Sunteți pe pagina 1din 7

73. Evaluación y Mejora de las Prestaciones de un Sistema de Red.

Técnicas y Procedimientos de Medidas

1. Introducción..........................................................................................................1
1.1. Relación con los ciclos impartidos en FP........................................................1
1.2. Introducción a la evaluación de un sistema de red........................................1
2. Evaluación. Técnicas y Procedimientos de Medidas................................................1
2.1. Etapas de la evaluación de un sistema...........................................................1
2.2. Técnicas de evaluación..................................................................................2
2.3. Selección de métricas....................................................................................2
2.4. Monitorización...............................................................................................2
2.5. Monitores de red............................................................................................3
2.6. Benchmark.....................................................................................................3
2.7. Presentación de los resultados......................................................................3
3. Mejoras en el hardware de la red...........................................................................3
3.1. Medios de transmisión...................................................................................3
3.2. Estándares de medios de transmisión............................................................4
3.3. Elementos de interconexión...........................................................................4
3.4. Conexiones a redes WAN e Internet..............................................................4
3.5. Servidores de red y estaciones cliente...........................................................5
4. Mejoras en el software de la red............................................................................5
4.1. Protocolos de red...........................................................................................5
4.2. Sistemas operativos servidores y clientes.....................................................6
5. Bibliografía............................................................................................................6

1. Introducción
1.1. Relación con los ciclos impartidos en FP
Este tema está directamente relacionado con los siguientes módulos y ciclos formativos
de la rama de informática:
 CFGS Administración de Sistemas Informáticos:
o Redes de Área Local (Informática).
 CFGS Desarrollo de Aplicaciones Informáticas:
o Sistemas Informáticos Multiusuario y en Red (SyAI).
 CFGM Explotación de Sistemas Informáticos
o Instalación y mantenimiento de servicios de redes locales
o Instalación y mantenimiento de servicios de Internet
1.2. Introducción a la evaluación de un sistema de red
 A lo largo de la explotación de un sistema informático, resulta necesario evaluar sus
prestaciones, bien para proceder a su sintonización y mejora, o con el objetivo de
comparar diversos sistemas informáticos. Estos estudios están encaminados a conocer
qué elementos hardware o software se han de potenciar o cambiar para mejorar las
prestaciones del sistema.
 El principal problema de la medida de prestaciones de los sistemas informáticos radica
en la variabilidad de la carga real de estos sistemas.
 Los elementos que influyen sobre las prestaciones de un sistema informático se
pueden dividir en hardware, que es la parte física del ordenador y otros elementos del
sistema en red, y software, que es la parte lógica, integrada por el sistema operativo,
protocolos, servicios de red, aplicaciones de usuario, etc.
2. Evaluación. Técnicas y Procedimientos de Medidas
2.1. Etapas de la evaluación de un sistema
 Concretar los objetivos de la medición (dimensionamiento para el diseño del sistema,
solución a un problema de rendimiento, etc.)
 Acotar la extensión del sistema a evaluar: Qué se va a medir, por ejemplo Cantidad de
trabajo útil por unidad de tiempo, Tiempo de respuesta, Tasa de utilización,
Disponibilidad, fiabilidad, etc.
 Escoger las métricas que se van a usar
 Seleccionar los factores que se van a estudiar
 Seleccionar la carga de trabajo
 Seleccionar las técnicas de evaluación: simulación o medición de un sistema real
 Diseño de experimentos
 Analizar e interpretar los resultados de la medición
 Publicación de los resultados.
2.2. Técnicas de evaluación
 Monitorización: herramientas de medición gracias a las cuales es posible seguir el
comportamiento de los factores o parámetros característicos de un sistema real
sometido a una carga de trabajo concreta.
 Modelado: Cuando se trata de evaluar un sistema incompleto o que no se ha
construido aún, hace falta construir un modelo del mismo. El fundamento normal del
modelado es la teoría de colas, bien individualmente, o bien formando redes. Se
trabaja intentando resolver con fórmulas y algoritmos que intentan aproximarse a las
ecuaciones reales que determinan el comportamiento del sistema. Una vez construido
el modelo analítico se obtienen resultados con bastante rapidez, pero no son tan
válidos como los resultados de la monitorización.
