miércoles, 6 de diciembre de 2017

Ejemplo de conversión de red por ruta estática y por defecto.


Objetivo:
     Conversión de red por medio de ruta estática y por defecto.


Materiales:

  • Software GNS3, Version 1.5.3
Topologia:


  • 2 Router 3640 Cisco
  • 2 Switch Cisco IOS 2960 
  • 4 equipos virtuales

NOTA: por memoria las vlans en los switches no se han podido guardar, por lo cual tendrá que crearlas nuevamente.
Use las VLAN 10 y 20 para SW1 y VLAN 30 y 40 para SW2

para crear las vlans en los switches
ejecute: 
#vlan database 
luego cree las vlans, recuerde que para guardar la configuracion puede usar copy run start o wr 


Espero que este laboratorio sea de ayuda para saber como desarrollar redes locales y remotas usando rutas estáticas y rutas por defecto.  


jueves, 4 de mayo de 2017

Cambiar contraseña root en linux


Alguna vez nos pasa que de tantas contraseñas que manejamos se nos olvida de uno de nuestros sistemas operativos. En este video que dejo adjunto donde su autor es Juan fernando yanes es un ejemplo practico para realizar esta recuperación de nuestro acceso al sistema operativo.




Nota de comandos:

  • su - : utilizado para ingreso a usuario root.
  • passwd: se utiliza para el cambio de contraseña del usuario seleccionado.


jueves, 27 de abril de 2017

Conectar maquina virtual (VMware) con Red virtual GNS3






Si desea realizar una pequeña practica conectado tu maquina virtual con la red virtual que estés diseñando en GNS3. este un ejemplo sencillo que puedes hacer para dar inicio al mundo de las redes computacionales.

Ya no es necesario que vayas a laboratorios o consigas equipos físicos para practicar.


Link con la configuración a realizar

domingo, 26 de febrero de 2017

Herramientas de Auditoría



Siglas
Nombre
Descripción
ACL
Lenguaje de Comandos de Auditoría
Programa de análisis y extracción de datos.
Permite importar archivos de diferentes fuentes o formatos (archivos planos y de base de datos específicas).
Los datos importados no son modificados asegurando la integridad e incrementando el nivel de confianza de los datos trabajados
IDEA
Siglas en inglés de (interactive data extraction and analysis) ó extracción de datos y análisis interactivo
Permite importar y analizar los datos grabados en diferentes formatos  y originados por diferentes plataformas.
ofrece una cantidad de funciones preconstruidas de análisis y mejor practica de auditoria.
TEAM-MATE
TEAM-MATE
Es un software que dispone de un sistema administrador de usuarios de la Base de datos, de manera que cada usuario tiene diferentes niveles de acceso. procedimientos, operacionales, investigaciones y auditoría de TI, dispone de integrar el programa de auditoría con las observaciones o comentarios afines para luego
poderlo relacionar al papel de trabajo no importando su formato, ello le permite la flexibilidad y manejo operativo del mismo. También dispone de módulo de evaluación
de riesgos, basada en la metodología ORCA.
MAGERIT
Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información de las

Administraciones Públicas
Es la metodología de análisis y gestión de riesgos de los sistemas de información elaborada por el Consejo Superior de Administración Electrónica, como respuesta a la percepción de que en la Administración, y, en general, toda la sociedad, dependen de forma creciente de las tecnologías de la información para el cumplimiento de su misión. está directamente relacionada con la generalización del uso de las tecnologías de la información, esto supone beneficios para los usuarios; y da lugar a ciertos riesgos que deben minimizarse con medidas de seguridad que generen confianza.
SPOTLIGHT
Spotlight en español Foco
Para el monitoreo, seguimiento y control de Base de Datos. Ejemplo de Spotlight el cual permite operar en tiempo real, identifica problemas de entrada y salida, mantiene historia y relaciones de hechos, realiza calibraciones de la base, alarmas audibles, tiempo y espacio de cpu, disponibilidad de memoria principal, disponibilidad de discos, tiempo y espacio de procesos.
NIMBUS
NimBUS
software es NimBUS que se utiliza para monitorear bases de datos e indica la disponibilidad y rendimiento de los servidores de bases de datos. Además, soporta múltiples plataformas de bases de datos: Oracle, Sybase, DB2, MS SQL, e Informix. Otras características: evalúa clusters de bases de datos, bitácoras de eventos, usuarios activos, consumo de recursos, opciones flexibles de notificación de alarmas  (SMS, PDA, consola, web, email, etc) alertas e indicadores de rendimiento, análisis de entradas en tablas para la generación de alertas e informes de tendencia, entre otros.
CISCO
Cisco Security Auditor
Provee mayores mandatos, privacidad, mayor disponibilidad de la red, y la garantía de la seguridad por lo que les permite auditar de manera rentable sus infraestructuras de red para evaluar su cumplimiento de las políticas corporativas de seguridad y las mejores prácticas.
Reduce drásticamente el tiempo necesario para llevar a cabo una auditoría. Cisco Security Auditor también ofrece recomendaciones para la mejora de seguridad y capacidades que simplifican el proceso de hacer frente a las vulnerabilidades de seguridad de red de información.
DEFENDER
Defender
DEFENDER Es un sistema contra hacker, explora el DSL, módem de cable, o conexión de marcado manual del Internet que busca actividad del hacker. Cuando detecta una intrusión, bloquea automáticamente el tráfico de esa fuente, evitando a intrusos tener acceso a su sistema.
DTK
monitoreo de la performance en tiempo real
DTK (ToolKit) es una caja de herramientas de engaño diseñada para dar  ventaja a los usuarios propietarios, para dar órdenes de engaño a los atacantes. capacidad de transmisión de datos, para su observación en tiempo real por computadora personal en cualquier lugar remoto y su integración en los centros de monitoreo de la perforación en tiempo real de los clientes.
ETHEREAL
Ethereal
Es un analizador de protocolos de red para Unix y Windows, y es libre.
Nos permite examinar datos de una red viva o de un archivo de captura en algún disco. Se puede examinar interactivamente la información capturada, viendo información de detalles y sumarios por cada paquete. Ethereal tiene varias características poderosas, incluyendo un completo lenguaje para filtrar lo que queramos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.
PGP
Pretty Good Privacy
La firma PGP es un tipo de cifrado de clave pública para proteger la información enviada mediante cualquier vía a través de internet, aunque su uso más extendido es en el correo electrónico. Además permite verificar la autenticación de documentos.
RETINA
Retina
Proporciona escaneo de puertos y capacidades de evaluación de la vulnerabilidad, identifica vulnerabilidades de seguridad conocidas y ayuda en la priorización de las amenazas para la remediación. Con rápida, precisa y no invasiva de exploración y la industria de la base de datos más completa vulnerabilidad.
SAINT
Security Administrator's Integrated Network Tool (Herramienta de red integrada para el Administrador de Seguridad).
Saint es otra herramienta no-libre de evaluación de seguridad (al igual que ISS Internet Scanner o Retina de eEye). A diferencia de esas herramientas basadas exclusivamente en Windows, SAINT corre exclusivamente sobre UNIX. Saint solía ser gratuito y "open source" pero ahora es un producto de pago.
SATAN
Herramienta de Auditoría de Seguridad para Analizar Redes (Security Auditing Tool for Analysing Networks).
Ésta es una poderosa herramienta para analizar redes en búsqueda de vulnerabilidades creada para administradores de sistema que no pueden estar constantemente chequeando bugtraq, rootshell y ese tipo de fuentes de info.
SNIFFER
Sniffer
En informática, un analizador de paquetes es un programa de captura de las tramas de una red de computadoras.
Es un analizador robusto del protocolo de red o "succionador" de paquetes, su función es escuchar básicamente el tráfico de la red y produce el análisis basado en el tráfico y/o traduce los paquetes a un cierto nivel de la forma legible humana.
SNORT
Snort
Un sistema de detección de intrusiones (IDS) libre.
Snort es una sistema de detección de intrusiones de red de poco peso (para el sistema), capaz de realizar análisis de tráfico en tiempo real y registro de paquetes en redes con IP. Puede realizar análisis de protocolos, búsqueda/identificación de contenido y puede ser utilizado para detectar una gran variedad de ataques y pruebas, como por ej. buffer overflows, escaneos indetectables de puertos {"stealth port scans"}, ataques a CGI, pruebas de SMB {"SMB Probes"}, intentos de reconocimientos de sistema operativos {"OS fingerprinting"} y mucho más.
STONEGATE
Stonegate Management Center
StoneGate Combina seguridad y continuidad en una sola plataforma, soluciones de Firewall, VPN e IPS, análisis y detección de intrusión, gestión centralizada, escalabilidad y continuidad, con la tecnología multilink, que le permite conectar StoneGate a diferentes ISPs y seleccionar el ISP de menor tiempo de respuesta, asegurando la conectividad y rapidez.
TOOLS NMAP
Tools NMap
Es un utilitario para las redes grandes de la exploración, control y verificación de puertos.
ZONEALARM
Zonealarm o zona de alarma
ZoneAlarm Su categoría es optimizar la configuración por defecto y de manera automática.
MASTI
Manual de Auditoría de Sistemas para la Evaluación de la Tecnología de Información.
Comprende las decisiones estratégicas y planes operativos definidos por la Administración, esto incluye el entorno organizacional, elementos que contribuirán al logro de los objetivos planeados por la Entidad.

sábado, 3 de octubre de 2015

Normas ISO 9126 - Para la Calidad de Software



La organización internacional para la estandarización ISO fue creada en 1946 con el fin de facilitar el comercio internacional, la coordinación internacional y la unificación de estándares industriales promoviendo una serie de simples patrones de estándares que deberán ser reconocidos y respetados ( grupo de investigación Praxiom). ISO 9126 fue originalmente desarrollado en 1991 para proporcionar un esquema para la evaluación de la calidad del software.
Esta dividido en 6 características principales y estas a su vez en sub-características.


