Administracion de red y Control de Cogestionamiento

La Congestión de una red es un fenómeno producido, cuando una red o parte de ella tiene más tráfico del que puede cursar.

Unos de los elementos que puede contribuir a la congestión de una red es el trafico de Broadcast, el cual es un modo de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultanea sin necesidad de reproducir la misma transmisión nodo por nodo.

La difusión de broadcast es un elemento necesario en el funcionamiento de los protocolos que operan en nuestra red, a la vez que un problema por el consumo innecesario de ancho de banda y recursos.

Es por ello importante que el o los administradores de red tengan que limitar las consecuencias de un excesivo tráfico de broadcast en una red, la cual es una de las tareas permanentes.

Una cantidad excesiva de estas difusiones provocara una una tormenta de broadcast que hará ineficiente el uso de la red consumiendo gran cantidad de ancho de banda y haciendo que los host utilicen demasiado recursos al estar “obligados” a leer esos paquetes ya que están dirigidos a todos los host que integran el dominio de broadcast.

¿QUÉ ES EL BROADCAST?

El broadcast es un componente natural de las redes TCP/IP y particularmente las redes Ethernet.

Un paquete broadcast a nivel de capa de red, es un paquete cuya dirección de destino es 255.255.255.255. Si se trata de una red o subred específica el paquete puede tener como dirección destino la dirección reservada de subred correspondiente.

Los paquetes de broadcast se encapsulan a nivel de capa de enlace de datos con una dirección MAC reservada que es FFFF.FFFF.FFFF.

Los switches LAN cuando reciben una trama con una dirección broadcast de destino inundan esa trama a todas sus bocas salvo la boca a través de la cual han recibido la trama.

Hay múltiples protocolos que automatizan operaciones de la red que utilizan en algunos de sus procesos direcciones de broadcast.

Es el caso, por ejemplo, de los protocolos ARP.

¿PORQUE EL BROADCAST ES UN RIESGO PERMANENTE EN NUESTRA RED?

  1. PORQUE INUNDA LA RED UTILIZANDO ANCHO DE BANDA INNECESARIAMENTE.

  2. Porque consume recursos de los dispositivos que deben procesar este broadcast.

  3. PORQUE CONSUME RECURSOS DE LAS TERMINALES Y SERVIDORES QUE RECIBEN EL BROADCAST Y DEBEN ANALIZARLO.

Adicionalmente, problemas de configuración o fallos de los dispositivos o de las terminales pueden provocar la presencia de montos muy importantes de broadcast en la red que quitan recursos para el procesamiento del tráfico de datos o la operación regular de la red, bajando de modo notable su performance, cabe destacar que una tormenta de paquetes ocurre cuando se reciben en un puerto gran número de paquetes broadcast. Reenviar esos paquetes puede causar una reducción de la performance de la red e incluso la interrupción del servicio.

OTRAS CAUSAS FRECUENTES DE BAJA PERFORMANCE O MAL FUNCIONAMIENTO DE UNA RED

Una red "lenta" o de baja performance es un verdadero problema, no sólo para el Administrador, sino también para la institución, lo cual tiene como consecuencia la pérdidas de productividad y sobrecarga de trabajo para el personal de soporte entre otros.

Algunos de los elementos que suelen contribuir más frecuentemente a generar problemas o congestión en una red son los siguientes:

  1. Placas de red defectuosas
  1. Conexión de dispositivos en "daisy chaining"

  2. Fallas en switches

  3. Conflictos de NetBIOS.

  4. Conflictos de IP

  5. Exceso de aplicaciones que operan sobre la red

  6. Infecciones por virus y spyware

  7. Insuficiente ancho de banda

  8. Errores de configuración de DNS (en este caso es recomendable la puesta en funcionamiento de un servidor DNS bajo Gnu/Linux en la institución, cuando no hay un servidor DNS local, o cuando el servidor está ubicada a varios saltos dentro de la red, las estaciones de trabajo pueden experimentar un delay importante en el acceso a algunos recursos por la demora que se introduce en el proceso de resolución de nombres. Lo ideal es que el servidor DNS esté ubicado tan próximo como sea posible a los recursos de red, es importante verificar periódicamente que las terminales cuentan con la configuración adecuada )

Otra de las causas habituales es la que se provoca cuando un usuario se encuentra "bajando" información de un sitio web (un archivo de gran tramaño, video, música, etc.).


Este tráfico puede afectar seriamente el desenvolvimiento normal de la red, o lo que es peor, hacer inaccesible en algún momento alguno de los servidores.


MODO DE PROCEDER PARA DAR SOLUCIÓN

Soluciones activas.

Actúan cuando se detectan problemas.

Soluciones pasivas.

Esta dirigida a eliminar la congestión de las redes mediante un adecuado diseño de las mismas. Existen múltiples variables con las personas encargadas de diseñarla puede jugar a la hora de planificar dicho diseño de red.

