redes gestion y soluciones.pdf

818

Click here to load reader

Upload: andres

Post on 19-Jul-2016

142 views

Category:

Documents


34 download

TRANSCRIPT

Page 1: redes gestion y soluciones.pdf
Page 2: redes gestion y soluciones.pdf

Indice

Agradecimientos............... 6Sobre el autor........................................................................................... 6

1. Introducción......................................................................................... 31

2. Definición del trabajo en re d .............................................................. 33

El nacimiento del trabajo en red .............................................................. 35La vida secreta de las macrocomputadoras.................................... 37

Asuntos previos al trabajo en red.......................................................... 38ARPANET...................................................................... 41

El objetivo del trabajo en red..................................................................... 42¿Qué compartir?................................................................................... 43¿Cómo compartimos?.......................................................................... 44

Servidores y clientes................................................................................. 45Comparación de Windows Server con Windows normal.................. 47

Hacer que los recursos compartidos se puedan usar................................ 48Compartir un recurso........................................................................... 48Acceso a un recurso compartido........................................................... 50Repetición del objetivo del trabajo en red............................................. 52

Resumen del capítulo............................................................................... 52

Page 3: redes gestion y soluciones.pdf

El nacimiento del trabajo en red .................................................... . 52Explique el objetivo del trabajo en red................................................ 53Describa la diferencia entre un sistema servidor y uno cliente........... 53Defina un recurso de red ..................................................................... 53

Proyectos de laboratorio........................................................................... 54Proyecto de laboratorio 2.1................................................................. 54Proyecto de laboratorio 2.2................................................................. 54

3. Construcción de una red con O S I ............ ...... .................................. 57

¡ B ienvenido a MHTechEd! ....................................................................... 58Pasemos a lo fís ico ................................................ 60

La N IC ................................................................................................ 62¿Cuál es su dirección M A C ? .......................................................... 63Poner los datos en la co la .............................................................. 68Contactar con otras N IC ................................................................ 69El movimiento de bastidores completo........................................... 69

Los dos aspectos del hardware......................................................... . 71Más allá de un simple cable: el software de red....................................... 72

¡Hay bastidores dentro de esos bastidores!.......................................... 74Ensamblar y desensamblar.................................................................. 7 8Hablar en una red ............................................................................... 78

Vea sus sesiones.............. ............................................................... 80Formatos estandarizados..................................................................... 80Aplicaciones de red................... 82Cómo obtiene Dana su documento...................................................... 83

El modelo de siete capas O SI................................................................... 88Biografía de un modelo....................................................................... 89Las siete capas.................................................................................... 89

Capa 7: ¿Cómo escriben los programadores aplicacionesque usan la red? La capa Aplicación.................................... 90

Capa 6: ¿Qué lenguaje es éste? La capa Presentación ................... 91Capa 5: ¿Cómo controlan las máquinas

a quién están hablando? La capa Sesión.............................. 92Capa 4: Separar los datos y volver a reunirlos.

La capa Transporte.............................................................. 92Capa 3: ¿Cómo llegan los paquetes de A a B? La capa Red .......... 92Capa 2: ¿Cómo usan los dispositivos el cable?

La capa Enlace de datos................ 93Capa 1: ¿Qué significan estas señales eléctricas?

La capa Física...................................................................... 94

Page 4: redes gestion y soluciones.pdf

OSI es la clave............................................................................... 94Resumen del capítulo............................................................................... 95

Explique las principales funciones del hardware de red...................... 95Describa las funciones del software de red.......................................... 95Defina cada una de estas funciones como parte del modelo

de siete capas O S I.................................................. 96Proyectos de laboratorio........................................................................... 97

Proyecto de laboratorio 3.1............... 97Proyecto de laboratorio 3.2................................. 97

4. Conceptos de hardware......................................................... 99

Topología................................................................................................. 99Topologías híbridas............................................................. 102Cables.................................................................. 105

Coaxial................................................................................................ 105RG-8............................................................................................... 107RG-62............................................................................................. 108RG-58............................................................................................. 108¡Consiga algunos cables! ................................................................ 109

Par trenzado......................................................................................... 109Par trenzado blindado.................................................................... 109Par trenzado sin blindar................................................................. 110Compras U T P ................................................................................. 112

Fibra óptica.......................................................................................... 113Estándares de la industria de redes: IEEE ................................................ 114Resumen del capítulo.............................................................................. 117

Explique los diferentes tipos de topología de red................................. 117Describa los diferentes tipos de cables de red ...................................... 117Describa y diferencie entre los estándares de red IEEE 802.2,

802.3, 802.5 y 802.11 .............................. 118Proyectos de laboratorio........................................................ 118

Proyecto de laboratorio 4.1................................................................. 118Proyecto de laboratorio 4.2................................................................. 119Proyecto de laboratorio 4.3................................................................. 119

5. Lo básico de Ethernet..........................................................................121La información en un inmenso mar de prototécnicos................................ 121Cómo funciona Ethernet............................................................................ 123

Bus físico............................................................................................. 123Organizar los datos: bastidores Ethernet............................................ 124

Preámbulo....................................................................................... 124

Page 5: redes gestion y soluciones.pdf

Direcciones M A C ........................................................................... 124Longitud........................................................................................ 126Datos............................................................................................. 126Relleno................................ ........................................................... 126Secuencia de comprobación de bastidor......................................... 126

CSMA/CD............................................................................................... 127Terminación.............. :......................................................................... 130Rotura de cable................................................ 132

Sistemas de cables Ethernet..................................................................... 13310Base5.............................................................................................. 134

Comparación de banda base y banda ancha................................... 135Limitaciones de distancia............................................................... 136¡Adiós 10Base5! ............................................................................ 138Resumen de 10Base5.................................... 138

10Base2.............................................................................................. 138Conectores..................................................................................... 140Resumen de 10Base2...................................................................... 143Simular una rotura de cable o el mal funcionamiento

de la terminación en 10Base2............................................... 143Distancias en metros y p ies ............................................................ 144

Extender la red: repetidores y puentes..................................................... 144Repetidores.......... ............................................................................... 144

Ventajas de los repetidores............................................................. 145Los repetidores repiten el tráfico, no lo gestionan.......................... 147Resumen de los repetidores............................................................. 148

Puentes............................................................................................... 148Cómo funcionan los puentes........................................................... 149Resumen de puente......... ............................................................... 152

Resumen del capítulo............................................................................... 152Describa el concepto de Ethernet................................. 153Defina los sistemas de cable Ethernet................................................. 153Explique las funciones de los repetidores y puentes........................... 154

Proyectos de laboratorio.......................................................................... 154Proyecto de laboratorio 5.1................................................................. 154Proyecto de laboratorio 5.2................................................................. 154Proyecto de laboratorio 5.3................................................................. 155

6. Ethernet moderna................................................................................ 157

lOBaseT................................................................................................... 158Topología lOBaseT............................................................................. 158

Page 6: redes gestion y soluciones.pdf

U T P ............................................................................................ ....... 162Límites y especificaciones lOBaseT.................................................... 165

Resumen de lOBaseT.................................... 166lOBaseFL..................... 166

Resumen de lOBaseFL................................................................... 167Conectar segmentos Ethernet.......... ........................................................ 167

Puertos cruzados............................................................................. 170¿Cuán grande puede ser una red Ethernet? La regla 5-4-3.................. 171Una aproximación útil................................................ 172

Ethernet de alta velocidad........................................................................ 175100Base Ethernet................................................................................ 175

lOOBaseT .................................................................... 176lOOBaseFX..................................................................................... 177Migrar a Fast Ethernet................................................................... 177Búsqueda de concentrador.............................................................. 177

Gigabit Ethernet.................................................................................. 178Ethernet conmutada............................................................................. 179Ethernet dúplex completo............................................... 181

Conclusión............................................................................................... 183Resumen del capítulo............................................................................... 183

Defina las características, cables y conectores usadosen lOBaseT y lOBaseFL.................................... 183

Explique cómo conectar segmentos Ethernet....................................... 184Defina las características, cables y conectores usados

en Ethernet lOOBase y Gigabit Ethernet.................................... 184Proyectos de laboratorio........................................................................... 185

Proyecto de laboratorio 6.1................................................................. 185Proyecto de laboratorio 6.2............... 186Proyecto de laboratorio 6.3................................................................. 186

7. Redes no Ethernet............................................................................... 189

TokenRing.............................................................................................. 189Topología lógica anillo............................................................................. 190

Paso de señal.................................................................................. 190Velocidad Token Ring..................................................................... 192

Estrella fís ica ...................................................................................... 193Token Ring sobre S T P ................................................................... 195Token Ring sobre U TP ................................................................... 196Conectar M A U ............................................................................... 197De compras para Token R in g ......................................................... 197

Page 7: redes gestion y soluciones.pdf

Comparación deToken Ring y Ethernet............................................. 198A la caza de la elusiva Token R in g ................................................ 199

Desaparecidas pero no olvidadas; ARCnet y LocalTalk.......................... 199ARCnet.............................................................................. 200LocalTalk.............................................................................................201

LAN a WAN: FDDI y A T M ...................................................................... 202FDDI.................................................................................................... 202ATM ........... ........................................................................................ 204¡No sea un esnob Ethernet!........................................... 204

Resumen del capítulo.................................................................................204Defina las características, cables y conectores usados

en Token R ing............................................................................. 205Describa las características, cables

y conectores usados en ARCnet y LocalTalk..............................205Explique las características, cables

y conectores usados en FDDI y A T M ......................................... 206Proyectos de laboratorio............................................................................ 207

Proyecto de laboratorio 7.1...................................................................207Proyecto de laboratorio 7.2...................................................................207

8. Instalar una red fís ica ...................... 209

Cableado estructurado...............................................................................210Lo básico del cable: ha nacido una estrella.......................................... 211La estrella básica..................................................................................213Componentes de red de cable estructurado........................................... 214

Cableado horizontal......................................................................... 216La sala de equipos........................................................................... 218El área de trabajo............................................................................ 222Cableado estructurado: ¡úselo!........................................................ 224

Planificar la instalación....................................................................... 225Conseguir un plano de planta.......................................................... 225Cartografiar las líneas......................................................................225¿Dentro o fuera de las paredes?...................................................... 226

Instalar el cable.....................................................................................230Hacer conexiones................................. 233Conectar las áreas de trabajo........................ 234

Conectar los paneles de conexiones.................................................235Etiquetado del cable........ .................................................................... 237Probar las líneas de cab le.......................... 238Lo fís ico .............................................................. 241

Page 8: redes gestion y soluciones.pdf

Más allá de la estrella básica.................................................. 242Redes conmutadas .................................................................................242

Concentradores y conmutadores.......................................................244Redes multivelocidad............................................................................ 245Múltiples pisos, múltiples edificios.......................................................246Espinas dorsales y entradas de edificio.................................................. 248¡La complejidad es muy chula!............................................................. 248

N IC ........................................................................................................... 249NIC Ethernet............................................. 249

10Base5 (Thicknet)......................................................................... 25010Base2........................'..................................................................250lOBaseT................................................................... :.................... 250Fibra óptica.................................................................................... 251

NIC Token R ing....................................................... 251Instalar N IC ............... 254

Comprar N IC ...................................................................................254Conexiones físicas...................................... 255Controladores...................... 256

Luces....................................................................................................257Conexiones de cable directas................................................................ 259

Diagnóstico y reparación de cableado fís ico .............. 259Diagnosticar problemas físicos............................................................. 259Compruebe las luces............................................................................. 260Compruebe la N IC ................................................................................ 261Comprobar los cables......................................... 261Generadores de tonos............................................................................ 262

Resumen del capítulo................................................................................. 263Describa las funciones de los componentes básicos

de un sistema de cableado estructurado...................................... 263Explique el proceso de instalación de cable estructurado..................... 264Instale una tarjeta de interfaz de red .....................................................264Realice la resolución de problemas básica en una red

de cable estructurada..................................................................265Proyectos de laboratorio............................................................................ 265

Proyecto de laboratorio 8.1...................................................................265Proyecto de laboratorio 8.2...................................................................265

9. Redes inalámbricas........................................................... 269

Lo básico de las redes inalámbricas.......................................................... 270Software de red inalámbrica.................................................................274

Page 9: redes gestion y soluciones.pdf

Modos de redes inalámbricas.............................................................. 275Modoad-hoc.......... ............... ....................................................... 275Modo infraestructura....................................................................... 276

Seguridad de redes inalámbricas.......................................................... 277SSID ................................................................................................278Filtrado de dirección M A C ........................................................... 279Cifrado............................ 279

Velocidad de redes inalámbricas........................................................... 281Alcance de red inalámbrica...................................................................281Frecuencias de emisión de red inalámbrica.......................................... 282Métodos de acceso a medios de red inalámbrica...................................282

Estándares de red inalámbrica............... 284IEEE 802.11: trabajo en red inalámbrica............................................. 284

Estándares de trabajo en red inalámbrica W i-F i..............................285HomeRF.......................................................................................... 287

Bluetooth.............................................................................................. 289Modos de operación Bluetooth.....:.................................................. 289Comunicación Bluetooth ...................................... 289Servicios Bluetooth......................................................................... 291Compras inalámbricas......................................................................292Seguridad Bluetooth........................................................................ 292

Configuración de redes inalámbricas........................................................ 293Wi-Fi y Hom eRF............. 294

Configurar un adaptador de red para el modo ad-hoc..................... 294Red ad-hoc.......................................................................................294Configurar un adaptador de red para el modo infraestructura........295Configuración del punto de acceso...................................................295

Bluetooth.............................................................................................. 300Instalar hardware de red inalámbrica Bluetooth.............................. 300Configuración Bluetooth.............................. 300

Resolución de problemas de redes inalámbricas........................................301Solución de problemas en redes inalámbricas Wi-Fi y HomeRF.......... 302

Resolución de problemas de hardware............................................. 302Resolución de problemas de software.............................................. 303Resolución de problemas de conectividad....................... 304Romper W i-F i.................................................................. 305Resolución de problemas de configuración................................ 305

Resolución de problemas de Bluetooth.................................................306Resolución de problemas de hardware............................................. 306Resolución de problemas de software..............................................306

Page 10: redes gestion y soluciones.pdf

Resolución de problemas de conectividad......................................306Resolución de problemas de configuración....................................307

Resumen del capítulo............................................................................... 308Explique los requerimientos de hardware

y software para el trabajo en red inalámbricay configure el hardware de red inalámbrica.............................. 308

Defina los estándares de trabajo en red inalámbricadel IEEE y las frecuencias de operación F C C ...........................309

Describa los modos de operación, límitesy métodos de las redes inalámbricas..........................................309

Configure la seguridad de red inalámbrica..........................................309Describa las técnicas de resolución

de problemas de redes inalámbricas......................................... 310Proyectos de laboratorio................................................................ ..........310

Proyecto de laboratorio 9.1................................................................. 310Proyecto de laboratorio 9.2................................................................. 311

10. P r o t o c o l o s ...............................................................................................................313

Protocolos de red .....................................................................................313Pilas de protocolos.............................................................................. 314Protocolos por capa.................................................................. ..........314

Las funciones de la capa Sesión de un protocolo de red .................315Las funciones de la capa Transporte de un protocolo de red ..........321Las funciones de la capa Red de un protocolo de red..................... 322

Implementar protocolos............................................................................324Protocolos múltiples............................................................................324Ligadura..............................................................................................326Instalación...........................................................................................327Conceptos de protocolo....................................................................... 329

NetBIOS/NetBEUI..................................................................................330En los primeros tiempos...................................................................... 331NetBIOS en sesión.............................................................................. 332NetBEUI en Transporte.................. .................................................... 337Debilidad de la nomenclatura NetBIOS/NetBEUI...............................338Instalación de NetBIOS/NetBEUI............................................. .........340

Windows 9 x ................................................................................... 340Windows 2000........................................... ...................................342

NetBIOS/NetBEUI desaparece............................................................343IPX/SPX.............. ....................................................................................343

NCP/SAP en Sesión............................................................................344

Page 11: redes gestion y soluciones.pdf

IPX/SPX en Transporte y Red..............................................................345Instalar IPX/SPX................................................................... .............346Dividir protocolos I: NetBIOS sobre IPX/SPX.................................... 349

TCP/IP............................................ ........................................................ 351Aplicaciones......................................................................................... 352TCP en Sesión...................................................................................... 353TCP en Transporte................................................................................353IP en Red..............................................................................................353Instalar TCP/IP.....................................................................................354Dividir protocolos I: NetBIOS sobre TCP/IP....................................... 354

Asegurar redes 9x/Me............................................ 355Otros protocolos ............................................ 355

AppleTalk......................... 356D LC ..................................................................................................... 356

Resumen del capítulo.................................................................................356Defina las funciones genéricas de cualquier protocolo de red...............357Describa las capacidades de la suite

de protocolos NetBIOS/NetBEUI............................................... 357Explique las capacidades y méritos de la suite

de protocolos de red IPX/SPX....................................................358Describa las capacidades de la suite de protocolos

de red TCP/IP............. 358Explique las capacidades y relevancia

de AppleTalk y algunas otras suitesde protocolos menos comunes .............. 358

Proyectos de laboratorio............................................................................ 359Proyecto de laboratorio 10.1 ................................................................359Proyecto de laboratorio 10.2................................................................359

II. TCP/IP................................................................................................361

Lo básico de las direcciones IP ................................ 361Formato de dirección I P ....................................................... 362Convertir direcciones IP ....................................................................... 363

¡Pruebe W NTIPCFG !...................................................................... 365Calculadora W indows......................................................................367

Comparación de local y remoto.................................................................368A R P ..................................................................................................... 370

Observar A R P ................................................. 372Puertas de enlace..................................................................................372

Máscaras de subred y división en subredes............................................... 374

Page 12: redes gestion y soluciones.pdf

,Identificadores de red ........................................................................... 375Máscara de subred................................................................................377

\ Licencias de clase................................................................................379División en subredes sin clases............................................................. 382Direcciones IP especiales......................................................................388

Otros ajustes TCP/IP fundamentales............................................... ........ 390D N S ......................................................................................................390

Cómo funciona D N S ........................................................................391D H C P...................................................................................................394

¿Cómo funciona DHCP?..................................................................394W IN S ....................................................................................................395

Puertos TCP/UDP/ICMP.......................................................................... 397TC P ...................................................................................................... 397U D P ......................................................................................................398

l IC M P ...................................................................................................398HTTP (puerto 80 )........................................................................... 399H T T PS ............................................................................................ 399FTP (puertos 20 y 21 )......................................................................399TFTP (puerto 6 9 )........................................................................... 399SMTP (puerto 2 5 ).......................................................................... 400POP3 (puerto 110)................. 400SNMP (puerto 161)......................................................................... 400Telnet (puerto 2 3 )........................................................................... 400NetBIOS (puertos 137, 138, 139).................................................. 400NTP (puerto 123)........................................................................... 400

IPv6........................................................................................................... 401Resumen del capítulo.................................................................................402

Describa las direcciones IP con formato apropiado..............................402Explique las funciones de ARP y puerta de enlace predeterminada.....402Defina las máscaras de subred y calcule subredes

con clase y sin clase....................................................................403Explique las funciones de DNS, DHCP y W IN S ..................................403Describa los números de puerto y las funciones

de aplicaciones TCP, UDP e ICMP populares............................404Describa por qué se necesita IPv6 y el formato correcto

de las direcciones IPv6................................................................405Proyectos de laboratorio............................................................................ 405

Proyecto de laboratorio 11.1.................................................................405Proyecto de laboratorio 11.2.................................................................405

Page 13: redes gestion y soluciones.pdf

I12. S is te m a s o p e r a t iv o s d e r e d ................................................................................ 409

Categorización de los sistemas operativos.................................................410Cliente/servidor o red entre iguales...................................................... 413

Cliente/Servidor...............................................................................413Entre iguales....................................................................................415

Seguridad..............................................................................................417Modelos de seguridad.................................. 418

Modelo de seguridad basada en recursos......................................... 419Modelo de seguridad basada en servidor......................................... 421Modelo de seguridad basada en organización..................................423Modelos mixtos................................................................................424Cliente/servidor y entre iguales en la actualidad..............................425

Los principales sistemas operativos de red................................................427Microsoft W indows..............................................................................427Windows 9x.......................................................................................... 428

Elecciones de principal para examen.................................... 433Windows N T ........................................................................................ 433

Windows NT Workstation................................................. 434Cuentas de usuario N T .................................................................... 435Windows NT Server........................................................................ 437Trabajar con N T ..............................................................................440

Windows 2000 ................................................................................. 442Versiones Windows 2000 Server..................................................... 443Windows 2000 Professional................................................. 443Windows 2000 Server y Active Directory....................................... 444Trabajar con 2000........................................................................... 446

Windows X P ........................................................................................ 450Windows Server 2003 ......................................................................... 451Perfiles de usuario................................................................................452Novell NetWare.....................................................................................453

NetWare 3.x y el bindery.................................................................453NetWare 4.x y NDS ........................................................................ 454NetWare 5.x/6.x.................... 455

UNIX y Linux...................................................................................... 456Muchos sabores...............................................................................456Aplicaciones W eb .......................................................................... 457Imprimir.......................................................................................... 457Código abierto y Linux....................................................................457Mac O S ........................................................................................... 458

Creación de servidores y clientes...............................................................459

Page 14: redes gestion y soluciones.pdf

Interfaz de red................................... ..................................................459Protocolo..............................................................................................461Nomenclatura.................................................................................. 461Servidor o cliente.......................................... 462Cuentas de superusuario...................................................................... 462Grupos.......................... 463

r Contraseñas.........................................................................................463Resumen del capítulo.................................................................................465

Defina los conceptos de los modelos basados en recursos,servidor y organización y sitúe cada sistema operativoen el modelo apropiado ............................................................... 466

Describa en detalle cómo realizan el trabajoen red los diferentes sistemas operativos.....................................467

Configure un cliente Windows para conectar con cualquierversión de servidor Windows...................................................... 468

Proyectos de laboratorio............................................................................ 469Proyecto de laboratorio 12.1 ................................................................469Proyecto de laboratorio 12.2................................................................469

13. C o m p a r t i r r e c u r s o s .............................................................................................. 471

Nomenclatura de recursos......................................................................... 471U N C ...................... 473

Trabajar desde la línea de comandos.................. 476U R L .................................................................. 477

Permisos........ ...................................................... *..................................477Modelos de seguridad enfrentados ....................................................... 478Permisos Windows 9 x .......................................................................... 480Permisos Windows N T ......................................................................... 481Permisos Windows 2000/2003.................................. 486Permisos Windows X P .................................................... 487Derechos NetWare 3.x.......................................................................... 489NetWare 4.x/5.x/6.x .......................................... 490UNIX/Linux..................................................................................... 491Compartir es compartir........................................................................ 491

Compartir recursos............................................... 492Compartir carpetas...............................................................................492

Windows 9 x .....................................................................................493Windows NT y Windows 2000/2003...............................................496Windows X P ....................................................................................500NetWare 3 .x ............................ 501

t

Page 15: redes gestion y soluciones.pdf

NetWare 4.x/5.x/6.x.................. ........................ ............................503Compartir carpetas en UNIX/Linux.................................................504Compartir carpetas en Macintosh....................................................505Siga los pasos..................................................................................506

Compartir impresoras........................................................................... 507Compartir impresoras en Windows 9 x ............................................. 507Compartir impresoras en Windows NT/2000/2003/XP................... 507Compartir impresoras en NetWare...................................................508Compartir impresoras en UNIX/Linux............................................ 509

Acceder a recursos compartidos.................................. :...........................509Acceder a ficheros en Windows............................................................ 510Acceder a impresoras compartidas en W indows...................................512Solución de problemas de recursos compartidos...................................513

Compartir y acceder a recursos compartidos...................................513Errores de uso compartido...............................................................513Errores de acceso............................................................................. 514

Resumen del capítulo.................................................................................515Explique la denominación de los recursos compartidos....................... 515Describa los permisos en muchos sistemas operativos de red...............516Describa el uso compartido de recursos

en muchos sistemás operativos de red .............................. 517Explique cómo se accede a recursos compartidos

en muchos sistemas operativos de red ........................................ 517Proyectos de laboratorio............................................................................ 518

Proyecto de laboratorio 13.1 ................................................................ 518Proyecto de laboratorio 13.2................................................................ 518

14. Crecer con TC P/IP ............................................................................ 521

D N S .......................................................................................................... 521DNS con detalle....................................................................................522

Organización DNS .......................................................................... 522Resolución de nombres......... ...........................................................530Diversión con el fichero HOSTS....................................................531

El caché D NS....................................................................................... 534Servidores D N S ....................................................................................535Resolver problemas D N S ......................................................................538

Diversión con el servidor DNS........................................................ 541D H CP....................................................................................................... 541

DHCP en detalle...................................................................................541Servidores D H C P.................................................................................542

r

Page 16: redes gestion y soluciones.pdf

Resolución de problemas D H C P.......................................................... 544¿Liberar o renovar?..............................................................................545

W IN S ........................................................................................................ 546WINS en detalle....................................................................................546Configuración de clientes W IN S .......................................................... 549Resolución de problemas con W IN S .....................................................549

Diagnosis de redes TCP/IP....................................................................... 550Resumen del capítulo.................................................................................553

Describa la función y las capacidades de D N S .....................................553Describa la función y capacidades de DHCP....................................... 554Describa la función y capacidades de W IN S........................................ 555Use utilidades TCP/IP comunes para diagnosticar

problemas con DNS, DHCP o W IN S ......................................... 555Proyectos de laboratorio............................................................................ 556

Proyecto de laboratorio 14.1 ................................................................ 556Proyecto de laboratorio 14.2................................................................ 556

15. TCP/IP e In ternet............ 559

Enrutadores del mundo rea l...................................................................... 559Rutas estáticas......................................................................................563

Compruebe su tabla de enrutamiento...............................................567SN M P...................................................................................................567Enrutamiento dinámico......................................................................... 568

Conectar con Internet....................................... 571N A T ......... ............................................................................................571Servidor proxy........................................ .'.......................................... 574¿Entonces cuál es la gran diferencia entre NAT y proxy?.....................576

Aplicaciones TCP/IP............................................................................ 576La W eb .................................................................................................576

H TTP ............... 577Publicación de páginas W eb ............................................................ 578Servidores Web y clientes Web........................................................ 579Capa de sockets seguros y H TTPS ..................................................581Configuración de un navegador W eb ...............................................582Resolución de problemas .................................................................582

Correo electrónico................................................................................583SMTP, POP3 e IM A P ......................................................................584Alternativas a SMTP, POP3 e IM A P ............................................... 585Servidores de correo electrónico y clientes

de correo electrónico.............................................................. 586

Page 17: redes gestion y soluciones.pdf

Resolución de problemas de correo electrónico...............................587F T P ...................................................................................................... 588

Servidores FTP y clientes F TP ................................... ,.................. 588Resolución de problemas F T P ......................................................... 591

Telnet.................................................................... 592Servidores y clientes Telnet............................................................. 592Configuración de un cliente Telnet...................................................592SSH y la muerte de Telnet...............................................................593

Resumen del capítulo............................................. 593Explique cómo funcionan los enrutadores usando

tablas de enrutamiento................................................................ 594Defina los enrutadores estáticos y dinámicos

y nombre diferentes estándares de enrutamiento dinámico........594Explique la Traducción de direcciones de red (NAT)

y los servidores proxy.................................................................595Defina HTTP, HTTPS, e-mail (SMTP, POP3 e IMAP),

FTP y Telnet.......................................................................... 596Proyectos de laboratorio............................................................................ 597

Proyecto de laboratorio 15.1 :............................................................... 597Proyecto de laboratorio 15.2 ................................................................ 597

16. Coneetividad rem ota......................................................................... 599

Conexiones SOHO L A N ........................................................................... 599Opciones de teléfono............................................................................ 600Red de teléfono conmutada pública.......................................................600

Baudios o bits por segundo.............................................................. 602Estándares V ....................................................................................603Instalar una conexión PSTN ............................................................ 605SLIP .................................................................................................606P P P .................................................................................. 606

ISDN (R D S I)......... ............................................................................. 607D S L .............................................................. 610

SD SL...............................................................................................610A D S L .............................................................................................. 610Características D S L .........................................................................611Instalar D S L ....................................................................................612Opciones en las cercanías................................................................613

Módems de cable..................................................................................614Satélite..................................................................................................616¿Qué conexión?.....................................................................................616

Page 18: redes gestion y soluciones.pdf

Comparar conexiones.....................................................................617Conexiones W A N ..................................................................................... 617

Transportadoras de cobre: T I y T 3 .....................................................618Transportadoras de fibra: SONET/SDH y OC .................................. 622Conmutación de paquetes.................................................................... 624

X .25............................................................................................... 625Retransmisión de bastidor.............................................................. 625A T M .................................................................. ............................626

Usar acceso remoto.................................................................... ..............626Acceso telefónico a Internet................................................................ 627

Acceso telefónico en Windows 9 8 .................................................. 630Acceso telefónico Windows X P ......................................................633Reglas de marcado..........................................................................636

Marcado privado................................................................................. 638Autenticación................................................................................. 640Cifrado de datos .............................................................................643

V P N .................................................................................................... 643Conexión dedicada.............................................................................. 644Conexión compartida a Internet..........................................................648

Resolución de problemas de acceso remoto............................................... 650¿Está funcionando la conexión remota física?.....................................651¿Está el hardware en marcha?.............................................................652¿Está configurado?..............................................................................653¿Está despierto el servidor?................ ................................................653

Resumen del capítulo............................................................................... 653Describa los diferentes tipos de conexiones SOHO,

como marcado telefónico, ADSL y módems de cable................ 654Describa diferentes tipos de conexiones de alta velocidad

como T1/T3, OC1/OC3, Frame Relay y ATM,usadas comúnmente para conectividad W A N .............................655

Explique cómo configurar y usar clientesy servidores para el acceso remoto............................................656

Resolución básica de problemas de acceso remoto...............................656Proyectos de laboratorio...........................................................................657

Proyecto de laboratorio 16.1 .............................................................. 657Proyecto de laboratorio 16.2............................................................. 657

17. Proteger la r ed .............................. ..... ..... ....... ................................661

Definir las amenazas de red..................................................................... 661Amenazas internas.............................................................................. 662

Page 19: redes gestion y soluciones.pdf

Acceso no autorizado........................ 662Destrucción de datos..................... 663Acceso administrativo......................................................................663Bloqueo del sistema o fallo de hardware......................................... 663Virus............. 664

Amenazas externas............................................................................... 664Ingeniería social............................................................................... 664Pirateo.............................................................................................666

Protección frente a amenazas internas................................. ................... 668Contraseñas.......................................................................................... 668

Investigación biométrica................ 670Control de cuenta de usuario................................................................670Uso cuidadoso de los permisos............................................................. 675

Permisos de aplicación de Internet...................................................675Directivas............................................................. 675

Proteger la red frente a amenazas externas.............. 679Protección fís ica .............................................................. 680Cortafuegos................................ .................. .................................. 680

Ocultar los IP ......................................... 681Filtrado de puertos .......................................................................... 682Filtrado de paquetes........................................................................ 684

Cifrado..................................................................................................685Autenticación...................................................................................687Configurar el cifrado de acceso telefónico...................................... 688Cifrado de datos ................................ 688Cifrado de aplicaciones....................................................................689

Claves públicas y certificados.............................................................. 689V L A N ................................................................................................ 691

Implementar la seguridad de red externa...................................................695Conexiones personales......................................................................... 695Conexiones SOHO................................................................................698Conexiones en redes grandes................................................................698

Comprando cortafuegos...................................................................699Resumen del capítulo................... 700

Defina los distintos tipos de amenazas de red ...................................... 700Explique cómo proteger una red frente a amenazas internas................701Describa las herramientas para proteger

una red frente a las amenazas externas....................................... 702Implemente la protección frente a amenazas externas

en diferentes tipos de red ............................................................ 703

1r—

Page 20: redes gestion y soluciones.pdf

Proyectos de laboratorio.......................................... 703Proyecto de laboratorio 17.1 ........ 703Proyecto de laboratorio 17.2................................................................704

18. Interconectar sistemas operativos de red.................... ................... 707

Conexión con Windows............................................................................. 709Conectar un Macintosh a los recursos compartidos

de Windows 9 x ........................................................................... 710Conectar sistemas UNIX/Linux a sistemas Windows 9x .....................711Conectar a estaciones de trabajo Windows (NT 2000 X P ) ................. 713Conectar a sistemas Windows Server...................................................714

Conectar Macintosh a recursos compartidosde Windows Server.................... 715

Conectar sistemas UNIX/Linux a recursos compartidosde Windows Server.................................................................717

Conexión a NetWare...................................... 718Conectar sistemas Windows a NetWare................................................719Conectar Macintosh a NetWare............................................................ 723Acceso nativo a ficheros...................................................................... 724

Conectar a Macintosh................................................................................724Conectar sistemas Windows a sistemas servidores Macintosh.............725Conectar sistemas UNIX/Linux a sistemas Macintosh

con recursos compartidos........................................................... 726Conectar a UNIX/Linux............................................................................ 727

Conectar sistemas Windows a sistemascompartidos UNIX/Linux........................................................... 727

Conectar sistemas Macintosh a sistemascompartidos UNIX/Linux........................................................... 728

Cuando todo lo demás falla, use la emulación de terminal..................728Resumen del capítulo............................................... 731

Describa los elementos implicados para interconectar Windows 9x, NT, 2000, XP y 2003 con otrossistemas operativos de red .......................................................... 731

Defina los elementos implicados para interconectarNetWare con otros sistemas operativos de red............................ 732

Explique los elementos de interconexiónde Macintosh con otros sistemas operativos de red.................... 732

Describa los elementos implicados en la interconexiónde UNIX/Linux con otros sistemas operativos de red .................733

Proyectos de laboratorio............................................................................733

Page 21: redes gestion y soluciones.pdf

Proyecto de laboratorio 18.1 ................................................................733Proyecto de laboratorio 18.2................................................................734

19. El servidor perfecto........................................................................... 737

Protección de datos y tolerancia a errores.................................................740R A ID ....................................................................................................743

Tecnologías de disco........................................................................ 744Conexiones SCSI............................................................................. 749Implementaciones de R A ID .............................................................752Implementar RAID de software....................................................... 755Comprar RAID de hardware............................................................ 756

NA S ..................................................................................................... 756S A N ..................................................................................................... 757Cinta de copia de seguridad..................................................................758

Q IC ..................................................................................................760D A T .................................................................................................760D L T .................................................................................................760

La redundancia de los datos es la clave................................................760Velocidad.................................................................................................. 761

NIC rápidas.......................................................................................... 761Aumentar los megabits.................................................................... 761NIC más inteligentes....................................................................... 762NIC con dúplex completo................................................................763

Usar discos más rápidos................ 763No es sólo hardware............................................................................. 763

Fiabilidad.................................................................................................. 764Buena corriente...................... 764

Circuitos dedicados............................................ 764Supresores de oscilaciones.........................................>.................... 765UPS............................... 765Corriente de respaldo...................................................................... 765

El virus informático..............................................................................765Sector de arranque......... ........................................ 766Ejecutable....................................................... 766M acro............................................................... 767Troyano...........................................................................................767Bimodal/bipartito............................................................................. 767Gusano.............................................................................................767Programas antivirus....................... 767Polimórficos o polimorfos................................................................768

Page 22: redes gestion y soluciones.pdf

Invisible........................................................................................... 769Trucos de prevención de virus.................................. ................... .. 769

Entorno.................................................................................................770Componente redundantes.................................................................770¿Cuánta fiabilidad necesita?............................................................ 770

Juntarlo todo.................................................................... ...................- 771Función...........................................................................................771Tolerancia a errores.............................................................. .........771CPU/RAM...................................................................................... 771Escalabilidad............... .................................................................. 772

Nada es perfecto...................................... 772Resumen del capítulo............ 772

Explique los métodos y hardware usados para proteger datos..............772Describa el hardware específico de servidor usado

para aumentar la velocidad......................................................... 774Explique los métodos y hardware utilizados

para la fiabilidad de servidor...................................................... 774Proyectos de laboratorio............................................................................ 775

Proyecto de laboratorio 19.1 ................................................................775Proyecto de laboratorio 19.2................................................................775

20. Zen y el arte del soporte de red.................. ................................. 777

Herramientas de resolución de problemas..................................................777Herramientas "delicadas"..................................................................... 778

Teatro improvisado.......................................................................... 779Herramientas de hardware....................................................................780Herramientas de software......................................................................781La caja de herramientas................................................ 782

El proceso de resolución de problemas..................................................... 782Copias de seguridad........................ 783

¿Cuáles son los tipos de copias de seguridad?.................................784Estrategias de copia de seguridad....................................................788Métodos de rotación de cinta........................................................... 790

Líneas de base.......................................................................................790Windows NT/2000/XP/2003: Rendimiento.............. 790NetWare: Monitor de la consola...................................................... 795Usar líneas de base................ 796

Modelo de resolución de problemas...................... 796Establecer los síntomas....................................................................797Aislar la causa del problema......................'................................... 797

Page 23: redes gestion y soluciones.pdf

Establecer qué ha cambiado que pueda haber causadoel problema............................................................................ 798

Plantear cuestiones aislantes........................................................... 798Identificar la causa más probable....................................................799Implementar una solución................................................................799Probar la solución........................................................................... 800Nemotecnia para resolver problemas...............................................800Tenga en cuenta los posibles efectos de la solución......................... 800Documentar la solución............................................ ..................... 800

De la resolución de problemas considerada como unade las bellas artes: el modelo de cuatro capas de M ike............. 801

Hardware......................................................................................... 803Protocolos....................................................................................... 803Red................................................................ 803Recursos compartidos......................................................................804

Usar el modelo de cuatro capas............................................................ 804Escenarios de resolución de problemas................................ 805

¡No puedo iniciar una sesión!...............................................................806¡No puedo entrar en este sitio W eb !...................................................... 806¡Nuestro servidor va lento! ...................................................................807¡No puede ver nada en Entorno de red!.................................................808¡Resolver problemas es divertido!........................................................ 808

Resumen del capítulo.................................................................................809Describa herramientas de resolución de problemas.............................. 809Explique el proceso de resolución de problemas...................................809Analice los escenarios de resolución de problemas............................. 811

Proyectos de laboratorio............................................................................ 811Proyecto de laboratorio 20.1 .............................................................. 811Proyecto de laboratorio 20.2.............................................................. 811

Apéndice. Acerca del C D -R O M ..........................................................815

índice alfabético.....................................................................................817

I

Page 24: redes gestion y soluciones.pdf
Page 25: redes gestion y soluciones.pdf

1. IntroducciónDebe leer este libro como si estuviera leyendo una novela, empezando por

la página 1 y recorriendo todo el camino. No se salte nada en la primera lectura, aunque sea un técnico muy experimentado. Como hay términos y con­ceptos que se añaden unos a otros, si se salta cosas terminará confundido y cerrará el libro para jugar con su videojuego favorito. Su objetivo en la prime­ra lectura es entender los conceptos; entender los porqués, no sólo los cómo.

Es útil tener disponible una red mientras se dedica a la lectura. Esto le dará oportunidad de ver distintos conceptos, hardware y pantallas de configuración al leer sobre ellos en el libro. ¡Nada mejor que hacer las cosas uno mismo para recalcar un concepto o una pieza de conocimiento!

Encontrará mucha información histórica que puede sentirse tentado a sal­tarse. ¡No lo haga! Entender cómo funcionaba lo antiguo o cómo funciona algo conceptualmente le ayudará a apreciar las razones que subyacen a las funcio­nes y el equipamiento de red, y también a entender cómo funcionan.

Una vez que haya leído y estudiado el material del libro, practique sobre el terreno con la útil colección de herramientas, programas freeware y utilidades que han sido incluidas en el CD-ROM que acompaña al libro. De manera adicional y gratuita se adjunta en el CD un software de prácticas, denominado "Total Tester", que se ha mantenido del CD-ROM original (en inglés) para que compruebe su nivel de conocimiento y evolución sobre la materia de la que trata el libro.

Page 26: redes gestion y soluciones.pdf
Page 27: redes gestion y soluciones.pdf

2. Definición del trabajo en red

Si pregunta a una persona media "¿Qué es una red informática?", general­mente la respuesta básica es la misma: "Una red es un montón de ordenadores conectados entre sí para que puedan compartir información". Esta respuesta es absolutamente correcta..., ¿pero en qué ayuda a arreglar una red? En lugar de concentrarse en "¿Qué es una red?", un técnico de redes puede pensar en térmi­nos de "¿Cuál es el objetivo que se logra con una red?", algo mucho más útil para instalar, configurar y reparar redes a cualquier nivel.

Si estoy haciendo cualquier trabajo, desde freír un huevo a construir una red de 500 ordenadores partiendo de cero, me resulta útil recordarme a mí mismo cuál quiero que sea el resultado final. Necesito un objetivo. Cuando estoy friendo un huevo, mi objetivo no es simplemente cocinar el huevo; eso es sólo un paso del proceso. Mi objetivo es hacer un delicioso huevo frito. Con­centrándome en el objetivo en lugar de en el proceso, no me estoy limitando a que el huevo quede frito, también pienso en cómo quiero sazonarlo, si va a estar muy hecho o poco, incluso en el color del plato en que voy a servirlo. (De verdad, pienso de esta forma, ¡y hago unos huevos fritos magníficos!)

Los objetivos no sólo proporcionan una perspectiva general del resultado final, también nos fuerzan a pensar en todo el proceso de lograr ese objetivo. Imagine que descubre que su coche hace un ruido extraño cada vez que pisa el freno, por lo que lo lleva al mecánico para que lo arreglen. El mecánico dice: "Necesita nuevas zapatas de freno", y empieza a reemplazarlas inmediatamen­te. Es posible que las zapatas de freno sean la causa del problema del ruido, pero el objetivo principal de los frenos es parar el coche. Si hay un problema en los frenos, ¿no sería mejor que el mecánico tuviera ese objetivo en mente y lo garantizara verificando todo el sistema de frenado? Comprobando todo el proceso, en lugar de reaccionar a problemas aislados, es más probable que se descubran y corrijan problemas menos evidentes que pueden llevar también al desastre.

Page 28: redes gestion y soluciones.pdf

Yo hago lo mismo cuando trabajo en una red. Cuando alguien me paga para instalar o arreglar una red, no pienso en cómo se comparte la información; pienso en cómo cubrirá esta red las necesidades de los usuarios. ¿Quieren la red para compartir información? Seguro, pero ése no es el objetivo de la red. El objetivo podría ser para mí instalar una gran impresora láser y configurar la red para que todos pudieran imprimir. Tal vez, de pronto un montón de usuarios no pueden abrir su correo electrónico y me necesitan para que vuelva a ponerlo en marcha. Es posible que me necesiten para añadir un gran ordenador que quieren usar para guardar ficheros importantes. Hacer que los usuarios puedan acceder a la impre­sora para imprimir, capacitarles para enviar y recibir mensajes de correo electró­nico y para guardar ficheros en un ordenador central son todos objetivos.

Trabajar en una red es mucho más complicado que freír un huevo o arreglar los frenos de un coche. Esta complejidad hace que sea demasiado fácil concen­trarse en sólo una parte del proceso y olvidar las otras partes. Conservando en mente un objetivo para el trabajo en red, recordará todos los pasos que necesi­ta dar para que el trabajo quede hecho; terminará el trabajo más rápido y lo hará pensando en sus usuarios.

Después de trabajar en redes durante más años de los que quisiera admitir, he descubierto que no importa qué esté haciendo en una red, el objetivo es siempre el mismo. Todo en una red implica conseguir que una cosa específica en otro ordenador (una impresora, correo electrónico, un fichero) pueda usarse desde la comodidad del ordenador ante el cual se sienta el usuario.

Habiendo pensado en ello durante tanto tiempo, he conseguido sintetizar el objetivo del trabajo en red en una sola frase. ¿Está listo? Hela aquí:

El objetivo del trabajo en red es hacer que un recurso compartido por un sistema remoto funcione como un recurso en el sistema local.

¡Vaya! ¿Qué es un recurso? ¿Qué es local? ¿Qué es remoto? El resto de este capítulo tiene una sola tarea: aclarar el objetivo del trabajo en red de forma que pueda usarlo en el mundo de redes real. Memorice este objetivo. Aunque no conseguirá animar una fiesta, hará bien en recitarlo para sus adentros cada vez que se encuentre con un problema de red; ¡funciona!

Con ese objetivo en mente, tenemos una gran tarea por delante. Para ayu­darle a digerir el objetivo del trabajo en red, tengo que llevarle a través de algunos de los aspectos más fundamentales de cómo funcionan las redes. Esto

Page 29: redes gestion y soluciones.pdf

significa que empezaremos con una pequeña lección histórica. Esto no es por­que yo sea un gran aficionado a la historia de las redes, que, por cierto, lo soy, sino porque conociendo la historia, muchos aspectos de lo que está sucediendo en su máquina Windows actual tendrán mucho más sentido.

El nacimiento del trabajo en red

En los primeros tiempos de la computación real, allá por finales de los 60 del siglo pasado, en el mundo se usaban macrocomputadoras (m ainfram es) individuales. Las primeras macrocomputadoras eran ordenadores caros y físi­camente grandes (inicialmente, ¡del tamaño de un edificio!) diseñados para prestar soporte a un gran número de tareas repetitivas y múltiples usuarios. Aunque el término "macrocomputadora" en este contexto puede parecer impre­sionante, los ordenadores que tenemos en nuestras casas y oficinas hoy día tienen mucha más potencia de computación que los arcaicos sistemas de esa era. Aun así, aquellas primeras unidades eran el último grito de la tecnología de la época y ¡tuvieron capacidad suficiente para llevar al hombre a la luna! Esta calificación de último grito, junto con el hecho de que las macro­computadoras siempre estaban tras puertas cerradas en habitaciones lejanas y eran atendidas por personas excéntricas que no hablaban mucho, les dio un aura de exclusividad y misterio que aún dura en la actualidad.

Un aspecto de las macrocomputadoras les hacía especiales: no había mu­chas. Entonces, ¿cómo conseguían los técnicos de antaño compartir tales siste­mas, garantizando que toda la gente posible los utilizara? La respuesta es simple: guardaban cola. Las primeras macrocomputadoras no tenían monitor ni teclado como los PC de hoy. (Si tiene menos de 35 años, probablemente pensará que me lo estoy inventando, pero es cierto.) Si había un teclado, esta­ba en una consola aislada, estilo máquina de escribir, en la sala del ordenador, y los operadores lo usaban para dar al sistema detallados comandos operativos, como decirle que buscara datos en una dirección de memoria concreta, o para programar código.

La mayoría de los sistemas cargaban programas utilizando tarjetas perfo­radas o cinta magnética. Uno, como usuario impotente, se ponía en la cola con su cinta o paquete de tarjetas cogiendo un número. Se entregaba la "ta­rea" a una persona detrás de un mostrador y había que volver una hora (o un día) después para obtener una pila de papeles con los resultados, junto con las tarjetas o la cinta. Si había suerte, el resultado era significativo y rele­vante y uno gritaba "¡Eureka!" o algo parecido, sólo para dar envidia a los otros programadores. Sin embargo, igual de a menudo lo conseguido era un

Page 30: redes gestion y soluciones.pdf

galimatías o un código de error y había que volver a la máquina perforadora e intentar averiguar dónde se había cometido una equivocación. Para abreviar, los primeros tiempos de la computación con macrocomputadoras no fueron sencillos, ¡pero batían en toda regla la realización a mano de los cálculos!

Bastante rápidamente, las macrocomputadoras empezaron a usar termi­nales CRT y teclados. Pero dejemos algo claro: ¡no eran redes en ningún sentido! Las terminales simplemente eran dispositivos de introducción de da­tos, diseñados para permitir la composición de programas. (Olvídese de las aplicaciones listas para usar; si se quería ejecutar un programa con algún propósito, ¡primero había que escribirlo!) Las propias terminales no tenían CPU ni otros chips informáticos; eran estrictamente dispositivos entrada/sali- da (E/S), piezas de hardware a través de las que los datos entraban y salían del ordenador, como el teclado y el monitor de un PC moderno. Es por eso que se usa el nombre "terminal muda” para aludir a estos antiguos dispositivos (véase la figura 2.1).

Con el tiempo, una sola unidad central podía prestar soporte a docenas de terminales mudas (véase la figura 2.2). Visto de lejos, esto se parece al trabajo en red, pero es un parecido engañoso. Se necesita más de un ordenador para hacer una red. Tener varias terminales mudas conectadas con una sola unidad central es casi lo mismo que tener un solo PC con varios monitores y teclados. Los PC actuales no están diseñados para esto, pero las macrocomputadoras de entonces tenían la potencia y la capacidad para separar la vista de cada usua­rio del sistema de tal forma que todo funcionaba. Se podían añadir todas las terminales mudas que se quisieran, pero todo el trabajo seguía realizándose en la unidad central.

Las macrocomputadoras se fueron perfeccionando durante finales de los 60 y primeros de los 70, incorporando almacenamiento masivo (discos duros) y

Page 31: redes gestion y soluciones.pdf

sistemas operativos más sofisticados que permitían a múltiples usuarios de la unidad central, cada uno sentado en su terminal muda, acceder a datos comu­nes en los dispositivos de almacenamiento. Los usuarios disfrutaban con la capacidad de acceder a datos comunes en una macrocomputadora, pero toda­vía no era trabajo en red porque los datos estaban en un solo ordenador. Sin embargo, a finales de los 60, los científicos e investigadores vieron las venta­jas de permitir que usuarios de una macrocomputadora compartieran datos con usuarios de otras macrocomputadoras.

La vida secreta de las macrocomputadoras________________

Aunque los PC han sustituido a las macrocomputadoras en la mayoría de las áreas de la computación, aún existen macrocomputadoras. De hecho, ¡mu­chas empresas siguen fabricando macrocomputadoras!

1. Haga una gira por los sitios Web de algunos fabricantes de macrocom­putadoras. Visite www.ibm.com,www.amdahl.com y www.cray.com. Tal vez tenga que hacer una búsqueda con la palabra "mainframe" dentro de la función de búsqueda del sitio Web, pues muchas de estas compañías fabri­can otras cosas además de macrocomputadoras. Eche una mirada al tama­ño de una macrocomputadora; ¿cree que podría ponerla en su dormitorio? ¿Encima de la mesa de su despacho?

Page 32: redes gestion y soluciones.pdf

2. Intente encontrar un precio. Si tiene problemas para encontrar un precio, envíe un correo electrónico pidiendo un rango de precios. ¡Prepárese para un buen susto!

3. Lea los anuncios de macrocomputadoras. ¿Cuál es el mercado para las macrocomputadoras ?

Asuntos previos al trabajo en red____________El gran asunto que motivó el desarrollo del trabajo en red tuvo su centro en

el deseo del mundo académico de compartir información entre los estudiosos. Según empezaron a esparcirse macrocomputadoras entre prácticamente todas las ramas del pensamiento académico (bueno, tal vez no en filosofía, pero le aseguro que a los profesores de filosofía les encantaba hablar de ordenadores, aunque no los usaban demasiado en los tiempos de las macrocomputadoras), las diferentes universidades quisieron permitir que estudiosos de otros lugares conectaran con sus macrocomputadoras. Inicialmente, la idea del trabajo en red simplemente no existía; la primera idea era conseguir métodos con los que proporcionar terminales mudas donde fueran necesarias. Este concepto de "una terminal en cada oficina" parecía estupendo, pero presentaba dos dificultades que había que solucionar para que pudiera convertirse en realidad. Primero, ¿cómo podían conectarse con macrocomputadoras que a menudo estaban a cientos de millas, si no miles? Segundo, en esa época, muchos lugares habían adquirido varias macrocomputadoras, a menudo de diferentes fabricantes, que usaban sistemas operativos, formatos de datos e interfaces totalmente distin­tos. ¿Cómo conseguir que se comunicaran máquinas totalmente diferentes (como se representa en la figura 2.3)? Un montón de gente inteligente tuvo que traba­jar duro para encontrar una forma de conectar ordenadores en esta estructura que al final acabó recibiendo el nombre de "red".

La primera gran dificultad era conseguir acceder a un ordenador físicamen­te muy alejado del usuario. La respuesta procedió de una fuente improbable:

Page 33: redes gestion y soluciones.pdf

los teléfonos. Se necesitó un poco de magia, pero la gente inteligente desarro­lló dispositivos especiales llamados módems que permitían a los usuarios co­nectar una terminal muda con un ordenador lejano a través de una línea de teléfono normal. Estos primeros módems no podían enviar o recibir datos con rapidez, como mucho sólo a unos 150 caracteres por segundo. Afortunada­mente, las terminales mudas sólo enviaban y recibían datos E/S básicos (qué tecla estaba pulsada en el teclado, qué letras aparecían en pantalla), por lo que el rendimiento de estos primeros módems era aceptable.

La figura 2.4 proporciona una idea de una interfaz de ordenador típica en una terminal muda. Fíjese en la carencia de gráficos; los únicos elementos mostrados en la pantalla son caracteres: letras, números y símbolos. ¡Muchos años tenían que pasar antes que las interfaces de usuario gráficas, como las de Windows, estuvieran a disposición de los usuarios!

La primitiva interfaz basada en caracteres de una macrocomputadora pali­dece en comparación con el escritorio gráfico de los PC Windows modernos, pero funcionaba lo bastante bien para hacer el tipo de trabajo que se necesita­ba en un tiempo razonable. Aunque una terminal remota no proporcionaba trabajo en red, sí daba la idea de que uno podía esta lejos de un ordenador y aun así trabajar con él como si la terminal estuviera al lado de la macrocomputadora. Este concepto de conexión a larga distancia conservaría su importancia en las mentes de aquellos que terminaron por empezar a crear redes.

Las terminales remotas funcionaban bien para la época, pero, según empe­zaron a aparecer más terminales en oficinas y salas de computación, surgió

Page 34: redes gestion y soluciones.pdf

otro problema: las macrocomputadoras de diferentes fabricantes necesitaban a menudo terminales distintas. En muchas situaciones, una universidad podía necesitar cinco o seis tipos de terminales diferentes sólo para conectar con las macrocomputadoras de otras universidades. Esto fue el principio de otro paso importante previo a las redes: el soporte multiplataforma. Los fabricantes de terminales empezaron a desarrollar estándares que permitían a terminales de diferentes compañías interactuar con distintas macrocomputadoras. De esta forma, un profesor o investigador de una universidad lejana podía usar una sola terminal para conectar con muchas macrocomputadoras diferentes. Ésta era una idea importante que jugaría después un gran papel en la propagación de las redes.

La proliferación de terminales mudas permitió a la gente conectar con macrocomputadoras individuales, pero después de un tiempo alguna persona desconocida, seguro que sentada delante de su terminal, pensó que era ineficiente tener que acceder a cada macrocomputadora como una entidad separada. En lugar de hacer que los usuarios saltaran (a través de sus termi­nales) de un sistema a otro, ¿por qué no conectar las macrocomputadoras de forma que accediendo a la macrocomputadora local se pudiera acceder a las otras?

Sólo imagine las cosas que podrían hacer esos usuarios con tal configura­ción. Un profesor en Cambridge, Massachusetts, podría enviar un mensaje a otro profesor en San José, California, ¡electrónicamente en lugar de por co­rreo! ¡Sería correo electrónico! ¡Podríamos llamarlo e-mail! ¡Un contratista de defensa podría crear una serie de documentos técnicos y enviarlos a un equipo de adquisición militar, permitiendo que los generales hicieran cambios en el documento sin tener que imprimirlo! ¡Interconectando las macrocomputadoras nadie necesitaría nunca nada más que una terminal! Vaya, los fabricantes habían empezado a pensar en estándares multiplataforma, estaban listos para colaborar y sacar un método con el que interconectar diferentes macro­computadoras. ¡Añadiendo terminales mudas, uno podía quedarse en casa y hacerlo todo! ¡Un mundo feliz! ¡La oficina sin papel! ¡La información al alcan­ce de la mano! ¡Guau!

Sólo había un pequeño problema. Nadie había hecho esto nunca. Cayó en la bandeja de una agencia gubernamental de los Estados Unidos la creación de la primera red práctica, la ahora famosa ARPANET.

Page 35: redes gestion y soluciones.pdf

ARPANETLos historiadores de la informática rastrean el principio de las redes en una

serie de ahora famosos artículos de investigación que debatían los miles de asuntos implicados en la creación de una red funcional. Mucho antes de que existiera una red real, los investigadores pasaron años teorizando sobre el trabajo en red. La mayoría de la gente coincide en que la primera red práctica creada fue ARPANET. ARPANET fue concebida por una organización llama­da Advanced Research Projects Agency (ARPA).

ARPA fue creada en 1958 por el presidente Eisenhower, el mismo presi­dente que creó otra importante red, el sistema de autopistas interestatales. ARPA es más conocida como DARPA (Defense Advanced Research Projects Agency) y sigue existiendo hoy (www.darpa.mil). Su nombre cambió de ARPA a DARPA en 1972, de nuevo a ARPA en 1993 y otra vez a DARPA en 1996; en este libro la llamaré DARPA. DARPA es un consorcio de organizaciones federales e investigadores que trabajan en varios proyectos muy técnicos para el gobierno de los EE.UU. DARPA fue la organización que primero fundó un pequeño proyecto para reunir la masa existente de investigación teórica e in­tentar crear una red práctica que funcionara.

La primera versión de A R PA N E T interconectó con éxito cuatro macrocomputadoras a finales de 1969. Inicialmente, ARPANET sólo propor­cionaba dos tipos de transferencia de datos. Primero estaba el Protocolo de transferencia de ficheros (FTP). FTP, aún popular hoy día, permitía a los usua­rios transferir ficheros de una macrocomputadora a otra. El segundo tipo se llamó Telnet. Telnet era una magnífica forma de controlar otra macrocomputadora desde la comodidad de la sesión en la macrocomputadora local. Se iniciaba la sesión en la macrocomputadora local, después se conectaba con la otra macrocomputadora usando Telnet y se introducían comandos como si la termi­nal estuviera conectada directamente con la segunda macrocomputadora. Esto presentaba grandes ventajas respecto a la antigua idea de conectar con una macrocomputadora y tener que conectar después con otra a través de una línea separada. Una conexión permitía acceder a todos los demás ordenadores. El correo electrónico vino poco después. ¡El trabajo en red había nacido!

La idea del trabajo en red era vieja cuando apareció el primer PC a prime­ros de los 80. Había cierta expectación sobre si los PC podrían conectarse en

Page 36: redes gestion y soluciones.pdf

red con otros PC, pero, a diferencia de las macrocomputadoras, la idea de tener PC alejados interconectados entre sí no era obvia cuando aparecieron por primera vez. En su lugar, las primeras redes de PC ocuparon un nicho menos ambicioso. Se interconectaron grupos de PC cercanos físicamente entre sí para formar lo que ahora llamamos redes de área local (LAN ). Sin embargo, aun­que las primeras redes PC eran modestas comparadas con ARPANET, la he­rencia de ARPANET vive en todas las redes PC que existen. ARPANET definió casi todos los conceptos del trabajo en red que usamos en las redes actuales. Conceptos como "servidor" y "cliente" nacieron con esta ya antigua red. Si no está familiarizado con los términos "servidor" y "cliente" tal como se aplican a las redes, no se preocupe, vamos a verlos en unos momentos.

El objetivo del trabajo en red

La gente a menudo comete dos grandes errores cuando intenta entender inicialmente el trabajo en red. Primero, no llega a apreciar la fenomenal com­plejidad de la más simple de las redes. Segundo, no llega a entender el objetivo del trabajo en red. Veremos el asunto de la complejidad en un momento. Aho­ra, fijémonos en el objetivo del trabajo en red. La palabra mágica aquí es "compartir".

Una sola macrocomputadora con un zillón de terminales no puede compartir nada en realidad. Cierto, todas esas terminales proporcionan puntos de acceso a sus datos, pero recuerde: todos los datos están en un solo ordenador. Para que algo sea una red, debe haber más de un ordenador. Esto es indispensable y es un tema que surge incluso en el mundo posterior a las macrocomputadoras actual.

Page 37: redes gestion y soluciones.pdf

Volvamos al concepto de compartir. Suponiendo que tenemos más de un sistema, ¿a qué queremos acceder en el otro sistema? Dicho de otra forma, ¿qué queremos compartir?

¿Qué compartir?__________________________Los diseñadores de redes PC utilizaron ARPANET como una guía para el

funcionamiento de las redes PC. A mediados de los 80, ARPANET había evolucionado para convertirse en Internet y debía haber una fuerte tentación a ver ARPANET como un modelo de qué servicios compartir en una red PC. Pero eso no es lo que sucedió. El problema fue éste: ARPANET ofrecía todo tipo de servicios, como FTP y Telnet, que iban más allá del alcance concebible para una pequeña LAN PC. ¿Por qué acceder con Telnet a un ordenador que estaba a la vuelta de la esquina en otra sala? ¡Tenía más sentido ir a la otra sala, sentarse en la segunda máquina y empezar a escribir!

En lugar de intentar recrear ARPANET en las LA N PC, las compañías que escribían las primeras versiones del software de red de PC, IBM, Microsoft y Novell, se concentraron en compartir sólo dos elementos: carpe­tas e impresoras, las dos necesidades más obvias de una LA N pequeña. Has­ta mediados de los 90 los fabricantes de PC de red no desarrollaron el software para permitir a un PC conectar con Internet. Aunque las primeras redes PC estaban separadas de Internet, Novell y Microsoft fueron lo bastante listas para apreciar que ni siquiera podían imaginar qué otras cosas querría com­partir la gente en el futuro. Más que nada, querían crear un tipo de estructura de trabajo en red, hardware y software estandarizada que permitiera a las redes crecer y adaptarse a los nuevos usos que surgieran. Nadie podría haber imaginado por aquel entonces algo tan sorprendente como la World Wide Web, pero consiguieron crear una metodología de trabajo en red que permi­tió a las redes existentes integrar la tecnología de la World Wide Web fácil­mente cuando fue necesario. Así, aunque las redes PC estaban basadas en la idea de compartir carpetas e impresoras, tenían el apuntalamiento de soft­ware básico para permitir que los PC accedieran a Internet cuando los con­sumidores reclamaron tal capacidad en los 90. Hoy día, los PC comparten mucho más que carpetas e impresoras; comparten páginas Web, correo elec­trónico, FTP e incluso los escritorios de cada uno.

Page 38: redes gestion y soluciones.pdf

¿Cómo compartimos?Aunque una red PC comparte muchos tipos de datos, todos los procesos

para compartir funcionan básicamente de la misma parte. Consideremos dos tipos de trabajo en red aparentemente distintos, navegar por la World Wide Web e imprimir con una impresora compartida, para ver cómo comparten similitudes importantes. Cuando comprobamos el tiempo atmosférico o los resultados deportivos en la Web, estamos pidiendo a un ordenador en algún otro lugar que envíe datos con la forma de una página Web a nuestro ordena­dor. Esa página Web puede tener sólo texto y gráficos o puede ser algo más compleja, con un fichero de sonido o un script java que se ejecute en nuestro sistema. El punto importante es éste: la información, ya sea textual, gráfica o algo más complejo, no está en nuestro ordenador; está muy lejos, en otro ordenador, y la queremos en nuestro ordenador para poder experimentarla con nuestro monitor y nuestros altavoces. Con la misma idea, considere el acto de imprimir con una impresora en red. Esa impresora puede estar al otro lado de la sala o en la otra punta del país, pero queremos que la impresora actúe como si estuviera conectada en la parte de atrás de nuestro sistema.

¿Qué tiene esa página Web lejana (remota) en común con esa impresora al fondo de la sala? Bien, ambas tienen algo a lo que queremos acceder con nuestro ordenador local; con local me refiero al ordenador que estamos usando físicamente en este momento. Tanto la página Web como la impresora requieren transferencias de datos, pero los datos de una página Web son completamente distintos de los datos que enviamos a una impresora. Lo que necesitamos es un término más adecuado que "datos”, uno que sea lo bastante genérico para cubrir cualquier cosa que podamos querer mandar de una máquina a otra. Este término también debe enfatizar la idea de que otro sistema tiene algo a lo que necesitamos acceder y usar en nuestro sistema. El término que gusto de usar para esto es "recursos".JUas redes permiten a los ordenadores compartir recursos, Un recurso es cualquier cosa que un dispositivo determinado en una red quiere compartir con otros sistemas en la misma red. Recursos típicos son carpetas, páginas Web e impresoras, pero tam­bién hay otros tipos de recursos, unos que no son tan fáciles de visualizar. Por ejemplo, el correo electrónico es un recurso para transferir mensajes: un sistema en alguna parte tiene nuestro correo electrónico y necesitamos obtener ese correo electrónico y traerlo a nuestra máquina para leerlo, enviar respuestas y demás.

Page 39: redes gestion y soluciones.pdf

Servidores y clientesMuy bien, entonces una red gira alrededor del concepto de recursos com­

partidos; hasta ahora todo bien. Ahora tenemos que determinar quién compar­te y quién simplemente accede al recurso compartido. Aquí es donde entran en juego los términos servidor y cliente. Un servidor.es.jua.sistema en una red que comparte recursos, mientras que un cliente es un sistema que accede a pn recurso compartido. Para compartir un recurso, debe tener al menos un orde­nador sirviendo y un ordenador actuando como cliente.

Puedo imaginarle pensando: "¡Pero Mike, creía que un servidor era uno de esos súper-PC que se guardan en un closet". Bueno, sí, llamamos servidores a eso, pero sólo es un uso especial de la palabra. Cualquier sistema que comparta recursos en una red funcionará mejor si tiene potencia extra para gestionar todas las solicitudes entrantes a sus recursos compartidos. En respuesta a esta necesi­dad, la industria PC fabrica sistemas muy potentes diseñados específicamente para cubrir la demanda extra de servir recursos. Estos sistemas tienen potentes discos duros redundantes, conexiones de red increíblemente rápidas y otro hardware superpotente que deja en mantillas el de un PC normal. Y todo el mundo los llama..., lo adivinó: ¡servidores! (Véase la figura 2.5.)

De cualquier forma, la adición clave que hay que hacer para crear un servi­dor de red no es la de un hardware especial, sino software. Cualquier sistema que quiera compartir sus recursos debe ejecutar un programa servidor. Por la misma regla, un sistema cliente debe ejecutar un programa cliente para acce­der a los recursos compartidos en una red (véase la figura 2.6). Así, aunque los servidores suelen ser los más musculosos del mundo PC, cualquier sistema capaz de ejecutar un programa servidor puede ser un servidor. Si quiere que un sistema comparta carpetas, debe tener algún tipo de software para compartir carpetas. Si quiere que un sistema comparta páginas Web, debe tener un soft­ware para compartir páginas Web. Si quiere que un sistema comparta una impresora, necesita algún tipo de software para compartir impresoras.

Page 40: redes gestion y soluciones.pdf

Figura 2.6. Papeles tradicionales de ordenadores en red.

Si cualquier sistema que esté ejecutando un programa servidor es un servi­dor, ¿puede haber entonces más de un servidor en una red? ¿Y puede un siste­ma ejecutar varios programas de servidor? ¡Claro que sí. Se hace continuamente. En mi oficina, por ejemplo, tengo un ordenador que ejecuta al menos siete programas servidores diferentes, compartiendo de todo, desde ficheros a co­rreo electrónico a un sitio Web. Dependiendo de la hora del día, mi oficina contiene también alrededor de una docena de sistemas adicionales, cada uno de los cuales puede servir algo.

¿De dónde vienen esos programas para compartir? ¿Hay que comprarlos? Bueno, muchos están integrados en el sistema operativo. Las muchas versiones de Windows de Microsoft tienen todas programas servidores integrados o que se añaden fácilmente desde el CD de instalación. En otros casos, es posible que tenga que comprar programas servidores separadamente. Microsoft tiene versio­nes servidor especiales de Windows que incluyen muchos programas servidores no incluidos en las versiones más básicas. Estos sistemas operativos servidor de Windows, como Windows Server 2003, cuestan mucho más que los sistemas Windows "normales" que usamos en nuestros sistemas personales.

Lo último que hay que señalar es que un sistema puede ser a la vez un servidor y un cliente. Con la excepción de Novell NetWare, todos los OS que pueden hacer

Page 41: redes gestion y soluciones.pdf

trabajo en red (Windows, UNIX/Linux y Macintosh) permiten a los sistemas ac­tuar como servidores y como clientes al mismo tiempo (véase la figura 2.7).

Los PC de mi oficina son una combinación de Windows 2000, Windows XP y algunos ordenadores Linux. (Tengo algunos sistemas Windows 9x, pero sólo los uso cuando alguien llama y me pregunta cuestiones acerca de Windows 9x.) Tengo algunos sistemas Microsoft Windows 2000 Server y Windows Server 2003 que utilizo para guardar ficheros importantes. Cada PC de la red, incluyendo estos servidores, puede actuar a la vez como servidor y como clien­te. Esta configuración es común en entornos de oficina porque facilita compar­tir ficheros de trabajo y periféricos comunes, como impresoras.

Comparación de Windows Server con Windows normal_____

Microsoft tiene muchas versiones servidor distintas de Windows. Por ejem­plo, ha habido versiones servidor para Windows NT y Windows 2000. La

Page 42: redes gestion y soluciones.pdf

última versión servidor de Windows es Windows Server 2003. Visite el sitio Web de Microsoft (www.microsoft.com) para ver las diferentes versiones. (Cada compañía cambia su sitio Web de vez en cuando, pero probablemente verá un vínculo que lleve a Product Families, bajo el que encontrará Windows. ¡Haga clic en ese vínculo!) ¿Qué versiones de OS de servidor ve? ¿Qué dife­rencia a unas de otras?

Mientras está en el sitio Web de Microsoft mirando las páginas de descrip­ción general de una de las versiones de Windows Server, verá un vínculo que lleve a algo llamado Windows Server System. Microsoft fabrica sus sistemas operativos de servidor de forma modular. Se puede instalar software extra en el sistema servidor para permitirle hacer nuevas cosas.

Vea los siguientes añadidos Microsoft Server System y determine qué hacen: Microsoft Exchange Server 1Microsoft SQL Server

Hacer que los recursos compartidos se puedan usar

Muy bien, entonces los servidores comparten recursos y los clientes acce­den a esos recursos compartidos. La última gran cuestión conceptual es ésta: ¿cómo garantizamos que un sistema cliente (y el humano que lo utiliza) pueda usar un recurso compartido. La cuestión se plantearía mejor del siguiente modo: ¿cuál es el aspecto de un recurso compartido y cómo actúa igual que si fuera local del sistema cliente? La respuesta implica un proceso de dos partes. Pri­mero compartimos el recurso en el sistema servidor y después accedemos al recurso compartido en un sistema cliente.

Compartir un recursoPrimero, el sistema servidor debe garantizar que su software de servidor

está iniciado. Cómo se hace esto varía tremendamente, pero hay que hacerlo. En muchos casos, es un proceso automático. Por ejemplo, en la figura 2.8 se muestra el subprograma Servicios de un sistema Windows XP. Fíjese en el servicio Servidor resaltado. Este servicio, que se inicia automáticamente en todas las versiones de Windows 2000, XP y 2003, es el servicio principal que hay que ejecutar para habilitar que se compartan carpetas e impresoras.

Una vez que un programa servidor se ha iniciado, hay que recorrer algún tipo de proceso para definir qué se quiere compartir. En Windows, se hace clic

Page 43: redes gestion y soluciones.pdf

con el botón izquierdo en una carpeta y se selecciona la opción de menú Pro­piedades y se elije la ficha Compartir. Todos los programas para compartir tienen este paso y una de las mayores dificultades para alguien dedicado a prestar soporte a una red es determinar cómo se empieza a compartir un recur­so una vez que el software para compartir está activado.

Figura 2.8. Servicio Servidor de Windows.

Parte de compartir un recurso es darle una especie de nombre de red o dirección con la que los sistemas cliente puedan acceder al recurso comparti­do. Estos nombres de red se manifiestan de muchas formas. Un sitio Web necesitará un nombre como www.slammo.net. Una impresora compartida ne­cesitará un nombre como LASER1 (véase la figura 2.9). No importa qué tipo de recurso se comparte, en algún momento hay que dar un nombre de red al recurso compartido.

La última parte de compartir un recurso es definir quiénes van a acceder al recurso y qué pueden hacer con él. En la mayoría de los casos, esto significa crear nombres de cuenta y contraseñas con un grupo de propiedades definido al que llamo genéricamente permisos. Si comparto una carpeta, puedo definir los permi­sos para que sólo una cuenta de usuario determinada pueda cambar ficheros, mientras que otras cuentas sólo pueden abrirlos y leerlos. Si tengo una página Web, puedo definir que ciertas páginas sólo están disponibles para determinadas cuentas. Si tengo un servidor de correo electrónico, puedo limitar la cantidad o el tamaño de los mensajes para ciertas cuentas. De nuevo, este proceso de concesión de permisos varía mucho dependiendo del tipo de recurso compartido.

Page 44: redes gestion y soluciones.pdf

Acceso a un recurso compartidoUna vez que un sistema servidor comparte un recurso, es cuestión del

cliente ir y acceder al recurso compartido. Como puede imaginar, cómo se hace esto depende del recurso compartido. Recuerde que el objetivo del tra­bajo en red consiste en que un recurso compartido tenga la misma apariencia y actúe como si el recurso fuera local para el sistema cliente. Utilicemos el correo electrónico como ejemplo. Para acceder a su correo electrónico, nece­sita algún tipo de cliente de correo electrónico. Usaré el venerable Outlook Express como ejemplo. Para obtener su correo, debe conocer el nombre del recurso compartido. Para el correo electrónico, esto es generalmente un nom­bre como mail.slammo.net. En la figura 2.10, he introducido el nombre del recurso compartido en el panel de configuración. Esto me permite acceder al recurso compartido.

¿Cómo se conoce el nombre del recurso compartido? Bueno, depende de qué se está compartiendo. En una red Windows, habrá impresoras y carpetas compartidas en Mis sitios de red, aunque tal vez tenga que profundizar un poco. Encontrará el nombre de un sitio Web utilizando un motor de búsqueda o si alguien se lo dice, lo lee en un anuncio o lo ve en televisión. Puede encon­trar el nombre de su servidor de correo electrónico preguntando a la persona que configura el servidor. Sin tener en cuenta lo específico, la conclusión es que hay que conocer el nombre para acceder al recurso compartido.

Page 45: redes gestion y soluciones.pdf

Figura 2.10. Establecer el nombre del servidor de correo electrónico en OutlookExpress.

Una vez que ha accedido al recurso, finalmente ha llegado al punto en el que disfrutar del resultado de su labor y empezar a usar ese recurso como si fuera local de su PC. En algunos casos, esto es fácil, sólo hay que escribir el nombre del sitio Web y aparece, o se hace clic en E n v i a r y r e c i b i r en el cliente de correo electrónico y empiezan a llegar los mensajes.

En otros casos, especialmente con carpetas e impresoras compartidas en Windows, un recurso remoto puede no verse exactamente igual que un recurso local, pero debe actuar como un recurso local cuando se accede a él. Puede ser correcto e incluso útil que el icono de una carpeta compartida, por ejemplo, tenga una apariencia ligeramente distinta en pantalla (azul en lugar de amari­lla o con un símbolo añadido), pero la carpeta compartida debe ser lo bastante parecida a una carpeta local como para que sepamos que es una carpeta. Aunque la carpeta compartida no tenga exactamente la misma apariencia que un recurso local, debe interactuar con el administrador de archivos o el soft­ware de procesamiento de texto del sistema cliente exactamente como si fuera local de ese sistema. En la figura 2.11 mostramos un ejemplo de la apariencia de una carpeta compartida en Windows 2000.

Page 46: redes gestion y soluciones.pdf

Así, en algunos casos, el recurso compartido puede no tener la misma apa­riencia que un recurso local; eso es correcto siempre que ese recurso compar­tido sea comprensible y usable en la máquina local.

Repetición del objetivo del trabajo en red_____

Ya dispone de tres piezas de información críticas sobre qué debe hacer una red: debe tener recursos compartidos; siempre debe haber un cliente y un servi­dor; y los recursos compartidos deben tener el mismo aspecto o al menos actuar igual que los recursos locales. Con estas tres características en mente, veamos de nuevo el objetivo del trabajo en red:

El objetivo del trabajo en red es hacer que un recurso compartido por un sistema remoto actúe como un recurso en el sistema local.

No importa qué sucede en la red, no importa si está intentando acceder a una página Web en China o a un documento de Word en la máquina de la oficina de al lado, el objetivo del trabajo en red sigue siendo el mismo. El resto de este libro no es más que el proceso de aprendizaje implicado en el estableci­miento de una red para que consiga su objetivo. Pensando en una red en térmi­nos de su objetivo y no simplemente en qué es, nos convertimos en mejores técnicos de red.

Resumen del capítulo__________________________

Después de leer completamente este capítulo, debe entender lo siguiente acerca de las redes.

El nacimiento del trabajo en red______________

Los primeros ordenadores, llamados genéricamente macrocomputadoras o mainframes, no estaban diseñados inicialmente siguiendo el concepto de redes, pero la proliferación de macrocomputadoras motivó que el mundo académico desarrollara métodos que permitieran a los usuarios acceder a la información almacenada en macrocomputadoras. Las terminales mudas y las terminales mudas remotas fueron los primeros medios que tuvieron los usuarios para acceder a una macrocomputadora directamente.

Las terminales no son dispositivos de red porque no realizan ningún proce­samiento. Simplemente son dispositivos E/S que permiten al usuario acceder a una macrocomputadora.

Page 47: redes gestion y soluciones.pdf

La primera red práctica fue ARPANET, que creó muchos de los conceptos que usamos en redes modernas.

Explique el objetivo del trabajo en red________Una red es un grupo de ordenadores individuales interconectados de alguna

forma para que puedan compartir datos.El trabajo en red es el proceso de compartir datos en una red.Los diferentes tipos de datos susceptibles de ser compartidos en una red son

tan vastos y variados que tiene sentido describir los datos compartidos como un recurso.

Es interesante que ningún sistema operativo proporcione un método para compartir ficheros individuales. Si queremos compartir un fichero, debemos compartir la carpeta en la que reside ese fichero.

Describa la diferencia entre un sistema servidor y uno cliente______________________

Cualquier sistema que comparte un recurso recibe el nombre de servidor. Cualquier sistema que accede a un servicio compartido recibe el nombre de cliente. Para compartir recursos, hay que tener al menos un servidor y un cliente.

Un servidor debe tener un software servidor especial para compartir un recurso. Un cliente debe tener un software cliente especial para acceder a un recurso compartido. Todos los sistemas operativos modernos tienen cierta can­tidad de software servidor. Otros programas de software servidor hay que comprarlos. Microsoft vende una versión Server especial de Windows que contiene software servidor extra.

Defina un recurso de red___________________El objetivo del trabajo en red es hacer que un recurso compartido por un

sistema remoto (esto es, un recurso de red) funcione como un recurso en el sistema local.

Un sistema compartido debe garantizar que el software para compartir está en ejecución. Muchos tipos de software de servidor se inician automáticamente, pero esto no es algo universal. Una vez que está en ejecución un programa para compartir, hay que definir los recursos compartidos. Algunos recursos compartidos requieren que se ajuste algún sistema de permisos basado en cuentas y contraseñas.

Page 48: redes gestion y soluciones.pdf

Acceder a un recurso compartido requiere algún tipo de software cliente. Hay que definir el nombre del recurso compartido en el software cliente para acceder a ese recurso compartido.

Proyectos de laboratorio_______________________

Proyecto de laboratorio 2.1_________________En este capítulo se han comentados varios recursos compartidos y utilida­

des para acceder a recursos compartidos, como FTP, Telnet y correo electró­nico. Investigue un poco (en Internet o en la biblioteca) sobre algunos servicios más desconocidos, como Gopher, TFTP y Archie. ¿Para qué se usaban? ¿A l­guno de ellos es aún útil? ¿Qué otras utilidades se le ocurren que permitan acceder a recursos compartidos?

Proyecto de laboratorio 2.2_________________El servicio NNTP, conocido más comúnmente como Internet Newsgroups o

grupos de noticias de Internet, es poco conocido para el usuario medio, pero muy popular entre los usuarios de Internet más avanzados. También es uno de los servicios de red más antiguos. Es probable que tenga acceso a un servidor NNTP a través de su Proveedor de servicios de Internet (ISP). Determine su servidor NNTP e instale y configure un cliente para acceder a ese servidor. Después vaya a alt.certification.network-plus y deje un mensaje para el autor.

Page 49: redes gestion y soluciones.pdf
Page 50: redes gestion y soluciones.pdf

3. Construcciónde una red

con OSIUna red PC funcional tiene que realizar una serie de tareas, utilizando

hardware y software, para hacer que un recurso remoto tenga la misma apa­riencia que un recurso local. Aunque el trabajo en red es bastante simple desde el punto de vista de un usuario (a la mayoría de la gente, conseguir que un documento se imprima con una impresora en red le resulta trivialmente fácil si todo está funcionando correctamente), el diseño de hardware y software para hacerlos trabajar juntos es el resultado de una inmensa tarea. Hay que enten­der esta inmensa tarea si uno quiere instalar, configurar y solucionar proble­mas de redes.

Antes de empezar cualquier trabajo grande, encuentro beneficioso dividir este trabajo en fragmentos o funciones menores. Digamos que he decidido mudarme con mi familia desde Houston, Texas, a Miami, Florida; esto entra, por descontado, en la categoría de trabajo grande en mi agenda. Empezaría dividiendo la mudanza en funciones discretas, como elegir qué mudar, decidir cómo empezar a empaquetar, cargar la furgoneta, decidir si voy a llevarla yo o contrataré a un conductor, descargar la furgoneta, desempaquetar y demás...: las tareas usuales que aborda todo el mundo cuando cambia de residencia. Desglosar un trabajo grande en funciones separadas me permite captar la tarea general y abordar cada función por separado.

Fíjese que en este punto no estoy decidiendo detalles dentro de cada función, como cuántas cajas necesito o qué tamaño tiene que tener la furgoneta. Por supuesto, tarde o temprano habrá que abordar esos asuntos, pero inicialmente sólo quiero entender y valorar el alcance de las funciones principales necesarias para mudarme con mi familia. Cada función puede tener muchos métodos opcio-

Page 51: redes gestion y soluciones.pdf

nales, todos perfectamente aceptables, pero ahora la idea es captar la imagen general de todo este trabajo y nada más.

Cualquiera que haya cambiado de lugar de residencia alguna vez probablemen­te realizará un trabajo bastante bueno dividiendo todo el proceso de la mudanza en algunos fragmentos; ¡la experiencia es una maestra estupenda! Desgraciadamente, pocos de nosotros hemos pensado en esto en el gran trabajo de trasladar datos de un ordenador a otro. Claro, usamos redes todos los días, pero el traslado de una página Web a nuestro PC está íntimamente relacionado con salir de nuestra vieja casa para ir a la nueva, ¡para encontrar todos los muebles colocados, la cena en el homo y nuestro partido de fútbol favorito en la televisión!

Este capítulo divide el trabajo en red en una serie de pasos discretos llama­do el modelo de siete capas OSI. El modelo de siete capas OSI es una guía de lo que se necesita para hacer una red. Aprender acerca de OSI en el trabajo en red es casi lo mismo que aprender las tablas de multiplicar en aritmética: es importante, pero su importancia no resulta obvia hasta que se han aprendido. Para hacer OSI un poco más interesante, al principio no vamos ni a conside­rarlo. En su lugar, empecemos concentrándonos en los pasos necesarios para hacer que funcione una red; después hablaremos de OSI.

Igual que el proceso de mudarse se aprende mejor pasando por una mudan­za, la mejor forma de aprender los pasos para mover datos en una red es observar el movimiento según tiene lugar en una red real. Por ello, empezaré este capítulo presentando una pequeña red que necesita copiar un fichero de un ordenador a otro. Utilizando este ejemplo, recorreremos cada uno de los pasos necesarios para mover ese fichero, tomándonos el tiempo necesario para expli­car cada paso y por qué es necesario. Finalmente, veremos que esos pasos están definidos en el modelo de siete capas OSI.

¡Bienvenido a MHTechEd!

Mike’ s High-Tech Educational Supply Store and Post Office, o MHTechEd para abreviar, tiene una pequeña red de PC ejecutando Windows XP, una situación típica en muchas empresas pequeñas de hoy día. Windows XP fun­ciona bien en un PC no conectado a una red, pero también viene con todo el software de red necesario para conectarse con una red, lo que convierte a Windows XP en un sistema operativo de red (NOS), aparte de simplemente un sistema operativo. Todos los ordenadores de la red MHTechEd están conecta­dos con cables de red especiales.

Puedo imaginar que el lector con alguna experiencia en redes empieza a preguntarse: "Eh Mike, ¿cuál es la diferencia entre un sistema operativo y un

Page 52: redes gestion y soluciones.pdf

sistema operativo de red?" "¿Qué tipo de cable se usa en la red?" Un poco de paciencia. El tipo concreto de sistema operativo y los cables usados en la red de nuestro ejemplo no afectan al propósito de este capítulo. Podemos usar cualquier sistema operativo y cualquier tipo de cable para el objetivo de este capítulo, que es presentar una perspectiva general conceptual. Confíe en mí: para cuando cierre este libro, tendrá todos los detalles que pueda imaginar; ahora piense en la imagen general. ¡Tenemos que empezar por algo! Siéntese, reúna todo su ingenio y únase a mí para echar una mirada dentro de la red visible.

Sin más preámbulos, entremos en MHTechEd y empecemos por mirar cómo es la red en general. Como en la mayoría de las oficinas, prácticamente todo el mundo tiene su propio PC. En la figura 3.1 aparecen dos trabajadoras, Janelle y Dana, que se ocupan de todas las funciones administrativas en MHTechEd. Por el tipo de trabajo que hacen, a menudo tienen que intercambiar datos entre sus dos PC. En este momento, Janelle acaba de terminar el manual para un nuevo empleado en Microsoft Word y quiere que Dana compruebe si es correc­to. Janelle podría transferir una copia del fichero al ordenador de Dana con el probado método Sneakernet, guardar el fichero en un disquete y levantarse para dárselo a Dana, pero gracias a las maravillas del trabajo en red, ni siquie­ra tiene que girar la silla. Observemos con detalle cada pieza del proceso que da a Dana acceso directo al ordenador de Janelle y le permite copiar el docu­mento Word del sistema de Janelle en el suyo propio.

Mucho antes que Janelle guardara el documento Word en su sistema, cuan­do los sistemas se instalaron, alguien que sabía lo que hacía preparó y configu­ró todos los sistemas de MHTechEd para que formaran parte de una red común.

Page 53: redes gestion y soluciones.pdf

Toda esta actividad preparatoria resultó en varias capas de hardware y soft­ware que ahora pueden colaborar entre bastidores para llevar el documento Word desde el sistema de Janelle al sistema de Dana. Examinemos las distintas piezas de la red y luego volvamos al proceso de Dana cogiendo ese documento Word.

Pasemos a lo físico

Claramente, la red necesita un canal físico a través del que poder mover los datos entre sistemas. Muchas redes utilizan un cable como el mostrado en la figura 3.2. Este cable, conocido en la industria de red como par trenzado sin blindar (UTP), contiene cuatro u ocho alambres que transmiten los datos. El cable UTP de la red MHTechEd utiliza sólo cuatro: dos para enviar datos y dos para recibirlos.

Otra pieza de hardware clave que usa la red es un dispositivo especial parecido a una caja llamado concentrador o hub (véase la figura 3.3), a menudo guardado en un armario o archivador. Cada sistema de la red tiene su propio cable que va dirigido hasta el concentrador. Puede imaginar el concentrador como esos antiguos paneles de conexiones telefónicas en los que las operadoras creaban conexiones entre las personas que llamaban que­riendo llegar al teléfono de otros usuarios. Un concentrador no coincide con la analogía del panel y las operadoras en un sentido: el concentrador no conecta al que llama con un "llamado" concreto. En su lugar, el concentrador

Page 54: redes gestion y soluciones.pdf

pasa los datos recibidos desde un sistema a todos los demás sistemas, dejan­do que sea cada sistema el que se ocupe de determinar si unos datos van dirigidos a él. Recuerde muy bien este hecho, pues será un concepto impor­tante más adelante.

Volvamos al hardware, pues hay otra pieza clave de la que va a oír hablar mucho: la tarjeta de interfaz de red, más conocida como NIC. La verdadera magia de una red empieza en la NIC, que sirve como interfaz entre el PC y la red. Aunque las NIC tienen todo tipo de formas y tamaños, las de MHTechEd son como la mostrada en la figura 3.4.

Cuando se instala en un PC, la apariencia de la NIC es como lo que se muestra en la figura 3.5. Fíjese en el cable que va de la parte de atrás de la NIC a la pared; dentro de la pared hay otro cable que lleva al concentrador.

Ahora que tiene una imagen de todas las piezas, en la figura 3.6 le mostra­mos un diagrama del sistema de cables de una red. Abundaré en estos diagramas al profundizar en el proceso de red.

Page 55: redes gestion y soluciones.pdf

La NICPara entender las redes, debe entender qué tiene lugar dentro de una NIC.

Si mira de nuevo la figura 3.6, verá que todos los sistemas de la red están conectados con el mismo concentrador. La red debe proporcionar un mecanis­mo que dé a cada sistema un identificador exclusivo, como un número de teléfono, para que los datos sean entregados al sistema correcto. Ésta es una de las tareas más importantes de una NIC. Dentro de cada NIC, grabado en algún tipo de chip ROM, hay un firm w are especial que contiene un identificador

Page 56: redes gestion y soluciones.pdf

único con un valor de 48 bits llamado dirección de control de acceso de medios o dirección MAC. No hay dos NIC con la misma dirección MAC, nunca. Cualquier compañía que fabrique NIC debe contactar con el Institute of Electrical and Electronics Engineers (IEEE) y solicitar un bloque de direccio­nes MAC, que graba después en la ROM de sus NIC. Muchos fabricantes de NIC también imprimen la dirección MAC en la superficie de cada NIC, como se muestra en la figura 3.7. Hay que señalar que la NIC mostrada aquí tiene la dirección MAC en notación hexadecimal. Cuente el número de caracteres hexadecimales; como cada carácter hexadecimal representa cuatro bits, se ne­cesitan 12 caracteres hexadecimales para representar 48 bits. La dirección MAC en la figura 3.7 es 004005-607D49, aunque al imprimir representamos la dirección MAC como 00-40-05-60-7D-49. Los primeros seis dígitos, en este ejemplo 00-40-05, representan el número del fabricante de la NIC. Una vez que el IEEE envía al fabricante esos seis dígitos hexadecimales, ningún otro fabricante puede utilizarlos. Los seis últimos dígitos, en el ejemplo 60- 7D-49, son el número de serie exclusivo del fabricante para a esa NIC.

¿Le gustaría ver la dirección MAC de su NIC? Si su sistema usa Windows 9x o Me, ejecute el comando w in ip c fg desde lnicio>Ejecutar para verla (véase la figura 3.8). Si tiene un sistema Windows NT/2000/XP, ejecute ip c o n f i g / a l l desde la línea de comandos para que se vea la dirección MAC (véase la figura 3.9).

¿Cuál es su dirección MAC?_____________________________

Determinar la dirección MAC es fácil en un ordenador Windows si se sabe qué programa hay que ejecutar.

1. En un sistema Windows 9x/Me, haga clic en lnicio>Ejecutar. Escriba el comando w i n i p c f g y pulse la tecla I n t r o .

Page 57: redes gestion y soluciones.pdf

2. En un sistema Windows NT/2000/XP, haga clic en lnicio>Ejecutar. Escriba el comando cmd y pulse la tecla In tro para llegar a la línea de comandos. En la línea de comandos, escriba el comando ip c o n f ig / a l l .

Figura 3.9. IPCONFIG/ALL (la dirección MAC aparece como Dirección física).

Muy bien, entonces todás las NIC del mundo tienen una cosa llamada dirección MAC, ¿pero cómo se usa? Ah, ¡aquí es donde empieza la diver­sión! Recuerde que los datos de ordenador son binarios, que significa que están formados de corrientes de ceros y unos. Las NIC envían y reciben estos datos binarios como pulsos eléctricos, luminosos o de ondas de radio. Las NIC que usan electricidad son las más comunes, por lo que es el tipo de NIC que vamos a considerar. El proceso exacto mediante el que la NIC utiliza electricidad para enviar y recibir datos es extremadamente complicado, pero, por suerte, no es necesario entenderlo. En lugar de ello, imagine una carga en el cable como un uno y la ausencia de carga como un cero. Una pieza de datos moviéndose como pulsos por un cable puede parecerse a lo representa­do en la figura 3.10.

Page 58: redes gestion y soluciones.pdf

Si ponemos un osciloscopio en el cable para medir el voltaje, veremos algo parecido a la figura 3.11.

Ahora, recordando que los pulsos representan datos binarios, visualícelos como una cadena de unos y ceros moviéndose por el cable (véase la figura 3.12).

Una vez entendido cómo se mueven los datos a lo largo del cable, la siguiente cuestión es ésta: ¿cómo lleva la red los datos correctos al sistema correcto?

. Todas las redes transmiten datos dividiendo lo que se esté moviendo a través de la red (ficheros, tareas de impresión, páginas Web y demás) en fragmentos dis­cretos llamados bastidores. Un bastidor es básicamente un contenedor de un grupo de datos que se mueve a través de una red. La NIC crea y envía, y también recibe y lee, estos bastidores. Me gusta visualizar una mesa imaginaria que actúa como puesto de creación y lectura de bastidores. Imagino los bastidores como esos pequeños botes herméticos del correo neumático. Un pequeño tipo dentro de la tarjeta de red construye estos botes neumáticos (los bastidores) en la mesa y los envía por el cable al concentrador (véase la figura 3.13).

Aquí es donde la dirección MAC se vuelve importante. En la figura 3.14 representamos un bastidor genérico. Aunque un bastidor es una cadena de unos y ceros, a menudo dibujamos los bastidores como una serie de rectángu­los, con cada rectángulo representando una parte de la cadena de unos y ceros. Verá este tipo de representación de bastidores bastante a menudo, por lo que debe sentirse cómodo con ella (¡aunque sigo prefiriendo ver los bastidores como botes neumáticos!).

Hay que señalar que el bastidor empieza con la dirección MAC de la NIC a la que se envían los datos, seguida por la dirección MAC de la NIC que envía

Page 59: redes gestion y soluciones.pdf

los datos. Después van los propios datos y al final una pieza de comprobación de información llamada la comprobación de redundancia cíclica (CRC), que la NIC receptora usa para verificar que los datos han llegado intactos.

i

Entonces, ¿qué hay dentro de la parte de datos del bastidor? Ni lo sabe­mos ni nos importa. Los datos pueden ser parte de un fichero, un fragmento de una tarea de impresión o parte de una página Web. ¡A las NIC no les interesa el contenido! La NIC simplemente coge todos los datos que se le pasan a través de su controlador de dispositivo y los envía al sistema correc­to. Un software especial se ocupará de qué datos se envían y qué le sucede a esos datos cuando llegan a destino. Ésta es la belleza de imaginar los basti­dores como pequeños botes herméticos (véase la figura 3.15). Un bote puede llevar cualquier cosa, desde tierra a diamantes, a la NIC no le importa lo más mínimo.

Page 60: redes gestion y soluciones.pdf

* Como un bote, un bastidor puede contener sólo cierta cantidad de datos.Redes distintas utilizan bastidores de tamaños diferentes, pero en general un solo bastidor aloja alrededor de 1500 bytes de datos. Esto da lugar a una nueva cuestión: ¿qué sucede cuando los datos a enviar ocupan más espacio que el tamaño del bastidor? Pues bien, el software del sistema de envío debe dividir los datos en fragmentos del tamaño del bastidor, que entonces pasan a la NIC para el envío. Cuando el sistema destinatario empieza a aceptar los bastidores entrantes, es cuestión del software del sistema destinatario recombinar los fragmentos de datos según llegan desde la red. Veremos cómo se realiza este desmontaje y montaje en un momento, pero veamos antes cómo llegan los bastidores al sistema correcto.

Cuando un sistema envía un bastidor a la red, el bastidor va al concentrador. El concentrador, a su vez, hace copias exactas de ese bastidor, enviando una copia del bastidor original a todos los sistemas que hay en la red. La parte interesante de este proceso es cuando la copia del bastidor llega a los otros sistemas.

Me gusta visualizar un bastidor entrando en la "mesa de ensamblaje de bastidores" de la NIC destinataria, donde la electrónica de la NIC lo ins-

Page 61: redes gestion y soluciones.pdf

pecciona. Aquí es donde se produce la magia: sólo la NIC a la que va desti­nada procesará el bastidor; las otras NIC simplemente lo borran cuando ven que no va dirigido a sus direcciones MAC. Esto es muy importante: cada bastidor enviado a una red es recibido por todas las NIC, pero sólo la NIC con la dirección MAC correcta procesará ese bastidor concreto (véase la figura 3.16).

Poner los datos en la cola_______________________________

El proceso de meter los datos en el cable y después recoger los datos del cable es sorprendentemente complicado. Por ejemplo, ¿qué impide que dos NIC hablen al mismo tiempo? Como todos los datos enviados por una NIC se leen en todas las otras NIC de la red, sólo un sistema puede hablar en un momento dado. Las redes utilizan bastidores para restringir la cantidad de datos que una NIC puede enviar por turno, dando a todas las NIC oportuni­dad de enviar datos a través de la red en un tiempo razonable. Ocuparse de esto y de muchas otras cosas requiere una electrónica sofisticada, pero, para nuestra suerte, las NIC se ocupan de todo esto completamente solas y no necesitan nuestra ayuda. Así, afortunadamente, aunque la gente que diseña NIC debe preocuparse de todos estos detalles, ¡nosotros no tenemos que hacerlo!

Page 62: redes gestion y soluciones.pdf

Contactar con otras NIC

Utilizar la dirección MAC es una gran forma de mover datos de un lado a otro, pero este proceso da lugar a una cuestión importante: ¿cómo sabe una NIC remitente la dirección MAC de la NIC a la que está enviando los datos? En la mayoría de los casos, el sistema emisor ya conoce la dirección MAC de destino, pues las NIC probablemente se habrán comunicado antes y cada siste­ma almacena esos datos. Si no se conoce aún la dirección MAC, una NIC puede enviar una emisión a la red para preguntar cuál es. La dirección MAC FF-FF-FF-FF-FF-FF es la dirección de emisión; si una NIC envía un bastidor utilizando la dirección de emisión, todas las NIC de la red procesarán ese bastidor. Esos datos de bastidor de emisión van a contener una petición de la dirección MAC de un sistema. El sistema con la dirección MAC que está buscando la NIC emisora responderá con su dirección MAC.

El movimiento de bastidores completo__________________ _

Ahora que hemos visto todas las piezas usadas para enviar y recibir basti­dores, reunamos esas piezas para ver cómo llega un bastidor de un sistema a otro. El proceso envío-recepción básico es como sigue.

Primero, el software de red del sistema emisor pasa unos datos a su NIC. La NIC empieza a construir un bastidor para transportar esos datos a la NIC

. destinataria (véase la figura 3.17).

Page 63: redes gestion y soluciones.pdf

Una vez que la NIC crea el bastidor, añade la CRC y después la vuelca junto con los datos en el bastidor (véase la figura 3.18).

A continuación, pone la dirección MAC de destino y su propia dirección MAC en el bastidor. Ahora espera hasta que no haya otra NIC usando el cable y entonces envía el bastidor por el cable a la red (véase la figura 3.19).

El bastidor se traslada por el cable hasta el concentrador, que crea copias del bastidor y las envía a todos los demás sistemas de la red. Cada NIC recibe

Page 64: redes gestion y soluciones.pdf

el bastidor y comprueba la dirección MAC. Si una NIC descubre que el basti­dor va dirigido a ella, procesa el bastidor (véase la figura 3.20); si el bastidor no le va dirigido, la NIC lo borra.

Entonces, ¿qué les sucede a los datos cuando llegan a la NIC correcta? Primero, la NIC receptora utiliza la CRC para verificar que los datos son

‘ válidos. Si lo son, la NIC receptora quita toda la información de bastidor y envía los datos al software, el NOS, para su procesamiento. A la NIC recepto­ra no le preocupa qué hace el software con los datos; su trabajo termina en el momento en que pasa los datos al NOS. ¡Pero nosotros sí estamos interesados! Por ahora, continuemos con nuestra perspectiva general conceptual; veremos qué le sucede a los datos al hablar con más detalle del NOS en capítulos posteriores.

Los dos aspectos del hardware_____________Básicamente, hay dos aspectos en el hardware de red: los cables y las NIC.

El cableado de una red debe proporcionar un medio para que las piezas de datos vayan de un sistema a otro. Proporciona un método compartido, como un concentrador, para que múltiples sistemas accedan a la red. La NIC está, por descontado, conectada físicamente con el cable, pero una NIC hace mucho más que simplemente conectar un PC a una red. La NIC crea y destruye basti­dores. Contiene la indispensable dirección MAC, el identificador exclusivo que guía a los paquetes de datos hasta la NIC correcta. Finalmente, la NIC

Page 65: redes gestion y soluciones.pdf

crea una CRC al final de cada paquete, de modo que cada NIC receptora puede verificar que los datos que hay dentro están en buen estado.

Más allá de un simple cable: el software de red

Llevar los datos de un sistema a otro en una red "simple” (definida como una red en la que todos los ordenadores están conectados a un concentrador) cuesta relativamente poco esfuerzo por parte de las NIC. ¿Pero qué sucede cuando empezamos a usar la red para funciones más complejas? ¿Y si alguien quiere usar un módem para conectar por llamada telefónica con el sistema de Janelle? Los módems conectan con una red de una forma totalmente distinta: no usan direcciones MAC y sus tipos de bastidores son totalmente distintos de los bastidores que usamos en redes. ¿O qué pasa si MHTechEd se fusiona con una compañía que utiliza ordenadores Macintosh y un cableado de tipo distin­to? En estas situaciones, no se pueden conectar los distintos sistemas con el mismo cable; ¡sólo los diferentes tipos de bastidores ya hacen que sean incom­patibles! (Véase la figura 3.21.)

Incluso una red que usa los mismos bastidores y cableados tiene proble­mas con direcciones MAC. Una sola red, conectada con un solo concentrador, no puede prestar soporte a más de un máximo de unos 1000 ordenadores. Según se añaden más ordenadores a una sola red, la cantidad de tráfico va aumentando hasta llegar a un punto en que el rendimiento de la red es inaceptablemente bajo.

La respuesta a estos problemas tiene la forma de pequeñas cajas mágicas llamadas enrutadores o routers. Los enrutadores permiten coger una red gran­de y dividirla en redes menores. Los enrutadores también nos permiten conec-

Page 66: redes gestion y soluciones.pdf

tár redes con diferentes tipos de cableado o que usan distintos bastidores. En la figura 3.22 puede ver un enrutador típico. Este enrutador permite conectar hasta cuatro ordenadores a una red de cable. Las redes de cable son populares para las conexiones Internet. El conector del lado derecho del enrutador es sólo para configuración.

El enrutador de la figura 3.22 conecta a una red de cable, y las redes de cable no usan direcciones MAC, tienen su propio esquema de direcciones hardware, que es completamente distinto de las direcciones MAC. Así, cuando empezamos a conectar varias redes entre sí con enrutadores, cada sistema de la red necesita un método de direcciones más universal que el de las direcciones MAC. Necesitan un sistema de direcciones que proporcione a cada sistema de la red un identificador único que funcione con todo tipo de hardware.

Este otro esquema de direcciones se muestra como un software especial cargado en cada ordenador de la red. Este software especial, llamado general­mente un protocolo de red, existe en prácticamente todos los sistemas operativos capaces de trabajar en red. Un protocolo de red no sólo tiene que crear identificadores únicos para cada sistema, también debe crear un conjunto de reglas de comunicación para solucionar asuntos como la manipulación de da­tos divididos en múltiples paquetes y el tratamiento de los enrutadores. Dedi­quemos un momento a aprender un poco acerca de un famoso protocolo de red: TCP/IP y su exclusivo sistema de direcciones universal. Después volveremos al enrutador para ver cómo funciona todo junto.

Para ser exactos, TCP/IP es en realidad dos grupos de protocolos de red dise­ñados para colaborar, de ahí la barra entre TCP e IP. TCP es el acrónimo en inglés de Protocolo de control de transmisión, mientras que IP es el acrónimo en inglés de Protocolo Internet. IP es el protocolo de red que debemos comentar primero; pero puede estar seguro de que veremos TCP con todo detalle más adelante.

El protocolo IP garantiza que una pieza de datos llega adonde tiene que llegar en la red. Lo hace dando a cada dispositivo de la red un identificador

Page 67: redes gestion y soluciones.pdf

numérico exclusivo. Cada protocolo de red utiliza algún tipo de convención de denominación, pero no hay dos protocolos que lo hagan de la misma forma. IP usa un sistema de numeración de octetos y puntos basado en cuatro números de 8 bits. Cada número de 8 bits puede ir de 0 a 255, y los cuatro números están separados por puntos. (Si no imagina cómo los números de 8 bits pueden ir de 0 a 255, no se preocupe. ¡Cuando termine este libro, entenderá esto y muchos más detalles de los que nunca creyó posible!) Una dirección IP típica podría ser como ésta:

192.168.4.232

No hay dos sistemas en la misma red que compartan la misma dirección IP; si dos máquinas reciben accidentalmente la misma dirección, ocurrirá un mo­lesto error. Estas direcciones IP no aparecen mágicamente: hay que configu­rarlas. A veces, estos números se escriben a mano en cada sistema, pero la mayoría de las redes IP aprovechan una estupenda herramienta llamada Proto­colo de configuración de host dinámico (DHCP) para configurar estos valores automáticamente en cada ordenador.

Lo importante aquí es que se dé cuenta de que en una red TCP/IP cada sistema tiene ahora dos identificadores exclusivos: la dirección MAC y la dirección IP. La dirección MAC está grabada literalmente en los chips de la NIC, mientras que la dirección IP simplemente está almacenada en el software del sistema. Las direcciones MAC vienen con la NIC; no tenemos que configu-

. rar las direcciones MAC; por su parte, las direcciones IP tenemos que configu­rarlas usando software. En la figura 3.23 mostramos de nuevo el diagrama de la red MHTechEd, esta vez con las direcciones IP y MAC de cada sistema.

Este sistema de dos direcciones permite a las redes IP hacer algo realmente chulo y potente: ¡usando direcciones IP, los sistemas pueden enviarse datos entre sí sin considerar la conexión física!

Esta capacidad requiere algo más que la simple asignación de una dirección IP para cada ordenador. El protocolo de red también debe saber adonde enviar el bastidor, sin que afecte qué tipo de hardware se esté utilizando en los distin­tos ordenadores. Para hacer esto, un protocolo de red también usa bastidores; en realidad, ¡bastidores dentro de bastidores!

¡Hay bastidores dentro de esos bastidores!¡Vaya! ¿Bastidores dentro de bastidores? ¿De qué estás hablando, Mike?

No se preocupe, se lo mostraré. Visualice el software del protocolo de red como una capa entre el software del sistema y la NIC. Cuando el protocolo de red IP coge los datos que vienen del software del sistema, pone su propio bastidor alrededor de esos datos. Llamamos a este bastidor interno un paquete

Page 68: redes gestion y soluciones.pdf

IP, para que no se confunda con el bastidor que la NIC añadirá más adelante. En lugar de añadir direcciones MAC a este paquete, el protocolo de red añade direcciones IP de remitente y destinatario. En la figura 3.24 mostramos un típico paquete IP; fíjese en lo similar que es a los bastidores que vimos antes.

Pero los paquetes IP no salen de su PC desnudos. Cada paquete IP se pasa a la NIC, que entonces rodea el paquete IP con un bastidor normal, creando, en esencia, un paquete dentro de un bastidor. Me gusta visualizar el paquete como un sobre, con el sobre dentro del bote hermético neumático del bastidor (véase la figura 3.25). Un dibujo más convencional sería como el de la figura 3.26.

Todo muy bonito, dirá, pero ¿por qué molestarse con todo esto de los bas- tidores cuando podríamos usar sólo las direcciones MAC? Y ya puestos, ¿por

Page 69: redes gestion y soluciones.pdf

qué molestarse con IP desde el principio? ¡Buena pregunta! ¡Volvamos a ha­blar de los enrutadores!

Supongamos que Janelle quiere acceder a Internet desde su PC utilizando su línea de teléfono. Podríamos simplemente añadir un módem a su ordenador, pero sería preferible crear un medio para que todos los que estén en la red puedan conectar con Internet. Para hacer posible esto, conectaremos la red MHTechEd con Internet añadiendo un enrutador (véase la figura 3.27).

Page 70: redes gestion y soluciones.pdf

El enrutador que usa MHTechEd emplea dos conexiones. Una es sólo una NIC integrada que va del enrutador al concentrador. La otra conexión enlaza el enrutador con la línea telefónica. Ahí está nuestra respuesta: los sistemas de teléfono no usan direcciones MAC. Emplean su propio tipo de bastidor, que no tiene nada que ver con las direcciones MAC. Si intentara enviar un bastidor de red normal a través de una línea de teléfono..., bueno, no sé exactamente que pasaría, ¡pero puedo asegurarle que eso no funcionaría! Por esta razón, cuan­do un enrutador recibe un paquete IP dentro de un bastidor añadido por una NIC, quita ese bastidor y lo reemplaza con el tipo de bastidor que necesita el sistema de teléfono (véase la figura 3.28).

Figura 3.28. Enrutador eliminando el bastidor de red y añadiendo uno para la línea de teléfono.

Una vez que el bastidor de red ha desaparecido, ¡también lo han hecho las direcciones MAC! Por tanto, se necesita algún otro sistema de nomenclatura que el enrutador pueda usar para hacer que los datos lleguen al ordenador correcto, ¡y es por eso que se usan direcciones IP en una red! Después que el enrutador quita las direcciones MAC y pone el tipo de direcciones que utiliza el sistema de teléfono, el bastidor vuela por el sistema de teléfono, utilizando la dirección IP para guiar al bastidor hasta el enrutador conectado al sistema receptor. En este punto, el proceso se invierte. El enrutador quita el bastidor telefónico, añade la dirección MAC del sistema receptor y envía el bastidor a la red donde el sistema receptor lo recoge.

La NIC receptora quita la información de encabezado MAC y pasa el pa­quete restante al NOS. El software de red integrado en el sistema operativo se ocupa del resto del trabajo. El software controlador de la NIC es la interco-

Page 71: redes gestion y soluciones.pdf

nexión entre el hardware y el software. El controlador de la NIC sabe cómo comunicar con la NIC para enviar y recibir bastidores, pero no puede hacer nada con el paquete. En su lugar, el controlador de la NIC pasa el paquete a otros programas, que saben cómo tratar todos los paquetes separados y con­vertirlos en páginas Web, correo electrónico, ficheros y demás. El software gestiona el resto de las funciones de red descritas de aquí en adelante.

Ensamblar y desensamblarComo la mayoría de las piezas de datos son más grandes que un solo basti­

dor, deben ser fragmentados antes de poder enviarlos a través de la red. Cuan­do un ordenador servidor recibe la solicitud de unos datos, debe ser capaz de dividir los datos solicitados en fragmentos que quepan en un paquete (y des­pués en el bastidor de la NIC), organizar los paquetes para beneficio del siste­ma destinatario y pasarlos a la NIC para su envío. El sistema destinatario debe ser capaz de reconocer una serie de paquetes entrantes como una transmisión de datos entrantes, reensamblarlos correctamente basándose en la información incluida en los paquetes por el sistema emisor y verificar que todos los paque­tes de esa pieza de datos han llegado correctamente.

Esta parte es simple; el protocolo de red divide los datos en paquetes y da a cada paquete algún tipo de número consecutivo. Me gusta comparar este proceso

. con el que sigue mi compañía de paquetería internacional favorita. Yo recibo paquetes de UPS casi todos los días; de hecho, ¡algunos días recibo muchos paque­tes de UPS! Para garantizar que me llegan todos los paquetes de un envío, UPS pone un sistema numerado, como el mostrado en la figura 3.29, en la etiqueta de cada paquete. Un ordenador que envía datos en una red hace lo mismo. Incrustado en los datos de cada paquete hay un número consecutivo. Leyendo esos números, el sistema receptor sabe el número total de paquetes y cómo debe juntarlos.

La red MHTechEd se va haciendo más y más compleja, ¿no? Y todavía no hemos visto que se haya copiado el documento Word, ¿verdad? No se preocu­pe, ya casi hemos llegado a eso; ¡sólo algunas piezas más!

Hablar en una red_________________________Ahora que entendemos que el sistema utiliza software para ensamblar y

desensamblar paquetes de datos, ¿qué viene a continuación? En una red, cual­quier sistema puede estar hablando a muchos otros sistemas en cualquier mo­mento dado. Por ejemplo, el PC de Janelle tiene una impresora que usan todos los sistemas MHTechEd, por lo que hay probabilidades de que mientras Dana intenta acceder al documento Word, otro sistema esté enviando una tarea de

Page 72: redes gestion y soluciones.pdf

impresión al PC de Janelle (véase la figura 3.30). El sistema de Janelle debe saber dirigir estos ficheros, tareas de impresión, páginas Web y demás cosas entrantes hacia los programas correctos (véase la figura 3.31). Además, el NOS debe permitir a un sistema hacer una conexión con otro sistema para verificar que el otro sistema puede gestionar cualquier operación que el sistema iniciador quiera realizar. Si el sistema de Bill quiere enviar una tarea de impresión a la impresora de Janelle, primero contacta con el sistema de Janelle para garantizar que está listo para gestionar la tarea de impresión. Generalmente llamamos al software que se ocupa de esta parte del trabajo en red software de sesión.

Page 73: redes gestion y soluciones.pdf

Vea sus sesiones __________________

¿Cuántas sesiones tiene en ejecución en un momento dado un sistema típi­co? Bueno, si tiene una red TCP/IP, puede ejecutar el programa NETSTAT desde la línea de comandos para verlas todas. Abra una línea de comando y escriba lo siguiente:

n e ts ta t -a

Después pulse la tecla I n t r o y vea sus sesiones. No se moleste en intentar entender lo que ve; estudiaremos NETSTAT con detalle en un capítulo poste­rior. Por ahora, tenga en cuenta sólo que cada línea de la salida producida por NETSTAT es una sesión. ¡Cuéntelas!

Formatos estandarizadosUno de los aspectos más potentes de una red recae en el hecho de que

funciona con (casi) cualquier sistema operativo. Las redes actuales conectan fácilmente, por ejemplo, un sistema Macintosh con un PC Windows 2000, a pesar de que estos distintos sistemas operativos utilizan diferentes formatos para muchos tipos de datos. Los diferentes formatos de datos nos volvían locos en la época anterior a que los procesadores de texto (como Microsoft Word) pudieran importar o exportar miles de otros formatos de procesador de texto (véase la figura 3.32).

Page 74: redes gestion y soluciones.pdf

Esto constituyó la motivación de los formatos estandarizados que cualquiera, al menos con el programa correcto, pudiera leer con cualquier tipo de ordenador. Los formatos de fichero especializados, como los populares Formato de docu­mento Portátil (PDF) para documentos y PostScript para imprimir de Adobe, proporcionan formatos estándar que cualquier ordenador, sea cual sea su siste­ma operativo, puede leer, escribir y modificar (véase la figura 3.33).

Otra función que entra enjuego en este punto es el cifrado. Muchas redes cifran los datos para impedir el acceso no autorizado. Un ejemplo estupendo es el de una

Page 75: redes gestion y soluciones.pdf

Red privada virtual (VPN). Una VPN permite que un sistema acceda a una red privada a través de Internet. La gente que vive en la carretera adora las VPN, pues eliminan la necesidad de conectar directamente con el servidor de la red privada a través de una línea de teléfono. Los empleados viajantes pueden enlazar con segu­ridad con la red privada de su compañía utilizando cualquier acceso Internet que esté a su disposición localmente. Una forma común en que se manifiestan las VPN es a través de software cliente y hardware servidor (véase la figura 3.34).

El gran problema del envío de datos a través de Internet es la seguridad. Incluso un hacker poco avispado sabe cómo interceptar paquetes de datos que

• estén en camino y puede mirar qué contienen esos paquetes. El cifrado detieneen seco a estos hackers: pueden obtener el fichero, pero no podrán leerlo si está cifrado. Para que el cifrado funcione, el sistema emisor y el destinatario tienen que conocer el método de cifrado, y deben ser capaces de cifrar y desci­frar al instante (véase la figura 3.35).

