Las Tareas en el Mantenimiento de una Red de Cómputo

Hacer mantenimiento de la red de cómputo, básicamente significa que tiene que hacer lo necesario para mantener la red en correcto funcionamiento, lo que incluye una serie de tareas y acá le daremos un listado de las actividades más comunes que debe realizar:

  • Solucionar de problemas de la red
  • Instalación y mantenimiento de la red: Instalación de nuevos puntos de red y/o arreglo de problemas de cableado
  • Configuración de hardware y software de red
  • Supervisión y mejora del rendimiento de la red
  • Planificar para el futuro crecimiento de la red
  • Crear documentación de red y mantenerla actualizada
  • Garantizar el cumplimiento de las políticas de la empresa
  • Garantizar el cumplimiento de la normatividad legal
  • Asegurar la red contra todo tipo de amenazas

Por supuesto, esta lista podría ser diferente para cada red en la que trabaje y tal vez, usted sea responsable de solo algunas de estas tareas.

Además de lo anterior, puede seguir estos sencillos consejos para el mantenimiento de la Red de Computadores de su empresa.

Todas estas tareas se pueden realizar de la siguiente manera:

  1. Tareas estructuradas (planificadas), o
  2. Tareas impulsadas por daños o interrupciones en el servicio.

 

Tareas Estructuradas

Las actividades Estructuradas significa que existe un plan predefinido para el mantenimiento de la red, que asegurará que los problemas se resuelvan antes de que ocurran.

Como ingeniero de redes, esto también hará que su vida sea mucho más fácil.

 

Tareas impulsadas por interrupciones

Significa que solo se espera a que ocurran los problemas y luego se arreglan.

La atención de fallas es lo más parecido al enfoque de "bombero"... Espera a que ocurran los problemas y luego intenta solucionarlo lo más rápido posible.

 

Un enfoque estructurado es lo ideal.

En donde se tiene una estrategia y un plan de mantenimiento de red, que reduce el tiempo de inactividad y es más rentable.

Por supuesto, nunca puede deshacerse por completo de las tareas impulsadas por interrupciones porque a veces las cosas "simplemente salen mal".

Pero, al menos, con un buen plan, se pueden reducir la cantidad de tareas impulsadas por interrupciones, con toda seguridad.

No tiene que pensar en un modelo completo de mantenimiento de red usted mismo; Existen varios modelos conocidos de mantenimiento de red.

Es mejor usar uno de los modelos que mejor se adapte a su organización y ajusarlo si es necesario.

Elegir el modelo de mantenimiento de red que usará en su empresa, depende de su red y del tipo de negocio.

También, puede usarlos como plantilla para crear su propio modelo de mantenimiento de red.

Para darle una idea de qué se trata un modelo de mantenimiento de red y cómo se ve, aquí hay unos ejemplos:

 

Modelo FCAPS para mantenimiento de una Red

  • Gestión de Fallos: Se configuran los dispositivos de red (enrutadores, conmutadores, cortafuegos, servidores, etc.) para enviar mensajes de error a un servidor externo.

    Cada vez que una interfaz se cae o la CPU supera el 20% de inactividad, debemos recibir un correo electrónico para que podamos saber lo que está sucediendo.

  • Administración de la Configuración: Cualquier cambio realizado en la red debe notificarse. Utilizaremos una gestión de cambios para que el personal a cargo, sea notificado de los cambios no planificados en la red.

    Los cambios en los dispositivos de red deben informarse y reconocerse antes de que se implementen.

  • Gestión Contable: Se cobrará a los usuarios invitados por el uso de la red inalámbrica para que paguen por cada 100 MB de datos, o algo así.

    También se usa comúnmente, el cobrar a las personas por llamadas VoIP o de larga distancia que realicen.

  • Administración del Rendimiento: El rendimiento de la red se supervisará en todos los enlaces LAN y WAN para que sepamos cuándo las cosas salen mal.

