Tema 12
Tema 12
Tema 12
¿Quién es el mejor administrador de red que haya visto? ¿Por qué crees que esta
persona es tan buena en eso? Probablemente, es porque esta persona es
realmente buena para resolver problemas de red. Probablemente sean
administradores experimentados, pero esa no es toda la historia. Los buenos
solucionadores de problemas de red generalmente lo hacen de manera metódica,
y utilizan todas las herramientas disponibles para ellos.
12.0.2
Descripción general de la
documentación
Al igual que con cualquier actividad compleja, como la resolución de problemas de red,
se debe comenzar con una buena documentación. Se requiere documentación de red
precisa y completa para supervisar y solucionar problemas de redes de manera eficaz.
Toda la documentación de red debe guardarse en una misma ubicación, ya sea como
copia local o en un servidor protegido de la red. Debe realizarse una copia de seguridad
del registro, la que se debe conservar en una ubicación diferente.
12.1.2
Topología Física
Identificadores de dispositivos
Dirección IP y longitudes de prefijos
Identificadores de interfaz
Protocolos de enrutamiento / rutas estáticas
Información de Capa 2 (VLAN, enlaces troncales, EtherChannels)
Muchas organizaciones crean documentos con tablas u hojas de cálculo para capturar
información relevante del dispositivo
La línea de base inicial de rendimiento de la red prepara el terreno para medir los
efectos de los cambios en la red y de las tareas de solución de problemas
posteriores. Por lo tanto, es importante planificarla cuidadosamente.
12.1.5
12.1.6
Paso 2 - Identifique los dispositvos y
puertos de interés
Use la topología de la red para identificar aquellos dispositivos y puertos para los
que se deben medir los datos de rendimiento. Dispositivos y puertos de interés
incluyen los siguientes:
Una topología de red logica puede ser útil para identificar los dispositivos y puertos
que se deben monitorear. En la figura, el administrador de red ha sobresaltado los
dispositivos y puertos de interés basado en la linea de base.
Los dispositivos de interés incluyen la PC1 (la terminal de administración) y los dos
servidores (Svr1 y Svr2)el servidor web/TFTP). Los puertos de interés suelen
incluir interfaces de router y puertos clave en switches.
Medición de datos
Al documentar la red, con frecuencia es necesario reunir información
directamente de los routers y los switches. Los comandos obvios y útiles para
la documentación de red incluyen ping, traceroute, y telnet, así como los
siguientes comandos show.
La tabla detalla algunos de los comandos más comunes de Cisco IOS para la
recopilación de datos.
Comando Descripción
Muestra el tiempo de actividad, información sobre la versión del
show version
software y del hardware del dispositivo.
Muestra todas las opciones de configuración establecidas en una
show ip interface [brief] interfaz.
show ipv6 interface [brief] Utilice brief para mostrar la dirección IP y el estado de cada interfaz.
show cdp neighbors Muestre información detallada acerca del dispositivo Cisco conectado
detail directamente.
show arp
Muestra el contenido de la tabla ARP (IPv4) y la tabla de vecinos (IPv6).
show ipv6 neighbors
show running-config Muestre la configuración actual.
Comando Descripción
show vlan Muestra el estado de las VLAN en un switch.
show port Muestra el estado de los puertos en un switch.
Este comando es útil para recopilar una gran cantidad de información
sobre el dispositivo para solucionar problemas.
show tech-support Ejecuta múltiples comandos show que se pueden proporcionar a
representantes de soporte técnico cuando se reporta un problema
Definir el problema
El objetivo de esta etapa es verificar que existe un problema y luego definir
correctamente cuál es el problema. Los problemas generalmente se identifican por
un síntoma (por ejemplo, la red es lenta o ha dejado de funcionar). Los síntomas
pueden aparecer de distintas maneras, que incluyen alertas del sistema de
administración de red, mensajes de la consola y quejas de los usuarios.