Aplicaciones de redLa última parte de una red, y la más visible, es la de las aplicaciones de

software que la usan. Si quiere copiar un fichero que reside en otro sistema de la red, necesita una aplicación, como Mis sitios de red en Windows, que le permita acceder a ficheros en sistemas remotos. Si quiere ver páginas Web, necesita un navegador Web como Internet Explorer o Netscape Navigator. La gente que usa redes las experimenta a través de una aplicación. Un usuario que no sepa nada de las otras partes de una red puede saber perfectamente cómo abrir una aplica­ción de correo electrónico para obtener su correo (véase la figura 3.36).

Las aplicaciones pueden incluir varias funciones adicionales, como cifra­do, autenticación de usuario y herramientas para controlar la apariencia de los

Page 76: redes gestion y soluciones.pdf

datos. Pero estas funciones son específicas de las aplicaciones dadas. Dicho de otra forma, si queremos poner una contraseña a un documento Word, debemos usar las funciones de contraseña de Word para hacerlo.

Cómo obtiene Dana su documentoMuy bien, hemos visto todas las distintas partes de la red; tenga en cuenta

que no todas las redes tienen todas estas piezas. Ciertas funciones, como el cifrado, pueden estar o no presentes, dependiendo de las necesidades de la red concreta. Entendido eso, veamos a la red hacer su magia cuando Dana coge el documento Word de Janelle.

Dana tiene dos opciones para acceder al documento Word de Janelle. Puede acceder al documento abriendo Word en su sistema, seleccionando Archivo>Abrir y cogiendo el fichero del escritorio de Janelle; o puede usar Mis sitios de red, Mi PC o Explorador de Windows para copiar el fichero Word del escritorio de Janelle a su ordenador, para después abrir su propia copia del fichero en Word. Dana quiere hacer cambios en el documento, de modo que elige copiarlo a su propio sistema, para que Janelle pueda seguir usando su propia versión si no le gustan los cambios de Dana.

El objetivo de Dana es copiar el fichero de la carpeta compartida del escri­torio de Janelle a su sistema. Veamos cómo sucede. El proceso comienza cuan-

Page 77: redes gestion y soluciones.pdf

do Dana abre la aplicación Mis sitios de red. La aplicación Mis sitos de red le muestra a Dana todos los ordenadores compartidos de la red MHTechEd (véa­se la figura 3.37).

Los dos sistemas son PC que ejecutan Word, por lo que Dana no tiene que preocuparse por si los formatos de datos son incompatibles. Esta red no usa cifra­do, pero sí autenticación. Tan pronto como Dana hace clic en el icono del sistema de Janelle en Mis sitios de red, los dos sistemas empiezan a comunicarse. El sistema de Janelle comprueba una base de datos de nombres de usuario y privile­gios para ver si Dana puede acceder o no al sistema de Janelle. Esta comprobación tiene lugar varias veces durante el proceso mediante el que Dana accede a las carpetas compartidas en el sistema de Janelle. En este momento, se ha establecido una sesión entre las dos máquinas. Ahora Dana abre la carpeta compartida y localiza el documento Word. Para copiar el fichero, arrastra y coloca el icono del documento Word desde Mis sitios de red a su escritorio (véase la figura 3.38).

Este simple acto inicia una serie de acciones. Primero, el sistema de Janelle empieza a dividir el documento Word en paquetes, a los que asigna números consecutivos para que el sistema de Dana sepa cómo reensamblarlos cuando lleguen a su sistema (véase la figura 3.39).

Page 78: redes gestion y soluciones.pdf
Page 79: redes gestion y soluciones.pdf

Después que el sistema de Janelle recorta los datos en paquetes numerados, cada paquete recibe la dirección del sistema de Dana y también la del sistema de Janelle (véase la figura 3.40).

Los paquetes se envían ahora a la NIC para su transferencia. La NIC añade un bastidor alrededor de cada paquete que contiene las direcciones MAC de los sistemas de Dana y Janelle (véase la figura 3.41).

Según la NIC ensambla cada bastidor, comprueba el cableado de red para ver si los cables están ocupados. Si no, envía el bastidor por el cable. El bastidor llega al concentrador y sale hacia todas las otras NIC de la red. Cada NIC mira la dirección MAC. Los otros sistemas descartan el bastidor, pero el sistema de Dana reconoce la dirección MAC y coge el paquete (véase la figura 3.42).

Mientras la NIC de Dana empieza coger bastidores, comprueba cada uno utilizando la CRC para garantizar la validez de los datos que hay en el basti­dor. Después de verificar los datos, la NIC quita el bastidor y la CRC y pasa el paquete a la siguiente capa (véase la figura 3.43).

El sistema de Dana empieza entonces a reensamblar los paquetes individua­les hasta completar el documento Word. Si el sistema de Dana no recibe uno de los paquetes, simplemente solicita que el ordenador de Janelle lo reenvíe (Véa­se la figura 3.44).

Page 80: redes gestion y soluciones.pdf

Una vez que el sistema de Dana reensambla el documento de Word comple­to, envía el documento a la aplicación apropiada, en este caso el Explorador de Windows, más conocido como el Escritorio. Una vez que el sistema copia el fichero en el Escritorio, las aplicaciones de red borran la información de co­nexión de la sesión de cada sistema y se preparan para lo que Dana y Janelle puedan querer hacer a continuación.

La parte más sorprendente de este proceso es que los usuarios prácticamen­te no ven indicios de él. Dana simplemente abre Mis sitios de red, localiza el

Page 81: redes gestion y soluciones.pdf

sistema de Janelle, encuentra la carpeta compartida con el documento Word y después arrastra y coloca el documento Word en su escritorio. Ésta es la belle­za y el misterio de las redes. Las complejidades de las diferentes partes de software y hardware colaborando no afectan a los usuarios, ¡como debe ser!

El modelo de siete capas OSI

Aunque me encantaría llevarme el crédito de haber definido estos pasos, debo admitir que simplemente estoy usando un concepto especial llamado el

Page 82: redes gestion y soluciones.pdf

modelo de siete capas OSI. La gente que quiere entender redes, debe memori- zar y entender este útil método de conceptualización de las redes informáticas.

Biografía de un modelo______________________En los primeros tiempos del trabajo en red, montones de personas diferen­

tes crearon sus propios tipos de redes exclusivos. En su mayor parte, funcio­naban bien, pero como cada una se creó separadamente, estas redes eran incapaces de colaborar entre ellas. Cada una tenía su propio hardware, controladores, convenciones de denominación y muchas otras características propias que causaban muchos dolores de cabeza y problemas de corazón a cualquiera que intentara conseguir que trabajaran juntas. Además, la naturale­za de marca de estas primeras redes hacía difícil que otras compañías crearan hardware o software que funcionara en ellas. Era común que una compañía proporcionara el cableado, NIC, concentradores y controladores, y también el NOS para su red de marca en un completo y caro paquete. Para que el mundo del trabajo en red creciera, alguien debía crear una guía, un modelo que descri­biera las funciones de una red, para que la gente que hacía hardware y soft­ware pudiera colaborar haciendo redes que trabajaran bien juntas.

La Organización internacional para la estandarización, conocida como ISO, propuso el modelo Interconexión de sistemas abiertos (OSI). El modelo de siete capas OSI proporciona una terminología precisa para debatir las redes.

Las siete capasLa mayoría de la documentación de redes utiliza el modelo de siete capas

OSI para definir con más precisión el papel que juega cada protocolo. El modelo OSI proporciona también una jerga común que pueden usar los técni­cos de red para describir la función de cualquier protocolo de red. El modelo divide la tarea de los ordenadores en red en siete capas distintas, abordando cada capa una tarea de red esencial. Las siete capas son:

• C a p a 7 Aplicación.

• C a p a 6 Presentación.

Page 83: redes gestion y soluciones.pdf

• C a p a 5 Sesión.

• C a p a 4 Transporte.

• C a p a 3 Red.

• C a p a 2 Enlace de datos.

• C a p a 1 Física.

Cada capa define una dificultad en las redes informáticas, y los protocolos que operan en esa capa ofrecen soluciones a esas dificultades. El modelo OSI alienta el diseño modular en el trabajo en red, que significa que cada protocolo está diseñado para enfrentarse con una capa concreta y tener que ver lo míni­mo posible con la operación de otras capas. Cada protocolo tiene que entender los protocolos que gestionan las capas directamente por encima y por debajo de él, pero puede, y debe, ignorar los protocolos que gestionan las otras capas.

Capa 7: ¿Cómo escriben los programadores aplicaciones que usan la red? La capa Aplicación______________________

La capa Aplicación en el modelo OSI define un conjunto de herramientas que los programas pueden usar para acceder a la red. Los programas de la capa Aplicación proporcionan servicios a los programas que ven los propios usuarios. La navegación Web es un buen ejemplo. Bob lanza su navegador Web para acceder a un sitio Web. Los navegadores Web utilizan el Protocolo de transferencia de hipertexto (HTTP) para solicitar datos (usualmente docu­mentos HTML) a un servidor Web. HTTP no es un programa ejecutable. Es un protocolo, un conjunto de reglas que permite a dos programas (el navegador Web y el servidor Web) comunicarse entre sí.

Las API usadas en las redes Microsoft también operan en la capa Aplica­ción. Una API es una interfaz de programación de aplicaciones, un conjunto de

Page 84: redes gestion y soluciones.pdf

comandos especial que permite a los programadores crear aplicaciones (como Microsoft Word) para solicitar servicios de un sistema operativo. Cuando Microsoft Word muestra Mis sitios de red en un cuadro de diálogo Guardar como, por ejemplo, no lo hace accediendo a la red directamente. En lugar de eso, utiliza las API de trabajo en red. Proporcionando un conjunto estándar de API que operan en la capa Aplicación de OSI, Microsoft facilita a los progra­madores que escriban aplicaciones como Microsoft Word para acceder a la red sin necesidad de conocer los detalles de la red.

Capa 6: ¿Qué lenguaje es éste? La capa Presentación_______La tarea de la capa Presentación es presentar los datos del sistema emisor

en una forma que las aplicaciones del sistema receptor puedan entender. Esto permite a diferentes aplicaciones, como Word y WordPerfect, por ejemplo, comunicarse entre sí, a pesar de que usen métodos diferentes para representar los mismos datos.

La mayoría de los sistemas informáticos almacenan alguna forma de fiche­ros de texto para muchos usos diferentes. Un sistema DOS o Windows 9x usualmente almacena texto usando una serie de códigos de 8 bits conocidos como ASCII (Código estándar americano para el intercambio de información), pero un sistema Windows NT, 2000 o XP utiliza Unicode de 16 bits para almacenar texto. Un sistema Windows 9x almacena la letra A como 01000001, mientras que un sistema Windows XP almacena la misma letra A como 0000000001000001. A l usuario final, por supuesto, no le preocupa la diferen­cia entre ASCII y Unicode, sólo quiere ver la letra A. La capa Presentación suaviza estas y otras diferencias.

El modelo OSI trata la capa Presentación como una capa independiente, pero la mayoría de los sistemas operativos de red reales hacen caso omiso de la capa Presentación. ¿Por qué? ¡Porque las versiones modernas de Word y WordPerfect, por seguir con el ejemplo de antes, realizan esta tarea por sí mismas!

Page 85: redes gestion y soluciones.pdf

Capa 5: ¿Cómo controlan las máquinasa quién están hablando? La capa Sesión___________________

La capa Sesión gestiona las conexiones entre máquinas en la red. Suponga­mos que la máquina A recibe un fichero de la máquina B, otro de la máquina C y envía un tercer fichero a la máquina D. La máquina A necesita algún medio para seguir sus conexiones de forma que envíe la respuesta correcta al ordena­dor correspondiente. Un ordenador gestionando conexiones es como un coci­nero de comidarápida gestionando pedidos. Igual que un cocinero debe controlar qué comidas van con qué ticket, un ordenador en una red debe controlar qué datos deben enviarse a qué máquina.

Capa 4: Separar los datos y volver a reunirlos.La capa Transporte_____________________________________

La capa Transporte divide los datos que recibe de las capas superiores en piezas menores, los paquetes, para su transporte. En el lado del receptor, la capa Transporte reensambla los paquetes de las capas inferiores y pasa los datos reunidos a las capas superiores. La capa Transporte también proporcio­na comprobación de errores.

La capa Transporte es la capa fundamental que garantiza la comunicación fluida entre las capas inferiores (de la 1 a la 3) y las capas superiores (de la 5 a la 7). Las capas inferiores se preocupan de mover los datos del punto A al punto B en la red, sin tener en cuenta el contenido real de los datos. Las capas superiores se ocupan de los tipos concretos de solicitudes que implican esos datos. Esta separación permite alas aplicaciones que usan la red permanecer felices sin preocuparse por lo que está haciendo el hardware subyacente.

Capa 3: ¿Cómo llegan los paquetes de A a B? La capa Red

La capa Red añade identificadores exclusivos (como la dirección IP ya descri­ta) a los paquetes. Estos identificadores exclusivos permiten a dispositivos espe-

Page 86: redes gestion y soluciones.pdf

cíales, llamados enrutadores o routers, garantizar que los paquetes llegan al siste­ma correcto sin preocuparse por el tipo de hardware usado para la transmisión.

Capa 2: ¿Cómo usan los dispositivos el cable?La capa Enlace de datos _________________ __

La capa Enlace de datos define las reglas para acceder a la capa Física y usarla. La mayoría de las funciones de Enlace de datos tienen lugar dentro de la NIC. La capa Enlace de datos especifica las reglas para identificar dispositivos en la red, determinar qué máquina debe usar la red en un momento dado y comprobar si hay errores en los datos que se reciben de la capa Física. Hay que señalar que las funciones realizadas por esta capa afectan sólo a un remitente y un destinatario. La información de Enlace de datos no persiste más allá de una sola transacción, pero se recrea cada vez que el paquete es transmitido a un nuevo host.

La capa Enlace de datos está dividida en dos subcapas: Control de acceso a medios (M AC) y Control de enlace lógico (LLC). La subcapa LLC es lo bas­tante importante para tener su propio estándar IEEE, llamado 802.2. (Vere­mos la importante serie IEEE 802.x de estándares de red en capítulos posteriores.) La subcapa LLC está conceptualmente encima de la subcapa MAC; esto es, entre ella y la capa Red (capa OSI 3). La subcapa MAC contro­la el acceso a la capa Física, los medios compartidos. Encapsula (crea los bastidores para) los datos enviados desde el sistema, añadiendo las direcciones MAC de origen y destino y comprobando si hay errores en la información, y desencapsula (quita las direcciones MAC y la CRC de) los datos recibidos por el sistema. La subcapa LLC proporciona una interfaz con los protocolos de la capa Red. Es responsable de la entrega ordenada de los bastidores, incluyendo la retransmisión de paquetes faltantes o defectuosos y el control de flujo (mo­dera el flujo de datos para que un sistema no arrolle a otro).

Page 87: redes gestion y soluciones.pdf

Capa 1: ¿Qué significan estas señales eléctricas?La capa Física______________

La capa 1, la capa Física, define la forma física que toman los datos cuando viajan a través del cable. Aunque hay otras capas que tratan con unos y ceros, es la capa Física la que define las reglas para convertir esos unos y ceros en las señales eléctricas reales que viajan a través de un cable de cobre (o en la luz que atraviesa un cable de fibra óptica o las ondas de radio generadas por una red inalámbrica, etc.). En la figura 3.45 representamos una NIC emisora que convierte una cadena de unos y ceros en una señal eléctrica y una NIC recep­tora que convierte la señal eléctrica en la misma cadena de unos y ceros. A menos que los dos extremos de la transmisión coincidan por adelantado en las

• reglas de la capa Física, la comunicación exitosa no será posible. La capaFísica no añade información adicional al paquete de datos, sólo se preocupa de transmitir los datos que proporcionan las capas de encima.

OSI es la claveLa industria del trabajo en red se apoya mucho en el modelo de siete capas

OSI para describir las muchas funciones que tienen lugar en una red. En este capítulo hemos presentado esas capas. En el resto del libro, encontrará muchas referencias a estas capas mientras examinamos cada parte de la red.

Page 88: redes gestion y soluciones.pdf

Resumen del capítuloDespués de leer este capítulo, debe entender lo siguiente acerca del trabajo

en red.

Explique las principales funciones del hardware de red

El hardware consiste frecuentemente en tres componentes: cables, un concentrador y tarjetas de interfaz de red (NIC).

Toda NIC tiene un número de 48 bits insertado que la identifica exclusiva­mente, que se llama dirección de control de acceso a medios (dirección MAC).

Todas las redes transmiten datos dividiendo cualquier cosa que se mueva por la red (ficheros, tareas de impresión, páginas Web y demás) en fragmentos discretos llamados bastidores. Un bastidor es básicamente un contenedor para una pieza de datos que se mueve a través de una red. La NIC crea y envía, y también recibe y lee, estos contenedores o bastidores.

Un bastidor empieza con la dirección MAC de la NIC a la que hay que enviar los datos, seguida de la dirección MAC de la NIC remitente. Después vienen los datos, seguidos de un fragmento especial de información de com­probación llamada comprobación de redundancia cíclica (CRC), que la NIC receptora usa para verificar que los datos han llegado intactos.

Describa las funciones del software de redLos protocolos de red crean esquemas de dirección de software que permi­

ten al tráfico de red cruzar los enrutadores. TCP/IP es el ejemplo más conoci­do de protocolo de red.

El Protocolo Internet (IP) garantiza que una pieza de datos llega a donde debe ir en la red. Lo hace dando a cada dispositivo de la red un identificador numérico exclusivo, llamado apropiadamente una dirección IP.

A l empaquetar datos, IP crea un paquete que contiene las direcciones IP de los ordenadores remitente y destinatario y después pone ese paquete en un bastidor de red.

El protocolo de red divide los datos en paquetes y da a cada paquete algún tipo de número consecutivo para que el PC receptor pueda reensamblar los datos apropiadamente.

El software de sesión se ocupa del proceso de diferenciar entre los distintos tipos de conexiones en un PC.

Page 89: redes gestion y soluciones.pdf

Los formatos de datos estandarizados, como PDF, permiten a ordenadores de plataformas diferentes compartir datos a través de una red.

Las aplicaciones de red, como Mis sitios de red, permiten acceder a fiche­ros o funciones en sistemas remotos.

Defina cada una de estas funciones como parte del modelo de siete capas OSI_________

El modelo de siete capas OSI define el papel que juega cada protocolo de red. El modelo OSI proporciona también una jerga común que todos los técnicos de red pueden utilizar para describir la función de cualquier proto­colo de red.

La capa 7, la capa Aplicación en el modelo OSI, define un conjunto de herramientas que los programas pueden usar para acceder a la red. Los pro­gramas de la capa Aplicación proporcionan servicios a los programas que ven los propios usuarios.

La capa 6, la capa Presentación, presenta los datos del sistema emisor en una forma que las aplicaciones del sistema receptor pueden entender.

La capa 5, la capa Sesión, gestiona las conexiones entre máquinas de la red.La capa 4, la capa Transporte, divide los datos que recibe de las capas

• superiores en piezas menores, llamadas paquetes, para su transporte.La capa 3, la capa Red, añade identificadores exclusivos (como las direc­

ciones IP) a los paquetes, permitiendo que los enrutadores garanticen que los paquetes llegan al sistema correcto, sin preocuparse por el tipo de hardware usado para la transmisión.

La capa 2, la capa Enlace de datos, define las reglas para acceder a la capa Física y usarla. La capa Enlace de datos está dividida en dos subcapas: Control de acceso a medios (M AC ) y Control de enlace lógico (LLC ). La subcapa MAC controla el acceso a la capa Física, los medios compartidos. Encapsula (crea los bastidores para) los datos enviados desde el sistema, añadiendo las direcciones MAC de origen y destino y comprobando si hay errores en la información, y desencapsula (quita las direcciones MAC y la CRC de) los datos recibidos por el sistema. La subcapa LLC proporciona una interfaz con los protocolos de la capa Red. Es responsable de la entrega ordenada de los bastidores, incluyendo la retransmisión de paquetes faltantes o defectuosos y el control de flujo (modera el flujo de datos para que un sistema no arrolle a otro).

La capa 1, la capa Física, define la forma física que toman los datos cuando viajan a través del cable.

Page 90: redes gestion y soluciones.pdf

Proyectos de laboratorio

Proyecto de laboratorio 3.1Examine la red de su aula. ¿Qué componentes tiene? ¿Cómo clasificaría

esos componentes según el modelo de siete capas OSI?

Proyecto de laboratorio 3.2Cree su propia frase nemotécnica que le ayude a recordar el modelo de siete

capas OSI. ¡Sea creativo!

Page 91: redes gestion y soluciones.pdf
Page 92: redes gestion y soluciones.pdf

4. Conceptos de hardware

Toda red debe proporcionar algún método para llevar los datos de un siste­ma a otro. En la mayoría de los casos, este método consiste en algún tipo de cables (generalmente de cobre o de fibra óptica) que unen los sistemas, aunque muchas redes evitan los cables y usan métodos inalámbricos para mover los datos. Desplegar esos cables saca a la luz varios temas importantes que hay que entender para trabajar en una red. ¿Cómo unen los ordenadores estos cables? ¿Todos los ordenadores de la red tienen un cable que lleva a un punto central? ¿Hay un solo cable que corre por el techo con todos los ordenadores de la red conectados a él? ¡Estas cuestiones precisan respuesta! Más aún, necesitamos algunos estándares para que los fabricantes puedan hacer un equipamiento de red que funcione bien junto. Y ya que hablamos de estándares, ¿qué hay de los propios cables? ¿Qué tipo de cable? ¿Qué calidad de cobre? ¿Cuán grueso debe ser? ¿Quién definirá los estándares para los cables de modo que todos funcionen en la red?

Este capítulo responde a estas cuestiones en tres partes. Primero, veremos el crítico y mágico concepto de la topología de red: la forma en que los cables y otras piezas de hardware están conectados unos con otros. Segundo, realiza­remos una gira por los tipos de cable estandarizados que se utilizan en las redes. Tercero, descubriremos los comités IEEE que combinan estos temas para crear estándares sólidos.

Topología

Si hay un montón de ordenadores conectados para formar una red, debe haber alguna lógica u orden en la forma en que están conectados. Quizá cada ordenador se conecta a una sola línea principal que recorre toda la oficina. Cada ordenador puede tener su propio cable, con todos los cables reunidos

Page 93: redes gestion y soluciones.pdf

en un punto central. También es posible que todos los cables de todos los ordenadores se conecten a un bucle principal que lleva los diferentes datos como un carrusel, recogiendo y soltando datos como una línea de metro circular.

Una topología de red describe el modo en que los ordenadores se conectan entre sí en esa red. Las topologías de red más comunes se llaman bus, anillo, estrella y malla. En la figura 4.1 puede ver los cuatro tipos: una topología bus, en la que todos los ordenadores se conectan a la red a través de una línea principal llamada un cable bus; una topología anillo, en la que todos los orde­nadores de la red están conectados con un anillo de cable central; una topolo­gía estrella, en la que todos los ordenadores de la red están conectados con un punto central de conexión (llamado generalmente un concentrador o hub); y una topología malla, en la que cada ordenador tiene una línea dedicada que lleva a cada uno de los otros ordenadores. ¡Asegúrese de conocer estas cuatro topologías!

Aunque una topología describe el método por el que se conectan los siste­mas en una red, sólo la topología no describe todos los elementos necesarios para hacer que un sistema con cables funcione. El término topología bus, por ejemplo, describe una red que consiste en un número de máquinas conectadas a la red a través del mismo cable. Esta definición deja sin respuesta muchas cuestiones. ¿De qué está hecho el cable? ¿Cuán largo puede ser? ¿Cómo deci­den las máquinas cuál de ellas puede enviar datos en un momento concreto? Una red basada en una topología bus puede responder a estas cuestiones de formas diferentes.

Page 94: redes gestion y soluciones.pdf

A lo largo de los años, fabricantes particulares y cuerpos de estándares han creado varias tecnologías específicas de red basadas en diferentes topologías. Una tecnología de red es una aplicación práctica de una topología y otras tecnologías críticas para proporcionar un método para llevar los datos desde un ordenador a otro en una red. Estas tecnologías de red tienen nombres como Ethernet, Token Ring y FDDI. En los próximos tres capítulos estudiaremos con detalle todas estas tecnologías de red, pero por ahora nos vamos a concen­trar en aprender las diferentes topologías.

Page 95: redes gestion y soluciones.pdf

Topologías híbridas

De los cuatro tipos de topología que acabamos de describir, la topología bus era con mucho la que más éxito comercial tenía. Pero las topologías bus tienen un problema: el propio bus. Ethernet, la primera tecnología de red que usó la topología bus, literalmente tenía un solo cable, el bus, corriendo por el área de red, generalmente por el techo (véase la figura 4.2). Cada ordenador de la red conectaba con el bus.

Si alguien o algo rompe el cable (véase la figura 4.3), toda la red deja de funcionar. La cantidad de tráfico de red se dispara y los paquetes se atropellan unos a otros. Un verdadero bus no tiene tolerancia a errores, que significa que no puede sobrevivir a un problema en cualquier nodo o cable.

En el mundo real, las roturas de bus se dieron con frecuencia suficiente para motivar que la gente Ethernet desarrollara una tecnología de red mejorada, tolerante a errores, que contrajo todo el bus en una caja llamada concentrador (véase la figura 4.4). Cada ordenador conectado al concentrador tiene su pro­pio cable. Si uno de esos cables se rompe, sólo el ordenador conectado median­te ese cable se ve afectado (véase la figura 4.5); el resto de la red continúa con su funcionamiento normal.

Page 96: redes gestion y soluciones.pdf

Este nuevo tipo de Ethernet (véase la figura 4.6) arruinó la idea de topo­logía. Físicamente, esta nueva Ethernet tenía un concentrador central con cables saliendo de él, de modo que se parecía a una topología estrella. Pero el concentrador no era más que un bus muy comprimido y, desde el punto de vista electrónico (nos gusta usar el término lógico), la red usaba una topolo­gía bus.

La respuesta a esta dicotomía en la tipología era simple: este tipo de topo­logía fue bautizada como bus estrella. Una topología bus estrella es un híbri­do, una combinación, de las topologías bus y estrella. Las redes bus estrella usan un diseño físico de estrella, que proporciona la fiabilidad mejorada, y un bus lógico para conservar la compatibilidad con los estándares Ethernet de

Page 97: redes gestion y soluciones.pdf

topología bus existentes. La bus estrella es la topología abrumadoramente más común que se usa hoy día.

La bus estrella no es la única topología híbrida. Hace muchos años, IBM inventó una tecnología de red llamada Token Ring (anillo de señales) que usa una topología híbrida llamada anillo estrella. Una topología anillo estrella funciona básicamente de la misma forma que una bus estrella. Como con la bus estrella, un concentrador central conecta todos los ordenadores a través de cables. La única diferencia es que en lugar de un bus lógico, utiliza un anillo lógico. Token Ring en su momento conservó un puesto importante entre las redes instaladas, pero esto ha ido cambiando con los años según muchas redes cambiaban a Ethernet. Token Ring todavía tiene una base instalada bastante grande y es importante conocer esta tecnología. Un aviso: en muchos casos la topología Token Ring recibe el nombre simple de "estrella”, aunque en reali­dad es un anillo estrella (véase la figura 4.7).

Toda red usa algún tipo de topología. Una topología simplemente descri­be el método con el que los sistemas de la red se conectan. Asegúrese de conocer detalladamente los cuatro tipos de topología: estrella, anillo, bus y malla. Entienda también que muchas redes actuales usan uno de los dos tipos de topologías híbridas: bus estrella o anillo estrella. La mayoría de las redes usan la topología bus estrella, pero hay una minoría importante que emplea anillo estrella.

Page 98: redes gestion y soluciones.pdf

Cables

La vasta mayoría de los sistemas de red se enlazan utilizando algún tipo de cables. Los diferentes tipos de redes a lo largo de los años han usado distintos tipos de cables y va a ser necesario que conozca todos estos cables. En esta sección, vamos a explorar los tipos de cables usados en redes antiguas y los que aparecen en las redes actuales.

Algunos tipos de cables se usan en distintas redes, mientras que otras redes usan sus propios cables exclusivos. Algunos de los cables que comentaré tie­nen usos fuera de la industria de las redes; probablemente reconocerá algunos de ellos por su uso en cables de TV, equipos de grabación y sistemas de teléfono. No asuma que un tipo de cable determinado de los enumerados aquí se usa sólo en redes.

Todos los cables usados en la industria de redes se dividen en tres grupos distintos: coaxiales, par trenzado y fibra óptica. Estudiemos los tres tipos de cable.

Coaxial__________________________________El cable coaxial contiene un alambre conductor central rodeado con mate­

rial aislante, que a su vez está rodeado de una camisa de malla metálica (véase la figura 4.8). El cable recibe el nombre coaxial porque el alambre central y la camisa metálica comparten un eje o línea central común (véase la figura 4.9).

Page 99: redes gestion y soluciones.pdf

El cable coaxial está diseñado para proteger las transmisiones de datos frente a la interferencia electromagnética (EMI). Muchos dispositivos en el entorno de oficina típico generan campos magnéticos, incluyendo luces, venti­ladores, copiadoras y acondicionadores de aire. Cuando un alambre de metal encuentra estos campos magnéticos, se genera corriente eléctrica a lo largo del alambre. Esta corriente extra puede echar abajo una red porque fácilmente se interpreta como una señal en dispositivos como las NIC. Para evitar que la EMI afecte a la red, la malla metálica externa de un cable coaxial protege el alambre central (por el que se transmiten los datos) frente a las interferencias (véase la figura 4.10).

Sólo se han usado tres tipos de cable coaxial en las redes: RG-8, RG-62 y RG-58. Todos los cables coaxiales tienen una clasificación RG; estas clasifi­caciones fueron desarrolladas por los militares para proporcionar una referen­cia rápida para los distintos tipos de coaxiales. La única medida importante en los cables coaxiales es su índice de ohmios, una medida relativa de la resisten­cia (o con más precisión, la impedancia) del cable. Puede encontrar otros cables coaxiales, que pueden tener índices de ohmios no aceptables, aunque su apariencia sea igual que la de los cables coaxiales de red. Afortunadamente, la

Page 100: redes gestion y soluciones.pdf

mayoría de los cables coaxiales muestran sus índices de ohmios en los propios cables (véase la figura 4.11).

RG-8

RG-8, llamado a menudo Thick Ethernet, es el tipo de cable coaxial más antiguo que aún está en uso. Lleva el nombre Thick Ethernet porque se usa exclusivamente con una tecnología de red llamada..., lo adivinó, Thick Ethernet. En el próximo capítulo veremos más de Thick Ethernet (llamada también Thicknet) y cómo usa los cables RG-8; por ahora, compruebe que puede reco­nocer un cable RG-8 (véase la figura 4.12).

RG-8 tiene un índice de 50 ohmios y su color suele ser amarillo o naranja/ marrón. El color estandarizado distingue al cable Thick Ethernet, pues casi

Page 101: redes gestion y soluciones.pdf

todos los otros tipos de cables carecen de color fijo. ¡Algunos tipos de cable vienen en unos hermosos colores arco iris!

RG-62_________________________________________________El cable RG-62, con un índice óhmico de 75, casi nunca se instala ya en las

redes modernas, pero debe conocerlo de todas formas (véase la figura 4.13). Si le parece que el cable RG-62 es como el que el técnico de televisores conectó con su aparato, no se equivoca: la televisión por cable utiliza el cable coaxial RG-6, que es muy similar. Los cables RG-62 se emplearon mucho en una tecnología de red llamada ArcNet, que hoy día es bastante difícil de encontrar en uso.

RG-58_________________________________________________

Actualmente, el cable RG-58 es el único tipo de cable coaxial que sigue siendo muy usado en las redes. A menudo recibe el nombre de Thin Ethernet o Thinnet, que es el nombre de la tecnología de red que lo usa. La tecnología Thinnet está algo anticuada, pero aún se usa (la veremos con detalle en el siguiente capítulo), y debe ser capaz de reconocer sus cables. A primera vista, RG-58 puede parecerse a RG-62, pero su índice óhmico de 50 lo hace diferente en su interior (véase a figura 4.14).

Page 102: redes gestion y soluciones.pdf

¡Consiga algunos cables! _______________________________

En muchas ciudades hay negocios en los que no se vende nada más que cables. En estas empresas están bastante acostumbrados a que se les pidan muestras de sus distintos productos. Localice una tienda de electricidad dedi­cada a los cables cercana y hágales una visita. Pida muestras de los tipos de cables de los que hablamos aquí, de cerca de un metro, para poder hacerse una idea de su apariencia.

Par trenzadoEl tipo de cable más abrumadoramente común en las redes consiste en pares

trenzados de cables. Las redes utilizan dos tipos de cable de par trenzado: par trenzado blindado (STP) y par trenzado sin blindar (UTP). El cable de par trenzado para redes se compone de múltiples pares de alambres, trenzados uno en torno al otro a intervalos específicos. Las trenzas sirven para reducir la interferencia, el cruce, entre ellos; cuantas más trenzas, menos interfiere un alambre con otro.

Par trenzado blindado___________________________________El cable par trenzado blindado (STP), como indica su nombre, consiste en

pares de alambres trenzados rodeados por un blindaje que los protege de la EMI. Los cables STP están prácticamente confinados en las redes Token Ring antiguas y en algunas raras tecnologías de red de alta velocidad. No se usan mucho los cables STP, principalmente porque no se necesita demasiado el blindaje; sólo importa de verdad en lugares con excesivo ruido electrónico, como el suelo de una tienda con montones de luces, motores eléctricos y otra maquinaría que pueda causar problemas a UTP. Los cables UTP son más baratos y, en la mayoría de los casos, funcionan tan bien como STP. En la

Page 103: redes gestion y soluciones.pdf

figura 4.15 se muestra el tipo STP más común: el venerable cable IBM Tipo 1 usado en la tecnología de redes Token Ring.

Par trenzado sin blindar

El par trenzado sin blindar (UTP) es con mucho el tipo de cable de red más usado hoy día. UTP consiste en pares de alambres trenzados rodeados por una camisa de plástico (véase la figura 4.16). Esta camisa no proporciona ninguna protección frente a la EMI, por lo que hay que pensar en ella al instalar cables UTP para evitar la interferencia de luces, motores y demás.

Aunque el cable UTP es más sensible a la interferencia que el cable coaxial o el STP, proporciona un medio barato y flexible de unir las redes con cables. El cable UTP no es exclusivo de las redes; muchas otras tecnologías (como los sistemas de teléfono) emplean el mismo tipo de cable. Esto hace que trabajar con los cables UTP sea un poco dificultoso. Imagine que sube al techo y ve dos grupos de cables UTP. ¿Cómo determinar qué grupo es para los teléfonos y cuál para la red? Pero no hay que preocuparse: hay varios estándares y herra­mientas de instalación que ayudan a los que trabajan con UTP a obtener la respuesta para este tipo de cuestiones.

¡No todos los cables UTP son iguales! Los cables UTP tienen variaciones, como el número de trenzas por pie, que determinan lo rápidamente que pueden propagarse los datos por el cable. Para ayudar a los instaladores de red a obtener el cable correcto para la tecnología de red correcta, la industria de cables ha desarrollado una serie de clasificaciones llamada categorías o índi­ces CAT. Los índices CAT se miden oficialmente en megahercios (MHz) e

Page 104: redes gestion y soluciones.pdf

indican la máxima anchura de banda de frecuencias que puede admitir el ca­ble. En la tabla 4.1 se muestran las categorías más comunes.

Las clasificaciones CAT definen la velocidad por par. ¡Los niveles CAT no dicen cuántos pares hay en el cable! El cable UTP se fabrica con muchas

Page 105: redes gestion y soluciones.pdf

variaciones, cambiando el número de pares. Por ejemplo, puede comprar un cable CAT 5 con dos pares, cuatro pares o incluso más. Es imposible decir cuántos datos puede llevar un cable concreto a menos que se conozca el núme­ro de pares. En los ejemplos de velocidad enumerados aquí se suponen tecno­logías de red que usan dos o cuatro pares de alambres en un cable. Según veamos diferentes tecnologías de red en capítulos posteriores, comprobará cómo el número de pares se hace importante. Por ahora, quédese con que hay clasificaciones CAT y que tienen diferentes velocidades.

Como la mayoría de las redes están diseñadas para ir a velocidades de hasta 100 MHz, la mayoría de las nuevas instalaciones usan cables de la categoría 5e (CAT 5e). El cable CAT 5e cuesta actualmente mucho menos que el cable CAT 6, aunque, según gane popularidad CAT 6, irá bajando de precio sin duda. Compruebe que puede mirar un cable UTP y conocer su índice CAT. Hay dos sitios en los que mirar. Primero, UTP se suele vender en rollos que van en cajas, y el fabricante marcará claramente el nivel CAT en la caja (véase la figura 4.17). Segundo, mire en el propio cable. El nivel de categoría de un cable suele venir impreso en el propio cable (véase la figura 4.18).

Figura 4.18. Las marcas en un cable UTP muestran su nivel de categoría.

Compras UTPDé una vuelta por su ferretería local. Los cables UTP son tan comunes que

puede encontrarlos en la mayoría de las tiendas dedicadas al hogar o la electró­nica. Mire las opciones. Hay probabilidades de que encuentre cable CAT 5 o CAT 5e, pero ¿ve otros niveles CAT? ¿Cuál le parece que puede ser la razón

Page 106: redes gestion y soluciones.pdf

por la que no encontrará cable CAT 2, por ejemplo? (Si encuentra cable CAT 2, avíseme. ¡Necesito uno para mi museo de cables!)

Mientras está en ello, ¿puede ver algún cable de fibra óptica? Algunas tiendas grandes pueden disponer de fibra óptica, pero no es algo normal. Ade­más, ¿puede ver cable coaxial? ¿Qué índices RG hay?

Fibra ópticaEl cable de fibra óptica transmite luz en lugar de electricidad, lo que le

hace atractivo para áreas con alta EMI y para transmisiones a larga distan­cia. Mientras los cables de cobre no pueden transportar datos hasta más allá de unos cientos de metros, como mucho, el cable de fibra óptica puede ope­rar, dependiendo de la implementación, en distancias de hasta 10 kilómetros. Un cable de fibra óptica tiene tres componentes: la propia fibra; el revesti­miento, que es la parte que provoca que la luz se refleje y avance dentro de la fibra; y la camisa aislante. El cable de fibra óptica se fabrica con muchos diámetros distintos de la fibra y el revestimiento. Con una conveniente estandarización, los fabricantes de cable usan una designación de dos núme­ros para definir los cables de fibra óptica según las medidas de la fibra y el revestimiento. El tamaño de cable de fibra óptica más común es 62,5/125 pm. Casi todas las tecnologías de red que usan cable de fibra óptica requie­ren pares de fibras. En respuesta a la demanda de cable de dos pares, los fabricantes a menudo conectan juntas dos fibras como si fueran el cordón de una lámpara para crear el popular cable de fibra óptica dúplex (véase la figura 4.19).

Page 107: redes gestion y soluciones.pdf

La luz puede enviarse por el cable de fibra óptica como luz normal o como luz láser. Los dos tipos de luz requieren cables de fibra óptica totalmente distintos. La mayoría de las tecnologías de red que usan fibra óptica emplean LED (diodos emisores de luz) para enviar señales luminosas. Los cables de fibra óptica que usan LED se conocen como multimodo. Los cables de fibra óptica que usan láseres se conocen como unimodo. Usar luz láser y cables de fibra óptica unimodo permite a una red conseguir velocidades de transferencia altísimas a través de grandes distancias. Es difícil diferenciar entre el cable unimodo y multimodo. Bueno, hay una forma sencilla: el cable unimodo es actualmente bastante raro; si ve cable de fibra óptica, puede estar bastante seguro de que es multimodo.

Instalar cable de fibra óptica es básicamente una relación de amor/odio. En lo que respecta al amor, los cables de fibra óptica no llevan electricidad, por lo que puede hacer caso omiso del asunto de las interferencias electromagnéticas. Además, el cable de fibra óptica puede llegar a medir 10.000 metros. Esto depende, por supuesto, de la tecnología de red utilizada, y la tecnología de red más común entre las que usan cables de fibra óptica tiene un límite mucho menor de sólo 1000 metros. En lo que respecta al odio en la ecuación de la fibra óptica, está el asunto de entrar en las paredes. La instalación de cables de fibra óptica es tediosa y difícil, aunque los fabricantes de cable de fibra no dejan de avanzar y facilitar la tarea. El cable de fibra óptica es frágil y no funcionará si se dobla en exceso. Mi consejo: deje esta tarea a un profesional instalador de cable.

Estándares de la industria de redes: IEEEEl Instituto de ingenieros de electricidad y electrónica (IEEE) define

estándares para toda la industria que promueven el uso e implementación de tecnología. En febrero de 1980, un nuevo comité llamado grupo de trabajo 802

Page 108: redes gestion y soluciones.pdf

abordó la tarea de definir los estándares de red del sector privado. El comité IEEE 802 define bastidores, velocidad, distancias y tipos de cables a usar en un entorno de red. Concentrándonos en los cables, el IEEE reconoce que no hay una solución de cables única que pueda funcionar en todas las situaciones y, así, proporciona varios estándares de cables.

Los comités IEEE definen estándares para una amplia variedad de equipamiento electrónico. Los nombres de estos comités se usan a menudo para aludir a los estándares que publican. Por ejemplo, el comité IEEE 1284 establece estándares para la comunicación paralela. ¿Ha visto alguna vez un cable de impresora marcado con "IEEE 1284-compliant", como el de la figura 4.20? Esto significa que el fabricante siguió las reglas establecidas por el comité IEEE 1284. Otro comité que tal vez haya oído mencionar es el IEEE 1394, que controla el estándar FireWire.

El comité IEEE 802 establece los estándares para el trabajo en red. Aunque la idea original era definir un solo estándar universal para el trabajo en red, rápidamente resultó obvio que no habría una solución única para todas las necesidades. El comité 802 se dividió en subcomités menores, con nombres como IEEE 802.3 e IEEE 802.5. En la tabla 4.2 puede ver los subcomités

1IEEE 802 reconocidos actualmente y sus áreas de jurisdicción.

Algunos de estos comités tratan de tecnologías que no han llegado a despe­gar, y los comités asociados con esos estándares, como IEEE 802.4, Token Bus, han quedado inactivos. Concéntrese en los estándares IEEE 802.3, 802.5 y 802.11. Los otros tienen poco impacto en la vida de un técnico de red direc­tamente. Veremos detalles de cada uno de los tres estándares 802 principales en capítulos posteriores.

Page 109: redes gestion y soluciones.pdf

Tabla 4.2. Subcomités IEEE 802

Page 110: redes gestion y soluciones.pdf

Resumen del capítulo

Después de leer este capítulo, debe entender lo siguiente acerca del trabajo en red.

Explique los diferentes tipos de topología de red

La topología de una red describe cómo se conectan los ordenadores entre sí en esa red. Las topologías de red más comunes se llaman bus, anillo, estrella y malla. En una topología bus, todos los ordenadores se conectan a la red a través de una línea principal, llamada un cable bus; en una topología anillo, todos los ordenadores de la red se conectan a un anillo de cable central; en una topología estrella, los ordenadores de la red se conectan a un punto central (llamado generalmente un concentrador); y en una topología malla, cada orde­nador tiene una línea dedicada para cada uno de los otros ordenadores.

En las redes modérnas se usa una de estas dos topologías híbridas: bus estre­lla o anillo estrella. Las redes bus estrella usan un diseño de estrella física que proporciona fiabilidad mejorada y un bus lógico para mantener la compatibili­dad con estándares Ethernet de topología bus existentes. Bus estrella es la topo­logía más común de las usadas hoy día, con mucho. La topología anillo estrella funciona básicamente de la misma forma que la bus estrella, con un concentrador central que conecta los ordenadores a través de cables. La única diferencia es que, en lugar de un bus lógico, el concentrador utiliza un anillo lógico.

Describa los diferentes tipos de cables de redEl cable coaxial viene en tres tamaños: Thicknet (RG-8), RG-62 (sin nom­

bre) y Thinnet (RG-58). Este cable tiene un alambre conductor central, rodea­do de material aislante, todo envuelto en una camisa de malla metálica. El cable coaxial protege las transmisiones de datos frente a la interferencia elec­tromagnética (EMI).

El cable coaxial Thicknet tiene un grosor de media pulgada y un índice de 75 ohmios. El cable coaxial Thinnet tiene un grosor de un cuarto de pulgada y un índice de 50 ohmios. Thinnet es el tipo de cable coaxial más usado en las redes informáticas actuales.

Par trenzado blindado, o STP, es un tipo de cable de red que tiene pares de alambres trenzados dentro de un aislamiento que protege los datos del cable

Page 111: redes gestion y soluciones.pdf

frente a la interferencia eléctrica. El par trenzado sin blindar, o UTP, es co­mún, aunque no tiene una protección adicional como en el caso de STP. Los cables STP y UTP se clasifican por categorías o índices CAT. CAT 5 está indicado para su uso en redes que vayan a 10 Mbps, y también para redes más rápidas que operen hasta a 100 Mbps. Se puede usar CAT 5e en redes operan­do a velocidades de hasta 1000 Mbps.

El cable de fibra óptica es delgado y más caro, pero menos flexible y más delicado que los otros tipos de cable de red. También es más costosa la insta­lación de cables de fibra óptica. El tamaño de cable de fibra óptica más común entre los disponibles hoy día es de 62.5/125 pin. La mayoría de las redes de fibra utilizan pares de fibras: una para enviar datos y la otra para recibirlos. El cable de fibra óptica transmite luz, en lugar de la electricidad usada en los cables CAT o coaxial. Esto le convierte en una buena opción para usarlo en áreas con alta EMI y a través de grandes distancias. Todo el cable de fibra óptica tiene tres partes: la propia fibra; el revestimiento, que cubre la fibra y ayuda a que la luz se refleje hacia dentro en la fibra; y la camisa de aislamiento externa.

Describa y diferencie entre los estándares de red IEEE 802.2, 802.3, 802.5 y 802.11

■ \ *

Los estándares de red los establece y promueve el Instituto de ingenieros de electricidad y electrónica (IEEE). El subcomité IEEE 802.3 define los estándares Ethernet. La topología y los estándares Token Ring son responsabilidad del subcomité IEEE 802.5. El subcomité IEEE 802.11 se ocupa de las tecnologías inalámbricas, incluyendo 802.lia , 802.1 Ib y 802.1 lg. Estos estándares y sus comités continúan evolucionando según mejora la tecnología.

Proyectos de laboratorio_______________________

Proyecto de laboratorio 4.1Este proyecto de laboratorio requiere que demuestre su conocimiento de las

cuatro topologías de red básicas. Coja cuatro hojas de papel en blanco. Proce­da a dibujar seis cuadros en cada hoja que representen seis ordenadores. Enci­ma de cada hoja de papel, escriba uno de los siguientes: topología bus, topología malla, topología estrella y topología anillo. Después dibuje líneas que repre­senten los cables de red físicos necesarios para cada topología de red.

Page 112: redes gestion y soluciones.pdf

Proyecto de laboratorio 4.2En su estudio de los cables de red, se da cuenta que podría usar una tabla

simplificada para estudiar y memorizar los distintos tipos. Construya una ta­bla de referencia que describa las características de los cables de red. Cree su tabla final usando un programa de hoja de cálculo o simplemente en columnas en una hoja de papel, conteniendo los encabezados de columna y nombres mostrados:

Tipo de cable Descripción Ventajas InconvenientesCAT 5

CAT 5e CAT 6 Thinnet Thicknet

Fibra óptica

Proyecto de laboratorio 4.3_________________En este proyecto de laboratorio demostrará su conocimiento de los diferen­

tes comités IEEE más importantes hoy día. Use Internet para investigar cada uno de estos comités: IEEE 802.3, IEEE 802.5 e IEEE 802.11. Dé un ejemplo de dónde podría usarse mejor cada tipo de tecnología.

Page 113: redes gestion y soluciones.pdf
Page 114: redes gestion y soluciones.pdf

5. Lo básico de Ethernet

Al principio, no había redes. Los ordenadores eran solitarias islas de infor­mación en un inmenso mar de proto técn icos. Si se quería mover un fichero de una máquina a otra, y los proto técn icos eran tan aficionados a hacerlo como los técnicos modernos, había que usar la Sneakernet, que consistía en guardar el fichero en un disco, ajustarse las zapatillas de deporte e ir hasta el otro sistema con el disco. Todo ese caminar sin duda producía muchos beneficios para la salud, pero, francamente, los proto técn icos no tenían mucho interés por lo saludable, lo suyo era la velocidad, la potencia, la maravilla tecnológica en general. (¿Le suena familiar?) No es extraño, por tanto, que los técnicos de todas partes coincidieran en que era necesario reemplazar la Sneakernet con un método más rápido y eficiente de compartir datos. El método que sacaron es el tema de este capítulo.

La información en un inmenso mar de prototécnicos............................................................— .........................................- — ...............................................................................................................— ........................................................... ........— ---------------------

En 1973, Xerox respondió al desafío de trasladar datos sin sneakers desa­rrollando Ethernet, un estándar de tecnología de red basado en una topología en bus. El estándar Ethernet, que predomina en las redes actuales, define mu­chos asuntos implicados en la transferencia de datos entre sistemas informáticos. La Ethernet original usaba una sola pieza de cable coaxial para conectar va­rios ordenadores, permitiéndoles transferir datos a una velocidad de hasta 3 Mbps. Aunque esa velocidad no es mucha comparada con los estándares ac­tuales, esta primera versión de Ethernet fue una gran mejora respecto a los métodos Sneakernet y sirvió como cimientos de todas las versiones posteriores de Ethernet. Siguió siendo principalmente una tecnología interna de Xerox

Page 115: redes gestion y soluciones.pdf

hasta 1979, cuando Xerox decidió buscar socios que le ayudaran a promocio- nar Ethernet como estándar de la industria. Trabajaron con Digital Equipment Corporation (DEC) e Intel para publicar lo que terminó conociéndose como el estándar Digital-Intel-Xerox (DIX). Utilizando un cable coaxial, el estándar DIX permitía a múltiples ordenadores comunicarse entre sí a unos apabullantes 10 Mbps. Aunque 10 Mbps es el límite inferior de las velocidades de red estándares hoy día, en su momento era una velocidad revolucionaria. Estas compañías transfirieron entonces el control del estándar Ethernet al IEEE, que a su vez creó el ahora famoso comité 802.3 (Ethernet), que sigue controlando el estándar Ethernet hoy. El resto de este libro sigue el uso común de emplear los términos Ethernet e IEEE 802.3 de forma intercambiable.

La Ethernet actual no es sólo una tecnología de red, sino un estándar para una familia de tecnologías de red que comparten los mismos tipo de bastidor, topología bus y método de acceso a red básicos. Los fabricantes de Ethernet han creado varias tecnologías de red desde que Ethernet entró en escena hace más de 30 años. Tipos de Ethernet diferentes usan cables y NIC totalmente distintos. Este capítulo le mostrará detalladamente cómo funciona Ethernet y después veremos la primera generación de tecnologías Ethernet: Thick Ethernet (alias 10Base5) y Thin Ethernet (alias 10Base2). Ambas versiones de Ethernet usan una topología física bus: un solo cable que conecta todos los ordenado­res de la red.

Page 116: redes gestion y soluciones.pdf

Cómo funciona Ethernet

Los diseñadores de Ethernet se enfrentaron a las mismas dificultades que cualquiera que diseñe una red: cómo enviar los datos a través del cable, cómo identificar los ordenadores remitente y destinatario y cómo determinar qué orde­nador debía usar el cable compartido en un momento dado. Los ingenieros resol­vieron estos asuntos usando bastidores de datos que contienen direcciones MAC para identificar los ordenadores de la red y usando un proceso llamado CSMA/ CD para determinar qué máquina debe acceder al cable en cualquier momento. Ya hemos visto parte de esto en un capítulo anterior, pero ahora debo presentar un montón de nuevos términos; veamos cada una de estas soluciones.

Bus físico_______________Las primeras generaciones de Ethernet usaban una topología bus física y

lógica. Un bus físico significa que hay un cable físico, y todas las primeras redes Ethernet se distinguían por un solo cable coaxial reptando por toda la red, generalmente en el techo. Cada ordenador de la red conectaba con el cable. Este único cable tenía muchos nombres intercambiables, como el seg­mento, el cable y el bus. Siéntase cómodo utilizando estos términos para des­cribir esa única pieza de cable que conecta todos los ordenadores en una red Ethernet (véase la figura 5.1).

Page 117: redes gestion y soluciones.pdf

Organizar los datos: bastidores EthernetTodas las tecnologías de red dividen los datos transmitidos entre ordenado­

res en piezas más pequeñas llamadas bastidores, como recordará del capítulo 3. Usando bastidores se resuelven dos asuntos de redes. Primero, se evita que una sola máquina monopolice el cable bus compartido. Segundo, los bastido­res hacen que el proceso de retransmitir datos perdidos sea más eficiente.

El proceso que vimos en un capítulo anterior de transferir un documento Word entre dos ordenadores ilustra estos dos asuntos. Primero, si el ordenador remitente envía el documento como un solo bastidor enorme, monopolizará el cable e impedirá que otras máquinas lo usen hasta que el fichero llegue al siste­ma destinatario. Utilizar bastidores relativamente pequeños permite a los orde­nadores compartir el cable fácilmente: cada ordenador escucha el segmento, enviando algunos bastidores cuando detecta que no hay otro ordenador transmi­tiendo. Segundo, en el mundo real puede sucederle algo malo a los datos buenos. Cuando ocurren errores en la transmisión, el sistema remitente debe retransmitir los bastidores que no consiguieron llegar al sistema destinatario en buen estado. Si se transmitiera un documento de procesamiento de texto como un solo basti­dor enorme, el sistema remitente tendría que retransmitir todo el bastidor: en este caso, todo el documentó. Dividiendo el fichero en bastidores más pequeños, el ordenador remitente puede retransmitir sólo los bastidores dañados. Por sus ventajas (el acceso compartido y la retransmisión reducida), todas las tecnolo­gías de red usan bastidores, y Ethernet no es la excepción a la regla.

En el capítulo 3, vimos un bastidor genérico. Cojamos ahora lo que sabe­mos de los bastidores y ampliemos ese conocimiento inspeccionando los deta­lles de un bastidor Ethernet. Un bastidor Ethernet básico contiene siete piezas de información: el preámbulo, la dirección MAC del destinatario del bastidor, la dirección MAC del sistema remitente, la longitud de los datos, los propios datos, un relleno y una secuencia de comprobación del bastidor. En la figura 5.2 mostramos estos componentes.

PreámbuloTodos los bastidores Ethernet empiezan con un preámbulo, una serie de 64

bits de unos y ceros alternos que termina con 11. El preámbulo da a una NIC receptora tiempo para notar que viene un bastidor y para saber exactamente dónde empieza 1 bastidor. El preámbulo lo añade la NIC emisora.

Direcciones MAC_______________________________________Cada NIC, llamada más comúnmente nodo, de una red Ethernet debe

tener una dirección identificadora exclusiva. Ethernet identifica las NIC de

Page 118: redes gestion y soluciones.pdf

una red utilizando direcciones binarias de 48 bits conocidas como direccio­nes MAC.

Las direcciones MAC dan a cada NIC una dirección exclusiva. Cuando un ordenador envía un bastidor de datos, los transmite a todos los otros nodos a través del cable en las dos direcciones, como se muestra en la figura 5.3. Todos los demás ordenadores de la red escuchan el cable y examinan el basti­dor para ver si contiene sus direcciones MAC. Si no, hacen caso omiso del bastidor. Si una máquina ve un bastidor con su dirección MAC, abre el basti­dor y empieza a procesar los datos.

Este método de permitir que cada máquina decida qué bastidores procesará puede ser eficiente, pero como cualquier dispositivo conectado al cable de la red puede captar cualquier bastidor de datos transmitido por el cable, las redes Ethernet conllevan una vulnerabilidad significativa en la seguridad. Los pro­gramas de diagnósticos de red, llamados comúnmente husmeadores, pueden

Page 119: redes gestion y soluciones.pdf

ordenar a una NIC que se ejecute en el modo promiscuo. Cuando está en el modo promiscuo, la NIC procesa todos los bastidores que ve en el cable, sin atender a su dirección MAC. Los husmeadores son valiosas herramientas para resolver problemas si están en las manos apropiados, pero Ethernet no propor­ciona protección frente a su uso deshonesto.

Longitud

Un bastidor Ethernet lleva hasta 1500 bytes de datos en un solo bastidor, pero esta cantidad es sólo un máximo. Los bastidores pueden perfectamente llevar menos bytes de datos. El campo longitud dice al sistema receptor cuán­tos bytes de datos lleva este bastidor.

Datos _____ __________________ _Esta parte del bastidor contiene los datos que lleva el bastidor. (Si se trata de

una red IP, incluirá información extra, como las direcciones IP de los dos siste­mas, números consecutivos y otra información además de los propios datos.)

Relleno _____ '

El bastidor Ethernet mínimo tiene 64 bytes de tamaño, pero no todo tiene que ser verdaderos datos. Si un bastidor Ethernet tiene menos de 64 bytes de datos para transportar, la NIC emisora añadirá datos extra (un relleno) para que la cantidad de datos llegue al mínimo de 64 bytes.

Secuencia de comprobación de bastidor ______La secuencia de comprobación de bastidor (FCS), el término de Ethernet

para la comprobación de redundancia cíclica (CRC), permite a los nodos Ethernet descubrir si les ha sucedido algo malo a los datos. Las máquinas de

Page 120: redes gestion y soluciones.pdf

una red deben ser capaces de detectar si los datos han resultado dañados du­rante el tránsito. Para detectar errores, los ordenadores en una red Ethernet adjuntan un código especial a cada bastidor. A l crear un bastidor Ethernet, la máquina emisora utiliza los datos en una fórmula matemática especial y ad­junta el resultado, la secuencia de comprobación de bastidor, al bastidor. La máquina receptora abre el bastidor, realiza el mismo cálculo y compara su respuesta con la incluida con el bastidor. Si las respuestas no coinciden, la máquina receptora pedirá a la máquina emisora que retransmita ese bastidor.

En este punto, los habilidosos ingenieros de red han resuelto dos de los problemas que abordaban: han creado bastidores para organizar los datos a enviar y han puesto direcciones MAC para identificar las máquinas en la red. Pero el problema de determinar qué máquina debe enviar datos en un momento determinado requiere otra solución: CSMA/CD.

CSMA/CD

Las redes Ethernet usan un sistema llamado CSMA/CD (Sentido del trans­portador de acceso múltiple con detección de colisiones) para determinar qué ordenador debe usar un cable compartido en un momento dado. Sentido del transportador significa que cada nodo que usa la red examina el cable antes de enviar un bastidor de datos (véase la figura 5.4). Si alguna otra máquina está usando la red, el nodo detectará tráfico en el segmento, esperará unos milisegundos y después volverá a comprobar. Si no detecta tráfico (el término más común es decir que el cable está libre), el nodo envía su bastidor.

Acceso múltiple significa que todas las máquinas tienen el mismo acceso al cable. Si la línea está libre, cualquier nodo Ethernet puede empezar a enviar un

Page 121: redes gestion y soluciones.pdf

bastidor. Desde el punto de vista de Ethernet, no importa qué función esté realizando el nodo: puede ser un sistema de mesa ejecutando Windows XP o un servidor de ficheros de última línea ejecutando Windows 2003 Server o inclu­so Linux. Por lo que interesa a Ethernet, un nodo es un nodo y el acceso al cable se asigna estrictamente siguiendo la regla "primero en llegar, primero en ser atendido".

¿Qué sucede entonces si dos máquinas, escuchando las dos el cable, deci­den simultáneamente que la línea está libre e intentan enviar un bastidor? Cuando dos ordenadores intentan usar el cable simultáneamente, sucede una colisión y las dos transmisiones se pierden (véase la figura 5.5). Una colisión se parece al efecto de dos personas hablando al mismo tiempo: un oyente escucha una mezcla de las dos voces y no puede entender qué dice ninguna.

Las dos máquinas detectarán el hecho de que ha ocurrido una colisión escu­chando sus propias transmisiones. La gente hablando por teléfono utiliza una técnica similar para saber si son los únicos que están hablando en un momento determinado. Comparando las palabras que dicen con los sonidos que escu­chan, saben si hay otras personas hablando. Si una persona oye palabras que no ha dicho, sabe que hay alguien más hablando.

Los nodos Ethernet hacen lo mismo. Comparan sus propias transmisiones con las transmisiones que están recibiendo a través del cable y usan el resulta­do para determinar si otro nodo ha transmitido al mismo tiempo (véase la figura 5.6). Si detectan una colisión, los dos nodos interrumpen inmediatamen­te la transmisión. Después genera cada uno un número aleatorio para determi­nar cuánto debe esperar antes de volver a intentarlo. Si imagina que cada máquina tira su dado electrónico y espera ese número de segundos, no estará muy lejos de la verdad, excepto que la cantidad de tiempo que espera un nodo Ethernet para retransmitir es mucho menor de un segundo (véase la figura 5.7). El nodo que genera el número aleatorio menor inicia primero la retrans­misión, ganando la competición por el uso del cable. El nodo perdedor ve

Page 122: redes gestion y soluciones.pdf

entonces que hay tráfico en el cable y espera a que la línea quede libre de nuevo para retransmitir sus datos.

Y ya que estamos hablando del tema de las colisiones, un término usado comúnmente en el mundo Ethernet es dominio de colisión. Un dominio de colisión es un grupo de nodos que escuchan el tráfico de cada uno de los otros. Un segmento es ciertamente un dominio de colisión, pero hay formas de conec­tar segmentos para crear dominios de colisión mayores. Si el dominio de coli­sión se hace demasiado grande, empezará a haber problemas de tráfico que se manifiestan como lentitud general de la red. Ésa es una de las razones por las que las redes se dividen en grupos pequeños.

CSMA/CD tiene la ventaja de ser fácil de programar en dispositivos Ethernet como las tarjetas NIC. Esa simplicidad no es gratuita: un nodo Ethernet perde­rá parte de su tiempo resolviendo colisiones en lugar de enviar datos. Para

Page 123: redes gestion y soluciones.pdf

ilustrar esta pérdida y el caos inherente a CSMA/CD, imagine una red de cinco nodos. Las máquinas A y C tienen las dos bastidores de datos salientes e inician el proceso CSMA/CD para enviar tráfico. Examinan el cable y deter­minan que no hay otro nodo enviando datos actualmente (sentido del transpor­tador). Como el cable está disponible, tanto A como C asumen que tienen libertad para usarlo (acceso múltiple). Cuando empiezan a enviar sus respecti­vos bastidores de datos, los dos nodos detectan que otra estación está también enviando datos (detección de colisiones). Los nodos A y C generan cada uno un número aleatorio y comienzan la cuenta atrás. Ateniéndonos a la analogía de los datos, suponemos que A obtiene un 5 y C obtiene un 6. Empiezan la cuenta atrás. 1, 2, 3... ¡UN MOMENTO! ¡El nodo E acaba de empezar a emitir! El nodo E no estaba envuelto en la colisión original y no tiene idea de que los nodos A y C están luchando por el derecho a usar el cable. Todo lo que sabe el nodo E es que no hay ningún dispositivo usando el cable en este mo­mento. Según las reglas CSMA/CD, E puede empezar a enviar. Los nodos A y C han perdido y ahora deben volver a esperar hasta que el cable esté libre.

El método caótico CSMA/CD para determinar el acceso al cable explica experiencias comunes entre los usuarios de redes Ethernet. El lunes a las 9:00, 100 usuarios se sientan en sus estaciones aproximadamente al mismo tiempo y escriben sus nombres y contraseñas para iniciar la sesión en su red Ethernet. Prácticamente todas las estaciones de la red luchan por el uso del cable al mismo tiempo, provocando colisiones e intentos de retransmisión masivos. Sólo en ra­ras ocasiones recibirá el usuario final algún tipo de mensaje de error provocado por el alto nivel de tráfico. En su lugar, percibe que la red se ejecuta lentamente. Las NIC Ethernet continuarán reintentando las transmisiones y al final conse­guirán enviar sus bastidores de datos con éxito. Sólo si las colisiones resultan tan severas que no se puede enviar un bastidor después de 16 reintentos la estación emisora se rinde y reporta algún tipo de error al usuario.

Las colisiones son una parte normal del funcionamiento de una red Ethernet. Toda red Ethernet pierde cierta cantidad de su anchura de banda disponible tratando con estas colisiones. Una red Ethernet media funcionando correcta­mente tiene como máximo un 10 por ciento de colisiones: de cada 10 bastido­res enviados, uno colisionará y requerirá su retransmisión. Las frecuencias de colisión mayores del 0 por ciento a menudo indican que hay NIC dañadas o software fuera de control.

TerminaciónEl uso de CSMA/CD en el mundo real tiene consecuencias físicas para las

redes Ethernet. La mayoría de las redes Ethernet usan cables de cobre para

Page 124: redes gestion y soluciones.pdf

transmitir sus bastidores de datos como señales eléctricas. Cuando una señal eléctrica viaja por un alambre de cobre, pasan varias cosas en el momento en que la señal llega al final del alambre. Parte de la energía se pierde como ondas de radio, con el cable funcionado como la antena de un transmisor de radio. Pero otra parte de la energía se refleja en el extremo del alambre y retrocede (véase la figura 5.8).

Figura 5.8. Cuando la electricidad llega al final del alambre, parte de la electricidad retrocede por el cable como un reflejo.

Este reflejo puede hacer que una radio funcione bien, pero es un desastre para una red Ethernet a menos que hagamos algo con el reflejo. Imagine este escenario: una tarjeta Ethernet envía un bastidor, que se propaga por el seg­mento, reflejándose en ambos extremos del segmento. Cuando los otros nodos Ethernet de la red intentan un envío, comprueban el cable y malinterpretan el reflejo como otro nodo enviando bastidores de datos. Esperan a que el reflejo se disipe antes de hacer su envío. Los reflejos se suman rápidamente hasta un punto en que la red parece permanentemente ocupada para todos los nodos conectados (véase la figura 5.9).

Para evitar estos reflejos, todos los segmentos Ethernet requieren un resistor de terminación conectado a cada extremo (véase la figura 5.10). Este resistor,

Page 125: redes gestion y soluciones.pdf

llamado simplemente terminador, absorbe los reflejos, permitiendo que el sis­tema funcione correctamente. Una red CSMA/CD que use un cable de cobre no funcionará correctamente a menos que los dos extremos de la red finalicen con resistores de terminación.

Rotura de cableEl uso de CSMA/CD en redes Ethernet provoca algunos comportamientos

interesantes cuando el cable se rompe. En la figura 5.11 mostramos una red de cinco nodos conectada a un solo segmento de cable. Si el cable entre el ordena­dor A y el ordenador B se rompe, el ordenador A no será capaz de comunicarse con el resto de las máquinas (véase la figura 5.12). Pero eso no es todo, dado que una rotura en cualquier lugar del cable bus provoca que se pierda la terminación del cable. Esto produce reflexiones en las dos direcciones provo­cando que todos los nodos de la red pasen a un modo de espera perpetuo (véase la figura 5.13), echando abajo toda la red.

Ahora tenemos las respuestas a muchas de las cuestiones abordadas por aquellos primeros diseñadores de Ethernet. Las direcciones MAC identifican cada máquina de la red. CSMA/CD determina qué máquina debe tener acceso al cable en un momento determinado. Pero todo esto pertenece al mundo de la teoría: ¡todavía tenemos que construir la cosa real! Surgen numerosas cuestio-

Page 126: redes gestion y soluciones.pdf

nes cuando contemplamos la red física. ¿Qué tipo de cable debemos usar? ¿De qué debe estar hecho? ¿Cómo debe ser de largo? Para las respuestas a esto, acudimos al estándar IEEE 802.3.

Sistemas de cables Ethernet

El comité IEEE 802.3 reconoce que no hay una única solución de cableado válida para todas las situaciones, de modo que proporciona varios estándares de cables, con nombres crípticos como 10Base5, 10Base2, lOBaseT y lOOBaseTX. En este capítulo nos concentramos en los sistemas de cableado

Page 127: redes gestion y soluciones.pdf

Ethernet basados en cable coaxial (10Base5 y 10Base2), mientras que en el próximo capítulo veremos los cableados Ethernet basados en otros tipos de cables, como par trenzado (lOBaseT y lOOBaseTX) y fibra óptica (lOOBaseFX).

10Base5Al principio, el término "Ethernet" aludía específicamente a una red CSMA/

CD con un cable coaxial RG-8 grueso, como el mostrado en la figura 5.14. Aunque el color concreto no era algo requerido en ningún estándar, el cable era casi siempre amarillo. Los técnicos de red llaman Thick Ethernet o Thicknet al cable amarillo grueso original usado para Ethernet. Thicknet tiene el blinda­je más grueso entre los cables usados comúnmente para Ethernet de 10 Mbps, lo que le convierte en una elección excelente en entornos con muchas interferencias. Por su rigidez y color típico, los menos formales llaman al cable RG-8 "el cable amarillo".

Figura 5.14. El cable Thick Ethernet (RG-8) es amarillo, con una banda negracada 2,5 metros.

Cuando el IEEE se hizo cargo del estándar Ethernet, creó una forma más estructurada de aludir a los distintos sistemas de cableado Ethernet y comenzó a llamar a Thick Ethernet 10Base5, un término que especifica la velocidad del

Page 128: redes gestion y soluciones.pdf

sistema de cableado, su tipo de señalización y sus limitaciones de distancia. 10Base5 se desglosa como sigue (véase la figura 5.15):

• V e lo c id a d : El 10 en 10Base5 significa una red Ethernet que va a 10 Mbps.

• T i p o d e s e ñ a l: El término Base en 10Base5 significa que se usa la seña­lización banda base, es decir, que sólo hay una señal en el cable.

• D is t a n c ia : El 5 en 10Base5 indica que los cables no pueden ser más largos de 500 metros.

Las redes Ethernet usan señales de banda ancha que emplean simples transceptores (los dispositivos que transmiten y reciben señales por el cable)

Comparación de banda base y banda anchaLas señales de datos pueden enviarse a través de un cable de red de dos

formas: con banda ancha y con banda base. El cable de televisión es un ejemplo de transmisión en banda ancha. El cable coaxial que llega a casa lleva múltiples señales y una pequeña caja permite seleccionar canales con­cretos. La banda ancha crea estos canales separados con un proceso llamado multiplexado de división de frecuencia. Cada canal está en una frecuencia de señal diferente. El televisor o la caja de cable filtra todo menos la frecuencia que queremos ver. La banda base es un proceso mucho más simple: envía una sola señal a través del cable (véase la figura 5.16).

Page 129: redes gestion y soluciones.pdf

porque sólo necesitan diferenciar entre tres estados en el cable: uno, cero y en espera. Los transceptores de banda ancha tienen que ser más complejos porque tienen que diferenciar esos tres estados en múltiples canales dentro del mismo cable. La mayoría de las redes informáticas usan señalización en banda base por su relativa simplicidad.

Limitaciones de distancia

Los segmentos 10Base5 no pueden ser más largos de 500 metros. Un seg­mento es la longitud del cable único al que se conectan los ordenadores en una red Ethernet. Los resistores de terminación en cada extremo del segmento defi­nen el final del segmento (véase la figura 5.17). La limitación de 500 metros se aplica a todo el segmento, no a la longitud del cable entre dos máquinas.

Las limitaciones de distancia en segmentos Ethernet (de todos los tipos) proporcionan una guía, más que una regla rígida que una red deba seguir para funcionar apropiadamente. Si accidentalmente terminamos con un segmento 10Base5 de 501 metros de largo, la red no dejará de funcionar de pronto ni se autodestruirá. Simplemente se reducirá la probabilidad de que los datos lle­guen intactos a los ordenadores.

El estándar de cables 10Base5 define estrictamente cómo se conectan los nodos al segmento. A diferencia de los nodos en otros muchos sistemas de cableado, los nodos 10Base5 no se conectan directamente al cable bus. En lugar de eso, las NIC 10Base5 usan un conector DB hembra de 15 agujas (llamado un conector AUI) para conectarse a un transceptor externo (véase la figura 5.18). Este conector es físicamente idéntico a los conectores MIDI y joystick que hay en muchas tarjetas de sonido. Confundir estos conectores no sólo impedirá la conexión del nodo con la red, ¡también hará que el juego simulador de vuelo resulte más desafiante!

Page 130: redes gestion y soluciones.pdf

¿Recuerda la banda negra en el cable de la figura 5.14? Esas bandas negras separadas 2,5 metros se crearon para ayudar a los técnicos a separar las co­nexiones correctamente al instalar una red. El cable entre una NIC y un transceptor puede tener hasta 50 metros de longitud, pero los transceptores externos deben estar colocados exactamente en cualquiera de esos intervalos de 2,5 metros a lo largo del cable Ethernet (véase la figura 5.19). En la figura 5.20 puede ver la conexión entre un transceptor 10Base5 y una NIC. Como 10Base5 usa un cable extremadamente duro, los cables solían ir a través del techo, con cables colgando para conectar con las NIC individuales (véase la figura 5.21). A cada segmento 10Base5 se puede conectar un máximo de 100 nodos.

Page 131: redes gestion y soluciones.pdf

¡Adiós 10Base5!

10Base5 está muerta y desaparecida. Estoy seguro de que en algún lugar todavía hay alguna red 10Base5 trabajando para vivir, pero con tantas opcio­nes más baratas y rápidas, 10Base5 ha desaparecido en la memoria histórica del mundo Ethernet. De todas formas, por lo que vale, antes de despedirse de la buena Thicknet puede mirar el siguiente resumen.

Resumen de 10Base5___________________________________

• Velocidad 10 Mbps.

• Tipo de señal Banda base.

• Distancia 500 metros/segmento.

• No más de 100 nodos por segmento.

• Los nodos deben estar espaciados a intervalos de 2,5 metros.

• Los cables están marcados con una banda negra cada 2,5 metros para facilitar la instalación.

• Utiliza cable coaxial grueso que casi siempre es amarillo (aunque nada en el estándar requiere ese color).

• Coste por pie caro comparado con otros sistemas de cable.

• Conocida como Thick Ethernet o Thicknet.

10Base2 ________________________________10Base2 se puede usar en muchos de los mismos casos que 10Base5, pero

es mucho más fácil instalarla y mucho menos cara. 10Base2 utiliza cable

Page 132: redes gestion y soluciones.pdf

coaxial RG-58 con conectores BNC, como se muestra en la figura 5.22. Aun­que el cable RG-58 tiene menos blindaje que el más caro RG-8 que se usa en 10Base5, su blindaje es suficiente para la mayoría de las instalaciones.

Figura 5.22. Un trozo de cable coaxial RG-58 con conectores BNC.

El comité IEEE 802.3 intentó mantener la consistencia con su esquema velocidad-tipo de señal-distancia para los nombres de Ethernet. El término 10Base2 se desglosa como sigue:

• V e l o c i d a d : El 10 significa una red Ethernet que va a 10 Mbps.

• T i p o d e s e ñ a l: Base significa que se usa la señalización banda base, con una sola señal en el cable.

• D is t a n c ia : El 2 indica que los cables no pueden ser más largos de 185 metros.

¿Cómo se convierte el 2 de 10Base2 en 185 metros? No pregunte: acostúm­brese a ello. Tal vez en algún momento del proceso, la limitación de distancia era de verdad de 200 metros y el IEEE decidió después acortarla. Tal vez pensaron que 10Base 1.85 era un nombre demasiado extraño y eligieron el número redondo más cercano. ¿Quién sabe? Su tarea es memorizar el hecho de que la limitación de distancia para 10Base2 es 185 metros.

10Base2 tiene varias ventajas que la convierten en la opción preferida entre las redes Ethernet con cable coaxial. Cuesta mucho menos instalar 10Base2 que 10Base5. El cable RG-58 es bastante más barato por pie que el cable RG-8 de 10Base5. Los requerimientos de separación de 10Base2 son mucho menos estrictos: los ordenadores deben estar separados al menos 0,5 metros, pero no tienen que estar a intervalos específicos, como en el caso de 10Base5. La mayor flexibilidad del cable RG-58 hace que sea relativamente fácil modificar y extender segmentos 10Base2. El único inconveniente es que 10Base2 permite únicamente 30 ordenadores por segmento, muchos menos que 10Base5.

Page 133: redes gestion y soluciones.pdf

Conectores

Los conectores usados con 10Base2 hacen que sea mucho más fácil instalar y dar soporte a esta red que a 10Base5. A diferencia de la extraña necesidad de 10Base5 de transceptores externos, las NIC 10Base2 tienen un transceptor integrado y se conectan al cable bus utilizando un conector BNC (véase la figura 5.23). El conector BNC proporciona una forma sencilla de separar el alambre central, que transmite los datos, del blindaje externo, que protege al alambre central de las interferencias (véase la figura 5.24).

Figura 5.24. El conector BNC impide que el alambre central y el blindajese toquen.

Los conectores BNC tradicionales se plisan sobre el alambre utilizando una herramienta para plisar como la mostrada en la figura 5.25. Plisar significa doblar el metal del conector alrededor del extremo del cable para fijarlo al cable. Un conector BNC plisado apropiadamente mantiene el alambre central aislado eléctricamente del blindaje. Un conector BNC plisado incorrectamente

Page 134: redes gestion y soluciones.pdf

permite que el blindaje y el alambre central hagan contacto eléctrico, creando un cortocircuito en el cable (véase la figura 5.26). Un cortocircuito permite que la electricidad pase entre el alambre central y el blindaje. Como la corrien­te del blindaje causada por las interferencias se verá conducida al hilo central, las máquinas de la red supondrán que la línea está ocupada y no transmitirán datos. El efecto de un cortocircuito es el mismo que el de una rotura en el cable: toda la red se va abajo.

Figura 5.25. Una herramienta de plisado usada para poner conectores BNC en un cable coaxial RG-58.

Figura 5.26. Un cable mal plisado permite que pase electricidad entre el blindaje y el alambre central, creando un cortocircuito.

10Base2 requiere el uso de un conector T (véase la figura 5.27) para conec­tar dispositivos al cable. El tallo del conector T se enchufa en el conector hembra de la NIC Ethernet y las dos piezas de cable coaxial se enchufan en los extremos de la barra superior (véase la figura 5.28).

Si un nodo Ethernet se asienta al final del cable, un resistor de terminación toma el lugar de uno de los cables (véase la figura 5.29). Todos los conectores BNC, incluyendo los que están en terminadores y en conectores T, deben estar bloqueados en su lugar; esto se hace girando sus anillos de bloqueo (véase la

Page 135: redes gestion y soluciones.pdf

figura 5.30). Aunque los conectores BNC son fáciles de usar básicamente, siempre puede haber errores. Un error frecuente entre los novatos es conectar un conector BNC directamente a la conexión hembra de una NIC (véase la figura 5.31). Aunque el conector se bloquea bien en su lugar, la red no funcio­nará porque no hay ningún lugar en el que poner el resistor de terminación.

Page 136: redes gestion y soluciones.pdf

Resumen de 10Base2___________________________________

• Velocidad 10 Mbps.

• Tipo de señal Banda base.

• Distancia 185 metros/segmento.

• No más de 30 nodos por segmento.

• Los nodos deben estar separados al menos 0,5 metros.

• El cable coaxial RG-58 con conectores BNC se conecta a conectores T en cada nodo.

• Los nodos en los extremos del bus deben tener un terminador instalado en un lado del conector T.

• Coste por pie barato comparado con lQBase5.

• Conocida como Thin Ethernet o Thinnet.

10Base2 ofrece un método barato y rápido para redes con un número de ordenadores pequeños usando cable coaxial y Ethernet. Redes más grandes suelen usar cables de par trenzado para Ethernet, pero 10Base2 conserva una base fuerte de redes pequeñas instaladas. 10Base2 mantiene los mecanismos básicos de Ethernet: CSMA/CD, direcciones MAC y el formato de bastidor Ethernet. En lugar de diseñar una nueva tecnología de red partiendo de cero, los diseñadores de 10Base2 se apoyaron en la tecnología existente ya probada.

Simular una rotura de cable o el mal funcionamientode la terminación en 10Base2____________________________

Si tiene acceso a una red 10Base2 en funcionamiento, puede aplicar lo aprendido en la primera parte de este capítulo (sobre la importancia de la terminación y el efecto de una terminación incorrecta). Quite el resistor de

Page 137: redes gestion y soluciones.pdf

terminación del extremo del cable de red 10Base2. ¿Qué sucede cuando intenta acceder a la red desde la máquina al final del cable? ¿Y con las otras máquinas de la red? Como puede imaginar, este truco resulta especialmente divertido si no hay un instructor mirando...

Distancias en metros y pies

Aunque los estándares de red para las longitudes de cables Ethernet suelen escribirse en metros, tampoco está de más conocer los equivalentes del estándar inglés. Son éstos:

• 185 metros son aproximadamente 607 pies.

• 500 metros son aproximadamente 1640 pies.

• 1000 metros son aproximadamente 6/10 millas.

Extender la red: repetidores y puentes

Algunas redes funcionan perfectamente dentro de las limitaciones de 10Base2 y 10Base5. Sin embargo, para algunas organizaciones las limita­ciones de estos sistemas de cableado no son aceptables. Las organizaciones que necesitan límites de distancia mayores, más ordenadores, más tolerancia a los errores o la capacidad de combinar diferentes sistemas de cableado pueden añadir dispositivos especiales llamados repetidores y puentes a sus redes. Echemos una mirada a ambos dispositivos para ver cómo funcionan exactamente.

Repetidores

Un repetidor es un dispositivo que coge todos los bastidores de datos que recibe de un segmento Ethernet y los retransmite a otro segmento. En la figura 5.32 puede ver un típico repetidor Ethernet. Un repetidor coge las señales eléctricas entrantes, las convierte en código binario y después re­transmite las señales eléctricas. Un repetidor no funciona como un amplifi­cador. El amplificador potencia las señales, los defectos y todo, como una copiadora duplicando un mal original. Un repetidor, por su parte, recrea las señales desde cero. Los repetidores resuelven la necesidad de un mayor al­cance y mejoran la tolerancia a errores y la integración de diferentes siste­mas de cables Ethernet.

Page 138: redes gestion y soluciones.pdf

Ventajas de los repetidores______ _____________________ _

Los repetidores tienen tres ventajas clave. Primera, amplían la distancia que puede cubrir una red. Segunda, proporcionan una medida de la tolerancia a errores, limitando el impacto de las roturas de cable al segmento en el que se produce la rotura. Tercera, pueden enlazar segmentos que usan diferentes ti­pos de cables Ethernet.

Un repetidor aumenta la distancia máxima posible entre máquinas enlazando juntos dos segmentos. Cada segmento conserva su propia limitación de distan­cia. Si un repetidor conecta dos segmentos 10Base2, por ejemplo, la distancia máxima que puede separar dos máquinas en segmentos diferentes es 2 x 185 = 370 metros (véase la figura 5.33). Usando esta ecuación, dos segmentos 10Base5 conectados por un repetidor pueden cubrir 1000 metros (2 x 500 metros).

Los repetidores también añaden cierto grado de tolerancia a errores en una red. Si uno de los segmentos se rompe, sólo falla ese segmento. Los ordenado­res del segmento adyacente siguen funcionando, sin verse afectados al comuni­carse dentro de su propio segmento. El segmento con el cable roto falla por las reflexiones, pero el segmento en el otro lado del repetidor tiene sus propias terminaciones correctas y funciona normalmente (véase la figura 5.34).

Como ventaja añadida, los repetidores pueden proporcionar a los diseñadores de red la flexibilidad de combinar diferentes tipos de cables en la misma red. Tanto 10Base5 como 10Base2 usan exactamente la misma estructura de basti­dor (esto es, los unos y ceros utilizados son idénticos). Así, un repetidor puede

Page 139: redes gestion y soluciones.pdf

conectar un segmento 10Base5 y un segmento 10Base2 sin dificultades (véase la figura 5.35). Muchos repetidores vienen con conectores AUI y BNC para ese propósito (véase la figura 5.36).

Page 140: redes gestion y soluciones.pdf

Los repetidores repiten el tráfico, no lo gestionan___________

¡Los repetidores no son dispositivos inteligentes! Repiten cada bastidor de datos que escuchan, sea cual sea su origen. Como el repetidor repite todos los bastidores que llegan al cable, sin que importe el origen ni el destino, se aplican las reglas de CSMA/CD a la red completa como un todo. Si dos ordenadores en dos segmentos diferentes conectados por un repetidor trans­miten a la vez un bastidor, se producirá una colisión. Así, usar repetidores para construir redes más grandes puede llevar a atascos de tráfico, que signi­fica que aumenta el tráfico y disminuye el rendimiento general. Como todos los ordenadores de esta red escuchan a los otros y tienen posibilidades de producir una colisión, llamamos a toda la red, los dos segmentos, un solo dominio de colisión.

En la figura 5.37, los ordenadores A, B y C se conectan al segmento 1; los ordenadores D, E y F se conectan al segmento 2. El ordenador A transmite un bastidor al ordenador C, que se encuentra en el mismo lado del repetidor. Los ordenadores D, E y F, que se encuentran al otro lado del repetidor, no necesitan escuchar los bastidores que se envían los ordenadores A y C entre sí, pero el repetidor envía los bastidores a su segmento de red de todas for­mas. Las máquinas en el segmento 1 no pueden transmitir mientras las má­quinas en el segmento 2 están usando la red, y viceversa. Como todas las máquinas, sin que afecte el segmento de red al que están conectadas, pueden tener colisiones con todas las otras máquinas, los segmentos 1 y 2 se consi­deran los dos partes del mismo dominio de colisión (véase la figura 5.38). Incluso cuando se usan repetidores, una red Ethernet funciona como un solo canal de radio CB: sólo un usuario puede hablar y ser entendido en un mo­mento dado.

Page 141: redes gestion y soluciones.pdf

Resumen de los repetidores_____________________________• Los repetidores aumentan la distancia total de una red de cable.

• Los repetidores proporcionan cierta cantidad de tolerancia a errores.

• Los repetidores pueden proporcionar interoperabilidad entre diferentes sistemas de cable Ethernet.

• Los repetidores operan sólo en la capa Física (capa 1) en el modelo OSI.

• Los repetidores no ayudan a reducir o gestionar el tráfico de red, pero sus otros atributos les convierten en importantes herramientas para los técnicos y arquitectos de red.

PuentesSegún crece la demanda de anchura de banda en la red, el número de máqui­

nas que pueden coexistir pacíficamente dentro de un dominio de colisión Ethernet

Page 142: redes gestion y soluciones.pdf

se contrae. Afortunadamente, un dispositivo especial, llamado puente, puede enlazar juntos segmentos Ethernet para formar redes más grandes. De entrada, pensará: "¿No es eso lo que hacen los repetidores?". Pero los puentes no sólo conectan segmentos, también filtran el tráfico entre los segmentos, ahorrando preciosa anchura de banda. Echemos una mirada a los puentes para ver cómo consiguen esta sorprendente proeza.

Los puentes filtran y reenvían el tráfico entre dos o más redes basándose en las direcciones MAC contenidas en los bastidores de datos. Filtrar el tráfico significa impedir que cruce de una red a la siguiente; reenviar el tráfico signi­fica hacer pasar el tráfico originado en un lado del puente hasta el otro lado. En la figura 5.39 se muestran dos segmentos Ethernet conectados por un puen­te. El puente se representa aquí como una simple caja, pues la verdadera apa­riencia física de un puente puede variar mucho. El puente puede ser un dispositivo independiente parecido a un repetidor Ethernet o a un concentrador, o puede ser un PC con dos NIC que ejecuta un software de puente especial. El puente incluso puede estar integrado en un dispositivo multifunción que pro­porcione otras funciones además de la de actuar como puente. No importa su apariencia, todos los puentes realizan la misma tarea: filtrar y reenviar el tráfico de red inspeccionando las direcciones MAC de cada bastidor que llega al puente.

Cómo funcionan los puentes_____________________________

Un puente Ethernet recién instalado se comporta inicialmente exactamente igual que un repetidor, pasando bastidores de un segmento a otro. Pero, a diferencia de un repetidor, un puente controla y registra el tráfico de red, llegando por fin a un punto en el que puede empezar a filtrar y reenviar. Esto

Page 143: redes gestion y soluciones.pdf

hace que el puente sea más "inteligente" que un repetidor. El tiempo que tarda un nuevo puente en reunir información suficiente para empezar a filtrar y reenviar suele ser sólo de unos segundos.

Veamos un puente en acción. En la red mostrada en la figura 5.39, la máquina A envía un bastidor a la máquina D. Cuando el bastidor destinado a la máquina D llega al puente, éste no conoce la ubicación de la máquina D, por lo que reenvía el bastidor al segmento 2. En este punto, el puente empieza a construir una lista de direcciones MAC incluyendo el segmento del que proce­den. Al reenviar el paquete a la máquina D, el puente registra que recibió un bastidor desde la dirección MAC de la máquina A en el segmento 1. Ahora que el puente conoce la ubicación de al menos una máquina, puede empezar a filtrar. Al final, cada máquina habrá enviado por lo menos algunos bastidores y el puente tendrá una lista completa con la dirección MAC y ubicación de cada máquina. Para el ejemplo usado aquí, la tabla será parecida a la tabla 5.1. (La lista de un puente de verdad no tendrá las letras de máquina; las incluimos aquí sólo como descripción.)

Una vez que el puente tiene la tabla completa con la dirección MAC de cada máquina y el lado del puente en el que se encuentra, mira cada bastidor entran­te y decide si reenviarlo o no al otro lado. Veamos cómo usa un puente esta lista. Supongamos que la máquina A decide enviar otro bastidor a la máquina D. Cuando la máquina D responde a la máquina A, el puente reenvía el basti­dor al segmento 1 porque sabe que la máquina A reside en el segmento 1 (véase la figura 5.40).

Page 144: redes gestion y soluciones.pdf

Si la máquina C envía un bastidor a la máquina A, la máquina B recibirá también ese bastidor porque todas residen en el mismo segmento. Sin embargo, el puente reconoce que ninguna máquina del segmento 2 necesita ver el basti­dor que se está enviando desde la máquina C a la máquina A en el segmento 1. Filtra este bastidor en consecuencia (véase la figura 5.41), de modo que el bastidor nunca llega al segmento 2.

Segmento 1 Segmento 2

Figura 5.41. Puente filtrando un bastidor.

Las máquinas a cada lado pueden ser perfectamente felices sin tener noticia de la presencia del puente. Cuando un puente reenvía un bastidor, copia ese bastidor exactamente, incluso usando la dirección MAC de la máquina remi­tente como dirección MAC de origen en la nueva copia del bastidor. Añadir un puente a una red no requiere que se reconfiguren los otros nodos de la red. Simplemente se conectan los cables y el puente se ocupa del resto.

Como los puentes reenvían bastidores de datos sin cambiar los propios bastidores, el formato de bastidor utilizado a cada lado del puente debe ser el

Page 145: redes gestion y soluciones.pdf

mismo. En los ejemplos anteriores hemos comentado puentes que conectan dos redes Ethernet. También hay puentes para otras tecnologías, como Token Ring. Pero los puentes no pueden conectar una red Ethernet con una red Token Ring, pues las dos tecnologías de red usan tipos de bastidores totalmente distintos.

Los puentes filtran cierto tráfico innecesario, ahorrando precioso ancho de banda. Aumentan el ancho de banda disponible en una red filtrando el tráfico. Pero los puentes tienen limitaciones. No pueden conectar redes distintas y no pueden aprovechar que haya múltiples rutas entre nodos. Resolver estas difi­cultades requiere otro tipo de dispositivo: un enrutador. Pero ésa es otra histo­ria que veremos en un capítulo posterior.

Resumen de puente___________ ' __________

• Los puentes filtran o reenvían el tráfico basándose en las direcciones MAC contenidas en cada bastidor de datos.

• Los puentes operan en la capa Enlace de datos del modelo OSI.

• Los puentes pueden conectar dos redes sólo si ambas usan el mismo tipo de bastidores de datos (por ejemplo, Ethernet con Ethernet, o Token Ring con Token Ring).

• Los puentes aprenden las direcciones MAC de cada máquina escuchando el cable.

• No se pueden usar puentes para proporcionar rutas múltiples entre dife­rentes máquinas.

Resumen del capítulo

Después de leer este capítulo, debe entender lo siguiente acerca del trabajo en red.

Page 146: redes gestion y soluciones.pdf

Ethernet está basada en una familia de tecnologías de red de topología bus. Ethernet permite enviar datos a través de una red, identifica los ordenadores emisor y receptor y determina qué ordenador debe usar el cable en qué momen­to. Las primeras redes Ethernet usaron originalmente un solo cable coaxial como bus físico.

Los bastidores Ethernet, llamados también paquetes, impiden que un solo ordenador monopolice el cable, al tiempo que mejora la eficiencia de la re­transmisión de datos perdidos.

Los bastidores Ethernet contienen siete partes básicas: el preámbulo, la dirección MAC del ordenador de destino, la dirección MAC del ordenador remitente, la longitud de los datos, los propios datos, un relleno y una secuen­cia de comprobación de bastidor.

CSMA/CD es el acrónimo en inglés de "Sentido del transportador de acce­so múltiple con detección de colisiones". Sentido del transportador significa que el nodo comprueba el cable de red antes de enviar nada para ver si alguien más está transmitiendo. Acceso múltiple significa que todos los ordenadores tienen el mismo acceso al cable de red. Detección de colisiones es que los nodos detectan si una transmisión no se ha completado. Esto sucede alrededor del 10 por ciento de las veces en muchas redes, de modo que retransmitir los datos después de esperar un intervalo aleatorio es algo común.

La electricidad que representa la verdadera señal en un cable coaxial puede provocar una señal "reflejada" o "rebotada" cuando llega al final del cable. Por tanto, es vital usar resistores de terminación, llamados terminadores, en cada extremo de una red bus coaxial Ethernet. Estas redes usan sistemas de cable 10Base5 o 10Base2.

Defina los sistemas de cable Ethernet________

Describa el concepto de Ethernet___________

El cable 10Base5 se conoce formalmente como RG-8 y recibe el nombre de Thicknet. Es caro, poco flexible y tiene Vi pulgada de diámetro. El cable suele tener el color amarillo, con bandas negras marcando cada 2,5 metros. El cable 10Base5 utiliza señales de banda base (una señal por turno) para viajar a velocidades de hasta 10 Mbps, con una longitud máxima de 500 metros por segmento. Los nodos, que deben estar colocados en algún múltiplo de 2,5 metros en el cable principal, se conectan con conectores AUI. Hay un máximo de 100 nodos por segmento.

El cable 10Base2 se conoce formalmente como RG-58 y recibe el nombre de Thinnet. El cable tiene frecuentemente el color negro y su diámetro es de XA

Page 147: redes gestion y soluciones.pdf

de pulgada. El cable lOBase 2 usa también señales de banda base y viaja a velocidades de hasta 10 Mbps, con una longitud máxima de 185 metros por segmento. Los nodos pueden estar tan cerca como 0,5 metros uno de otro en la línea principal de cable y se conectan con conectores BNC y T. Hay un máxi­mo de 30 nodos por segmento.

Explique las funciones de los repetidores y puentes________________________________

Un repetidor es un dispositivo que coge todos los bastidores de datos que recibe en un segmento Ethernet y los retransmite con toda exactitud al otro segmento. Los repetidores recrean las señales desde cero y ayudan así a tener mayores longitudes de red y mejor tolerancia a los errores, e incluso pueden integrar diferentes sistemas de cables Ethernet.

Un puente es un dispositivo que filtra y reenvía bastidores de datos entre dos o más segmentos de red basándose en las direcciones MAC de los nodos emisor y receptor. El filtrado de tráfico es el proceso de pasar bastidores selectivamente de un segmento de la red a otro; el reenvío de tráfico es el proceso de pasar bastidores a Otro segmento de red. Los puentes hacen sus determinaciones de filtrado y reenvío basándose en sus tablas de direcciones MAC, que crean y actualizan según se produce el tráfico de red.

Un puente puede tomar muchas formas físicas: un PC independiente con NIC especiales y un software de puente especial, un dispositivo de red o inclu­so una parte de un dispositivo multifunción.

Proyectos de laboratorio __________________

Proyecto de laboratorio 5.1_________________En una hoja de papel en blanco, utilice una cara para enumerar los hechos

básicos que debe conocer acerca de Thicknet. Utilice la otra cara para enumerar los hechos esenciales que debe conocer acerca de Thinnet. Compruebe dos veces su trabajo. Guarde este hoja para usarla como referencia rápida para el estudio.

Proyecto de laboratorio 5.2_________________Complete las siguientes tablas para comparar el coste de crear una red

Ethernet basada en cable coaxial RG-8 comparada con una RG-58. Suponga

Page 148: redes gestion y soluciones.pdf

que necesita poner 25 nodos a lo largo de un bus físico de 100 metros, con una conexión colgando cada 3 metros en promedio. Si es posible, intente usar información de precios real que obtenga en tiendas locales o en Internet.

Proyecto de laboratorio 5.3________________Use Internet para buscar programas freeware o Shareware que "husmeen"

los datos de la red. Con el permiso del instructor, descargue los programas que encuentre e instálelos en la red de su aula. Intente investigar los datos que entran y salen de su máquina y también otro tráfico. Diviértase y documente sus descubrimientos.

Page 149: redes gestion y soluciones.pdf
Page 150: redes gestion y soluciones.pdf

6. Ethernetmoderna

"Cambiar o morir" parece ser la regla que gobierna los actos de los fabri­cantes de ordenadores, y la gente que creó Ethernet demostró no ser la excep­ción. Enfrentados con los desafíos de otras tecnologías, los fabricantes de Ethernet han continuado adaptando y mejorando Ethernet desde los primeros tiempos de las redes Thicknet y Thinnet. En este capítulo vamos a ver lOBaseT, lOOBaseT y otras innovaciones y mejoras de Ethernet.

La primera generación de tecnologías de red Ethernet disfrutó de una apro­bación sustancial en el mundo del trabajo en red, pero su topología bus conti­nuó siendo su talón de Aquiles: una sola rotura en cualquier lugar del bus echaba abajo totalmente la red completa. A mediados de los 80, IBM presentó una tecnología de red competidora llamada Token Ring. Comentaremos Token Ring en el próximo capítulo, pero por ahora baste decir que Token Ring usaba una topología física estrella. Con una topología estrella, una rotura en la red afectaba sólo al sistema que usaba ese cable para conectar con la red; el resto de la red seguía funcionando normalmente. Como resultado, Token Ring co­menzó a conseguir una buena cuota de mercado a costa de Ethernet durante la segunda mitad de los 80.

En respuesta a esta amenaza, los fabricantes de Ethernet se apresuraron a crear una nueva forma de Ethernet que tuviera tres nuevas características principalmente. Primera, esta nueva Ethernet usaría una estrella física para igualar la robustez de Token Ring. Segunda, esta nueva Ethernet acabaría con el uso del cable coaxial caro para adoptar el cable UTP más barato. Tercera, esta nueva Ethernet usaría los mismos tipos de bastidores y velocidades que las Ethernets antiguas, permitiendo la sencilla interconexión de esta nueva Ethernet con redes Ethernet ya existentes. En 1990, trabajando codo a codo con el IEEE, los fabricantes de Ethernet presentaron un nuevo estándar Ethernet,

e l ahora famoso lOBaseT. Desde el momento de su introducción, la facilidad de instalación, fiabilidad y bajo precio de lOBaseT llevaron a Ethernet a recu-

Page 151: redes gestion y soluciones.pdf

perar su puesto como tecnología de red favorita, reduciendo la cuota de merca­do de Token Ring desde su posición dominante hasta el participante menor que es hoy día.

En los años posteriores a 1990, una serie de versiones de Ethernet más rápidas han ido entrando en la escena del trabajo en red, enviando gradualmen­te a lOBaseT a un segundo plano. Aunque sus días como centro de atención ya han pasado, lOBaseT definió casi todos los aspectos de la Ethernet que usa­mos hoy, desde los cables a la topología. Un sólido conocimiento de lOBaseT es por tanto una parte importante de la formación de un técnico de red, pues ayudará a entender todas las tecnologías Ethernet actuales. Veamos con deta­lle lOBaseT, desde su topología a su tecnología, para saber por qué lOBaseT y las nuevas tecnologías Ethernet basadas en ella dominan ahora el mundo del trabajo en red.

lOBaseT_____________________________________

Lo más importante que hay que recordar de lOBaseT es que sigue siendo Ethernet. Excepto por el tipo de cable y la topología, lOBaseT es idéntica a 10Base2 o 10Base5. lOBaseT usa los mismos bastidores que las Ethernets anteriores. lOBaseT opera a la misma velocidad de 10 Mbps. Las máquinas siguen identificándose entre sí con sus direcciones MAC y usan CSMA/CD. La diferencia clave entre lOBaseT y sus predecesoras de topología bus física es la ubicación del segmento Ethernet. Veamos más de cerca cada uno de estos asuntos.

Topología lOBaseT____________________________

10Base2 y 10Base5 usan ambas un topología bus física. Con un bus físico, hay un cable uniendo la red y todos los ordenadores se conectan a este único cable. Algunos pueden ser escépticos respecto a esto: 10Base5 puede usar un solo cable, ¿pero no es 10Base2 en realidad varios cables conectados juntos a través de los conectores T de cada PC? Sí, eso es cierto, pero en el caso de 10Base2, todos esos cables conectados entre sí forman un solo bus. La exis­tencia de esos conectores T a lo largo del bus 10Base2 no quita que el bus lleva las mismas señales de la misma forma que el único cable de 10Base5. En cuanto a lo que afecta a la red, 10Base5 y 10Base2 usan un solo cable.

En el capítulo anterior, una de las palabras usadas para definir ese único cable era "segmento". Llevemos la definición de un segmento un paso más

Page 152: redes gestion y soluciones.pdf

allá. Un segmento es una conexión física única, terminada en los dos extremos, a la que los ordenadores pueden conectarse para formar una red. En 10Base5 y 10Base2, el segmento recorre su camino por la red, con terminadores en los dos extremos.

lOBaseT también tiene un segmento, pero un segmento lOBaseT no recorre toda la red. lOBaseT usa una topología física estrella en la que cada nodo se conecta a un concentrador central (véase la figura 6.1). El segmento sigue ahí, pero está contraído en el concentrador (véase la figura 6.2).

¿Por qué contraer el segmento en el concentrador? Utilizando esta topolo­gía híbrida bus estrella, lOBaseT disfruta de la ventaja clave de una topología estrella: tolerancia a errores. El concentrador no es más que un repetidor multipuerto, pues repite la señal que procede de cada uno de los puertos a todos los demás puertos. El concentrador no tiene interés en las direcciones

Page 153: redes gestion y soluciones.pdf

MAC y trabaja totalmente en la capa Física OSI, igual que los repetidores 10Base2 o 10Base5. Si un cable que va a un nodo concreto se rompe, la rotura afecta sólo a ese ordenador porque el propio segmento Ethernet no se ha roto (véase la figura 6.3). Si se rompe el propio segmento dentro del concentrador, como se muestra en la figura 6.4, toda la red se va abajo.

Los concentradores lOBaseT vienen en distintas formas y tamaños para pres­tar soporte a redes de diferentes tamaños. La principal diferencia entre concentradores está en el número de puertos (conexiones) que proporciona un solo concentrador. Un pequeño concentrador podría tener sólo cuatro puertos, mientras que el concentrador de una red grande puede tener hasta 48 puertos. Como puede imaginar, cuantos más puertos tiene el concentrador, mayor es su precio. En la figura 6.5 mostramos dos concentradores. El de arriba es un peque­ño concentrador de 8 puertos para pequeñas oficinas o redes caseras. Está enci­ma de un concentrador con una rejilla de 12 puertos para redes mayores.

Page 154: redes gestion y soluciones.pdf

Sea cual sea su tamaño, todos los concentradores lOBaseT necesitan co­rriente eléctrica. Los concentradores grandes cogerán la energía directamente de un enchufe eléctrico, mientras que concentradores más pequeños a menudo vienen con un adaptador AC. En cualquier caso, si el concentrador se queda sin corriente, todo el segmento deja de funcionar.

El nombre lOBaseT sigue aproximadamente la convención de nomenclatu­ra utilizada en los sistemas de cable Ethernet anteriores. El número 10 se

Page 155: redes gestion y soluciones.pdf

refiere a la velocidad: 10 Mbps. La palabra Base alude al tipo de señalización: banda base. Sin embargo, la letra T no tiene que ver con una limitación de distancia, como el 2 en 10Base2 o el 5 en 10Base5. En su lugar, se refiere al tipo de cable utilizado: par trenzado. lOBaseT utiliza cable de par trenzado sin blindar (UTP).

Oficialmente, lOBaseT requiere el uso de cable de par trenzado sin blindar (UTP) de dos pares CAT 3 (o superior). Un par del cable envía datos al concentrador, mientras que el otro par recibe datos del concentrador. Aunque es más sensible a la interferencia que el cable coaxial, el cable UTP proporcio­na un medio barato y flexible para cablear las redes estrella físicas. Una difi­cultad menor con UTP surge del hecho de que hay muchos otros usos del mismo cable. ¡Esto puede crear cierta confusión cuando se intenta determinar si determinado cable UTP del techo es de la red o del sistema de teléfonos! Aunque lOBaseT requiere sólo cable de dos pares, durante años, todo el mun­do ha instalado cables de cuatro pares para conectar dispositivos al concentrador anticipando los posibles requerimientos de nuevos tipos de redes (véase la figura 6.6). (¡Y gracias a los dioses que lo hicieron! Como veremos un poco más adelante, las nuevas formas de Ethernet necesitan los cuatro pares.) La mayoría de los cables UTP vienen con fibras de Kevlar que aumentan la forta­leza del cable, lo que permite a los instaladores tirar del cable sin demasiado riesgo de llegar a partirlo.

Figura 6.6. Un cable de par trenzado sin blindar CAT 5e de cuatro pares típico.

lOBaseT también presentó en el mundo de las redes el conector RJ-45 (véase la figura 6.7). Cada aguja del RJ-45 conecta con un solo alambre den­tro del cable; esto permite a los dispositivos poner voltaje en los alambres individuales dentro del cable. Las agujas en el RJ-45 están numeradas de 1 a 8, como se muestra en la figura 6.8. El estándar lOBaseT designa algunos de estos alambres numerados para propósitos específicos. Como se mencionó anteriormente, aunque el cable tiene cuatro pares, lOBaseT usa sólo dos de los pares. Los dispositivos lOBaseT usan las agujas 1 y 2 para enviar datos y las

UTP

Page 156: redes gestion y soluciones.pdf

agujas 3 y 6 para recibirlos. Aunque un par de alambres envía datos y el otro recibe datos, un dispositivo lOBaseT no puede enviar y recibir al mismo tiem­po. Las reglas de CSMA/CD siguen aplicándose: sólo un dispositivo puede usar el segmento contenido en el concentrador sin provocar una colisión. Ver­siones posteriores de Ethernet cambiarán esta regla.

Un conector RJ-45 recibe a veces el nombre d y la acción de instalarun crim p en el extremo de un cable UTP se llama engastar. La herramienta usada para engastar un crim p en el extremo del cable es una crim padora. Cada alambre dentro de un cable UTP debe conectar exactamente con la aguja apropiada dentro del conector. Los fabricantes codifican con color cada alam­bre dentro del cable UTP de cuatro pares para ayudar a conectar los extremos correctamente. Cada par de alambres consiste en un alambre de color continuo y otro de color a bandas: azul/azul-blanco, naranja/naranja-blanco, marrón/ marrón-blanco y verde/verde-blanco. La Asociación de la industria de teleco- municaciones/Alianza de industrias de electrónica (TIA/EIA) define el estándar de la industria para el engastado correcto del UTP de cuatro pares para redes lOBaseT. Actualmente hay dos estándares: el TIA/EIA 568A y el TIA/EIA 568B. En la figura 6.9 se muestra el código de color del estándar TIA/EIA 568A y en la figura 6.10 el del estándar TIA/EIA 568B. Fíjese que los pares de alambres usados en lOBaseT (1 y 2; 3 y 6) vienen con los mismos pares de

Page 157: redes gestion y soluciones.pdf

colores (verde/verde-blanco y naranja/naranja-blanco). Siguiendo un esquema de colores establecido, como TIA/EIA 568A, se garantiza que los alambres coinciden correctamente en el extremo del cable.

La capacidad de fabricar nuestros propios cables Ethernet es una verdadera ventaja para un técnico de red ocupado. Con un rollo de CAT 5e, una bolsa de conectores RJ-45, una modesta inversión en una crim padora y un poco de práctica, por fin llega la hora de librarnos de los cables producidos en cadena. Podemos crear cables con nuestras propias especificaciones de longitud, reem­plazar conectores RJ-45 rotos que de otra forma acabarían con el cable com­pleto y, en la misma oferta, ahorrar a nuestra compañía o clientes tiempo y dinero. Si hace cable con regularidad, terminará recitando mentalmente el or­den de colores de los cables del estándar que use sin ningún esfuerzo. Por ejemplo, yo uso el estándar 568A para los cables de la red de mi compañía, de modo que cuando me pongo a engastar el extremo de un cable, pienso, "verde- blanco, verde; naranja-blanco, azul; azul-blanco, naranja; marrón-blanco, marrón". Incluso se me conoce por decir esto en voz alta al separar los cables para ponerlos en el orden correcto; puede sonar como un extraño encantamien­to, pero es raro que tenga que volver a engastar el extremo de un cable por haber cometido un error.

¿Por que separan los estándares 568 uno de los pares en las posiciones 3 y 6? ¿No tendría más sentido que los cables fueran consecutivos (1 y 2; 3 y 4; 5 y 6; 7 y 8)? La razón de este extraño esquema de conexión nace del mundo del teléfono. Una sola línea de teléfono usa dos alambres y un conector RJ-11 típico tiene cuatro conexiones. Una sola línea está conectada en las posiciones 2 y 3; si el RJ-11 está diseñado para prestar soporte a una segunda línea de

Page 158: redes gestion y soluciones.pdf

teléfono, el otro par se conecta en las posiciones 1 y 4. La EIA/TIA conservó el antiguo estándar telefónico por compatibilidad con lo anterior. Esta estandarización no se limita al esquema de conexiones: se puede enchufar un conector RJ-11 en una toma RJ-45.

Los estándares 568A y 568B se usan mucho los dos, pero el 568A parece ser el más común en las redes actuales. Teóricamente, siempre que cada extre­mo del cable usara el mismo código de color, se podrían haber empleado mu­chos códigos de color dentro del mismo edificio y todo habría seguido funcionando. Los dispositivos lOBaseT no se preocupan por el color de los alambres, sólo necesitan que las agujas del conector RJ-45 coincidan en los dos extremos. A pesar de que pueden valer otros códigos de color, el técnico de red sabio usará un solo código de color en toda su organización. La consisten­cia facilita la solución de problemas y la reparación permitiendo que los técni­cos de red adivinen el código de color apropiado. Si un usuario final pisa un cable y rompe el conector (por supuesto, los técnicos de red nunca hacemos tales cosas), poner un nuevo conector en el cable costará menos tiempo si el técnico sabe qué código de color debe usar. Si no hay un código de colores estándar, el pobre técnico de redes tiene que encontrar el otro extremo del cable y averiguar qué código de color se usó en ese cable concreto. Para evitar el desgaste de las zapatillas del técnico de red, escoja un código de color y aténgase a él.

Límites y especificaciones lOBaseTComo cualquier otro sistema de cables Ethernet, lOBaseT tiene limitacio­

nes, tanto en longitud del cable como en número de ordenadores. La limitación de distancia clave para lOBaseT es la separación entre el concentrador y el ordenador. El cable de par trenzado que conecta un ordenador con el concentrador no puede superar los 100 metros de longitud. Un concentrador lOBaseT no puede conectar más de 1024 ordenadores, aunque tal limitación no suele entrar en juego. Para los fabricantes no tiene sentido construir concentradores tan grandes, o mejor dicho tan caros, porque el exceso de coli­siones puede acabar fácilmente con el rendimiento de la Ethernet con muchos menos de 1024 ordenadores.

Page 159: redes gestion y soluciones.pdf

Resumen de 10BaseT• Velocidad 10 Mbps.

• Tipo de señal Banda base.

• Distancia 100 metros entre el concentrador y el nodo.

• No más de 1024 nodos por concentrador.

• Topología bus estrella: estrella física, bus lógico.

• Usa CAT 3, o mejor cables UTP con conectores RJ-45.

10BaseFLSólo unos años después de la aparición de lOBaseT, se presentó una versión

de fibra óptica, llamada lOBaseFL. El cable de fibra óptica transmite los paque­tes de datos usando pulsos de luz, en lugar de usar corriente eléctrica. A l usar luz en lugar de electricidad se resuelven las tres debilidades clave del cable de cobre. Primera, las señales ópticas pueden viajar mucho más lejos. La longitud máxima para un cable lOBaseFL es de hasta dos kilómetros, dependiendo de cómo esté configurado. Segunda, el cable de fibra óptica es inmune a la interfe­rencia eléctrica, lo que le convierte en la opción ideal para entornos con muchas interferencias. Tercera, el cable es mucho más difícil de intervenir, lo que le convierte en una buena opción para entornos con preocupaciones de seguridad. lOBaseFL usa un tipo de fibra óptica especial llamado multimodo y emplea uno de los dos tipos de conectores de fibra óptica: conectores SC o conectores ST. En la figura 6.11 mostramos ejemplos de estos tipos de conectores.

La presencia de dos estándares de conector ha producido cierta cantidad de confusión en lOBaseFL, y también en versiones posteriores de redes que usan

Page 160: redes gestion y soluciones.pdf

cables de fibra óptica. Como resultado, muchos fabricantes de productos de fibra están dirigiéndose hacia el conector SC con preferencia al ST, aunque los dos tipos siguen siendo de uso común. En la figura 6.12 se muestra una típica tarjeta lOBaseFL. Fíjese que usa dos conectores de fibra, uno para enviar y otro para recibir. Aunque lOBaseFL disfrutó de algo de popularidad durante varios años, la mayoría de las redes actuales están utilizando los mismos ca­bles de fibra óptica para tecnologías de red mucho más rápidas.

Resumen de lOBaseFL__________________________________

• Velocidad 10 Mbps.

• Tipo de señal Banda base.

• Distancia 2000 metros entre el concentrador y el nodo.

• No más de 1024 nodos por concentrador.

• Topología bus estrella: estrella física, bus lógico.

• Usa cables de fibra óptica multimodo con conectores ST o SC

Conectar segmentos Ethernet__________________

A veces, simplemente no basta con un concentrador. Una vez que una orga­nización usa todos los puertos de un concentrador, añadir nodos adicionales

Page 161: redes gestion y soluciones.pdf

requiere el uso de más concentradores. Incluso la tolerancia a errores puede dar a una organización motivo para añadir más concentradores. Si todos los nodos de una red se conectan al mismo concentrador, ese concentrador se convierte en un punto de posible fallo total: si falla, toda la red deja de funcio­nar. El estándar lOBaseT proporciona dos métodos para conectar varios concentradores: cable coaxial y cables cruzados.

El cable coaxial, 10Base2 o 10Base5, puede vincular varios concentradores lOBaseT. Por definición, un concentrador lOBaseT es un repetidor. Coge las señales de un puerto y las repite a todos los demás puertos. Algunos concentradores lOBaseT vienen con un conector BNC o AUI, como el mostrado en la figura 6.13. Con el añadido de un puerto AUI o BNC, un concentrador puede repetir paquetes hacia un segmento coaxial igual de fácilmente que a un cable UTP. El segmento coaxial puede usarse para conectar dos concentradores lOBaseT, o puede tener nodos conectados directamente, como se muestra en la figura 6.14.

Page 162: redes gestion y soluciones.pdf

Los concentradores también pueden conectarse entre sí a través de otros cables de par trenzado especiales llamados cables cruzados. No puede usar­se un cable estándar para conectar dos concentradores porque los dos inten­tan enviar todos los datos por el primer par de alambres (1 y 2) y escucharán los datos que lleguen por el segundo par (3 y 6). Un cable cruzado invierte los pares de envío y recepción en uno de los extremos del cable (véase la figura 6.15).

Un extremo del cable está conectado según el estándar TIA/EIA 568A, mientras que el otro extremo está conectado según el estándar TIA/EIA 568B. Con los pares de envío y recepción invertidos, los concentradores pueden escu­charse uno a otro; de ahí la necesidad de dos estándares para conectar enchu­fes RJ-45 con cables UTP. Para ahorrar a los técnicos de redes la molestia de hacer cables cruzados especiales, la mayoría de los concentradores antiguos tienen un puerto cruzado especial que cruza los alambres dentro del concentrador, como puede ver en la figura 6.13 anterior. Desgraciadamente, al describir y etiquetar sus puertos cruzados, los fabricantes de concentradores usan una amplia variedad de términos, incluyendo crossover, uplink, in p o rt y out port. Los concentradores modernos, por su parte, tienen la mayoría puer­tos sensibles que se convierten en puertos cruzados si es necesario para la comunicación (véase la figura 6.16).