MÉTODO CIENTÍFICO PARA LA RESOLUCIÓN DE PROBLEMAS

  1. Identifique el problema de la red/el usuario.

  2. Reúna datos acerca del problema de la red/del usuario.

  3. Analice los datos para obtener una solución posible para el problema.

  4. Implemente una solución en la red para tratar de corregir el sistema.

  5. Si no se puede solucionar el problema, deshaga los cambios anteriores y modifique los datos.

  6. Vaya al paso 3.



PASOS PARA SOLUCIONAR PROBLEMAS DE REDES

PASO 1: DOCUMENTAR LA RED

Antes de emitir un diagnóstico tienes que averiguar y verificar el tipo de problema reportado y se tienes que tener toda la información acerca de la red.

Puede ser que la red no documentada o se tenga que elaborar. Debe contener toda la información relacionada como por ejemplo: la configuración y la topología de la red adecuadamente diagramada y tabulada.

¿Y para qué sirve documentar la red?

No se podrá solucionar ningún problema si no conoces bien la red.

La documentación de la red servirá como referencia para analizar, comparar y verificar el estado de la red.

Si no hubieras documentado la red ¿Cómo sabrías si la configuración ha cambiado?.

Ahora, imagina que la red la ha instalado otra persona y usted tienes el encargo de solucionar el problema.

PASO 2. DETERMINAR UNA ESTRATEGIA

Es necesario utilizar una efectiva estrategia de diagnóstico para detectar, aislar y corregir los problemas de la red en forma consistente.

La forma más efectiva de atacar un problema es utilizando el modelo de referencia OSI, el cual está formado por 7 niveles cada uno de los cuales cumplen una determinada función. Por tanto es necesario tener un conocimiento bien claro sobre las funciones de cada capa.

El problema de red puede estar en el nivel físico, conexión de datos, en el nivel de red, transporte o aplicación.

Para aislar en que nivel o niveles está el problema, debes realizar una serie de pruebas y verificaciones en todos los dispositivos que hayas identificado que estén relacionados con el problema.

PASO 3. CORREGIR EL PROBLEMA

Después de haber aislado el problema, es decir, haber identificado que el problema es hardware o software, que está localizado en los equipos de acceso, o que el problema está localizado en el nivel de red; es cuando se esta listo para empezar a corregir el problema, para lo cual debes tener todos los conocimientos técnicos necesarios para realizarlos inmediatamente.

PROPUESTAS PARA LIMITAR LA CONGESTION DE RED

  1. Dividir la red en subredes. (lo cual es de suma importancia)

  2. Implementar dispositivos de capa 3 para la comunicación entre subredes.

  1. Dividir la red en VLANs.

Cuando implementamos switching de capa 2, el único recurso disponible para limitar la difusión como por ejemplo de broadcast es la implementación de VLANs, ya que por definición los switches LAN no filtran el broadcast y lo inundan a toda la red.

En muchos casos el agregado de uno o dos saltos en una comunicación es una diferencia notable en la performance.

Hay que resistirse a "cascadear" o "encadenar" switches. Hay que reemplazar esta mala práctica por una adecuada planificación de los recursos en función del crecimiento. Y si el crecimiento explosivo produce este efecto no querido, reorganizar la red procurando consolidar lo que está disperso en varios dispositivos pequeños en un único dispositivo más potente y escalable.

Para que una Red sea efectiva y sirva para las necesidades de los usuarios, debe diseñarse e implementarse de acuerdo con una serie de pasos sistemáticos planificados, que incluyen lo siguiente:

  1. Reunión de los requisitos y las expectativas de los usuarios

  2. Análisis de los requisitos

  3. Diseño de la estructura (es decir, la topología) de Capas 1, 2 y 3 de LAN

  4. Documentación de la implementación física y lógica

RECOMENDACIONES A SEGUIR PARA EL REDISEÑO DE LA RED

El primer paso para rediseñar una red debe ser reunir todos datos acerca de la estructura de la organización.

Esta información incluye el historial de la organización y su estado actual, el crecimiento proyectado, las políticas operativas y los procedimientos de administración, los sistemas y procedimientos de oficina y los puntos de vista de las personas que utilizarán las LAN.

Se necesita contestar las siguientes preguntas: ¿Quiénes son las personas que utilizarán la red? ¿Cuál es su nivel de capacidad y cuáles son sus actitudes acerca de los computadores y de las aplicaciones informáticas? Si responde estas preguntas y otras preguntas similares, esto lo ayudará a determinar cuánta capacitación será necesaria y cuántas personas se necesitan para soportar la LAN.

Lo ideal es que en el proceso de reunión de información se ayude a clarificar e identificar los problemas.

También debe determinar si hay políticas documentadas en vigencia. ¿Algunos de los datos han sido declarados críticos para el trabajo?, ¿Algunas operaciones han sido declaradas críticas para el trabajo? (Los datos y las operaciones críticos para el trabajo son aquellos que se consideran fundamentales para la institución, y el acceso a ellos es crucial para las actividades que se ejecutan diariamente). ¿Cuáles son los protocolos que están permitidos en la red?