Metodología.


Los  investigadores  usan  las  características  y  sub  características  de  calidad para evaluar un sistema de aprendizaje virtual




sábado, 16 de agosto de 2014

Solución de problemas y mantenimiento de Cisco IP Networks


Este libro se divide en 10 Secciones 
El libro original se encuentra en ingles, se tradujo el primer capitulo
                  Este es un vistazo del material que forma parte de los modulos de CCNP Cisco.
Si desea tomar el curso CCNP pongase en contacto con la institucion que brinde esta certificacion Cisco

Planificación de mantenimiento para redes compleja

Capítulo 1, " Planificación de mantenimiento para redes complejas": En este capítulo se presenta y evalúa los modelos y metodologías comúnmente practicados para el mantenimiento de la red, introduce los procesos y procedimientos que son partes fundamentales de cualquier metodología de mantenimiento de la red e identifica y evalúa las herramientas, aplicaciones y recursos que apoyan los procesos de mantenimiento de la red.

Convenciones de sintaxis de comandos

Las convenciones que se utilizan para presentar la sintaxis de comandos en este libro son las mismas convenciones usadas en la Referencia de comandos de Cisco IOS. La referencia de comandos se describen estas convenciones de la siguiente manera:
La negrita indica mandatos y las palabras clave que se introducen literalmente como se muestra. En los ejemplos de configuración reales y de salida (la sintaxis de comandos no general), negrita indica mandatos que introducir manualmente por el usuario (como un comando show).
• La cursiva indica los argumentos para los que se suministran valores reales.
• Las barras verticales (|) alternativa separada, los elementos que se excluyen mutuamente.
• Los corchetes ([]) indican elementos opcionales.
• Las llaves ({}) indica una opción necesaria.

• Los apoyos dentro de corchetes ([{}]) indican una opción necesaria dentro de un elemento opcional.

En este capítulo se tratan los siguientes temas:
·         Aplicación de metodologías de mantenimiento.
·         Los procesos y procedimientos de mantenimiento.
·         Las herramientas de mantenimiento de red, aplicaciones y recursos.
Muchos de los procesos y las transacciones comerciales modernas dependen de una alta disponibilidad y fiabilidad de la red de ordenadores y recursos informáticos de una organización. El tiempo de inactividad puede causar una pérdida significativa de la reputación e ingresos. La planificación de los procesos y procedimientos de mantenimiento de la red facilita la alta disponibilidad y control de costes. Este capítulo presenta y evalúa comúnmente practicados modelos y metodologías para mantenimiento de la red, se presentan los procesos y procedimientos que son partes fundamentales de cualquier metodología de mantenimiento de la red e identifica y evalúa las herramientas, aplicaciones y recursos que apoyan los procesos de mantenimiento de la red.

Aplicación de Metodologías de mantenimiento.
Soporte y mantenimiento son dos de las tareas principales que realizan los ingenieros de red. El objetivo del mantenimiento de la red es mantener la red disponible con la interrupción del servicio mínimo y en los niveles de rendimiento aceptables. Mantenimiento de la red incluye tareas periódicas tales como hacer copias de seguridad y actualizaciones a los dispositivos o software.
 El mantenimiento de redes estructuradas proporciona una guía que puede seguir para maximizar el tiempo de funcionamiento de la red y minimizar las interrupciones no planificadas, pero las técnicas exactas que debe utilizar, se rigen por las políticas, procedimientos, su experiencia y las preferencias de la empresa.
La red de apoyo  incluye el seguimiento de las tareas de interrupciones, impulsando como respuesta a dispositivo y fallos de enlace y para los usuarios que necesitan ayuda. Debe evaluar los modelos y las metodologías utilizadas para el mantenimiento de la red comúnmente practicadas e identificar los beneficios que estos modelos que aportan a su organización. También debe seleccionar modelos de mantenimiento generalizadas y herramientas de planificación que se adapten mejor  a su organización.

Modelos y Metodologías de mantenimiento.
Una descripción típica del trabajo del ingeniero de sistemas suele incluir elementos tales como la instalación, la implementación, el mantenimiento y el apoyo a los equipos de red. El conjunto exacto de las tareas realizadas por los ingenieros de red puede diferir entre las organizaciones. Dependiendo del tamaño y tipo de organización, algunos o todos los puntos son susceptibles a ser incluido en ese conjunto:
·         Las tareas relacionadas con la instalación y el mantenimiento del dispositivo: Incluye tareas como la instalación de dispositivos y software. Creación y copia de seguridad de las configuraciones y software.
·         Tareas relacionadas con la respuesta de fallo: Incluye tareas de soporte a los usuarios que experimentan problemas en la red, tales como solución de problemas de dispositivos o fallos de enlace, el reemplazo de equipos y restaurar copias de seguridad.
·         Tareas relacionadas con el desempeño de la red: Incluye tareas como la planificación de la capacidad, la optimización del rendimiento y la supervisión del uso.
·         Tareas relacionadas con los procesos de negocio: incluye tareas tales como la documentación, cumplimiento de la auditoría y acuerdo de nivel de gestión de servicio (SLA).
·         Las tareas relacionadas con la seguridad: Incluye tareas como el seguimiento y la implementación de procedimientos de seguridad y auditoría de seguridad.

Los ingenieros de red no sólo deben comprender la definición de su propia organización de mantenimiento de la red y de las tareas que incluye, pero también deben comprender las políticas y procedimientos que rigen la forma en que se llevan a cabo esas tareas. En muchas redes más pequeñas, el proceso es impulsado en gran medida por interrupciones. Por ejemplo, cuando los usuarios tienen problemas,  puedes iniciar ayudándolos o cuando las aplicaciones experimenta problemas de rendimiento para actualizar los enlaces o equipos. Otro ejemplo es el de una empresa de ingeniería que busca mejorar la seguridad de la red sólo cuando se presentan problemas de seguridad o incidentes. Aunque esto es obviamente el método más básico de realizar el mantenimiento de la red, está claro que tiene algunas desventajas, incluyendo las siguientes:
·         Tareas que son beneficiosos a largo plazo para la salud de la red pueden ser ignorados, pospuesto o se olvidan.              
·         Las tareas no pueden ser ejecutados por orden de prioridad o urgencia, pero en su lugar en el orden en que fueron solicitadas.
·         La red puede experimentar más tiempo de caída de lo necesario porque los problemas no se evitaron.

No se puede evitar el trabajo de las interrupciones en su totalidad debido a las fallas que van a suceder y no se puede planear ellos. Sin embargo, usted puede reducir la cantidad de incidentes impulsados (control de alarmas) por el trabajo de forma proactiva en el seguimiento y la gestión de los sistemas.
La alternativa al modelo de mantenimiento por interrupciones está estructurada por el mantenimiento de la red. Predefine estructurados de mantenimiento de redes y planes de gran parte de los procesos y procedimientos. Este enfoque proactivo no sólo reduce la frecuencia y la cantidad de usuarios, aplicaciones y problemas de negocio, sino que también hace que las respuestas a los incidentes sea de forma más eficiente. El enfoque estructurado para mantenimiento de la red tiene algunas ventajas claras sobre el enfoque por interrupciones, incluyendo las siguientes:
·         Reducción del tiempo de inactividad de la red : Al descubrir y prevenir los problemas antes de que sucedan, puede evitar o al menos minimizar el tiempo de inactividad de la red. Usted debe tratar de maximizar el tiempo medio entre fallos (MTBF). Incluso si usted no puede prevenir los problemas, usted puede reducir la cantidad de tiempo que se necesita para solucionarlos siguiendo los procedimientos adecuados y utilizando herramientas adecuadas. Usted debe tratar de minimizar el tiempo medio de reparación (MTTR). Maximización de MTBF y MTTR minimizando traduce en menores daños financieros y una mayor satisfacción del usuario.
·         Más rentabilidad: La supervisión del rendimiento y planificación de capacidad le permite hacer decisiones presupuestarias adecuadas para las necesidades de redes actuales y futuras. Elegir el equipo adecuado y su uso para la capacidad significa una mejor relación precio / rendimiento durante la vida útil de sus equipos. Menores costos de mantenimiento y el tiempo de inactividad de la red también ayudan a reducir la relación precio / rendimiento.
·         Una mejor alineación con los objetivos de negocio: En el mantenimiento de la red estructurada, en lugar de dar prioridad a las tareas y la asignación de presupuestos basados ​​en los incidentes, el tiempo y los recursos se asignan a los procesos en función de su importancia para el negocio. Por ejemplo, mejoras y trabajos importantes de mantenimiento no se han programado durante las horas críticas del negocio.
·         Seguridad de red superior: La atención a la seguridad de la red es parte del mantenimiento de la red estructurada. Si las técnicas de prevención no detienen una violación o ataque, mecanismos de detección contendrán ellos, y personal de apoyo será notificado a través de registros y alarmas. La monitorización le permite observar las vulnerabilidades, las necesidades y justificar los planes para fortalecer la seguridad de la red.
Varias metodologías de mantenimiento de redes conocidas han sido definidos por una variedad de organizaciones, como la Organización Internacional de Normalización (ISO), el sector de las Telecomunicaciones Unión Internacional de Telecomunicaciones (UIT-T), y Cisco Systems. Los ingenieros de soporte de red deben estudiar estos e incorporar los elementos de estos modelos de acuerdo a sus necesidades de entorno. Cuatro ejemplos de mantenimiento y metodologías de red bien conocido son los siguientes:
·         Biblioteca de Infraestructura de TI (ITIL): Este marco para la gestión de servicios describe las mejores prácticas que ayudan en la prestación de servicios de TI de alta calidad que están alineados con las necesidades y procesos de negocio.
·         FCAPS: Este modelo, definido por la ISO, divide las tareas de gestión de red en cinco categorías diferentes:
        Gestión de fallos
        Gestión de la configuración
        Gestión contable
        La gestión del rendimiento
        Gestión de seguridad.
Tenga en cuenta que el término FCAPS es impulsado desde la primera letra de cada categoría de manejo.
·         Red de Gestión de Telecomunicaciones (TMN): El UIT-T integrado y perfeccionó el modelo FCAPS para definir un marco conceptual para la gestión de redes de telecomunicaciones y describe el establecimiento de una red de gestión que haga interfaz con una red de telecomunicaciones en varios puntos diferentes con el propósito de manual y tareas de mantenimiento automatizadas.
·         Cisco Lifecycle Services: Este enfoque es un modelo que ayuda a las empresas para implementar con éxito, operar y optimizar las tecnologías de Cisco en su red. Este modelo a veces también hace referencia al modelo de Preparar, planificar, diseñar, implementar, operar y optimizar (PPDIOO), basado en los nombres de las seis fases del ciclo de vida de la red. Tareas de mantenimiento de la red se consideran generalmente parte de las fases de operación y optimización del ciclo.

