The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

Fundamentos De Comercio Electronico - Toby J. Velte

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by Marvin's Underground Latino USA, 2018-08-30 15:28:52

Fundamentos De Comercio Electronico - Toby J. Velte

Fundamentos De Comercio Electronico - Toby J. Velte

Fundamentos de comercio electrónico

en el orden de importancia. Puesto que siempre hay algún cuello de botella entre el cliente y el
servidor, la calidad de servicio se debe aplicar al cuello de botella que evita la entrega del servicio
a la satisfacción del usuario.

Dinámico

Es muy fácil configurar una solución de calidad de servicio que atienda las necesidades de su
negocio (hoy). Por ejemplo, si ha establecido que los paquetes de correo electrónico son lo más
importante para su negocio, y que ese tránsito debe tener precedencia sobre todos los demás,
está muy bien, ¿pero qué hay de la próxima semana? ¿El próximo mes? ¿El año que viene?
¿Qué sucede si las prioridades cambian? ¿Podrá su solución de calidad de servicio adaptarse
a esos cambios?

Sirva a las necesidades comerciales cambiantes

Como sabe muy bien, las necesidades y las demandas acerca de la red de una organización cambian
de un día para otro. Probablemente usted no está en "el círculo" en su organización, y un día
encuentra una nota sobre su escritorio que le informa que todos los recursos de la red serán asignados
a las transacciones financieras. Si usted recien configuró el sistema para atender el correo electrónico
como la prioridad más alta, y si no tiene una solución de calidad de servicio flexible y dinámica,
estará en serios problemas.

Otro ejemplo es un pico en el tránsito en la red. Supongamos que usted vende discos compactos
en línea. Como servicio para sus clientes, usted tiene muestras de cortes de música en el sitio web
que se entregan en un formato de sonido que fluye. Como la música está fluyendo, necesita una
calidad de servicio sólida, o la música se oirá cortada. Por desgracia, la presentación más reciente de
una banda popular de goma de mascar ha dado a su sitio tanta atención que su sistema de facturación
no puede pasar los datos por la red. Debido a este pico inesperado en los datos, usted debe ser capaz
de ajustar la configuración para que la red no "produzca chispas".

A medida que cambian las necesidades del negocio, la respuesta de calidad de servicio debe
cambiar.

Prioridades basadas en los datos externos

Mientras que sigue actualizando y fortaleciendo su red, use la recopilación de información de
fuentes externas para regular las políticas de calidad de servicio. Por ejemplo, usemos el caso
de un corredor de bolsa en línea.

Como desea mantener el flujo de dinero que entra, ha establecido una política que indica que
los clientes que invierten más dinero que los demás tendrán prioridad sobre todos los demás clientes
(no, no es agradable, pero después de todo, son negocios). Esto sería suficiente si usted supiera
que hay cinco o seis inversionistas grandes entre todos los clientes. Daría una prioridad alta a las
cuentas, y no volvería a pensar en ello.

Sin embargo, no hay forma que el mismo grupo de inversionistas haga consistentemente la
misma cantidad alta de intercambios todos los días. Si usted tiene miles, o decenas de miles de
clientes, los que juegan fuerte serán un blanco móvil y algo que no se puede manejar manualmente.
Por tanto, debe confiar en algún tipo de investigación de datos para que le proporcione esta
información dinámica.

www.FreeLibros.me

Capítulo 8: Calidad de servicio

Si usa un directorio habilitado (por ejemplo, NDS eDirectory), podrá rastrear a los clientes, sus
movimientos, y la cantidad de dinero que invierten. Con esta base de datos de información al minuto,
se canaliza la información acerca de los jugadores fuertes al mecanismo de calidad de servicio, y se da
a los grandes prioridad respecto a las "damas de pelo azul" que venden una o dos acciones.

Inteligencia

Aunque la flexibilidad es extremadamente importante para la solución de calidad de servicio, las
necesidades en el futuro exigirán que ésta no sólo acepte cambios críticos para la misión, sino que
también sea proactiva, anticipando problemas y manejándolos sin esperar que alguien se siente en
una terminal y dirija el tránsito en forma manual.

Demandas en tiempos aleatorios

Por ejemplo, supongamos que su empresa publica comerciales por televisión en cobertura nacional
de venta de ranas de cerámica. Cada vez que se transmite un comercial, el banco telefónico se
enciende y los operadores procesan una infinidad de pedidos (desde luego, se trata de las ranas
de cerámica de la más alta calidad).

En lugar de paralizar el sistema con la emisión de los comerciales de televisión, si su red es
inteligente, recordará una lista de los horarios de los comerciales y asignará las prioridades del
ancho de banda como corresponda. Cuando el ataque violento de los locos de las ranas de cerámica
ceda, el ancho de banda volverá a asignarse al resto de la empresa (como IyD, donde trabajan
ya en perritos de cerámica).

Limpieza de los conductos

Otro problema que se evita con un sistema inteligente de calidad de servicio instalado surge cuando
el tránsito con la máxima prioridad está comprometido y (no obstante que se cree que tiene la
prioridad más alta) está a punto de tapar la red.

Por ejemplo, Juan de contabilidad decide enviar uno de esos correos electrónicos locos (que sólo
tienen aproximadamente 5MB) a todos en la empresa. En un capricho del destino desafortunado,
el director ejecutivo dio la orden de que todo el tránsito de correo electrónico tenga prioridad
sobre todo lo demás en la red. Para cuando Juan termina su lista de tres páginas de CC (con copia
para), el archivo se ha multiplicado hasta convertirse en un monstruo que asfixia la red, atrasa las
transacciones comerciales, y ocasiona que el sistema se rinda. Si su solución de calidad de servicio
es lo suficientemente inteligente, distinguirá entre los datos importantes y críticos para la misión y
el golpe que tapa los conductos de la red de Juan.

La inteligencia será crítica para el futuro de la calidad de servicio. Establezca políticas estrictas
para la calidad de servicio que, lógicamente, el tránsito en la red debe seguir con precisión. Pero,
los Juanes ya encontrarán la manera de echar todo a perder.

Viziq

Viziq, una tecnología nueva de FireSummit, promete llevar la calidad de servicio a un punto de
años de adelanto respecto a cualquier otro producto. Entrega la información crítica para la misión
de forma oportuna, eficaz, inteligente e intuitiva.

www.FreeLibros.me

Fundamentos de comercio electrónico

Panorama

Viziq es una máquina de red neural de inteligencia inspirada en la biología que ajusta automática-
mente las políticas de la red en las aplicaciones de comercio electrónico, prestadores de servicios
y redes empresariales.

Viziq es una solución de software que funcionará virtualmente en cualquier ambiente de redes
para mantener el tránsito en movimiento, incorporando inteligencia, dinamismo y flexibilidad
en un solo paquete. Procesa y analiza la retroalimentación de varias fuentes internas y externas
que alteran las políticas de la calidad de servicio y ocasiona que el tránsito se dirija hacia donde
tiene que ir.

Necesidades de redes Cuatro tendencias en la industria de las redes de cómputo han impulsado
el desarrollo de Viziq:

▼ La necesidad de simplificar la administración del tránsito en redes cada vez más complejas
■ El nacimiento de servicios nuevos, como las transmisiones múltiples, niveles de servicio

diferenciados, redes privadas virtuales y aplicaciones de voz y video

■ La necesidad que tienen los negocios de dar prioridades a las aplicaciones, grupos e
individuos que usan la red

▲ La creciente necesidad de seguridad en la red

Para mantener la ventaja competitiva, los negocios y las organizaciones deben responder
rápidamente a estas tendencias. Se agregan nuevos servicios y aplicaciones, lo que consume el ancho
de la banda de la red y tiene como resultado un mal desempeño de la misma.

Las soluciones Viziq es un sistema de administración de la red basado en las políticas que ayuda
a los gerentes de ésta a automatizar la configuración de los dispositivos, a dar prioridades a las
aplicaciones, y a controlar mejor las redes. También los ayuda a planear el futuro, y a asignar los
recursos necesarios, lo que elimina los problemas antes de que ocurran.

El tránsito se maneja con la creación de tipos de servicio de acuerdo con las políticas, que dan
prioridad al tránsito que es crítico para el negocio dentro de la red. Además, el sistema proporciona
supervisión, modelo, análisis y prioridades de la red a tiempo real para solucionar las controversias
de ancho de banda en los casos que las políticas prescritas ocasionan una suscripción en exceso de la
emisión del ancho de banda para aplicaciones que están en competencia.

La figura 8-10 presenta la funcionalidad de Viziq al utilizar Windows 2000 Microsoft Management
Consolé.

La figura muestra la manera en que Viziq administra un rango amplio para dar prioridades a
la información, incluso las políticas de departamentos específicos, individuos específicos, y varias
aplicaciones específicas.

Características

Viziq es una solución sólida para las empresas, compuesta de funciones clave de la calidad de
servicio, de acuerdo con las políticas, entre las que se incluye:

▼ Supervisión y reporte de la red

www.FreeLibros.me

Capítulo 8: Calidad de servicio

■ Administración de políticas de la empresa
■ Administración del ancho de banda
▲ Compatibilidad de la calidad de servicio de los vendedores de enrutadores o inte-

rruptores
Así funciona Viziq para lograr que el tránsito fluya de forma suave y con prioridades,
presentado en la figura 8-11:

www.FreeLibros.me

Fundamentos de comercio electrónico

1. Un consumidor o un negocio intenta tener acceso a un servidor localizado dentro de otra
organización. Un agente pequeño e inteligente rápidamente valora la solicitud, y determina
la prioridad del tránsito, comparando la solicitud con la política de prioridades del usuario
instalada en la PC del usuario. La política revisará:
■ La hora del día, día de la semana, etcétera
■ La dirección de protocolo de Internet de destino
■ Los números de los puertos de destino y fuente

2. Un dispositivo de red en la organización receptora ha sido informado con anticipación acerca
de cómo debe manejar ciertas prioridades. De acuerdo con esa información, envía el tránsito
con el nivel correcto de prioridad.

www.FreeLibros.me

Capítulo 8: Calidad de servicio

3. El servidor en el destino recibe la solicitud y la satisface. El servidor Viziq también analiza
otra información para determinar las necesidades de la red, incluyendo:

■ Las condiciones actuales de la red para los dispositivos de la red, como los enrutadores

■ Información del usuario y ambiental de un servicio de directorio (como Active Directory
o NDS eDirectory)

■ Sucesos históricos de una base de datos local

■ Políticas de prioridad de tránsito introducidas por los usuarios

■ Reportes del sistema Viziq que detallan el uso de los recursos de la red

4. El sistema Viziq (o el administrador de la red) decide si cambia o no la manera en que
los dispositivos de la red manejan ciertos niveles de prioridades y comunican esta política
al aparato de la red.

5. El sistema Viziq decide si cambia o no la política del usuario, y comunica la política
nueva al usuario.

Características neurales El software en el centro de Viziq utiliza funciones parecidas al cerebro,
como el aprendizaje, la memoria y el razonamiento, de la misma manera que lo hacen los humanos.
Aunque son menos complejas que la funcionalidad del cerebro humano, estas capacidades habilitan
el software de la red para resolver problemas de comunicaciones continuamente y para optimizar el
desempeño de la red más rápido y con más exactitud que los sistemas manejados por humanos.

Viziq fue inspirado en la biología del sistema nervioso de los humanos. El sistema aprende
con sus acciones. Por ejemplo, al igual que el niño que coloca la mano en una parrilla caliente, el
sistema incorpora "estímulo tétanos". En otras palabras, los trastornos graves en las condiciones de
la red se recuerdan y se compensan mejor que los problemas menos serios. De la misma manera,
"descomposición" está escrito en la codificación, lo que permite dar una mayor prominencia al
problema importante de la semana pasada sobre el del año pasado.

Viziq también aprende por repetición. Por ejemplo, Viziq descubre que el tránsito pesado por
el web a determinadas horas del día restringe el ancho de banda para las aplicaciones que son
críticas para la misión. Después de aprender este rasgo, el software da las prioridades al tránsito
de la red de manera correspondiente.

Aunque todo esto son tipos de capacidades de aprendizaje "interiores", Viziq aumenta con
la información de varias rutas "exteriores", de la misma manera en que los humanos reciben la
información por medio de sus sentidos.

Viziq supervisa su ambiente (lo que incluye aparatos de la red y servicios de directorio) en busca
de información acerca de la manera en que se usan los recursos de la red, cómo se emplean las
aplicaciones, y el índice en el que se llenan las bases de datos y se consume el ancho de banda.

Administración de políticas Las diferentes personas y organizaciones que lleguen hasta su red lo
harán por distintos motivos. Un cliente de negocio a negocio quizá coloque un pedido para alguna
parte; los empleados tal vez requieran usar los recursos de la red para hacer su trabajo; los clientes
probablemente sólo naveguen mientras que revisan su página web.

www.FreeLibros.me

Fundamentos de comercio electrónico
Aquí se presenta cómo un administrador de redes crearía y desplegaría políticas individuales

con Viziq:
1. Se determinan el trabajo y la importancia del individuo dentro de la organización.
2. Se dan prioridades a las aplicaciones que el usuario utilizará. Pero, si un individuo se
ajusta a un grupo ya existente de usuarios (por ejemplo, si se trata de un miembro del
equipo de ingeniería) se aplicará un conjunto de políticas definidas previamente a esa
persona.
3. Dependiendo de las políticas que se hayan establecido para este usuario, se transfieren a una
matriz de prioridades (como se muestra en la figura 8-12), que es una representación gráfica
de los niveles de prioridad del usuario, organizados por hora y día de la semana.

www.FreeLibros.me

Capítulo 8: Calidad de servicio

NOTA: Las políticas no sólo se establecen por día de la semana, también se establecen para
representar días específicos del año. Por ejemplo, si la red tiene que dar prioridad al departamento de
contabilidad el último lunes de cada trimestre, esto se puede fijar como un tiempo recurrente.

