Mantenimiento Y Calidad En La Red.docx

  • Uploaded by: Edupo Palacio
  • 0
  • 0
  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Mantenimiento Y Calidad En La Red.docx as PDF for free.

More details

  • Words: 4,709
  • Pages: 15
TELEMÁTICA GESTIÓN DE REDES MANTENIMIENTO Y CALIDAD EN LA RED TELEMATICA

TRABAJO COLABORATIVO 2

POR

DUBAN PALACIO OSORIO

CC: 98561110

INGENIERIA DE TELECOMUNICACIONES

TUTOR IVAN GEOVANNI QUESADA BONILLA

UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA CEAD MEDELLIN OCTUBRE 2017

1 Fallos En Redes De Datos Una red de datos puede tener una naturaleza muy diversa y agrupar tecnologías muy diferentes. Esto añadido a la posibilidad de conectarse a otras redes externas para permitir la comunicación de usuarios de distintos entornos, a veces hace imposible distinguir donde empieza y acaba la red. La frontera entre red muchas veces no existe y los protocolos q se pueden utilizar son muchos, haciendo complejo entender su funcionamiento y las operaciones de mantenimiento.

1.1 Tipos De Fallos En Una Red Las redes telemáticas no son sistemas infalibles. Su compleja combinación de elementos electrónicos (hardware) y lógicos (software). Hacen que en algún momento fallen algún elemento. Las averías software se suelen manifestar al iniciar algún proceso y las averías en los elementos electrónicos son muy fáciles de identificar por q solo afectan a ese dispositivo. Al analizar la red, además de tener en cuenta los elementos software y hardware q la componen, se deben tener en cuenta las aplicaciones y protocolos que utilizan los usuarios. De ellos dependerá en gran medida el comportamiento del conjunto. Prácticamente todas las redes soportan múltiples protocolos lo q puede ser fuente de posibles interferencias o ruidos. Por ejemplo, en una red Ethernet la tasa de error sirve como una medida de su utilización. Ya q a mas uso implica mayor número de colisiones q se van a dar existiendo una clara relación entre estos dos factores si un equipo tiene la tarjeta de red dañada puede generar tramas con errores en el CRC o FCS. En este caso, el equipo vuelve a enviar las tramas erróneas, lo q implica un anuncio en el tráfico de red y esto puede generar más colisiones y por tanto más errores y ralentizar el tráfico. Los protocolos que hacen uso de la capa de red requieren de ciertas capacidades avanzadas de gestión: asignación de direcciones, filtros y otras medidas de seguridad. Independientemente del protocolo, se debe prestar especial atención a lo siguiente:

1.1.1 Direcciones Duplicadas Implica q se han asignado dos direcciones lógicas a un único equipo físico.

1.1.2 Direcciones Inalcanzables Implica q se ha asignado a una dirección no completada en la tabla de direcciones o q el equipo ha dejado de funcionar.

1.1.3 Tiempo Extendido Implica q el protocolo ha sido incapaz de entregar los paquetes de datos dentro de los límites de tiempo prefijados.

1.1.4 ERRORES FCS Avisa q la trama de datos ha sido alterada.

2 Elementos Y Puntos De Control Y Verificación Para verificar q una red telemática funciona correctamente, se recomienda testearla siguiendo unos puntos de control. Los puntos de control establecen pruebas específicas para verificar q un componente o grupo de ellos funciona correctamente. Los puntos de control son identificados por los técnicos q verifican y ajustan las redes. Según la experiencia del personal técnico y de las características de la red los puntos de control pueden variar. A continuación, se listan algunos puntos de control básicos:     

Verificar el cableado de conexión (cableado horizontal, cableado vertical y cableado de campus) mediante un tester de cables o un analizador LAN. Comprobar la conexión de la electrónica de red (routers, swiches, hubs, etc.). Verificar la conexión de la electrónica de red (interfaces, tablas, y protocolos de enrutamiento y de seguridad, DNS, DHCP, ACL, etc.). Comprobar el acceso a la red desde diferentes áreas de trabajo Chequear la interconexión de VLAN y los enlaces troncales

3 Sistema de monitorización basada en software libre Existen sistemas de monitorización basado en software libre, por ejemplo, un sistema de monitorización de redes de código abierto muy extendido es NAGIOS. Este sistema vigila los equipos y servicios que se especifican, alertando cuando el comportamiento de los mismos no sea el deseado entre sus características principales figuran:  

Monitorización de servicios de red: SMTP, POP3, HTTP, SNMP, etc. Monitorización de los recursos hardware: carga del microprocesador, uso de los discos duros memoria, estado de los puertos, etc.