Page 163: redes gestion y soluciones.pdf

Puertos cruzados

Aunque la mayoría de los concentradores vienen con puertos cruzados, parece que todos los usan de diferentes manera. Algunos concentradores tie­nen puertos cruzados dedicados, otros tienen puertos cruzados que se convier­ten en puertos normales al pulsar un botón. Mire varios concentradores e intente averiguar cómo usaría un puerto cruzado para conectarlo con otro concentrador.

En caso necesario, se puede usar un cable cruzado para conectar dos orde­nadores usando NIC lOBaseT sin concentrador entre ellas. Esto es útil para la conexión rápida que se necesita en una pequeña red casera o cuando quiera enfrentarse a un amigo en un juego de ordenador.

Tenga cuidado de no confundir cables cruzados con puertos cruzados. Pri­mero, nunca conecte dos concentradores a través de sus puertos cruzados. Coja un cable normal; conecte un extremo en el puerto cruzado de un concentrador y el otro en cualquier puerto normal del otro concentrador. Se­gundo, si usa un cable cruzado, simplemente conecte cada extremo en un puer­to normal de cada concentrador.

Que haya múltiples segmentos en una red proporciona una mayor toleran­cia a errores que un solo segmento. Cada segmento funciona o falla solo. En la figura 6.17 hay tres segmentos: A, B y C. Lo segmentos A y B son concentradores lOBaseT; el segmento C es un segmento 10Base2. Un fallo en un segmento no provoca que los otros fallen. El error sólo afecta a las transmi­siones que se apoyan en el segmento problemático. Por ejemplo, si se escapa Gidget, el hámster de Cindy, y roe el segmento C, los ordenadores del segmen-

Page 164: redes gestion y soluciones.pdf

to A no pueden comunicarse con los ordenadores del segmento B, pero los ordenadores del segmento A pueden seguir comunicándose entre sí, y lo mismo sucede con los del segmento B (véase la figura 6.18). Por supuesto, los pobres ordenadores del segmento C tendrán que permanecer inactivos hasta que un amable técnico de redes repare el daño causado por el malvado Gidget.

¿Cuán grande puede ser una red Ethernet? La regia 5-4-3

Cuando varios segmentos Ethernet se conectan unos con otros usando concentradores y repetidores, forman parte del mismo dominio de colisión (véase la figura 6.19). Como vimos en un capítulo anterior, un dominio de

Page 165: redes gestion y soluciones.pdf

colisión es un conjunto de segmentos Ethernet que reciben todo el tráfico gene­rado por cualquier nodo dentro de esos segmentos. Una serie de restricciones conocidas como la regla 5-4-3 limita el tamaño de un dominio de colisión Ethernet.

Para que las redes Ethernet funcionen correctamente, cada nodo debe de­tectar cuándo han sufrido una colisión sus propias transmisiones con las de otro nodo. Cuando un nodo detecta una colisión, espera un periodo de tiempo aleatorio y después reenvía el paquete. Si el nodo emisor falla en la detección de una colisión, no sabrá que debe reenviar el paquete y éste se perderá. Los nodos Ethernet dejan de comprobar si hay colisiones una vez que envían el último byte del último paquete de datos. Si la red es tan grande que ese último byte sale del nodo emisor antes que el primer byte llegue a todos los demás nodos de la red, puede darse una colisión que no sea detectada. En el caso de una colisión entre dos máquinas en los extremos de la red, ninguno de los nodos retransmite su paquete de datos, provocando que los paquetes de datos se pierdan. Claramente, que un dominio de colisión sea demasiado grande puede ser un problema serio.

La cuestión es entonces: "¿Cuán grande es demasiado grande?". Una res­puesta exacta requeriría una serie de arcanos cálculos que determinarán varia­bles de emocionantes nombres como retardo de propagación de señal de viaje

Una aproximación útil

Page 166: redes gestion y soluciones.pdf

circular e intervalo entre paquetes. Afortunadamente, un técnico de red medio no necesita realizar estos difíciles cálculos. La industria de red ha desarrollado una regla general (la llamada regla 5-4-3) que permite a los técnicos construir redes dentro de límites de tamaño seguros sin tener que sacarse un título en matemáticas.

La regla 5-4-3 es bastante fácil de recordar: establece que en un dominio de colisiones, dos nodos no pueden estar separados por más de 5 segmentos, 4 repetidores y 3 segmentos poblados.

Para calcular la conformidad de una red a la regla 5-4-3, trace la peor ruta posible entre dos máquinas, dicho de otra forma, la ruta que atravesará el mayor número de segmentos, repetidores y segmentos poblados. Se considera poblado un segmento si hay algún sistema conectado a ese segmento. Esto podría dar lugar a la pregunta: "¿Por qué querría alguien tener un segmento que no estuviera poblado?". Es fácil: a veces se usan segmentos separados como medió para conectar otros segmentos.

En la figura 6.20 se muestra claramente una red con 5 segmentos, 4 repe­tidores y 3 segmentos poblados. La ruta entre las máquinas A y C representa el peor camino porque los paquetes deben pasar a través de todos los seg­mentos y repetidores de la red. Las rutas entre A y B o B y C son totalmente irrelevantes para calcular la conformidad con la regla 5-4-3 porque hay un camino más largo entre otras dos máquinas. La ruta entre la máquina A y la máquina C utiliza los cinco segmentos, los cuatro repetidores y los tres seg­mentos poblados.

Page 167: redes gestion y soluciones.pdf

Las limitaciones de la regla 5-4-3 no se aplican a toda la red, sino a las rutas dentro de la red. En la figura 6.21 se muestra una red conforme a la regla 5-4-3, pero que tiene 6 segmentos, 6 repetidores y 5 segmentos poblados den­tro de toda la red. El concentrador 1 cuenta como un segmento y como un repetidor, pero no como un segmento poblado, porque no hay ningún ordena­dor conectado directamente a él. Los segmentos que enlazan otros segmentos pero no tienen ordenadores conectados directamente a ellos reciben el nombre de segmentos de enlace. Esta red sigue la regla 5-4-3 porque no hay ninguna ruta entre dos máquinas que atraviese más de 5 segmentos, 4 repetidores o 3 segmentos poblados. Por ejemplo, la ruta entre los ordenadores A y C pasa a través de 3 segmentos (los concentradores 2, 1 y 4), 3 repetidores (concentradores 2, 1 y 4) y dos segmentos poblados (los concentradores 2 y 4).

La regla 5-4-3 impone límites al tamaño de un dominio de colisión Ethernet individual, pero los límites son generosos. La red mostrada en la figura 6.21

Page 168: redes gestion y soluciones.pdf

puede contener miles de máquinas individuales. Recuerde que cada concentrador puede prestar soporte a un máximo de 1024 PC; sin embargo, debido a las exigencias de los sistemas operativos y aplicaciones modernos, las redes Ethernet de 10 Mbps con muchas menos de 1024 máquinas pueden tener demasiada ocupación y congestión para funcionar bien. Los fabrican­tes han resuelto las limitaciones de congestión y tamaño utilizando varias fascinantes mejoras del estándar lOBaseT original que llamaré Ethernet de alta velocidad.

Ethernet de alta velocidad

Como le dirá cualquier piloto de cazas, a veces uno siente la necesidad de velocidad. Aunque las redes Ethernet normales tienen un rendimiento bastante bueno para compartir ficheros e impresoras, las aplicaciones de red con más necesidades de hoy día, como LotusNotes, SAP y Microsoft Exchange, ade­más de otras aplicaciones de oficina vitales como Half-Life y Unreal Tournament, pueden saturar rápidamente una red que vaya a 10 Mbps. Afor­tunadamente, esos locos del IEEE siguen expandiendo el estándar, proporcio­nando a los técnicos de red que se mantienen en las trincheras nuevas herramientas con las que obtener anchura de banda adicional. Estas estupen­das nuevas herramientas son Fast Ethernet, Ethernet de dúplex completo, Gigabit Ethernet y Ethernet conmutada.

IQOBase Ethernet_________________________Fast Ethernet no es una sola tecnología. El término Fast Ethernet alude a

cualquiera de las redes Ethernet que operan a 100 Mbps. En lugar de limitar Ethernet a una sola solución de alta velocidad, el IEEE refrendó varios estándares para Fast Ethernet y permitió que el mercado eligiera entre ellos. Las principales variaciones son lOOBaseT y lOOBaseFX.

Page 169: redes gestion y soluciones.pdf

IQOBaseT_____________________________________________El IEEE presta soporte a dos variaciones de lOOBaseT: lOOBaseTX y

100BaseT4. Los dos tipos se parecen físicamente a lOBaseT, usando una to­pología bus estrella y conectando con concentradores usando cables UTP. El 100 en sus nombres refleja el hecho de que el cable que conecta un dispositivo con un concentrador puede enviar datos a velocidades de hasta 100 Mbps. La diferencia entre lOOBaseTX y 100BaseT4 recae en la calidad del cable reque­rido. lOOBaseTX requiere cables CAT 5 o mejores para conseguir una veloci­dad de 100 Mbps usando sólo dos pares de alambres. Como lOBaseT, lOOBaseTX hace caso omiso de lo dos pares restantes. 100BaseT4 usa todos los cuatro pares para conseguir el rendimiento de 100 Mbps empleando cables CAT 3 o mejores. Imagine el cable como una autopista: lOOBaseTX aumenta la capacidad elevando el límite de velocidad, mientras que 100BaseT4 aumen­ta la capacidad añadiendo carriles adicionales.

Tanto lOOBaseTX como 100BaseT4 permiten a las organizaciones aprove­char sus cableados UTP existentes. Si los cables UTP existentes se instalaron correctamente, es posible mejorar una red desde lOBaseT simplemente reem­plazando los concentradores y las tarjetas de red, sin cambiar los cables.

lOOBaseTX y 100BaseT4 no son intercambiables. Si los concentradores son lOOBaseTX, las NIC tienen que ser lOOBaseTX. Igualmente, si el concentrador es 100BaseT4, entonces las NIC deben ser 100BaseT4. A lo largo de los últimos años, lOOBaseTX ha relegado a 100BaseT4 dejándola prácticamente fuera del mercado, hasta el punto de que ahora es prácticamente imposible encontrar dispositivos etiquetados como lOOBaseTX. Al comprar equipamiento lOOBaseTX hoy día, verá que la etiqueta sólo dice lOOBaseT.

De cualquier forma, los cables UTP no pueden cubrir las necesidades de todas las organizaciones, por tres razones principales. Primera, la limitación de distancia a 100 metros para las redes basadas en UTP no es adecuada para redes que cubran grandes edificios o campus universitarios. Segunda, la falta de blindaje eléctrico de UTP es un inconveniente para redes que funcionen en lugares con mucha interferencia eléctrica. Finalmente, a los Maxwell Smart y James Bond del mundo les resulta muy fácil intervenir un cable UTP (y el

Page 170: redes gestion y soluciones.pdf

cable de cobre en general), lo que le convierte en una opción poco apropiada para entornos de alta seguridad. Para resolver estos temas, el estándar IEEE 802.3 proporciona un tipo de Ethernet de 100 megabits que usa cable de fibra óptica, llamado lOOBaseFX.

IQOBaseFX _______ _______________________

El estándar lOOBaseFX atrajo el interés durante unos años; combina la alta velocidad de Ethernet lOOBase con la fiabilidad de la fibra óptica. Aparente­mente, lOOBaseFX es igual que lOBaseFL: las dos usan el mismo cable de fibra óptica multimodo con conectores SC o ST. Sin embargo, lOOBaseFX es una mejora respecto a lOBaseFL, admitiendo una longitud máxima de cable de 400 metros.

Migrar a Fast Ethernet _____

Mejorar toda una red a lOOBaseTX puede ser una tarea aterradora. lOOBaseTX requiere nuevos concentradores, nuevas NIC y, a menudo, mejo­ras de los cables existentes. Para organizaciones con más de unas cuantas máquinas, actualizar cada nodo puede llevar meses o incluso años. Afortuna­damente, la conversión puede hacerse lentamente. De hecho, las organizacio­nes que quieran hacerlo pueden comprar dispositivos 10/100BaseT. Un dispositivo 10/100BaseT funciona automáticamente como dispositivo lOOBaseT si se conecta con otro dispositivo 10/100BaseT o lOOBaseT, pero también funciona como dispositivo lOBaseT si se conecta con otro dispositivo lOBaseT. La existencia de estos dispositivos híbridos permite a las organizaciones des­plegar lOOBaseT por lotes, proporcionando acceso de alta velocidad a las máquinas que lo necesitan.

Búsqueda de concentradorEn este punto, hemos visto más de media docena de implementaciones de

Ethernet, desde 10Base5 y 10Base2 hasta lOBaseT, lOBaseFL, lOOBaseTX, 100BaseT4 y lOOBaseFX. Si planeara una red hoy, ¿qué tipo de equipamiento podría comprar? No me pregunte la respuesta. Vaya a su tienda de aparatos informáticos con lápiz y papel y apunte los tipos que encuentre. ¿Se venden en

Page 171: redes gestion y soluciones.pdf

la tienda concentradores lOBaseT? ¿Qué hay de los concentradores 10/100 para facilitar la migración? ¿Puede encontrar concentradores 100BaseT4? ¿Y concentradores que admitan fibra óptica y UTP, para poder conectar redes lOOBaseFX y lOOBaseTX? Por último, ¿cuánto cuestan todos estos aparatos?

Gigabit EthernetPara el verdadero drogadicto de la velocidad, hay aún una versión de

Ethernet más potente: Gigabit Ethernet. El IEEE aprovó el estándar oficial para Gigabit Ethernet, alias lOOOBaseX, en 1998. Desde entonces, Gigabit Ethernet se ha dividido en una serie de estándares, con nombres como lOOOBaseCX, lOOOBaseSX, lOOOBaseLX y lOOOBaseT. De todos estos estándares Gigabit, lOOOBaseT ha resultado el estándar dominante en Gigabit Ethernet.

lOOOBaseT usa cable CAT 5e o CAT 6 de cuatro pares para conseguir rendimiento en gigabits. Como lOBaseT y lOOBaseT, lOOOBaseT tiene una longitud máxima de cable de 100 metros. Las conexiones y puertos lOOOBaseT tiene exactamente la misma apariencia que los de una red lOBaseT o lOOBaseT. lOOOBaseT viene bajo el estándar IEEE 802.3ab. En muchos casos, cuando vea una tarjeta o conmutador etiquetado simplemente como Gigabit Ethernet, realmente significa lOOOBaseT, que es fácilmente el tipo más común de Gigabit Ethernet de los disponibles hoy.

Page 172: redes gestion y soluciones.pdf

Ethernet conmutada_______________________¿No le apetece actualizar todas sus NIC y controladores para conseguir

más velocidad? ¿Y si pudiera mejorar en gran medida el rendimiento reempla­zando sólo el concentrador? ¡La Ethernet conmutada puede ser la solución! Un conmutador Ethernet es un concentrador especial que puede poner algunos dispositivos en sus propios dominios de colisión. En esencia, un conmutador Ethernet es un concentrador con un puente integrado. Los conmutadores, como los puentes, actúan en la capa Enlace de datos OSI, o capa 2; de hecho, a menudo reciben el nombre de conmutadores capa 2. Físicamente, un conmuta­dor Ethernet se parece mucho a cualquier otro concentrador Ethernet, excepto por el añadido de uno o más puertos conmutados (véase la figura 6.22). Lógi­camente, un conmutador Ethernet pone cada dispositivo enchufado en uno de sus puertos conmutados en su propio dominio de colisión. Según empieza un sistema a enviar datos a otro sistema, un conmutador mira las direcciones MAC entrantes y crea un solo dominio de colisión (véase la figura 6.23).

J L .

Page 173: redes gestion y soluciones.pdf

Usar un conmutador Ethernet proporciona dos ventajas. Primera, si el emi­sor y el receptor están en sus propios puertos conmutados, todo el ancho de banda de esa conexión (10, 100 ó 1000 megabits) está disponible para ellos; ninguna otra máquina puede provocar una colisión. Segunda, el conmutador puede actuar como un búfer, permitiendo que dispositivos que van a velocida­des distintas se comuniquen. Sin esta capacidad de búfer, una tarjeta Gigabit Ethernet arrollaría a una NIC lenta.

Los conmutadores Ethernet también pueden conectar segmentos con una espina dorsal. Una espina dorsal es un segmento que conecta otros segmentos. La mayoría de las espinas dorsales están muy poco pobladas o despobladas. En la mayoría de los casos, una espina dorsal va a una velocidad mayor que los segmentos que conecta. En la figura 6.24 se muestra una red que propor­ciona lOBaseT a ordenadores de mesa y conecta los concentradores a un seg­mento espina dorsal lOOBaseT. En algunos casos, máquinas a las que se accede mucho, como los servidores de ficheros, se conectan directamente a la espina dorsal, como se muestra en la figura 6.25.

Page 174: redes gestion y soluciones.pdf

Ethernet dúplex completo _________________La conmutación Ethernet abre una nueva vía para mejorar el rendimiento

de la red: Ethernet con dúplex completo. Dúplex completo significa que un dispositivo puede enviar y recibir datos a la vez. Normalmente, las transmisio­nes Ethernet son a medio dúplex; dicho de otra forma, una máquina puede enviar o recibir datos, pero no las dos cosas. Si una máquina envía y recibe simultáneamente en el modo de medio dúplex, tiene lugar una colisión. A l darse una colisión, se activan las reglas CSMA/CD, provocando que la máqui­na deje de enviar y espere un periodo de tiempo aleatorio antes de volver a intentarlo. CSMA/CD permite que muchas máquinas compartan el mismo seg­mento, pero requiere que toda la documentación sea medio dúplex.

Sin embargo, una conexión Ethernet conmutada a través de UTP no sólo crea un segmento con sólo dos máquinas, también utiliza pares de alambres separa­dos para enviar y recibir. Cada par de alambres actúa como un canal separado, permitiendo que los dispositivos en cada extremo se comuniquen entre sí en el modo de dúplex completo. Si las NIC Ethernet de cada extremo de la conexión conmutada admiten el modo de dúplex completo, ¡actívelo y aproveche sus ven­tajas! Pero no todas las NIC Ethernet admiten la operación a dúplex completo; de cualquier forma, las que la admiten tendrán una opción de dúplex completo que puede activar usando sus programas de configuración (véase la figura 6.26).

Page 175: redes gestion y soluciones.pdf

Ethernet dúplex completo ofrece impresionantes mejoras de rendimiento. Una conexión dúplex completo lOBaseT tiene un ancho de banda teórico de 20 Mbps (2 x 10 Mbps), mientras que una conexión dúplex completo lOOBaseT tiene un ancho de banda teórico de 200 Mbps (2 x 100 Mbps). Como nunca tiene por qué haber colisiones en una conexión dúplex comple­to, las velocidades reales de Ethernet dúplex completo se aproximan a estos máximos teóricos. Desgraciadamente, muchos dispositivos lOBaseT anti­guos no admiten la operación en dúplex completo; sin embargo, la mayoría de los estándares Ethernet lOOBase y lOOOBase requieren la operación en dúplex completo, haciendo que sea una función que se supone que deben tener estos dispositivos.

Una idea: si una red conmutada crea dominios de colisión separados para todos los nodos, ¿se sigue aplicando la regla 5-4-3? ¡Es una buena pregunta! Si respondió ”N oM, ¡aún mejor! Una vez que se empiezan a usar conmutado­res, todo el concepto de la regla 5-4-3 deja de tener sentido; ya no hay limi­taciones debidas a las colisiones, excepto dentro de los dominios de colisión individuales.

Las maravillosas ventajas de los conmutadores hacen que hoy día sean muy comunes. Reemplazando un concentrador con un conmutador, la red puede aprovechar la comunicación dúplex completa sin colisiones para lograr veloci­dades mucho mayores.

Page 176: redes gestion y soluciones.pdf

Conclusión___________________________________

Aunque 10Base2 y 10Base5 siguen en la brecha en algunas redes, el uso de la topología híbrida bus estrella para redes Ethernet con cables UTP o de fibra óptica permite a los técnicos de red construir redes más robustas y flexibles. La capacidad de usar segmentos de alta velocidad, operación dúplex completo, puentes, enrutamiento y conmutación da al arquitecto de redes todo un nuevo grupo de herramientas con el que construir redes rápidas y estables. Por todas estas razones, los cables UTP y de fibra óptica dominan la industria de redes actual, dejando el cable coaxial en un discreto segundo plano.

Resumen del capítulo

Después de leer este capítulo, debe entender lo siguiente sobre el trabajo en red.

Defina las características, cables y conectores usados en I 0BaseT y I 0BaseFL_____________

Las redes que usan cables lOBaseT siguen siendo Ethernet y usan los mismos bastidores, velocidad (10 Mbps), direcciones MAC y métodos CSMA/CD. La topología física de lOBaseT es una estrella física; sin embargo, los datos usan una topología bus lógica con un concentrador central. Así, lOBaseT usa una topología híbrida bus estrella para conseguir mover los bastidores de datos por la red.

Los concentradores actúan como repetidores multipuerto, cogiendo las se­ñales entrantes de un puerto y repitiéndolas a través de los otros puertos. Los concentradores proporcionan una significativa tolerancia a errores: la desco­nexión de un cable del concentrador no acaba con la red. Pero si falla un concentrador central, toda la red se va abajo. Hablando en general, cuantos más puertos hay en un concentrador, más caro será su reemplazo.

Para resumir los sistemas de cable Ethernet lOBaseT, su velocidad es de 10 Mbps, los alambres son pares de cobre trenzado, las señales son banda base, la distancia está limitada a 100 metros desde el nodo al concentrador, con un límite

Page 177: redes gestion y soluciones.pdf

de 1024 puertos por concentrador. Los cables deben ser CAT 3, o mejor UTP con conectores RJ-45 colocados en una estrella física pero operando en un bus lógico.

Para resumir todos los sistemas de cable Ethernet lOBaseFL, su velocidad es 10 Mbps, las señales son banda base y la distancia llega a 2000 metros desde el nodo al concentrador, con un límite de 1024 puertos por concentrador. El cableado usa cables de fibra óptica multimodo con conectores SC o ST colocados en una estrella física, pero operando en un bus lógico. Se necesitan dos conexiones de fibra por nodo (ordenador): una para enviar y una para recibir.

Explique cómo conectar segmentos EthernetComo los concentradores actúan como repetidores, se pueden usar

concentradores para conectar entre sí varios segmentos. Algunos concentradores vienen con conectores BNC y AUI, y pueden conectar segmentos de cable coaxial 10Base2 y 10Base5 con redes lOBaseT. La mayoría de los concentradores también tienen un puerto cruzado, a veces etiquetado como uplink, in p o rt u out port. Las empresas suelen usar concentradores con entre 8 y 24 puertos, aunque hay concentradores con menos o más puertos.

Al engastar en el extremo de un cable CAT 5 un conector RJ-45, utilice una ordenación de alambres estandarizada, como EIA/TIA 568A. Este estándar pone los alambres en el siguiente orden: de la aguja 1 a la 8: verde-blanco, verde, naranja-blanco, azul, azul-blanco, naranja, marrón blanco, marrón. Un cable cruzado especial simula el cambio en el par de alambres de envío y el de recep­ción cambiando uno extremo de un cable CAT 5. El estándar cruzado, conocido como EIA/TIA 568B, intercambia los pares verde y naranja (recuerde "VN ") de modo que el orden es naranja-blanco, naranja, verde-blanco, azul, azul-blanco, verde, marrón-blanco, marrón. Los cables cruzados se usan típicamente para conectar dos concentradores entre sí para ampliar una red Ethernet.

La regla 5-4-3 describe una tosca aproximación para conectar juntos seg­mentos Ethernet. Básicamente, los números significan que dos nodos cuales­quiera en un solo dominio de colisión no pueden estar separados por más de 5 segmentos y 4 repetidores, con 3 segmentos poblados. La regla 5-4-3 ayuda a garantizar que toda una red Ethernet, que es un gran dominio de colisión, no se extiende más allá de la capacidad de los datos de llegar al otro extremo de la red.

Defina las características, cables y conectores usados en Ethernet IOBase y Gigabit Ethernet

Fast Ethernet incluye dos grandes variaciones, las dos organizadas en una estrella física, pero operando en un bus lógico. La primera gran versión recibe

Page 178: redes gestion y soluciones.pdf

el nombre de Ethernet lOOBaseTX. Estos sistemas de cable tienen velocidades * de 100 Mbps, los cables son pares de cobre trenzados, las señales son banda base y la distancia está limitada a 100 metros desde el nodo al concentrador, con un límite de 1024 puertos por concentrador. Los cables usados deben ser UTP CAT 5e con conectores RJ-45.

La otra gran versión de Fast Ethernet es 100BaseT4. Para resumir los sistemas de cable Ethernet 100BaseT4: su velocidad es 100 Mbps, los cables son pares de cobre trenzado, las señales son banda base, la distancia está limitada a 100 metros desde el nodo al concentrador, con un límite de 1024 puertos por concentrador. Los cables usados son UTP CAT 3 con conectores RJ-45. La principal diferencia respecto a lOOBaseTX es que se usan los cuatro pares de alambre en la transmisión de datos.

Las limitaciones de Fast Ethernet son la distancia (sólo 100 metros), blin­daje inadecuado para algunas instalaciones y facilidad para que un intruso intervenga un cable físico. Dos variedades de fibra óptica solucionan estas limitaciones. Se necesitan NIC diferentes para manejar cables de fibra: lOOBaseFX y lOOBaseFL, más larga, que puede alcanzar distancias de 400 metros desde el nodo al concentrador.

Í Gigabit Ethernet se consigue con lOOOBaseT, que usa cuatro pares de par trenzado con cable CAT 5e o CAT 6, pero también está limitada a 100 metros. Gigabit Ethernet se ha vuelto una tecnología de espina dorsal de red importan­te que se usa en muchas grandes organizaciones actuales.

Ethernet conmutada usa un concentrador especial llamado conmutador, que puede poner algunos dispositivos en sus propios dominios de colisiones. Un conmutador Ethernet, por tanto, actúa como un concentrador Ethernet con un puente integrado. Ethernet conmutada permite usar dúplex completo, una co­municación con la que un dispositivo puede enviar y recibir datos al mismo tiempo sin que se produzcan colisiones.

Proyectos de laboratorio________________________

Proyecto de laboratorio 6.1__________________

Encuentre un concentrador en su escuela o empresa. Examine de cerca los cables para determinar qué conexiones usa. Intente determinar si los cables se han colocado de forma organizada, los puertos están etiquetados claramente y todos los extremos están correctamente engastados. Esté preparado para deba­tir sus descubrimientos con el resto de la clase.

Page 179: redes gestion y soluciones.pdf

Proyecto de laboratorio 6.2_________________Use Internet para buscar precios para el pedido de 100 conectores de cada

uno de los tipos de la lista siguiente. No olvide incluir el envío y entrega en la ubicación de su organización, pues en el mundo real afecta bastante al precio.

• Conectores RJ-45.

• Conectores SC.

• Conectores ST.

• Conectores BNC Thicknet ( 1/2 pulgada).

• Conectores BNC Thinnet (1/4 pulgada).

Con los datos obtenidos, ¿qué conectores resultarán más baratos?

Proyecto de laboratorio 6.3_________________¡Qué cantidad de estándares! ¿Cómo es posible recordarlos todos?Haga una tabla que compare las características (cables, conectores, rendi­

miento de datos y demás) de las siguientes tecnologías Ethernet:

• 10Base5.

• 10Base2.

• lOBaseT.

• lOBaseFL.

• lOOBaseTX.

• lOOBaseFX.

• Gigabit Ethernet.

Page 180: redes gestion y soluciones.pdf
Page 181: redes gestion y soluciones.pdf

7. Redes noEthernet

Nadie niega el virtual monopolio de Ethernet como tecnología de red elegi­da en el mundo actual. Dependiendo de la fuente elegida, entre el 80 y el 90 por ciento de los cables de red del mundo llevan una derivación de Ethernet. Aun así, en las inmortales palabras del Maestro Yoda en E l Im perio Contraataca, "Hay otro". Con más precisión, "Hay muchas otras", y debe conocerlas tan bien como conoce Ethernet. Algunas de estas tecnologías de red, en concreto la famosa Token Ring de IBM, aún disfrutan de muchos seguidores, especial­mente en organizaciones que han hecho fuertes inversiones en la instalación de estas tecnologías. Pero a pesar de su base instalada, las posibilidades de que se encuentre con estas tecnologías durante su carrera en redes son bastante limi­tadas. Por ello, debe usatj este capítulo con un objetivo: conocer los últimos tiempos de tecnologías que están desapareciendo. Preste atención, ¡es posible que nunca más vea nada relacionado con estas tecnologías!

Token Ring_________________________________

Token Ring, también conocida como IEEE 802.5, compitió directamente, al final sin éxito, con Ethernet como opción para conectar ordenadores de mesa a una LAN. Aunque Token Ring posee una cuota de mercado mucho menor que Ethernet, la base instalada de Token Ring ha permanecido extrema­damente leal. Las redes Token Ring más comunes ofrecen mayor velocidad (16 Mbps) y eficiencia que Ethernet lOBaseT y la gente de Token Ring incluso ha establecido estándares Token Ring de 100 y 1000 Mbps.

Las redes Token Ring pueden parecerse mucho a las redes Ethernet lOBaseT, incluso usando cables UTP idénticos en algunos casos. Aunque estos dos tipos de redes comparten la misma topología estrella física, Token Ring utiliza una topología lógica anillo, en lugar de una topología lógica bus.

Page 182: redes gestion y soluciones.pdf

Topología lógica aniilo___________________

Las redes Token Ring usan una topología lógica anillo (véase la figura 7.1). A diferencia de un nodo Ethernet, que emite sus bastidores a través de un cable compartido a todos los demás ordenadores del segmento, un nodo Token Ring se comunica directamente con sólo otras dos máquinas: sus vecinas co­rriente arriba y corriente abajo (véase la figura 7.2). Para controlar el acceso al anillo, Token Ring emplea un sistema de paso de señal.

Paso de señal__________________________________________

La piedra angular del paso de señales es un bastidor especial llamado la señal. Este bastidor permite a los sistemas de una red Token Ring en efecto "coger turnos" para enviar datos. La regla es que ningún dispositivo puede

Page 183: redes gestion y soluciones.pdf

transmitir datos a menos que tenga en este momento la señal. Como las colisio­nes simplemente no pueden darse en este sistema, los nodos Token Ring pue­den aprovechar todo el ancho de banda y operan así con más eficiencia que las redes Ethernet usando CSMA/CD.

Un bastidor Token Ring empieza con la propia señal, pero por lo demás contiene prácticamente la misma información que un bastidor Ethernet: la di­rección MAC de origen, la dirección MAC de destino, los datos a transmitir y una secuencia de comprobación de bastidor (FCS) que se usa para comprobar que no hay errores en los datos (véase la figura 7.3).

Cuando recibe un bastidor, un nodo Token Ring comprueba la dirección MAC de destino para determinar si debe procesar los datos que contiene o enviar el bastidor a su vecino corriente abajo. Cuando el destinatario deseado procesa los datos, crea un nuevo bastidor que incluye un código especial indicando que el bastidor fue recibido correctamente. El nodo receptor envía entonces este basti-

Page 184: redes gestion y soluciones.pdf

dor hacia el nodo emisor. Cuando el nodo emisor obtiene el bastidor con el código "recibido en buen estado", quita el bastidor del cable y envía una nueva señal libre; esto es, un nuevo bastidor que contiene sólo la señal.

La señal libre dice a cualquier nodo que la recibe que el anillo está disponi­ble. Un nodo con datos que enviar debe esperar hasta que recibe la señal libre; crea entonces un bastidor de datos, que incluye una señal, y envía el nuevo bastidor a su vecino corriente abajo (véase la figura 7.4). Una vez más, cuando el nodo emisor recibe la confirmación de que el receptor pretendido recibió el bastidor, genera una nueva señal libre, dando a la siguiente máquina de la cola acceso al anillo.

Una red de paso de señal envía bastidores de datos de forma más eficiente que una red que usa CSMA/CD porque no se dan colisiones. Una estación puede tener que esperar a una señal libre para poder enviar datos, pero si tiene la señal, sabe queTtijiguna otra estación intentará enviar datos al mismo tiem­po. Por su parte, una |ed basada en CSMA/CD, como Ethernet, puede desper­diciar un ancho de banda significativo resolviendo colisiones. El paso de señal es un método determinista para resolver qué máquina debe tener acceso al cable en un momento dado. Determinista significa que el cable se concede de forma predecible, en lugar de con un proceso aleatorio como CSMA/CD. ¡Aquí no se usan dados virtuales!

Velocidad Token Ring___________________________________

Las redes Token Ring pueden ir a 4 ó 16 Mbps, velocidades que parecen lentas comparadas con los 10 y 100 Mbps de los estándares Ethernet (las nuevas versiones de Token Ring mejoran estas velocidades). Los puros núme­ros, sin embargo, no cuentan toda la historia. Las redes Token Ring usan todos los bits de su ancho de banda para enviar datos. Las redes Ethernet, por con­tra, desperdician significativas cantidades de ancho de banda resolviendo coli­siones. Por la pérdida de ancho de banda inherente a las redes Ethernet, muchos

Page 185: redes gestion y soluciones.pdf

técnicos bien informados plantean que una red Token Ring a 4 Mbps tiene casi el mismo rendimiento que una Ethernet a 10 Mbps, y que una red Token Ring a ló Mbps tiene un rendimiento significativamente mejor. Pero la velocidad a la que opera el anillo depende del dispositivo más lento del anillo. Una red Token Ring que consista en cinco nodos Token Ring 4/16 Mbps y un nodo Token Ring 4 Mbps irá a 4 Mbps (véase la figura 7.5).

Las redes Token Ring pueden configurarse para dar a algunos sistemas mayor prioridad de acceso a la señal. Es concebible que un arquitecto de redes establezca una prioridad alta para un PC determinado, garantizando que ten­drá acceso a la señal más a menudo que los otros nodos de la red. Las redes Token Ring reales raramente aprovechan esta capacidad de priorizar el tráfi­co, haciendo que esa característica sea menos útil de lo que pudiera parecer.

Estrella físicaLa topología física anillo comparte la misma vulnerabilidad a la rotura del

cable que la topología física bus. Cuando el cable usado en una topología física bus como 10Base2 se rompe, toda la red se va abajo debido a las re­flexiones eléctricas. Una topología física anillo también falla completamente si se rompe el cable, pero por una razón distinta. En una topología anillo, todo

Page 186: redes gestion y soluciones.pdf

el tráfico viaja en una dirección. Si el anillo se rompe, el tráfico nunca puede completar su viaje en redondo alrededor de la red, de modo que.ningún nodo genera una señal libre (véase la figura 7.6). Para evitar los problemas inheren­tes a una topología física anillo, Token Ring usa una topología física estrella.

Token Ring oculta el anillo lógico dentro de un concentrador, conocido como una Unidad de acceso multiestación (M AU) (véase la figura 7.7). También pue­de encontrar la abreviatura MSAU, que es menos común pero significa lo mis­mo. Los nodos individuales se conectan al concentrador a través de cables par trenzado sin blindar (UTP) o par trenzado blindado (STP) (véase la figura 7.8).

Page 187: redes gestion y soluciones.pdf

Token Ring sobre STP__________________________________Originalmente, las redes Token Ring usaban una versión muy blindada del

cable par trenzado conocida como par trenzado blindado (STP). STP consiste en dos pares de alambres de cobre rodeados por una camisa de metal. La camisa de metal de STP sirve a la misma función que el blindaje usado en cables coaxiales: impedir que la interferencia eléctrica afecte a los alambres usados para enviar señales. Cuando se usa STP, un solo MAU Token Ring puede admitir hasta 260 ordenadores. El cable STP que conecta un ordenador con el concentrador no puede ser más largo de 100 metros. Aunque el blindaje pesado del cable STP lo convierte en la opción ideal para entornos con niveles altos de interferencia eléctrica, el alto coste de ese blindaje hace que sea caro para la mayoría de las instalaciones.

Token Ring usa un conector especial Tipo 1 para STP (figura 7.9). Los conectores Token Ring Tipo 1 no son RJ-45. En su lugar, IBM diseñó un conector hermafrodita exclusivo llamado Conector de datos tipo IBM (IDC) o Conector de datos universal (UDC). Estos conectores no son machos ni hembras; están diseñados para enchufarse uno en otro. Las tarjetas de red Token Ring usan un conector hembra de nueve agujas y un cable Token Ring estándar tiene un conector hermafrodita en un extremo y un conector macho de nueve agujas en el otro.

Page 188: redes gestion y soluciones.pdf

Token Ring sobre UTP__________________________________El cable UTP ofrece una alternativa más efectiva en coste a STP para

entornos empresariales normales. Como carece del pesado blindaje de STP y está fabricado para su uso en distintas aplicaciones, el cable UTP es relativa­mente barato.

Token Ring puede ir sobre UTP usando el mismo cable y conectores RJ-45 que Ethernet. Como lOBaseT, Token Ring usa sólo dos de los cuatro pares del cable UTP típico: el par 3/6 y el par 4/5, como se muestra en la figura 7.10. Siempre que el instalador de cable use un código de colores de alambres apropiado (como el estándar EIA/TIA 568A), el cable UTP y los conectores de Token Ring son idén­ticos a los usados para Ethernet. Los MAU Token Ring usando UTP pueden admitir hasta 72 nodos, cada uno de los cuales debe estar dentro de un radio de 45 metros alrededor del MAU. UTP es tan común para Token Ring que se pueden comprar convertidores de medios especiales para conectar UTP a MSAU usando los conectores antiguos Tipo 1 (véase la figura 7.11).

Page 189: redes gestion y soluciones.pdf

Conectar MAU

Conectar varios concentradores Token Ring para formar una red más gran­de requiere que se extienda el anillo. Los M AU Token Ring, ya usen UTP o STP, tienen dos puertos especiales, etiquetados Ring In (entrada del anillo) y Ring Out (salida del anillo). Estas conexiones especiales pueden enlazar va­rios MAU para formar un solo anillo. El puerto Ring In en el primer MAU debe conectarse con el puerto Ring Out del segundo MAU, y viceversa, para formar un solo anillo lógico. En la figura 7.12 se muestran dos M AU conecta­dos usando los puertos Ring In y Ring Out. Lógicamente, los dos M AU pare­cen el mismo anillo a los dispositivos acoplados a ellos (véase la figura 7.13). Se pueden combinar hasta 33 M AU para formar un solo anillo lógico. Cons­truir una red con más de 33 M AU requiere el uso de puentes y enrutadores. Los enrutadores también pueden conectar LAN Token Ring con otros tipos de LAN, como Ethernet.

De compras para Token Ring

Supongamos que tiene una red completamente UTP Token Ring y necesita añadir nueve sistemas más a su anillo. No tiene más espacio en su MAU

Page 190: redes gestion y soluciones.pdf

actual, de modo que tendrá que comprar NIC Token Ring y al menos un MAU más para aceptar nuevos sistemas. Entre en Internet y busque productos Token Ring. ¿Puede encontrar un MAU que admita al menos nueve sistemas? ¿Cómo interconectará los MAU?

Redes Token Ring modernasLos fabricantes de Token Ring no se han rendido a la presión de los estándares Ethernet; en lugar de ello, han continuado adaptándose e innovando. Las redes IEEE 802.5t Token Ring modernas van a 100 Mbps o más rápido, que es una velocidad ciertamente respetable. De hecho, como la tecnología Token Ring no sufre la sobrecarga de CSMA/ CD, las redes Token Ring de alta velocidad (HSTR) ofrecen un rendi­miento fenomenalmente más rápido que el de una Ethernet de velocidad comparable. Puede visitar www.madge.com para más información so­bre estas veloces soluciones Token Ring.

Comparación de Token Ring y Ethernet______

El debate Token Ring o Ethernet fue un elemento fijo en las revistas de redes de informática durante muchos años. Los defensores de Token Ring alegaban que el sistema de paso de señal de Token Ring usaba el ancho de banda de forma más eficiente que el proceso aleatorio CSMA/CD de Ethernet. Además, el sistema de paso de señal garantizaba que todos los nodos conse­guían cierta cantidad de ancho de banda.

Los defensores de Ethernet aducían que aunque Token Ring tuviera venta­jas técnicas, resultaba demasiado caro implementarla. La tecnología Ethernet

Page 191: redes gestion y soluciones.pdf

siempre ha sido más barata que Token Ring por dos razones. Primera, los dispositivos Ethernet son más simples que los dispositivos Token Ring. CSMA/ CD es un algoritmo fácil de programar en un dispositivo, mientras que los dispositivos Token Ring tienen que tratar con asuntos más complejos, como diferenciar niveles de prioridad entre los nodos del anillo. Segunda, la econo­mía de tamaño hace que Ethernet sea aún más barata. Como el mercado de los dispositivos Ethernet es mucho mayor que el mercado de los dispositivos Token Ring, los fabricantes de Ethernet pueden permitirse menos beneficios en cada pieza vendida sin dejar de ganar dinero.

Además, Ethernet supera las ventajas de eficiencia de Token Ring aña­diendo ancho de banda al problema. Aunque una Token Ring a l ó Mbps puede ser más rápida que una lOBaseT, va significativamente más despacio que una lOOBaseT. Y aunque hay estándares Token Ring de alta velocidad, Fast Ethernet y Gigabit Ethernet han logrado una penetración mucho mayor en el mercado. La mayoría de los expertos de la industria coinciden en que Token Ring es una tecnología moribunda. Aunque seguirá existiendo en ni­chos del mercado y en organizaciones con una gran base instalada de equipamiento Token Ring, Ethernet conservará y ampliará su dominio del mercado en el futuro previsible.

A la caza de la elusiva Token Ring

¿Ha muerto Token? Ésa es la inevitable cuestión que me hacen en clase siempre que enseño la tecnología Token Ring. En lugar de darle una respuesta directa, le pediré que inicie su navegador Web y pruebe esto. Busque compa­ñías que usen redes Token Ring. (Aunque puede buscar en la Web simplemen­te usando Google u otra herramienta, pruebe a empezar en www.madge.com, el principal proveedor de componentes Token Ring.) ¿Qué tipos de Token Ring usan? Si han adoptado Token Ring de alta velocidad, ¿por qué? ¿Por qué escoger Token Ring antes que Fast Ethernet?

Desaparecidas pero no olvidadas; ARCnet [ y LocalTalk______________

Oh, los 80 fueron una época interesante para estar en el negocio de las redes. No sólo estaban Ethernet y Token Ring luchando por su cuota de mercado, también había un gran número de otros competidores haciendo lo mismo. Dos en concreto, ARCnet y LocalTalk, merecen ser mencionados por dos razones. Aun­que ARCnet ha desaparecido del mundo de redes PC, es popular en varios ni-

Page 192: redes gestion y soluciones.pdf

chos del mercado, como en robótica y controles industriales. LocalTalk ha des­aparecido definitivamente, pero su relación con AppleTalk, una popular pieza de software de red que aparece en todos los ordenadores de marca Apple, nos da motivo para mencionarla. Los términos LocalTalk y AppleTalk a menudo son confundidos, por lo que es importante que tenga claro a qué se refiere cada uno.

ARCnet

Durante finales de los 70 y primeros 80, una compañía llamada Datapoint Corporation inventó una tecnología de red llamada Red de ordenador de recur­sos adjuntos (ARCnet). Durante muchos años, ARCnet disfrutó de cierto gra­do de popularidad en redes pequeñas y todavía tiene una base instalada lo bastante grande para hacerla interesante.

El estándar ARCnet original define una verdadera topología estrella: tanto la topología física como la lógica funcionan como estrellas. ARCnet usa paso de señal para llevar los bastidores de un sistema a otro. Originalmente, ARCnet usó un tipo de cable coaxial llamado RG-62; sin embargo, en versiones poste­riores se usó el viejo cable UTP de dos pares. ARCnet va a la friolera de 2,5 Mbps, una velocidad aceptable a principios de los 80, pero demasiado lenta para ser de interés para una aplicación de red moderna. Estándares más rápi­dos de ARCnet, llamados ARCnet Plus, van a velocidades de hasta 20 Mbps, pero no han conseguido hacer de ARCnet una competidora que pueda preocu­par a Ethernet o Token Ring como tecnología de red.

ARCnet usa concentradores para propagar los datos entre nodos (véase la figura 7.14). Estos concentradores proporcionan 8 ó 16 puertos y, como los concentradores lOBaseT, pueden encadenarse (daisy-chain) para gestionar más nodos. Las redes ARCnet pueden usar concentradores más básicos, llamados concentradores pasivos. Estos concentradores no repiten la señal como los concentradores normales (activos); sólo pasan la señal sin recrear los datos. Por ello, los concentradores pasivos son mucho menos comunes. Usando RG- 62 y concentradores normales, ARCnet admite segmentos de una longitud de

Page 193: redes gestion y soluciones.pdf

hasta 600 metros. A mucha gente le pareció muy atractiva esta importante longitud de los segmentos; de hecho, la mayoría de las implementaciones ARCnet aún activas hoy tienen que ver con escenarios en los que las redes tienen que extenderse por largas distancias.

Como la mayoría de las otras tecnologías de red, ARCnet admite ahora ca­bles UTP y de fibra óptica y ha aumentado su velocidad y longitud de cable máxima espectacularmente. Como Token Ring, ARCnet se ha sometido al domi­nio de Ethernet en la industria de redes PC, pero sigue viva, oculta en las miles de otras industrias que aprovechan su bajo precio y simple funcionamiento.

LocalTalk

Cuando la gente de Apple decidió añadir funciones de red a sus ordenadores, crearon una tecnología de red exclusiva llamada LocalTalk (véase la figura 7.15). LocalTalk usaba una topología bus con cada dispositivo encadenado con el siguiente dispositivo del segmento utilizando cables propios con pequeños conectores redondos tipo DIN. (Los conectores DIN son como los conectores de los teclados modernos.) Una versión posterior llamada PhoneTalk, producida por una compañía llamada Farallón, usaba un cable de teléfono normal y conectores RJ-11, gozando de bastante popularidad. La aparición de Ethernet, junto con la baja velocidad de LocalTalk, llevaron a ía desaparición de LocalTalk.

Page 194: redes gestion y soluciones.pdf

LAN a WAN: FDDI y ATM

El crecimiento de la demanda de ancho de banda en los 80 motivó la crea­ción de tecnologías de red más potentes. A principios de los 90 aparecieron dos tipos diferentes de tecnologías, llamadas FDDI y ATM. Se trataba de facto de dos estándares de red de alta velocidad, al menos durante unos años, hasta la aparición de la Ethernet de alta velocidad. Como muchas otras tecnologías de red, FDDI y ATM siguen perdiendo cuota de mercado frente a Ethernet, pero las dos han encontrado un nuevo lugar en las industrias de telefonía y cable como métodos para transferir datos a través de larga distancia entre redes, creando redes de área amplia (W AN).

FDDI____________________________________La Interfaz de datos distribuidos por fibra (FDDI) se mantiene como una de

las pocas tecnologías de red que no surgió directamente de la industria privada (aunque la industria privada tuvo mucho impacto en su desarrollo). FDDI surgió directamente en el Instituto de estándares nacionales americanos (ANSI) como una tecnología de alta velocidad, muy redundante, diseñada específicamente para actuar como espina dorsal de alta velocidad para prestar soporte a redes más grandes.

La mejor palabra simple para describir FDDI es "única". FDDI usa una topología anillo dual de paso de señal única. Cada anillo va a 100 Mbps, que producen una velocidad sumada de 200 Mbps. Si un anillo se rompe, el otro continúa operando. FDDI funciona en una topología física anillo o en una topología física estrella verdaderas. En la figura 7.16 se muestra una típica instalación FDDI. Fíjese que el servidor está en el anillo FDDI, mientras que las otras máquinas se conectan al anillo a través de concentradores FDDI a Ethernet.

Los conectores FDDI también son únicos.* En la figura 7.17 puede ver un clásico conector FDDI. Para prestar soporte a dos anillos, cada dispositivo FDDI clásico necesitaba dos conectores, como se muestra en la figura 7.18. Usando cables de fibra óptica, los segmentos FDDI podían llegar a unir siste-

Page 195: redes gestion y soluciones.pdf

mas a dos kilómetros de distancia, con un tamaño de anillo máximo de 100 kilómetros. Una versión posterior de FDDI se mudó a, lo adivinó, UTP CAT 5. Esta versión, llamada Interfaz de datos distribuidos por cobre, o CDDI, usa los mismos tipos de bastidores que FDDI, pero va por cables de cobre en lugar de por cables de fibra óptica.

Page 196: redes gestion y soluciones.pdf

ATM_______________________________________El Modo de transferencia asincrono (ATM ) empezó a desarrollarse aproxi­

madamente al mismo tiempo que FDDI. ATM va a 155 Mbps usando cables de fibra óptica o UTP CAT 5.

Mientras FDDI puede ser única, ATM, al menos desde el punto de vista de la topología y la conexión física, es también bastante aburrida. ATM suele usar una estrella física, igual que lO/lOO/lOOOBaseT. ATM presta soporte a varios tipos de conexiones físicas. La ATM más común se parece a cualquier otro sistema de cables, usando dos conectores de fibra por nodo. ATM también puede ir por cables CAT 5 o mejores con conectores RJ-45, lo que hace que una NIC ATM parezca totalmente idéntica a cualquier NIC Ethernet.

ATM no logró dejar mucha huella en el mundo de las redes de alta veloci­dad, pero el método de señales de ATM, que usa bastidores de longitud fija en una conexión punto a punto, se hizo bastante popular como método para todas las conexiones de W AN. Volveremos a encontrarnos con ATM más adelante. Aunque ATM perdió en las guerras de la conectividad LA N frente a Gigabit Ethernet, sus bastidores han conseguido sobrevivir en el mundo de las WAN.

¡No sea un esnob Ethernet!

A pesar de la gran popularidad de Ethernet, no reconocer que hay otras tecnologías de red puede llevarle a convertirse en un esnob Ethernet. Aunque Ethernet domina definitivamente en la inmensa mayoría de las redes actuales, conservando una mente abierta a otras tecnologías de red será más probable que tenga noticias de la próxima tecnología de redes que se presente. No siga el trillado camino de otros administradores de red que siguen ciegamente las tecnologías de red que conocen. Un día, Ethernet dejará de disfrutar del predo­minio que tiene actualmente y, cuando eso suceda, un técnico de red que se haya mantenido en alerta estará preparado para usar la tecnología más ade­cuada para su red.

Resumen del capítulo

Después de leer este capítulo, debe entender lo siguiente acerca del trabajo en red.

Page 197: redes gestion y soluciones.pdf

Defina las características, cables y conectores usados en Token Ring_________________________

Token Ring se conoce también como IEEE 802.5. Token Ring ofrece ma­yor velocidad (16 Mbps) y eficiencia que Ethernet lOBaseT, incluso usando idénticos cables UTP en algunos casos. Aunque comparten la misma topología física estrella, Token Ring usa una topología lógica anillo, en lugar de una topología lógica bus. Los nodos Token Ring emanan de una Unidad de acceso multiestación (conocida también como MSAU o MAU).

Los nodos Token Ring se comunican directamente sólo con otras dos má­quinas: sus vecinos corriente arriba y corriente abajo. Token Ring usa un sistema de paso de señal para controlar el acceso al anillo: los nodos sólo pueden transmitir datos cuando reciben un bastidor especial llamado señal libre.

Los nodos individuales conectan con el M AU usando cables par trenzado sin blindar (UTP) o par trenzado blindado (STP). Las primeras redes Token Ring usaban una cara versión muy blindada del cable par trenzado llamada STP con un conector especial Tipo 1. Un solo MSAU Token Ring podía prestar soporte a 260 con STP, sin que ningún nodo estuviera más lejos de 100 metros del MSAU. Las redes Token Ring modernas usan UTP. Token Ring, como lOBaseT, usa sólo dos de los cuatro alambres que hay en un cable UTP típico: el par 3/6 y el par 4/5 con conectores RJ-45. Estos MAU Token Ring UTP pueden prestar soporte a 72 ordenadores, no más lejos de 45 metros del MAU.

Con varios concentradores Token Ring se puede formar una red más gran­de utilizando dos puertos especiales del MSAU, etiquetados Ring In y Ring Out. Estas dos conexiones especiales permiten unir dos MSAU para formar un solo anillo más grande. El puerto Ring In del primer MSAU debe conectarse con el puerto Ring Out del segundo MSAU para que suceda esto. Se pueden combinar hasta 33 MSAU de esta manera para formar un solo anillo lógico. Mayor expansión exigiría el uso de puentes o enrutadores. Los enrutadores también pueden conectar redes Token Ring con otro tipo de LAN: Ethernet.

Describa las características, cables y conectores usados en ARCnet y LocalTalk

Datappint Corporation inventó una tecnología de red llamada Red de orde­nador de recursos adjuntos (ARCnet). Merece la pena señalar que ARCnet fue popular para redes pequeñas en los 80 y sigue siendo popular en varios nichos

Page 198: redes gestion y soluciones.pdf

del mercado, como robótica y controles industriales. La ARCnet original usa­ba una topología física y lógica estrella. Como Token Ring, ARCnet emplea paso de señal para transmitir bastidores de un ordenador a otro.

Las primeras ARCnet usaban cable coaxial RG-62. Versiones posteriores usaron cable UTP y necesitaban sólo dos pares de alambres para transmitir los datos, pero sólo alcanzaban 2,5 Mbps. ARCnet utiliza concentradores de 8 ó 16 puertos para transmitir datos y, como los concentradores lOBaseT, pueden encadenarse para gestionar más nodos. Las redes ARCnet puede usar concentradores pasivos básicos que no repiten la señal de datos como otros concentradores, un hecho que hace que estos concentradores sean menos co­munes. ARCnet con RG-62 y concentradores normales puede prestar soporte a longitudes de segmento de hasta 600 metros.

Apple creó una tecnología de red exclusiva llamada LocalTalk, que usaba una topología bus con cada dispositivo encadenado al siguiente del segmento y unos cables de marca con pequeños conectores redondos estilo DIN. Una com­pañía llamada Farallón produjo una versión posterior, llamada PhoneTalk, que usaba cables RJ-11. El ascenso de Ethernet, junto con la baja velocidad de LocalTalk, llevó a la desaparición de LocalTalk. Hay que señalar que LocalTalk es una tecnología de red, mientras que AppleTalk es un protocolo de red.

Explique las características, cables y conectores usados en FDDI y ATM_________

La interfaz de datos distribuidos por fibra (FDDI) surgió directamente del Instituto de estándares nacionales americano (ANSI) como una tecnología de alta velocidad muy redundante, diseñada específicamente para actuar como espina dorsal de alta velocidad que presta soporte a redes mayores a través de grandes distancias. FDDI usa un anillo dual de paso de señal distintivo, dife­rente de cualquier otra tecnología de red.

Originalmente se diseñó para usar cables de fibra óptica, pero versiones posteriores de FDDI usaron cables UTP CAT 5. FDDI fue la primera tecnolo­gía de redes en ir a 100 Mbps. Utilizando cables de fibra óptica, los segmentos FDDI podían medir hasta dos kilómetros entre sistemas, con un tamaño máxi­mo para el anillo de 100 kilómetros; usando CAT 5, la longitud máxima era de 100 metros. Cuando se usaba con cables de fibra óptica, FDDI requería conectores SC o ST.

El Modo de transferencia asincrono (ATM ) fue desarrollado casi al mismo tiempo que FDDI. ATM va a 155 Mbps usando cables de fibra óptica o inclu­so cables UTP CAT 5 con conectores RJ-45 estándar. ATM utiliza una topo­logía estrella, igual que la Ethernet moderna. Cuando usa cables de fibra óptica,

Page 199: redes gestion y soluciones.pdf

requiere conectores SC o ST. Aunque el estándar de red ATM no logró un puesto en el mundo de las redes como Ethernet, sus bastidores continúan usán­dose en WAN.

Proyectos de laboratorio______________

Proyecto de laboratorio 7.1_________________Uno de los estudiantes de más edad de su clase habla muy bien de las

ventajas de las redes Token Ring. Proclama que siguen siendo muy utilizadas, según su experiencia. Otro estudiante de la clase, más joven pero también con experiencia, contradice sus alegaciones. Declara que Token Ring nunca logró un sitio en los lugares de trabajo y desafía a cualquiera a comprar hoy un concentrador Token Ring a cualquier precio. ¡El debate Ethernet contra Token Ring sube de tono en su clase! Utilice Internet para buscar los nombres de tres compañías que aún vendan MAU Token Ring. Documente sus descubrimien­tos, incluyendo los nombres de las compañías, las direcciones de los sitios Web, algunos números de modelos, número de puertos e incluso precios.

Proyecto de laboratorio 7 .2 ________________Durante sus estudios, descubre que no le han quedado claros los cables,

conectores y especificaciones de distancia máxima mencionados en este capí­tulo. Decide crear una manejable referencia de estudio que le ayude a memori- zar. Utilice ün programa de hoja de cálculo (o una simple hoja de papel) para crear y rellenar la información de la siguiente tabla. Si el tiempo lo permite, añada dibujos o figuras a su trabajo.

Nombre de la Cables Conectores Longitud Otrostecnología usados usados máxima comentariosARCnetATMFDDILocalTalkToken Ring

Page 200: redes gestion y soluciones.pdf
Page 201: redes gestion y soluciones.pdf

8. Instalar una redfísica

En los capítulos anteriores, hemos recorrido una gira por las tecnologías de red más comunes usadas en las redes de hoy (y de ayer). En este punto, debe ser capaz de visualiza una configuración de red básica. Para topologías bus como 10Base2, imagine un cable corriendo por el techo o por el suelo con cada PC conectado en algún punto a lo largo del bus. Para las topologías bus estre­lla o anillo estrella como lOBaseT o Token Ring, imagine algún tipo de caja (concentrador, MS AU o conmutador, lo que prefiera) con cables que van hasta todos los PC de la red (véase la figura 8.1).

En la superficie, tal configuración de red es absolutamente correcta, pero si intentara desplegar una red usando sólo un concentrador y cables que van a cada sistema, se encontraría con algunos problemas prácticos serios. En el mundo real hay que enfrentarse a obstáculos físicos como paredes y techos. También hay que enfrentarse a esos molestos elementos llamados personas. ¡Las personas son muy aficionadas a destruir redes físicas! Pueden desenchu­far concentradores, romper cables y sacar conectores de las NIC con increíble pericia a menos que proteja la red de sus destructivos actos. Aunque el tipo de red simplificado con concentrador y un montón de cables que conocemos ya

Page 202: redes gestion y soluciones.pdf

podría funcionar en el mundo real, esta simple red tiene claramente algunos problemas que hay que solucionar para que su funcionamiento sea seguro y eficiente (véase la figura 8.2).

En este capítulo llevaremos el debate abstracto de las tecnologías de red de los capítulos anteriores a la realidad concreta de las redes de verdad. Para lograr este objetivo, recorreremos el proceso de instalar un sistema de red completo desde el principio. Para empezar, le presentaré el mágico mundo del cableado estructurado: el crítico grupo de estándares que se usa en todo el mundo para instalar los cables físicos de forma segura y ordenada. Después profundizaremos en el mundo de las redes grandes, las que tienen más de un concentrador, y veremos algunos métodos típicos usados para organizarías de modo que su eficiencia y fiabilidad sean máximas. A continuación, daremos una rápida gira por las NIC más comunes usadas en PC y veremos qué se necesita para instalarlas. Finalmente, estudiaremos cómo solucionar proble­mas de cableado y otros dispositivos de red, incluyendo la introducción de algunas divertidas herramientas de diagnóstico.

Cableado estructurado

Si quiere una red real que funcione y sea digna de confianza, necesita un conocimiento sólido de un conjunto de estándares, llamado colectivamente

Page 203: redes gestion y soluciones.pdf

cableado estructurado. Estos estándares, definidos por el EIA/TIA (sí, la mis­ma gente que dice cómo engastar un RJ-45 en el extremo de un cable UTP), dan a los profesionales instaladores de cable cánones detallados sobre cada aspecto de una red de cables, desde el tipo de cable a usar hasta la posición de las tomas en la pared. Debe entender los conceptos básicos implicados en el diseño de una red y la instalación del cableado de la red, y reconocer los componentes usados en una red real. Pero no necesitará tantos conocimientos como un diseñador de redes o instalador de cables profesional. Su objetivo es entender lo suficiente sobre los sistemas de cableado reales para prestar sopor­te a la resolución de problemas básicos. Cierto, cuando termine el capítulo, sabrá lo suficiente para intentar desplegar su propio cable (¡ciertamente yo despliego mis propios cables!), pero puede considerar ese conocimiento como un útil extra.

Lo básico del cable: ha nacido una estrellaCon ese objetivo en mente, exploremos el mundo del hardware de

conectividad, empezando con la más básica de las redes: un concentrador, algunos cables UTP y algunos PC; dicho de otra forma, una típica red estrella física (véase la figura 8.3).

Muy bien, cuestionario rápido. ¿La red de la figura 8.3 es ün bus estrella o un anillo estrella? ¿Es Token Ring, lOOBaseT o Gigabit Ethernet? ¡Ah...! Es una pregunta con truco: la imagen no basta para saberlo. De hecho, podría tratarse de cualquiera de estas tecnologías de red. Si tiene una red lOBaseT usando cables CAT 5e y quiere convertirla en una red Token Ring, sólo tiene

Page 204: redes gestion y soluciones.pdf

que reemplazar las NIC lOBaseT en los PC con NIC Token Ring equipadas con RJ-45 y el concentrador lOBaseT con MSAU Token Ring. El cable segui­rá siendo el mismo, pues, en lo que concierne al cable, no hay diferencia entre estas tecnologías. La estrella física no tiene por qué cambiar; sólo hay que cambiar la parte lógica: el bus o el anillo.

¿Le sorprende esta capacidad de cambiar completamente de tecnologías de red conservando los mismos cables? A mucha gente la idea de que tecnologías de red completamente distintas, como lOBaseT y Token Ring, usen los mismos cables les parece simplemente incorrecta. Creen que, como las tecnologías de red son distintas, los cables deben también ser diferentes. Para esas personas diré: "¡Abra su mente a la idea de las opciones de cable!". Si retrocediéramos 15 años, veríamos que prácticamente cada tecnología de red usaba su propio tipo de cable. Ethernet usaba RG-8 o RG-58, y Token Ring usaba STP Tipo 1. Hoy ya no sucede eso. A lo largo de los años, UTP ha relegado las otras opciones de cable para convertirse en el principal tipo de cable usado hoy. Si una organiza­ción ya tiene instalados cables UTP, no va a tener interés en desplegar una nueva tecnología de red que no use UTP. Si una tecnología de red quiere prosperar en la actualidad, tiene que funcionar con UTP. Todas las nuevas tecnologías de red emplean UTP, ¡incluso los nuevos estándares Gigabit Ethernet!

Page 205: redes gestion y soluciones.pdf

Y UTP no sólo reina absolutamente, sino que todas las tecnologías de red actuales despliegan UTP en una estrella física. Esto significa que en el mundo de las redes actual, casi siempre se va a encontrar con la misma situación de cableado: UTP en una topología física estrella. Comentemos las ramificacio­nes del escenario de cableado de red, la estrella básica, y veamos detallada­mente cómo la industria de tecnología de red evolucionó desde un montón de cables yendo desde el concentrador/conmutador a cada ordenador hasta algo más realista.

La estrella básica_________________________Ninguna ley física impide instalar un concentrador en el centro de la oficina

y desplegar cables por el suelo hasta cada uno de los ordenadores de la red. Esta configuración funcionará, pero se viene abajo espectacularmente cuando se aplica en un entorno real. A l técnico de red real se le presentan tres proble­mas. Primero, los cables a la vista corriendo por el suelo parece que están invitando a alguien a tropezar con ellos, provocar problemas en la red y darle la oportunidad al implicado de plantear una demanda. Aparte de posibles acci­dentes, simplemente mover y pisar los cables provocará, con el tiempo, que un cable falle debido a alambres rotos o conectores RJ-45 sacados del extremo del cable. Segundo, la presencia de otros aparatos eléctricos cerca del cable puede crear interferencias que confundan las señales que van por el cable. Tercero, este tipo de configuración limita nuestra capacidad para hacer cambios en la red. Antes de poder cambiar nada, hay que averiguar qué cable del montón de cables conectados al concentrador va a qué máquina. ¡Imagine las dificultades para resolver cualquier problema!

¡Vaya! Seguro que hay una forma mejor de instalar una red física. Una instalación mejor proporcionará seguridad, protegiendo la estrella frente a aspiradores, compañeros torpes e interferencias eléctricas. Tendrá hardware extra para organizar y proteger los cables. Finalmente, la nueva y mejorada instalación de red estrella tendrá un estándar de cableado con la flexibilidad que permita crecer a la red según las necesidades y después la actualización cuando la próxima tecnología de red aparezca.

Como sin duda ha adivinado, esto no es teoría. En el mundo real, la gente que más deseaba estándares de instalación mejorados eran los que se dedican a la instalación de cables. En respuesta a esta demanda de estándares, el EIA/ T IA desarrolló estándares para la instalación de cables. Los estándares EIA/ TIA 568 que vimos en capítulos anteriores son sólo una parte de un conjunto mayor de estándares EIA/TIA, todos acogidos bajo el paraguas del cableado estructurado.

Page 206: redes gestion y soluciones.pdf

Componentes de red de cable estructuradoLa implementación con éxito de una red de cable estructurado básica re­

quiere tres ingredientes esenciales: una sala de equipos, cableado horizontal y un área de trabajo. Todos lo cables van de los PC individuales a una ubicación central, la sala de equipos (véase la figura 8.4). Qué equipo hay en esa sala (un concentrador, un MSAU o incluso un sistema de teléfonos) no es lo importan­te. Lo que importa es que todos los cables se concentran en esta única área.

Todos los cables corren horizontalmente (en su mayor parte) desde la sala de equipos a los PC. Este cableado recibe el apropiado nombre de cableado

Page 207: redes gestion y soluciones.pdf

horizontal (véase la figura 8.5). Una pieza de cableado horizontal instalado se llama una línea. En el extremo opuesto del cableado horizontal desde la sala de equipos está el área de trabajo. El área de trabajo es a menudo simplemente una oficina o cubículo que puede contener un PC que quiera que esté en la red (véase la figura 8.6).

Cada una de las tres partes de una red estrella básica (el cableado horizon­tal, la sala de equipos y las áreas de trabajo) debe seguir una serie de estrictos estándares diseñados para garantizar que el sistema de cableado es fiable y

Page 208: redes gestion y soluciones.pdf

fácil de manipular. Veamos cada una de las partes individualmente, empezan­do con el cableado horizontal.

Cableado horizontal_____________ _______________________Una línea de cableado horizontal es el cable que va más o menos horizontal­

mente desde un área de trabajo a la sala de equipos. En la mayoría de las redes, éste es un cable UTP CAT 5e o mejor, pero cuando pasamos al mundo del cableado estructurado, los estándares EIA/TIA requieren que se establezcan otros aspectos del cable, como el tipo de alambres, el número de pares de alambres y las clasificaciones antiincendios.

N ú c le o s ó lid o ( S o lid C o r e ) o n ú c le o e n h e b r a s ( S t r a n d e d C o r e ) . Cada alambre de un cable UTP de núcleo sólido tiene un solo alambre sólido. Con núcleo en hebras, cada alambre es un grupo de pequeñas hebras de alambre. Cada uno de estos cables tiene sus ventajas e inconvenientes. El núcleo sólido es mejor conductor, pero es rígido y se romperá si se dobla demasiado a menu­do o bruscamente. El núcleo en hebras no es tan buen conductor, pero resistirá bastante la manipulación sin romperse. En la figura 8.7 se muestra un primer plano de cable UTP de núcleo sólido y en hebras.

El EIA/TIA especifica que el cable horizontal debe ser siempre de núcleo sólido. Recuerde, este cableado va dentro de las paredes y el techo, a salvo del efecto dañino de aspiradores y zapatos. Los techos y paredes nos permiten aprovechar la mejor conductividad del núclep sólido sin el riesgo de que pueda

Page 209: redes gestion y soluciones.pdf

romperse. El cable en hebras también tiene una importante función en la red de cableado estructurado, pero tenemos que comentar algunas partes más de la red antes de ver el uso de cable UTP de hebras.

N ú m e r o d e p a re s . Meter cables horizontales en paredes y techos es una tarea engorrosa que lleva tiempo; no es un proceso que se quiera repetir, ni aunque fuera posible. Por ello, la mayoría de los instaladores de cable recomiendan usar las clasificaciones CAT más altas que se puedan pagar. Hace unos años, también habríamos mencionado que usara UTP de cuatro pares, pero hoy ya se supone que el cable UTP es siempre de cuatro pares. El cable UTP de cuatro pares es tan común que resulta difícil, si no imposible, encontrar UTP de dos pares.

C la s ific a c io n e s a n t iin c e n d io s . ¿Ha visto alguna vez la película E l coloso en llamasl Si se la perdió no importa; E l coloso en llamas fue una de las mejores películas de desastres de los 70, pero tampoco era Aterriza como puedas. De cualquier forma, Steve McQueen interpreta al bombero que tiene que salvar a los ocupantes de un rascacielos que estalla en llamas por causa de un cableado eléctri­co de mala calidad. El aislamiento inflamable de los cables termina por extender el incendio a todas las plantas del edificio. Aunque hoy día no se fabrican cables que contengan aislamiento inflamable, el aislamiento está hecho de plástico, y si se calienta el plástico lo suficiente, puede producir humos tóxicos. El riesgo del aislamiento eléctrico no está en el fuego, sino en el humo y los gases.

Para reducir el riesgo de que los cables de red se quemen y creen gases tóxicos, Underwriters Laboratories y National Electrical Code (NEC) unieron fuerzas para desarrollar clasificaciones antiincendios para el cable. Las dos clasificaciones antiincendios más comunes son PVC y plenum. El cable con clasificación PVC (cloruro de polivinilo) no tiene protección antiincendios significativa. Si quema un cable PVC, creará montones de humo y gases tóxi­cos. El cable con clasificación plenum crea mucho menos humo y gases, pero este cable, conocido comúnmente como "plenum", cuesta entre tres y cinco veces más que el cable con clasificación PVC. La mayoría de las ordenanzas municipales requieren el uso de cable plenum para las instalaciones de red. ¿Conclusión? ¡Use cable plenum!

« E s c o g e r el c a b le a d o h o r i z o n t a l . En el mundo real, la gente dedicada a las redes sólo instala UTP CAT 5e o CAT 6, incluso aunque puedan apañarse con

Page 210: redes gestion y soluciones.pdf

un nivel CAT menor. Se instalan cableados de alta clasificación como salva­guardia ante nuevas tecnologías de red que puedan requerir cables más avan­zados. Una advertencia de red: muchos instaladores de red aprovechan el hecho de que un nivel CAT menor funcionará en la mayoría de las redes y ofrecen una instalación de red usando el cable de menor grado posible; asegúrese de especificar CAT 5e o incluso CAT 6 al solicitar presupuesto para la instala­ción de cable.

La sala de equipos________

La sala de equipos es el corazón de la estrella básica. Es aquí donde se reúnen todas las líneas horizontales de todas las áreas de trabajo. La concen­tración de todo este equipo en un solo lugar hace que la sala de equipos tenga el potencial de ser una de las partes más embrolladas de la estrella básica. Incluso si hacemos un buen y limpio trabajo organizando los cables al instalar­los por primera vez, las redes cambian con el tiempo. La gente mueve los ordenadores, se añaden nuevas áreas de trabajo, se añaden nuevas tecnologías de red o se mejoran las existentes, etc. A menos que impongamos algún tipo de organización, esta conglomeración de equipos y cables está abocada a conver­tirse en un embrollo de pesadilla.

Afortunadamente, los estándares de cableado estructurado del EIA/TIA definen el uso de componentes especializados en la sala de equipos que hacen que la organización sea sencilla. De hecho, ¡podría decirse que hay demasia­das opciones! Para mantener la simplicidad, vamos a atenernos a la configura­ción más común para la sala de equipos y después veremos brevemente algunas otras opciones menos comunes.

E s t a n te s d e e q u ip o s . El componente central de cualquier sala de equipos es uno o más estantes de equipos. Los estantes de equipos proporcionan una plataforma segura y estable para todos los diferentes componentes de hardware.

Page 211: redes gestion y soluciones.pdf

Todos los estantes de equipos tienen 19 pulgadas de ancho, pero varían en altura. Encontrará modelos de dos o tres pies de altura que se atornillan a la pared, y también los modelos más populares que van del suelo al techo (véase la figura 8.8).

Puede montar prácticamente cualquier componente hardware en un estante. Todos los fabricantes hacen concentradores y conmutadores que se montan en un estante con sólo unos tornillos. Estos concentradores y conmutadores están disponibles con una gran variedad de distribuciones de puertos y capacidades. Incluso hay servidores para montar en estantes, completados con teclados en bandeja extraíble, y proveedores de energía ininterrumpibles (UPS) para dar corriente a los equipos (véase la figura 8.9).

P a n e le s d e c o n e x io n e s y c a b le s . Idealmente, una vez que se instala el cableado horizontal, ya no será necesario volver a moverlo nunca. Como sabe, el cableado horizontal UTP tiene un núcleo sólido, lo que le hace bastante duro. Los cables de núcleo sólido pueden admitir cierta reorganización, pero si inserta un montón de cables de núcleo sólido directamente en los concentradores, cada vez que cambie un cable a un puerto diferente en el concentrador o mueva el propio concentrador, tirará del cable. No es necesario mover muchas veces un cable de núcleo sólido para terminar rompiendo uno de los alambres de cobre sólido, ¡interrumpiendo el funcionamiento de la red! Afortunadamente, esto se puede evitar fácilmente usando un panel de conexiones. Un panel de conexiones es simplemente una caja con una fila de conectores hembra (puer-

Page 212: redes gestion y soluciones.pdf

tos) delante y conexiones permanentes detrás, a las que se conectan los cables horizontales (véase la figura 8.10).

Los paneles de conexiones no sólo evitan que haya que mover los cables horizontales, también son nuestra primera línea de defensa de la organización de los cables. Todos los paneles de conexiones tienen espacio en la parte de­lantera para poner etiquetas, y estas etiquetas son el mejor aliado del técnico de redes. Simplemente ponga una pequeña etiqueta en el panel de conexiones identificando cada cable y nunca tendrá que sufrir esa sensación deprimente que caracteriza el encontrarse en la sala de equipos de una red que no funciona preguntándose a qué corresponde cada cable. Si es del tipo purista, hay una metodología de etiquetado oficial, y bastante confusa, del EIA/TIA que puede usar, pero la mayoría de los técnicos de redes reales simplemente usan sus propios códigos internos (véase la figura 8.11).

Hay disponibles paneles de conexiones en una amplia variedad de configu­raciones que incluyen diferentes tipos de puertos y números de puertos. Puede conseguir puertos UTP, STP o de fibra, y algunos fabricantes combinan va­rios tipos diferentes en el mismo panel. Hay disponibles paneles con 8, 12, 24, 48 o incluso más puertos. Los paneles de conexiones UTP, como los cables

Page 213: redes gestion y soluciones.pdf

UTP, vienen con clasificaciones CAT, que debe comprobar. No estropee una buena instalación de cable CAT 6 comprando un panel de conexiones barato; ¡compre un panel de conexiones CAT 6! La mayoría de los fabricantes mues­tran orgullosamente el nivel CAT en el mismo panel de conexiones (véase la figura 8.12).

Etiquetado serioEl estándar EIA/TIA 606 se ocupa del apropiado etiquetado y documen­tación de los cables, paneles de conexiones y tomas de pared. Si quiere saber cómo etiquetan y documentan los profesionales un sistema de cableado estructurado, vea el estándar EIA/TIA 606.

Una vez que tenemos instalado el panel de conexiones, necesitamos conec­tar los puertos al concentrador a través de cables de conexión. Los cables de conexión son cables UTP cortos (de dos a cinco pies), similares a los cables horizontales (véase la figura 8.13). A diferencias del cableado horizontal, los cables de conexión son de núcleo de hebra en lugar de sólido, por lo que pueden tolerar mejor la manipulación. Los cables de conexión también difieren de los cables horizontales en su esquema de cableado. El EIA/TIA define un

Page 214: redes gestion y soluciones.pdf

cableado directo para los cables de conexión: la aguja 1 de un conector va a la aguja 1 del otro; la aguja 2 a la aguja 2, etc. Aunque podernos hacer nuestros propios cables de conexión, la mayoría de la gente los compra prefabricados. Comprar cables de conexión nos permite usar cables de distintos colores para facilitar la organización (cables amarillos para contabilidad, azules para ven­tas, o cualquier otro esquema que le parezca bien). La mayoría de los cables de conexión prefabricados también vienen con conectores RJ-45 reforzados, dise­ñados especialmente para permitir la inserción y extracción frecuentes.

Una sala de equipos no tiene por qué ser una habitación especial dedicada al equipamiento informático. Puede usar armarios fabricados especialmente con sus propios estantes para equipos, puestos sobre el suelo o sujetos a una pared, o usar un almacén, siempre que el equipo pueda estar protegido de los otros elementos almacenados aquí. Afortunadamente, las salas de equipos lle­van tanto tiempo siendo una necesidad que la mayoría de los espacios para oficinas vienen equipados con ellas.

En este punto, nuestra instalación estrella básica empieza a adquirir forma (véase la figura 8.14). Hemos instalado el cableado horizontal EIA/TIA y configurado la sala de equipos. Es hora de abordar la última parte del sistema de cableado horizontal: el área de trabajo.

El área de trabajo

¿Qué es el área de trabajo? Pensando en los cables, un área de trabajo no es más que una toma en la pared que sirve como punto de terminación para los cables de red horizontales: un punto de inserción cómodo para los PC. Una toma de pared en sí misma consiste en un conector hembra que contiene el cable, una montura y un embellecedor. Se conecta el PC a la toma de pared con un cable de conexión (véase la figura 8.15).

Page 215: redes gestion y soluciones.pdf

Los conectores hembra RJ-45 de estas tomas de pared también tienen clasi­ficaciones CAT. Hay que comprar conectores con clasificación CAT para las tomas de pared que igualen la clasificación CAT del cableado de la red. De hecho, muchos fabricantes de conectores de red usan los mismos conectores en las tomas de pared y en los paneles de conexiones. Estas tomas modulares aumentan significativamente la facilidad de instalación. Compruebe que eti­queta la toma para mostrar la tarea de cada conector (véase la figura 8.16). Una buena toma también llevará alguna forma de etiqueta que identifique su

Page 216: redes gestion y soluciones.pdf

posición en el panel de conexión. La documentación apropiada de las tomas le ahorrará posteriormente una cantidad de trabajo increíble.

El último paso es conectar el PC a la toma de la pared. De nuevo, la mayo­ría de la gente usa un cable de conexión. Su núcleo en hebras le permite resistir el maltrato debido al cambio de lugar de los PC, por no mencionar las patadas ocasionales.

Ahora, joven aprendiz, volvamos a la cuestión de por qué la especifica­ción EIA/TIA 568 sólo permite longitudes de cable UTP de 90 metros, a pesar de que la mayoría de las tecnologías de red UTP permiten cables de hasta 100 metros de largo. ¿Lo ha pensado? Pista: la respuesta está en lo que hemos estado comentando. ¡Ring! ¡Se acabó el tiempo! La respuesta es... ¡los cables de conexión! Los cables de conexión añaden distancia entre el concentrador y el PC, que el EIA/TIA compensa reduciendo la longitud del cableado horizontal.

El área de trabajo puede ser la parte más simple del sistema de cableado estructurado, pero también es el origen de la mayoría de los fallos de las redes. Cuando un usuario no puede acceder a la red y sospechamos que hay un cable roto, ¡el primer lugar en el que hay que mirar es el área de trabajo!

Cableado estructurado: ¡úselo!______________ ____________

Como puede ver, los métodos de cableado estructurado EIA/TIA transfor­man la estrella básica para que en lugar de ser el embrollo de cables visto al principio de esta discusión sea una red ordenada y robusta. De acuerdo, no es indispensable hacer esto para que la red funcione; sólo necesita hacerlo si quiere que la red funcione fiablemente y sea fácil modificarla para adaptarla a las nuevas demandas de la organización. El coste y esfuerzo extra de instalar un sistema de cableado estructurado correctamente tiene grandes recompen­sas: puede evitar el escenario de pesadilla de tener que encontrar un cable estropeado entre un montón de cables CAT 5 sin etiquetar y puede proteger la red frente a usuarios torpes o patosos.

Page 217: redes gestion y soluciones.pdf

Planificar la instalaciónUn instalador profesional empezará una instalación de cable estructurado

estudiando el lugar y planificando la instalación con detalle antes de sacar un solo cable. Como cliente, su tarea es trabajar al lado del instalador. Eso signi­fica ponerse ropa vieja y gatear junto con el instalador siguiendo los cables por techos, paredes y armarios. Aunque no sea el verdadero instalador, debe enten­der el proceso de instalación para poder ayudar al instalador a tomar las deci­siones correctas para su red.

El cableado estructurado requiere mucha planificación. Necesita saber si los cables de las áreas de trabajo pueden llegar a la sala de equipos: ¿es la distancia menor que el límite de 90 metros establecido por el estándar EIA/ TIA? ¿Cómo dirigirá el cable? ¿Qué ruta debe seguir cada línea para llegar a las tomas de pared? No olvide que sólo porque parezca que un cable va a llegar no hay garantía de que lo hará. Los techos y paredes ocultan a menudo sorpre­sas desagradables, como cortafuegos: gruesas paredes de cemento diseñadas para que sea necesario usar un martillo hidráulico para hacer un agujero. Veamos los pasos necesarios para la apropiada planificación.

Conseguir un plano de planta____________________________

Primero, necesita un plano del área. Si alguna vez contrata un instalador que no empiece pidiendo un plano de planta, ¡despídalo inmediatamente y busque uno que sí lo pida! El plano de planta es la clave de la planificación apropiada; un buen plano de planta muestra la ubicación de los armarios em­potrados que pueden servir como salas de equipos, avisa de dónde hay muros cortafuegos y proporciona una buena idea general del alcance de la tarea que se avecina.

Si no dispone de un plano de planta, como sucede a menudo en casas y edificios viejos, tendrá que hacer uno. Coja una escalera y una linterna: las necesitará para mirar por techos, armarios y espacios angostos al cartografiar la posición de habitaciones, paredes y todo lo que sea de interés para la insta­lación. En la figura 8.17 se muestra un típico plano casero dibujado a mano.

Cartografiar las líneas

Ahora que tiene su plano de planta, es el momento de cartografiar las líneas de cable. Aquí es donde tiene que ir a las áreas de trabajo, anotando las ubica­ciones de los sistemas existentes para determinar dónde poner cada contacto del cable. Un contacto del cable es la posición en la que el cable sale de la pared. También debe hablar con los usuarios, la administración y otras partes

Page 218: redes gestion y soluciones.pdf

interesadas para intentar entender sus planes para el futuro. Es mucho más fácil instalar unos cuantos contactos de cable extras ahora que hacerlo dentro de un año cuando esas oficinas sin usar se llenen de pronto de usuarios que necesitan ordenadores conectados a la red.

También es ahora cuando aparece por primera vez la desagradable palabra "coste". Hay que aceptarlo: ¡los cables, los contactos de cable y la gente que los instala cuestan dinero! El precio típico para una instalación de red está alrededor de 120€ por contacto de cable. Piense cuánto quiere gastar y haga algunas llamadas. La mayoría de los instaladores de red ponen precio a su trabajo señalando un coste por contacto de cable.

¿Dentro o fuera de las paredes?Mientras cartografía sus líneas, tiene que tomar otra importante decisión:

¿quiere llevar los cables por dentro de las paredes o por fuera? Muchas com­pañías venden estupendos productos para rozas externas que se adhieren a las paredes, haciendo que sea mucho más simple la instalación de los cables, aunque el resultado final sea menos limpio (véase la figura 8.18). Las rozas externas tienen sentido en edificios antiguos o cuando no se tiene derecho o ánimos para entrar en las paredes.

Aunque acabo de decir que se pueden desplegar los cables por rozas exter­nas, hay que aceptarlo: la mayoría de nosotros preferimos pequeñas tomas en

Page 219: redes gestion y soluciones.pdf

la pared con los cables dentro de las paredes. Una vez que terminemos de cartografiar las líneas, veremos qué se necesita para eso.

L a s a la d e e q u ip o s . Mientras cartografía las líneas, debe decidir cuál será la ubicación de la sala de equipos. A l decidir esta ubicación, tenga en cuenta estos cinco elementos: distancia, energía, sequedad, baja temperatura y acceso.

• D is t a n c ia . La sala de equipos debe encontrarse en un punto que no re­quiera líneas más largas de 90 metros. En la mayoría de los sitios, man­tener las líneas por debajo de 90 metros no requiere casi esfuerzo, siempre que la sala de equipos se encuentre en una posición central.

• E n e r g í a . Muchos de los componentes de la sala de equipos necesitan electricidad. ¡Compruebe que proporciona la suficiente! Si es posible, ponga la sala de equipos en su propio circuito dedicado; de esa forma, cuando alguien haga saltar un circuito en la cocina, no afectará a la red.

• S e q u e d a d . Supongo que esto es obvio. Los componentes eléctricos y el agua no combinan bien. (Recuérdeme que le hable de la vez que instalé un estante de equipos en un cuarto de baño abandonado y después reven­tó la tubería del lavabo.) Recuerde que sequedad significa también baja humedad. Evite áreas con posible humedad alta, como un armario cerca de una piscina o el cuarto donde los de la limpieza dejan cubos de fregar llenos de agua. Por supuesto, cualquier habitación con aire acondiciona­do estará bien, lo que nos lleva al siguiente elemento...

• B a j a t e m p e r a t u r a . Las salas de equipos tienden a caldearse, especial­mente si se añaden un par de servidores y un UPS. Compruebe que su sala de equipos tiene una toma de aire acondicionado o algún otro medio para mantener fresca la sala. En la figura 8.19 puede ver cómo instalé yo un conducto de aire acondicionado en mi pequeño cuarto de equipos. Por supuesto, ¡esto lo hice después de descubrir que el servidor se reiniciaba frecuentemente debido al sobrecalentamiento!

• A c c e s o . El acceso implica dos asuntos diferentes. Primero, evitar el ac­ceso no autorizado. Piense en la gente que no quiere que esté enredando con su red y actúe en consecuencia. En mi pequeña oficina, el cuarto de equipo está literalmente a tres metros de mí, por lo que no tengo que preocuparme mucho del acceso no autorizado. Para otras redes, se puede pensar en poner un candado en la puerta de la sala de equipos si gente poco escrupulosa o sin la formación necesaria puede intentar acceder a ella. En la figura 8.20 puede ver lo que pasó en mi sala de equipos cuando permití el acceso libre. La segunda consideración relacionada con el acceso es garantizar que la gente que tiene que acceder al equipo

Page 220: redes gestion y soluciones.pdf

para mantenimiento y resolución de problemas puede hacerlo. Eche una mirada a mi sala de equipos en la figura 8.21. Este es un caso clásico de no proporcionar buen acceso. Vea lo difícil que me resultaría acceder a la parte trasera del servidor: ¡literalmente tendría que sacar el servidor para comprobar los cables y los NIC!

Figura 8.19. Un conducto para refrigerar un cuarto de equipos.

Figura 8.20. Sala de equipos invadida por escobas, fregonas y botes.

Unidades montadas en estantesTodos los estantes usan una medida de altura única llamada unidades o U. Una U equivale a 1,75 pulgadas. Cuando compra un estante, su altu­ra aparece en términos de U, por ejemplo 44U. Todos los equipos mon­tados en estantes usan las medidas U; es común ver servidores, concentradores y paneles de conexiones montados en estantes con di­mensiones U, como 2U (3,5 pulgadas) o 4U (7 pulgadas).

Page 221: redes gestion y soluciones.pdf

Otro tema a tener en cuenta al elegir la sala de equipos es la capacidad de ampliación. ¿Esta sala de equipos podrá crecer con la red? ¿Está lo bastante cerca para poder prestar servicio a un espacio de oficinas adicional que pueda adquirir la compañía? Si su compañía decide hacerse con el piso superior, ¿pue­de acceder fácilmente a otra sala de equipos en ese piso desde esta sala? Aunque los temas concretos serán exclusivos de cada instalación, siga pensando en la "expansión" mientras diseña: su red crecerá, ¡piense en ello ahora o no!

La mayoría de las salas de equipos requieren un estante de equipos monta­do sobre el suelo, pero hay otras opciones. Una opción es un estante más corto, como el de montura en pared mostrado en la figura 8.22.

Page 222: redes gestion y soluciones.pdf

Los buenos estantes de equipos como éstos deben ir montados en el suelo o la pared, generalmente con tacos para cemento u otros elementos de sujeción. Instalar un estante correctamente es un trabajo duro y yo no lo hago nunca. Una red pequeña puede prescindir del estante y usar un panel de conexiones montado en la pared, como el mostrado en la figura 8.23.

Así, hemos cartografiado las líneas de cable y elegido la sala de equipos; ¡estamos listos para empezar a desplegar los cables!

Instalar el cableDesplegar cables es fácilmente una de las tareas menos agradecidas y más

desagradables de todo el trabajo con redes. Es posible que desde lejos no parezca tan dura, pero el demonio se oculta en los detalles. Primero, desplegar el cable requiere dos personas si se desea terminar pronto el trabajo; tres personas es aún mejor. La mayoría de los instaladores prefieren empezar desde la sala de equipos y llevar las líneas hasta los contactos de cable. Los instaladores sacan el cable de un rollo, muchos utilizando un útil carrete que ayuda a desenrollar el cable. En un área de oficina con falso techo, los instaladores despliegan los cables a lo largo de la línea abriendo baldosas de techo y estirando el cable por dentro del falso techo. Los instaladores profesio­nales disponen de un arsenal de interesantes herramientas que ayudan a mover el cable horizontalmente, incluyendo pértigas telescópicas, cuerdas de nylon especiales para tirar del cable ¡e incluso ingeniosos arcos y pistolas que pue­den lanzar una cuerda para tirar del cable a grandes distancias! En la figura 8.24 puede ver a un técnico tirando de un cable.

Page 223: redes gestion y soluciones.pdf

Los instaladores profesionales ya no se limitan a poner un montón de cables dentro de un falso techo. La anterior falta de códigos o estándares para la manipulación de cables llevó a una pesadilla de cables desordenados en falsos techos de todo el mundo. ¡Cualquier instalador de cable le dirá que la parte más difícil al instalar cables es tener que desenredar las instalaciones viejas de cable en el techo! (Véase la figura 8.25.)

Los códigos locales, el EIA/TIA y el NEC tienen todos estrictas reglas acerca de cómo desplegar el cable por un techo. Un buen instalador usará perchas o bandejas, que proporcionan mejor manipulación de cable, seguridad y protección frente a la interferencia eléctrica (véase la figura 8.26). Cuanto más rápida sea la red, más crítica se hace la buena manipulación del cable. Probablemente no tendrá problemas si despliega cableado UTP directamente encima de un falso techo para una red lOBaseT, e incluso puede valer para una lOOBaseT, pero ni se le ocurra hacerlo con Gigabit. Las compañías de instala­ción de cable están ganando una fortuna con las instalaciones de cable de red CAT 5 y anterior que ahora hay que rehacer para prestar soporte a Gigabit Ethernet.

Page 224: redes gestion y soluciones.pdf

Desplegar cable horizontalmente requiere relativamente poco esfuerzo, comparado con desplegar el cable hacia abajo desde el techo hasta un bonito embellecedor en el área de trabajo, que a menudo exige mucha pericia. En un área de oficina típica, con paredes de placa de yeso, el instalador decide primero la posición de la toma, generalmente usando un localizador de rema­ches, para no cortar un remache. Una vez que el trabajador hace el agujero (véase la figura 8.27), la mayoría de los trabajadores dejan caer un hilo por el hueco utilizando un peso atado en el extremo de la cuerda de nylon que tira del cable (véase la figura 8.28). Después vale con tirar de la cuerda que va atada al cable para sacar éste a través del agujero. Una vez que se ha sacado el cable por el agujero, el instalador pone la caja de la toma o una montura para bajo voltaje (véase la figura 8.29). Esta montura actúa como sujeción del embellecedor.

De vuelta en la sala de equipos, los muchos cables que van a cada área de trabajo se consolidan y organizan como preparación de la siguiente etapa: hacer las conexiones. Un verdadero instalador profesional se ocupa con gran atención de organizar la sala de equipos. En la figura 8.30 puede ver una típica instalación que usa guías de cable especial para llevar los cables hasta el estante de equipos.

Page 225: redes gestion y soluciones.pdf

Hacer conexionesComo implica su nombre, hacer conexiones consiste en conectar los dos

extremos de cada cable en los enchufes apropiados. Este paso también incluye el paso más importante de todo el proceso: probar cada línea de cable para garantizar que todas las conexiones cumplen los requerimientos de la red que

Page 226: redes gestion y soluciones.pdf

la usará. Los instaladores también usan este paso para documentar y etiquetar cada línea de cable, un paso crítico que a menudo es olvidado por los instaladores poco avezados; ¡debe verificar que este paso no se pasa por alto!

Conectar las áreas de trabajoEmpecemos observando a un instalador mientras conecta una línea de ca­

ble. En el área de trabajo, eso significa que el instalador de cable engastará ahora un conector en el extremo del cable y montará el embellecedor para completar la instalación (véanse las figuras 8.31 y 8.32).

Fíjese en la parte trasera del conector mostrado en la figura 8.31. Este conector usa la popular conexión 110 Punchdown. Otros fabricantes de conectores pueden usar tipos diferentes, pero la 110 es la más común. La

Page 227: redes gestion y soluciones.pdf

mayoría de las conexiones 110 tienen un código de color que nos dice qué alambre conectar con qué conexión en la parte trasera del conector. Para hacer estas conexiones se usa una herramienta especial 110 Punchdown (véase la figura 8.33).

Conectar los paneles de conexiones__________

Conectar los cables con los paneles de conexión requiere enfrentarse a dos asuntos. El primero es el control de los cables de conexión. En la figura 8.34 mostramos la parte delantera del estante de equipos de una pequeña red: fíjese en la completa falta de control de los cables. Esto está tan embrollado que es difícil hasta encontrar los paneles de conexiones y los concentradores. (Pista: los concentradores están en el centro de la foto­grafía.) Controlar los cables de conexión significa usar los elementos de control de cables apropiados. Los anillos D de plástico guían los cables de conexión de forma ordenada a lo largo de los laterales y la parte delantera del panel de conexiones. Las cajas de agujas son cilindros rectangulares con ranuras en la parte delantera; los cables de conexión entran en los extremos abiertos de la caja y los cables individuales son dirigidos por su camino hasta el panel de conexiones, conservando el orden. La creatividad y la variedad abundan en el mundo de los elementos de control de cables; hay tantas soluciones diferentes para el control de cables como formas de asegurarlos ordenándolos. En la figura 8.35 puede ver un estante con un buen control de cambios; estos cables de conexión están bien asegurados gracias a elementos de control de cables, haciendo que sean menos suscep­tibles de sufrir daños por mala manipulación. Además, ¡su aspecto es mu­cho más atractivo!

El segundo asunto a considerar al conectar los cables es la organización general del panel de conexiones en relación a la organización de la red. Orga­nice su panel de conexiones para que refleje la disposición de la red. Puede organizado según la disposición física, de modo que partes diferentes del pa­nel de conexiones correspondan a partes diferentes del espacio de la oficina;

Page 228: redes gestion y soluciones.pdf

por ejemplo, los lados norte y sur del pasillo. Otra forma popular de organizar los paneles de conexiones es garantizar que coinciden con la disposición lógica de la red, de modo que diferentes grupos u organizaciones de la compañía tienen sus propias secciones del panel de conexiones.

Page 229: redes gestion y soluciones.pdf

Etiquetado del cableIncluso si su instalador no usa un esquema de etiquetado oficial EIA/TIA

606, debe etiquetar de todas formas las líneas. Diseñe un esquema de etiqueta­do que iguale la organización de su red; por ejemplo, puede hacer que todas las conexiones del lado norte del edificio empiecen con la letra N, seguida de un número de tres dígitos empezando en 001. Una vez que tenga un esquema de etiquetado (¡esta parte es crítica!), debe usarlo. Cuando haga una conexión de red, etiquete la toma en el área de trabajo y el conector en el panel de conexio­nes con el mismo número. La figura 8.36 muestra un estante de equipos típico con varios paneles de conexiones: una configuración común para una red pe­queña. En este caso, tanto el color de los cables de conexión como su posición en los paneles nos dicen a qué lugar de la red pertenecen.

Debe poner etiquetas, pero no es necesario que siga una organización tal avanzada. De hecho, muchos instaladores eligen no hacerlo, pues les parece que se desperdician puertos en el panel de conexiones. ¿Qué sucede si un lado de la red crece hasta superar el número de puertos asignados mientras el otro lado se hace más pequeño? Mi respuesta: hay que comprar otro panel de co­nexiones. Otros técnicos prefieren llenar los paneles de conexiones existentes, aunque eso desordene un poco el esquema organizativo. Es cuestión de gustos personales, por supuesto. A pesar del esquema de etiquetado, importa una sola cosa. La parte más importante del etiquetado es que los dos extremos de un cable dado deben decir lo mismo. En la figura 8.37 se muestran algunas eti-

Page 230: redes gestion y soluciones.pdf

quetas en un panel de conexiones típico. Mire la toma de pared de la figura 8.38. Fíjese que la etiqueta en la toma corresponde a la etiqueta en el panel de conexiones de la figura 8.37. Si no se incluye este simple paso, aparecen más problemas de los que se podrían imaginar. Los buenos instaladores de red siempre etiquetan las líneas de esta forma, por no mencionar muchas otras etiquetas que los usuarios no ven, como las etiquetas en el cable dentro de la pared. El etiquetado correcto puede ahorrar muchos posibles problemas. He aquí un ejemplo clásico: John quiere instalar un segundo sistema en red en la oficina sin usar de al lado. Ve que la oficina sin usar tiene una toma en la pared, pero quiere comprobar que la toma de la pared está conectada con el concentrador de la red. Su problema: no puede determinar qué puerto del panel de conexiones necesita usar. Podrá hacer conjeturas o usar una herramienta especial llamada un rastreador o toner (veremos eso en un momento), ¡pero piense lo rápido que sería todo si lo único que tuviera que hacer fuera leer la etiqueta de la toma y encontrar la etiqueta correspondiente en el panel de conexiones! Haga su vida más fácil que la de John y etiquete los paneles de conexiones y las tomas.

Bueno, en teoría, su sistema de cableado está ya instalado y listo para poner un concentrador y algunos sistemas. Pero antes de hacer esto, debe probar todas las líneas de cable. Alguien sin experiencia en pruebas de cables puede pensar que lo único que hace falta es verificar que cada conector está enchufado correctamente. Aunque éste es un paso importante y necesario, el problema interesante viene después: verificar que la línea de cable puede ma­nejar la velocidad de la red.

Probar las líneas de cable

Page 231: redes gestion y soluciones.pdf

Antes de avanzar más, aclaremos algo: un administrador o técnico de red típico no puede probar de forma apropiada una nueva línea de cable. El EIA/ T IA proporciona una serie de importantes estándares increíblemente comple­jos para probar cables. A menos que quiera sumergirse en una discusión de 75 páginas de cosas como cruce de extremo cercano y ratio atenuáción-cruce, ésta es un área en la que contratar a un profesional instalador de cable tiene sentido. ¡Sólo el equipo de pruebas sobrepasa totalmente el coste de la mayoría de las instalaciones de red pequeñas! Las herramientas de pruebas de red avan­zadas pueden costar fácilmente más de 5000€ ¡y algunas sobrepasan los 10.000€! Pero no se preocupe, varias herramientas de gama baja bastan para las pruebas básicas de una red. Veamos algunas de ellas.

La mejor herramienta para empezar es el comprobador de cable. Estos comprobadores realizan una gran variedad de funciones y pueden diagnosticar los problemas de todo tipo en los cables. La mayoría de los administradores de red aterrados ante un cable que pueda estar en mal estado quieren saber lo siguiente:

• ¿Cuán largo es el cable?

• ¿Alguno de los cables está roto?

• Si hay uno roto, ¿dónde está?

• ¿Hay algún cable formando cortocircuitos?

• ¿Hay algún cable que no esté en el orden apropiado (dicho de otra forma,

| ¿hay pares divididos o cruzados?)?

• ¿Hay interferencia eléctrica o de radio?

Page 232: redes gestion y soluciones.pdf

Varios modelos de comprobadores de cable están diseñados para responder a algunas de estás cuestiones o a todas, dependiendo de la cantidad de dinero que esté dispuesto a gastar. En el extremo inferior del mercado de comprobadores de cable están los dispositivos que sólo comprueban si hay cables rotos. Un cable que puede conducir electricidad se dice que tiene conti­nuidad; por tanto, un cable roto carece de continuidad. Estos baratos (por debajo de 100€) comprobadores a menudo reciben el nombre de comprobadores de continuidad (véase la figura 8.39). Algunos comprobadores de cable bara­tos también buscarán pares divididos o cruzados y cortocircuito. Estos baratos comprobadores requieren generalmente que se inserten los dos extremos del cable en el comprobador. Por supuesto, esto puede ser un problema si el cable ya está instalado en la pared.

Los comprobadores de precio medio (~ 400€) tienen la capacidad adicional de determinar la longitud de un cable e incluso pueden decir dónde se encuen­tra la rotura. Este tipo de comprobador de cable (véase la figura 8.40) recibe el nombre genérico TDR (reflectómetro del dominio temporal). Un comprobador de precio medio tiene un pequeño dispositivo en bucle que se inserta en el otro extremo del cable, permitiendo al comprobador trabajar con cables instalados. ¡Este es el tipo de comprobador que querrá tener a mano!

Si quiere un dispositivo que pueda probar las características eléctricas de un cable, el precio asciende rápidamente. Estos dispositivos profesionales com­prueban características eléctricas EIA/TIA críticas, y los utilizan los instaladores profesionales para verificar instalaciones. Se conocen general­mente como herramientas de certificación de medios, pues generan un informe que el instalador puede imprimir y presentar como certificado de que las líneas de cable están conformes a los estándares EIA/TIA. Algunos de estos aparatos de última línea tienen potentes funciones añadidas, como la capacidad de co­nectar con la red y, literalmente, dibujar un esquema de toda la red, incluyendo

Page 233: redes gestion y soluciones.pdf

información como las direcciones MAC de los sistemas, direcciones IP o IPX e incluso sistemas operativos de los ordenadores. En la figura 8.41 puede ver un ejemplo de este tipo de aparato fabricado por Microtest (www.microtest.com). Estos comprobadores avanzados van más allá de lo que necesita un técnico de red normal, por lo que, a menos que su capacidad económica sea muy alta o piense hacer concienzudas pruebas de cable, confórmese con los comprobadores de precio medio.

Lo físicoEl proceso de instalar un sistema de cableado estructurado es bastante com­

plejo, requiere un alto grado de pericia y debe dejarse para los profesionales.

Page 234: redes gestion y soluciones.pdf

Sin embargo, entendiendo el proceso, descubrirá que puede abordar la mayo­ría de los problemas que surgen en un sistema de cableado estructurado ya instalado. ¡Compruebe que se siente cómodo con los componentes del cableado estructurado!

Más allá de la estrella básicaEl básico concentrador único con configuración estrella sólo funciona de

forma aceptable en las redes más simples. En el mundo real, las redes tienden a tener muchos concentradores y a menudo se extienden por pisos, edificios, provincias e incluso países. Empezando con la estrella básica y usando cableado estructurado donde sea aplicable, puede progresar más allá de esa configura­ción rudimentaria usando cierto equipamiento y estrategias diseñados para redes mayores, más avanzadas y más eficientes.

Para ver las muchas formas en que podemos progresar más allá de la estre­lla básica, veamos un ejemplo. La red de la Bayland Widget Corporation tiene tres concentradores lOBaseT. Cada concentrador atiende a un departamento diferente: el concentrador A es para contabilidad, el concentrador B para ven­tas y el concentrador C para manufacturación. El inteligente técnico de red de Bayland ha conectado entre sí los tres concentradores, permitiendo que cual­quier sistema de cualquiera de los tres concentradores se comunique con cual­quier otro sistema de otro concentrador (véase la figura 8.42).

Redes conmutadasAl añadir algunos PC a una base lOBaseT, el tráfico de red va creciendo.

Al crecer el tráfico de red, los usuarios empezarán a experimentar un retardo perceptible en el rendimiento de la red. Una de las soluciones hardware más rápidas y baratas para el exceso de tráfico en cualquier red Ethernet bus estre­lla es que se añada un conmutador. Para cambiar a una red lOBaseT conmutada, simplemente quite un concentrador y reemplácelo con un conmutador. No hay que hacer nada con las tarjetas ni los cables.

Como los concentradores, los conmutadores vienen en una mareante varie­dad de formas y tamaños. Como tal vez haya adivinado, las compañías que fabrican concentradores también suelen fabricar conmutadores, usando en muchos casos las mismas carcasas para concentradores y conmutadores. De hecho, a una distancia de 5 metros, un concentrador y un conmutador equiva­lentes parecen idénticos. En la figura 8.43 se muestra un pequeño concentrador Intel encima de un pequeño conmutador; son prácticamente idénticos.

Page 235: redes gestion y soluciones.pdf

En el pasado, los conmutadores eran muchísimo más caros que los concentradores, pero en los últimos años el precio de los conmutadores ha bajado mucho: desde miles de euros a sólo unos cientos. Puede encontrar pe­queños conmutadores de ocho nodos en su tienda de informática local por menos de 100€. Con la espectacular bajada de precios, el conmutador ha pasado de ser una tecnología de lujo a ser una parte estándar de todas las redes.

Muy bien, podemos comprar un conmutador sin tener que hipotecar la casa para pagarlo, ¿pero qué hacemos con él una vez en nuestro poder? Tenemos

Page 236: redes gestion y soluciones.pdf

muchas posibilidades dependiendo del tipo de red en cuestión, pero hay bas­tantes probabilidades de que haya que escoger entre dos estrategias de implementación comunes. La primera opción es cambiarlo todo: olvidar los concentradores normales y conectarlo todo a un conmutador. La segunda op­ción es usar el conmutador como un puente entre concentradores. Veamos las dos opciones, usando Bayland Widget como ejemplo.

La red de Bayland tiene tres concentradores, cada uno de los cuales se puede reemplazar con un conmutador. Esto elimina el problema del dominio de colisión: con tres concentradores en cascada, los paquetes enviados por cual­quiera de los PC tienen que ir a todos los otros PC de todos los concentradores, elevando la probabilidad de colisiones. Como los conmutadores dirigen cada paquete sólo al PC destinatario especificado, no hay colisiones (después de que el conmutador determina las direcciones MAC y crea una conexión directa entre los dos ordenadores). Esto es estupendo porque significa que todas las conexiones van a la velocidad potencial máxima de la red, en este caso, los 10 Mbps de una red lOBaseT. Recuerde, en el momento en que empiece a usar conmutadores, puede olvidarse de la regla 5-4-3.

Concentradores y conmutadores_________________________

Visite su tienda de informática local y mire la selección de concentradores y conmutadores Ethernet. ¿Qué porcentaje de dispositivos son concentradores? ¿Cuántas opciones de concentrador distintas hay? ¿Cuál es la diferencia de coste entre un concentrador y un conmutador con el mismo número de puertos?

Page 237: redes gestion y soluciones.pdf

Es útil señalar que reemplazando los concentradores con conmutadores se reducen las colisiones, pero éstas no desaparecen. Incluso en la red Ethernet más eficiente, se producirán colisiones cuando el conmutador y la NIC esta­blecen un canal de comunicación. Ese contacto inicial atraviesa todo el domi­nio de colisión. Si está controlando las colisiones de red en un entorno de oficina, por ejemplo, notará un brusco incremento cuando la gente llega a sus mesas por la mañana e inicia la sesión en la red. Después las colisiones prác­ticamente desaparecen durante el resto del día.

Redes multivelocidad______________________

En el mundo de las redes, la tecnología más rápida no siempre es la mejor. En mi oficina usamos una red lOOBaseT. Aunque Gigabit Ethernet está dispo­nible si usamos conmutadores y NIC relativamente baratos, el cable CAT 5 de nuestra red no se instaló lo bastante bien para admitirla. Los conectores RJ-45 no se engastaron bien en las tomas de las paredes y el cableado horizontal se puso demasiado cerca de las luces fluorescentes, de modo que sería necesario sustituir todo el cableado estructurado. El trabajo que hacemos es tal que la inmensa mayoría de los usuarios de la red ni siquiera notaría la velocidad extra de Gigabit Ethernet. Los ordenadores que navegan por la Web, extraen el correo electrónico y transfieren documentos Word casi no aprovechan las co­nexiones de 100 megabits, ¡mucho menos las gigabit! Por otra parte, mis ocu­pados servidores gestionan casi 50 veces tanto trabajo como mis estaciones de trabajo y se verían muy beneficiados por el aumento de velocidad. ¿Cómo puedo hacer que mis servidores vayan a velocidades Gigabit Ethernet, mien­tras mis PC normales van en lOOBaseT?

El secreto está en una clase de conmutadores llamada conmutadores multivelocidad. Los conmutadores multivelocidad pueden ser de dos tipos. Un tipo es un conmutador con determinado número de, por ejemplo, puertos lOOBaseT. A l lado de estos puertos hay uno o dos puertos Gigabit. Puedo poner tarjetas Gigabit Ethernet en mis servidores y después conectar esos ser­vidores directamente en los puertos Gigabit (véase la figura 8.45).

Page 238: redes gestion y soluciones.pdf

Con el segundo tipo de conmutador multivelocidad, cada puerto es capaz de ir a más de una velocidad. En la figura 8.46 puede ver las luces de enlace del conmutador principal de mi oficina. Cada puerto del conmutador puede ir a 10 ó 100 Mbps. Estos puertos son autosensibles; esto significa que cuando se conecta un cable a cualquier puerto, el puerto detectará la velocidad de la NIC en el otro extremo del cable e irá a esa velocidad. Un puerto autosensible que va a 10 ó 100 Mbps se conoce como un puerto 10/100. Un puerto que va a 10, 100 o Gigabit se conoce como un puerto 10/100/1000.

Figura 8.46. Luces de puertos multivelocidad en un conmutador multivelocidad.

También encontrará conmutadores que combinan los dos tipos recién des­critos. Por ejemplo, yo tengo un conmutador con 24 puertos multivelocidad 10/100 y dos puertos Gigabit.

Las redes multivelocidad son increíblemente comunes, pues proporcionan una forma fácil de prestar soporte a unos pocos sistemas que necesiten una conexión de alta velocidad, al tiempo que también prestan soporte a sistemas de menor velocidad. Otra gran ventaja de las redes multivelocidad es que se pueden usar los puertos de alta velocidad de un conmutador para interconectar otros puertos de alta velocidad en otros conmutadores multivelocidad. Esto crea un segmento especial separado llamado espina dorsal (backbone) que actúa como interconexión principal para toda la red. Las espinas dorsales son populares en redes grandes en las que los sistemas están esparcidos por pisos y edificios. Hablemos a continuación de las redes grandes y veamos cómo enca­jan las espinas dorsales en la imagen.

Múltiples pisos, múltiples edificiosUna vez que empezamos a ampliar la red más allá de la configuración

estrella básica añadiendo más concentradores y conmutadores, aparecen nue­

Page 239: redes gestion y soluciones.pdf

vas demandas. Pueden resumirse en una sola frase: al crecer las redes, ocu­pan más espacio. Añadir muchos más PC a una red generalmente implica añadir más oficinas, cubículos y otras áreas de trabajo. Añadir áreas de trabajo significa añadir más conmutadores y concentradores en más salas de equipos.

Como regla general, las redes usan una sala de equipos por piso. Si la sala está ubicada en un lugar central del edificio, el cableado dentro del límite de 90 metros llenará completamente el espacio del piso en la mayoría de los edifi­cios. Si su oficina tiene áreas de trabajo en más de un piso, en esencia tendrá ahora varias redes en varios pisos. Éste es un clásico ejemplo en que se nece­sita una red con espina dorsal. La espina dorsal une todos los pisos con una red robusta de alta velocidad lo bastante rápida para prestar soporte a la demanda de las redes combinadas.

Ampliar una red generalmente significa también añadir más servidores para gestionar la creciente demanda. A l añadir más servidores a la red, los adminis­tradores que los atienden encontrarán más eficiente agrupar juntos los servido­res críticos en una sola sala de ordenadores. Una sala de ordenadores no sólo proporciona protección y seguridad mejoradas para el hardware caro, también permite a los administradores manejar las tareas de soporte diarias, como copias de seguridad, más eficientemente. Conclusión: cuanto mayor sea la red, mayor será el espacio necesario para darle soporte y más compleja la infraes­tructura de la red.

El concepto del cableado estructurado se extiende más allá de la estrella básica. El EIA/TIA proporciona varios estándares, centrados en el EIA/TIA 568 y otro importante estándar del EIA/TIA, el EIA/TIA 569. Estos estándares abordan las especificaciones de configuración de cableado y rendimiento (568) y las rutas de cable y áreas de instalación (569) que implican varias salas de equipos, pisos y edificios. Simplificando un poco, la visión del EIA/ T IA del cableado estructurado en redes grandes se divide en seis componen­tes principales: la sala de equipos, el cableado horizontal, las áreas de traba­jo, la espina dorsal, la entrada del edificio y los cuartos de telecomunicaciones. Los tres primeros se comentaron anteriormente y realizan los mismos pape­les en una red compleja y en una estrella básica; nos concentraremos en los tres últimos.

Page 240: redes gestion y soluciones.pdf

Espinas dorsales y entradas de edificioCuando una red se divide entre varios pisos o edificios, una práctica común

es interconectar esos pisos o edificios con un solo segmento de alta velocidad: un ejemplo clásico de espina dorsal. El EIA/TIA especifica que se use cable UTP o de fibra óptica para las espinas dorsales. Aunque cualquier cable que cumpla los criterios puede ciertamente servir como espina dorsal, el EIA/TIA concibe las espinas dorsales más como cables que conectan verticalmente sa­las de equipos (llamados a menudo elevadores) o que conectan horizontalmen­te edificios (cables entre edificios).

El EIA/TIA proporciona algunas directrices para las distancias de los ca­bles espina dorsal, pero el criterio definitivo para determinar la longitud del cable es la tecnología de red que se use. La mayoría de las espinas dorsales elevadoras usan cables de cobre o de fibra óptica. Por su impermeabilidad a la interferencia eléctrica, para la conexión entre edificios hay que usar únicamen­te fibra óptica (véase la figura 8.47).

La entrada del edificio es donde todos los cables del mundo exterior (líneas de teléfono, cables de otros edificios, etc.) entran en el edificio (véase la figura 8.48). El EIA/TIA especifica exactamente cómo debe configurarse la entrada del edificio, pero no estamos interesados en esta entrada más allá de saber que se debe usar cable de fibra óptica entre edificios.

¡La complejidad es muy chula!______________Al crecer las redes más allá de la estrella básica, también crecen en comple­

jidad. Una red grande conmutada, multivelocidad y en varios pisos requiere una inversión de tiempo importante para la administración y soporte adecua­dos. Aquellos que se toman el tiempo de entender sus grandes redes encuentran la belleza (o, como diría Bill Gates, la elegancia) que nace de una red grande funcionando bien. ¡La complejidad es definitivamente muy chula!

Page 241: redes gestion y soluciones.pdf

NIC_____________________________________________

Ahora que la red está completamente en su lugar, es el momento de abordar la parte final de cualquier red física: las NIC. ¡Las NIC son tan comunes como los ratones en los PC actuales! Un buen técnico de red debe poder reconocer los distintos tipos de NIC sólo mirándolos y saber cómo instalarlos y solucio­nar sus problemas. Empecemos revisando las NIC más comunes.

NIC Ethernet________________________________

Las NIC Ethernet son con mucho el tipo de NIC más común de los usados hoy. Es difícil conocer la estadística real, pero se puede decir con seguridad que la mayoría de las nuevas instalaciones usan Ethernet de una forma u otra.

Page 242: redes gestion y soluciones.pdf

Las instalaciones Ethernet son también las más complicadas, por la gran va­riedad de tipos de cable y velocidades.

