SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
1.2 FALLAS
¿QUE ES LA DETENCION DE FALLAS?
Proceso de localizar los problemas o fallas en
la red mediante diferentes mecanismos y
corregirlos.
Se encarga de todos los procedimientos para
el manejo de los sistemas de alarmas, equipos
de prueba, además proporciona respuestas
inteligentes a las quejas de los clientes y realiza
manejo de incidencias
¿EN QUE CONSISTE LAS FALLAS?
Las fallas consisten básicamente en todas aquellas errores
posibles que se puede enfrentar una administración de
red tales como:
 Una computadora no pude acceder a la red
 Las computadoras de una red no pueden verse entre si
 No se puede compartir archivos e impresoras
 La conexión es demasiada lenta
TIPOS DE FALLAS
 Área de diseño
 Área física
 Área de seguridad
 Área de interconectividad
MECANISMOS
 Herramientas de monitorización
 Utilidades comunes
 Ping
 Traceroute
 Sniffer Ethereal
 Snmp
 Sistemas de monitoreo
 HP Openview
 Nagios
 Big brother
 Reportes de estado
FASES
 Monitoreo de Alarmas.-
 Localización de Fallas.-
 Pruebas de Diagnóstico.-
 Corrección de Fallas.-
 Administración de Reportes.-
DONDE SE ENCUENTRAN LAS FALLAS
 Los elementos que conforman los enlaces(cables UTP, Cables
de fibra óptica, lineas dedicadas, entre otros).
 Dispositivos de comunicacion(Concentradores, Switch,
Routers).
 Sistemas Finales(Clientes, Servidores).
 La operacion incorrecta por parte de usuarios y operadores.
GESTIÓN DE FALLAS
 Deteccion, aislamiento eliminacion de
comportamientos anormales
 Corregir fallas rápidamente
 Identificar las causas del fallo para corregirlo.
 Asegurar un alto nivel de disponibilidad
 Identificar y hacer el seguimiento de las fallas.
CONSECUENCIAS DE FALLAS
Consecuencias principales
Conexión
Las redes de conexiones directas dependen de una
conexión sólida entre las computadoras. Los cables rotos y
los conectores gastados interfieren con la transmisión de
datos. En el caso de las redes inalámbricas, las señales de
radio y la interferencia de obstrucciones metálicas
pueden degradar el rendimiento.
Configuración
Una red depende de programas que direccionan los
datos entre computadoras. Estos programas requieren
instrucciones detalladas sobre el funcionamiento de la
red. Si el administrador de red o el usuario se equivocan al
configurar el software, los datos no se transmitirán
correctamente.
Saturación
El incremento de la exigencia sobre una red, como las
descargas excesivas, pueden saturar su capacidad, lo
que atascará el tránsito para todos. El administrador de
red debe hacer un seguimiento a la carga de la red y
asegurarse de que su capacidad baste para todos los
usuarios.
Ruido
La interferencia de ruidos radiales y eléctricos puede
causar problemas en la transmisión de datos. Si los datos
llegan mezclados, las computadoras los vuelven a enviar.
Finalmente, los datos válidos llegarán a su destino, pero las
retransmisiones añadirán tráfico a la red y pueden hacerla
más lenta.
SOLUCIONES DE FALLAS
Las etapas del proceso general de
resolución de problemas son las siguientes:
Etapa 1. Recopilación de síntomas:
Comienza con el proceso de recopilación y Documentación de
los síntomas de la red, los sistemas finales y los usuarios.
(IDENTIFICAR)
Los síntomas pueden aparecer en varias formas diferentes,
incluso en alertas del sistema de administración de redes,
mensajes de la consola y quejas de usuarios.
Etapa 2. Aislamiento del problema:
 El administrador de red examina las características de
los problemas en las capas lógicas de la red de manera
que pueda seleccionarse la causa más probable.
 AISLAR: identificar un solo problema o un conjunto de
problemas relacionados.
Etapa 3. Corrección del problema:
 Una vez que se identificó y aisló la causa del problema, el
administrador de red trabaja para corregir el problema mediante
la implementación, prueba y documentación de una solución.
 Es posible que sea necesario recopilar más síntomas mientras se
aísla el problema. Además, cuando se intenta corregir un
problema, podría crearse otro problema no identificado. Como
resultado, sería necesario recopilar síntomas, aislar y corregir el
nuevo problema.
Métodos de resolución de problemas
Ascendente
Descendente
Divide y vencerás
Método ascendente de resolución de
problemas
 Se comienza con los componentes físicos de la red y se asciende
por las capas del modelo OSI hasta que se logra identificar la
causa del problema.
 Buen enfoque cuando se sospecha que el problema es físico.
 La mayor parte de los problemas de networking se encuentra en
los niveles inferiores
 La desventaja del enfoque ascendente para la resolución de
problemas es que requiere la revisión de cada dispositivo e interfaz
de la red hasta que se descubra la posible causa del problema
Método descendente para la
resolución de problemas
 Se comienza con las aplicaciones de usuario final y se desciende
por las capas del modelo OSI hasta que se logra identificar la causa
del problema.
 Use este enfoque para problemas más simples o cuando crea que
el problema corresponde a un elemento de software.
 La desventaja del enfoque descendente es que requiere la revisión
de cada aplicación de red hasta que se descubra la posible causa
del problema.
Método de resolución de problemas divide y
vencerás
 Para solucionar un problema de red, se selecciona una capa y se realizan
pruebas en las dos direcciones desde la capa inicial.
 En la resolución de problemas con el método divide y vencerás, se
comienza por recopilar la experiencia del usuario acerca del problema,
documentar los síntomas y, luego, con esa información, realizar una
suposición informada sobre en cuál capa de OSI se comenzará la
investigación. (ANÁLISIS)
 Si una capa de OSI no funciona correctamente, es necesario desplazarse
en sentido descendente por el modelo de capa OSI.