4 Herramientas de monitorización Las soluciones de monitorización y análisis de tráfico tienen una gran importancia para la gestión de las redes de telecomunicaciones. Estas herramientas son muy útiles no solamente para reparar problemas en poco tiempo, sino también para prevenir fallos, detectar amenazas, y tomar decisiones correctas en relación a la planeación de la red. En el caso particular de las redes inalámbricas este trabajo se hace más complejo, por las características del medio de comunicación y del control de acceso empleados. Este artículo provee un acercamiento a varias de

las herramientas disponibles para la monitorización y análisis del tráfico, ya sean comerciales o de software libre, que permiten ejecutar esas tareas en redes alambradas o no. Existen varios tipos de herramientas que se encargan del monitoreo y análisis de la red. En particular, los denominados sniffers son de gran utilidad. La palabra sniffer es una marca registrada de Network Associates, Inc. En la actualidad sniffer es una denominación aceptada para aquellas herramientas cuya función principal es monitorizar y analizar tráfico, o sea, examinar paquetes, protocolos y tramas enviadas a través de la red. La captura y visualización de las tramas de datos por sí sola puede no ser muy útil o eficiente, es por ello que los analizadores de protocolos también muestran el contenido de los datos de los paquetes. Teniendo los paquetes de datos y la información del flujo de tráfico, los administradores pueden comprender el comportamiento de la red, como por ejemplo las aplicaciones y servicios disponibles, la utilización de los recursos de ancho de banda y las anomalías en materia de seguridad, por citar algunos ejemplos. Los sniffers han formado parte de las herramientas de gestión de redes desde hace bastante tiempo y han sido usados fundamentalmente con dos objetivos: apoyar a los administradores en el correcto funcionamiento y mantenimiento de la red a su cargo, o para facilitar a aquellos individuos malintencionados a acceder e irrumpir en computadoras, servidores y dispositivos como routers y switches.

4.1 Generalidades Un sniffer puede estar basado en hardware y/o software, pero todos interceptan y recolectan el tráfico local. Luego de capturar el tráfico, el sniffer provee la posibilidad de decodificarlo y realizar un análisis simple del contenido de los paquetes para luego mostrar los resultados obtenidos de manera que pueda ser interpretado por los especialistas. En esta categoría la información del flujo de tráfico es local, o sea, un sniffer puede capturar aquel paquete que se encuentra circulando por la red a la cual él tiene acceso. Sin embargo, para capturar tráfico de varias redes se pueden habilitar algunas técnicas adicionales o debe ser modificada la infraestructura de la red. Un ejemplo es el empleo de la técnica de puerto espejo para lograr que los conmutadores (switches) copien todos los paquetes de datos hacia un puerto donde se ubica el sniffer .Para poder hacer uso de los sniffers de paquetes en redes cableadas se debe tener en cuenta que las tarjetas de red Ethernet están construidas de tal forma que, en su modo normal de operación, sólo capturan las tramas que van dirigidas hacia ellas o vienen con una dirección física de broadcast o multicast donde estén incluidas. Por tanto, en condiciones normales, no todo el tráfico que llega a la interfaz de red es procesado por lo que resulta necesario activar un modo especial de funcionamiento de la tarjeta, conocido como modo promiscuo. En este estado, la tarjeta de red procesa todo el tráfico que le llega, siendo éste el modo de trabajo que un sniffer necesita para llevar a cabo su misión.

