Cómo Minimizar la Pérdida de Paquetes (La Guía del Final con Imágenes)

17-Sep-2019

Lo que ahora conocemos como el Protocolo de Internet ha dominado los mensajes de los usuarios en el mundo en línea (Internet), así como los sistemas de gestión de las redes de área local, pero esto no sorprendería a las personas que diseñaron el Protocolo de Internet. Desde el principio, su diseño significó que introduciría un nuevo tipo de pensamiento en lo que respecta al diseño de los sistemas de comunicaciones, ya que el Protocolo de Internet es diferente de los sistemas propietarios.Su diseño le permite funcionar perfectamente incluso en situaciones en las que nadie parece tener el control general de una determinada ruta de red. Es debido a estas situaciones que cuestiones como la pérdida de paquetes han adquirido mucha más importancia que antes. El remitente de cualquier mensaje tiene que confiar en la fiabilidad y la competencia de una cadena bastante larga de intermediarios para hacer llegar su mensaje a través de Internet.

Cómo Minimizar la Pérdida de Paquetes (La Guía del Final con Imágenes)

La probabilidad de pérdida de paquetes

Los usuarios no deberían tener dificultades en darse cuenta del hecho de que la pérdida de paquetes es muy poco probable en las redes privadas alámbricas, sin embargo, es muy probable cuando se trata de esas conexiones de Internet de larga distancia (Wifi o alámbricas). La filosofía relacionada con el Protocolo de Internet que se utiliza ahora para pasar todos y cada uno de los paquetes de datos a través de una red o redes dadas, permite a cada enrutador involucrado la capacidad de tomar la decisión de dónde y cómo un paquete de datos dado debe ser movido al siguiente.En otras palabras, el ordenador que envía los paquetes de datos a través de una red no tiene ningún control sobre la ruta de los paquetes de datos una vez que está en el mundo en línea. Como se mencionó anteriormente, el ordenador que envía no tiene otra opción que confiar en los enrutadores individuales para tomar todas las decisiones de enrutamiento importantes y de otro tipo.Esto significa que cada punto de acceso dado en cualquier ruta debería mantener una base de datos completa de todas las direcciones preferibles y buenas para el destino final eventual del paquete. Como el lector probablemente puede decir, esto es lo que algunos llaman una estrategia de desconexión. Y funciona la mayoría de las veces. Dicho esto, también es cierto que un enrutador dado no tiene forma de saber en tiempo real si el siguiente enrutador que está presente más allá de la tubería ha sido sobrecargado o no.Por supuesto, todos los enrutadores tienen la característica de informar periódicamente a los dispositivos vecinos de su entorno sobre las condiciones de estado. Cualquier problema que ocurra en un punto determinado tiene el potencial de arrastrar toda la ruta y forzar a los enrutadores vecinos a realizar todo tipo de recálculos.Si un determinado enrutador de la cadena experimenta un bloqueo de tráfico, notifica a todos los demás enrutadores que están en Internet, lo que hace que todos y cada uno de los enrutadores recalibren las rutas existentes para que los paquetes de datos no tengan que tomar la ruta en la que está presente el enrutador problemático. Como se puede imaginar, la información tiene que pasar a través de una cadena bastante larga de enrutadores y, a veces, puede llevar tiempo para propagarse adecuadamente.En otras ocasiones, un enrutador puede tener éxito en el cálculo de la mejor ruta posible para un paquete de datos y enviará ese paquete directamente a través de una ruta que está bloqueada.cuando llegue el momento de que el paquete se acerque al bloque defectuoso, todos y cada uno de los enrutadores que estén más cerca de la ruta problemática ya tendrán toda la información necesaria para saber sobre el fallo.Los enrutadores de la vecindad redirigirán el paquete de datos dado para que vaya alrededor del enrutador vecino defectuoso. La actividad de redireccionamiento puede a veces sobrecargar los enrutadores vecinos alternativos. También existe la posibilidad de que el defecto en un enrutador dado pueda impedir que el enrutador envíe cualquier tipo de notificaciones de estado. Si esto ocurre, entonces el paquete pasará por el enrutador defectuoso sin importar el hecho de que el enrutador no esté funcionando.Para simplificar, los lectores deben entender que cuanto más lejos tenga que atravesar un determinado paquete de datos el mundo de Internet, más routers tendrá que atravesar, por lo que cuanto más routers tenga que atravesar el paquete de datos, más posibilidades tendrá de pasar por un posible punto de fallo de funcionamiento, con lo que la probabilidad de que un determinado paquete de datos se caiga también aumenta.

Principales razones de la pérdida de paquetes de datos

No podemos enfatizar lo suficiente el hecho de que la salud de cualquier enrutador dado que está presente en la ruta que un paquete de datos tiene que tomar juega un papel importante en cualquier pérdida potencial de paquetes.

Hojas de ruta defectuosas

Los lectores que estén familiarizados con los equipos electrónicos o las computadoras sabrán que hay muchos factores operativos diferentes y separados que intervienen en el funcionamiento adecuado de un determinado hardware informático. Por ello, las posibilidades de que algo se rompa o salga mal son bastante decentes. En otras palabras, los usuarios no deben tener expectativas poco realistas cuando se trata de los enrutadores.Todos y cada uno de los enrutadores presentes en Internet se averiarán de vez en cuando. Ninguna máquina, o cualquier otra cosa, puede funcionar de manera perfecta durante cada segundo de su vida operativa. Cuando un enrutador envía un paquete de datos a otro enrutador que tiene problemas, el paquete de datos no tendrá la oportunidad de ir más lejos hacia su destino final. Como se mencionó anteriormente, a veces el software del enrutador con problemas tiene un error y eso hace que el enrutador no reenvíe el paquete de datos.Otras veces, el problema radica en el hardware que está involucrado en la transferencia de los paquetes de datos de un lugar a otro. Además, la otra cosa que los usuarios necesitan tener en cuenta es que, algunas veces el problema puede ser de naturaleza permanente. Otras veces, puede venir en forma de un error de corto plazo del enrutador.Como se mencionó anteriormente, todos y cada uno de los enrutadores conectados al enrutador defectuoso (el dispositivo) eventualmente notarán el problema del enrutador. Entonces, estos enrutadores "normales" simplemente dejarán de enviar cualquier paquete de datos en la dirección del enrutador defectuoso. Dicho esto, también es cierto que incluso un retraso de unos pocos segundos causaría, posiblemente, que se perdieran cientos de paquetes de datos. Algunos se perderán cuando lleguen al enrutador defectuoso, otros quedarán en el olvido mientras viajan hacia el enrutador defectuoso.