Recopilar información
En este paso, se deben identificar los dispositivos que se van a investigar, se debe
obtener acceso a los dispositivos y se debe recopilar información. En esta etapa, el
administrador de red puede recopilar y registrar más síntomas, según las
características que se identifiquen.
Analizar la información
Proponer hipótesis
Cree un plan de respaldo que identifique cómo invertir rápidamente una solución.
Esto puede resultar necesario si la solución falla.
Resolver el problema
Recopilar información
Para recopilar los síntomas de un dispositivo de red sospechoso, use los
comandos de Cisco IOS y otras herramientas como capturas de paquetes y
registros de los dispositivos.
La tabla describe los comandos de Cisco IOS más comunes que se usan para
recopilar los síntomas de un problema de red.
Comando Descripción
Envía un paquete de solicitud de eco a una dirección y
ping {host | ip-address}
espera una respuesta.
La variable host o ip-address es el alias o la dirección IP del
sistema objetivo.
Identifica la ruta que recorre un paquete a través de las redes.
traceroute destination La variable destination es el nombre de host o la dirección IP
del sistema objetivo.
debug
Muestra una lista de opciones para habilitar o deshabilitar
eventos de depuración.
12.2.5
Ascendente
Antes de abordar las partes más específicas de la red, se prueban las aplicaciones
de usuario final. Use este método para los problemas más simples o cuando crea
que el problema está en un software.
Divide y vencerás
En la figura, se muestra el enfoque divide y vencerás para resolver un problema de
red.
Por ejemplo, si los usuarios no pueden acceder al servidor web, pero pueden
hacer ping al servidor, entonces el problema se encuentra por encima de la capa 3.
Si el ping al servidor falla, es probable que el problema esté en una capa inferior
del modelo OSI
Seguimiento de la ruta
Sustitución
Comparación
Si bien este método puede proporcionar una solución que funcione, no revela con
claridad la causa del problema
Deducción informada
La figura ilustra qué método se podría utilizar cuando se descubre un cierto tipo de
problema
Por ejemplo, los problemas de software a menudo se resuelven utilizando un
enfoque descendente mientras que los problemas basados en hardware se
resuelven utilizando el enfoque ascendente. Los nuevos problemas pueden ser
resueltos por un técnico experimentado utilizando el método de divide y vencerás.
De lo contrario, se puede utilizar el enfoque ascendente.
Bases de conocimientos
Analizador de protocolos
Los analizadores de protocolos sirven para examinar el contenido de los paquetes
que atraviesan la red. Un analizador de protocolos decodifica las diversas capas
del protocolo en una trama registrada y presenta esa información en un formato
relativamente fácil de usar. En la ilustración, se muestra una captura de pantalla
del analizador de protocolos Wireshark
Los analizadores de protocolos muestran información sobre los datos bit físicos, la
información de enlaces de datos, protocolos, así como descripciones para cada
trama. La mayoría de los analizadores de protocolos pueden filtrar el tráfico que
cumple con ciertos criterios, por ejemplo, se puede captar todo el tráfico hacia y
desde un dispositivo determinado. Los analizadores de protocolos como Wireshark
pueden ayudar a resolver problemas de rendimiento de la red. Es importante tener
un buen manejo de TCP/IP y del uso de un analizador de protocolos para examinar
la información en cada capa de TCP/IP.
Herramientas de solución de problemas
de hardware
Hay varios tipos de herramientas de solución de problemas de hardware
Multímetro digital
Los multímetros digitales, como el Fluke 179, son instrumentos de prueba que se
usan para medir directamente los valores eléctricos de voltaje, corriente y
resistencia.
Probadores de cables
Los comprobadores de cables se pueden utilizar para detectar cables rotos, cables
cruzados, conexiones cortas y conexiones incorrectas. Estos dispositivos pueden
ser comprobadores de continuidad (económicos), comprobadores de cables de
datos (moderados) o bien reflectómetros de dominio de tiempo (TDR - costosos).
Los TDR se usan para identificar la distancia a una ruptura en un cable. Estos
dispositivos envían señales a lo largo del cable y esperan a que estas se reflejen.
