funciones de software es generalmente a disposición del público, y por lo tanto los problemas de configuración a menudo se puede diagnosticar sin necesidad de asistencia directa del proveedor o distribuidor. Sin embargo, incluso si usted decide enfocar su esfuerzo solución de problemas en errores de configuración inicial, ya que su trabajo progresa y eliminar los problemas comunes de configuración de la ecuación, es posible recoger pistas que los componentes de hardware son la causa raíz del problema. A continuación, tendrá que hacer un análisis inicial y el diagnóstico del problema, antes de que se intensificó al vendedor.La medida del método problema es un candidato obvio para abordar los problemas de hardware sospechosos, pero este método funciona bien sólo si el problema es estrictamente debido a una pieza rota de hardware. Problemas de rendimiento que podrían ser causados por fallos de hardware en general, requieren un enfoque más sutil y requieren más detallada recopilación de información. Cuando los problemas de hardware son intermitentes, son más difíciles de diagnosticar y aislar.

Page 46: Foundation Learning traducido

Debido a su naturaleza, el diagnóstico de problemas de hardware es altamente dependiente de los productos y plataforma. Sin embargo, se puede utilizar un número de comandos genéricos para diagnosticar problemas de hardware relacionados con el rendimiento en todas las plataformas Cisco IOS. En esencia, un dispositivo de red es un equipo especializado, con una CPU, RAM y de almacenamiento, por decir lo menos. Esto permite que el legado de red para arrancar y ejecutar el sistema operativo. A continuación, las interfaces se inicializan y comenzaron, que permite la recepción y transmisión de tráfico de red. Por lo tanto, cuando usted decide que un problema que se está observando en un dispositivo dado puede estar relacionado con el hardware, es importante que verifique el funcionamiento de estos componentes genéricos. Los comandos más utilizados Cisco IOS utilizados para este fin son la show processes cpu, show memory y show interface comandos, como se explica en las secciones que siguen.

Comprobación de utilización de la CPUAmbos routers y switches tienen una CPU principal que ejecuta los procesos que constituyen el software Cisco IOS.Los procesos están programados para compartir los ciclos de CPU disponibles y se turnan ejecutar su código. La show processes cpu comando le proporciona una visión general de todos los procesos que se están ejecutando en el router, incluyendo una pantalla del tiempo total de CPU que los procesos han consumido durante toda su vida; además de su uso de la CPU en los últimos 5 segundos, 1 minuto y 5 minutos. La primera línea de salida de la show processes cpu de comandos muestra los porcentajes de los ciclos de la CPU. A partir de esta información, se puede ver si el uso total de la CPU es alto o bajo y que los procesos pueden ser la causa de la carga de la CPU. De forma predeterminada, los procesos están ordenados por ID del proceso, pero pueden ser ordenados en base a la 5-segundos, 1 minuto, y los promedios de 5 minutos. Figura 3-1 muestra un ejemplo de salida de la show processes cpu de comandos entró con la opción de clasificación de 1 minuto.

Figura 3-1. La procesos espectáculo cpu salidas de comandos Ejemplo

El ejemplo se muestra en la Figura 3-1 muestra que en el último minuto del 31 por ciento de la CPU disponibles se ha utilizado y el "Proceso de SSH" fue responsable de casi la mitad de estos ciclos de CPU (15,67 por ciento) en ese período. Sin embargo, el proceso siguiente en esta lista ordenada es el proceso "Verificar montones", que ha consumido solamente 0.78 por ciento del tiempo total de CPU disponible en el último minuto y la lista cae rápidamente después de eso.Usted podría preguntarse lo que los ciclos de la CPU 15 por ciento restantes registrados en el último minuto se gastaron en.En el router se utiliza para generar la salida se muestra en la Figura 3-1 , la misma CPU que se utiliza para ejecutar los procesos del sistema operativo también es responsable de la conmutación de paquetes. La CPU se interrumpe para suspender el proceso actual que se está ejecutando, cambiar uno o más paquetes, y reanudar la ejecución de los procesos programados. El tiempo de CPU gastado en tareas de interrupción impulsada puede calcularse sumando los porcentajes de CPU para todos los procesos y luego restando ese total a partir del porcentaje total de CPU que aparece en la parte superior. Para el 5-segundo uso de la CPU, esta cifra es en realidad ni siquiera aparece separado detrás de la barra. Esto significa que en el ejemplo mostrado en la Figura 3-1 , se utilizaron 30 por ciento de los ciclos de CPU disponibles en total durante los últimos 5 segundos, de los cuales 26 por ciento se gastó en el modo de interrupción y 4 por ciento para la ejecución de los procesos programados.

Page 47: Foundation Learning traducido

Debido a esto, es muy normal que los routers que se ejecutan en altas cargas de CPU durante los picos de tráfico de red.En esos casos, la mayoría de los ciclos de CPU se consumen en modo de interrupción. Si los procesos particulares usan consistentemente grandes trozos de tiempo de CPU disponible, sin embargo, esto podría ser un indicio de que existe un problema asociado a ese proceso en particular. Sin embargo, para poder sacar conclusiones definitivas, es necesario tener una línea de base del uso de la CPU a través del tiempo.Tenga en cuenta que los mejores mecanismos de almacenamiento en caché de reducir el número de interrupciones de CPU y, en consecuencia, la utilización de la CPU atribuible a las interrupciones. Por ejemplo, Cisco Express Forwarding (CEF) en modo distribuido permite que la mayoría de conmutación de paquetes a suceder en la tarjeta de línea sin causar interrupciones de la CPU.

En switches LAN, los elementos esenciales de la show processes cpu la salida del comando son los mismos que los routers, pero la interpretación de los números tienden a ser un poco diferente. Los interruptores se han especializado hardware que manejar la tarea de conmutación, por lo que la CPU principal deberían en general, no pueden participar en este. Cuando ves a un alto porcentaje de tiempo de CPU que se gasta en el modo de interrupción, esto generalmente indica que el tráfico reenviado se está remitiendo en software en lugar de por la memoria de contenido direccionable ternaria (TCAM). Tráfico despejó es el tráfico que se procesa y se envía a través de medios menos eficientes por una razón, como un túnel o cifrado. Una vez que haya determinado que la carga de la CPU es anormalmente alta y decide investigar más a fondo, por lo general, tiene que recurrir a la solución de problemas específicos de la plataforma comandos para obtener más información sobre lo que está sucediendo.

Comprobación de uso de la memoriaAl igual que en los ciclos de la CPU, la memoria es un recurso finito compartida por los diversos procesos que togetheform el sistema operativo IOS de Cisco. La memoria se divide en diferentes piscinas y se utiliza para diferentes propósitos: la piscina procesador contiene memoria que puede ser utilizado por los procesos programados, y la piscina I / O se utiliza para amortiguar temporalmente los paquetes durante la conmutación de paquetes. Procesos asignan y liberan la memoria, según sea necesario, de la agrupación de procesadores, y por lo general no es más que suficiente de memoria libre para todos los procesos para compartir. Ejemplo 3-12 muestra la salida de la muestra de la show memory del sistema. En este ejemplo, la memoria del procesador se muestra en la primera línea, y la memoria de E / S se muestra en la segunda línea. Cada fila muestra la memoria total disponible, la memoria utilizada y la memoria libre. La menor cantidad de memoria libre y la mayor cantidad de memoria libre en el intervalo de medición (depende del dispositivo, pero por lo general los 5 minutos) también se muestran en cada fila. Ejemplo 3-12. mostrar la memoria salidas de comandos

Por lo general, la memoria en los routers y switches es más que suficiente para hacer lo que fueron diseñados.Sin embargo, en determinados escenarios de implementación, por ejemplo, si decide ejecutar Border Gateway Protocol (BGP) en el router y llevar a la tabla de enrutamiento de Internet completo, es posible que necesite más memoria que la cantidad típica recomendada para el router. Además, cada vez que usted decide actualizar el software Cisco IOS en su router, debe verificar la cantidad de memoria recomendada para la nueva versión del software.Al igual que con el uso de CPU, es útil para crear una línea de base del uso de memoria en sus routers y switches y graficar la utilización en el tiempo. Usted debe supervisar la utilización de memoria en el tiempo y ser capaz de anticipar cuando sus dispositivos necesitan ampliación de memoria o una actualización completa del sistema. Si un router o switch no tiene suficiente memoria libre para satisfacer la solicitud de un proceso, se registrará un error de asignación de memoria, significada por un SYS-2-MALLOCFAIL% de mensajes. El resultado de esto es que el proceso no puede obtener la memoria que requiere, y esto podría dar lugar a interrupciones o fallos impredecibles. Además de los procesos que utilizan la memoria a través de un uso normal, existe la posibilidad de pérdida de memoria. Causada por un defecto de software, un proceso que no libera correctamente memoria (haciendo memoria

Page 48: Foundation Learning traducido

para "fuga" de distancia) con el tiempo conduce a fracasos de agotamiento de memoria y la memoria de asignación. Creación de una línea de base y graficar el uso de memoria en el tiempo nos permite un seguimiento de este tipo de fallas, también.