4.2 Características comunes • • •



• •



• • •

Escucha de tráfico en redes LAN (Local Area Network) y WLAN (Wireless LAN). Captura de tráfico a través de las diferentes interfaces de red de la computadora. Capacidad de examinar, salvar, importar y exportar capturas de paquetes en diferentes formatos de captura, tales como: PCAP (Packet Capture), CAP, DUMP, DMP, LOG. Comprensión de protocolos de las diferentes capas de la arquitectura de comunicaciones, como, por ejemplo: DHCP (Dynamic Host Configuration Protocol), GRE (Generic Routing Encapsulation), TCP (Transmission Control Protocol), entre otros. Aplicación de filtros para limitar el número de paquetes que se capturan o se visualizan. Cálculo de estadísticas y gráficas detalladas con indicadores como paquetes trasmitidos y perdidos, velocidad promedio de transmisión, gráficos de flujo de datos, entre otras. Detección de los nodos que se encuentran en la red, ofreciendo información como sistema operativo, fabricante de la interface, entre otras. Reconstrucción de sesiones TCP. Análisis y recuperación de tráfico VoIP (Voice over IP). • Generan reportes de tráfico en tiempo real y permiten configurar alarmas que notifiquen al usuario ante eventos significativos como paquetes sospechosos, gran utilización del ancho de banda o direcciones desconocidas y de código abierto (SLCA). Funciona en la mayoría de los sistemas operativos: Linux, Microsoft Windows, Solaris, BSD, Mac Os X, HP-UX y AIX, entre otros. Emplea la librería Libpcap para capturar paquetes y WinDump para Windows. Se puede utilizar también en el entorno inalámbrico.

4.3 herramientas Wireshark Anteriormente conocido como Ethereal, es uno de los analizadores de protocolos más empleado. Captura los paquetes que circulan por la red y muestra el contenido de cada campo con el mayor nivel de detalle posible. Puede capturar paquetes en redes con diferentes tipos de medios físicos, incluyendo las WLAN. Funciona tanto en modo consola como mediante una interfaz gráfica y contiene muchas opciones de organización y filtrado de información. Permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con otros protocolos de la capa de enlace) estableciendo la configuración en modo promiscuo.

Kismet Se emplea como sniffer y como sistema de detección de intrusiones para redes 802.11. Trabaja con tarjetas inalámbricas que soporten modo monitor y puedan servir para monitorizar tráfico 802.11 a/b/g/n . Soporta además una arquitectura de plugins que permite incluir el trabajo con otros protocolos. Identifica las redes recolectando de forma pasiva los paquetes y permitiendo detectar redes escondidas a través de los datos del tráfico. Este programa funciona sobre varios sistemas como Linux, Microsoft Windows, Solaris, BSD y Mac Os X. Dentro de sus principales características se pueden citar: • Comprensible gestión de rendimiento y monitorización total de la red, incluyendo segmentos de red en oficinas remotas. • Inspección profunda de los paquetes. • Análisis para identificar los nodos que se están comunicando, qué protocolos y subprotocolos están siendo transmitidos y qué características del tráfico están afectando el rendimiento de la red. • Total monitorización de video y voz sobre IP en tiempo real. • Monitorización del rendimiento de las aplicaciones y análisis en el contexto de la actividad de la red en general, incluyendo la habilidad de monitorear el tiempo de respuesta, el RTT (Round Trip Time), la capacidad de respuesta de los servidores, entre otros. NetStumbler NetStumbler también conocido como Network Stumbler, es una herramienta libre que facilita la detección de LANS inalámbricas usando los estándares 802.11a/b/g [17]. Permite escanear de forma muy rápida el espectro 802.11, posibilitando ver redes cercanas, el nivel de señal con que se cuenta, la relación señal-ruido, la velocidad, el canal e incluso la marca de los equipos. También se pueden verificar las configuraciones de la red, encontrar ubicaciones con poca cobertura dentro de una WLAN, representar gráficos de relación señal-ruido, detectar las causas de una interferencia inalámbrica y ubicar antenas direccionales para enlaces WLAN de larga distancia [18]. Soporta aplicaciones adicionales, como por ejemplo stumbverter, que es un programa capaz de ubicar las capturas de NetStumbler en un mapa GPS. Corre en todos los sistemas operativos de Microsoft Windows. Una versión recortada denominada MiniStumbler está disponible para el sistema operativo Windows CE.