Routers sobrecargados

Un aspecto específico que muchos usuarios no tienen en cuenta es la capacidad de rendimiento de un equipo de red determinado, cada dispositivo tiene uno, no hay ninguna regla que consiga especificar una capacidad de rendimiento mínima para un enrutador determinado que esté funcionando actualmente en el mundo en línea de Internet.Muchos enrutadores tienen la capacidad de manejar una tonelada de tráfico, algunos no quieren o no pueden manejar ningún tráfico, sin embargo, en todos y cada uno de los casos, el enrutador dado corre, lo que algunos llaman, un sistema de buffer, que es lo que permite a un enrutador dado lidiar con un repentino y rápido aumento de la demanda de tráfico.Los enrutadores pueden manejar ese incremento de tráfico incluso si el nivel de tráfico excede lo que el procesador del enrutador puede manejar en términos de velocidad. En pocas palabras, si un enrutador dado tiene que lidiar con una cantidad dada de tráfico que excede su velocidad de procesamiento, hará uso del sistema de buffer y lo llenará. Sin embargo, si el tráfico alcanza niveles tan altos que incluso el sistema de buffer no tiene espacio, entonces cualquier paquete de datos subsecuente que llegue a ese enrutador dado no pasará por el procesamiento normal.Por lo tanto, ese paquete de datos se perdería. Por supuesto, esta situación no continúa por un largo período de tiempo. ¿Por qué? Porque todos los enrutadores upstream que están trabajando y enviando paquetes de datos al enrutador que está sobrecargado también envían, lo que se llama, paquetes de consulta. Los enrutadores upstream hacen esto casi cada 60 segundos. Si el enrutador anormal no responde a esos paquetes de consulta, entonces el enrutador upstream (o el enrutador solicitante) detendría el proceso de envío de más paquetes de datos al enrutador sobrecargado defectuoso.Los enrutadores de cabecera que funcionan en buenas condiciones crearían nuevas instancias que, a su vez, utilizarían una nueva ruta para enviar el tráfico a su destino final. Después de un tiempo, el enrutador sobrecargado u ocupado tendría finalmente algo más de espacio en el búfer para más tráfico. En ese punto, enviaría un aviso de disponibilidad a los enrutadores de cabecera y a sus vecinos. Al recibir el aviso, estos enrutadores empezarían a enviar tráfico hacia el enrutador que envió el aviso de disponibilidad para que éste realice sus funciones en el flujo de tráfico.

Un gran número de lúpulo

Alguien tiene que enviar esos paquetes de datos a su destino final, por eso las redes tienen software para llevar a cabo esa tarea. Ahora, aunque probablemente tenga una pequeña influencia en el viaje real de cualquier paquete de datos, los usuarios pueden beneficiarse de cada pulgada de mejora, es decir, si el software de la red no funciona como se supone que debe, puede causar un impacto negativo en la transferencia de paquetes.El ordenador emisor tiene a su disposición una opción principal, que es el camino que quiere que siga el paquete de datos en términos de número de aros, es decir, puede poner un límite máximo al número de aros que puede atravesar el paquete antes de llegar a su destino final.Esto es lo que la comunidad llama TTL o Tiempo de Vida, un mecanismo que está presente en la cabecera del Protocolo de Internet de un paquete de datos dado. Ahora, el término Tiempo de Vida podría dar al usuario la impresión de que es un mecanismo que especifica la cantidad máxima de tiempo que un paquete de datos dado puede viajar, pero eso sería incorrecto. En lugar de especificar el tiempo, el mecanismo TTL sólo contiene un número, que representa el número máximo absoluto de enrutadores que funcionan correctamente y que el paquete de datos tiene la facilidad de atravesar antes de llegar a su destino final.Ahora, la forma en que funciona es que cada vez que un paquete de datos pasa a través de un enrutador determinado, el número TTL se reduce en uno. Cada vez que un enrutador determinado recibe un paquete de datos en particular que viene con un valor TTL de cero, el enrutador simplemente procede a soltar el paquete de datos.si nos limitamos, por un momento, a las circunstancias normales, entonces tiene sentido que el valor TTL permanezca para siempre.Dicho esto, si, de alguna manera, el paquete de datos es redirigido de tal manera que va alrededor de un determinado enrutador defectuoso en lugar de atravesarlo, entonces el paquete de datos puede tener que pasar a través de un número realmente alto de enrutadores o puntos.Como se mencionó anteriormente, si un enrutador en particular continúa causando problemas a los paquetes de datos, en el sentido de que está funcionando mal, entonces otros enrutadores que se aproximen al enrutador defectuoso no dudarán en calcular una ruta mucho mejor y más eficiente para que el paquete pase.En tal escenario, sólo un puñado de paquetes de datos se perderían debido a problemas con el TTL, pero el resto de los paquetes de datos pasarían con seguridad a su destino final a través de una ruta más eficiente y recién organizada.

Cómo detectar la pérdida de paquetes

Hay dos programas de red muy comunes que los usuarios en línea utilizan principalmente para identificar la pérdida de paquetes de datos. El otro programa de red es Ping. Tanto Traceroute como Ping representan procedimientos de mensajería que vienen incorporados en el protocolo IPTCP estándar, anteriormente mencionado. La comunidad llama a este protocolo como ICMP o Protocolo de Mensaje de Control de Internet. Piense en estas utilidades como utilidades de línea de comando.La comunidad llama a este protocolo ICMP o Protocolo de mensajes de control de Internet, y piensa que estas utilidades son utilidades de línea de comandos, por lo que a algunos usuarios les resulta bastante difícil leerlas correctamente.Los usuarios que quieran aprovechar las ventajas de una utilidad gratuita de Traceroute y Ping que también tiene una interfaz bastante fácil de usar, definitivamente deberían echar un vistazo a la utilidad ManageEngine DNSTraceroutePing Lookup. También hay otras utilidades, así que siéntase libre de probarlas todas hasta que encuentre la que más le guste. Las otras dos utilidades que creemos que merecen una mención aquí son el Visual Traceroute de Ipswitch y Traceroute NG de SolarWinds.Por ejemplo, el Traceroute y el Ping tienen la desventaja inherente de que sólo tienen la capacidad de identificar fallos en la ruta y pérdida de paquetes. En otras palabras, no pueden analizar el qué y el por qué de una transferencia que ha llegado a la fase de finalización. Además, tampoco pueden prevenir o arreglar los defectos que causaron la pérdida de los paquetes de datos. Los usuarios que quieran encontrar una solución real a problemas como la pérdida de paquetes tendrán que entender primero algunos términos y conceptos relacionados con los protocolos de comunicación.