Más contenido relacionado

La actualidad más candente

Ensayo redes de computadora
Ensayo   redes de computadoraEnsayo   redes de computadora
Ensayo redes de computadoraguestb10810c
 
Doc 5 plan de configuración de software ieee-828 (cm)-01
Doc 5   plan de configuración de software ieee-828 (cm)-01Doc 5   plan de configuración de software ieee-828 (cm)-01
Doc 5 plan de configuración de software ieee-828 (cm)-01Fanny Lorena Rivera Vera
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
Presentacion herramientas CASE
Presentacion herramientas CASEPresentacion herramientas CASE
Presentacion herramientas CASEdavidsande
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Comparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIComparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIdariospeed
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidoresEnya Loboguerrero
 
Organización de la red
Organización de la redOrganización de la red
Organización de la redHigashikuni
 
Principios Diseño de redes
Principios Diseño de redesPrincipios Diseño de redes
Principios Diseño de redesYohany Acosta
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesKim Sorel Rush
 
Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.William Devia
 
Ingeniería de software - Descripción, características, modelos
Ingeniería de software - Descripción, características, modelosIngeniería de software - Descripción, características, modelos
Ingeniería de software - Descripción, características, modelosRafael Fdo Lopez Castillo
 
Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.argentm
 
Seminario de Tecnologia Aplicada
Seminario de Tecnologia AplicadaSeminario de Tecnologia Aplicada
Seminario de Tecnologia AplicadaSamuel Colon Feliz
 

La actualidad más candente (20)

Ensayo redes de computadora
Ensayo   redes de computadoraEnsayo   redes de computadora
Ensayo redes de computadora
 
Doc 5 plan de configuración de software ieee-828 (cm)-01
Doc 5   plan de configuración de software ieee-828 (cm)-01Doc 5   plan de configuración de software ieee-828 (cm)-01
Doc 5 plan de configuración de software ieee-828 (cm)-01
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Presentacion herramientas CASE
Presentacion herramientas CASEPresentacion herramientas CASE
Presentacion herramientas CASE
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Diseño de un red LAN
Diseño de un red LANDiseño de un red LAN
Diseño de un red LAN
 
Comparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIComparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSI
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidores
 
8 estandares ieee y ansi
8 estandares ieee y ansi8 estandares ieee y ansi
8 estandares ieee y ansi
 
B red lan
B red lanB red lan
B red lan
 
Organización de la red
Organización de la redOrganización de la red
Organización de la red
 
Principios Diseño de redes
Principios Diseño de redesPrincipios Diseño de redes
Principios Diseño de redes
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redes
 
Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.
 