Limitaciones de los sniffers Como se pudo apreciar en las secciones anteriores los sniffers son de gran utilidad y presentan muchas aplicaciones, pero a su vez, poseen una serie de limitaciones las cuales se mencionan a continuación: • Generalmente una misma herramienta no reúne todas las prestaciones necesarias para la monitorización y análisis de tráfico. • Existen limitaciones en las interfaces inalámbricas con las que pueden trabajar en modo monitor. • Algunas solo trabajan en modo consola. • Existen muchos problemas con la gestión de la información de captura y las estadísticas en el momento de trabajar con casos de estudio, entre otros. • No realizan tareas activas para el reconocimiento de las redes, los nodos y otros. Otra limitación, para la monitorización de redes, es el uso de encriptación. Muchos intrusos se aprovechan de la encriptación para esconder sus actividades, ya que a pesar de que los administradores pueden apreciar que está teniendo lugar una comunicación, son incapaces de ver su contenido en un período corto de tiempo.

5 SNMP (Protocolo Simple de Administración de Red - Simple Network Management Protocol) Como una araña en su red, una estación de administración de red SNMP tiene la tarea de monitorear un grupo de dispositivos en una red, dichos dispositivos administrados son servidores, enrutadores, hubs, switches, estaciones de trabajo, impresoras, etc; los cuales poseen un software llamado Agente de gestión (Managment Agent) que proporciona información de su estado y además permite su configuración. SNMP hace parte de la suite de protocolos de Internet (TCP/IP) y está compuesto por un conjunto de normas de gestión de redes, incluyendo un protocolo de capa de aplicación, un esquema de base de datos, y un conjunto de objetos de datos. SNMP expone la gestión de datos en forma de variables que describen la configuración del sistema administrado. Estas variables pueden ser consultadas y configuradas por medio de sus aplicaciones de gestión.

Algunos de los objetivos SNMP •Gestión, configuración y monitoreo remoto de los dispositivos de red •Detección, localización y corrección de errores •Registro y estadísticas de utilización

•Inventario y Topología de red •Planificación del crecimiento de la red.

5.1 Componentes SNMP Una red con aplicaciones SNMP posee al menos uno o varias estaciones de Administración, cuya función es supervisar y administrar un grupo de dispositivos de red por medio de un software denominado NMS (Network Management System- Sistema de gestión de redes), este se encarga de proporciona los recursos de procesamiento y memoria requeridos para la gestión de la red administrada, la cual a su vez puede tener una o más instancias NMS. El dispositivo administrado es un nodo de red que implementa la interfaz SNMP, este también intercambia datos con el NMS y permite el acceso (bidireccional o unidimensional -solo lectura) a la información específica del nodo. Cada dispositivo administrado ejecuta permanentemente un componente de software llamado agente, el cual reporta y traduce información a través de SNMP con la estación de administración. En esencia, los agentes SNMP exponen los datos de gestión a las estaciones de administración en forma de variables organizadas en jerarquías, dichas jerarquías junto con otros metadatos (como el tipo y la descripción de las variables), son descritos en una Base de Gestión de Información (MIB Managment Information Base).El protocolo también permite ejecutar tareas de gestión activa, como la modificación y la aplicación de una nueva configuración de forma remota, a través de la modificación de dichas variables.

5.2 OID Object Identifier Es el identificador único para cada objeto en SNMP, que proviene de una raíz común en un namespace jerárquicamente asignado por la IANA, Los OIDs están organizados sucesivamente para identificar cada nodo del árbol MIB desde la raíz hasta los nodos hojas.

5.3 MIB Management Information Base Base de datos con información jerárquicamente organizada en forma de arbol con los datos de todos los dispositivos que conforman una red. Sus principales funciones son: la asignación de nombres simbólicos, tipo de datos, descripción y parámetros de accesibilidad de los nodos OID.