Se debe determinar cuál es la persona dentro de la organización que tiene autoridad sobre el direccionamiento, la denominación, el diseño de topología y la configuración.

El enfoque se debe centrar en la identificación de recursos y limitaciones de la organización.

Los recursos de la institución que pueden afectar la implementación de un nuevo sistema de LAN se clasifican en dos categorías generales: hardware/software informático y recursos humanos.

El hardware y el software informático existente de la institución se debe documentar y se deben identificar las necesidades de hardware y software proyectadas.

COMO DOCUMENTAR LA RED

El componente principal y más crítico para una red de buena calidad es la documentación.

La documentación es la tarea sobre la que se habla más y se hace menos en una red.

La documentación representa la memoria del administrador de la red. En primer lugar, está compuesta por el diario, pero es mucho más que eso. La documentación también incluye:

  1. Diagramas que indican la disposición del cableado físico

  2. El tipo de cables

  3. La longitud de cada cable

  4. El tipo de terminación para el cable

  5. La ubicación física de cada uno de los toma corrientes o paneles de conexión, y un esquema de rotulación para identificar con facilidad cada cable.

Los documentos contiene una disposición física y lógica del Servicio de Distribución Principal y de todos los Servicios de Distribución Intermedia en la red.

Incluye la disposición física de los elementos montados en bastidor, equipos auxiliares y servidores en el servicio de distribución.

También incluye las etiquetas del panel de conexión para identificar las terminaciones de los cables. Los detalles de identificación y configuración de todo el equipo ubicado en el servicio de distribución.

Los detalles acerca de la configuración de los servidores y estaciones de trabajo se deben completar para cada host conectado a la red.

La información en estos documentos está estandarizada y contiene elementos tales como: marca y modelo del computador, número de serie, unidades de almacenamientos, unidad de DVD/CD-ROM, tarjetas de sonido y de red, cantidad de RAM y cualquier otro detalle físico del computador.

Esta información también incluye los detalles de configuración acerca del computador. Los detalles de configuración de dirección.

Por último, este documento contiene la ubicación física, el usuario y la información de identificación de red (dirección IP, dirección MAC, subred, topología) acerca del computador.

Además, en este documento se incluye la fecha de compra y la información acerca de la garantía.

Listado del software estándar y especial que se utiliza en cada una de las máquinas en la red. Detalle de instalación de la configuración estándar de cada paquete de software.

Esta lista incluye el software del sistema operativo y aplicaciones, y tipo de software si este es es propietario o libre.

También es útil mantener una lista de todas las reparaciones que se han hecho al equipo incluido en la red. Esto ayudará al administrador a predecir posibles problemas futuros con el hardware y el software existentes

Muchos de los Administradores de Redes no documentan adecuadamente la red y si lo hacen no está bien hecho.

Toda documentación de red debe tener las siguientes características:

  1. Se deben elaborar los diagramas de una manera clara y detallada

  2. Los valores de la red deben estar tabulados

  3. Toda la información debe ser accesible desde cualquier punto de la red y en cualquier momento, de preferencia deben estar publicados en formato Web para que se pueda acceder desde cualquier punto de la red.

  4. Deben estar siempre actualizados ( esto es importante porque por lo generar las personas que fungen como administradores de red solo tienen un grupo de papeles dispersos conteniendo información desactualizada de la red y encima lo guardan dentro de su escritorio.

Otra información que también es muy importante está relacionado al registro continuo del consumo de ancho de banda en cada uno de los enlaces importantes.

Los mensajes que generan los equipos de red deben ser enviados siempre a un servidor SYSLOG (System Logging) o a un sistema de monitoreo SNMP (Simple Network Management Protocol)

Existen en el mercado diferentes aplicaciones SYSLOG tanto para Windows como para Linux, todos cumplen el objetivo de guardar los mensajes generalmente en archivos texto.

La desventaja de esto es que no puedes hacer consultas de una forma rápida y fácil cuando realmente lo necesitas.

HERRAMIENTAS PARA EL MONITOREO DEL TRAFICO DE RED

Para el monitoreo de la red es necesario usar algunas herramientas diseñadas para tal efecto como lo son:

  1. Wireshark, el cual es un analizador de protocolos para realizar análisis y solucionar problemas en redes de comunicaciones ya que este cuenta con todas las características estándar de un analizador de protocolos.

  2. Etherape, es una aplicación para sistemas basados en GNU/Linux que muestra visualmente la actividad de la red. Crea un nodo en la grafica por cada conexion y dibuja una linea por cada envío de datos.

  3. Iptraf, es un programa basado en consola que proporciona estadísticas de red. El programa recolecta información de las conexiones TCP, las estadísticas y actividad de las interfaces, así como las caídas de tráfico TCP/UDP.




Para que ste blog siga creciendo:


Visitenos en:

Instagram