Comprobación de InterfacesComprobación del funcionamiento de las interfaces del dispositivo mientras que la resolución de problemas, especialmente mientras fallos de hardware son sospechosos, es tan importante como la comprobación de la CPU y la memoria la utilización del dispositivo. El show interfaces orden es una orden de solución de problemas de Cisco IOS valioso. Ejemplo 3-13 muestra la salida de la muestra del show interfaces de comandos para una interfaz FastEthernet.

Ejemplo 3-13. show interfaces de comandos de salida

La salida de este comando enumera una serie de estadísticas clave, que se describen brevemente como sigue:Input queue drops: la cola de entrada cae (y lo relacionado ignoró y contadores del acelerador) significa que en algún momento más tráfico se enviará al router de lo que podría procesar. Esto no indica necesariamente un problema, ya que podría ser normal durante los picos de tráfico. Sin embargo, se puede indicar que la CPU no puede procesar los paquetes en el tiempo. Si este número es siempre alta y los paquetes perdidos están causando errores de aplicación, las razones deben ser detectados y resueltos.• Output queue drops: gotas de paquetes de entrada indican la congestión en la interfaz. Al ver las gotas de salida es normal cuando la tasa de tráfico de entrada agregada es más alta que la tasa de tráfico de salida en una interfaz.Sin embargo, incluso si esto se considera un comportamiento normal, conduce a gotas de paquetes y retrasos que hacen cola.Las aplicaciones que son sensibles a retrasar y pérdida de paquetes, tales como voz sobre IP, tendrán serios problemas de calidad en esas situaciones. Este contador es un buen indicador de que es necesario implementar un mecanismo de gestión de la congestión para proporcionar una buena calidad de servicio (QoS) para sus aplicaciones.• Input errors: Este contador indica el número de errores tales como errores de comprobación de redundancia cíclica (CRC), que experimentan durante la recepción de tramas. Un alto número de errores CRC podrían indicar problemas de cableado, los problemas de hardware de la interfaz, o en una red basada en Ethernet, desajustes dúplex.Output errors: Este contador indica el número de errores, tales como colisiones, durante la transmisión de tramas. En la mayoría de las redes basadas en Ethernet de hoy, la transmisión full-duplex es la norma, y half-duplex es la excepción. En la operación de dúplex completo, no pueden ocurrir colisiones, y por lo tanto las colisiones y las colisiones en especial finales, a menudo indican desajustes dúplex.El número absoluto de gotas o errores en la salida del show interfaces de comandos no es muy significativo. Los contadores de errores deben ser evaluados en relación con el número total de paquetes de entrada y salida. Por

Page 49: Foundation Learning traducido

ejemplo, un total de 25 errores de CRC en relación con 123 paquetes de entrada es motivo de preocupación, mientras que 25 errores CRC de 1.458.349 paquetes no es un problema en absoluto.Además, tenga en cuenta que estos contadores se acumulan desde el momento en las botas de router, por lo que los números que aparecen en la salida pueden ser acumulados durante meses.Por lo tanto, es difícil de diagnosticar un problema que ha estado pasando más de 2 días sobre la base de estas estadísticas.Después de haber decidido que necesita para investigar los contadores de interfaz con más detalle, es una buena práctica para restablecer los contadores de interfaz mediante el clear counters del sistema, deje que se acumule estadísticas para un período específico, y luego volver a evaluar el resultado. Si repetidamente desea mostrar las estadísticas seleccionadas para ver cómo los contadores están aumentando, es útil para filtrar la salida. Utilizando una expresión regular para incluir sólo las líneas en las que usted está interesado puede resultar muy útil en este caso. En el ejemplo 3.14 , la salida se limita a las líneas que comienzan con la palabra rápida , incluya la palabra errores o incluir la palabra paquetes .

Ejemplo 3-14. Filtrado de la salida del show interfaces de comandos

La show processes cpu, show memory y show interfaces comandos forman un conjunto de herramientas limitado de comandos de solución de problemas de hardware, pero son un buen punto de partida para recoger algunas pistas iniciales a bien confirmar que el problema puede estar relacionado con el hardware o eliminar los problemas de hardware de la lista de posibles causas del problema. Una vez que haya decidido que la causa del problema podría estar relacionado con el hardware, usted debe investigar las herramientas más específicas de solución de problemas de hardware que están disponibles para la plataforma que se está trabajando. Muchas funciones y comandos de solución de problemas de hardware adicionales están soportados en el software IOS de Cisco, incluyendo las siguientes:• show controllers: La salida de este comando varía dependiendo del tipo de hardware de interfaz. En general, este comando ofrece paquetes de error y estadísticas más detalladas para cada tipo de hardware e interfaz.• show de plataforma: En muchos de los conmutadores Cisco LAN, este comando se puede utilizar para examinar el TCAM y otros componentes de hardware especializados interruptor.• show de inventario: Este comando lista los componentes de hardware de un router o switch. La salida incluye el código del producto y número de serie de cada componente. Esto es muy útil para la documentación de su dispositivo y para ordenar la sustitución o repuestos.• show diag: En los routers, puede utilizar este comando para obtener información más detallada sobre el hardware que la salida proporcionada por el show inventory command. Por ejemplo, la salida de este comando incluye la revisión de hardware de los componentes individuales. En caso de problemas de hardware conocidos, este comando se puede utilizar para determinar si el componente es susceptible a un fallo de hardware en particular.• Generico Online Diagnóstico (ORO): GOLD es un marco independiente de la plataforma para el diagnóstico de tiempo de ejecución. Incluye la interfaz de línea de comandos (CLI) -basada acceso al monitoreo de arranque y la salud, además de la carta y diagnósticos programados. GOLD está disponible en muchos de los de gama media y gama alta Catalyst interruptores LAN y routers de gama alta tales como la serie 7600 y CRS-1 routers.• reflectómetro de dominio temporal. Algunas de las LAN switches Catalyst apoyar la función TDR. Esta característica le permite detectar problemas de cableado, como pares de cables UTP abiertos o en corto.

Usando Mantenimiento Especializado y herramientas de solución de problemasLa recopilación de información es esencial tanto para la solución de problemas y mantenimiento. La información se recogió ya sea sobre una base necesidad, tal como durante un esfuerzo de resolución de problemas, o de forma continua como parte de la creación de la línea de base.A veces los eventos de red desencadenan la recopilación de información. Además de las herramientas disponibles en la CLI de Cisco IOS, las herramientas de mantenimiento y solución de problemas de red especializados apoyan los

Page 50: Foundation Learning traducido

procesos de recopilación de información. Estas herramientas y aplicaciones normalmente requieren la comunicación con los dispositivos de red, y varios diferentes tecnologías subyacentes pueden gobernar esta comunicación. Profesionales de soporte de red deben familiarizarse con las plataformas de gestión de red de uso común y herramientas de solución de problemas y aprender a realizar las siguientes tareas:• Identificar las herramientas y sus tecnologías subyacentes para apoyar el proceso de solución de problemas.