El tiempo entre el envío y la recepción de la señal se convierte en una medida de
distancia. Normalmente, la función de TDR viene incluida en los comprobadores de
cables de datos. Los TDR que se usan para probar los cables de fibra óptica se
conocen como “reflectómetros ópticos de dominio de tiempo” (OTDR).
Analizadores de cables
Los analizadores de cables, como el Fluke DTX Cable Analyzer, son dispositivos
portátiles con varias funciones que se usan para probar y certificar los cables de
cobre y de fibra para los diferentes servicios y estándares.
Los dispositivos portátiles, como Fluke OptiView, sirven para solucionar problemas
en redes conmutadas y VLAN.
La cartera de Módulo de análisis de red Cisco Prime (CISCO Prime NAM) (NAM),
que se muestra en la figura, incluye hardware y software para el análisis del
rendimiento en entornos de switches y routers. Proporciona una interfaz integrada
basada en navegador que genera informes sobre el tráfico que consume recursos
de red críticos. Además, NAM puede capturar y decodificar paquetes, y medir los
tiempos de respuesta para identificar en qué red o servidor en particular se genera
el problema de aplicaciones
Los mensajes de registro del IOS de Cisco se clasifican en uno de ocho niveles,
como se muestra en la tabla.
La figura resume los síntomas y las causas de los problemas de red en la capa
física.
Causa del
Descripción
problema
Esta es la razón más básica para la falla de la red.
Además, debe revisarse el funcionamiento de los ventiladores y
asegurarse de que los orificios de entrada y salida de ventilación del
Relacionadas con bastidor no estén obstruidos.
la alimentación Si en otras unidades cercanas también se produce una pérdida de
energía, considere la posibilidad de que haya un corte de energía en la
fuente de alimentación principal.
Fallas de hardware Las tarjetas de interfaz de red (NIC) defectuosas pueden ser la causa de
que en la red se observen errores de transmisión debidos a colisiones
Causa del
Descripción
problema
tardías, tramas cortas y jabber.
Jabber a menudo se define como la condición en la que un dispositivo de
red transmite continuamente datos aleatorios y sin sentido a la red.
Otras causas probables de jabber son controladores de NIC defectuosos
o dañados, cables defectuosos o problemas de conexión a tierra.
Muchas cosas pueden estar mal configuradas en una interfaz que hacen
que esta deje de funcionar, como por ejemplo frecuencia de reloj
Errores de
incorrecta, fuente de reloj incorrecta y que la interfaz no está activada.
configuración de
Esto provoca la pérdida de la conectividad a los segmentos de red
interfaz
conectados.
La figura resume los síntomas y las causas de los problemas de red de capa de
enlace de datos
La tabla enumera los problemas que suelen causar problemas de red en la capa
de Enlace de datos.
12.4.3
Resolución de problemas de capa de red
Los problemas de capa de red incluyen cualquier problema que implique un
protocolo de capa 3, como IPv4, IPv6, EIGRP, OSPF, etc. La figura resume los
síntomas y las causas de los problemas de la capa de red.
Síntoma Descripción
Error de red es cuando la red está casi o completamente no funcional, que
afecta a todos los usuarios y aplicaciones de la red.
Estos fallos suelen ser detectados rápidamente por los usuarios y
Falla de red
administradores, y obviamente son críticos para la productividad de una
empresa.
No existe una única plantilla para resolver problemas de capa 3. Los problemas
de enrutamiento se resuelven con un proceso metódico, por medio de una serie
de comandos para aislar y diagnosticar el problema.
Los problemas con las ACL pueden provocar fallas en sistemas que, por lo demás,
funcionan correctamente. Comúnmente, las configuraciones incorrectas ocurren en
varias áreas:
Configuraciones
Descripción
incorrectas
El tráfico se define tanto por la interfaz del router a través de la cual el
el tráfico está viajando y la dirección en la que este tráfico se mueve.