La determinación de procedimientos y herramientas para apoyar los modelos de mantenimiento Los que deciden realizar el mantenimiento de la red estructurada deben seleccionar uno de los modelos de mantenimiento de red recomendados o construir un modelo personalizado que se ajuste a sus necesidades particulares, tomando elementos de diferentes modelos. Por ejemplo, si una empresa opta por el modelo FCAPS, tendrán cinco tareas principales de gestión en sus manos:
·         Gestión de fallos: Gestión del fallo es el dominio en el que se descubren y se corrigen los problemas de red. Aunque algunos de estos esfuerzos es; inevitablemente, por eventos, el documento se centra en el mantenimiento preventivo. Se tomen las medidas adecuadas para evitar averías e incidencias pasadas que vuelvan a ocurrir, por lo que el tiempo de inactividad de la red se reduce al mínimo.
·         Gestión de la configuración: Administración de la configuración se ocupa de tareas como la instalación, la identificación y configuración de hardware (incluyendo componentes como una línea de tarjetas, módulos de memoria y fuentes de alimentación) y servicios. Gestión de la configuración también incluye el software y la gestión de firmware, control de cambios, gestión de inventario, además de la supervisión y la gestión del estado de la implementación de los dispositivos.
·         Gestión de la contabilidad: Contabilidad de gestión se centra en cómo distribuir de manera óptima los recursos entre los suscriptores de la empresa. Esto ayuda a reducir al mínimo el costo de las operaciones al hacer el uso más eficaz de los sistemas disponibles. La distribución de costes y facturación de los departamentos/usuarios también son tareas de la gestión de contabilidad.
·         La gestión del rendimiento: La gestión del rendimiento es acerca de la gestión del rendimiento global de la red de la empresa. El documento se centra en maximizar el rendimiento, identificar los cuellos de botella y la formación de los planes para mejorar el rendimiento.
·         Gestión de seguridad: es responsable de asegurar la confidencialidad, integridad y disponibilidad (CIA). La red debe estar protegida contra el acceso no autorizado y sabotaje físico y electrónico. La gestión de la seguridad asegura la CIA a través de la autenticación, autorización y contabilidad (AAA), además de otras técnicas como el cifrado, la red de protección perimetral, detección y prevención de intrusiones, y la supervisión y presentación de informes de seguridad.

Tras la selección de un modelo de mantenimiento de la red, debe traducir el modelo teórico a los procedimientos prácticos que estructuran los procesos de mantenimiento de la red para su red. La figura 1-1 muestra un ejemplo donde se definen cuatro procedimientos para el elemento de gestión de la configuración del modelo de FCAPS.
Figura 1-1. Los modelos, procedimientos y herramientas


Una vez que haya definido sus procesos y procedimientos, se hace mucho más fácil ver las funcionalidades y herramientas que usted necesita tener en su caja de herramientas de gestión de red para apoyar estos procesos. Como resultado, se puede seleccionar una gestión de red y soporte de herramientas eficientes y rentables que ofrece las herramientas y ojalá se adapte a sus limitaciones presupuestarias. La Figura 1-1 muestra un conjunto de herramientas de gestión de red (en la columna de la derecha) que ofrece cuatro herramientas, uno para cada uno de los procedimientos que se definen (en la columna del medio). Es de destacar que un enfoque de mantenimiento de la red controlada por alarmas, por lo general conduce a un conjunto de herramientas de gestión de red fragmentada. La razón es que las herramientas se adquieren en una base en la demanda para hacer frente a una necesidad particular, en lugar de considerar el conjunto de herramientas en su conjunto y la construcción de ésta para apoyar todos los procesos de mantenimiento de la red.
El mantenimiento de la red implica muchas tareas. Algunas de estas tareas son casi universal, mientras que otros podrían ser desplegada por sólo algunas organizaciones o realizados de una forma única. Procesos tales como la planificación del mantenimiento, cambio de control, documentación, recuperación de desastres, y supervisión de la red son los elementos comunes de todos planes de mantenimiento de la red. Establecer los procedimientos que se adapten a las necesidades de una mejor organización, los ingenieros de red deberá hacer lo siguiente:
·         Identificar las tareas de mantenimiento de redes esenciales.
·         Reconocer y describir las ventajas de mantenimiento programado.
·         Evaluar los factores claves de decisión que afectan a los procedimientos de control de cambios para crear procedimientos que se ajusten a necesidades de la organización.
·         Describir los elementos esenciales de la documentación de la red y su función.
·         Plan de recuperación de desastres eficiente.
·         Describir la importancia de la supervisión de la red y la medición del desempeño como un elemento integral de una estrategia de mantenimiento de la red proactiva.

Red Mantenimiento de tareas de identificación
Independientemente del modelo de mantenimiento de la red y la metodología que elija o el tamaño de su red, ciertas tareas deben ser incluidas en el plan de mantenimiento de la red. La cantidad de recursos, tiempo y dinero que gasta en estas tareas puede variar, sin embargo, dependiendo del tamaño y el tipo de su organización. Todos los planes de mantenimiento de la red deben incluir procedimientos para llevar a cabo las siguientes tareas:
Servicio de adicciones, movimientos y cambios: Las redes siempre están experimentando cambios Como la gente que realiza cambios y reestructuración en la oficina, los dispositivos de red como computadoras, impresoras y servidores pueden necesitan ser movidos, y los cambios de configuración y cableado podrían ser necesarias. Esto añade, se mueve, y los cambios son una parte normal de mantenimiento de la red.
Instalación y configuración de nuevos dispositivos: Esta tarea incluye la adición de los puertos, la capacidad del enlace, dispositivos de red y así sucesivamente. La aplicación de nuevas tecnologías  o la instalación y configuración de nuevos dispositivos se maneja bien por un grupo diferente dentro de su organización, por una parte externa o manejado por el personal interno.
• Sustitución de dispositivos fallidos: Si la sustitución de dispositivos fallidos se realiza a través del servicio contratos o hechos en casa por los ingenieros de soporte técnico, es una tarea importante de mantenimiento de la red.
• Copia de seguridad de configuraciones de dispositivo y el software: Esta tarea está vinculada a la tarea de reemplazar los dispositivos dañados. Sin buenas copias de seguridad de software y configuraciones, el tiempo para reemplazar equipos dañados o recuperarse de los fallos graves no estarán libres de problemas y podría tomar mucho tiempo.
Enlace Solución de problemas y fallos de dispositivos: Los fracasos son inevitables, el diagnóstico y resolución de fallas relacionadas con los componentes de la red, los vínculos o conexiones de proveedores de servicios son tareas esenciales en el trabajo de un ingeniero de la red.
Aumento del software o parches: El mantenimiento de la red requiere que usted se mantenga informado de las actualizaciones de software disponibles o parches y utilizarlo si es necesario. El rendimiento crítico o la seguridad, las vulnerabilidades suelen ser abordados por las actualizaciones de software o parches.
Supervisión de la red: Control del funcionamiento de los dispositivos y la actividad del usuario en la red es también parte de un plan de mantenimiento de la red. Supervisión de la red se puede realizar utilizando mecanismos simples, tales como la recolección de registros del router y firewall o mediante el uso de sofisticadas aplicaciones de monitorización de red.
• La medición del rendimiento y planificación de capacidad: Debido a que la demanda de ancho de banda es cada vez mayor, otra tarea de mantenimiento de la red es de realizar al menos algunas medidas básicas para decidir cuándo es el momento de actualizar los vínculos o el equipo y para justificar el costo de las inversiones correspondientes. Este enfoque proactivo le permite planificar para las mejoras (planificación de capacidad) antes que se formen cuellos de botella, las congestiones se experimentan o producen fallos.
Redacción y documentación puesta al día: Preparación de la documentación apropiada de la red que describe el estado actual de la red de referencia durante la implementación, administración y resolución de problemas es una tarea de mantenimiento de la red obligatoria en la mayoría de las organizaciones. La documentación de la red debe estar al corriente.

