40078_150x140_SBStech_F

Como Administrador de Red se esperara de Ud. Que resuelva rápidamente los problemas de la Red y los derivados de los usuarios a los cuales denominaremos Incidentes. A veces uno no sabe lo que esta ocurriendo. Eso es “aceptable”. Lo que importa es que Ud. Tenga los recursos y las habilidades para determinar lógicamente la causa del problema y como resolverlo. A Este proceso se le denomina Troubleshooting.

Se aprenden las habilidades de Resolución de Incidentes — en un cierto plazo adquirido con la experimentación y la experiencia. Los Avances de la tecnología van tan rápidamente que nadie puede saber posiblemente la resolución a cada incidente existente. Lo mejor que usted puede hacer es formular una metodología para descubrir e identificar problemas de una manera sistemática y lógica. Usted puede que tenga que investigar métodos y el razonamiento Problema – Solución para entender a fondo la localización de averías. Usted desarrollará eventualmente sus propios “métodos“. Sin embargo, si usted acerca a localización de averías con pasos lógicos.

Entendiendo el Método y Mejores Prácticas.

El primer paso en Troubleshooting es determinar el ámbito del problema. En otras palabras, Si el problema es aislado o existe a lo largo de toda la red. Las dos situaciones pueden ser enteramente diferentes, pero la metodología de Resolución de Incidentes es la misma. Una vez que usted determine el alcance del problema, usted puede fijar su prioridad.

Más de un problema puede presentarse simultáneamente; por lo tanto, usted tiene que poder darle la prioridad al incidente más urgente. Por ejemplo, si ningunos de los usuarios en un edificio pueden tener acceso a la red, eso es una prioridad más alta que un usuario que no pueda imprimir un documento. Después de que usted fijara prioridades, recoja la información específica sobre el problema particular. Usted debe ser específico sobre la situación poder resolverla. Recopile tanta información como sea posible sobre lo siguiente:

· Descripción del problema.

· Cuando y con qué frecuencia ocurre.

· Los mensajes de error relacionados.

· La última vez que el dispositivo (o el sistema operativo, uso, etc.) funcionó apropiadamente.

· Actualizaciones recientes o cambios en la configuración.

· Archivos Recientes descargados desde Internet.

· Ultimas Instalaciones de Aplicaciones.

· Últimos Update de aplicaciones o Firmware.

En este punto, usted necesita establecer causas posibles. Cree una lista de causas probables, comenzando desde abajo con la mas obvia hasta el más inverosímil. Después de esto, comience a aislar el problema probando cada uno de las causas en la orden que usted las formuló.

Al probar, realice un cambio y pruebe los resultados. Si eso no resuelve la situación, realice otro cambio y pruebe esos resultados. Si usted cambia más de un elemento a la vez y el problema termina, usted nunca sabrá qué era lo que lo producía. Consecuentemente, la próxima vez que ocurre el problema, usted no sabrá qué solución fue la adecuada, tendrá que utilizar y comenzar el proceso de nuevo. Además, si usted hace los cambios múltiples y el problema se empeora usted no tendrá ninguna idea si la condición empeorada uno mismo-fue inducida o una cuestión de una progresión normal.

“Cuando usted está aislando un problema de la computadora, realice solamente un cambio a la vez, pruebe el cambio, y documente los resultados”.

Cuando usted está localizando problemas de la red, ¿cómo usted determina si la fuente del problema es hardware o software o están relacionadas? La solución es a veces fácil. Si un ventilador en el servidor para de trabajar, usted puede saber que es un evento del hardware. Sin embargo, ¿qué pasa con los problemas tales como funcionamiento lento de la red o los usuarios no tienen acceso fiable a internet?

La llave a determinar la fuente del problema está utilizando la metodología de localización de averías discutida anterior en este articulo y está siendo diligente sobre cualquier hardware o el software que usted instala o que aumenta. También cree líneas bases de la operación normal de sus sistemas. Para tener un punto de comparación entre una situación normal y la que enfrenta.

Antes de que usted instale un nuevo pedazo del hardware o que este en uso, o ponga al día, investigue el producto para determinarse si es compatible con su sistema actual.

En relación con las mejoras, no hay garantía que irá cualquier mejora tal y como es previsto. Cree un plan de reserva en caso de que vaya cualquier cosa mal. Al substituir el hardware, mantenga el viejo equipo el almacenaje por un período del tiempo hasta que usted es seguro los nuevos funcionamientos del equipo correctamente, y mantenga los conductores viejos y nuevos del hardware. Si usted está poniendo al día software, asegúrese de que la actualización se pueda volver atrás fácilmente en caso de que ocurran las complicaciones. Y por muy insignificante que parezca el cambio RESPALDE.