Selección del flujo de
Se debe aplicar una ACL a la interfaz correcta y la direccion correcta
tráfico
debe seleccionarse para que funcione correctamente.
Configuraciones
Descripción
incorrectas
El orden de las entradas en una ACL debe ir de lo específico a lo
general.
Aunque una ACL puede tener una entrada para permitir
específicamente un tipo de trafico, los paquetes nunca coinciden con
esa entrada si están siendo denegado por otra entrada anterior en la
lista.
Orden de las entradas
Si el router está ejecutando ACL y NAT, el orden en que cada una de
de control de acceso
estas tecnologías se aplica es importante.
La ACL de entrada procesa el tráfico entrante antes de que lo procese la
NAT de afuera hacia dentro.
El trafico saliente es procesado por el ACL de salida luego de ser
procesados por NAT adentro hacia afuera.
La palabra clave log es un comando útil para ver la operación de las ACL en las
entradas de ACL. Esta palabra clave le ordena al router que coloque una entrada
en el registro del sistema cada vez que haya una coincidencia con esa condición
de entrada. El evento registrado incluye los detalles del paquete que coincidió con
el elemento de la ACL. La palabra clave log es especialmente útil para resolver
problemas y también proporciona información sobre los intentos de intrusión que la
ACL bloquea.
12.4.5
Debido a que un router que ejecuta NAT dinámico está cambiando la relación entre
direcciones internas y externas regularmente, ya que las entradas de tabla caducan y
se vuelven a crear, un servidor DNS fuera del router NAT no tienen una
DNS representación precisa de la red dentro del router.
La configuración de ip-helper IPv4 puede contribuir a la resolución de este
problema.
Los protocolos de cifrado y túnel a menudo requieren que el tráfico sea procedente
de un puerto UDP o TCP específico, o utilice un protocolo en el capa de transporte
que NAT no puede procesar.
Protocolos de tunneling
Por ejemplo, los protocolos de túnel IPSec y los protocolos enrutamiento de
y cifrado
encapsulacion genéricos utilizados por las implementaciones VPN no pueden ser
procesado por NAT.
12.4.6
Leyenda de la tabla
Aplicaciones Descripción
Permite a los usuarios establecer conexiones de sesión de terminal de
SSH/Telnet
manera remota con hosts.
Admite el intercambio de texto, gráficos, sonido, video y otros archivos
HTTP
multimedia en la web.
FTP Realiza transferencias interactivas de archivos entre los hosts.
Realiza transferencias interactivas básicas de archivos, generalmente, entre
TFTP
hosts y dispositivos de red.
SMTP Admite servicios básicos de entrega de mensajes.
Conecta a los servidores de correo electrónico y descarga correo
POP
electrónico.
SNMP Recopila información de administración de dispositivos de red.
DNS Relaciona direcciones IP a los nombres asignados a los dispositivos de red.
Habilita las computadoras para montar unidades en hosts remotos y
Sistema de operarlas como si fueran unidades locales. Originalmente desarrollado por
archivos de red Sun Microsystems, se combina con otros dos protocolos de capa de
(NFS) aplicación XDR y RPC, para permitir acceso transparente a recursos de red
remotos.
Otro tipo de problema en la capa de aplicación ocurre cuando las capas física, de
enlace de datos, de red y de transporte funcionan, pero la transferencia de datos y
las solicitudes de servicios de red de un único servicio o aplicación de red no
cumplen con las expectativas normales de un usuario.
Componentes de la resolución de
problemas de conectividad de extremo a
extremo
En este tema se presenta una topología única y las herramientas para diagnosticar
y, en algunos casos, resolver un problema de conectividad de extremo a extremo.
Diagnosticar y resolver problemas es una aptitud esencial para los administradores
de red. No existe una única receta para la resolución de problemas, y un problema
en particular se puede diagnosticar de muchas maneras diferentes. Sin embargo,
al emplear un enfoque estructurado para el proceso de resolución de problemas,
un administrador puede reducir el tiempo que tarda en diagnosticar y resolver un
problema.