10Base5 (Thicknet)

Como hemos visto, las NIC 10Base5 (Thicknet) usan un conector DIX DB hembra de 15 agujas (véase la figura 8.49). El cable de conexión Ethernet va desde el conector DIX de la NIC al AUI, que también tiene un conector DIX. Muchos técnicos se refieren erróneamente al conector DIX como el AUI, como en "¡Eh, enchufa ese AUI antes de que se enfríe el café!".

10Base2

Las NIC 10Base2 (Thinnet) tienen un conector BNC (véase la figura 8.50) en el que se enchufa el cable de red a través de un conector T.

IQBaseT_______________________________ _________ __

Las NIC lOBaseT, lOOBaseT y Gigabit Ethernet usan todas el conector RJ-45. El cable va desde la NIC a un concentrador o un conmutador (véase la

Page 243: redes gestion y soluciones.pdf

figura 8.51). Es imposible diferenciar unas de otras simplemente mirando la conexión.

Fibra óptica____________________________________________Las NIC de fibra óptica son más complejas. La mayoría de los estándares

de red de fibra óptica permiten que las tarjetas usen conexiones SC o ST en estas NIC, por lo que debe estar atento a las variaciones, incluso entre tarjetas del mismo fabricante (véase la figura 8.52).

NIC Token Ring___________________________En este mundo centrado en Ethernet, mucha gente del mundo de las redes

tiende a ver Token Ring de IBM como una novedad obsoleta. Esto es un gran error. Es cierto, encontrar una instalación Token Ring nueva es tan fácil como conseguir entradas de palco para la final de la Copa de Europa, pero Token Ring sigue disfrutando de una base instalada bastante amplia. Si ne­cesita algunas pruebas de que Token Ring está viva y en buen estado, visite cualquiera de los sitios Web de los principales fabricantes de NIC. Observe que todos continúan vendiendo tarjetas Token Ring, debido a que la demanda no ha desaparecido, lo que es una indicación de que Token Ring está respon­diendo bien.

Page 244: redes gestion y soluciones.pdf

Los conectores de NIC Token Ring son de sólo dos tipos. El conector más antiguo y más raro es un DB-9 hembra. El conector más reciente y mucho más común es un RJ-45. (Véase la figura 8.53.)

Eh, esta tarjeta Token Ring de pronto se parece mucho a una tarjeta lOBaseT, ¿verdad? El problema de averiguar qué tipo de conector va con qué NIC se complica por el hecho de que muchas tecnologías de red usan el mismo conector, en concreto el RJ-45. ¿Cómo podemos saber si la NIC que tenemos en la mano con una conexión RJ-45 es para lOBaseT, lOOBaseTX o Token Ring? La mala noticia es que no siempre se puede saber; la buena es que hay algunas pistas. Por ejemplo, si ve una tarjeta combo RJ-45/BNC, puede estar bastante seguro de que el conector RJ-45 es para lOBaseT. Además, la mayoría de las tarjetas tendrán alguna información impresa en ellas que puede proporcionar pistas. Todos los que fabrican tarjetas Token Ring les ponen nombres que suenan a Token Ring. Así, si ve una palabra como TokenLink impresa en a tarjeta, puede al menos empezar pensando que es una tarjeta Token Ring. Por último, está el pequeño detalle de que las NIC que está examinando probablemente forman parte de una red Token Ring o una red Ethernet; una pista bastante importante, ¿no le parece?

Diferenciar entre Token Ring y Ethernet es generalmente bastante fácil. Pero suponiendo que tenemos una NIC Ethernet RJ-45, ¿cómo sabemos si es lOBaseT, lOOBaseT u otro tipo de red? Esto es algo más difícil. Primero, conozca la red y las tarjetas que compra. Segundo, conozca los números de modelo. Todas las NIC tienen un número de modelo del fabricante que se puede usar para determinar sus capacidades exactas. El número de mo­delo casi siempre está impreso en la tarjeta. Por último, rece por que la NIC sea Conectar y utilizar (Plug and Play o PnP) e insértela en un sistema Windows 98/Me o Windows 2000/XP. Si tiene suerte, la aplicación PnP reconocerá la tarjeta y dará algún indicio textual del tipo de tarjeta que es (véase la figura 8.54).

Page 245: redes gestion y soluciones.pdf

El número de modelo es la verdadera clave para conocer las NIC. Como pronto veremos, si tenemos el número de modelo de una NIC, también conoce­mos el controlador correcto para esa NIC. Hay que abordar este asunto antes de colocar la NIC en un sistema, pues una vez que la NIC está instalada en el PC, es difícil determinar el número de modelo desde una pantalla Windows. Muchos técnicos de red usan uno de los siguientes dos métodos para recordar los tipos de tarjetas usados en sus sistemas. La mejor forma es simplemente comprobar que el número de modelo de la NIC está impreso en la tarjeta. Si el fabricante no ha puesto el número de modelo en la NIC, un buen administrador de red pondrá el número de modelo o algún otro número físicamente en la NIC, como se muestra en la figura 8.55.

De acuerdo, algunos alegarán "¿Qué tiene de bueno que la tarjeta lleve el número de modelo una vez que se cierra el PC?". Bien, en el mundo real, las

Page 246: redes gestion y soluciones.pdf

NIC tienden a no permanecer en los PC y se alegrará de haber puesto el núme­ro de modelo en la NIC cuando tenga que sacarla más adelante y ya no tenga pistas de qué tarjeta es. A veces PnP no funciona y el número de modelo le indicará qué controlador necesita; por tanto, ¡ponga ese número en una etique­ta y ahórrese problemas en el futuro! El otro método, que se ha usado durante muchos años pero cada vez es más difícil hacerlo, es comprar sólo ciertos modelos de NIC. Comprando sólo un modelo de NIC hace que sea enormemen­te fácil saber qué tarjeta tenemos en la mano. Durante años, el predominio de lOBaseT dio a ciertos modelos de NIC una esperanza de vida de varios años, lo que facilitó a los compradores de NIC seguir este método; también hizo en general que tratar con las NIC fuera mucho más fácil. Sin embargo, el reciente influjo de nuevas tecnologías como lOOBaseT e incluso Gigabit ha provocado que la mayoría de los compradores se dirigieran hacia nuevos modelos, espe­cialmente tarjetas Ethernet 10/100, haciendo que esta estrategia sea menos conveniente.

Instalar NICAhora que tenemos un conocimiento básico de los diferentes tipos de NIC,

veamos el proceso de instalar una NIC en un PC. Instalar una NIC implica tres pasos diferentes. Primero, hay que instalar la NIC físicamente. Segundo, hay que asignar a la NIC recursos no usados del sistema, con PnP o manualmente. Tercero, hay que instalar, a mano o con PnP, los controladores apropiados para la tarjeta.

Comprar NIC ______________

Algunas personas pueden no estar de acuerdo con esto, pero yo siempre compro NIC de marcas reconocidas. Para las NIC, me atengo a nombres como 3COM o Intel. Las NIC están mejor hechas, tienen características extra y es fácil devolverlas si resultan defectuosas. Además, es fácil reemplazar un con­trolador faltante en una NIC de marca y estar seguro de que los controladores funcionan bien. El tipo de NIC que compre depende de su red. Intente pensar en el futuro y busque tarjetas multivelocidad si su cartera puede permitirse el coste extra. Además, si es posible, intente atenerse a un solo modelo de NIC.

Page 247: redes gestion y soluciones.pdf

Cada modelo distinto que compre significa otro grupo de discos controladores que tiene que tener a mano en su bolso de técnico. Además, usando un solo modelo de NIC es más fácil actualizar los controladores.

Muchos sistemas de mesa y casi todos los portátiles vienen con NIC Ethernet con puertos RJ-45 integradas. No hay nada malo en las NIC integradas, siempre que sepa que funcionarán en su red. Prácticamente todas las NIC integradas son autosensibles y multivelocidad, por lo que esto ya no suele ser un problema, a menos que la red sea toda de fibra óptica o todavía use Token Ring.

Conexiones físicas

Aquí diré lo obvio: ¡si no enchufa la NIC en el ordenador, no va a funcio­nar! Muchos usuarios suponen alegremente que existe algún tipo de magia cuántica actuando en la comunicación entre ordenadores, pero, como técnicos, nosotros sabemos que no es así. Afortunadamente, insertar físicamente la NIC en el PC es la parte más fácil de la tarea. La mayoría de los PC actuales tienen dos tipos de ranuras de expansión. La ranura de expansión más común es la de tipo Interconexión de componente periférico (PCI) (véase la figura 8.56). Las ranuras PCI son ranuras de expansión rápidas, de 32 bits y de configuración automática: prácticamente todas las nuevas NIC que se venden hoy son del tipo PCI, y por una buena razón. La velocidad de PCI permite al sistema aprovechar al máximo la NIC.

Page 248: redes gestion y soluciones.pdf

Otro tipo de ranura usada para las NIC es PCI-X. PCI-X es simplemente una PCI más rápida, con una ranura ligeramente más larga (y de un color brillante). PCI-X es popular con Gigabit Ethernet debido a su alta velocidad, pero requiere una placa madre con una ranura PCI-X. Muchas placas madre de última línea vienen con al menos una ranura PCI-X.

Si no le atrae la idea de abrir una carcasa, puede conseguir NIC con co­nexiones USB o PC Card. USB es cómoda, pero lenta, mientras que PC Card se aplica sólo a portátiles (véase la figura 8.57). Las NIC USB son útiles para tenerlas a mano. Si se encuentra con una máquina que podría tener una NIC en mal estado, pruebe a la sospechosa insertando una NIC USB y llevando el cable de red desde la NIC problemática a la USB. (¡No olvide llevar consigo el disco de controladores!)

Controladores ____________________Instalar un controlador de NIC en un sistema Windows es fácil: simplemen­

te inserte el CD con el controlador cuando pueda el sistema. ¡El único proble­ma es que este proceso a veces está demasiado automatizado! Windows probablemente ya tendrá el controlador si usa un modelo común de NIC, pero usar el controlador del CD del fabricante puede proporcionar ventajas. Los CD que vienen con muchas NIC, especialmente las de marcas importantes, incluyen extras como controladores mejorados y prácticas utilidades, ¡pero sólo podrá acceder a ellos si instala el controlador que viene con la NIC!

Page 249: redes gestion y soluciones.pdf

nexión de red y active la casilla Mostrar icono en el área de notifi­cación al conectarse; en Windows 2000 la casilla se llama Mostrar icono en la barra de tareas cuando esté conectado.

LucesLa mayoría de las NIC fabricadas hoy tienen algún tipo de luces, que en

realidad son diodos emisores de luz (LED; véase la figura 8.58). Ahora que sabe que son LED, llámelos "luces" como todos los demás técnicos de red. Las NIC con luces son en su mayoría las de tecnologías de red Ethernet que usan RJ-45 (lOBaseT, lOOBaseT, etc.) y las tarjetas Token Ring. No se sorprenda si una antigua tarjeta 10Base2 no tiene luces. Nada garantiza que una NIC tenga luces. En muchos caso, las NIC con luces tienen dos LEC. A veces sólo hay uno, y pueden ser de cualquier color. Las tarjetas más avanzadas pueden tener cuatro luces. Estas luces dan indicaciones de qué está sucediendo, lo que hace que sea mucho más fácil resolver problemas de una NIC.

Una luz de enlace dice que la NIC está conectada a un concentrador o un conmutador. Los concentradores y conmutadores también tendrán luces de enla­ce, permitiendo comprobar la conectividad en los dos extremos del cable. Si un PC no puede acceder a la red, mire en su parte de atrás para ver si alguien de la limpieza ha desenchufado accidentalmente el cable al pasar la aspiradora cerca del PC. Los conmutadores multivelocidad generalmente también tendrán un LED que indique la velocidad de la conexión (véase la figura 8.59).

La segunda luz es la luz de actividad. Esta amiguita parpadeará cuando la tarjeta detecte tráfico de red. La luz de actividad es un salvavidas para detec­tar problemas, pues en el mundo real la luz de conexión a veces mentirá. Si la luz de conexión dice que la conexión es buena, el siguiente paso es intentar copiar un fichero o hacer alguna otra cosa que cree tráfico de red. Si la luz de actividad no parpadea, hay un problema.

Page 250: redes gestion y soluciones.pdf

Otro LED que encontrará a menudo en NIC multivelocidad nos dice la velocidad de la conexión. Este LED de "velocidad” funciona de forma diferen­te dependiendo de la NIC. En mis NIC 10/100, una sola luz está encendida cuando van a 100 Mbps y apagada cuando van a 10 Mbps. Algunas NIC Gigabit Ethernet tienen un solo LED que luce con diferentes colores depen­diendo de la velocidad. Puede encontrar una cuarta luz en algunas NIC más viejas, llamada luz de colisión. Como el nombre le habrá hecho sospechar, la luz de colisión parpadea cuando detecta colisiones en la red. Las NIC moder­nas no tienen estas luces.

Ningún estándar gobierna cómo usan los fabricantes de NIC las luces. Cuan­do encuentre una NIC con varios LED, dedique unos momentos a intentar averiguar qué indica cada uno. Aunque diferentes NIC tendrán distintas for­mas de ordenar y usar los LED, las funciones siempre son las mismas.

Las NIC de fibra óptica no suelen tener luces, lo que hace que diagnosticar un problema sea algo más difícil. De cualquier forma, la mayoría de los pro­blemas físicos de conexión en la fibra óptica pueden adjudicarse a la conexión ST o SC en la propia NIC. El cable de fibra óptica es increíblemente delicado; los conectores que entran en las NIC son uno de los pocos lugares en que alguien puede tocar la fibra óptica, por lo que son los conectores el primer elemento a comprobar cuando surgen problemas. Los que trabajan con fibra siempre tienen a mano un práctico comprobador óptico que permite inspeccio­nar la calidad de las conexiones. Sólo un ojo entenado puede usar tal disposi­tivo para diferenciar una buena conexión de fibra de una mala; pero una vez que se aprende cómo usarlo, este tipo de comprobador es extremadamente útil (véase la figura 8.60).

Page 251: redes gestion y soluciones.pdf

Conexiones de cable directasSin duda, las NIC y módems son abrumadoramente el método más común

de conectar PC. Pero hay otro método, llamado conexión directa de cable, que debemos estudiar por completo. Todas las versiones recientes de Windows vienen con software que permite la conexión directa de puertos serie a serie, paralelo a paralelo o infrarrojo a infrarrojo entre dos PC. Las conexiones paralelas requieren un cable paralelo bidireccional especial IEEE 1284.

Para conectar dos PC usando sus puertos de serie, necesita extender un cable llamado cable de módem nulo entre los dos PC. De esta forma, pueden compartir discos duros, pero nada más. Las conexiones de cable directo son lentas (un máximo de 115.600 bps) pero, como solución de red rápida cuando no se tiene a mano un par de NIC, pueden valer.

Diagnóstico y reparación de cableado físico

"¡La red se ha caído!" es fácilmente la frase más aterradora que un técnico de red puede oír. Las redes fallan por muchas razones, y lo primero que hay que saber es que el cableado de buena calidad, instalado profesionalmente, raramente va mal. En un capítulo posterior estudiaremos los principios del diagnóstico y soporte de red que se aplican a todas las situaciones de red, pero dediquemos ahora un momento a comentar qué hacemos cuando parece que hay un problema en la red física. La primera cuestión que hay que plantearse es: "¿Tengo un problema físico?".

Diagnosticar problemas físicos ___Busque errores que apunten a una desconexión física. Un indicio clave de

que haya un problema físico es que un usuario reciba un error "No se encuen­tra el servidor” o vaya a Mis sitios de red y no vea ningún sistema aparte del suyo propio. En general, busque errores que indiquen que un dispositivo de red no está ahí. Si falla una aplicación determinada, pruebe otra. Si el usuario no puede navegar por Internet, pero sí recibir su correo electrónico, lo más proba­ble es que el problema sea de software, no de hardware. Si es posible, pruebe el nombre y contraseña de inicio de sesión del usuario en otro sistema, para comprobar que esa cuenta puede acceder a los recursos compartidos.

Muchos fallos del sistema apuntan a menudo a problemas de hardware. Aquí es donde su conocimiento del cableado de la red le será de ayuda. Si

Page 252: redes gestion y soluciones.pdf

todos los sistemas conectados a un conmutador de pronto dejan de ver la red, pero el resto de los sistemas de la red siguen funcionando, no sólo sabrá que probablemente el problema es de hardware, también tendrá un sospechoso: el conmutador.

Compruebe las lucesSi sospecha un problema de hardware, primero compruebe las luces de

enlace en la NIC y el concentrador o conmutador. Si no hay luces, sabrá que el cable no está conectado en algún punto. Si no está físicamente en el sistema, el icono de conexión de red de Windows en la barra de tareas es útil. Un usuario que no esté familiarizado con las luces de enlace (o que no quiera agacharse bajo la mesa para mirar) no tendrá dificultades para decirle si aparece el error "El cable de red está desconectado" (véase la figura 8.61).

Si el sistema problemático claramente no está conectando, elimine la posibi­lidad de que sea el conmutador el responsable del fallo u otro problema mayor comprobando que otras personas pueden acceder a la red y que otros sistemas pueden acceder al recurso compartido (servidor) que el sistema problemático no puede ver. Haga una rápida inspección visual del cable que sale de la parte de atrás del PC para ir a la toma. Por último, si puede, conecte el sistema en otra toma y vea si funciona. ¡Un buen técnico de red siempre tiene a mano un cable de

Page 253: redes gestion y soluciones.pdf

conexión largo por esta razón! Si obtiene conectividad con la segunda toma, debe empezar a sospechar del cable estructurado que va desde la primera toma al concentrador o conmutador. Suponiendo que el cable se instaló correctamente y ha estado funcionando bien hasta este momento, una simple comprobación de continuidad confirmará sus sospechas en la mayoría de los casos.

Compruebe la NIC____________________Queda avisado de que una NIC defectuosa también puede generar este pro­

blema "no puedo ver la red". Entre en Administrador de dispositivos y verifique que la NIC está funcionando. Si tiene una NIC con software de diagnóstico, ejecútelo; este software comprobará los circuitos de la NIC. El conector hembra de la NIC es un punto de fallos común, por lo que las NIC que vienen con software de diagnóstico a menudo incluyen una prueba especial llamada test de bucle de retorno (loopback test). Un test de bucle de retorno envía datos al exterior de la NIC y comprueba si los datos vuelven. Algunas NIC realizan sólo un bucle de retorno interno, que comprueba que los circuitos envían y reciben, pero no mira las agujas de conexión. Un verdadero bucle de retorno requiere que se inserte un conector de bucle de retorno en el puerto de la NIC. Si una NIC es defectuosa, reemplácela, preferiblemente con una NIC idéntica para no tener que reinstalar controladores.

Diagnósticos de NICA pesar de los anuncios de muchos fabricantes de software, no hay nada parecido a un solo programa utilidad que pueda probar cualquier NIC. Los programas que anuncian esto tratan de comunicarse con la NIC a través de los controladores de la NIC para enviar paquetes. Si la NIC está estropeada físicamente o si el controlador no funciona, se produce un fallo. No se necesita un programa especial para hacer esto: ¡basta con intentar acceder a una página Web utilizando el navegador para llegar a la misma conclusión! Si quiere comprobar su NIC, necesitará un programa de diagnósticos diseñado para esa NIC; si no tiene un CD- ROM que viniera con el hardware, visite el sitio Web del fabricante para buscar un programa que pueda descargar.

Comprobar los cablesCon el equipo adecuado, diagnosticar una línea de cableado horizontal es

fácil. Cualquiera que tenga una red debe disponer de un comprobador de rango

Page 254: redes gestion y soluciones.pdf

medio con TDR como el Microscanner Microtest. Con un poco de práctica, podrá determinar fácilmente no sólo si un cable está desconectado, sino tam­bién dónde se produce la desconexión. Algunas veces se necesita paciencia, especialmente si uno olvidó etiquetar las líneas de cable, pero el problema será descubierto.

En general, si un cable está roto hay que reemplazarlo. Un cable de co­nexión estropeado es fácil de sustituir, ¿pero qué pasa si es el cable horizontal el que tiene el problema? En estos casos, yo cojo el teléfono y llamo a mi instalador local; si un cable está mal en un punto, el riesgo de que esté mal en otro lugar es simplemente demasiado grande para intentar hacer otra cosa que no sea el reemplazo total.

¡Ah, si el peor problema de un técnico de red fueran los cables...! Lo raro de esta situación, combinado con la relativa facilidad de diagnosticar problemas de cable, hace que un problema de cables sea poco común y se arregle fácil­mente. Mucho más problemático que los cables rotos es un asunto que aparece en todas las instalaciones de red: seguir un cable. Cuando uno se enfrenta al problema "No sé dónde va este cable", necesita una herramienta especial lla­mada un generador de tonos.

Generadores de tonosSería estupendo poder decir que todas las instalaciones de cable son perfec­

tas y que, después de unos años, no crecen para convertirse en horribles mon­tones de cables sin etiquetar tipo espagueti. Pero, en la realidad, al final se encontrará con la necesidad de tener que localizar ("rastrear” es el término que usan los instaladores) cables. Incluso en las redes mejor planificadas, las eti­quetas se caen de puertos y tomas, aparecen cables misteriosos detrás de las paredes, se añaden nuevas líneas de cable y se cometen errores al contar filas y columnas en los paneles de conexiones. Antes o después, la mayoría de los técnicos de red tendrán que ser capaces de elegir un cable o puerto entre un montón indeterminado.

Cuando llega el momento de rastrear cables, los técnicos de red usan un dispositivo llamado toner o rastreador. Toner es el término genérico para dos aparatos distintos que se usan juntos: un generador de tonos y una sonda de tonos. El generador de tonos se conecta al cable usando clips, pequeños gan­chos o un enchufe de red, y envía una señal eléctrica a lo largo del cable a determinada frecuencia. La sonda de tonos emite un sonido cuando se pone cerca de un cable conectado al generador de tonos (véase la figura 8.62). Estos dos dispositivos a menudo reciben el nombre de marca Fox (zorro) y Hound (sabueso), un popular modelo de rastreador fabricado por Triplett Corporation.

Page 255: redes gestion y soluciones.pdf

Figura 8.62. Una sonda de tonos en acción.

Para rastrear un cable, conecte el generador de tonos en el extremo conocido del cable en cuestión y después ponga la sonda de tonos cerca del otro extremo del grupo de cables entre los que puede estar el correcto. La sonda de tonos emitirá un sonido cuando esté cerca del cable correcto. Otros rastreadores más avanzados incluyen clavijas de teléfono, permitiendo a la persona que manipula el generador de tonos comunicarse con la persona que manipula la sonda de tomos: "¡Jim, pon el generador de tonos en el siguiente puerto!". Algunos rastreadores tienen una sonda de tonos que funciona con varios generadores de tonos. Cada generador emite una frecuencia distinta y la sonda emite un sonido diferente para cada una. Incluso los buenos rastreadores son relativamente bara­tos C 50€); aunque los rastreadores baratos cuestan menos de 15€, no suelen funcionar bien y merece la pena gastar un poco más. Tenga en cuenta que si tiene que prestar soporte a una red, será mejor que tenga un rastreador decente.

Un buen comprobador de cable de precio medio y un buen rastreador de tonos son las herramientas más importantes que debe usar alguien que preste soporte a redes, pero no las instale. Una nota final: compruebe que tiene a mano pilas extra: ¡no hay nada peor que encontrarse en lo más alto de una escalera con un comprobador o rastreador de cable que se ha quedado sin pilas!

Resumen del capítulo

Después de leer este capítulo, debe entender lo siguiente acerca del trabajo en red.

Describa las funciones de los componentes básicos de un sistema de cableado estructurado

El cableado estructurado se refiere a un conjunto de estándares estableci­dos por el EIA/TIA en cuanto al cableado de red. Los tres componentes bási-

Page 256: redes gestion y soluciones.pdf

eos del cableado estructurado son la sala de equipos (alias sala de servidores), el cableado horizontal y el área de trabajo (el espacio de oficina de los verda­deros trabajadores).

Una sala de equipos debe tener uno o más sólidos estantes para equipos, utilizados para alojar dispositivos de red (concentradores, conmutadores y enrutadores) que se montan en el estante; este espacio también acoge PC servi­dores, paneles de conexiones, UPS, monitores, teclados, ratones, unidades de cinta de copia de seguridad, etc. El cableado horizontal generalmente es el cableado que va desde la sala de equipos hasta las áreas de trabajo en un solo piso de oficinas. Se aplica la limitación de la longitud del cable a 90 metros, contando 10 metros para conectar la toma de la pared con el PC y la parte de atrás del panel de conexiones con el dispositivo de red central (concentrador, conmutador o enrutador). El área de trabajo es donde los PC e impresoras se conectan con los extremos del cableado horizontal. Dicho de otra forma, el área de trabajo es el espacio de oficina real donde deben encontrarse las tomas para conectar con la red.

Explique el proceso de instalación de cable estructurado_________________ ____________

Una buena instalación conlleva planificar las líneas de cableado con un plano de planta real, así como taladrar agujeros en paredes y techos. Las directrices de cableado estructurado incluyen qué tipo de cables desplegar; por ejemplo, se usa par trenzado de núcleo sólido dentro de las paredes y par trenzado de núcleo en hebras (más flexible) para las conexiones con PC, y siempre se usa cable de clasificación plenum (que es resistente al fuego y produce menos humo) en los techos. Las conexiones (puertos) del panel de conexiones tienen que estar etiquetadas de forma apropiada igualando los em­bellecedores en el extremo de cada línea de cable. Hay que realizar más com­probaciones para verificar la conectividad y la velocidad.

Instale una tarjeta de interfaz de redInstalar una tarjeta de red incluye primero apuntar la marca y número de

modelo de la NIC. Se quita la carcasa de la unidad del sistema, se inserta la NIC en una ranura disponible, se atornilla con cuidado en su lugar y después se pone de nuevo la carcasa. A l reiniciar, la aplicación PnP debe detectar la NIC; Windows XP incluso instalará un controlador genérico. Pero es mejor instalar los controladores que vienen con la NIC.

Page 257: redes gestion y soluciones.pdf

Realice la resolución de problemas básica en una red de cable estructurada_____________

Herramientas útiles para solucionar problemas en una red de cable estructurada son una crim padora, un comprobador de cable y un rastreador de tonos. Las crim padoras se usan para engastar conectores RJ-45 en los extre­mos de un cable de par trenzado. Los comprobadores de cable pueden usarse para verificar la continuidad, aunque hay que realizar más pruebas con herra­mientas especiales. Los rastreadores de tonos pueden ser de ayuda con cables desorganizados, pues son capaces de determinar qué cable del panel de co­nexiones va a determinada toma en la pared.

Proyectos de laboratorio________________________

Proyecto de laboratorio 8.1__________________Le han contratado hace poco como Técnico de red en una empresa local.

Durante la fase de entrevistas con la compañía, surgieron algunas cuestiones acerca de la instalación de cable. Dejó claro que la instalación de cable profe­sional era el camino a seguir. Justificó su declaración e impresionó a los entre­vistadores con su conocimiento y honestidad, de modo que le contrataron.

Ahora tiene que buscar los nombres de compañías y los precios por "co­nexión de cable" de los instaladores de su zona. Use Internet para reunir datos de al menos dos compañías. Prepare una presentación PowerPoint para mos­trar sus descubrimientos a la dirección. ¡Asegúrese de usar color, dibujos y transiciones de diapositivas (sin excederse en tiempo) para impresionar aún más a sus nuevos jefes!

Proyecto de laboratorio 8.2__________________Se ha convertido en el administrador de red de facto para su jefe en una

compañía de preparación de declaraciones fiscales. La propietaria de esta pe­queña empresa vigila atentamente todos los gastos, pero piensa que se podrían usar herramientas adicionales que le ayudaran a instalar cables para la red de su oficina que pronto habrá que ampliar. Ve esto como una oportunidad para comprar un comprobador de cable y un generador de tonos. Su jefe le dice casualmente que compare algunos precios. ¡Sabe que si presenta bien los nú­meros podría conseguir que aprobaran los juguetes que quiere tener!

Page 258: redes gestion y soluciones.pdf

Prepare una hoja de cálculo que muestre tres niveles, incluyendo los pre­cios, para cada uno de los elementos. Ordene la hoja de cálculo en una presen­tación "bueno/mejor/el mejor", poniendo "el mejor" en el primer puesto para que llame más la atención. Utilice la siguiente tabla como guía:

Page 259: redes gestion y soluciones.pdf
Page 260: redes gestion y soluciones.pdf

9. Redes inalámbricas

Desde el primer momento, allá por finales de los 70, en que un técnico tuvo que pasar por la tarea de meter un grueso cable Ethernet por un falso techo, el mundo de las redes ha soñado con reemplazar el cable con alguna forma de tecnología inalámbrica. A lo largo de los años hemos probado varias tecnolo­gías, desde infrarrojo a láser o radio, compartiendo todas un sorprendente nivel de fallos. Hasta cerca del 2000 no sacó el IEEE un estándar práctico, barato y de rápida aceptación llamado 802.11.

En el último par de capítulos, hemos tenido detalladas discusiones de las implementaciones de red más comunes en el mercado. Aunque las redes Ethernet, Token Ring, ARCnet, LocalTalk, FDDI y ATM usan todas hardware y proto­colos muy distintos, hay algo que une a todas estas tecnologías: ¡los cables! Todos los tipos de red de los que hemos hablado hasta ahora implican que los PC estén unidos a la red con algún tipo de cable físico. Ha llegado el momento de cortar el cordón y ver uno de los más emocionantes desarrollos de la tecno­logía de red: las redes inalámbricas.

En lugar de un montón de cables físicos recorriendo el camino entre PC, servidores e impresoras de la red, una red inalámbrica usa ondas de radio para la comunicación entre elementos. Esto es muy prometedor para aquellos de nosotros que hemos dedicado tiempo a meter cables por falsos techos y detrás de las paredes y sabemos cuánto tiempo puede exigir esa tarea.

Pero las redes inalámbricas son algo más que cómodas; a veces es la única solución de red válida. Por ejemplo, tengo un cliente cuyas oficinas se encuen­tran en un edificio diseñado como un monumento histórico. ¿Sabe una cosa? No se puede ir haciendo agujeros en un monumento histórico para hacer sitio a las líneas de cable de red. La solución es la red inalámbrica.

Las redes inalámbricas operan en las mismas capas OSI y usan los mismos protocolos que las redes de cable. Lo que difiere es el tipo de medio de comu­nicación (radio en lugar de cables) y los métodos para acceder a los medios. En

Page 261: redes gestion y soluciones.pdf

el pasado aparecieron y se marcharon diferentes soluciones de red inalámbrica, pero el mercado de red inalámbrica actual está dominado por dos tecnologías: las basadas en la implementación más común del estándar Ethernet inalámbrico IEEE 802.11, concretamente Fidelidad Inalámbrica (Wireless Fidelity o Wi- Fi) y Frecuencia de Radio Doméstica (Home Radio Frequency o HomeRF), y las basadas en Bluetooth, una nueva tecnología de red que permite a los PC comunicarse inalámbricamente entre sí y con una gran variedad de aparatos y dispositivos electrónicos periféricos.

Empezaré el capítulo con lo básico de las redes inalámbricas y después comentaremos los estándares de red inalámbrica aceptados. También veremos cómo configurar redes inalámbricas y terminaremos con una discusión de la resolución de problemas de redes inalámbricas. ¡Empecemos!

Lo básico de las redes inalámbricas____________

En esta sección, voy a comentar lo básico que necesita saber para despegar con las redes inalámbricas. Empezaré con el hardware y el software que nece­sita, y después hablare de modos de operación de la red inalámbrica, tecnolo­gías de seguridad y especificaciones inalámbricas, como velocidad, rango y frecuencias de emisión. Por último, comentaré el acceso a medios de red inalámbrica, que es cómo evitan los dispositivos inalámbricos pisar los paque­tes de datos de los otros dispositivos.

Hardware de red inalámbricaEl hardware de redes inalámbricas atiende a la misma función que el

hardware usado en PC de cable. Las NIC Ethernet inalámbricas y los adaptadores Bluetooth cogen los datos que vienen de capas OSI superiores, los encapsulan en paquetes, envían los paquetes a través de los medios de red como cadenas de unos y ceros y reciben paquetes de datos enviados por otros PC. La única diferencia es que en lugar de llenar un cable de red con corriente eléctrica o disparar pulsos de luz, estos dispositivos transmiten y reciben on­das de radio.

Las capacidades de red inalámbrica están integradas de una forma u otra en muchos dispositivos informáticos modernos. Las capacidades inalámbricas Ethernet y Bluetooth son cada vez más populares como componentes integra-

Page 262: redes gestion y soluciones.pdf

dos o se pueden añadir fácilmente con tarjetas PCI o PC Card. De hecho, muchas NIC PCI inalámbricas son simplemente NIC PC Card inalámbricas que se han alojado permanentemente en una tarjeta componente PCI. En la figura 9.1 puede ver una tarjeta PCI Ethernet.

También puede añadir capacidades de red inalámbrica usando adaptadores de red inalámbrica USB externos, como el mostrado en la figura 9.2. Las NIC USB tienen la ventaja añadida de poderse mover; esto es, podemos moverlas de un lado a otro para captar las señal inalámbrica con la máxima potencia, igual que antiguamente se movían las antenas de cuerno de un televisor.

¡ Los adaptadores de red inalámbrica no están limitados a los PC. Muchas impresoras de red utilizan NIC inalámbricas o adaptadores Bluetooth, La ma­yoría de los ordenadores de bolsillo y Asistentes digitales personales (PDA) también tienen capacidades inalámbricas integradas o como opción a añadir. En la figura 9.3 puede ver un antiguo PDA Handspring que accede a Internet a

través de una tarjeta adaptadora de red inalámbrica.

Page 263: redes gestion y soluciones.pdf

¿Es el adaptador de red inalámbrica el único hardware que hace falta para conectar inalámbricamente? Bueno, si lo que se necesita es simple (por ejemplo, si estamos conectando un pequeño conjunto de ordenadores a un grupo de traba­jo descentralizado), la respuesta es sí. Sin embargo, si hay que extender las capacidades de una red Ethernet inalámbrica, por ejemplo, conectando un seg­mento de red inalámbrica a una red de cable o conectando juntos varios segmen­tos de red inalámbrica, se necesita equipamiento adicional. Esto generalmente significa que hacen falta puntos de acceso inalámbricos y puentes inalámbricos.

Un punto de acceso inalámbrico conecta nodos de red inalámbricos a redes inalámbricas o de cable. Muchos puntos de acceso inalámbricos son una com­binación de dispositivos que actúan como concentradores, conmutadores, puen­tes y enrutadores de alta velocidad, con todos los papeles en uno. El dispositivo Linksys mostrado en la figura 9.4 es un ejemplo de este tipo de dispositivo combinado.

Se usan puentes inalámbricos dedicados para conectar dos segmentos de red inalámbricos o para unir redes inalámbricas y de cable de la misma forma

Page 264: redes gestion y soluciones.pdf

que hacen los dispositivos puente de cable. También se pueden usar puentes inalámbricos para unir redes inalámbricas con otros dispositivos de red, como impresoras.

Los puentes inalámbricos pueden ser de dos tipos: punto a punto o punto a multipunto. Los puentes punto a punto sólo pueden comunicar con otro puente individual y se usan para conectar dos segmentos de red inalámbrica. Los puentes punto a multipunto pueden hablar a más de un puente por turno y se usan para conectar varios segmentos de red. Algunos fabricantes también ofre­cen puentes repetidores y puentes con acceso a funciones de punto de acceso y enrutador. En la figura 9.5 puede ver un puente inalámbrico.

El hardware Bluetooth inalámbrico se incluye como equipamiento integra­do en muchos PC, portátiles, PDA y teléfonos móviles modernos. Cuando están instalados en un PC, los componentes agregados Bluetooth casi siempre usan el bus de expansión USB, en lugar de una tarjeta PCI instalada interna­mente. Algunos dispositivos usan el bus PC Card o incluso un zócalo Compact Flash. Los puntos de acceso, concentradores y puentes Bluetooth se están abriendo camino lentamente en el mercado del PC, pero no han atraído la atención tan rápidamente como los dispositivos inalámbricos Ethernet. En la figura 9.6 se muestra un adaptador Bluetooth enchufado en un puerto USB de un portátil.

Page 265: redes gestion y soluciones.pdf

Todo adaptador de red inalámbrica necesita dos piezas de software para funcionar en un sistema operativo: un controlador y una utilidad de configura­ción. Instalar controladores para dispositivos de red inalámbrica no es más difí­cil que para cualquier otro dispositivo de hardware, pero siempre debe consultar las instrucciones del fabricante antes de insertar esa tarjeta en una ranura. Casi siempre, basta con dejar que Plug and Play (PnP) haga su magia e introducir el disco con el controlador cuando lo pide el sistema, pero algunos dispositivos (especialmente los dispositivos USB) requieren que los controladores se instalen de antemano. Windows XP Professional viene bien equipado para el trabajo en red inalámbrica y tiene controladores integrados para muchas NIC inalámbricas populares. Aun así, siempre es buena idea usar los controladores y utilidades de configuración que proporcionó el fabricante con el adaptador inalámbrico.

Además del controlador, también necesita una utilidad para configurar cómo el hardware inalámbrico conecta con otros dispositivos inalámbricos. Windows XP tiene herramientas integradas para configurar estos ajustes, pero, para versiones anteriores de Windows, tendrá que usar herramientas de configura­ción de cliente inalámbrico proporcionadas por el fabricante del adaptador de red inalámbrica. En la figura 9.7 se muestra una utilidad de configuración de cliente de un adaptador de red inalámbrica. Usando esta utilidad, podemos determinar cosas importantes como el estado del enlace (¿está conectado el dispositivo inalámbrico?) y la fuerza de la señal (una medida de lo bien que está conectando el dispositivo inalámbrico con otros dispositivos); también puede configurar elementos como el modo de conexión inalámbrica, el cifrado de seguridad, las opciones de ahorro de energía, etc. Veremos cada uno de estos temas con detalle a lo largo del capítulo.

Los puntos de acceso y enrutadores inalámbricos se configuran con utilida­des de configuración basadas en navegador. Los puentes inalámbricos necesi­tan generalmente una utilidad de configuración proporcionada por el fabricante para conseguir que empiecen a hablar con la red inalámbrica y después se configuran usando una herramienta basada en navegador. En breve hablaré de la configuración de adaptadores y puntos de acceso. Veamos ahora los dife­rentes modos que usan las redes inalámbricas.

Software de red inalámbrica_____________

Page 266: redes gestion y soluciones.pdf

Modos de redes inalámbricas_______________La red inalámbrica más simple consiste en dos o más PC comunicándose

directamente entre sí sin cables ni ningún otro hardware intermediario. Redes inalámbricas más complejas usan un punto de acceso para centralizar la co­municación inalámbrica y para unir segmentos de red inalámbrica con seg­mentos de red de cable. Estos dos métodos (o modos) diferentes reciben los nombres modo ad-hoc y modo infraestructura.

Modo ad-hoc_________________________

El modo ad-hoc a veces recibe el nombre de modo entre iguales, con cada nodo inalámbrico en contacto directo con todos los demás nodos de forma descentralizada, como se muestra en la figura 9.8. El modo ad-hoc es similar a la topología malla comentada en capítulos anteriores.

Dos o más nodos inalámbricos que se comunican en el modo ad-hoc forman un Set de servicio básico independiente (IBSS). Se trata de una unidad de organiza­ción básica en las redes inalámbricas. Puede imaginar un IBSS como un grupo de trabajo inalámbrico sin alejarse de la realidad. Las redes en el modo ad-hoc son adecuadas para grupos pequeños de ordenadores (menos de una docena) que nece­siten transferir ficheros o compartir impresoras. Las redes ad-hoc también son buenas para redes temporales, como grupos de estudio o reuniones de empresa.

Casi nadie usa redes ad-hoc para el trabajo diario, simplemente porque no se puede usar una red ad-hoc para conectar con otras redes a menos que una de

Page 267: redes gestion y soluciones.pdf

las máquinas esté ejecutando Compartir conexión de Internet (Internet Connection Sharing o ICS) o algún equivalente. Es más común ver redes inalámbricas en el modo infraestructura.

Modo infraestructura ______ ______Las redes inalámbricas en modo infraestructura usan uno o más puntos de

acceso inalámbricos para conectar centralmente los nodos de la red inalámbrica, como se muestra en la figura 9.9. Esta configuración es similar a la topología estrella de una red de cable. También se usa el modo infraestructura para conec­tar segmentos de red inalámbrica con segmentos de cable. Si planea configurar una red inalámbrica para un gran número de PC o necesita tener control centra­lizado sobre la red inalámbrica, el modo infraestructura es el que necesita.

Un solo punto de acceso inalámbrico que presta servicio a un área dada se llama Set de servicio básico (BSS). Esta área de servicio puede extenderse añadiendo más puntos de acceso. Esto se llama apropiadamente Set de servicio básico extendido (EBSS).

Las redes inalámbricas en el modo infraestructura requieren un poco más de planificación (¿dónde se pone el punto de acceso inalámbrico para propor­cionar la cobertura adecuada?) que las redes ad-hoc y proporcionan un entor­no estable para instalaciones de red inalámbrica permanentes. El modo infraestructura es más adecuado para redes de empresa o redes que tienen que compartir recursos dedicados como conexiones a Internet y bases de datos centralizadas.

Page 268: redes gestion y soluciones.pdf

Seguridad de redes inalámbricasUno de los mayores problemas con los dispositivos de redes inalámbricas

es que, tal como vienen, no proporcionan seguridad. Los fabricantes prefieren que resulte fácil configurar sus dispositivos, por lo que generalmente lo único que hay que hacer para conectar con una red inalámbrica es activar los dispo­sitivos inalámbricos y dejar que se detecten entre sí. Desde el punto de vista de la configuración, esto es estupendo, pero desde el punto de vista de la seguri­dad es un desastre.

Page 269: redes gestion y soluciones.pdf

Además, hay que considerar que los paquetes de datos de la red están flo­tando por el aire y no guardados dentro de cables de red. ¿Qué impide que un técnico de red sin escrúpulos y con el equipo de red necesario coja esos paque­tes y lea los datos?

Para ocuparse de estos temas, las redes inalámbricas usan tres métodos: Identificación de set de servicio (SSID), filtrado de dirección MAC y cifrado de datos. Los dos primeros métodos aseguran el acceso a la propia red; el tercero asegura los datos que se mueven por la red. Los tres métodos requieren que se configure el dispositivo de red. Veámoslos.

SSID__________________________________________________

La Identificación de set de servicio (SSID), llamada a veces nombre de red, es una cadena de identificación de 32 bits que se inserta en el encabezado de cada paquete de datos procesado por un punto de acceso inalámbrico. Cuando se configura apropiadamente, sólo los clientes inalámbricos cuya SSID coinci­de con la del punto de acceso inalámbrico pueden obtener acceso a la red inalámbrica. Los paquetes de datos que carecen de la SSID correcta en el encabezado se rechazan. Por tanto, la SSID proporciona la unidad más básica de seguridad inalámbrica.

Desgraciadamente, no es así como vienen de fábrica los puntos de acceso inalámbricos. Por omisión, reciben una SSID genérica ampliamente divulga­da en los documentos del fabricante y en línea. Por ejemplo, la SSID prede­terminada para los puntos de acceso inalámbricos de Linksys es "linksys", 3COM usa "101" y Netgear utiliza "wireless" (aunque están cambiando a "netgear"). Por si piensa que sé esto porque estoy en posesión de algún tipo de información interna de la industria, le diré que encontré estos nombres SSID tras dos minutos de búsqueda en Google. ¡Así de fácil es! Para empeo­rar las cosas, de fábrica, ¡todos los puntos de acceso están configurados para emitir esta SSID y hacer que les resulte más fácil a los clientes unirse a la diversión inalámbrica!

Page 270: redes gestion y soluciones.pdf

Hablando en general, si uno quiere asegurar una red, no va voceando el nombre de la red para que lo sepa todo aquel que esté lo bastante cerca; confi­gurar un nombre SSID exclusivo debe ser una de sus primeras tareas para asegurar la red inalámbrica. También debe cambiar los nombres de inicio de sesión y contraseñas predeterminados, y tal vez desactivar la opción de emi­sión de nombre. Por último, compruebe que configura todos los clientes con el nuevo nombre SSID exclusivo. Veremos los pasos para hacer esto más adelan­te en este capítulo.

Filtrado de dirección MAC_______________________________La mayoría de los puntos de acceso inalámbricos prestan soporte al filtrado

de direcciones MAC, un método que permite limitar el acceso a la red inalámbrica basándose en las direcciones físicas de los adaptadores de red inalámbrica admitidos. El filtrado de direcciones MAC es una forma práctica de crear una especie de lista de "usuarios aceptados" para limitar el acceso a la red inalámbrica. Una tabla almacenada en el punto de acceso inalámbrico contiene las direcciones MAC que pueden participar en la red inalámbrica. Cualquier paquete de datos cuya dirección MAC no pertenezca a un nodo incluido en la lista es rechazado.

Muchos puntos de acceso inalámbricos también permiten denegar a direc­ciones MAC específicas el acceso a la red. Esto funciona estupendamente en entornos de densa ocupación, como apartamentos o edificios de oficinas, en los que la señal de la red inalámbrica supera el perímetro. Puede comprobar el punto de acceso inalámbrico y ver las direcciones MAC de todos los nodos que entran en contacto con la red. Comparando esa lista con la de ordenadores de la oficina, puede detectar cualquier intruso no deseado. Poner tales direcciones MAC en lá columna "denegar" tiene el efecto de bloquear la conexión inalámbrica para el sistema en cuestión.

Aunque ambos métodos funcionan bien, un hacker con mucha determina­ción puede "falsear" una dirección MAC y acceder a la red. De nuevo, si tiene datos tan importantes como para llevar a alguien hasta tal extremo, debe tomar en consideración seriamente si no será mejor usar una red de cable o impedir de alguna forma que los datos sensibles viajen por la red inalámbrica. El filtrado de direcciones MAC también causa problemas de mantenimiento, pues cada vez que se reemplaza una NIC hay que reconfigurar el punto de acceso inalámbrico con la dirección MAC de la nueva NIC.

Cifrado_______________________________________________El siguiente paso para asegurar una red inalámbrica es cifrar los paquetes

de datos que están flotando en el aire. Con el cifrado, los paquetes de datos se

Page 271: redes gestion y soluciones.pdf

revuelven electrónicamente y se "bloquean" con una "clave" de cifrado privada antes de transmitirlos por la red inalámbrica. El dispositivo de red receptor tiene que tener la clave de cifrado para ordenar los paquetas y procesar los datos. Así, cualquier paquete de datos atrapado furtivamente en el aire es inútil para el espía a menos que disponga de la clave de cifrado. Habilitar el cifrado inalámbrico usando Privacidad de equivalencia inalámbrica (WEP) o Acceso protegido Wi-Fi (W PA) proporciona un buen nivel de seguridad para los datos en tránsito.

C i f r a d o d e d a t o s u s a n d o W E P . El cifrado estándar Privacidad de equiva­lencia inalámbrica (WEP) utiliza un algoritmo de cifrado de 64 bits para re­volver los paquetes de datos, pero la mayoría de los fabricantes ya permiten algoritmos de 128 bits. Si tiene esta opción y está en una situación de alto riesgo, debe usar siempre el cifrado más fuerte disponible para sus dispositi­vos de red inalámbrica.

Incluso con el cifrado más fuerte habilitado, no se considera que WEP sea una solución de seguridad especialmente robusta. Piense, por ejemplo, que WEP no proporciona cifrado completo para los paquetes de datos. Esto es, WEP funciona sólo en las dos capas de red OSI inferiores: las capas Enlace de datos y Física. El cifrado se elimina de los paquetes de datos antes de que atraviesen las siguientes capas de red hasta la aplicación. Otro problema con WEP es que la clave de cifrado es estática (nunca cambia de una sesión a otra) y compartida (todos los nodos de la red usan la misma clave). Tampoco hay ningún mecanismo para realizar la autenticación de usuario. Esto es, los nodos de red que usan el cifrado WEP se identifican con sus direcciones MAC y no se ofrecen ni requieren otras credenciales. Con el equipamiento correcto, las direcciones MAC son bastante fáciles de rastrear y duplicar, abriendo así la vía para un posible ataque. Si quiere un verdadero cifrado extremo-a-extremo con autenticación, tiene que usar WPA.

C i f r a d o d e d a to s u s a n d o W P A . El Acceso protegido Wi-Fi (W PA) resuel­ve la debilidad de WEP y actúa como una especie de mejora del protocolo de seguridad para los dispositivos ajustados a WEP. W PA ofrece mejoras de seguridad tales como la generación de clave de cifrado dinámica (se envían claves para cada usuario y para cada sesión), una función de comprobación de integridad de clave de cifrado, autenticación de usuario a través del Protocolo de autenticación extensible (EAP) estándar en la industria y algunas otras características avanzadas de las que carece WEP.

El inconveniente es que W PA no está disponible en todos los dispositivos de red inalámbrica. Incluso en los que lo incluyen (o los que lo ofrecen como una opción de actualización), W PA puede ser difícil de configurar, requirien­do actualizaciones defirm w are de todos los puntos de acceso, adaptadores de

Page 272: redes gestion y soluciones.pdf

red y software cliente. Tenga en cuenta también que W PA se plantea sólo como una solución de seguridad temporal mientras se ratifica el nuevo estándar de seguridad IEEE 802.11 i.

Velocidad de redes inalámbricasLas velocidades de los datos en redes inalámbricas dependen de varios

factores. El principal es el estándar que usen los dispositivos inalámbricos. Dependiendo del estándar utilizado, las velocidades de rendimiento inalámbrico van de unos miserables 2 Mbps a unos respetables 54 Mbps.

Uno de los otros factores que afectan a la velocidad es la distancia entre los nodos inalámbricos (o entre los nodos inalámbricos y los puntos de acceso centralizados). Los dispositivos inalámbricos negocian dinámicamente la ve­locidad máxima a la que se comunican sin perder demasiados paquetes de datos. La velocidad disminuye si la distancia aumenta, de forma que la veloci­dad máxima de rendimiento sólo se alcanza a distancias cortas (menos de 25 pies). En el extremo exterior del alcance efectivo de un dispositivo, la veloci­dad puede disminuir a 1 Mbps antes de desaparecer totalmente.

Finalmente, la velocidad se ve afectada por la interferencia de otros dispo­sitivos inalámbricos que operen en el mismo rango de frecuencias (como telé­fonos o monitores inalámbricos) y por objetos sólidos. Aparecen los llamados puntos muertos cuando hay algo capaz de bloquear la señal de radio entre los nodos de red inalámbrica. Aparatos eléctricos grandes, como refrigeradores, son muy eficaces bloqueando una señal de red inalámbrica. Otros sospechosos son las cajas de fusibles eléctricos, las tuberías de metal, los aparatos de aire acondicionado, etc.

Las velocidades exactas de transferencia de datos inalámbricas se enume­ran en la próxima sección, donde describo los estándares de red inalámbrica concretos.

Alcance de red inalámbricaEl rango de red inalámbrica es difícil de definir y verá la mayoría de las

clasificaciones con alcances "alrededor de 150 pies" y "unos 10 metros". Esto es así porque, como la velocidad, el alcance se ve muy afectado por factores

Page 273: redes gestion y soluciones.pdf

del entorno. La interferencia de otros dispositivos inalámbricos afecta al al­cance y también la presencia de objetos sólidos. Los alcances máximos que enumeramos en la próxima sección son los que presentan los fabricantes de aparatos inalámbricos como alcances máximos teóricos. En el mundo real, estos alcances sólo se producen en las circunstancias ideales. El alcance efec­tivo suele estar cerca de la mitad del alcance que aparece en la lista.

Hay un par de formas de aumentar el alcance de red inalámbrica. Primero, puede instalar varios puntos de acceso y puentes inalámbricos para permitir que se vaya cambiando entre el área de cobertura de un punto de acceso y la de otro (un EBSS, como describimos anteriormente). Segundo, puede instalar un amplificador de señal que aumente la fuerza de la señal de un punto de acceso inalámbrico, ampliando así su alcance.

Como las velocidades de redes inalámbricas, comentaré los alcances de cada tipo de estándar inalámbrico en la próxima sección.

Frecuencias de emisión de red inalámbricaUno de los asuntos más importantes en la comunicación inalámbrica es la

posible interferencia de otros dispositivos inalámbricos. Para resolver esto, los distintos dispositivos inalámbricos deben operar en frecuencias de emisión específicas. Conocer los rangos de frecuencia inalámbrica le ayudará a resol­ver problemas de interferencia de otros dispositivos que operen en la misma banda inalámbrica.

Las redes inalámbricas usan un rango de ancho de banda de onda aérea reservado por la Comisión de comunicaciones federal (FCC) en 1989 llamado frecuencias Industriales, Científicas y Médicas (ISM). Las normas FCC adju­dican 83,5 MHz de ancho de banda en la banda de frecuencias de 2,4 GHz y 125 MHz de ancho de banda en la banda de 5,8 GHz para su uso por equipamiento ISM. En 1997, la FCC liberó un ancho de banda adicional de 300 MHz llamado Infraestructura de información nacional sin licencia, o U- NII, dividido en tres bandas de frecuencia de 100 MHz. La primera banda está en el rango de frecuencia entre 5,15 y 5.25 GHz; la segunda está en el rango entre 5,25 y 5,35 GHz; y el tercero está en el rango entre 5,725 y 5,825 GHz.

Métodos de acceso a medios de red inalámbrica

Como sólo un dispositivo puede usar una red en un momento dado, los nodos de red deben tener un método para acceder a los medios de red sin

Page 274: redes gestion y soluciones.pdf

pisarse los paquetes de datos unos a otros. Repasemos las diferencias entre los dos métodos de acceso a medios más populares: el transportador siente el acceso a medios/detecta colisiones (CSMA/CD) y el transportador siente el acceso a medios/evita colisiones (CSMA/CA).

¿Cómo comparten los múltiples dispositivos los medios de red, como un cable? Esto es bastante simple: cada dispositivo escucha los medios de red midiendo el nivel del voltaje que hay en el cable actualmente. Si el nivel está por debajo del umbral, el dispositivo sabe que está libre para el envío de datos. Si el nivel del voltaje sube por encima de un umbral preestablecido, el disposi­tivo sabe que la línea está ocupada y debe esperar antes de enviar datos. Nor­malmente, el periodo de espera tiene la longitud del bastidor actual más un corto periodo de silencio predefinido llamado espacio entre bastidores (IFS). Hasta ahora, todo bien, ¿pero qué sucede cuando dos dispositivos detectan a la vez que el cable está libre e intentan enviar sus datos simultáneamente? Como probablemente habrá adivinado, los paquetes transmitidos por la red desde dos dispositivos distintos al mismo tiempo se estropearán mutuamente, cancelando lo que ha emitido cada uno. Esto se llama una colisión.

A menos que esté usando Token Ring, las colisiones son un hecho de la vida en la red. Así, ¿cómo se enfrenta la red a las colisiones? Reacciona a las colisiones cuando se producen o toma medidas por adelantado para evitar las colisiones.

CSMA/CD es el método reactivo. Con CSMA/CD, cada nodo emisor de­tecta la colisión y responde generando un periodo de espera aleatorio para sí mismo, durante el que no intenta enviar datos por la red. Una vez que expira el periodo de espera (recuerde que aquí estamos hablando de milisegundos), el nodo reinicia todo el proceso. Esta estrategia puede no ser muy elegante, pero cumple con su tarea.

El problema con el uso de CSMA/CD en redes inalámbricas es que los dispositivos inalámbricos simplemente no pueden detectar colisiones, de modo que las redes inalámbricas necesitan otro método de enfrentarse a ellas. El método de acceso CSMA/CA, como implica su nombre, da pasos activamente para evitar colisiones. El estándar 802.11 define dos métodos para evitar coli­siones: Función de coordinación distribuida (DCF) y Función de punto de coordinación (PCF). Actualmente sólo se ha puesto en práctica DCF.

DCF especifica reglas mucho más estrictas para enviar datos sobre los medios de red. Por ejemplo, si un nodo de red inalámbrica detecta que la red está ocupada, DCF define un periodo de espera encima del periodo de espera IFS normal antes de que un nodo pueda intentar acceder de nuevo a la red. DCF también requiere que los nodos receptores envíen un acuse de recibo (ACK ) de cada paquete que procesan. El ACK también incluye un valor que

Page 275: redes gestion y soluciones.pdf

dice a los otros nodos inalámbricos que esperen un cierto tiempo antes de intentar acceder a los medios de red. Este periodo se calcula como el tiempo que necesita el paquete de datos para llegar a su destino basándose en la longitud del paquete y la velocidad de datos. Si el nodo emisor no recibe un ACK, retransmite el mismo paquete de datos hasta obtener la confirmación de que el paquete ha llegado a su destino.

Opcionalmente, el estándar 802.11 define las reglas para usar el protocolo Solicitar para enviar/Limpiar para enviar (RTS/CTS). Cuando RTS/CTS está habilitado, los nodos transmisores envían un bastidor RTS al nodo receptor antes de enviar datos, sólo para comprobar que no hay ningún peligro. El nodo receptor responde con un bastidor CTS, diciendo al nodo emisor que está listo para su transmisión. Este procedimiento es más elegante, pero usar RTS/CTS introduce una sobrecarga significativa en el proceso y puede entorpecer el rendimiento. La mayoría de los técnicos de red habilitan esta opción sólo en segmentos de red de población densa en los que la tasa de colisiones es alta.

Estándares de red inalámbrica________________

Como cualquier otra tecnología de red, la tecnología inalámbrica debe ajus­tarse a estrictos estándares de la industria definidos por la organización IEEE. Esta sección describe los diferentes estándares 802.11 y el estándar inalámbrico Bluetooth.

IEEE 802.11: trabajo en red inalámbrica______ _El estándar IEEE 802.11 Ethernet inalámbrica define métodos mediante los

cuales se pueden comunicar los dispositivos usando ondas de radio de espectro amplio. Las ondas de espectro amplio emiten datos en pequeños bloques dis­cretos a través de diferentes frecuencias disponibles dentro de un rango deter­minado de frecuencias. Todas las tecnologías inalámbricas basadas en 802.11 emiten y reciben en la frecuencia de 2,4 GHz, con la excepción de 802.11a, que usa la banda de 5 GHz.

802.11 define dos métodos de emisión de espectro amplio: espectro amplio de secuencia directa (DSSS) y espectro amplio de salto de frecuencia (FHSS).

Page 276: redes gestion y soluciones.pdf

DSSS envía datos en frecuencias diferentes al mismo tiempo, mientras que FHSS envía datos en una frecuencia por turno, cambiando constantemente de frecuencia (saltando). DSSS usa considerablemente más ancho de banda que FHSS (alrededor de 22 MHz en lugar de 1 MHz). DSSS es capaz de alcanzar mayor rendimiento de datos, pero también es más propensa a sufrir interferencias que FHSS. Las redes inalámbricas HomeRF son el único tipo que usa FHSS; todos los demás estándares de trabajo en redes inalámbricas basados en 802.11 usan DSSS.

El estándar 802.11 original ha sido extendido a las variaciones 802.11a, 802.11b y 802.1 lg usadas en las redes inalámbricas Wi-Fi y también ha sido hibridado (combinado con otra tecnología de comunicación inalámbrica) para formar el Protocolo de acceso inalámbrico compartido (SW AP) usado en re­des HomeRF.

Estándares de trabajo en red inalámbrica W¡~F¡_____La fidelidad inalámbrica, o Wi-Fi, es con mucho el tipo de red inalámbrica

más usado hoy día. No sólo hay miles de empresas privadas y hogares con redes inalámbricas, sino que muchos lugares públicos, como cafeterías y bi­bliotecas, también ofrecen acceso a Internet a través de redes inalámbricas.

Técnicamente, sólo los dispositivos inalámbricos ajustados a las versiones extendidas del estándar 802.11 (802.1 la, 802.1 Ib y 802.1 lg ) tienen el certifi­cado Wi-Fi. La certificación Wi-Fi procede de la Alianza Wi-Fi (anteriormen­te la Alianza por la compatibilidad de Ethernet inalámbrica o WECA), un grupo industrial sin ánimo de lucro formado por más de 175 compañías miem­bros que diseñan y fabrican productos de redes inalámbricas. La certificación Wi-Fi garantiza la compatibilidad entre dispositivos de red inalámbrica fabri­cados por distintas marcas. Los dispositivos de primera generación que usan el antiguo estándar 802.11 no tienen el certificado Wi-Fi y, por tanto, pueden funcionar bien o no con dispositivos de otros fabricantes.

Los dispositivos inalámbricos sólo pueden comunicarse con otros dispositi­vos inalámbricos que usen el mismo estándar. La excepción a esto es el estándar 802.1 lg, que es compatible con dispositivos del estándar 802.11b anterior (aunque a la velocidad menor correspondiente a 802.11b). En los siguientes párrafos se describen importantes especificaciones de cada uno de los estándares de red inalámbrica basados en el popular 802.11.

8 0 2 .1 1 . Los dispositivos que usan el estándar 802.11 original son una rare­za hoy. Es probable que sólo los encuentre en servicio en alguna valiente red que adoptara lo inalámbrico desde el primer momento. 802.11 se vio limitado por la baja velocidad (un máximo de 2 Mbps) y el corto alcance (unos 150 pies como mucho), pero 802.11 empleó algunas de las mismas funciones que están

Page 277: redes gestion y soluciones.pdf

en uso en los estándares inalámbricos actuales. 802.11 usa el rango de emisión de 2,4 GHz y se proporciona seguridad mediante el uso de cifrado WEP y W PA estándar en la industria.

8 0 2.11a. A pesar de la designación a para esta extensión del estándar 802.11, 802.11a fue desarrollado después que 802.11b. 802.11a difiere de los otros estándares basados en 802.11 de forma importante. La principal es que opera en un rango de frecuencias diferentes, 5 GHz. El rango de 5 está mucho menos "poblado" que el rango 2,4 GHz, reduciendo la posibilidad de que aparatos como un teléfono o un horno microondas produzcan interferencias. 802.11a también ofrece bastante más rendimiento que 802.11 y 802.1 Ib, ¡con veloci­dades de hasta 54 Mbps! Sin embargo, el alcance pierde algo y tiene el máxi­mo en unos 150 pies. A pesar de la superior velocidad de 802.1 la, no ha sido mayoritariamente adoptada en el mundo PC.

8 0 2 .1 1 b . El rey actual en las redes inalámbricas, el estándar 802.11b, es prácticamente ubicuo. Este estándar produce rendimientos de datos de hasta 11 Mbps, a la par con las antiguas redes de cable lOBaseT, y un alcance de 300 pies bajo condiciones ideales. Las redes 802.1 Ib pueden asegurarse usando ci­frado WEP y WPA. El principal inconveniente de usar 802.1 Ib es, de hecho, su popularidad. La frecuencia de 2,4 GHz es un lugar tan superpoblado que es muy probable sufrir y provocar interferencias en otros dispositivos inalámbricos.

802.11g. La última y mejor versión de 802.11, llamada 802.1 lg, ofrece velocidades de transferencia de datos equivalentes a la de 802.11a, hasta 54 Mbps, y el alcance mayor de 802.1 Ib, hasta 300 pies. Más importante, 802.1 lg es compatible con 802.1 Ib, por lo que el mismo punto de acceso inalámbrico 802.1 lg puede prestar servicio a nodos 802.1 Ib y 802.1 lg. En la tabla 9.1 se comparan las importantes diferencias entre las versiones de 802.11.

Page 278: redes gestion y soluciones.pdf

HomeRFHomeRF, o Frecuencia de radio doméstica, que es lo que significa el

acrónimo, está pensada para su uso doméstico, no para entornos de red de

Page 279: redes gestion y soluciones.pdf

grandes empresas. Es fácil de configurar y mantener, pero no ofrece mucho en cuanto a alcance, con un máximo de 150 pies. La velocidad en los primeros dispositivos HomeRF tampoco era muy notable, produciendo un máximo de 2 Mbps. Pero la posterior versión 2.0 del estándar HomeRF impulsó la veloci­dad hasta unos respetables 10 Mbps, sin perder la compatibilidad con la tecno­logía HomeRF anterior. Además, como los dispositivos HomeRF usan el método de emisión de amplio espectro FHSS, son menos propensos a interferencias y algo más seguros que los dispositivos Wi-Fi.

Las redes inalámbricas HomeRF usan el protocolo SWAP, un híbrido del estándar Telecomunicaciones sin cordón mejoradas digitales (DECT) para la comunicación de voz y el estándar Ethernet inalámbrico 802.11 para datos. HomeRF usa siete canales en el rango 2,4 GHz, seis de los cuales están dedi­cados exclusivamente a la comunicación de voz, con los restantes usándose para datos.

Teniendo en cuenta la seguridad, HomeRF usa un algoritmo de cifrado propio de 56 bits (128 bits en la versión 2.0) en lugar de los estándares de la industria WEP y W PA que usa 802.11. Además, en lugar de un nombre SSID, HomeRF usa lo que se llama un ID de red (NW ID). Sirve al mismo propósito que un SSID, pero es algo más seguro.

En la tabla 9.2 se enumeran importantes especificaciones de frecuencia HomeRF.

Page 280: redes gestion y soluciones.pdf

Bluetooth________________________________En el momento de su presentación hubo algo de confusión entre los técnicos

de PC acerca de qué hacía en realidad la tecnología Bluetooth. Gran parte de esa confusión ya se ha aclarado desde entonces. Bluetooth crea pequeñas redes inalámbricas, llamadas redes de área personal (PAN), entre PC y dispositivos periféricos como PDA e impresoras, dispositivos de introducción como tecla­dos y ratones, y aparatos electrónicos como teléfonos móviles, equipos estereofónicos, televisores, sistemas de seguridad doméstica y demás. Es inte­resante señalar que Bluetooth no fue diseñada originalmente como solución de red de plenas funciones, aunque muchos fabricantes la han adoptado para este propósito.

Bluetooth es la base para el futuro estándar 802.15 de la organización IEEE para las PAN inalámbricas. Bluetooth usa el método de emisión de am­plio espectro FHSS, saltando entre las 79 frecuencias disponibles en el rango de 2,45 GHz. Bluetooth salta de una frecuencia a otra unas 1.600 veces por segundo haciendo que sea muy resistente a las interferencias. Bluetooth trans­fiere datos a tasas de entre 723 Kbps y 1, cuéntelos, 1 Mbps, con un alcance máximo de 10 metros (~33 pies). Al menos, ésas son las especificaciones según el estándar Bluetooth. Algunos dispositivos Bluetooth de alta potencia tienen velocidades y alcances a la par con 802.1 Ib, pero son poco comunes, por lo que me concentraré en las especificaciones Bluetooth publicadas.

Modos de operación Bluetooth___________________________

El modo de operación Bluetooth no es del todo ad-hoc ni infraestructura. Los dispositivos Bluetooth operan entre ellos en un esquema maestro/esclavo, en el que un dispositivo maestro controla hasta siete dispositivos esclavos activos. No se preocupe por tener que designar los papeles: Bluetooth se ocupa de ello automáticamente. Una red de área personal (PAN ) Bluetooth recibe el nombre de piconet (siendo "pico" literalmente "una billonésima parte", que se traduce aproximadamente como "muy pequeño"). En una piconet pueden par­ticipar más de siete dispositivos esclavos Bluetooth (hasta 255) a la vez, pero sólo siete de esos dispositivos pueden estar activos en un momento dado. Los dispositivos esclavos inactivos se conocen como dispositivos aparcados.

Comunicación Bluetooth________________________________

Los dispositivos Bluetooth recorren cuatro etapas para encontrarse unos a otros y empezar a hablar: descubrimiento de dispositivo, descubrimiento de nombre, asociación y descubrimiento de servicio.

Page 281: redes gestion y soluciones.pdf

Durante el descubrimiento de dispositivo, el dispositivo Bluetooth emite su dirección MAC y también un código identificando qué tipo de dispositivo es (PDA, impresora, etc.). También existe la opción de establecer el dispositivo Bluetooth en el modo sin descubrimiento, saltando así esta etapa. Durante la etapa de descubrimiento de nombre, el dispositivo se identifica a sí mismo con un nombre amistoso, como iPAQ Pocket PC. Después viene la etapa de aso­ciación, también llamada de ligadura, emparejamiento o unión, dependiendo del fabricante del dispositivo. Ésta es la etapa en la que el dispositivo se une oficialmente a la red Bluetooth. Algunos dispositivos requieren que se intro­duzca un código PIN para la asociación, proporcionando cierta seguridad. Por último, durante el descubrimiento de servicio, el dispositivo Bluetooth dice qué tipo de servicio (perfiles) proporciona.

Desde la perspectiva de su PC, los dispositivos Bluetooth se manifiestan como una red separada a la que se accede a través del Explorador de Windows, como se muestra en la figura 9.10.

Bluetooth usa dos tipos de transferencias de datos entre nodos maestros y esclavos: sincronizado orientado a conexión (SCO) y asincrono sin conexión (ACL). Las conexiones SCO garantizan que todos los datos transmitidos se reciben y son más adecuadas para cosas como transferencias de archivos du­rante la sincronización PDA-PC. Las conexiones ACL no garantizan que to­dos los datos se transfieren con éxito, pero son algo más rápidas que las conexiones SCO. Las conexiones ACL son adecuadas para transferencias de datos como medios fluidos. Los nodos maestros pueden admitir hasta tres conexiones SCO simultáneas con hasta tres unidades esclavas. Los enlaces

Page 282: redes gestion y soluciones.pdf

ACL son punto a punto (un nodo maestro con un solo esclavo) o de emisión (nodo maestro con todos los esclavos).

Servicios Bluetooth_____________________________________

Los distintos servicios a los que presta soporte Bluetooth, llamados perfi­les, los define la especificación 1.1 Bluetooth. Los 13 perfiles Bluetooth comu­nes son los que siguen:

• P e r f i l d e a c c e s o g e n é r ic o . Define cómo las unidades Bluetooth descu­bren y establecen una conexión unas con otras.

• P e r f i l d e d e s c u b r i m i e n t o d e s e r v i c io . Permite a la Aplicación de usua­rio de descubrimiento de servicio consultar otros dispositivos Bluetooth para determinar qué servicios proporcionan. Este perfil depende del Per­fil de acceso genérico.

• P e r f i l d e t e le f o n ía i n a l á m b r i c a . Define la funcionalidad telefónica inalámbrica de Bluetooth.

• P e r f i l d e in t e r c o m u n ic a d o r . Define la funcionalidad de intercomunicación inalámbrica de Bluetooth.

• P e r f i l d e p u e r t o e n s e rie . Permite a dispositivos Bluetooth imitar la comunicación de puerto en serie usando señalización de control RS232, el estándar usado en los puertos en serie ordinarios de PC. Este perfil depende del Perfil de acceso genérico.

• P e r f i l d e a u r i c u l a r . Define la funcionalidad de teléfono inalámbrico y de auricular de PC de Bluetooth.

• P e r f i l d e r e d d e l l a m a d a te le fó n ic a . Define la capacidad del dispositivo Bluetooth para actuar como o interactuar con un módem.

• P e r f i l d e f a x . Define la capacidad del dispositivo Bluetooth para actuar como o interactuar con un aparato de fax.

• P e r f i l d e a c c e s o a LAN . Define cómo accede el dispositivo Bluetooth a una LAN o a Internet.

• P e r f i l d e in t e r c a m b i o d e o b je t o s g e n é r ic o . Define cómo intercambian los dispositivos Bluetooth datos con otros dispositivos. Este perfil de­pende del Perfil de puerto en serie.

• P e r f i l p a r a e m p u j a r o b je t o . Los dispositivos Bluetooth usan este perfil para intercambiar pequeños objetos de datos, como una Vcard de un PDA, con otros dispositivos Bluetooth.

Page 283: redes gestion y soluciones.pdf

• P e r f i l d e t r a n s f e r e n c i a d e f ic h e r o s . Se usa para intercambiar objetos de datos grandes, como ficheros, entre dispositivos Bluetooth. Este perfil depende del Perfil de intercambio de objetos genérico.

• P e r f i l d e s i n c r o n i z a c i ó n . Usado para sincronizar datos entre PDA Bluetooth y PC.

Los dispositivos Bluetooth tienen que prestar soporte a perfiles idénticos para comunicarse; por ejemplo, el PDA y el PC tienen que prestar soporte los dos al perfil de sincronización Bluetooth si quiere sincronizarlos.

Para usar un servicio Bluetooth (perfil) determinado, localice su icono en Mis sitios de Bluetooth y haga doble clic sobre él, como se muestra en la figura 9.11.

Compras inalámbricas__________________________________

Ahora que está armado con el conocimiento de varias versiones de Ethernet inalámbrica, conocidas como 802. l lx , y Bluetooth, es el momento de ver qué hay disponible en el mundo real. Visite su tienda de informática local y vea qué venden. ¿Qué fabricantes tienen dispositivos Wi-Fi? ¿De qué tipo? ¿Principal­mente son 802.1 la, b o g? ¿Qué tipo de dispositivos Bluetooth puede encontrar?

Seguridad Bluetooth____________________________________

Bluetooth ofrece para la seguridad cifrado propio de 128 bits y la capaci­dad de establecer contraseñas para cada usuario como salvaguardia contra el acceso no autorizado a la red Bluetooth. Bluetooth también presta soporte a la

Page 284: redes gestion y soluciones.pdf

seguridad estándar en la industria del Protocolo de túnel punto a punto (PPTP) y la Capa de sockets seguros (SSL) a través de acceso remoto basado en navegador. El acceso a redes Bluetooth puede controlarse con filtrado de di­recciones MAC y los dispositivos Bluetooth pueden establecerse en el modo sin descubrimiento con el efecto de ocultarlos a otros dispositivos Bluetooth.

En la tabla 9.3 se muestran las especificaciones importantes de Bluetooth.

Configuración de redes inalámbricas____________Como mencioné anteriormente, los dispositivos inalámbricos quieren ha­

blar entre sí, por lo que establecer comunicación con una red inalámbrica

Page 285: redes gestion y soluciones.pdf

disponible suele ser un proceso bastante directo. El truco está en configurar la red inalámbrica para que sólo puedan usarla nodos inalámbricos concretos y en asegurar los datos que se envían por el aire.

Wi-Fi y HomeRF____________La mecánica de configurar un PC con un adaptador de red inalámbrico no es

muy diferente de la instalación de una NIC de cable. Los adaptadores inalámbricos Wi-Fi o Home RF modernos, ya sean dispositivos PCI instalados internamente, dispositivos PC Card o USB, son completamente Plug and Play, por lo que no hay que dedicar mucho tiempo a preparar jumpers y configurar recursos a mano. La clave está en seguir las instrucciones del fabricante. Algunos fabricantes recomiendan instalar los controladores de dispositivo y el software de la utilidad de configuración antes de enchufar el dispositivo. No seguir las instrucciones del fabricante casi siempre producirá problemas posteriormente.

Una vez enchufado el aparato, abra el Administrador de dispositivos de Windows y compruebe si aparecen errores o conflictos. Si todo está limpio, ya puede empezar a configurar el adaptador para usar la red.

Las redes inalámbricas Wi-Fi y HomeRF prestan soporte a los modos de operación ad-hoc e infraestructura. El modo elegido dependerá del número de nodos inalámbricos a los que haya que prestar soporte, la forma en que se comparten los datos y los requerimientos de gestión.

Configurar un adaptador de red para el modo ad-hoc________Configurar NIC para el modo de funcionamiento en red ad-hoc requiere

abordar cuatro asuntos: SSID, direcciones IP, canal y compartir. (¡Más, por supuesto, establecer las NIC para que funcionen en el modo ad-hoc!) Cada nodo inalámbrico debe usar el mismo nombre de red (SSID). Además, dos nodos no pueden usar la misma dirección IP, aunque esto es improbable que suceda gracias a las versiones modernas de Windows y la función Direcciones IP privadas automáticas (APIPA), que selecciona automáticamente una direc­ción IP clase B para cualquier nodo no conectado a un servidor DHCP o que no tenga codificada una dirección IP. Por último, compruebe que el servicio para compartir ficheros e impresoras está activo en todos los nodos. En la figura 9.12 se muestra una utilidad de configuración de red inalámbrica con el modo ad-hoc seleccionado.

Red ad-hoc ___________________________________ _Si tiene acceso a un equipo con Wi-Fi y un amigo o compañero tiene otro,

pruebe esto. Configure su Wi-Fi para una red ad-hoc utilizando la utilidad de

Page 286: redes gestion y soluciones.pdf

configuración y después intente conectar con su compañero. Use los ajustes predeterminados. Una vez que establezca la conexión con los ajustes predeter­minados, puede empezar a jugar con la red ad-hoc. Comparta una carpeta, como Imágenes compartidas en Windows XP, y después copie las imágenes de muestra de una máquina a otra. Si tiene uno, ponga un fichero grande en la carpeta compartida e intente copiarlo. Después vuelva a hacerlo, aumentando la distancia y cambiando de canales. ¿Hasta dónde puede alejarse sin perder la comunicación? ¿Qué sucede si cambia de canales en la utilidad de configura­ción, como pasando los dos aparatos del canal 6 al canal 4?

Configurar un adaptador de red para el modo infraestructura

Como con las redes inalámbricas en modo ad-hoc, las redes en el modo infra­estructura requieren que esté establecido el mismo SSID en todos los nodos y puntos de acceso. En la figura 9.13 se muestra una utilidad de configuración de punto de acceso de red inalámbrica establecido en el modo infraestructura.

Dependiendo de las capacidades del punto de acceso, también puede confi­gurar opciones DHCP, filtrado, canales cliente, etc.

Configuración del punto de acceso_______________________

Los puntos de acceso inalámbricos tienen una utilidad de configuración basada en navegador. Generalmente, se activa el navegador Web en una de las estaciones de trabajo cliente de la red y se introduce la dirección IP

Page 287: redes gestion y soluciones.pdf

predeterminada del punto de acceso, como 192.168.1.1, para abrir la página de configuración. Tendrá que proporcionar una contraseña administrativa, incluida en la documentación del punto de acceso, para iniciar la sesión (véase la figura 9.14).

Figura 9.13. Selección del modo infraestructura en la utilidad de configuracióninalámbrica.

Figura 9.14. Inicio de sesión seguro de un punto de acceso inalámbrico Linksys.

Una vez iniciada la sesión, tendrá pantallas de configuración para cambiar lo básico (con SSID y demás), la contraseña de punto de acceso, la seguridad, etc. Puntos de acceso distintos tienen opciones de configuración diferentes. En la figura 9.15 se muestra la pantalla de configuración inicial del popular punto de acceso/enrutador inalámbrico Linksys.

C o n f i g u r a r e l S S I D d e u n p u n t o d e a c c e s o . La opción SSID normalmente se encuentra en un lugar obvio en la utilidad de configuración. En el modelo

Page 288: redes gestion y soluciones.pdf

Linksys mostrado en la figura 9.15, está en la pantalla Setup. Establezca un SSID exclusivo pero no evidente. Dicho de otra forma, no use "casa" para su red de casa ni "oficina" para su red de la oficina ni nada qu sea fácil de adivinar. ¿Por qué facilitar las cosas a un h ackerl

En la mayoría de las circunstancias, hay que deshabilitar la emisión (broadcast) del SSID. Esto garantiza que sólo los nodos inalámbricos configu­rados específicamente con el SSID correcto pueden unirse a la red inalámbrica.

Figura 9.15. Pantalla de configuración de punto de acceso inalámbrico Linksys.

C o n f i g u r a r e l f i l t r a d o d e d ir e c c io n e s M A C . Aumente más la seguridad utilizando el filtrado de direcciones MAC. Esto construye una lista con los

Page 289: redes gestion y soluciones.pdf

clientes de red inalámbrica que tienen permiso o a los que se deniega el acceso a la red inalámbrica según sus direcciones MAC exclusivas.

En la figura 9.16 se muestra la pantalla de configuración de filtrado de direcciones MAC en un punto de acceso inalámbrico Linksys. Simplemente introduzca la dirección MAC de un nodo inalámbrico al que quiera permitir (o impedir) el acceso a la red inalámbrica.

C o n f i g u r a r e l c i f r a d o . Habilitar el cifrado garantiza que los paquetes de datos quedan asegurados frente al acceso no autorizado. Para configurar el cifrado, se activa el cifrado en el punto de acceso inalámbrico y se genera una clave de seguridad exclusiva. Después se configuran todos los nodos inalámbricos conectados a la red con la misma información de clave. En la figura 9.17 se muestra la ventana de configuración de clave WEP para un punto de acceso Linksys.

Tiene le opción de generar automáticamente un conjunto de claves de cifra­do o hacerlo manualmente. Puede ahorrarse algo de esfuerzo usando el método automático. Seleccione un nivel de cifrado (las opciones usuales son 64 bits o 128 bits) y después introduzca una frase de paso exclusiva y haga clic en el botón G e n e r a t e (o el botón equivalente en el software de su punto de acceso). Después escoja una clave predeterminada y guarde los ajustes.

El nivel de cifrado, clave y frase de paso deben coincidir en el nodo cliente inalámbrico o la comunicación fallará. Muchos puntos de acceso tienen la

Page 290: redes gestion y soluciones.pdf

capacidad de exportar los datos de la clave de cifrado a un disquete para facilitar la exportación a la estación de trabajo cliente, o puede configurar el cifrado manualmente usando la utilidad de configuración proporcionada por el fabricante, como se muestra en la figura 9.18.

Page 291: redes gestion y soluciones.pdf

El cifrado WPA, si su equipamiento de red inalámbrica le presta soporte, se configura de forma muy similar. Tal vez se le pida que introduzca un nombre de usuario y una contraseña válidos para configurar el cifrado usando WPA.

BluetoothAntes de pasar a la configuración de Bluetooth, quiero darle un aviso.

Aunque en este momento Bluetooth es un estándar bien establecido con un amplio apoyo entre los fabricantes, configurar dispositivos Bluetooth puede ser todavía un asunto de prueba y error. Muchos fabricantes de Bluetooth ajustan tanto sus productos que los dispositivos tienen problemas para hablar con productos de otros fabricantes. Si quiere ahorrarse dolores de cabeza, asegúrese de leer toda la documentación que viene con su aparato Bluetooth, compruebe en el sitio Web del fabricante si hay información o controladores actualizados y prepárese a dedicar bastante tiempo a resolver problemas.

Instalar hardware de red inalámbrica Bluetooth

El hardware Bluetooth viene integrado en muchos aparatos electrónicos portátiles, como PDA y teléfonos móviles. Para añadir capacidades Bluetooth a un PC portátil o de mesa, a menudo se necesita un adaptador de algún tipo. Los adaptadores USB y PC Card son los más comunes, pero también puede encontrar tarjetas periféricas a añadir Compact Flash y PCI, e incluso adaptadores Bluetooth especializados que se conectan en puertos en serie y paralelos heredados.

El trabajo en red Bluetooth se habilita a través de conexiones PC-a-PC (o PDA, ordenador de bolsillo, teléfono móvil-a-PC) estilo ad-hoc o en un modo tipo infraestructura a través de puntos de acceso Bluetooth. Los puntos de acce­so Bluetooth son similares a los puntos de acceso basados en 802.11, haciendo de puente entre segmentos PAN Bluetooth y segmentos LAN de cable.

Configuración Bluetooth

Siga las instrucciones del fabricante para instalar su adaptador Bluetooth. Probablemente tendrá que instalar su controlador y utilidad de configuración por adelantado, especialmente si el adaptador USB se conecta a través de USB. Una vez que el adaptador está instalado, la tarea está casi terminada. Los dispositivos Bluetooth se buscan unos a otros y establecen la relación maestro/esclavo sin la intervención del usuario.

La conexión a una PAN Bluetooth la realiza un software de utilidad espe­cial proporcionado por el dispositivo portátil o el fabricante del dispositivo

Page 292: redes gestion y soluciones.pdf

Bluetooth. En la figura 9.19 se muestra un ordenador de bolsillo Compaq iPAQ ejecutando el software Bluetooth Manager para conectar con un punto de acceso Bluetooth. Como sus homólogos Wi-Fi, los puntos de acceso Bluetooth usan una utilidad de configuración basada en navegador. En la figura 9.20 se muestra la pantalla de configuración principal de un punto de acceso Bluetooth Belkin.

Use esta pantalla de configuración para comprobar el estado de los disposi­tivos Bluetooth conectados; configurar el cifrado, el filtrado de direcciones MAC y otros ajustes de seguridad; y para acceder a otras utilidades proporcio­nadas por el fabricante del punto de acceso.

Resolución de problemas de redes inalámbricasLas redes inalámbricas son una gran ventaja cuando funcionan bien, pero

también pueden ser de lo más irritantes cuando no funcionan bien y hay que resolver sus problemas. Antes de dar por terminado este capítulo, quiero darle algunos consejos prácticos sobre cómo detectar y corregir problemas de hardware y software inalámbrico y de configuración.

Como en cualquier otro escenario de resolución de problemas, el primer paso para solucionar problemas en una red inalámbrica es dividir la tarea en pasos lógicos. El primer paso debe ser averiguar el alcance del problema de la red inalámbrica. Pregúntese a sí mismo quién, cuál y cuándo:

Page 293: redes gestion y soluciones.pdf

• ¿Quién se ve afectado por el problema?

• ¿Cuál es la naturaleza de su problema de red?

• ¿Cuándo empezó el problema?

Las respuestas a estas cuestiones dictaminan al menos la dirección en que se debe empezar a resolver el problema.

Entonces, ¿quién se ve afectado? Si todas las máquinas de la red, con cable e inalámbricas, han perdido conectividad, tiene un problema más grave que el que las máquinas inalámbricas no puedan acceder a la red. Solucione esta situación igual que resolvería cualquier fallo de red. Una vez que determine qué nodos inalámbricos están afectados, es más fácil identificar si el problema reside en uno o más clientes inalámbricos o en uno o más puntos de acceso.

Después de limitar el número de máquinas afectadas, su siguiente tarea es averiguar qué tipo de errores están sufriendo los usuarios. Si pueden acceder a algunos servicios de red, pero no a todos, es improbable que el problema resida en su equipamiento inalámbrico. Por ejemplo, si pueden navegar por Internet, pero no pueden acceder a recursos compartidos en un servidor, probablemente el problema estará relacionado con los permisos, no con la red inalámbrica.

Finalmente, determine cuándo empezó el problema. ¿Qué ha cambiado que pueda explicar la pérdida de conectividad? ¿Alguien cambió la configuración de la red inalámbrica? Por ejemplo, si la red iba bien hace dos minutos y después cambió la clave WEP en el punto de acceso y ahora nadie puede ver la red, ya tiene la solución, ¡o al menos el culpable! ¿Ha sufrido la oficina un corte de corriente, una bajada de tensión o un pico? Cualquiera de esto fallos eléctricos pueden provocar que un punto de acceso inalámbrico falle.

Una vez averiguados quién, cuál y cuándo, puede resolver el problema. Generalmente, el problema estará centrado en hardware, software, conectividad o configuración. Veamos primero los pasos para resolver problemas en redes Wi-Fi y HomeRF, para abordar después las redes inalámbricas Bluetooth.

Solución de problemas en redes inalámbricas Wi-Fi y HomeRF

Wi-Fi y HomeRF siguen estrategias diferentes en su implementación, pero la resolución de problemas es prácticamente idéntica en las dos tecnologías.

Resolución de problemas de hardware

Los componentes de hardware de redes inalámbricas están sujetos al mismo tipo de mala instalación que cualquier otro componente de hardware.

Page 294: redes gestion y soluciones.pdf

Abra el Administrador de dispositivos de Windows y compruebe si hay un error o conflicto en el adaptador inalámbrico. Si ve un signo de exclamación amarillo o una x roja al lado del dispositivo, es que hay un error en el contro­lador o un conflicto de recursos. Reinstale el controlador del dispositivo o reestablezca a mano los recursos IRQ según sea necesario.

Si el dispositivo no aparece en la lista, es posible que no esté bien colocado en la ranura PCI o no esté enchufado del todo en la ranura PC Card o USB. Estos problemas se solucionan fácilmente. Una cosa a tener en cuenta si se está usando una combinación con un portátil antiguo y una PC Card es que el adaptador inalámbrico puede ser un dispositivo PC Card del tipo CardBus. Las tarjetas CardBus no se ajustarán en ranuras que no sean CardBus, aunque las tarjetas nuevas y las viejas tienen el mismo tamaño. Si el portátil tiene más de cinco años, puede no admitir tarjetas CardBus, lo que significa que necesita un dispositivo PC Card diferente. O, si estaba buscando una excusa para comprar un nuevo portátil, ¡ya tiene una!

Resolución de problemas de software_____________________Como ya ha comprobado y confirmado que su hardware está usando los

controladores correctos, ¿qué tipo de problemas relacionados con software falta comprobar? Dos cosas vienen a la mente inmediatamente: la utilidad de configuración del adaptador inalámbrico y la versión del del puntode acceso inalámbrico.

Como dije anteriormente, algunos dispositivos inalámbricos no funciona­rán correctamente a menos que instale los controladores y la utilidad de confi­guración proporcionada por el fabricante antes de enchufar el dispositivo. Esto es especialmente cierto para dispositivos USB inalámbricos. Si no hizo esto, vaya al Administrador de dispositivos y desinstale el dispositivo; después empiece de nuevo desde el principio.

Algunos fabricantes de puntos de acceso inalámbrico (no daré aquí nom­bres, pero son populares) son conocidos por entregar sus dispositivos sin ins­talar el último firm w are. Este problema a menudo se manifiesta como un dispositivo que permite a los clientes conectarse, pero a una velocidad tan lenta que los clientes sufren frecuentemente problemas de superación del tiem­po de espera. El arreglo para esto es actualizar el firm w are del punto de acce­so. Vaya al sitio Web del fabricante y siga los vínculos de soporte hasta encontrar

Page 295: redes gestion y soluciones.pdf

la versión más moderna. Necesitará el modelo exacto y el número de serie de su dispositivo; esto es importante, ¡pues instalar la versión incorrecta delfirm w are en el dispositivo es una forma segura de hacer que quede inutilizable!

Una vez más, siga las instrucciones del fabricante al pie de la letra para actualizar el firm w are. Generalmente, tendrá que descargar un pequeño pro­grama de actualización ejecutable con un fichero de datos que contiene el software firm w are. El proceso sólo lleva unos minutos y le sorprenderán los resultados.

Resolución de problemas de conectividad

Confirme la conectividad inalámbrica usando los mismos métodos que se emplean con las redes de cable. Primero, compruebe la luz de enlace de la NIC inalámbrica para ver si están pasando paquetes de datos a y desde la red. Segundo, compruebe la utilidad de configuración de la NIC inalámbrica. Ge­neralmente, la utilidad tiene un icono en la barra de tareas que muestra la fuerza de la señal inalámbrica. En la figura 9.21 puede ver la utilidad de configuración inalámbrica integrada en Windows mostrando el estado del vín­culo y la fuerza de la señal.

Si el estado de vínculo indica que actualmente está desconectado, puede tener un problema con el punto de acceso inalámbrico. Si su señal es demasiado débil para recibir señal, puede estar fuera del alcance del punto de acceso o es posible que haya un dispositivo provocando interferencias. Cambie de sitio el PC o el punto de acceso o localice y mueva el dispositivo que causa las interferencias.

Recuerde, otros dispositivos inalámbricos que operen en el mismo rango de frecuencias que sus nodos inalámbricos pueden provocar también interferencias. Busque teléfonos inalámbricos, intercomunicadores y otros posibles culpa­bles. Una solución para las interferencias causadas por otros dispositivos inalámbricos es cambiar el canal que usa la red. Otra es cambiar el canal que

Page 296: redes gestion y soluciones.pdf

usa el dispositivo en cuestión, si es posible. Si no puede cambiar los canales, pruebe llevando el dispositivo interferente a otra área o reemplácelo con otro aparato distinto.

Romper Wi-Fi______________________________Ya ha leído sobre ello. Ahora es el momento de ver la película (o por lo

menos lo siguiente mejor). Si tiene una red Wi-Fi funcional configurada en el modo infraestructura, intente romperla. ¿Qué sucede cuando cambia canales? ¿Qué ocurre si deja de emitir el SSID? ¡Sea creativo en esto! El objetivo es experimentar los problemas típicos y entender las causas concretas.

Resolución de problemas de configuración____________ _Con el debido respeto a los estupendos técnicos de red del campo, el tipo

más común de problema en las redes inalámbricas es un hardware o software mal configurado. Es cierto, ¡el temido error de usuario!

Dada la complejidad del trabajo en red inalámbrica, no es sorprendente. Todo lo que se necesita es un desliz del dedo que está pulsando teclas para acabar con la configuración totalmente. Las cosas que más probablemente fallan son el SSID y la configuración WEP.

Verifique primero la configuración del SSID de su punto de acceso y des­pués compruebe la de los nodos inalámbricos afectados. La mayoría de los dispositivos inalámbricos permiten usar cualquier carácter en el SSID, inclu­yendo espacios en blanco. Tenga cuidado de no añadir caracteres en blanco donde no debe, como pueden ser espacios en blanco después de todos los demás caracteres escritos en el campo de nombre.

Si está utilizando filtrado de direcciones MAC, compruebe que la dirección MAC del cliente que está intentando acceder a la red inalámbrica está en la lista de usuarios aceptados. Esto es especialmente importante si cambia la NIC de un PC o introduce un nuevo PC en la red inalámbrica.

Compruebe la configuración WEP para garantizar que todos los nodos inalámbricos y puntos de acceso coinciden. Escribir mal una clave WEP impide que el nodo afectado hable con la red inalámbrica, ¡incluso si la fuerza de la señal es 100 por cien! Recuerde que muchos puntos de acceso tienen la capaci­dad de exportar claves WEP a un disquete u otros medios extraíbles. Después es sólo cuestión de importar la clave WEP al PC empleando la utilidad de configu­ración de la NIC inalámbrica. Recuerde que el nivel de cifrado debe coincidir en los puntos de acceso y nodos inalámbricos. Si el punto de acceso está configura­do con cifrado de 128 bits, todos los nodos deben usar también cifrado de 128 bits. Aunque se pierde algo de seguridad, reducir el nivel de cifrado puede resol­ver un problema de conectividad relacionado con el cifrado.

Page 297: redes gestion y soluciones.pdf

Resolución de problemas de Bluetooth______La tecnología Bluetooth puede haber superado su primera infancia, pero

todavía está danto sus primeros pasos en cuanto a la amplitud de la implementación de su estándar en la industria. Como todos los que empiezan a caminar, Bluetooth se cae mucho. Esta sección puede ayudar a su red inalámbrica Bluetooth a volver a ponerse en pie.

Resolución de problemas de hardware____________________

Compruebe su hardware Bluetooth para garantizar que el dispositivo es detectado y no hay conflictos de controladores o recursos. Compruebe que el dispositivo está bien colocado. Como prácticamente todos los dispositivos de red Bluetooth se conectan al PC a través de USB, esto no dará mucho que pensar, pero compruébelo de todas formas. Compruebe que el dispositivo es compatible con su versión USB. Algunos dispositivos Bluetooth nuevos sólo funcionan con USB 2.0.

Normalmente, un dispositivo Bluetooth viene con su propia utilidad de con­figuración que permite confirmar y cambiar el uso de recursos del sistema. También puede mirar en el Administrador de dispositivos para ver rápidamen­te si el controlador de dispositivo está instalado correctamente o falta, y si hay que resolver algún conflicto de recursos.

Resolución de problemas de software_____________________

Más que la mayoría de las tecnologías de red, Bluetooth adolece de "problemas de marca". De ahí que puede resultar que las instrucciones de un fabricante para configurar un dispositivo Bluetooth son completamente distintas de las instruccio­nes para configurar el dispositivo de otro fabricante. Es por ello que es especial­mente importante leer el manual del fabricante cuando se trata de configurar software de dispositivos de red Bluetooth. Compruebe su documentación para garantizar que no hay pasos especiales que pueda haberse saltado o realizado en otro orden.

Una consideración importante es si su OS admite Bluetooth. Actualmente, los únicos sistemas operativos de escritorio que ofrecen soporte nativo para Bluetooth son Windows XP (con Service Pack 1) y Apple OSX (con la actuali­zación de software Bluetooth instalada). El soporte en Windows 9x/Me o 2000 es irregular y depende completamente de controladores y utilidades de terceros.

Resolución de problemas de conectividad_________________

Compruebe la conectividad de su dispositivo Bluetooth de la misma forma que se hace con los dispositivos Wi-Fi y HomeRF. Existe la posibilidad de que

Page 298: redes gestion y soluciones.pdf

el dispositivo Bluetooth carezca de luz de enlace, por lo que tendrá que confiar en la utilidad de configuración proporcionada por el fabricante para saber si está conectado. Recuerde, el alcance de Bluetooth es sólo de unos 30 pies, por lo que es fácil perder conectividad si se aleja demasiado del punto de acceso o de otro dispositivo conectado a la red Bluetooth.

Bluetooth es algo más resistente a las interferencias que otras soluciones inalámbricas, pero no se confíe. Si tiene otros dispositivos Bluetooth operando en la misma área, desconéctelos uno por uno hasta confirmar que no están provocando pérdida de conectividad.

Resolución de problemas de configuración________________

Una vez que confirme que su hardware Bluetooth está funcionando correc­tamente con los controladores instalados y dentro del alcance de los otros dispositivos en red, es el momento de comprobar su configuración.

R e s o lu c ió n d e p r o b le m a s c o n p e r f i le s . Mencioné anteriormente que los dispositivos Bluetooth tienen que prestar soporte a los mismos servicios, o perfiles, para comunicarse. El perfil Acceso LAN es el perfil de red más co­mún para los dispositivos Bluetooth, aunque su dispositivo puede usar un nombre diferente para el mismo perfil. Compruebe que todos los dispositivos están configurados para usar el mismo perfil de trabajo en red.

R e s o lu c ió n d e p r o b l e m a s d e a s o c ia c ió n B lu e t o o t h . Los dispositivos Bluetooth generalmente están muy preparados para descubrir y asociarse con otros dispositivos Bluetooth dentro de su alcance. Como medida de se­guridad, puede establecer su dispositivo Bluetooth en el modo sin descubri­miento para evitar que anuncie automáticamente su presencia a otros dispositivos Bluetooth. Si tiene algunos problemas para conectar con él des­de otro dispositivo, confirme que su dispositivo no está configurado para no mostrarse a la red.

Si recibe un mensaje diciendo que el proceso de descubrimiento y asocia­ción ha fallado, generalmente algo como "pairing unsuccessful" o "no se ha podido lograr el emparejamiento", tendrá que comprobar de nuevo su contra­seña o PIN.

R e s o lu c ió n d e p r o b le m a s d e o p c io n e s d e e n e r g ía d e B lu e t o o t h . Aunque los dispositivos Bluetooth consumen muy poca energía, algunos dispositivos están configurados por omisión para recortar aún más el uso de energía cayen­do a un modo de suspensión de cuando en cuando. Si su dispositivo entra en el modo suspendido, puede tener que activarlo manualmente usando la utilidad de configuración. Mientras está en ello, tal vez quiera deshabilitar la opción de ahorro de energía.

Page 299: redes gestion y soluciones.pdf

Resumen del capítulo_________________________

Después de leer este capítulo, debe entender lo siguiente acerca del trabajo en red.

Explique los requerimientos de hardware y software para el trabajo en red inalámbrica y configure el hardware de red inalámbrica

Las redes inalámbricas operan casi igual que sus homologas con cable, pero eliminan los cables de red usando ondas de radio como medio de red. Las NIC inalámbricas normalmente requieren un software de configuración pro­porcionado por el fabricante. Los sistemas Microsoft Windows XP tienen soft­ware de configuración de NIC inalámbrica integrado.

El hardware de red inalámbrica atiende dentro de un PC a las mismas funciones que dentro de un PC con cable. Las NIC inalámbricas pueden estar integradas en un ordenador o también pueden ser tarjetas PCI (en orde­nadores de mesa) o PC Card (en portátiles). Los adaptadores USB resultan muy cómodos para los dos formatos. Los PDA, PC de bolsillo y algunas nuevas impresoras tienen capacidades inalámbricas. Las NIC inalámbricas necesitan controladores de software y software de configuración específicos para poder funcionar.

El software de configuración que viene con todos los dispositivos de red inalámbrica maneja diferentes ajustes muy importantes. El estado del víncu­lo nos muestra si se está conectado a la red. La intensidad de la señal muestra lo bien conectado que está este dispositivo con otros dispositivos de la red. El modo de red puede ser ad-hoc, que es extremadamente simple, o infraes­tructura, que requiere más hardware para poder conectar segmentos de red existentes.

Las redes inalámbricas conectan con redes de cable usando un hardware punto de acceso inalámbrico o puente inalámbrico. Un punto de acceso inalámbrico actúa como un concentrador en una red de cable normal, permi­tiendo a los dispositivos inalámbricos establecer todas sus conexiones. Los puentes inalámbricos actúan también como puntos de conexión con una red. Los puentes punto-a-punto sólo se comunican con otro puente, mientras que los puentes punto-a-multipunto se pueden comunicar con más de un segmen­to de red distinto. Las velocidades y capacidades de estos dispositivos siem­pre varían.

Page 300: redes gestion y soluciones.pdf

Defina los estándares de trabajo en red inalámbrica del IEEE y las frecuencias de operación FCC______________________________

Las redes inalámbricas están basadas en los estándares del IEEE 802.1 lx (y su variación híbrida, HomeRF) y Bluetooth. Las velocidades de las redes inalámbricas van de 2 Mbps hasta un límite teórico de 54 Mbps. Los estándares inalámbricos 802.1 Ib (rendimiento de 11 Mbps) y 802.1 lg (rendimiento de 54 Mbps) son los más populares. El estándar 802.1 lg más reciente también es compatible con 802.11b. El estándar 802.11a (rendimiento de 54 Mbps) es incompatible con los otros estándares.

Bluetooth no es un verdadero competidor del estándar de red 802.1 lx por su alcance limitado (30 pies) y baja velocidad (1-2 Mbps), aunque algunos dispositivos Bluetooth nuevos operan cerca de las capacidades de 802.11b. Bluetooth permite conectar inalámbricamente un PC con sus dispositivos periféricos y sincronizar un PC con PDA inalámbricos.

Describa los modos de operación, límites y métodos de las redes inalámbricas__________

Las redes inalámbricas pueden operar en el modo ad-hoc (descentralizado) o el modo infraestructura (centralizado). De fábrica, casi todos los dispositi­vos inalámbricos están configurados con opciones predeterminadas totalmente abiertas, de modo que los dispositivos inalámbricos se pueden "encontrar" fácilmente unos a otros.

El modo ad-hoc es la forma más simple de unir en red ordenadores inalámbricos, pero no ofrece un control fino sobre los recursos compartidos. El modo infraestructura requiere más planificación e implica hardware de punto de acceso inalámbrico, y es el modo que suele usarse en los lugares de trabajo. Los puntos de acceso inalámbricos se configuran usando utilidades integradas basadas en navegador.

Configure la seguridad de red inalámbricaEl parámetro de configuración SSID permite establecer un nivel básico de

seguridad de acceso. Los SSID, o nombres de red, configurados apropiada­mente excluyen a cualquier dispositivo de red inalámbrica que no comparta el mismo SSID.

Page 301: redes gestion y soluciones.pdf

Los protocolos de seguridad WEP y W PA cifran los datos antes de emitir­los por los medios de red inalámbricos. W PA es mucho más seguro que WEP, pero se considera sólo una solución temporal hasta que el estándar 802.1 li del IEEE esté implementado totalmente.

El filtrado de direcciones MAC permite configurar una lista de PC, identi­ficados por sus direcciones MAC, que gozan entonces de permiso para acceder a la red inalámbrica en cuestión.

Describa las técnicas de resolución de problemas de redes inalámbricas

Como en cualquier escenario de resolución de problemas, el primer paso debe ser averiguar el alcance del problema de red inalámbrica. Pregúntese a sí mismo quién, cuál y cuándo. Esto ayuda a enfocar el inicio de la resolución de problemas en los aspectos de la red que más probablemente los causan.

La resolución de problemas de hardware para dispositivos Wi-Fi, HomeRF y Bluetooth debe seguir el proceso usual para el hardware. Vaya al Adminis­trador de dispositivos para buscar conflictos obvios. Compruebe los controladores para ver que están instalados y al día. Garantice que tiene la conectividad apropiada entre el dispositivo y el PC.

La resolución de problemas de software implica comprobar ajustes de con­figuración como SSID, WEP, filtrado de direcciones MAC y niveles de cifra­do cuando se trata de Wi-Fi y HomeRF. Para dispositivos Bluetooth hay que comprobar los perfiles y asociaciones.

Proyectos de laboratorio

Proyecto de laboratorio 9.1_____________________

Acaba de recibir una bonita devolución de hacienda y quiere ampliar su red doméstica. Su configuración de red doméstica de cable consiste en dos PC de mesa tipo Pentium III con NIC 10/100 Mbps NIC y un portátil relativamente viejo con un puerto RJ-45 y 802.11b inalámbrico integrado. La principal co­nexión con Internet entra primero a través del sistema de mesa más potente y después se esparce a un concentrador de 10 Mbps. Dado que el dinero a gastar es el suyo propio, busca una solución que satisfaga sus necesidades durante mucho tiempo.

Page 302: redes gestion y soluciones.pdf

Quiere comprar nuevo equipamiento localmente, para poder configurarlo inmediatamente. Use Internet para explorar los precios y equipos que se ven­den en las tiendas locales. También vea artículos sobre los elementos que está interesado en conseguir. Después de suficiente investigación, prepare una lista de elementos y precios con sus elecciones ordenadas como en la siguiente tabla:

ELEMENTO TIENDA/ PRECIO CANTIDAD TOTALMODA

NIC inalámbricas, PCI NIC inalámbricas, PC Card

Punto de acceso inalámbrico Otros TOTALES

Proyecto de laboratorio 9.2_________________Le han encargado la tarea de ampliar la red inalámbrica de su empresa. Su

IT Manager le pide que cree una presentación que explique los enrutadores inalámbricos y sus funciones. En concreto, le pide que se centre en los estándares de red inalámbrica 802.11b y 802.llg . Cree una presentación PowerPoint breve pero informativa que incluya comparaciones de estas dos tecnologías. Puede incluir imágenes de puentes inalámbricos reales de sitios Web de fabri­cantes, citando las fuentes. Incluya también los precios actualizados que en­cuentre en su investigación.

311

Page 303: redes gestion y soluciones.pdf
Page 304: redes gestion y soluciones.pdf

10. ProtocolosTodo lo aprendido hasta ahora apunta a un solo objetivo: llevar los paque­

tes correctos al sistema correcto. Nos hemos concentrado en hardware con la forma de cables, concentradores, conmutadores y NIC que se ocupan de la mayor parte de esta tarea. Ahora es el momento de apartarnos del hardware y empezar a mirar el software integrado en el sistema operativo que se ocupa de los principales deberes de la red: los protocolos de red.

Utilizando el modelo de siete capas OSI como guía, este capítulo define los protocolos de red y detalla exactamente qué hacen los protocolos de red para lograr que la red funcione en un sistema. Una vez que entienda qué hacen exactamente los protocolos de red, veremos con más detalle varios protocolos de red distintos del pasado y de hoy día para ver cómo funcionan y cómo se instalan.

Protocolos de red_____________________________

El término protocolo de red describe todo el software de un PC que permite que las aplicaciones compartan o accedan a recursos. Su primera reacción tal vez sea "¡Estupendo! ¿Dónde está ese software?". No se moleste en buscar en Mi PC intentando encontrar estos programas. Por supuesto, existen, pero cada sistema operativo los almacena de forma diferente. Estos programas podrían ser ficheros ejecutables o ficheros de soporte, como Bibliotecas de vínculos dinámicos (D LL) Windows. Algunos sistemas operativos integran estos pro­gramas en el núcleo del propio sistema operativo. Pero aunque es difícil mos­trarle los programas exactos que hacen esta tarea, puede entender qué hacen y ver qué puede hacer para conseguir que funcionen.

Sólo hay un puñado de protocolos de red. Actualmente, el famoso protocolo de red TCP/IP es con mucho el más usado en redes. Otros protocolos de red, como IPX/SPX de Novell y NetBIOS/NetBEUI de Microsoft, también son populares y gozan de bastante soporte, aunque ambos han perdido terreno respecto a TCP/IP. Hay una razón simple para esto: la mayor red del mundo, Internet, va con TCP/IP.

Page 305: redes gestion y soluciones.pdf

Pilas de protocolos

Puede ver que los protocolos de red que acabo de nombrar tienen todos una barra inclinada en sus nombres. Esas barras están ahí por una razón. Los proto­colos de red son grupos de protocolos diseñados para funcionar juntos, pero en niveles diferentes del modelo de siete capas OSI. La etiqueta TCP/IP, por ejem­plo, corresponde a Protocolo de control de transmisión (TCP) y Protocolo Internet (IP). La parte TCP de TCP/IP define un conjunto de protocolos que van en las capas Sesión y Transporte. La parte IP de TCP/IP define los protocolos que van en la capa Red. Usamos los términos pilas de protocolos (o menos frecuentemen­te suites de protocolos) para describir estos grupos de protocolos de red.

De hecho, los detalles son un poco más complejos. Cuando decimos TCP, parece que se trata de un solo protocolo, pero en realidad se trata de una serie de protocolos operando en las mismas capas OSI con nombres como TCP, UDP e ICMP. Así, incluso aunque un solo protocolo de red pueda tener sólo dos nom­bres separados por una barra inclinada, ¡eso no significa que sólo se trate de dos! ¡Pero no tema! Este capítulo desglosa estos protocolos para mostrar sus diferentes funciones. Por ahora, recuerde que un protocolo de red no es un solo protocolo. Un protocolo de red es muchos protocolos trabajando juntos en las capas Aplicación, Presentación, Red, Transporte y Sesión del OSI.

Protocolos por capa___________ _______________

Todos los protocolos de red realizan básicamente las mismas funciones en las capas Sesión, Transporte y (en algunos protocolos) Red del modelo de siete

Page 306: redes gestion y soluciones.pdf

capas OSI. Los protocolos de red también funcionan en las capas Presentación y Aplicación, aunque cómo funcionan en estas capas difiere tremendamente, dependiendo del protocolo.

Cada una de las principales suites de protocolo proporciona una mezcla diferente de eficiencia, flexibilidad y escalabilidad (escalabilidad significa la capacidad de prestar soporte al crecimiento de la red). N etB IO S/N etB EU I funciona mejor para pequeñas redes sin enrutadores; IPX/SPX proporciona soporte para la integración con Novell NetWare; y TCP/IP proporciona una solución compleja, robusta y abierta para redes más grandes. El resto de este capítulo inspecciona estos y algunos otros protocolos de red para ayudar a entender cuál usar, cómo instalarlos en PC Windows clientes, cómo configu­rarlos y cómo tratar las suites de protocolos de red cuando fallan. Esta es una gran tarea, que desglosaremos protocolo a protocolo. Primero, tenemos que cubrir algunos puntos críticos acerca de las suites de protocolos de red en general. Hagamos esto aclarando exactamente qué hace un protocolo de red en las capas Sesión, Transporte y Red. Veremos las funciones de las capas Apli­cación y Presentación más adelante, al hablar individualmente del protocolo IPX/SPX.

Las funciones de la capa Sesión de un protocolo de red

Desde un punto de vista conceptual, las funciones de la capa Sesión de un protocolo de red son mucho más complejas que las funciones de Transporte y Red. ¡Veamos primero las funciones Sesión; las funciones Transporte y Red serán mucho más cortas!

El software de la capa Sesión de un sistema tiene muchas tareas. Debe crear una conexión (una sesión) entre dos sistemas. Después, debe determinar el tipo de datos que se están moviendo en esa sesión y confirmar que el otro sistema admite ese tipo de datos concreto. En tercer lugar, el software Sesión controla la sesión mientras los datos se mueven de un sistema a otro. En cuar­to, el software Sesión debe tener un método para manejar varias sesiones al mismo tiempo. Por último, el software Sesión debe reconocer cuándo se com­pleta la transferencia de datos y acabar esa sesión. (Véase la figura 10.1.)

De forma interesante, una analogía casi perfecta para las funciones de la capa Sesión es una reunión familiar. ¡No se ría, es verdad! Imagine que entra en un bar de copas, lleno de miembros de su familia que no ha visto desde hace años. Para que esta analogía funcione mejor, supongamos que todos llevanesas tarjetas: "¡Hola! Mi nombre es____ ". (Después de todo, han pasado añoso décadas desde la última vez que todos se reunieron!)

Una vez dentro, empieza a explorar la sala. Inicialmente, su objetivo es conseguir una bebida. Para lograr la bebida, tiene que crear una conversación,

Page 307: redes gestion y soluciones.pdf

una "sesión", con el camarero. Localiza al camarero (lleva una tarjeta que dice "camarero"). Está ocupado con otro cliente, de modo que espera, haciendo algo de vez en cuando (levantar la mano o exclamar "¡camarero!") para hacer­le saber que quiere crear un sesión. Por fin, el camarero termina con el cliente y le ve. Le pregunta qué desea. Le dice al camarero que le sirva una Guinness. El camarero responde: "Muy bien". ¡Felicidades! ¡Ha establecido una sesión!

Los protocolos de sesión de red funcionan casi de la misma forma. Cada protocolo de red usa alguna forma de función de identificación (la etiqueta con el nombre) que va más allá de las direcciones MAC. Esto podría ser un número o podría ser una palabra, pero todos los protocolos de red proporcionarán alguna forma de convención de identificación por encima y debajo de las direc­ciones MAC.

¿Y si no pudiera localizar al camarero? En ese caso, tal vez gritara: "¿Dón­de consigo una copa?". Suponiendo que nadie se sintiera molesto, el camarero gritaría en respuesta: "¡Aquí, el camarero soy yo!".

Todos los protocolos de red saben que no todos los ordenadores conocerán los nombres de todos los demás ordenadores de la red. El protocolo de red debe

Page 308: redes gestion y soluciones.pdf

proporcionar un método (nos gusta usar el término resolución de nombres) para permitir a un ordenador de la red encontrar a otro y establecer una sesión. Todos los protocolos de red realizan la resolución de nombres de una de estas dos formas: emitiendo (el equivalente de gritar a toda la red) o proporcionando algún tipo de servidor de nombres, un ordenador cuya tarea es conocer el nombre de todos los demás ordenadores de la red. Un servidor de nombres sería el equivalente a una cabina de información en una esquina del bar de copas. Podría pedir a la persona encargada de la cabina que localizara a cual­quier persona que estuviera en la sala y se la mostrara.

La mayoría de los protocolos de red combinan la emisión y el servidor de nombres de una forma u otra. La conclusión es que los protocolos de red deben proporcionar una forma de conseguir el nombre de cualquier otro ordenador de la red.

Volvamos al bar de copas. En su mente y en la del camarero, los dos entien­den que está teniendo lugar una sesión. Los dos asumen también que tienen que realizar ciertas acciones según el tipo de sesión. El camarero le sirve una Guinness. Usted pregunta el precio. El camarero se lo dice. Usted le da dinero. El camarero le devuelve el cambio. Usted y el camarero saben qué hacer para este tipo de sesión. Si hubiera preguntado dónde está el aseo, la sesión seguiría existiendo, pero los dos asumirían una serie de acciones totalmente distinta.

Todos los protocolos de red deben no sólo establecer una sesión, sino también identificar para el otro sistema el tipo de sesión que quieren iniciar. Todos los protocolos de red usan algún tipo de sistema de numeración de función que identi­fica el tipo de sesión que se quiere realizar. Estos números están incrustados en el paquete junto con el nombre del ordenador con el que se quiere crear una sesión. Los protocolos de red inician una sesión declarando el nombre del sistema remoto, el nombre del sistema que hace la solicitud y la función deseada. Es como si dijera al camarero: "¡Hola camarero, me llamo Mike! ¿Me sirves una Guinness?".

Es importante señalar que no todos los sistemas de una red realizan todas las funciones posibles. Imagine que se acerca a un hombre grande y musculoso sentado en una mesa y le dice: "Hola, tío Bruno. ¿Me sirves una Guinness?". En el mundo de los humanos, él podría responder (suponiendo que es del tipo amable): "Lo siento, no soy el camarero". En el mundo de los ordenadores, si se envía un paquete con un número de función en el paquete de un tipo de transferencia de datos al que el otro ordenador no sabe cómo responder, gene­ralmente la única respuesta es el silencio (aunque hay excepciones). Una se­sión con éxito requiere el nombre del otro ordenador y un número de función que el otro ordenador sepa manejar.