Guarde la documentación que viene con nuevos hardware y software. En un cierto punto, ¡usted puede tener que leerlo!

Eliminando Errores de Usuarios

El segundo paso en el proceso de Resolución de Incidentes es eliminar error del usuario. No se entienda mal con eliminar al usuario. Según lo mencionado anteriormente, los usuarios piensan a menudo en sus computadoras del trabajo como su propia propiedad personal. Evitar que los usuarios hagan daño a sus computadoras, si deliberadamente o inadvertidamente es una de las razones más comunes para implementar restricciones en la seguridad de los Computadores Clientes.

Al tratarse de los usuarios de la computadora, nunca haga suposiciones.

Aprenda cómo preguntar a usuarios que hacen preguntas sin sonar condescendiente o grosero. Por ejemplo, ¿pidiendo a un usuario “cuál es la hora? puede hacerse de más enemigos que amigos. Condúzcase de una manera profesional siempre mientras que recopila la información que usted necesita de los usuarios. Usted aprenderá cómo manejar correctamente estas situaciones en un cierto plazo. Parte del proceso de información-acopio incluye saber escuchar e interpretar respuestas del usuario, según lo ilustrado por el panorama siguiente:

Usted recibe una llamada del puesto de informaciones sobre un usuario con un problema de impresión. El técnico intentó todo que ella puede pensar pero el evento todavía existe. Le piden ayudar. Usted toma la línea y comienza la conversación:

Usted: Hola, mi nombre es Martin. Entiendo que usted está teniendo algunos problemas de impresión.

Usuario: Si.

Usted: ¿Otras Personas a su alrededor esta experimentando el mismo problema?

Usuario: No, solo yo.

Usted: ¿Solo Ud. Usa esa Impresora?

Usuario: No.

Usted: ¿Esta recibiendo algún mensaje de error?

Usuario: SI, Dice “Document fail to print».

Usted: ¿Ese error esta todavía en pantalla?

Usuario: No, Me aburrí de verlo y lo cerré.

Usted: ¿Cuando fue la Última vez que pudo Imprimir correctamente?

Usuario: Ayer

Usted: ¿A que hora de ayer?

Usuario: ¿En la tarde antes de irme, llame para ver como poner más papel en la impresora?

Usted: ¿Pudo imprimir después de poner papel en la impresora?

Usuario: No, puse el paquete de papel en la bandeja de la impresora, pero no pude imprimir, después tuve que irme hoy me encuentro con el mismo error.

Usted: ¿Ud. Podría abrir la bandeja de la impresora y ver si el paquete todavía esta hay?

Usuario: <pausa> Si, todavía esta el paquete hay.

La razón que la impresora no imprimiría es que el papel en la bandeja todavía estaba en su empaquetado. La palabra “paquete” fue utilizada dos veces durante la conversación. A un oído inexperimentado, sonaba como si el papel estuviera de hecho en la bandeja,

Las buenas habilidades de escucha son tan importantes como las habilidades localizando averías.

En el ejemplo precedente, note las preguntas que fueron hechas. En relación con a las primeras dos preguntas, usted puede deducir que el problema está confinado a un usuario específico. Si la respuesta a la primera pregunta estaba “sí, nadie pueden imprimir, “los pasos de localización de averías habrían sido diferentes.

System tools

Las herramientas incorporadas del Microsoft Windows tales como Visor de Sucesos supervisan qué está sucediendo con hardware y software. Usted debe comprobar registros del acontecimiento diariamente al comenzar el día en el trabajo. Usted conseguirá conocer su red mejor y estar preparado para distinguir problemas potenciales. Utilice el registro del acontecimiento del sistema para ayudar a resolver problemas del hardware, y utilice el registro del uso para determinar la causa de los eventos. La figura demuestra un error del registro del uso que indique un problema con la actualización.

clip_image001

A menudo, procesos del sistema o caída de los procesos de las aplicaciones, y la única manera de abrirlos es reanudar la computadora. Usted encontrará esto especialmente verdad al trabajar con los sistemas operativos de Microsoft. Antes de que usted pase mucho tiempo, la localización de averías de un proceso colgado, reanude el sistema. Si el proceso colgado reside en un servidor, usted no puede darse el lujo de reiniciar, usted puede intentar parar el uso usando Task Manager. El Task Manager permite que usted termine tareas sin reiniciar la maquina, y usted puede desconectar o terminar una sesión a usuarios si usted está experimentando eventos en la base de datos, por ejemplo.