4. También se sientan políticas usando las direcciones del protocolo de Internet. Por ejemplo,
si usted requiere administrar la calidad de servicio para una máquina específica (sin importar
quién tenga una sesión abierta en ella), una máscara del protocolo de Internet le permite esa
libertad. Esto también es útil, por ejemplo, si quiere ahorrar recursos de la red limitando la
navegación por el Web de los empleados a determinadas horas del día.

Es importante comprender que las políticas se establecen como excepciones. Esto significa que
sólo las aplicaciones más críticas reciben alta prioridad. Después de todo, si las aplicaciones utilizadas
por los usuarios reciben alta prioridad, dar prioridades ya no tendría ninguna importancia.

Dados los diferentes usos y los distintos usuarios, Viziq permite otorgar a diferentes individuos
distintos niveles de los recursos de la red. Y debido a la infraestructura inteligente de Viziq, los
requerimientos de las políticas cambiarán intuitivamente para asegurar la calidad de servicio.

A largo plazo, Viziq emplea un grado de automatización definido de acuerdo con el usuario para
desplegar los cambios en las políticas, lo que permite a la red asignar sus prioridades, dependiendo
de la política actual y de la historia de intervenciones administrativas de la red.

Además de proporcionar una calidad de servicio basada en las prioridades comerciales
establecidas, el administrador de la red podría implementar una "política de emergencia de la red"
para manejar casos en los que las fallas en el hardware ocasionan una coerción extrema en la red.
Si hay un suceso de emergencia, el administrador de la red pone a todos los clientes en la red en
la política de emergencia, lo que ocasiona el abandono de todo el tránsito que no es esencial y la
conservación de todo el ancho de banda disponible para las aplicaciones criticas de la red. Esto
sería útil, por ejemplo, si un sitio web de comercio electrónico pierde una línea T3 con Internet
y sólo tiene una línea con una red integrada de servicios digitales como respaldo. Cuando la T3
falla, el administrador de la red ya tiene un plan para el desastre y las herramientas colocadas
para manejar el problema.

Administración del ancho de banda En todo caso, la inteligencia y la intuición de Viziq llevan
hacia una mejor administración de los recursos, esto es, el ancho de banda, y un desempeño
optimizado de las aplicaciones.

La Intelligence Engine de Viziq verifica que la calidad de servicio sea manejada con el máximo
de ancho de banda disponible usando los tipos de servicio (CoS, Classes of Service) para diferenciar
el tránsito de la red. Esta pieza de la arquitectura actúa como el cerebro del sistema al recibir
información de múltiples fuentes, incluyendo las computadoras cliente.

La Intelligence Engine consiste en un modelo matemático que representa la capacidad de
desempeño y la topología de la red. El modelo se usa para establecer y mantener los umbrales
de desempeño y los estados latentes de los enrutadores y de los clientes, a fin de representar los
tamaños adecuados de las colas para los servicios diferenciados en los enrutadores, para registrar la
carga normal de la red, y para predecir el efecto de los cambios dinámicos en las prioridades a fin de
resolver las controversias en las redes para un tipo de servicio en particular.

www.FreeLibros.me

Fundamentos de comercio electrónico
Viziq también es útil para controlar los ataques de negación de servicio. Por ejemplo, si un sitio

da prioridad al correo electrónico, y un virus ocasiona una mutación que inunda la red con correo
electrónico basura, el sistema detectará la degradación del desempeño y notificará al administrador
de la red. Entonces éste podrá bajar el tránsito a nivel de respaldo o detenerlo por completo hasta que
la causa del problema haya sido investigada y solucionada. Todo esto sucede en tiempo real, antes de
que el virus haya tenido la oportunidad de ocasionar la interrupción de la red.

Pero si a usted le preocupa que una computadora tenga tanto control que se apropie de una red,
el software usa una característica Variable Confidence Level Model que permite que el administrador
de la red vane la cantidad de automatización. Cuando el administrador de la red aumenta su
confianza en las capacidades del software para tomar decisiones, le asignará un grado mayor de
automatización hasta que, por fin, maneje todo el flujo del tránsito de la red.

Compatibilidad con el hardware de la red Una de las características más importantes de Viziq
es que, a diferencia de otras aplicaciones de hardware y de software, funcionará en diferentes
plataformas de software y con el hardware existente.

Casi se da por hecho que las nuevas tecnologías y las nuevas aplicaciones requerirán miles de
dólares en ampliaciones. Es más, es tan común, que a las organizaciones no parece importarles
comprar computadoras o infraestructuras nuevas, o bien atrasan la instalación de la tecnología que
los beneficiaría porque les supone una inversión muy fuerte.

Puesto que Viziq utiliza las prioridades del ancho de banda que gobierna los paquetes que se
transmiten, no el hardware en los extremos, el equipo heredado se puede usar sin incidentes.

La calidad de servicio es un campo tecnológico que retoña. Tal vez algún día, cuando todos
llevemos mochilas de propulsión a trabajar, y tengamos códigos de barras tatuados en el cuello,
las conductos de las redes estarán abiertos de par en par y serán extremadamente rápidos. Pero
hasta entonces, hace falta alguna forma de colocar la información importante en la red antes
que nada.

Si usted coloca el mecanismo adecuado de calidad de servicio, cuando los datos críticos para la
misión hayan sido enviados hacia donde deben ir, entonces Juan de contabilidad podrá transmitir
sus MP3 a sus amigos sin arruinar su conexión de negocio a negocio.

www.FreeLibros.me

La Red Pensante

www.FreeLibros.me

Fundamentos de comercio electrónico

n negocio de primera categoría sin una red de datos de primera categoría es tan
inconcebible a principios del siglo xxi como una tienda de departamentos sin
mercancía. Como un restaurante sin cocina. Como un rascacielos sin ascensores.
El capítulo anterior señaló la importancia y el uso de la calidad de servicio para los negocios
electrónicos. Explicamos algunos de los conceptos clave que subyacen en la calidad de servicio y
su uso, y discutimos algunos de los productos para la calidad de servicio que se utilizan hoy. En este
capítulo, pasaremos al siguiente nivel: daremos un vistazo hacia el futuro donde se dirigen las redes
y el comercio electrónico. Le mostraremos qué hará falta para hacer una red de primera categoría
en los años venideros. Esta visión, denominada la Red Pensante, elaborada sobre la infraestructura
de las redes de hoy, trata de levantar la barrera y lograr que la red de datos no sólo sea necesaria,
sino estratégica para el comercio electrónico.

EL RETO DE LA RED

Desde luego, hasta hace poco las redes de datos no se consideraban recursos críticos para el negocio.
Se trataba de conveniencias para ahorrar dinero y mano de obra, nada más. Las redes de área
local permitían que los usuarios de costosas computadoras personales compartieran el acceso a
impresoras láser aún más caras; eran el territorio del espacio de disco compartido, más conveniente
que intercambiar discos suaves y con más capacidad que la minuta del disco duro de un escritorio.
El correo electrónico era menos común que el memorándum entre las oficinas. Internet sólo era
conocida por algunos técnicos académicos y algunos científicos computacionales. Si "comercio
electrónico" significaba algo, era el intercambio electrónico de datos, en el que las computadoras
centrales de los vendedores y los sistemas de mediano alcance intercambiaban información por
medio de vínculos de comunicación X.25.

La vida era mucho más sencilla entonces.
Hoy, no resulta extraño tener un correo electrónico disponible para casi todos los empleados
de todos los negocios. Los clientes se indignan si no se conectan con el sitio web de usted. Si
usted no recibe pedidos por el Web, sus competidores sí lo hacen, y recibirán el pedido. Todas
las aplicaciones son aplicaciones cliente/servidor, o se basan en una arquitectura de n-niveles que
exige conexiones Ethernet de alta velocidad entre los servidores de presentaciones, servidores de
aplicaciones y servidores de bases de datos de respaldo.
Cuando la red se forma lenta, los negocios pierden el ritmo. Los trabajadores conocedores
no comparten su conocimiento con eficacia. Los programadores son menos eficientes para tener
acceso a sus depósitos de codificación. La calidad de la comunicación en tiempo real padece.
Los servidores no distribuyen los objetos a tiempo. La sincronización de los datos se retrasa. Se
pierden transacciones. Los empleados son menos productivos. El negocio pierde el ritmo. Los
socios pierden dinero. Los clientes se van.
En otras palabras, la red es el corazón del negocio y las necesidades y las prioridades del negocio
debieran estar en el corazón de la red. Sin embargo, hoy no es ése el caso. En lo que se refiere a la
administración de la red, los administradores luchan para estar seguros que todos los nodos están
"vivos" con conectividad básica con los recursos. Esencialmente, todo lo que hacen es mantener
la red "encendida". Esto es tan trágico como tratar de mantener el automóvil sólo encendido sin
nunca poner las velocidades para ir a algún lugar. En las redes de área local y en las redes de área
amplia, la calidad de servicio muy pocas veces es un tema, excepto cuando se trata de determinar si

www.FreeLibros.me

Capítulo 9: La Red Pensante

algún proveedor de servicios de Internet está cumpliendo con sus garantías de nivel de servicio.
Las redes están sin control. Los empleados utilizan tanto ancho de banda como quieren, y los
patrones no tienen el poder de hacer nada al respecto. Es necesario que haya un caso comercial
para el uso y acceso al ancho de banda.

Tenemos todo tipo de herramientas para informarnos el porcentaje de tiempo utilizado, pero
ninguna nos indica la manera en que realmente usamos este recurso caro, y sin embargo poderoso.
El siguiente paso para las redes es ir más allá de mantenerlas sólo encendidas: hay que sacarlas de la
cochera y realmente aplicar su utilidad a los objetivos empresariales centrales.

Proveedor
de servicios
de Internet

¿Está
funcionando

la red?

Una red binaria como ésta (¿está la red prendida, o está apagada?) es adecuada para las empresas
de la antigua economía. Pero las empresas de la próxima generación necesitan más. Requie-
ren de una red que se adapte, en todos los niveles, a las demandas del negocio. Obligan a una red
a usar funciones inteligentes, como el aprendizaje, la memoria y el razonamiento para resolver
los problemas de comunicaciones y para optimizar el desempeño de la red en tiempo real. Esta
red proporcionará dinámicamente el servicio de extremo a extremo requerido para cumplir con los
objetivos del negocio, como se muestra en la figura 9-1.

Ningún ser humano puede manejar una tarea como ésta por sí mismo; sólo la automatización lo
logra. Llamamos a esto la Red Pensante: una red que aplica inteligencia para afinar automáticamente
su propio desempeño con el objetivo de satisfacer mejor las prioridades dinámicas del negocio.

Aumento en la complejidad

Las tecnologías de las redes de área local y de las redes de área amplia de la actualidad son unas
maravillas de desempeño, de fiabilidad y de sofisticación. Fast Ethernet en el escritorio, columnas
vertebrales Ethernet de gigabits. Los enrutadores de capa 2 y de capa 3 con velocidad de cable
lanzan la información de segmento en segmento sin obstrucciones. El acceso a Internet es más
rápido y más barato que nunca, y muchos de los principales proveedores de servicios de Internet
ofrecen acuerdos de nivel de servicio. Las caches del Web ocasionan que las conexiones con Inter-
net sean aún más rápidas. Las redes privadas virtuales por Internet han reemplazado a Frame Relay y
a X.25 en las sucursales, y las líneas de marcado llegan a los hogares de los televiajeros.

www.FreeLibros.me

Fundamentos de comercio electrónico

Cargas de tránsito

Pero todavía no es suficiente. La cantidad de tránsito en las redes de área local y en las redes de
área amplia aumenta rápidamente, gracias a las aplicaciones nuevas como las conferencias por
video, el uso de servidores terminales para ejecutar programas desde ubicaciones remotas, y la
descarga constante y la ejecución de las aplicaciones Java en lugar de almacenarlas localmente
en las estaciones de trabajo. También el video fluido se convierte en un accesorio para muchas
organizaciones. El tránsito por la red de esas aplicaciones, a diferencia de las transferencias sencillas
de correo electrónico o de archivos, es grande, y es susceptible al nerviosismo y a los retrasos.

Aumentar el ancho de banda es una solución temporal. La cantidad de tránsito crece más aprisa
que el incremento en el ancho de banda disponible con las nuevas tecnologías. Además, estas nuevas
aplicaciones son acaparadoras de ancho de banda, y muchas de ellas son sensibles al tiempo. En el
pasado, las aplicaciones como el correo electrónico, el protocolo para la transferencia de archivos
o Telnet consumían niveles relativamente bajos de ancho de banda, o no eran muy sensibles al
tiempo. Si el paquete de correo electrónico tardaba uno o dos segundos más en llegar, estaba
bien. Las aplicaciones nuevas demandan pasos mucho más altos para siquiera funcionar; si los

www.FreeLibros.me

Capítulo 9: La Red Pensante

paquetes de voz se retrasan aunque sea una fracción de segundo, el mensaje no se entiende, y
pierde su valor.

Cuando pasan por las PC y por los servidores de hoy, con sus buses PCI de alta velocidad, no
hace falta mucho tránsito para saturar un vínculo agregado a la red de área local, o para apabullar
las conexiones de la red de área amplia o de los proveedores de servicios de Internet. Cuando los
procesadores en gigahertz y las tecnologías de sistemas de buses más rápidos como PCI-X estén
ampliamente difundidos, Fast Ethernet no podrá satisfacer las demandas de una sola PC. ¿Qué
hay entonces: gigabits para el interruptor del grupo de trabajo? ¿Para el escritorio? Incluso eso
sería sólo un remedio temporal.

El tránsito viaja más lejos

Otra tendencia que crece es aumentar la distancia entre usted y la información que recupera. Una
antigua regla establecía que el 80% de la información que se pide estaba en su localidad, y que
sólo había que caminar un trecho largo para el otro 20% que se necesitaba. Hoy, esto está más
que invertido. Casi todos los datos que fluyen hasta usted vienen de lugares lejanos. Aunque esto
aumenta en forma considerable la cantidad de datos disponibles para usted, también aumenta la
complejidad y la carga de la red. La antigua regla de tratar este tipo de tránsito con servicio de
mejor esfuerzo tendrá que morir para que nosotros sigamos adelante.