Comunicaciones sin conexión y con conexión

Lo que los lectores deben saber aquí es que el Protocolo de Internet mencionado anteriormente no es en realidad más que una parte de un conjunto completo de normas de trabajo en red, en otras palabras, directrices, que la comunidad llama TCPIP. ¿De dónde han sacado un nombre así para este montón? Bueno, según la mayoría, el nombre tiene sus orígenes que se remontan a dos documentos estándar.Estos dos documentos estándar son el Protocolo de Control de Transmisión y el Protocolo de Internet, pero también hay otros protocolos que forman parte del mismo grupo.Uno de ellos es el UDP o Protocolo de Datagrama de Usuario. En lo que respecta a la gestión del transporte, las dos opciones principales son UDP y TCP. ¿Cuál es la diferencia entre los dos? Bueno, TCP ayuda a establecer todas las configuraciones para una conexión determinada antes de que se produzca la transferencia de datos real.Por otro lado, UDP no hace ningún esfuerzo por establecer ninguna sesión entre dos ordenadores determinados que están a punto de comunicarse, por lo que algunos se refieren al sistema UDP como el sistema sin conexión. En ese contexto, el efecto real de la pérdida de paquetes de datos en una instancia de transmisión de datos dada diferiría mucho en función de si UDP o TCP gestionan la transmisión.

TCP o Protocolo de Control de Transmisión

Los paquetes de datos, como un todo, tienen un total de dos encabezados. El encabezado del Protocolo de Internet tiene su residencia en la capa más externa del paquete de datos. Lo que muchos lectores no sabrían es que dentro de esa capa es donde se encuentran los sitios de encabezado TCP. Recuerde, esta capa interna está todavía un poco fuera de la carga útil real. En la terminología del Protocolo de Control de Transmisión, cualquier unidad de datos dada que está siendo procesada nunca se refiere como un paquete de datos.Una vez que se ha asegurado que la cabecera ha sido efectivamente añadida, el segmento llamado TCP pasa a través de un procesamiento adicional antes de convertirse en un paquete a través de la implementación del IP, o Protocolo de Internet.La función del Protocolo de Control de Transmisión que existe en el dispositivo que va a recibir el paquete sólo recibe el paquete con la cabecera IP del paquete completamente despojada. Después de leer la información en la cabecera del Protocolo de Control de Transmisión, el dispositivo receptor se comporta en consecuencia. Para mayor simplicidad, la mayoría de las tareas que realiza el protocolo TCP se explican en el nombre del protocolo.Algunas de las responsabilidades que TCP tiene que llevar a cabo incluyen la segmentación de los flujos de datos y el reensamblaje de esos flujos de datos. Como se puede imaginar, esto implica que TCP secuencie cada segmento dado para que pueda tomar un flujo de datos y reensamblarlo correctamente.Con el fin de devolver el flujo a su forma original, el programa que tiene que recibir el flujo debe asegurarse de que todos los segmentos del flujo han llegado a la ubicación correcta. Este proceso está destinado a causar pérdida de paquetes e inevitablemente, este proceso es responsable de la mayoría de las pérdidas de paquetes de datos. Cuando TCP quiere ensamblar el flujo de datos dado, tiene que ensamblar los segmentos del flujo en el orden correcto.El bit de búfer viene con el beneficio añadido de suavizar la velocidad aproximada e irregular a la que los paquetes llegan al programa receptor. Cuando TCP gobierna una tarea de transmisión de datos, se asegura de que el proceso se mantiene a salvo de las consecuencias negativas de la pérdida de paquetes de datos. Con TCP en la parte superior, cada paquete que llega al destino recibe un reconocimiento.En una situación en la que el ordenador emisor no registra ni recibe el acuse de recibo enviado para un determinado paquete de datos, entonces el ordenador emisor envía el paquete de datos una vez más, mientras que el ordenador receptor es responsable de retener todos y cada uno de los paquetes que han llegado y que forman parte del flujo de datos.Si encuentra que un segmento determinado falta en los datos que ha recibido, no envía ningún acuse de recibo de los datos al ordenador emisor. Cuando el ordenador emisor no recibe el acuse de recibo, inicia el proceso de espera y sigue esperando hasta que llega el acuse de recibo. Sólo después de esto el ordenador emisor envía el flujo de datos completo directamente a la aplicación de destino de los datos.