Si usted está experimentando problemas de funcionamiento de la red, utilice Task Manager. para conseguir una vista rápida de la CPU, archivo de página, y uso de la memoria.

clip_image002

Task Manager Resultados de Rendimiento.

Si usted necesita un análisis más detallado del funcionamiento, utilice la consola del funcionamiento. Esté enterado sin embargo que la supervisión de funcionamiento utiliza recursos de sistema. Por lo tanto, sea selectivo sobre lo que usted supervisa, o supervise solamente el sistema bastante tiempo para poder determinarse dónde se produce el error. Aunque usted puede configurar la consola del funcionamiento para enviar alarmas a los administradores asignados cuando los umbrales golpean cierto nivel, usted necesita tener cuidado.

Por ejemplo, si usted configura la consola del funcionamiento para enviar una alarma cada vez el procesador del servidor exceda 50 por ciento de uso, usted conseguirá una gran cantidad de alarmas porque los puntos del uso del procesador y después disminuye probablemente regularmente. Además, cuando usted recibe constantemente alarmas de esta naturaleza, usted tiende para no hacer caso de ellos. Usted puede recibir una alarma que sea muy importante pero no presta la atención a ella, de tal modo se anula el propósito inicial de la alarma.

Los ambientes complejos de hoy de la red significan que el potencial para los problemas puede ser alto y la fuente de estos problemas puede ser dura de encontrar. Usted no necesita saber todas las respuestas — usted necesita simplemente saber dónde encontrarlas. Hay un montón de herramientas adicionales y los recursos están disponibles para ayudar en su búsqueda a solucionar ese problema.

· Usted debe también familiarizarse con las herramientas de localización de averías de conectividad incorporada que vienen con los sistemas operativos que usted está usando. Algunas de estas herramientas básicas son:

· Ping: Utiliza la función del eco del ICMP (Internet Control Message Protocol) y es la prueba del nivel más bajo de si un remoto host está vivo. La utilidad del Ping es una herramienta que comprueba si una computadora alejada está funcionando correctamente y si las conexiones de red estan intactas.

· Traceroute (aka Tracert): Sigue la trayectoria de un paquete hasta que llega a su destino. Es decir mide cuánto tiempo lleva un paquete el recorrido a través de cada salto para alcanzar su blanco.

· Pathping: Una herramienta de enrutamiento que combina las características de las utilidades Ping y de Tracert junto con otra información.

· IPconfig: Comprueba la configuración del IP de su computadora y hace salir la información que usted utiliza para determinar si la computadora tiene conectividad apropiada con la red.

· Telnet: Pruebas de conectividad desde un Pc Remoto o Server.

· Netstat: Enumera todo los TCP/ UDP Puertos escuchando su servidor, incluyendo todas las conexiones de red activas a y desde su servidor.

· Network Monitor: Permite la captura de los paquetes de la red para el análisis adicional. Otras herramientas similares están disponibles, por ejemplo etéreo y EtherPeek.

· Al usar algunas de estas utilidades, por ejemplo Ping y Tracert, usted no podría conseguir resultados exactos debido a las razones siguientes:

· Algunos dispositivos previenen los paquetes del traceroute dirigidos en sus interfaces pero permiten los paquetes del ICMP.

· Muchos dispositivos de encaminamiento del Internet dan prioridad muy baja al tráfico relacionado con Tracert a favor de tráfico de rédito-generación.

· Algunos Router en el camino bloquean los traceroute packets re direccionados.

Para probar conectividad usando Tracert, descubra si su ISP proporciona la capacidad de hacer un traceroute de sus propios servidores. Si usted tiene la opción, realice un traceroute de una variedad de localizaciones. Usted podrá identificar si el problema es con su ISP de su servidor de email de su ISP que proporciona su acceso del Internet, si no son la misma compañía. Usted puede también utilizar un sitio tal como traceroute.org, cuál proporciona una lista de mirar los cristales clasificados por el país. Finalmente, los siguientes son algunas extremidades de localización de averías generales — utilícelos a menudo:

· Cree una caja de herramientas: Usted tiene que tener una caja de herramientas que debe contener el tipo apropiado de herramientas necesitadas para trabajar en su hardware. Incluya los artículos tales como aire comprimido, puentes adicionales, una linterna, un generador del tono (para los problemas del teléfono), y probadores del cable.