Mayor confianza

Se acostumbraba que los negocios obtuvieran casi siempre todos los datos que necesitaban de
manera interna. Estos datos estaban disponibles porque se almacenaban y se administraban en forma
local. Casi nunca era necesario salir del sitio, y por lo general se hacía en circunstancias especiales.
En esos casos, se proveían líneas de comunicación dedicadas y se hacían contratos especiales para
tener acceso a esa información.

En algún punto, los negocios instalaron una conexión con Internet y empezaron a usarla para
consultas sencillas acerca de información. A medida que creció Internet, fueron posibles muchos
otros usos, y este conducto hacia la nube aumentó. Lo que ha sucedido es que hemos pasado
lentamente a usar las conexiones de Internet en lugar de lo que alguna vez fue una conexión interna
fiable y rápida. La velocidad, la seguridad y la disponibilidad no son lo que fueron; hemos aumentado
nuestra confianza en esos vínculos externos sin aumentar la inteligencia de la red. Tenemos que
volver a alinear la red con el negocio. Debe existir una solución mejor y más inteligente.

No en el enrutador

Muchos grupos de trabajo, comités de estándares y consorcios de vendedores tratan de resolver el
problema del ancho de banda. La gran parte de su esfuerzo se centra alrededor de los avances en
tres áreas: columnas vertebrales más rápidas, avances en el protocolo de Internet, y garantías de las
reservaciones del ancho de banda y calidad de servicio.

Estos esfuerzos son importantes; habrá mucho tránsito que transportar, y las tecnologías como
Ethernet de diez gigabits será esencial. Los aprovisionamientos de calidad de servicio dentro del
esquema de reservación de ancho de banda para el protocolo para reservación de recursos de IPv4
no son tan poderosos como los controles de calidad de servicio de ATM, pero son un paso en la
dirección correcta. Sin embargo, los esquemas de reservaciones se rompen con rapidez cuando

www.FreeLibros.me

Fundamentos de comercio electrónico
aumenta la cantidad de dispositivos. Por ejemplo, si un usuario desea configurar una conferencia
de video con un colega por la red de área amplia, todos los dispositivos de la red en medio de
ambos usuarios deben usar el protocolo para la reservación de recursos y luego separar una cantin-
dad razonable de ancho de banda para la llamada pendiente. Esta ancho de banda no se puede usar
para otro tránsito cuando está reservada, y si cualquier dispositivo en la ruta no usa el protoco-
lo para la reservación de recursos, la calidad de la llamada está en entredicho. Es muy evidente que
más allá de un par de enrutadores y aproximadamente una docena de usuarios, esta solución dejará
de funcionar cuando los enrutadores se queden sin capacidad.

Escalabilidad

El problema es que todas esas soluciones se basan en enrutadores o en columnas vertebrales. Sí, es
importante establecer conexiones de alta calidad entre los enrutadores. Dado que el enfoque de los
enrutadores radica en los paquetes, no en las aplicaciones, cualquier intento que hagan para regular
el ancho de banda necesariamente será burdo, si se utilizan reglas sencillas basadas en el número
de puerto TCP, en la dirección de protocolo de Internet de origen o de destino, o de cualquier otro
parámetro programado con anterioridad. Aun cuando un enrutador tratara de manejar la red con ese
nivel de precisión, no hay forma que ningún aparato pueda jugar con todas las combinaciones de
usuarios, aplicaciones, prioridades y reglas comerciales.

Supongamos que usted tiene un negocio con 100 enrutadores, 10000 usuarios y 10 aplicaciones.
Incluso estos números son pequeños para muchos negocios, y son diminutos para Internet, además

www.FreeLibros.me

Capítulo 9: La Red Pensante
percibirá fácilmente que se puede tener una regla para cada aplicación para cada usuario (100 000
reglas). Recuerde que deben cambiar las reglas cada hora en 100 dispositivos diferentes. No sólo
no es factible el CPU y la memoria de los enrutadores no podrán manejar tantas entradas de manera
oportuna. Sólo revisar todas las entradas agregaría tanto retraso que acabaría con el propósito de
las entradas en primer lugar.

La alternativa es mantener el conjunto de reglas simple, por ejemplo agrupando a los usuarios,
manteniendo las reglas constantes en el tiempo, y manteniéndolas estáticas para que no se requiera
actualizar todos los dispositivos en cada cambio. Aunque esto podría funcionar, sólo otorga un
porcentaje de donde debemos llegar en términos de convertir la red en una herramienta estratégica
para el negocio.

Pero de la misma manera que Federal Express no puede saber sólo viendo los paquetes de un
negocio cuáles puede entregar en tres días y cuáles deben ser entregados para el día siguiente antes
de las 10:30 A.M. (a menos que el cliente marque el paquete), tampoco se puede confiar en que el
enrutador tome las decisiones detalladas acerca de la prioridad del tránsito por sí solo. El valor de
un paquete o de un flujo de datos sólo se determina en el nivel de nodo final, donde se origina el
tránsito. Sin embargo, sería un error entregar el control de las prioridades de tránsito a cada estación
de trabajo o a cada servidor, lo que permite que cada uno elija su calidad de servicio propia. Las
estaciones en los extremos no comprenden dónde está el cuello de botella entre usted y su destino.
Sólo conocen lo que sucede en el nivel de red de área local, y los conductores que ponen barreras
por lo general no se encuentran ahí. Por eso la solución se debe aplicar a más de una conexión de
la red de área amplia, y tiene que ser dinámica. Será neceario dar su medicina a muchas partes
diferentes de la red en momentos distintos.

www.FreeLibros.me

Fundamentos de comercio electrónico

Marcado distribuido y control centralizado

En la Red Pensante, se debe coordinar el tránsito de acuerdo con las reglas dirigidas al negocio, y
es menester dar prioridades de manera equitativa y uniforme; de lo contrario, reinarán el caos
y la anarquía. Esas reglas se deben aplicar en todos los nodos, en todos los aparatos de reunión
de tránsito, en tiempo real.

En otras palabras, la red debe ser inteligente y adaptable, al equilibrar los recursos de ancho
de banda que tiene disponibles con las necesidades de los nodos finales para conducir los nego-
cios de la compañía. La arquitectura exige que cada nodo final marque el tránsito con una priori-
dad determinada para una verdadera calidad de servicio de extremo a extremo. Los nodos finales
toman las políticas de dirección y de marcado del tránsito de un servidor centralizado que comprende
dónde están los cuellos de botella, los patrones de tránsito reales, y las reglas para dar prioridades
dirigidas al negocio del tránsito. El servidor centralizado está consciente de muchos vínculos a
la vez, de manera que efectúa cambios de manera dinámica en las políticas individuales, pero
tiene un efecto global.

A los dispositivos intermedios como los enrutadores sólo les importa la prioridad del tránsito
que llega, no la hora, ni el protocolo, ni el destino ni el usuario asociado con el tránsito. Esto permi-
te que esos dispositivos se centren en lo que hacen mejor: encaminar el tránsito. Esta arquitectura
se muestra en la figura 9-2.

El control detallado, la escalabilidad y los cambios dinámicos son algunas de las características
más importantes de esta arquitectura. Como la marcación del tránsito ocurre en el nodo final, el
control más detallado se incluye en las políticas. Por ejemplo, fácilmente se tiene una política que
describe cómo colocar una etiqueta al tránsito de un usuario específico el 15 de septiembre a las
5 A.M., usando una clase específica de transacción Oracle hacia un destino específico. (Tratar de
obtener este nivel de control en cada enrutador de una ruta sena abrumador.) Y puesto que las reglas
para dar las prioridades al tránsito se aplican en el borde de la red, el sistema puede escalar casi a
cualquier tamaño. El único límite es que usted requiere de servidores de políticas más centralizados
para enviar las políticas a los nodos finales.

NOTA: Como los nodos finales son autónomos, cuando reciben las políticas no tienen que estar
en contacto constante con el servidor de políticas. Las soluciones que deben ser revisadas antes de
ser usadas en la red sólo agregan estado latente y tránsito a la red, y también limitan severamente
la capacidad de escalar.

EL IMPERATIVO COMERCIAL

Los negocios tienen reglamentos que ayudan a los empleados y a los proveedores de servicio a
decidir si algo es importante, y cuándo es muy importante. La mayor parte de los paquetes de FedEx
se envían para ser entregados al día siguiente, a menos que un gerente decida que el paquete es
especialmente urgente. Los pedidos para la papelería de los negocios nuevos tardan dos semanas,
a menos que las prioridades de la empresa justifiquen los cargos por pronta entrega. Como el
tiempo adicional es caro, debe aprobarse por adelantado. Todo el mundo viaja en turista a menos
que el vuelo dure más de seis horas, en cuyo caso se justifica un ascenso para que el trabajador
sea productivo al día siguiente.

www.FreeLibros.me

Capítulo 9: La Red Pensante

La red se integra cada vez más estrechamente con los procesos vitales de la empresa, por
lo que se convierte en una parte del negocio en lugar de ser una herramienta más como energía
eléctrica, aire acondicionado y agua corriente. Asimismo, las reglas comerciales que gobiernan el
comportamiento de la red deben ser más complejas que "estar listo el 99.9 % de las ocasiones,
avisando cuando menos 24 horas antes las interrupciones planeadas".

Como se ha demostrado, las demandas de la red aumentan para más que llenar el ancho de banda
disponible. En la Red Pensante, se deben colocar reglas inteligentes a fin de determinar cómo se
usan los recursos valiosos. Se podría discutir que los gerentes comerciales, no los gerentes técnicos,
deben hacer estas reglas; el equipo de la red debe ejecutarlas, de la misma manera que el director de
finanzas toma las decisiones acerca de los asientos en turista y FedEx; todos los empleados conocen
las reglas, y la agencia de viajes y el cuarto de correo verifican que esas reglas se cumplan.

Reglas comerciales

¿Qué es más importante: la sincronización de la base de datos de Avisos en la red de área amplia, o la
ejecución de la contabilidad mensual? Contabilidad. ¿Quién recibe acceso prioritario al servidor

www.FreeLibros.me

Fundamentos de comercio electrónico

del correo electrónico, los usuarios con conexiones POP3 o los que tienen acceso por el Web? Los
usuarios en el Web trabajan en tiempo real y deben recibir niveles más altos de servicio. ¿Qué
prioridad se debe dar a las conferencias por video? No mucha cuando vincula a los empleados del
mismo sitio, más prioridad si abarca muchas locaciones, pero la más alta prioridad cuando implica
clientes o juntas de consejo. ¿Qué hay de las solicitudes que llegan por Internet? Las páginas del
comercio electrónico reciben prioridad de ancho de banda por encima de las de soporte técnico.

Las reglas comerciales para gobernar el comportamiento de la red no son mucho más complejas
que estos ejemplos, aunque debiera existir configuraciones claras "predeterminadas", así como
garantías de que todas las aplicaciones recibirán una atención razonable de la red, y deben hacer
políticas para manejar los conflictos entre muchas aplicaciones que afirman tener una prioridad alta
por derecho. La clave es que las reglas se expresen en un lenguaje que los gerentes de la empresa
comprendan y acepten. Además, estas reglas se deben traducir fácilmente a términos que el personal
administrativo de la red pueda aplicar, y configurarse como políticas que sean utilizados por todos los
servidores, estaciones de trabajo y dispositivo de infraestructura como interruptores y enrutadores .

Las reglas comerciales basadas en los objetivos del negocio pondrán orden en el caos de la
red. Por supuesto, habrá conflicto entre las reglas comerciales si hay un ancho de banda muy
limitado. La Red Pensante manejará dinámicamente esos conflictos, lo que convierte la red en una
herramienta comercial estratégica.

Obstáculos para el establecimiento de las reglas

¿Por qué pasar las reglas hasta el nivel de la estación de trabajo? Porque, como con cualquier otra
regla comercial (como las que se aplican para el uso de las llamadas de larga distancia, o cuando
un gerente debe firmar una orden de compra, o cuando un cliente recibe un descuento) resulta más
rápido y más eficiente si el usuario que origina conoce las políticas y participa en su ejecución. Por
cierto, los dispositivos para reunir ancho de banda como los interruptores y enrutadores proveen los
recursos, pero son los nodos finales, los servidores y las estaciones de trabajo quienes efectúan el
negocio de la compañía. Por consiguiente, los nodos finales deben tener la capacidad de solicitar
y recibir los tipos de servicio de la Red Pensante, sin basarse únicamente en su dominio o en
el rango de la dirección del protocolo de Internet, sino de acuerdo con el valor comercial de las
transacciones en la red.

Ningún negocio moderno soñaría con tener una operadora telefónica que apruebe todas las
llamadas y que decida cuánto tardan en pasar, o cuan buena debe ser la calidad del sonido. Ningún
negocio que aspire al futuro debe confiar las decisiones vitales de la asignación del ancho de banda a
un enrutador de columna vertebral o a una interfaz de una red de área amplia.

Gerentes desconectados

Un problema grave con las redes actuales es que hay una gran desconexión entre aquellos que
mantienen la red funcionando para el negocio y los que manejan el negocio. Las herramientas
proporcionadas para ayudar a los gerentes técnicos no están orientadas al comercio. Es más, muchos
de ellos necesitan entrenamiento técnico avanzado y un conocimiento profundo de la red. Algu-
nas de las herramientas más útiles que hay, como el software para modelado de redes, exigen de
un conocimiento tan avanzado acerca de redes que muchas organizaciones no tienen a nadie que
las maneje en forma adecuada.

www.FreeLibros.me

Capítulo 9: La Red Pensante
Los gerentes comerciales generalmente son tan ineptos desde el punto de vista técnico, que
no comprenden las ramificaciones de la adquisición de una aplicación nueva para la red, como
PeopleSoft. Luego piden que el gerente técnico trate de lograr que esa maraña funcione en los
recursos existentes, mientras que el gerente comercial se queja porque sigue siendo demasiado
lento. Algo nos tiene que ayudar a movernos hacia adelante.