UDP o Protocolo de Datagrama de Usuario

Como se ha mencionado anteriormente, la única alternativa real a la opción TCP es la opción UDP. Comparado con TCP, el UDP es esencialmente un protocolo de transporte ligero pero importante. Con esto queremos decir que realmente no viene con ningún procedimiento para el establecimiento de sesiones, por lo que tampoco tiene ningún procedimiento de control.A algunos les puede resultar difícil de creer, pero durante mucho tiempo (probablemente en las décadas) después de que opciones como TCPIP aparecieran y fueran definidas, nadie tenía una fuerte motivación para usar la opción UDP. De hecho, la gran mayoría de los programas basados en Internet sólo empleaban TCP.TCP representaba el único protocolo que hacía uso de procedimientos de control y verificación de datos. Dicho esto, si hablamos del último par de décadas más o menos, la opción UDP ha conseguido encontrar una repentina oleada de adopción.Ahora, la opción UDP puede presumir de servir a varias aplicaciones de alta tecnología habilitadas para Internet en todo el mundo. Al igual que en el caso de la opción TCP, la opción UDP también tiene un paquete IP dentro del cual se encuentra la unidad de datos. Cambiando a la terminología que usa UDP, ese paquete de datos es una referencia a un nuevo término llamado datagrama.Sólo después de referirse al paquete de datos con ese término, UDP le permite seguir adelante con el programa de Protocolo de Internet. La otra cosa que los usuarios necesitan saber acerca de UDP es que, con esta opción, ciertas comprobaciones de integridad de datos y procedimientos de establecimiento de sesión no están dentro del ámbito de lo posible. Dicho esto, UDP hace posible que cualquiera pueda especificar un número de puerto concreto. La cabecera UDP se asegura de especificar las direcciones de puerto de destino y de origen.Nuestra investigación muestra que una de las mayores razones por las que UDP alcanzó el estrellato de repente es por la llegada de lo que ahora conocemos como Internet de banda ancha de alta velocidad. Con una conexión a Internet más rápida, UDP se diferenció de la opción TCP por no tener ningún retraso en la transmisión. Debido a ello, las aplicaciones interactivas habilitadas para Internet como el streaming de vídeo, las videoconferencias o la VoIP, surgieron cuando los desarrolladores empezaron a utilizar UDP en lugar de la antigua opción TCP.Además, muchos elementos que originalmente pertenecían a la opción TCP han desaparecido, y en términos más sencillos, otros procedimientos más modernos los han reemplazado. Por ejemplo, veamos el Protocolo de Iniciación de Sesión, que proporciona diferentes funciones de sesión como el establecimiento de sesión y el final de la misma.Muchos sistemas de vídeo reproducen estas funciones con aplicaciones habilitadas para Internet. El carácter general de los programas de voz y vídeo es hacer lo mejor que puedan a la hora de recibir los datos que llegan y luego entregarlos a la aplicación.Los lectores no necesitan que les digamos que existe una necesidad muy significativa de comprobar si los paquetes que llegan han llegado en el orden correcto.otras necesidades incluyen la capacidad de comprobar si los paquetes no están dañados y están llegando a un ritmo constante y regular. Todas estas necesidades, según algunos, son más importantes que la necesidad de comprobar la integridad de los datos que llegan.

UDP vs TCP

Nuestra investigación muestra que si se consideran los procedimientos operativos de UDP y TCP, la solución más fácil de seguir, en cuanto a evitar la pérdida de paquetes de datos en una determinada conexión a Internet, es la que utiliza TCP en lugar del más reciente UDP.La única parte desafortunada de toda esta situación es que los procedimientos de transporte de la mayoría de las aplicaciones habilitadas para Internet están realmente integrados en los propios programas relacionados. La única excepción a estas aplicaciones son las aplicaciones de software de red que son en realidad una aplicación especializada, lo que significa que el usuario final rara vez tendría la oportunidad de seleccionar su opción de transporte preferida que desea utilizar con una aplicación o programa determinado.Nuestra investigación muestra que los programas y aplicaciones que emplean UDP con éxito hacen un gran sacrificio al no asegurar la integridad absoluta de los datos en favor de una mayor velocidad. Quizás sea esa la razón por la que los problemas de servicio como la baja calidad de las llamadas (debido a la pérdida de paquetes) son bastante frecuentes cuando se trata de aplicaciones de vídeo y voz disponibles para los usuarios que tienen una conexión a Internet.En realidad, estos "impedimentos de servicio" se han convertido en algo tan común que la mayoría de los consumidores en línea se han acostumbrado a ellos. Estos impedimentos vienen en forma de rarezas robóticas y brechas cortas en las conversaciones de VoIP junto con cuadros pixelados, saltos y pausas en los flujos de vídeo en vivo.

Pérdida de paquetes que ocurre en Internet

Si sólo hablamos de las pérdidas de paquetes de datos que ocurren debido a la congestión o fallo de los routers de Internet, nadie tiene realmente un remedio sencillo para ello. Lo que realmente queremos decir es que hay una clara falta de elección cuando se trata de que el usuario seleccione UDP o TCP para una transferencia. Dicho esto, los usuarios tienen la opción de utilizar un viejo truco para hacer cumplir el protocolo de control de transmisión en las aparentes comunicaciones UDP. Los usuarios no pueden realmente cambiar un programa UDP dado para que actúe como un sistema TCP.Sin embargo, siempre existe la opción de envolver los paquetes de datos UDP en los procedimientos del Protocolo de Control de Transmisión (TCP).una aplicación que es particularmente útil en este sentido es un servicio VPN.los servicios VPN tienen la capacidad de establecer un enlace seguro entre dos ordenadores específicos.uno de los dos ordenadores es en realidad el servidor del servicio VPN relacionado.la mayoría de las veces, el enlace seguro que el servicio VPN proporciona a sus usuarios se llama túnel VPN.la mayoría de los proveedores de servicios VPN, los buenos de todos modos, hacen uso de los procedimientos TCP.Otra cosa que debemos mencionar aquí es que una vez que un servicio VPN ha creado un túnel, todo el tráfico del usuario y del receptor (en otras palabras, la información que se intercambia entre los dos ordenadores) pasa a través de ese túnel, por lo que tanto las transferencias TCP como UDP tienen la protección de los procedimientos TCP. Hay otros proveedores de servicios VPN que permiten a los usuarios cambiar el túnel VPN (que el servicio VPN ha creado) para que NO funcione sobre TCP sino sobre UDP.Sin embargo, los usuarios deben tener en cuenta que, en lo que respecta a la aplicación en sí, el mantenimiento del túnel VPN que el servidor y el cliente VPN han creado, sólo emula la protección TCP incluso si la propia aplicación tiene una opción que el usuario ha establecido en el puerto UDP.Otra cosa que los usuarios deben tener en cuenta es que la ruta real que sale entre el propio servidor VPN y el destino final de los datos no está realmente encerrada en el túnel VPN, sin embargo, hay un total de dos estrategias importantes y efectivas que los usuarios pueden utilizar para eliminar o al menos reducir las pérdidas relacionadas con los paquetes de datos durante las etapas finales del viaje del paquete.

Disminuir la cantidad de exposición UDP a la pérdida de paquetes de datos

Un buen servidor VPN es un servidor que es físicamente el servidor VPN más cercano al ordenador remoto al que se ha conectado el usuario. Los grandes proveedores de servicios VPN ofrecen servidores VPN en múltiples ciudades cuando se trata de países como el Reino Unido, Alemania o los Estados Unidos de América. En términos más sencillos, los usuarios deberían elegir una ubicación que esté lo más cerca posible de la fuente real del flujo de vídeo o de la llamada.