Planificación del mantenimiento de la red.
Usted debe construir procesos y procedimientos para llevar a cabo sus tareas de mantenimiento de la red, lo que se llama la planificación del mantenimiento de la red. La planificación del mantenimiento de la red incluye lo siguiente:
• Mantenimiento de Programación
• La formalización de los procedimientos de control de cambios
• Establecimiento de procedimientos de documentación de la red
• Establecer una comunicación efectiva
• Definición de plantillas / procedimientos / convenciones
• La planificación de recuperación de desastres

Programación de mantenimiento
Después de determinar las tareas y procesos que forman parte del mantenimiento de la red, puede asignar prioridades a los mismos. También se puede determinar cuál de estas tareas se interrumpen impulsado por la naturaleza (fallos de hardware, cortes, etc.) y las tareas que forman parte de un ciclo de mantenimiento a largo plazo (de parches de software, copias de seguridad, y así sucesivamente). Para las tareas a largo plazo, tendrá que elaborar un calendario que garantice que Estas tareas se llevarán a cabo con regularidad y no perderse en la apretada agenda de trabajo del día a día. En algunas tareas se puede cambiar o modificarse, se puede adoptar un procedimiento que está en parte impulsado por interrupción (modificar solicitudes de entrante) y en parte programada. Las solicitudes de cambio no necesitan ser manipulados de inmediato. Esto le permite priorizar adecuadamente las tareas, pero todavía tienen un plazo de ejecución predecible que la parte solicitante sabe que puede contar con un cambio para ser ejecutado. Con el mantenimiento programado, tareas que son perjudiciales para la red están programadas fuera del horario. Puede seleccionar las ventanas de mantenimiento durante las noches o fines de semana, donde los cortes resulte aceptable  lo que reduce las interrupciones innecesarias en horario de oficina. El tiempo de funcionamiento de la red aumentará a medida que tanto el número de interrupciones no planificadas y se reduce su duración. En resumen  los beneficios de mantenimiento programado son las siguientes:
·         El tiempo de inactividad de la red se reduce.
·         Las tareas de mantenimiento a largo plazo no serán descuidados u olvidados.
·         Usted tiene plazos de entrega predecibles para las solicitudes de cambio.
·         Tareas de mantenimiento interruptivas se pueden programar durante las ventanas de mantenimiento asignadas, lo que reduce tiempo de inactividad durante las horas de producción.

La formalización de los procedimientos de cambio de control
A veces es necesario realizar cambios en la configuración, el software o hardware. Cualquier cambio que se hace tiene un riesgo asociado debido a posibles errores, conflictos o errores. Antes de hacer cualquier cambio  usted debe determinar en primer lugar el impacto del cambio en la red y equilibrar esto en contra de la urgencia de realizar el cambio. Si el impacto esperado es alto, puede que tenga que justificar la necesidad de realizar el cambio y obtener autorización para proceder con la misma. Por lo general los cambios de alto impacto se realizan durante las ventanas de mantenimiento específicamente programados para este propósito. Por otro lado, también tendrá que haber un proceso para cambios de emergencia.
Por ejemplo, si una tormenta de Broadcast se produce en la red y un enlace debe ser desconectado para romper el bucle y permitir que la red se estabilice, es posible que no pueda esperar a la autorización y la siguiente ventana de mantenimiento. En muchas empresas, el control de cambios se formaliza y las respuestas a las siguientes tipos de preguntas:
·         ¿Qué tipo de cambios requieren autorización y que es responsable de la autorización de ellos?
·         ¿Qué cambios tienen que ser hechos durante una ventana de mantenimiento y que cambios se pueden hacer inmediatamente?
·         ¿Qué tipo de preparación se necesita hacer antes de ejecutar un cambio?
·         ¿Qué tipo de verificación se necesita hacer para confirmar que el cambio fue efectivo?
·         ¿Qué otras acciones (como la actualización de la documentación) deben tomarse después de un cambio exitoso?
·         ¿Qué medidas se deben tomar cuando un cambio tiene resultados inesperados o que cause problemas?
·         ¿Qué condiciones permiten saltarse algunos de los procedimientos de cambio normales y cuáles son los elementos de los procedimientos todavía se deben seguir?

Establecer procedimientos de documentación de red
Una parte esencial de cualquier operación de mantenimiento de la red es la construcción y mantenimiento de la documentación puesta al día de la red. Sin la documentación puesta al día de la red, es difícil planificar e implementar los cambios correctamente, y la solución de problemas es tediosa y consume mucho tiempo. Por lo general, la documentación se crea como parte del diseño e implementación de redes, pero mantenerla actualizada es parte del mantenimiento de la red. Por lo tanto, cualquier buen cambio producido se incluirá en la actualización de la documentación pertinente después de que se haga el cambio. La documentación puede ser tan simple como un par de dibujos de redes, equipos y listas de software y las configuraciones actuales de todos los dispositivos. Por otra parte, la documentación puede ser extensa, que describe todas las características implementadas, las opciones de diseño que se hicieron, números de contratos de servicios, los procedimientos de cambio, y así sucesivamente. Los elementos típicos de documentación de la red son los siguientes:
·         Planos de red: Diagramas de la estructura física y lógica de la red.
·         Documentación de conexión: Las listas de todas las conexiones físicas pertinentes, tales como parches, conexiones a proveedores de servicios y salidas de los circuitos eléctricos.
·         Listas de Equipo: Listas de todos los dispositivos, números de piezas, números de serie, versiones de software instalados, (en su caso) las licencias de software, la garantía/información de servicio.
·         Administración de direcciones IP: Listas del esquema de subredes IP y todas las direcciones IP en uso.
·         Configuraciones: conjunto de todas las configuraciones de los dispositivos actuales o incluso un archivo que contiene todas las configuraciones anteriores
·         Documentación de diseño: Este es un documento que describe la motivación detrás de ciertas opciones de implementación.

Establecer una comunicación eficaz
El Mantenimiento de la red se realiza generalmente por un equipo de personas y no puede ser fácilmente dividido en conjuntos exclusivos de las tareas que no afectan entre sí. Incluso si usted tiene especialistas que se encargan de las tecnologías o conjunto de dispositivos particulares, ellos siempre tendrán que comunicarse con los miembros del equipo que son responsables de las diferentes tecnologías u otros dispositivos. El mejor medio de comunicación depende de la situación y la organización, sino una consideración importante para la elección de un método de comunicación es la facilidad con que se registra y comparte con el equipo de mantenimiento de la red. La comunicación es vital tanto en la resolución de problemas y soporte técnico. Durante la resolución de problemas, ciertas preguntas deben ser contestadas, tales como los siguientes:
·         ¿Quién está haciendo cambios y cuándo?
·         ¿Cómo afecta el cambio afecta a los demás?
·         ¿Cuáles son los resultados de las pruebas que se usaron y qué conclusiones se pueden sacar?
Si las acciones, las pruebas de resultado y conclusiones que no se comunican entre los miembros del equipo, el proceso en manos de un miembro del equipo puede ser perjudicial para el proceso tramitado por otro miembro del equipo. Usted no desea crear nuevos problemas en la resolución de los demás.
En muchos casos, el diagnóstico y la resolución deben ser realizados por varias personas o durante varias sesiones. En esos casos, es importante tener un registro de las acciones, las pruebas, la comunicación, y las conclusiones. Estos deben ser distribuidos entre todos los involucrados. Con una adecuada comunicación, un miembro del equipo con comodidad debe asumir que otro miembro del equipo ha dejado. También se requiere la comunicación después de la finalización de la reparación de averías o cambios.

Plantillas que definen / Procedimientos / Convenciones (Normalización)
Cuando un equipo de personas ejecuta las mismas tareas relacionadas, es importante que las tareas se lleven a cabo de forma coherente. Debido a que la gente pueda tener inherentemente diferentes métodos de trabajo, los estilos y orígenes, la normalización se asegura el trabajo realizado por diferentes personas siguen siendo coherentes. Incluso si hay dos enfoques diferentes para la misma tarea y ambas son válidas, puede ser que produzcan resultados inconsistentes. Una de las formas de racionalizar los procesos y asegurarse de que las tareas se ejecutan de forma consistente es definir y documentar los procedimientos, lo que se llama normalización. La definición y el uso de plantillas es un método eficaz de documentación de la red y ayuda en la creación de un proceso de mantenimiento de la red consistente. Lo siguiente son algunos de los tipos de preguntas contestadas por los convenios de la red, las plantillas y las mejores prácticas (estandarización):
·         ¿Los registros de tiempo y las depuraciones son configurado a la hora local o Tiempo Universal Coordinado (UTC)?
·         ¿En caso de acceder a una lista final con una explícita "denegar acceso "?
·         ¿En una subred IP, la primera o la última dirección IP válida es asignada como puerta de enlace local?

En muchos casos, puedes configurar un dispositivo de varias formas diferentes para lograr los mismos resultados. Sin embargo, el uso de diferentes métodos para lograr los mismos resultados en la misma red puede llevar fácilmente a confusión, sobre todo durante la solución de problemas. Bajo presión, se puede perder tiempo valioso en la verificación de las configuraciones que se suponen correctas simplemente porque están configurados de forma diferente.