5.4 PDU (Protocol Data Unit - Unidad de datos del Protocolo) SNMP utiliza un servicio no orientado a conexión como UDP (User Datagram Protocol) para realizar las operaciones básicas de administración de la red, especialmente el envío de pequeños grupos de mensajes (denominados PDUs) entre las estaciones de administración y los agentes. Este tipo de mecanismo

asegura que las tareas de gestión no afectan el rendimiento global de la red. SNMP utiliza comúnmente los puertos 161 UDP para obtener y establecer mensajes y 162 UDP para capturar mensajes y traps. 5.4.1 Petición y Respuesta GET (SNMPv1) La estación de administración hace UNA petición al agente para obtener el valor de una o muchas variables del MIB, las cuales se especifican mediante asignaciones (los valores no se utilizan). el agente recupera los valores de las variables con operaciones aisladas y envía una respuesta indicando el éxito o fracaso de la petición. Si la petición fue correcta, el mensaje resultante contendrá el valor de la variable solicitada. Petición GETNext La estación de administración hace una petición al agente para obtener los valores de las variables disponibles. El agente retorna una respuesta con la siguiente variable según el orden alfabético del MIB. Con la aplicación de una petición GetNextRequest es posible recorrer completamente la tabla MIB si se empieza con el ID del Objeto 0. Las columnas de la tabla pueden ser leídas al especificar las columnas OIDs en los enlaces de las variables de las peticiones.

Petición GETBulk (SNMPv2) La estación de administración hace una petición al agente para obtener múltiples iteraciones de GetNextRequest. El agente retorna una respuesta con múltiples variables MIB enlazadas. Los campos non-repeaters y max-repetitions se usan para controlar el comportamiento de la respuesta. Set-Request & -Response La estación de administración hace una petición al agente para cambiar el valor de una variable, una lista de variables MIB o para la configuración de los agentes. El acceso a las variables se especifica dentro de la petición para que el agente cambie las variables especificadas por medio de operaciones atómicas., después se retorna una respuesta con los valores actualizados de las variables preestablecidas y con los valores de las nuevas variables creadas. Así mismo existen conjunto de parámetros de configuración (por ejemplo, direcciones IP, switches,)

5.5 Notificaciones y Trampas (Traps) Son mensaje SNMP generados por el agente que opera en un dispositivo monitoreado, estos mensajes no son solicitados por la consola y están clasificados según su prioridad (Muy importante, urgente,...). Estas notificaciones se producen cuando el agente SNMP detecta un cambio de parámetros en las variables MIB. Estos mensajes son utilizados por los sistemas

de alerta sin confirmación. Los tipos estándar de trampas indican los siguientes eventos:       

Coldstart: El agente se ha reiniciado Warmstart: La configuración del agente ha cambiado. Linkdown: Alguna interfaz de comunicación está fuera de servicio (inactiva) Linkup: Alguna interfaz de comunicación está en servicio (activa). Authenticationfailure: El agente ha recibido una solicitud de un NMS no autorizado EGPNeighborLoss: Un equipo, junto a un sistema donde los routers están utilizando el protocolo EGP, está fuera de servicio; Enterprise: Incluye nuevas traps configuradas manualmente por el administrador de red.

5.6 Versiones SMNP Las versiones más utilizadas son la versión SNMPv1 y SNMPv2. El SNMPv3 última versión tiene cambios importantes con relación a sus predecesores, sobre todo en temas de seguridad, sin embargo, no ha sido ampliamente aceptada en la industria. SNMPv1 Esta es la versión inicial y la más utilizada, principalmente debido a la simplicidad del esquema de autenticación y a las políticas de acceso que utiliza el agente SNMP para determinar cuáles estaciones de administración pueden acceder a las variables MIB. Una política de acceso SNMP es una relación administrativa, que supone asociaciones entre una comunidad SNMP, un modo de acceso, y una vista MIB. •Una comunidad SNMP es un grupo de uno o más dispositivos y el nombre de comunidad (cadena de octetos que una estación de administración debe agregar en un paquete de solicitud SNMP con fines de autenticación). •El modo de acceso especifica cómo se accede a los dispositivos de la comunidad se les permite con respecto a la recuperación y modificación de las variables MIB de un agente SNMP específico. El modo de acceso: ninguno, sólo lectura, lectura-escritura o sólo escritura. • Una vista MIB define uno o más sub-árboles MIB a los cuales una comunidad SNMP específica puede tener acceso. La vista MIB puede ser el árbol MIB o un subconjunto limitado de todo el árbol MIB. Cuando el agente SNMP recibe una solicitud de una estación de administración, este verifica el nombre de la comunidad a la que pertenece y la dirección IP para determinar si el host solicitante en realidad es miembro de la comunidad que dice pertenecer. El agente SNMP determina si concede el acceso hasta las

variables MIB según lo defina la política de acceso asociada a esa comunidad. Si todos los criterios son verificados y se cumplen. De lo contrario, el agente SNMP genera una captura authentication Failure o devuelve el mensaje de error correspondiente a la máquina solicitante. Formato del mensaje SNMP ============================================================ | Versión

| Nombre de Comunidad |

| (Integer) | (Octet Str.)