 Simulación: Se construye un programa con lenguajes como Simula, que intenta
reproducir el previsible comportamiento de un sistema. La elaboración del programa
suele llevar mucho tiempo, pero permite efectuar mediciones sobre sistemas
inexistentes.
 Benchmarking: Método bastante frecuente y barato que se utiliza para comparar
sistemas informáticos bajo una carga tipo.
2.3. Selección de métricas
 Las métricas son los criterios para la evaluación de prestaciones que se van a aplicar
en un proceso de medición de un sistema. Suelen ser de alguno de los tres tipos
siguientes:
o Métricas de velocidad: productividad, tiempo de respuesta, utilización de un
recurso, etc.
o Métricas de fiabilidad: miden la posibilidad de que la respuesta dada por el
sistema a una petición sea la correcta.
o Métricas de disponibilidad: miden la posibilidad de que el sistema no responda
a una petición.
2.4. Monitorización
 Monitorizar un sistema consiste en recoger información de su funcionamiento mientras
está atendiendo a sus usuarios. La medición permitirá conocer cómo se usan los
recursos del sistema, con el fin de evaluar su comportamiento, controlar su uso y
planificar la adición de nuevos recursos. Existen básicamente dos técnicas para
realizar las mediciones:
o Detección de acontecimientos: Detecta cuando se producen cambios de estado
en el sistema. Conforme van ocurriendo los eventos que han de medirse, se
transfiere el control a una rutina de tratamiento que almacena dicho evento en el
disco para su procesado posterior. Este es el funcionamiento que siguen la
mayoría de los archivos de LOG o “logs”, los cuales no son otra cosa que
archivos de texto con información sobre los eventos que se recogen del
funcionamiento de una determinada aplicación o del propio sistema operativo, así
como la hora y fecha en la que pasó el evento, estado del sistema en ese
momento, etc. Otro ejemplo es el Visor de sucesos de Windows 2000, a partir
del cual se pueden supervisar los sucesos registrados en los registros de
aplicación, de seguridad y del sistema. Pudiendo de esta forma detectar
problemas del hardware, el software, de seguridad o del sistema. Además se
puede configurar para realizar auditorías sobre recursos o usuarios, eventos en
servidores como IIS o DNS, etc.
o Muestreo: Se trata de una técnica que toma un conjunto de muestras sobre un
parámetro que se desea medir. Se usa un temporizador interno cuyo vencimiento
provoca la ejecución del monitor con el fin de extraer los datos requeridos. Por
ejemplo en Windows 2000 incluye la herramienta Rendimiento que permite
muestrear parámetros como el uso del procesador, las páginas por segundo de la
memoria, o la velocidad de un interfaz de red entre otros, cada un intervalo de
tiempo determinado. En Unix/Linux existen herramientas en modo comando con
las que se pueden realizar scripts para el muestreo de algún parámetro, algunas
son ps (procesos que se están ejecutando y el consumo de CPU), iostat (sistema
de E/S), uptime/ruptime (carga media del sistema), vmstat, uptime, sar, etc.
2.5. Monitores de red
 Permiten realizar un análisis de las prestaciones del sistema, permitiendo detectar
cuellos de botella y prestaciones insuficientes. Además, ayudan a detectar y reparar
problemas en la red, y los efectos producidos por variaciones en los parámetros de
configuración. Existen dos tipos:
o Centralizados (sniffers): Se usan en redes de difusión, monitorizan la red
pasivamente sin intervenir en su funcionamiento.
o Distribuidos: Cuentan con dos partes, por un lado los servidores de información
que se instalan en todos los elementos de la red y que recaban información sobre
el funcionamiento de los nodos, y por otra parte el cliente, que se conecta a los
servidores requiriéndoles la información que se esté monitorizando. Es el sistema
seguido por el protocolo SNMP (Simple Network Management Protocol), en
éste los agentes SNMP se ejecutan en los equipos, nodos de red, etc. recabando
información en una pequeña base de datos denominada MIB (Management
Information Base).