La planificación de recuperación de desastres
Aunque el MTBF moderna para ciertos dispositivos de red se afirma que es 5, 7, o 10 años o más, usted siempre debe tener en cuenta la posibilidad de fallo del dispositivo. Al contar con un plan para estas ocasiones y saber qué hacer, se puede reducir significativamente la cantidad de tiempo de inactividad. Una forma de reducir el impacto del daño es construir la redundancia en la red en los puntos críticos y eliminar los puntos únicos de fallo. Un único punto de fallo significa que un solo dispositivo o enlace no tiene una copia de seguridad y su fracaso puede causar grandes daños a su funcionamiento en red. Sin embargo, debido principalmente a las limitaciones presupuestarias, no siempre es posible hacer cada enlace, componente y dispositivo redundante. Los desastres naturales o no, deben ser tenidos en cuenta. Por ejemplo, usted puede ser golpeado por un desastre como una inundación o un incendio en la sala de servidores. Cuanto más rápido se puede reemplazar los dispositivos dañados y restaurar la funcionalidad, es más rápido que su red vaya correr de nuevo. Para reemplazar un dispositivo defectuoso, usted necesita los siguientes elementos:
·         Hardware de reemplazo.
·         La versión actual de software para el dispositivo.
·         La configuración actual para el dispositivo.
·         Las herramientas para transferir el software y la configuración del dispositivo.
·         Licencias (si procede).
·         Conocimiento de los procedimientos para la instalación de software, las configuraciones y licencias.
Falta alguno de los elementos enumerados que afectan severamente el tiempo que se tarda en sustituir el dispositivo. Para asegurarse de que usted tiene estos elementos disponibles cuando los necesite, siga las siguientes pautas:
·         Hardware de reemplazo: Usted tampoco necesita tener los dispositivos de repuesto o un contrato de servicio con un distribuidor o proveedor que reemplazarán el hardware que ha fallado. Por lo general, esto significa que usted necesita documentación de los números de pieza de hardware exactos, números de serie y los números de contratos de servicios para los dispositivos.
·         Software actual: Por lo general, los dispositivos se entregan con una versión particular del software, que no es necesariamente la misma que la versión que se estaba ejecutando en el dispositivo. Por lo tanto, usted debe tener un depósito donde se guardan todas las versiones actuales de software en uso en su red.
·         Configuración actual: Además de crear copias de seguridad de tus configuraciones cada vez que realice un cambio, es necesario tener un sistema de control de versiones clara para que usted sepa qué configuración es la más reciente.
·         Herramientas: Es necesario tener las herramientas adecuadas para la transferencia de software y configuraciones para el nuevo dispositivo, que usted debería ser capaz de hacer, incluso si la red no está disponible.
·         Licencias: Si el software requiere una licencia, es necesario tener la licencia o conocer el procedimiento para obtener una nueva licencia.
·          Conocimiento: Debido a que estos procedimientos se usan con poca frecuencia, puede que no tenga la información en la memoria. Sin embargo, Debe tener toda la documentación necesaria lista, le ahorrará tiempo en la ejecución de los procedimientos necesarios y también disminuirá el riesgo de cometer errores.

En resumen, los factores clave para una recuperación de desastres correcta, debe tener todo definido y documentando los procedimientos de recuperación y asegurarse de que siempre tenga los elementos necesarios disponibles en caso de que ocurra un desastre.

Red de Monitoreo y Medición del desempeño
Otro proceso que le ayuda a transformar su proceso de mantenimiento de la red es el Control de alarmas. Más un enfoque metódico en la implementación de la red y la supervisión del rendimiento, usted quiere ser capaz de detectar posibles problemas antes de que se conviertan en problemas y para ser capaz de aislar los problemas más rápidamente cuando se producen. La recopilación de datos de rendimiento permite actualizar antes de que una situación de falla de los recursos se desarrolle en un problema de rendimiento.
La recopilación de datos de rendimiento también ayuda en la construcción de un caso de negocio para invertir en mejoras de la red. Cuando usted está comprometido con el cumplimiento de los SLAs para el desempeño de su red, o si su proveedor de servicio que le garantiza un cierto nivel de servicio, el rendimiento de la red de monitoreo puede ayudarle a determinar si se cumplen los SLAs.
Un paso esencial en la medición del rendimiento de la red y la supervisión es la elección de las variables que se controlan y miden, incluyendo el estado de la interfaz, la interfaz de carga, carga de la CPU, uso de memoria y de sus dispositivos. Además los sistemas de medición más sofisticados, como las mediciones de retardo de la red, jitter, pérdida de paquetes o pueden incluirse en un monitoreo de red y la política de la medición del desempeño. El rendimiento de la red, medición y monitoreo de la política y las decisiones correspondientes de las métricas serán diferentes para cada organización y la necesidad de estar alineados con los requerimientos del negocio.

Herramientas de mantenimiento de red, aplicaciones y recursos
Después de determinar y definir los métodos de mantenimiento de redes, procesos y procedimientos que se han implementado en su organización, puede elegir las herramientas, aplicaciones y recursos para la ejecución de las tareas de mantenimiento de la red de una manera eficiente. Estas herramientas deben ser adecuadas y accesibles. Todo las tareas que forman parte de su plan de mantenimiento deben ser apoyados por los productos y aplicaciones que usted elija, con los costos iniciales y en curso dentro de su presupuesto. Para determinar la idoneidad de un conjunto de herramientas de mantenimiento de la red, usted debe aprender a realizar las tareas siguientes:
·         Identificar, evaluar y poner en práctica los elementos de un conjunto de herramientas de mantenimiento de la red básica.
·         Evaluar las herramientas que apoyan el proceso de documentación y seleccionar las herramientas adecuadas para su organización.
·         Describir cómo la gestión de la configuración, el software y el hardware de recursos puede mejorar los procedimientos de recuperación de desastres.
·         Describir cómo el software de monitorización de red beneficia el proceso de mantenimiento.
·         Analizar los indicadores que podrían ser utilizados para medir el desempeño de la red y los elementos clave del proceso de medición de los resultados para crear un plan de medición del rendimiento apropiado para su organización.

Herramientas Fundamentales, Aplicaciones y Recursos
Usted tiene muchas herramientas, aplicaciones y recursos de los cuales elegir para apoyar los procesos de mantenimiento de la red. Estas herramientas y las aplicaciones varían según el precio, la complejidad, la capacidad y la escalabilidad. La Figura 1-2 muestra las herramientas y aplicaciones que pertenecen a la red herramientas de mantenimiento fundamentales.


Los componentes básicos de un conjunto de herramientas de mantenimiento de la red son las siguientes:
·         Línea de comandos de administración de dispositivos: Cisco IOS Software incluye un potente interfaz de línea de comandos (CLI) que puede utilizar para configurar y supervisar los routers y switches individuales. Esto incluye comandos como los comandos show, los comandos debug, Embedded Event Manager (EEM) y comandos de IP SLA. Después de la configuración inicial a través de la consola de serie del dispositivo, el CLI se suele acceder de forma remota a través del uso del Telnet o protocolos de seguridad Secure Shell (SSH) Para ser capaz de gestionar los dispositivos durante cortes en la red, una solución de gestión fuera de banda puede ser implementado para permitir el acceso a la CLI mediante la consola de serie en todo momento.
·         Interfaz gráfica de usuario (GUI) de gestión de dispositivos: Cisco proporciona las herramientas de gestión de dispositivos basados ​​en GUI gratuitas para muchos routers y switches Cisco. Ejemplos de tales herramientas incluyen Cisco Configuration Professional (CCP), Secure Device Manager (SDM), Cisco Configuration Assistant (CCA) , y Cisco Network Assistant (CNA).
·         Servidor de copia de seguridad: Para crear copias de seguridad del software y las configuraciones de los routers y switches, es necesario proporcionar un TFTP, FTP, HTTP o el servidor de Secure Copy Protocol (SCP). Muchos sistemas operativos incluyen estos servicios como complementos opcionales y muchos paquetes de software ofrecen estos servicios también.
·         Registrar servidor: Funcionalidad básica de registro puede ser proporcionada por el envío de mensajes de registro del router o switch de a un servidor syslog mediante el protocolo syslog. Syslog es un servicio estándar en la mayoría de los sistemas operativos basados ​​en UNIX o podría ser proporcionada por la instalación de software adicional en el sistema operativo de su elección.
·         Servidor de tiempo: Para sincronizar los relojes de todos los dispositivos de red, es útil contar con un servidor Network Time Protocol (NTP) de su red. Incluso se puede sincronizar el router y cambiar los relojes a muchos servidores públicos de tiempo disponibles en el Internet.