Decida quién manda

Evidentemente, los recursos deben cumplir las metas del negocio, incluida la infraestructura para el
comercio electrónico. ¿Cómo convertirán los negocios sus objetivos en reglas para dar prioridades
al tránsito? Los gerentes comerciales no entienden a los técnicos, y los técnicos no están al tanto
de las metas de alto nivel del negocio. Más aún, muchas empresas están divididas en unidades de
negocios separadas, aunque todas compartan la misma infraestructura. ¿Cómo determinar quién
recibe el servicio más rápido?

Las organizaciones deberán cambiar la forma en que tratan al departamento técnico, y éste tendrá
que intentar comprender mejor la razón de su existencia: acercar la empresa a sus objetivos. Este
cambio de paradigma exigirá un trabajo tremendo y apertura por parte de todos los involucrados.
Con toda seguridad, será menester que las organizaciones revisen completamente su empresa,
y busquen ayuda externa para ayudarles a determinar las prioridades. Esto aún es uno de los
principales obstáculos que se deben vencer antes de que los negocios alinien sus recursos técnicos
con el éxito de la empresa.

Estar a la altura

En cualquier escenario de negocios, se da a los empleados las reglas que les ayudarán a efectuar sus
labores. También es la responsabilidad de la administración supervisar las reglas para determinar

www.FreeLibros.me

Fundamentos de comercio electrónico

su eficacia, y ayudar en la creación de reglas nuevas y mejores. Del mismo modo que el director de
finanzas y los gerentes de línea de negocio revisan mensualmente sus gastos de viaje y de FedEx,
también debieran conocer la eficacia de las políticas de uso de la red.

Cualquier red inteligente debe contener la capacidad de generar reportes importantes para la
administración, con análisis y recomendaciones.

Los datos puros no tienen importancia. Los porcentajes de uso, las cuentas de paquetes
abandonados, la velocidad promedio de una transacción en el web... todos estos números no ayudan
a los gerentes comerciales a tomar decisiones informadas acerca del momento de agregar equipo a
la nueva infraestructura, cuándo ampliar el sistema, y cuándo cambiar las reglas del negocio. Como
el resto de la información útil que los administradores reciben, debe incluir un contexto histórico,
comparaciones de las suposiciones para el presupuesto, y los aspectos importantes de las tendencias
emergentes. Cuando las reglas no funcionan, la red no entrega su máximo valor al negocio. Los
administradores deben saberlo, y tienen que saber por qué.

LA RED PENSANTE

La creación de las reglas del negocio es sólo una parte (una parte pequeña) del diseño de la Red
Pensante. Las reglas no representan inteligencia. Una parte mucho mayor debe ser la capacidad
de la Red Pensante de aprender por experiencia cómo entregar mejor el servicio, confiando no
sólo en esas reglas explícitas, sino también en la heurística y en la observación de los patrones
de tránsito.

La Red Pensante en acción: un vistazo al futuro

La Red Pensante conocerá las metas del negocio, y tendrá un conjunto de reglas que se consultarán
para tomar decisiones inteligentes sobre las prioridades de tránsito. Consultará sucesos pasados,
las condiciones actuales de la red, e información específica acerca del usuario para cambiar
dinámicamente las prioridades del comercio electrónico. Enseguida se presentan algunos ejemplos
de la forma en que podría funcionar la Red Pensante.

Inicialización de la PC

Considere computadoras personales sin disco que apagan la red. Aun cuando no haya reglas del
negocio para manejar la secuencia de inicialización, la Red Pensante descubrirá que si entrega un
sistema operativo a esos aparatos los echará a andar antes, para que en el momento en que perciba
que se efectúa el saludo inicial entre las delgadas tarjetas de interfaces con la red de las PC y los
servidores del protocolo de inicialización, les asigne ancho de banda adicional para esa conexión.
Posiblemente creará en forma temporal una red de área local virtual con interruptores que contenga
únicamente el servidor del protocolo de inicialización y el delgado cliente, dedicando un canal de
comunicación para alimentar a ese delgado cliente con los datos tan rápido como los absorba.

El correo electrónico será crucial

Presentamos aquí un ejemplo donde la naturaleza dinámica y la inteligencia de la Red Pensante se
ponen en juego. El negocio ha determinado que el tránsito del correo electrónico es crucial para el

www.FreeLibros.me

Capítulo 9: La Red Pensante

funcionamiento y para una productividad alta continuada. También ha determinado que el tránsito de
su comercio electrónico es muy importante, así como el tránsito del sistema de control. Estas reglas
se despliegan en los nodos finales, y todo funciona de maravilla hasta que un día un usuario en una
oficina remota envía por correo electrónico un archivo grande al resto de la empresa.

En poco tiempo, la conexión con la red de área amplia entre el sitio remoto y el cuartel general
está lleno de tránsito de correo electrónico de alta prioridad. El sistema inteligente lo percibe y
consulta el reglamento. Aunque el correo electrónico es muy importante, no debe disminuir el
funcionamiento de la red. Decide reducir en forma dinámica las prioridades de este servidor de
correo electrónico durante un periodo para que las solicitudes del comercio electrónico y el tránsito
del sistema de control sigan funcionando. Cuando ha pasado el correo electrónico grande, el servidor
regresa a su estado de prioridad más alta.

Los vínculos se caen

Una aerolínea grande recibe solicitudes de reservaciones en línea en su conexión por Internet.
También utiliza este vínculo para la transferencia de la información empresarial por una red privada
virtual y para la navegación general en el Web y para la transferencia de archivos. En general, esta T-3
es lo suficientemente grande para que la aerolínea use sus conexiones para todos estos usos.

Ahora, imagine que el vínculo T-3 falla, y es cambiado por una conexión de respaldo de red
integrada de servicios digitales de 128 Kbps. Esta línea se satura de inmediato, y virtualmente
ningún tránsito puede pasar. La aerolínea no puede tomar las reservaciones en línea. ¿Cuáles deben
ser sus prioridades? ¿Qué paquetes deben recibir prioridad, cuáles deben esperar? ¿Qué es lo mejor
para el negocio? La Red Pensante consulta las reglas del negocio determinadas con antelación
y rápidamente envía un mensaje para reducir la prioridad de todo el tránsito, excepto el tránsito
del comercio electrónico que llega por Internet. Cuando la T-3 está nuevamente en línea, la Red
Pensante devuelve a los usuarios su política de ejecución anterior.

Todavía no

Hoy, ninguna solución ofrece este nivel de capacidad, pero el potencial existe claramente. Los
productos como Viziq de FireSummit ya empezaron a andar por este camino, con su capacidad
para dar prioridades al tránsito de la red y para ajustar las políticas de la red en tiempo real a las
aplicaciones de comercio electrónico y redes empresariales. Sin embargo, la tecnología de Viziq sólo
representa el primer paso en el largo sendero hacia una verdadera Red Pensante.

Más que empujar paquetes

La Red Pensante podrá cumplir mejor con las reglas del negocio si tiene la flexibilidad de no
sólo asignar ancho de banda, sino determinar las mejores rutas y dispositivos para proporcionar el
servicio de extremo a extremo entre los nodos, por ejemplo, creando dinámicamente redes de área
local virtuales o ajustando los parámetros de protocolo de encaminamiento.

Valores comerciales

Llevando ese concepto un poco más adelante, si la Red Pensante amplía su alcance hasta los nodos
finales mismos, evaluará mejor el valor comercial de las transacciones, y calibrará las necesidades y

www.FreeLibros.me

Fundamentos de comercio electrónico

las capacidades reales de esos nodos finales. En la actualidad, algunos vendedores ofrecen software
agente que se instala en los servidores y que supervisa de extremo a extremo el desempeño del
hardware, de los sistemas operativos y de las aplicaciones individuales, como las bases de datos
Lotus Notes, Microsoft Exchange y Oracle. Pero debemos llegar donde hay un control muy estricto
con un sentido global de lo que sucede.

Usted tiene un negocio electrónico que vende acciones micro-cap a sus clientes. Usted hace los
pedidos en el momento en que el sistema los recibe. También usa una base de datos para rastrear
los portafolios de los clientes. Les permite revisar sus portafolios, y usa la información para servirlos
mejor. Obviamente, a los clientes les preocupa la velocidad con la que sus sistemas procesan y
colocan las transacciones. Usted toma la decisión de ofrecer el servicio más rápido a sus mejores
clientes. Decide que quienes pasean las mayores transacciones tendrán las mayores prioridades. Da
instrucciones a la Red Pensante para que configure las prioridades para el tránsito de los usuarios de
acuerdo con las entradas de la base de datos. Este concepto se muestra en la figura 9-3.

NOTA: Los protocolos abiertos como el protocolo para acceso a directorio ligero (LDAP, Lightweight
Directory Access Protocol) y los servicios de directorio, como Active Directory o el Directory Service
de Novell nos acercan a la posibilidad de compartir información entre muchas aplicaciones en

www.FreeLibros.me

Capítulo 9: La Red Pensante

tiempo real. Los dispositivos de redes también se están abriendo y comparten la información con
los servicios de directorio, de acuerdo con el estándar de Redes de Directorios Habilitados que se
está desarrollando.

Supervisar lo que importa

La supervisión del desempeño de extremo a extremo es importante, pero la Red Pensante medirá
ese desempeño no en términos de paso de paquetes o de uso de ancho de banda, ni siquiera en
los tiempos de transacción promedio y pico, sino en términos de las reglas del negocio. Es más,
debe ser capaz de ajustar esos sistemas operativos y las aplicaciones al instante. Los agentes de la
Red Pensante deberán ajustar el servicio y las prioridades de los subprocesos, afinar los sistemas
operativos, y tener acceso y cambiar las prioridades de las colas dentro de las aplicaciones.

Cuando se han establecido las reglas del negocio, el valor más importante es supervisar la
experiencia del usuario. Decir que el correo electrónico es el tipo de tránsito más importante, y
que por tanto debe recibir el servicio más rápido puede no ser muy sensato aun cuando se haya
determinado que es el tipo de tránsito más importante. También es necesario tomar en cuenta el
aspecto social del tránsito y las personas a las que se les está dando prioridad. Por ejemplo, cuando
se da prioridad al correo electrónico, pasa de un retraso de dos segundos a un retraso de menos de
100 milisegundos. Esto es importante en términos de estado latente de la red, pero quizá no lo sea
en términos del uso que las personas dan al correo electrónico. Si el mensaje aparece dos segundos
después de que fue enviado, seguramente no habrá problemas.

Pero no sucede lo mismo con la voz por el protocolo de Internet (VoIP). Las aplicaciones de
voz fallan si su estado latente es mayor a 140 milisegundos (en inglés hablado). Esto lo sabemos
porque hemos observado a personas usando la aplicación y hemos determinado que no funciona
con estados latentes mayores a 140 milisegundos. Esto es un ejemplo de sentido común, pero una
organización tiene cientos de tipos de aplicaciones o transacciones para las cuales el impacto del
estado latente no está muy claro, y posiblemente no está establecido en términos de productividad,
o de pérdidas o ganancias financieras.

Otras consideraciones para generar el cambio

¿Qué generará esos cambios? Las reglas del negocio proporcionadas por un servidor, la heurística
aprendida y entregada al centro de control de la Red Pensante, así como las respuestas inteligentes
para las condiciones operativas y de carga de trabajo determinadas por los agentes en los nodos
finales mismos. El cerebro central de la Red Pensante no puede dirigir las actividades en ese nivel;
los agentes deben traer la capacidad de traducir las metas amplias en acciones adecuadas para
la plataforma de hardware y de software, a la vez que reportan al cerebro central acerca de los
sucesos importantes en la periferia.

LA VISION POR DELANTE

La visión de la Red Pensante de extremo a extremo es en realidad eso: de extremo a extremo.
Contiene un gran número de elementos, y amplía todos los componentes conectados dentro de la
red del negocio. En la red de área local, incluye las estaciones de trabajo y los servidores, así como

www.FreeLibros.me

Fundamentos de comercio electrónico

los sistemas operativos y las aplicaciones. Incluye los centros, interruptores y enrutadores de la
infraestructura, y los recursos compartidos como los servidores de impresión, servidores de caché,
redes de área de almacenamiento y almacenes anexados a la red, servidores de acceso remoto,
muros de fuego, portales y más. En Internet, la Red Pensante estará presente en los enrutado-
res de límite y centrales, en los sistemas de tránsito y contables, en las caches, y en los proveedores
de servicios de aplicaciones.

La Red Pensante está en todas partes

Recuerde que la Red Pensante no sólo debe servir a las computadoras personales y a los servidores
estándares. Los teléfonos celulares, los buscadores de dos vías, las computadoras manuales, incluso
los sistemas entrelazados y los dispositivos de Internet son nodos finales que se beneficiarán con una
cuidadosa atención de las reglas del negocio por parte de la Red Pensante.

Es una visión amplia, y un problema grande: demasiado grande para las herramientas que
tenemos, y demasiado grande para que cualquier administrador humano lo maneje. Por eso creemos
que las herramientas como Viziq de FireSummit, no obstante que en la actualidad ofrecen un valor
inmediato y real, sólo son la punta del iceberg, si se considera el verdadero potencial de una Red
Pensante de extremo a extremo.

Para hacer una analogía, la Red Pensante es como una corporación grande. Los ejecutivos
deciden las políticas generales: fabricamos esto, hacemos esto, ésta es nuestra meta. El mensaje
pasa a los departamentos individuales y a las oficinas de campo, a través de gerentes y supervisores,
hasta llegar a los empleados individuales: los que escriben, construyen, venden y dan soporte a
los clientes. En ese lugar las políticas se traducen en la práctica, se agrega valor al negocio y se
mejora la experiencia del usuario con la red.