2.6. Benchmark
 Son bancos de pruebas en los que se simula una carga genérica a partir de una
selección de programas estándar.
 Permiten comparar diferentes sistemas, con el fin de servir de información de apoyo
de cara a decisiones de adquisición o ampliación de sistemas, así como ayudar en el
proceso de mejora de prestaciones de un sistema.
 Un ejemplo es SYSmark32 que evalúa el rendimiento de sistemas informáticos
ejecutando aplicaciones usuales de ofimática.
2.7. Presentación de los resultados
 Es de vital importancia, ya que de ella depende la correcta interpretación de los datos
por parte de las personas encargadas de su análisis y, en su caso, de la pertinente
toma de decisiones.
 Los más usados son los histogramas y gráficos que representan la evolución de una
o más variables respecto a otra variable independiente que suele ser el tiempo.
 Para representar gráficamente el solapamiento en la utilización de los recursos se
suelen utilizar Diagramas de Gantt
 Se ha de minimizar el esfuerzo por parte del lector, facilitando la comprensión de los
datos y evitando la ambigüedad, seleccionando adecuadamente el tipo de gráfico, y
utilizando únicamente los elementos multimedia que faciliten la comprensión, sin caer
en la sobrecarga de estos elementos.
3. Mejoras en el hardware de la red
3.1. Medios de transmisión
 Cables de pares: Par de hilos de un metal conductor, normalmente cobre, aislados
con una cubierta plástica. Es el utilizado en la mayoría de redes LAN. Existen diversas
categorías según el ancho de banda (1-7) y varios tipos de apantallamiento (UTP y
STP). Los más comunes con UTP categoría 3 y 5 que permiten transmisiones de 100 y
hasta 1000bps en distancias máximas de 100 metros.
 Cable coaxial: Consiste en un alambre de un metal conductor, usualmente cobre,
rodeado de un material aislante, que a su vez le está por un conductor cilíndrico que,
usualmente, es una malla trenzada. El conjunto se envuelve por una capa de material
dieléctrico protector (normalmente plástico). Gran inmunidad a las interferencias
electromagnéticas y gran ancho de banda, pero suele ser muy pensado y difícil de
manejar.
 Fibra óptica: Sistema que utiliza la luz como portadora de datos, capturando ésta por
un conductor de vidrio (o materiales plásticos). El sistema se compone de la fuente de
luz (diodo led o diodo láser), el medio de transmisión (fibra óptica) y el detector de luz
(fotodiodo). Tiene un gran ancho de banda, entorno a 50Tbps, aunque en la práctica
no existen sistemas capaces de convertir señales eléctricas a ópticas a más de
10Gbps. Tiene perdidas por atenuación muy pequeñas por lo que se pueden llegar a
realizar enlaces de varios kilómetros sin usar repetidores.
 Medios no limitados: Los medios no limitados utilizan el espectro electromagnético,
que es la expansión de energía radiante cuya longitud de onda va desde cero a
infinito. Se propaga a través del vacío y a velocidad de la luz. WiFi 802.11b/g utiliza
la banda de 2,4GHz. Las distancias a campo abierto de WiFi pueden llegar hasta
100m, pero les es complicado atravesar más de 1 o 2 paredes, y siempre que éstas no
sean excesivamente gruesas.