• Habilitar conmutada Puerto Analyzer (SPAN) y SPAN remoto (RSPAN) para facilitar el uso de analizadores de paquetes.

• Configurar routers y switches para la comunicación con el Protocolo Simple Network Management (SNMP) o sistemas de gestión

de redes basadas en NetFlow para facilitar la recopilación de estadísticas de tráfico del dispositivo y que forman parte de una línea

de base de la red.

• Configurar routers y switches para enviar capturas SNMP para proporcionar notificación de fallos en los sistemas de gestión de

redes basadas en SNMP.

Categorías de Herramientas de solución de problemasUn proceso de solución de problemas genérico consta de varias fases o subprocesos. Algunos de estos son principalmente mental; un ejemplo es el proceso de eliminación. Algunos de estos procesos son de naturaleza administrativa, tales como documentar e informar sobre los cambios y soluciones. Por último, algunos de ellos son de naturaleza más técnica, tales como la recopilación y análisis de información. Los procesos que más se benefician de la implantación de la red de mantenimiento y solución de problemas de herramientas son los procesos que son de naturaleza técnica:• Definición del problema: Uno de los principales objetivos de la implementación de una estrategia de gestión de red proactiva es aprender acerca de los problemas potenciales antes de que los usuarios informan de que están experimentando interrupciones o degradación del rendimiento. Supervisión de la red y los sistemas de reporte de eventos pueden notificar al equipo de apoyo a la red de eventos a medida que ocurren, dándoles tiempo de espera para luchar contra el problema antes notan los usuarios y reportarlos.• Recopilación de información: Este es uno de los pasos más importantes en el proceso de solución de problemas, y es incidente conducido y dirigido. Es beneficioso ser capaz de aprovechar cualquier herramienta para obtener información detallada sobre los acontecimientos en una forma efectiva.• Análisis: Un aspecto importante de la interpretación y el análisis de la información recopilada ellos está comparando contra la línea de base de la red. La capacidad de diferenciar entre el comportamiento normal y anormal puede dar pistas importantes sobre el potencial causa problema. Por lo tanto, la recopilación de estadísticas sobre el comportamiento de la red y el tráfico de red es un proceso clave para apoyar el análisis de datos de solución de problemas.• Prueba de la hipótesis: Prueba de una hipótesis comúnmente implica realizar cambios en la red.Esto podría implicar la necesidad de revertir estos cambios si no se resuelve el problema o causan otros nuevos. Herramientas que permiten fácil reversión de los cambios son, por tanto, importante para un proceso de solución de problemas eficiente.Con la excepción del desmantelamiento de configuración, que es más una herramienta de gestión del cambio genérico de una herramienta específica de solución de problemas, los mecanismos mencionados, caen en una de las tres categorías siguientes:• Recopilación de información sobre la demanda, impulsada por incidentes: Esta es la información típica recopilación de lo que haces durante el proceso de solución de problemas en sí. La información se recopila, interpretada y analizada, y con base en el resultado de este proceso, más información se recopila. Ejemplos de esto son la captura de tráfico de red o depuración de los procesos de salida del dispositivo.• recopilación continua de información para establecer una línea de base: Esta operación implica el establecimiento de un conjunto de indicadores clave de rendimiento de la red. En base a estos indicadores, se recogen estadísticas sobre el comportamiento de la red durante un largo período de tiempo. Estas estadísticas forman una línea de base que se puede utilizar para juzgar si el comportamiento de la red que usted observa es normal. Este proceso también proporciona datos históricos que se puede correlacionar con los eventos. Ejemplos de esto son la colección de estadísticas a través del uso de la contabilidad de SNMP y el tráfico mediante el uso de la tecnología NetFlow.• Notificación de eventos de la red: Este método, en lugar de forma continua la información recogida, se basa en eventos mecanismos de activación para reportar información específica. Ejemplos de esto son la notificación de eventos a través de mensajes syslog o las capturas SNMP y la definición y la notificación de eventos específicos a través del uso del Embedded Event Manager (EEM), que forma parte del software Cisco IOS.Lo que estas categorías tienen en común es que su funcionalidad depende de la interacción entre una herramienta o una aplicación que se ejecuta en un host y los dispositivos de red. En las dos primeras categorías, la información que se extrae de los elementos de la red a la aplicación o herramienta, mientras que en la última categoría la información se empuja a la aplicación o herramienta por los dispositivos de red. Un amplio espectro de herramientas y aplicaciones puede realizar theprocesses mencionados, pero es inviable para mencionarlos a todos, por no hablar de comparar y contrastar ellos. Sin embargo, muchas de estas herramientas dependen de las mismas tecnologías subyacentes y protocolos para la comunicación entre la aplicación y los dispositivos de red. Ejemplos de este tipo de tecnologías y protocolos son syslog, SNMP y NetFlow, además de tecnologías de notificación de eventos de la red. Aparte de la comprensión de los principales beneficios que una herramienta o aplicación particular trae al

Page 51: Foundation Learning traducido

proceso de solución de problemas de red, por lo que es también importante para un ingeniero para saber cómo habilitar la comunicación necesaria entre los dispositivos de red y las herramientas y aplicaciones.

Uso de las herramientas de tráfico-CapturaAnalizadores de paquetes, también llamados de red o protocolo analizadores, son herramientas importantes y útiles para los ingenieros de redes. El uso de estas herramientas, usted puede buscar y observar errores de protocolo como retransmisiones o reinicia la sesión. Capturado el tráfico también puede ser útil en el diagnóstico de los problemas de comunicación entre los dos ejércitos. Si usted puede detectar donde los paquetes comienzan a ir perdiendo, por ejemplo, esto le ayudará en la localización del problema. Sniffers son herramientas poderosas porque capturan grandes cantidades de datos muy detallados, pero que también puede ser un inconveniente. A menos que usted sepa exactamente lo que está buscando y usted sabe cómo configurar un filtro para que sólo el tráfico que usted está interesado en se muestra, puede ser muy difícil de analizar capturas de paquetes. La Figura 3-2 muestra una pantalla de muestra de un analizador de protocolos. Los primeros cuatro paquetes que aparecen en la pantalla son el intercambio DHCP fourway resultando en una concesión de dirección IP de un servidor DHCP a un cliente DHCP. Los siguientes tres paquetes son ARP gratuito desde un dispositivo IP.

Figura 3-2. Ejemplo de pantalla de un analizador de protocolos

Diversas herramientas en el mercado (algunos gratuitos y algunos de pago) permiten la captura de paquetes y análisis de paquetes.Estas herramientas pueden ser ya sea de software basados e instalados en un ordenador normal o pueden ser dispositivos de estilo del aparato (con hardware especializado) que pueden capturar grandes cantidades de datos en tiempo real. Sea cual sea la herramienta que seleccione, siempre es importante conocer las capacidades de filtrado del producto de manera que se puede seleccionar sólo la información que le interesa. Por otra parte, uno de los temas que por lo general se ejecutan en es que no siempre es práctico o incluso posible instalar el software en el dispositivo que es el objeto de la solución de problemas. En los servidores, e incluso en algunos clientes, la instalación de software es a menudo estrechamente controlada (y en muchos casos, prohibido). A veces es la captura de gran cantidad de datos que no es posible o permitido en el servidor o cliente. Afortunadamente, existe una solución a este problema. Si no puede realizar la captura de paquetes en un mismo dispositivo en particular, entonces desde el switch que el dispositivo está conectado, puede transportar el tráfico que desea capturar a otro dispositivo que tenga el software instalado.