Reducir a cero la exposición UDP a la pérdida de paquetes de datos

En cada punto de conexión, los servicios VPN asignan a cada uno de sus clientes una dirección IP que es temporal, el usuario sigue teniendo esta nueva dirección IP dondequiera que vaya en Internet hasta y a menos que el usuario termine la sesión y empiece una nueva. La mayoría de los proveedores de servicios VPN en el mercado hoy en día, asignan a los usuarios una nueva dirección IP cada vez que se conectan al servicio VPN.Sin embargo, también hay proveedores de servicios VPN que sólo ofrecen direcciones IP estáticas, lo que supone una mayor experiencia, ya que algunos consideran que el hecho de que el usuario tenga una única dirección IP estática cada vez que se conecta al servicio VPN es algo por lo que vale la pena pagar más.Cualquier servicio VPN que ofrezca a los usuarios una dirección IP estática, básicamente permite a los usuarios hacer uso de la dirección IP (que el servicio VPN asigna al usuario) en lugar de su propia dirección IP real, por lo que cuando un usuario realiza una conexión con otro dispositivo habilitado para Internet a través de Internet, ese dispositivo primero formará una conexión con el servidor VPN donde la propia dirección IP estática del usuario está, en realidad, registrada, lo que asegura que la ruta desde el cliente (es decir, el usuario) hasta el servidor VPN (proporcionado por el servicio VPN) está siempre bajo la protección de un túnel cifrado.Las direcciones IP estáticas son especialmente útiles para los usuarios que tienden a poseer un número múltiple de sitios. Por supuesto, el usuario, en primer lugar, tiene que tomar la decisión de utilizar realmente procedimientos TCP para que cubran todas las comunicaciones del sitio del usuario. Estos usuarios pueden simplemente comprar direcciones IP estáticas individuales de un proveedor de servicios VPN determinado para cada uno de sus sitios. Cuando el usuario se ha asegurado de que todos los sitios están correctamente conectados al servicio VPN elegido, entonces todos los mensajes salientes de esos sitios obtendrán una protección completa, pero sólo hasta el servidor de la VPN elegida.Si el usuario encuentra de alguna manera una manera de dirigir esos mensajes a una dirección remota asignada por la VPN, entonces incluso después de dejar el servidor VPN desde el lado del remitente, los mensajes tendrán la protección de un túnel cifrado para el resto de su viaje desde el servidor VPN del remitente hasta el destino final de los mensajes.Esto es lo que algunos han llamado el método de la doble VPN, mediante el cual los usuarios tienen la oportunidad de aplicar procedimientos TCP a lo largo de toda su conexión. Además, utilizando la característica de la doble conexión VPN y otros servicios que evitan automáticamente la pérdida de paquetes, los usuarios pueden cubrir todas sus comunicaciones a través de UDP.

Redes privadas y pérdidas de paquetes

Como se mencionó al principio de esta guía, el riesgo de cualquier pérdida de paquetes de datos en cualquier red privada es mínimo cuando se compara con los datos que un usuario puede querer transferir a través de Internet. Dicho esto, una red privada no es inmune a la pérdida de paquetes. Algunas pérdidas de paquetes pueden o no ocurrir de vez en cuando. Si un usuario tiene un problema con su equipo de red entonces eso puede potencialmente incrementar la tasa de pérdida de paquetes a niveles peligrosos. Los usuarios que quieren eliminar o reducir la pérdida de paquetes en su LAN tienen una gran ventaja sobre los usuarios que quieren hacer lo mismo a través de Internet.Esta ventaja es el hecho de que el propio usuario controla todos los enlaces disponibles que existen en la red, además de controlar todo el equipo relacionado que ayuda a procesar las transferencias de datos. Una forma a prueba de balas para prevenir cualquier tipo de pérdida de datos dentro de la red del usuario es definitivamente mantener un control razonable de la salud real de todo el equipo de red relacionado. El aspecto afortunado de este problema es que los usuarios pueden disponer de un sistema de software de monitoreo de red extremadamente efectivo.

¿Qué son los sistemas de software de monitorización de redes?

Estas aplicaciones también permiten a los usuarios tener acceso a una supervisión continua de los dispositivos para detener la pérdida potencial de paquetes dondequiera que haya una oportunidad de hacerlo.