    La calidad del servicio (QoS) se configurará en las interfaces apropiadas.

  • Gestión de Seguridad: Se debe crear una política de seguridad e implementarla utilizando firewalls, VPN, sistemas de prevención de intrusiones y servidores tipo AAA (Autorización, Autenticación y Contabilidad) para validar las credenciales de los usuarios.

    Y se deben registrar las infracciones de red y dar una respuesta adecuada a cada una.

 

Puede ver que FCAPS no es solo un método "teórico", sino que realmente describe "qué", "cómo" y "cuándo" se deben hacer las cosas.

Independientemente del modelo de mantenimiento de red que decida utilizar, siempre hay una serie de tareas de mantenimiento de rutina, que deberían tener procedimientos enumerados.

 

Otro ejemplo

  • Cambios en la Configuración: Las empresas nunca son estáticas, cambian todo el tiempo. A veces, es necesario realizar cambios en la red para permitir el acceso de usuarios invitados, mientras que los usuarios normales, pueden moverse de una oficina a otra.

    Por lo que tendrá que hacer cambios en la red para facilitar esto.

  • Reemplazo de Hardware: El hardware más antiguo tiene que ser reemplazado por equipos más modernos y también, es posible que el hardware de producción falle, por lo que se debe reemplazar de inmediato.
  • Copias de Seguridad: Si se quiere identificar un problema de red, como interruptores o enrutadores defectuosos, debemos asegurarnos de tener copias de seguridad recientes de las configuraciones.

    Normalmente, se utilizan copias de seguridad programadas para guardar la configuración en ejecución cada día, semana, mes o lo que desee.

  • Actualizaciones de Software: Hay que mantener los dispositivos de red y sistemas operativos actualizados.

    Los errores se corrigen, pero también, hay que asegurarnos de no tener dispositivos que ejecuten software antiguo, que tenga vulnerabilidades de seguridad.

  • Monitoreo: Necesitamos recopilar y comprender las estadísticas de tráfico y la utilización del ancho de banda, para poder detectar problemas (futuros) de la red.

    Pero también, para poder planificar el crecimiento futuro de la red.

 

Cree un listado de tareas de mantenimiento de red

Normalmente, debería crear una lista con las tareas que deben realizarse para el mantenimiento de su red, como en los ejemplos anteriores.

Y, a cada una de estas tareas se les puede asignar una cierta prioridad.

Si falla un determinado conmutador de capa de acceso, es probable que desee reemplazarlo lo más rápido posible.

Pero, una distribución fallida o un dispositivo de capa central, tendrá una prioridad mucho mayor, ya que afecta a más usuarios de la red.

Se pueden programar otras tareas como copias de seguridad y actualizaciones de software.

Ya que, probablemente lo mejor sea correr las actualizaciones de software fuera del horario laboral; después de la medianoche o algo así.

La ventaja de programar ciertas tareas por escrito, es que así es menos probable que los ingenieros de redes olviden hacerlas.

Hacer cambios en su red a veces afectará la productividad de los usuarios que dependen de la disponibilidad de la red.

Algunos cambios tendrán un gran impacto, como los cambios en los cortafuegos o en las reglas de la lista de acceso; ya que podrían afectar a más usuarios de lo que desearía.

Por ejemplo, es posible que al instalar un nuevo firewall, accidentalmente olvidó la aplicación que usa números de puerto aleatorios y termina dedicando su tiempo a solucionar este problema.

Mientras tanto, algunos usuarios no pueden usar esta aplicación y se enojarán mientras intenta arreglarlo.

Las compañías más grandes, pueden tener más de un departamento de TI y cada departamento, es responsable de los diferentes servicios de red.

Si planea reemplazar un enrutador a las 2 am, es posible que desee advertir al departamento de "Microsoft Windows" porque sus servidores estarán fuera de servicio a esa hora.

Puede usar la gestión de cambios para esto.