Ingeniería de software - Descripción, características, modelos
Ingeniería de software - Descripción, características, modelosIngeniería de software - Descripción, características, modelos
Ingeniería de software - Descripción, características, modelos
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.
 
Diseño de redes de comunicacion
Diseño de redes de comunicacionDiseño de redes de comunicacion
Diseño de redes de comunicacion
 
Diseño de Software
Diseño de SoftwareDiseño de Software
Diseño de Software
 
Seminario de Tecnologia Aplicada
Seminario de Tecnologia AplicadaSeminario de Tecnologia Aplicada
Seminario de Tecnologia Aplicada
 

Similar a 1.2 Fallas

Similar a 1.2 Fallas (20)

ADMINISTRACIÓN DE PRESTACIONES RENDIMIENTO DE REDES
ADMINISTRACIÓN DE PRESTACIONES RENDIMIENTO DE REDESADMINISTRACIÓN DE PRESTACIONES RENDIMIENTO DE REDES
ADMINISTRACIÓN DE PRESTACIONES RENDIMIENTO DE REDES
 
Herramientas de diagnostico
Herramientas de diagnosticoHerramientas de diagnostico
Herramientas de diagnostico
 
Mantenimiento de redes.
Mantenimiento de redes.Mantenimiento de redes.
Mantenimiento de redes.
 
Redes I
Redes IRedes I
Redes I
 
Re
ReRe
Re
 
red
redred
red
 
Redes Informacion
Redes InformacionRedes Informacion
Redes Informacion
 
Aguagallo doris 005
Aguagallo doris 005Aguagallo doris 005
Aguagallo doris 005
 
Aguagallo doris 005
Aguagallo doris 005Aguagallo doris 005
Aguagallo doris 005
 
Planeación de una Red de Área Local (LAN)
Planeación de una Red de Área Local (LAN)Planeación de una Red de Área Local (LAN)
Planeación de una Red de Área Local (LAN)
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redes
 
Tema 9
Tema 9Tema 9
Tema 9
 
Cecyte jerecuaro
Cecyte jerecuaroCecyte jerecuaro
Cecyte jerecuaro
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Red de-computadoras
Red de-computadorasRed de-computadoras
Red de-computadoras
 
Ppt Pando Firme
Ppt Pando FirmePpt Pando Firme
Ppt Pando Firme
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
Redes
RedesRedes
Redes
 

Último

Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfcesar17lavictoria
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...RichardRivas28
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricoalexcala5
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 

Último (20)

Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctrico
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 