O usemos otra comparación: el cerebro humano indica "Deseo levantar un vaso con agua".
El mensaje pasa a través del sistema nervioso hasta los músculos, quienes trabajan en conjunto,
ejecutando movimientos intrincados y retroalimentan para ejecutar las instrucciones del cerebro. Es
una verdadera sociedad que abarca la red de área local propia del cuerpo humano. Del mismo modo
que el sistema nervioso de los humanos, la Red Pensante aprenderá, se adaptará y crecerá.

Hay que usar viejas respuestas para resolver
problemas nuevos

Las palabras "aprender", "adaptar" y "crecer" no se asocian normalmente con los sistemas de
cómputo. Suenan un poco suaves y blandas, no duras y parecidas a las máquinas. Como sin duda
habrá pensado hasta ahora al leer este capítulo, para que la Red Pensante eche a volar necesita
nuevas tecnologías, no un simple ajuste a lo que ya tenemos. Estas palabras son un buen indicio de
dónde obtendremos algunas de las respuestas: de la biología.

Sistemas complicados

Los sistemas más complicados en el universo que conocemos son las entidades biológicas que
se han adaptado y evolucionado durante millones de años para sobrevivir con éxito hoy. Estos
sistemas han resuelto muchos problemas en su camino, y los científicos han tomado prestadas

www.FreeLibros.me

Capítulo 9: La Red Pensante

muchas de las respuestas de la biología para resolver problemas relacionados con los humanos
desde que existió el primer científico.

El sistema individual más complicado conocido para las personas es el cerebro humano. Tiene
muchos miles de millones de células individuales (neuronas), y todas se comunican simultáneamente
con miles de otras neuronas. ¿Se parece a algo de lo que estuvimos hablando? Los paralelos entre el
sistema nervioso de los humanos y las redes de información global son sorprendentes.

¿Qué podemos aprender?

Para casi cualquier problema al que se enfrentarán los desarrolladores para construir la Red Pensante,
ha existido un problema parecido y poco después una solución en la naturaleza. Sólo hay que saber
dónde buscar y extrapolar la solución al problema propio. Se percibe un ejemplo muy directo en
el aprendizaje. Evidentemente, la Red Pensante debe ser capaz de aprender de las experiencias
anteriores para predecir las necesidades e interrupciones futuras. Se deben hacer correlaciones entre
el uso y los sucesos que acercan o que retiran a la organización de su estado óptimo.

Las personas tienen el mismo reto frente a ellas todos los días. Deben absorber una cantidad
increíble de información a partir de muchas modalidades sensoriales y recordar algunas de ellas,
pero olvidar la mayor parte. Es preciso que construyan una correlación fuerte entre las cosas que
son buenas para ellos, y las que son malas. Piénselo. Es probable que no recuerde que se cepilló los
dientes hace 564 días, pero seguramente lo hizo. Sin embargo recuerda sucesos de hace años. La Red
Pensante hará lo mismo. Estará inundada con datos estadísticos acerca del uso y una infinidad de
otros sucesos. Para ser funcional, deberá olvidar los datos que no se correlacionen firmemente con
un suceso positivo o negativo, pero recordará los patrones de datos que se correlacionan firmemente
con sucesos importantes. A partir de lo que sabemos acerca de cómo funciona el aprendizaje y la
memoria humanos, extrapolaremos la manera de almacenar los datos para emular nuestro propio
sistema nervioso. El resultado es un sistema dinámico y poderoso que madura con el tiempo y sigue
manejando los estímulos nuevos para producir mejores decisiones.

Necesitamos un sistema como éste para dirigirnos con éxito hacia la Red Pensante. No obstante
que las personas manejamos un flujo enorme de información y lo resolvemos, la gente no tolera que
se le entreguen simultáneamente cientos de megabytes de información estadística acerca del uso de
la red. Sólo las computadoras tendrán la capacidad de hacerlo, porque nuestros sentidos y nuestro
cerebro no están configurados para manejar este tipo de información.

Trabajando juntos

La realización de la visión de la Red Pensante necesitará sociedades, también, además de están-
dares.

Estándares

Primero, los estándares. Imagine la cantidad de componentes que necesitarán hablarse entre ellos,
compartiendo un conjunto común de reglas de negocio, comunicando solicitudes de servicio,
recibiendo reportes acerca del desempeño de la red en el mundo real. Estos componentes incluyen
enrutadores y tarjetas de interfaz de la red, sistemas operativos y agentes de aplicaciones, teléfonos
con protocolo de aplicación inalámbrica, y el centro de control de la Red Pensante. Por ejemplo, en
la actualidad usamos portales de voz por el protocolo de Internet para traducir entre los paquetes del

www.FreeLibros.me

Fundamentos de comercio electrónico

protocolo de Internet y el servicio telefónico. Hasta que todos los aparatos usen el mismo protocolo
(que aparentemente será el de Internet), utilizaremos los portales para la traducción.

Idioma común

Para que la Red Pensante funcione, un protocolo ligero, sólido y común de comunicación (denominado
Protocolo Simple para la Red Pensante, STNP, Simple Thinking Network Protocol), debe ser
capaz de incluir todo tipo de solicitudes de información que los componentes hacen hoy, y los
que harán mañana.

Piense en el protocolo simple para la Red Pensante como un complemento del protocolo para
la administración de redes simples (SNMP), en cuanto a que está en todas partes, conteniendo no
sólo los primitivos, sino también datos privados específicos de cada dispositivo manejado, capaz de
enviar eventos y responder a las solicitudes de encuesta. El protocolo simple para la Red Pensante
proporcionará servicios en un nivel superior que el protocolo para la administración de redes simples,
ya que su tarea principal es comunicar las reglas del negocio y solicitar servicios, no intercambiar
medidas muy exactas ni comandos para el control de los dispositivos. El protocolo simple para la
Red Pensante también es un complemento del protocolo para acceso a directorio ligero (LDAP),
que habilita directorios de recursos para toda la empresa.

Sociedades

Con estándares como estos se crean las sociedades. Al igual que en el protocolo para la administración
de redes simples, no todos los aparatos deben comprender o responder las solicitudes del protocolo
simple de la Red Pensante para que la red sea inteligente, aunque todos ellos deben ser capaces de
pasar los mensajes. Estos dispositivos incluyen computadoras personales, servidores, dispositivos
inalámbricos, satélites y casi cualquier otro medio de comunicación. Cuantos más aparatos conozcan
el protocolo simple para la Red Pensante dentro de la red, más activa e inteligente será, y la red
completa tendrá un valor mayor para el negocio total.

Por tanto, nos imaginamos una sociedad virtual, un consenso en torno a los estándares y
protocolos de la Red Pensante, que van desde los fabricantes de hardware y los vendedores de sis-
temas operativos hasta transportistas del protocolo de Internet y prestadores de servicios de apli-
caciones y desarrolladores de aplicaciones. Si apoyan la visión de la Red Pensante, no sólo
aumentarán el valor de sus productos y servicios, sino que darán poder a las redes de sus clientes
más allá de lo que conocemos hoy.

La figura 9-4 muestra algunas de las relaciones clave que deben estar en su lugar para la Red
Pensante. Habrán aplicaciones forzosas y la necesidad de comunicar. Al principio, se basarán en la
voz, pero muy pronto abarcarán aplicaciones de video, conexiones remates, mensajes unificados, y
aplicaciones más sofisticadas. La segunda pieza es la infraestructura. Deben existir un medio para
comunicarse. Puede ser con cable, como la tecnología de las líneas de suscriptor digital, o sin cable,
como las especificaciones 802.11 para el protocolo inalámbrico para la red de área local. En un
sentido global, apenas comenzamos a ver la cobertura. La última pieza consiste en los mecanismos
de la calidad de servicio que tratamos en este capítulo y en el anterior. Un servidor de políticas
central e inteligente debe estar instalado para organizar todo.

También nos imaginamos una segunda sociedad, de la misma importancia que la primera, entre
los directores de los negocios, los gerentes del departamento técnico, los administradores de la red
y los usuarios finales. Las corporaciones y otras organizaciones grandes con frecuencia tardan en

www.FreeLibros.me

Capítulo 9: La Red Pensante

adoptar los cambios. Creemos que la visión de la Red Pensante es lo suficientemente poderosa para
garantizar la adopción completa por parte de los negocios; por supuesto, al principio será por partes,
ya que los componentes de la Red Pensante tardarán años en llegar al mercado. Pero de la misma
manera que la inversión en NICs de velocidad dual de pronto valió la pena cuando los centros para
las redes Ethernet fueron reemplazados por los interruptores Fast Ethernet, también las inversiones
en las tecnologías para la Red Pensante pagarán fuertes dividendos en los años venideros.

El efecto de la Red Pensante

Bob Metcalfe, inventor de Ethernet y fundador de 3Com Corp., postuló lo que se ha conocido como
la ley de Metcalfe: el poder de la red aumenta exponencialmente de acuerdo con el número de
computadoras que se conectan a ella.

Creemos que esta ley se aplica igual de bien a nuestro nuevo paradigma: la inteligencia,
la adaptabilidad y la calidad de servicio proporcionados por la Red Pensante aumenta en for-
ma exponencialmente de acuerdo con el número de componentes inteligentes que se conecten
a ella.

www.FreeLibros.me

Fundamentos de comercio electrónico
La alternativa es una red incapaz de concordar con inteligencia sus capacidades y servicios con

las necesidades comerciales de sus usuarios y clientes. Al crecer las demandas comerciales sobre la
infraestructura de la tecnología, el éxito de la organización se basará en mayor medida de acuerdo
con la calidad de sus capacidades para procesar datos y comunicar. Incluso se podría decir que
la red es una parte estratégica del arsenal competitivo del negocio. En esta nueva economía, la
alternativa para la Red Pensante es inconcebible.

www.FreeLibros.me

Cómo mantener y
optimizar los sitios para el

comercio electrónico

www.FreeLibros.me

Fundamentos de comercio electrónico

L a palabra "desempeño" nos trae a la mente un hermoso auto de carreras al que le han
aumentado la potencia, y que logra que se le salten las lágrimas a un hombre adulto cuando
lo aceleran. Pero mantener esta maquinaria no sólo se logra con desarmadores y calibradores
de llantas. Más bien, se obtiene mediante varias disciplinas y enfoques. Y, al igual que mantener y
afinar un automóvil de carreras, alcanzar el máximo desempeño para su red de comercio electrónico
será más difícil que seleccionar un par de escenarios.

En este capítulo, hablaremos de los asuntos relacionados con la afinación y optimización de la
red para el comercio electrónico. Hablaremos de varios temas, desde las tareas básicas y gratuitas,
como detener el abuso de la red por parte de los empleados, hasta conectar sondas en las redes que
cuestan miles de dólares para reunir datos valiosos.

LA NECESIDAD DE DESEMPEÑO

Usted podría comprar las computadoras más grandes, más rápidas y más caras fabricadas por el
hombre, y vincularlas con conexiones de red muy rápidas. Pero, aun con el mejor equipo que se
pueda comprar, si no sabe cómo conectar y afinar el hardware y el software, es muy probable que su
solución para el comercio electrónico se enfrente con algunos problemas.

Su responsabilidad en cuanto al hardware no es sólo enlazar todas las computadoras, conectarlas
en un enrutador, y vincularlas con un proveedor de servicios de Internet. Debe verificar que el
tránsito de la red llegue a su destino en el momento en que necesita hacerlo. Es menester estar
seguro que los clientes tengan acceso a la red en forma rápida y eficaz. Debe saber si el sistema está
sobrecargado, y si no está rindiendo los resultados óptimos. Si sólo conecta las computadoras, mete
la cabeza en la tierra, y espera buenos resultados, se engaña usted mismo: está desperdiciando
miles de dólares en hardware.

El desempeño afectará su negocio en virtualmente todos los aspectos del uso de las computadoras.
No sólo influirá sobre su negocio en línea (si los compradores y los socios de la cadena de provisión
tienen que esperar interminablemente para efectuar sus negocios, se marcharán a otra parte), sino
que también se inhibirán tareas tan sencillas como imprimir algo en una impresora de la red,
o tener acceso a un archivo en la red.

Por suerte, hay varias formas para optimizar la red y mejorar la velocidad. Algunas de las
soluciones son baratas o gratuitas, mientras que otras llegan a costar hasta miles de dólares.

Repaso de desempeño

Estudiar el sistema en busca del desempeño ideal es un problema que tiene muchas facetas. Mejorar
el funcionamiento de la red no sólo es asunto de afinar muy bien el hardware. Tampoco el software
es el único culpable de una red lenta e ineficaz. Más bien, el desempeño de las redes provie-
ne del equilibrio del hardware y del software, y de la administración eficaz del uso de la red
dentro de la organización.

Sigamos con nuestro ejemplo anterior del auto de carreras. Aunque tenga un hermoso Ferrari
con un motor de doce cilindros, poco arrastre, y una pintura realmente magnífica, si usted coloca
detrás del volante a alguien que no sabe cómo usar el embrague, el coche no irá a ninguna parte.
Además, ese Ferrari tendrá serios problemas si le ponen combustible diesel en el tanque. Lo mismo
sucede cuando se considera la red.

www.FreeLibros.me

Capítulo 10: Cómo mantener y optimizar los sitios para el comercio electrónico

Aunque posea el mejor sistema que se puede comprar, eso no tendrá importancia si la información
destinada a los clientes se atora en un cuello de botella. Además, si el software no está configurado
en forma ideal, los paquetes podrían estar paseando de aquí a Timbuktú antes de llegar a su
destino.

Mejores prácticas

La mayor parte de este capítulo se enfoca en las herramientas y en las técnicas que se usan para
modernizar y optimizar la red. Pero debemos considerar algunas áreas clave (dentro del negocio)
antes de abordar los componentes individuales de la red y los servidores.

Conozca la red

Es esencial tener la documentación exacta de la red, incluidos diagramas actualizados que tengan
información específica del equipo, la topología, los protocolos que se usan, el direccionamiento

www.FreeLibros.me

Fundamentos de comercio electrónico

de los protocolos, los vínculos con la red de área amplia, los segmentos de servidores y usuarios de
la red de área local, y la información de contacto administrativa. Sin información exacta acerca de la
red general, usted no podrá mantener con eficacia un desempeño aceptable a largo plazo, en especial
en redes grandes y dinámicas en las que hay niveles altos de cambios.

