TRAFICO DE RED

Tráfico de red

Como ya hemos estudiado, algunas redes como Token Ring gestionan perfectamente las situaciones de tráfico intenso en la red. Sin embargo, otras como Ethernet se comportan mal cuando están sobrecargadas. Esto hace importante la observación periódica del tráfico de red, así como de los parámetros por los que se regula; por ejemplo, en Ethernet, se podría medir el nivel de colisiones habidas frente al volumen de datos transferidos con éxito.

En el mercado existen aplicaciones que analizan el tráfico de red. A veces, incluso vienen incorporadas con el propio sistema operativo de red (Figura 7.24). Los parámetros que suelen analizar son muy variados y dependen del tipo de protocolo utilizado y del tipo de red, así como de la topología de la misma. Algunos analizadores de red tienen mecanismos que generan tráfico controlado para observar la respuesta de la red en situaciones concretas a través de un proceso de simulación de situaciones reales.

Posibles soluciones de mejora para estos problemas podrían ser la asignación de máscaras de red más ajustadas a las  necesidades de la propia red, modificaciones en la topología de red, concentrar los nodos que generan mucho tráfico en segmentos de red rápidos, asegurarse de que se cumplen las especificaciones de los fabricantes en cuanto a longitudes de cables y parámetros eléctricos, etc. También es posible segmentar la red con la utilización de switches y encaminadores. Si el tráfico de red es muy intenso, no habrá más remedio que dar un salto tecnológico en la composición de la red. Por ejemplo, la evolución natural de una red Ethernet es pasar a Fast Ethernet y de ésta a Gigabit Ethernet. También se pueden construir segmentos de fibra óptica o configurar la red con ATM.

Monitorización de los protocolos de red

La mayor parte de los analizadores de red son capaces de elaborar estadísticas sobre el tipo de tráfico que observan en la red, determinando qué tramas han sido generadas por cada protocolo que convive en la red. Esto es especialmente importante cuando los paquetes generados por algunos protocolos deben ser transporta transportados a otra red a través de encaminadores, ya que estas máquinas trabajan con paquetes de protocolos previamente seleccionados.

Cuando se dan situaciones de este tipo, es necesario observar frecuentemente el estado de puentes, encaminadotes y pasarelas, puesto que un cuello de botella en alguno de estos elementos puede perjudicar la marcha global de la red, aunque en ella no haya un tráfico intenso.

B. Protocolos para la gestión de redes

El crecimiento experimentado por las redes de área local y, sobre todo, la aparición de sistemas distribuidos, ha generado la aparición de técnicas y protocolos especializados en la gestión de redes. La idea de partida es conseguir que desde un único puesto de la red (el del administrador) denominado consola, se pueda monitorizar toda la red. Estas tecnologías recogen información de cada uno de los nodos, observando el tráfico en cada uno de los segmentos de la red, avisando en el caso de que se llegue a situaciones que el administrador de la red defina como alarmantes. En muchos sistemas también se permite la reconfiguración de la red y la simulación de situaciones comprometidas para la red.

Los dispositivos gestionados en una red disponen de un agente que envía alarmas si detecta problemas o situaciones anómalas en la red. Por otra parte, se instalan en la red otros programas denominados entidades de gestión, que recogen e interpretan estas alarmas disparando los mecanismos oportunos para informar al administrador de red o corregir los problemas. Además, las entidades de gestión interrogan periódicamente a los agentes de red sobre su estado.

De este modo, la entidad de gestión se hace una composición de lugar sobre el estado de la red en cada instante.Este sistema de pregunta/respuesta (polling) se realiza mediante protocolos especializados como SNMP (Simple Network Management Protocol, protocolo básico de gestión de red). La información recogida se almacena en una base de datos denominada MIB (Management Information Base, base de datos de información de gestión).

A partir de los MIB (Figura 7.25), las aplicaciones de gestión elaboran estadísticas y otros informes que permiten al administrador tomar decisiones estratégicas sobre la funcionalidad y la seguridad de la red en cada uno de sus puntos.

Red de área local. Protocolos para la gestión de redes (primera parte)

Documentación del sistema

Ante la posibilidad de cualquier problema, cambio o mejora en la red, es conveniente tener documentado correctamente el sistema con la información lo más actualizada posible.

Cada administrador de red elige las técnicas de documentación que considera oportunas. No obstante, los documentos que no pueden faltar son los siguientes:

- Mapa de red. Es la representación gráfica de la topología de la red, incluyendo tanto conexiones internas como externas. Esta documentación puede apoyarse en un plano del edificio en donde se instala la red.

Suelen confeccionarse dos tipos de mapas de red: lógicos y físicos. En los lógicos o funcionales, se indica la funcionalidad del elemento que se describe, así como sus direcciones, función que desempeña, etc. En el caso del mapa físico, interesa sobre todo la especificación de la conectividad del cableado.

- Mapa de nodos. Se compone de una descripción del hardware y del software que se instala en cada nodo, así como los parámetros de su configuración, modelos, marcas, direcciones de red, etc. La documentación debe permitir la creación de un histórico de cada nodo que registre la evolución de sus averías, actualizaciones de software, etcétera.

- Mapa de protocolos. Es la descripción de la organización lógica de la red, así como de los protocolos utilizados globalmente, por ejemplo, las direcciones de máscaras de red, configuración de las pasarelas y de los encaminadores, zonas AppleTalk, creación de dominios o grupos de trabajo, relaciones de confianza, etcétera.

- Mapa de grupos y usuarios. Consiste en la descripción de los grupos y usuarios de la red contemplando las posibilidades de acceso a los distintos recursos, así como los derechos de acceso a las aplicaciones, perfiles, privilegios, etcétera.

- Mapa de recursos y servicios. Muestra todos los recursos disponibles identificando sus nombres, el servicio que prestan, el lugar físico o lógico en que residen y los usuarios o grupos a los que se les permite el acceso, el servicio de directorio en el que quedarán publicados, etcétera.

- Calendario de averías. Es el registro de averías del sistema, de modo que permita el análisis de las causas y probabilidad de fallo de los distintos componentes de la red, tanto software como hardware, y su evolución en el tiempo.

- Informe de costes. Es el estudio económico tanto del mantenimiento como de las nuevas inversiones del sistema.

- Plan de contingencias. Ya hemos comentado anteriormente la importancia de este documento, que es la base de actuación ante cualquier desastre.