3.2. Estándares de medios de transmisión
 Ethernet IEEE 802.3: Ethernet a10 Mbps,
o 10BASE5 Coaxial grueso 500m Bus con derivaciones vampiro
o 10BASE2 Coaxial delgado 185m Bus con conectores BNC en forma de T
o 10BASE-T Par trenzado 100m RJ45 concentradores o conmutadores
o 10BASE-F Fibra óptica 2000m Fibra multimodo
 Fast Ethernet IEEE 802.3u: Velocidad de 100Mbps. Se pueden utilizar
concentradores (con un solo dominio de colisión y semidúplex) o conmutadores (con
un dominio de colisión con cada conexión y full duplex).
o 100BASE-T4 Par trenzado 100m UTP Cat. 3
o 100BASE-TX Par trenzado 100m UTP Cat. 5 Duplex Total.
o 100BASE-FX Fibra óptica 2000m Fibra multimodo.
 Gigabit Ethernet IEEE 802.3z: Velocidad de 1Gbps
o 1000BASE-T Par trenzado 100m UTP Cat. 5 estándar (2 pares)
o 1000BASE-LX Fibra óptica 5500mFibra multimodo con
laseres.
 Ya existe 10GbE a 10Gbps, y ya se están estudiando futuras versiones 40 y
100Gb/s.
 ANSI: FDDI a 100Mbps, utilizado como red dorsal para unir redes. Fibra óptica.
 802.11 a/b/g/n WiFi: Con extensión de edificios, plazas o zonas restringidas –
LAN- y velocidades de 54, 11, 54 y 300 Mbps respectivamente.
3.3. Elementos de interconexión
 Puentes y Conmutadores: Ambos trabajan a nivel de enlace, y por tanto leen la
dirección de destino del encabezado para enviarla únicamente por el puerto conectado
al destino, por lo que cada puerto constituye su propio dominio de colisión. Los
puentes se suelen utilizar para conectar dos LAN, por el contrario, los conmutadores
suelen tener más puertos y se utilizan para conectar múltiples estaciones en una LAN.
 Routers: Trabajan a nivel de red, por lo que leen los encabezados del nivel de red,
generalmente IP, con lo que puede decidir enviar el paquete por un puerto u otro
según la dirección IP de destino y el algoritmo de enrutamiento. El enrutamiento
puede ser estático, mediante tablas de enrutamiento, o dinámico, mediante algún
protocolo de enrutamiento como RIP (utilizado en redes pequeñas) o OSPF (utilizado
en grandes redes, amén de su amplio uso en las redes regionales de Internet).
 LANs virtuales: Conmutadores especiales que permiten agrupar sus conectores en
diferentes redes virtuales, separando así el trafico de datos entre las mismas. De esta
forma se mejora la seguridad y se aumenta el rendimiento al disminuir el tráfico de
tramas. Permite gestionar qué equipos pertenecen a qué red local de forma
centralizada. La distinción de redes se puede hacer mediante un identificador de VLAN
que se añade a las tramas según el estándar IEEE 802.1Q, por direcciones MAC o por
direcciones IP (aunque en este caso se transgrede la regla más elemental de la
conectividad: independencia de las capas, ya que a la capa de enlace de datos no
debería analizar los encabezados de la capa de red).
3.4. Conexiones a redes WAN e Internet
 ADSL: Sistema de comunicación que permite la implantación de servicios que
requieren velocidades de transmisión elevadas sobre el par de cobre trenzado
telefónico común, utilizando para ello el ancho de banda del par de cobre no
utilizado para el canal de voz, y se coloca un microfiltro en los aparatos telefónicos del
hogar para que no les interfieran los canales de datos de ADSL. El carácter
asimétrico se traduce en velocidades de hasta 8Mbps en sentido descendente y
hasta 1Mbps en sentido ascendente en ADSLs comunes. Ya se comercializa también
ADSL2 que consigue 12/2 Mbps y ADSL2+ que llega a 24/2 Mbps.
 Frame Relay: Técnica simplificada de conmutación de paquetes para el transporte de
información de datos. Confía en medios digitales de alta velocidad y con baja tasa de
error, por lo que desaparecen las funciones de control de flujo, corrección de errores.
Las capas de enlace y de red son mínimas, por lo que es el complemento perfecto para
TCP/IP. Velocidades de hasta 34/45 Mbits/s. Debido a que es una red orientada a
conexión, se pueden definir el ancho de banda asegurado (CIR) y cuanto se permite
exceder (EIR) en cada conexión.