SolarWinds NPM o Monitor de Rendimiento de Red

El nuevo SolarWinds NPM incluye una función de autodescubrimiento que ayuda a los usuarios a cartografiar toda su red local. Para configurar esta función, los usuarios no tienen que hacer nada. Además, la función se repite de forma permanente. En otras palabras, cualquier tipo de cambio que se produzca en la red del usuario se registrará automáticamente en la salida de la herramienta. Como se acaba de mencionar, la función de autodescubrimiento ayuda a los usuarios a rellenar una lista completa de los dispositivos que están conectados a la red del usuario.El NPM oficial de SolarWinds realiza un seguimiento de todos los dispositivos inalámbricos y de su rendimiento, e incluso puede realizar un seguimiento de los sistemas VM. Esta herramienta no tiene problemas para recoger los mensajes SNMP (Simple Network Management Protocol), que producen informes sobre todo tipo de condiciones de advertencia que pueden producirse en todos y cada uno de los dispositivos de la red. Los usuarios tienen la opción de establecer un nivel de capacidad para las advertencias sobre cuándo la herramienta debe detectar los routers y pasar a las acciones de conmutación cuando se esté acercando a la capacidad.Lo que los usuarios también deben entender es que si toman medidas rápidamente en tales situaciones, pueden aumentar realmente sus posibilidades de disminuir la pérdida de paquetes. Herramientas como SolarWinds mantienen a los usuarios informados de cualquier equipo que esté alcanzando niveles de sobrecapacidad. La herramienta viene con una consola de gestión e incluye otra utilidad llamada NetPath, que muestra al usuario todos los enlaces que son cruzados por todas las rutas que existen en la red del usuario y utiliza los datos para crear sus gráficos.Y para tener más precisión en sus resultados, actualiza continuamente y luego muestra al usuario todos los enlaces problemáticos con el color rojo. De esta manera los usuarios pueden identificar fácilmente qué problemas necesitan su atención inmediata. La utilidad NetPath muestra cada conmutador y enrutador dado que está presente en la ruta como un nodo individual en la ruta.Los usuarios pueden colocar el cursor del ratón sobre un nodo determinado y la utilidad NetPath les muestra con gusto las estadísticas de pérdida de paquetes y latencia de ese nodo específico. El NPM oficial de SolarWinds también puede ampliar su métrica a un rango mucho mayor incluyendo nodos del mundo de Internet.Este Monitor de Rendimiento de Red tiene incluso la capacidad de ver dentro de redes individuales de varios proveedores de servicios como Amazon y Microsoft, y puede estudiar esos sistemas e informar sobre los nodos actuales dentro de ellos. Si hay algo que la utilidad NetPath hace realmente bien es la visibilidad que da a varios problemas que resultan en pérdida de paquetes. Permite a los usuarios perder el menor tiempo posible en encontrar la causa del problema de pérdida de paquetes. El módulo controlador SNMP de SolarWinds NPM permite a los usuarios ajustar todos los ajustes relacionados de forma remota para cada dispositivo dado en la red.A su vez, esto permite a los usuarios resolver rápidamente cualquier tipo de problema de pérdida de paquetes que pueda existir en la red local. Los usuarios que se dedican a gestionar su propio sistema de voz en una red de datos determinada harían bien en considerar otro producto de SolarWinds en forma de SolarWinds VNQM o VoIP y NQM (Network Quality Manager). ¿Qué hace esta herramienta? Su enfoque particular es una de las condiciones de red más importantes que permiten una entrega de VoIP exitosa y de alta calidad.Como ya se ha mencionado en esta guía, la pérdida de paquetes se ha convertido en un gran problema para todo tipo de servicios de VoIP. El módulo VoIP y Network Quality Manager tiene la capacidad de afinar esa métrica específica: la métrica de pérdida de paquetes. El módulo de visualización ayuda a los usuarios a ver todas las rutas que sigue la VoIP. Al igual que la utilidad NetPath, este módulo también muestra la salud de cada nodo dado a través de diferentes estados posibles mediante códigos de color. La herramienta SolarWinds VNQM realiza realmente la función de ampliar la gestión de la calidad de la red VoIP a varios sitios.Al final, es capaz de cubrir toda la Red de Área Amplia o WAN del usuario. La otra gran ventaja de ambos productos que hemos mencionado anteriormente es que ambos provienen de SolarWinds (¡obviamente!) y ambos utilizan la misma plataforma para funcionar, por lo que los usuarios pueden integrarlos juntos si así lo desean. Toda la infraestructura para los sistemas de monitorización de SolarWinds funciona en el servidor oficial de Windows. En ocasiones, SolarWinds ofrece descuentos y pruebas gratuitas en todas sus herramientas, por lo que hay que tener cuidado con ellas.

Ipswitch WhatsUp Gold

El producto se llama realmente WhatsUp Gold y su empresa desarrolladora es Ipswitch. Esta herramienta tiene la capacidad de monitorear la red del usuario para todos los dispositivos. Después de escanear los dispositivos, produce advertencias de posibles condiciones erróneas. El software de monitoreo de red WhatsUp Gold de Ipswitch utiliza SNMP para administrar las alertas.Además, mantiene al usuario atento a los problemas de capacidad y de fallos, ya que ambos pueden causar pérdidas de paquetes. El software WhatsUp Gold de Ipswitch viene con una interesante función para el descubrimiento de redes, que recoge todos y cada uno de los datos para que su monitor muestre al usuario alguna información útil.Al igual que NetPath de SolarWinds, este producto también tiene la capacidad de actualizar la topología de cualquier red LAN de forma continua, es decir, WhatsUp Gold de Ipswitch puede detectar reubicaciones, retiradas y adiciones de inventario.Se las arregla para crear una lista completa de dispositivos con la ayuda de su proceso de descubrimiento y también para construir un mapa de red decente. Reúne todos los datos en las capas de red y enlace de datos y luego los compila para crear el mapa mencionado. El mapa, al igual que antes, muestra todos los dispositivos que están en problemas con el código de color rojo.El mapa de enlaces de red de WhatsUp Gold puede extenderse a los dispositivos inalámbricos, entornos virtuales así como a la nube. La utilidad WhatsUp Gold de Ipswitch también se encarga de las métricas de rendimiento como la pérdida de paquetes, y lo muestra directamente en la lista completa de dispositivos que hemos comentado anteriormente.Al igual que SolarWinds NPM y VNQM, WhatsUp Gold de Ipswitch también incluye un panel de control que proporciona un acceso completo a los datos tanto históricos como en tiempo real. El panel de control también puede realizar análisis y presentar las tendencias de las demandas de tráfico.También puede generar alertas en directo cuando detecta que una situación ha cumplido ciertas condiciones basadas en un conjunto de reglas existentes. Los usuarios tienen la opción de establecer sus propias condiciones y alertas personalizadas. Además, pueden enviar estas alertas a otros miembros del equipo, si los hay, a través de métodos como notificaciones de Slack, mensajes SMS y, por supuesto, mensajes de correo electrónico. Al igual que SolarWinds NPM, WhatsUp Gold de Ipswitch se instala fácilmente en un servidor Windows determinado. A veces, Ipswitch ofrece períodos de prueba y descuentos.

