Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Para que los administradores de red puedan monitorear y resolver problemas de red, deben
tener un conjunto completo de documentación de red precisa y actual. Esta documentación
incluye:
Los archivos de configuración de red contienen registros precisos y actualizados del hardware y
el software usados en una red. En los archivos de configuración de la red, debe existir una
tabla para cada dispositivo de red utilizado con toda la información relevante sobre ese
dispositivo.
En las siguientes imágenes, se muestra una tabla de configuración para dos routers y para un
switch LAN.
La información que se podría reunir en una tabla de dispositivo incluye lo siguiente:
Los archivos de configuración del sistema final se centran en el hardware y el software usados
en los dispositivos del sistema final, como servidores, consolas de administración de red y
estaciones de trabajo de los usuarios.
Una topología física de la red muestra la distribución física de los dispositivos conectados a la
red. Para resolver problemas de la capa física, es necesario conocer la forma en que los
dispositivos están conectados físicamente. La información registrada en el diagrama
generalmente incluye:
Tipo de dispositivo
Modelo y fabricante
Versión del sistema operativo
Tipo de cable e identificador
Especificación del cable
Tipo de conector
Extremos de cables
La topología lógica de la red ilustra la forma en que los dispositivos se conectan a la red de
manera lógica, es decir, cómo los dispositivos transfieren datos a través de la red al
comunicarse con otros dispositivos.
Los símbolos se usan para representar los elementos de la red, como routers, servidores,
hosts, concentradores VPN y dispositivos de seguridad. De manera adicional, se pueden
mostrar conexiones entre varios sitios, pero no representan ubicaciones físicas reales. La
información registrada en un diagrama de red lógico puede incluir lo siguiente:
Identificadores de dispositivos
Dirección IP y longitudes de prefijos
Identificadores de interfaz
Tipo de conexión
DLCI para circuitos virtuales
VPN de sitio a sitio
Protocolos de routing
Rutas estáticas
Protocolos de enlace de datos
Tecnologías WAN utilizadas
En la Imagen 5, se muestra un ejemplo de topología lógica de red IPv4. Si bien las direcciones
IPv6 también se podrían mostrar en la misma topología, puede resultar más claro crear un
diagrama separado de topología lógica de red IPv6.
Para establecer una línea de base de rendimiento de la red, es necesario reunir datos sobre el
rendimiento de los puertos y los dispositivos que son esenciales para el funcionamiento de la
red. En la ilustración, se muestran varias preguntas que se responden mediante una línea de
base.
Medir el rendimiento y la disponibilidad iniciales de los dispositivos y enlaces de red
fundamentales permite que un administrador de red determine la diferencia entre un
comportamiento anormal y un rendimiento correcto de la red, a medida que esta crece o
cambian los patrones de tráfico.
Una línea de base también proporciona información sobre si el diseño actual de la red puede
satisfacer los requisitos comerciales. Sin una línea de base, no existe ningún estándar para
medir la naturaleza óptima de los niveles de tráfico y congestión de la red.
Un análisis después de establecer una línea de base inicial también tiende a revelar problemas
ocultos. Los datos reunidos muestran la verdadera naturaleza de la congestión, o la congestión
potencial, en una red.
Al establecer la línea de base inicial, comience por seleccionar algunas variables que
representen a las políticas definidas. Si se seleccionan demasiados puntos de datos, la cantidad
de datos puede ser abrumadora, lo que dificulta el análisis de los datos reunidos.
Comience de manera simple y realice ajustes a lo largo del proceso. Para comenzar, algunas
medidas útiles son el uso de interfaz y el uso de CPU.
Paso 2. Identifique los dispositivos y los puertos de interés.
Use la topología de la red para identificar aquellos dispositivos y puertos para los que se deben
medir los datos de rendimiento. Los dispositivos y los puertos de interés incluyen:
Un diagrama de topología lógica de la red puede ser útil en la identificación de los dispositivos
y los puertos principales que se van a supervisar. Por ejemplo, en la Imagen 7, el administrador
de red resaltó los dispositivos y los puertos de interés que se supervisarán durante la prueba
de la línea de base.
Los dispositivos de interés incluyen la PC1 (la terminal de administración) y el SRV1 (el servidor
web/TFTP). Los puertos de interés incluyen aquellos puertos en los routers R1, R2 y R3 que se
conectan a otros routers o a los switches y, en el R2, el puerto que se conecta al SRV1 (G0/0).
Al reducir la lista de puertos que se sondean, los resultados son concisos, y se minimiza la
carga de administración de la red. Recuerde que una interfaz en un router o un switch puede
ser una interfaz virtual, como una interfaz virtual de switch (SVI).
Paso 3. Determine la duración de la línea de base.
Para establecer una imagen típica de la red, la duración y la información de la línea de base
que se reúne deben ser suficientes. Es importante que se monitoreen las tendencias diarias del
tráfico de la red.
También es importante monitorear las tendencias que se producen durante un período más
prolongado, como semanas o meses. Por este motivo, al capturar datos para su análisis, el
período especificado debe tener, como mínimo, una duración de siete días.
En la Imagen 8, se muestran ejemplos de varias capturas de pantalla de las tendencias del uso
de CPU obtenidas durante un día, una semana, un mes o un año.
En este ejemplo, observe que las tendencias de la semana de trabajo son demasiado cortas
para revelar el pico de uso recurrente que se produce el sábado por la noche, cada fin de
semana, cuando una operación de copia de seguridad de la base de datos consume ancho de
banda de la red.
Este patrón recurrente se revela en la tendencia mensual. Una tendencia anual, como la que se
muestra en el ejemplo, puede ser demasiado prolongada para proporcionar detalles
significativos sobre el rendimiento de línea de base. Sin embargo, puede ayudar a identificar
patrones a largo plazo que se deben analizar en profundidad.
Generalmente, las líneas de base no se deben extender durante más de seis semanas, salvo
que se deban medir tendencias específicas a largo plazo. Por lo general, una línea de base de
dos a cuatro semanas es adecuada.
Las mediciones de una línea de base no se deben realizar durante momentos de patrones de
tráfico únicos, dado que los datos proporcionarían una representación imprecisa de las
operaciones normales de la red. El análisis de línea de base de la red se debe realizar
periódicamente.
5. Medición de los datos
Comando Descripción
show version Muestra el tiempo de actividad, información sobre la versión del software y del
hardware del dispositivo.
show ipv6 interface [brief] Muestra todas las opciones de configuración establecidas en
una interfaz. Use la palabra clave brief para mostrar sólo el estado de actividad/inactividad de
las interfaces IP y de la dirección IP de cada una de ellas.
show ip route
show arp
show ipv6 neighbors Muestra el contenido de la tabla ARP (IPv4) y la tabla de vecinos (IPv6).
show tech-support Este comando es útil para recopilar una gran cantidad de información
sobre el dispositivo para propósitos de resolución de problemas. Ejecuta varios comandos
show que se pueden proporcionar a los representantes de soporte técnico al informar un
problema.
Para diseños de red más simples, en las tareas de línea de base por lo general se combinan la
recolección manual de datos con inspectores de protocolos de red simples.
Con frecuencia, para establecer la línea de base de redes grandes y complejas se utiliza un
software de administración de red sofisticado.
Establecer una línea de base inicial o realizar un análisis de monitoreo del rendimiento puede
requerir muchas horas o muchos días para reflejar el rendimiento de la red con precisión. Con
frecuencia, el software de administración de red o los inspectores y analizadores de protocolos
se ejecutan continuamente a lo largo del proceso de recolección de datos.