 ATM y RDSI de Banda Ancha: El ITU-T desarrolló la segunda generación de RDSI,
conocida como de Banda Ancha (RDSI-BA), y recomienda la utilización de tecnología
ATM para la conmutación de paquetes sobre medios de transmisión de fibra óptica
SDH (Synchronous Digital Hierarchy) Jerarquía Digital Síncrona. ATM optimiza la
utilización del ancho de banda con técnicas de asignación de canal bajo demanda, y
permite tratar cualquier tipo de información (voz, datos, tv, etc.). Las velocidades son
escalables en función de la capacidad del nivel físico. Sobre SDH, la velocidad actual
va desde los 155Mbps hasta los 622Mbps, pero se prevé llegar a varios Gbps.
3.5. Servidores de red y estaciones cliente
 Memoria: Un elemento fundamental del que hay que controlar parámetros como la
memoria disponible, las páginas intercambiadas por segundo, etc. Las soluciones
pasan por aumentar el tamaño del espacio de paginación e intercambio, limitar la
memoria física asignable a cada proceso, o adquirir más memoria para cada sistema
saturado.
 Discos duros: Sistema crítico en cuanto a que se puede convertir en un cuello de
botella. El rendimiento del mismo se puede aumentar, entre otras formas, mediante la
utilización de sistemas RAID con varios discos que permiten lecturas y escrituras en
paralelo, aumentando el rendimiento y la fiabilidad. Otra de las formas sería
cambiando los discos duros por otros más rápidos, y la controladora de los mismos, de
forma que se pudieran usar buses más rápidos como los SerialATA o SCSI frente a los
más lentos IDE/UltraDMA.
 Microprocesador: Es el corazón del sistema, el que realiza el procesado de la
información, por lo que es posiblemente el elemento más importante de todos. En la
actualidad los microprocesadores rondan velocidades de 3GHz o más, pero el mayora
avance se encuentra en la inclusión de varios núcleos dentro de cada pastilla, como los
conocidos DualCore, Core Duo2, X2, QuadCore, etc. El problema es que para cambiar
el microprocesador de un sistema, suele ser necesario cambiar también la placa base,
y puede que algún otro elemento. En cuanto a servidores, suelen contener varios
sockets en los que insertar microprocesadores, por lo que muchas veces se puede
insertar uno o varios micros nuevos sin ningún otro tipo de complicación, pudiendo
pasar de 1 a 2 o de 2 a 4 microprocesadores, incrementando notablemente la
velocidad del sistema.
 Balanceo de carga: repartir la carga de trabajo a las que son sometidos los diversos
dispositivos por parte de los usuarios entre las diferentes máquinas/dispositivos
disponibles. Esta mejora pasa por la redundancia de ciertos elementos como varios
interfaces Ethernet con varias líneas activas par aun servidor; varios discos duros
conectados de forma paralela con sistemas RAID; varios microprocesadores en cada
equipo o servidor; o incluso varios servidores redundantes de DNS, Web, BBDD o
controladores de dominio, etc.
 Disponibilidad: Radica, además de en la redundancia de elementos de red, en la
instalación de Sistemas de Alimentación Interrumpida (SAI) que permitan que los
sistemas sigan funcionando aún con pequeños cortes de corriente, o se apaguen
correctamente en caso de cortes prolongados.
4. Mejoras en el software de la red
4.1. Protocolos de red
 TCP/IP: Arquitectura de red que propone un conjunto de protocolos de los cuales los
más importantes son IP (Internet Protocol) y TCP (Transmision Control Protocol). Su
difusión es completa ya que es el utilizado en Internet y en la mayoría de las redes
LAN.