Línea base

Para llegar a algún lugar, es necesario saber de dónde se parte. Colocar una línea base a la red le
dará un punto de referencia importante cuando empiece a buscar oportunidades para aumentar al
máximo el desempeño. Puede combinar la información de las herramientas (como los analistas
de las redes) con las herramientas para los servidores (como Performance Monitor). Si utiliza la
información reunida, tendrá un panorama de la capacidad promedio de la red.

Manténgalo sencillo

Mantenga los trabajos de afinación dentro de parámetros razonables y comprensibles. En las
redes de las empresas, muchas personas están implicadas en la elaboración, mantenimiento y
afinación del ambiente general de la red. Si debe efectuar lo que se considerarían cambios fuera
del estándar a los parámetros de la red y de los servidores, asegúrese de documentar totalmente
estas soluciones personalizadas.

Topología plana

Con la evolución de las redes más grandes, resista la tentación de colgar centros de centros, y de
agregar enrutadores adicionales que se cuelgan de los segmentos de la red de área local del usuario,
por ejemplo. Este anidamiento de los componentes en la red ocasiona lugares únicos de falla que
pudieran no estar bien documentados y posiblemente sean muy difíciles de manejar. Además,
aumenta la probabilidad de que usted y los demás inviertan tiempo adicional resolviendo problemas,
lo que resta tiempo para la planeación de las necesidades futuras y de los requisitos de los usuarios.
También hay problemas de seguridad asociados con tolerar la ingeniería "de asiento" en la red. Un
enrutador sin documentar colgado de alguna parte remota de la red es una puerta abierta de par
en par para individuos sin autorización.

Conviértase en policía de crucero
(es decir, reduzca el tránsito administrativo)

Mantener bajo el número de protocolos en uso dentro de la red es una manera de reducir el nivel
de tránsito innecesario en ella. La supervisión del tránsito "administrativo", como las encuestas
del protocolo para la administración de redes simples, las respuestas del servicio de nombres de
Internet de Windows, las transferencias de las zonas del sistema de nombres de dominio, y el
tránsito de servidor a servidor le permitirán llegar a acuerdos inteligentes en nombre de la afinación.
Por ejemplo, es probable que necesite ajustar los intervalos de las encuestas del protocolo para la
administración de redes simples del equipo remoto a fin de usar más el vínculo de la red de área
amplia para el tránsito de los usuarios.

www.FreeLibros.me

Capítulo 10: Cómo mantener y optimizar los sitios para el comercio electrónico

Oprima al trabajador
(es decir, reduzca el abuso de la red)

Una oportunidad muy importante para afinar la red, pero que por lo general se pasa por alto, es
verificar que los usuarios no estén abusando de ésta. En todas las redes, siempre hay usuarios (y en
ocasiones administradores) que no parecen comprender que la red está ahí para dar soporte a otros
usuarios que conducen negocios legítimos en ella.

El acceso a Internet parece complicar el problema. El uso inadecuado de la red es tan simple
como los usuarios que constantemente navegan por el Web con propósitos que no corresponden al
negocio, o que inician transferencias de archivos grandes para bajar los sonidos más recientes de
Hornero Simpson durante las horas pico en el trabajo. En algunos casos, los usuarios no saben que
hacen mal. Tal vez no comprenden el impacto de descargar y ejecutar el sensacional salvapantallas
nuevo que usa el flujo de contenido de Internet para presentar los marcadores deportivos. Otros
abusos son el servidor Doom o Quake ocasional que aparece en la red, pero muchos de los problemas
provienen de una ubicación inadecuada de los servidores legítimos en la red. Asegúrese que los
servidores para archivos, impresión y otros tengan puntos apropiados de conectividad con la red, para
que los administradores de sistemas no caigan en la tentación de colocar servidores en los segmentos
de los usuarios. Simplemente informe a los usuarios y defina las políticas de uso. También es posible
ejecutar o permitir el control en el acceso a Internet por medio de servidores de procuración o con
filtros de configuración que restringen el acceso únicamente a los servicios que son compatibles
con las necesidades legítimas del negocio.

Redes para una red mejor

Siempre concéntrese en identificar la forma en que los usuarios y los desarrolladores de aplicaciones
usarán la red con más eficacia. Ayudar a los usuarios a ayudarle a usted es un trabajo continuo
que le dará grandes recompensas con el tiempo. Elabore un ambiente en el que los usuarios,
los desarrolladores de las aplicaciones, los administradores de las estaciones de trabajo y de los
servidores, y los administradores de la red tengan la oportunidad de comunicarse en forma regular.

CONSIDERACIONES FÍSICAS

En la sección anterior, cambiamos el enfoque de los asuntos de hardware a los asuntos humanos.
No se equivoque: la mayor parte de los problemas de desempeño de la red se solucionan cuando se
asegura una red construida en forma adecuada que ha sido afinada óptimamente.

En esta sección, hablaremos acerca de hardware específico en el que seguramente habrán
problemas de desempeño. También discutiremos algunas estrategias para mejorar el desempeño de
la red, incluidas la segmentación y la planeación de la red.

Hardware

La gran parte de los problemas de desempeño de la red proviene de cuatro lugares: la memoria de
los servidores, las velocidades de los procesadores, los sistemas de disco, y los sistemas de redes.

www.FreeLibros.me

Fundamentos de comercio electrónico

Prestaremos más atención a los sistemas de redes posteriormente en el capítulo, pero por ahora
discutiremos los otros tres sospechosos del desempeño.

RAM

Lo primero que hay que revisar cuando estudiamos el desempeño es la cantidad de memoria que
tienen los servidores. Sin los niveles de memoria adecuados, la red será floja y lenta. Como regla
empírica general, nunca se tiene demasiada memoria. Especialmente ahora que la RAM es cada vez
más barata, se trata de una forma fácil y efectiva al costo para robustecer el sistema.

Procesador

El siguiente lugar para buscar el problema es en los procesadores de los servidores. ¿Tienen
suficiente provecho? ¿Ejecutan cuando menos 500 megahertz (o más aún, si los compró hace poco),
o van tirando lentamente con procesadores 486 de 66 MHz viejos? Los microprocesadores de alta
velocidad son muy importantes, en especial con los cambios en el papel de las redes. Como se
transmiten archivos cada vez más grandes y robustos por la red, y puesto que los paquetes deben
llegar a sus destinos de manera oportuna, usted no puede ir tirando con un procesador que sólo es
un poco más rápido que un burro viejo que usa una gorra deportiva.

Pero la elección de procesadores es engañosa. En realidad es preciso que escoja muy bien los
tipos de chips que compra, en lugar de confiar sólo en la velocidad del procesador. Por ejemplo, un
chip Athlon AMD de 700 MHz ejecuta más rápido que un Pentium III de 700 MHz. Recuerde este
tipo de detalles cuando compre procesadores y al decidir qué máquinas cambiará.

Almacenamiento

Las computadoras no guardan todo en la RAM física. Cuando se almacenan archivos en un ambiente
de almacén masivo, es muy importante que los servidores lleguen a esa información tan aprisa
como sea posible. Aunque los datos están ahí y las computadoras tratan de obtenerlos, no sirve de
nada confiar en la memoria virtual, por ejemplo, que utiliza una buena cantidad de los recursos
del disco duro.

Asegúrese de tener discos duros con suficiente capacidad para almacenar los datos (igual
que la memoria, los discos duros son baratos). Además, cerciórese de tener una interfaz con los
servidores que sea lo suficientemente rápida para que los archivos solicitados lleguen a la red
lo más aprisa posible.

Las unidades SCSI y Firewire son también muy buenas opciones para disco duro cuando se
amplía la red. Los precios de las unidades SCSI han bajado mucho, y son verdaderamente costeables.
Además, se tiene un desempeño excelente porque SCSI y Firewire son muy rápidos.

Segmentación de la red

La forma fácil (como matar una mosca con un martillo) de aumentar el desempeño de la red es gastar
una pila de dinero y enviar los recursos de las computadoras a la Luna. Todo eso es maravilloso y
está muy bien, pero una forma más fácil y refinada de hacer que las cosas vayan sin tropiezos es
pensar la red, y desarrollar la red más eficiente y lógica posible. Un componente clave para una red
bien diseñada es la segmentación de la red.

www.FreeLibros.me

Capítulo 10: Cómo mantener y optimizar los sitios para el comercio electrónico

Ventajas

La segmentación se trata exactamente de lo que sugiere el nombre: separar partes del tránsito de la
red para mejorar el desempeño, la seguridad o la fiabilidad. Para segmentar la red, por lo general
se usa un puente, un interruptor o un enrutador.

Hay una buena dosis de Zen implicado en la segmentación de la red. Sin embargo, también hay
que tener la perspicacia y la sabiduría de escoger los puntos de segmentación correctos, considerando
todos los aparatos en la red. Para hacerlo bien, es importante comprender los tipos de tránsito
que vuelan por la red, y las rutas que toman. Por último, hay que reducir al mínimo el número de
dispositivos entre las fuentes y los destinos dentro de la red.

Segmentación por medio de puentes

Un escenario común es usar servidores como enrutadores entre los segmentos de la red. Es muy
popular porque es relativamente barato y fácil (agregar algunas tarjetas de interfaz para la red [NIC]
a un servidor que ya se tiene es mucho más fácil que volver a diseñar la red).

Revise la figura 10-1, que presenta una red sencilla de dos servidores. Cada servidor tiene
dos tarjetas de interfaz para la red y dos segmentos de usuario. Se trata de un ejemplo simple,
pero muchas redes operan bajo el mismo principio, excepto que con cientos de usuarios. El proble-

www.FreeLibros.me

Fundamentos de comercio electrónico
ma con este plan de segmentación es que coloca una carga de desempeño sobre los servidores.
Además de proporcionar servicios a los usuarios, deben aceptar la carga de encaminar los datos
entre los segmentos de la red. Además, ambos servidores tienen que estar a la disposición
de los usuarios de un segmento para poder comunicarse con el otro segmento. Si un servidor
falla, los usuarios en ese segmento no tienen acceso ni al servidor caído ni a los recursos de la
red en el otro segmento.

La mejor manera de aminorar estos problemas en este escenario es colocar un puente entre los
dos segmentos, como se muestra en la figura 10-2.

Ahora, los servidores están en el segmento que usarán más. Como los puentes no transmiten los
paquetes que no necesitan pasar, esta configuración reduce el tránsito de la red sin agregar gastos
generales por encaminamiento a los servidores. Además, los usuarios de la figura 10-2 no pierden
el acceso al otro segmento de la red si uno de los servidores se descompone. En este caso, el puente
seguirá encaminando el tránsito.

Segmentación por medio de interruptores

Ahora, supongamos que la red ha crecido tanto que sencillamente no se pueden tener todos los
dispositivos en un segmento físico. Los interruptores proveen una forma fácil de fraccionar el
tránsito. Este escenario no es del todo distinto al del ejemplo del puente. Los interruptores y los

www.FreeLibros.me

Capítulo 10: Cómo mantener y optimizar los sitios para el comercio electrónico

puentes actúan en forma parecida: los datos son enviados al puerto donde reside el aparato de destino.
La principal diferencia entre los interruptores y los puentes es que aquéllos trabajan a una escala
mayor. Los interruptores tienen cuando menos una docena de puertos, mientras que los puentes sólo
tienen dos. Por el contrario, un centro transmite los paquetes a todos sus puertos activos.

Todos los dispositivos que se conectan en un centro deben compartir el ancho de banda con
los demás dispositivos conectados a él. El problema es que si se conectan demasiados centros,
se comparte tanta cantidad de ancho de banda que las computadoras cliente no pueden usar la
red con eficacia.

Si usted prefiere diseñar una red de interruptores, empiece por un interruptor en la columna
vertebral de la red. Luego ese interruptor alimenta una capa de centros y a más interruptores. Como
los interruptores son cada vez menos caros, este tipo de configuración es cada vez más popular.
¿Cuál es la ventaja de este tipo de distribución? Un ambiente con interruptores mejora la seguridad
y el desempeño de cada usuario más que cualquier otro plan de segmentación. Pero este diseño
cuesta más por puerto que cualquier otra configuración.

La configuración más utilizada por las organizaciones está basada en el diseño anterior, pero
utilizan centros conectados al interruptor central, en lugar de otra capa de interruptores. Si su empresa
elige esta opción, hay varias formas de mejorar el desempeño. Si a usted le importa la forma en que
el tránsito fluye por la red, mejorará el desempeño con una red de centros.

Coloque juntos los dispositivos que se comunican con mayor frecuencia Mantenga los servidores

en el mismo segmento de la red, al igual que los usuarios más frecuentes de los servidores. Por
ejemplo, si el 80% del tránsito de un servidor proviene del departamento de producción, si coloca
ese servidor en el segmento correspondiente al departamento de producción reducirá el tránsito en el
interruptor central y acortará la ruta que el tránsito de ese departamento debe recorrer.

Equilibrio de carga en los puertos del interruptor Se cree convencionalmente que entre 24 y 48
dispositivos pueden funcionar en un mismo segmento de la red de 10 Mbps. Pero una forma mejor
para calcular el número de dispositivos de cada segmento es revisar cuánto tránsito y qué tipo de
tránsito genera cada uno. Por ejemplo, el departamento de producción probablemente usa mucho
más ancho de banda que los departamentos de contabilidad y de administración. Así que en
lugar de colocar a los tres departamentos en un centro con 24 puertos, es preferible comprar dos
centros de doce puertos (uno para el departamento de producción de tránsito pesado y el otro para
los departamentos de contabilidad y administración con poco tránsito). Este diseño no mejora en
gran medida el departamento de administración, pero hará mucho a favor del desempeño de la
red del departamento de producción.