 

Cuando desee implementar la gestión de cambios, puede pensar en lo siguiente:

  • ¿Quién será responsable de autorizar cambios en la red?
  • ¿Qué tareas se realizarán durante los horarios de mantenimiento programado?
  • ¿Qué procedimientos hay que seguir antes de hacer un cambio?
  • ¿Cómo va a medir el éxito o el fracaso de los cambios en la red?
  • ¿Cuánto tiempo tiene para solucionar problemas?, ¿5 minutos?, ¿10 minutos?, ¿1 hora?
  • ¿Cómo, cuándo y quién agregará el cambio de red a la documentación de la red?
  • ¿Cómo creará un plan de reversión para poder restaurar una configuración a la configuración anterior en caso de problemas inesperados?
  • ¿Qué circunstancias permitirán anular las políticas de gestión de cambios?

 

Documentación de la Red

Otra tarea que tenemos que hacer es crear y actualizar nuestra documentación de red. Cada vez que se diseña y crea una nueva red, debe documentarse.

Hay varios elementos que debe encontrar en cualquier documentación de red:

  • Diagrama de topología física: Debe mostrar todos los dispositivos de red y cómo están físicamente conectados entre sí.
  • Diagrama de topología lógica: Esto debería mostrar cómo todo está conectado entre sí. Los protocolos que se utilizan, la información de VLAN, etc.
  • Interconexiones: Es útil tener un diagrama, que muestre qué interfaces de un dispositivo de red están conectadas a la interfaz de otro dispositivo de red.
  • Inventario: Se debe tener un inventario de todos los equipos de red, listas de proveedores, números de productos, versiones de software, información de licencia de software y cada dispositivo de red debe tener un número de evaluación de etiqueta de organización.
  • Direcciones IP: Se debe tener un diagrama que cubra todas las direcciones IP en uso en la red y en qué interfaces están configuradas.
  • Gestión de la configuración: Antes de cambiar una configuración, debemos guardar la configuración actual en ejecución, para que sea fácil restaurarla a una versión anterior, (en funcionamiento).
  • Documentos de diseño: Los documentos que se crearon durante el diseño original de la red, deben conservarse para que siempre pueda comprobar por qué se tomaron ciertas decisiones de diseño.

 

También, es una buena idea trabajar con pautas paso a paso.

Para la resolución de problemas o el uso de plantillas, para ciertas configuraciones que todos los ingenieros de redes acuerdan usar.

 

Las interfaces de acceso, conectadas a puntos de acceso inalámbrico

Portfast debe estar habilitado para spanning-tree, los puntos de acceso deben estar en la VLAN 2 y el puerto de conmutación debe cambiarse a "acceso" manualmente.

 

Las interfaces que se conectan a computadores de clientes

La interfaz debe configurarse para el modo de "acceso", manualmente.

La seguridad del puerto debe estar habilitada, para que solo se permita 1 dirección MAC (el computador).

La interfaz tiene que pasar al modo de reenvío inmediatamente, por lo que configuramos el portfast de árbol de expansión y, si recibimos una BPDU, la interfaz debe entrar en modo: err-disabled.

Trabajar con plantillas predefinidas, reducirá la cantidad de errores porque todos están de acuerdo con la misma configuración.

Si le da instrucciones a cada ingeniero de red para "proteger la interfaz", probablemente terminará con 10 configuraciones diferentes.

Al decirle a 2 ingenieros de red que "configuren una troncal", puede terminar con una interfaz configurada, para la encapsulación 802.1Q y la otra para la encapsulación ISL.

Cuando un ingeniero de red deshabilitó el DTP y el otro configura la interfaz como "dinámico deseable", entonces también fallará.

Si les indica que configuren una troncal de acuerdo con una plantilla, tendremos la misma configuración en ambos lados.

 

Lea También: ¿Cuando se debe comunicar con los profesionales con experiencia en redes?

No hay comentarios

Leave a reply