Para garantizar la fecha y hora correctas en el registro, para apoyar otras funciones basadas en el tiempo, tales como el uso de los certificados o de acceso basado en el tiempo, es vital que los relojes de los dispositivos de red pueden configurar y sincronizar correctamente. El protocolo de tiempo de red (NTP) se puede utilizar para sincronizar el reloj de un dispositivo para el reloj de un servidor NTP, que a su vez está sincronizado a otro servidor más arriba en la jerarquía de NTP. La posición de un dispositivo en la jerarquía de NTP se determina por su estrato, que sirve como un número de saltos de NTP. Un estrato servidor 1; es un servidor que está conectado directamente a una fuente horaria con autoridad, como una radio o un reloj atómico. Un servidor que sincroniza su reloj a un servidor de estrato 1 se convertirá en una fuente de tiempo estrato 2 y así sucesivamente.
Es común tener un conjunto de servidores redundantes en el núcleo de la red que se sincroniza con una fuente autorizada o un servidor de proveedor de servicios para sincronizar la configuración de otros dispositivos a las  fuentes centrales. En redes grandes, esta jerarquía incluso podría consistir en múltiples niveles. Se configura servidores de tiempo utilizando el comando de servidor NTP. Si los servidores de tiempo múltiple están configurados para redundancia, el protocolo NTP decide qué servidor es más fiable y se sincronizará con el servidor. Alternativamente, un servidor preferido puede ser nombrado por el uso de la opción de prefercommand en el comando de servidor NTP. Además de definir los servidores de horario, puede definir su zona horaria local y configurar los dispositivos para adaptarse al horario de verano. Finalmente, después de que usted tiene el tiempo sincronizado y la zona horaria correcta ha sido configurada, configurar el router o switch en cuando estampan sus entradas de registro y depuración.
Ejemplo 1-1 muestra el reloj de un dispositivo que se sincroniza con un solo servidor de hora con la dirección IP 10.1.220.3. La zona horaria está configurada a la hora estándar del Pacífico (PST), que tiene un desfase con la hora universal coordinada (UTC) -8 horas. El reloj está configurado para cambiar al horario de verano en el segundo domingo de marzo a las 2:00 de la mañana y volver a la hora normal el primer domingo de noviembre a las 2:00 am. El registro de sistema está configurado para utilizar la fecha local y tiempo que incluya la zona horaria en la marca de tiempo. Para las entradas de registro generados por depuración, la configuración es similar, pero se incluyen en milisegundos las marcas de tiempo para una mayor precisión.



"Configuración de NTP"
Guía de configuración de administración de red:

Configuración y Herramientas de Documentación.
Muchos bases web (en línea), herramientas y recursos de mantenimiento pueden ser de gran ayuda durante la planificación y ejecución de los procedimientos de mantenimiento de la red. Cisco.com ofrece numerosas herramientas para apoyar sus procesos de mantenimiento de la red. Muchas de las herramientas sólo están disponibles para usuarios registrados con un contrato de servicio vigente los socios de canal de Cisco, sin embargo. Algunas herramientas útiles y de libre acceso son los siguientes:
·         Herramienta de configuración dinámica: Esta herramienta le ayuda a crear las configuraciones de hardware. Verifica la compatibilidad del hardware y el software que usted seleccione, y da una lista completa de materiales (BOM) que muestra todos los números de pieza necesarios. Para obtener más información, visite:
·         Característica Cisco de Navigator: Esta herramienta le permite encontrar rápidamente la correcta versión de Cisco IOS Software para las funciones que desea ejecutar en la red. Para obtener más información, consulte http://tools.cisco.com/ITDIT/CFN/
·         SNMP Object Navigator: El protocolo simple de administración de redes (SNMP) Traductor de Navegador SNMP identificadores de objetos (OID) en los nombres de objetos. Esta herramienta también le permite descargar SNMP Management Information Base (MIB) y archivos a verificar. Las MIB soportados en una versión del software Cisco IOS particular. Para obtener más información, consulte http://tools.cisco.com/Support/SNMP/do/BrowseOID.do ? locales = es.
·         Power Calculator Cisco: Esta herramienta calcula los requisitos de alimentación de energía para una alimentación particular, a través de Ethernet (PoE), configuración de hardware. El acceso a esta herramienta requiere una cuenta de Cisco.com.

Una buena documentación es principalmente el resultado de un buen proceso. Las buenas herramientas pueden resultar muy útiles para apoyar el proceso de documentación, pero es más importante que la creación y actualización de la documentación sea una parte integral de los procesos de mantenimiento. El valor de la documentación depende en gran medida de lo accesible y que este al dia. Si usted no puede encontrar o no puede acceder a la documentación cuando lo necesita o si usted no puede confiar en su información, la documentación no tiene casi ningún valor. Por lo tanto, debe asegurarse de que cualquier herramienta o aplicación que se utiliza para apoyar la creación, recuperación y actualización de la documentación deben ser de fácil acceso y fácil de usar. Ejemplos de herramientas que se pueden utilizar para acceder, crear y mantener la documentación son los siguientes:
·         Wiki: Un wiki combina el acceso basado en la web fácil con capacidades de edición intuitivas. Es adecuado como un sistema de documentación de base. Puede utilizar un wiki como un marco para vincular varios otros sistemas de documentación existentes.
·         Seguimiento de problemas del sistema: el resto de los sistemas de seguimiento de problemas incluye ticket de problema, ticket de soporte o sistema de ticket de incidente. Un sistema de seguimiento de problemas permite que las solicitudes de entrada de apoyo, problemas u otros incidentes que se registren, se de seguimiento y se documente. Al documentar el progreso, la comunicación, y la escalada de los incidentes, un sistema de seguimiento de problemas permite a un equipo de personas trabajar en los mismos incidentes de una manera eficiente. También es posible construir una base de datos histórica de los problemas, sus tratamientos, y las resoluciones.

Registros de servicios
Los eventos que suceden en un dispositivo de red, como el router se pueden registrar. Hay diferentes tipos de eventos y diferentes eventos tienen diferentes niveles de importancia o gravedad.  Ejemplos de eventos son las interfaces que suben y bajan, los eventos de configuración y adyacencias de protocolo de enrutamiento están estableciendo de forma predeterminada, los eventos se suelen registrar sólo para la consola del dispositivo, sin embargo ya que la consola no suele ser de fácil acceso y mucho menos vigilado, vale la pena recoger y almacenar los registros en un servidor, o al menos en una pieza separada de la memoria del router, para facilitar el acceso a ellos durante los procedimientos de solución de problemas.
Los Registros de los mensajes de los buffers en el router o switch es un paso mínimo que garantice que los registros están disponibles en el dispositivo, siempre y cuando no se reinicie. En algunos dispositivos y versiones de software Cisco IOS, los registros del buffers están activados de forma predeterminada. Para habilitar el registro de búfer manualmente, puede utilizar el registro usando el comando logging buffered para especificar que los mensajes deben ser almacenados en el búfer en la memoria RAM del dispositivo. Como una opción, puede especificar la cantidad de memoria RAM que se debe asignar a este buffer. El tampón es circular, lo que significa que cuando la memoria intermedia ha alcanzado su capacidad máxima  los mensajes más antiguos serán descartados para permitir el registro de nuevos mensajes. Se puede visualizar el contenido de este búfer de registro a través del comando show logging. Registro de los niveles de gravedad de los dispositivos de Cisco Systems son los siguientes:
·         (0) Emergencias
·         (1) Alertas
·         (2) Crítica
·         (3) Errores
·         (4) Advertencias
·         (5) Notificaciones
·         (6) Informativo
·         (7) Depuración

Cuando el registro está habilitado, el nivel de gravedad se puede especificar como una opción. Esto hace que el dispositivo sólo para registrar mensajes con una gravedad en el nivel configurado o valor numérico inferior. Por defecto, los mensajes de todos los niveles de gravedad se registran para amortiguar. También puede ajustar el nivel de gravedad de registro de la consola. Por defecto, todos los mensajes de nivel 0 a 7 se registran en la consola, sin embargo, de manera similar para amortiguar el registro, puede configurar el nivel de gravedad como un parámetro opcional  con el comando logging console.
Los Mensajes de registros son los mejores para ser enviados a un servidor syslog. Si lo hace, le permite guardar los registros de todos los dispositivos de red de forma centralizada. Cuando los mensajes de registro se envían a un servidor syslog, los registros ya no se pierden cuando se bloquea el dispositivo de red o reinicios. Puede configurar uno o varios servidores syslog con el comando de host de registro. De forma predeterminada, sólo los mensajes de nivel de gravedad 6 o menos se registran en el servidor syslog. Esto se puede cambiar, de forma similar al tampón o conexión de la consola, pero a diferencia de estos otros comandos, la gravedad se configura con el comando nivel de la trampa de registro. Este comando se aplica a todos los hosts syslog configurado. La Figura 1-3 muestra tres comandos de registro configurados en un dispositivo y una explicación de cada comando.


Para obtener más detalles acerca de la configuración de los servicios de registro y de registro del sistema, consulte el "Sistema de Registro de Sección de mensajes "de la Guía de configuración de administración de red de Cisco IOS:
http://tinyurl.com/yc8ftr6

Monitoreo de red y la medición del desempeño de Herramientas
Las herramientas de gestión de dispositivos basados ​​en GUI y CLI se utilizan para examinar los dispositivos individuales, por ejemplo, en un momento usted sospecha que existe un problema. Sin embargo, el problema no puede ser observado hasta que un usuario se queja. En ese momento, cuando los usuarios ya han se han dado cuenta de la falla, el problema ha tenido muy probablemente algún impacto en el negocio. Un sistema de monitoreo de la red comprueba continuamente la disponibilidad y el estado de los dispositivos de red. Esto le permite detectar posibles problemas tan pronto como se producen, y puede ser que incluso le permitirá diagnosticar y resolver estos problemas antes de que siquiera se pongan de manifiesto a los usuarios finales. La mayoría del software de monitorización de red incorpora diversos protocolos como SNMP, ICMP y syslog de ​​modo que usted puede controlar los dispositivos y eventos de la red. Además, la tecnología Cisco IOS NetFlow se puede aprovechar, no sólo para controlar los dispositivos, sino también para  supervisar el tráfico real de la red. Algunas herramientas de monitorización de red también incorporan capacidades de supervisión del rendimiento. Hay una zona gris entre la supervisión de la red y la medición del desempeño. Si bien a controlar el rendimiento de la red y buscar defectos y problemas, también puede utilizar los datos de insumo para la planificación de capacidad, medidas de cumplimiento de SLA, o efectos contables.