SPAN y RSPANLa característica Switched Puerto Analyzer (SPAN) de switches Catalyst de Cisco permite copiar el tráfico de una o más interfaces de conmutación o VLAN a otra interfaz en el mismo interruptor. Se conecta el sistema con la capacidad analizador de protocolo de un interfaz en el interruptor; esta será la interfaz de destino de SPAN. A continuación, configure el interruptor para enviar una copia del tráfico de una o más interfaces o VLAN a la interfaz de destino SPAN, donde el analizador de protocolos puede capturar y analizar el tráfico. El tráfico que se copia y se envía a la interfaz de destino SPAN puede ser el tráfico entrante, el tráfico saliente, o ambos, de las interfaces de origen. Las interfaces de origen y de destino (o VLAN) todos residen en el mismo interruptor.Figura 3-3 muestra un interruptor que está configurado para enviar tráfico de la interfaz de origen Fa0 / 7 a la interfaz de destino Fa0 / 8 utilizando la función SPAN. El objetivo es capturar todo el tráfico enviado o recibido por el servidor conectado a la interfaz Fa0 / 7, para solucionar un problema con el servidor. Un analizador de paquetes está conectada a la interfaz Fa0 / 8. El interruptor es instruido para copiar todo el tráfico que se envía y recibe en la interfaz Fa0 / 7 a la interfaz Fa0 / 8. Esto se hace utilizando las monitor session session# comandos que se muestran en la parte superior de la Figura 3-3 . Cada sesión SPAN tiene un identificador de sesión único; en este caso particular, el número de sesión SPAN configurado es 1. Los puertos de origen o VLAN se identifican por el uso de la monitor sessionsession# source de comandos, y el puerto de destino se identifica por el uso de la monitor session session# destination comandos. El número de sesiones es lo que une a los comandos para formar una

Page 52: Foundation Learning traducido

sola sesión. En la parte inferior de la Figura 3-3 , la configuración de la sesión SPAN se verifica mediante el show monitor comandos. La salida de este comando muestra que tanto el tráfico entrante y saliente se envía desde Fa0 / 7 a Fa0 / 8. Además, el tipo de trama de Ethernet nativa indica enmarca en lugar de tramas 802.1Q. La última línea que indica el ingreso como discapacitados significa que en la interfaz de destino Fa0 / 8 (donde está conectado el sniffer) tráfico de entrada no es aceptada según la configuración actual.

Figura 3-3. Ejemplo de configuración SPAN

Uso de la función Switched Puerto remoto Analyzer (RSPAN), sin embargo, puede copiar el tráfico de los puertos o VLAN en un switch (vamos a llamarlo el interruptor de la fuente) a un puerto de un conmutador diferente (interruptor de destino). Una VLAN debe ser designada como la RSPAN VLAN y no será utilizada para ningún otro propósito. El RSPAN VLAN recibe tráfico de los puertos o VLAN en el conmutador de fuente. El RSPAN VLAN luego transporta el tráfico a través de uno o más conmutadores todo el camino hasta el conmutador de destino. En el conmutador de destino, el tráfico se copia desde el RSPAN VLAN para el puerto de destino. Tenga en cuenta que cada plataforma de conmutación tiene ciertas capacidades e impone ciertas restricciones en el uso de RSPAN / SPAN. Usted puede descubrir estas limitaciones y capacidades de tales en la documentación del dispositivo correspondiente. Figura 3-4 muestra un ejemplo de configuración RSPAN en dos conmutadores LAN conectadas por una troncal 802.1Q.

Page 53: Foundation Learning traducido

Figura 3-4. Ejemplo de configuración RSPAN

La configuración de RSPAN es similar a la configuración de SPAN en el sentido de que utiliza la monitor session session# source y monitor sessionsession# destination comandos para definir la interfaz que el tráfico se captura desde la interfaz y que el tráfico se copia. Sin embargo, debido a la fuente y la interfaz de destino son ahora en dos interruptores diferentes, se necesita un medio para transportar el tráfico de un interruptor a la otra. Esto se hace usando un RSPAN VLAN especial. Como se puede ver en la Figura 3-4 , el número SPAN VLAN 100 se utiliza para este propósito, y se crea de manera similar a cualquier otra VLAN. Sin embargo, la configuración de RSPAN VLAN requiere el remote-span comando dentro del modo de configuración de VLAN, y esta VLAN debe definirse en todos los switches y permitidos en todos los troncos en el camino entre los interruptores de origen y destino. En el interruptor de la fuente, el RSPAN VLAN se configura como el destino para la sesión SPAN a través del uso de la monitor session session# destination remote vlan vlan#comando, y de forma similar el interruptor de destino está configurado para utilizar el RSPAN VLAN como la fuente de la sesión SPAN a través del uso de la themonitor session session# source remote vlan vlan# comandos. El RSPAN VLAN debe coincidir en los interruptores de origen y destino, pero los números de sesión no es necesario para que coincida. Los números de sesión son identificadores locales que definen la relación entre fuentes y destinos para una sesión en un solo interruptor. Los números de sesión no se comunican entre conmutadores.En la Figura 3.5 , el show monitor comando se utiliza para verificar la configuración de RSPAN en los interruptores de origen y destino.

Page 54: Foundation Learning traducido

Figura 3-5. Verificación de Configuración RSPAN Utilizando el programa de monitor de Comando

Desde la salida del show monitor mando en la Figura 3-5 , se dio cuenta de que el interruptor de fuente (SW1), la sesión se identifica como una Sesión Fuente remoto, mientras que en el interruptor de destino (SW2), se marca como destino remoto Sesión. Además de verificar la correcta configuración de la sesión RSPAN, es importante que verifique el hecho de que la VLAN se configura correctamente como un RSPAN VLAN en ambos interruptores.La show vlan remote-span comando le permite verificar esto. Por último, si la poda se habilita en los troncos en el camino entre los switches de origen y destino, usted debe verificar que el RSPAN VLAN se permite en los troncos.

La recopilación de información con SNMPProtocolo Simple Network Management (SNMP) y NetFlow son dos tecnologías principales que se utilizan para recopilar estadísticas de switches y routers de Cisco. Aunque hay una cierta cantidad de superposición entre los tipos de datos que se pueden recoger, SNMP y NetFlow cada uno tiene un enfoque diferente. El enfoque de SNMP es principalmente en la recolección de varias estadísticas de los dispositivos de red. Los routers y switches (y otros dispositivos de red) mantienen estadísticas sobre el funcionamiento de sus procesos e interfaces a nivel local. Estas estadísticas se pueden ver a través de la CLI o la interfaz gráfica de usuario (GUI), que es suficiente si lo que necesitas es una vista instantánea de estadísticas o parámetros particulares en un solo momento del tiempo. Sin embargo, si desea recopilar y analizar estas estadísticas en el tiempo, usted puede tomar ventaja de SNMP.SNMP hace uso de una estación de gestión de red SNMP (NMS) y uno o más agentes de SNMP. Los agentes son procesos especiales que se ejecutan en los dispositivos que nos gustaría controlar y recopilar información sobre. Puede consultar el agente SNMP mediante el uso del protocolo SNMP y obtener los valores de los parámetros o contadores de interés. Al consultar periódicamente (sondeo) el agente SNMP, el SNMP NMS puede recopilar valiosa información y estadísticas en curso y almacenarlos. Estos datos pueden ser procesados y analizados en varias maneras.Promedios, mínimos, máximos, y así sucesivamente se puede calcular, los datos se pueden representar gráficamente, y se pueden establecer umbrales para desencadenar un proceso de notificación cuando se exceden. Estadísticas reuniendo con SNMP se considera un sistema basado en la extracción debido a que los dispositivos de encuestas NMS periódicamente para obtener los valores de los objetos que está configurado para recolectar. Un NMS puede consultar sobre numerosos objetos. Estos objetos se organizan y se identifican en un modelo jerárquico llamado Base de información de administración (MIB).Para configurar un router para el acceso basado en SNMP es bastante simple. Aunque SNMP versión 3 es el estándar actual oficial, la versión 2c sigue siendo la versión más usada. SNMP versión 3 ofrece una mayor seguridad, a través de la autenticación y el cifrado. En SNMP versión 2c, el acceso al agente SNMP se concede basada en una cadena de comunidad SNMP. Una cadena de comunidad SNMP es comparable a una contraseña compartida; debe coincidir entre el SMN y el agente. Dos cadenas diferentes de comunidad SNMP se definen generalmente, uno para acceso de