En este tema, se usa la siguiente situación. El host cliente PC1 no puede acceder
a las aplicaciones en el servidor SRV1 o el servidor SRV2. En la ilustración, se
muestra la topología de esta red. Para crear su dirección IPv6 unicast global, la
PC1 usa SLAAC con EUI-64. Para crear la ID de interfaz, EUI-64 usa la dirección
MAC de Ethernet, inserta FFFE en el medio e invierte el séptimo bit.
Cuando no hay conectividad de extremo a extremo y el administrador elige
resolver problemas con un enfoque ascendente, estos son los pasos frecuentes
que el administrador puede seguir:
12.5.2
Problema de conectividad de extremo a
extremo inicio de la resolución de
problemas
Generalmente, lo que da inicio a un esfuerzo de resolución de problemas es la
detección de un problema con la conectividad de extremo a extremo. Dos de las
utilidades más comunes que se utilizan para verificar un problema con la
conectividad de extremo a extremo son ping y traceroute, que se muestran en la
figura.
IPv4 ping
Al igual que el comando ping, el comando traceroute Cisco IOS se puede utilizar
tanto para IPv4 como para IPv6. El comando tracert se usa con el sistema
operativo Windows. El rastreo genera una lista de saltos, direcciones IP de router y
la dirección IP de destino final a las que se llega correctamente a través de la ruta.
Esta lista proporciona información importante sobre la verificación y la resolución
de problemas. Si los datos llegan al destino, el rastreo indica la interfaz de cada
router de la ruta. Si los datos fallan en algún salto de la ruta, se conoce la dirección
del último router que respondió al rastreo. Esta dirección es un indicio de dónde se
encuentran el problema o las restricciones de seguridad.
El ejemplo tracert muestra la ruta que los paquetes IPv4 toman para llegar al
destino.
12.5.3
Input queue drops (y los ignored and throttle counters) indican que, en algún
momento, se entregó al router más tráfico del que podía procesar. Esto no indica
necesariamente un problema. Podría ser normal durante los picos de tráfico. Sin
embargo, podría ser una indicación de que la CPU no puede procesar los
paquetes a tiempo, por lo que, si este número es permanentemente alto, vale la
pena tratar de detectar en qué momentos aumentan estos contadores y cómo se
relaciona eso con el uso de CPU.
Input errors
Output errors
Sin embargo, si la negociación de dúplex falla por algún motivo, podría ser
necesario establecer la velocidad y el dúplex manualmente en ambos extremos.
Por lo general, esto conllevaría configurar el modo dúplex en full-duplex en ambos
extremos de la conexión. Si esto no funciona, es preferible ejecutar semidúplex en
ambos extremos para evitar una diferencia entre dúplex.
Nota: Los comandos arp en Linux y MAC OS X tienen una sintaxis similar.
El comando netsh interface ipv6 show neighbor de Windows enumera todos los
dispositivos que están actualmente en el caché de la tabla de detección de
vecinos.
Nota: Los estados de los vecinos en IPv6 son más complejos que los estados de
la tabla ARP en IPv4. RFC 4861 contiene información adicional.
Tabla de direcciones MAC del switch
Vale notar que la dirección MAC de PC1, un dispositivo en VLAN 10, se detectó
junto con el puerto de switch S1 al que se conecta PC1. Recuerde que la tabla de
direcciones MAC de un switch solo contiene información de capa 2, que incluye la
dirección MAC de Ethernet y el número de puerto. No se incluye información de
dirección IP.
La tabla de direcciones MAC para el S1, muestra que la dirección MAC del R1 está
en una VLAN diferente que el resto de los dispositivos en 10.1.10.0/24, incluida la
PC1.