 Direcciones IP: Cada host y router de Internet tiene una dirección IP única que lo
identifica. Las direcciones en IPv4 tienen 32 bits de longitud. Las direcciones IP las
asigna el NIC (Network Information Center) correspondiente al país (En España
REDIRIS). No obstante, se reservan varios grupos de direcciones IP para utilizarlas de
forma privada en las redes locales (10.0.0.0, 172.16.0.0, 172.31.0.0 y 192.168.0.0 a
192.168.255.0). Estos equipos no estarán directamente en Internet, pero podrán
acceder mediante soluciones como un Proxy o NAT.
 Subredes: Una red puede dividirse en varias redes más pequeñas aislando así las
subredes, reduciendo el tráfico y mejorando la seguridad. Se divide la porción del host
de la dirección IP en dos partes, una que especifica la subred y la otra el host de la
subred. Para dividir la red en subredes se define una máscara de subred, que no es
otra cosa que un número de 32 bits en la que las porciones de red y subred se ponen
a uno y las del host a cero, indicando así cuantos bits de la dirección IP corresponden
a la subred.
 Encaminamiento estático: Mediante tablas de encaminamiento que se configuran de
manera manual, se configura el interfaz por el que se enviará el paquete y con qué
puerta de salida según la dirección de destino, y una puerta de salida por defecto.
 Encaminamiento dinámico (adaptativo): En redes grandes, sería muy laborioso
mantener las tablas de encaminamiento de cada nodo, por lo que se utilizan
algoritmos de encaminamiento que se adaptan de forma dinámica a las características
y la topología de la red. Los más comunes en redes locales son RIP (Route
Information Protocol), que se basa en el algoritmo Vector Distancia, fue usado
durante tiempo en Internet, y ahora se usa en redes locales pequeñas. Su
configuración es sencilla pero su tiempo de respuesta a cambios en la topología es
bastante grande y no tiene en cuenta el ancho de banda de los distintos enlaces de un
nodo. El otro algoritmo usado es OSPF (Open Shortest Path First) basado en el
algoritmo de Estado Enlace, en el que cada nodo llega a conocer la topología de toda
la red, tiene un rendimiento superior a RIP, se adapta rápidamente a los cambios de
topología de la red, y permite configurar los enlaces según su ancho de banda,
retardo, etc. La única pega es que su configuración es más compleja.
4.2. Sistemas operativos servidores y clientes
 Ajuste de parámetros del sistema operativo: la duración del quantum, las
diferentes prioridades que se asignan a los programas de usuarios, los parámetros de
gestión de la memoria virtual, los parámetros de gestión de la caché de E/S en disco,
etc.
 Eliminar todos los procesos permanente no necesarios: como los daemons de
linux o los servicios de Windows, además muchas aplicaciones dejan procesos
residentes con el fin de lanzarse más rápido o comprobar si existen actualizaciones
pero que ralentizan el sistema.
 Limitar el volumen máximo de archivos por usuario: Se puede hacer en
Unix/Linux, y en Windows 2000 activando las cuotas de disco.
 Utilizar sistemas de archivos adecuados: Por ejemplo es preferible NTFS frente a
FAT, tanto por velocidad como por ofrecer mejores características como protección
frente a fallos, volúmenes dinámicos, seguridad avanzada, encriptación, etc.
 Recomendaciones de comportamiento para los usuarios: ampliar el árbol de
directorios en anchura y no en profundidad, evitar los directorios con muchos archivos,
evitar instalar múltiples aplicaciones que en realidad no se utilizan, etc.
5. Bibliografía
 Andrew S. Tanenbaum: “Redes de computadoras” 4ª Ed. Prentice Hall 2003
 Williams Stallings: “Comunicaciones y redes de computadoras”
 Molina, Francisco J.: “Redes de área local”. Ra-Ma 2003.
 http://www.itu.int/ITU-T Estándares de la IUT-T (ADSL, V.92, V.92, etc.)
 http://www.rfc-es.org Documentos RFC en castellano
 http://standards.ieee.org/getieee802/portfolio.htm Estándares IEEE 802
 http://es.tldp.org Documentación libre en español de Linux/Unix
 http://technet.microsoft.com Documentación tecnológica de Microsoft

S-ar putea să vă placă și