Page 55: Foundation Learning traducido

sólo lectura y otra para el acceso de lectura y escritura. Para la recopilación de estadísticas, se requiere acceso de sólo lectura, y por lo tanto una comunidad de lectura-escritura es opcional y no necesita ser definido. Aunque no es estrictamente necesario, también es beneficioso para definir el contacto SNMP y la ubicación. Debido a que estos parámetros pueden ser recolectados a través de SNMP, el contacto de apoyo y la ubicación física de un dispositivo se pueden recuperar. Otra configuración útil, especialmente cuando la creación de una línea de base o graficar las variables relacionadas con la interfaz, es el snmp-server ifindex persist comandos. Este comando garantiza que el índice de interfaz SNMP para cada interfaz permanecerán igual, incluso si el dispositivo se reinicia. Sin este sistema, usted podría encontrarse con una situación en la ifIndex cambios de la interfaz después de un reinicio y contadores para que la interfaz no son graficados ya correctamente. Figura 3-6 muestra un simple conjunto de comandos de configuración de SNMP en un router.

Figura 3-6. Un Ejemplo de configuración SNMP simple

En el ejemplo mostrado en la Figura 3-6 , el de sólo lectura cadena de comunidad se establece en cisco, y la comunidad de lectura-escritura se establece en san-fran. Además, la ubicación se establece en Instalación TSHOOT Lab, el contacto se establece en [email protected] , y ifindex se establece en persistente.Para mayor seguridad, se puede definir listas de acceso para permitir sólo el acceso SNMP de ciertas subredes. Por último, en escenarios en los que el acceso tiene que ser otorgada por sólo una pequeña colección de objetos MIB, una vista SNMP se puede definir junto con una cadena de comunidad específica. Entonces, será concedido el acceso a esos MIB sólo si el solicitante tiene una comunidad coincidente.

La recopilación de información con NetFlowNetFlow tiene un enfoque diferente y utiliza diferentes mecanismos subyacentes. Un dispositivo compatible con NetFlow, como un enrutador o conmutador de capa 3, recopilará información sobre el tráfico IP que está fluyendo a través de (tránsito por) el dispositivo. La función NetFlow clasifica el tráfico por flujo. Un flujo se identifica como un conjunto de paquetes que tienen los mismos campos de cabecera esenciales, como la dirección IP de origen, dirección IP de destino, número de protocolo, tipo de servicio de campo (TOS), número de puerto (si aplica), además de la interfaz de entrada. Para cada flujo individual, el número de paquetes y bytes se realiza un seguimiento y representó. Esta información se mantiene en una memoria caché de flujo. Los flujos se cumplan de la caché cuando los flujos se terminan o tiempo de espera.Entre switches Cisco LAN, NetFlow es apoyado actualmente en la mayoría de las plataformas de router. En cuanto a los switches Catalyst, actualmente sólo 4500 y 6500 series apoyan la NetFlow. Puede activar esta característica como una característica independiente en un router (interfases) y examinar el caché NetFlow utilizando los comandos de la CLI adecuado.Esto puede ser una herramienta útil en la solución de problemas, ya que le permite ver las entradas de flujos que se crean como paquetes entran en el router. En ese sentido, se podría utilizar NetFlow como herramienta de diagnóstico. Sin embargo, la mayor fortaleza de la tecnología NetFlow es que además de mantener una caché local y contable temporal de los flujos en el propio dispositivo, la información de flujo se puede exportar a un colector NetFlow.Antes de entradas se cumplan de la caché, la información de flujo, que consiste en las cabeceras de los paquetes principales e información adicional como el recuento de paquetes, los recuentos de bytes, interfaz de salida, flujo empezar, y la duración de flujo, se envía al colector de flujo. El colector recibe la información de flujo y lo registra en una base de datos. Aunque no se graba el contenido de las cargas útiles de paquetes, la información de flujo transferido al colector por el router contiene esencialmente una vista completa de todo el tráfico que ha transitado por el router. Habilitación de NetFlow y exportación de los flujos de una serie de routers clave puede dar una visión bastante completa de todo el tráfico en la red. Después de la recolección, los datos NetFlow se pueden procesar y representar gráficamente.

Page 56: Foundation Learning traducido

Para exportar la información de NetFlow a un coleccionista, primero debe habilitar NetFlow contable (colección) en las interfaces del router deseados. Esto se hace utilizando la ip flow ingress comando IOS modo de configuración de interfaz.También es necesario configurar tres puntos más:Paso 1. Configurar la versión del protocolo NetFlow. La versión más utilizada y apoyada es NetFlow versión 5. La versión más actualizada y flexible es NetFlow versión 9, que es la versión recomendada solo si su colector soporta. Consulte la documentación de su colector para saber qué se admiten versiones de NetFlow.Paso 2. Configurar la dirección IP y UDP número de puerto del colector. No hay un número de puerto predeterminado para NetFlow, a fin de comprobar la documentación de su colector para asegurarse de que el número de puerto en el colector y el partido enrutador exportador.Paso 3. Debido a que el colector está configurado con y verifica la dirección IP de origen de los paquetes entrantes, es importante que los paquetes NetFlow siempre se obtienen de la misma interfaz de router.Utilizando una interfaz de bucle invertido como interfaz de origen para NetFlow asegura que los paquetes serán siempre provienen de la misma dirección, independientemente de la interfaz que se utiliza para transmitir los paquetes NetFlow.Figura 3-7 muestra un router con sus Fa0 / 0 y Fa0 / 1 interfaces habilitadas para recoger información de NetFlow para el tráfico de entrada. La definición de un flujo es unidireccional, así que si quieres dar cuenta tanto para el tráfico entrante y saliente, la función debe ser activada para ambas interfaces. El comando router Cisco IOS ip flow ingress sustituye a la antigua ip flow ingress comandos. La información NetFlow se exporta a un colector con la dirección IP 10.1.152.1 (en el puerto UDP 9996), la versión en formato de paquete es 5, y la dirección IP de la interfaz de bucle de retorno de 0 se utiliza como el origen del paquete IP saliente.

Figura 3-7. Un ejemplo de configuración de NetFlow simple

Después de que el router comienza información de almacenamiento en caché y el flujo de la contabilidad a nivel local en su memoria, puede mostrar el contenido de la caché NetFlow emitiendo el show ip cache flow comandos. Este comando puede resultar muy útil para solucionar problemas de conexión, ya que muestra los flujos de activos que están enviando paquetes a través del router. Ejemplo 3-15 muestra la salida parcial del show ip cache flow comando en un router.

Page 57: Foundation Learning traducido

Ejemplo 3-15. show ip flujo caché Comando de salida

Las opciones de filtrado de salida para show los comandos se pueden utilizar para seleccionar sólo aquellas direcciones IP que usted está interesado en, por ejemplo, para la salida de la muestra en. Ejemplo 3-15 , el comando show ip cache flow | include 10.1.163.193 podría haber sido utilizado para limitar la salida sólo a los flujos que tienen 10.1.163.193 como la dirección IP de origen o destino.A diferencia de SNMP, NetFlow utiliza un "empuje" modelo basado. El colector será simplemente escuchando el tráfico NetFlow, y los routers se encargará de enviar los datos de NetFlow al colector, en base a los cambios en su caché de flujo. Otra diferencia entre NetFlow y SNMP es que NetFlow solamente reúne las estadísticas de tráfico, mientras que SNMP también puede recoger muchos otros indicadores de desempeño, tales como errores de interfaz, uso de la CPU y uso de memoria. Por otro lado, las estadísticas de tráfico recogidos mediante NetFlow tienen mucho más granularidad de las estadísticas de tráfico que se pueden recoger mediante SNMP.