El camarero puede servirle una. Le mira y dice: "¡Hola, Mike. Te pondré una Guinness!", y la sesión comienza. En el mundo de las redes, el sistema que

Page 309: redes gestion y soluciones.pdf

responde debe proporcionar algún tipo de número de función en respuesta. Este número de función puede ser el mismo en algunos protocolos de red, mientras que en otros será un número totalmente distinto. Los dos pueden funcionar perfectamente, siempre que cada sistema conozca los números de función correspondientes.

Mientras espera su cerveza, explora la habitación, descubriendo que una dama le mira directamente exhibiendo una amable sonrisa. ¡Está teniendo lu­gar una sesión nueva! Ve que la tarjeta con su nombre dice "Laura". ¡Laura está iniciando una sesión! Le devuelve la mirada, sonríe y empieza a caminar hacia ella para charlar. Parece que Laura es aquella prima a la que no ve desde la infancia y empiezan a conversar. Dos humanos no necesitan un número de función para esto, pero un protocolo de red sí. La sesión se establece con éxito: usted y su prima Laura empiezan a ponerse al día en historias de familia.

La parte interesante (desde el punto de vista de un protocolo de red) es que ahora hay dos sesiones en marcha, una sesión con su prima Laura y una sesión con el camarero (recuerde, aún no tiene su Guinness). En su mente, debe estar al tanto de las dos sesiones al mismo tiempo. Esto también pasa en los protoco­los de red: el software de Sesión debe estar al tanto de las múltiples sesiones "abiertas". No sólo tiene que recordar la sesión con el camarero, también debe recordar el estado actual de la sesión activa, manteniendo la conversación con la prima Laura. En este momento, simplemente está esperando que le sirvan la cerveza, no necesita hacer más que estar atento por si el camarero le avisa que está lista. Lo mismo sucede en una red. No todas las sesiones están activas constantemente, sólo están atendidas constantemente.

Mientras habla con Laura, ve otra persona con la que quiere hablar. Aun­que está conversando con Laura, se vuelve hacia esa otra persona y empieza a hablar. En el mundo de los humanos, esto irritaría a la prima Laura hasta el extremo (con el probable resultado de un fin repentino para la sesión), pero en el mundo de las redes, no hay problema en mantener el mismo tipo de sesión con varios ordenadores al mismo tiempo. Un buen ejemplo sería tener dos navegadores Web abiertos al mismo tiempo, cada uno en un sitio Web diferen­te (véase la figura 10.2). Aunque los números de función son los mismos para las dos sesiones, el software de la capa Sesión los enumera con nombres de ordenador distintos y mantiene cada sesión separada de la otra. Así, puede iniciar una sesión con otra persona sin temor a que la prima Laura se sienta molesta.

Mientras habla con esta otra persona, descubre que es el pobre primo Martin que empieza a pedirle un préstamo. Por su política de "nunca prestar dinero a un familiar", educadamente termina la conversación con el primo Martin, des­pidiéndose los dos agradablemente. En el mundo de las redes, el software de

Page 310: redes gestion y soluciones.pdf

Sesión debe reconocer que una sesión ha terminado y cerrar esa sesión. Pero las sesiones no siempre terminan tan limpiamente, y el software de Sesión debe reconocer también si las sesiones terminan repentinamente. Imagine que el primo Martin, ofendido ante su negativa a prestarle dinero, simplemente se aleja dejándole con la palabra en la boca. Se quedaría perplejo un momento, quizá le llamaría, pero al final asumiría que la conversación ha terminado y se volvería para seguir conversando con la prima Laura. Esto también pasa en el mundo de las redes. El software de Sesión espera una respuesta, llama al otro sistema para comprobar si la sesión ha terminado ("¡Eh, espera!") y después cierrá la sesión y la borra de la memoria.

Figura 10.2. Dos sesiones del mismo tipo abiertas.

Devolviendo la atención a la prima Laura, nota que la bebida de ella está casi vacía. Sin terminar el tema de conversación actual ("¿Sabes lo que le pasó al tío Bruno?"), le pregunta si quiere que pida otra copa para ella. Ahora hay dos conversaciones distintas en marcha: una sobre el tío Bruno y otra sobre una bebida. Éste es también un aspecto importantísimo del software de Sesión: debe permitir a dos ordenadores ejecutar dos sesiones totalmente distintas. En el mundo de las redes, esto pasa constantemente. Por ejemplo, podría acceder

Page 311: redes gestion y soluciones.pdf

a dos carpetas compartidas distintas en un solo sistema. El software de Sesión sigue a cada sesión independientemente usando los números de función, aun­que los nombres de ordenador sean el mismo.

Todas las sesiones comentadas hasta ahora están orientadas a conexión: esto significa que los dos ordenadores tienen que reconocerse por nombre y aceptar la función del otro ordenador antes de que pueda comenzar la transferencia de datos. Pero ahora imagine que hay un teléfono de monedas en el local y que suena. Su sobrina Susan, que estaba tranquilamente sentada leyendo un libro cerca del teléfono, lo descuelga. Es ese maldito jefe del tío Bruno quien llama. Le dice a la pobre Susan que será mejor que Bruno vaya a la oficina inmediatamen­te. Susan cuelga y grita, sin comprobar si Bruno la oye: "¡Tío Bruno, tienes que irte a trabajar! ¡Tu jefe está enfadado!". Susan vuelve entonces a su libro. Los protocolos de red a veces hacen lo mismo. Envían paquetes sin crear antes una sesión orientada a conexión. Llamamos a esto sesiones sin conexión. Los proto­colos de red usan las sesiones sin conexión sólo para datos que no provocarán problemas si no llegan al destinatario pretendido; un estupendo ejemplo de una sesión sin conexión es el popular comando PING. Como Susan en nuestro ejem­plo, que no se preocupa mucho por Bruno y por tanto no le importa si le ha oído o no, una sesión sin conexión puede llegar o no al destinatario.

Repasemos las funciones del software de la capa Sesión de todo protocolo de red, dejando el final de la analogía para su imaginación (¡que se divierta en la reunión familiar!). El software de Sesión de un protocolo de red:

• Establece sesiones con otro sistema.

• Requiere un nombre o número aparte de la dirección MAC para identifi­car un sistema de destino.

• Necesita un número de función para determinar qué tipo de transferencia de datos debe tener lugar.

• Puede prestar soporte a varias sesiones, tanto con varias máquinas como con una sola máquina.

• Debe realizar el seguimiento de las sesiones abiertas y cerrar las sesiones completadas.

La capa Sesión es fácil que sea la parte más compleja y más visible de la pila de protocolos de red. Dada su complejidad, casi todos los sistemas

Page 312: redes gestion y soluciones.pdf

operativos proporcionan herramientas para inspeccionar sesiones de una for­ma u otra. Aunque hay herramientas de la capa Sesión, la mayoría de estas herramientas permiten sólo inspeccionar las sesiones, no hacer cambios en ellas. Entonces, ¿dónde se pueden hacer ajustes en las funciones de la capa Sesión? No se moleste en buscar un programa "Configuración de la capa Se­sión" en su ordenador: no existe nada parecido en ningún sistema operativo. Más bien, reflexione sobre qué necesita una sesión: un nombre de ordenador (o número) y un número de función; ¡ésos puede establecerlos! Todos los siste­mas operativos tienen algún medio para que demos al ordenador un nombre o un número y formas de definir qué funciones puede solicitar o aceptar nuestro ordenador. Pero dónde y cómo se hacen estos ajustes varía mucho de un siste­ma operativo a otro y según los tipos de recursos que queremos compartir o a los que queremos acceder.

Las funciones de la capa Transporte de un protocolo de red

Una vez que la capa Sesión ha hecho su magia y establecido el tipo de conexión correcto con una máquina de destino, el software de la capa Trans­porte se ocupa de manejar los datos. En un capítulo anterior vimos que la principal tarea de la capa Transporte es dividir los datos en fragmentos del tamaño de un paquete y añadir un número consecutivo antes de pasar el paque­te a la capa Red para que siga su procesamiento. En el lado del receptor, la capa Transporte reensambla los paquetes que le pasa la capa Red, inspeccio­nando los números consecutivos para verificar que el orden de ensamblado es el correcto (véase la figura 10.3).

A diferencia de la capa Sesión, ningún sistema operativo tiene un medio para abrir una escotilla a través de la que podamos ver la capa Transporte en

Page 313: redes gestion y soluciones.pdf

acción. No hay ningún programa que muestre el ensamblado y desensamblado de los datos en paquetes o de los paquetes en datos. Quizá esto sea bueno: al menos una parte de toda la pila de protocolos de red funciona automáticamente sin necesidad de que hagamos ajustes o cambios.

Las funciones de la capa Red de un protocolo de red________

Una vez que la capa Transporte ha dividido y numerado cuidadosamente los datos en paquetes, el software de la capa Red hace su tarea. Vimos en un capítulo anterior cómo la capa Red del modelo de siete capas OSI trata a la capacidad del protocolo de red de proporcionar alguna forma de sistema de direcciones universal que permita a los ordenadores comunicarse a través de cualquier tipo de tecnología de hardware. En realidad, la capa Red hace algo más que permitir a un sistema comunicarse con distintas plataformas. Creando un sistema de numeración universal, las redes grandes pueden dividirse en subredes menores.

Según las redes se hacen más y más grandes, basta con que un número de máquinas intenten comunicarse a través del mismo cable para crear problemas de rendimiento en la red y dificultades para la administración. El primer recur­so para revitalizar una red atascada es reemplazar los concentradores con conmutadores, pero ni siquiera eso bastará si la espiral de crecimiento de la red escapa al control. Dividiendo una sola red grande en dos o más subredes (grupos de ordenadores que son un subgrupo de una red mayor, definido a menudo numéricamente), los administradores puede reducir la sobrecarga de todas las máquinas. Por tanto, las subredes proporcionan una gran ventaja a

Page 314: redes gestion y soluciones.pdf

las redes grandes, incluso si esas redes comparten el mismo tipo de tecnología de red.

Las subredes son conceptualmente bastante fáciles de entender, aunque en su aplicación real las cosas son más difíciles. El secreto está en el sistema de numeración universal. Para dividir una red en subredes, el sistema de numera­ción debe funcionar de tal forma que grupos concretos de ordenadores puedan quedar separados del resto de los ordenadores de la red. En el mundo TCP/IP, las subredes de ordenadores quedan identificadas por la parte de sus direccio­nes IP que coincide en todos los ordenadores. Por ejemplo, una sola subred podría ser la de todos los ordenadores que comparten los primeros tres octetos 192.168.4. Así, los ordenadores 192.168.4.3 y 192.168.4.34 están en la mis­ma subred. Un ordenador con la dirección IP 192.168.22.3 no formaría parte de la misma subred (véase la figura 10.4).

Ya sabemos que los enrutadores leen los paquetes entrantes para determi­nar qué máquina de la red local debe recibir cada paquete. Los enrutadores usan la información de paquete para decidir hacia qué puerto dirigir el paque­te. En el capítulo 3 usamos un solo enrutador conectado a un módem de cable y después a Internet que permitía a varios PC de la LAN MHTechEd conectar (¿recuerda a Dana y Janelle?). Un solo enrutador podía tener suficientes co­nexiones. De hecho, algunos enrutadores podían tener tantos puertos que, físi­camente, parecían conmutadores. Esto crea una analogía interesante. Los conmutadores deciden adonde van los bastidores basándose en sus direcciones MAC. Los enrutadores deciden adonde van los bastidores basándose en su número de subred (véase la figura 10.5). Esta analogía es tan fuerte que es común oír decir que un enrutador es un conmutador de la capa 3.

Page 315: redes gestion y soluciones.pdf

Lo importante del concepto de un protocolo de red es el uso de enrutadores; un protocolo de red debe proporcionar su propia convención de nombres uni­versal. ¡No todos los protocolos de red lo hacen! Sólo dos protocolos, IPX/ SPX y TCP/IP, proporcionan alguna forma de sistema de numeración univer­sal. Algunos protocolos, siendo el más famoso NetBIOS/NetBEUI, no tienen una convención de numeración universal, lo que los hace inutilizables en redes que usan enrutadores.

implementar protocolos________________________

Ahora que tenemos una idea más detallada de qué hacen los protocolos de red para nuestras redes, investiguemos algunos temas comunes compartidos por todos los protocolos de red. Primero, muchas redes usan más de un proto­colo. Segundo, esto crea una necesidad de determinar qué protocolos van con qué NIC, un proceso llamado ligadura. Por último, es necesario instalar real­mente los protocolos de red.

Protocolos múltiples___________ _______________La mayoría de las veces, todos los sistemas de la red usarán el mismo

protocolo, pero hay situaciones en que algunos sistemas están configurados a propósito para que ejecuten un protocolo distinto que los demás. En la figura 10.6 se muestran cuatro sistemas en red. Los sistemas A y B usan el protocolo de red TCP/IP, mientras que los sistemas C y D usan el protocolo IPX/SPX. Para que dos sistemas cualesquiera se comuniquen en la red, deben usar el mismo protocolo de red. Los sistemas A y B pueden verse uno a otro, pero no a los sistemas C y D; los sistemas C y D pueden verse uno a otro, pero no a los sistemas A y B. ¿Por qué dividir así una red? Bien, probablemente no haya ninguna razón, pero lo que hay que entender es que ningún ordenador puede ver a otro en la red a menos que los dos usen los mismos protocolos.

Page 316: redes gestion y soluciones.pdf

Podemos tener más de un protocolo de red dentro del mismo sistema. Añadamos un sistema más, el sistema E, al diagrama anterior. El sistema E tiene instalados los dos protocolos de red IPX/SPX y TCP/IP. Como resulta­do final, ¡el sistema E puede ver a todos los otros sistemas de la red! (Véase la figura 10.7.)

Page 317: redes gestion y soluciones.pdf

¡Eh! Si el sistema E ve las dos redes, ¿podemos configurar el sistema E para que actúe como una especie de traductor entre los dos grupos de siste­mas? Bueno, podemos hacerlo, pero guarde la idea unos momentos mientras comentamos un concepto más importante: ligadura.

Ligadura_________________________________Si un solo sistema puede tener varias NIC y varios protocolos, tiene que

haber una forma para decidir qué NIC usan qué protocolos para qué transac­ciones. La solución a esto se llama ligadura. Cada protocolo instalado en un sistema debe estar ligado a una o más NIC, y toda NIC debe estar ligada a uno o más protocolos concretos. Mire la figura 10.7 y piense en el sistema E un momento. Puede suponer correctamente que los protocolos IPX/SPX y TCP/ IP están ligados a la NIC del sistema E. Ahora mire la situación mostrada en la figura 10.8. En este caso, el sistema E tiene dos NIC: una conectada con los sistemas A y B, y la otra conectada con los sistemas C y D. Esta situación pide la ligadura de IPX/SPX a una NIC y la de TCP/IP a la otra. Afortunadamente, Windows hace que este proceso de ligadura sea extremadamente fácil. Dejare­mos el proceso real de ligadura para después. Por ahora, recuerde que debe haber al menos un protocolo ligado con cada NIC en un sistema en red.

(D en tro del sistem a E)

Antes de añadir un nuevo sistema a una red, debe mirar en uno de los sistemas existentes cuál es el protocolo que se está utilizando en la red. Casi

Page 318: redes gestion y soluciones.pdf

todas las redes modernas usan TCP/IP, pero hay sistemas operativos antiguos que usan otros protocolos. Por ejemplo, las versiones antiguas de Novell NetWare pueden usar IPX/SPX, mientras que otras redes en las que sólo se usen sistemas Windows 9x pueden emplear el protocolo NetBIOS/NetBEUI.

Instalación_______________________________Cada ordenador de la red requiere un protocolo de red y cada protocolo de

red necesita su instalación. A pesar de la impresión que dan muchos sistemas operativos, no todas las partes del software de todos los protocolos de red están integradas en el sistema operativo. Ahora mismo, TCP/IP es tan predo­minante que todos los sistemas operativos tienen preinstalado TCP/IP (¡supo­niendo que el sistema operativo detecta una NIC!), dando la impresión de que TCP/IP forma parte indivisible del sistema operativo. Preinstalar TCP/IP en el sistema es algo cómodo, pero si quiere usar otro protocolo de red, tendrá que trabajar algo más en la instalación y configuración. La mayoría de las versio­nes de Microsoft Windows admiten todos los protocolos de red comunes; de­pendiendo de la versión de Windows que use, pueden necesitar o no instalar un protocolo. Sea cual sea el protocolo que quiere instalar, es importante que sepa adonde ir para hacerlo en sus ordenadores Windows. En todos los siste­mas Windows 9x, haga clic con el botón derecho del ratón en Entorno de red y seleccione Propiedades para abrir el cuadro de diálogo Propiedades de red. También puede hacer clic en el subprograma Red dentro del Panel de control para llegar a este cuadro de diálogo (véase la figura 10.9).

Mire atentamente la figura 10.9 y las líneas que empiezan con TCP/IP. ¿Ve la pequeña flecha que apunta al adaptador de acceso telefónico y al nombre de la NIC? Esa flecha indica que TCP/IP está ligado con la NIC y con el adapta­dor de acceso telefónico.

Windows 2000, Server 2003 y XP tienen una forma distinta de llegar a los protocolos. En lugar de una lista con todos los dispositivos de red y todos los protocolos, 2000 y XP separan cada conexión de red en su propio cuadro de diálogo de configuración. Haga clic con el botón derecho del ratón en Mis sitios de red y seleccione Propiedades para abrir la ventana Conexiones de red (véase la figura 10.10). Esta ventana muestra todos los dispositivos de red que hay en el sistema. Muchos ordenadores tienen varios dispositivos de red.

Page 319: redes gestion y soluciones.pdf

En la figura 10.11 se muestra la pantalla de un portátil ¡con montones de conexiones de red!

Para llegar a los protocolos, haga clic con el botón derecho en la conexión que quiera cambiar y seleccione Propiedades para abrir el cuadro de diálogo Propiedades de esa conexión (véase la figura 10.12).

Junto con la instalación viene la configuración. A l profundizar en los dis­tintos protocolos de red, pronto descubrirá que, con la excepción de TCP/IP, los protocolos de red requieren sorprendentemente poca configuración. Casi todo lo que se quiere hacer a un protocolo de red en términos de configuración tiene lugar bajo las propiedades de red.

Page 320: redes gestion y soluciones.pdf

Conceptos de protocolo_______________________En esta sección, hemos visto varios conceptos de protocolos importantes.

Utilizando el modelo de siete capas OSI del trabajo en red como guía, ahora

Page 321: redes gestion y soluciones.pdf

debe tener un conocimiento bastante profundo de qué está haciendo el protoco­lo de red exactamente en sus sistemas. Ahora es el momento de dejar de hablar de conceptos y profundizar en las tres suites de protocolos más comunes: NetBIOS/NetBEUI, IPX/SPX y TCP/IP.

NetBIOS/NetBEUl______________________________

NetBIOS/NetBEUI proporciona un conjunto de protocolos de red rápido y simple apropiado para el uso en LAN pequeñas. NetBIOS/NetBEUl fue la principal pila de protocolos de red utilizada en los sistemas Windows 9x y NT. Hoy, NetBIOS/NetBEUl se mantiene principalmente para prestar soporte al trabajo en red de Microsoft usando sistemas Windows NT o Windows 9x.

Windows 2000 y XP admiten todavía NetBIOS/NetBEUl, pero Microsoft se está alejando de NetBIOS/NetBEUl en beneficio del más universal TCP/ IP. Este alejamiento queda bien ilustrado por cómo prestan soporte Windows 2000 y Windows XP a NetBIOS/NetBEUl. Tanto Windows 2000 como Windows XP admiten aún NetBIOS. Pero Windows 2000 no instala NetBEUI por omisión y la instalación de NetBEUI en Windows XP requiere que se localice el software del protocolo NetBEUI en un lugar especial del CD de instalación de XP.

La velocidad y facilidad de configuración de NetBIOS/NetBEUl lo con­vierten en una buena opción para redes pequeñas, pero como NetBEUI no admite el enrutamiento, es totalmente inaceptable en cualquier red excepto las más pequeñas (menos de 30 sistemas). La pila de protocolos NetBIOS/NetBEUl contiene dos protocolos principales, en este caso NetBIOS y NetBEUI, que operan en la capa Sesión y en la capa Transporte, respectivamente (véase la figura 10.13).

Una gran ventaja de NetBEUI, y una de las razones por las que sigue siendo un protocolo popular, es ésta: para redes sencillas, NetBIOS/NetBEUl no re­quiere configuración, simplemente funciona. ¡Apreciará esto más cuando vea toda la configuración que necesita TCP/IP! Empecemos con una pequeña his­toria para ver después las dos partes de NetBIOS/NetBEUI, primero NetBIOS y después NetBEUI, para entender cómo funciona todo.

Page 322: redes gestion y soluciones.pdf

En los primeros tiempos____________________Empezando por el DOS y continuando con el más moderno sistema opera­

tivo Windows, Microsoft ha disfrutado de un grandísimo éxito en el mundo PC. Una de las principales razones del éxito de Microsoft nace de su interés por las necesidades del usuario. Microsoft siempre se ha esforzado por hacer que el uso de los ordenadores fuera para el usuario lo más fácil posible. Esta actitud ciertamente se mantuvo cuando Microsoft estaba eligiendo cómo hacer protocolos para las redes de PC. A mediados de los 80, TCP/IP estaba bien establecido como protocolo de red para Internet, pero por aquel entonces Internet no se parecía en nada a lo que es hoy. Microsoft, como todo el mundo aparte de los más expertos de los técnicos, no vio ninguna razón para usar el protocolo TCP/IP, libre pero complejo y difícil de configurar. En su lugar, escogieron diseñar un protocolo mucho más simple: NetBIOS/NetBEUI. La simplicidad de NetBIOS/NetBEUI viene, en parte, de que está diseñado para compartir sólo carpetas e impresoras; ¿para qué iba a querer nadie compartir cualquier otra cosa?

Cuando Windows se desarrolló, Microsoft tomó una decisión corporativa que todavía nos ronda hoy. Microsoft decidió integrar NetBIOS en el núcleo del sistema operativo Windows. Cuando instalamos Windows, se nos pide que demos al ordenador un nombre. Ese nombre es el nombre NetBIOS. El proble­ma era que nadie (excepto los más expertos de los técnicos) notaba que estaba pasando esto. Encontrar la palabra NetBIOS en algún lugar del ordenador era difícil y, como resultado, la gente nunca supo que el nombre del ordenador era

Page 323: redes gestion y soluciones.pdf

el nombre NetBIOS; era simplemente "el nombre del ordenador". Aunque esta firme integración facilitó la vida de los que usaron las primeras generaciones de redes Windows, dejo a Microsoft en mal lugar. A l unir NetBIOS tan firme­mente al sistema operativo, dificultó las cosas años más tarde cuando la gente quiso usar otros protocolos de red, como TCP/IP o IPX/SPX que usaban unas convenciones de denominación totalmente distintas e incompatibles, en sus ordenadores Windows. Mientras profundizamos en este fiasco de nombres en los próximos capítulos, tenga en cuenta que las primeras generaciones de Windows: NT, 95, 98 y Me, no había manera de activar o desactivar NetBIOS: ¡simplemente estaba ahí!

NetBIOS en sesión_____________________________NetBIOS de Microsoft maneja las funciones de la capa Sesión para redes

NetBIOS/NetBEUI. NetBIOS gestiona las sesiones basándose en los nombres de los ordenadores implicados. Un nombre NetBIOS está basado en un nombre de red de un sistema, que se puede establecer usando el subprograma Red en el Panel de control. En la figura 10.14 se muestra un ejemplo del nombre de red de un sistema Windows 98, mostrado por el subprograma Red.

Los nombres NetBIOS están formados con el nombre de red de un sistema, como especifica el subprograma Red, seguido de un sufijo específico de la función. El nombre de red del sistema puede contener hasta 15 caracteres. Cada carácter está representado por un solo código ASCII de 8 bits (un byte). Por ejemplo, el código ASCII de 8 bits 01100101 (65h en formato hexadecimal) representa la letra mayúscula A. NetBIOS limita el nombre de red a 15 bytes, o caracteres, porque reserva el 16° byte para el número de código de función que define el papel que jugará la máquina en la red en esa sesión concreta. Una máquina NetBIOS sólo puede jugar varios papeles, dependiendo de las necesi­dades de la sesión.

Page 324: redes gestion y soluciones.pdf

En la tabla 10.1 se enumeran los códigos del 16° byte comunes usados por NetBIOS para definir las funciones servidor y cliente de una máquina.

Page 325: redes gestion y soluciones.pdf

No se preocupe por memorizar todas las funciones y los códigos del 16° byte mostrados en la tabla. Mejor, veamos un ejemplo utilizando las tres ex­tensiones más utilizadas para entender cómo gestiona NetBIOS una sesión.

Hannah, una amistosa técnica de redes vecina, instala en su red tres siste­mas Windows, llamados MHTECHED, JANELLE y DANA. Hannah no nece­sita especificar estos nombres NetBIOS. NetBIOS, operando en segundo plano, determina los nombres NetBIOS automáticamente basándose en los nombres de los ordenadores (MHTECHED, JANELLE y D ANA) que Hannah seleccio­nó para estos sistemas. Aunque estos nombres se determinan en la instalación, es fácil cambiarlos. En Windows 98, vaya al subprograma Red del Panel de control y haga clic en la ficha Identificación (véase la figura 10.14).

También puede especificar aquí el nombre del grupo de trabajo. NetBIOS contiene la capacidad de agrupar ordenadores en grupos de trabajo. Los grupos de trabajo no son más que una forma conveniente de organizar los ordenadores bajo Entorno de red/Mis sitios de red (véase la figura 10.15). No proporcionan ninguna forma de seguridad. Versiones de Windows más avanzadas proporcio­nan un agrupamiento más potente llamado dominio; dejaremos los detalles de los grupos de trabajo y dominios Windows para el siguiente capítulo.

NetBIOS también presta soporte a un nombre de ordenador descriptivo opcional. Estos nombres descriptivos hacen lo que indican, proporcionando un método práctico para describir la máquina con más detalle del que proporcio­na el nombre NetBIOS.

Page 326: redes gestion y soluciones.pdf

Por omisión, todos los ordenadores Windows actúan como clientes. Cual­quier ordenador Windows puede actuar también como servidor, pero antes hay que configurarlo. Hannah configura los sistemas MHTECHED y JANELLE para que actúen como servidores, dejando el sistema DANA como único clien­te. Según lo que hemos aprendido, MHTECHED tiene ahora al menos dos nombres: MHTECHED<00>, que identifica MHTECHED como cliente, y MHTECHED<20>, que identifica MHTECHED como un servidor de ficheros e impresoras. JANELLE también tiene dos nombres: JANELLE<00>, que iden­tifica JANELLE como cliente, y JANELLE <20>, que identifica JANELLE como servidor de ficheros e impresoras. DANA, por contra, registra sólo un nombre: DANA<00>, que identifica DANA como cliente.

Cuando Hannah se siente en JANELLE y accede a un fichero en MHTECHED, tanto JANELLE como MHTECHED deben administrar esa conexión. Para abrir la conexión, JANELLE el cliente, alias JANELLE<00>, abre una conexión con MHTECHED el servidor, alias MHTECHED<20> (véa­se la figura 10.16). Según empieza MHTECHED a enviar el fichero solicitado a JANELLE, otro usuario, Bárbara, se sienta en D ANA y abre otro fichero en MHTECHED (véase la figura 10.17). Cada uno de los ordenadores mantiene el seguimiento de estas conversaciones simultáneas usando sus nombres NetBIOS (véase la figura 10.18).

Al usar un nombre NetBIOS diferente para cada función, los sistemas en red pueden seguir múltiples conexiones entre ellos simultáneamente. Por ejem­plo, supongamos que Bárbara se sienta en MHTECHED y abre un fichero en JANELLE, provocando que MHTECHED<00> establezca una conexión con JANELLE<20>. Al mismo tiempo, Hannah se sienta en JANELLE y abre un fichero en MHTECHED, provocando que JANELLE<00> establezca una co­nexión con MHTECHED<20>. La capacidad de usar nombres NetBIOS ex-

Page 327: redes gestion y soluciones.pdf

elusivos para cada servidor (sufijo <20>) y cliente (sufijo <00>) permite a MHTECHED y JANELLE mantener dos (o más) conversaciones simultáneas (véase la figura 10.19).

*

Page 328: redes gestion y soluciones.pdf

Sin un nombre NetBIOS para una función concreta, un sistema no puede realizar esa función cuando se lo solicita otro nodo de la red. Por ejemplo, si Hannah se sienta en JANELLE e intenta abrir un fichero en DANA, JANELLE no podrá establecer la conexión. ¿Por qué? Porque D ANA no está configurado para funcionar como servidor. La solicitud de JANELLE para una conexión con DANA está dirigida a DANA<20>. Pero el nombre NetBIOS DANA<20> no existe; DANA sólo puede responder al nombre NetBIOS cliente DANA<00> (véase la figura 10.20). Cuando ve el mensaje para DANA<20>, D ANA sim­plemente supone que va dirigido a algún otro sistema y simplemente hace caso omiso de él; DANA ni siquiera envía un mensaje de rechazo a JANELLE.

NetBEUI en TransporteNetBEUI funciona en la capa Transporte dentro de la suite de protocolos

NetBEUI, dividiendo los grupos de datos grandes en piezas menores en la máquina emisora y reensamblándolos en el extremo receptor (véase la figura

Page 329: redes gestion y soluciones.pdf

10.21). El protocolo NetBEUI no requiere configuración después de la instala­ción por el técnico de red. Aunque su simplicidad operacional hace que NetBEUI sea atractivo para redes pequeñas, también priva a NetBEUI de una capacidad vital en las redes grandes: el enrutamiento.

El protocolo NetBEUI se salta la capa Red y habla directamente con la capa Enlace de datos. Cuando un enrutador recibe un paquete NetBEUI, no encuentra la información de enrutamiento que necesita, de modo que simple­mente descarta el paquete (véase la figura 10.22).

Debilidad de la nomenclatura NetBIOS/NetBEUlAunque NetBIOS proporciona un medio adecuado para gestionar las co­

nexiones en una red pequeña, no se escala bien para redes mayores. NetBIOS

Page 330: redes gestion y soluciones.pdf

usa lo que se llama un espacio de nombres plano, que significa que los nom­bres de cada máquina de una red se extraen de un parque de nombres. Pero al mismo tiempo, el nombre base NetBIOS para cada ordenador debe ser exclusi­vo. Imagine un mundo en el que las personas usaran sólo el nombre, sin apelli­dos. Para evitar que se tome a una persona por otra, no podrían repetirse nombres como Miguel, Juan o Pedro. Por ello, se usarían nombres exclusivos como Miguel5, Fonsi o Blendo. Encontrar nombres exclusivos para una doce­na de personas no supone ningún problema. Poner algunos miles de personas en el mismo espacio de nombres plano sí es un problema difícil. En la vida real, mucha gente tiene al menos dos y a veces hasta cuatro nombres o más, y aun así necesitamos con frecuencia otra información, como sus direcciones y números de identificación, para distinguir unas personas de otras.

Los administradores de red que trabajan en el mundo NetBIOS de un solo nombre a menudo se ven obligados a dar a sus sistemas extraños nombres no descriptivos, creando muchos dolores de cabeza administrativos. Los nombres NetBIOS están tan restringidos que es difícil ser descriptivo de forma útil. En una red con un solo servidor, llamar a esa máquina SERVIDOR va bien. Pero veamos un ejemplo más realista. La red de Simón tiene 20 servidores: diez servidores de contabilidad, cinco servidores Web, cuatro servidores de fiche­ros y un servidor de correo electrónico. Simón normalmente llama a uno de sus servidores "Servidor de contabilidad 7" durante una conversación, pero no puede usar eso como nombre NetBIOS de la máquina. Recuerde, los nombres NetBIOS sólo pueden contener 15 caracteres o menos (sin contar el 16° carác­ter especial que designa la función de la máquina). En lugar de Servidor de contabilidad 7, Simón tiene que llamar al servidor SERVCONT7. No está mal, pero no es la solución óptima, aunque la red de Simón es relativamente modesta según los estándares comerciales. El problema de garantizar la exclu­sividad del nombre es mucho más importante en entornos W AN grandes ges­tionados por varios administradores. En una W AN grande dirigida por 40 administradores diferentes, garantizar que dos administradores distintos nun­ca asignan el mismo nombre a dos de sus más de 5.000 máquinas se convierte en una pesadilla administrativa, requiriendo una intensa planificación y la continua intercomunicación. Es por esto que los arquitectos de red prefieren un esquema de denominación más escalable, como el Servicio de nombres de dominio (DNS) de la suite de protocolos TCP/IP, para redes grandes.

Page 331: redes gestion y soluciones.pdf

La relación tan cercana por naturaleza de NetBIOS y los sistemas Windows nos obliga a instalar NetBIOS separadamente de NetBEUI. Si está usando Windows NT o 9x, NetBIOS se instala automática y permanentemente. Windows 2000 y Windows XP han reemplazado NetBIOS con DNS de TCP/ IP. Sin embargo, respetan el hecho de que el usuario puede querer conectar con ordenadores anteriores que usan NetBIOS e instalan también NetBIOS, pero permitiendo desactivarlo si uno quiere. Instalar NetBIOS en un ordena­dor Windows es algo discutible: se obtiene NetBIOS. Hay una forma de quitar NetBIOS, ¡pero también quitará las capacidades de red de la máquina Windows!

NetBEUI es enteramente otro asunto. Pensando hace tiempo que NetBIOS podría usarse separadamente de NetBEUI, Microsoft trata NetBEUI como un protocolo de red independiente que hay que instalar a través del subprograma Red del Panel de control descrito anteriormente. Veamos las dos instalaciones de NetBEUI, primero en Windows 98 y después en Windows 2000.

Windows 9x____________________________________________Para añadir el protocolo NetBEUI a un sistema Windows 9x, haga clic en

A g r e g a r en la ficha Configuración del subprograma Red (véase la figura 10.23). Se abre la ventana Seleccionar tipo de componente de red. Selec­cione Protocolo y haga clic en A g r e g a r (véase la figura 10.24). Se abre la ventana Seleccionar protocolo de red. Seleccione Microsoft como fabri­cante y NetBEUI como protocolo de red (véase la figura 10.25).

instalación de NetBIOS/NetBEUl_____________

Page 332: redes gestion y soluciones.pdf

Mientras está en el subprograma Red, vuelva a la ficha Configuración y vea si puede encontrar Cliente para redes Microsoft y Compartir impresoras y archivos para redes Microsoft (véase la figura 10.26). Cliente para redes Microsoft es NetBIOS, junto con algunas herramientas extra para que funcione el trabajo en red en Windows. Windows 98 llama a su componen­te servidor Compartir impresoras y archivos para redes Microsoft. Para confi­gurar DANA sólo como cliente, Hannah instala NetBIOS y el Cliente para redes Microsoft. Hannah ha creado una red de tres nodos, y ella y sus colabo­radores pueden sentarse y empezar en serio a jugar..., quiero decir, a trabajar.

Page 333: redes gestion y soluciones.pdf

Windows 2000__________________________________________

Windows 2000 no presta soporte a NetBEUI por omisión. Afortunadamen­te, la instalación no es difícil; en muchos sentidos, es igual que el proceso de instalación en Windows 98. La gran diferencia entre Windows 2000 (y XP) y Windows 98 es que hay que escoger la NIC que se quiere ligar con el protocolo y después seleccionar las propiedades de esa NIC (véase la figura 10.27).

Page 334: redes gestion y soluciones.pdf

Desde este punto, el proceso es casi idéntico al de Windows 98. Haga clic en el botón I n s t a l a r , seleccione Protocolo y después seleccione NetBEUI. A continuación verá el protocolo NetBEUI instalado (véase la figura 10.28).

Instalar NetBEUI en Windows es fácil si se sabe adonde ir. De hecho, éste es el proceso a seguir para instalar cualquier protocolo en un sistema Windows.

NetBIOS/NetBEUl desaparece__________________La dependencia de NetBIOS de un espacio de nombres plano dificulta su

uso en entornos W AN grandes, pero su simplicidad lo convierte en una elec­ción ideal para LAN pequeñas. Siempre que el técnico de red asigne a cada ordenador un nombre exclusivo, NetBIOS hace un buen trabajo. Pero aunque NetBIOS va bien en redes pequeñas y Microsoft ha realizado algunos pasos de magia para lograr que NetBIOS funcione en redes más grandes, NetBIOS está desapareciendo, reemplazado por el más universal DNS. Igualmente, NetBEUI hace un buen trabajo en la capa Transporte, pero la falta de funciones en la capa Red hace que no sea adecuado para redes grandes.

IPX/SPX________________________________ __

La suite de protocolos IPX/SPX de Novell, usada principalmente por redes Novell basadas en NetWare, proporciona una solución más escalable para las

Page 335: redes gestion y soluciones.pdf

redes si se compara con NetBIOS/NetBEUI. Mientras que la suite de protoco­los NetBIOS/NetBEUI proporciona servicios en las capas Transporte y Se­sión, IPX/SPX incluye una amplia variedad de protocolos operando en las capas OSI de la tres a la siete (desde la capa Red a la capa Aplicación). Aunque es más escalable que NetBEUI, IPX/SPX se queda empantanada en redes grandes debido al exceso de tráfico. La última versión de Novell NetWare aún presta soporte a IPX/SPX, pero ya usa como predeterminada la suite TCP/IP.

En una red Novell NetWare, IPX/SPX opera en las capas de la tres a la siete del modelo OSI. En la figura 10.29 se muestra cómo se relacionan los distintos protocolos IPX/SPX con las capas OSI. El Protocolo núcleo NetWare (NCP) se ocupa de varios asuntos de las capas Presentación y aplicación, mientras que el Protocolo servidor de anuncios (SAP) se ocupa de la capa Sesión. SPX funciona en la capa Transporte e IPX maneja todas las funciones de red.

NCP/SAP en Sesión____________________________El aspecto más importante acerca de IPX/SPX es que Novell inventó este

protocolo para que funcionara en un entorno cliente/servidor. Recuerde, Novell NetWare no es un sistema operativo cliente, por lo que la mayoría de la tarea de configuración de red se hace en los servidores NetWare. Después de confi­gurar sus servidores, hay que configurar los clientes con los ajustes que se hayan establecido. Esto es interesante porque hace que el trabajo en red sea un poco más simple ya que, como con NetBIOS/NetBEUI, hay un número de funciones a configurar limitado y esas funciones están centradas todas en com­partir impresoras y ficheros.

Page 336: redes gestion y soluciones.pdf

Los servidores NetWare tienen nombres tipo NetBIOS, pero eso es sólo por facilidad de uso. En realidad, todos los servidores NetWare tienen un número de red interno exclusivo de ocho caracteres hexadecimales que identifica cada servidor. El número de red interno de un servidor podría ser, por ejemplo, 87654321. En una típica red NetWare, los servidores anuncian su presencia a todos los clientes (y a otros servidores) emitiendo sus números de red internos cada 60 segundos. Los clientes conservan una lista de los servidores conocidos y usan esta información para contactar con los servidores según lo necesitan.

NCP presta soporte a todas las aplicaciones usadas en una red NetWare IPX/SPX. Cuando un cliente solicita un servicio, las funciones NCP del servi­dor manejan las funciones de sesión, presentación y aplicación en su lado para habilitar una transferencia de datos.

IPX/SPX en Transporte y Red__________________Si comprueba la documentación oficial NetWare, verá que SPX actúa en

las capas Transporte, mientras que IPX actúa en la capa Red. Sin embargo, estos dos protocolos están estrechamente entrelazados y es mejor debatirlos juntos. NetWare con IPX/SPX crea subredes añadiendo un número de red externo especial (conocido frecuentemente como "número de red", lo que pro­voca confusión con el número de red interno mencionado anteriormente, o como "dirección de segmento") a la dirección MAC de cada ordenador de la red. Las direcciones de red internas definen servidores, mientras que los núme­ros de red externos definen cada ordenador de la red: una diferencia sutil, pero importante (véase la figura 10.30).

Al instalar el software cliente NetWare en un ordenador Windows, hay que escribir el nombre de un servidor favorito. El servidor NetWare favorito de cada cliente asigna este número de red a los ordenadores cliente. Los números de red IPX/SPX son ocho dígitos hexadecimales. Así, una sola subred sería todo el conjunto de ordenadores que comparten el número de red 12345678. El ordenador 12345678.00-01-02-02-04-05 y el ordenador 12345678.66-1A-33- 4F-21-C5 están en la misma subred.

IPX/SPX, aunque admite el enrutamiento, no se escala bien para W AN grandes. Novell diseñó IPX/SPX para que prestara soporte a su sistema opera­tivo NetWare, que trata los servidores NetWare como foco final de la red. En un entorno NetWare, los servidores son servidores y los clientes son clientes, y nunca deben mezclarse. A diferencia de NetBEUI, que asume que una máquina puede funcionar como cliente y como servidor, IPX/SPX asume que una red correcta consiste en algunos servidores y un gran número de clientes. Aunque esta configuración va bien en redes de tamaño pequeño o medio, cuando la red

Page 337: redes gestion y soluciones.pdf

crece para incluir cientos de servidores y miles de clientes, el aumento de tráfico SAP echará abajo la red. Hasta hace relativamente poco, el peligro de excesivas emisiones SAP no ha tenido impacto para el técnico de red típico, porque la mayoría de las redes simplemente no tenían suficientes servidores para que las emisiones SAP congestionaran el tráfico. Pero al hacerse más comunes las redes grandes, la dependencia de IPX/SPX de las emisiones SAP se convierte en un problema. Esto ha llevado a la mayoría de los diseñadores de W AN a adoptar una alternativa más escalable: TCP/IP.

Instalar IPX/SPX____________________________Instalar IPX/SPX suele significar instalar los clientes Microsoft o Novell

para NetWare. Microsoft aprovecha el amplio soporte en la industria a IPX/ SPX con su propia versión de la suite de protocolos, llamada Protocolo com­patible con IPX/SPX (Windows 9x) o Protocolo de transferencia compatible con NWLink IPX/SPX/NetBIOS (Windows 2000/XP/2003) (véase la figura 10.31). Los sistemas operativos de red Microsoft, incluyendo Windows 9x, Windows 2000 y Windows NT, usan IPX/SPX para dos propósitos: conectar con servidores NetWare (lo más usual) y proporcionar la funcionalidad de transporte y red para el trabajo en red Microsoft (rara vez). En el último caso, Windows emplea NetBIOS sobre IPX/SPX. Windows 2000/XP/2003 mani­fiesta esto claramente añadiendo un segundo protocolo llamado NetBIOS de NWLink cuando se instala IPX/SPX.

Page 338: redes gestion y soluciones.pdf

A diferencia de NetBIOS/NetBEUI, que no requiere configuración aparte de asignar un nombre a cada ordenador, IPX/SPX puede requerir que un técni­co de red se ocupe de la configuración. La primera área que puede necesitar configuración es el tipo de bastidor. Los paquetes IPX varían de formato se­gún el protocolo usado en la capa Enlace de datos. Por ejemplo, IPX ejecután­dose sobre Ethernet puede usar una de cuatro estructuras de datos, llamadas tipos de bastidores o tramas: Ethernet 802.3, Ethernet II, Ethernet 802.2 y Ethernet SNAP. Si dos nodos de red usan tipos de bastidor diferentes, no podrán comunicarse.

Page 339: redes gestion y soluciones.pdf

En los tiempos de los clientes de red basados en DOS, los técnicos de red establecían manualmente el tipo de bastidor para cada sistema de la red. Todas las versiones de Windows simplifican el proceso detectando automáticamente el tráfico Ethernet en la red y configurándose a sí mismos para usar el primer tipo de bastidor que detectan (véase la figura 10.32). Como los sistemas Windows modernos usan automáticamente cualquier tipo de bastidor que de­tectan primero, los sistemas que se encuentran en redes que usan varios tipos de bastidores pueden terminar intentando comunicarse mediante tipos de basti­dores incorrectos. Esta situación no es frecuente, pero puede aparecer en redes NetWare.

Para garantizar que todos los sistemas de una red usan el mismo tipo de bastidor, un administrador de sistema puede establecer manualmente el tipo de bastidor de cada sistema usando el subprograma Red (Conexiones de red) (véase la figura 10.33). Los detalles estructurales de los diferentes tipos de bastidor no afectan al técnico de red: simplemente tiene que configurar todos los sistemas para que utilicen el mismo tipo de bastidor.

En algunas redes NetWare, puede ser necesario introducir los números de red internos y externos. Esto suele hacerse en el mismo cuadro de diálogo en que se establece el tipo de bastidor. En la figura 10.34 se muestra el cuadro de diálogo para el protocolo NWLink de Windows XP en el que se establecen los números de red.

Page 340: redes gestion y soluciones.pdf

Dividir protocolos 1: NetBIOS sobre 1PX/SPXLas pilas de protocolos de red no están diseñadas para funcionar con otra

cosa que su propia familia de protocolos. Cuando Novell hizo IPX/SPX, por ejemplo, la compañía no estaba interesada en trabajar con otros protocolos de red. La gente que hizo TCP/IP asumió que nunca usaría otra cosa que TCP/IP

Page 341: redes gestion y soluciones.pdf

y Microsoft pensó lo mismo cuando adoptó y desarrolló NetBIOS/NetBEUI. Pero, a lo largo de los años, el desarrollo de las situaciones hizo que todo el mundo cambiara de actitud.

La idea de Microsoft de incorporar estrechamente NetBIOS en el sistema operativo creó varios problemas importantes de cruce de plataformas. NetBIOS estaba diseñado para su funcionamiento con NetBEUI, pero otros sistemas, usando otros protocolos, obligaron a Microsoft a admitir que el protocolo NetBEUI estaba separando a los ordenadores Windows de otros sistemas que usaban protocolos como IPX/SPX y TCP/IP. Además, NetBEUI era incapaz de usar enrutamiento, lo que le hace inútil para todo lo que no sean redes pequeñas. La solución de Microsoft fue desechar NetBEUI, pero conservar NetBIOS. Esto tuvo como resultado la división de protocolos, en la que Windows seguiría ejecutando NetBIOS, pero, en lugar de usar NetBEUI, emplearía los otros protocolos que se usaban en toda la red.

El primer problema surgió ya en los tiempos en que el sistema de red prefe­rido era Novell NetWare. ¿Cómo se consigue que un montón de ordenadores cliente Microsoft con NetBIOS puedan ver los servidores Novell NetWare que ejecutan IPX/SPX?

Cuando NetWare se hizo popular por primera vez en los 80, Microsoft hizo caso omiso del tema de las redes. Novell proporcionaba un software cliente especial (y gratuito) que había que instalar en todos los sistemas que tenían que ver los servidores Novell. Cuando aparecieron las primeras versiones de Windows, Novell ya estaba allí con herramientas clientes de red gráficas. Estos programas cliente no usaban NetBIOS, seguían las convenciones de denominación NetWare.

A Microsoft esto no le gustó nada. Microsoft estaba desarrollando la idea del Escritorio Windows y una parte integral de ese Escritorio era el Entorno de red, llamado posteriormente Mis sitios de red. A Microsoft no le gustaba la idea del cliente de Novell haciendo que sus usuarios fueran a un programa diferente para acceder a la red; Microsoft quería que todo estuviera en Entorno de red. Cuando salió Windows 95, Microsoft intentó batir a NetWare creando su propio software IPX/SPX, que podía convertir los nombres de servidores NetWare en nombres NetBIOS que el sistema lograra comprender y poner en Entorno de red. Esto se consiguió añadiendo un programa llamado Microsoft Client for NetWare. Por supuesto, Novell sacó rápidamente su propio soft-

Page 342: redes gestion y soluciones.pdf

ware cliente que se ejecutaba en Windows 9x y tenía la capacidad de hacer que los servidores NetWare aparecieran en Entorno de red.

Esto creó un interesante problema. Ambos, Microsoft y Novell tenían ahora software cliente que hacía lo mismo: permitir que los ordenadores Windows accedieran a servidores NetWare. Esto dio lugar a una carrera a lo largo de los 90 y primeros años 2000, en la que Microsoft y Novell competían por conseguir que los usuarios eligieran su software cliente por delante del otro. Afortunada­mente, esta carrera terminó hace poco. Novell ya no usa IPX/SPX y se ha subido al vagón TCP/IP, haciendo que el software cliente especial ya no sea necesario.

TCP/IP_______________________________________Como siempre, con mayor funcionalidad aumenta la complejidad. La suite de

protocolos TCP/IP ofrece una solución más escalable para las redes más gran­des, pero requiere bastante más configuración por parte del técnico de red. TCP/ IP empezó como una suite de protocolos de red UNIX, pero su status como suite de protocolos de facto de Internet ha llevado a Microsoft y Novell a adoptarlo. Una ayuda para esto es el hecho de que a diferencia de NetBEUI e IPX/SPX, TCP/IP es un estándar abierto, libre del control de cualquier empresa.

TCP/IP se alza ahora como el protocolo de red elegido en la inmensa mayo­ría de las redes actuales y, por descontado, en cualquier sistema que quiera conectarse a Internet. Esta popularidad, combinada con el alto grado de com­plejidad implicado en conseguir que TCP/IP funcione de forma apropiada obliga a dedicar varios capítulos al protocolo de red TCP/IP.

TCP/IP define un gran número de protocolos que funcionan entre las capas de la tres a la siete del modelo de siete capas OSI (véase la figura 10.35). En esta sección, nos concentraremos en cómo funciona conceptualmente TCP/IP en múltiples capas OSI, dejando los detalles para capítulos posteriores.

Page 343: redes gestion y soluciones.pdf

AplicacionesEs difícil hablar sobre TCP/IP sin dedicar un tiempo a hablar acerca de la

capa Aplicación. A diferencia de los protocolos de marca IPX/SPX y NetBIOS/NetBEUI, todos los diseñadores de TCP/IP se esforzaron por ha­cer una pila de protocolos que funcionara bien para cualquier aplicación, no sólo para compartir ficheros e impresoras. Como resultado, TCP/IP depende mucho de los protocolos de la capa Aplicación para muchas funciones de red críticas.

Un estupendo ejemplo es eso de DNS a lo que no hacemos más que aludir. DNS (como veremos en los siguientes capítulos) es lo que usan las redes TCP/ IP para resolver un nombre de ordenador como www.totalsem.com en la ver­dadera dirección IP de la máquina. Este importantísimo proceso tiene lugar en la capa Aplicación.

Todas las aplicaciones TCP/IP tienen su propio y distintivo número de puerto. Por ejemplo, DNS tiene el puerto 53. Otras famosas funciones de la capa Aplicación tienen números de puerto distintos. El navegador Web usa el puerto 80. El correo electrónico emplea los puestos 25 (salida) y 110 (entra­da). TCP admite números de puerto entre 0 y 65.535. Los números de puerto del 0 al 1024 reciben el nombre de puertos bien conocidos y son utilizados principalmente por aplicaciones cliente para hablar con aplicaciones servidor. Ninguna otra aplicación debe usar estos puertos. Algunos puertos después de 1024 son para aplicaciones menos conocidas (y pueden usarlos otras aplica­ciones), pero la mayoría son para que los usen los servidores como un identificador para responder a los clientes. La siguiente línea de texto se ha sacado del comandoNETSTAT -n ejecutándose en un sistema Windows XP. Muestra una sesión activa entre mi ordenador y el popular motor de búsqueda google.com en mi navegador Web.

TCP 192.168.4.27:2357 216.239.41.104:80 ESTABLISHED

Haga caso omiso de las palabras "TCP" y "ESTABLISHED" y concéntrese en las direcciones IP y los puertos. A la izquierda está la dirección IP y el número de puerto usado por el servidor Web google.com para hablar con mi sistema. A la derecha está la dirección IP y el número de puerto que usa mi sistema para hablar con el servidor Web google.com. Fíjese que mi sistema envía por el puerto 80, el puerto bien conocido usado para hablar con servido­res Web. Fíjese también que el servidor Web usa el número de puerto escogido arbitrariamente 2357 para responder a mi sistema.

Anteriormente, mencionamos que TCP no es un protocolo sino una familia de protocolos con nombres como TCP, UDP o ICMP. El tipo de protocolo lo determina la aplicación.

Page 344: redes gestion y soluciones.pdf

TCP en SesiónCuando se inicia una aplicación en un ordenador TCP/IP, las aplicaciones

avisan al software de la capa Sesión que inicie una sesión con un ordenador remoto. El sistema envía un paquete con la dirección IP del sistema remoto y el número de puerto del servicio que se está solicitando. Cuando ese paquete llega al sistema remoto, éste responderá asignando un número de puerto a la sesión que va del servidor al sistema. Este número se asigna arbitrariamente desde un parque de números de puerto entre 1024 y 49151.

TCP en Transporte_________________________En la capa Transporte TCP es invisible. Esta capa, como ya se ha descrito,

recorta los datos salientes, dividiendo cada pieza en bastidores y añadiendo números consecutivos. En el receptor, los paquetes entrantes se reensamblan, comprueban y envían a la siguiente capa.

IP en RedLa piedra angular de la popularidad de TCP/IP es lo robusto y escalable

que es el esquema de asignación de direcciones IP. El esquema de direcciones IP, famoso por su notación con cuatro números separados por puntos, tiene una cualidad sin parangón en ningún otro protocolo de red: podemos coger una red, dividirla en subredes, dividir esas subredes en otras subredes menores y seguir así hasta quedarnos casi sin ordenadores en las subredes y TCP/IP puede manejarlo. Esto, por supuesto, suponiendo que sabemos cómo configu­rar una red TCP/IP compleja apropiadamente. Cojamos, por ejemplo, un blo­que de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Las redes TCP/IP reservan los números 255 y 0 al final de la dirección IP para usos especiales, de modo que las direcciones IP disponibles van de la 10.0.0.1 a la 10.255.255.254. Esto da una red con (256 x 256 x 254) 16.646.144 ordenado­res diferentes, o hosts, como se diría en el idioma vernáculo de TCP/IP. Todos los ordenadores comparten el mismo primer número: 10. Podemos llamar a esa parte de la dirección IP el identificador o ID de red. La parte que cambia para cada sistema se llama identificador o ID de host. Elijamos un ordenador de la red: 10.168.43.7. Su ID de red es 10.0.0.0 (sí se ponen ceros al final de los ID de red) y el ID de host es 168.43.7.

Aquí es donde reluce la potencia de IP. Si quisiéramos, podríamos coger algunas de esas direcciones IP de la red 10.0.0.0; elijamos todas las direccio-

Page 345: redes gestion y soluciones.pdf

nes con el ID de red 10.14.0.0 para convertirlas en una subred de la red mayor. Podríamos coger la red 10.14.0.0 y dividirla en redes aún menores. Fíjese que cada subred tiene menos ID de host que la red mayor, por lo que al final se quedará sin números, pero seguro que capta la idea.

Instalar TCP/IP____________________________Lo primero que debe saber es que todos los OS modernos tienen instalado

TCP/IP por omisión, de modo que es raro que necesite instalar TCP/IP. Si, por alguna razón, resulta que necesita instalar el protocolo TCP/IP en Windows, simplemente siga los ejemplos de instalación mostrados para los anteriores protocolos de red.

La "diversión" de TCP/IP está en la configuración. TCP/IP, en su forma más básica, exige una cantidad de configuración significativa. Afortunada­mente, TCP/IP ha evolucionado espectacularmente a lo largo de los años hasta el punto de que la mayoría de los sistemas clientes necesitan poca o ninguna configuración para funcionar correctamente.

Dividir protocolos I: NetBIOS sobre TCP/IPSe ha dicho que una vez Bill Gates tildó a Internet de moda pasajera. Aun­

que nunca he visto una referencia fiable de esta cita, hay que decir que Windows fue el último de los grandes sistemas operativos en adoptar TCP/IP. Había una buena razón para esta tardía entrada: Windows tenía NetBIOS firmemente integrado y NetBIOS no estaba diseñado para funcionar con TCP/IP.

El mundo siguió avanzando hacia TCP/IP y Microsoft, admitiendo finalmen­te que necesitaba TCP/IP en Windows, respondió al asunto con una serie de pasos. A primeros de los 90, Microsoft proporcionó un protocolo TCP/IP, pero no se podía usar una red Microsoft con el software TCP/IP proporcionado por Microsoft. Por entonces, uno tenía que añadir los protocolos NetBEUI y TCP/IP a los ordenadores Windows. NetBEUI gestionaba la red interna y TCP/IP per­mitía usar navegadores Web y cosas así. No era muy elegante, ¡pero funcionaba!

El siguiente paso fue coger la flexibilidad de TCP/IP y añadirle soporte NetBIOS. Esto en realidad era bastante simple, siempre que las redes fueran pequeñas. Microsoft cogió algunos números de puerto que no se usaban y transformó NetBIOS en una función de la capa Aplicación en una red TCP/IP usando un proceso llamado NetBIOS sobre TCP/IP (NetBT). Incluso inventó un sistema de denominación llamado Servicio de nombres Internet Windows (Windows Internet Naming Service o W INS) que permitía a NetBIOS sobre TCP/IP funcionar en redes grandes. La inmensa mayoría de los ordenadores

Page 346: redes gestion y soluciones.pdf

ejecutan TCP/IP y la inmensa mayoría de los ordenadores Windows ejecutan NetBIOS sobre TCP/IP.

El último paso aún se está dando: Microsoft está eliminando el soporte a NetBIOS. Las redes compuestas exclusivamente de sistemas Windows 2000 y XP pueden desactivar NetBIOS y seguir funcionando como una red.

Asegurar redes 9x/Me____________

Una típica red de área local de sistemas Windows 9x/Me que comparten una conexión a Internet ejecutará TCP/IP, naturalmente, y tendrá NetBIOS sobre TCP/IP habilitado por omisión. Pero esto presenta un posible problema, pues NetBT abre el sistema a ataques maliciosos por parte de sistemas fuera de la LAN. (Se abren varios puertos TCP/IP para que esto funcione. Veremos los puertos con detalle en el próximo capítulo. Por ahora, debe saber que los puertos definen los servicios disponibles en una máquina; un sistema remoto puede acceder al sistema local y solicitar información o un servicio del sistema local a través de un puerto abierto.) La solución a esto tiene dos aspectos. Primero, desactive NetBT. Éste es un procedimiento bastante simple. Accede a las propiedades TCP/IP de su conexión de red (clic con el botón derecho en Entorno de red, seleccione Propiedades para abrir el cuadro de diálogo Red; después haga doble clic en el protocolo TCP/IP) y haga clic en el botón O p c i o ­n es a v a n z a d a s . Seleccione la ficha WINS y haga clic en el botón de opción Deshabilitar NetBIOS sobre TCP/IP.

Si desactiva NetBIOS sobre TCP/IP en un sistema en red Windows 9x/Me, ¡no verá ningún otro ordenador en la red TCP/IP! Por tanto, ha acabado con una amenaza externa, pero al precio de crear un problema interno.

La forma de arreglar esto es instalar NetBEUI en las máquinas Windows 9x/Me. Pruebe esto. Vaya de nuevo al subprograma Red, pero esta vez elija el botón I n s t a la r . Haga clic en Protocolo y clic en el botón A g r e g a r en el cuadro de diálogo Seleccionar tipo de componente de red; seleccione NetBEUI, ¡y ya está listo para el baile!

Otros protocolos

Hay bastantes posibilidades de que pase el resto de su vida en la red sin ver nunca otros protocolos aparte de NetBIOS/NetBEUI, IPX/SPX y TCP/IP. De hecho, ¡las posibilidades de que pase el resto de su vida sin ver otro protocolo que TCP/IP son altas! Sin embargo, debe conocer también algunos otros pro­tocolos de red, por su importancia histórica y por gozar todavía de soporte en la mayoría de los sistemas operativos.

Page 347: redes gestion y soluciones.pdf

AppleTalk

Igual que IPX/SPX fue inventado dentro de la casa por Novell para su NOS NetWare, Apple inventó la suite de protocolos de red AppleTalk para su uso en ordenadores Apple. AppleTalk fue diseñada originalmente para su ejecu­ción encima de la antigua tecnología de red LocalTalk. Por así decirlo, AppleTalk es para los Mac lo que NetBIOS para los PC. Cuando dos ordena­dores Macintosh se comunican usando AppleTalk, su conversación se parece bastante a una sesión NetBIOS, pues cada nombre tiene asociado un número de función. No entraré en detalles, pero debe saber que AppleTalk usa una función especial llamada Protocolo de ligadura de nombre (NBP). NBP enlaza el nombre de cada sistema con su dirección AppleTalk para que los otros sistemas de la red puedan verlo. Los sistemas Macintosh modernos todavía dependen de AppleTalk. Todos los PC, excepto las primeras versiones de Windows, vienen con la capacidad de instalar el protocolo AppleTalk, de modo que pueden hablar con los sistemas Macintosh que aún usan AppleTalk.

PLC __________________________________El protocolo de red Control de enlace de datos (DLC) fue usado durante

muchos años para enlazar PC con macrocomputadoras. Como Hewlett-Packard adoptó el protocolo DLC para usarlo en impresoras de red, DLC disfrutó de una vida mucho más larga de la que probablemente debería haber tenido, dada la existencia de tantas alternativas. Todas las versiones de Windows, inclu­yendo Windows XP, prestan soporte aún a DLC, pero a menos que quiera instalar una antigua impresora de red que use sólo DLC, es bastante probable que no vea nunca este protocolo. Quédese con que hay un protocolo de red llamado DLC que puede instalar si es necesario.

Resumen del capítulo

Después de leer este capítulo, debe entender lo siguiente acerca del trabajo en red.

Page 348: redes gestion y soluciones.pdf

Defina las funciones genéricas de cualquier protocolo de red

Un protocolo de red describe todo el software de un PC que permite a las aplicaciones compartir recursos o acceder a ellos. Estos programas protocolo están ocultos dentro del sistema operativo. El protocolo de red TCP/IP es con mucho el más utilizado en las redes y es el protocolo que se usa en Internet. Otros protocolos de red disfrutan de un menor grado de popularidad, en con­creto IPX/SPX de Novell y NetBIOS/NetBEUI de Microsoft. Otros dos proto­colos que se pueden mencionar son AppleTalk de Apple Corporation y DLC (Control de enlace de datos) de IBM.

Los protocolos se agrupan en pilas de programas que colaboran. Un ejem­plo rápido sería TCP/IP en Internet: usa HTTP (Protocolo de transporte de hipertexto) para las páginas Web y SMTP (Protocolo de transporte de correo simple) para el correo electrónico.

La mayoría de los protocolos de red usan las capas de la 3 a la 7 del modelo OSI, en concreto las capas Red, Transporte, Sesión, Presentación y Aplicación. NetBIOS/NetBEUI sólo puede usarse en pequeñas redes sin enrutadores; IPX/SPX ofrece soporte para la integración con servidores Novell NetWare; y TCP/IP proporciona una solución abierta para las redes de ta­maño más grande.

Los protocolos se implementan ligando (asociando) una NIC con un pro­tocolo determinado. En un PC puede haber más de una NIC y puede haber más de un protocolo ligado a cada NIC, según requiera la red. De cualquier forma, cada NIC debe tener ligado como mínimo un protocolo de red en un sistema en red.

Describa las capacidades de la suite de protocolos NetBIOS/NetBEUI

NetBIOS/NetBEUI proporciona un conjunto rápido y sencillo de protoco­los de red diseñados exclusivamente para su uso en pequeñas LAN. NetBIOS/ NetBEUI es la principal pila de protocolos utilizada en sistemas Windows 9x y Windows NT. Aunque NetBIOS/NetBEUI es una excelente opción para redes que sean pequeñas, NetBEUI no admite el enrutamiento. NetBIOS ope­ra en la capa Sesión, mientras que NetBEUI opera en la capa Transporte. NetBIOS depende de un espacio de nombres plano; esto es, cada PC debe tener su propio nombre de 15 caracteres exclusivo, llamado también nombre de host.

Page 349: redes gestion y soluciones.pdf

Explique las capacidades y méritos de la suite de protocolos de red IPX/SPX_______________

La suite de protocolos IPX/SPX habilita la integración con redes Novell NetWare. Esta pila de protocolos admite enrutamiento, a diferencia de NetBIOS/ NetBEUI. Novell inventó este protocolo para su uso en un entorno cliente/ servidor puro. Los servidores tienen números de red internos, mientras que las redes completas tienen un número de red externo. Durante la configuración es importante escoger el mismo tipo de bastidor en todos los sistemas.

Describa las capacidades de la suite de protocolos de red TCP/IP________________

Las suite de protocolos TCP/IP es con mucho la más popular en redes medianas y grandes, y también es la que se usa en Internet. La suite TCP/IP es más compleja. Las direcciones IP (Protocolo Internet) usan cuatro octetos en su esquema de numeración, como en 64.176.19.164.

La división en subredes permite separar la red en segmentos menores. Uti­lizando una máscara de subred, las direcciones IP se dividen en ID de red e ID dth os t, como en 64.0.0.0 como ID de red y 176.19.164 como ID de h osten el ejemplo anterior. Las subredes son útiles para compañías que separan el tráfi­co de red por salas, departamentos o pisos. La transmisión de datos en una subred no atasca los cables de ningún otro segmento, aunque esos sistemas lejanos están al alcance a través de enrutadores.

TCP/IP e Internet dependen del Servicio de nombres de dominio (DNS) para la resolución de nombres, que permite a un ordenador de la red localizar a cualquier otro ordenador y establecer una sesión. Los servidores DNS re­suelven los nombres de ordenador, como www.mhteched.com, en direcciones IP para que los paquetes lleguen a donde deben. La mayoría de los sistemas operativos preinstalan TCP/IP, pero requieren algo de configuración, que pue­de hacerse en Mis sitios de red (o Entorno de red), el cuadro de diálogo Pro­piedades o el subprograma Red del Panel de control.

Explique las capacidades y relevancia de AppleTalk y algunas otras suites de protocolos menos comunes

AppleTalk se ejecutaba sobre tecnología de red LocalTalk y funcionaba de forma parecida a NetBIOS en los PC. Cuando dos ordenadores Macintosh se

Page 350: redes gestion y soluciones.pdf

comunican usando AppleTalk, su conversación se parece a una sesión NetBIOS: cada nombre tiene asociado un número de función.

El protocolo de red Control de enlace de datos (DLC) se usó durante muchos años para conectar impresoras a redes, especialmente con PC Hewlett-Packard. Ahora ha perdido peso, pero sigue disponible en todos los PC Windows.

Proyectos de laboratorio_______________________

Proyecto de laboratorio 10.1________________Supongamos que quiere preparar una tabla con los puertos bien conocidos.

Use Internet para encontrar dos sitios Web distintos que enumeren los puertos bien conocidos dando sus números de puerto. Después, utilice un programa de procesamiento de texto para escribir una útil tabla. Debe incluir los números de puerto de estos diez protocolos comunes: DNS, FTP, HTTP, HTTPS, NNTP, POP3, SMTP (e-mail), SNTP, Telnet y TFTP.

Utilice la siguiente tabla como guía (ya se ha rellenado HTTP):

Proyecto de laboratorio 10.2___________________Anote una tabla que muestre los números de sesión para NetBIOS. Use

Internet para ver si puede encontrar algún otro número distinto de los nueve números de sesión vistos en este capítulo.

Page 351: redes gestion y soluciones.pdf
Page 352: redes gestion y soluciones.pdf

11. TCP/IPTCP/IP tiene el mérito exclusivo de ser el único protocolo de red popular

diseñado desde el principio por el gobierno de los Estados Unidos. Como mu­chas otras empresas gubernamentales, TCP/IP es grande, desordenado, pesa­do, difícil de configurar (al menos, comparado con otros protocolos) e intenta hacerlo todo para todos los usuarios. Comparado con IPX/SPX o NetBIOS/ NetBEUI, TCP/IP es un dolor en el trasero, como mínimo. Entonces ¿por qué todos los ordenadores de Internet usan TCP/IP? ¿Por qué redes que nunca conectan con Internet usan casi exclusivamente TCP/IP?

¿Por qué es TCP/IP el protocolo de red abrumadoramente más popular en la superficie de la Tierra? La respuesta está en su flexibilidad. TCP/IP funcio­na bien en redes grandes y pequeñas, de una forma sin igual entre los otros protocolos de red, y la tarea de este capítulo es mostrarle esa flexibilidad.

En este capítulo, veremos componentes y configuraciones de TCP/IP. Estu­diaremos con detalle las direcciones IP. Después, continuaremos comentando cómo una sola red TCP/IP puede dividirse en varias subredes. Después echa­remos una mirada a algunas otras partes de la suite TCP/IP, incluyendo los imprescindibles protocolos TCP y UDP, para ver qué papel juegan al preparar sistemas que funcionen en redes TCP/IP. Finalmente, revisaremos las funcio­nes de varios puertos clave y veremos brevemente el protocolo IPvó que se avecina;

Lo básico de las direcciones iP__________________

El mayor peligro al que se enfrentan los que aprenden sobre direcciones IP nace del hecho de que gran parte de TCP/IP ha llegado al lenguaje común. El usuario medio ha oído términos como "dirección IP" y "puerta de acceso pre­determinada" y puede tener ya cierta idea de qué significan y por qué se usan en redes TCP/IP. También hay bastantes probabilidades de que muchos lecto­res tengan ya idea de cuál es el aspecto de una dirección IP. En la mayoría de los casos, el saber es algo bueno, pero, en este caso, tenemos que situarnos en el mismo campo de juego mental. La mejor forma de llegar ahí es inspeccionar el formato de una típica dirección IP.

Page 353: redes gestion y soluciones.pdf

Formato de dirección IPTodo sistema en una red IP (en idioma TCP/IP, todo ) debe tener una

dirección IP exclusiva. Las direcciones IP parecen complejas, pero son muy simples cuando se sabe cómo funcionan.

Para ver una dirección IP típica, vaya a un sistema que esté conectado con Internet (para saber seguro que usa TCP/IP) y ejecute WINIPCFG (Windows 9x/Me) o IPCONFIG (Windows NT/2000/XP) desde el menú lnicio>Ejecutar. Ambas herramientas permiten ver a la primera los ajustes de red, lo que les convierte en valiosas herramientas de solución de problemas. En la figura 11.1 se muestra la dirección IP de un sistema Windows 98.

Una dirección IP consiste en cuatro números, teniendo cada número un valor entre 0 y 255. Se usa un punto para separar los números. Ninguna direc­ción IP puede ser toda 0 o toda 255 (veremos esto en un momento). Algunas direcciones IP válidas son:

216.30.120.3224.33.1.66123.123.123.123

Y éstas son algunas direcciones IP no válidas:

216.30.120 (Debe haber cuatro números)255.255.255.255 (No pueden ser todos 0)6.43.256.67 (Todos los números deben estar entre 0 y 255)32-1-66-54 (Hay que usar puntos entre los números)

Estos números se introducen en cada sistema de la red IP. En la figura 11.2 se muestra la ventana en la que se escriben estos valores en un sistema Windows: el cuadro de diálogo Propiedades de TCP/IP.

Fíjese, en la figura 11.2, en el valor etiquetado Máscara de subred, así como en las opciones Puerta de enlace predeterminada, Servidor DNS

Page 354: redes gestion y soluciones.pdf

preferido y Servidor DNS alternativo. También está el botón O p c io n e s a v a n z a d a s , que lleva a más opciones todavía. ¿Qué significa todo esto? Bue­no, ya dije que IP es de lejos el protocolo más complejo de configurar de todos. De eso trata este capítulo: entender estas entradas IP. Pero para entender cómo se configuran estos ajustes, hay que comprender qué es una dirección IP. Co­jamos pues una dirección IP arbitraria y empecemos a diseccionar sus compo­nentes: números binarios.

Convertir direcciones IP____________________

Aunque generalmente escribimos las direcciones IP como cuatro grupos de dígitos separados por puntos, esto es sólo una cómoda abreviatura de una dirección binaria de 32 bits. Una típica dirección IP en su forma binaria primigenia sería:

11000101101010010101111001010010Para los ordenadores no es difícil manejar largas cadenas de ceros y unos,

pero para los humanos no es posible comunicarse usando estos términos. Por eso, los técnicos usan una abreviatura especial para las direcciones IP llamada notación decimal puntuada. La notación decimal puntuada funciona como si­gue. Primero, divide la dirección IP en cuatro piezas de ocho bits:

11000101 10101001 01011110 01010010

Page 355: redes gestion y soluciones.pdf

Un grupo de ocho bits tiene un número limitado de permutaciones de unos y ceros, desde todo ceros (00000000) a todo unos (11111111), con un montón de combinaciones de ceros y unos entre medias. El número exacto de permutaciones es 28 ó 256 pautas diferentes de unos y ceros. Cada grupo de ocho unos y ceros corresponde a un número entre 0 y 255. Si anota todas las permutaciones posibles de ocho bits, la lista empieza de esta forma:

Cada valor de 0 a 255 que representa ocho bits recibe el nombre de octeto. ¡Un momento! ¿Ocho caracteres binarios no son un byte? ¿Por qué no llamarles bytes? Bueno, es casi cierto que podrían ser bytes, pero la diferencia aquí está en el sistema de numeración. Normalmente, cuando hablamos de valores binarios, usamos notación hexadecimal, pero la gente de TCP/IP quería usar algo más sencillo, de modo que en lugar del sistema hexadecimal usaron esta numeración de 0 a 255 con octetos. Cualquier octeto binario puede representarse con los valores de 0 a 255. Veamos el primer ejemplo que presentábamos:

Representamos este número en notación decimal puntuada como 197.169.94.82. Aunque es posible que tenga cierta idea de cómo he hecho esto, dediquemos un momento al proceso de conversión de una dirección IP binaria a notación decimal puntuada y a la inversa. El truco está en convertir los octetos indivi­duales, uno por turno.

El problema para usar notación decimal para mostrar un octeto es que mucha gente tiene dificultades para convertir entre notación binaria y decimal, al menos sin una calculadora cerca. El secreto del éxito está en apreciar que cada posición en el valor binario corresponde a un valor decimal. Vea esta lista:

Page 356: redes gestion y soluciones.pdf

Si puede memorizar estos ocho equivalentes binario/decimal, podrá con­vertir cualquier octeto binario en su equivalente decimal: no sólo es útil para sus tareas de red, ¡será un truco excelente para asombrar a amigos y amigas en las fiestas! Para que la conversión sea aún más fácil, todo técnico de redes debe memorizar la tabla de la figura 11.3.

Para convertir un octeto de binario a decimal, escriba el número binario en los espacios vacíos de la parte inferior de la tabla, copie los valores decimales donde haya unos en el número binario y sume esos valores decimales para obtener la respuesta final. Convirtamos el valor binario 10010011 en un nú­mero decimal (véase la figura 11.4). En la 8a posición escriba un 1 y anote 128, que es el valor decimal de esa columna. 128 es el primer número de la suma decimal. En las posiciones 7a y 6a escriba 0 y, para completar, anote abajo los ceros. La suma es ahora 128 + 0 + 0. Escriba un 1 en la 5a posición y anote abajo 16, el valor decimal de esa columna. En las posiciones 4a y 3a, escriba dos 0 más, anotándolos también abajo. En la 2a posición escriba un 1 y añada su valor correspondiente, 2, a la suma. Por último, ponga un 1 en la Ia posición, que sabemos que es igual a 1. Sume ese 1 al problema y realice el cálculo. El equivalente decimal de 10010011 es 147. Convertir números binarios en decimales es fácil con esta práctica tabla.

¡Pruebe WNT1PCFG?_____________________________________

Ejecutar IPCONFIG en sistemas Windows 2000 y XP es un poco compli­cado, pero es el único programa que viene con 2000 o XP para mostrar los ajustes TCP/IP. Es importante saber cómo usar IPCONFIG igual que en otros sistemas Windows, pues es la única opción. De cualquier forma, en su sistema personal, quizá quiera probar WNTIPCFG, el equivalente gráfico de Microsoft de WINIPCFG de Windows 9x, diseñado para los sistemas Windows 2000 y XP. Puede encontrar. WNTIPCFG en http://www.microsoft.com/windows2000/ techinfo/reskit/tools/existing/wntipcfg-o.asp.

Page 357: redes gestion y soluciones.pdf

Volvamos ahora a nuestro ejemplo de dirección IP binaria y convirtamos cada octeto binario en decimal:

Separando los valores con puntos, la dirección queda:

197.169.94.82

Y a hemos convertido una dirección IP desde su forma binaria al formato decimal puntuado más familiar. Bébase una copa de su brebaje favorito para celebrarlo, ¡pero sólo una! Necesitará todo su ingenio para el siguiente paso: ¡convertir un valor decimal en binario!

Puede usar la misma tabla para convertir números decimales en binarios. Como ejemplo, usemos el valor decimal 49. Prepare una tabla en blanco y escriba el número 49 arriba. Empiece por el extremo izquierdo de la tabla y pregúntese "¿Cuántos 128 hay en 49?" La respuesta debe ser "Ninguno, pues 128 es mayor que 49". Como hay cero 128 en 49, ponga un cero en el lugar correspondiente a 128. Repita el ejercicio con el siguiente valor, 64. Cada vez que tenga un valor que produzca como respuesta uno, ponga un uno en la posición correspondiente. Reste ese valor del valor decimal y continúe el pro­cedimiento con el resto.

He aquí el proceso con el número 49 que estamos usando de ejemplo:

• ¿Cuántos "128" hay en 49? Ninguno: un cero en la posición del 128.

• ¿Cuantos "64" en 49? Ninguno: un cero en la posición del 64.

• ¿Cuantos "32" en 49? Uno: un uno en la posición del 32 y se resta 32 de 49, lo que deja como resto 17.

• ¿Cuantos "16" én 17? Uno: un uno en la posición del 16 y se resta 16 de 17, que deja 1.

• ¿Cuantos "8" en 1? Ninguno: un cero.

• ¿Cuantos "4" en 1? Ninguno: un cero.

• ¿Cuantos "2" en 1? Ninguno: un cero.

• ¿Cuantos " 1" en 1 ? Uno: un uno en la posición del 1 y se resta 1 de 1, que deja 0.

Page 358: redes gestion y soluciones.pdf

Esto deja como resto cero, y dado que hemos llegado al final del procedi­miento, más vale que sea así (véase la figura 11.5). Si no queda cero en este punto, algún error se ha cometido. No pasa nada, puede hacer falta un poco de práctica para hacerlo bien. ¡Vuelva a intentarlo!

Utilizando esta práctica tabla, hemos deducido que el valor decimal 49 es 00110001 en notación binaria. Como cada dirección IP tiene cuatro valores, hay que recorrer este proceso tres veces más para convertir una dirección IP. Descubrirá que, con la práctica, el proceso es rápido. Deténgase aquí, prepare algunas direcciones IP y practique convirtiendo los valores a binario y decimal hasta que se sienta cómodo.

Yo siempre me río cuando me acuerdo de la primera vez que intenté conver­tir direcciones IP de decimal a binario y al revés. Cuando tuve que aprender esto, tardé tres días en entenderlo bien todo, mientras que mi amigo Taylor sólo necesitó cinco minutos. Aunque puede hacer la conversión con una calcu­ladora, no se rinda demasiado pronto: ¡descubrirá que poder hacer esto a mano tiene sus ventajas en el mundo real!

Calculadora Windows___________________________________

Ahora que se ha esforzado en aprender la conversión manual, debo confe­sar algo: se puede usar el subprograma calculadora que viene con todas las versiones de Windows (lnicio>Ejecutar, escriba c a l e y pulse Intro). El

Page 359: redes gestion y soluciones.pdf

modo Científica de la calculadora tiene una bonita serie de botones de opción en la parte superior izquierda. Compruebe que está activado el botón de op­ción Decimal, escriba el valor decimal de un octeto y haga clic en el botón de opción Binario. V o ilá !Conversión instantánea.

Comparación de local y remoto

Allá por los 70, el mundo estaba abriendo los ojos a la posibilidad de llevar la computación más allá de los sistemas individuales. La gente empezó a des­cubrir el sueño de una basta red de sistemas a través de los Estados Unidos y, después, el mundo: lo que ahora llamamos Internet. La Agencia de proyectos de investigación avanzados para la defensa (Defense Advanced Research Projects Agency o DARPA) dé los EEUU recibió el encargo de crear una serie de protocolos que prestaran soporte a esta inmensa red. Esta red necesitaba un protocolo, por lo que DARPA tuvo que ponerse a diseñar uno, ¡pero no un protocolo de red cualquiera! La D en DARPA corresponde a "Defensa". DARPA necesitaba un protocolo que pudiera manejar una crisis, en concreto, la pérdi­da de una o más interconexiones de red debida a la explosión de una bomba atómica (recuerde que esto sucedía durante la Guerra Fría). DARPA quería una red grande diseñada de forma que, en caso de que una parte dejara de funcionar repentinamente, las partes restantes de la red descubrieran la rotura y redirigieran el tráfico de red para evitar las áreas interrumpidas.

Así se produjo el nacimiento de TCP/IP. TCP/IP fue diseñado de abajo arriba para prestar soporte a grupos de redes separadas interconectadas. Cada una de las redes individuales se conectaba a una o más redes individuales a través de ordenadores especiales llamados enrutadores. Los enrutadores diri­gían el tráfico de red leyendo las direcciones IP de cada paquete entrante y después usaban esa información para enviar el paquete hacia el destinatario pretendido. (Los creadores de la suite de protocolos TCP/IP inventaron literal­mente el concepto de enrutador.)

En general, una sola red TCP/IP consiste en cierto número de ordenadores conectados juntos en un solo dominio de colisión. Si esta red TCP/IP quiere interconectarse con otras redes TCP/IP, también necesita un enrutador conec­tado a la misma red, como se muestra en la figura 11.6.

Si es como la mayoría de la gente, mirará a la figura 11.6 y se preguntará: "¿Qué es esa nube? ¿Es Internet?". Hagamos desaparecer ahora mismo algu­nas ideas falsas comunes. Los términos "Internet" y "TCP/IP" están tan estre­chamente entrelazados que la mayoría de la gente supone que todas las redes TCP/IP forman parte de Internet. ¡Eso no es cierto! Primero, una red TCP/IP

Page 360: redes gestion y soluciones.pdf

no tiene por qué está conectada con ninguna otra red TCP/IP. Nada impide que cojamos algunos ordenadores Windows, instalemos en ellos TCP/IP y los conec­temos a un solo conmutador. Esta pequeña red TCP/IP funcionará perfectamen­te y lo ha hecho siempre. Segundo, se pueden conectar juntas dos o más redes TCP/IP sin estar en Internet. Por ejemplo, podemos poner dos redes TCP/IP en la mima sala y conectar una con otra a través de un enrutador. Estas dos redes interconectadas usan TCP/IP y un enrutador, pero no forman parte de Internet. La nube es una representación del "resto de la red TCP/IP". La nube podría representar otra red, varias otras redes o incluso Internet: no hay diferencia.

Si una sola red TCP/IP se conecta a un grupo de redes interconectadas, ¿se puede suponer que parte del tráfico que sale y entra de cualquier ordenador seguirá siendo local, interior de su propia red? De la misma forma, ¿no tendrá que salir todo el tráfico destinado a ordenadores remotos (externos a la red local) a través del enrutador? Este enfrentamiento entre lo local y lo remoto es la piedra angular de la configuración TCP/IP: tiene que haber un método que permita a un sistema saber cuándo necesita enviar datos a su red local y cuan­do tiene que enviar los datos al enrutador.

TCP/IP ciertamente tiene un método, ¡y uno elegante! Para aprender este méto­do, empecemos mirando una simple red TCP/IP, una red no conectada con ningu­na otra red, para ver cómo funciona TCP/IP al enviar datos de un sistema a otro.

Page 361: redes gestion y soluciones.pdf

ARP_____________________________________Con toda esta charla acerca de las direcciones IP, es fácil olvidar que en

una red TCP/IP simple (sin enrutadores), todos los sistemas comparten la misma tecnología de red. En este caso, los ordenadores deben poner sus paque­tes dentro de bastidores para mover los datos de un sistema a otro, y los bastidores usa direcciones MAC, no direcciones IP, para hacer eso. Entonces, ¿cómo sabe el sistema emisor la dirección MAC del sistema receptor? La suite de protocolos TCP/IP tiene una hábil "funcioncita" llamada protocolo de reso­lución de dirección (ARP) que realiza esta tarea.

Para ver cómo funciona ARP, añadamos TCP/IP a la red MHTechEd de Hannah que vimos en capítulos anteriores. En este caso, Hannah ha configura­do DANA para que use la dirección IP 216.30.120.2 y JANELLE tiene la dirección IP 216.30.120.3. También sabemos que cada sistema tiene una di­rección MAC; demos a cada sistema una dirección MAC, como se muestra en la figura 11.7.

Supongamos que DANA quiere enviar datos a JANELLE. Sabe la direc­ción IP (216.30.120.3) pero no la dirección MAC, y sin la dirección MAC no puede hacer un bastidor. Por tanto, DANA envía un bastidor especial, dirigido a una dirección MAC especial llamada dirección de emisión. Esta dirección MAC es toda unos (FFFFFFFFFFFF en hexadecimal). Es especial porque todos los sistemas de la red reciben y procesan los bastidores enviados a la dirección de emisión. Este bastidor pregunta a cada sistema de la red local: "¿Cuál es la dirección MAC de la dirección IP 216.30.120.3?". Llamamos a este bastidor una petición ARP. El sistema con esa dirección IP responde a DANA con una respuesta ARP (véase la figura 11.8).

Una vez que DANA obtiene la información MAC de JANELLE, la almace­na en un caché. Puede ver el caché ARP de su sistema escribiendo el comando ARP -a (nota: la -a tiene que ir en minúsculas) en la línea de comandos de

Page 362: redes gestion y soluciones.pdf

cualquier versión de Windows. En la figura 11.9 se muestra el comando ARP en acción.

ARP funciona perfectamente para una red TCP/IP simple, ¿pero qué su­cede si queremos enviar diferentes datos de un ordenador a otro en una red conectada con nuestra red a través de un enrutador? Los enrutadores no pueden reenviar solicitudes ARP porque las solicitudes ARP son sólo de emisión. ARP sólo falla en el momento en que se quieren enviar datos fuera de la red local. Aquí es donde entra en juego un ajuste especial llamado puerta de enlace.

371

Page 363: redes gestion y soluciones.pdf

Observar ARP__________________________________________

Instale y ejecute el programa Ethereal que viene con el CD que acompaña al libro para capturar entre 25 y 50 bastidores en una red TCP/IP. ¿Captó Ethereal solicitudes ARP? Si no, vuelva a intentarlo; las redes TCP/IP generan muchas solicitudes ARP. Una vez que haya captado una solicitud ARP, use Ethereal para inspeccionarla en detalle. ¿Cuál es la dirección MAC de destino? ¿Cuál es la dirección IP del sistema que genera la solicitud ARP?

Las solicitudes ARP sólo tienen lugar cuando un sistema necesita una dirección MAC. ¿Puede crear una situación usando dos sistemas Windows que provoque que uno de los sistemas genera una solicitud ARP? ¡Intente hacerlo!

Puertas de enlace

ARP funciona estupendamente cuando un sistema IP necesita conocer la dirección MAC del otro sistema IP en la misma red local, pero recuerde que una de las piedras angulares de IP es la suposición de que la red local estará conectada con una red mayor. TCP/IP asume, y esto es importante, que un sistema sabe o al menos puede averiguar inmediatamente (como veremos en un momento al hablar de DNS), la dirección IP de cualquier sistema de Internet. Pero no es posible para un sistema conocer las direcciones MAC de todos los millones de otros sistemas de Internet. Si un sistema quiere enviar datos a otro sistema en otra red, una red local debe estar conectada con una red mayor a través de un enrutador. El enrutador que conecta una red local debe saber cómo dirigir los paquetes a otros sistemas que no forman parte de su red local; llamamos a este enrutador puerta de enlace predeterminada, enrutador puerta de enlace o simplemente puerta de enlace.

Una puerta de enlace puede ser un enrutador o puede ser un PC que ejecuta software de enrutamiento. La mayoría de las versiones de Windows, y también otros sistemas operativos como Linux, tienen la capacidad de hacer que un PC normal funcione perfectamente como enrutador. Ya sea el enrutador un aparato especial o un PC, la puerta de enlace debe tener al menos dos conexiones de red: una conexión con la red local y una segunda conexión con otra red. En la figura 11.10 se muestra el sistema puerta de

Page 364: redes gestion y soluciones.pdf

enlace de mi oficina. Esta pequeña caja conecta con (a) mi red y (b) la línea DSL de Internet. Fíjese en los dos cables de red más gruesos: uno va al conmutador de mi red y el otro a mi línea DSL. (El tercer cable, más delga­do, es el de corriente. Las otras dos proyecciones son antenas que proporcio­nan capacidad inalámbrica.)

A l preparar una red local, debe introducir la dirección IP de la puerta de enlace en el cuadro de diálogo Propiedades de TCP/IP de cada sistema. La dirección IP de la puerta de enlace se llama, de forma algo confusa, puerta de enlace predeterminada. En la figura 11.11 se muestra el cuadro de diálogo Propiedades de TCP/IP con el ajuste para la puerta de enlace predetermina­da añadido.

Page 365: redes gestion y soluciones.pdf

Siguiendo con nuestra red MHTechEd, si D ANA quiere hablar con otro sistema que no forma parte de la red local, no puede usar ARP para llegar a ese sistema lejano, pues Internet no permite ninguna forma de bastidores de emisión. ¡Por los dioses, imagine si lo hiciera! ¡Eso significaría que D ANA necesitaría usar ARP con cada distinto ordenador de Internet! Ahora imagine que cada ordenador de Internet hace lo mismo: ¡no quedaría ancho de banda para los datos! Pero no hay que preocuparse porque esto pueda suceder; todos los enrutadores de Internet están diseñados para bloquear las solicitudes ARP. En lugar de hacer eso, el sistema D ANA envía sus datos a la puerta de enlace predeterminada de la red, que colaborará con todos los demás enrutadores de Internet para llevar el paquete a la dirección apropiada.

Muy bien, repasemos. Cualquier sistema que quiera enviar un paquete de datos a través de la red, debe ser capaz de decir si el sistema destinatario es local o remoto, pues los paquetes con destinos IP locales o remotos se manejan de forma totalmente distinta. Si la dirección es local, el sistema emisor puede usar ARP. Si la dirección corresponde a una red remota, crea paquetes con la dirección IP del sistema remoto y ejecuta un ARP para determinar la dirección MAC de la puerta de enlace predeterminada. Armado con la dirección MAC de la puerta de enlace predeterminada, el sistema emisor dice a su NIC que haga bastidores con la dirección MAC de la puerta de enlace y envíe los basti­dores a la puerta de enlace. Según llega cada bastidor a la puerta de enlace predeterminada, el bastidor se desarma y quedan sólo los paquetes IP (que todavía tienen la dirección IP del sistema remoto como su destino). La puerta de enlace predeterminada inspecciona entonces los paquetes IP, los envuelve con el tipo de bastidor que necesite la conexión saliente y los envía al sistema pretendido.

Bien, la cuestión entre local y remoto está casi resuelta. Ahora sabemos qué hará el sistema si determina que un paquete es local o remoto, pero queda otra parte de la cuestión: ¿cómo sabe si el paquete es local o remoto?

Máscaras de subred y división en subredes______

Todo sistema en una red TCP/IP necesita un valor binario especial llamado máscara de subred que le permita distinguir entre direcciones IP locales y

Page 366: redes gestion y soluciones.pdf

remotas. Pero, antes de profundizar en las máscaras de subred, tiene que en­tender cómo puede TCP/IP organizar las redes en fragmentos distintos. Piense en ello, tenemos todas estas direcciones IP, desde 0.0.0.0 hasta 255.255.255.255. ¡Son más de 4.000 millones de direcciones IP! Claramente, no es muy reco­mendable tratarlas todas como una sola red grande: ¡ni siquiera se podrían encadenar suficientes conmutadores para hacerlo! Necesitamos un esquema organizativo que divida este inmenso parque de direcciones IP en grupos de direcciones IP que tengan sentido y podamos usar. Y para nuestra suerte, ¡eso ya está hecho! El término oficial para estos grupos de direcciones es identificadores o ID de red.

Identificadores de red______________________

En el debate anterior, Hannah configuró D ANA para usar la dirección IP 216.30.120.2 y JANELLE para usar la dirección IP 216.30.120.3. ¿No nota nada especial en estas dos direcciones IP? Mire atentamente. Son casi idénti­cas: sólo el octeto final es diferente, y no es una coincidencia. Tiene que ver con la organización de redes. Piense por un momento en las direcciones de correo postal. ¿Por qué es su dirección Gran Vía 305 y la de su vecino Gran Vía 306 (o 307, dependiendo de cómo esté numerada la calle)? ¿Y si hiciéra­mos que su dirección fuera Avenida del reloj 1313 y la de su vecino Plaza Mayor 415? ¡Imagine el horror en la cara del cartero! Por lo mismo que se agrupan las direcciones de las calles usando nombres de calles y números consecutivos, las direcciones de red se dividen en dos partes: una parte que designa un grupo de ordenadores y una parte que designa ordenadores indivi­duales. Veamos cómo pasa esto. Ésta es una dirección IP en su forma binaria:

11010101101010010101111001010010.

¿Qué parte es cuál? ¡Ja! No es fácil, ¿verdad? Pero es más fácil de lo que parece. (La respuesta está en la máscara de subred, pero necesita algo más de información para que esto tenga sentido.)

Mire de nuevo las direcciones IP de DANA y JANELLE. La primera parte, 216.30.120, es la misma para cada sistema. De hecho, ¡es la misma para todas las máquinas de MHTechEd! Esta parte de la dirección que es la misma para todos los sistemas MHTechEd se llama identificador de red. Es el número por el que el resto de Internet conoce a la red MHTechEd. La última parte de la dirección IP, la parte que es, y debe ser, distinta para cada sistema de la red MHTechEd, se llama identificador de host. Así, ¿a cuántos hosts puede prestar soporte la red MHTechEd, dado que cada uno debe tener una dirección IP exclusiva? ¿Recuerda la conversión binaria que vimos antes (espero que

Page 367: redes gestion y soluciones.pdf

sí)? Cada octeto binario se convierte en un número decimal entre 0 y 255, con un total de 256 direcciones IP posibles usando el ID de red de MHTechEd, empezando con 216.30.120.0 hasta llegar a 216.30.120.255.

Estupendo. Sólo hay una pequeña complicación, cortesía de esos extrava­gantes muchachos que diseñaron Internet: ningún ID de puede ser todo ceros o todo unos. Por tanto, 216.30.120.0 y 216.30.120.255 son direcciones IP no válidas. El resto de las direcciones no tienen problema, por lo que el rango de direcciones IP disponibles para la red MHTechEd empieza en 216.30.120.1 y va hasta 216.30.120.254, dando un enorme total de 254 direc­ciones IP exclusivas.

Si algún otro administrador de red pregunta al administrador de la red MHTechEd cuál es su ID de red, la respuesta será 216.30.120.0. Se trata de una convención entre la gente de las redes: siempre que vea una dirección IP con el octeto final 0, se trata de un ID de red, no de la dirección de un sistema individual.

Muy bien, entonces los tres primeros octetos son el ID de red y el último es el ID de host, ¿verdad? En el caso de MHTechEd eso es cierto, ¡pero no siempre es así! Estas son dos direcciones IP más, para dos sistemas que com­parten el mismo ID de red: 202.43.169.55 y 202.43.67.123. Vaya, esta vez sólo son iguales los dos primeros octetos. ¿Le preocupa saber cuál es el ID de red para esta red? Son los dos primeros octetos: 202.43. ¿Por qué una red tiene un ID de red con tres octetos y la otra sólo con dos? Porque la que tiene el ID de red con dos octetos tiene tantos ordenadores en su red local que necesita muchas más direcciones IP para sus sistemas host que las 254 que hemos visto. Ahora mire atentamente: ¿qué parte de 202.43.0.1 es el ID de h os tl ¿El 1? No, son los dos octetos finales: 0.1.

¡Oh no, ese ID de host tiene un cero! Un ID de host no puede tener todo ceros o todo unos, ¿verdad? Vale, el primer octeto es 00000000 (todos ceros), pero el segundo octeto es 00000001 (no todos ceros). La dirección IP 202.43.0.0 no vale, pero 202.43.0.1 es perfecta. Por la misma razón, no podemos usar 202.43.255.255, pues los dos octetos finales serían 11111111 y 11111111 (todos unos), pero sí podemos usar 202.43.255.254, pues sus dos octetos fina­les son 11111111 y 11111110 (no todos unos). No he dicho que un octeto en una dirección IP no pueda ser todo unos o todo ceros; he dicho que un ID de host no puede ser todo ceros o todo unos. ¡Una gran diferencia!

Page 368: redes gestion y soluciones.pdf

Hemos establecido que MHTechEd tiene el ID de red 216.30.120.0. ¿De dónde viene y por qué tiene un tamaño distinto del otro que acabamos de mirar? Dado que no puede haber dos sistemas en el mundo conectados a Internet que tengan la misma dirección ÍP, necesitamos que las direcciones IP las dis­pense un solo cuerpo. La Autoridad de números asignados de Internet (Internet Assigned Numbers Authority o IA N A ) es la fuente definitiva de todos los ID de red. Pero la cosa no consiste en llamarles y pedir uno; sólo los grandes pueden entrar en esa liga. La mayoría de las redes pequeñas obtienen sus asignaciones de ID de red de su proveedor de servicios de Internet (ISP); los ISP y algunos usuarios finales importantes pueden acudir directamente a uno de los registros de Internet regionales autorizados por la IA N A que proporcio­nan servicios de registro de IP en todas las regiones del globo. Muy bien, así MHTechEd probablemente obtuvo su ID de red de su ISP, ¿pero quién decide cuál será su tamaño? El administrador de red de MHTechEd, decidiendo cuán­tas direcciones IP individuales va a necesitar MHTechEd. MHTechEd es una compañía pequeña, por lo que sólo pidió a su ISP 254 direcciones IP y el ISP le dio a MHTechEd un ID de red de tres octetos.

Máscara de subredAhora que sabemos de dónde vienen los ID de red, volvamos a la segunda

parte de la gran cuestión: ¿cómo sabe un sistema host si una dirección IP es local o remota? Compara la dirección IP con su propia dirección IP para ver si tienen el mismo ID de red. Todas las máquinas con el mismo ID de red están, por definición, en la misma red; si los ID coinciden, sabe que el otro sistema es local, no remoto. Todos los ordenadores TCP/IP usan la máscara de subred para comparar sus ID de red.

Las máscaras de subred son siempre cierto número de unos, seguidos de sufi­cientes ceros para hacer un total de 32 bits. Esto tiene, no por coincidencia, la misma longitud que una dirección IP. Toda red tiene una máscara de subred, determinada por la longitud de su ID de red. El sistema usa la máscara de subred como un filtro. En cualquier lugar en el que haya un 1 en la máscara de subred, estamos mirando una parte del ID de red (véase la figura 11.12). En cualquier lugar en el que haya un cero, estamos mirando una parte del ID host. Poniendo una máscara de subred encima de una dirección IP,. un ordenador puede saber qué parte de la dirección IP es el ID de red y qué parte es el ID de host. Un sistema emisor mantiene alzada su máscara de subred de la red local para las direcciones IP propia y del receptor, para ver qué parte de la dirección que esté bajo los 1 (el ID de red) es igual para los dos sistemas. Si el otro sistema comparte el ID de red del sistema emisor, es local; si no, es remoto (véase la figura 11.13).

Page 369: redes gestion y soluciones.pdf

Las máscaras de subred se representan en notación decimal puntuada igual que las direcciones IP, pero recuerde que las dos son en realidad números binarios de 32 bits. Todas las siguientes direcciones (mostradas en formato binario y decimal puntuado) pueden ser máscaras de subred:

La mayoría de la gente de red representa las máscaras de subred usando una abreviatura especial: un carácter / seguido de un número igual al número de unos en la máscara de subred. Algunos ejemplos son:

Una dirección IP seguida del carácter / y un número indica a la vez la dirección IP y la máscara de subred. Por ejemplo, 201.23.45.123/24 es la dirección IP 201.23.45.123, con la máscara de subred 255.255.255.0. Igual­mente, 184.222.4.36/16 es la dirección IP 184.222.4.36, con la máscara de subred 255.255.0.0.

Afortunadamente, los ordenadores hacen todo este filtrado de subredes automáticamente. Los administradores de red sólo necesitan introducir la di-

Page 370: redes gestion y soluciones.pdf

rección IP correcta y la máscara de subred cuando configuran por primera vez los sistemas; el resto se realiza sin intervención humana.

Echemos otro vistazo al cuadro de diálogo Propiedades de TCP/IP en mi sistema para ver la máscara de subred (véase la figura 11.14). ¿Empieza a tener la impresión de que este cuadro de diálogo es un lugar importante para configurar los ajustes IP? ¡Puede estar seguro de que lo es!

Licencias de clase_________________________Hasta hace bastante poco, si uno quería poner algunos ordenadores en

Internet, pedía (directamente o a través del ISP) un bloque de direcciones IP no utilizadas a la IANA. La IA N A proporcionaba direcciones IP en trozos conti­guos llamados licencias de clase (véase la figura 11.15). Las clases D y E no se distribuían (sólo las clases A, B y C).

En la mayoría de los casos, se obtiene una clase de direcciones que hay que dividir en subredes, que significa que la subred siempre cae en uno de los puntos (/8, 716 o 724). Usando esto, puede crear una tabla que muestra el

Page 371: redes gestion y soluciones.pdf

número de subredes creadas moviendo la máscara de subred de cero a ocho lugares (véase la figura 11.16). ¡Hace que la división en subredes sea mucho más rápida! Fíjese que hay sólo ciertos números de subredes. Por ejemplo, si necesita 22 subredes, tiene que mover la máscara de subred sobre 5 lugares para obtener 30. Después se usan sólo 22 de las 3 subredes.

En el ejemplo anterior se ha usado una licencia clase C, pero la división en subredes funciona exactamente igual para licencias clase A y clase B, sólo que con un número mayor de hosts y subredes. Supongamos que tenemos el ID de red 129.30.0.0 y necesitamos crear 12 subredes. Todas las direcciones IP que empiezan con 128.0.xxx.xxx hasta 191.255.xxx.xxx son por definición clase B, de modo que podemos representar nuestra red como 129.30.0.0/16. Igual que hicimos antes, primero escriba la máscara de subred inicial y empiece a moverla hacia la derecha hasta tener suficientes subredes. Si la mueve tres lugares, obtiene 23 = 8 - 2 (las dos que no puede usar) = 6 subredes. No son

Page 372: redes gestion y soluciones.pdf

suficientes. Si mueve la máscara de subred cuatro lugares, obtiene 24 = 16-2 (de nuevo, menos las dos que no puede usar) = 14 subredes (véase la figura 11.17).

Sólo por curiosidad, ¿puede averiguar cuántos números de host obtiene para cada ID de red ID? Como puede ver en la figura anterior, el ID de host tiene un total de 12 lugares. Para cada ID de red, se obtienen 212 - 2 ó 4094 hosts. En la figura 11.18 se muestran algunas direcciones IP para uno de los nuevos ID de red.

La división en subredes tiene tres secretos. Primero, recuerde empezar con la máscara de subred dada y moverla hacia la derecha hasta tener el número de

Page 373: redes gestion y soluciones.pdf

subredes que necesita. Segundo, olvídese de los puntos. No intente nunca divi­dir en subredes sin convertir primero a formato binario. Demasiados técnicos se quedan bloqueados porque están tan acostumbrados a usar sólo licencias clase C que olvidan que se pueden hacer más divisiones de subredes aparte del último octeto. Tercero, practique la división en subredes. Debe ser capaz de crear sus propios escenarios para dividir en subredes. Aténgase a estos tres secretos y pronto descubrirá que dividir en subredes es muy sencillo.

Ahora que comprende las subredes, dediquemos un momento a ver por qué no se pueden usar todo ceros o todo unos en una dirección IP. Antes de nada, puede usar ceros y unos, pero no todo ceros y todo unos para el ID de host. Veamos la red 201.44.13/24. La dirección IP 201.44.13.0 es el ID de red y la usan los sistemas para determinar cómo enviar un paquete, por lo que no podemos usarla. 201.44.13.255 es la dirección IP de emisión. Esta dirección la usan muchas aplicaciones TCP/IP distintas para emitir paquetes a todos los demás ordenadores de la red local. Esta dirección IP de emisión es similar a la emisión ARP que vimos al principio del capítulo. Pero en una emisión ARP, la dirección IP de destino es la dirección IP del ordenador que ARP está intentan­do localizar. En una emisión IP, la dirección IP de destino es la propia direc­ción IP de emisión.

[Mike cambiando al modo Malvado Tirano] ¡Chac, chac! ¡Ja, ja, ja, ja, ja! Bueno, ahora que ya me he divertido un poco torturando su mente con las subred.es, le contaré un pequeño secreto. Ya son muy pocos los administrado­res de red que tienen que tratar con la división en subredes, pues la mayoría de los sistemas actuales no necesitan sus propias direcciones IP exclusivas. En su lugar, usan direcciones IP especiales que resultan invisibles fuera de su red local, gracias a las maquinaciones de sistemas especiales llamados NAT. ¿Qué es eso que oigo? ¿Lamentaciones? ¡Qué satisfactorio! ¡Tantas molestias para nada! Bueno, la gente que administra cualquier red con enrutadores, incluyen­do los miles de técnicos que trabajan en cada ISP, hacen esto todos los días. Aprenda a dividir en subredes..., ¡y venga a visitarme a mi complejo subterrá­neo del volcán cuando consiga encontrarlo! ¡Ja, ja, ja ja!

División en subredes sin clases______________A primera vista, puede haber descartado el ID de red como relativamente

poco importante; la mayoría de nosotros nunca ha tenido que introducir un ID de red en ningún sitio. Introducimos la dirección IP, la puerta de enlace y la máscara de subred en cada PC, pero no hay ningún sitio en el que escribir el ID de red. Aun así, el ID de red es crítico para hacer que una red IP funcione. Los sistemas individuales no usan ID de red, pero para los enrutadores son indis-

Page 374: redes gestion y soluciones.pdf

pensables. ¿Por qué necesitan los enrutadores ID de red? Porque los enrutadores usan tablas de enrutamiento y las tablas de enrutamiento usan ID de red. Permita que me explique. En la figura 11.19 se muestra una típica configura­ción de enrutador en una pequeña oficina. Incluso he añadido las direcciones IP de cada NIC en el enrutador. (Por cierto, cada NIC en un enrutador suele llamarse una interfaz.) Debajo del diagrama está la tabla de enrutamiento de ese enrutador. El enrutador usa esta tabla para determinar la interfaz (columna del extremo derecho) a través de la que debe dirigir los paquetes, basándose en el ID de red del destinatario (la columna del extremo izquierdo). Como puede ver, necesita el ID de red del sistema destinatario para saber cómo dirigir el paquete. ¿Y si el ID de red del paquete no coincide con ninguna de las rutas de la tabla? ¡Ah, esos inteligentes diseñadores de redes se han adelantado! Si un enrutador no sabe qué hacer con un paquete, lo envía a su propia puerta de enlace predeterminada, que lo distribuirá entonces entre los otros enrutadores, alguno de los cuales sabrá al final hacia dónde debe dirigir el paquete. Muy ingenioso y bastante eficiente, si se piensa en ello.

Estos datos en la tabla de enrutamiento no aparecen mágicamente en el enrutador. Alguien tiene que introducir esta información en el enrutador cuan­do se instala éste por primera vez. Pero una vez introducidos los datos, el enrutador llevará los paquetes a la red.

Ahora que ha visto la importancia de los ID de red, compliquemos la situa­ción de la red. Vamos a usar un enrutador más avanzado con tres NIC para

Page 375: redes gestion y soluciones.pdf

crear dos redes separadas (véase la figura 11.20). Este tipo de configuración se usa comúnmente para reducir el tráfico de red o aumentar la seguridad. ¡Tenemos que hacer que todo esto funcione!

Figura 11.20. Añadido de otro enrutador para hacer redes separadas; ¿cómofunciona esto?

Supongamos por un momento que nos han encargado preparar esta red. Nos han dado un total de 256 direcciones IP: 216.30.120.0/24. Esto significa que tenemos el control de todas las direcciones IP desde 216.30.120.0 a 216.30.120.255. Si sólo hubiera una red, no habría problemas. Bastaría con configurar cada sistema con una dirección IP exclusiva entre 216.30.120.1 y 216.30.120.254.

En este caso, sin embargo, no podemos hacer eso. Este enrutador tiene dos NIC, si se asigna a cada host una dirección IP al azar, ¿cómo decide el enrutador a qué NIC dirigir los paquetes para garantizar que llegarán al sistema correcto? No, no se puede dirigir todo a las dos NIC. La solución: dividir esas 256 direcciones IP en dos grupos diferentes de tal forma que el encargado del enrutador pueda configurar la tabla de enrutamiento para ga­rantizar que los paquetes llegan al sistema correcto. Igual que dividimos nuestros vecindarios en calles, tenemos que coger este ID de red con su licencia clase C y convertirlo en dos ID de subred distintos. Vaya, tenemos que dividir en subredes sin clase.

La división en subredes sin clases significa hacer subredes que no son clase A, B o C definiendo la máscara de subred en algún punto distinto de /8, /16 o 124. La división en subredes sin clase se basa en un concepto simple, pero su puesta en práctica es compleja, principalmente porque requiere que nos apar­temos de la división de nuestros ID de red "en los puntos". ¿Qué significa "en los puntos"? Me refiero a los puntos en una dirección IP decimal puntuada, que recordará que no es más que un método práctico para representar un conjunto de valores binarios. Hasta ahora, todos los ID de red que hemos visto usan una subred con clase: la máscara de subred siempre se detiene en los

Page 376: redes gestion y soluciones.pdf

octetos uno, dos o tres. No hay ninguna razón por la que los ID de red deban terminar "en los puntos". Los ordenadores, al menos, piensan que no hay pro­blema por tener ID de red que terminen en algún lugar entre los puntos, como /26,/27 o incluso 122. El truco aquí es dejar de pensar en los ID de red y las máscaras de subred con su formato decimal puntuado y empezar a pensar en ellos como octetos binarios. ¿Recuerda la tabla de conversión binario/deci- mal? Si estuviera en su lugar, llevaría ahora mismo este libro a la fotocopiadora y haría un montón de copias de esa tabla: ¡las necesitará!

Tenemos que dividir el ID de red clase C 216.30.120.0/24 en dos subredes sin clase. Fíjese que la máscara de subred predeterminada, la máscara que nos proporciona quienquiera que nos haya proporcionado estas direcciones IP, es / 24. Siempre empezamos el proceso de división en subredes sin clase escribien­do la máscara de subred predeterminada en binario. La máscara de subred clase C, igual a /24, es

11111111111111111111111100000000Para hacer subredes sin clase, debemos ampliar la máscara de subred origi­

nal hacia la derecha, convirtiendo así nuestro ID de red en varios ID de red. El único inconveniente es que tendremos menos números de hosts en cada una de las nuevas subredes. Ésa es la piedra angular para comprender la división en subredes sin clases: se coge el ID de red que nos da el ISP y se divide en varios ID de red más pequeños, cada uno de los cuales presta soporte a menos núme­ros de host. El último paso de este proceso es cambiar las direcciones IP y máscaras de subred de todos los sistemas e introducir (en este caso) los dos nuevos ID de red en el sistema puerta de enlace. La parte difícil es saber qué introducir en los sistemas y enrutadores.

Muy bien, detengámonos para empezar por todo lo que sabemos. Sabe­mos que necesitamos dos subredes, ¿correcto? Ampliemos la máscara de subred un lugar hacia la derecha (véase la figura 11.21). Esto crea una dirección IP de tres secciones: (1) el ID de red original; (2) el ID de ahora un dígito menor; y (3) acurrucado entremedias, lo que yo llamo el ID de subred.

Page 377: redes gestion y soluciones.pdf

Oh, oh. Lo siento, no puede hacer eso, por las leyes de los dioses de Internet, tampoco se permite tener un ID de subred que sea todo unos o todo ceros. Sorteamos esto moviendo la máscara de subred dos lugares, como se muestra en la figura 11.22. ¿Cuántos nuevos ID de red crea eso? ¿Eso sería 22, que es cuatro, le he oído decir? Cuidado..., recuerde la prohibición a "todo unos o ceros". Dos de las subredes (00 y 11) no se pueden usar según las reglas de la división en subredes, por lo que sólo tenemos dos nuevos ID de red.

Eche una buena mirada a los dos nuevos ID de red decimales puntuados. ¿Ve cómo ya no terminan en cero? Antes dije que se podía distinguir un ID de red decimal puntuado porque termina en cero, ¡pero no es el caso de éstos! Es cierto, pero convierta esos ID de red a la forma binaria. Siguen terminando en cero, pero no en los puntos. Sólo los últimos seis dígitos de la dirección IP, que en este ejemplo son el ID de host, son ceros.

Ahora piense en las máscaras de subred de cada una de las nuevas: ¿cómo escribiría la máscara de subred /26? ¡Eso sería 255.255.255.192! ¡Eh!, estas

Page 378: redes gestion y soluciones.pdf

nuevas máscaras de subred tampoco terminan en cero, ¿o sí? ¡Claro que sí, por supuesto! Recuerde que contamos ceros en la versión binaria de la dirección. Los últimos seis valores del cuarto octeto binario son ceros. 11000000 es igual a 192 (128 + 64) en decimal, por lo que en decimal puntuado la máscara de subred se representa como 255.255.255.192.

Este asunto de "el ID decimal puntuado debe terminar en un cero" vuelve loca a mucha gente cuando aprenden esto, no pueden "librarse de los puntos". Exige esfuerzo dejar de pensar en términos de ID de red y máscaras de subred de clase para pensar sin clase. Esforzándose un poco podrá apreciar que termi­nen o no en cero las máscaras de subred y los ID de red al escribirlos en formato decimal puntuado, todo sigue funcionando de la misma forma. Es útil memorizar el hecho de que siempre que un ID de red en notación decimal puntuada termine en 128, 192, 224 ó 240, se trata de un ID de red sin clase que, en su formato binario, termina en cero.

Ahora tenemos entonces dos subredes: 216.30.120.64/26 y 216.30.120.128/ 26. Si eso no está claro, deje de leer y vuelva al texto y los gráficos anteriores hasta que lo esté. ¿Cómo usamos estas dos subredes en nuestra red de ejemplo? Bueno, la nueva máscara de subred para todos los sistemas es /26, de modo que primero tenemos que actualizar los ajustes de máscara de subred en todos los sistemas. También sabemos que el encargado del enrutador debe actualizar el enrutador para que refleje los dos nuevos ID de red. La única cuestión que queda es: ¿qué direcciones IP corresponden a cada subred? Bien, cada direc­ción IP debe incluir el ID de red, dejando sólo seis lugares para números de host exclusivos. En el ID de red 216.30.120.64/26, eso nos 64 direcciones IP exclusivas. Igual que ninguna subred puede contener todo ceros o todo unos, ningún ID de host puede ser todo ceros o todo unos, lo que deja un total de 62 direcciones IP que se pueden usar: 216.30.120.65 a 216.30.120.126 (véase la figura 11.23). Compare eso con las direcciones IP del ID de red 216.30.120.128/ 26 (véase la figura 11.24).

Claramente, hay una relación entre el número de ID de red que creamos y el número de direcciones IP exclusivas disponibles para cada subred. Este es el equilibrio que hay en la división en subredes: cuantas más subredes, menos números de host disponibles para cada subred. Hay que señalar también que la división en subredes ha reducido nuestro complemento original de 256 direc­ciones IP exclusivas a sólo 124. He aquí por qué:

Page 379: redes gestion y soluciones.pdf

256 (Direcciones IP para empezar)-128 (Las dos subredes que serían todo ceros o todo unos)-4 (Los dos números de host en cada subred que serían

todo ceros o todo unos)=124 (Direcciones IP que se pueden usar)

¡Vaya! La división en subredes cuesta un montón de direcciones IP. No es extraño que la mayoría de los sistemas permitan burlar las reglas de división en subredes oficiales y usen subredes que contienen todo ceros o todo unos. Si su sistema lo permite (Windows, NetWare y Linux lo hacen, aunque puede ser necesario ajustarlos) y su enrutador no plantea problemas (la mayoría no lo hacen, pero el encargado del enrutador puede tener que configurar algunos ajustes especiales), no tendrá que sacrificar todas esas direcciones IP.

Pongamos ahora algunos valores reales en nuestra red de ejemplo. Vea que hemos hecho que el encargado del enrutador actualice la tabla de enrutamiento para cada subred (véase la figura 11.25).

