Una guía de solución de problemas para el enrutador

Una vez que se confirmen los problemas del enrutador y se haya asegurado de que está abordando su problema de red de manera efectiva, aquí hay una guía sobre cómo solucionar el problema. Esta técnica también se puede utilizar como plantilla para un plan básico para estructurar su propio trabajo, así como para comunicarse con colegas que quieran saber qué está pasando.

Esta guía asume que está familiarizado con los comandos y la interfaz para el tipo de enrutador que está utilizando. Por lo tanto, la atención se centra en las formas de pensar y actuar cuando se trata de encontrar y resolver problemas.

Índice

    Cambios físicos

    Comience por observar los cambios físicos. Si se cambiaron los cables o las interfaces de red, se reemplazó el enrutador o hubo algún otro movimiento físico del equipo, es probable que uno de los cables no esté conectado correctamente o esté roto.

    En medio de un incidente, trate de resistir la tentación de guardar un montón de cables de interconexión que se conectan al enrutador, a menos que tenga un nuevo conjunto de cables a su lado y los conocimientos para garantizar la funcionalidad completa (el medio dúplex no es completo). ).

    Fallo de hardware

    Una forma rápida y sorprendentemente precisa de determinar si hay un problema de hardware es verificar las luces LED del enrutador. El rojo generalmente es malo, pero no siempre, así que consulte el manual de su enrutador en particular para averiguar qué LED deben estar activos, de qué color deben ser y si deben estar fijos o parpadeando.

    Además, si puede conectarse al enrutador a través de una interfaz, puede ver el estado general del enrutador. Esta acción le mostrará si alguna de las otras interfaces tiene una falla de hardware. Consulte el artículo de Anthony Critelli, , para obtener más detalles.

    Conceptos básicos del enrutador

    Una vez que haya iniciado sesión en el enrutador y haya verificado las fallas de hardware, verifique los otros conceptos básicos y trabaje desde allí. Aquí están los comandos usados ​​por CISCO, como ejemplo:

    PedidoLa descripcion
    show versionProporciona una descripción general del enrutador.
    show interfacesProporciona una descripción general de todas las interfaces del enrutador.
    show loggingLe dice qué tipo de registro está configurado.
    show tech-supportProporciona información sobre el uso de la CPU y la memoria a través de una combinación de comandos.

    Notar: Se pueden encontrar más comandos del enrutador Cisco aquí.

    Entonces, ahora necesita saber si el software está actualizado, si las interfaces están configuradas y activas, y si el enrutador está sobrecargado o no. Es un buen comienzo.

    actualización de firmware

    Si ha verificado que el firmware está desactualizado, no se limite a aplicar la última versión a menos que tenga un plan verificado sobre cómo volver al estado anterior. Durante un incidente de alto perfil, es probable que no esté en condiciones de leer las páginas de notas de la versión, lo que le dificulta evaluar qué otros problemas podrían presentarse con el nuevo firmware. Si algo sale mal y no sabes cómo deshacerlo, el problema solo empeora.

    El peor de los casos es si el enrutador se actualiza y luego, al reiniciar, se niega a volver. En un escenario de gran empresa, normalmente tiene enrutadores duales y una conmutación por error, por lo que puede desconectar el enrutador que se comporta mal mientras soluciona los problemas y dejar que el enrutador secundario maneje la carga completa. Esta situación también significa que debe asegurarse de que el enrutador secundario tenga las tablas de enrutamiento más recientes.

    Nunca asumas. Siempre revisa primero.

    Las actualizaciones de firmware también pueden restablecer o cambiar valores, lo que (nuevamente) significa que necesita un plan sobre cómo volver a aplicar la configuración actual o volver a un estado anterior. Aquí es donde software como Sombrero rojo de Ansible es muy conveniente Ansible puede versionar, almacenar y aplicar configuraciones y software/firmware para todos los componentes de la infraestructura. Le ahorrará mucho tiempo y problemas. También proporcionará suficientes registros como parte de la documentación para mostrar qué se modificó, quién lo hizo y cuándo.

    Otro administrador anónimo

    Las grandes empresas suelen tener más de un administrador de sistemas que gestiona los componentes de la red y cuentas como sudo y admin, no siempre está claro quién hizo qué, incluso con el análisis de registros.

    Con cuentas anónimas y una gran carga de trabajo, además de la tensión adicional del tiempo de inactividad de Internet, es aún más difícil recordar quién hizo qué y cuándo. Si su empresa aún no utiliza un proceso de gestión del cambio, esta es una buena oportunidad para considerar hacerlo. En su forma más simple, la gestión de cambios es un documento en el que escribe en qué componente está trabajando, qué fecha es, luego comienza cada línea con una marca de tiempo y escribe lo que ha hecho. Esta forma más simple de hoja de ruta es mejor que nada.