Habilitación de notificación de eventos de redUn elemento clave de una estrategia de gestión proactiva de la red es la notificación de fallo. Cuando un evento ignificant como un fallo o intrusión ocurre en una red, el grupo de apoyo no debe ser notificado de ello a través de los informes de usuario o quejas. Es mejor si los dispositivos de red informan que evento a un sistema central y el grupo de apoyo se da cuenta del problema antes que los problemas asociados con el evento se notan y reportados por los usuarios. Además de aprender sobre el evento anterior, el grupo de apoyo también tendrá la ventaja de obtener un informe del evento subyacente en lugar de una mera descripción de los síntomas. Dos protocolos populares que se utilizan para este propósito son syslog y SNMP. Además, la función de EEM en Cisco IOS proporciona un método avanzado para crear eventos personalizados y definir acciones a tomar en respuesta a esos eventos.Syslog es un protocolo simple utilizado por un dispositivo IP (cliente syslog) para enviar mensajes de registro basados en texto a otro dispositivo IP (servidor syslog). Estos mensajes son los mismos mensajes que se muestran en la consola de los routers y switches Cisco. El protocolo syslog permite que estos mensajes a ser enviados a través de la red a un servidor de registro central que recoge y almacena los mensajes de todos los dispositivos. Por sí mismo, esto constituye sólo una forma muy básica de notificación y la recopilación de eventos: El dispositivo de red notifica al servidor de registro, y el mensaje de registro se almacena. Sin embargo, el equipo de soporte de la red debe ser notificado de los eventos importantes.Afortunadamente, las capacidades de registro del sistema se incluyen como componente de muchos sistemas de gestión de red, y estos sistemas a menudo incluyen mecanismos avanzados para notificar a los ingenieros de soporte de red de eventos significativos.SNMP permite que un agente que se ejecuta en un dispositivo de red que se va a consultar por un gestor SNMP para diversos asuntos, entre ellos los ajustes de configuración, contadores y estadísticas. Además de responder a la interrogación, el agente puede ser configurado para enviar mensajes al gestor de SNMP basado en la ocurrencia de eventos, tales como una interfaz que va abajo o cambio en la configuración del dispositivo. Estos mensajes se llaman trampas y no contienen texto legible por el usuario; en cambio, que incluyen objetos SNMP MIB y las variables asociadas. En consecuencia, las trampas siempre deben ser procesados por un sistema de gestión de red basada en SNMP que puede interpretar y procesar la información de los objetos MIB contenida en la trampa.Ambos mensajes Syslog y trampas SNMP utilizan mensajes predefinidos que se incrustan en el software Cisco IOS.Estos mensajes pueden ser activados en condiciones predefinidas, y el contenido de cada mensaje es fijo. El número y la variedad de mensajes syslog definidos y trampas SNMP es extensa, y como resultado, van a satisfacer las necesidades culpa a la notificación de la mayoría de las organizaciones. Sin embargo, los casos especiales surgen en momentos en que le gustaría ser notificado de una condición particular o evento que no forma parte del conjunto estándar de mensajes de registro y eventos incluidos en Cisco IOS. Para estos casos especiales, el software Cisco IOS tiene una característica llamada Embedded Event Manager (EEM), que le permite definir eventos personalizados y acciones correspondientes.

Page 58: Foundation Learning traducido

Figura 3-8 muestra un router configurado con los comandos que permiten la notificación de captura SNMP. Esta tarea se realiza en dos pasos. En el primer paso, uno o más receptores de trampa se definen, y en el segundo paso, el envío de trampas está activado.

Figura 3-8. Ejemplo de configuración para habilitar SNMP Traps en un Router

Receptores Trap se configuran con las snmp-server host host traps [version {1 | 2c | 3}] communitystring comandos. Por defecto, los routers de Cisco envían SNMP Versión 1 trampas, pero las versiones más altas se pueden configurar de forma explícita. Si quieres un router para enviar trampas específicas, cada trampa deseada debe ser codificada con el snmpserver enable traps notification-type comandos. Por otro lado, para que todos los tipos de trampa con un solo comando, debe utilizar el snmp-server enable traps comandos. Este comando no aparecerá en la configuración como un comando, ya que ejecuta una macro que permite a todas las categorías disponibles de trampas. Este efecto es visible en la salida del show running-config | include traps comando en la Figura 3-8 . SNMP y syslog ambos actúan en disparadores predefinidos y enviar mensajes predefinidos. Ambos protocolos permiten una cantidad limitada de filtrado, pero no es posible definir completamente nuevos activadores de eventos o mensajes.El marco EEM permite la creación de políticas personalizados que desencadenan acciones basadas en eventos. Los eventos pueden ser desencadenadas en base a varios subsistemas IOS de Cisco, tales como mensajes de syslog, cambios de contador de Cisco IOS, cambios de objeto SNMP MIB, trampas SNMP, ejecución de comandos CLI, temporizadores, y muchas otras opciones. Las acciones pueden consistir en el envío de capturas SNMP o mensajes Syslog, ejecutar comandos de la CLI, el envío de correo electrónico, o incluso correr lenguaje de comandos herramienta (TCL) scripts. Por lo tanto, EEM le permite crear políticas muy poderosas y complejas.Ejemplo 3-16 muestra cómo implementar una política con la característica de Cisco IOS EEM. Supongamos que se conceden todos los ingenieros de la red dentro de una organización un acceso privilegiado a los routers y switches y pueden hacer cambios si es necesario. La regla es que sólo los ingenieros de nivel 3 de apoyo se les permite hacer cambios de emergencia, si es necesario, pero de nivel 1 y 2 ingenieros siempre se necesita para obtener la autorización antes de hacer cualquier cambio en el sistema. Cada vez que un ingeniero configura un router o switch, un mensaje SYS-5-CONFIG_I% se registra en el servidor syslog. Sin embargo, este mensaje se registra como mensaje syslog nivel cinco "notificación" y no aparece en los registros como un punto de alta prioridad. No es un requisito que un mensaje debe iniciar sesión tan pronto como alguien entra en el modo de configuración; es decir, además de la mensaje SYS-5-CONFIG_I que se registra después de salir del modo de configuración%. Este mensaje debe iniciar sesión como un mensaje de crítica y un mensaje informativo debe iniciar sesión recordando el ingeniero de las políticas de control de cambio existentes.

Page 59: Foundation Learning traducido

Ejemplo 3-16. Una configuración EEM Muestra

El applet EEM sencilla se muestra en el ejemplo 16.3 cumple los requisitos de la política utilizando las siguientes cuatro líneas de comando:• El event manager applet CONFIG-STARTED comando crea un applet llamado CONFIGSTARTED.• El evento que deben dar lugar a este applet se define en la segunda línea con el comando event cli pattern “configure terminal” sync no skip no occurs 1. Esta línea dice efectivamente que la política debe ser activado si un comando que incluye "configure terminal" se introduce. La occurs 1 opción fuerza el evento que se activará en una sola ocurrencia del patrón de la CLI.• La action 1.0 syslog priority critical msg “Configuration mode was entered” comando define una acción llamada 1.0 (acciones se ordenan en orden alfabético) e instruye al router para registrar un mensaje crítico que contiene el texto "Modo de configuración se ha introducido."• La action 2.0 syslog priority informational msg “Change control policies apply. Authorized access only." comando define una acción llamada 2.0 e instruye al router para registrar un mensaje informativo que contiene el texto "se aplican las políticas de control de cambios. Sólo el acceso autorizado ".Ejemplo 3-17 muestra el efecto y el resultado de la política EEM discutido en el ejemplo 3-16 . Tan pronto como un usuario entra en el modo de configuración global IOS, aparecen dos mensajes. El primer mensaje es un mensaje crítico (nivel syslog 2) que dice "% HA_EM-2-LOG: CONFIG-PASOS: El modo de configuración se ha introducido", y el segundo mensaje es un mensaje informativo (nivel syslog 6) indica "% HA_EM-6 -log: CONFIG-PASOS: se aplican políticas de control de cambios. Sólo el acceso autorizado ".