Direcciones IP especialesLa gente que inventó TCP/IP creó una serie de direcciones IP especiales

que tiene que conocer. La primera dirección especial es 127.0.0.1, la famosa

Page 380: redes gestion y soluciones.pdf

dirección de bucle de retorno. Cuando decimos a un dispositivo que envíe datos a 127.0.0.1, le estamos diciendo que se envíe los paquetes a sí mismo. La dirección de bucle de retorno tiene varios usos; uno de los más comunes es para usarla con el comando PING. Se usa el comando PING 1 2 7 . 0 . 0 . 1 para probar la capacidad de una NIC para enviar y recibir paquetes.

Mucha gente usa TCP/IP en redes que no están conectadas a Internet o que quieren ocultar sus ordenadores al resto de Internet. Hay disponibles ciertos grupos de direcciones IP, conocidos como direcciones IP privadas, para ayudar en estas situaciones. Todos los enrutadores están diseñados para destruir las direcciones IP privadas de modo que no se usen nunca en Internet, convirtiéndo­las en un práctico método para ocultar sistemas. Cualquiera puede usar estas direcciones IP privadas, pero no son útiles para sistemas que tengan que acceder a Internet, a menos que se use uno de esos misteriosos NAT que ya he menciona­do. (¡Seguro que se muere por saber ya qué es N AT !) Pero, por el momento, veamos los rangos de direcciones designados como direcciones IP privadas:

• 10.0.0.0 a 10.255.255.255 (1 licencia clase A).

• 172.16.0.0 a 172.31.255.255 (16 licencias clase B).

• 192.168.0.0 a 192.168.255.255 (256 licencias clase C).

Todas las demás direcciones IP se conocen como direcciones IP públicas.

Page 381: redes gestion y soluciones.pdf

Otros ajustes TCP/ÍP fundamentales____________

Ahora ya conoce los tres ajustes más importantes en todo ordenador TCP/ IP: la dirección IP, la puerta de enlace predeterminada y la máscara de subred. Pero la mayoría de los ordenadores en una red TCP/IP necesitarán algunos ajustes fundamentales más. Veamos DNS, WINS y DHCP.

DNS_____________________________________Cualquiera que haya usado alguna vez un navegador Web está acostum­

brado a ver muchas direcciones Internet como www.totalsem.com, ftp.microsoft.com y demás; estas direcciones terminan invariablemente con .com, .org, .net o alguna otra serie de dos caracteres (o un código de país de dos caracteres, como .uk para el Reino Unido). Un momento: ¿no hemos pasado las últimas páginas viendo cómo cada ordenador de Internet tiene una dirección IP exclusiva que lo diferencia de todos los demás ordenadores de Internet? ¿Qué tienen ahora que ver estos nombres? Pues bien, la gente que inventó Internet decidió pronto que para los seres humanos era muy difícil referirse a los ordenadores usando la notación decimal puntuada. Tenía que haber algún tipo de convención de nomenclatura Internet que permitiera a la gente aludir a los sistemas usando nombres sencillos para los humanos, en lugar de los crípticos números que usaban los ordenadores. Pero no se po­dían eliminar los números, a menos que se enseñara a los ordenadores a leer en los idiomas humanos. Por tanto, diseñaron un procedimiento llamado re­solución de nombres. Lagran idea era tener una lista de direcciones IP que se cotejara con nombres sencillos para los humanos de forma que cualquier ordenador de Internet pudiera convertir un nombre de ordenador en una di­rección IP.

La especificación IP original puso en práctica la resolución de nombres usando un fichero de texto especial llamado HOSTS. Se guardó una copia de este fichero en todos los ordenadores de Internet. El fichero HOSTS contenía una lista de direcciones IP de todos los ordenadores de Internet, cotejada con los nombres de sistema correspondientes. Recuerde, por entonces Internet no sólo era mucho más pequeña sino que no existían las reglas para componer los nombres Internet, como que tuvieran que terminar con .com o .org, o empezar con www o ftp. Cualquiera podía poner nombre a su ordenador casi como quisiera (había algunas restricciones para la longitud y los caracteres permiti­dos) siempre que nadie más hubiera elegido antes ese nombre. Parte de un antiguo fichero HOSTS podría parecerse a esto:

Page 382: redes gestion y soluciones.pdf

192.168.2.1 fred201.32.16.4 school2123.21.44.16 server

Si un sistema quería acceder al sistema llamado fred, buscaba el nombre fred en su fichero HOSTS y después usaba la dirección IP correspondiente para contactar con fred. Cada fichero HOSTS en cada sistema de Internet se actualizaba todas las noches a las 2 A.M. Esto funcionó bien mientras Internet era la provincia de algunos técnicos universitarios y algunos militares, pero cuando el número de sistemas en Internet superó los 5.000, dejó de ser práctico hacer que cada sistema usara y actualizara un fichero HOSTS. Esto motivó la creación del concepto Servicio de nombres de dominio (DNS).

Lo crea o no, el fichero HOSTS sigue viviendo en todos los ordenadores. Puede encontrar el fichero HOSTS en la carpeta \WINDOWS en Windows 9x, en la carpeta \WINNT\SYSTEM32\DRIVERS\ETC en Windows NT/2000/ 2003 y en la carpeta \WINDOWS\SYSTEM32\DRIVERS\ETC en Windows XP. Es simplemente un fichero de texto que puede abrir con cualquier editor de texto. Aquí mostramos algunas líneas del fichero HOSTS predeterminado que viene con Windows. ¿Ve los signos #? Son signos de comentario que designan las líneas como observaciones en lugar de código: si quita esos sig­nos, Windows leerá las líneas y actuará sobre ellas. Aunque los sistemas operativos continúan prestando soporte al fichero HOSTS, ya no se usa prác­ticamente en el trabajo diario de la mayoría de los sistemas TCP/IP.

# También pueden insertarse comentarios (como éste) en líneas individuales# o a continuación del nombre de equipo indicándolos con el símbolo "#"## Por ejemplo:## 102.54.94.97 rhino.acme.com # servidor origen# 38.25.63.10 x.acme.com # host cliente x

127.0.0.1 localhost

Cómo funciona DNS____________________________________

Los chicos de Internet, enfrentados con la tarea de reemplazar el fichero HOSTS, tuvieron la idea de crear un superordenador que no hiciera otra cosa que resolver los nombres de todos los demás ordenadores de Internet. Proble­ma: ni siquiera ahora existe un ordenador lo bastante grande y potente para ocuparse él solo de la tarea. Por tanto, se replegaron hacia la solución buro­crática ya demostrada por el tiempo: ¡delegación! El sistema DNS superior delegaría partes de la tarea a sistemas DNS secundarios que, a su vez, delega­rían parte de su trabajo a otros sistemas, etc., casi sin fin. Estos sistemas

Page 383: redes gestion y soluciones.pdf

ejecutan un programa servidor DNS y se llaman, de forma bastante sorpren­dente, servidores DNS. Todo de perlas, pero surge otro problema: se necesi­ta una forma de decidir cómo se divide el trabajo. Para este fin, crearon un sistema de denominación diseñado para facilitar la delegación. El servidor DNS principal es un montón de potentes ordenadores dispersados por el mundo que trabajan en equipo y se conocen colectivamente como la raíz DNS. El nombre Internet de este equipo de ordenadores es exactamente, sólo "punto”.

De acuerdo, es un nombre extraño, pero se escribe muy rápido y había que empezar con algo. La raíz DNS tiene la tabla de resolución de nombres defini­tiva completa, pero la mayoría del trabajo de resolución de nombres se delega a otros servidores DNS. Justo después de la raíz DNS en la jerarquía viene un grupo de servidores DNS que manejan lo que se conoce como nombres de dominio de nivel superior. Se trata de los famosos COM, ORG, NET, EDU, GOV, M IL e INT. (Incluso éstos se están llenando; tal vez haya visto historias sobre nuevos añadidos a esta lista de dominios de nivel superior.) Estos servi­dores DNS de nivel superior delegan en miles de servidores DNS de segundo nivel; éstos se ocupan de manejar los millones de nombres como totalsem.com y whitehouse.gov que se han creado dentro de cada uno de los dominios de nivel superior.

Estos nombres de dominio deben registrarse para el uso en Internet por medio de una organización llamada ICANN (http://www.icann.org). Están organizados en el familiar formato de nombre de dominio "segundo nivel.nivel superior", donde el nivel superior es COM, ORG, NET, etc. y el segundo nivel es el nombre de la entidad individual que registra el nombre de dominio. Por ejemplo, en el nombre de dominio microsoft.com, "microsoft" es la parte de segundo nivel y "com" es la parte de nivel superior. Como acabamos de ver, Internet mantiene un grupo de potentes y ocupados servidores DNS que resuel­ven las partes de nivel superior de los nombres de dominio. Las partes de segundo nivel de los nombres de dominio las resuelven los propietarios de esos nombres de dominio o un ISP.

Una red DNS puede tener también subdominios. Los nombres de subdominio se añaden a la izquierda del nombre de dominio. Usemos nuestro ejemplo estándar: la red MHTechEd, que tiene el nombre de dominio mhteched.com, puede tener subdominios como north.mhteched.com y south.mhteched.com. El propietario del dominio de segundo nivel, en nuestro ejemplo MHTechEd, mantiene sus subdominios en sus propios servidores DNS o en los servidores DNS de su ISP. Los subdominios pueden contener una capa más de subdominios (por ejemplo, bravo.north.mhteched.com), pero esto es raro y generalmente se ocupan de ello servidores DNS internos si se da el caso.

Page 384: redes gestion y soluciones.pdf

Todo sistema en Internet tiene un nombre de host añadido a la izquierda de su nombre de dominio, como "www" para un servidor Web o quizá "domainl" para un controlador de dominio en una red Windows. Un nombre de dominio total­mente cualificado (FQDN) contiene el nombre DNS completo de un sistema, desde su nombre de host hasta el nombre de dominio de nivel superior. Tengo un sistema en mi oficina con el FQDN vpn.totalsem.com que administra mi red privada virtual. También tengo un sistema con el FQDN www.totalsem.com que ejecuta mi sitio Web. ¿Qué le parece? Lleva años usando FQDN y no lo sabía.

Un sistema tendrá su propia lista de nombres de dominio, almacenados en su fichero HOSTS o en un caché. Cuando un sistema tiene que resolver un nombre de dominio en una dirección IP y carece de esta información, consulta al servidor DNS que aparece en sus ajustes de servidor DNS. Si el servidor DNS no puede resolver el nombre, el servidor DNS pregunta al servidor raíz. El servidor raíz redirige entonces al servidor DNS hacia un servidor DNS del segundo nivel que resolverá el nombre de dominio. Veremos con más detalle cómo funciona DNS en un capítulo posterior; por ahora, veamos cómo confi­gurar un sistema cliente Windows para usar DNS.

Se configura DNS en Windows usando el cuadro de diálogo Propiedades de TCP/IP. En la figura 11.26 se muestran los ajustes DNS de mi sistema. Vea que tengo más de un ajuste de servidor DNS; el segundo es una red de seguridad por si el primero no funciona. Pero no es una regla que haya dos ajustes DNS, por lo que no debe preocuparse si en su sistema sólo hay un ajuste de servidor DNS o, quizá, más de dos. Puede comprobar sus ajustes de servidor DNS en Windows utilizando los comandos W INIPCFG o IPCONFIG.

Page 385: redes gestion y soluciones.pdf

Eso es todo lo que tenemos que comentar por ahora. Lo que necesita saber acerca de DNS es cómo configurar el servidor DNS para su sistema si le dan la información de configuración. Más adelante veremos DNS con más detalle.

DHCP__________________________________________

Antes de leer esto, debe prometerme que no me golpeará, ¿de acuerdo? Hasta ahora, hemos comentado cuatro elementos que hay que configurar para cada sistema de una red IP: la dirección IP, la puerta de enlace predetermina­da, la máscara de subred y el servidor DNS. ¿No le parece mucha complica­ción? Imagine que le informan de que su organización está cambiando sus servidores DNS y le piden que reestablezca los ajustes de servidor DNS en todos los sistemas de la red. No parece que vaya a divertirse mucho, ¿eh?

Afortunadamente, hay algo llamado Protocolo de configuración de host dinámica (DHCP). DHCP permite a las máquinas cliente individuales en una red IP configurar todos sus ajustes IP (dirección IP, máscara de subred, DNS, etc.) automáticamente. DHCP requiere un sistema especial que ejecute un pro­grama especial llamado servidor DHCP. La configuración automática ha sido una gran ayuda para las redes que cambian mucho (como la mía), sistemas viajeros (como los portátiles) y sistemas de llamada telefónica. DHCP es muy popular y se utiliza mucho en casi todas las redes IP.

¿Cómo funciona DHCP?_________________________________

Por supuesto, toda esta autoconfiguración DHCP automática no deja sin trabajo a los administradores de red. Alguien tiene que preparar el servidor DHCP para que pueda realizar su magia por toda la red. El servidor DHCP almacena toda la información IP necesaria para la red y proporciona esa infor­mación a los clientes cuando se inician en la red.

También hay que configurar los clientes de red para que usen DHCP. Con­figurar un sistema Windows para DHCP es fácil. Sí, de nuevo hay que acudir al cuadro de diálogo Propiedades de TCP/IP. Esta vez, elija la opción Ob­tener una dirección IP automáticamente y ya está (véase la figura 11.27). ¡Pero asegúrese de tener un servidor DHCP en su red!

Page 386: redes gestion y soluciones.pdf

WINS__________________________________ _Hace años, Microsoft y TCP/IP no combinaban bien. Las redes Microsoft

se habían inclinado por los protocolos NetBIOS/NetBEUI y NetBIOS usaba una convención de nomenclatura totalmente distinta a la de TCP/IP. Para implementar un protocolo de red IP en Windows NT sin dejar de usar nombres NetBIOS, los programadores descubrieron que NT necesitaba algún medio para resolver los nombres NetBIOS de NT en direcciones IP. En aquel mo­mento, Microsoft no preveía el impacto que iba a tener Internet; le pareció que tenía más sentido hacer caso omiso de DNS, pues desechar NetBIOS requeri­ría un gran esfuerzo de rediseño de Windows NT; por ello, sacó un equivalente que usaba las funciones ya existentes de NetBIOS.

¿Pero por qué hacer un sistema de nomenclatura que resuelve las direccio­nes IP en nombres NetBIOS? Como vimos en el capítulo anterior, la resolu­ción de nombres en Windows siempre ha dependido de hosts individuales que emitieran hacia la red su deseo de usar un nombre NetBIOS determinado. ¡El problema estaba en la emisión! Los enrutadores no permiten la emisión en un entorno IP. Microsoft resolvió este dilema creando el Servicio de nombres Internet de Windows (WINS).

WINS es un sistema de nombres jerárquico, similar a DNS en muchos sentidos. Igual que DNS depende de servidores DNS, WINS depende de un software servidor WINS especial. Un servidor WINS controla todas las solici-

Page 387: redes gestion y soluciones.pdf

tudes de nombres NetBIOS en una red TCP/IP Windows. Cuando los ordena­dores inician la sesión en una red WINS, se registran en el servidor WINS y el servidor pone el nombre NetBIOS y la dirección IP del cliente en su base de datos WINS. Cualquier sistema de la red puede consultar el servidor WINS buscando la resolución de un nombre NetBIOS.

Felizmente para los técnicos de red, Microsoft automatizó muchos aspectos de WINS, haciendo que la verdadera preparación y configuración de WINS sea casi trivialmente fácil. Configurar WINS en un cliente Windows requiere poco más que un rápido viaje a la ficha de configuración WINS en el (¿se lo imagina?) cuadro de diálogo Propiedades de TCP/IP, donde puede selec­cionar la opción Usar DHCP para la resolución WINS (véase la figura 11.28). Hay también otras opciones de configuración, que comentaremos en un capítulo posterior.

La parte más difícil de DNS, WINS y DHCP es la posibilidad de confundir lo que hace cada uno, por lo que mostramos aquí una rápida revisión de todas sus tareas.

Page 388: redes gestion y soluciones.pdf

• D N S . Un protocolo TCP que resuelve nombres de dominio (por ejemplo, www.totalsem.com) en verdaderas direcciones IP.

• W I N S . Un protocolo sólo Windows utilizado para resolver nombres NetBIOS en direcciones IP.

• D H C P . Un protocolo que configura automáticamente la información IP de sistema para los usuarios finales.

Tal vez haya notado que DNS, WINS y DHCP requieren todos un servidor. Tenga cuidado con esta terminología. En este contexto, servidor no significa un ordenador físico, sino un programa que gestiona las solicitudes DNS, DHCP o WINS de los ordenadores clientes. Es bastante común, especialmente en redes pequeñas, que un sistema servidor ejecute los tres programas servidores simultáneamente.

Puertos TCP/UDP/ICMP________________________

Todo lo que hemos cubierto hasta aquí ha tenido que ver únicamente con la parte IP de TCP/IP. También necesita conocer algo de información acerca de TCP, por lo que vamos a ver ahora qué hace y qué tenemos que hacer para que funcione. Además, echaremos un vistazo a UDP, un protocolo que funciona de forma similar a TCP, aunque a un nivel mucho menor.

TCP _____________________________________La mayoría de la gente que trabaja en un entorno de red, especialmente una

red con sistemas que ejecutan Microsoft Windows, piensan que la principal función de una red es compartir carpetas e impresoras. Pero si retrocedemos a cuando Internet era joven, la gente que diseñó TCP/IP no pensaba exactamente en esos términos. Veían una red como una forma de compartir terminales (¿recuerda esto del principio del libro?), intercambiar correo electrónico y realizar otras funciones no relacionadas con nuestra idea de las redes como una forma de compartir ficheros e impresoras. Pero para nuestra suerte, tam­bién tuvieron en cuenta que probablemente se terminaría usando TCP/IP para compartir cosas que todavía no se habían inventado, por lo que lo diseñaron con un grado de flexibilidad que hoy nos permite compartir ficheros, navegar por la Web, escuchar medios fluidos y jugar en línea a Everquest con un millar de nuestros colegas a la vez. Ésta es la razón de ser de TCP.

Los inventores de TCP/IP asignaron un número especial, llamado un puer­to, a cada función distinta de la red, como el correo electrónico, la navegación

Page 389: redes gestion y soluciones.pdf

Web, incluso los juegos en línea como Everquest. Este número de puerto se pone dentro de todos los paquetes IP y lo usan los sistemas emisor y receptor para averiguar a qué aplicación darle el paquete. Posiblemente el puerto TCP más famoso de todos sea el viejo puerto 80. Si un paquete llega a un ordenador con el número de puerto 80 en su solapa, el sistema sabe que el paquete tiene que ir al navegador Web. Los paquetes enviados al puerto 80 usan un protoco­lo especial llamado Protocolo de transferencia de hipertexto (HTTP).

UDP_____________________________________Si tiene oportunidad, mire la luz de enlace en su NIC cuando inicia el sistema.

Notará que la luz está parpadeando, mostrando que tiene lugar algún tipo de comunicación. De acuerdo, no toda la comunicación está relacionada con su sistema, pero confíe en mí: gran parte sí, ¡y ni siquiera ha iniciado el correo electrónico o abierto el navegador Web! Claramente, su PC está hablando con la red aunque no le ha pedido que haga nada. No se preocupe, esto es bueno. TCP/ IP hace un montón de cosas de mantenimiento en segundo plano que ni le intere­san ni quiere que le interesen. La mayoría de estas comunicaciones de manteni­miento son cosas simples como una solicitud ARP o cualquiera de las otras 500 pequeñas obligaciones de mantenimiento que TCP/IP maneja automáticamente.

Aunque estas cosas son importantes, no requieren toda la información TCP que hay en un paquete IP. Sabiendo esto, la gente que diseñó TCP/IP creó un protocolo mucho más simple llamado Protocolo de datagrama de usuario (UDP). UDP transmite mucha menos información que TCP. Los paquetes UDP son a la vez más simples y más pequeños que los paquetes TCP, y se ocupan de la mayoría del trabajo entre bastidores en una red TCP/IP. Los paquetes UDP son lo que se llama "sin conexión", esto es, no se preocupan por confirmar si un paquete ha alcanzado su destino. Los paquetes TCP, por contra, están orientados a conexión; dicho de otra forma, deben crear una conexión entre los sistemas emisor y receptor para garantizar que el paquete alcanza su destino con éxito. Las funciones importantes, como el correo electrónico, nunca usan UDP. Algunas aplicaciones antiguas, siendo la más prominente TFTP (FTP trivial), usan UDP para transferir ficheros. Pero incluso TFTP es bastante rara hoy día; UDP está casi completamente relegado a trabajos entre bastido­res de la red, aunque sean importantes.

ICMP____________________________________Las aplicaciones que usan el Protocolo de control de mensajes de Internet

(ICMP) son aún más simples que las aplicaciones UDP. Los mensajes ICMP

Page 390: redes gestion y soluciones.pdf

consisten en un solo paquete y son sin conexión, como UDP. Los paquetes ICMP determinan la conectividad entre dos hosts. Como tales, llevan sólo un pequeño grupo de respuestas, como una respuesta echo, protocolo fuera de alcance o host fuera de alcance. En cierto sentido, ICMP es simplemente una forma de ver las cosas en el nivel IP. Los paquetes ICMP no transfieren datos p er se, sino que indican cómo les va a los paquetes IP entre dos hosts. La aplicación ICMP más famosa es PING.

A continuación damos breves explicaciones de los puertos TCP y UDP más famosos con sus usos. Tenga en cuenta que sólo se muestran los puertos más comunes; ¡hay literalmente cientos de puertos más!

HTTP (puerto 80)_______________________________________

Los servidores Web usan el Protocolo de transferencia de hipertexto (HTTP) para enviar páginas Web a clientes que ejecutan navegadores Web como Internet Explorer o Mozilla Firefox.

HTTPS________________________________________________

HTTPS corresponde a Protocolo de transporte de hipertexto con Capa de sockets seguros (SSL), y usa el puerto 443. La mayoría de los sitios Web de confianza usan HTTPS para asegurar las transacciones financieras, indicán­dolo normalmente con el icono de un candado en la esquina de la página Web.

FTP (puertos 20 y 21)___________________________________

El Protocolo de transferencia de ficheros (FTP) transfiere ficheros de datos entre servidores y clientes. Todas las implementaciones de TCP/IP prestan soporte a las transferencias de ficheros FTP, haciendo que FTP sea una elec­ción excelente para transferir ficheros entre máquinas que usen diferentes sis­temas operativos (Windows a UNIX, UNIX a Macintosh, etc.). FTP usa el puerto 21 para los mensajes de control y envía los datos usando el puerto 20. Los servidores FTP pueden exigir al usuario iniciar una sesión antes de des­cargar o cargar ficheros. La mayoría de los sistemas operativos incluyen una utilidad FTP de línea de comandos.

TFTP (puerto 69)_______________________________________

El Protocolo de transferencia de ficheros trivial (TFTP) transfiere ficheros entre servidores y clientes. A diferencia de FTP, TFTP no requiere que el usuario inicie una sesión. Los dispositivos que necesitan un sistema operativo pero no tienen disco duro local (por ejemplo, estaciones de trabajo y enrutadores sin disco), a menudo usan TFTP para descargar sus sistemas operativos.

Page 391: redes gestion y soluciones.pdf

SMTP (puerto 25)_______________________________________

El Protocolo simple de transferencia de correo (SMTP) envía mensajes de correo electrónico entre clientes y servidores o entre servidores. Desde la pers­pectiva del usuario final, SMTP gestiona sólo el correo saliente.

POP3 (puerto 110)______________________________________

El Protocolo de oficina de correos versión 3 (POP3) permite al software cliente de correo electrónico (por ejemplo, Outlook Express, Eudora, Netscape Mail) recuperar el correo electrónico de un servidor de correo. POP3 no envía correo electrónico; es SMTP el que se ocupa de esa función.

SNMP (puerto 161)______________________________________

El Protocolo de administración de red simple (SNM P) permite a las apli­caciones de administración de red controlar remotamente otros dispositivos de la red.

Telnet (puerto 23)_______________________________________

Telnet permite a un usuario iniciar una sesión remotamente y ejecutar co­mandos basados en texto en un host remoto. Aunque cualquier sistema opera­tivo puede ejecutar un servidor Telnet, los técnicos suelen usar Telnet para iniciar una sesión en sistemas basados en UNIX.

NetBIOS (puertos 137, 138, 139)__________________________

Las redes que usan NetBIOS sobre TCP/IP emplean los puertos 137, 138 y 139 para la resolución de nombres y otras tareas específicas de NetBIOS.

En la mayoría de los casos, nunca tendrá que tratar con puertos. Cuando se instala un programa de correo electrónico, por ejemplo, el sistema supone automáticamente que todos los paquetes que entran en los puertos 110 y 25 son correo electrónico y los enviará automáticamente a la aplicación de correo electrónico. No tiene que hacer nada especial para configurar los valores de los puertos: simplemente funcionan. En capítulos posteriores, comentaremos la configuración de aplicaciones TCP/IP y veremos que, en algunos casos, puede ser necesario cambiar los números de puerto.

NTP (puerto 123)_______________________________________

El protocolo de hora de red (NTP) es un protocolo UDP que tiene sólo una tarea: anunciar la hora. Piense en él como el Big Ben de TCP/IP.

Page 392: redes gestion y soluciones.pdf

IPv6____________________________________________Uno de los grandes problemas con TCP/IP nace del hecho de que parece que

nos estamos quedando sin direcciones IP. En teoría, la dirección de 32 bits bajo la especificación IP versión 4 actual (oficialmente la llamamos IPv4) permite 232 o más de 4.000 millones de direcciones. Sin embargo, debido a muchas restric­ciones, sólo hay disponibles alrededor de 1.700 millones y muchas se desperdi­cian en organizaciones que cogen más direcciones IP de las que necesitan. Como resultado, el Grupo de trabajo de ingeniería e Internet (Internet Engineering Task Forcé o IETF) desarrolló un nuevo esquema de direcciones IP, llamado IP versión 6, abreviado IPv6 (conocido al principio como Siguiente generación IP [IPng]), que se espera que sustituya gradualmente a IPv4 en los próximos años. IPv6 extiende la dirección IP de 32 bits a 128 bits, permitiendo ¡hasta 3,4 x 1038 direcciones! Probablemente suficientes para un tiempo, ¿no?

Recuerde que las direcciones IPv4 se escriben como 197.169.94.82 usando cuatro octetos. Pues bien, IPv6 ha cambiado ahora todo eso. Las direcciones IPv6 se escriben de la siguiente forma:

FEDC:BA98:7654:3210:0800:200C:00CF:1234

IPv6 usa el signo de dos puntos como separador, en lugar del punto usado en el formato decimal puntuado de IPv4. Cada grupo es un número hexadecimal entre 0000 y FFFF. Como recordatorio para los que no usan números hexadecimales regularmente, un carácter hexadecimal (por ejemplo, F) repre­senta cuatro bits, por lo que cuatro caracteres hexadecimales forman un grupo de 16 bits. A l escribir direcciones IPv6 los ceros iniciales pueden quitarse de un grupo, de modo que 00CF se convierte en simplemente en CF y 0000 se convierte en 0. Para escribir direcciones IPv6 que contienen cadenas de ceros, puede usar pares de signos de dos puntos (::) para representar una cadena de grupos de 16 bits consecutivos con el valor cero. Por ejemplo, usando la regla :: puede escribir la dirección IPv6 FEDC:0000:0000:0000:00CF:0000:BA98:1234 como FEDC::CF:0:BA98:1234. Fíjese que no puedo usar un segundo :: para representar el grupo de cuatro ceros que va después de CF porque sólo se permite un par :: por dirección. Hay una buena razón para esta regla. Si se usara más de un ¿cómo saber cuántos conjuntos de ceros hay en cada gru­po? En la tabla 11.1 se muestran algunas de las direcciones IPv6 reservadas.

Page 393: redes gestion y soluciones.pdf

Resumen del capítulo

Después de leer este capítulo, debe entender lo siguiente acerca del trabajo en red.

Describa las direcciones IP con formato apropiado

Las direcciones de red del Protocolo Internet versión 4 (IPv4) consisten en cuatro conjuntos de números, cada uno con un valor entre 0 y 255. Usan un punto para separar los números. Esto recibe el nombre de formato "decimal puntuado". Ninguna dirección IPv4 puede ser toda 0 o toda 255. Dos ejemplos son 192.168.0.1 y 64.176.19.164.

Las direcciones de red del Protocolo Internet versión 6 (IPv6) consisten en ocho conjuntos de cuatro números hexadecimales, teniendo cada número un valor entre 0000 y FFFF. Usan un signo de dos puntos para separar los núme­ros. Ninguna dirección IP puede ser toda 0 o toda 255. Un ejemplo es FEDC:BA98:7654:3210:0800:200C:00CF:1234.

Explique las funciones de ARP y puerta de enlace predeterminada__________________

Las máscaras de subred permiten a los adaptadores de red determinar si los paquetes entrantes se están enviando a una dirección de la red local o a una red remota. Una máscara de subred es parecida en su forma a una dirección IP. Las máscaras de subred consisten en cierto número de unos, seguidos por

Page 394: redes gestion y soluciones.pdf

ceros, hasta llegar al total de 32 bits. Los ordenadores usan las máscaras de subred para diferenciar los ID de (sub)red de los ID de host, Todos los bits cubiertos (enmascarados o = "1") indican la parte de la dirección IP completa que es el ID de red. Todos los bits descubiertos (desactivados o = "O") mues­tran el ID de host de una dirección IP.

La entrada puerta de enlace predeterminada de un adaptador de red indica al sistema adonde debe un ordenador enviar los paquetes dirigidos a redes remotas. Por ejemplo, puede estar interesado en visitar la dirección www.pepsi.com, que evidentemente está fuera de la red local. La puerta de enlace predeterminada debe contener la dirección IP de un enrutador que le llevará a Internet o a una red externa.

Defina las máscaras de subred y calcule subredes con clase y sin clase______________

Las direcciones IP pueden ser de tres tipos con clase: clase A, clase B y clase C. Estos rangos de direcciones básicos ayudan a separar el mundo TCP/ IP de direcciones de ordenador en segmentos menores. El rango de direcciones clase A tiene su primer octeto entre 1 y 126. La máscara de subred clase A estándar es 255.0.0.0. Las direcciones clase B tienen su primer octeto entre 128 y 191. Las subredes clase B usan la máscara 255.255.0.0. Las direcciones clase C van de 192 a 223, con la máscara de subred estándar clase C 255.255.255.0. Hay algunas direcciones IP reservadas especiales, incluyendo la dirección de bucle de retorno 127.0.0.1 usada en pruebas.

Las subredes sin clase acaban con las limpias máscaras de subred. Estas máscaras de subred emplean otras representaciones binarias en el proceso de enmascaramiento. Por ejemplo, 255.255.255.0 es una máscara de subred clase C estándar, que permite sólo 254 sistemas en la subred. Comparando ese ejem­plo con la máscara de subred 255.255.255.240, obtenemos 14 subredes con 14 sistemas cada una. Otros esquemas de máscara de subred permiten mayor segmentación de una red.

Explique las funciones de DNS, DHCP y WINSEl Servicio de nombres de dominio (DNS) es un método que usan los siste­

mas para resolver un nombre de dominio en una dirección IP. La dirección IP de un servidor DNS aparece bajo los ajustes del adaptador de red en un siste­ma. Cuando un sistema tiene que localizar una máquina determinada, consulta ese servidor DNS para encontrar (resolver) la dirección IP asociada. Por ejem-

Page 395: redes gestion y soluciones.pdf

pío, en lugar de escribir 192.0.34.65, le resultará más fácil recordar la direc­ción de un sitio Web como www.icann.org. DNS realizará la resolución de los nombres de ordenador en direcciones IP. Si un servidor DNS concreto no tiene la dirección IP que necesita un ordenador solicitante, reenviará la solicitud de resolución de nombre a otro servidor DNS. Este proceso básico continúa hasta que se encuentra la dirección correspondiente a la solicitud original. DNS reemplaza la resolución de nombres que anteriormente hacía el fichero HOSTS.

El Protocolo de configuración de host dinámica (DHCP) permite a un ser­vidor DHCP enviar direcciones IP (junto con otra información) a ordenadores clientes en una red. Este proceso es especialmente útil en redes grandes, donde la administración manual sería difícil, si no imposible. Configurando un adap­tador de red para que obtenga una dirección IP automáticamente, los ordena­dores serán capaces de encontrarse unos a otros en la red, lo que produce muchas menos entradas de error al preparar una red.

Los servidores Servicio de nombres Internet de Windows (W INS) resuel­ven los nombres NetBIOS en direcciones IP en redes que sólo tienen ordenado­res Windows.

Describa los números de puerto y las funciones de aplicaciones TCP, UDP e ICMP populares________________________________

La suite de protocolos TCP/IP distingue las funciones de sus programas de aplicación individuales mediante números de puerto. De esta forma, la NIC de un ordenador, con el puerto lógico apropiado, puede controlar varias aplica­ciones a la vez. El Protocolo de control de transmisión (TCP) usa el puerto 80 para las aplicaciones HTTP/Web. Otros números de puerto bien conocidos son: puertos 20/21 para datos/control FTP, puerto 23 para Telnet, puerto 25 para SMTP, puerto 53 para DNS, puerto 65 para TFTP, puerto 110 para POP3, puertos 137/138/139 para NetBIOS, puerto 143 para IMAP, puerto 161 para SNMP, puerto 123 para NTP y puerto 443 para HTTPS/aplicacio- nes Web seguras.

Las tareas de mantenimiento normalmente las maneja en segundo plano respecto a las operaciones de una red el Protocolo de datagrama de usuario (UDP). Los paquetes UDP son sin conexión, que significa que no tienen inte­grado un mecanismo de comprobación que garantice que los paquetes son recibidos correctamente. Los paquetes TCP están orientados a conexión, que significa que deben crear una conexión entre sistemas para garantizar que cada paquete llegó intacto a su destino.

Page 396: redes gestion y soluciones.pdf

Describa por qué se necesita IPv6 y el formato correcto de las direcciones IPv6_______________

El Protocolo Internet versión 6 (IPvó) usa el signo de dos puntos como separador, con ocho agrupamientos de números. Esto contrasta con los cuatro octetos que encontramos en el formato decimal punteado de IPv4. Cada grupo es un número hexadecimal de 16 bits entre 0000 y FFFF. Se espera que IPvó reemplace a IPv4 en un futuro cercano porque las direcciones IPv4 se están agotando debido al crecimiento geométrico de Internet. Un ejemplo de direc­ción IPvó es 1234:5678:90AB:CDEF:5555:6666. IPvó ofrece una inmensa cantidad de direcciones IP adicionales.

Proyectos de laboratorio_______________________

Proyecto de laboratorio 11.1___________________Use Internet para investigar cuál puede ser el aspecto de un paquete TCP y

un paquete IP. Puede buscar palabras clave como "sample", "TCP”, "IP", "session" y "packet". Cree un documento de referencia que tenga vínculos con cinco sitios con información apropiada. Guarde el documento de forma que los vínculos contengan hipervínculos que puedan recibir un clic. Después escriba un párrafo adicional describiendo sus descubrimientos en general. Imprima una copia.

Proyecto de laboratorio 11.2 _____________Inicie una sesión en un ordenador Windows 2000 o Windows XP en red.

Haga clic en InicioEjecutar, escriba cmd para abrir una línea de comandos, escriba IPCONFIG/all y pulseIntro. Rellene toda la información que pue­da desde la pantalla a la siguiente tabla:

Nombre del host

Sufijo DNS principal

Tipo de nodo Enrutamiento habilitado Proxy WINS habilitado

Lista de búsqueda de sufijo

Page 397: redes gestion y soluciones.pdf

Sufijo de conexión específica DNSDescripción

Dirección físicaDHCP habilitadoAutoconfiguración habilitadaDirección IPMáscara de subredPuerta de enlace predeterminadaServidor DHCPServidores DNSServidor WINS principalLicencia obtenidaLicencia expira

Page 398: redes gestion y soluciones.pdf
Page 399: redes gestion y soluciones.pdf

12. Sistemas operativos de red

Hace quince años, los sistemas operativos y los sistemas operativos de red eran dos cosas muy distintas. Por entonces, los sistemas operativos (como el viejo DOS y las primeras versiones de Windows) eran independientes y esta­ban diseñados sólo para ejecutar aplicaciones: procesadores de texto, juegos, hojas de cálculo y demás. Los sistemas operativos no incluían software de red. Si se quería que uno de estos viejos sistemas operativos funcionara en una red, había que instalar programas de red de terceros. A l mismo tiempo, si se quería hacer un sistema servidor con el que conectaran todos los pequeños ordenado­res DOS y Windows, había que comprar un software de sistema operativo de red (NOS) especial (y generalmente caro), un sistema operativo especial dise­ñado desde el principio para actuar como servidor en una red. Los fabricantes empaquetaban las versiones de su software de sistema operativo y sistema operativo de red de forma diferente.

Hoy, la vieja línea entre un sistema operativo y un sistema operativo de red ya no existe. Con una cegadora excepción, todos los sistemas operativos ac­tuales vienen con todo el software de red que necesitan para permitir al sistema compartir recursos y acceder a recursos compartidos. Aunque los sistemas operativos y los sistemas operativos de red son iguales, los sistemas operativos diferentes realizan las tareas de red de formas distintas. Por ejemplo, Windows 98 SE comparte una carpeta de forma muy diferente a Windows Server 2003; simplemente no hay forma de que un técnico preste soporte a estos sistemas operativos sin conocer profundamente estas diferencias.

Transformemos la definición del término sistema operativo de red en algo válido para los sistemas operativos actuales. La frase sistema operativo de red alude a las funciones de red integradas en un sistema operativo determinado. Por ejemplo, Windows XP es un sistema operativo, pero cómo accede Windows XP a los recursos compartidos de otro sistema en una red es una función de los componentes de sistema operativo de red de Windows XP.

Page 400: redes gestion y soluciones.pdf

La cantidad de seguridad proporcionada a usuarios y datos es la cuestión principal que diferencia un sistema operativo de red de otro. La palabra segu­ridad engloba varios asuntos fundamentales, como veremos en este capítulo, como por ejemplo cómo inician una sesión los usuarios o incluso si tienen que hacerlo. Este capítulo comienza definiendo cuidadosamente cliente y servidor, y proporcionando información que permite apreciar cómo usan los distintos sistemas operativos la seguridad de red. Esta sección define términos como cuentas de usuario, grupos, dominios y otros términos importantes y muestra que todos los sistemas operativos que existen pertenecen a uno de los tres agrupamientos que yo llamo modelos. Una vez que capte la esencia de estos tres modelos, nos volveremos hacia los sistemas operativos más comunes que se usan hoy: Windows 9x/Me, Windows NT/2000/XP/2003, Linux, Novell NetWare y Macintosh. Finalmente, recorreremos el proceso de crear una red de servidores Windows y clientes Windows para mostrar algunos de los asun­tos que entran enjuego al construir una red.

Categorización de los sistemas operativos______

Todos los sistemas operativos de red comparten el mismo objetivo fundamen­tal: permitir a los usuarios, los seres humanos sentados delante de sus ordenado­res, hacer su trabajo compartiendo recursos. Las rutas que llevan a ese objetivo varían, por supuesto, dependiendo de la naturaleza del trabajo. Algunos NOS simplemente permiten a los usuarios compartir carpetas e impresoras, mientras que otros proporcionan a los usuarios acceso a uno o más de los literalmente cientos de sofisticados recursos compartidos como servidores Web, servidores de correo electrónico y servidores DHCP. Antes de escoger el sistema operativo de red correcto para su red, debe definir los tipos de recursos que quiere compar­tir, qué sistemas se ocuparán de compartir y el nivel de seguridad que se requie­re. Entender cómo cumplen los diferentes sistemas operativos esos objetivos ayuda a facilitar este proceso de toma de decisiones.

Antes de definir los modelos de sistema operativo de red, es importante aclarar la diferencia entre un cliente y un servidor. En un capítulo anterior definimos un cliente y un servidor como programas de software. Para que un ordenador comparta un recurso, debe ejecutar algún tipo de software servidor; para que un ordenador acceda a ese recurso compartido, debe ejecutar un programa cliente. Aunque esto es absolutamente correcto, contradice otros significados de servidor. Para mucha gente, el término "servidor” se refiere a un gran ordenador que se ocupa de muchas tareas, oculto en alguna sala de equipos, con una potente CPU, muchísima RAM y pilas de discos duros, como

Page 401: redes gestion y soluciones.pdf

el que se muestra en la figura 12.1. Si eso es un servidor, ¿cómo puede un servidor ser simplemente un programa como se acaba de decir?

Figura 12.1. Un servidor típico.

La respuesta es que las dos definiciones de servidor son exactas. Piense en un servidor Web. Yo tengo un viejo ordenador Windows 98 SE que ejecuta un software de servidor Web llamado Servidor de Web personal (PWS). En la figura 12.2 se muestra la pantalla del Administrador de Web Personal PWS ejecutándose en ese sistema. Uso este sistema en mi red doméstica para mante­ner un calendario que todos los miembros de mi familia usan para controlar las muchas actividades que tienen lugar en nuestras vidas: una práctica herra- miénta para una familia muy ocupada.

Figura 12.2. PWS en ejecución en un viejo sistema Windows 98.

Page 402: redes gestion y soluciones.pdf

Este servidor Web va perfectamente para mi pequeña familia, pero si mu­cha gente intentara acceder a este sitio Web, ese pequeño sistema Windows 98 va a estar muy ocupado, ¿no le parece? De hecho, iría lentísimo. Esto es cierto en cualquier ordenador que ejecute software de servidor. Además, si el disco duro de mi pequeño servidor se bloquea, nadie fuera de mi familia lo notará. Imagine si fuera el disco duro del servidor que ejecuta el sitio Web de mi compañía el que se bloqueara: ¡mucha gente se vería afectada!

Los sistemas clase servidor tienden a tener mucha RAM y potentes CPU para prestar soporte al uso intensivo. Tiene grandes formaciones de discos duros redundantes para mantener el sistema en funcionamiento en caso de que se bloquee un disco. Es perfectamente aceptable llamar servidores a esos gran­des y potentes ordenadores, siempre que se tenga en cuenta que no es necesario que un ordenador sea grande para ser un servidor.

Ya que hablamos de servidores, planteemos una cuestión rápida: si un ser­vidor es cualquier ordenador que ejecute software servidor, ¿puede un ordena­dor ejecutar más de un programa servidor? ¡Por supuesto! De hecho, ésa es la forma común de usar programas servidores. Por ejemplo, mi servidor Windows 2003 ejecuta unos 13 programas servidores distintos al mismo tiempo.

Ahora que hemos aclarado el término "servidor", pasemos al término "clien­te". Tal como se definió anteriormente, un cliente es un programa que se usa para acceder a recursos compartidos por un programa servidor. El término cliente también se usa para definir un ordenador cuya principal tarea es acce­der a los recursos compartidos de otro sistema, un ordenador delante del que se sienta una persona para usarlo todos los días, los que ejecutan aplicaciones como Microsoft Word o un navegador Web. El sistema de mi oficina, el que uso para escribir libros, comprobar el correo electrónico y navegar por la Red, es un potente Athlon 64 con gigabytes de RAM y cientos de gigabytes de capacidad de disco duro para ejecutar Windows XP Professional. Esta máqui­na tiene instalado mucho software servidor, pero no suelo usarlo. La mayor parte del tiempo, con mucho, este ordenador sólo accede a recursos comparti­dos de otros ordenadores (carpetas, impresoras, correo electrónico y la Web). Aunque este potente ordenador hace un poco de servidor (comparto una sola carpeta a la que algún compañero accede una vez a la semana, más o menos),

Page 403: redes gestion y soluciones.pdf

su principal tarea es ejecutar las aplicaciones que necesito para hacer mi tra­bajo. Este ordenador es un ordenador cliente. También se utiliza el término estación de trabajo para definir ordenadores cliente. En general, una estación de trabajo es un sistema cliente más potente. Los términos cliente y estación de trabajo son intercambiables desde el punto de vista del trabajo en red.

¿Puede un sistema cliente actuar como servidor? ¡Claro que sí! Todos los sistemas operativos modernos proporcionan alguna forma de software de ser­vidor para permitir al sistema compartir carpetas o ficheros. ¿Puede un siste­ma servidor actuar también como cliente? En la mayoría de los casos sí, aunque veremos una excepción al hablar de Novell NetWare en un momento. Usemos mi viejo sistema Windows 98 como ejemplo. Está actuando como servidor Web, pero de todas formas puedo iniciar mi navegador Web en el PC y acceder a los ficheros o impresoras de otro servidor mientras el servidor se ejecuta tranquilamente en segundo plano. En la mayoría de los casos, un sistema pue­de ser un cliente y un servidor al mismo tiempo.

Tenga cuidado con los términos cliente y servidor. Recuerde que los dos términos pueden referirse a un sistema físico o a un programa: ¡asegúrese de saber la diferencia entre estos términos.

¿Por qué es tan importante este concepto de servidor y cliente? Es cuestión de distinguir cómo funcionan los distintos sistemas operativos. Cada marca de sistema operativo tiene diferentes formas de determinar qué sistemas actúan como servidores y cuáles como clientes. Si no entiende la diferencia en cómo gestiona Novell NetWare los servidores y clientes comparado con Microsoft Windows XP, ¡puede provocar un desastre al pedirle al NOS que haga algo que no está diseñado para hacer!

Cliente/servídor o red entre ¡guales__________La gente de red tradicionalmente usa los términos cliente/servidor y entre

iguales (p eer-to -peer) para categorizar los sistemas operativos de red. Acuña­dos hace casi 20 años, estos términos ya no sirven como herramienta precisa para agrupar los complejos y potentes sistemas operativos actuales. Aunque ya no son válidos para categorizar, su presencia en el lenguaje de red común nos obliga a conocer estos términos. Veamos cómo definen esos dos términos la funcionalidad de diferentes sistemas operativos de red,

Cliente/Servidor________ __________ ______________ _____

Los primeros sistemas operativos usaban un modelo cliente/servidor. En ese modelo, ciertos sistemas actuaban como servidores dedicados. Los serví-

Page 404: redes gestion y soluciones.pdf

dores dedicados se llaman dedicados porque es lo único que hacen. Uno no puede ir a un servidor dedicado y ejecutar Word o Solitario.

Los servidores dedicados ejecutan potentes sistemas operativos de servidor de red que ofrecen ficheros, carpetas, páginas Web y demás a los sistemas clientes de la red. Los sistemas clientes en una red cliente/servidor nunca fun­cionan como servidores. Un sistema cliente no puede acceder a recursos com­partidos en otro sistema cliente. Los servidores sirven y los clientes acceden a los servicios, y nunca deben cruzarse en la tierra cliente/servidor. El ejemplo clásico para este tipo de sistema operativo de red es el popular y potente Novell NetWare. En la figura 12.3 se muestra una típica red cliente/servidor. Por lo que concierne a los clientes, el único sistema en la red es el sistema servidor. Los clientes no pueden verse entre sí ni pueden compartir datos unos con otros directamente. Tienen que guardar los datos en el servidor para que otros sistemas puedan acceder a ellos.

Los servidores Novell NetWare son verdaderos servidores dedicados. No se puede ir a un servidor Novell NetWare y escribir una reseña; no hay Windows, no hay aplicaciones de usuario. Lo único que los servidores Novell NetWare saben hacer es compartir sus propios recursos, ¡pero comparten esos recursos extremadamente bien! El sistema operativo de Novell NetWare es totalmente distinto de Windows. Requiere que uno aprenda una serie to­talmente distinta de comandos de instalación, configuración y administra­ción. En la figura 12.4 se muestra una pantalla de Novell NetWare. No deje que la casual semejanza con Windows le engañe: ¡es un sistema operativo totalmente distinto!

Page 405: redes gestion y soluciones.pdf

Entre iguales___________________________________________En un sistema operativo de red entre iguales, cualquier sistema puede ac­

tuar como servidor, como cliente o de las dos formas, dependiendo de cómo decidamos configurarlo (véase la figura 12.5). Los PC en redes entre iguales frecuentemente actúan a la vez como clientes y como servidores. Uno de los ejemplos más comunes de una red entre iguales es la venerable serie de siste­mas operativos Windows 9x.

Page 406: redes gestion y soluciones.pdf

A primera vista, puede parecer que la red entre iguales es mejor: ¿para qué crear una red que no permite a los clientes verse unos a otros? ¿No tendría más sentido dar a los usuarios libertad para permitir a sus sistemas compartir y acceder a cualquier recurso? ¡Buenas preguntas! Para responderlas, retroce­damos en el tiempo hasta el año 1983.

A principios de los 80, el trabajo en red no existía realmente en el mundo de los PC. Eran los tiempos de los primeros procesadores, CPU como las Intel 8088 y 80286. La exigencia de ejecución de los PC llevó a esas pobres CPU a la muerte. La gente empezó a alumbrar la idea de añadir el funcionamiento en red a estos sistemas. Era un concepto estupendo, pero añadir funcionamiento en red significaba también añadir un montón de software extra, y el software de red tenía que estar en ejecución continuamente en segundo plano mientras tenían lugar las otras actividades. Aquellos primeros sistemas tenían una can­tidad de potencia de procesamiento muy limitada para abordar tales desafíos de red. Ah, ¿y he dicho ya que eran los tiempos de DOS, el simple sistema operativo de una sola tarea que usaban nuestros antepasados? De todas for­mas, la gente estaba empeñada en hacer que los sistemas 8088 con DOS ges­tionaran el trabajo en red. Claramente, ¡no iba a ser nada fácil!

La respuesta apareció en la forma de redes cliente/servidor. Novell NetWare fue inventado en los tiempos del DOS. Novell sabía perfectamente que esos peque­ños PC no tenían potencia para manejar a la vez el software de trabajo en red y de aplicación, de modo que puso toda la funcionalidad en el software servidor y añadió la menor cantidad de software posible a los PC clientes en la forma de un software cliente NetWare especial. Un cliente NetWare no era más que un sistema DOS (y después Windows) con un poco de software extra añadido para que el cliente supiera cómo acceder a los recursos compartidos del servidor.

Manteniendo la funcionalidad de servidor separada de los sistemas cliente, la gente de Novell hizo servidores dedicados muy potentes sin abrumar a los clientes con toneladas de software. Los servidores NetWare tenían (y siguen teniendo) una inmensa potencia y gran seguridad porque lo único que hacen es ejecutar el software servidor. ¡En los primeros días del trabajo en red, el mode­lo cliente/servidor era el rey!

Con el tiempo, la potencia de las CPU avanzó y superó la de aquellas primeras CPU, y Microsoft propuso una nueva respuesta a la cuestión de compartir recursos: redes entre iguales. Aunque el trabajo en red entre iguales apareció a mediados de los 80, no se hizo popular hasta la presentación de Microsoft Windows para Trabajo en Grupo a primeros de los 90. Las primeras versiones de sistemas operativos de red entre iguales no se acercaban en ab­soluto a la potencia del NOS cliente/servidor de Novell, pero funcionaban bastante bien para redes pequeñas. No podían tener la misma seguridad, fiabi-

Page 407: redes gestion y soluciones.pdf

lidad y velocidad que NetWare ejecutándose en el mismo hardware, por la sencilla razón de que cada sistema de una red entre iguales tenía que propor­cionar soporte al trabajo en red de cliente y servidor, y además permitir a los usuarios hacer cosas como ejecutar procesadores de texto.

Durante años, hemos dividido todos los sistemas operativos en los campos cliente/servidor o entre iguales. La capacidad de encasillar todos los sistemas operativos en estos dos tipos de redes nos tenía felices y contentos. Todo fue bien en el mundo del trabajo en red hasta que Microsoft (¿quién si no?) sacó Windows NT a principios de los 90. Windows NT embarulló totalmente la cómoda división de las redes en los modelos cliente/servidor y entre iguales, pues un sistema NT (y Windows 2000/2003 y Windows XP) puede formar parte de una red cliente/servi­dor y una red entre iguales al mismo tiempo. Un sistema que ejecuta Windows NT proporcionaba toda la potencia y seguridad de un servidor dedicado, permitiendo a la vez que el sistema actuara también como cliente. De acuerdo, en realidad no es así de simple y veremos más detalles en la siguiente sección, pero la idea principal se mantiene: NT mezcló totalmente los conceptos cliente/servidor y entre iguales.

En mi opinión, los términos cliente/servidor y entre iguales ya no son una forma útil de organizar los distintos tipos de sistemas operativos. Desgracia­damente, los términos cliente/servidor y entre iguales están aún muy presentes en la mente de la gente que trabaja con redes. Entonces, ¿cómo manifestamos los conceptos del trabajo en red cliente/servidor y entre iguales en un mundo que ha superado esas categorías? El secreto está en la seguridad.

SeguridadLa seguridad de red implica proteger a los usuarios de la red de sus dos

mayores enemigos: Mlos malos" y ellos mismos. Cuando la mayoría de la gente

Page 408: redes gestion y soluciones.pdf

piensa en asuntos de seguridad, inmediatamente visualiza a un malvado hacker que intenta entrar en una red y robar los secretos de las compañías. Para muchas empresas, especialmente las conectadas con Internet, tales amenazas no son ninguna broma. Sin embargo, la seguridad de red debe también contro­lar cómo acceden los usuarios a los recursos compartidos en su propia red. Proteger una red de los usuarios e impedir que éstos accidentalmente destru­yan datos o concedan acceso a individuos no autorizados es una parte funda­mental de la seguridad de red.

¿Cómo aseguramos lo que compartimos en red? Bueno, eso da lugar a la cuestión: "¿Qué aspectos de un recurso compartido hay que asegurar?”. Piense en esto durante un segundo: si está compartiendo una carpeta, ¿exactamente qué quiere proteger? Podría impedir que nadie hiciera nada con esa carpeta (nada más seguro que eso), pero no estará de más afinar algo más el tema en lugar de impedir todo a todo el mundo. Por ejemplo, podría establecer la segu­ridad para que los usuarios pudieran leer los ficheros de una carpeta determi­nada pero sin que pudieran borrarlos. O, afinando un poco más, podría prepararlo para que algunos usuarios pudieran modificar ficheros pero no borrarlos. Es este fino nivel de control detallado lo que proporciona su poten­cia a las redes.

Estos asuntos de seguridad no se limitan a carpetas compartidas. La se­guridad entra enjuego con cualquier tipo de recurso que queramos compar­tir. Cada vez que accedemos a un sitio Web, nos topamos con la seguridad. Puedo configurar mi servidor Web para que algunos visitantes sólo puedan ver páginas Web, otros puedan modificar ciertas páginas y algunos otros puedan hacer todo lo que quieran, incluyendo borrar todo el sitio si es nece­sario. Puedo asegurar mis impresoras para que algunas personas puedan imprimir en una impresora, mientras que otras no sólo puedan imprimir, sino también configurar la impresora remotamente. El nivel de control que pue­den ejercitar los usuarios sobre los recursos se llama permisos o derechos, dependiendo de la marca de NOS que use. En el próximo capítulo, dedicaré mucho tiempo a comentar los permisos y derechos, tipos de recursos protegi­dos y cómo se comparten y aseguran; por ahora, lo que quiero comentar son las diferentes estrategias de los NOS para manejar esta seguridad: los mode­los de seguridad.

Modelos de seguridadHay bastantes probabilidades de que haya oído términos como cuentas de

usuario, contraseñas, grupos, dominios y similares. Estos términos son funda­mentales para entender cómo asegura recursos una red. No se preocupe si no

Page 409: redes gestion y soluciones.pdf

los entiende todos ahora mismo, los veremos con detalle en este capítulo y el siguiente. Conozca o no estos términos, debe saber esto: cada NOS usa estas herramientas de modo distinto. De esto trata mi concepto de los modelos de seguridad: separa los diferentes sistemas operativos de red según cómo asegu­ran los recursos de red.

Mi esquema divide las redes en tres modelos de seguridad diferentes, según qué parte del NOS maneja la seguridad: Recursos, Servidor y Organización. Piense en esto: alguna parte del NOS debe hacer el seguimiento de quién puede hacer qué en la red. Algún lugar de la red, algún sistema, o muchos sistemas, debe guardar información que defina qué recursos están compartidos y cómo tienen que compartirse. Alguna parte del NOS debe comprobar esta informa­ción siempre que un cliente intenta acceder a un recurso compartido para garantizar que esa persona tiene permiso para, hacer lo que esté intentando hacer con ese recurso. Mi modelo de seguridad identifica tres partes del NOS que hacen el trabajo sucio gestionando la seguridad. Mientras describo mis tres modelos de seguridad, haré pausas para definir cosas como cuentas de usuario y grupos. Empecemos aprendiendo el tipo más básico: la seguridad basada en recursos.

Modelo de seguridad basada en recursos

El más simple de los sistemas operativos de red usa lo que llamo seguri­dad basada en recursos. En los sistemas operativos de red basados en recur­sos, los propios recursos individuales almacenan la información sobre quién puede acceder al recurso y qué puede hacer (véase la figura 12.6). Esta información suele almacenarse dentro de alguna estructura de datos que es parte del verdadero recurso compartido, aunque también puede estar almace­nada en alguna parte arbitraria del propio NOS. Lo importante es que no hay una instalación de almacenamiento central para esa información: cada recur­so está a cargo del almacenamiento de su propia seguridad. El ejemplo más común de un NOS basado en recurso es la serie de sistemas operativos Microsoft Windows 9x. La mayoría de lo que el modelo tradicional llama sistemas operativos de red entre iguales pertenece a mi modelo de seguridad basada en recursos.

Almacenar la información de seguridad dentro de recursos individuales es una solución de seguridad sencilla, pero una solución que sólo puede gestionar asuntos de seguridad simples. Como ejemplo, veamos mi sistema Windows 98. Si quiero compartir un carpeta llamada C:\MHTechEDPersonnelRecords, hago clic con el botón derecho del ratón en la carpeta y selecciono la ficha Compar­tir. Hago clic en el botón de opción Compartido como para ver las propieda­des para compartir la carpeta (véase la figura 12.7).

Page 410: redes gestion y soluciones.pdf

Puedo elegir entre tres niveles para compartir. Puede preparar esta carpeta para que cualquiera que la use tenga acceso completo para hacer lo que quiera; puede prepararla para que todo el mundo tenga acceso sólo de lectura; o puede poner una contraseña en el recurso para controlar el acceso completo y de sólo lectura. ¡Éstos son sus primeros ejemplos de permisos y derechos! Microsoft llama a esto permisos de red.

Aunque compartir basándose en recurso funciona perfectamente hasta don­de llega, tiene algunas limitaciones importantes. Primero, a menos que use una contraseña, tengo que dar a todo el mundo el mismo nivel de acceso a esta carpeta. ¿Y si quiero que algunas personas tengan acceso completo y otras sólo de lectura? Puede usar una contraseña, claro, pero imagine el problema desde el punto de vista de un administrador: todos los que tienen el mismo nivel de acceso tienen la misma contraseña. Supongamos que quiero cambiar sólo el acceso de una persona: tengo que cambiar la contraseña y después dar

Page 411: redes gestion y soluciones.pdf

la nueva contraseña a todos los que necesiten acceder a esa carpeta. Esto no es sólo molesto, es una forma de buscar problemas, pues hay que confiar en que ninguno de los que conoce la contraseña común se la diga nunca a alguien más.

Ahora imagine que hay 30 ó 40 carpetas e impresoras compartidas más que hay que proteger de esta forma: ¡cada uno de esos recursos compartidos tendrá su propia contraseña! A este ritmo, ¡un solo sistema puede usar entre 60 y 70 contraseñas diferentes! No hay problema, podría pensar, si hacemos que todas las contraseñas sean la misma. Bueno, podría hacer eso, ¿pero entonces cómo daría diferente nivel de acceso a los distintos usuarios? Y si hay que dar con­traseñas diferentes para usuarios diferentes de recursos diferentes, ¿cómo pue­de un pobre administrador controlarlas todas? ¿Escribiéndolas en un papel? ¿Haciendo una hoja de cálculo? Afrontémoslo, la seguridad basada en recur­sos puede estar bien para redes simples, pero no va a valer para una red más compleja.

Modelo de seguridad basada en servidor__________________

Una red basada en servidor emplea una base de datos central en cada servi­dor para controlar quién obtiene qué nivel de acceso a los recursos que contie­ne ese servidor. La mayoría de la gente otorga a Novell el mérito de inventar este tipo de seguridad, pues se dio a conocer en las primeras versiones de NetWare. Como Novell tenía su propio sistema operativo, podía diseñar cada parte del servidor dedicado específicamente para optimizar su capacidad de gestionar lo compartido, incluyendo el sistema de ficheros. El sistema de fi­cheros de NetWare no era como los antiguos sistemas FAT16 o FAT32: Novell inventó NetWare desde el primer momento para compartir carpetas. Creando su propio sistema de ficheros, Novell pudo hacer que se compartieran recursos directamente en el sistema de ficheros.

Para acceder a un recurso compartido en un servidor NetWare, hay que tener una cuenta de usuario. Una cuenta de usuario contiene listas de derechos de usuario que dicen a la red qué puede y qué no puede hacer el usuario en la red, incluyendo los derechos de sistema de ficheros que determinan a qué re­cursos compartidos puede acceder el usuario. Cada cuenta de usuario tiene también una contraseña. Una persona que quiera acceder a los recursos com­partidos en el servidor debe pasar por un proceso que se llama iniciar la sesión en el servidor ( log on). En la figura 12.8 se muestra un ejemplo clásico de

Page 412: redes gestion y soluciones.pdf

cómo una persona en un sistema Windows inicia una sesión en un servidor NetWare a través del cliente Novell para Windows. Tan pronto como la perso­na inicia la sesión en un servidor NetWare, todos los privilegios de acceso de cada recurso compartido en el servidor se establecen para el periodo de dura­ción de la sesión.

La seguridad basada en servidor hace que la vida sea mucho más fácil desde el punto de vista administrativo. Aun así, en una organización grande, asignar derechos concretos a cada usuario individualmente es un trabajo exce­sivo para el administrador de red. La solución: organizar a los usuarios que tienen necesidades similares en grupos. Por ejemplo, Alice, la administradora de la red, asigna las cuentas de usuario de Greg, Bobby y Peter al grupo CONTABILIDAD y la cuenta de usuario de Jan al grupo VENTAS. Alice asigna después al grupo CONTABILIDAD permiso para acceder a la base de datos de contabilidad y a otros recursos apropiados. Por virtud de su pertenen­cia a CONTABILIDAD, las cuentas de usuario de Greg, Bobby y Peter tienen acceso a los recursos del grupo CONTABILIDAD, sin que Alice tenga que tocar las cuentas individuales. Si la empresa contrata a más contables, Alice sólo tiene que crear nuevas cuentas de usuario y añadirlas al grupo CONTA­BILIDAD. Alice crea grupos para todas las especialidades laborales de su compañía y después asigna las cuentas de usuario a los grupos apropiados. En organizaciones grandes con cientos de empleados que tienen necesidades simi­lares, el tiempo y esfuerzo ahorrados con este sistema son significativos.

En la mayoría de los casos, los derechos de una cuenta de usuario son acumulativos, esto es, un usuario recibe la suma total de los derechos concedí-

Page 413: redes gestion y soluciones.pdf

dos a su cuenta de usuario individual y los derechos concedidos a los grupos a que pertenece. Por ejemplo, Greg pertenece a los grupos DIRECTIVOS y CONTABILIDAD. Supongamos que Alice prepara una carpeta compartida en un servidor y asigna al grupo DIRECTIVOS el derecho de añadir ficheros a la carpeta, al grupo CONTABILIDAD el derecho de leer (pero sin poder modificar ni borrar) los ficheros de la carpeta y a Greg (como individuo) el derecho a modificar los ficheros que ya existen en esa carpeta. Para ver qué puede hacer Greg hay que sumar los derechos: Greg puede añadir ficheros (DIRECTIVOS), leer ficheros (CO NTAB ILID AD ) y modificar ficheros (Greg) en ese directorio por la acumulación de los derechos de sus grupos y los suyos individuales.

Las redes basadas en servidor funcionan estupendamente mientras sólo hay un servidor. Para usar redes basadas en servidor con múltiples servidores, primero hay que tener una cuenta de usuarios en cada servidor que se quiera usar y después hay que iniciar una sesión en cada uno para poder usar sus recursos. Si la red tiene pocos servidores, no es demasiado problema para el usuario o el administrador, pero si los servidores son muchos, vuelve a surgir la pesadilla administrativa.

Modelo de seguridad basada en organización ____________En una red basada en la organización, una sola base de datos actúa como

punto de inicio de sesión para todos los recursos compartidos de la red. Este único lugar, al que a mí me gusta ver como una base de datos, almacena como mínimo todas las cuentas de usuario y grupos de toda la red. Esta base de datos puede residir en un solo ordenador, en un ordenador con uno o más ordenadores actuando como copia de seguridad o en varios ordenadores que comparten copias completas de la base de datos que se sincronizan continua­mente a través de un proceso llamado replicación. Cuando un usuario inicia una sesión, se comprueban los derechos/permisos de ese usuario en la base de datos. Un solo inicio de sesión define los derechos del usuario en cada recurso compartido ^e la red (véase la figura 12.9). Marcas diferentes de sistemas operativos de red usan diferentes nombres para esta base de datos, pero bási­camente funcionan todos igual.

Las redes con modelo de seguridad basada en organización simplifican la administración de la red reemplazando múltiples inicios de sesión en servido-

Page 414: redes gestion y soluciones.pdf

res individuales con un solo inicio de sesión que vale para todos los servidores de la red. Todos los sistemas operativos modernos usan alguna forma del modelo de seguridad basada en organización. De hecho, Microsoft y Novell usan ahora un tipo de base de datos más avanzado llamado un directorio. Un directorio va más allá de simplemente proporcionar autenticación para las cuentas de usuario, un directorio literalmente cartografía toda la red. Una buena implementación de directorio describe cada sistema, cada impresora, cada usuario y cada grupo de su red, proporcionando un depósito central de todo lo que forma la red en una gran base de datos.

Modelos mixtos

Como pronto veremos, todos los sistemas operativos encajan perfectamente en uno de estos tres modelos de seguridad. Algunos sistemas operativos pue­den pertenecer a uno u otro modelo, dependiendo de cómo estén configurados. Pero hay que entender que estos modelos pueden funcionar juntos, y lo hacen, dentro de una red física. Por ejemplo, sistemas Windows 98 en red que operen en el modelo basado en recursos cuando se comunican entre ellos también pueden comunicarse siguiendo el modelo basado en servidor con un servidor NetWare en la misma red física. Microsoft hizo un magnífico trabajo habili­tando que los sistemas Windows actuaran como clientes en redes que usan distintas marcas y modelos de servidor. Mejor aún (aunque confunda a los

Page 415: redes gestion y soluciones.pdf

técnicos poco avezados), toda esta complejidad queda oculta al usuario. En la figura 12.10 se muestra una captura de pantalla de Mis sitios de red en un sistema Windows XP. Hay un servidor NetWare, un servidor Windows 2003, un servidor Linux y varios sistemas Windows 2000 y XP. Los sistemas NetWare y Linux tienen la misma apariencia que un sistema Windows. Si no fuera por los nombre de ordenador, no se distinguirían unos de otros.

Figura 12.10. Mis sitios de red.

Cliente/servidor y entre iguales en la actualidad____________Muy bien, Mike, dices que cliente/servidor y entre iguales ya no significan

nada, pero cualquiera que se acerque al mundo de las redes oye continuamente estos términos, ahora más que nunca. ¿Qué significan pues cliente/servidor y entre iguales en el contexto de las redes actuales?

Cliente/servidor y entre iguales han adquirido definiciones nuevas o actua­lizadas y aluden más a aplicaciones que a sistemas operativos de red. Piense un momento en el correo electrónico. La mayoría de nosotros aceptamos fácil­mente que para que funcione el correo electrónico se necesita un cliente de correo electrónico como Microsoft Outlook Express. Pero también se necesita un programa servidor de correo electrónico como Microsoft Exchange para ges­tionar las solicitudes de correo electrónico del cliente de correo. Outlook Express es un cliente dedicado: no se puede usar Outlook Express como programa servi­dor de correo. Igualmente, no se puede usar Microsoft Exchange como un cliente de correo electrónico. Exchange es un programa servidor dedicado.

Las aplicaciones entre iguales actúan a la vez como cliente y servidor. Los mejores ejemplos de estas aplicaciones son los programas ahora con

Page 416: redes gestion y soluciones.pdf

mala fama para compartir ficheros basados en protocolos TCP/IP especia­les. Las aplicaciones, con nombres como Limewire, Kazaa y eMule, actúan a la vez como clientes y servidores, permitiendo al usuario compartir ficheros y acceder a ficheros compartidos. En la figura 12.11 se muestra uno de tales programas, eMule, en el proceso de cargar y descargarlos ficheros de forma simultánea.

Figura 12.11. eMule en acción.

Page 417: redes gestion y soluciones.pdf

Los principales sistemas operativos de red______

Microsoft, Novell, Apple y UNIX proporcionan todos potentes sistemas operativos de red que logran los objetivos del trabajo en red, incluyendo acce­so a recursos compartidos y seguridad. Microsoft Windows domina el merca­do de los clientes (con algunos nichos en los que los clientes son Macintosh y Linux). Microsoft, Novell, Apple y UNIX compiten por el mercado de NOS de servidor. En este sección, veremos las diferentes variaciones de estos sistemas operativos de red y comentaremos algunos de los aspectos más importantes de cada uno.

Microsoft Windows________________________Microsoft compite por su cuota de mercado NOS con dos líneas de produc­

tos Windows distintas que voy a llamar la familia Windows 9x y la familia Windows NT. La familia Windows 9x incluye Windows 95, 98, 98 SE y Me. La familia Windows NT incluye Windows NT, Windows 2000, Windows XP y Windows Server 2003. Windows 9x funciona como un flexible sistema ope­rativo para ordenadores de mesa, capaz de conectar con prácticamente cual­quier tipo de servidor. En contraste, Windows NT, 2000, XP y 2003 pueden

Page 418: redes gestion y soluciones.pdf

funcionar como sistema operativo de red para potentes sistemas cliente y para servidores totalmente desarrollados.

Windows 9x____________________________________Los sistemas Microsoft Windows 9x proporcionan funciones básicas para

compartir impresoras y ficheros, pero poca seguridad si están solos. Un técni­co de red puede configurar un sistema Windows 9x como cliente o a la vez como cliente y servidor. Sin embargo, cuando opera como servidor, Windows 9x usa un modelo de seguridad en el nivel en que se comparte, lo que le hace bastante menos seguro que sistemas operativos de servidor más sofisticados como Windows NT, 2000, 2003, Novell NetWare y UNIX. En conjunto, Windows 9x tiene una seguridad muy débil. Ni las contraseñas ni las cuentas de usuario proporcionan mucha seguridad, si es que proporcionan alguna, en una red Windows 9x pura.

Una red compuesta sólo de sistemas Windows 9x usará siempre NetBIOS, ya sea sobre NetBEUI o sobre TCP/IP. NetBIOS se manifestará como Cliente para redes Microsoft, como se muestra en la figura 12.12. Pero no tiene que molestarse en instalarlo, Windows instala el Cliente para redes Microsoft automáticamente cuando detecta un módem o una NIC.

Hablando de instalación automática, uno de los aspectos más interesantes entre las diferentes versiones de Windows 9x aparece en los clientes y protoco-

Page 419: redes gestion y soluciones.pdf

los predeterminados que instala Microsoft. Windows 95 instalaba de forma predeterminada soporte para redes NetWare y NetBEUI, como puede ver en la figura 12.12. TCP/IP había que instalarlo a mano.

Desde Windows 98, Microsoft dejó de instalar el soporte a NetBEUI y NetWare, optando por el Cliente para redes Microsoft y TCP/IP, como se muestra en las figuras 12.13 y 12.14. Todas las versiones de Windows 9x siguen prestando soporte a IPX/SPX y NetBEUI, pero hay que instalar a mano los protocolos.

Los sistemas Windows 9x reciben sus nombres NetBIOS en la instalación, pero pueden modificarse en la ficha Identificación del subprograma Red del Panel de control. En la figura 12.5 se muestra esta ficha.

Fíjese en el ajuste Grupo de trabajo en la figura 12.15. Los sistemas Windows 9x pueden agruparse en lo que se llaman grupos de trabajo. Estos grupos de trabajo no tienen más propósito que proporcionar una forma de organizar redes ligeramente más complejas. Cuando se configura un sistema Windows, hay que darle un grupo de trabajo al cual se unirá. Poniendo los sistemas en grupos de trabajo es más fácil para otros sistemas encontrarlos en Entorno de red.

De nuevo, los grupos de trabajo no hacen realmente ninguna otra cosa aparte de organizar. No tienen aspectos de seguridad que impidan a un usuario no autorizado acceder a un grupo de trabajo o controlar qué puede hacer un usuario de un grupo de trabajo. Los grupos de trabajo en realidad son un

Page 420: redes gestion y soluciones.pdf

atavismo de los primeros tiempos del trabajo en red Microsoft y han sido reemplazados en los sistemas operativos de red Microsoft más avanzados con una función organizativa mucho más potente llamada dominios. Los grupos de trabajo aún son populares en redes Windows que usan un modelo de seguridad basado en recursos o en servidor.

Page 421: redes gestion y soluciones.pdf

Un asunto muy interesante que aparece comúnmente en los entornos Windows 9x puros es un pequeño fenómeno llamado elección de principal. Como los sistemas Windows 9x se apoyan exclusivamente en NetBIOS, un solo ordena­dor del grupo de trabajo debe ser el que guarde todos los nombres NetBIOS. Este ordenador recibe el nombre de Principal para examen o Servidor princi­pal para examen. Cualquier ordenador que ejecute NetBIOS puede convertirse en el Principal para examen; el proceso que usan los ordenadores de la red para determinar cuál es el Principal para examen se llama elección de princi­pal. Las elecciones de principal tienen lugar siempre que cualquier ordenador no puede detectar un Principal para examen en la red. Todos los ordenadores NetBIOS anuncian su nombre en la red cada 12 minutos para que en cualquier momento que alguno de los ordenadores no pueda obtener una respuesta de un Servidor principal para examen, tenga lugar una elección de navegador. Una elección de servidor principal reduce la velocidad de la red Windows 9x, a veces espectacularmente, por lo que es de desear que las elecciones de princi­pal se produzcan lo menos posible.

La mejor forma de acabar con este problema es usar un servidor WINS (lo estudiaremos detalladamente en un capítulo posterior), pero WINS sólo funciona con NetBIOS sobre TCP/IP. Otra forma de reducir las elecciones de principal, sin que importe sobre qué protocolo se esté ejecutando NetBIOS, es entrar en las propiedades del servicio Compartir impresoras y archivos para redes Microsoft. Este servicio debe estar instalado en un sistema Windows 9x para que éste pueda compartir carpetas e impresoras. Normal­mente, es un servicio que se carga y ya está, pero hay un útil ajuste en sus propiedades que puede reducir significativamente las elecciones de servidor principal. En la figura 12.16 se muestra el cuadro de diálogo Propiedades de Compartir impresoras y archivos para redes Microsoft en un orde­nador Windows 98.

El cuadro de diálogo Propiedades de Compartir impresoras y archi­vos para redes Microsoft ofrece dos ajustes: Examinar principal, que es el relevante para nuestra discusión, y Anuncio LM. El ajuste Examinar princi­pal determina si esta máquina intentará convertirse en Servidor principal para examen durante una elección. Elija aquí Deshabilitado en todos los sistemas de su red Windows 9x excepto uno, y en esa máquina elija Habilitado. La máqui­na con el ajuste Examinar principal en la opción Habilitado será siempre el

Page 422: redes gestion y soluciones.pdf

Principal para examen, eliminando las futuras elecciones de principal. Pero debe estar avisado de que esto tiene sus riesgos. Compruebe que el ordenador designado como Principal para examen está siempre conectado a la red. Si esa máquina no está conectada a la red, los ordenadores no podrán navegar por ella. Si quiere jugar sobre seguro, elija la opción Habilitado para el ajuste Examinar principal en un segundo ordenador.

Anuncio LM es un ajuste que prácticamente no tiene utilidad diseñado para permitir que un sistema Windows moderno pueda trabajar con cualquier siste­ma que tenga en funcionamiento una forma de trabajo en red de Microsoft muy vieja llamada LAN Manager. A l menos que tenga algunas antiguas máquinas DOS en una esquina, deje este ajuste en No.

Page 423: redes gestion y soluciones.pdf

El modelo de seguridad basado en recursos de Windows 9x y su completa dependencia de NetBIOS lo convierte en inaceptable para cualquier cosa que no sea una red muy pequeña. Aun así, una red Windows 9x, especialmente si usaba NetBEUI, era tan fácil de configurar que cualquiera podía instalar una pequeña red perfectamente aceptable. El deseo de Microsoft de hacerle la vida al usuario lo más fácil posible había creado un monstruo. NetBIOS hizo que el trabajo en red estuviera a disposición de todo el mundo y Microsoft tenía que prestarle soporte, incluso hasta en las versiones actuales de Windows.

Windows 9x por sí solo no constituye una solución de red demasiado robus­ta, pero todas las versiones de Windows 9x realizan un trabajo excelente ac­tuando como clientes en sistemas operativos de red más avanzados que ejecuten Windows NT, 2000, Server 2003, NetWare y UNIX. Mientras investigamos estos NOS más potentes, volveremos a Windows 9x para ver qué hay que hacer para hacer que un sistema Windows 9x funcione con estos NOS.

La línea de productos Windows 9x puede haber dejado de producirse con la presentación de Windows XP, pero dado que la base instalada de sistemas Windows 9x superaba las 180 millones de copias a finales de 2001, podemos estar bastante seguros de que Windows 9x seguirá siendo un sistema operativo que hay que conocer durante los próximos años.

Elecciones de principal para examenSi tiene una red formada exclusivamente por PC Windows 9x/Me, puede

experimentar con los ajustes Examinar principal y saber cómo se manifiestan las elecciones en el campo. Pruebe esto. Desactive el examen de principal en todas las máquinas. ¿Puede conectar con la red? Elija la opción Habilitado para el ajuste Examinar principal en una máquina. ¿Afecta esto a la funcionalidad de la red? ¿Qué sucede si establece sólo dos máquinas en Automático y después reinicia las dos al mismo tiempo? ¿Cuánto tarda la red en ser funcional?

Windows NT___________________________________Cuando Microsoft desarrolló Windows NT a principios de los 90, eligieron

hacer dos versiones diferentes: Windows NT Workstation y Windows NT Server. Windows NT Workstation fue lanzado como sistema operativo de or­denador de mesa de última línea y tenía varios apoyos para dar a NT Workstation un increíble soporte en red. Windows NT Server tenía toda la potencia de Windows NT Workstation, más varias herramientas de servidor añadidas por Microsoft que no se incluían en NT Workstation como los servidores DNS, WINS y DHCP, además del soporte para un modelo de seguridad basado en organización llamado un dominio.

Page 424: redes gestion y soluciones.pdf

Comprar Windows antiguosTécnicamente, aún es posible comprar versiones antiguas de Windows. Pero no se moleste en pedir en su tienda de informática local un nuevo sistema con Windows 98. Estas compras se hacen a través de canales para llamar a Microsoft directamente y hacer una petición.

Windows NT Workstation________________________________

Windows NT Workstation ofrecía la misma interfaz de usuario que Windows 95 pero con una seguridad y estabilidad muy mejoradas comparadas con la débil seguridad de Windows 9x. Primero, Windows NT Workstation usaba un modelo de seguridad de red basada en servidor. Si un usuario quería acceder a cualquier cosa en un sistema Windows NT Workstation, tenía que tener una cuenta de usuario y una contraseña en ese sistema. Eso era así aunque uno hubiera iniciado la sesión en la propia máquina o intentara acceder a un recur­so compartido en otro sistema. Windows NT Workstation también usaba un nuevo sistema de ficheros llamado Sistema de ficheros NT (NTFS). NTFS proporcionaba un gran control sobre cómo los usuarios y grupos podían usar las carpetas compartidas y los ficheros dentro de las carpetas compartidas. Con NTFS, se podían definir permisos Cambio (modificar un fichero o el contenido de una carpeta), Listar (definir si los usuarios o grupos podían ver un fichero o el contenido de una carpeta) y Lectura (definir si los usuarios podían abrir un fichero).

Windows NT proporciona soporte nativo para NetBEUI y TCP/IP, y tam­bién una fuerte seguridad usando robustas cuentas de usuario. No se puede iniciar una sesión en un sistema Windows NT sin una cuenta de usuario váli­da. Cada sistema operativo Windows NT (y también Windows 2000, XP y 2003) viene con una "cuenta de superusuario" especial llamada Administra­dor. Cualquiera que inicie la sesión usando la cuenta de administrador de un sistema Windows NT, 2000, 2003 o XP tiene el control completo y total sobre todo el sistema. ¡Está claro que muy poca gente debe tener acceso a la cuenta de administrador!

Page 425: redes gestion y soluciones.pdf

Cuentas de usuario NT _________________________ _________ _

Crear una cuenta de usuario o un grupo en Windows NT Workstation significaba un viaje al Administrador de usuarios NT. En la figura 12.17 se muestra una pantalla del Administrador de usuarios de un sistema NT Workstation recién instalado. Fíjese en las dos cuenta preinstaladas: Admi­nistrador e Invitado. La cuenta Invitado, que apareció por primera vez en Windows NT y sigue estando en todas las versiones de Windows desde en­tonces, es una cuenta muy básica con permisos muy limitados. En la parte inferior del cuadro de diálogo Administrador de usuarios están los grupos integrados en Windows. Windows NT venía con seis grupos integrados. Windows 2000, XP y 2003 tienen siete. En ningún caso se pueden eliminar estos grupos.

• A d m i n i s t r a d o r e s : Cualquier cuenta que sea miembro del grupo Admi­nistradores tiene todos los privilegios de administrador. Es común que el usuario principal de un sistema Windows 2000 o XP tenga su cuenta en el grupo Administradores.

• U s u a r i o s a v a n z a d o s . Los usuarios avanzados tienen casi tantos privi­legios como los administradores, pero no pueden instalar nuevos dispo­sitivos o acceder a los ficheros o carpetas de otros usuarios a menos que los ficheros o carpetas les proporcionen un permiso de acceso específicamente.

• U s u a r io s . Los usuarios no pueden modificar el Registro ni acceder a ficheros fundamentales del sistema. Pueden crear grupos, pero sólo pue­den manejar los grupos que crean.

• O p e r a d o r e s d e c o p ia d e s e g u r i d a d . Los operadores de copia de seguri­dad tienen los mismos derechos que los usuarios, pero pueden ejecutar programas de copia de seguridad que acceden a cualquier fichero o car­peta, pero sólo para propósitos de copia de seguridad.

• R e p lic a d o r . Los miembros del grupo Replicador pueden duplicar fiche­ros y carpetas en un dominio.

• I n v i t a d o . Alguien que no tenga una cuenta en el sistema puede iniciar una sesión usando la cuenta Invitado si el sistema ha sido preparado para permitirlo. Este grupo se usa en ciertas situaciones de red.

• T o d o s . Esta cuenta (que no estaba en Windows NT pero aparece en 2000, XP y 2003) se aplica a cualquier usuario que inicia una sesión en el sistema. No se puede modificar este grupo.

Page 426: redes gestion y soluciones.pdf

Windows NT Workstation funcionaba estupendamente en un entorno de red excepto por una pequeña molestia: todos los sistemas Windows NT Workstation se ejecutaban siguiendo el modelo de seguridad basada en servi­dor. Esto significaba que si uno quería acceder a otro sistema Windows NT Workstation, tenía que tener una cuenta de usuario en ese otro sistema. Las cuentas de cada sistema NT Workstation se conocían como cuentas de usuario locales. Llamar a una cuenta de usuario una cuenta local no era obvio en el Administrador de usuarios de NT para cuentas, pero NT Workstation también tenía grupos locales, y esto era mucho más evidente. En la figura 12.18 se muestra la creación de un grupo local. Vea cómo NT Workstation llamaba a los grupos locales "local groups", pero a los usuarios locales sólo los llamaba "users", un extraño aspecto de NT que fue corregido en versiones posteriores de Windows.

Page 427: redes gestion y soluciones.pdf

Por omisión, todos los sistemas Windows usan el nombre y la contraseña de inicio de sesión que empleamos al iniciar el sistema para intentar acceder a recursos de red. Supongamos que tenemos un sistema Windows NT Workstation y que usamos el nombre de usuario "Betsy" con la contraseña Mb3tsy232M al iniciar la sesión. Cuando intentamos acceder a otro sistema Windows NT Workstation a través de Entorno de red, se nos pide un nombre de usuario y una contraseña para ese sistema, ¡a menos que dé la casualidad de que ese otro sistema tenga una cuenta con el nombre de usuario "Betsy” y la contraseña "b3tsy232"!

Vea en la figura 12.19 que el ordenador Windows NT Workstation forma parte de un grupo de trabajo llamado Workgroup. Un ordenador Windows NT (y 2000/2003 y XP) que esté en una red debe formar parte de un grupo de trabajo o de algo mucho más potente: un dominio.

Windows NT Server_______ ____________ ____________ __

Windows NT Server tiene la capacidad de transformar un grupo de ordena­dores Windows individuales, cada uno con sus propios usuarios y grupos loca­les, en un modelo basado en organización llamado dominio.

Un dominio funciona como un grupo de trabajo, pero tiene toda la seguri­dad centralizada en un solo servidor. Un sistema Windows NT Server que alojara ese punto central recibía el nombre de controlador de dominio princi­pal (PDC). Cualquier red Windows NT podía tener sólo un PDC, pero se podían añadir uno o más ordenadores controladores de dominio de seguridad (BDC) ejecutando también Windows NT Server para proporcionar cierta re­dundancia en caso de que fallara el PDC.

Durante la instalación de Windows NT, se le pedía al usuario lo que Microsoft llamaba el papel de la máquina. Un sistema Windows NT Server podía simplemente unirse a un grupo de trabajo y manejar sus propios usua-

Page 428: redes gestion y soluciones.pdf

rios y grupos locales, podía crear un nuevo dominio y actuar como el PDC del dominio, podía unirse a un dominio existente y actuar como un BDC o podía unirse a un dominio sin actuar como PDC o BDC. Una vez que se había definido el papel del servidor ya no resultaba fácil cambiarlo.

La creación del concepto de dominio en Windows NT dio lugar a un peque­ño problema cuando había sistemas Windows NT Server y Windows NT Workstation en el mismo dominio. Recuerde, cada sistema Windows NT Workstation tenía sus propios usuarios y grupos locales. Pero al crear un dominio, el PDC tenía ahora su propio conjunto de nombres de usuario y cuentas que eran para todo el dominio. Esto creó una situación que sigue existiendo incluso hoy: conjuntos dobles de cuentas de usuario y grupos. Los usuarios y grupos creados en el PDC NT Server recibían el nombre de usua­rios y grupos globales.

En la figura 12.20 se muestra el problema: cada ordenador tiene sus pro­pios usuarios y grupos locales mientras que el dominio completo tiene sus usuarios y grupos de dominio. Microsoft eludió el asunto creando un inicio de sesión doble. En Windows NT, y en todas las demás versiones de Windows, uno puede iniciar una sesión en el dominio o iniciar la sesión localmente.

En la figura 12.21 se muestra la pantalla de inicio de sesión de un ordena­dor Windows NT Workstation llamado NT4WORK antes de unirlo a un domi­nio. En la figura 12.22 se muestra la pantalla de inicio de sesión del mismo sistema después de que esté unido a un dominio llamado TOTALHOME. Hay que señalar que si el sistema forma parte de un dominio, el usuario tiene la posibilidad de iniciar la sesión en el dominio o sólo localmente en el sistema.

Page 429: redes gestion y soluciones.pdf

Un punto interesante en la figura 12.22 que merece la pena señalar es que las dos opciones de inicio de sesión local e inicio de sesión en el dominio tienen la etiqueta dominio. Esto se corrigió en versiones posteriores de Windows.

Crear usuarios y grupos globales en Windows NT Server requería una utili­dad diferente Administrador de usuarios para dominios. El Administrador de usuarios para dominios sólo estaba en sistemas Windows NT Server que funcio­naban como PDC o BDC; si uno quería crear un usuario o grupo global, tenía que sentarse delante de un PDC o BDC Windows NT para crear estas cuentas. En la figura 12.23 se muestra el Administrador de usuarios para dominios.

Page 430: redes gestion y soluciones.pdf

A primera vista, el Administrador de usuarios para dominios tiene el mismo aspecto que el Administrador de usuarios en Windows NT Workstation. Pero si uno se fija en los grupos predeterminados, descubre que hay dos grupos de cuentas predeterminadas: uno para el dominio y uno para el ordenador local. Es cierto, incluso los sistemas Windows NT Server que formaban parte del dominio tenían usuarios y grupos locales. Los grupos de dominio tienen un icono ligeramente distinto al de los grupos locales. Windows NT tenía tres cuentas de dominio integradas.

• A d m i n i s t r a d o r e s d e d o m in io . Cualquier cuenta que forme parte de este grupo tiene todos los privilegios de administrador en todo el dominio.

• I n v i t a d o s d e d o m in io . Idéntica a las cuentas del grupo de invitados locales, pero ampliada a todo el dominio.

• U s u a r io s d e d o m in io . Usuarios que forman parte del dominio.

Esta idea de grupos y usuarios dobles sigue usándose hoy en las últimas versiones de Windows. Si usa un dominio Windows con Windows 2000 Server o Windows Server 2003, siempre tendrá usuarios y grupos globales y locales. Para simplificar esta forma de trabajar, Microsoft aconsejó unas reglas que ahora son de uso común.

1. No haga grupos locales para usuarios en una red basada en dominios. Todos los usuarios del dominio deben tener sólo cuentas de usuario globales. No cree usuarios o grupos locales para nadie.

2. Los usuarios globales deben pertenecer a grupos globales. Haga que sus grupos (como CONTABILIDAD o MADRID) sean grupos globales.

Trabajar con NT_____ ________________

Configurar una red en un PC Windows NT (Workstation o Server) existen­te significaba hacer una visita al subprograma Red en el Panel de control. El subprograma Red permitía configurar el nombre de red, el dominio o grupo de trabajo al que se quería unir el sistema y todos los ajustes de protocolo y NIC (véase la figura 12.24).

Para cambiar el nombre o la pertenencia a un dominio o grupo de trabajo de un ordenador, se hacía clic en el botón C a m b i a r en la ficha Identificación

Page 431: redes gestion y soluciones.pdf

(véase la figura 12.25). Para agregar un ordenador a un dominio, había que usar además la cuenta de administrador.

Añadir, modificar o eliminar un protocolo requería pasar por la ficha Pro­tocolos. En la figura 12.26 se muestra el cuadro de diálogo Propiedades de

Page 432: redes gestion y soluciones.pdf

TCP/IP. Fíjese que esta copia de Windows NT también tiene instalados los protocolos NetBEUI e IPX/SPX.

Windows 2000____________________________Microsoft mejoró la familia Windows NT con la generación de sistemas

operativos Windows 2000. Como NT, 2000 salió en las versiones para orde­nador de mesa y para servidor, llamadas Windows 2000 Professional y Windows 2000 Server. Windows 2000 combinó la interfaz de usuario de Windows 98 con la potencia subyacente de Windows NT. Windows 2000 era prácticamente idéntico a Windows NT en términos de funcionamiento en red, seguridad y usuarios, pero tenía también las funciones más actualizadas de Windows 98, como un mejor soporte de controladores, el Administrador de dispositivos y Plug and Play. Windows 2000 sólo prestaba soporte nativamente a TCP/IP, aunque a través de configuración extra también prestaba soporte a NetBEUI, IPX/SPX y AppleTalk.

Algunas de las mayores diferencias entre 2000 y NT estaban en el campo de las redes. Microsoft, habiendo observado que Internet crecía apartándose del funcionamiento en red NetBIOS de NT y cansada de intentar encontrar un método para mantener NetBIOS en un mundo que iba hacia DNS a toda velo­cidad, rediseñó totalmente sus dominios. Los viejos nombres de dominio

Page 433: redes gestion y soluciones.pdf

NetBIOS NT dieron paso a dominios basados en nombres DNS. Incluso en una red pequeña que no forme parte de Internet, los nombres de dominio Windows 2000 tenían ahora el esquema de nomenclatura puntuada DNS, como server.totalhome. El último, y probablemente el mayor, cambio en las redes Windows apareció con la introducción de un nuevo superdominio llamado Active Directory. Hablaremos de Active Directory en breve.

Versiones Windows 2000 Server__________________________Windows 2000 Server salió en tres versiones diferentes: Windows 2000

Server, Windows 2000 Advanced Server y Windows 2000 Datacenter Server. Diríjase al sitio Windows 2000 de Microsoft (http://www.microsoft.com/ windows2000/default.asp) para descubrir las diferencias entre las tres versio­nes. Una pista: vea las opciones de CPU y RAM.

Windows 2000 Professional______________________________Microsoft nunca sintió aprecio por mantener dos sistemas operativos, pero

al mantener la línea Windows 9x junto con la línea Windows NT, eso es exac­tamente lo que hizo. Tampoco es que Microsoft tuviera demasiadas opciones: NT tenía muchos requerimientos de hardware y no era compatible con varios programas anteriores de Windows. Windows 9x era mucho más compatible con lo anterior pero mostraba su edad en términos de sistemas de ficheros anticuados (FAT), seguridad prácticamente inexistente y dependencia del có­digo de 16 bits. Windows 9x necesitaba un reemplazo, pero no al coste de demasiados sistemas antiguos.

Windows 2000 Professional fue el primer intento de Microsoft de reempla­zar los antiguos sistemas Windows 9x. A diferencia de NT, el uso de Windows 2000 Plug and Play, el excelente soporte de hardware y una interfaz de usuario mejorada lo convirtieron en un buen reemplazo para muchos sistemas que ejecutaban Windows 9x. Pero Windows 2000 Professional todavía tenía fuer­tes requerimientos de hardware y no pudo desplazar a Windows 9x. Hubo que llegar a Windows XP para que Microsoft pudiera declarar oficialmente a Windows 9x obsoleto.

A pesar de todas las mejoras de Windows 2000, el sistema operativo con­serva muchos de los problemas inherentes al trabajo en red con Windows. Todos los sistemas Windows 2000 Professional todavía tienen usuarios loca­les. Un grupo de ordenadores Windows 2000 Professional usará un modelo de organización basado en servidor. Si se inicia una sesión en un sistema Windows 2000 Professional queriendo acceder a otro sistema Windows 2000 Professional a través de Mis sitios de red, se necesitará una cuenta local separada en ese sistema, igual que en los tiempos de Windows NT.

Page 434: redes gestion y soluciones.pdf

El gran cambio en las redes aparece cuando se añade un sistema Windows 2000 Server a la red y se configura Active Directory.

Windows 2000 Server y Active Directory ___________

Los servicios de directorio son áreas de almacenamiento centralizadas para información acerca de los recursos de la red, incluyendo usuarios, aplicaciones, ficheros e impresoras. Las aplicaciones de los servicios de directorio permiten a los administradores gestionar y compartir centralmente información acerca de los usuarios y recursos de sus redes y centralizar la autoridad de seguridad de red. Hasta Windows 2000 Microsoft no creó un NOS con servicios de directo­rio. Los servicios de directorio de Windows 2000 se llaman Active Directory. Todas las funciones de dominio de Windows NT siguen funcionando; simple­mente se han incorporado en Active Directory. Igual que en los tiempos de NT, un ordenador debe ser miembro de un grupo de trabajo o un dominio. Un solo Active Directory consta de uno o más dominios, si queremos que un ordenador esté en el Active Directory, por omisión estará en un dominio.

Windows 2000 Server se deshace de la idea de PDC y BDC. En su lugar, todos los controladores de dominio (DC) son iguales. Si crea un usuario en uno de los DC, automáticamente replicará la información de nuevo usuario en todos los otros DC en Active Directory. Los dominios Active Directory son verdaderos dominios DNS. De hecho, todos los datos de DNS están integrados en el propio Active Directory.

Cuando instalamos un sistema Windows 2000 Server, en cierto momento se llega a una pantalla que pregunta qué función realizará este servidor. Será un controlador de dominio, un servidor miembro (parte de un dominio pero no un controlador de dominio) o, si por alguna razón no quiere que esté unido a un dominio, un servidor independiente.

Uno de los lugares en que Windows 2000 Server difiere más evidentemente de Windows 2000 Professional es en Herramientas administrativas. Windows 2000 Server incluye todo tipo de software servidor que pueda ser necesario para una red Windows, incluyendo los servidores DNS, WINS y DHCP. En la figura 12.27 se muestra la ventana Herramientas administrativas estándar en Windows 2000 Professional. Compárela con el conjunto típico de Herramien­tas administrativas en Windows 2000 Server que se muestra en la figura 12.28.

Page 435: redes gestion y soluciones.pdf

No hay forma de ver todo el Active Directory, pero hay algunas aplicacio­nes en Windows 2000 Server que proporcionan un atisbo de partes del Active Directory. En la figura 12.29 se muestra la utilidad Usuarios y equipos de Active Directory. Este práctico programa realiza muchas tareas, pero se usa más comúnmente para crear usuarios y grupos en el nivel de dominio.

Fíjese en el nombre totalhome.local en la figura 12.29. Totalhome.local es un verdadero nombre DNS; entonces, ¿por qué no termina con ".com" o ".net" como cabría esperar? La terminación ".local" muestra que este dominio no está abierto a Internet. Por supuesto, cualquier sistema en este dominio puede

Page 436: redes gestion y soluciones.pdf

acceder a Internet, pero ninguna de estas máquinas puede actuar como un servidor Web de Internet, un servidor FTP o ningún otro tipo de servidor Internet a menos que se realicen ciertos pasos de seguridad.

Windows 2000 Server presta soporte a TCP/IP nativamente, pero necesita configuración extra para prestar soporte a NetBEUI, IPX/SPX y AppleTalk.

Trabajar con 2000_______________________________________

Una útil mejora en Windows 2000 respecto a Windows NT es su agrupa­ción de todas las utilidades en una práctica herramienta llamada Administra­ción de equipos. Puede acceder a esta herramienta a través del Panel de control, pero la mayoría de los técnicos simplemente hacen clic con el botón derecho del ratón en el icono Mi PC y seleccionan la opción de menú Administrar (véase la figura 12.30).

Administración de equipos es el lugar desde el que se crean cuentas de usuario y grupos locales, se accede a Administrador de dispositivos, se locali­zan recursos compartidos y se administran discos. Pero si hay que hacer cam­bios en las NIC, protocolos o servicios de red, sigue siendo necesario acudir al subprograma Red en el Panel de control. Windows2000 llama a este subprograma Conexiones de red y de acceso telefónico (véase la figura 12.31). Fíjese que el ordenador mostrado en la figura 12.31 tiene tres conexiones: la conexión lOOBaseT es mi conexión de red de cable principal, la conexión Emergency Dialup es una conexión de acceso telefónico de seguridad que pue­do usar si mi red principal se va abajo y la conexión Bluetooth permite a esta máquina conectar con cualquier dispositivo Bluetooth. El número de dispositi-

Page 437: redes gestion y soluciones.pdf

vos que aparecen en un sistema depende simplemente del número de dispositi­vos que hay en ese sistema.

Page 438: redes gestion y soluciones.pdf

Cambiar el nombre del ordenador o cambiar la pertenencia a un grupo de trabajo o dominio es también muy diferente en Windows 2000 en comparación con Windows 9x o Windows NT. Para hacer estos cambios es necesario hacer clic con el botón derecho del ratón en Mi PC y seleccionar Propiedades para abrir el cuadro de diálogo Propiedades del sistema (otra alternativa es seleccionar el subprograma Sistema en el Panel de control). Haga clic en la ficha Identificación de red para ver los ajustes de red actuales (véase la figura 12.32).

Verá dos botones: I d d e r e d y P r o p i e d a d e s . Los dos se ocupan de la misma tarea: cambiar el nombre del ordenador y también la pertenencia a un dominio o grupo de trabajo. El botón I d d e r e d inicia un útil asistente que nos guía a través de todos los pasos, mientras que el botón P r o p i e d a d e s abre un cuadro de diálogo en el que hacer los cambios sin el asistente (véase la figura 12.33).

¡No intente cambiar el nombre de un sistema Windows 2000 Server que se esté ejecutando como controlador de dominio de esta forma! Si va a la pantalla Identificación de red en una de estas máquinas, verá algo como lo mostrado en la figura 12.34, indicando que no se puede cambiar el nombre del sistema servidor. Los controladores de dominio Windows 2000 se merecen su nombre: controlan los dominios. Intentar cambiar sus nombres o su pertenencia a un dominio es un proceso bastante complejo.

Page 439: redes gestion y soluciones.pdf

Hay que señalar que esta restricción se aplica sólo a 2000. Windows Server 2003 permite cambiar el nombre de los controladores de dominio.

En general, trabajar con Windows 2000 en términos de configuración de red es directo, ¡siempre que uno recuerde adonde debe ir para hacer esos cambios! La otra cosa buena de saber cómo configurar los ajustes de red en Windows 2000 es que facilita la configuración de los ajustes de red en Windows XP: es casi igual.

Page 440: redes gestion y soluciones.pdf

Windows XPMicrosoft promociona Windows XP como el sistema operativo unificador,

que reúne la potencia de NT/2000 con la compatibilidad con lo anterior de Windows 9x. Esta promoción podría estar sujeta a debate. Windows XP, por debajo de su brillante interfaz de usuario, mejoró sólo ligeramente las herra­mientas para la compatibilidad con programas antiguos, y el añadido de algu­nas herramientas integradas, como un copiador de CD y el soporte a ficheros .ZIP, no puede calificarse más que como una versión adornada de Windows 2000 Professional.

Windows XP no tiene versión Server como las que hay en Windows NT y Windows 2000. De todas formas, sigue habiendo dos versiones de Windows XP: Windows XP Home y Windows XP Professional, pero las dos son versio­nes de usuarios. Windows XP Professional está diseñado para funcionar en entornos de dominio y tiene toda la potencia y seguridad de Windows 2000 Professional. No hay diferencia entre Windows XP Professional y Windows 2000 Professional en términos de adonde acudir para hacer cambios de confi­guración de red. Para añadir, modificar o quitar protocolos y servicios hay que ir al subprograma del Panel de control Conexiones de red. Cada conexión de red en Windows XP aparece como un icono separado, igual que en Windows 2000. Si queremos cambiar el nombre de un sistema o su pertenencia a un grupo de trabajo o dominio, vamos a las propiedades de Sistema. Si sabemos cómo configurar una red en Windows 2000, también sabemos cómo configu­rar una red en Windows XP Professional, aunque es posible que cambien algunos nombres. Supongamos que queremos unir un PC Windows 2000 y un PC XP Professional al dominio MHTECHED.LOCAL. En ambos casos, se­leccionamos el subprograma Sistema del Panel de control. En Windows 2000, hacemos clic en la ficha Identificación de red (véase la figura 12.35). En Windows XP, hacemos clic en la ficha Nombre de equipo.

Compare esta figura con la figura 12.33 anterior; son prácticamente idénti­cas. Si hace clic en el botón C a m b i a r en XP, verá que la nueva ventana es prácticamente idéntica a Windows 2000. En la figura 12.36 puede ver estos dos cuadros de diálogo uno al lado del otro para compararlos.

Windows XP Home Edition, como implica su nombre, es una versión muy simplificada de XP diseñada para usuarios domésticos y de pequeña oficina que no precisan las complejas funciones de seguridad de Windows XP Professional. De hecho, Windows XP Home Edition está inutilizado para que no pueda unirse a un dominio Windows. Si accede a las propiedades Nombre de equipo en un sistema Windows XP Home, verá que no se mencionan los dominios por ninguna parte (véase la figura 12.37).

Page 441: redes gestion y soluciones.pdf

Windows Server 2003 _________________Windows Server 2003 (¡fíjese que no decimos Windows 2003 Server!) es la

versión de servidor de Microsoft actual. Windows Server 2003 es práctica­mente idéntico a Windows 2000 Server. Con la excepción de algunos cambios

Page 442: redes gestion y soluciones.pdf

en la interfaz y algunas utilidades realmente prácticas, sólo los técnicos de red avanzados notarán la diferencia entre estos dos sistemas operativos de red. Describir esas diferencias está totalmente fuera de los objetivos de este libro. Windows Server 2003 usa los mismos Active Directory, denominación de do­minio, servicios e interfaces que se usan en Windows 2000 Server.

Perfiles de usuario____________________________ _Todas las versiones de Windows prestan soporte al uso de perfiles de usua­

rio, que mejoran la facilidad de uso y la seguridad de una red. Un perfil de usuario es una colección de ajustes que corresponden a una cuenta de usuario específica y siguen al usuario a cualquier ordenador que use en la red. Los perfiles de usuario permiten a los usuarios personalizar sus entornos de traba­jo. El servidor comprueba los perfiles de usuario para determinar el papel tapiz, disposición de escritorio y otras preferencias de entorno de cada usua­rio. Cada vez que el usuario inicia una sesión en la red, el sistema cliente recupera el perfil y muestra el sistema operativo en consecuencia. Éste es un ejemplo:

Roger, Chris y Cindy trabajan en turnos diferentes compartiendo el mismo ordenador Windows XP. Cuando cada uno de ellos inicia una sesión en el ordenador al comenzar su turno correspondiente, Windows XP carga la confi-

Page 443: redes gestion y soluciones.pdf

guración apropiada para su perfil. Si los perfiles se encuentran en el disco duro local, sólo afectan a ese ordenador. Pero un administrador de red avezado almacenará los perfiles en un servidor de red, permitiendo que los perfiles sigan a los usuarios sea cual sea el ordenador en que se encuentran. Cuando Roger entra en el turno de día, puede usar un ordenador diferente y disfrutar de todos sus ajustes personalizados. Y con todo lo que a Roger, Chris y Cindy les gustan las ventajas de los perfiles de usuario, a Martin, el administrador de red, le gustan aún más. Martin puede usar los perfiles para establecer restric­ciones sobre cómo usan Roger, Chris y Cindy los ordenadores. Cuando su jefe, Dudley, se queja de que los empleados pasan mucho tiempo jugando a Unreal Tournament 2004, Martin modifica sus perfiles para que ya no puedan iniciar Unreal Tournament. Martin puede restringir su uso de otras formas, impidién­doles que hagan lo siguiente:

• Ejecutar otros programas.

• Cambiar sus iconos y papel tapiz de escritorio.

• Cargar nuevos programas.

Los perfiles de usuario ofrecen un aspecto y ambiente consistentes para el usuario final y otorgan el control al administrador de red.

Novell NetWare________________________________

El uso continuado de versiones antiguas atestigua la potencia y estabilidad de Novell NetWare. Muchas organizaciones actualizan su software cliente, pero siguen usando sus servidores NetWare 3.x y 4.x existentes, siguiendo las antiguas palabras del sabio: "¡Si no está roto, no lo arregles!". Los técnicos de red deben familiarizarse con tres versiones importantes de NetWare: NetWare 3.x, NetWare 4.x y NetWare 5.x.

NetWare 3.x y el bindery_________________________________

NetWare 3.x ofrece sólidas capacidades para compartir ficheros e impresoras usando la suite de protocolos IPX/SPX, pero carece de una base de datos de seguridad centralizada. Cada servidor NetWare 3.x mantiene su propia base

Page 444: redes gestion y soluciones.pdf

de datos de seguridad, llamada Bindery. Cuando un usuario inicia una sesión, el servidor NetWare compara el nombre de usuario y contraseña con su base de datos Bindery y determina qué recursos compartirá con el usuario. NetWare 3.x funciona mejor en redes que sólo requieran un servidor, pues cada servidor mantiene su propia base de datos Bindery independiente (véase la figura 12.38). Un usuario que acceda a recursos en tres servidores distintos tiene que tener tres cuentas de usuario y contraseñas separadas. La dependencia de NetWare 3.x respecto a IPX/SPX también limita su uso, mientras más y más redes se pasan a TCP/IP como protocolo elegido.

NetWare 4,x y NDS________ __ __________________________

NetWare 4.x aumentó el éxito de NetWare 3.x añadiendo dos característi­cas clave: Novell Directory Services (NDS) y encapsulación TCP/IP. NDS organiza todos los usuarios y la información de recursos en una base de datos conocida como el árbol NDS. El árbol NDS actúa como una base de datos de seguridad centralizada, permitiendo a los usuarios que inician una sesión en el directorio acceder a todos sus recursos desde cualquier lugar de la red. NDS ha estado por aquí durante bastante tiempo y precedió a Windows Active Directory por bastantes años. NetWare 4.x también presta soporte a TCP/IP, permitiendo a los servidores y clientes NetWare poner paquetes IPX dentro de paquetes TCP/IP, un proceso conocido como encapsulación (véase la figura

Page 445: redes gestion y soluciones.pdf

12.39). Aunque el diseño básico de NetWare asume el uso de IPX/SPX, la encapsulación permite a NetWare usar TCP/IP sin un intenso rediseño. Des­graciadamente, la encapsulación perjudica al rendimiento añadiendo una capa adicional de información de protocolo en cada paquete.

NetWare 5.x/6-x_____________ ____________ __________ —NetWare 5.x y 6.x ejecutan TCP/IP nativamente, eliminando la necesidad

de encapsular TCP/IP. Tener TCP/IP nativo significa que NetWare ya no necesita usar IPX/SPX en absoluto (aunque puede usarlo por compatibilidad). Como NetWare habla ahora TCP/IP nativamente, tiene un rendimiento mucho más eficiente que NetWare 4.x al usar TCP/IP. Familiarícese con los protoco­los y bases de datos de seguridad que usa cada versión de NetWare, tal como se muestra en la tabla 12.1.

Novell llama a sus versiones de la cuenta de administrador Windows NT/ 2000/XP, una cuenta que proporciona acceso total y completo al sistema, la cuenta supervisor o admin, dependiendo de la versión de NetWare. ¡Com­pruebe que sólo unos pocos administradores tienen acceso a la cuenta super- visor/admin!

Page 446: redes gestion y soluciones.pdf

UNIX y Linux________________________

Según sigue creciendo la importancia de Internet, el sistema operativo UNIX, durante mucho tiempo puntal de la computación universitaria y científica, se está haciendo más importante para el técnico de red medio. Originalmente, Internet consistía en unos pocos sistemas basados en UNIX en un puñado de universidades dispersas por el mundo. Los protocolos de Internet básicos, como FTP, HTTP, DNS y ARP, se originaron en realidad en el mundo de UNIX y sólo después fueron trasladados a otros sistemas operativos. UNIX viene en muchas versiones, pero todas comparten ciertas características. La flexibili­dad de UNIX y el alza de las variantes de código abierto como Linux y Free BSD hacen de UNIX un sistema operativo de red que un técnico de redes no puede ignorar.

Muchos sabores

La gran variedad de versiones de UNIX, conocidas en la tierra de los técni­cos como sabores, surgió porque Bell Labs puso UNIX a disposición de las universidades, permitiéndoles modificar el sistema operativo para ajustarlo a sus propias necesidades. Esta libertad para adaptar el sistema operativo alentó la innovación, lo que condujo al desarrollo de tecnologías fundamentales como el funcionamiento en red basado en TCP/IP, pero también dio origen a que los muchos sabores de UNIX tuvieran importantes diferencias. Hoy, las principa­les variaciones son Solaris de Sun, A IX UNIX de IBM, HP UNIX de Hewlett- Packard y BSD. Aunque todas las versiones de UNIX comparten una apariencia y ambiente similares, un programa escrito para un sabor a menudo requiere modificaciones significativas para poder funcionar en otro. Afortunadamente, el técnico de red típico puede dejar las variaciones entre los sabores UNIX a los programadores. Desde el punto de vista del técnico de red, todas las versio­nes de UNIX son más o menos parecidas.

Page 447: redes gestion y soluciones.pdf

Aplicaciones Web __________ ________ _____ _____________

Aunque se enfrenta a la creciente competencia de las familias Windows NT y NetWare, UNIX sigue siendo el servidor elegido para dar servicios basados en Internet como navegación Web y correo electrónico. Los protocolos usados para los servicios basados en Internet se originaron principalmente en versiones de UNIX y muchas organizaciones que usan NetWare o Windows para compartir ficheros e impresoras siguen confiando en UNIX para sus servicios Internet.

Imprimir ________________ ' ____________________

Durante muchos años, la gente UNIX/Linux ha usado el conjunto de proto­colos LPR/LPD para ocuparse de las tareas de impresión. Los clientes usaban la parte LPR (solicitud de impresora en línea) para enviar una tarea de impre­sión a un servidor de impresión. El servidor ejecutaba el protocolo LPD (de­monio de impresora en línea) para gestionar esos envíos.

El sistema de impresión LPR/LPD está siendo reemplazado rápidamente por el Sistema de impresión UNIX común (CUPS). CUPS resuelve varias limitacio­nes inherentes a LPR/LPD y ha hecho que la impresión en UNIX y Linux sea mucho más fácil y flexible que en el pasado. El sistema de impresión CUPS está basado en el estándar Protocolo de impresión Internet (IPP) e incluye mejoras importantes respecto a LPR/LPD. CUPS presta soporte a cualquier lenguaje de impresora, aunque suele estar asociado comúnmente con el lenguaje PostScript. De hecho, los ficheros de definición de impresora CUPS terminan todos con la extensión PPD (Definición de impresora PostScript), incluso los que se usan con impresoras no PostScript. CUPS tiene soporte integrado basado en Web para las conexiones y gestión de impresoras y presta soporte a impresoras SAMBA y LPD. CUPS también presta soporte a la mayoría de las funciones TCP/IP, como cifrado yproxies , y a otras características que LPD nunca supo cómo gestionar.

El programa servidor CUPS en sistemas UNIX/Linux se llama (¡sorpresa!) CUPS. En el cliente, se ejecuta el servicio CUPS o se usa uno de los muchos programas distintos para acceder al servidor CUPS. En la mayoría de las distribuciones UNIX/Linux, CUPS queda ahora oculto a los usuarios por al­guna forma de cuadro de diálogo de configuración gráfica de impresora. Para los usuarios que no pueden vivir sin la línea de comandos y quieren ejecutar CUPS desde ella, están los comandos lp o l p r para enviar las tareas de impresión CUPS al servidor CUPS.

Código abierto y Linux ___________ _

Si todavía no ha oído hablar de Linux, ¡tiene que leer el periódico un poco más a menudo! Linus Torvalds, mientras era estudiante, expresó su contrarié-

Page 448: redes gestion y soluciones.pdf

dad ante el alto coste de la mayoría de las versiones de UNIX construyendo una propia. Lo que hace que esta historia sea especial es que Torvalds otorgó licencia a su clon UNIX, apodado Linux, de una forma única. Linux es un sistema operativo de código abierto, distribuido bajo los términos de un GNU Licencia pública general (GPL), que significa (entre otras cosas) que cual­quiera que compra una copia tiene acceso total a su código fuente, los ladrillos del sistema operativo. El acceso libre al código da a los desarrolladores de software la capacidad de modificar el sistema operativo para ajustarlo a sus necesidades. Esto ha llevado al rápido desarrollo de una gran variedad de aplicaciones, incluyendo algunos de los servidores Web y de correo electróni­co más usados en Internet. En la mayoría de los casos, tanto el sistema opera­tivo Linux como las aplicaciones Linux se pueden descargar gratuitamente de Internet, aunque empresas como SuSE y Caldera venden versiones empaqueta­das y cobran por sus servicios de soporte técnico. En todos los sentidos, Linux es un clon de UNIX totalmente desarrollado.

¿Tiene UNIX una supercuenta como Windows y NetWare? ¡Puede estar seguro! La cuenta con todos los poderes en todas las versiones de UNIX/Linux se llama root. De nuevo, dando a alguien la contraseña de la cuenta root se le otorga la capacidad de iniciar una sesión en un sistema UNIX/Linux con acce­so completo a cualquier cosa que quiera de ese sistema. ¡Otorgue la contraseña root con sabiduría!

Mac OS________________________________________________

Apple Computer fue uno de los primeros en adoptar las funciones de red para sus sistemas. Apostando por la postura a largo plazo de Apple de "noso­tros podemos hacerlo mejor", Apple implemento el funcionamiento en red de forma muy distinta a los otros sistemas operativos de red. Aumentando la confusión, a lo largo de los años Apple ha hecho grandes actualizaciones a las funciones de red del sistema operativo Macintosh. Todos estos cambios increméntales hacen difícil presentar una breve perspectiva general del funcio­namiento en red de Macintosh. Por ello, vamos a centrarnos en las funciones NOS actuales de Macintosh, con una nota sobre algunos puntos históricos fundamentales.