    Con la ayuda de la documentación, puede volver atrás y verificar si se ha realizado un cambio recientemente que podría causar problemas. Incluso si es el único administrador, le recomiendo utilizar un proceso de gestión de cambios (así de simple) y documentar lo que planea hacer, lo que hizo y cuál fue el resultado.

    Desacuerdo del enrutador principal.

    La mayoría de las redes corporativas tienen más de un enrutador, y cerca de la conexión a Internet suele haber una función de conmutación por error para garantizar una alta disponibilidad. Si se configura incorrectamente, esta configuración puede causar disputas entre enrutadores (créanme) sobre el enrutador principal, y si se implementa un cambio en un enrutador, es posible que el otro no lo acepte. Un ejemplo clásico es cuando el enrutador principal se desconecta y el secundario aumenta con información de enrutamiento desactualizada.

    Percepción del protocolo

    Hay varios protocolos que pueden usar los enrutadores, como OSPF, RIP, EIGRP y BGP. Si los enrutadores están configurados por error usando diferentes protocolos, esta configuración causará problemas que podrían ser catastróficos o de naturaleza intermitente, así que asegúrese de estar usando un protocolo para su estándar.

    Violación de la seguridad

    Esto da miedo y debería enviarle el cambio de contraseñas y claves SSH de inmediato para evitar daños mayores y bloquear el riesgo de quedar bloqueado del sistema. Almacenar configuraciones en GitHub y usar Ansible para recuperarlas y hacer cumplir el estado deseado en los componentes de la red es una excelente manera de evitar que las malas configuraciones se afiancen en la red.

    Un ex empleado, tal vez incluso un administrador de sistemas, con rencor podría tener la capacidad de causar estragos en la red a menos que tenga una política de cambio regular de contraseñas y de mantener un control estricto sobre las cuentas de los usuarios. Hace muchos años una empresa tenía la cuenta genérica "admin" y la contraseña secreta
    "pingüino" en todos los componentes de la red, y ¿adivina qué? Las operaciones se interrumpieron durante casi 24 horas y, gracias a que todo era 100% manual, se tardó casi seis meses en eliminar la antigua contraseña de administrador de todos los componentes.

    Comuníquese con el equipo, póngase en fila con el guardia de seguridad, recopile pruebas (documento) y siga las rutinas de la empresa (lo que probablemente implique un informe policial).

    Desconecte físicamente los diversos segmentos de la red para contener el daño. Esto le da tiempo para evaluar el daño y desarrollar un plan de acción para restaurar las operaciones. Recuerda que el pánico también es tu enemigo, especialmente en estas situaciones.

    Actualización del enrutador

    Cualquier registro de gestión de cambios que involucre un enrutador y que se indique como "sin impacto" nunca debe autorizarse ni aprobarse. Una actualización del enrutador tiene el valor predeterminado de "alto impacto" porque tiene el mismo potencial destructivo que una excavadora que atraviesa una tienda de porcelana. Asegúrese de tener una copia de seguridad que funcione de la configuración del enrutador antes de intentar cualquier tipo de cambio de configuración.

    Sin embargo, si se implementa un cambio y la red se cae, y no tiene una copia de seguridad y no está seguro de cómo era la configuración antes del cambio, debe adoptar una estrategia "cuanto más simple, mejor". Progrese a un nivel básico de enrutamiento, luego continúe desde allí. Lo más probable es que una restauración completa en este escenario lleve algún tiempo. Esto debería involucrar a más de un administrador y tener respaldo y documentación como parte del resultado.

    Medidas preventivas

    Una herramienta como Ansible puede realizar un seguimiento de qué firmware y configuraciones se implementan, por quién y cuándo. Puede usar Ansible y hacer que todos los cambios pasen por esa herramienta.

    Ansible también le permite mantener un componente en el "estado deseado", lo que significa que si alguien intenta cambiar manualmente la configuración iniciando sesión en el dispositivo, Ansible restaurará la configuración deseada dentro de un tiempo establecido (por ejemplo, 60 segundos).

    Descripción general

    Puede usar este documento como una lista de verificación y avanzar a través de él para evitar una solución de problemas no estructurada, lo que puede generar aún más problemas. Es esencial evitar agregar estrés y confusión a una situación que ya es estresante. Asegúrese de que el trabajo que usted y su equipo hacen esté bien estructurado y alineado. El peor de los casos es, por supuesto, una brecha de seguridad, en cuyo caso debe contener el daño, lo que se puede hacer desconectando físicamente las redes para minimizar el daño.

    Artículos de interés

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir

    Si continuas utilizando este sitio aceptas el uso de cookies. Más información