Las tres motivaciones principales para la medición de rendimiento de la red son las siguientes:

·         Capacidad de planificación: Al medir cargas promedio y máximo en la red, puede crear una línea de base del tráfico de la red y conocer la utilización de su red. Al repetir las mediciones con el tiempo, también reconoce las tendencias en el crecimiento del tráfico y se puede predecir cuándo se debe actualizar los enlaces o equipos antes de que el crecimiento comienza a causar problemas de congestión y de rendimiento.
·         Diagnóstico de problemas de rendimiento: Los problemas de rendimiento son difíciles de solucionar, ya que son difíciles de cuantificar y son a menudo de naturaleza intermitente. Un usuario podría decir: "Aplicación x es muy lento últimamente." Pero, ¿qué significa eso? ¿Cuándo es exactamente la aplicación lenta? ¿Qué está causando este problema? ¿Es el software de cliente defectuoso o es el servidor o la red en el medio? Tener una buena idea de la carga en la red, en concreto en el camino entre el cliente y el servidor, le ayuda a determinar si la congestión de red podría ser la causa de los problemas.
·         Cumplimiento de SLA: Ya sea que usted está garantizando un nivel de servicio a los demás a través de un SLA o si se les ha prometido un cierto nivel de servicio por un proveedor, usted necesita tener una manera de medir si se cumplen las garantías de servicio definidos en el SLA.

Puede medir el rendimiento de la red, primero con recopilación de estadísticas de los routers y switches. Las estadísticas recogidas pueden entonces ser almacenados en una base de datos, graficar con respecto al tiempo y analizarlo. Esta información puede ser muy útil para la planificación de la capacidad y resolución de problemas de rendimiento. Estadísticas típicas de reunir son los contadores de paquetes, bytes sobre interfaces, CPU de dispositivo y la utilización de memoria Para el cumplimiento de SLA, por otra parte, es más útil para medir los indicadores clave, tales como el tiempo de ida y vuelta (RTT) , jitter y pérdida de paquetes. La función de IP SLA que está disponible en muchos routers de Cisco le permite configurar las sondas que miden estos indicadores clave a lo largo de una ruta específica a través de la red. Las estadísticas pueden ser leídas mediante comandos de Cisco IOS o recolectadas a través de SNMP. Los datos en bruto se almacenan en una base de datos y luego se puede analizar o representar gráficamente. Cisco Internetwork Monitor de rendimiento (IPM), que es parte de la solución de gestión de LAN CiscoWorks, puede aprovechar la funcionalidad IP SLA en los routers para proporcionar gráficos de rendimiento detallados. Además, varios otros software de gestión de red tiene la capacidad para recopilar estadísticas utilizando SNMP y graficar los resultados. El código abierto multi Router Traffic Grapher (MRTG) y otros productos basados ​​en él son ejemplos de este tipo de software.

La implementación de seguridad y restauración de Servicios.
Un elemento esencial de cualquier kit de herramientas de mantenimiento de la red es un servidor de copia de seguridad de la que la configuración del dispositivo y el software Cisco IOS se pueden copiar y restáuralos. El servicio más simple y más comúnmente implementado es TFTP, que no requiere ninguna configuración en los dispositivos de red. El servidor está configurado para servir y recibir archivos sin necesidad de autenticación o identificación, aparte de especificar el nombre del archivo de configuración o software en sí mismo. El hecho de que el protocolo no requiere autenticación y que todo el contenido se envía a través de la red en texto claro hace que sea un mecanismo relativamente inseguro. Más protocolos seguros, tales como FTP, SCP y HTTP o HTTPS también se pueden utilizar como un medio de transferencia de configuraciones y de software  Para usar cualquiera de estos protocolos más seguros, debe especificar el nombre de usuario y contraseña que se utiliza para autenticar al servidor. Por todos estos protocolos, las credenciales pueden ser especificadas como parte del localizador uniforme de recursos (URL) que se utiliza con el comando copy. El nombre de usuario y la contraseña se especifican, colocando el nombre de usuario y contraseña como usuario: contraseña@ antes del nombre del servidor o la dirección IP en la URL. Ejemplo 1-3 muestra cómo copiar la configuración de inicio a través de FTP a un servidor con la dirección IP 10.1.152.1 y un archivo denominado SR1 - test.cfg utilizando el nombre de la copia de seguridad de usuario y contraseña san-fran.


Para SCP, HTTP y HTTPS que usaría una sintaxis similar, sustituyendo el prefijo ftp:// URL con scp ://, http:// o https://, respectivamente. Especificar el nombre de usuario y contraseña en la línea de comandos es algo engorroso y sufre por el hecho de que la contraseña se muestra en texto claro en la pantalla, que es menos deseable desde el punto de vista de la seguridad. Para evitar este problema, el nombre de usuario y contraseña se pueden especificar en la configuración, en lugar de en la línea de comandos, para el FTP, HTTP y HTTPS protocolos. Ejemplo 1-4 muestra cómo almacenar FTP y HTTP nombre de usuario y contraseñas en la configuración y realice una copia de seguridad de FTP sin tener que escribir el nombre de usuario y contraseña.


Los mismos comandos de configuración se utilizan tanto para HTTP y HTTPS. La única diferencia es el identificador de protocolo en la URL. Es importante saber que a pesar de FTP y HTTP requieren autenticación, estos protocolos enviar las credenciales en texto no cifrado. HTTPS y SCP usa cifrado para garantizar la confidencialidad tanto de las credenciales de transmitidos y el contenido del archivo transferido. Cuando sea posible utilice protocolos seguros, tales como HTTPS y SCP.
Crear copias de seguridad de las configuraciones debe ser una parte integral de su rutina de mantenimiento de la red. Después de cualquier cambio, debe crear copias de seguridad, copiar el archivo de configuración de la NVRAM en el dispositivo y una al servidor de red. Si usted tiene suficiente espacio de almacenamiento flash en el dispositivo, puede que le resulte útil. No sólo para construir un archivo de configuración en el servidor, sino en la memoria flash del dispositivo, también. Una característica que puede ser útil en la creación de archivos de configuración, ya sea de forma local en el dispositivo o en forma remota en un servidor, es la función de archivo de configuración que es parte de la configuración Reemplace y característica Configuración Rollback que se introdujo en el software Cisco IOS Release 12.3 (7) T.
Ejemplo 1-5 muestra cómo configurar el archivo de configuración.


El archivo de configuración se configura con el comando archive en el modo de configuración global, que le ingresa en el modo de configuración config-archive. En este sub-modo de configuración, puede especificar los parámetros para el archivo. El único parámetro obligatorio es la ruta del archivo de base. Esta ruta de acceso se utiliza como el nombre de archivo base y se añade con un número para cada configuración de archivado posterior. La ruta se especifica en notación URL y puede ser un local o una ruta de red compatible con el sistema de archivos de Cisco IOS. No se admiten todos los tipos de almacenamiento flash locales, a fin de comprobar el tipo de flash de su dispositivo para el apoyo de esta función si desea almacenar el archivo de configuración de forma local en un dispositivo en lugar de en un servidor. La ruta de configuración puede incluir las variables $h para el nombre de host del dispositivo y $t para incluir una fecha y hora en el nombre del archivo.

Después de especificar la ubicación del archivo, estamos listo para utilizar y realizar copias de archivo de configuración, se puede crear manualmente emitiendo el comando archive config. Sin embargo, la mayor ventaja de esta característica es la forma en que se puede utilizar para crear y actualizar un archivo de configuración de forma automática. Mediante la adición de la opción de escritura de memoria a la sección de configuración de archivo, puede desencadenar una copia de archivo de configuración en ejecución para ser creado en cualquier momento la configuración en ejecución en la memoria NVRAM. También es posible generar copias de archivo de la configuración periódicamente mediante la especificación de la opción de tiempo de punto seguido de un período de tiempo, se especifica en minutos. Cada vez que el período de tiempo configurado haya transcurrido, se archivará una copia de la configuración en ejecución.

Usted puede verificar la presencia de los archivos de configuración mediante el comando show Archive. Además de los propios archivos, el comando muestra el archivo guardado más reciente y el nombre de archivo para el siguiente archivo que se creará, como se demuestra en el Ejemplo 1-6


Mediante la creación de copias de seguridad, ya sea copiando los archivos manualmente o mediante el uso de los archivos de configuración, usted tiene algo para recurrir cuando ocurre un desastre. Si la configuración de un dispositivo se pierde por un error humano, fallo de hardware o cuando un dispositivo necesita ser reemplazado, puede copiar la última configuración archivado para la NVRAM del dispositivo y arrancarlo para restaurarlo a la misma configuración exacta que usted había guardado en su archivo. Otro caso común cuando es posible que desee restaurar el dispositivo a su última configuración archivado es cuando se ha hecho un cambio o una serie de cambios y no funcionó como se esperaba. Si estos cambios se hicieron durante una ventana de mantenimiento regular, a menudo se puede realizar el mismo procedimiento que si usted ha perdido una configuración totalmente. Copie la última configuración buena conocida y archivado para la NVRAM del dispositivo y vuelva a cargarlo. Sin embargo, si realizó estos cambios durante el funcionamiento normal de la red (por ejemplo, mientras se soluciona un problema), volver a cargar el dispositivo podría ser una operación perjudicial y no es aceptable a menos que no tienen otra opción.
El comando configure replace permite reemplazar la configuración en ejecución del router con una configuración guardada. Lo hace mediante la comparación de la configuración en ejecución con el archivo de configuración designada por el comando configure replace y luego crea una lista de diferencias entre los archivos. Sobre la base de las diferencias descubiertas, varios comandos de configuración de Cisco IOS se generan que va a cambiar la configuración en ejecuciones existentes a la configuración de reemplazo. El Ejemplo 1 –7 tienes una simple demostración de este comando. La ventaja de este método es que sólo partes de la configuración que difieren serán cambiados. El dispositivo no necesita ser recargado, y los comandos existentes no se vuelven a aplicar. Esta manera de hacer retroceder a una configuración de archivado existente es el método menos disruptivo que puede utilizar. Dentro de la documentación en Cisco.com, el comando configure replace se denomina en ocasiones como una configuración de retroceso, aunque el propio comando no incluye la reversión como palabra clave.