La clave de la exclusividad del funcionamiento en red de Macintosh en los primeros tiempos es AppleTalk, la familia de protocolos de red para todo de Apple. AppleTalk gestiona tareas que van desde la creación de paquetes en la capa Transporte a establecer sesiones entre sistemas para prestar soporte a aplicaciones de red. Uno puede comparar razonablemente la funcionalidad de AppleTalk con el territorio cubierto por NetBIOS y NetBEUI de Microsoft (aunque cualquier buen técnico de redes Mac se avergonzará al oír eso). Como

Page 449: redes gestion y soluciones.pdf

NetBIOS, AppleTalk fue diseñado principalmente para compartir ficheros e impresoras. Sus convenciones de denominación son muy similares a las que vemos en NetBIOS, aunque AppleTalk admite nombres de sistema muy lar­gos. De cualquier forma, el límite práctico para un nombre AppleTalk es de unos 20 caracteres. Como NetBEUI, AppleTalk no admite enrutamiento y usa una función de emisión similar a NetBIOS para permitir que los sistemas se reconozcan unos a otros. Los sistemas Macintosh usan también una función de agrupamiento llamada zonas. Una zona funciona en su mayor parte como un grupo de trabajo Microsoft. Las zonas no proporcionan seguridad de red y simplemente actúan como una herramienta organizativa.

No es sorprendente que, dada su abrumadora popularidad, todos los siste­mas Macintosh modernos implementen TCP/IP, usando un programa llamado AppleShare IP. La misión de AppleShare IP es conectar el sistema Macintosh con redes IP, incluyendo Internet. Apple también hace Mac OS X Server, un sistema operativo de servidor totalmente desarrollado que incluye herramien­tas que facilitan la interconectividad con Windows y Linux. También mejora mucho la seguridad de red, en particular implementando grupos y robustas cuentas de usuario. Así, el funcionamiento en red Macintosh implica dos pro­ductos: las funciones de red básicas de AppleShare IP, que están integradas en todos los sistemas Macintosh, y Mac Server.

Creación de servidores y clientes

Después de escoger el mejor NOS para su red, debe instalar el software del sistema operativo en todos los sistemas de la red. Se enfrentará a varios asun­tos fundamentales en distintos pasos durante el proceso de instalación. Aun­que cada sistema operativo gestiona estos asuntos de forma distinta, solucionar cada uno de ellos es algo que nos compete a nosotros o al NOS.

Interfaz de red

Cada sistema de la red debe tener algún dispositivo mediante el cual acce­der a la red, llamado interfaz de red. En la mayoría de los casos, será una NIC o un módem. Afortunadamente, el mundo de Plug and Play (PnP) ahora es predominante y ahora instalar una NIC o un módem se ha reducido práctica­mente a enchufar el dispositivo y echarse atrás mientras el NOS se ocupa de todo lo demás. El único asunto del que tenemos que preocuparnos es que el dispositivo quede instalado apropiadamente. Eso significa saber a qué lugar

Page 450: redes gestion y soluciones.pdf

del sistema operativo hay que ir para comprobarlo. En casi todas las versiones de Windows, eso significa una visita al viejo Administrador de dispositivo. En la figura 12.40 se muestra una NIC en perfecto funcionamiento en el Adminis­trador de dispositivos de Windows 2000.

Otros sistemas operativos, como Linux, no son tan atractivos, pero sí igual de funcionales. En la figura 12.41 se muestra el resultado de ejecutar el co­mando IFCONFIG y buscar ethO, el nombre universal del adaptador Ethernet en el mundo UNIX/Linux.

Si una NIC no funciona correctamente, aparece cierto tipo de información de error. Windows añade una X o una ? al gráfico del dispositivo, mientras que Linux da un mensaje de texto, pero de las dos formas se sabe si la NIC está funcionando. Tenga en cuenta que cada sistema operativo proporciona inva­riablemente más de una forma de comprobar la NIC. Los dos ejemplos que he

Page 451: redes gestion y soluciones.pdf

dado no son las únicas maneras para comprobar una NIC en Windows o Linux, son las que uso yo.

Protocolo________________________________Todo PC de una red debe ejecutar una suite de software que permita al PC

comunicarse a través de la red, dicho de otra forma, un protocolo. Como todo el mundo usa TCP/IP, puede apostar que su NOS instalará TCP/IP como protocolo predeterminado, a menos que esté utilizando un sistema operativo de red antiguo. Asegúrese de conocer los diferentes protocolos que se instalan con los distintos sistemas operativos de red, incluyendo los antiguos. Se han descrito todos en este capítulo.

Nomenclatura____________________________¡Bien, ésta es de las gordas! En la mayoría de las redes hay que dar a cada

sistema, o por lo menos a cada sistema que comparta recursos, un "nombre amistoso" o, lo que es lo mismo, uno que no sea 192.168.43.2 o algo igual de críptico y difícil de recordar. Vemos este nombre amistoso cuando se muestran recursos compartidos de red. En Windows, puede ver los recursos compartidos usando el siempre popular Entorno de red/Mis sitios de red. (Novell NetWare también llama a esta aplicación Network Neighborhood o Entorno de red.) Todos los sistemas operativos de red tienen una aplicación similar. En la figu­ra 12.42 se muestra Mis sitios de red en un sistema Windows 2000 mostrando un servidor Novell NetWare llamado NETW ARE51.

Page 452: redes gestion y soluciones.pdf

Como he dicho, las redes basadas en organización dan nombre a los grupos de ordenadores siguiendo propósitos organizativos. Afortunadamente, crear es­tos nombres de grupos es asunto de la gente que configura los servidores, no del técnico de redes. Pero si un administrador de red le dice que configure un sistema cliente Windows 2000, debe entender qué son los grupos organizativos y los nombres de grupo y saber cómo asignar un cliente a un grupo. En la figura 12.43 se muestran cinco grupos en mi red. Estos grupos se llaman dominios porque, bueno, porque así es como decidió Microsoft llamar a sus grupos de ordenado­res. Los nombres de dominio en este ejemplo son los que yo creé.

Sistemas operativos de red basados en organización diferentes usan nom­bres distintos para estos grupos. Windows los llama dominios, mientras que NetWare los llama árboles.

Servidor o cliente_________________________Si instala Novell NetWare, éste automáticamente preparará un servidor. Otros

sistemas operativos, como Windows 98, actúan automáticamente como clientes. Los ordenadores Windows 2000/XP/2003, Linux y Macintosh se ejecutan como clientes y como servidores. El truco está en que algunos sistemas operativos, especialmente los clientes Windows 9x, cuando se ejecutan en redes basadas en recursos, requieren que también los configuremos para actuar como servidores. Esto sólo significa en realidad que hay que activar Compartir archivos e impresoras, para que los sistemas Windows 9x puedan compartir.

Cuentas de superusuario___________________Todos los sistemas operativos de red requieren cuentas de usuario. Cual­

quier NOS que requiera esto vendrá con una cuenta de usuario integrada con

Figura 12.43. Dominios en la red de Mike.

Page 453: redes gestion y soluciones.pdf

todos los poderes que tienen control total sobre todo lo que hay en la red. Esta cuenta se llama supervisor o admin en NetWare, Administrador en Windows NT/2000 y root en UNIX/Linux. Cuando se instala un sistema por primera vez, hay que establecer la contraseña para esta cuenta. Como puede imaginar, la contraseña de esta cuenta es algo que sólo deben conocer las personas de máxima confianza. La mayoría de los sistemas operativos re­quieren que se use esta cuenta, o una equivalente (generalmente es posible crear más cuentas con los mismos poderes), para realizar la mayoría de las tareas administrativas de la red. Casi siempre, será el propio administrador quien cree cuentas de usuarios; sin embargo, la mayoría de los sistemas operativos de red permiten a un administrador delegar sus poderes para crear cuentas a otras cuentas de usuario: ¡una buena forma de delegar trabajo administrativo!

Grupos__________________________________La mayoría de los sistemas operativos de red tienen grupos predetermina­

dos. Por ejemplo, Windows NT/2000 tiene un grupo llamado Todos. Cual­quiera que tenga una cuenta de usuario válida se convierte automáticamente en miembro de este grupo. Su administrador de red casi seguro que habrá hecho grupos como éstos para su red.

Contraseñas____________________________ _Las contraseñas son ahora bastante comunes en todos los sistemas operativos

y hay que tener un conocimiento general de ellas.

Page 454: redes gestion y soluciones.pdf

La seguridad de red sólo funciona bien cuando los usuarios mantienen se­guras sus contraseñas. Por ejemplo, las contraseñas nunca deben estar escritas donde otro usuario pueda encontrarlas y los usuarios nunca deben revelar su contraseña a nadie, ni siquiera al administrador de red. En la mayoría de los casos, el administrador puede reestablecer la contraseña de un usuario sin conocer la antigua. Sin embargo, muchos usuarios no conocen esta posibilidad y son presa fácil de uno de los trucos de hacker más antiguos: la llamada telefónica del falso técnico de red. En una organización grande, la mayoría de los usuarios no conocerán a todos los técnicos de soporte de red. Un hacker puede llamar a uno de estos desventurados usuarios y decirle: nSoy Howie, del soporte técnico. Estamos mejorando la red de deflectores delanteros y necesi­tamos su contraseña para reestablecerla cuando hayamos terminado". Un sor­prendente número de usuario caerá en la trampa y dará su contraseña a quien se la pide por teléfono. ¡Hacer pensar a los humanos nunca es fácil, pero es una parte vital de la seguridad de red!

Enseñar a los usuarios de red la atención que necesitan sus contraseñas es una parte fundamental de cualquier plan de seguridad de red. Primero, hay que enseñar a los usuarios a escoger buenas contraseñas. Una buena contraseña no puede ser adivinada fácilmente. No deben estar basadas en información acerca del usuario que uno de los malos pueda obtener fácilmente. Por ejemplo, si Hermán vive en 1313 Mockingbird Lañe, está casado con Lily y tiene una mascota llamada Spot, nunca debe usar las siguientes contraseñas:

• mockingbird.

• dribgnikcom (mockingbird escrito al revés).

• lily.

• ylil (lily escrito al revés).

• spot.

• tops (spot escrito al revés).

Idealmente, una contraseña no debe ser una palabra real en absoluto. Los hackers que sondean una red a menudo emplean utilidades de búsqueda de contraseñan que prueban palabras comunes del diccionario al azar. Los admi­nistradores de red pueden reducir la efectividad de tales programas de búsque­da de contraseñas exigiendo que todas las contraseñas sean más largas de seis u ocho caracteres. Los hackers se enfrentan a una tarea más difícil si las contraseñas son más largas porque hay muchas más combinaciones posibles. Las contraseñas más seguras contienen una combinación de letras y números. Los usuarios las odian porque son las más difíciles de recordar. La siguiente lista contiene contraseñas fuertes:

Page 455: redes gestion y soluciones.pdf

• gr78brk3

• tnk23wqk

• bob0tw2&

Un buen administrador de red debe asumir que, con el tiempo suficiente, las contraseñas de algunos usuarios serán del conocimiento público. Para limitar el impacto de estas contraseñas expuestas, un administrador de red cuidadoso establece que las contraseñas caduquen periódicamente, generalmente cada 30 días como mucho. Si una contraseña pasa a ser de dominio público, el agujero en la seguridad desaparecerá automáticamente cuando el usuario cambia de contraseña. Uno de los aspectos más frustrantes de la implementación de con­traseñas es la corriente de llamadas pidiendo soporte técnico de usuarios que no pueden iniciar una sesión en la red. Si me dieran un dólar por cada vez que un usuario dejó activada la tecla B l o q M a y ú s o que simplemente no escribió correctamente la contraseña...

La mayoría de los sistemas operativos de red también permiten deshabilitar una cuenta de usuario. Una cuenta de usuario deshabilitada es simplemente una cuenta cuyo acceso ha sido deshabilitado pero que no ha sido eliminada del sistema. Muchos administradores de red deshabilitan una cuenta si el usua­rio tiene un permiso largo o un encargo temporal. ¡Por supuesto, es seguro que alguien oirá las protestas cuando el usuario vuelva y no pueda iniciar una sesión porque su cuenta está deshabilitada!

Como persona que presta soporte técnico a las redes, es imprescindible tener un conocimiento básico de los diferentes fabricantes y modelos de sis­temas operativos de red disponibles hoy. Familiarícese muy bien con las muchas variaciones de los productos Novell, Microsoft y Linux/UNIX, y asegúrese de entender las diferencias entre el trabajo en red cliente/servidor y entre iguales.

Resumen del capítulo________________________

Después de leer este capítulo, debe entender lo siguiente acerca del trabajo en red.

Page 456: redes gestion y soluciones.pdf

Defina los conceptos de los modelos basados en recursos, servidor y organización y sitúe cada sistema operativo en el modelo apropiado____________________

Los diferentes modelos operativos gestionan su seguridad y sus recursos de diferentes formas. Tres tipos básicos descritos en este capítulo son los modelos basados en recursos, basados en servidor y basados en organiza­ción. Las redes basadas en recursos son relativamente limitadas. La infor­mación de seguridad se conserva cerca del propio recurso (por ejemplo, una carpeta). Sin embargo, las redes basadas en servidor dependen de cada servi­dor individual para mantener la información de seguridad y permisos. Aun­que estos modelos de red basada en servidor son una mejora frente a las redes basadas en recursos, mantener diferentes niveles de acceso para recur­sos individuales (usuarios, grupos, ficheros, carpeta e impresoras) resulta abrumador. Estos modelos de red basada en servidor en redes con un solo servidor y en sistemas operativos antiguos. Las redes basadas en organiza­ción tienen uno o más servidores controlando los recursos. Esto proporciona excelente tolerancia a fallos y una gran velocidad de acceso a los recursos, junto con un solo inicio de sesión. En lugar de grupos de trabajo, estas redes basadas en organización operan en dominios. Los usuarios pueden ser pues­tos en distintos grupos, dependiendo de su tarea, lo que simplifica la admi­nistración de la red.

Un ejemplo de los modelos de red basada en recursos puede ser Windows 9x, donde pueden compartirse carpetas. Los usuarios de la red no necesitan conocer una contraseña para obtener acceso a una carpeta concreta que contie­ne ficheros.

Novell NetWare proporciona el mejor ejemplo de una red basada en servi­dor. Los servidores NetWare son realmente sólo eso: servidores de ficheros e impresoras. Los clientes individuales en la red no pueden verse unos a otros, sólo ven al servidor.

Los modelos de red basada en organización están representados por las redes Microsoft Windows NT/2000/2003 Server. Los servicios de directorio los gestiona Active Directory, que es un depósito central de información y niveles de acceso para usuarios, grupos, ficheros, carpetas e impresoras. Uno o más servidores alojan esta "base de datos" de cualquier información y gestio­nan las actualizaciones a través de un proceso para duplicar y compartir lla­mado "replicación".

Page 457: redes gestion y soluciones.pdf

Describa en detalle cómo realizan el trabajo en red los diferentes sistemas operativos

Microsoft Windows 9x (incluyendo 95/98/Me) puede conectar con servido­res Windows bastante fácilmente a través de un grupo de trabajo. Windows 9x siempre usará NetBIOS con el Cliente para redes Microsoft, permitiendo como mucho una débil seguridad para compartir carpetas. También se necesita Com­partir impresoras y archivos para redes Microsoft. Windows 98 introdujo TCP/ IP instalado por omisión, permitiendo una mejor escalabilidad y conectividad Internet. La detección Plug and Play de las NIC ayudó en la configuración de sistemas individuales.

Microsoft Windows NT/2000/XP/2003 pueden conectar con servidores Windows fácilmente usando un grupo de trabajo o un dominio. Windows NT/ 2000/XP/2003 conserva por compatibilidad con lo anterior la capacidad NetBIOS, aunque tiene instalado TCP/IP por omisión. De nuevo, se requieren Compartir impresoras y archivos para redes Microsoft y Cliente para redes Microsoft. El subprograma Red permite configurar las NIC, los protocolos y los nombres de identificación de red en los sistemas Windows NT. Versiones posteriores de Windows (2000, XP y 2003) añadieron Plug and Play y una GUI más amistosa. Windows 2000/XP/2003 usa el modelo de seguridad de red basada en organización, haciendo que uno o más controladores de dominio mantengan el servicio Active Directory en la red. Estas redes son muy escalables y aparecen comúnmente en empresas con redes de tamaño medio y grande.

Los servidores Novell NetWare disfrutaron del predominio en los primeros tiempos del mercado de los sistemas operativos de red. Los sistemas actuaban como redes cliente/servidor clásicas, con un servidor funcionando como sim­ple servidor de ficheros e impresoras. Las estaciones de trabajo sólo podían ver los recursos compartidos en los servidores NetWare, no podían verse entre sí. Era necesario NWLink con su protocolo asociado IPX/SPX en los sistemas Microsoft para conectar con servidores NetWare, generalmente instalado usual­mente con GSNW o CSNW: Servicios de puerta de enlace para NetWare (en servidores Windows) o Servicios de cliente para NetWare (en clientes Windows individuales). Las versiones más nuevas de Novell NetWare han pasado a usar el protocolo estándar de Internet: TCP/IP.

Los sistemas UNIX/Linux vienen en muchos sabores (variedades) que se han desarrollado desde hace muchos años. Estos sistemas basados en UNIX eran perfectamente capaces de actuar como servidores de correo electrónico y Web. Los sistemas UNIX han sido utilizados intensivamente en universidades y comunidades científicas. Internet consistía originalmente en unos cuantos

Page 458: redes gestion y soluciones.pdf

sistemas basados en UNIX ubicados en varias universidades en todo el mundo. Los protocolos de Internet comunes (ARP, DNS, FTP y HTTP) realmente empezaron con UNIX y luego se incluyeron en sistemas operativos posterio­res. UNIX es flexible y tiene algunas variantes de código abierto, como FreeBSD y Linux, que permiten la modificación de su código fuente.

Merece la pena mencionar en esta sección el Mac OS, que ha tenido varias generaciones con capacidades de red siempre mejoradas dentro de su nicho del mercado. Los ordenadores Macintosh antiguos usaban el protocolo AppleTalk, indispensable para crear redes estrictamente Macintosh. Los ordenadores Macintosh tienen su propia versión de grupos de trabajo llamados zonas. Las redes con sistemas Macintosh más nuevos usan el básico AppleShare IP para conectar unos con otros. Los servidores en redes Macintosh usan software servidor AppleShare IP con avanzada funcionalidad TCP para realizar las funciones de servidor de red.

Configure un cliente Windows para conectar con cualquier versión de servidor Windows

Se necesitan tarjetas de interfaz de red (N IC ) o módems para establecer conectividad en una red. Para conectar, todos los sistemas deben tener el mismo protocolo, que tiene que estar asociado por enlace con una NIC indi­vidual. Asegúrese de que obtiene los controladores más modernos para las NIC de su red.

Los sistemas tienen que seguir algún tipo de convención de denominación para facilitar la conectividad de red. Las primeras redes seguían un sencillo esquema de denominación de ficheros LMHOSTS (hasta 15 caracteres) en un espacio de nombres plano, como "PC11" o "ClerkM". Los servidores WINS simplificaron la conectividad en aquellas primeras estructuras de red. Des­pués, los sistemas de denominación usaron un fichero HOSTS. La mayoría de los esquemas de denominación de ordenador usan actualmente directrices im­puestas por servidores DNS, como www.totalsem.com o www.mhteched.com. Los sistemas pueden actuar como cliente, como servidor o a la vez como clien­te y como servidor, como es típico en la mayoría de las redes actuales.

El usuario Administrador actúa como superusuario de la red. La cuenta Administrador de un sistema Windows NT, 2000, 2003 o XP tiene el control total sobre él. Los usuarios deben organizarse en grupos según su función. Los administradores locales tienen permisos sobre todos los aspectos de un sistema individual, mientras que los administradores de red gobiernan todo el dominio de red.

Page 459: redes gestion y soluciones.pdf

Deben exigirse contraseñas para iniciar una sesión con una cuenta de usua­rio. Las contraseñas complejas tienen al menos ocho caracteres de longitud, incluyendo números y letras, con minúsculas y mayúsculas, y caracteres espe­ciales como o ")" para resistir los intentos de romper las contraseñas por la fuerza bruta. Compare la contraseña "contraseña" con la contraseña similar pero mucho más compleja "P$$w0rd77".

Proyectos de laboratorio_______________________

Proyecto de laboratorio 12.1________________Investigue el servidor de su red. ¿Cómo puede clasificarlo: entre iguales o

cliente/servidor? ¿Cuántos servidores hay en la red? ¿Qué tipos de servidores hay disponibles? ¿Qué servidores de seguridad hay establecidos? ¿Cómo expandiría su red? ¿Cubre adecuadamente las necesidades de sus usuarios finales? Documente sus descubrimientos. A continuación cree un boceto aproxi­mado que muestre todos los servidores mencionados. Piense en usar el subprograma Paint o Microsoft Visio, si están disponibles, como ayuda para sus bocetos. Por último, reúna todos sus papeles, incluyendo los bocetos, en un informe presentable con cubierta que incluya gráficos, su nombre y fecha. Use el tiempo sabiamente, ¡pero sea creativo!

Proyecto de laboratorio 12.2 _____________Cree una hoja de cálculo que se usará como ayuda para el estudio. Debe

mostrar las ventajas frente a los inconvenientes de los modelos de red basada en recursos, servidor y organización. Intente encontrar al menos una ventaja y un inconveniente para cada método. Use la siguiente tabla como guía para empezar.

Tipo de modelo de red Ventajas Inconvenientes

Basada en recursos

Basada en servidor Basada en organización

Page 460: redes gestion y soluciones.pdf
Page 461: redes gestion y soluciones.pdf

13. Compartirrecursos

En toda red funcional, los sistemas servidores comparten recursos y los sistemas clientes acceden a esos recursos compartidos. En este capítulo vamos a ver los diferentes modos en que los sistemas operativos de red comunes permiten a los servidores compartir recursos, concentrándonos en cómo se comparten carpetas e impresoras en las diferentes versiones de Microsoft Windows, Novell NetWare y Linux/UNIX. Después veremos cómo configurar clientes Windows 9x, 2000 y XP para que accedan a esos recursos comparti­dos. ¡Después de todo, una red instalada de ordenadores servidores y clientes es inútil sin recursos que los servidores puedan compartir y a los que los sistemas clientes puedan acceder!

Los pasos básicos para hacer que cualquier recurso se pueda compartir son prácticamente los mismos cuando se comparte una carpeta del disco C: en una pequeña red o un gran sitio Web en toda Internet. Para compartir un recurso, hay que hacer que sea compartible y hay que darle un nombre. Cómo se nom­bran los recursos compartidos varía, dependiendo del sistema operativo y del tipo de recurso compartido.

Nomenclatura de recursos __________________

Las nomenclatura de recursos pueden ser de dos tipos: convenciones de nomenclatura inventadas por Novell y Microsoft, y convenciones de nomen­clatura de recursos que usamos para cosas basadas en TCP/IP. Windows y NetWare llevaban compartiendo carpetas y ficheros en sus propias LAN inter­nas desde mucho antes de trasladarse al mundo Internet, y como resultado tienen una forma diferente de mirar cómo se comparten carpetas y ficheros de la que podríamos ver en Internet. Empecemos por entender cómo dan nombre Windows y NetWare a los recursos compartidos.

Page 462: redes gestion y soluciones.pdf

Scott decide compartir su carpeta C:\Half-Life de su sistema Windows XP Professional; ¿cómo saben sus compañeros de la red que el recurso está dispo­nible para su uso? Supongamos que su sistema está ejecutando el protocolo correcto, está conectado correctamente a la red y su ordenador tiene el nombre Scottxp. Eso es la mitad de la batalla, pero no basta sólo con un nombre de servidor. Cada recurso compartido debe tener también un nombre.

La combinación de un nombre de servidor y un nombre de recurso compar­tido da a la gente que quiere usar el recurso algo a lo que apuntar para selec­cionar un recurso concreto. Los clientes Windows usan la herramienta Entorno de red/Mis sitios de red para explorar la red buscando recursos disponibles. En la figura 13.1 se muestra la carpeta Mis sitios de red en mi PC. Puedo ver todos los sistemas que comparten actualmente recursos, incluyendo el PC de Scott (Scottxp). Haciendo clic en el icono Scottxp aparecen todos los recursos compartidos, como se muestra en la figura 13.2.

Puede ver fácilmente la carpeta de Half-Life en la figura 13.2, pues Scott escogió llamar a esta carpeta compartida "Half-Life". Ése no es siempre el

Page 463: redes gestion y soluciones.pdf

caso. El nombre mediante el que se comparte un recurso en una red no tiene que ser el mismo que el del recurso real. Llamamos al nombre del recurso compartido en la red nombre compartido en red. Un nombre de red no es, a menudo no puede ser, el mismo que su nombre real. La carpeta compartida de Scott C:\Half-Life tiene el nombre de red Half-Life, pero podría igualmente haberla llamado "TIM M Y" o "ScottGame" o simplemente cualquier otra cosa dentro de los límites de las convenciones de nomenclatura NetBIOS o DNS. Para acceder a esta carpeta, haga doble clic sobre ella; después, suponiendo que no haya reglas de seguridad que lo impidan, puede acceder a los ficheros y subcarpetas de esta unidad compartida.

UNC_______________

Mis sitios de red de Windows hace que explorar una red sea algo fácil. Simplemente haciendo clic en un grupo, sistema servidor o recurso comparti­do, podemos acceder a lo que queramos, o al menos a aquello para lo que se nos permita el acceso. Pero el funcionamiento en red no siempre ha tenido que ver con sistemas cliente Windows. Hace mucho tiempo, antes de que Windows existiera, Microsoft fue el paladín del concepto de Convención de nomenclatu-

Page 464: redes gestion y soluciones.pdf

ra universal (UNC), que describe cualquier recurso compartido en una red siguiendo esta convención:

\\<nombre_servidor>\<nombre_recurso_compartido>

Los programas DOS (antes de Windows, ¿recuerda?) accedían a los recur­sos compartidos usando comandos escritos en la línea de comandos. Los siste­mas DOS necesitaban nombres UNC para acceder a recursos compartidos. Supongamos que alguien quería acceder a la carpeta C:\Half-Life de Scott. El nombre UNC que había que escribir para acceder a su sistema sería WScottxp y el nombre UNC de la carpeta compartida sería \\Scottxp\Half-Life. Si se estuviera usando el viejo NOS basado en DOS llamado LAN Manager, habría que escribir extraños comandos en la línea de comandos C: prompt, como

NET use y: \\Scottxp\half-life

Este comando, en un proceso conocido como conexión, crea una unidad Y: en el sistema cliente que en realidad es la carpeta compartida \\Scottxp\Half- Life. Todas las versiones de Windows siguen prestando soporte a la conexión de unidad. Afortunadamente, ya no hay que escribir extraños comandos en el símbolo del sistema, aunque si uno quiere puede hacerlo. Basta con hacer clic con el botón derecho en la carpeta en Mis sitios de red y seleccionar Conectar a unidad de red para que se abra un asistente (en algunas versiones de Windows); o abrir Mis sitios de red en Windows XP y seleccionar Conectar a unidad de red en el menú Herramientas para iniciar el asistente (véase la figura 13.3).

Seleccione una letra de unidad para la conexión (y en Windows XP, nave­gue hasta la carpeta compartida) ¡y la carpeta compartida aparecerá

Page 465: redes gestion y soluciones.pdf

mágicamente en la carpeta Mi PC! En la figura 13.4 se muestra la carpeta compartida \\Scottxp\Half-Life conectada como la unidad Y: en mi sistema bajo Mi PC. Windows XP incluso es lo bastante amable para cambiar ligera­mente el icono y mostrarlo separado de las unidades locales, para que sepamos que la carpeta es una unidad conectada; ¿ve la diferencia?

Aunque los sistemas Windows siguen prestando soporte a la conexión de unidades, las aplicaciones Windows pueden acceder a las carpetas comparti­das directamente con sus nombres UNC, por lo que ya no es necesario asignar una letra de unidad a una carpeta compartida. Pero a pesar de que la conexión de unidades ya no es tan común como fue, todavía se usa en algunas redes, especialmente por razones de seguridad o para prestar soporte a alguna aplica­ción antigua que necesite acceder a una letra de unidad y no pueda usar un nombre UNC. La conexión de unidad, junto con varias otras funciones para compartir, simplemente no funcionaría sin UNC.

Compruebe que puede reconocer un nombre UNC válido. Siempre empie­zan con una barra doble (\\) seguida del nombre del sistema servidor y después una barra inclinada (\) seguida del nombre del recurso compartido,

Los UNC no están limitados a carpetas compartidas y unidades. También podemos usar un UNC de impresora para conectar con una impresora compar­tida. Este proceso, similar a la conexión con unidad, se llama capturar una

Page 466: redes gestion y soluciones.pdf

impresora. Una impresora capturada usa un puerto local LPT que conecta con la impresora en red. Como al asignar letras de unidad, esto sólo se suele hacer para prestar soporte a programas antiguos que no son lo bastante listos para saber como imprimir directamente con una impresora con nombre UNC; es algo que ya casi no se hace. En los antiguos tiempos, podíamos capturar una impresora igual que una carpeta compartida, usando el comando NET en Windows:

NET use LPT1 \\Tim\Printer

Aunque raramente usamos estos antiguos comandos para conectar carpetas y capturar impresoras, los UNC son todavía una parte importante del mundo del trabajo en red, especialmente con sistemas Windows. El soporte por parte de Windows a los UNC es profundo; casi cualquier aplicación del sistema que tenga que ver con localizar un fichero o carpeta leerá UNC. Pruebe a abrir Internet Explorer o el Explorador de Windows y escribir un nombre UNC válido conocido en el área de dirección: se abrirá la carpeta de red correspon­diente. En la figura 13.5 se muestra cómo pasa eso cuando escribo un UNC en a barra de direcciones del Explorador de Windows.

Trabajar desde la línea de comandos______________________Si tiene un PC en red que ejecuta Windows NT, 2000, 2003 o XP, vaya al

símbolo del sistema y pruebe las antiguas prácticas. Le sorprendería lo a me­nudo que hay que recurrir a la línea de comandos para hacer que las cosas

Page 467: redes gestion y soluciones.pdf

funcionen rápida y eficientemente. Primero, comparta una carpeta de un PC con el comando NET SHARE. Si, por ejemplo, tiene una carpeta llamada c:\tempfiles en el disco duro, escriba lo siguiente para crear un objeto compar­tido en red llamado TEMP: c : \>n et sh a re tem p=c : \ tem p f i l e s y pulse la tecla I n t r o .

Una vez que haya creado una carpeta compartida, vaya a otro PC en la red y acceda a esa carpeta compartida con el comando NET USE. Si el PC origi­nal se llamaba TIMSPC, por ejemplo, habría que escribir lo siguiente para conectar con el objeto compartido TEMP usando la letra de unidad X: n e t use x : \\ tim spc\ tem p y pulse la tecla I n t r o . Compruebe la ventanaMi PC para ver si la conexión ha tenido éxito.

URL____________________________________________Aunque Microsoft desarrolló los nombres UNC para que funcionaran con

cualquier recurso compartido, hoy día se usan casi exclusivamente con carpetas e impresoras. Otros recursos compartidos como el correo electrónico y los navegadores Web usan la nomenclatura más común, y más conforme con Internet, de Localizador de recursos universal (URL). Veremos más sobre los URL en un capítulo posterior. En el resto de este capítulo vamos a comentar cómo compar­ten recursos los diferentes sistemas operativos y después veremos cómo se acce­de a esos recursos compartidos. Trataremos los URL hasta cansarnos, pero, antes de eso, hay que entender el concepto fundamental de los permisos.

Permisos_________________________________Una vez que se ha preparado un recurso para compartir y se le ha dado un

nombre de red, ¿cómo controlamos quién obtiene acceso a él para hacer qué?

Page 468: redes gestion y soluciones.pdf

Ya hemos hablado de esto anteriormente: usamos permisos. Ya hemos visto los permisos, o derechos como los llamaba Novell NetWare, en el capítulo anterior, pero ahora vamos a estudiarlos con más atención. Aquí he incluido alguna información que le resultará familiar, pero será útil como recordatorio si ha pasado un tiempo desde que la leyó. Como sabe, los permisos son conjun­tos de atributos que los administradores de red asignan a los recursos para definir qué usuarios pueden hacer qué cosas con ellos (¡con los recursos, no con los administradores!). Un permiso bastante típico usado en todos los siste­mas operativos de red es el permiso ejecutar que se asigna a algunas carpetas. El permiso ejecutar, como indica su nombre, permite al usuario o grupo que dispone de él ejecutar cualquier programa que esté dentro de la carpeta.

Los tipos de permisos varían, dependiendo del recurso que se está compar­tiendo. Si comparto una impresora, ciertamente no necesito un permiso llama­do ejecutar, ¡aunque debo admitir que en el pasado a veces habría ejecutado a alguna impresora de agujas problemática! Las impresoras más bien suelen tener permisos como administrar impresoras que permiten a ciertos grupos reestablecer la impresora o iniciar y detener tareas de impresión.

Hay muchos, muchos más tipos de permisos además de los dos que acabo de describir. Sólo quería que tuviera una idea de la apariencia de un par de ellos. Uno de los aspectos más fascinantes de los permisos es las diferentes formas en que los utilizan los sistemas operativos de red. Veamos los sistemas operativos de red más comunes para entender cómo usan los permisos.

Modelos de seguridad enfrentados__________Lo primero que hay que entender aquí es que Windows 9x tiene una natura­

leza extraña cuando se trata de trabajo en red y permisos. Trata los permisos de una forma, mientras todos los demás sistemas operativos que vamos a co­mentar los tratan de otra forma (mejor). Todo se reduce a la diferencia entre el modelo de seguridad basado en recursos y los modelos basados en servidor y organización. Los modelos basados en servidor y organización tienen dos ca­pas de seguridad entre un usuario y el recurso al que quiere acceder, mientras que el modelo basado en recursos sólo tiene una.

Como recordará del capítulo anterior, en los modelos de servidor y organiza­ción, los usuarios deben iniciar una sesión para poder acceder a los recursos

Page 469: redes gestion y soluciones.pdf

compartidos. En el modelo basado en servidor, los usuarios inician una sesión en cada servidor para acceder a los recursos que éste controla; en el modelo basado en organización, el usuario inicia una sesión una sola vez para acceder a toda la red. De cualquier forma, una vez que un usuario ha iniciado una sesión con éxito, esa cuenta de usuario recibe una clave electrónica que puede mostrar a los sistemas servidores en la red cuando quiere acceder a recursos específicos. Hillary trabaja para una agencia de espías supersecreta. Cuando entra por la puerta, muestra su insignia a un guardia para demostrar que tiene permiso para entrar. El guardia le da entonces una tarjeta electrónica especial con un código secreto. El código especifica adonde puede ir ella y qué puede hacer durante esa visita concreta. Cada vez que Hillary quiere acceder a un área determinada, un aparato de seguridad comprueba su tarjeta para ver qué permisos tiene ella. El tipo y alcance de su acceso a los recursos en esa área estará determinado por los permisos concretos codificados en la tarjeta. Lo que acabo de describir es un modelo de seguridad de dos capas: primero, hay que entrar por la puerta del edificio (iniciar una sesión en la red); segundo, hay que disponer de los permisos necesarios para acceder a los distintos recursos dentro (véase la figura 13.6).

Page 470: redes gestion y soluciones.pdf

En los modelos de seguridad basada en recursos, sólo hay una capa de seguridad. Volviendo al caso hipotético de Hillary, es como si no hubiera guardia en la puerta: absolutamente todo el mundo podría entrar en el edificio sin que nadie supiera quiénes eran y adonde se dirigían. La única barrera de seguridad entre ellos y cualquier área el edificio sería la puerta de esa área, que podría estar cerrada, abierta o protegida por un código de contraseña.

Permisos Windows 9x

Todos los sistemas Windows 9x usan el modelo de seguridad basada en recursos. Las únicas opciones de permisos de seguridad son Completo (la puerta está abierta: el usuario puede hacer lo que quiera), Sólo lectura (se puede mirar pero no tocar) y Depende de la contraseña (el acceso completo requiere una contraseña). Es interesante que Windows 9x no tenga una opción Sin acceso. Piense en ello: no tiene sentido tener un recurso compartido al que nadie puede acceder nunca, pero como 9x no tiene verdaderas cuentas de usua­rio, no sabe quién está llamando a la puerta. Las únicas opciones con Windows 9x son: a) dejar que todo el mundo haga lo que quiera; b) dejar que todo el mundo entre, pero sólo a mirar; o c) dejar que todo el mundo mire, pero sólo los que conozcan la contraseña puedan hacer lo que quieran.

Además, estos permisos, llamados permisos para compartir, sólo controlan el acceso de otros usuarios en la red con los que se comparte el recurso; no tienen efecto alguno en el usuario que se sienta en el ordenador cuyo recurso se está compartiendo. Estos permisos Windows 9x son prehistóricos en términos de redes; proceden de la época de LAN Man 1.0 (el primer NOS para PC), antes de que nadie pudiera imaginar que fuera a ser necesario tener más segu­ridad que ésta.

Claramente, se equivocaron en eso. ¡Han pasado los días en que seguridad de ordenador significaba cerrar con llave la sala en que estaba el equipo! Las redes actuales tienen que tener seguridad frente a todos los enemigos, externos e internos. Los administradores de red tienen que ser capaces de controlar quién puede usar sus redes y de qué formas concretas, ya se encuentre la persona sentada frente al sistema servidor o esté llamando desde la otra punta del mundo. La seguridad realmente útil requiere también un conjunto de per­misos más potente y flexible. Los sistemas operativos de red modernos, como Windows NT/2000/2003/XP y Novell NetWare, implementan cuentas de usua­rios con robustas propiedades, como recordará del capítulo anterior. Las cuen­tas de usuarios permiten a un administrador de red controlar no sólo el acceso inicial a la red, sino también ajustar el acceso de cada usuario a cada recurso compartido.

Page 471: redes gestion y soluciones.pdf

Cuentas de usuario Windows 9xWindows 9x tiene cuentas de usuario, pero esas cuentas sólo existen para permitir un usuario de un cliente Windows 9x de una red iniciar una sesión en un servidor Windows NT/2000/2003. El inicio de sesión de la cuenta de usuario no proporciona protección alguna a la propia máquina local. Por si no lo sabía, permítame contarle un secreto. Basta con pulsar la tecla Esc en la pantalla de inicio de sesión y Windows 9x se encogerá de hombros y otorgará acceso completo a sus recursos locales.

Permisos Windows NT_____________________Si Windows 9x tiene una naturaleza extraña, Windows NT tiene personali­

dad múltiple. Windows NT puede gestionar la seguridad de dos formas comple­tamente distintas. Los permisos de ficheros y carpetas de Windows NT están basados en el potente formato de fichero NTFS. Cuando se da formato a una partición en Windows NT, es posible escoger entre dos formatos de fichero: el antiguo formato FAT utilizado por los sistemas Windows 9x o NTFS. En la figura 13.7 se muestra la herramienta Administrador de discos Windows NT: fíjese en las dos particiones NTFS y en la partición FAT. No es indispensable usar NTFS para dar formato a un volumen NT, pero si escoge no dar formato a una partición de un sistema Windows NT con NTFS, perderá toda la seguridad que proporciona NTFS. Quedará reducido a los permisos para compartir de Windows 9x que se acaban de describir. Por supuesto, actualmente práctica­mente todo el mundo usa NTFS en sus sistemas Windows NT/2000/2003/XP.

Page 472: redes gestion y soluciones.pdf

NTFS integra los potentes permisos NTFS en cada recurso compartido. Esto no significa que el propio recurso gestione la seguridad. Esa tarea corres­ponde al sistema servidor NT individual o al dominio NT, dependiendo de cómo esté configurada la red. Este es un punto fundamental, pero que a menu­do las personas que llegan por primera vez a sistemas de red más avanzados desconocen completamente. Si en la red no hay copias de Windows NT Server, Windows 2000 Server o Windows Server 2003, cada sistema de la red debe actuar como su propio servidor; esto significa que un usuario debe tener una cuenta en cada sistema al que quiera acceder (véase la figura 13.8).

Una vez que se instala una copia de Windows NT Server, Windows 2000 Server o Windows Server 2003 y se implementa un dominio, cada usuario obtie­ne una cuenta de usuario de dominio que le da acceso a la red en una ventana de inicio de sesión (véase la figura 13.9). En una red basada en dominios, nadie tiene una cuenta de usuario local, todos los usuarios obtienen cuentas de usuario de dominio que deben ser configuradas por un programa especial en el sistema

Page 473: redes gestion y soluciones.pdf

servidor Windows NT, 2000 ó 2003. Las cuentas locales todavía existen en una red Windows NT, 2000 ó 2003 basada en dominios (excepto en los controladores de dominio, que no tienen cuentas de usuario local), pero no se usan salvo para funciones de mantenimiento ocasionales. Para iniciar una sesión localmente en un sistema que usa un dominio, hay que realizar un inicio de sesión local espe­cial. De hecho, el inicio de sesión Windows NT da la capacidad de iniciar la sesión en el dominio o sólo en el sistema local (véase la figura 13.10). Iniciamos una sesión en un sistema local sólo para realizar el mantenimiento.

La tabla 13.1 enumera los permisos NTFS estándar de Microsoft para ficheros y carpetas bajo Windows NT. Estos permisos estándar son

Page 474: redes gestion y soluciones.pdf

agrupamientos de lo que Microsoft llama permisos especiales que tienen nom­bres como Ejecutar, Leer y Escribir. A estos permisos especiales no se suele acceder directamente en la mayoría de los entornos NT, pero puede encontrar esos permisos en las Propiedades de un recurso. En la figura 13.11 se mues­tran los permisos especiales para una carpeta.

La belleza de NTFS es que al servidor no le importa si iniciamos la sesión localmente, a través de la red o en un dominio. Los permisos NTFS funcionan

Page 475: redes gestion y soluciones.pdf

del mismo modo ya esté el sistema NT/2000/2003/XP en una red o funcionan­do como sistema independiente. Si sólo hubiera un sistema Windows NT, 2000, 2003 o XP en el universo, seguiría siendo necesaria una cuenta de usuario con permisos NTFS para acceder a cualquier cosa del sistema. Para diferenciar estos permisos de los permisos para compartir, los llamamos permisos NTFS o permisos locales.

Entonces ¿cómo puede usarse NTFS en una red? ¡Muy fácil! Los recursos NTFS pueden almacenar información en cualquier cuenta de usuario. La cuenta puede ser local para sólo ese sistema o, si el sistema es parte de un dominio Windows NT/2000/2003, puede ser una cuenta de usuario de domi­nio. La única diferencia es que sea el sistema local el que gestione los inicios de sesión de la cuenta de usuario o sea el dominio el que lo haga; ¡pero eso no afecta a NTFS!

¡Vaya! ¡Un momento, Mike! ¿Estás diciendo que los sistemas Windows NT/2000/2003/XP tienen dos tipos de cuentas de usuario diferentes? ¡Pues sí, es correcto! Hay dos tipos: usuarios locales y usuarios de dominio. (En reali­dad, hay más de dos, pero no necesitamos ver eso ahora.) Pero para usar dominios, hay que comprar una versión de servidor especial de Windows, como Windows NT Server, Windows 2000 Server o Windows Server 2003.

Page 476: redes gestion y soluciones.pdf

Toda esta seguridad es invisible para el usuario de red siempre que tenga una buena cuenta de usuario y los permisos NTFS necesarios. Este proceso no es exclusivo de las redes Windows, las redes NetWare y Linux usan el mismo método de seguridad en dos pasos.

Permisos Windows 2000/2003______________Desde el punto de vista de los permisos, Windows 2000 y 2003 funcionan

casi igual que Windows NT; sin embargo, si mira la tabla 13.2, descubrirá sutiles diferencias con los tipos de permisos estándar. Eche una buena mirada a los permisos Windows 2000/2003. ¿Qué le parece el permiso Escribir? ¿Para qué querría alguien eso? ¿Uno puede añadir o modificar un fichero pero no puede abrirlo? ¡Parece una locura! En realidad, tiene mucho sentido para la gente que administra redes complejas. Imagine una red llena de usuarios que tienen que añadir ficheros a una carpeta, pero, por eso mismo, no queremos que vean los ficheros que otros están añadiendo. Créame, sucede. Los permi­sos NTFS dan a los administradores un control increíble sobre qué exactamen-

Page 477: redes gestion y soluciones.pdf

te puede o no puede hacer un usuario en un fichero o carpeta, aunque tal vez no resulte obvio cómo funcionan estos permisos.

Permisos Windows XP_____________________Windows XP tiene variaciones de los permisos según la versión que se use,

Home o Professional, y dependiendo de si se inicia la sesión en un grupo de

Page 478: redes gestion y soluciones.pdf

trabajo o en un dominio. Windows XP Home ofrece sólo que se compartan ficheros, lo que da a los usuarios la capacidad de compartir una carpeta y después decidir si cualquiera que acceda a esa carpeta a través de la red puede modificar los ficheros. Fíjese en el par de casillas de verificación en la sección Compartir y seguridad en la red de la ventana mostrada en la figura 13.12.

Incluso con NTFS, Windows XP Home no ofrece seguridad en el nivel de ficheros o carpetas una vez que se comparte una carpeta a través de la red. Funciona en esencia igual que una versión de Windows 9x, ¡careciendo incluso de la capacidad de proteger con contraseña una carpeta protegida!

Windows XP Professional en un entorno de trabajo en grupo por omisión tiene el uso compartido simple de archivos, igual que Windows XP Home, pero podemos deshabilitar esta característica de dudosa utilidad si queremos. Abra Opciones de carpeta (a través del subprograma de ese nombre que encontrará en el Panel de control o seleccionando en Mi PC Herramientas>Opciones de carpeta y la ficha Ver) y baje hasta la última opción. Desactive la casilla de verificación Utilizar uso compartido simple de archivos (recomendado) para deshabilitarla (véase la figura 13.13).

Una vez deshabilitado el uso compartido simple de archivos, Windows XP Professional ofrece el rango completo de opciones para compartir y seguridad disponibles en Windows 2000 y Windows Server 2003. No hay diferencia.

Page 479: redes gestion y soluciones.pdf

Pero hay algo que debemos señalar: hay que haber iniciado la sesión con una cuenta Administrador para poder cambiar el uso compartido de archivos en Opciones de carpeta. Puede parecer que cuentas de usuario limitadas en Windows XP Professional cambian las opciones de uso compartido, pero Windows hace caso omiso de la acción. La casilla permanece desactivada, pero los usuarios limitados no pueden crear objetos compartidos en Windows XP.

Una máquina Windows XP Professional conectada a un dominio sólo tiene la opción del uso compartido completo de archivos, como Windows 2000 o Windows Server 2003. Puede cambiar la opción en Opciones de carpeta, pero Windows hará caso omiso de la selección. No hay uso compartido simple cuando se está conectado a un dominio, aunque inicie la sesión en el PC localmente.

Derechos NetWare 3.xNovell NetWare 3.x fue el primer NOS que adoptó permisos más avanza­

dos. Novell llama a sus permisos derechos. A diferencia de NTFS de Windows,

Page 480: redes gestion y soluciones.pdf

cada servidor Novell NetWare 3.x almacena esta información en su propio depósito Bindery. En la tabla 13.3 se muestran los derechos de NetWare 3.12. Compare estos derechos con los permisos de Windows NT y 2000/2003. A primera vista pueden parecer muy diferentes, pero si se toma un tiempo para compararlos, verá que son casi exactamente iguales.

NetWare 4.x/5.x/6.x__________________________NetWare 4.x/5.x/6.x prescinde del Bindery, reemplazándolo con los Servi­

cios de directorio NetWare (NDS o NetWare Directory Services). NDS con­trola el acceso a recursos de red usando permisos con alcance en toda la red, en lugar de los permisos específicos de servidor usados por el Bindery de NetWare

Page 481: redes gestion y soluciones.pdf

3.x. NetWare 5.x introdujo un nuevo formato de fichero llamado Servicios de almacenamiento Novell (NSS o Novell Storage Services). Desde el punto de vista del uso compartido de carpetas y ficheros, NetWare nunca ha cambiado sus permisos originales. ¿No es bonito poder contar con que algo permanezca igual? Microsoft, ¿estás escuchando? ¿Hola? Bueno, sigamos adelante.

UNIX/Linux_______________________________El concepto de permisos puede hacerse confuso al cambiar entre Linux y

Windows. Los sistemas UNIX/Linux tienen permisos de carpetas y ficheros locales como NetWare y NT/2000, pero parecen bastante diferentes de los que acabamos de ver. Pero comparten una característica con Windows: los permi­sos son los mismos para los usuarios en red y locales. Los programas servido­res de ficheros como FTP usan los permisos locales para gestionar los permisos de acceso a la red.

A diferencia de NetWare y Windows, UNIX/Linux proporciona sólo tres permisos (véase la tabla 13.4). Como carecen de los permisos más detallados disponibles en NetWare y Windows, la mayoría de los administradores de red prefieren usar los sistemas UNIX/Linux sólo para compartir ficheros. Sé que al decir esto me estoy arriesgando a sufrir una avalancha de correos electróni­cos del millón de usuarios de UNIX/Linux, ¿pero qué puedo hacer? ¡Cuando tengo razón, tengo razón!

Compartir es compartir____________________Con todas las diferencias en nombres y funciones entre los distintos tipos

de permisos, la conclusión es que todos realizan más o menos las mismas

Page 482: redes gestion y soluciones.pdf

funciones: permitir a los que administran las redes controlar el nivel de acceso a los ficheros y carpetas compartidos. Tenga en cuenta que los permisos no están limitados a sólo ficheros y carpetas: prácticamente cualquier recurso compartido en una red tendrá algún tipo de permisos para asignarlos a usua­rios y grupos. De todas formas, lo que más nos gusta compartir son ficheros y carpetas, y una vez que se han visto las diferencias en cómo los distintos sistemas operativos de red comparten ficheros y carpetas, compartir otros recursos, como una impresora, parecerá decepcionante.

Ahora que ha entiende los permisos, pongamos a trabajar su conocimiento compartiendo algunos ficheros y carpetas. O, y por cierto, ya que estamos en ello, compartiremos también algunas impresoras.

Compartir recursos

Compartir un recurso implica tres pasos. Primero, hay que comprobar que el sistema puede compartir. Segundo, hay que compartir el recurso y darle nombre. Tercero, hay que establecer todos los permisos para ese recur­so compartido.

Dejemos una cosa clara ahora mismo: ningún NOS permite compartir ficheros individuales. Se pueden compartir volúmenes completos o carpetas dentro de esos volúmenes, pero no se puede compartir un fichero. No confun­da la capacidad de establecer permisos para un fichero con la de compartir un fichero. Sólo porque no pueda compartir un fichero no significa que no pueda poner permisos en él. Compartir es una función de red, los permisos son exclusivos de un recurso. Cuando compartimos una carpeta, aplicamos permisos a la carpeta compartida, que después se asignan a los ficheros y subcarpetas dentro de esa carpeta. Esta sutil diferencia puede causar confu­sión en los incautos.

Compartir carpetas

Como compartir carpetas es el área de mayor interés para la mayoría de los técnicos, empezaremos con ello. Vamos a ver los sistemas operativos de red que acabamos de estudiar para saber qué hay que hacer para preparar un recurso para su uso compartido. Esto va a ser un poco redundante, ¿pero qué importa? El proceso nunca cambia. Una vez que se sabe qué hay que hacer, todo lo que falta son los detalles específicos de cómo crear un objeto compar­tido en un NOS concreto.

Page 483: redes gestion y soluciones.pdf

Windows 9x

¿Recuerda cuando dije que el primer paso para compartir un recurso es garantizar que el sistema es capaz de compartir? Bien, todos los NOS comen­tados en este libro están preestablecidos para compartir recursos automáticamente, excepto Windows 9x. Todos los sistemas Windows 9x re­quieren que se instale y active un servicio especial llamado Compartir impresoras y archivos. Para instalar este servicio en un sistema Windows 9x, acceda al cuadro de diálogo Propiedades de Entorno de red (véase la figura 13.14). También puede acceder a estos ajustes ejecutando el subprograma Red del Panel de control. Asegúrese de saber cómo llegar a los ajustes de Red en un cliente Windows 9x: vamos a hacer esto mucho en el resto del libro. ¿Ve el botón C o m p a r t i r a r c h i v o s e im p r e s o r a s ? Haga clic en él para ver las opcio­nes de uso compartido (véase la figura 13.15).

Page 484: redes gestion y soluciones.pdf

Esto es bastante simple. Si uno quiere compartir sus ficheros y carpetas, activa la casilla Permitir que otros usuarios tengan acceso a mis archi­vos. Veamos si ha captado la idea. ¿Qué casilla tiene que activar para permitir que otros accedan a sus impresoras? ¡Vaya! ¡Es un genio! Un vez activadas las casillas, no hay más que hacer clic en A c e p t a r y tener preparado el CD de instalación: Windows lo pedirá. También puede contar con que tendrá que reiniciar (después de todo, es Windows). ¡Pero eso es todo! Ya ha terminado el primer paso para el uso compartido de un recurso: comprobar que el sistema está configurado para compartir instalando el servicio Compartir impresoras y archivos. Un servicio es cualquier programa que se ejecuta en Windows, que normalmente no se ve. El sistema Windows 9x tendrá la misma apariencia que antes, pero, créame, hay un nuevo grupo de programas en ejecución, aunque no estén a la vista. Ya hemos terminado de preparar sistemas para compartir. No veremos de nuevo este paso porque todos los demás sistemas operativos de red lo realizan automáticamente. ¡Hurra!

Supongamos que ha instalado el servicio Compartir impresoras y archivos en su sistema (véase la figura 13.16). Puede volver al subprograma Red para ver si está ahí. Una vez instalado, está listo para empezar a compartir algunos ficheros y carpetas. ¡Viva!

Windows 9x permite compartir carpetas y discos duros completos; sea lo que sea lo que quiere compartir, se configura exactamente de la misma forma. Use Mi PC o Explorador de Windows para seleccionar el recurso que quiere

Page 485: redes gestion y soluciones.pdf

compartir, haga clic con el botón derecho del ratón sobre el recurso y seleccio­ne Compartir (véase la figura 13.17).

Si no ve la opción de menú Compartir, una de dos: o ha olvidado añadir el servicio Compartir impresoras y archivos o no ha activado la casilla Permitir que otros usuarios tengan acceso a mis archivos. Adelante, elija Com­partir para abrir el cuadro de diálogo mostrado en la figura 13.18.

Page 486: redes gestion y soluciones.pdf

¿Recuerda ver este cuadro de diálogo anteriormente cuando hablamos de cómo compartían las redes? Bien, esta vez, haga clic en el botón de opción Compartido como y escriba un nombre. Como esto es Windows 9x y esta­mos usando nombres NetBIOS, tal vez piense que el nombre puede tener hasta 15 caracteres de longitud, como comentamos en un capítulo anterior. Bueno, si piensa eso, inténtelo: sólo puede escribir 12 caracteres, pues los sistemas Windows 9x están limitados al antiguo tamaño de nombre de fiche­ro de DOS 8.3.

Una vez que ha dado un nombre al objeto compartido, tiene que establecer los permisos para el uso compartido de este objeto. En la mayoría de los casos, no tendrá mucho interés en la seguridad (¡o usaría otro sistema operativo en lugar de Windows 9x para el trabajo en red!), por lo que puede dejar los permisos en Completo. Haga clic en A c e p t a r y verá que aparece el pequeño icono de la mano que indica que un recurso está compartido (véase la figura 13.19).

Windows NT y Windows 2000/2003________________________¿Recuerda lo que acabamos de comentar acerca de compartir una carpeta o

unidad de disco en Windows 9x? Pues bien, funciona casi de la misma forma en Windows NT y Windows 2000/2003. No es necesario configurar ninguna ver­sión de NT o 2000/2003 para el uso compartido, están preconfigurados para el uso compartido por omisión, de modo que no hay que preocuparse por preparar el uso compartido. Igual que hizo en Windows 9x, seleccione la unidad o carpeta que quiere compartir, haga clic con el botón derecho del ratón y seleccione Compartir en NT o Compartir y seguridad en 2000/2003 para ver el cuadro de diálogo de uso compartido. En la figura 13.20 se muestra el cuadro de diálogo en Windows NT, mientras que en la figura 13.21 se muestra el mismo cuadro de diálogo en Windows 2000. Su apariencia básica es la misma.

Si no ve le la opción de menú Compartir, significa que no es miembro del grupo Administradores (NT/2000/2003) o del grupo Usuarios avanzados (2000/ 2003). Una cuenta de usuario que es miembro del grupo Usuarios avanzados tiene la capacidad de realizar muchas de las funciones básicas de administra­dor; ésta es una práctica forma de dar a otros usuarios la capacidad de hacer cosas, como compartir carpetas, sin hacerlos miembros permanentes del grupo omnipotente Administradores.

Page 487: redes gestion y soluciones.pdf

Igual que en Windows 9x, hay que dar nombre a la carpeta compartida. Windows NT y 2000/2003 permiten nombres de uso compartido de hasta 80 caracteres. Pero tenga en cuenta que cualquier objeto compartido con nombre más largo de 12 caracteres será invisible para los sistemas Windows 9x.

Incluso en Windows NT y 2000/2003, es necesario establecer permisos de uso compartido antes de poder compartir un recurso. Haga clic en la ficha

Page 488: redes gestion y soluciones.pdf

Compartir en el cuadro de diálogo Propiedades del recurso compartido. Como vamos a usar permisos NTFS para realizar las tareas de seguridad, no tenemos nada que hacer aquí. Simplemente deje los ajustes de control total; es el proceso normal en sistemas NTFS.

Ahora es cuando empieza la diversión, cuando empezamos a jugar con los permisos NTFS. En Windows NT, haga clic en la fichaSeguridad y después clic en el botón P e rm is o s (figura 13.22). En Windows 2000/2003, simplemente haga clic en la ficha Seguridad para ver los ajustes NTFS (véase la figura 13.23).

Page 489: redes gestion y soluciones.pdf

Por omisión, el grupo Todos tiene acceso completo a un nuevo objeto com­partido en Windows NT/2000/2003. Todos los sistemas operativos de red ini­cian un nuevo uso compartido con algunos permisos predeterminados aplicados a todos, por lo que la primera tarea es empezar a limitar quién tiene acceso. Nos vamos a centrar en Windows 2000/2003 por un momento porque Windows NT hace todo esto aproximadamente de la misma manera. Supongamos que queremos que sólo el grupo Accounting sea capaz de escribir documentos y que Mike Meyers tenga el control total. Microsoft hace un buen trabajo consi­guiendo que esto sea fácil de configurar. Empiece por hacer clic en A g r e g a r para ver una lista de usuarios y grupos. Encuentre la cuenta de usuario de Mike Meyers en el grupo Accounting en la lista (véase la figura 13.24). Prác­ticamente todos los sistemas operativos de red permiten añadir múltiples usua­rios y/o grupos a la vez.

Haga clic en A g r e g a r y después en A c e p t a r para volver a la ficha S e g u r i ­d a d . Verá que Mike Meyers aparece ahora en la lista. Eche una mirada a los permisos predeterminados. Como casi todos los otros sistemas operativos de red, Windows 2000/2003 proporciona por omisión sólo los permisos Lectura y ejecución, Lista el contenido de la carpeta y Leer. Tenemos que hacer clic en Control total para que Mike Meyers pueda hacer lo que quiera. Los ajustes predeterminados del grupo Accounting están bien para lo que queremos, de modo que los dejamos como están. ¡Un momento! ¡Aún no hemos terminado! ¿Se acuerda del grupo Todos? ¡Tiene control total! Mientras eso siga así, todo el mundo tiene acceso total; mejor cambiamos el acceso a lo predeterminado

Page 490: redes gestion y soluciones.pdf

(Lectura y ejecución, Lista el contenido de la carpeta y Leer) para el grupo Todos o le denegamos el acceso completamente (véase la figura 13.25).

¡Eh!, esto saca a colación un asunto interesante: ¿y si una cuenta de usuario es miembro de dos grupos diferentes y esos dos grupos tienen permisos dife­rentes sobre la misma carpeta? O, si una cuenta de usuario tiene ciertos permi­sos para una carpeta, ¿qué permisos tendrá para las subcarpetas y ficheros dentro de esas subcarpetas? Todos los sistemas operativos tienen formas dife­rentes de gestionar estos asuntos de permisos complejos: fácilmente podría hacer carrera sólo conociendo a fondo los permisos. Pero para un técnico de redes medio, basta un entendimiento básico de la existencia de los permisos.

Windows XP _____ _________________________

Como quizá habrá adivinado por lo comentado anteriormente sobre los permisos Windows XP, este sistema se ocupa del uso compartido de dos for­mas, dependiendo de si se elige la versión Home o Professional, y de si en este último se deshabilita el uso compartido simple. Para compartir una carpeta, haga clic con el botón derecho del ratón sobre ella y seleccione Compartir y seguridad. Si tiene Windows XP Home o Professional funcionando en un grupo de trabajo y con el uso compartido simple de archivos habilitado, se abre la ventana Propiedades para esa carpeta: abra la ficha Compartir, como en la figura 13.26. Seleccione la casilla Compartir esta carpeta en la red y asígnele un nombre para compartir. Como en versiones posteriores de

Page 491: redes gestion y soluciones.pdf

Windows, este nombre puede ser de hasta 80 caracteres e incluye espacios. Si quiere que los usuarios puedan modificar ficheros dentro de esa carpeta, active la casilla Permitir que usuarios de la red cambien mis archivos.

Con el uso compartido simple deshabilitado o si ejecuta Windows XP Professional en un dominio, puede compartir una carpeta u otro recurso exac­tamente igual que lo haría en Windows 2000 y Windows Server 2003.

NetWare 3.x _____________ _______________ _Lo primero que hay que tener en cuenta acerca de las redes Novell es que

los servidores NetWare no usan las letras de unidad clásicas que vemos en los sistemas Windows. Cuando miramos un servidor NetWare, vemos volúmenes de unidad con nombres como SYS: y VOL:. El volumen SYS: es aproximada­mente equivalente a la unidad Windows C:; por omisión, el volumen SYS: almacena todos los programas fundamentales que forman el propio NOS NetWare.

Uno nunca se sienta ante un servidor NetWare para trabajar directamente con él, ¡y ésa es una de las características que más los distinguen de los servi­dores Windows! En su lugar se usan máquinas cliente para acceder al servidor y realizar el trabajo administrativo remotamente. NetWare viene con una serie de utilidades que se ejecutan remotamente en el servidor y realizan casi todas

Page 492: redes gestion y soluciones.pdf

las tareas de red, incluyendo la creación de usuarios y grupos y el estableci­miento de privilegios o derechos en las carpetas compartidas. Estas utilidades se encuentran por omisión en una carpeta especial llamada \public en la unidad SYS: en el servidor, pero la mayoría de los administradores de NetWare tras­ladan esta carpeta a un área más segura.

¿Cómo pueden los usuarios acceder a estos programas si no pueden ver volúmenes con extraños nombres como SYS:? La respuesta está en la co­nexión especial que se realiza automáticamente para cada sistema que necesita acceder a un servidor NetWare. Cada cliente NetWare tiene una unidad espe­cial preasignada a una letra de unidad; en el caso de los sistemas Windows, esta unidad suele llamarse unidad F:, pero eso puede modificarse fácilmente. Cuando un PC Windows cargado con el software cliente NetWare correcto se inicia, se conecta con esta unidad F: automáticamente, ya haya o no el cliente iniciado una sesión en el servidor. En la figura 13.27 se muestra un ejemplo de esta unidad conectada en un sistema Windows. Usando esta unidad conectada, el sistema cliente puede ejecutar utilidades incluso sin iniciar una sesión en la red. La unidad conectada también actúa como carpeta pública en la que ciertos ficheros y utilidades están disponibles para todos, sin que afecten los niveles de privilegios de los clientes para otras áreas del servidor.

No hay un paso específico que haya que dar para empezar a compartir carpetas en NetWare. Todas las carpetas y todas las unidades están listas para el uso compartido; sólo hay que establecer los derechos de confianza. El térmi-

Page 493: redes gestion y soluciones.pdf

no derechos de confianza es el que usa NetWare para los permisos de usuarios y grupos en una carpeta compartida. De cualquier usuario o grupo con dere­chos en determinada carpeta compartida se dice que tiene derechos de confian­za sobre esa carpeta. No permita que los términos le confundan: ¡es lo mismo que establecer permisos en un sistema Windows NT, 2000, 2003 o XP!

Establecemos derechos de confianza en NetWare 3.x ejecutando el antiguo pero perfectamente funcional programa SYSCON. Hay otros métodos, pero SYSCON es el más famoso y la forma más común de establecer derechos de confianza en NetWare 3.x. SYSCON hace mucho más que poner los objetos compartidos a disposición de los usuarios: este mismo programa gestiona va­rias tareas administrativas, como la creación de usuarios y grupos. SYSCON es una utilidad en modo texto que se ejecuta desde la línea de comandos: un legado de la era del trabajo en red DOS. Aunque SYSCON es potente, también es difícil de usar y se necesita algo más que un poco de práctica para conseguir que funcione bien. En la figura 13.28 se muestra SYSCON mientras se usa para establecer derechos de confianza en una carpeta. Fíjese en los nombres de los dos grupos y los derechos que tienen asignados. Puede distinguir cuáles son los derechos de confianza, ¿verdad? Correcto, son las iniciales RWCEMF, en el lado derecho. Vuelva atrás a la sección dedicada a los permisos en este capítulo y vea la tabla de derechos NetWare para ver qué derechos se han asignado a los usuarios en este ejemplo.

NetWare 4.x/5.x/6.x_____________________________________

NetWare 4.x/5.x/6.x funciona básicamente igual que NetWare 3.x, pero con la salvedad de que las herramientas para asignar derechos de confianza han mejorado espectacularmente. La herramienta que se usa actualmente para asignar derechos de confianza es NWADMIN. A diferencia del viejo SYSCON,

Page 494: redes gestion y soluciones.pdf

NW ADMIN es una aplicación basada en ventanas que permite hacer clic en la carpeta que se quiere compartir para asignar fácilmente derechos de confian­za. En la figura 13.29 se muestra NW ADM IN en acción, configurando los derechos de confianza para una carpeta compartida.

Compartir carpetas en UNIX/Linux________________________ '

No hay herramientas gráficas estándar para compartir ficheros en UNIX/ Linux: cada distribución Linux usa sus propias herramientas. Los sistemas UNIX/Linux no tienen una opción de uso compartido que encaje fácilmente en el paradigma de los sistemas Windows y NetWare. Los sistemas UNIX/Linux comparten ficheros a través de una red de distintas formas. Entre ellas se encuentran el Protocolo de transferencia de ficheros (FTP), el Sistema de fi­cheros de red (NFS) y Samba. FTP, como se vio en un capítulo anterior, permite a dos hosts TCP/IP transferir ficheros a través de una red. Todas las implementaciones de TCP/IP prestan soporte a FTP, lo que le convierte en una excelente opción para mover ficheros desde un UNIX a una máquina que ejecute otro sistema operativo como Windows 9x, Windows NT, un sabor UNIX distinto o incluso un Macintosh.

El sistema de ficheros de red (NFS) permite a un sistema UNIX tratar a los ficheros y directorios de otro host UNIX como si fueran ficheros locales. Su-

Page 495: redes gestion y soluciones.pdf

pongamos que Fred necesita acceder al directorio /mark/projects/current en el sistema UNIX de Mark, llamado MARK1. Fred monta el directorio /mark/ projects/current/ en su propio sistema de ficheros como /markstuff/, añadién­dolo a su estructura de directorio local. Para cualquier programa de la máqui­na UNIX de Fred, los ficheros del directorio /markstuff/ son ficheros locales. NFS permite a su máquina UNIX compartir ficheros de forma transparente añadiendo directorios de red a su estructura de directorios local. Desgraciada­mente, las máquinas basadas en Windows no entran en el juego, pues no vie­nen con un cliente NFS. Aunque hay disponibles algunas herramientas NFS de terceros para Windows, la mayoría de nosotros sólo usamos FTP o Samba para las transferencias de ficheros de Windows a UNIX/Linux.

De cualquier forma, los sistemas UNIX también pueden fingir ser clientes y servidores Microsoft usando Samba, lo que permite a los sistemas UNIX co­municar usando Bloques de mensaje de servidor (SMB). Para un sistema basa­do en Windows que ejecute Cliente para redes Microsoft, un sistema UNIX ejecutando Samba tiene el mismo aspecto que un servidor Microsoft (véase la figura 13.30). Veremos más de Samba, NFS y FTP en capítulos posteriores.

Compartir carpetas en Macintosh_________________________

Los sistemas Macintosh anteriores a OS X tienen funciones de red rudi­mentarias similares al trabajo en red Windows 9x. A diferencia de un sistema Windows 9x, un Macintosh está listo para compartir carpetas inmediatamente. Para compartir una carpeta en un Macintosh, se selecciona la carpeta, se hace clic en Archivo>Obtener información y se activa la casilla Compartir este ítem y su contenido. Como en Windows 9x, sólo hay tres permisos para compartir, que Apple llama Leer y escribir, Sólo leer y Sólo escribir (véase la figura 13.31). Una carpeta compartida se manifiesta con un icono distinto, como puede verse en la figura 13.32. Desgraciadamente, estos objetos compar-

Page 496: redes gestion y soluciones.pdf

tidos sólo van bien para la comunicación Mac con Mac; veremos cómo hacer que un Mac se comunique con clientes Windows en un capítulo posterior.

Siga los pasos _______________________

Sea cual sea el NOS, los pasos que se dan para compartir una carpeta son básicamente los mismos. Primero, hay que preparar el sistema para que pueda compartir; esto se hace automáticamente en todos los sistemas operativos ex­cepto Windows 9x. Segundo, hay que decidir qué se quiere compartir y hacer que esa carpeta esté disponible para el uso compartido. Por último, se estable­cen los permisos o derechos que queremos que tenga el objeto compartido. Recuerde estos pasos y compartir una carpeta siempre será fácil.

Page 497: redes gestion y soluciones.pdf

Compartir impresoras______________________El proceso para compartir impresoras es similar al proceso para compar­

tir carpetas: hay que comprobar que el sistema es capaz de compartir una impresora, dar a la impresora un nombre compartido y establecer los permi­sos. El proceso real mediante el que los sistemas operativos de red compar­ten impresoras varía mucho, aunque el proceso para compartir no cambia tanto entre versiones de Windows y NetWare. Esto significa que no tenemos que entrar en el mismo nivel de detalle con que hemos visto las carpetas. Vamos a ello.

Compartir impresoras en Windows 9xCompartir una impresora en Windows 9x requiere casi los mismos pasos

que compartir una carpeta en Windows 9x. Primero, se comprueba que el sistema que va a compartir tiene añadido el servicio Compartir impresoras y archivos y que está activada la casilla Permitir que otros usuarios impri­man con mis impresoras. Hechos estos pasos, para compartir la impresora sólo hay que abrir Mi PC, encontrar la impresora que se quiere compartir y (¡correcto!) seleccionar Compartir y dar a la impresora un nombre para com­partir, como se muestra en la figura 13.33. Windows 9x no tiene ningún tipo de permisos para las impresoras compartidas, pero al menos permite estable­cer una contraseña para el objeto compartido. Como en todos los objetos com­partidos en red, esta contraseña sólo afecta a los usuarios de red.

Compartir impresoras en Windows NT/2000/2Q03/XP________Windows NT/2000/2003/XP comparten una impresora exactamente igual

que Windows 9x, pero proporcionan permisos. Un sistema Windows NT/2000/ 2003/XP proporciona tres niveles de permisos de impresión: Imprimir, Admi­nistrar impresoras y Administración de documentos. El permiso Imprimir per­mite a los usuarios y grupos imprimir con la impresora. Administrar impresoras permite a los usuarios controlar las propiedades de la impresora. Administra­ción de documentos, por su parte, da a los usuarios el derecho a eliminar, pausar y reiniciar tareas de impresión. Como los permisos de carpeta, estos ajustes se encuentran en la ficha Seguridad del cuadro de diálogo Propieda-

Page 498: redes gestion y soluciones.pdf

des de la impresora. En la figura 13.34 se muestra la ficha Seguridad del uso compartido de impresora en Windows 2000.

Compartir impresoras en NetWare________________________Novell NetWare tiene un pequeño problema con las impresoras. Mientras

Windows NT/2000 puede permitir a cualquier sistema actuar como servidor e

Page 499: redes gestion y soluciones.pdf

impresora, Novell NetWare sólo puede controlar las impresoras instaladas en un servidor NetWare. Desgraciadamente, las impresoras no suelen estar cerca de los servidores: se instalan por la red en sistemas de usuario o como impresoras de red independientes. Novell descubrió esto hace tiempo y desarrolló métodos complejos, pero potentes, para el servicio de impresión; estos métodos de im­presión se apartan de la actitud "sólo los servidores sirven", permitiendo que cualquier sistema de cualquier red NetWare actúe como un servidor de impre­sión. Todas las versiones de Novell NetWare comparten básicamente los mis­mos dos métodos. El primero es permitir que un servidor NetWare actúe como servidor de impresión. El segundo es configurar un sistema cliente para que actúe como servidor de impresión. Novell permite que prácticamente cualquier tipo de OS cliente actúe como un servidor de impresión NetWare. Esto incluye todas las versiones de Windows, UNIX/Linux y Macintosh, aunque tendrá que instalar un software de servidor de impresora NetWare especial en ellos para que esto pueda suceder.

Compartir impresoras en UNIX/Linux______________________De nuevo, UNIX/Linux no tiene el mismo concepto para compartir activa­

mente una impresora que el que hemos visto en Windows y NetWare. En su lugar, los sistemas Linux suelen usar uno de estos dos métodos: Samba o LPD/ LPR. LPD/LPR consiste en dos funciones TCP/IP: Demonio de impresora en línea (LPD) e Impresora en línea remota (LPR). El programa LPD funciona como el servidor y se ejecuta en el sistema que comparte la impresora. Mien­tras, el programa LPR se ejecuta en cualquier sistema que quiera acceder a una impresora que esté bajo el control de LPD. De hecho, casi todos los siste­mas operativos que prestan soporte a TCP/IP también incluyen los programas LPD y LPR, o al menos algo lo bastante similar para admitirlos. Vaya a la línea de comandos en Windows, escriba l p r y pulse I n t r o ; casi seguro que está ahí.

Acceder a recursos compartidosUna vez que una carpeta o impresora ha sido establecida como compartida

por un sistema servidor, el siguiente paso es que los sistemas clientes accedan a ese dispositivo y empiecen a usarlo. Los pasos implicados para acceder a un recurso compartido suelen incluir la exploración para encontrar el recurso compartido y después la conexión con él para que parezca como un recurso local; pero ninguno de estos pasos es absolutamente necesario en todas las situaciones.

Page 500: redes gestion y soluciones.pdf

En esta sección, nos concentraremos exclusivamente en sistemas cliente Windows. Reservaremos la mayoría de los asuntos de conexión UNIX/Linux para otros capítulos.

Acceder a ficheros en Windows_____________Podemos acceder a un recurso compartido en Windows de unas seis formas

diferentes, pero el método más común es explorar Mis sitios de red para loca­lizar el recurso compartido que se desea. Tim quiere almacenar algunos fiche­ros en una carpeta en el servidor. Habla con la persona que establece el uso compartido de las carpetas en el servidor, que le dice que use la carpeta timstuff. Tim utiliza Mis sitios de red para localizar la carpeta compartida, como se muestra en la figura 13.35. Una vez que ha encontrado la carpeta compartida, Tim tiene varias opciones. Puede dejar la carpeta compartida abierta en Mis sitios de red y usarla como cualquier otra carpeta, pero esto tiene un inconve­niente: tendrá que hacer esto cada vez que use la carpeta compartida. Pero Tim es listo y decide conectar con la carpeta compartida y darle una letra de uni­dad, activando la casilla que establece que la carpeta compartida se conecta de nuevo al iniciar la sesión. Llamamos a esto una conexión persistente (véase la figura 13.36). Siempre que conecta una unidad, sólo para que desaparezca después de reiniciar, puede estar casi seguro de que no hizo una conexión persistente.

Page 501: redes gestion y soluciones.pdf

Tenga en cuenta que Windows no se preocupa por el tipo de servidor que está proporcionando la carpeta compartida. Siempre que tenga la cuenta de usuario correcta con los permisos correctos, será capaz de tratar un objeto compartido de la misma forma, ya proceda de un sistema Windows NT Server, un equipo Linux o un servidor NetWare. Todas las carpetas compartidas se manifiestan de la misma forma (véase la figura 13.37).

Desde Windows 95, es posible crear un acceso directo en el escritorio a un objeto compartido como alternativa a conectar con el objeto compartido usan-

Page 502: redes gestion y soluciones.pdf

do una letra de unidad. Sólo hay que hacer clic con el botón derecho del ratón y arrastrar la carpeta compartida al escritorio para crear el acceso directo. Windows 2000 añadió el concepto de sitio de red. Un sitio de red, que es básicamente un acceso directo, apunta a una carpeta compartida, pero no está limitado a carpetas compartidas: puede convertir un sitio Web, un sitio ftp, prácticamente cualquier cosa que pueda compartir, en un sitio de red. La for­ma usual de hacer estos accesos directos es abrir la carpeta Mis sitios de red y seleccionar Agregar un sitio de red (véase la figura 13.38).

Acceder a impresoras compartidas en Windows

Un aspecto de las impresoras que no comparten las carpetas es que el siste­ma necesita los controladores de impresora para enviar tareas de impresión. En los viejos tiempos, podíamos capturar la impresora en un puerto LPT y después instalar los controladores de impresora en los sistemas locales. Des­pués diríamos a la impresora que se instalara en el puerto capturado. Hoy, Windows hace que todo esto sea mucho más fácil: cuando accedemos a una impresora de red, los controladores de impresora se instalan automáticamente en el sistema local, ¡una gran ventaja del trabajo en red Windows!

NetWare tiene una característica similar.

Page 503: redes gestion y soluciones.pdf

Solución de problemas de recursos compartidos______________________________

Casi todos los problemas al compartir o acceder a recursos compartidos nacen de algún error en el proceso de creación del uso compartido, no de un problema con el propio recurso compartido. De hecho, la mayoría de lo que parecen errores de uso compartido no tienen nada que ver con el proceso de compartir, son errores de menor nivel, como cables rotos, protocolos incorrec­tamente instalados o intentos de acceder al sistema equivocado. Por el momen­to, vamos a suponer que ninguno de éstos es el culpable y veremos algunos errores clásicos del uso compartido que suceden en una red. Dividiremos los errores más clásicos en dos grupos: errores de uso compartido y errores de acceso.

Compartir y acceder a recursos compartidos_______________

Ya ha leído sobre ello; ahora es el momento de hacerlo. En una red con dos o más PC ejecutando Windows (de cualquier versión), comparta un par de carpetas. Si tiene al menos un sistema con una unidad NTFS, ponga una car­peta compartida en la unidad NTFS. Desde la otra máquina, acceda a esas carpetas compartidas. ¿Puede cambiar un nombre de fichero? ¿Puede añadir un fichero a la carpeta desde el otro lado de la red?

Ahora cambie los permisos en las carpetas compartidas para que en lugar de los predeterminados sean Leer o Control total, por ejemplo. En la unidad NTFS, haga algo similar, cambiando los permisos para que ya no sean los predeterminados. Intente crear conflictos entre las carpetas compartidas y los permisos NTFS. Ahora intente acceder a esas carpetas compartidas. ¿Puede todavía cambiar un nombre de fichero? ¿Puede añadir un fichero a la carpeta?

Finalmente, culmine el ejercicio obteniendo el conjunto de permisos (de uso compartido y NTFS) para tener el acceso deseado desde los ordenadores clien­tes. Debe intentar establecer permisos para, por ejemplo, permitir que una cuenta determinada lea y escriba en las carpetas, pero no pueda eliminar fiche­ros dentro de ella. Después conecte una de las carpetas compartidas como unidad en Mi PC y compruebe que ha establecido una conexión persistente. (Reinicie el sistema para comprobarlo.)

Errores de uso compartido___________ ___________________

Los errores de uso compartido son los que tienen lugar cuando intentamos compartir un recurso. Siempre que veo un error de uso compartido, intento repasar mentalmente los pasos requeridos para crear una carpeta compartida.

Page 504: redes gestion y soluciones.pdf

Normalmente descubro que me he saltado un paso o que he realizado alguno incorrectamente.

El error más frecuente que comete la gente es no compartir el recurso co­rrecto. No es exactamente un error de uso compartido, pero sucede tan a me­nudo que he querido mencionarlo aquí. Una carpeta que la gente gusta de compartir es el Escritorio. Eso tiene sentido: me encanta descargar basura en mi Escritorio y después decirle a otros: "¡Cógelo de mi escritorio!" El proble­ma con el Escritorio Windows es que mucha gente no sabe dónde está ubicado. ¿Lo recuerda? En un sistema Windows 9x, encontrará el Escritorio en \Windows\Desktop.

Windows NT y Windows 2000 lo ponen más difícil, pues crean un Escritorio separado para cada usuario. En Windows NT, el Escritorio de cada usuario está oculto en la carpeta \WINNT\PROFILES. Para encontrar el Escritorio de mi sistema Windows 2000, hay que excavar hasta \Documents and Settings\ michaelmYEscritorio. El Escritorio no es la única carpeta con la que los usuarios tienen problemas para encontrarla y compartirla. Podemos arruinar el uso com­partido de una carpeta de millones de formas, por lo que el usuario precavido comprobará dos veces cada carpeta antes de empezar a compartirla.

El otro asunto de uso compartido que aparece en sistemas operativos de red más avanzados como Windows NT, 2000 y NetWare nace de los permisos. Las complejidades de los permisos hacen que sea demasiado fácil otorgar a alguien permisos insuficientes, impidiéndole hacer lo que tiene que hacer en la carpeta compartida. Hacer esto bien requiere un poco de paciencia por su parte mientras experimenta con las diferentes combinaciones de permisos para encontrar la que permitirá al usuario hacer lo que debe sin sacrificar seguridad innecesariamente.

Por último, vigile las incompatibilidades de nombre para compartir. Puede crear una carpeta compartida en Windows XP que se llame "Ésta es la carpeta que hizo Mike el 1 del 12 del 04. Puede usarla libremente, pero envíeme un mensaje de correo electrónico cuando lo haga", pero muchos otros sistemas, especialmente los sistemas Windows 9x, no podrán verla. Piense siempre en los otros sistemas de la red antes de crear nombres para compartir.

Errores de acceso______________________________________

Como en los errores de uso compartido, casi todos los errores de acceso se deben a problemas de configuración, no a alguna pieza de software estropea­da. El mayor error surge directamente de los permisos: si no puede acceder a un recurso compartido de la forma que le parece que debe poder, pida a la persona que controla la carpeta compartida que le dé los permisos necesarios. No es infrecuente oír una conversación como ésta:

Page 505: redes gestion y soluciones.pdf

"¡Hey, Alison, no puedo hacer cambios en la base de datos Contabilidad!""¡Ya, bueno, se supone que no tienes que poder! ¡No tienes los permisos

necesarios!""Está bien, pero si no hago esos cambios el jefe me va a echar la bronca,

¿puedes cambiar mis permisos?""Vale, dame un segundo.""¡Gracias!"

Sé que mucha gente de oficinas más formales se reirá con esto, pues tienen rígidos procedimientos para solicitar un cambio de permisos, pero el proceso sigue siendo el mismo. Compruebe que tiene los permisos que necesita. El hecho de que ayer tuviera los permisos correctos no garantiza que un gurú de la red no vaya a cambiarlos hoy. ¡Suponga siempre primero que el problema está en los permisos.

Resumen del capítulo

Después de leer este capítulo, debe entender lo siguiente acerca del trabajo en red.

Explique la denominación de los recursos compartidos

Los recursos tienen que tener un nombre para su uso compartido. Hay dos métodos comunes para dar nombre a los recursos: Convención de nomenclatura universal (UNC) y Localizador de recursos universal (URL).

Microsoft desarrolló la UNC como un método para compartir ficheros y carpe­tas en una red. El formato de un nombre UNC típico es WNOMBRESERVIDOR\ NOMBRECOMPARTIDO. Por ejemplo, podemos conectar con la carpeta com­partida PAYROLL en el servidor del Departamento de contabilidad llamado ACCTSRV usando un UNC escrito como \\ACCTSRV\PAYROLL. Para lle­gar a la carpeta compartida BENEFITS en el mismo servidor, se usaría WACCTSRVABENEFITS. Usando el antiguo comando NET de DOS, podría­mos conectar con estas carpetas usando los comandos que siguen: NET USE P : \ \ ACCTSRVX PAYROLL asignaría la letra de unidad P: a PAYROLL,mientras que NET USE X: \\ ACCTSRVXBENEFITS asignaría la letra de unidad X: a BENEFITS. Después, las unidades P: y X: se consideran unidades conectadas. El comando similar NET USE L P T l \\ACCTSRV\HP9500HDN permitiría conectar, o capturar, con la impresora en color de alta capacidad HP LaserJet conectada al servidor ACCTSRV.

Page 506: redes gestion y soluciones.pdf

El segundo método para dar nombre a los recursos usa URL. Utilizar URL para encontrar recursos es algo que se hace más comúnmente en aplicaciones ajustadas a Internet, como los navegadores Web y los programas de correo electrónico. La primera parte de una dirección URL muestra qué protocolo usar, como cuando se escribe HTTP (Protocolo de transporte de hipertexto) en la dirección HTTP://www.totalsem.com, con la última parte del URL apun­tando al verdadero recurso: el servidor www en el dominio registrado totalsem.com. Un ejemplo diferente usando FTP (Protocolo de transferencia de fichero), que podría descargar un fichero ejecutable llamado ieósetup para instalar Microsoft Internet Explorer 6 Service Pack 1, podría ser FTP://download.microsoft.com/ie6setup.exe. Estas entradas se escribirían en la barra de dirección de un programa navegador Web.

Describa los permisos en muchos sistemas operativos de red

Los permisos se describen como los atributos que los administradores de red pueden asignar a los recursos para definir qué usuarios y grupos pueden hacer qué con los recursos. Los tipos de permisos varían dependiendo del recurso que se está compartiendo; por ejemplo, las carpetas pueden tener permisos de Sólo lectura o Control total. Las impresoras, por su parte, tendrán permisos como Imprimir (ser capaz sólo de imprimir) o Administración de documentos (ser capaz de manipular el orden de impresión, el número de copias, etcétera).

Microsoft Windows 9x no incluye el servicio Compartir impresoras y ar­chivos por omisión. Todas las versiones posteriores de Windows incluyen este importante servicio necesario para compartir recursos. Windows 9x y NT usan la herramienta Entorno de red para mostrar los recursos compartidos en una red, empleando su nombre compartido de red. Windows 2000/2003 y XP lla­man a esta área Mis sitios de red. Funcionan de la misma forma. Windows 9x usa el modelo de seguridad basada en recursos comentado en un capítulo ante­rior, con tres tipos de permisos: Completo (totalmente abierto), Sólo lectura (se ve pero no se toca) y Depende de la contraseña (el acceso Completo requie­re una contraseña).

Microsoft Windows NT, Windows 2000 y Windows XP pueden aprove­char el formato de disco NTFS. El formato NTFS incrusta el potente rango de permisos NTFS en cada recurso compartido. Las redes que están configuradas como dominios utilizan cuentas de usuario de dominio, con el servidor de dominio NT reforzando la seguridad. En otro caso, las cuentas de usuario local típicas dependen de que el sistema que aloja cada recurso permita el acceso. Los permisos NTFS pueden gestionar los dos tipos eficazmente. Los

Page 507: redes gestion y soluciones.pdf

sistemas operativos Microsoft Windows 2000/2003/XP mejoran aún más los permisos añadiendo capacidades de sintonización adicionales con aún más permisos especiales.

NetWare y UNIX/Linux usan el mismo modelo de dos pasos: los usuarios deben tener una cuenta de red adecuada y los permisos necesarios para el recurso compartido. Novell NetWare 3.x almacena todos sus permisos, llama­dos derechos, en su propia base de datos Bindery. NetWare 4.x elimina el Bindery y usa NetWare Directory Services (NDS). NetWare 5.x introdujo un nuevo formato de fichero llamado Novell Storage Services (NSS). UNIX y Linux dependen de FTP (el Protocolo de transferencia de fichero) para el uso compartido de fichero y están limitados a sólo tres niveles de permisos.

Describa el uso compartido de recursos en muchos sistemas operativos de red_______

Compartir recursos implica dar tres pasos distintos. Primero, el sistema en uso debe ser capaz de compartir. Todos los sistemas operativos modernos cumplen este requerimiento por omisión, excepto Windows 9x. Segundo, cada recurso debe ser compartido y nombrado. Los nombres para compartir deben facilitar el uso para los que buscan acceder al objeto compartido. Tercero y último, hay que establecer permisos para cada objeto compartido particular. Todos estos elementos deben haber sido establecidos para el correcto uso com­partido de recursos.

Explique cómo se accede a recursos compartidos en muchos sistemas operativos de red___________________________________

Acceder a recursos compartidos puede conseguirse en Windows utilizando Mis sitios de red o Entorno de red. El cuadro de diálogo Conectar a unidad de red tiene una casilla que permite volver a conectarse al iniciar una sesión, lo que entonces se considera una conexión persistente.

La aparición de problemas de acceso a recursos compartidos puede indicar que el recurso no está siendo compartido, pero lo más frecuente es que los permisos para el recurso no se establecieran correctamente. Sea precavido antes de denegar acceso al grupo Todos, especialmente sin dar antes a los administradores acceso específico a ese recurso. Incluso el administrador de red forma parte del grupo Todos y no querrá dejar fuera también la cuenta del administrador.

Page 508: redes gestion y soluciones.pdf

Proyectos de laboratorio_______________________

Proyecto de laboratorio 13.1_______________Examine la red de su clase o lugar de trabajo. ¿Qué URL comunes espera­

rán los usuarios de la red? Inicie una sesión en la red y pruebe sus descubri­mientos. Busque carpetas compartidas de estudiantes/empleados, impresoras de red e incluso información de cuentas delicada. Diviértase probando diferen­tes URL para ver adonde es capaz de acceder. Tome notas mientras curiosea y esté preparado para debatir sus descubrimientos de forma entusiasta con sus colegas en cuanto tenga oportunidad.

Proyecto de laboratorio 13.2________________Como ayuda para visualizar los diferentes permisos/derechos que acaba­

mos de describir en esta sección, cree una hoja de cálculo que combine todas las tablas de este capítulo. Tendrá que usar una hoja de cálculo ancha con muchas columnas para documentar sus descubrimientos. Dentro de cada cua­dro de la tabla terminada, apunte notas concretas con sus propias palabras que le ayuden a entender qué hace cada permiso/derecho. Utilice la siguiente dis­posición general como guía.

Windows Windows Windows Novell 3.x UNIX95/98/Me NT 2000/2003/XP 4.x/5.x/6.x y Linux

SólolecturaEscribirEjecutarControltotalOtros

Page 509: redes gestion y soluciones.pdf
Page 510: redes gestion y soluciones.pdf

14. Crecer con TCP/IP

Vaya, en cuanto empezaba a pensar que habíamos terminado con TCP/IP, volvemos de nuevo a él, y con más intensidad que nunca. No pensaría en serio que habíamos terminado ya con TCP/IP, ¿verdad? Prometo que no hablaré más de la división en subredes, pero tenemos que ver algunas herramientas fundamentales que se usan para hacer que funcionen las redes TCP/IP, espe­cialmente las grandes. De hecho, vamos a trabajar con la mayor de todas las redes, la propia Internet.

En este capítulo, veremos una gira detallada por DNS, WINS y DHCP. De acuerdo, ya sabe cómo preparar a sus clientes Windows para estos amigos: si alguien le dice que los introduzca en cuadros de propiedades de red TCP/IP, sabe dónde debe escribirlos. Pero ahora vamos a verlos con mucho más deta­lle. De hecho, vamos a ver algunos servidores DNS, WINS y DHCP reales. A l final de este capítulo, profundizaremos en las muchas utilidades de software (incluyendo algunas que ya hemos visto, pero con mucho más detalles) y las usaremos para diagnosticar y corregir algunos de los problemas más comunes que surgen en redes TCP/IP.

Hay bastantes posibilidades de que tenga un sistema que esté conectado, o al menos pueda conectar, con Internet. Si estuviera en su lugar, encendería ese sistema, pues la gran mayoría de los programas que vamos a ver vienen gratis con todos los sistemas operativos que se fabrican. Encontrarlos puede ser difícil en algunos sistemas, pero no se preocupe, le mostraré dónde se encuentran.

DNS_________________________________________

En el capítulo 11 vimos una breve perspectiva general centrada en el cliente de DNS. Profundicemos ahora más en DNS y dediquemos un tiempo a averi-

Page 511: redes gestion y soluciones.pdf

guar cómo funciona, a ver un servidor DNS en acción y a explorar después algunas de las ingeniosas herramientas que se pueden usar para diagnosticar problemas DNS. Vamos a volver a ver algunas cosas, como los ficheros HOSTS y los nombres de dominio, pero las estudiaremos de una forma más práctica, entrando en serio en ellas e incluso divirtiéndonos un poco.

DNS con detalle___________________________En el capítulo 11, vimos que DNS usa un sistema de denominación jerár­

quico y que necesita un equipo especial llamado servidor DNS para resolver los nombres de dominio totalmente calificados (FQDN) en direcciones IP. ¿Pero cómo funciona esto de verdad? Más importante, ¿cómo podemos deter­minar que su DNS es el culpable de un problema? Si lo es, ¿qué podemos hacer sin tener que convertirnos en expertos en servidores DNS? Convenientemente, resulta que si hay un problema DNS, probablemente la causa no será un servi­dor DNS bloqueado o algún otro problema sobre el que no tenemos control. Más bien, generalmente se debe a problemas con sistemas cliente o alguna otra cosa que ciertamente podemos controlar, si entendemos DNS y conocemos las herramientas de diagnóstico.

Organización DNS______________________________________

¿Qué significa jerárquico en términos de DNS? Bien, el espacio de nombres jerárquico DNS es una estructura en árbol imaginaria con todos los nombres posibles que podrían usarse dentro de un solo sistema. Por contra, los nombres NetBIOS usan un espacio de nombres plano, básicamente una lista grande y sin divisiones que contiene todos los nombres, sin agrupamientos de ningún tipo. En un espacio de nombres plano, todos los nombres deben ser absoluta­mente únicos; no puede haber dos máquinas que compartan nunca el mismo nombre bajo ninguna circunstancia. Un espacio de nombres plano va bien en una red pequeña y aislada, pero no es válido en organizaciones grandes con muchas redes interconectadas. Para evitar conflictos de nombres, todos sus administradores tendrían que conocer todos los nombres usados en toda la red corporativa.

Un espacio de nombres jerárquico ofrece una solución mejor, permitiendo mucha más flexibilidad y habilitando a los administradores para que den a los sistemas en red nombres más largos y descriptivos. Los nombres que usamos las personas en nuestra vida diaria son un ejemplo de espacio de nombres jerárquico. En mi localidad casi todos conocemos a nuestro cartero, Ron Samuels, al que nos dirigimos simplemente como Ron. Cuando su nombre surge en una conversación, la gente se refiere a él como Ron. El alborotador

Page 512: redes gestion y soluciones.pdf

del lugar, Ron Falwell, y el hijo del alcalde, Ron Jones, que se fue a Toledo, comparten el nombre con el cartero. En algunas conversaciones, se hace nece­sario diferenciar entre el Ron bueno, el Ron malo y el Ron de Toledo (que puede ser o no el Ron feo). Podríamos usar un estilo de tratamiento medieval y nombrar a los Ron como Ron el cartero, Ron el canalla y Ron de Toledo, o podríamos usar el moderno estilo occidental y añadir apellidos: "Ese Ron Samuels es realmente simpático". "Ese Ron Falwell es la oveja negra de la familia". "Ese Ron Jones era el chico más adorable que vi nunca". Podría visualizar esto como el Espacio de nombres personales, ilustrado en la figura 14.1. Añadir apellidos crea lo que se podría llamar un Nombre de persona totalmente cualificado: con suficiente información para evitar que se puedan confundir las distintas personas que se llaman Ron.

Un espacio de nombres con el que casi todos estamos familiarizados es el espacio de nombres de fichero jerárquico que se utiliza en los volúmenes de disco duro. Los discos duros que han recibido formato con uno de los formatos de fichero populares, como FAT, NTFS o EXT3 de Linux, usan un espacio de nombres jerárquico; se pueden crear tantos ficheros llamados D ATA.TXT como se quiera, siempre que se guarden en diferentes partes del árbol de fiche­ros. En el ejemplo mostrado en la figura 14.2, puede haber simultáneamente dos ficheros llamados DATA.TXT en el mismo sistema, pero sólo si están

Page 513: redes gestion y soluciones.pdf

ubicados en directorios diferentes, como C:\PROGRAMl\CURRENT\ DATA.TXT y C:\PROGRAMl\BACKUP\DATA.TXT. Aunque los dos fi­cheros tienen el mismo nombre básico, DATA.TXT, sus nombres totalmente cualificados son diferentes: C :\PROGRAMl\CURRENT\DATA.TXT y C:\PROGRAMl\BACKUP\DATA.TXT. Además, varias subcarpetas pueden usar el mismo nombre. No hay problema si dos carpetas usan el nombre DATA, siempre que residan en carpetas diferentes. Cualquier sistema de ficheros Windows permite que creemos alegremente las carpetas C:\PROGRAMl\DATA y C:\PROGRAM2\DATA. Esto es de agradecer, pues a menudo queremos dar el mismo nombre a carpetas diferentes que cumplen la misma función para aplicaciones diferentes.

En contraste, imagine qué sucedería si el sistema de ficheros de su ordena­dor no prestara soporte a carpetas/directorios. ¡Sería como si Windows tuvie­ra que almacenar todos los ficheros del disco duro en el directorio raíz! Este es un ejemplo clásico de un espacio de nombres plano. Como todos los ficheros residirían juntos en un directorio, todos tendrían que tener un nombre exclusi­vo. ¡Dar nombre a los ficheros sería una pesadilla! Los fabricantes de software tendrían que evitar dar nombres descriptivos sensibles como README.TXT, pues sería casi seguro que ya estuvieran en uso. Probablemente habría que hacer lo que hace Internet con las direcciones IP: una organización de algún tipo asignaría nombres extraídos de un parque limitado de nombres de fichero posibles. Pero con un espacio de nombres jerárquico, que es el que usan todos los sistemas de ficheros (¡gracias a los dioses!), dar nombres es mucho más fácil. Montones de programas pueden tener un fichero llamado README.TXT, pues cada programa puede ponerlo en su propia carpeta y subcarpetas.

Page 514: redes gestion y soluciones.pdf

El espacio de nombres DNS funciona de forma en gran medida similar al sistema de ficheros de un ordenador. El espacio de nombres DNS es una jerar­quía de dominios DNS y nombres de ordenador individuales organizados en una estructura tipo árbol que llamamos, de forma bastante apropiada, un ár­bol. Cada dominio es como una carpeta; un dominio no es un solo ordenador, sino un espacio de alojamiento en el que se pueden añadir nombres de ordena­dores. En la parte superior del árbol DNS se encuentra la raíz. La raíz es el área de alojamiento a la que conectan los dominios, igual que el directorio raíz en el sistema de ficheros es el área de alojamiento para todas las carpetas. Los nombres de ordenador individual, llamados comúnmente nombres de host en la convención de denominación DNS, se ordenan en dominios. En el PC, se pue­den poner ficheros directamente en el directorio raíz. El mundo DNS también permite añadir nombres de ordenador a la raíz, pero excepto con algunos orde­nadores especiales (que describiremos en un momento) esto no suele hacerse. Cada dominio puede tener subdominios, igual que las carpetas en el sistema de ficheros del PC pueden tener subcarpetas. Se separa cada dominio de sus subdominios con un punto. Los caracteres para los nombres de dominio y nombres de host DNS están limitados a letras mayúsculas y minúsculas (A -Z , a-z), números (0-9) y el guión (-). No deben usarse otros caracteres.

En la figura 14.3 se muestra un árbol DNS para una pequeña red TCP/IP que no está conectada a Internet. En este caso, sólo hay un dominio: ABCDEF. Cada ordenador de la red tiene un nombre de host, como se muestra en la figura.

Cuando escribimos la ruta completa de un fichero almacenado en el PC, la convención de denominación empieza con el directorio raíz a la izquierda, segui­do de la primera carpeta, después todas las subcarpetas (en orden) y, finalmente, el nombre del fichero; por ejemplo, c:\sounds\thunder\mynewcobra.wav. La con-

Page 515: redes gestion y soluciones.pdf

vención de denominación DNS es exactamente la opuesta. Un nombre DNS completo, incluyendo el nombre de y todos sus dominios (por orden), se llama un nombre de dominio totalmente cualificado (FQDN) y se escribe con la raíz en el extremo derecho, seguida de los nombres de los dominios (por orden) añadidos a la izquierda de la raíz y el nombre de en el extremo derecho. A continuación puede ver los FQDN de dos sistemas en el dominio ABCDEF. ¡Fíjese en que el punto que refleja la raíz está en el extremo derecho de cada FQDN!

Mikes-PC. ABCDEF.Janelle. ABCDEF.

Dado que todos los FQDN van a tener un punto al final para indicar la raíz, generalmente se omite el punto final al escribir los FQDN. Para ajustar los dos ejemplos de FQDN al lenguaje común, hay que quitar, por tanto, el último punto:

Mikes-PC. ABCDEFJanelle. ABCDEF

Si está acostumbrado a ver nombres DNS en Internet, tal vez se pregunte por la falta de ".com", ".net" u otros nombres de dominio DNS comunes. Esas convenciones son necesarias para ordenadores visibles en Internet, como los servidores Web, pero no son necesarias en una red TCP/IP privada. Mientras el interés no sea hacer que estos ordenadores sean visibles en Internet, puedo usar cualquier convención de denominación que quiera.

Veamos otro ejemplo de espacio de nombres DNS, pero un poco más com­plejo. Esta red no está en Internet, por lo que puedo usar cualquier dominio que quiera. La red tiene dos dominios: Houston y Dallas, como se muestra en la figura 14.4. Cada dominio tiene un ordenador llamado Server 1.

Page 516: redes gestion y soluciones.pdf

Como la red tiene dos dominios diferentes, puede tener dos sistemas (uno en cada dominio) con el mismo nombre de host, igual que se pueden tener dos ficheros con el mismo nombres en carpetas distintas de un PC. Ahora, añada­mos algunos subdominios al árbol DNS, para que sea como la figura 14.5.

Escribimos el FQDN de izquierda a derecha, empezando con el nombre de host y ascendiendo hasta la parte superior del árbol DNS, añadiendo todos los dominios hasta llegar a la cima del árbol DNS.

Mikes-PC.Support.Houston Tom.Server 1 .Houston Janelle.Sales.Dallas Server 1.Dallas

¿Entonces dónde reside esta convención de denominación y cómo funciona? Aquí es donde falla totalmente la analogía con el sistema de ficheros de un PC.

Page 517: redes gestion y soluciones.pdf

DNS no tiene un disco duro para almacenar una estructura de directorio, como sucede en un PC. En su lugar, almacenamos la información DNS en sistemas que ejecutan software servidor DNS. Cuando un sistema necesita saber la direc­ción IP de un FQDN concreto, consulta el servidor DNS que aparece en su configuración TCP/IP. En una red simple, como la mostrada en la figura 14.3 anterior, suele haber un servidor DNS para toda la red. Este único servidor DNS tiene una lista con todos los nombres de host del dominio y sus direcciones IP correspondientes. Se conoce como el servidor DNS autorizado del dominio. La gente que administra redes complejas asigna dominios diferentes a servidores DNS distintos para evitar que un servidor único se vea inundado de solicitudes DNS. Un solo servidor DNS puede actuar como servidor DNS autorizado para un dominio o para muchos dominios; DNS es muy flexible.

¿Pero y si más de un servidor DNS tienen el control de dominios diferentes? ¿Cómo se resuelve un FQDN si el servidor DNS no es el autorizado para un FQDN determinado? Volvamos a la figura 14.5 para encontrar la respuesta. Supongamos que Mikes-PC.Support.Houston necesita la dirección IP de Server 1 .Dallas. La red tiene dos servidores DNS: DNSl.Houston y DNS 1.Dallas. DNS 1.Dallas es el servidor autorizado para todos los dominios de Dallas y DNSl.Houston está a cargo de todos los dominios de Houston. DNSl.Houston es además el servidor raíz para toda la red. Esto significa que el servidor Houston tiene un listado con todos los dominios de la estructura de dominio de Dallas. ¡Esto no significa, ni mucho menos, que conozca la direc­ción IP de todos los sistemas de la red de Dallas! Sólo implica que si algún sistema le pide una dirección IP de la red de Dallas, le dirá a ese sistema la dirección IP del servidor de Dallas. El sistema solicitante pedirá entonces al servidor DNS de Dallas la dirección IP del sistema que necesita. Ésa es la belleza de los servidores raíz DNS: no saben las direcciones IP de todos los ordenadores, sino que saben adonde enviar las solicitudes.

Internet casi con toda certeza utiliza un árbol DNS. No sólo usa un árbol DNS, sino que la gente que diseñó Internet creó una convención de denomina­ción específica utilizando los ahora famosos nombres de dominio de primer nivel que nos hemos acostumbrado a ver y amar: .com, .net, etc. Internet también tiene una raíz. La raíz DNS de toda Internet consiste en 13 potentes servidores DNS dispersos por todo el mundo. La raíz Internet son los 13 servi­dores "lógicos"; cada servidor lógico consiste en muchos servidores DNS ac­tuando como un servidor gigantesco.

El aspecto jerárquico de DNS proporciona varias ventajas. Por ejemplo, la inmensa mayoría de los servidores Web se llaman WWW. Si DNS usara un espacio de nombres plano, sólo la primera organización que creó un servidor con el nombre W W W podría usarlo. Pero como la denominación DNS añade

Page 518: redes gestion y soluciones.pdf

nombres de dominio a los nombres de servidor, los servidores www.totalsem.com y www.microsoft.com pueden existir simultáneamente. Los nombres DNS como www.microsoft.com deben estar conformes con un espacio de nombres jerár­quico mundial, que significa que no puede haber dos máquinas que compartan el mismo nombre totalmente cualificado.

En la figura 14.6 se muestra el host llamado accounting con el nombre de dominio totalmente cualificado accounting.texas.microsoft.com.

Page 519: redes gestion y soluciones.pdf

Resolución de nombres_______ _____ ______ _____________No es indispensable usar DNS para acceder a Internet, pero seguro que le

hará la vida más fácil. Los programas como Internet Explorer aceptan nom­bres como www.microsoft.com para proporcionar comodidad al usuario final, pero utilizan la dirección IP que corresponde a ese nombre para crear una conexión. Si conoce la dirección IP del sistema con el que quiere conectar, no necesita DNS para nada. En la figura 14.7 se muestra Internet Explorer con la misma página Web después de llegar a ella directamente con la dirección IP y con el nombre DNS www.microsoft.com. En teoría, si se conocieran las direc­ciones IP de todos los sistemas a los que se quisiera acceder, sería posible desactivar DNS completamente. Pero aunque también es posible encender un fuego con una pequeña varilla y un trozo de madera, la mayoría de la gente no se habitúa a ello porque hay una alternativa más eficiente, igual que sucede en este caso con DNS. Yo no tengo problema para recordar cientos de nombres DNS, pero ¿y si fueran direcciones IP? No tendría nada que hacer. Sin DNS, es posible que nunca me hubiera animado a usar Internet y seguro que a la mayoría de la gente le sucedería lo mismo.

Page 520: redes gestion y soluciones.pdf

Cuando escribimos una dirección Web, Internet Explorer debe resolver ese nombre en la dirección IP del servidor Web para establecer una conexión con ese servidor Web. Puede resolver el nombre de tres formas: difundiendo, con­sultando un fichero de texto almacenado localmente del que ya hemos hablado, llamado HOSTS, o contactando con un servidor DNS.

Para difundir solicitando la resolución de nombre, el host envía un mensaje a todas las máquinas de la red, diciendo algo parecido a: "¡Oye! Si te llamas JOESCOMPUTER, por favor, responde con tu dirección IP". Todos los hosts de la red reciben ese paquete, pero sólo JOESCOMPUTER responde con una dirección IP. La difusión está bien en redes pequeñas, pero su validez es limi­tada, pues no puede proporcionar resolución de nombres a través de enrutadores. Los enrutadores no reenvían los mensajes de difusión a otras redes, como se ilustra con la figura 14.8.

Diversión con el fichero HOSTS__________________________

Cuando un programa necesita resolver un nombre, su primera parada es el fichero HOSTS, donde comprueba si aparece una entrada para el nombre es­pecificado. El secreto aquí es éste: ¡el fichero HOSTS tiene precedencia sobre DNS! Este pequeño hecho puede ser utilizado por algún bromista para diver­tirse un poco, pero asegúrese de que la persona elegida para gastarle la broma tenga sentido del humor. Primero, descubra qué utilizan como página de inicio

Page 521: redes gestion y soluciones.pdf

del navegador Web; supongamos que es www.google.com. A continuación, utilice el programa PING para encontrar la dirección IP de algún sitio Web molesto o irritante (mi sitio favorito para este truco es www.bamey.com). En la figura 14.9 se muestra el programa PNG encontrando la dirección IP de www.barney.com.

Ahora que conoce la dirección IP del sitio de Barney, abra el fichero HOSTS de la persona destinataria de la broma y sustituya la dirección IP que se usa normalmente para resolver www.google.com con la dirección IP de www.barney.com. No importa en qué lugar del fichero añada la entrada. Éste sería el aspecto de la entrada en un fichero HOSTS típico de Windows, supo­niendo que no haya cambiado la dirección IP de www.barney.com para cuando lea esto:

127.0.0.1 .localhost164.109.81.235 www.google.comAhora todo lo que falta es guardar el fichero HOSTS y sentarse a esperar.

Cada vez que el embromado intente acceder a www.google.com, el fichero HOSTS le enviará a www.barney.com. Un último consejo: una broma de este tipo no resulta graciosa demasiado tiempo; ríase un poco y después devuelva el fichero HOSTS a su estado original sin perder tiempo.

Como se comentó anteriormente, un fichero HOSTS funciona como una pequeña agenda, enumerando nombres y direcciones de máquinas en una red,

Page 522: redes gestion y soluciones.pdf

igual que en una agenda se enumeran los nombres y números de teléfono de las personas conocidas. Un típico fichero HOSTS tendrá este aspecto:

109.54.94.197 stephen.totalsem.com138.125.163.17 roger.totalsem.com127.0.0.1 localhost

La forma final de resolver un nombre como una dirección IP es usar DNS. Ya hemos visto lo magnífico que es DNS para el usuario; veamos ahora cómo hace su trabajo. Para resolver el nombre www.microsoft.com, el host contacta con su servidor DNS y solicita la dirección IP, tal como se muestra en la figura 14.10. El servidor DNS local puede no saber cuál es la dirección de www.microsoft.com, pero sí sabe la dirección de un servidor raíz DNS. Los servidores raíz, mantenidos por InterNIC, conocen todas las direcciones de los servidores DNS de dominio de nivel superior. Los servidores raíz no conocen la dirección de www.microsoft.com, pero sí saben la dirección del servidor DNS que está a cargo de todas las direcciones .com. El servidor DNS .com tampoco sabe cuál es la dirección de www.microsoft.com, pero sí que conoce la dirección IP del servidor DNS microsoft.com. El servidor microsoft.com sí que sabe cuál es la dirección IP de www.microsoft.com y puede devolver esa información al servidor DNS local. En la figura 14.11 se muestra el proceso de resolver un nombre de dominio totalmente cualificado en una dirección IP.

Ninguna máquina individual necesita conocer todos los nombres DNS, siem­pre que todas las máquinas sepan a quién pedir más información. De la natura­leza distribuida y descentralizada de la base de datos DNS procede en gran medida la flexibilidad y libertad de que gozan los administradores de red al usar DNS. DNS sigue requiriendo que un administrador escriba cada nombre y dirección, igual que sucedía con un fichero HOSTS. Pero ahora hay dos ventajas clave al mantener esta información en una base de datos DNS, en

Page 523: redes gestion y soluciones.pdf

lugar de mantenerla en la forma de ficheros HOSTS. Primera, como la base de datos está centralizada en el servidor DNS, un administrador puede añadir nuevas entradas una sola vez, en lugar de ir recorriendo la red para añadir nuevas entradas en cada máquina. Segunda, la base de datos está distribuida, que significa que ningún administrador individual debe mantener una base de datos que conozca a todas las demás máquinas del mundo. Un servidor DNS sólo tiene que tener noticia de los otros servidores DNS a los que puede acudir para buscar más información.

El caché DNS_____________________________La mayoría de los navegadores Web y los sistemas Windows 2000/2003/

XP realizan el seguimiento de DNS a través de un caché, llamado lógicamente caché de resolución DNS. Una vez que un navegador Web o un sistema Windows 2000/XP ha realizado una solicitud DNS, conserva esa dirección IP en su propio caché DNS. Si quiere ver el caché DNS de un sistema Windows 2000, 2003 o XP, emplee la utilidad IPCONFIG: ejecute el comando IPCONFIG / d isp la yd n s en el símbolo de sistema. Internet Explorer y Netscape Navigator

Page 524: redes gestion y soluciones.pdf

también tienen cachés DNS, pero se necesita una utilidad de terceros para ver su contenido. IPCONFIG/disp laydns crea una salida bastante lar­ga, por lo que debe prepararse para desplazar la ventana. En la figura 14.12 se muestra un pequeño fragmento de la salida típica de IPCONFIG/ d i s p l a y d n s . Después puede borrar este caché usando el comando IPCONFIG/ f lu shdns . Tome nota de este comando: ¡lo necesitará dentro de un momento! Por ahora, veamos un servidor DNS real ejecutándose en un sistema Windows 2000 Server.

Servidores DNS___________________________Llevamos tanto tiempo hablando de servidores DNS que sentiría que traicio­

no mi visión de un libro Todo-en-uno si no echáramos al menos un rápido vista­zo a un servidor DNS en acción. Muchos sistemas operativos de red vienen con software servidor DNS integrado, incluyendo Windows NT, 2000 y 2003 Server, NetWare 5.x y 6.x, y prácticamente todas las versiones de UNIX/Linux. Tam­bién hay varios programas servidor DNS de terceros para prácticamente todos los sistemas operativos. Voy a usar el programa servidor DNS que viene con Microsoft Windows 2000 Server principalmente porque 1) permite tomar las capturas de pantalla más bonitas y 2) es el que uso en mi oficina. Se inicia el

Page 525: redes gestion y soluciones.pdf

servidor DNS seleccionando Herramientas administrativas>DNS en el menú Inicio. Cuando abrimos por primera vez el servidor DNS, no hay mucho que ver aparte del nombre del propio servidor; en este caso tiene el aburrido nombre de TOTALHOMEDC1 (véase la figura 14.13).

La primera carpeta se llama Caché de búsqueda. Todo servidor DNS mantiene una lista de búsquedas guardadas en caché, esto es, todas las direc­ciones IP que ya ha resuelto, para no tener que volver a resolver un nombre FQDN que ya haya comprobado. Por supuesto, hay un límite al tamaño del caché, y también puede establecerse un límite al tiempo durante el que el servidor DNS conserva entradas en el caché. Windows hace un buen trabajo separando estas direcciones guardadas en caché poniendo el caché de bús­queda en pequeñas carpetas que comparten el primer nombre del nivel supe­rior con las subcarpetas que usan el dominio de segundo nivel. ¡Seguro que esto facilita mucho saber por dónde ha estado navegando la gente! (Véase la figura 14.14.)

Page 526: redes gestion y soluciones.pdf

Ahora para el verdadero trabajo de servidor DNS hay básicamente dos tipos de servidores DNS. Los servidores DNS autorizados alojan las direccio­nes IP y nombres de los sistemas para un dominio o dominios determinados en áreas de almacenamiento especial llamadas zonas de búsqueda directa. En la figura 14.15, el registro llamado Inicio de autoridad (SOA) en la carpeta totalhome indica que mi servidor es el servidor autorizado para el dominio llamado totalhome. El dominio totalhome es un dominio DNS interno (ninguno de los ordenadores del dominio actúan como servidores Internet de ningún tipo), por lo que no tengo que atenerme a las estructuras de denominación oficiales de Internet como añadir una extensión M.com" al final de totalhome. Incluso puede ver algunos sistemas del dominio (nota para los hackers: son sistemas falsos, no se molesten). Un técnico que viera esto sabría que totalhomedcl.totalhome es el servidor autorizado para el dominio totalhome. Los registros Servidor de nombres son todos los servidores DNS para totalhome. Merece la pena señalar que totalhome tiene dos servidores DNS: totalhomedcl y totalhomedc2. Que haya dos servidores DNS garantiza que, si uno falla, el dominio totalhome continuará teniendo un servidor DNS. Los registros A en la carpeta son las direcciones 1P y los nombres de todos los sistemas del dominio totalhome.