ManageEngine OpManager

De todos los productos que hemos mencionado en esta lista, ninguno ofrece un tablero de control tan sofisticado como OpManager, que muestra todo al usuario, ¿hace un buen trabajo al aglutinar toda la información que el usuario puede o no querer ver sin abrumar al usuario? Bueno, creemos que sí, pero los usuarios son libres de tomar su propia decisión. Además, los usuarios tienen la opción de personalizar el tablero de control e incluso crear varias versiones diferentes del tablero para diferentes miembros del equipo.Cuando los usuarios intentan instalar el ManageEngine OpManager, éste comienza de la manera habitual, pero termina el proceso de instalación con una fase muy importante de descubrimiento de redes, que permite a OpManager poblar la base de datos que el sistema OpManager utiliza. A partir de los datos, el monitor de OpManager construye una representación gráfica razonable de la red del usuario, que puede extenderse tanto a equipos inalámbricos como a redes WAN.Los usuarios que tienen entornos virtuales deben saber que la función de descubrimiento de redes de OpManager tiene la capacidad de mapear tanto los elementos físicos como los virtuales de su sistema. El ManageEngine OpManager NMS (sistema de monitorización de redes) utiliza el Protocolo Simple de Gestión de Redes, SNMP, para continuar sus procesos relacionados con la monitorización del estado de salud real de todos y cada uno de los dispositivos habilitados para Internet presentes en la red en cuestión.El sistema de Protocolo Simple de Gestión de Red de este producto proporciona a todos los agentes de los dispositivos la capacidad de enviar trampas. El mecanismo del controlador actual muestra todos estos mensajes de alerta en el tablero de mandos del usuario justo después de recibirlos. Los usuarios también tienen la opción de configurar el mecanismo para que sólo emita notificaciones a través de SMS o correo electrónico. El sistema de monitorización OpManager también ayuda a los usuarios a evitar cualquier tipo de condición de rendimiento de nivel de emergencia que pueda causar potencialmente pérdidas de paquetes de datos.ManageEngine OpManager viene con un mecanismo de registro de alertas que permite a los usuarios encontrar el método más fácil no sólo para detectar problemas de pérdida de paquetes sino también para resolverlos. Como es de esperar, una de las principales condiciones de alerta que ofrece este sistema de registro es la condición de pérdida de paquetes. Los usuarios pueden vincular dicha alerta a un dispositivo individual en la red. Cuando el usuario hace clic en una notificación determinada, el tablero de ManageEngine OpManager ayuda al usuario a abrirse camino hasta la página donde se encuentra toda la información sobre ese dispositivo.El OpManager utiliza diferentes formatos visuales para mostrar varias métricas de rendimiento, lo que permite a los usuarios tener una forma rápida y fácil no sólo de comprobar cuál de las condiciones causó un aumento en la cantidad de pérdida de paquetes, sino también una solución a la misma. Siempre existe la posibilidad de que todos y cada uno de los aspectos del rendimiento de un router determinado funcione como se supone que debe hacerlo y no genere ningún problema.Si el usuario encuentra que la pérdida de paquetes de datos ha aumentado y se ha coordinado con un cambio de configuración en particular, entonces debería intentar retroceder todos los ajustes del dispositivo de red dado a un estado en el que ninguno de esos cambios se haya hecho efectivo.En resumen, ManageEngine OpManager proporciona a los usuarios toda la información que puedan necesitar para resolver y prevenir la pérdida de paquetes de datos con la ayuda de unos pocos clics de ratón. ManageEngine OpManager es compatible con Linux y Windows y el proceso de instalación es lo suficientemente sencillo como para que los usuarios no tengan ningún problema.

Paessler PRTG

Uno de los mayores actores en el mercado de aplicaciones de monitorización de redes es Paessler, la compañía hace uso de toda su experiencia y conocimientos y los pone en un solo producto llamado PRTG, algunos han llamado a PRTG el producto estrella en el negocio de las aplicaciones de monitorización de redes.Pero, que son estos "sensores"? de la manera en que Paessler PRTG lo determina, un sensor es una condición de dispositivo o red, también puede ser una característica de hardware. La mayoría de las veces, los usuarios tienen que emplear alrededor de tres sensores para resolver y/o prevenir la pérdida de paquetes de datos.El segundo sensor está relacionado con la Calidad de Servicio, es responsable de verificar la pérdida de paquetes de datos que puede ocurrir en un enlace dado en la red del usuario y finalmente, el tercer sensor es conocido como Cisco IP SLA, es responsable de recolectar datos de todo el equipo que está presente en una red Cisco dada.Los usuarios que quieran empezar a reducir la pérdida de paquetes de datos deben asegurarse de que no haya fallos de hardware o software que puedan paralizar la red de dispositivos. Es por esta razón que los productos de gestión de redes como PRTG usan agentes SNMP (Simple Network Management Protocol) para monitorizar todos y cada uno de los equipos que están conectados a la red en cuestión, sin que exista una base constante de condiciones de error. Algunos expertos opinan que los usuarios deberían establecer los niveles de alerta de cada dispositivo de red justo en la capacidad de procesamiento del dispositivo.Si el trafico comienza a acumularse en un área determinada de la red del usuario entonces esto puede dar lugar a una sobrecarga en el router o switch cercano, lo que a su vez resultaría en la pérdida de paquetes de datos. El sistema de monitoreo de redes de Paessler PRTG también tiene la habilidad de monitorear las métricas de desempeño de las aplicaciones.Si una sola aplicacion esta generando demasiado trafico, el sistema de monitoreo capta el pico repentino y ofrece a los usuarios opciones para prevenir cualquier sobrecarga de la red.los usuarios pueden bloquear la aplicacion de manera temporal para estabilizar el trafico de la red.ademas, los usuarios tambien tienen la opcion de rastrear la fuente del trafico directamente a un punto final particular que puede existir en la red del usuario.despues de identificar el punto final, los usuarios pueden entonces bloquear la fuente para mantenerse alejados de cualquier sobrecarga de la red.PRTG viene con un tablero de control que ofrece grandes opciones cuando se trata de visualizar los datos.Estas opciones de visualizacion incluyen histogramas, graficos, tablas y diales con codigos de color.PRTG dashboard tambien viene con impresionantes caracteristicas de mapeo.provee a los usuarios con vistas de la disposicion fisica tanto de las WAN como de las LAN.con las WAN, PRTG tiene la capacidad de formar un mapa del mundo real.tambien hay un editor de mapas.permite a los usuarios sus representaciones de red personalizadas.los usuarios pueden seleccionar que tipo de capa quieren que el mapa se muestre y si quieren que el mapa incluya marcas de identificacion de los puntos finales, aplicaciones y protocolos.Como todos los otros productos que hemos mencionado en esta lista, el PRTG de Paessler viene con una característica de monitoreo que se extiende hasta la nube, permitiendo a los usuarios monitorear no solo dispositivos inalámbricos sino también sitios remotos y ambientes virtuales. Los usuarios tienen la opción de instalar PRTG en sistemas operativos como Windows y pueden optar por acceder a todo el sistema de PRTG por medio de un servicio basado en la nube a través del internet. En cuanto a las pruebas gratuitas, Paessler viene con una prueba oficial gratuita de 30 días.