|

PDU (Sequence)

| |

============================================================ El diseño de esta versión fue realizado en los años 80, cuando la prioridad era atender la demanda de protocolos generado por el rápido crecimiento de las redes, así que es de esperarse que nadie se haya preocupado por los problemas de autenticación y de seguridad, siendo estas sus principales falencias. La autenticación de los clientes se realiza sólo por la cadena de octetos de Comunidad, en efecto tenemos un tipo de contraseña, que se transmite en texto plano. SNMPv2 Incluye mejoras en rendimiento, seguridad, confidencialidad y comunicación entre estaciones de administración. Introduce GetBulkRequest, una alternativa a GetNextRequests iterativo para la recuperación de grandes cantidades de datos de administración en una sola solicitud. Sin embargo, no fue ampliamente aceptado debido a su complejidad y a la poca compatibilidad con los NMS de la versión anterior; sin embargo, este inconveniente se solucionó utilizando agentes proxy y NMS bilingües para ambas versiones de NMS; adicionalmente se desarrolló la versión SNMPv2c un poco más simple, pero sin embargo más segura que la primera versión. SNMPv3 Proporciona importantes características de seguridad y configuración remota: •Autenticación: Firmas digitales MD5 y SHA1 basadas en usuarios garantiza que el mensaje proviene de una fuente segura. •Confidencialidad: Cifrado de paquetes DES y AES para garantizar mayor privacidad •Integridad: Asegurar que el paquete no ha sido alterado en tránsito, incluye un mecanismo opcional de protección de paquetes reenviados.

6 Diagnosticar Y Arreglar Problemas De Hardware Y Software En La Red Existen algunas herramientas en el área de software que ayudan a monitorear el comportamiento de nuestras conexiones, algunos equipos vienen equipados con aditamentos que informan al administrador el posible error. Las fallas a nivel aplicación en una red, por lo general son las más fáciles de detectar y solucionar, puesto que no existe tanto problema logístico que requiera cambiar alguna pieza o reinstalar un equipo en su totalidad, basta con reparar o desinstalar el software, estas opciones ya incluidas en el mismo (software) o en todo caso, siendo más drásticos, formatear el ordenador.

6.1 DIAGNOSTICO PROBLEMAS DE HARDWARE: El procedimiento para localizar averías en un sistema de alguna PC, ayuda a determinar la causa de fallo en el equipo o en la programación, de manera que se pueda corregir. Para detectar un problema de Hardware el paso más sencillo es: 1. Observar si el cable de corriente se encuentra conectado a la toma de corriente y si se encuentra conectado de la toma de corriente a la fuente de poder del PC. Y verificar si enciende. Si enciende se puede detectar el problema a través de otro procedimiento sencillo como lo es de reiniciar (“reboot” o “restart”) la máquina. Posiblemente haga falta cambiar este cable por otro cable que funciona para determinar si ese es el problema. 2. Si la computadora no hace nada cuando se activa el interruptor de encendido, no muestra signos de vida, entonces se deberá de realizar una serie de pruebas para determinar la causa de este problema. Estas pruebas consisten en reemplazar componentes de su computadora por otros que sabemos que funcionan, desconectar cables internos y externos de la tarjeta madre, escuchar si hay sonidos en el disco duro al encender, limpiar los conectores y la placa del sistema, verificar el voltaje interno y de la toma de corriente entre otras pruebas. 3. Determinar si el interruptor de la fuente de potencia se encuentra en la posición de encendido Asegurarse que el ventilador de la fuente de potencia esté funcionando. Para esto, se coloca la mano detrás de la computadora, frente al ventilador de la fuente de poder. Si este no funciona, entonces esta indicativo que la fuente de poder está quemada, la toma de corriente no sirve, el cable de alimentación de la computadora esta flojo (o está dañado). 4. Abrir la máquina y desconectar los cables y la tarjeta madre. Cerciorarse de que las conexiones estén aseguradas y en la posición correcta. Si no