Ejemplo 3-17. Un resultado de la muestra Política EEM

Ejemplos 3-16 y 3-17 demostraron una implementación simple de EEM y sus resultados políticos. Tenga en cuenta, sin embargo, que la EEM es una herramienta muy poderosa, y mediante la incorporación del uso de la herramienta de TCL lenguaje de script, se puede implementar un sistema de notificación distribuida completa.NotaLa cobertura completa de la EEM está más allá del alcance de este capítulo. Sin embargo, usted puede encontrar más información sobre la última versión y características del EEM en Cisco.com o alhttp://tinyurl.com/3hrdm7 .

ResumenPuede aplicar el filtro a la IOS de Cisco show ip route comando. Por ejemplo:

Page 60: Foundation Learning traducido

• Para limitar la salida del show ip route comando, puede introducir una dirección IP específica en la línea de comando como una opción. Si lo hace, el router para ejecutar una búsqueda en la tabla de enrutamiento para la dirección IP específica y ver si se encuentra una coincidencia. Si se encuentra una coincidencia en la tabla de enrutamiento, se muestra la entrada correspondiente con todos sus detalles. Si no encuentra una coincidencia en la tabla de enrutamiento, se muestra un mensaje diciendo % Subnet not in table.• Otra forma de limitar la salida del show ip route comando a un subconjunto particular de información de enrutamiento que le interesa es especificar un prefijo seguido por el longer-prefixes de palabras clave.El router entonces enumerar todas las subredes que caen dentro del prefijo que ha especificado (incluido el propio prefijo, si aparece en la tabla de enrutamiento).La salida de Cisco IOS show comandos se puede filtrar añadiendo un carácter de barra vertical (|) al show comando seguido de una de las palabras clave include, exclude, o begin y luego una expresión regular.Para la selección de piezas del archivo de configuración, hay una opción que le permite seleccionar las líneas de la configuración que coincidan con una expresión regular en particular y las siguientes líneas asociadas. Por ejemplo, el comando show running-config | section router seleccionará todas las líneas que incluyen la expresión del router y la sección de configuración que sigue esa línea.En lugar de filtrar la salida de un show de comandos, la salida también puede ser redirigido, copiado o anexa a un archivo utilizando el caracter seguido de las opciones de redirect, tee, o append y una URL que denota el archivo.Cuando se utiliza el | redirect opción en un show de comandos, la salida no se mostrará en la pantalla, pero redirigido a un archivo de texto en su lugar. Este archivo puede ser almacenado localmente en la memoria flash del dispositivo o puede ser almacenado en un servidor de red tal como un servidor TFTP o FTP. La | tee opción es similar a la | redirect opción, pero la diferencia es que este comando tanto muestra la salida en la pantalla y lo copia en un archivo de texto.Por último, el | append opción es análoga a la | redirect opción, pero le permite añadir la salida a un archivo en lugar de reemplazar ese archivo.Ping es una herramienta excelente conectividad de la prueba, especialmente cuando se utiliza con sus opciones talescomo repeat, size, source y df-bit. La repeat opción le permite especificar el número de peticiones de eco enviados. El tamaño de la opción le permite especificar el tamaño de los paquetes enviados, y la source opción le permite especificar qué dirección IP de interfaz local se debe utilizar como la dirección IP de origen en los paquetes enviados. La opción Do not Fragment ( df-bit ) instruye a los routers en el camino de no fragmentar el paquete enviado; esta opción resulta útil para la ruta de pruebas MTU. Si escribe ping sin dirección IP y pulse enter , el diálogo de ping extendido le permite elegir más opciones tales como tamaños de barrido.La aplicación Telnet en Cisco IOS permite hacer pruebas de capa de transporte, tratando de construir una sesión Telnet a cualquier puerto TCP de un dispositivo IP. Si el puerto está activo, obtendrá una respuesta como en Abrir. La negativa sin respuesta o indica que, o bien el puerto no está activo en el dispositivo IP de destino o que las características de seguridad no permiten que usted conecte con ese puerto.Cisco IOS Software incluye muchos comandos para diagnosticar el funcionamiento del hardware. Debido a su naturaleza, muchos de los comandos y características son específicas del producto y plataforma.Esenciales comandos comunes a ambos routers y switches incluyen los siguientes:• show processes cpu• show memory• show interfaces

La show processes cpu comando le da una visión general de todos los procesos que se están ejecutando en el router, la cantidad total de tiempo de CPU que han consumido durante su vida, y su uso de la CPU en los últimos 5 segundos. Este comando también muestra a 1 minuto y un promedio ponderado 5 minutos de utilización de la CPU para todos los procesosAmbos enrutadores y conmutadores tienen una cantidad de memoria RAM genérico, utilizado por procesos y para el almacenamiento en búfer de paquetes temporal. No tener suficiente memoria libre puede causar problemas de asignación de memoria. Establecer una línea de base puede ayudar a descubrir estos problemas antes de que causen interrupciones.La salida del show interfaces de comandos incluye estadísticas tales como errores de entrada y salida, errores de CRC, colisiones, y la cola de las gotas. Estadísticas de error deben estar relacionados con las estadísticas totales de paquetes. Utilice los clear counters comando para restablecer los contadores de interfaz y asegurarse de que usted está observando los datos recientes. Utilizar el filtro de salida para limitar la salida de los campos que usted está interesado en ver.Otros comandos que pueden ser útiles en la solución de problemas de hardware problemas relacionados incluyen los siguientes:• show controllers• plataforma de demostración• show de inventario• show diag

Page 61: Foundation Learning traducido

Puede utilizar las siguientes funciones, entre otras, para diagnosticar problemas de hardware de interfaz o de cables:• Diagnóstico en línea genéricos (GOLD)• reflectómetro de dominio temporal (TDR)Diferentes fases del proceso de solución de problemas pueden beneficiarse de tipos específicos de herramientas de solución de problemas:• Definición del problema: el monitoreo de red y herramientas de reporte de eventos• Recopilación de información: Incidente impulsada, dirigida herramientas de recopilación de información• Analizar: creación de línea de base y de contabilidad de tráfico herramientas• Prueba de la hipótesis: las herramientas de configuración de rollbackEjemplos de monitorización de red y herramientas de reporte de eventos son los siguientes:• mensajes del sistema de registro a syslog• Notificación de eventos mediante SNMP• Notificación de eventos mediante el Administrador de eventos incorporado (EEM)Ejemplos de recopilación de información relacionada con incidentes son SPAN y RSPAN (utilizado para la captura de tráfico).Los siguientes son ejemplos de herramientas de creación y de contabilidad de tráfico de referencia:• Estadísticas reunir mediante SNMP• contabilidad de tráfico utilizando NetFlowAnalizadores de paquetes se pueden utilizar para capturar los paquetes para permitir el análisis detallado de los flujos de paquetes. Tomando paquetes captura en varios puntos de la red le permite detectar diferencias potenciales.La función SPAN permite el tráfico que va a copiar de uno o más puertos de origen o fuente VLAN a un puerto en el mismo conmutador para la captura y el análisis.La característica RSPAN permite el tráfico que va a copiar de uno o más puertos de origen o fuente VLAN en un switch a un puerto en otro conmutador mediante el uso de un RSPAN VLAN especial. El RSPAN VLAN debe llevarse entre los interruptores de origen y destino por el uso de troncos. RSPAN no puede cruzar la Capa 3 fronteras.Dos tecnologías principales que se pueden utilizar para crear una línea de base de uso de la red y el rendimiento son SNMP y NetFlow.SNMP es un protocolo estándar y es un modelo de tracción en las encuestas dispositivos NMS para obtener información específica. Cisco IOS NetFlow se basa en la recopilación de perfiles de tráfico detallados, y se considera un modelo de inserción. El dispositivo NetFlow habilitado empuja fluir información a un colector, como el tráfico fluye a través del dispositivo. NetFlow es una característica específica del router Cisco.Los routers y switches pueden notificar a las estaciones de gestión de red de eventos significativos utilizando dos métodos comunes: Syslog y SNMP. Además, puede utilizar la función de EEM en Cisco IOS para crear eventos personalizados y definir las acciones a tomar en respuesta al evento.