No sobrecargue los dispositivos Un motivo importante para usar interruptores en la red es reducir
los cuellos de botella. Por desgracia, si no se piensa perfectamente el diseño, la segmentación
ocasionará una infinidad de cuellos de botella nuevos. La red de interruptores presentada en la
figura 10-3 demuestra que las buenas intenciones de la segmentación podrían tener resultados
desafortunados.

El interruptor presentado tiene doce puertos. Ocho de ellos están conectados a centros de
10 Mbps, y cuatro a los servidores. Durante los periodos pico, los clientes en cada centro generan
entre 2 Mbps y 3 Mbps de ancho de banda. Esta situación tendrá como resultado un total de entre
16 Mbps y 24 Mbps de tránsito, que hace un cuello de botella en los servidores, que sólo tienen

www.FreeLibros.me

Fundamentos de comercio electrónico

vínculos de 10 Mbps con el interruptor. Evidentemente esta cantidad enorme enviada al servidor
ocasionará un cuello de botella, y afectará en forma severa el desempeño.

Además, no es conveniente usar un interruptor con puertos Fast Ethernet y luego colocar un
vínculo entre el interruptor y el enrutador. Puesto que Fast Ethernet ejecuta a 100 Mbps y Ethernet a
10 Mbps, usted acabará con un cuello de botella en su vínculo con la columna vertebral.

Segmentación por medio del enrutador

Como recordará del capítulo 8, los enrutadores se usan para conectar las redes en distancias largas.
Pero no sólo se limitan a problemas de área amplia; también se usan para fragmentar las redes
de área local. El obstáculo de usar enrutadores es que, puesto que el ancho de banda de éstos se

www.FreeLibros.me

Capítulo 10: Cómo mantener y optimizar los sitios para el comercio electrónico

usa para conectar oficinas remotas, el ancho de banda entre los ellos es limitada y cara. Reducir
el tránsito en el enrutador es una de las metas principales del desempeño para las redes que los
utilizan.

Para mantener bajo el uso del ancho de banda, los enrutadores no transmiten rutinariamente los
paquetes emitidos. Sin embargo, la transmisión de las emisiones mejora el desempeño de una de las
tareas más importantes de Windows 2000/NT: la resolución del nombre. Si usted comprende la forma
en que el servicio de nombres de Internet de Windows (WINS, Windows Internet Naming Service)
resuelve los nombres en la red, podrá reducir el tránsito de la red de área amplia.

Hay cuatro maneras en que el servicio de nombres de Internet de Windows resuelve el nombre
de un dispositivo de la red:

▼ Un dispositivo emite un paquete que busca el nombre del dispositivo deseado. Si hay uno
que tiene un nombre que concuerda, pero que no responde entonces el servicio de nombres
de Internet de Windows supone que no existe dicho dispositivo en la red.

■ Un cliente del servicio de nombres de Internet de Windows pide a un servidor información
acerca de un dispositivo específico. Si el servidor de servicio de nombres de Internet de
Windows conoce la dirección del protocolo de Internet de la máquina consultada, da esa
información al cliente.

▲ Los dos métodos restantes que el servicio de nombres de Internet de Windows utiliza para
resolver los nombres NetBIOS (modo mixto y modo híbrido) son una amalgama de los
dos primeros. El cliente del servicio de nombres de Internet de Windows emite primero,
luego envía un paquete si la emisión no tuvo éxito. A esto se le llama modo mixto. O,
el cliente envía el paquete primero, y luego emite, cuando el envío del paquete no tuvo
éxito. A esto se le llama modo híbrido.

Por desgracia, los paquetes de emisión normalmente no cruzan los enrutadores, de manera
que la resolución del nombre emitido no funcionará si el dispositivo buscado se encuentra en
otro segmento de la red. En este caso, los paquetes dirigidos son la mejor manera de resolver los
nombres NetBIOS en las redes de enrutadores. Por otra parte, las emisiones serán útiles en la red
mostrada en la figura 10-4.

Monosrellenos.com tiene dos oficinas principales (Monterey, California, y Fairfax, Virginia),
que se conectan con un circuito T3. Monosrellenos.com tiene dos oficinas satélite (San Angello,
Texas y Rolla, Missouri), que se enlazan con la red mediante conexiones de redes integradas de
servicios digitales que son más lentas. Monterey y Fairfax tienen servidores de servicio de nombres
de Internet de Windows para buscar dispositivos en toda la red de área amplia. Si por lo general
los clientes utilizan aparatos locales y no tienen un servidor de servicio de nombres de Internet
de Windowes local, es preferible permitirles emitir primero para resolver las direcciones, y luego
transmitir los paquetes dirigidos en caso de que la emisión falle. Configurar los clientes en el
modo mixto mejora el desempeño al reducir las comunicaciones innecesarias en todo el vínculo
de la red de área amplia.

Planeación

Antes de construir un auto, una casa o una nave espacial, los planificadores diseñan su trabajo.
Saben que sin planos para trabajar, es probable que construyan una mezcolanza de pacotilla y

www.FreeLibros.me

Fundamentos de comercio electrónico

a la buena de Dios de hardware que ocasione que se pierdan astronautas en el espacio porque
las escotillas no cierran bien. Es evidente que un diseño sólido a partir del cual trabajar es muy
importante.

Creo que ya sabe hacia dónde voy con esto. Si los planos son tan importantes para un auto,
para una casa o para una nave espacial, ¿por qué no sería lo mismo con nuestra red? Por desgracia,
hay demasiadas redes que son diseñadas en forma paulatina, que se podrían mejorar con un poco
de planeación y de diseño.

Simulación de recles

Ésta es una forma fantástica de verificar si la red está construida de manera adecuada. Puesto que
las redes son estructuras dinámicas (pedazos agregados todo el tiempo), la simulación de redes
mostrará el modo en que los dispositivos nuevos afectarán a toda la unidad.

Los simuladores de redes son piezas de software que permiten que usted elabore un modelo
de pruebas de la red con diferentes configuraciones, y luego aplican cargas diferentes para ver
cómo se comportan. El modelado es importante porque las redes crecen, las rutas se transforman, la
topología cambia, y diferentes tipos de dispositivos se introducen, y resultaría imposible predecir
la manera en que aún los cambios más insignificantes afectarán la red total.

www.FreeLibros.me

Capítulo 10: Cómo mantener y optimizar los sitios para el comercio electrónico

Un buen modelo sólido de la red incluirá tantos detalles y matices como sea posible. Hay que
recordar elementos como:

▼ Características del enrutador
■ Propiedades de Frame relay
■ Patrones de tránsito
▲ Características de diseño

Hablando de manera general, los simuladores utilizan dos métodos para modelar el tránsito en
la red: analítico y discreto. La simulación de eventos discretos analiza cada paquete para determinar
el comportamiento. Es más lento que el método analítico, que hace más suposiciones acerca del
tránsito en la red. A pesar de las suposiciones hechas en el modelo analítico, algunos expertos en
desempeño creen que el modelo analítico es tan exacto como el discreto. Una buena regla empírica
es que, debido al largo tiempo de simulación empleado en el modelado de eventos discretos, es
preferible usar el método analítico cuando se simulan redes con más de cincuenta enrutadores
o interruptores.

Aun para un modelo de un auto de carreras, no se representan todos los detalles. Aunque a usted
le gustaría incluir los números en la pantalla del estéreo del auto, sencillamente no se puede hacer.
Lo mismo sucede con el modelado de la red. Invariablemente, habrá algunos detalles que deberán
simplificarse. Los siguientes puntos hablan acerca de los aspectos importantes de la red, y la manera
en que se pueden simplificar para el modelo.

Topología El primer paso para el modelado de la red es crear una representación de ésta, incluidos
la topología y el tránsito. La topología es el andamio básico de la red; el término se refiere tanto a
su ubicación física como a las configuraciones lógicas. Algunos de los aparatos físicos que se deben
incluir en la representación de la red son:

▼ Enrutadores
■ Computadoras
■ Interruptores
■ Vínculos con la red de área amplia
■ Redes de área local
▲ Conexiones de punto a punto

Algunas configuraciones lógicas que se deben tener en cuenta son:

▼ Configuraciones de la interfaz de enrutadores
■ Velocidades de la red de área local
■ Velocidades de la red de área amplia
■ Capacidad de los enrutadores
■ Protocolos de encaminamiento
▲ Convenciones para los nombres

www.FreeLibros.me

Fundamentos de comercio electrónico

Si su ojo empieza a saltar con el solo pensamiento de rastrear toda esta información, no se
preocupe. No es necesario introducir en forma manual todos los datos. Hay programas que usan
el protocolo para la administración de redes simples que cuestionan a los dispositivos en la red y
descubren las configuraciones físicas y lógicas de la red.

Tránsito de la red En la sección anterior hablamos acerca del mapa básico de la red; pongamos
ahora algo de tránsito en esos caminos. Meramente señalar el lugar donde las piezas de hardware
caras se conectan entre sí no es suficiente para descubrir dónde hay problemas en la red.

Es importante mostrar dónde está el tránsito en la red porque el generado por las aplica-
ciones existentes tendrá un impacto definido sobre el que se genera por una aplicación nueva,
y viceversa. ¿Cómo saber hacia dónde se dirige el tránsito y cuánto viaja por nuestra red? La
mejor forma de lograrlo es colocando sondas en los lugares donde el tránsito se origina y termina.
Lo malo de usar sondas de red es que son muy caras, y toma mucho tiempo configurarlas.
Por desgracia, no existe algún otro método para revisar con exactitud los patrones de tránsito
dentro de la red.

Las sondas de red proporcionan una mayor funcionalidad al reunir información acerca de las
capas más altas del modelo OSI; por lo general son accesorios permanentes de la red. Normalmente,
las sondas son sólo computadoras personales con software de sondeo instalado en ellas. Las sondas
pueden también ser piezas de hardware más pequeñas que una PC sin monitor ni teclado. Cualquiera
que sea el modelo que compre, están quietas y no intervienen con nada (como se muestra en la
figura 10-5) y obtienen datos de la red.

A propósito, no regale las sondas de red. Cuestan más de 15 000 dólares, y representan una
buena inversión para su organización. Habiendo dicho esto, la información que recopilan no tiene
precio. La tabla 10-1 lista algunos vendedores de sondas de red.

Las sondas buenas reúnen información acerca del tránsito hasta la capa de aplicaciones, y
generan datos estadísticos basados en esas aplicaciones. La información que debe esperar de las
sondas incluye:

▼ Protocolos de la red
■ Nombre de la aplicación
■ Computadora fuente
■ Computadora destino
■ Número de paquetes en cada dirección
■ Número de bytes en cada dirección
■ Estado latente de la aplicación
▲ Duración de la conversación

El principal propósito de esta información es elaborar un modelo de la red, pero la información
por sí misma es muy útil. Por ejemplo, usted revisará el estado latente de la aplicación para ver
si la red satisface una calidad de servicio mínima; verificará cuántos pasos usa cada aplicación;
investigará el uso del Web, y más.

Consideraciones para la prueba Cuando llegue al punto en el que está listo para correr la simulación,
las pruebas tardarán algunas horas en concluir. Esto se debe a que aun en redes con menos de

www.FreeLibros.me

Capítulo 10: Cómo mantener y optimizar los sitios para el comercio electrónico

www.FreeLibros.me

Fundamentos de comercio electrónico

50 enrutadores o interruptores hay muchas conversaciones que quedarán registradas durante el
periodo de prueba. Para aumentar el desempeño de la simulación, se eliminan o se consolidan
las conversaciones de tránsito.

▼ Reducir conversaciones Naturalmente, si elimina las conversaciones de la red, esto
reducirá en forma artificial la cantidad de tránsito dentro de la red y devolverá resultados
sesgados. Sin embargo, obtendrá resultados útiles después de reducir las conversaciones.
Cuando se tienen varias sondas capturando datos al mismo tiempo, varias de ellas registra-
rán las mismas conversaciones. Por lo común, el software de las sondas eliminará las
conversaciones repetidas, pero si el software no las atrapa, las deberá eliminar en forma
manual. Además, las conversaciones con una cantidad pequeña de bytes tienen un impacto
despreciable sobre la red, y se pueden eliminar sin sesgar los resultados. Probablemente,
usted eliminará aproximadamente 40% de las conversaciones y perderá sólo 3% del tránsito
de la red.

▲ Consolidación de conversaciones Otra forma de depurar el proceso es mediante la
consolidación de las conversaciones que tienen la misma fuente y destino, y que son del
mismo tipo. Todos los paquetes y bytes se agregan a esta consolidación, de manera que no se
pierde carga de tránsito. Es una buena idea definir una cantidad específica de tiempo en que
ambas conversaciones deben ocurrir antes de la consolidación. En total, disfrutará de una
reducción de entre 40 y 70 % en el número de conversaciones eliminando las conversaciones
pequeñas y consolidando las restantes.

Correr la Simulación Para este momento, usted debe contar con un mapa detallado de la topología
de la red y de los patrones de tránsito, y estar listo para correr la simulación. Para empezar, debe
tener una pregunta específica en mente. Por ejemplo: "Si agrego un servidor de correo electrónico
en este segmento de mi red, ¿cómo afectará a las demás aplicaciones?"

Básicamente, lo que desea saber es la manera en que se afecta el desempeño con los cambios
que planea efectuar en la red. Cuando descubra que el desempeño está cayendo, algunos cam-
bios que debiera considerar son:

▼ Cambiar o agregar vínculos a la red de área amplia o redes de área local
■ Cambiar o agregar enrutadores
■ Cambiar los protocolos de encaminamiento
■ Cambiar o agregar servidores
■ Cambiar o agregar usuarios
▲ Agregar o eliminar una aplicación

Herramientas para la simulación de redes

Los siguientes vendedores independientes ofrecen herramientas para simulación de redes que le
ayudarán a modelar su red. Para más información acerca de cada producto, póngase en contacto
con el vendedor. Las direcciones respectivas en el Web se listan al final de la descripción de
cada producto.

www.FreeLibros.me

Capítulo 10: Cómo mantener y optimizar los sitios para el comercio electrónico

Hyperformix Strategizer Strategizer es una herramienta de modelado de predicción que permite que
los administradores hagan planos del ambiente completo de un cliente, y detecta fallas potenciales,
cuellos de botella, y debilidades antes de echar a andar el sistema. Strategizer proporciona una
interfaz gráfica para el usuario, lo que permite que el administrador defina la topología de la red y
que caracterice el desempeño de las redes empresariales, incluidos hardware, aplicaciones, Internet
y comportamiento del usuario.