se observa nada incorrectamente entonces remueva todas las memorias de la máquina. Retirar todos los conectores de potencia instalados en la tarjeta madre, los conectores instalados en todos las Unidades de disco duro, disco flexible, CD-ROM, entre otros. 5. Reinstalar un Componente de la Computadora a la vez para Detectar la Falla, La incorrecta instalación de una tarjeta o algun otro dispositivo puede ocasionar un corto circuito. El equipo no arranca cuando se calienta. A menudo, las tarjetas pueden desarrollar grietas. Cuando la máquina calienta, estas grietas se abren, causando que la máquina deje de funcionar. Un componente sucio lo cual no permite contacto. En este caso, al remover la parte afectada limpiarlo y reinstalarla, se puede establecer un contacto correcto con el componente. 6. Determinar dónde se estaba trabajando y el componente asociado con este problema. Por ejemplo, si se encontraba imprimiendo un documento y el problema era que no imprimía, entonces los posibles componentes de la computadora involucrados son la impresora, el cable de la impresora o la configuración del programa.

6.2 DIAGNOSTICO PROBLEMAS DE SOFTWARE 1. Localizar Problemas de Programación ("Software") En este caso, se debe verificar si previamente se realizaron cambios en los archivos de config.sys o autoexec.bat. Por lo regular, los problemas de programación se deben a fallas en estos dos archivos del sistema operativo. Esto se puede resolver a restaurar o reemplazar (uno a la vez) los controladores de dispositivos ("device drivers") y programas residentes en memoria a los archivos de config.sys y autoexec.bat. 2. Determinar el programa más recientemente instalado: El primer paso es detectar una avería en el programa más reciente instalado en la computadora. Estos problemas puede evitarse si se posee la buena costumbre de, antes de apagar la computadora, siempre cerrar y salir de todos los programas abiertos y salir del sistema operativo apropiadamente. 3. Reinstalar programas o aplicaciones. Con frecuencia, si ocurre un problema en un programa específico, es posible solucionar el problema al reinstalar dicha aplicación. Durante este proceso, se reemplazan los archivos del programa de la computadora por aquellos del programa. Si el problema es con la mayoría del programa instalado en la computadora, entonces es posible que la causa de esto sea archivos corrompidos del sistema operativo. En este caso se recomienda reinstalar el sistema operativo o formatear el PC. Si la posible causa del problema es un programa particular, se sugiere removerlo de la máquina para determinar si el fallo se detiene.

4. Revisar disco duro por virus. Muchos problemas en los programas se derivan de algún tipo de virus alojado en el sistema. Existen comercialmente (y gratuitos en Internet) varios tipos de programas AntiVirus que ayudan detectar y eliminar el virus. 5. Verificar los registros del sistema. Si la computadora trabajo por un momento y súbitamente comienza a producir fallas, es posible que se haya alterado la configuración (o que la instalación de un programa haya cambiado una 6. La detección de fallas o errores en una red, es muy valiosa cuando se hace en tiempo y forma, existen diferentes métodos para ubicar donde existe un punto débil en nuestra infraestructura o red, ya sea en el hogar o en una empresa y negocio.

http://en.wikipedia.org/wiki/Simple_Network_Management_Protocol http://h18000.www1.hp.com/products/quickspecs/10757_div/10757_div.HTML Class Slides: N_Netzwerk-Management SNMP.pdf http://soporteactualizalaredlan.blogspot.com/2014/05/fallas-comunes-en-unared-de-area-local.html http://www.robertgraham.com/pubs/sniffing-faq.html. http://www.robertgraham.com/pubs/sniffing-faq.html. http://www.cse.wustl.edu/~jain/cs

Related Documents


More Documents from ""

Aporte 2 Practica.docx
December 2019 19
Unidad 1 Ingles.docx
December 2019 18
December 2019 15
November 2019 15