· Sepa sus señales sonoras del BIOS: Usted puede detectar un error escuchando los BIP de la computadora. Las buenas habilidades de escucha también es práctico no sólo al tratarse de los usuarios pero también al tratar con los equipo.

· Lea el Readme.archivo del txt: Antes de que usted instale cualquier producto, repase el archivo de Readme. Estos archivos proporcionan los requerimientos y las advertencias de la preinstalación que son críticas para una instalación exitosa.

· Guarde una lista de los Web site del vendedor y de los números de la ayuda técnica prácticos: Si usted tiene una caída de sistema, no que no le gustaría hacer es pasar el tiempo que busca números de la ayuda técnica.

Sepa qué recursos están disponibles en el Web site de un vendedor: Por ejemplo, cuando acontecimientos del servidor 2003 de Windows y códigos de error de localización de averías, usted puede utilizar el Web site de TechNet para encontrar cualquier código de identificación del acontecimiento simplemente incorporando la fuente y la identificación Visítelos en Microsoft Events and Errors Message Center. Y en Artículos de Microsoft Knowledge Base y How-To.

· Lea sus Logs a diario y compruebe el Visor de Sucesos: No puede decir mucho más sobre esto — ¡Conviértalo en hábito!

· Tome un Break y vuelva fresco: Si usted se siente frustrado o si usted sigue pegado, es probablemente una buena muestra que usted ha estado trabajando en el problema demasiado largo. Tome un break, camine lejos, y haga algo más durante algún tiempo.

El ultimo TIP, y muy importante en éste, es pedir ayuda. El pedir ayuda puede ser una manera excelente de aprender, y gastar tiempo precioso en materias urgentes. Mucha gente bien informada está dispuesta a compartir su maestría — todo lo que usted tiene que hacer es pedir. En news, comunidades, foros,

Cuando usted necesita evaluar la disposición actual del servidor, asegure su seguridad usando las pautas generales para las medidas y la comprobación para de seguridad de la línea de fondo aplicabilidad antes de instalar mejoras en sus varios tipos de servidores. Utilice las mejores prácticas para la administración de escritorio y al repartir con política y ediciones del usuario.

Examinando la conectividad física.

Después de error del usuario, la causa principal siguiente de los problemas de la red es la conectividad. Tenga un mapa detallado de su mano del ambiente de la red para identificar fácilmente la fuente y la localización de los problemas de la conectividad. Usted puede utilizar un acercamiento paso a paso para determinar la fuente, como sigue:

1. Determine el alcance. Si un solo usuario no puede conectar con el Internet o el Intranet, usted sabe que usted se está ocupando de una configuración o de un desperfecto en el cableado. Si se afecta un departamento o un edificio entero, es más probable un servidor o desperfecto en su ISP.

2. Compruebe el NIC para asegurarse de que las luces apropiadas estén encendido.

3. Verifique que todos los cables externos estén enchufados correctamente.

4. Si una computadora no comienza correctamente después de ser movida, la tarjeta o el otro probable componente se quitó el puesto durante el movimiento. Compruebe que el procesador, memoria, vídeo, y las tarjetas de los sonidos se asientan correctamente. Compruebe que todos los cables internos estén conectados firmemente también

Si usted necesita una ayuda más profundizada, utilice los dispositivos tales como probadores e inspectores del cable para supervisar la conectividad física o para determinarse si un cable es intacto. Un problema común del cable es un cortocircuito, o a veces una rotura en el cable. Una rotura del cable se puede causar por un balanceo de la silla sobre el cable, o el cable que es torcido, anudado, o doblado. Los equipos de vez en cuando de limpieza son el culpable, tan si usted encuentra usted están teniendo problemas constantes en esta área, los cables pueden necesitar ser movidos.

Después de verificar que todas las conexiones físicas estén trabajando correctamente, muévase enseguida a otras posibilidades, continuación del proceso hasta que usted determina la causa del problema.

Documente, haga el ejercicio de ponerse en los peores de los casos, revise log, documente incidentes, averigüé que significa cada alerta y error en el Visor de Sucesos, y lo mas importante planifique los cambios y analicé los riegos y respalde y verifique los respaldos. Por muy menor que le parezca el cambio muchos administradores ha perdido su empleo por perder información de la compañía.