1.2 Fallas

  • 2. ¿QUE ES LA DETENCION DE FALLAS? Proceso de localizar los problemas o fallas en la red mediante diferentes mecanismos y corregirlos. Se encarga de todos los procedimientos para el manejo de los sistemas de alarmas, equipos de prueba, además proporciona respuestas inteligentes a las quejas de los clientes y realiza manejo de incidencias
  • 3. ¿EN QUE CONSISTE LAS FALLAS? Las fallas consisten básicamente en todas aquellas errores posibles que se puede enfrentar una administración de red tales como:  Una computadora no pude acceder a la red  Las computadoras de una red no pueden verse entre si  No se puede compartir archivos e impresoras  La conexión es demasiada lenta
  • 4. TIPOS DE FALLAS  Área de diseño  Área física  Área de seguridad  Área de interconectividad
  • 5. MECANISMOS  Herramientas de monitorización  Utilidades comunes  Ping  Traceroute  Sniffer Ethereal  Snmp  Sistemas de monitoreo  HP Openview  Nagios  Big brother  Reportes de estado
  • 6. FASES  Monitoreo de Alarmas.-  Localización de Fallas.-  Pruebas de Diagnóstico.-  Corrección de Fallas.-  Administración de Reportes.-
  • 7. DONDE SE ENCUENTRAN LAS FALLAS  Los elementos que conforman los enlaces(cables UTP, Cables de fibra óptica, lineas dedicadas, entre otros).  Dispositivos de comunicacion(Concentradores, Switch, Routers).  Sistemas Finales(Clientes, Servidores).  La operacion incorrecta por parte de usuarios y operadores.
  • 8. GESTIÓN DE FALLAS  Deteccion, aislamiento eliminacion de comportamientos anormales  Corregir fallas rápidamente  Identificar las causas del fallo para corregirlo.  Asegurar un alto nivel de disponibilidad  Identificar y hacer el seguimiento de las fallas.
  • 10. Consecuencias principales Conexión Las redes de conexiones directas dependen de una conexión sólida entre las computadoras. Los cables rotos y los conectores gastados interfieren con la transmisión de datos. En el caso de las redes inalámbricas, las señales de radio y la interferencia de obstrucciones metálicas pueden degradar el rendimiento.
  • 11. Configuración Una red depende de programas que direccionan los datos entre computadoras. Estos programas requieren instrucciones detalladas sobre el funcionamiento de la red. Si el administrador de red o el usuario se equivocan al configurar el software, los datos no se transmitirán correctamente.
  • 12. Saturación El incremento de la exigencia sobre una red, como las descargas excesivas, pueden saturar su capacidad, lo que atascará el tránsito para todos. El administrador de red debe hacer un seguimiento a la carga de la red y asegurarse de que su capacidad baste para todos los usuarios.
  • 13. Ruido La interferencia de ruidos radiales y eléctricos puede causar problemas en la transmisión de datos. Si los datos llegan mezclados, las computadoras los vuelven a enviar. Finalmente, los datos válidos llegarán a su destino, pero las retransmisiones añadirán tráfico a la red y pueden hacerla más lenta.
  • 14. SOLUCIONES DE FALLAS Las etapas del proceso general de resolución de problemas son las siguientes:
  • 15. Etapa 1. Recopilación de síntomas: Comienza con el proceso de recopilación y Documentación de los síntomas de la red, los sistemas finales y los usuarios. (IDENTIFICAR) Los síntomas pueden aparecer en varias formas diferentes, incluso en alertas del sistema de administración de redes, mensajes de la consola y quejas de usuarios.
  • 16. Etapa 2. Aislamiento del problema:  El administrador de red examina las características de los problemas en las capas lógicas de la red de manera que pueda seleccionarse la causa más probable.  AISLAR: identificar un solo problema o un conjunto de problemas relacionados.
  • 17. Etapa 3. Corrección del problema:  Una vez que se identificó y aisló la causa del problema, el administrador de red trabaja para corregir el problema mediante la implementación, prueba y documentación de una solución.  Es posible que sea necesario recopilar más síntomas mientras se aísla el problema. Además, cuando se intenta corregir un problema, podría crearse otro problema no identificado. Como resultado, sería necesario recopilar síntomas, aislar y corregir el nuevo problema.
  • 18. Métodos de resolución de problemas Ascendente Descendente Divide y vencerás
  • 19. Método ascendente de resolución de problemas  Se comienza con los componentes físicos de la red y se asciende por las capas del modelo OSI hasta que se logra identificar la causa del problema.  Buen enfoque cuando se sospecha que el problema es físico.  La mayor parte de los problemas de networking se encuentra en los niveles inferiores  La desventaja del enfoque ascendente para la resolución de problemas es que requiere la revisión de cada dispositivo e interfaz de la red hasta que se descubra la posible causa del problema
  • 20. Método descendente para la resolución de problemas  Se comienza con las aplicaciones de usuario final y se desciende por las capas del modelo OSI hasta que se logra identificar la causa del problema.  Use este enfoque para problemas más simples o cuando crea que el problema corresponde a un elemento de software.  La desventaja del enfoque descendente es que requiere la revisión de cada aplicación de red hasta que se descubra la posible causa del problema.
  • 21. Método de resolución de problemas divide y vencerás  Para solucionar un problema de red, se selecciona una capa y se realizan pruebas en las dos direcciones desde la capa inicial.  En la resolución de problemas con el método divide y vencerás, se comienza por recopilar la experiencia del usuario acerca del problema, documentar los síntomas y, luego, con esa información, realizar una suposición informada sobre en cuál capa de OSI se comenzará la investigación. (ANÁLISIS)  Si una capa de OSI no funciona correctamente, es necesario desplazarse en sentido descendente por el modelo de capa OSI.