Strategizer utiliza una notación de definición de aplicaciones (ADN, Application Definition
Notation) propia, que es un idioma de programación parecido a C que permite los procesos de
cifrado y de modelo de datos. La notación de definición de aplicaciones es compatible con los
conceptos orientados al objeto, que facilitan que el modelo se pueda volver a usar, así como el
desarrollo, depuración, prueba y validación de los modelos de software.

Éstas son algunas de las características más importantes de Strategizer:

▼ El despliegue dinámico permite que los usuarios elaboren ventanas y que desplieguen
mensajes en tiempo de ejecución durante la simulación de un modelo.

■ Se pone en contacto con Open Window de Hewlett-Packard y NetView de Tivoli, y permite
que el administrador genere archivos en formato en lenguaje de marcación extensible que
posteriormente se importan al Strategizer como un diagrama de la topología.

■ Experiment Manager permite que los administradores ejecuten varias simulaciones.

▲ Se generan reportes de la simulación al final de la ejecución de cada modelo, y varias
corridas se pueden unir en un solo reporte.

Para más información acerca de Hyperformix y sus productos, visite su sitio web en
www.hyperformix.com.

NetScout NetScout proporciona planeación de capacidades al utilizar dos de sus productos en
tándem: WebCast y NetScout Server.

La interfaz del Web para el usuario de WebCast y los informes con estilo periodístico le ayudan a
compartir la información de las aplicaciones con los demás dentro de su organización. Los reportes
de tendencias históricas y acerca del uso de las aplicaciones promueven la planeación de las
capacidades, el refuerzo de políticas y la justificación comercial de los gastos de la red.

WebCast proporciona varios informes, incluidos:

▼ Informes de tipo periodístico por día, semana o mes, que muestran las condiciones y
las tendencias de la red, lo que habilita la administración de alto nivel de los flujos de
aplicaciones críticas para la misión.

▲ Los informes interactivos detallados proporcionan panoramas al minuto de las excepciones
actuales, de los acaparadores de ancho de banda, de los servidores y de las aplicaciones
clave.

Las características de WebCast incluyen:

▼ Control de acceso: WebCast permite que usted controle el acceso a los informes,
dirigiéndolos a las personas adecuadas en el momento adecuado. El acceso se asigna por
informe, alarma y/o ubicación.

www.FreeLibros.me

Fundamentos de comercio electrónico

■ Integración con NetScout Manager Plus, NetScout Server o Cisco TrafficDirector. Además,
los usuarios exportan informes programados como GIF para ser publicados en los sitios
intranet.

▲ Seis categorías de reporte: vínculo, aplicación, flujo, desempeño, línea de base y ten
dencia.

WebCast de NetScout no trabaja solo. Confía en la información de NetScout Server; éste agrega,
separa y almacena los datos estadísticos sobre el tránsito reunidos por las sondas NetScout y otras
fuentes de datos, enviándolos como sea necesario a WebCast. NetScout Server es mejor para las
redes grandes que requieren un control mayor de los datos, y se despliega en lugares estratégicos de
la red para dar encuestas, inicios de sesiones e informes escalables del tránsito de la red. Trabajando
en conjunto con NetScout WebCast, NetScout Server automáticamente disemina la información de
los informes entre los usuarios, personal y administración.

Para más información acerca de NetScout y su línea de productos y servicios, visite su sitio
web en www.netscout.com.

COMNET III COMNET III de Compuware es una de las herramientas para la simulación de redes
más popular en el mercado. Los administradores crean un modelo jerárquico de la red propuesta
usando una paleta de pintor para arrastrar y soltar, así como bibliotecas de hardware y protocolos.
Como alternativa, COMNET permite que los administradores construyan de manera automática un
modelo de la red trayendo información acerca del tránsito y de topología desde las principales he-
rramientas para la administración de redes, como la sonda para redes de Compuware, EcoSCOPE.
COMNET III analiza la red de varias formas:

▼ Con información histórica, los administradores configuran un modelo de red y experimentan
con alternativas a fin de comprender la interacción de los componentes y de las aplicaciones
en la red.

■ Con cargas proyectadas, los administradores determinan la forma en que la red actual
manejará el crecimiento esperado en el tránsito y los aparatos que deben ser actuali-
zados.

▲ Con las redes y aplicaciones propuestas que aún no forman parte de la infraestructura actual,
los usuarios predicen el desempeño de la red.

Algunas de las características de COMNET son:

▼ Simulación de todas las redes, incluidas redes de área local, redes de área amplia, ATM,
relé de cuadro, punto a punto, red integrada de servicios digitales, arquitectura de redes de
sistemas, TCP/IP, POTS, FDDI, y otras.

■ Predicción de los retrasos de extremo a extremo, pasos, y uso de vínculos, búferes y
procesadores.

■ Supervisión de picos y valles en el tránsito.
■ Una biblioteca de protocolos y aparatos estándar para mostrar los efectos de cambiar o

de mejorar los dispositivos.

www.FreeLibros.me

Capítulo 10: Cómo mantener y optimizar los sitios para el comercio electrónico

■ No hace falta programación: un ambiente de arrastrar y soltar simplifica los movimientos,
adiciones y cambios en la infraestructura existente.

▲ La funcionalidad de COMNET se amplía mediante la suma de varios módulos diferentes
que se pueden anexar.

Para más información acerca de Compuware, sus productos y servicios, visite su sitio web
www.compuware.com.

SOLUCIÓN DE PROBLEMAS

Los problemas que evitan que su solución preste un servicio adecuado a su comercio electrónico
surgen de muchas áreas diferentes dentro de la red empresarial. Por ejemplo, si un cliente no tiene
acceso a los datos de un servidor, habrá un problema en cualquiera de las siguientes áreas:

▼ La configuración en la red de la computadora cliente.
■ La autentificación del usuario.
■ Fallas en los servicios de la computadora del cliente.
■ Virus o mal funcionamiento en el software del cliente.
■ Hardware de la red, incluidas las tarjetas de interfaz para la red, cableado, enrutadores,

centros e interruptores.
■ Software, servicios o configuración de la red del servidor.
▲ Hardware del servidor, incluidos procesador, memoria, energía y discos duros.

El trabajo del administrador o del técnico de soporte es resolver problemas como éstos y
asegurarse que no sucedan con frecuencia. En esta sección, discutiremos la estrategia de ataque
general y algunas herramientas útiles que se utilizan para resolver problemas en la red Windows.

Como los problemas se pueden presentar en muchos niveles diferentes de la red, es conveniente
tener un procedimiento que seguir para que se resuelva rápidamente el problema. Los siguientes
pasos se aplican a la mayor parte de los problemas de redes.

Defina el problema

Lo primero que el personal de soporte debe efectuar cuando un usuario reporta un problema es
hacer todo lo posible por definirlo. Con mucha frecuencia los usuarios reportan en frases vagas
como "Mi programa no funciona", o "La red se cayó". Lo hacen porque no comprenden por com-
pleto todos los componentes que están implicados en la red, o porque alguien les dijo antes que
ése es el problema.

Si usted está tratando con un usuario inexperto, debe ser astuto para definir mejor el problema.
Por ejemplo, quiza deba pedirles que ejecuten otros programas para ver si están afectados. Pregunte
a otros usuarios para ver si han experimentado problemas similares o diferentes.

Cuando haya agotado todos los medios a su alcance para definir el problema, o si considera que
ya sabe de lo que trata la situación, documente el incidente para uso posterior.

www.FreeLibros.me

Fundamentos de comercio electrónico

Ubique el problema

En efecto, éste es el paso más difícil, porque ocurren fallas en cualquier parte de la red. En ocasiones
ayuda a dividir la red en dos y determinar en qué lado está el problema. Por ejemplo, si tiene un
problema entre un cliente y un servidor, no sabrá de inmediato quién de estos dos lo posee. Empiece
determinando esto. ¿Puede el cliente usar otro sistema para comunicarse con éxito con el servidor?
Si es así, podrá centrar su atención en la computadora del cliente o en el segmento local. En una red,
es una buena práctica examinar primero el problema para saber cuántos usuarios están afectados. Si
se elimina el servidor o el segmento en el que éste opera, se da una categoría menos crítica a este
problema que si se negara el servicio a muchos usuarios.

Para ayudar a determinar la ubicación del problema, hay muchas herramientas que se usan. Por
ejemplo, se consultan las sondas o las estaciones de administración que tenga instaladas para
ver si hay informes de comportamientos poco usuales. Utilice un analista de redes para estudiar
el tránsito en la red. Si descubre que el problema se encuentra en el nivel de las estaciones de
trabajo, hay muchas aplicaciones (como el Event Viewer con Microsoft Windows 2000/NT) que
pueden señalar el problema.

Revise los cambios

Si antes el sistema funcionaba bien (es decir, si no se trata de una falla de una aplicación nueva,
de una característica, etc.) tome un atajo para encontrar la solución. Revise todos los cambios
que se han efectuado desde que el sistema funcionaba en forma adecuada. A partir de esta
información, determine la causa del problema. En este punto, la buena documentación es muy
valiosa. Pregunte:

▼ ¿Se agregó o se eliminó algo de la red o de la computadora?
■ ¿Hay alguna transacción o función nueva que haya empezado a usar?
■ ¿Se agregaron servidores o servicios (como DHCP) a la columna vertebral?
■ ¿Estuvo alguien haciendo cambios en las aplicaciones, sistemas, o alrededores físicos?
▲ ¿Se dio cuenta del problema en una hora especial del día, de la semana o del mes?

En ocasiones tendrá suerte y tropezará con la respuesta a los problemas de inmediato si revisa
lo que ha cambiado recientemente. Es posible que no determine la respuesta de forma inmediata,
pero con frecuencia estas preguntas le señalarán la dirección correcta.

Solucione el problema

Para este punto, ya habrá definido cuál es el problema y sabrá si se han efectuado cambios
recientemente. Ahora debe tomar las acciones que le corrigen. Esto puede ser tan fácil como
reemplazar un cable o volver a iniciar el sistema para ver si con eso el servicio se restablece del modo
adecuado. También puede ser muy complicado. Es necesario hacer una réplica del problema en una
red de pruebas que esté separada de la red de producción. Con frecuencia, es preferible cambiar
una cosa a la vez y restablecer el sistema. Si cambia muchas cosas probablemente solucionará el
problema, pero también es posible introducir otros nuevos.

www.FreeLibros.me

Capítulo 10: Cómo mantener y optimizar los sitios para el comercio electrónico

Después de varios intentos infructuosos, quizá deberá regresar a la primera etapa, o a las
subsecuentes para reunir más información. Cuando crea que ha resuelto el problema, debe probar,
tal vez primero en la red de prueba y, posteriormente, en el mismo ambiente en que se advirtió
por primera ocasión el problema.

SUPERVISOR DE DESEMPEÑO (PERFORMANCE MONITOR)

Cuando se efectúan la afinación del desempeño y la solución de problemas, resulta crítico tener la
información correcta acerca del estado actual de los sistemas y de la red. En esta sección, estudiaremos
con más detalle la aplicación Performance Monitor incluida en Windows 2000 y NT.

Aunque no se trata (específicamente) de un libro Windows 2000/NT, el poder y la utilidad de
esta herramienta del sistema operativo merecen ser mencionados. Si usted aún está considerando
qué sistema operativo utilizar para la red, la funcionalidad y la utilidad del supervisor de desempeño
(Perfmon, Performance Monitor) debe agregar un acierto a la lista de a favor y en contra del
sistema operativo.

Repaso de Perfmon

Cuando se afina una red Windows, es inapreciable tener información detallada acerca del sistema
operativo, del hardware de las estaciones de trabajo y de los servidores, de los periféricos, de las
interfaces de la red, y de otros servicios de software. Windows 2000 y NT presentan un mecanismo
diseñado para reunir datos estadísticos basados en la información proporcionada por diferentes
componentes de software que se ejecutan en Windows. El Registro de Desempeño de Windows
reúne la información generada por estos componentes. El registro sirve como un mecanismo para
proveer datos acerca del desempeño a las aplicaciones Win32 por medio del API Win32. Hay
medidas de desempeño estándares para Windows predeterminadas definidas y escritas en el Registro
de Desempeño. Además, los programadores pueden crear una biblioteca de vínculos dinámicos que
escriba los datos de desempeño de otras unidades y servicios en el Registro de Desempeño. Esto
permite que las demás aplicaciones Win32 lean los datos. El supervisor de desempeño de Windows
es una aplicación Win32 que le permite revisar los datos en el Registro de Desempeño.

NOTA: En Windows 2000, encontrar y echar a andar el supervisor de desempeño es un poco confuso.
Se puede lanzar desde la línea de comandos (sólo introduzca perfmon), o se puede encontrar en
el menú de las herramientas administrativas bajo Performance. En cualquiera de los casos, Windows
2000 no lanza una herramienta denominada supervisor de desempeño; más bien, echa a andar una
herramienta llamada supervisor de sistema. No se preocupe, el supervisor de sistema es la versión
para Windows 2000 del supervisor de desempeño, y ofrece las mismas funciones, características y
operación. Con nuestros fines, y para evitar confusiones, nos referiremos al supervisor de sistema
como supervisor de desempeño.

Cuando se inicia Perfmon (figura 10-6), se encuentra en un estado inactivo, y por consiguiente
no supervisa nada. En Windows 2000, esta herramienta es un accesorio para la consola administrativa
de Microsoft (MMC, Microsoft Management Consolé). No se engañe por su apariencia diminuta;

www.FreeLibros.me


Click to View FlipBook Version