Nagios XI

Tal vez el único programa de gestión de red de código abierto y gratuito en esta lista sea Nagios Core, pero hay un gran problema con Nagios Core: no viene con ninguna interfaz de usuario. Los usuarios que quieran tener acceso a la interfaz gráfica completa y a todos sus controles tendrán que desembolsar algo de dinero para el sistema Nagios XI. De forma bastante similar a todas las opciones que hemos mencionado antes en esta misma lista, este software de gestión de red (Nagios XI) también tiene la capacidad de descubrir todos los tipos de dispositivos que se han conectado a la red del usuario.Después de descubrir todos estos dispositivos, hace una lista de ellos y los muestra a través del tablero de mandos.Nagios XI es también un buen programa de gestión de red cuando se trata de generar un mapa detallado de la red del usuario. Hay varias comprobaciones de estado en curso que previenen oportunidades potenciales de pérdida de paquetes, y al hacerlo, también evitan problemas que provocan golpes en el rendimiento.Nagios XI utiliza el Nagios Core 4, propiedad de la empresa, para comprobar todos los estados, y es más un sistema de monitorización que un Protocolo Simple de Gestión de Red. Dicho esto, los usuarios tienen la opción de utilizar plug-ins para ampliar la funcionalidad de Nagios. Hay una biblioteca decente presente que viene con plug-ins que añaden un sistema de monitorización de red basado en el Protocolo Simple de Gestión de Red a Nagios XI.Tiene la capacidad de echar un vistazo a cada dispositivo en la red del usuario y comprobar la configuración del mismo, y luego procede a registrar esa información. ¿Qué tipo de información registra el registro? Bueno, registra todos los cambios que el usuario puede haber hecho en los ajustes de configuración por defecto. Los usuarios pueden retroceder instantáneamente todos los ajustes si descubren que un nuevo ajuste ha aumentado realmente la pérdida de paquetes de datos y, por tanto, ha impactado negativamente en el rendimiento.De hecho, los usuarios pueden hacer eso para cada dispositivo dado y revertir sus configuraciones a una anterior.Los usuarios también tienen la opción de personalizar su tablero y crear varias versiones de miembros individuales de diferentes equipos. También pueden personalizarlo para que sea fácil para un administrador no técnico entender lo que se muestra y así ayudarles a mantenerse informados sobre la red en cuestión.El paquete completo de gestión de red Nagios XI hace un buen trabajo al incluir todos los widgets relevantes que un equipo necesitaría para ensamblar una versión personalizada del cuadro de mando por defecto. En otras palabras, hay interfaces de usuario de arrastrar y soltar disponibles para personalizar el aspecto del cuadro de mando. El sistema Nagios XI también viene con la opción de producir informes estándar, pero los usuarios pueden, y probablemente deberían, construir su propia salida personalizada.Como ya se ha mencionado anteriormente, Nagios XI registra y almacena varios datos de rendimiento, con los que los usuarios tienen la oportunidad de utilizar las herramientas de análisis que ofrece la interfaz para reproducir todos los eventos de tráfico anteriores, pero bajo diferentes y variados escenarios. De hecho, el sistema viene con varias características de manejo de la capacidad que pueden ayudar a los usuarios a detectar puntos potenciales de sobrecarga.Si los usuarios pueden detectar estos puntos antes, pueden tomar medidas para detener la pérdida de paquetes. Somos conscientes del hecho de que la mayoría de los consumidores en línea no tienen acceso a este tipo de sistemas operativos, por lo que recomendamos a estos usuarios que adquieran máquinas Hyper-V o VMware para instalar el sistema Nagios XI. En cuanto a las pruebas gratuitas, Nagios XI viene con una prueba oficial gratuita que dura hasta 60 días.

Consideraciones finales sobre la pérdida de paquetes

A estas alturas, la mayoría de nuestros lectores comprenderán que no hay nada que ellos o cualquier otra persona pueda hacer para llegar a ese punto en el que tengan una infraestructura de red tan grande (o que su empresa la tenga) que les permita conseguir exactamente cero pérdidas de paquetes de datos, lo que simplemente no es posible. Lo que sí es posible es aceptar el hecho de que siempre habrá algún tipo de resistencia en el rendimiento.Esto es parte de lo que sucede cuando se intenta hacer conexiones entre máquinas de computadoras a través de Internet. Con las redes locales cableadas, uno puede salirse con la suya con una pérdida mínima de paquetes, pero no con las conexiones a través de Internet. Sin embargo, comprender todas las razones por las que ocurren estas pérdidas de paquetes de datos es la clave para minimizarlas y mantener la red de uno segura, eficiente y saludable.Uno de los primeros pasos que pueden dar los usuarios para evitar la sobrecarga del sistema y los fallos de los equipos es instalar una aplicación de monitorización de gestión de red. Estas aplicaciones permiten a los usuarios detener las pérdidas de paquetes antes de que lleguen a un punto de impacto crítico. Lo que los lectores también deben saber es que las pérdidas de paquetes pueden causar fácilmente dinero real a su empresa.Los usuarios y las organizaciones que no dedican suficiente tiempo a la gestión de la pérdida de paquetes acaban compensando las pérdidas de paquetes con más ancho de banda de Internet e infraestructura adicional (en su mayoría cara). Si estos usuarios sólo ajustan su sistema de forma un poco diferente, pueden evitar todos esos costes.La otra cosa que queremos mencionar aquí es que, cuando el usuario toma medidas para remediar el aumento de la pérdida de paquetes y, por lo tanto, evitar la acumulación imprevista de tráfico, el usuario se hace un favor a sí mismo al realizar bien su trabajo. No negaremos el hecho de que las herramientas que hemos mencionado en esta lista no son precisamente baratas, pero, con un uso a largo plazo, pueden pagar con creces sus demandas de inversión inicial.Estas herramientas pueden ayudar al usuario a aumentar la productividad y por lo tanto a reducir los requerimientos de ancho de banda existentes. El único aspecto afortunado de todas las herramientas que hemos mencionado en nuestra lista es que todas vienen con pruebas oficiales gratuitas, por lo que el usuario es libre de probarlas primero y luego pagar sus cuotas de suscripción. Recomendamos que los usuarios comiencen probándolas todas para ver cuál de estas herramientas les da las mejores características y oportunidades para detener las pérdidas de paquetes de datos.Ahora nos dirigimos a los usuarios para preguntarles si han experimentado niveles innecesarios y abrumadores de pérdida de paquetes de datos que puedan haber afectado el rendimiento general de su red. También nos gustaría saber si los usuarios encuentran problemas como la sobrecarga y la congestión de tráfico que ocurren con frecuencia en su propia red.Además, los usuarios deberían aprovechar esta oportunidad para informarnos sobre cómo monitorean su propia red y cómo evitan la pérdida de paquetes de datos. Para hacernos cualquier otra pregunta, no dude en utilizar el área de comentarios que aparece a continuación y háganos saber su experiencia con la pérdida de paquetes de datos y lo que ha hecho para tratar de evitarla.