Preguntas de repasoUtilice las preguntas aquí para revisar lo que has aprendido en este capítulo. Las respuestas correctas se encuentran en el Apéndice A , "Respuestas a Preguntas de repaso Capítulo."1. ¿Cuál de los siguientes comandos mostrará todas las subredes contenidas en el prefijo 10.1.32.0/19?a. show ip route 10.1.32.0 /19 longer-prefixesb. show ip route 10.1.32.0 255.255.224.0 subnetsc. show ip route 10.1.32.0 /19 subnetsd. show ip route 10.1.32.0 255.255.224.0 longer-prefixes2. Ejecuta el comando show ip route 10.1.1.1 , y la respuesta del router es % Subnet not in table. Cuál de las siguientes es la conclusión más precisa se puede extraer de esta respuesta? (Seleccione la mejor respuesta)a. La entrada de host 10.1.1.1/32 no está en la tabla de enrutamiento.b. No hay ninguna ruta en la tabla de enrutamiento que coincida con la dirección IP 10.1.1.1. Será dado de baja todos los paquetes a ese destino.c. No hay ninguna ruta específica en la tabla de enrutamiento que coincide con la dirección IP 10.1.1.1.Los paquetes a ese destino se le enviarán por la ruta por defecto, si está presente.d. La red con clase 10.0.0.0 no está presente en la tabla de enrutamiento.3. ¿Cuál de los siguientes comandos mostrará la parte de la configuración en ejecución que contiene todas las declaraciones para el protocolo de enrutamiento EIGRP?a. show ip route 10.1.32.0 /19 longer-prefixesb. show ip route 10.1.32.0 255.255.224.0 subnetsc. show ip route 10.1.32.0 /19 subnetsd. show ip route 10.1.32.0 255.255.224.0 longer-prefixese. Ninguna de estas opciones son correctas; esto requiere el uso de una expresión regular.

Page 62: Foundation Learning traducido

4. ¿Cuál de los siguientes comandos mostrará el resultado del comando Subnet not in table en pantalla y copie la salida del comando al archivo de show-output.txt en el servidor TFTP10.1.1.1?a. show ip interface brief | tee tftp://10.1.1.1/show-output.txtb. show ip interface brief | append tftp://10.1.1.1/show-output.txtc. show ip interface brief | redirect tftp://10.1.1.1/show-output.txtd. show ip interface brief | copy tftp://10.1.1.1/show-output.txte. Ninguna de estas opciones son correctas; show la salida del comando puede copiar sólo un archivo en la memoria flash del dispositivo. 5. ¿Cuál de los siguientes comandos de Cisco IOS enviará 154 ICMP de solicitud de paquetes de 1.400 bytes cada uno con el No fragmentar bit se establece en la dirección IP 10.1.1.1?a. ping 10.1.1.1 –l 1400 –r 154 -fb. ping 10.1.1.1 size 1400 repeat 154 df-bitc. ping 10.1.1.1 repeat 154 size 1400 df 1d. Ninguna de estas opciones son correctas; esto se puede lograr solamente mediante el uso del diálogo interactivo ping extendido. 6. Ejecuta el comando telnet 192.168.37.2 80 , y la respuesta del router está tratando192.168.37.2, 80 ... open . ¿Qué conclusión se puede sacar de esta respuesta?a. El servidor web en el host 192.168.37.2 está funcionando y sirviendo archivos.b. Hay un servicio que se ejecuta en el puerto TCP 80 en el host 192.168.37.2, y acepta las conexiones.c. El servidor en 192.168.37.2 está aceptando conexiones Telnet.d. No se pueden sacar conclusiones sobre el servidor. La palabra abierta sólo significa que la dirección IP se puede encontrar en la tabla de enrutamiento.7. Se ejecuta el comando show processes cpu, y la salida incluye la utilización de CPU durante 5 segundos: 30% / 26%. ¿Cuáles de las siguientes afirmaciones son correctas?a. La carga total de la CPU en los últimos 5 segundos fue del 56 por ciento.b. La carga total de la CPU en los últimos 5 segundos fue del 30 por ciento.c. El porcentaje de tiempo de CPU gastado en los procesos programados fue de 26 por ciento.d. El porcentaje de tiempo de CPU gastado en los procesos programados fue de 30 por ciento.e. El porcentaje de tiempo de CPU gastado en los procesos programados fue del 4 por ciento.8. ¿Cuáles de las siguientes tecnologías se pueden implementar para crear una línea de base del uso de la red?a. SPANb. SNMPc. EEMd. Sysloge. NetFlow9. tráfico SPAN se realiza en un RSPAN VLAN sobre cuál de las siguientes?a. Una conexión de accesob. Una conexión EtherChannelc. Una conexión de enlace ascendented. Una conexión de troncoe. Una conexión óptica10. ¿Cuáles de los siguientes comandos son necesarios para configurar un switch para copiar todo el tráfico de la interfaz Fa0 / 1 a un analizador de paquetes en la interfaz Fa0 / 5?a. monitor session 1 source interface Fa0/1b. span session 1 destination interface Fa0/5c. span session 1 destination remote interface Fa0/5d. monitor session 1 destination interface Fa0/5e. span session 1 source interface Fa0/1f. span session 1 destination remote interface Fa0/511. La tecnología Cisco IOS NetFlow le permite recopilar perfiles de tráfico detallados y estadísticas de rendimiento tales como uso de CPU y memoria. Verdadero o falso?a. Verdaderob. Falso12. ¿Cuáles de los siguientes comandos son necesarios para configurar un router para enviar capturas SNMP a un gestor SNMP en la dirección IP 10.2.2.2 utilizando cisco cadena de comunidad?a. snmp-server community cisco RWb. snmp-server ifindex persist

Page 63: Foundation Learning traducido

c. snmp-server contact 10.2.2.2 community ciscod. snmp-server enable trapse. snmp-server host 10.2.2.2 ciscof. snmp-server trap-host 10.2.2.213. ¿Cuál de las siguientes opciones describe mejor EEM?a. Es un marco que permita la creación de eventos personalizados y acciones correspondientes.b. Es una tecnología que permite que el tráfico que va a copiar desde un puerto de switch a otro para que pueda ser capturado.c. Es un protocolo que permite a las estadísticas para ser recogidos de un dispositivo y las notificaciones se envíen por el mismo dispositivo.d. Es una tecnología que permite la colección de perfiles de tráfico detalladas.

14. ¿Cuál de las siguientes opciones describe mejor SNMP?a. Es un marco que permita la creación de eventos personalizados y acciones correspondientes.b. Es una tecnología que permite que el tráfico que va a copiar desde un puerto de switch a otro para que pueda ser capturado.c. Es un protocolo que permite a las estadísticas para ser recogidos de un dispositivo y las notificaciones se envíen por el mismo dispositivo.d. Es una tecnología que permite la colección de perfiles de tráfico detalladas.

15. ¿Cuál de las siguientes opciones describe mejor NetFlow?a. Es un marco que permita la creación de eventos personalizados y acciones correspondientes.b. Es una tecnología que permite que el tráfico que va a copiar desde un puerto de switch a otro para que pueda ser capturado.c. Es un protocolo que permite a las estadísticas para ser recogidos de un dispositivo y las notificaciones se envíen por el mismo dispositivo.d. Es una tecnología que permite la colección de perfiles de tráfico detalladas.

16. ¿Cuál de las siguientes opciones describe mejor SPAN?a. Es un marco que permita la creación de eventos personalizados y acciones correspondientes.b. Es una tecnología que permite que el tráfico que va a copiar desde un puerto de switch a otro para que el tráfico puede ser capturado.c. Es un protocolo que permite a las estadísticas para ser recogidos de un dispositivo y las notificaciones se envíen por el mismo dispositivo.d. Es una tecnología que permite la colección de perfiles de tráfico detalladas.