Ejemplo 1-7 muestra que el nombre de host de un dispositivo se cambia y entonces la configuración vuelve a ser la configuración de archivado más reciente. La lista de opciones de comando se agrega al comando configure replace para mostrar los comandos de configuración que se aplican por la sustitución de configuración. Como se puede ver en el ejemplo, el cambio que se hizo se deshace, sin afectar a otras partes de la configuración. Aunque este comando se diseñó para complementar la función de archivo de configuración, puede utilizar el comando configure replace con cualquier archivo de configuración de Cisco IOS completo.

Herramientas de recuperación de desastres
Para recuperarse con éxito de un desastre, es necesario lo siguiente:
·         Copias de seguridad de configuración actualizada
·         Copias de seguridad en software actualizado
·         Inventarios de hardware actualizado
·         Herramientas de configuración y el software de aprovisionamiento

Como partes de la caja de herramientas de mantenimiento de la red fundamental, TFTP, FTP, SCP, HTTP, HTTPS y servidores son útiles para crear copias de seguridad de la configuración y el sistema operativo de un router o switch. El software adicional se puede utilizar para ampliar la funcionalidad de la caja de herramientas y realice las siguientes tareas:
·         Planificación de copia de seguridad automática
·         Comparación de archivos de configuración y el control de cambios
·         Creación y edición de plantillas
·         Emprender configuraciones para múltiples dispositivos
·         El seguimiento del inventario de hardware

Administrador CiscoWorks de recursos esenciales (RME), que es parte de las soluciones de gestión CiscoWorks LAN (LMS), es un excelente ejemplo de software que proporciona estas funciones. Para más información sobre LMS y otras utilidades de administración de redes que ofrece Cisco, CONSULTE http://www.cisco.com/en/US/products/sw/netmgtsw/index.html.



Resumen
Hay dos modelos de mantenimiento de redes: Interrupción y estructurada. El modelo de mantenimiento de la red estructurada tiene las siguientes ventajas sobre su contraparte por interrupciones:
·         Reducción del tiempo de inactividad de la red
·         Más de costo-efectividad
·         Una mejor alineación con los objetivos de negocio
·         Seguridad de red Superior

Ejemplos de metodologías de mantenimiento de redes estructuradas incluyen las siguientes:
·         IT Infrastructure Library (ITIL)
·         FCAPS (fallas, configuración, contabilidad, rendimiento y Gestión de la Seguridad; por ISO)
·         RGT (red de gestión de las telecomunicaciones; Por UIT-T)
·         Cisco Lifecycle Services

Tras la selección del mantenimiento de la red el modelo/metodología, debe traducir el modelo teórico a los procedimientos prácticos que estructuran los procesos de mantenimiento de la red para su red. Una vez que haya definido sus procesos y procedimientos, se hace mucho más fácil ver lo funcionalidades y herramientas que usted necesita tener en su caja de herramientas de gestión de red para apoyar estos procesos. Como resultado, se puede seleccionar una gestión de red y soporte de herramientas eficientes y rentables que ofrece las herramientas y ojalá se adapte a sus limitaciones presupuestarias.
Todos los planes de mantenimiento de la red deben incluir procedimientos para llevar a cabo las siguientes tareas:
·         Servicial adicciones, movimientos y cambios
·         Instalación y configuración de nuevos dispositivos
·         Sustitución de dispositivos fallidos
·         Copia de seguridad de configuraciones de dispositivos y software
·         Enlace Solución de problemas y fallos del dispositivo
·         Actualización de software o parches
·         Supervisión de la red
·         La medición del rendimiento y planificación de la capacidad
·         Documentación Escritura y actualización

La planificación del mantenimiento de la red incluye lo siguiente:
·         Mantenimiento de Programación
·         Procedimientos de control de Cambio
·         Documentación Red
·         La comunicación efectiva
·         Definición de plantillas/procedimientos/convenciones
·         La recuperación de desastres.

Beneficios de mantenimiento programado son los siguientes:
·         Se reduce el tiempo de inactividad de la red.
·         Las tareas de mantenimiento a largo plazo no serán descuidados u olvidados.
·         Usted tiene plazos de entrega predecibles para las solicitudes de cambio.
·         Tareas de mantenimiento disruptivas se pueden programar durante las ventanas de mantenimiento asignadas, lo que reduce el tiempo de inactividad durante las horas de producción.

Los elementos típicos de documentación de la red son los siguientes:
·         Planos de red
·         Documentación de conexión
·         Listas de Equipo
·         Administración de direcciones IP
·         Configuraciones
·         Documentación de diseño

Para llevar a cabo la recuperación de desastres correcta cuando falla un dispositivo, es necesario tener lo siguiente disponible:
·         Hardware de reemplazo
·         La versión actual de software para el dispositivo
·         La configuración actual para el dispositivo
·         Las herramientas para transferir el software y la configuración del dispositivo
·         Licencias (si procede)
·         Conocimiento de los procedimientos para instalar software, configuraciones y las licencias.

Para determinar la idoneidad de un conjunto de herramientas de mantenimiento de la red, usted debe aprender a realizar las siguientes tareas:
·         Identificar, evaluar y poner en práctica los elementos de un conjunto de herramientas de mantenimiento de la red básica.
·         Evaluar las herramientas que apoyan el proceso de documentación y seleccionar las herramientas adecuadas para su organización.
·         Describir cómo la gestión de la configuración, el software y el hardware de recursos puede mejorar los procedimientos de recuperación de desastres.
·         Describir cómo el software de monitorización de red se beneficia el proceso de mantenimiento.
·         Analizar los indicadores que podrían ser utilizados para medir el desempeño de la red y los elementos clave del proceso de medición de los resultados para crear un plan de medición del desempeño que sea apropiado para su organización.

Los componentes básicos de un conjunto de herramientas de mantenimiento de la red son las siguientes:
·         Gestión de dispositivos basada en CLI
·         Gestión de dispositivos basada en GUI
·         Servidor de copia de seguridad
·         Servidor de Log
·         Servidor de tiempo

Ejemplos de Sistemas de Cisco basadas en la web (en línea), herramientas de mantenimiento y recursos que pueden resultar útiles durante la planificación y ejecución de los procedimientos de mantenimiento de la red son los siguientes:
·         Herramienta de configuración dinámica: Esta herramienta le ayuda a crear las configuraciones de hardware. Verifica la compatibilidad del hardware y el software que usted seleccione, y le da una lista completa de materiales (BOM) que muestra todos los números de pieza necesarios.
·         Característica Cisco Navegador: Esta herramienta le permite encontrar rápidamente la versión de Cisco IOS Software correcta para las funciones que desea ejecutar en la red. En el momento de escribir estas líneas, Cisco Feature Navigator no admite Cisco IOS Software Release 15.0.
·         Objeto SNMP Navigator: El protocolo simple de administración de redes (SNMP) Navigator traduce identificadores de objetos SNMP (OID) en los nombres de objetos. Esta herramienta también le permite descargar SNMP Management Information Base (MIB) y archivos a verificar las MIB soportados en una versión del software Cisco IOS particular.
·         Power Calculator Cisco: Esta herramienta calcula los requisitos de alimentación para una alimentación particular, a través de Ethernet ( PoE), configuración de hardware .

Ejemplos de herramientas que se pueden utilizar para acceder, crear y mantener la documentación son los siguientes:
·         Wiki
·         Sistema de Seguimiento de problemas

Las tres motivaciones principales para la medición de rendimiento de la red son las siguientes:
·         La planificación de capacidad
·         Diagnóstico de problemas de rendimiento
·         cumplimiento de los SLA

TFTP, FTP, SCP, HTTP y HTTPS se pueden usar para transferir archivos entre su red y los dispositivos de copia de seguridad. FTP, SCP, HTTP y HTTPS son más seguras que TFTP, ya que requieren autenticación. SCP y HTTPS son más seguros, ya que también incorporan el cifrado.
Una característica que puede resultar útil para la creación de archivos de configuración, ya sea de forma local en el dispositivo o en forma remota en un servidor, es la función de archivo de configuración que es parte de la configure replace y Configuración Rollback que se introdujo en el software Cisco IOS Release 12.3 (7) T.

Para recuperarse con éxito de un desastre, es necesario lo siguiente:
·         Copias de seguridad de configuración actualizada
·          Copias de seguridad en software actualizado
·         Inventarios de hardware actualizado
·         Herramientas de configuración y el software de aprovisionamiento