Tabla de enrutamiento de R1
Como se muestra en la salida del comando, el comando show ipv6 route Cisco
IOS se utiliza para comprobar la ruta predeterminada IPv6 en R1. R1 tiene una
ruta predeterminada a través de R2
Direccionamiento PC1
El comando ipconfig de Windows, se utiliza para comprobar que un PC1 tiene una
puerta de enlace predeterminada IPv6. En el resultado del comando, a PC1 le falta
una dirección unicast global IPv6 y una puerta de enlace predeterminada IPv6. La
PC1 está habilitada para IPv6 debido a que tiene una dirección IPv6 link-local. El
dispositivo crea automáticamente la dirección link-local. Al revisar la
documentación de red, el administrador de red confirma que los hosts en esta LAN
deberían recibir la información de dirección IPv6 del router que usa SLAAC.
Nota: En este ejemplo, otros dispositivos que usen SLAAC en la misma LAN
también experimentarían el mismo problema al recibir la información de dirección
IPv6.
Examine los siguientes escenarios basados en el diagrama de flujo anterior. Si la dirección de destino en un
paquete:
No coincide con una entrada en la tabla de enrutamiento, se usa la ruta predeterminada. Si no hay una ruta
predeterminada que esté configurada, se descarta el paquete.
Coincide con una única entrada en la tabla de enrutamiento, el paquete se reenvía a través de la interfaz
definida en esta ruta.
Coincide con más de una entrada en la tabla de enrutamiento y las entradas de enrutamiento tienen la misma
longitud de prefijo, los paquetes para este destino se pueden distribuir entre las rutas definidas en la tabla de
enrutamiento.
Coincide con más de una entrada en la tabla de enrutamientoy las entradas de enrutamiento tienen longitudes
de prefijo diferentes, los paquetes para este destino se reenvían por la interfaz que está asociada a la ruta que
tiene la coincidencia de prefijos más larga.
Precaución: Si bien se puede usar Telnet para probar la capa de transporte, por
motivos de seguridad se debe usar SSH para administrar y configurar los
dispositivos en forma remota.
seconds:
!!!!!
R1#
R2 responde y confirma que la capa de red y todas las capas debajo de la capa de
red están operativas. El administrador sabe que el problema está en la capa 4 o en
las capas superiores y que debe comenzar a resolver problemas en esas capas.
Password:
R2> exit
R1#
^C
Server: cisco-IOS
Accept-Ranges: none
R1#
R1(config)# exit
R1#
seconds:
!!!!!
R1#
Las fallas y las condiciones subóptimas en la capa física suelen provocar que las
redes fallen. Los administradores de red deben tener la capacidad de aislar y
corregir eficazmente los problemas en esta capa. Los síntomas incluyen un
rendimiento inferior al previsto, pérdida de conectividad, congestión, alta utilización
de CPU y mensajes de error de consola. Las causas suelen estar relacionadas con
la alimentación, fallas de hardware, fallas de cableado, atenuación, ruido, errores
de configuración de interfaz, excediendo los límites de diseño de componentes y
sobrecarga de CPU.
Paso 1. Verificar la capa física Los comandos de Cisco IOS más utilizados para
este propósito son show processes cpu, show memory, y show interfaces.
Paso 2. Revisar las incompatibilidades de dúplex. Otra causa común de los errores
de interfaz es un modo de dúplex incompatible entre los dos extremos de un
enlace Ethernet. Actualmente, en numerosas redes basadas en Ethernet, las
conexiones punto a punto son la norma, y el uso de hubs y la operación half-
duplex asociadas se están volviendo menos frecuentes. Utilice el comando show
interfaces interface para diagnosticar este problema.
Paso 6. Verificar la capa de transporte. Dos de los problemas más frecuentes que
afectan la conectividad de la capa de transporte incluyen las configuraciones de
ACL y de NAT. Una herramienta frecuente para probar la funcionalidad de la capa
de transporte es la utilidad Telnet.
Paso 7. Verificar las ACL Use el comando show ip access-lists para visualizar el
contenido de todas las ACL de IPv4 y el comando show ipv6 access-list para
visualizar el contenido de todas las ACL de IPv6 configuradas en un router.
Compruebe qué interfaz tiene aplicada la ACL mediante el comando show ip
interfaces .