Page 527: redes gestion y soluciones.pdf

El segundo tipo de servidores DNS son sólo caché. Los servidores DNS sólo caché no tienen zonas de búsqueda directo. Resolverán los nombres de los sistemas de Internet para la red, pero no son responsables de decir a otros servidores DNS el nombre de ningún cliente. Esto es bastante común para servidores DNS en redes pequeñas que aún usan NetBIOS. Internamente, emplean la difusión NetBIOS para resolver los nombres de cada uno, pero después llaman a un servidor DNS sólo caché para resolver nombres en Internet.

La otra carpeta que puede ver en la figura 14.15 se llama Zonas de búsque­da inversa. Este extraño ajuste permite a un sistema determinar un FQDN conociendo la dirección IP; esto es, ¡hace exactamente lo contrario de lo que suele hacer DNS! Algunas funciones de bajo nivel y unos cuantos programas de seguridad usan las zonas de búsqueda inversa, de modo que los servidores DNS se ocupan de proporcionarlas.

Resolver problemas DNSComo queda dicho, la mayoría de los problemas DNS surgen de algún error

en los sistemas clientes. Esto es porque los servidores DNS no suelen irse abajo y, si lo hacen, la mayoría de los clientes tienen un ajuste de servidor DNS secundario que les permite continuar funcionando correctamente. De todas formas, se sabe de servidores DNS que han fallado, por lo que es impor­tante saber cuándo está el problema en el sistema cliente y cuándo podemos quejarnos a la persona que está a cargo del servidor DNS. Todas las herra­mientas que estamos a punto de ver vienen con todos los sistemas operativos que prestan soporte a TCP/IP, con la excepción de los comandos IPCONFIG, que mencionaré al llegar a ellos.

Entonces ¿cómo se sabe cuándo sospechar que DNS tiene un problema en la red? Bueno, prácticamente todo lo que se hace en una red IP depende exclu­sivamente de DNS para encontrar el sistema correcto con el que hablar para cualquier tarea que realice la aplicación. Los clientes de correo electrónico usan DNS para encontrar todos sus servidores de correo, los clientes FTP usan DNS para sus servidores, los navegadores Web usan DNS para encontrar servidores Web, etc. La primera pista suele ser un usuario que llama diciendo que recibe un mensaje de "no se ha podido establecer una conexión con el servidor". Los errores en los que no se puede establecer una conexión con el servidor tienen distinto aspecto dependiendo de la aplicación, pero puede con­tar con una frase que diga "no se ha podido establecer una conexión con el servidor". En la figura 14.16 se muestra la apariencia de este error en un navegador Web.

Page 528: redes gestion y soluciones.pdf

Antes de iniciar las pruebas, tiene que eliminar cualquier caché DNS del sistema local. Si está usando Windows 2000 o Windows XP, ejecute el coman­do IPCONFIG / f lushdns ahora. Además, la mayoría de los navegadores Web también tienen cachés, por lo que no puede usar un navegador Web para las pruebas. En tales casos, llega el momento de usar el comando PING.

PING es el mejor aliado para hacer pruebas de DNS. Ejecute PING desde la línea de comandos, primero escribiendo el nombre de un sitio Web bien conoci­do, como www.microsoft.com. Mire la salida para ver si obtiene una dirección IP. Puede que el resultado sea un mensaje "tiempo de espera agotado", pero no pasa nada; sólo queremos ver si DNS está resolviendo los nombres FQDN en direcciones IP (figura 14.17). Si recibe un error "no se puede encontrar el servi­dor", tiene que enviar de nuevo un ping usando una dirección IP. La mayoría de los técnicos de red tienen memorizada la dirección IP de un servidor conocido. Si no recuerda ninguna, pruebe 216.30.120.1. Si PING funciona con la dirección IP pero no con el nombre del sitio Web, hay un problema con DNS.

Una vez determinado que hay un problema DNS, compruebe que el sistema tiene la entrada de servidor DNS correcta. De nuevo, esta información es algo

Page 529: redes gestion y soluciones.pdf

que hay que tener a mano. Yo puedo decirle la dirección IP del servidor DNS de todos los vínculos de Internet que tengo: dos en la oficina, uno en casa, más dos conexiones de llamada telefónica que uso cuando estoy fuera. No necesita memorizar las direcciones IP, pero debe tener apuntada toda la información IP fundamental. Si no es ése el problema, ejecute IPCONFIG o WINIPCONFIG para ver si los ajustes DNS son los mismos que los que hay en el servidor; si no lo son, tiene que renovar sus ajustes DHCP. A continuación mostraré cómo se hace eso.

Si tiene los ajustes DNS para su servidor DNS y los ajustes DNS en IPCONFIG/WINIPCONFIG coinciden con dicha configuración, puede empe­zar a pensar que el problema está en el propio servidor DNS. Hay un comando popular para trabajar con servidores DNS que se llama NSLOOKUP (búsque­da de servidor de nombres). NSLOOKUP viene con Windows (excepto 9x), Linux y NetWare. Es un útil herramienta que usan los técnicos avanzados para consultar las funciones de los servidores DNS.

NSLOOKUP es un programa sorprendentemente complejo que se ejecuta desde la línea de comandos. Con NSLOOKUP, podemos (siempre que tengamos los permisos) consultar todo tipo de información del servidor DNS y modificar cómo usa el sistema DNS. Aunque la mayoría de estos comandos son demasiado avanzados para nuestro propósito en este libro, hay algunos puntos en los que NSLOOKUP constituye una estupenda herramienta básica. Por ejemplo, sólo con ejecutar NSLOOKUP se muestra una salida de texto similar a la siguiente:

Al ejecutar NSLOOKUP se muestra la dirección IP y el nombre del servidor DNS predeterminado. Si se recibe un error aquí, tal vez un error "no se puede establecer una conexión con el servidor", quedará claro que o el servidor DNS principal está bloqueado o que no tengo la información de servidor DNS correc­ta en los ajustes DNS. Puede conectar con cualquier servidor DNS escribiendo s e r v e r , seguido de la dirección IP o el nombre de dominio del servidor DNS.

Page 530: redes gestion y soluciones.pdf

Este nuevo servidor tiene dos direcciones IP; probablemente tenga dos NIC, para garantizar que hay un respaldo en caso de que falle una NIC. Si obtengo un error en un servidor DNS, uso NSLOOKUP para buscar otro servidor DNS. Después puedo cambiar a ese servidor en mis ajustes TCP/IP como solución temporal mientras arreglo mi servidor DNS.

Diversión con el servidor DNS____________________________

Pruebe a usar el comando NSLOOKUP para ver su servidor DNS. Salga de NSLOOKUP y compruebe si puede enviar un ping al servidor. Ejecute el comando IPCONFIG/displayDNS desde la línea de comandos y vea si el servidor DNS aparece en la lista.

DHCP________________________________________

Anteriormente, vimos que el Protocolo de configuración dinámica de host (DHCP) podía casi mágicamente hacer que toda la configuración TCP/IP fue­ra innecesaria al permitir que todos los ajustes TCP/IP necesarios los estable­ciera automáticamente un servidor DHCP. En esta sección, veremos un servidor DHCP, tomaremos en consideración algunos de los asuntos de configuración y repasaremos algunas técnicas de solución de problemas DHCP básicas.

DHCP en detalle____________________________

DHCP es la respuesta de Microsoft a la configuración automática del clien­te TCP/IP. El servidor DHCP almacena su información IP y la distribuye entre los sistemas clientes de la red. A primera vista, se podría pensar que DHCP sólo proporciona direcciones IP, pero en realidad puede proporcionar todo tipo de información IP: direcciones IP, puertas de enlace predeterminadas, servidores DHCP, etc. Aunque DHCP es útil, es importante señalar que no se requiere a los sistemas clientes de la red que usen DHCP. No hay ningún problema si algunos sistemas de la red obtienen la información IP del servidor DHCP mientras otros usan información IP estática. Por último, un sistema puede usar DHCP para obtener determinada información IP y usar informa­ción IP estática para otros propósitos; no hay una regla que diga que un siste­ma individual deba usar sólo información IP DHCP o estática.

La belleza de DHCP es que reduce en gran medida la administración de una red TCP/IP. Si necesita cambiar la dirección IP de la puerta de enlace prede­terminada, puede terminar dedicando a hacerlo horas de trabajo si en la red

Page 531: redes gestion y soluciones.pdf

todos los sistemas tienen información IP estática. Pero si tiene preparado DHCP para proporcionar información IP dinámicamente, el DHCP actualizará todos los PC automáticamente.

Servidores DHCP_________________________Los servidores DHCP son comunes. Encontrará un servidor DHCP integra­

do en las versiones servidor de NetWare, Linux y Windows, y también en la mayoría de los enrutadores. Como ejemplo, voy a usar el servidor DHCP que viene con Windows 2000 Server. A primera vista, podría pensar que está viendo el programa servidor DNS, pues sólo se ve el nombre del servidor que ejecuta el programa servidor DHCP (véase la figura 14.18).

Si hace clic en el nombre del servidor DHCP, verá la piedra angular de DHCP: el ámbito DHCP. Un ámbito DHCP es el grupo de direcciones IP que un servidor DHCP puede asignar a los clientes que solicitan direcciones IP u otra información, como direcciones de servidores DNS. Este servidor DHCP tiene un grupo de direcciones IP que va de 192.168.4.1 hasta 192.168.4.250 (véase la figura 14.19). Pasa estas direcciones IP en el orden en que son solici­tadas; así, el primer sistema que pide una dirección IP obtiene 192.168.4.1, el segundo obtiene 192.168.4.2, etc.

Cuando un sistema solicita información IP a DHCP, el servidor DHCP crea una concesión para la información IP solicitada; esto significa que el cliente puede usar estos ajustes durante un tiempo. Windows 2000 y 2003 establecen la duración de la concesión en ocho días por omisión (NT la establece en tres días). Para ver los sistemas que actualmente tienen concesiones de direcciones IP DHCP, mire dentro de Concesiones de direcciones en DHCP (véase la figu­ra 14.20).

Recuerde que DHCP hace más que proporcionar direcciones IP dinámicas. DHCP es estupendo para distribuir todo tipo de información IP que los siste-

Page 532: redes gestion y soluciones.pdf

mas puedan necesitar. En la figura 14.21 se muestran las Opciones de ámbito DHCP, indicando que tengo activadas opciones para puerta de enlace prede­terminada (enrutador), servidor DNS e información de dominio, además de mi servidor WINS. Toda esta información se pasa a los clientes DHCP cuando obtienen sus direcciones IP dinámicas.

Page 533: redes gestion y soluciones.pdf

DHCP es un proceso altamente automatizado que requiere poca configura­ción desde el cliente. Esto hacer que los problemas DHCP sean raros. Una vez que un sistema conecta con un servidor DHCP y obtiene su información IP dinámica, se ejecutará con esos ajustes hasta el final de su periodo de conce­sión o hasta que se reinicie. Si el cliente DHCP no puede encontrar un servidor DHCP para iniciar o renovar una concesión, aparece un error que indica un problema DHCP. Al reiniciar, aparece algo como el error mostrado en la figu­ra 14.22.

Resolución de problemas DHCP_____________

Cualquier cliente Windows 98 y posterior que esté configurado para DHCP, peo no pueda acceder a un servidor DHCP, adquirirá por omisión una direc­ción IP especial que empieza por 169.254. Se trata de la Dirección IP privada automática (APIPA). APIPA permite trabajar a los clientes DHCP que no pueden encontrar un servidor DHCP otorgándoles una dirección IP en la red 169.254/16. Sin APIPA, un cliente DHCP simplemente no tendría acceso a una dirección IP y no funcionaría. Si piensa que el problema está en el acceso a DHCP, use IPCONFIG o WINIPCFG para comprobar si el sistema está usando una dirección APIPA. Si realiza esta comprobación y obtiene una di­rección IP 169.254.x.x, ejecute el comando IPCONFIG/RENEW o haga clic en el botón R e n o v a r en el cuadro de diálogo WINIPCFG. Si obtiene un error como el mostrado en la figura 14.23 es que no se llega al servidor DHCP. Compruebe que está conectado a la red y después hable con la persona que esté a cargo del servidor DHCP.

El único momento en que DHCP cometerá algunos errores es durante la configuración inicial. Si no proporciona el servidor DNS correcto para los clientes DHCP, no podrán resolver las direcciones IP. Si les da un grupo de direcciones IP que no forma parte del identificador de red, pueden no ser capaces de ver otros sistemas en la red. Éstos no son problemas DHCP; son errores de configuración IP normales que da la casualidad de que están rela­cionados con DHCP, que alegremente los distribuye por todos los sistemas de la red.

Page 534: redes gestion y soluciones.pdf

¿Liberar o renovar?____________________________

WINIPCFG y IPCONFIG tienen los dos opciones para renovar y liberar. ¿Cuándo hay que liberar y cuándo renovar? Es simple: si sabe que está cambian­do a un nuevo servidor DHCP, primero libere y después renueve. Si sabe que el servidor DHCP sigue siendo el mismo, sólo renueve. Los usuarios de Linux no tienen las prácticas opciones para liberar y renovar, por lo que tienen que desco­nectar la NIC y volver a conectarla para conseguir el mismo resultado. Para ello, ejecute el comando IFCONFIG ethO down (ethO es el nombre que usa Linux para la NIC; si tuviera dos NIC, la segunda sería e th l ) y después el comando IFCONFIG ethO up. Cuando la NIC vuelve a encenderse, automáticamente renueva la concesión DHCP (véase la figura 14.24).

Page 535: redes gestion y soluciones.pdf

WINS____________________________________¿Recuerda el servicio de nombres Internet de Windows (W INS)? Resuelve

los nombres NetBIOS en direcciones IP. WINS vuelve locos a muchos tipos de redes porque, simplemente, es uno de esos servicios que la mayoría de las redes simplemente no necesita. Como sólo las redes Windows ejecutan NetBIOS, WINS sólo opera en redes Windows puras o casi puras. Una red Windows debe tener en ejecución IP y NetBIOS para necesitar WINS, e, incluso en tales casos, puede no ser necesario WINS, pues los clientes NetBIOS difunden en un solo segmento. Las últimas versiones de Windows, 2000 y XP, han elimina­do el soporte nativo a WINS para confiar completamente en DNS, excepto cuando se ejecutan en redes con sistemas Windows 9x o NT. ¿Conclusión? Si nunca antes ha visto un servidor WINS, ésta puede ser su última oportunidad.

WINS en detalleRepasemos lo que sabemos acerca de NetBIOS. En una red NetBIOS simple,

sin que afecte qué protocolo esté en ejecución, un sistema NetBIOS reclama un nombre NetBIOS para sí mismo simplemente difundiéndolo por el resto de la red (véase la figura 14.25). Y mientras ningún otro sistema esté usando ya ese nom­bre, esto funciona bien. Por supuesto, la difusión puede ser un pequeño problema para enrutadores y demás, pero recuerde que en este ejemplo hemos asumido una sola red con el mismo cable, por lo que en este contexto todo es correcto.

Recuerde que NetBIOS fue inventado en los primeros 80. Microsoft hizo una gran inversión en NetBIOS y tuvo que prestar soporte a una gran base de sistemas instalados, de modo que incluso después de que NetBEUI (el protoco­lo de red para el que se diseñó NetBIOS) empezara a perder cuota de mercado en favor de TCP/IP, Microsoft tuvo que continuar prestando soporte a NetBIOS so pena de incurrir en la ira de millones de clientes. Lo que pasó a continuación parece en retrospectiva más una comedia que las maquinaciones de la compa­ñía de software más poderosa del mundo. Microsoft hizo algo que no debía haber sido posible: rediseñó NetBIOS para que funcionara con TCP/IP. Vea­mos algunas de las estrategias y técnicas que usaron para hacer que NetBIOS y TCP/IP coexistieran en la misma red.

Una de las primeras estrategias que siguió Microsoft para reducir la carga de difusiones NetBIOS fue usar un fichero de texto especial llamado LMHOSTS. LMHOSTS contiene una lista de los nombres NetBIOS y los correspondientes nombres TCP/IP de los sistemas host de la red. ¿Le suena familiar? Bueno, debería. El fichero LMHOSTS funciona exactamente igual

Page 536: redes gestion y soluciones.pdf

que el fichero HOSTS DNS. Aunque Microsoft sigue prestando soporte al uso del fichero LMHOSTS y todos los sistemas Windows tienen un fichero LMHOSTS por compatibilidad, las redes que siguen necesitando prestar so­porte a NetBIOS generalmente usarán servidores WINS. Los servidores WINS permiten a los hosts NetBIOS registrar sus nombres con el único servidor, eliminando la necesidad de difundir y, por tanto, reduciendo la carga NetBIOS sustancialmente. En la figura 14.26 se muestra la copia del servidor WINS que viene con Windows 2000 Server. Fíjese que los PC de esta red han registrado sus nombres con el servidor WINS.

Page 537: redes gestion y soluciones.pdf

Sólo hay dos buenas razones para usar un servidor WINS: 1) reducir la carga de difusiones y 2) permitir la resolución de nombres NetBIOS a través de enrutadores. ¿Qué tiene que ver un servidor WINS con los enrutadores? Sólo esto: el servidor WINS permite a NetBIOS funcionar en una red con enrutador. Los enrutadores IP están programados para impedir la difusión, ¿recuerda? Aunque los clientes Windows nuevos se registrarán directamente en el servidor WINS, los sistemas Windows antiguos (anteriores a Win95) seguirán intentan­do difundir. Para solucionar el problema, podemos configurar un sistema para que actúe como un agente de retransmisión WINS, reenviando las difusiones WINS a un servidor WINS al otro lado del enrutador (véase la figura 14.27).

La conclusión con los servidores WINS es ésta: las redes grandes o con enrutadores que ejecutan NetBIOS siguen necesitándolos. Mientras haya sis­temas Windows NT y Windows 9x ejecutando NetBIOS, no será raro encon­trar sistemas en los que se ejecute un servidor WINS.

Page 538: redes gestion y soluciones.pdf

Configuración de clientes WINS

No hay que hacer mucho para conseguir que un cliente Windows use WINS. De hecho, sólo hace falta configurar la dirección IP de un servidor WINS con sus ajustes WINS bajo Propiedades de red. Desde ese momento, el sistema Windows buscará un servidor WINS para registrar en él su nom­bre NetBIOS. Si encuentra un servidor WINS, registrará su nombre NetBIOS en el servidor WINS; si no lo encuentra, empezará automáticamente a difun­dir su nombre NetBIOS. Puede añadir información WINS a DHCP si es necesario, por lo que a menos que esté usando direcciones IP estáticas, es posible que nunca tenga que introducir nada en sus clientes Windows para conseguir que WINS funcione.

Resolución de problemas con WINS

La mayoría de los problemas WINS no son en absoluto problemas de WINS, sino que se trata de problemas NetBIOS. De lejos, el problema más común es tener dos sistemas que comparten el mismo nombre. En ese caso, se obtiene un error bastante claro. Su aspecto es diferente dependiendo de la versión de Windows, pero suele decir más o menos lo mismo: hay otro siste­ma con el mismo nombre. ¿Cómo se puede solucionar? ¡Cambiando el nom­bre del sistema!

El programa al que dirigirse para obtener ayuda con problemas NetBIOS se llama NBTSTAT. NBTSTAT realizará varias tareas, dependiendo de los con­mutadores que se añadan al final del comando. Por ejemplo, el conmutador - c dice a NBTSTAT que compruebe el caché de nombres NetBIOS actual (NetBIOS guarda nombres en caché igual que algunos sistemas guardan en caché nombres DNS). El caché de nombres NetBIOS contiene los nombres NetBIOS y las direcciones IP correspondientes que han sido resueltas para un host determinado. Puede usar NBTSTAT para ver si el servidor WINS ha proporcionado direcciones inexactas a un cliente WINS. He aquí un ejemplo del comando NBTSTAT -c y su resultado:

Page 539: redes gestion y soluciones.pdf

Diagnosis de redes TCP/iP_____________________

He dedicado todo un capítulo a procedimientos de diagnóstico de redes, pero TCP/IP tiene algunos extras que quiero comentar aquí. TCP/IP es un protocolo bastante duro y, en una buena red, se ejecuta fluidamente sin proble­mas durante años. La mayoría de los problemas TCP/IP que verá procederán de una mala configuración, por lo que voy a suponer que nos encontramos con problemas en una nueva instalación TCP/IP para ver algunas herramientas comunes en esta situación. Quiero concentrarme en garantizar que podemos enviar un ping a todo el mundo.

He hecho miles de instalaciones IP a lo largo de los años y me enorgullezco de decir que, en la mayoría de los casos, funcionaron bien a la primera. Mis usuarios se sentaron en sus sistemas recién configurados, encendieron Entorno de red, el software de correo electrónico y los navegadores Web, y empezaron a trabajar, sonriendo de oreja a oreja. Pero mentiría si no admitiera también que muchas configuraciones no funcionaron tan bien. Empecemos con un caso hipotético de un usuario que no puede ver algo de la red. Nos llama pidiendo ayuda. El primer punto de resolución de problemas que hay que recordar aquí: no importa qué es lo que no pueden ver. No afecta que no puedan ver otros sistemas en Entorno de red o una página de inicio en su navegador, pues hay que dar los mismos pasos.

Recuerde usar el sentido común y más de una célula cerebral por turno siempre que sea posible. Si el sistema problemático no puede enviar pings mediante nombres DNS, pero todos los demás sistemas sí pueden, ¿es el servi­dor DNS el que no funciona? ¡Por supuesto que no! Si algo, cualquier cosa, no funciona en un sistema, compruebe otro sistema para ver si el problema es específico de un sistema o afecta a toda la red.

Una cosa que siempre hago es comprobar las conexiones de red y protoco­los. Vamos a cubrir estos temas con más detalle posteriormente, de modo que por ahora supondremos que nuestros sistemas están bien conectados y tienen instalados buenos protocolos. Estos son algunos pasos a dar:

1. D ia g n o s is d e la N I C . Primero, use PING con la dirección de búsqueda de retorno para determinar si el sistema puede enviar y recibir paquetes.

Page 540: redes gestion y soluciones.pdf

Concretamente, pruebe p in g 1 2 7 . 0 . 0 . 1 o p in g l o c a lh o s t (¿recuerda el fichero HOSTS?). Si no obtiene una respuesta correcta, ¡la NIC tiene un problema! Compruebe el controlador de la NIC y sustituya­lo si es necesario.

2. D ia g n o s is lo c a l. Si la tarjeta está bien, haga un diagnóstico local envian­do pings a algunos sistemas vecinos, tanto por dirección IP como por nombre DNS. Si está usando NetBIOS, emplee el comando NET VIEW para ver si los otros sistemas locales son visibles (véase la figura 14.28). Si no puede enviar un ping por DNS, compruebe sus ajustes DNS. Si no puede ver la red usando NET VIEW, es posible que tenga un problema con los ajustes NetBIOS.

Si tiene varios problemas para enviar un ping localmente, compruebe que tiene la dirección IP y máscara de subred totalmente correctas. Si me dieran un céntimo por cada vez que las introduje incorrectamente... Si está en DHCP, intente renovar la concesión: en ocasiones soluciona­rá el problema. Si DHCP falla, llame a la persona que esté a cargo del servidor.

En este punto, entra enjuego otro pequeño programa llamado NETSTAT. NETSTAT ofrece varias opciones. Las dos formas más útiles de ejecutar NETSTAT son sin usar ninguna opción y con la opción -s . A l ejecutar NETSTAT sin opciones aparecen todas las conexiones actuales del siste-

Page 541: redes gestion y soluciones.pdf

ma. Busque aquí una conexión que no esté funcionando con una aplica­ción: a menudo es un indicio de un problema en la aplicación, como que la aplicación esté estropeada o que haya otra aplicación silenciosa ejecu­tándose en segundo plano. En la figura 14.29 se muestra una ejecución de NETSTAT.

Si se ejecuta NETSTAT con la opción - s se muestran estadísticas que pueden ayudar a diagnosticar problemas. Por ejemplo, si la pantalla muestra que se está emitiendo pero no recibiendo, podemos estar casi seguros de que hay un cable estropeado con un alambre de recepción roto.

3. D ia g n o s is d e la p u e r t a d e e n la c e . Si no puede salir a Internet, comprue­be si puede enviar un ping al enrutador. Recuerde que el enrutador tiene dos interfaces, por lo que debe probar las dos: primero la interfaz local (la que está en la subred) y después la de Internet. Se sabe de memoria esas direcciones IP, ¿no? ¡Pues debe! Si no puede enviar un ping al enrutador, es que éste está estropeado o que el sistema no está conectado a él. Si sólo puede enviar el ping al extremo cercano, algo en el propio enrutador estará mal.

4. D ia g n o s is d e I n t e r n e t . Si puede enviar un ping al enrutador, es el momento de intentar enviar un ping a algún lugar de Internet. Si no puede enviar el ping a una dirección, pruebe con otra: siempre es posi­ble que el primer lugar al que se intenta enviar el ping esté bloqueado. Si sigue sin poder llegar a ningún sitio, intente localizar el problema usando el comando TRACERT (trazar ruta). TRACERT indicará toda la ruta recorrida por el paquete ping entre el sistema y el lugar al que se envía el ping y, aún mejor, indicará dónde reside el problema (véase la figura 14.30).

Page 542: redes gestion y soluciones.pdf

Resumen del capítulo__________________________

Después de leer este capítulo, debe entender lo siguiente acerca del trabajo en red.

Describa la función y las capacidades de DNSDNS es vital para el trabajo en red IP, ya sea en Internet o dentro de las

redes más pequeñas. DNS es el acrónimo ingles de Servicio de nombres de dominio, que funciona como un sistema de denominación jerárquico para orde­nadores de una red. Un servidor DNS resuelve los FQDN (nombres de dominio totalmente cualificados) en direcciones IP.

Las capacidades de DNS son prácticamente infinitas cuando se navega por Internet, pero DNS tiene limitaciones dentro de una intranet individual (fíjese en la diferencia: Internet o intranet). Si un espacio de nombres de dominio DNS no puede encontrar (resolver) la dirección IP de un ordenador, la solici­tud pasa a otro servidor DNS. El proceso continúa hasta que la solicitud llega al ordenador de destino. Hay que señalar que como no todos los ordenadores están conectados a Internet, no se requiere a las redes de ordenadores pertene­cer a un dominio DNS. Sin embargo, los administradores pueden preparar sus propios espacios de nombres de dominio DNS sin ni siquiera conectar con Internet. También se pueden proporcionar a estas intranets internas aisladas estructuras de denominación elaboradas.

El comando IPCONFIG (o WINIPCFG en Windows 9x/Me) es muy útil para resolver problemas con ajustes TCP/IP. Algunas opciones para este co-

Page 543: redes gestion y soluciones.pdf

mando son: ip c o n f i g / a l l , que muestra amplia información acerca de los ajustes; ip c o n f ig / r e le a s e , que libera los ajustes actuales; ip c o n f ig / renew, que obtiene nuevos ajustes DNS; e ip c o n f ig / f lu s h d n s , que limpia el caché local quitando las entradas DNS.

El comando PING es esencial para establecer la conectividad con un PC de destino. Si es posible enviar un ping a un ordenador host mediante su dirección IP (por ejemplo, p in g 1 9 2 . 1 6 8 . 4 . 5 5), pero no usando su nombre (p in g a cc tn gp c2 ), es que hay un problema con la resolución DNS. Compruebe los cables, compruebe los servidores DNS enumerados en los ajustes de cada tarjeta adaptadora de red y, finalmente, compruebe si el servidor DNS está de verdad encendido y operativo.

El comando NSLOOKUP (excepto en Windows 9x/Me) permite investigar qué servidores de nombres está utilizando un ordenador concreto. Variaciones avanzadas del comando NSLOOKUP pueden consultar información de un ser­vidor DNS e incluso pueden cambiar cómo usa el sistema DNS.

Describa l a función y capacidades de DHCPAunque se pueden establecer direcciones IP estáticas en una red, hay mu­

chas buenas razones para usar el Protocolo de configuración dinámica de host (DHCP). Los servidores de red que ejecutan el servicio DHCP pueden automa­tizar la concesión de direcciones IP, junto con otros ajustes TCP/IP, para todos los clientes dentro de su alcance. El alcance de un servidor DHCP con­creto para prestar servicio se llama ámbito. Tanto el cliente como el servidor DHCP requieren configuración especial para la concesión de una dirección IP temporal con otra información, pero, en muchas redes, estos pasos iniciales extra resultan muy efectivos.

En el mundo real de las redes grandes, las direcciones IP estáticas no son posibles. Los usuarios finales mueven los ordenadores, las tarjetas NIC se reemplazan, el software de los sistemas operativos se actualiza y frecuente­mente hay problemas con los cables, de modo que las redes están destinadas a experimentar problemas con las direcciones IP. DHCP ayuda en esto automa­tizando el proceso de obtener direcciones IP. Hay que señalar que los servido­res DHCP no son obligatorios, pero también pueden usarse en entornos mixtos: algunos clientes recibirán ajustes TCP/IP automáticamente de DHCP, mien­tras que otroshosts (como impresoras fijas u otros servidores) no requerirán la asistencia de DHCP.

Una vez configurado correctamente, DHCP no suele sufrir errores. Pero las concesiones DHCP terminan por caducar y los sistemas se reinician, de modo que la información DHCP puede perderse. Comandos útiles para reestablecer

Page 544: redes gestion y soluciones.pdf

los ajustes TCP/IP de un sistema son ip c o n f i g / r e l e a s e , que quita los ajustes actuales, y su homólogo ip c o n f ig/ ren ew , que obtiene nuevos ajus­tes. Los peores escenarios tienen que ver con el borrado de la información DHCP del servidor DHCP que obliga a empezar desde cero.

Describa la función y capacidades de W1NSWINS es el acrónimo en inglés de Servicio de nombres Internet de Windows,

que es un antiguo método de resolución de nombres. Los servidores WINS ayudan a los sistemas Windows 9x/Me (en lugar de los aún más antiguos ficheros LMHOSTS) resolviendo nombres de ordenador (como SALESPC7) en direcciones IP (como 192.168.10.7) en una red Windows.

WINS resuelve los nombres NetBIOS (llamados comúnmente nombres de ordenador, que pueden tener hasta 15 caracteres de longitud) en direcciones IP en redes predominantemente Windows. Una red Windows debe tener en ejecu­ción IP y NetBIOS para que los servidores WINS funcionen. Los clientes WINS se configuran prácticamente solos, usando difusión para encontrar ser­vidores WINS.

Los problemas WINS están relacionados directamente con problemas NetBIOS. El problema más común de lejos es tener dos sistemas que compar­ten el mismo nombre. El mensaje de error resultante indica claramente que otro sistema está intentando usar el mismo nombre. Basta con cambiar el nombre del sistema para corregir este problema.

Usando el comando n b t s t a t - c se comprueba el caché de nombres NetBIOS actual. Este caché de nombres NetBIOS contiene los nombres NetBIOS (junto con sus direcciones IP correspondientes) que ya han sido re­sueltos en un host concreto. Use el comando n b t s t a t solo para ver si el servidor WINS ha proporcionado direcciones inexactas a un cliente WINS determinado.

Use utilidades TCP/IP comunes para diagnosticar problemas con DNS, DHCP o WINS ______________

Una de las técnicas básicas para resolver problemas es definir primero el problema. Intente siempre conectar desde otro sistema para determinar el al­cance de un problema. Después puede empezar los cuatro pasos para diagnos­ticar errores TCP/IP en un solo sistema. Recuerde trabajar "de dentro afuera"; esto es, busque problemas de conectividad en el sistema local antes de pasar a

Page 545: redes gestion y soluciones.pdf

comprobar la estructura de red más grande. Primero, u sep in g 1 2 7 . 0 . 0 . 1 (o p in g l o c a lh o s t ) para garantizar que la NIC local está conectada correctamente y que TCP/IP está instalado. En sistemas Windows, merece la pena probar los comandos NET VIEWyNET SEND. Segundo, use el coman­do ip c o n f i g / a l l para descubrir los ajustes de la NIC del sistema y des­pués envíe un ping al sistema usando su propia dirección IP (por ejemplo, p in g 1 9 2 .1 6 8 .1 .1 2 ) . Tercero, intente enviar un ping a la puerta de enlace predeterminada, que suele ser un enrutador dedicado o un servidor, también enumerado en los ajustes del adaptador de red. Si todas estas pruebas se pasan con éxito, intente enviar un ping a una dirección externa usando su nombre, por ejemplo, p i n g www . ma z d a u s a . c o m o p i n g www. h o m ed ep o t. com.

Proyectos de laboratorio _____________________

Proyecto de laboratorio 14.1________________Obtenga acceso al técnico o administrador de su compañía o escuela. Infór­

meles de que está estudiando DHCP. Después, tome prestados unos minutos de su tiempo para hacerles algunas preguntas sobre los servidores DHCP de la red. ¿Son servidores DHCP dedicados o está DHCP combinado con otros servicios en un sistema servidor más grande? ¿Qué configuración de sistema tiene: RAM, discos duros, ámbitos DHCP? ¿Cómo mejoraría esos componen­tes el técnico o administrador de red? ¿Hay planes para la expansión futura del papel de DHCP en esa red? ¿Qué ajustes se están enviando a los distintos hosts de la red? ¿Qué clientes no utilizan DHCP?

Proyecto de laboratorio 14.2___________________Este capítulo ha presentado muchas variaciones de comandos de resolución

de problemas de red comunes. Ha decidido que será ventajoso crear una tabla alfabética de estos comandos, incluyendo sus variaciones y qué hacen. Usando un programa procesador de texto o uno de hoja de cálculo, cree una tabla como la siguiente, rellenando la columna de la derecha:

Comando Variación Qué hace...

IPCONFIG (en blanco)IPCONFIG /ALL

Page 546: redes gestion y soluciones.pdf
Page 547: redes gestion y soluciones.pdf
Page 548: redes gestion y soluciones.pdf

15. TCP/IP e Internet

Internet usa TCP/IP para permitir a los ordenadores (y a la gente) de todo el mundo comunicarse. Hemos visto TCP/IP en funcionamiento en los capítu­los anteriores y a estas alturas ya debe estar bien entendido cómo trabaja la suite de protocolos. Este capítulo le permitirá aplicar ese conocimiento a la mayor red de todas: Internet. El capítulo empieza con un estudio en profundi­dad de las máquinas que forman la espina dorsal de Internet, los enrutadores, y después explora las muchas herramientas que hacen que funcione Internet, como Traducción de direcciones de red (NAT), servidores proxy, HTTP, FTP, correo electrónico, Telnet y SSH (Shell seguro).

Enrutadores del mundo real____________________

¡Enrutadores, enrutadores, enrutadores! La palabra "enrutador" invariable­mente parece producir escalofríos entre los que empiezan en el mundo de las redes mientras contemplan esas cajas mágicas que crean todas las conexiones que forman Internet. Aunque he hablado de enrutadores en muchos sitios e incluso hemos echado una mirada a una tabla de enrutamiento, hay que saber más. Sabemos que un enrutador dirige los paquetes entrantes del protocolo de red desde una LAN a otra basándose en la información de la capa OSI Red almacenada en los paquetes entrantes; en el caso de TCP/IP eso significa di­recciones IP. Los enrutadores determinan adonde deben ir los paquetes a tra­vés de sus tablas de enrutamiento. Para dirigir estos paquetes, un enrutador debe tener por definición al menos dos interfaces, aunque algunos enrutadores pueden tener tres o más, dependiendo de las necesidades de la red. Si piensa en ello por un momento, un enrutador actúa de forma parecida a un conmutador, excepto que actúa en la capa OSI Red (la capa 3), mientras que un conmutador típico actúa en la capa OSI Enlace de datos (capa 2). Es por eso por lo que oirá

Page 549: redes gestion y soluciones.pdf

a muchos técnicos de red llamar a un conmutador normal un conmutador de la capa 2 y a un enrutador un conmutador de la capa 3. Siéntase cómodo con ambos términos, pues los técnicos suelen usarlos de forma intercambiable, incluso en la misma frase (véase la figura 15.1).

Figura 15.1. Enrutadores.

Los enrutadores tienen gran variedad de formas, tamaños y funciones. En­contrará pequeños enrutadores que se usan en casa y en pequeñas oficinas, como el práctico enrutador Linksys que utilizo en mi casa (véase la figura 15.2), y enrutadores de tamaño medio que se usan para conectar un par de edificios. En la cima están los masivos enrutadores de espina dorsal que lite­ralmente establecen las grandes conexiones de Internet (véase la figura 15.3).

Figura 15.2. Enrutador pequeño.

Figura 15.3. Enrutadores grandes.

No es indispensable un hardware especial para tener un enrutador. Prácti­camente todos los sistemas operativos modernos permiten convertir un PC en

Page 550: redes gestion y soluciones.pdf

un enrutador añadiendo una NIC extra, un módem o algún otro dispositivo para conectar con otra LAN. En la figura 15.4 se muestra una captura de pantalla de mi viejo enrutador, un baqueteado sistema Pentium 166 con dos NIC, sin disco duro ni unidad CD-ROM, que ejecuta un pequeño programa enrutador basado en Linux, llamado Coyote Linux (www.coyotelinux.com), únicamente desde el disquete.

La inmensa mayoría de los enrutadores que se ven en redes pequeñas o medianas actúan sólo como una herramienta para enlazar la LAN con Internet a través del ISP local. En casi todos los casos, estos enrutadores, ya sean un aparato especial o un PC de la red, tendrán dos interfaces: una NIC que conec­ta con la LAN y alguna otra conexión que enlaza con la línea de teléfono normal, con una línea de teléfono avanzada como ISDN, ADSL o T I, o tal vez con un cable de módem. Sea cual sea el tipo de conexión, estos enrutadores de sólo dos interfaces son extremadamente comunes.

La gente a menudo describe Internet como una red de ordenadores pero hay un fuerte argumento que permite llamar a Internet una red de enrutadores. Como Internet es una red de ámbito mundial, las conexiones más importantes, llamadas a menudo espinas dorsales, son las conexiones a larga distancia entre ciudades. Cuando un cable de fibra óptica va de, digamos, Houston a Chicago, los extremos de la conexión van a potentes enrutadores como los mostrados en la figura 15.3, ¡no a ordenadores! Añadiendo unos miles de conexiones más como la que va de Houston a Chicago vemos qué es Internet: una inmensa red de enrutadores que se extiende por todo el globo.

Podemos dividir todos los enrutadores según dos funciones. Un enrutador normal suele ser un dispositivo que sólo conecta con otros enrutadores. Una puerta de enlace o un enrutador puerta de enlace conecta LAN individuales con una red más grande, generalmente Internet. Los enrutadores puerta de enlace también pueden tener funciones extra integradas que protejan la LAN o

Page 551: redes gestion y soluciones.pdf

presten soporte a ordenadores individuales, a diferencia de un enrutador nor­mal. Veremos algunas de estas funciones de puerta de enlace en este capítulo.

La gente a menudo se confunde cuando escucha los términos puerta de enlace y puerta de enlace predeterminada, y es cierto que a menudo ambos términos son sinónimos. El término puerta de enlace predeterminada puede aludir al hardware enrutador (como en, "ese aparato es mi puerta de enlace predeterminada con Internet"), pero también puede aludir concretamente a la dirección IP de la interfaz del enrutador que conecta con la LAN, que se llama lado local o interfaz local del enrutador (véase la figura 15.5). La diferencia no es de una importancia fundamental, pero tenga en cuenta los diferentes usos del término cuando un técnico empiece a hablar.

No es imprescindible que sepa cómo configurar un enrutador, pero debe familiarizarse con algunas de las formas en que lo hacen los que configuran enrutadores. Para usar una analogía, sería como si hablando de automóviles no fuera necesario conducir realmente un coche, pero sí saber explicar cómo conducen y frenan los conductores. Una característica básica de los enrutadores es la tabla de enrutamiento. Todos los enrutadores tienen una tabla de enrutamiento integrada que les dice cómo enviar paquetes. ¿De dónde procede la información de esta tabla de enrutamiento? Veamos cómo se crean las ta­blas de enrutamiento.

Page 552: redes gestion y soluciones.pdf

Rutas estáticas€

En los sombríos primeros tiempos de Internet, las tablas de enrutamiento estaban compuestas totalmente de entradas estáticas. Dicho de otra forma, alguien que entendiera de verdad los enrutadores (y la división en subredes) tenía que escribir esta información en la tabla de enrutamiento. El encargado del enrutador enlazaría con éste usando un cable en serie o algo llamado Telnet (veremos Telnet un poco más adelante en este capítulo) y escribiría un coman­do para añadir o quitar rutas estáticas de la tabla de enrutamiento. ¿Quiere ver una tabla de enrutamiento? Si está sentado ante un sistema Windows o UNIX/ Linux, vaya a la línea de comandos y escriba uno de estos dos comandos: NETSTAT—NR o ROUTE PRINT. Ambos comandos producen la misma sali­da básica, mostrada en la figura 15.6.

Todo cliente IP tiene una tabla de enrutamiento. ¿Significa eso que todo cliente IP es un enrutador? Bueno, en cierto sentido. Los clientes IP son enrutadores en el sentido de que necesitan saber cómo dirigir sus paquetes salientes. Un cliente IP acude a su tabla de enrutamiento cuando envía paque­tes. Ahora, tal vez piense que parece un poco tonto que un cliente tenga una tabla de enrutamiento cuando sólo tiene una interfaz; quiero decir, ¿a qué otro lugar podría enviar los paquetes? Dos excepciones dejarán clara la necesidad de una tabla de enrutamiento. Primero, algunos paquetes, como los de bucle

Page 553: redes gestion y soluciones.pdf

retorno o loopback , no salen del PC. El host tiene que saber que los paquetes de bucle de retorno no deben salir, sino que tiene que enviarlos de vuelta. Segundo, un solo host puede tener múltiples NIC, asignando a cada NIC una tarea distinta. La mejor forma de entender esto es dedicar unos momentos a entender cómo se lee una tabla de enrutamiento, usando la figura 15.6 como guía.

Las tablas de enrutamiento generalmente consisten en varias rutas, cada una enumerada como una sola línea en la tabla de enrutamiento. Cada ruta está formada por cinco columnas de información necesaria para determinar adonde debe ir un paquete en la red; Destino de red, Máscara de red, Puerta de acceso, Interfaz y Métrica.

• D e s t in o d e r e d . Es la dirección IP del paquete saliente y alude a una sola dirección o a un identificador de red.

• M á s c a r a d e r e d . La máscara de red es similar a una máscara de subred y se compara con el destino de red para determinar adonde se envía el paquete. Los ceros en la máscara de red significan que cualquier valor es aceptable. Los unos significan que el valor debe ser exacto. La máscara de red predeterminada suele usar los valores de clase 0 y 255 pero tam­bién puede usar valores sin clase. ¡Recuerde las reglas de división en subredes si ve valores distintos de 0 ó 255 en la máscara de red!

• P u e r t a d e a c c e s o . Determina la puerta de enlace para un paquete. En un cliente IP, es comúnmente la puerta de enlace predeterminada de la red, el bucle de retorno o la dirección IP de la NIC del cliente.

• I n t e r f a z . Determina a través de qué NIC enviar el paquete. En un cliente IP, ésta es el bucle de retorno o la dirección IP de la NIC.

• M é t r i c a . Determina el número de saltos hasta el destino. Un salto es el número de redes locales que debe recorrer un paquete. En la mayoría de los casos, esto es sólo 1: la red local del cliente.

Muy bien, veamos cada línea de la figura 15.6 para ver detalladamente cómo funciona la tabla de enrutamiento para un sistema cliente. En una tabla de enrutamiento, la ruta menos restrictiva es la que aparece la primera en la lista, seguida por rutas cada vez más restrictivas hasta llegar a la ruta con las máximas restricciones al final de la lista. Permítame explicarme. Ésta es la primera línea en la tabla de enrutamiento (añadiendo los encabezados de columna por claridad):

Page 554: redes gestion y soluciones.pdf

El destino de red todo ceros significa que no hay restricción en la dirección IP. La máquina interpreta que esta entrada significa que todos los paquetes salen por la interfaz 192.168.4.27 (la NIC del cliente) a través de la puerta de enlace 192.168.4.152, que está en esta red local (métrica 1). Dicho de otra forma, se envía todo por la puerta de enlace. Esto sería estupendo si no fuera por el hecho de que hay otras opciones bajando por la tabla de enrutamiento. La mejor forma de ver cómo funciona la tabla de enrutamiento es pensar que todos los paquetes van por todas las rutas de la tabla de enrutamiento hasta que encuentran la más adecuada para el sitio al que quieren llegar. Aunque la primera ruta define una ruta predeterminara para todos los paquetes, las rutas siguientes de la lista están más detalladas. (A l avanzar en la lista esto tendrá más sentido.) Mientras lee la siguiente línea, piense en la palabra "excepto". Esta es la línea en cuestión:

Así, esto proporciona la primera cláusula "excepto": "Excepto si el paquete va dirigido a la red 127.0.0.0/8". En ese caso, se le envía a la interfaz 127.0.0.1 (el bucle de retorno) usando el bucle de retorno como puerta de enlace. Este paquete no usará una puerta de enlace; la tabla de enrutamiento dice esto utilizando la dirección de bucle de retorno del cliente en lugar de la verdadera puerta de enlace. Cualquier paquete que empiece por 127 volverá al punto de partida. ¡Siguiente línea!

La siguiente cláusula excepto es: "Excepto si la dirección IP está en el identificador de red 192.168.4/24". En ese caso, se envía el paquete a través de la NIC del cliente sin usar la puerta de enlace. Ésta es una dirección local. Cuando introducimos (o cuando lo hace DHCP) la dirección IP y la máscara de subred en el sistema, ¡simplemente estamos actualizando la tabla de enrutamiento. Ingenioso, ¿verdad? Siguiente línea.

La siguiente cláusula excepto es: "Excepto si la dirección de destino es exacta­mente 192.168.4.15". En ese caso, ¡realizar un bucle de retomo! ¡Siguiente línea!

La siguiente cláusula excepto es: "Excepto si la dirección de destino es exactamente 192.168.4.255 (la dirección de difusión para la red local)". En

Page 555: redes gestion y soluciones.pdf

ese caso, enviar el paquete por la NIC sin usar una puerta de enlace. ¡ Siguiente línea!

Destino de red Máscara de red Puerta de acceso Interfaz Métrica 244.0.0.0 224.0.0.0 192.168.4.15 192.168.4.15 1

La siguiente cláusula excepto es: "Excepto si el paquete es un paquete de multidifusión". En ese caso, enviarlo a la red local a través de la NIC sin una puerta de enlace. Los programas que generan paquetes de multidifusión son poco comunes pero tienen sus nichos. El software de imagen Ghost drive de Symantec es un ejemplo de programa que usa direcciones de multidifusión. ¡Siguiente línea!

Destino de red Máscara de red Puerta de acceso Interfaz Métrica255.255.255.255 255.255.255.255 192.168.4.15 192.168.4.15 1

Y la última cláusula excepto: "Excepto si la dirección de destino es exacta­mente 255.255.255.255 (otra dirección de difusión de la red)". En ese caso, enviar el paquete por la NIC sin usar una puerta de enlace.

Tenga en cuenta que no hay nada que impida a un cliente tener más de una NIC. A menudo pongo una segunda NIC en mi sistema cuando quiero probar algún asunto de la red sin estropear mi red real. En ese caso, la tabla de enrutamiento va a ser más compleja, como puede ver en la figura 15.7. Sólo mire la columna Interfaz. Verá que ahora hay dos direcciones IP: 192.168.4.27 y 203.14.12.1, una para cada NIC. Sin la tabla de enrutamiento, el sistema no sabría qué NIC usar para enviar los paquetes.

Por la misma razón, un cliente IP normal no es un enrutador porque las dos NIC están completamente separadas en la tabla de enrutamiento. Si mira la tabla de enrutamiento, no verá ninguna fila que diga que hay que enviar nada con el destino de red 192.168.4.27 a la interfaz 203.14.12.1. Si esto fuera un

Page 556: redes gestion y soluciones.pdf

enrutador, vería filas que dieran instrucciones al sistemas sobre cómo dirigir datos de una interfaz a la otra y, créame, aquí no hay ninguno. Así, incluso aunque los clientes IP tienen tablas de enrutamiento, no dirigen el tráfico por omisión en el sentido clásico de llevar los paquetes de una red a otra. Lo dirigen en el sentido de que es la tabla de enrutamiento la que decide si enviar un paquete a la puerta de enlace o si dejar el paquete en la red local (aunque nada impide convertir el cliente de un enrutador).

La cuestión se convierte ahora en ésta: ¿de dónde procede esta tabla de enrutamiento? ¿Hay que introducirla estáticamente? ¡No, gracias a los dioses! El sistema genera esta tabla al iniciar basándose en la información IP. Las direcciones IP estáticas no suelen usarse en sistemas cliente a menos que esté teniendo lugar algo único. ¿Recuerda el escenario de división en subredes del capítulo 11 en el que había que configurar una tabla de enrutamiento para dividir una subred en dos? Ésa sería una situación que exigiría que hiciéramos esto, ¡pero mejor dejárselo a los gurús del enrutamiento!

Compruebe su tabla de enrutamiento_____________________

Utilice WINIPCFG o IPCONFIG para determinar la dirección IP y la más­cara de subred de su PC Windows. Use esta información para determinar su identificador de red. Después ejecute el comando ROUTE PRINT o NETSTAT -NR para ver su tabla de enrutamiento. Busque en la tabla una línea que muestre que el Destino de red es su identificador de red; ¿qué interfaces utili­za? (¡Es de esperar que sea su N IC !)

Busque un Destino de red que sea su dirección IP; ¿qué interfaz usa? ¿Por qué usa 127.0.0.1?

SNMP___________________________________

Una cuestión importante que a menudo me plantean personas que se en­frentan por primera vez con los enrutadores es: ¿"Cómo accedo a un enrutador para hacer cambios? Por ejemplo, ¿cómo puedo añadir una ruta estática a un enrutador?". La forma más antigua es usando una terminal. Los enrutadores con amplia ocupación vienen con puertos de configuración especiales, ge­neralmente puertos en serie. Se conecta un PC a ese puerto y después se usa un programa terminal para conectar con el enrutador. El software de enrutamiento IOS de Cisco es un ejemplo clásico. Estas interfaces están basadas en texto y son difíciles de usar, pero son potentes. Los enrutadores de menor nivel pueden usar una interfaz basada en Web como la mostrada en la figura 15.8.

Page 557: redes gestion y soluciones.pdf

Una ruta estática indica a un enrutador un camino específico para llegar a otra red. En una red pequeña, sería posible decirle al enrutador qué IP usar para el tráfico Internet, por ejemplo, y cuál usar para el tráfico interno.

Se puede usar un potente protocolo llamado Protocolo de administración de red simple (SNMP) para controlar el estado de los enrutadores. SNMP da a los aparatos inteligentes (enrutadores, conmutadores y PC individuales) la capacidad de reportar su estado y permite a los administradores hacer cam­bios. Los dispositivos ajustados a SNMP son comunes en todo el hardware de red, excepto el de menor nivel.

La mayoría de los enrutadores de tamaño pequeño o medio actuales no usan ya enrutamiento dinámico: ¡sería demasiado pesado para los ocupados admi­nistradores de los enrutadores! En su lugar, usan algún tipo de enrutamiento dinámico. Veámoslo ahora.

Enrutamiento dinámico____________________En la infancia de Internet quedó penosamente claro que los enrutadores que

usaban sólo direcciones IP estáticas serían incapaces de gestionar la demanda

Page 558: redes gestion y soluciones.pdf

en nada que no fuera una red en la que no hubiera cambios. Si se introducía un nuevo enrutador en la red, resultaba inútil hasta que los humanos llegaban a él y actualizaban no sólo el nuevo enrutador, sino también todos los vecinos del nuevo enrutador. Aunque esto pudo funcionar mientras el número de enrutadores en Internet era pequeño, simplemente dejó de hacerlo cuando el número empe­zó a crecer y superó el de algunas docenas.

Más aún, ni TCP/IP ni Internet se habían diseñado para ejecutarse sólo en enrutadores estáticos. Cuando DARPA creó por primera vez todo el concepto de TCP/IP e Internet, habían recibido el encargo por parte de los militares de los EEUU de crear una red que pudiera sobrevivir aunque parte de ella desapa­reciera bajo la nube con forma de hongo. En realidad, fue Internet la que inventó los enrutadores más que al revés. Los diseñadores de Internet imagina­ron una malla de enrutadores, cada uno con al menos tres conexiones, para proporcionar un alto nivel de redundancia en el caso de múltiples fallos de conexión. ¡Nunca soñaron lo grande que llegaría a ser un día esta malla de enrutadores!

Todos estos enrutadores tenían que ser capaces de comunicarse entre sí de tal forma que pudieran detectar cambios en la red y redirigir sus rutas a nuevas interfaces sin la intervención humana. Ciertamente, un enrutador tendría ini­cialmente unas cuantas rutas enumeradas en su tabla de enrutamiento, pero una vez que se iniciara la operación del enrutador, tendría que actualizar la tabla. Respuesta: el enrutamiento dinámico.

Como todos los demás aspectos de Internet y TCP/IP, los métodos de enrutamiento dinámico han crecido en número y complejidad a lo largo de los años. La variedad de estos métodos (con divertidos acrónimos e iniciales como RIP, OSPF, BGP e IGRP) ha llegado a un punto en que los podemos dividir en dos tipos: métodos de enrutamiento exterior y métodos de enrutamiento inte­rior. Los métodos de enrutamiento interior se usan principalmente en redes privadas con enrutamiento y en ISP de Internet pequeños. La principal espina dorsal de Internet y los grandes ISP usan métodos de enrutamiento de puerta de enlace exterior. Veámoslos.

El más antiguo de los métodos de enrutamiento se llama Protocolo de infor­mación de enrutamiento (RIP). Desarrollado a finales de los 70 y principios de los 80, RIP permaneció como único método de enrutamiento durante muchos años. RIP usa un algoritmo de vector de distancia: básicamente una forma intrigante de decir que los enrutadores vecinos comparten sus tablas de enrutamiento. RIP ya sólo se usa como un protocolo de enrutamiento interior, habiendo sido expulsado hace tiempo de los enrutadores de Internet importan­tes. RIP tiene varios inconvenientes. En concreto, los enrutadores RIP no res­ponden rápidamente a los cambios y tienden a inundar la red con información

Page 559: redes gestion y soluciones.pdf

cuando se actualizan. A pesar de estos inconvenientes, puede contar con que cualquier enrutador sabe cómo usar RIP. La mayoría de los enrutadores inte­riores siguen usando RIP, pero está siendo reemplazado lentamente por OSPF.

La metodología Primero la ruta abierta más corta (OSPF) es mucho más nueva y mejor para actualizar los enrutadores dinámicamente. Los enrutadores OSPF usan un algoritmo de estado de enlace: los enrutadores vigilan constan­temente a sus vecinos con pequeños mensajes, llamados saludos, y comparten información más detallada, llamada anuncios de estado de enlace. Si se pierde o crea una conexión, los enrutadores sólo comparten la información modifica­da con sus enrutadores vecinos. Un enrutador RIP envía la información de enrutamiento según un intervalo establecido, aunque no haya habido cambios.

Sabiendo que en la espina dorsal de Internet se usa un protocolo de puerta de enlace exterior y que sólo hay una Internet, no causa sorpresa aprender que Internet usa sólo un protocolo de enrutamiento de puerta de enlace exterior: el Protocolo de puerta de enlace fronteriza (BGP). BGP también lleva bastante tiempo con nosotros, pero ha pasado por varias encarnaciones. La actual es BGP-4. BGP funciona utilizando una metodología de vector de distancia, como RIP, pero una vez que los enrutadores han intercambiado inicialmente las tablas de enrutamiento, sólo se pasan de uno a otro los cambios en sus tablas, no las tablas completas, reduciendo espectacularmente el tráfico de enrutador.

Además de los protocolos de enrutamiento, la mayoría de los enrutadores ofrecen características extra como la capacidad de leer un paquete entrante y enviarlo por otro puerto a otro destino basándose en el identificador de red y la

Page 560: redes gestion y soluciones.pdf

máscara de subred. Aunque éstas no son funciones de enrutador "oficiales", estos procesos, llamados traducción de direcciones de red (N A T ) y servicios proxy, han quedado muy asociados con los enrutadores, en especial con los enrutadores de puerta de enlace que conectan redes locales con Internet. Vea­mos estas características estilo enrutador con detalle para mirar cómo se usan para conectar con Internet.

Conectar con Internet__________________________

Si va a conectar su red TCP/IP local con Internet o con otra red TCP/IP, va a necesitar un enrutador de puerta de enlace. Ahora bien, un enrutador en el sentido de un aparato que conecta dos redes IP diferentes es una tecnología maravillosa, pero también tiene algunas limitaciones. Antes que nada, todos los ordenadores de la red local deben tener una dirección IP para Internet legítima. Esto no siempre es la mejor idea. Segundo, no hay disponibles tantas direcciones IP, y conseguir suficientes direcciones IP para todos los ordenado­res de la red puede resultar bastante caro. Finalmente, las direcciones IP "rea­les" significan que los ordenadores quedan expuestos a la intrusión desde fuera de la red.

Las direcciones IP reales no son el único problema de los enrutadores. Aparece otro asunto con la forma de puertos TCP/UDP. Los enrutadores, o al menos los enrutadores clásicos que hemos comentado hasta ahora, hacen caso omiso de los números de puerto. Pero los hackers pueden aprovechar los puer­tos para hacerles cosas desagradables a los ordenadores.

La respuesta a estos dos problemas es ocultar las direcciones IP y los puer­tos. El mejor lugar al que acudir para este ocultamiento es la interfaz entre la red local y la red mayor, esto es, el enrutador. Prácticamente todos los enrutadores de ahora tienen herramientas extra para hacer exactamente este tipo de ocultamiento. Dos tecnologías que gestionan la mayor parte de estas tareas de ocultamiento se llaman N AT y servidor proxy.

NAT____________________________________________Internet tiene un verdadero problema con las direcciones IP, o más bien un

problema con la carestía de direcciones IP. No sólo es difícil obtener direccio­nes IP públicas para todos los sistemas de la red, sino que la mayoría de los ISP cobran por ellas. Además, cualquier sistema que use una dirección IP pública es susceptible de sufrir un ataque, requiriendo el uso de dispositivos de protección llamados cortafuegos. La Traducción de direcciones de red (N AT )

Page 561: redes gestion y soluciones.pdf

se creó intentando reducir la demanda de direcciones IP públicas y para pro­porcionar más seguridad a los sistemas.

La Traducción de direcciones de red es un proceso mediante el que un programa NAT en ejecución en un sistema o enrutador convierte la dirección IP del sistema en una dirección IP distinta antes de enviarla a una red mayor. Una red que use NAT proporcionará a sus sistemas direcciones IP privadas; las direcciones 192.168.1.x son las más populares, pero otras direcciones IP funcionan igual de bien. El sistema que ejecuta software N AT tendrá dos interfaces, una conectada a la red interna y la otra conectada a la red mayor. El programa NAT coge los paquetes de los sistemas clientes dirigidos a la red grande y convierte sus direcciones IP privadas internas en su propia dirección IP pública, permitiendo que muchos sistemas compartan una sola dirección IP (véase la figura 15.9).

Cuando un sistema envía un paquete destinado a otro sistema en Internet, incluye la dirección IP de destino, el puerto de destino y su propia dirección IP. También incluye un número de puerto de origen generado arbitrariamente que generalmente se usará como el número de puerto entrante para los datos devueltos de la sesión. La NAT usa el número de puerto de origen del paquete IP saliente, registrando ese número de puerto junto con la dirección IP del sistema remitente en su propia tabla interna. La N AT reemplaza entonces la dirección IP del sistema remitente con su propia dirección IP y envía el paque­te a Internet. Cuando el paquete vuelve de la red mayor, la N AT acude a su tabla interna de direcciones IP y números de puerto para determinar qué siste­ma debe recibir el paquete entrante (véase la figura 15.10).

NAT no es la solución perfecta para todo. Funciona bien para redes en las que los clientes acceden a Internet pero a los que no acceden otros sistemas

Page 562: redes gestion y soluciones.pdf

desde Internet. No se ponen servidores Web como clientes NAT, por ejem­plo, porque los sistemas externos a la red generalmente no pueden acceder a sistemas detrás de NAT. Si quiere que un navegador pueda acceder a su servidor Web, tiene que poner el servidor Web fuera del área controlada por NAT. En la figura 15.11 se muestra la colocación típica de un servidor Web en una red NAT.

Hay un número sorprendente de formas de implementar NAT. Puede usar las funciones NAT integradas en el OS (prácticamente todos los sistemas operativos vienen con capacidades N AT ) o puede comprar un programa NAT de terceros para convertir cualquier sistema con dos interfaces en un servidor NAT. Incluso puede comprar un enrutador con N AT integrado. Muchos siste­mas operativos vienen con programas NAT, pero en muchos casos simplemen-

Page 563: redes gestion y soluciones.pdf

te no los vemos, ¡simplemente funcionan! Gran parte de los enrutadores de puerta de enlace populares vienen con DHCP y N AT integrados. Incluso mi pequeño enrutador Linksys (vuelva a la figura 15.8) tiene integrado NAT. Simplemente le doy una dirección IP y una máscara de subred para su interfaz interna y automáticamente convierte todas las direcciones IP procedentes de mi red. ¡En muchos casos simplemente no hay ajustes NAT!

NAT también proporciona defensa contra ataques, pues desde fuera no se pueden ver los sistemas que están detrás del sistema NAT. Para otros sistemas en Internet, toda la red privada parece un solo sistema: el sistema NAT. Cual­quier sistema que ejecute N AT queda etiquetado con el término cortafuegos, pues actúa como protector de la red privada. Veremos que un cortafuegos es mucho más que simplemente N AT en un capítulo posterior.

NAT se ha hecho extremadamente popular para el trabajo en red. De hecho, se ha vuelto tan popular que el temido día en que el mundo se quedará sin direcciones IP no ha llegado por la predominancia de las redes que usan NAT (combinada con el volcado de licencias de clase para CSLID). La capacidad de NAT para permitir a múltiples sistemas compartir una sola dirección IP, combinada con la fuerte protección contra ataques por red, han convertido a NAT en algo tan común como los servidores en la mayoría de las redes.

Servidor proxyUn servidor proxy también oculta los ordenadores internos ante las redes

externas, pero usa un método totalmente distinto. Mientras N AT convierte las direcciones IP entrantes y salientes, un servidor proxy puede convertir el nú­mero de puerto TCP en otro número de puerto. Como los servidores proxy convierten los números de puerto, las aplicaciones como los navegadores Web y los clientes de correo electrónico deben estar ajustados al proxy (esto es, deben ser capaces de cambiar sus puertos estándar por los que use el servidor proxy). Por ejemplo, HTTP usa el puerto TCP 80 por omisión, pero podemos cambiar el servidor proxy para que acepte sólo determinados números de puer­to, como el puerto 88 para las solicitudes HTTP de clientes. Cuando recibe esas solicitudes, el servidor proxy cambia la dirección IP del sistema cliente por la suya propia, hace que el puerto vuelva a ser el 80 y después envía la solicitud a Internet (véase la figura 15.12).

Page 564: redes gestion y soluciones.pdf

Los servidores proxy pueden mejorar espectacularmente el rendimiento para grupos de usuarios. Esto es porque un servidor proxy puede guardar en caché las solicitudes de usuario, reduciendo mucho el tráfico de red. La mayoría de las empresas acceden a unos cuantos sitios Web frecuentemente. Los servidores proxy pueden alojar la información resultante de las solicitudes de usuario du­rante un tiempo especificado previamente, eliminando la necesidad de volver a acceder a esa información desde el sitio remoto que contiene el documento HTML.

Los servidores proxy también se pueden usar para filtrar solicitudes. Esto puede asegurar la red aún más limitando los tipos de sitios Web y recursos de Internet a los que pueden acceder sus usuarios. Por ejemplo, se puede usar un servidor proxy para bloquear ciertos sitios Web (como BestBuy.com y Amazon.com) si los empleados dedican mucho tiempo a comprar música en línea.

Page 565: redes gestion y soluciones.pdf

¿Entonces cuál es la gran diferencia entre NAT y proxy?

Como ya sabe, tanto los servidores proxy como NAT enmascaran las direc­ciones IP, permitiendo que una red tenga un conjunto de direcciones IP priva­das internas que usan una dirección IP pública para comunicar con Internet. La diferencia entre usar servidores proxy y N AT está en dónde operan en la estructura de red. Los servidores proxy actúan en el nivel de aplicación, que significa que las aplicaciones relevantes deben saber cómo interactuar con un proxy, mientras que N AT actúa en el nivel del enrutador, proporcionando acceso a Internet transparente para los usuarios.

Piense en un servidor proxy como un antiguo operador de teléfono en un hotel. Igual que el operador del hotel recibe las llamadas entrantes para los huéspedes del hotel y las reenvía a la habitación apropiada, un servidor proxy recoge las solicitudes que llegan de servicios de Internet (como FTP) y las reenvía a las verdaderas aplicaciones que realizan esos servicios. Y al contra­rio, igual que un huésped del hotel que necesita una línea con el exterior pasa­ría antes por el operador del hotel, un usuario de la red que necesite un servicio de Internet pasa por el proxy para ir a Internet. Como los servidores proxy proporcionan sustitución de conexiones y actúan como puertas de enlace, a veces reciben el nombre de puertas de enlace en el nivel de la aplicación.

Ahora que sabemos cómo sale la información de la red, veamos la informa­ción que los usuarios están intentando encontrar con tanto ahínco.

Aplicaciones TCP/IP___________________________

Una vez que tenemos un PC conectado a Internet, pero protegido detrás de un enrutador, estamos listos para hacer el trabajo serio. Internet, o más concretamen­te TCP/IP, ofrece una fenomenal variedad de aplicaciones y protocolos, desde la World Wide Web al correo electrónico, FTP y Telnet. En la última sección de este capítulo vamos a ver con detalle estos temas. ¡Pongámonos a ello!

La Web__________________________________¿Qué sería de nosotros si no fuera por la World Wide Web? La Web funcio­

na como el rostro gráfico de Internet. La mayoría de nosotros la hemos usado, encendiendo el navegador Web para visitar un sitio atractivo después de otro, aprendiendo nuevas cosas, haciendo clic en vínculos, a menudo para terminar

Page 566: redes gestion y soluciones.pdf

en un lugar totalmente inesperado... ¡Eso es diversión! Esta sección del capítu­lo está dedicada a la Web y las herramientas que la hacen funcionar, concreta­mente los protocolos que permiten la comunicación a través de Internet.

Puede encontrar un documento HTML en Internet escribiendo un URL en su navegador Web. Un URL, abreviatura de Localizador de recursos unifor­me, es una dirección global que todos los documentos y otros recursos de la Web deben tener. Cuando se escribe el URL de una página Web, como http://www.mhteched.com, se le está diciendo al navegador qué aplicación TCP/IP debe usar, además de escribir la dirección mediante la cual el navegador localiza el documento HTML en un ordenador remoto.

HTTP____________________________________ ___________ _

HTTP es la abreviatura de Protocolo de transferencia de hipertexto. Es el protocolo subyacente usado en la World Wide Web y se ejecuta por omisión en el puerto TCP/IP 80. Fíjese en las letras HTTP al principio del URL de la figura 15.13. Las letras HTTP al principio del URL definen cómo se da forma­to a los mensajes, cómo se transmiten y qué acciones deben seguir los servido­res y navegadores Web en respuesta a los distintos comandos. Cuando se escribe un URL en el navegador, éste envía un comando HTTP al servidor Web pidiéndole que encuentre y devuelva la página Web solicitada.

Page 567: redes gestion y soluciones.pdf

HTTP tiene un punto débil general en su manejo de las páginas Web: re­transmite comandos ejecutados por usuarios sin hacer referencia a los coman­dos ejecutados anteriormente. El problema con esto es que los diseñadores de Web continúan diseñando páginas Web más complejas y verdaderamente interactivas. HTTP es bastante torpe cuando se trata de recordar qué ha hecho una persona en un sitio Web. Afortunadamente para los diseñadores de Web, hay otras tecnologías para ayudar a HTTP a retransmitir comandos y prestar así soporte a sitios Web más interactivos e inteligentes. Estas tecnologías son JavaScript, Active Server Pages y cookies.

Publicación de páginas Web____________________________

Una vez que se ha diseñado y creado un documento Web, podemos compar­tirlo con el resto del mundo. Compartir una página en la World Wide Web es un asunto bastante sencillo. Una vez que el documento Web está terminado, hay que encontrar un servidor que hospede el sitio. La mayoría de los ISP proporcionan servidores Web propios, o puede encontrar alojamiento Web relativamente barato en alguna otra parte. El precio del hospedaje Web suele depender de los servicios y el espacio en disco ofrecidos. Es fácil encontrar un buen host Web por menos de 10€ al mes.

Una opción que ha estado disponible un tiempo es el alojamiento Web gratuito. Generalmente los servicios no son demasiado malos, pero uno se topa con algunas limitaciones. Casi todos los hosts Web gratuitos insistirán en tener derecho a poner anuncios en la página Web. Esto no es demasiado impor­tante si el interés es crear una página por diversión o deseo personal, pero si lo que se quiere es hacer negocios con el sitio Web, puede resultar molesto para los clientes. El peor tipo de servicios de hospedaje Web gratuito pone anuncios emergentes encima de la página Web. ¡Eso va más allá de lo molesto!

Una vez que ha seleccionado el host Web, tiene que elegir un nombre de dominio. Los nombres de dominio hay que registrarlos en InterNIC; esto per­mite que el nombre del sitio Web pueda ser resuelto en la dirección IP del servidor que aloja el sitio Web. Afortunadamente, registrar el nombre de do­minio es muy fácil. La mayoría de los hosts Web ofrecerán registrar el nombre de dominio (por un precio simbólico). El coste de registrar un nombre de dominio es menos de 10€ al año.

El aspecto peliagudo en el registro del nombre de dominio es encontrar un nombre que no haya sido usado ya. La última vez que lo comprobé, la Web tenía registrados unos 11 millones de nombres de dominio, y seguro que esa cifra ha aumentado mucho desde entonces. Muchos sitios Web que ofrecen el registro de nombre de dominio (como www.register.com) proporcionan un motor de búsqueda que comprueba si un nombre ha sido ya registrado.

Page 568: redes gestion y soluciones.pdf

Una vez que se ha registrado el nombre de dominio y está conseguido el alojamiento Web, es el momento de cargar la página Web en el servidor Web. ¿Qué es un servidor Web? ¡Me alegra que lo pregunte!

Servidores Web y clientes Web___________________________

Un servidor Web es un ordenador que distribuye (sirve) páginas Web. Todo servidor Web tiene al menos una dirección IP estática y al menos un nombre de dominio. Por ejemplo, si introduce el URL www.mhteched.com/index.html, el navegador envía una solicitud al servidor llamado www cuyo nombre de domi­nio es mhteched.com. El servidor va a buscar la página llamada index.html y la envía al navegador. Un servidor Web debe tener una dirección IP estática, pues una vez que registramos el nombre de dominio, los navegadores deben ser capaces de resolver ese nombre de dominio en una dirección IP que no cambie.

Podemos convertir cualquier ordenador en un servidor Web instalando soft­ware servidor y conectando la máquina a Internet, pero hay que tomar en consi­deración qué sistema operativo y qué programa servidor se usarán para servir el sitio Web. Los sistemas Windows 95/98/Me, por ejemplo, no son buenos servi­dores Web, debido a su pobre soporte a múltiples conexiones. Si en un sistema Windows 98 o Me hay más de diez conexiones, éste puede bloquearse; y Microsoft recomienda encarecidamente que no se use 95/98/Me como sistema operativo de un servidor Web. Los programas servidores Web varían mucho en capacidades. Si usa el programa llamado Servidor de Web personal (PWS), servirá como máximo un sitio Web a un número limitado de usuarios. El OS Windows NT Workstation tiene limitaciones similares. El OS Windows 2000 Professional puede ejecutar una versión ligera de Internet Information Server (US) de Microsoft, pero como con Servidor de Web personal sólo puede alojar un sitio Web y tiene un límite de diez conexiones. Pero sí puede usar programas de servidor Web de terceros más potentes, como Apache, y sortear este límite.

Los sistemas operativos Windows 2000 Server, Windows Server 2003 y los basados en UNIX/Linux pueden prestar soporte a servidores Web total­mente desarrollados. Esto significa que pueden alojar múltiples sitios Web con múltiples nombres de dominio, y también múltiples servidores FTP y de gru­pos de noticias. Las dos aplicaciones de software servidor Web más populares son Apache e Internet Information Server (IIS) de Microsoft. En el momento de escribir esto, Apache sirve alrededor del 60 por ciento de los sitios Web en Internet. Apache es increíblemente popular porque está lleno de características y es potente, se ejecuta en múltiples sistemas operativos (incluyendo Windows) y, lo mejor de todo, ¡es gratuito! Y más aún, se pueden añadir diferentes GUI, como WebAdmin o Comanche, que facilitan la administración de Apache. En la figura 15.14 puede ver la maravillosa simplicidad de Comanche.

Page 569: redes gestion y soluciones.pdf

US de Microsoft es a la vez fácil de usar (aunque es complejo configurarlo y asegurarlo apropiadamente) y muy potente. IIS no sólo sirve páginas Web, sino que también puede crear servidores FTP y servidores de grupos de noti­cias, y ofrece un gran número de opciones administrativas. Incluso se puede administrar el servidor IIS remotamente usando una página Web administrati­va. La consola IIS se ejecuta desde la Microsoft Management Consolé y es fácil de usar, como puede ver en la figura 15.15.

Desgraciadamente, IIS sólo está disponible en sistemas basados en Windows. De cualquier forma, hay muchas otras soluciones de servidor Web entre las que escoger además de Apache e IIS, incluyendo Netscape Enterprise, iPlanetWeb Server y Enterprise for NetWare.

Los clientes Web son los programas que usamos para navegar por Internet. Un usuario utiliza un programa cliente (un navegador Internet) para leer pági­nas Web e interactuar con Internet. La mayoría de los navegadores pueden gestionar múltiples funciones, desde leer documentos HTML a ofrecer servi­cios FTP e incluso servir como un lector de correo electrónico o grupo de noticias. Los dos principales navegadores de Internet son Internet Explorer de Microsoft y Netscape Navigator de Netscape. Los dos son navegadores llenos de características y ofrecen servicios casi idénticos. Otro buen navegador de Internet es Firefox de Mozilla. Firefox ofrece muchas opciones para los nave-

Page 570: redes gestion y soluciones.pdf

gantes de Internet más experimentados y accede a información de Internet rápidamente. Lo mejor de todos estos navegadores Web es que son gratuitos.

Capa de sockets seguros y HTTPS _______Como la Web ha florecido para convertirse en un gran actor económico, la

preocupación por la seguridad se ha acercado al pánico. En los primeros tiem­pos del comercio electrónico, la gente temía que una simple transacción con la tarjeta de crédito en un sitio Web no del todo seguro podría convertir sus sueños de cómodas compras en línea en la pesadilla de ser robado hasta termi­nar viviendo en un coche abandonado.

Puedo decir sin temor a equivocarme que nunca pasó nada parecido. Y hoy día, hay varias salvaguardas en Internet que pueden proteger nuestras compras y el anonimato. Una de tales salvaguardas se llama Capa de sockets seguros (SSL).

SSL es un protocolo desarrollado por Netscape para transmitir documentos privados a través de Internet. SSL funciona usando una clave pública para cifrar los datos sensibles. Estos datos cifrados se envían a través de una co­nexión SSL y después se descifran en el extremo receptor usando una clave privada. Tanto Netscape Navigator como Internet Explorer prestan soporte a SSL, y muchos sitios Web usan el protocolo para obtener información confi-

Page 571: redes gestion y soluciones.pdf

dencial del usuario, como los números de las tarjetas de crédito. Una forma de saber si un sitio está usando SSL es el URL. Por convención, los URL que usan una conexión SSL empiezan con https en lugar de http. HTTPS es el acrónimo de Protocolo de transferencia de hipertexto con SSL y usa por omi­sión el puerto TCP/IP 443.

Configuración de un navegador Web______________________

Configurar el navegador Web para que funcione en Internet es un proceso simple. En el caso de Windows 95/98/Me/NT/2000, un asistente de conexión con Internet nos guía por todos los pasos que hay que dar para que Internet Explorer navegue por la Web con facilidad. Netscape Navigator y Firefox son casi iguales. Hay que comprobar que los ajustes TCP/IP son correctos.

Dos cosas que podemos controlar en el navegador son el número de cookies que usa el navegador y el guardado en caché de páginas Web. Cada navegador tiene su propia forma de acceder a las áreas de configuración de usuario. En Netscape Navigator, las preferencias se establecen en Editar>Preferencias. En Internet Explorer, vayaaHerramientas>Opciones de Internet, (figura 15.16.)

Resolución de problemas________________________________

Si está teniendo problemas para conectar con Internet, una de las primeras

cosas que debe intentar es enviar un ping a un dominio usando e\ comando

Page 572: redes gestion y soluciones.pdf

PING en el símbolo de sistema. Este comando indicará si hay problemas de conectividad.

Cuando use su navegador para ver si hay problemas de conectividad, intente visitar un sitio Web al que no haya accedido en mucho tiempo o recargar una página una o dos veces, pues los navegadores suelen estar preparados para guardar en caché las páginas Web a las que se accede frecuentemente, que así pueden aparecer en el navegador aunque el acceso a Internet no esté funcionando.

Ya esté usando un módem de llamada telefónica o un módem de cable (en menor grado), es probable que su conexión vaya más lenta durante las horas de mayor uso en Internet, cuando masas de personas están intentando acceder a la misma información a la vez. La hora del almuerzo, de la cena y las tardes son momentos populares para navegar por la Web y comprobar el correo elec­trónico. Si necesita unirse a la multitud, tendrá que ser paciente.

Al comprar en Internet en una página Web segura que use SSL, tenga cuidado de seguir exactamente las instrucciones sobre no hacer demasiadas veces clic sobre los botones. De vez en cuando, la información viaja un poco más lentamente a través de una conexión SSL que en una conexión normal no segura, debido al tiempo que se tarde en cifrar y descifrar la información. Si sigue haciendo clic sobre el botón de pedido, puede enviar un pedido tras otro al servidor. ¡Pero si no le importa comprar 50 veces lo mismo, adelante!

Ahora que hemos echado una mirada a la World Wide Web, es el momen­to de aprender sobre la segunda función más popular de Internet: el correo electrónico.

Correo electrónicoEl correo electrónico, abreviado como e-mail, ha sido responsable de gran

parte de la revolución de Internet y no sólo porque ha racionalizado la indus­tria del correo basura. El correo electrónico proporciona un medio extremada­mente rápido para la comunicación de unas personas con otras, permitiendo enviar mensajes y archivos adjuntos (como documentos e imágenes) a través de Internet. Normalmente, los ISP lo ofrecen como servicio gratuito. La mayo­ría de los programas cliente de e-mail proporcionan un editor de texto rudi­mentario para componer mensajes, pero pueden configurarse para permitir el uso de editores más sofisticados.

Cuando se crea un mensaje de correo electrónico, hay que especificar la dirección de e-mail del destinatario, que consiste en el nombre del usuario y un nombre de dominio: por ejemplo, MiNombreMhteched.com. Cuando se envía un mensaje de correo electrónico, éste viaja de un enrutador a otro hasta que encuentra el dominio en cuestión. Después el mensaje va al usuario específico

Page 573: redes gestion y soluciones.pdf

al que está dirigido. Si quiere, también puede enviar el mismo mensaje a varios usuarios al mismo tiempo. Esto se llama difusión.

Cuando se envía un mensaje a nuestra dirección de e-mail, normalmente se almacena en un buzón electrónico en el servidor del ISP hasta que vamos a recogerlo. Algunos ISP limitan el tiempo que conservan los mensajes: ¡com­pruebe este aspecto de su acuerdo de usuario! La mayoría de los programas cliente de correo electrónico pueden configurarse para indicar de alguna forma que ha llegado un mensaje nuevo. Una vez leído un mensaje de e-mail, pode­mos archivarlo, reenviarlo, imprimirlo o eliminarlo. Muchos programas de e-mail están configurados para borrar automáticamente los mensajes del servi­dor del ISP cuando se descargan a la máquina local, pero generalmente se puede cambiar esta opción de configuración para ajustarla a cada circunstancia.

Los programas de correo electrónico usan varios protocolos en el nivel de aplicación para enviar y recibir información. Concretamente, el correo elec­trónico que encontramos en Internet usa SMTP para enviar los mensajes de e- mail y POP3 o IM AP para recibirlos.

SMTP, POP3 e IMAP_______________

Los comentarios anteriores pueden haberle llevado a pensar que el correo electrónico está conectado directamente con la World Wide Web, pero, de hecho, son bastante diferentes. Las páginas HTML usan el protocolo HTTP, mientras que el e-mail se envía y recibe usando varios protocolos diferentes. Lo siguiente es una lista de los diferentes protocolos que usa Internet para transferir y recibir correo.

SMTP___________________________________________________________El Protocolo simple de transferencia de correo (SMTP) se usa para enviar

correo electrónico. SMTP viaja a través del puerto TCP/IP 25, y lo usan los clientes para enviar mensajes. Por supuesto, hay que especificar el servidor POP o IMAP además del servidor SMTP al configurar la aplicación de correo electrónico. En caso contrario, podría enviar correo, pero no recibirlo.

POP3___________________________________________________________POP3 es el protocolo que recibe el correo electrónico del servidor. Corres­

ponde a las iniciales en inglés de Protocolo de oficina de correo versión 3, y usa el puerto TCP/IP 110. La mayoría de los clientes de correo electrónico usan este protocolo, aunque algunos usan IMAP.

IMAP_______________IMAP es una alternativa a POP3. IM AP corresponde a las iniciales en

inglés de Protocolo de acceso a mensajes de Internet y, como POP3, recupera

Page 574: redes gestion y soluciones.pdf

los mensajes de correo electrónico del servidor de correo. IM AP usa el puerto TCP/IP 143. La última versión, IMAP4, presta soporte a algunas característi­cas que no se admiten en POP3. Por ejemplo, IMAP4 permite hacer búsquedas en los mensajes del servidor de correo para encontrar palabras clave concretas y seleccionar los mensajes que se quieren descargar a la máquina personal.

Otros protocolos Internet son el Protocolo de transferencia de correo sim­ple extendido (ESMTP), el Protocolo de oficina de correos autenticado (APOP), Extensiones de correo Internet multipropósito (M IME) y Protocolo de acceso a directorio (DAP). Muchos servidores de correo están añadiendo también soporte a S/MIME, SSL o RSA para el cifrado y soporte a Protocolo compac­to de acceso a directorio (LDAP) para acceder a información de directorio de sistema operativo acerca de los usuarios de correo.

Alternativas a SMTP, POP3 e IMAP

Aunque SMTP y POP3 o IM AP son de lejos las herramientas más comunes y más tradicionales para el correo electrónico, hay otras dos opciones que gozan de popularidad: el correo electrónico basado en Web y soluciones de marca. El correo basado en Web, como indica su nombre, requiere una interfaz Web. Desde un navegador Web, se navega al servidor de correo Web, se inicia* una sesión y se accede a los mensajes de correo electrónico. Lo bueno es que se puede hacer desde cualquier lugar del mundo siempre que se disponga de un navegador Web y una conexión con Internet. ¡Las ventajas del correo electró­nico sin ni siquiera necesitar un ordenador! Algunos servicios basados en Web populares son MSN Hotmail de Microsoft y Yahoo! Mail.

Las principales ventajas del correo basado en Web son:

• Podemos acceder al correo electrónico desde cualquier parte.

• Es gratuito.

• Son útiles para cuentas de usar y tirar (como cuando se nos pide en una página nuestra dirección de correo electrónico para descargar algo, pero sabemos que nos van a inundar con publicidad si lo hacemos).

Muchas cuentas SMTP/POP/IMAP tradicionales proporcionan también interfaces Web, pero no hay que confundirlas con los servicios de correo Web. Los servidores de correo basado en Web sólo están disponibles a través de la Web (aunque algunos también proporcionarán acceso SMTP/POP por un car­go extra).

El mejor ejemplo de correo electrónico de marca es el popular America Online (AOL). Cuando uno se suscribe para el servicio AOL, en cierto sentido está accediendo a Internet a través de una comunidad en portal: ve Internet,

Page 575: redes gestion y soluciones.pdf

pero usando la interfaz de America Online. En la figura 15.17 se muestra un típico cliente AOL instalado en un sistema Windows.

Servidores de correo electrónico y clientes de correo electrónico ______ __________________

Para darle una idea más clara de cómo funciona toda la mezcla, voy a descri­bir ahora un servidor de correo electrónico y un cliente de correo electrónico.

Servidor de correo electrónico_____________________________Mucha gente ha oído hablar de los servidores Web y sabe qué hacen, pero por

alguna razón los servidores de correo electrónico siguen siendo un misterio. Esto es extraño, pues los servidores de e-mail son tan corrientes en Internet como los servidores Web. El correo electrónico lo usan diariamente millones de personas, tanto dentro de redes privadas como en Internet. Esto significa que los servido­res de correo electrónico son una parte vital de cualquier red grande.

Los servidores de e-mail aceptan correo entrante y clasifican el correo para los destinatarios en buzones. Estos buzones son áreas de almacenamiento se­paradas para el correo electrónico de cada usuario. Un servidor de correo electrónico funciona de forma parecida a una oficina de correo, clasificando y ordenando los mensajes entrantes y desechando los mensajes que no tengan destinatario conocido.

Page 576: redes gestion y soluciones.pdf

Tal vez una razón por la que los servidores de correo electrónico se entien­den tan mal es que son difíciles de manejar. Los servidores de e-mail almace­nan listas de usuarios, derechos de usuarios y mensajes, y están siempre envueltos en el tráfico y los recursos de Internet. Configurar y administrar un servidor de correo electrónico exige mucha planificación, aunque se está vol­viendo más fácil. La mayoría del software servidor de e-mail se ejecuta en una interfaz GUI, pero incluso la interfaz basada en línea de comandos de los servidores de correo electrónico se está volviendo más intuitiva.

Cliente de correo electrónico_______________________________Un cliente de e-mail es un programa que se ejecuta en un ordenador y

permite enviar, recibir y organizar el correo electrónico. El programa cliente de e-mail se comunica con el servidor de e-mail y descarga los mensajes del servidor en el ordenador cliente.

Configurar un cliente de e-mail ______________Configurar un cliente es un asunto fácil. Se necesita la dirección POP3 o

IMAP y la dirección SMTP del servidor de correo electrónico. La dirección SMTP para MHTechEd, por ejemplo, es mail.mhteched.com. Aparte de las direcciones del servidor de e-mail, también hay que introducir un nombre de usuario y una contraseña para la cuenta de correo electrónico que va a usar el cliente. El nombre de usuario será usualmente parte de la dirección de correo electrónico. Por ejemplo, el nombre de usuario de la dirección de e-mail ghengizsammhteched.com probablemente será ghengizsam.

Resolución de problemas de correo electrónico________ _

Si se encuentra con un problema relacionado con un nombre SMTP o POP3, es probable que la causa sea que el DNS no reconoce el nombre del servidor de correo que haya introducido. En la figura 15.18 se muestra la pantalla de error en Microsoft Outlook que aparece si la conexión SMTP no es correcta. En este caso, puede comprobar si hay un problema con el servidor de correo. Dado que un nombre SMTP o POP3 es un nombre resuelto en DNS, ¿cómo se puede comprobar si ese servidor está en línea? Enviando un ping. Envíe un ping al servidor de correo para ver si puede encontrarlo en la red. Si no responde al ping, ya tiene su respuesta.

Otro problema común es una contraseña incorrecta. Un servidor de correo es como cualquier otro servidor: hay que tener permiso para acceder a sus recursos. Si no puede obtener acceso, su contraseña puede no ser la correcta. La mayoría de los clientes de e-mail abrirán un cuadro de diálogo si la contra­seña se ha introducido incorrectamente (véase la figura 15.19).

Page 577: redes gestion y soluciones.pdf

FTP________________________________________El Protocolo de transferencia de ficheros (FTP) es el que se usa en Internet

para transferir ficheros. Aunque también se puede usar HTTP para transferir ficheros, la transferencia a menudo no es tan fiable o rápida como con FTP. Además, FTP puede hacer la transferencia con seguridad e integridad de da­tos. FTP usa los puertos TCP/IP 21 y 20 por omisión, aunque a menudo podemos cambiar el número de puerto por razones de seguridad. Los sitios FTP son anónimos, permitiendo que todo el mundo inicie una sesión, o segu­ros, que significa que hay que tener un nombre de usuario o una contraseña para poder transferir ficheros. Un solo sitio FTP puede ofrecer acceso anóni­mo y acceso protegido, pero mostrará distintos recursos dependiendo de cómo se haya iniciado la sesión.

Servidores FTP y clientes FTP _____Como muchas aplicaciones de Internet, FTP usa una organización de clien­

te y servidor. El servidor FTP se ocupa de todo el trabajo real de almacenar

Page 578: redes gestion y soluciones.pdf

ficheros, manteniéndolo todo seguro, y de transferir los ficheros. El cliente inicia una sesión en el servidor FTP (desde un sitio Web, una línea de coman­dos o una aplicación FTP especial) y descarga los ficheros solicitados en el disco duro local.

Servidores FTP ____ _ _____ ________La mayoría de los servidores Web vienen con su propio software de servi­

dor FTP interno, que permite preparar un servidor FTP con el mínimo esfuer­zo. Estas versiones integradas de servidor FTP son robustas, pero no proporcionan todas las opciones que uno podría querer. Afortunadamente, muchas aplicaciones de servidor FTP especializadas proporcionan todo el ran­go de opciones para el administrador.

Un aspecto de los servidores FTP que debe tener en cuenta está relaciona­do con las contraseñas FTP. Aunque puede parecer buena idea preparar un servidor FTP seguro sólo para usuarios, al final esto es menos seguro que un servidor FTP anónimo. ¿Cómo puede ser esto? El problema está en que las contraseñas FTP no están cifradas (esto es, se envían por Internet como texto puro). Supongamos que es un administrador que está preparando un servidor FTP para su empresa. Decide ampliar los derechos de usuario y los permisos de inicio de sesión en el servidor FTP para que los empleados de la empresa puedan acceder a él y descargar algunos programas importantes. Cuando un usuario remoto introduce un nombre de usuario y una contraseña para iniciar la sesión en el servidor FTP, los mismos datos que usan para iniciar la sesión en la red y cerrarla, envía estos datos en texto puro al servidor FTP. Cualquiera que esté espiando en la red puede interceptar este nombre de usuario y contraseña y usarlos para iniciar una sesión en la red como si fuera un usuario autorizado. ¡Como puede ver se ha perdido mucha seguridad! A l final, es más seguro preparar un servidor FTP general con acceso anónimo y después cambiar los puertos que usa. De esa forma, sólo la gente a la que autorice directamente para conocer el servidor FTP podrá saber qué puerto debe usar su software cliente FTP para acceder a los datos. Esto sigue sin ser a toda prueba, alguien que se tome la molestia de intercep­tar su línea de teléfono puede obtener la información de puerto FTP y des­pués iniciar una sesión anónimamente, pero ciertamente disuade a los espías ocasionales.

Otra cosa a comprobar al tomar decisiones sobre la configuración de un servidor FTP es el número de clientes a los que se va a prestar soporte. Muchos sitios FTP anónimos limitan el número de usuarios que pueden des­cargar a la vez a unos 500. Esto protege la red frente a una repentina inva­sión de usuarios solicitando descargas que inunden todo el ancho de banda Internet.

Page 579: redes gestion y soluciones.pdf

Clientes FTP___________________________________________________Como se dijo antes, los clientes FTP pueden acceder a un servidor FTP a

través de un sitio Web, la línea de comandos o una aplicación FTP especial. Generalmente, las aplicaciones FTP ofrecen más opciones para acceder a un sitio FTP y usarlo.

Configurar un cliente FTP _____________ ___________________Usar un cliente FTP para cargar contenido es un proceso simple. Para

transferir ficheros a través de FTP, debe tener un cliente FTP instalado en su PC. La mayoría de los sitios FTP requieren un nombre de usuario de algún tipo para iniciar una sesión, incluso si el servidor FTP permite inicios de sesión anónimos. En el caso de FTP anónimo, es común que el nombre de usuario sea anónimo y la contraseña sea la dirección de correo electrónico. También hay que conocer el nombre dehost del servidor FTP. Este nombre es una dirección IP, que se resuelve en un nombre de host usando DNS. El servi­dor FTP de MHTechEd, por ejemplo, es ftp.mhteched.com.

Cuando iniciamos un programa cliente FTP, aparece un cuadro de diálogo en el que se puede introducir esta información (véase la figura 15.20). Después de iniciar la sesión, tendrá acceso a los ficheros del disco duro del servidor FTP. Un panel mostrará el contenido del disco duro del sistema propio, mien­tras que el otro mostrará el contenido del disco duro del sitio FTP (véase la figura 15.21).

El cliente FTP debe permitir seleccionar qué modo de transferencia de fi­cheros se quiere usar, ASCII o binario. El modo ASCII se usa para transferir ficheros de texto, mientras que el modo binario se usa para transferir ficheros

Page 580: redes gestion y soluciones.pdf

binarios, como programas y gráficos. La mayoría de los clientes FTP tienen una opción para el modo de transferencia automático, que detecta automáticamente qué modo de transferencia es el correcto para cada fichero.

Si no puede conectar con un sitio FTP, primero compruebe si tiene una conexión de llamada telefónica o directa con Internet activa. Los programas FTP no realizan llamadas automáticamente. Si la conexión se cierra después de determinado número de minutos de inactividad, ha tenido un conflicto con el servidor FTP. Ésta es una característica para los administradores de siste­ma: se puede configurar un servidor FTP para que expulse a los usuarios que han estado inactivos un número de minutos u horas. Esto es especialmente importante en servidores FTP anónimos que tienen un límite sobre cuántos usuarios pueden estar conectados simultáneamente. La mayoría de los sitios FTP cerrarán una conexión después de algunos minutos de inactividad. Si los ficheros que se han transferido han resultado dañados, el problema probable­mente estará en el modo de transferencia elegido (a menudo sin ser consciente de ello, al no cambiar una selección anterior). Si intenta transferir un fichero binario en el modo ASCII, puede dañar el fichero. Compruebe que ha seleccio­nado el modo apropiado y hágalo manualmente si le parece que el modo auto­mático no está funcionando correctamente.

Page 581: redes gestion y soluciones.pdf

TelnetTelnet es un programa de emulación de terminal para redes TCP/IP que se

ejecutan en el puerto TCP/IP 23. Telnet permite conectar con un servidor y ejecutar comandos en ese servidor como si uno estuviera sentado delante de él. De esta forma, podemos administrar remotamente un servidor y comunicarnos con otros servidores de la red. Como puede imaginar, esto es bastante arries­gado. Si uno puede controlar remotamente un ordenador, ¿qué puede impedir que otros hagan lo mismo? Afortunadamente, Telnet no permite que cualquie­ra inicie una sesión y cause el caos en una red. Hay que introducir un nombre de usuario y una contraseña especiales para ejecutar Telnet.

Telnet se usa principalmente en la actualidad para controlar remotamente servidores Web. Esto es bastante importante porque los servidores Web a menudo precisan cuidados y atenciones extra. Supongamos que es el adminis­trador del servidor Web de su compañía. Está sentado en su casa cuando recibe una llamada. Hay un problema con la página Web de la empresa: un hacker ha penetrado en el servidor Web y ha reemplazado la página Web con una fotografía de alguien... ah... escaso de ropa. Puede usar Telnet para co­nectar remotamente con el servidor Web y eliminar la página ofensiva y des­pués llevar a cabo procesos y administrar el servidor Web sin tener que abandonar su confortable silla. Una maravillosa capacidad para el agotado administrador de sistemas.

Servidores y clientes Telnet_________________ _Un servidor Telnet permite a los usuarios iniciar una sesión en un ordenador

host y realizar tareas como si estuvieran trabajando en el propio ordenador. Los usuarios pueden acceder al host a través del servidor Telnet desde cualquier lugar del mundo usando un cliente Telnet. Cuando creamos un servidor Telnet, también creamos una página Web que gestiona la administración de servidor. La mayoría del software de servidor Web hará esto automáticamente. Por ejemplo, US permite gestionar un servidor Web US a través de una página Web segura.

Un cliente Telnet es el ordenador desde el que iniciamos una sesión en el servidor remoto. Para usar Telnet desde el cliente, hay que tener los permisos apropiados. Si no se tiene un sitio Web que maneje la conexión remota, es posible seleccionar entre varios emuladores que permiten operar desde una GUI.

Configuración de un cliente Telnet ______________Cuando se configura un cliente Telnet, hay que proporcionar el nombre de

host y el nombre de usuario y la contraseña de inicio de sesión. Como queda dicho, hay que tener permiso para acceder al servidor y usar Telnet.

Page 582: redes gestion y soluciones.pdf

Nombre de host_________________________________________Un nombre de host es el nombre o la dirección IP de los ordenadores con los

que se quiere conectar. Por ejemplo, se puede conectar con un servidor Web con el nombre de host websrv.mhteched.com.

Nombre de inicio de sesión________________________________El nombre de inicio de sesión del usuario que se da a Telnet debe ser el

mismo nombre de inicio de sesión que se usa al iniciar la sesión en el servidor en su ubicación. Algunos ordenadores, normalmente bibliotecas universitarias con catálogos en línea, tienen sistemas abiertos que permiten iniciar una sesión con Telnet. Estos sitios suelen mostrar una marquesina delante del apunte de inicio de sesión que indica qué nombre hay que usar o simplemente no exigen un nombre para iniciar la sesión.

Contraseña_____________________________________________Como con el nombre de inicio de sesión, se usa la misma contraseña para

un inicio de sesión Telnet que para iniciar la sesión en el servidor directamen­te. Es así de simple. Los ordenadores con acceso abierto indicarán la contrase­ña a usar al mismo tiempo que el nombre de usuario o no exigirán nombre y contraseña de inicio de sesión.

SSH y la muerte de Telnet________________________________

Telnet ha sido muy utilizado en el mundo TCP desde los primeros tiempos de Internet, pero adolece de un gran defecto: no tiene seguridad. Las contrase­ñas Telnet y también los datos se transmiten en texto puro y son fáciles de interceptar. Con el fin de impedir eso, una nueva (bueno, algo más nueva) aplicación TCP ha reemplazado a Telnet en la mayoría de los servidores: Secure Shell, más conocida por sus iniciales, SSH. En términos de qué hace, SSH es muy similar a Telnet al crear una conexión de terminal con un host remoto. Sin embargo, todos los aspectos de SSH, incluyendo el inicio de se­sión y la transmisión de datos, están cifrados. En la figura 15.22 se muestra la popular herramienta SSH Windows, Cygwin, ejecutándose en un sistema Windows.

Resumen del capítulo__________________________

Después de leer este capítulo, debe entender lo siguiente acerca del trabajo en red.

Page 583: redes gestion y soluciones.pdf

Explique cómo funcionan los enrutadores usando tablas de enrutamiento______________

Una tabla de enrutamiento es la lista de información que se guarda en un enrutador para ayudar a dirigir el flujo de paquetes por las redes de ordenadores. Recuerde que un enrutador puede ser un dispositivo hardware dedicado configu­rado a través de una conexión especial o puede ser un servidor con varias NIC conectando diferentes segmentos. Los enrutadores funcionan en la capa Red del modelo OSI (capa 3), pero mejoran la funcionalidad de los conmutadores, que funcionan en la capa Enlace de datos (capa 2). Los enrutadores aprenden nuevas rutas sobre la marcha, interactuando entre sí mediante el intercambio de la infor­mación de la tabla de enrutamiento. Las tablas de enrutamiento se comprueban y pueden actualizarse dinámicamente según fluyen los datos a través de una red, con los enrutadores conversando entre sí para conocer la última información de la red y las direcciones IP periódicamente.

Defina los enrutadores estáticos y dinámicos y nombre diferentes estándares de enrutamiento dinámico

Los enrutadores estáticos implican que se introduzcan las entradas de la tabla de enrutamiento que no van a cambiar. En los primeros tiempos de la configuración de enrutadores, era necesaria la introducción manual en todos los enrutadores. En contraste, los enrutadores dinámicos actualizan automá­ticamente su tabla de enrutamiento. Esto se consigue usando protocolos de enrutamiento especiales.

Page 584: redes gestion y soluciones.pdf

Diferentes estándares de enrutamiento son RIPv2, OSPF, BGP-4, IGRP y EIGRP. RIPv2, acrónimo de Protocolo de información de enrutamiento ver­sión 2, usa un algoritmo de vector de distancia para compartir las tablas de enrutamiento con otros enrutadores. RIPv2 se usa menos ahora por la sobre­carga de datos que causa en la red y porque no puede gestionar redes con más de 16 saltos. OSPF es el acrónimo del protocolo de enrutamiento Primero la ruta más corta abierta. A diferencia de RIP, OSPF es un protocolo de enrutamiento interior mejorado que usa un algoritmo de estado de enlace para compartir las actualizaciones de tabla de enrutamiento más eficientemente. BGP-4 es el acrónimo de Protocolo de puerta de enlace fronteriza versión 4, que es el único protocolo de enrutamiento externo usado en Internet. Cisco Systems también tiene variaciones sobre protocolos de enrutamiento, concre­tamente el Protocolo de enrutamiento de puerta de enlace interior (IGRP) y su versión mejorada, el Protocolo de enrutamiento de puerta de enlace interior mejorado (EIGRP). Cisco desarrolló estos protocolos para su uso en entornos de enrutamiento de ámbito empresarial.

Explique la Traducción de direcciones de red (NAT) y los servidores proxy________________

El acrónimo NAT corresponde a Traducción de direcciones de red. N AT es un método que permite a una red interna (LA N ) usar sólo una conexión salien­te para acceder a Internet. Usando sólo una dirección IP externa, las organiza­ciones se ahorran gastos y limitan el crecimiento exponencial del uso de direcciones IP. NAT funciona añadiendo información en la cabecera de los paquetes individuales. N AT guarda una tabla de información para saber qué sistema está en comunicación con qué sitio externo. Las soluciones N AT pue­den estar basadas en software o venir incluidas como parte de un dispositivo hardware, como puede ser un enrutador.

Un servidor proxy permite que múltiples sistemas compartan una sola co­nexión externa (Internet). Los servidores proxy usan software para separar el tráfico saliente de un PC interno de una red (LA N ) asignando diferentes núme­ros de puerto lógico al flujo de datos. A l cambiar los números de puerto se añade una capa ligera de seguridad para la red interna. Cuando se devuelven datos al servidor proxy, éste sabe cómo separar los datos entrantes para diri­girlos al PC interno específico que originó la solicitud. Los servidores proxy tienen capacidades adicionales para iniciar sesiones en los sitios visitados, bloquear ciertos sitios o bloquear determinado tipo de tráfico, como IRC (Chat de retransmisión por Internet).

Page 585: redes gestion y soluciones.pdf

Defina HTTP, HTTPS, e-mail (SMTP, P0P3 e IMAP), FTP y TelnetHTTP es el acrónimo de Protocolo de transporte de hipertexto. HTTP usa

el puerto 80 para transmitir los datos comunes usados en las páginas Web. Cuando la mayoría de la gente piensa en Internet o la Web, no imagina que es HTTP el que proporciona todos los gráficos y el texto para la existencia de la entidad Internet. Se encuentran un documento de Lenguaje de marcado de hipertexto (HTM L) en Internet escribiendo el Localizador de recursos unifor­me (URL) correcto en el navegador Web. Áreas especiales de texto llamadas hipervínculos permiten navegar (explorar) por la Web, simplemente haciendo clic en un hipervínculo para ir de un sitio Web a otro con la mayor facilidad.

HTTPS es el acrónimo de Protocolo de transporte de hipertexto con Capa de sockets seguros (SSL), que usa el puerto 443. Los datos se envían cifrados usando una clave pública y después se descifran en el receptor usando una clave privada. Este concepto de un sistema de dos claves ayuda a garantizar la salvaguarda de las transmisiones de datos. Los sitios Web más reputados usan HTTPS para asegurar sus transacciones financieras, cosa que se indica nor­malmente con el icono de un candado en una esquina de la página Web.

El término e-mail significa correo electrónico. Estos mensajes electrónicos se han vuelto en algo común hoy día, con las direcciones de e-mail adquiriendo la forma [email protected]. El correo electrónico se envía usando el protocolo SMTP en el puerto 25 y se recibe usando POP3 (en el puerto 10) o IM AP (en el puerto 143). El e-mail recibe el soporte de Netscape Communicator y Microsoft Internet Explorer, que son suites de navegador con componentes de correo electrónico. Se necesitan servidores de e-mail para que los usuarios envíen, almacenen y recuperen mensajes de correo electrónico; esos usuarios necesitan un nombre y una contraseña válidos para obtener ac­ceso. El correo electrónico también puede contener ficheros adjuntos de tama­ño limitado, como fotografías o pequeños programas o ficheros de datos.

FTP significa Protocolo de transporte de ficheros, que usa el puerto 20 para los datos y el puerto 21 para control, y transmite eficientemente ficheros grandes. Tales ficheros pueden estar en formato de texto ASCII o en formato binario simple. Muchos fabricantes de hardware de ordenador tienen sitios FTP para el consumidor, que los usan para descargar ficheros de controladores de hardware especial, y una multitud de otros sitios FTP ofrece también pro­gramas de software. La mayoría de los sitios FTP permiten el acceso anónimo para impedir que los usuarios envíen sus contraseñas en formato de texto puro.

Telnet es un protocolo que permite a un usuario con los permisos apropia­dos iniciar una sesión en un ordenador host, actuando como un cliente Telnet. Después se pueden realizar tareas en un ordenador remoto, llamado servidor Telnet, como si uno estuviera sentado ante el propio ordenador remoto. Un

Page 586: redes gestion y soluciones.pdf

usuario puede acceder a servidores Telnet desde cualquier lugar del mundo, lo que le convierte en un método útil para administrar páginas Web. Como Telnet envía las contraseñas y los datos en texto puro de fácil detección, la mayoría de los servidores usan ahora Secure Shell (SSH).

Proyectos de laboratorio_______________________

Proyecto de laboratorio 15.1________________Un compañero suyo está muy emocionado con algunas de las próximas

clases que cubrirán el enrutamiento Cisco. No deja de hablar de IEGRP y su importancia en el lugar de trabajo, y también de cómo se puede ganar dinero si uno conoce IEGRP. Use Internet para investigar IEGRP: su historia, sus usos, qué dispositivos se ejecutan usando IEGRP y qué salarios pueden ganar los profesionales con certificado de Cisco. Después comparta esta información con su instructor y su compañero para comparar sus descubrimientos. ¿Qué hace EIGRP para las redes corporativas? ¿Qué salarios son posibles siendo realistas? ¿Cuáles fueron sus fuentes?

Proyecto de laboratorio 15.2________________Cree una tabla usando un programa procesador de texto o de hoja de cálcu­

lo que liste todos los números de puerto mencionados en este capítulo, similar a la siguiente lista. Puede usar Internet para buscar otros números de puertos usados comúnmente. Rellene las columnas Abreviatura, Nombre completo y Descripción breve. Repita este proyecto varias veces hasta haber memorizado los puertos totalmente.

Puerto # Abreviatura Nombre completo Descripción brevede qué hace...

2021232580110143443

Page 587: redes gestion y soluciones.pdf
Page 588: redes gestion y soluciones.pdf

16. Conectividadremota

Mucho antes de que Internet fuera de uso popular, los usuarios y desarrolladores de red desearon coger un solo sistema o un grupo de sistemas y conectarlos a otra red. Conectar ordenadores individuales y LAN con otros ordenadores individuales y LAN nos da la capacidad de compartir más recursos y de comunicarnos más fácilmente entre ordenadores. Hacer estas interconexiones es difícil y requiere medios especializados de larga distancia, hardware que pueda convertir datos de un formato a otro, funciones de seguridad exclusivas y software que entienda cómo hacer que los sistemas interconectados trabajen juntos. Este capítulo co­mienza inspeccionando las muchas opciones de medios de conexión remota, desde las viejas líneas de teléfono hasta las avanzadas portadoras de fibra óptica e inclu­so satélites. Hay tantas formas de hacer conexiones remotas que esta sección está dividida en dos partes. La primera, "Conexiones SOHO LAN", trata de los tipos de conexiones remotas que vemos comúnmente en pequeñas oficinas y en casa. Incluyen las de llamada telefónica, DSL y módems de cable. La segunda parte, "Conectividad WAN", trata de los grandes conductos: las conexiones dedicadas de alta capacidad que solemos ver en el entorno corporativo.

Una vez vistas las opciones de transmisión, el capítulo entra en los tipos de conexión remota que podemos hacer. Es fácil pensar que todo conecta con Internet, pero hay ciertas situaciones que no tienen nada que ver con Internet. ¿Y si una persona quiere conectar su portátil con la red de su oficina domésti­ca en Texas desde un café en París? (¿Y quién no querría?) A l final de esa sección, veremos algunos de los problemas más comunes que aparecen con la conectividad remota y aprenderemos a tratar con esos problemas.

Conexiones SOHO LAN________________________Durante muchos años, la única conexión viable para los usuarios de peque­

ña oficina y oficina doméstica (SOHO) era el teléfono a través de la clásica

Page 589: redes gestion y soluciones.pdf

conexión de acceso telefónico. La conexión de acceso telefónico sigue siendo el método más popular para conseguir que un solo ordenador conecte con otra red, pero hoy tenemos varias opciones que proporcionan conectividad de alta velocidad a precios bajos. Todos estos métodos permiten conectar una red de área local (LA N ) con Internet a través de un solo PC. Veamos estas opciones, empezando con la más antigua y mejor conocida: la línea de teléfono.

Opciones de teléfono______Hay muchos tipos diferentes de líneas telefónicas disponibles, pero todas

las opciones se dividen en dos grupos: dedicadas y de marcado. Las líneas telefónicas dedicadas siempre están descolgadas (esto es, nunca se cortan la comunicación unas a otras). Una verdadera línea telefónica dedicada no tiene un número de teléfono. En esencia, la compañía telefónica crea una conexión permanente de cable entre las dos ubicaciones, haciendo que sea superfluo el uso de un número de teléfono. En contraste, las líneas de marcado tienen nú­meros de teléfono; deben llamarse unas a otras para establecer una conexión. Cuando terminan de comunicarse, cuelgan. Las compañías de teléfonos lo odian, pero en muchas partes se usan líneas de marcado como si fueran dedica­das. Si una conexión de marcado se ha establecido y ninguno de los dos extre­mos desconecta nunca, básicamente se tiene la misma función que con una línea dedicada. Pero sigue siendo una conexión de marcado, aunque los dos lados estén casi siempre conectados. Dos tecnologías forman la abrumadora mayoría de las conexiones de marcado: PSTN e ISDN.

Red de teléfono conmutada pública__________La más antigua lenta y común conexión telefónica es la Red de teléfono

conmutada pública (PSTN). PSTN también se conoce como Servicio de telé­fono antiguo y simple (¡de verdad!, la verá con el acrónimo POTS). PSTN es sólo la línea de teléfono normal, la misma línea que llega desde la oficina central local (LEC) a las conexiones de teléfono que todos tenemos en casa.

Como PSTN fue diseñada mucho antes de que los ordenadores fueran co­munes, se creó para trabajar con un solo tipo de datos: sonido. He aquí cómo funciona. El micrófono del teléfono recoge el sonido de la voz y lo convierte en una onda analógica eléctrica. El teléfono envía entonces esa señal a través de la línea PSTN hasta el teléfono en el otro extremo de la conexión. Ese teléfono convierte la señal en sonido en el otro extremo utilizando su altavoz. La pala­bra importante aquí es analógico. El micrófono del teléfono convierte el sonido en ondas eléctricas que realizan 2400 ciclos en un segundo. Un ciclo indivi-

Page 590: redes gestion y soluciones.pdf

dual se conoce como un baudio. El número de baudios por segundo se llama velocidad de baudios. Las líneas PSTN de prácticamente todas las compañías telefónicas tienen una velocidad de baudios de 2400. PSTN usa un conector llamado RJ-11. Es el clásico conector que vemos en todos los teléfonos (véase la figura 16.1).

Cuando conectamos el módem a una toma de teléfono, la línea llega a un cajetín especial llamado interfaz de red (N I) o delimitador. El término "interfaz de red" se usa más comúnmente para describir el cajetín en un lado de nuestra casa al que llegan las líneas de la compañía de teléfonos y desde el que parten los cables hacia las diferentes tomas de las paredes. Delimitador se emplea más para describir las grandes conexiones usadas en empresas. Los términos son intercambiables y siempre describen la interfaz entre las líneas que son responsabilidad de la compañía de teléfonos y las líneas de las que somos responsables nosotros.

Los ordenadores, como sabe, no hablan en analógico, sólo en digital (sólo unos y ceros). Además, la señal digital entra y sale del ordenador a ocho bits por tumo. Para conectar a través de líneas de teléfono, necesitan un dispositi­vo que convierta las señales digitales de 8 bits de amplitud del ordenador en datos digitales en serie (1 bit de amplitud) y después convierta (module) los datos en ondas analógicas que puedan viajar a través de las líneas PSTN. Este mismo dispositivo debe reconvertir las señales analógicas de la toma de pared PSTN en grupos de unos y ceros de 8 bits de amplitud que el ordenador pueda entender. El dispositivo que convierte los datos analógicos en digitales y al revés se llama Modulador DEModulador (módem). Hay dos tipos de módems en el mundo PC: internos y externos. Los módems internos son dos dispositi­vos: un UART (Receptor/transmisor asincrono universal) y un módem. El UART coge los datos digitales de 8 bits, los convierte en datos digitales de un bit y los pasa al módem para la conversión en datos analógicos. El proceso se invierte para los datos entrantes. Los módems externos no tienen un UART y, en su lugar, conectan con un puerto en serie o un puerto USB. Estos puertos tienen funciones UART integradas (véase la figura 16.2).

Page 591: redes gestion y soluciones.pdf

Baudios o bits por segundo______________________________

Los módems utilizan líneas de teléfono para transmitir datos, no sólo voz, a distintas velocidades. Estas velocidades causan gran cantidad de confusión y problemas para los informáticos. Aquí es donde un poco de conocimiento se vuelve peligroso. Los módems estándar que podemos comprar para nuestro ordenador doméstico normalmente transmiten los datos a velocidades de hasta 56 Kbps. ¡Eso es 56 kilobits por segundo, no 56 kilobaudios! Mucha gente confunde los términos baudio y bits por segundo. Esta confusión surge de que la velocidad de baudios y los bits por segundo son los mismos hasta que la velocidad de transferencia de datos sobrepasa los 2400 baudios.

Una línea de teléfono PSTN coge muestras analógicas de sonido 2400 ve­ces por segundo. Este estándar quedó determinado hace mucho tiempo como velocidad aceptable para enviar tráfico sonoro a través de líneas telefónicas. Aunque las señales analógicas de 2400 baudios están bien para la comunica­ción de voz, son un gran problema para los ordenadores que tratan de enviar datos, pues los ordenadores trabajan sólo con señales digitales. La tarea del módem es coger las señales digitales que recibe del ordenador y enviarlas a través de la línea de teléfono en forma analógica, usando los ciclos de baudios del sistema telefónico. Los primeros módems, llamados erróneamente módems de 300 baudios, usaban cuatro baudios analógicos para enviar un solo bit de datos. Como ya habrá notado, no eran módems de 300 baudios en absoluto,

Page 592: redes gestion y soluciones.pdf

sino módems de 300 bits por segundo; sin embargo, el término baudio se conservó para describir las velocidades de los módems.

Al progresar la tecnología, los módems se hicieron más y más rápidos. Para sobrepasar el límite de 2400 baudios, los módems modulaban la señal de 2400 baudios dos veces en cada ciclo, transmitiendo así 4800 bits por segundo. Para llegar a 9600 bps, el módem modulaba la señal cuatro veces por ciclo. Todas las velocidades de módem PSTN son siempre múltiplos de 2400. Mire las siguientes velocidades de módem clásicas:

• 2400 baudios/seg. x 1 bit/baudio = 2400 bits/seg.

• 2400 x 2 = 4800 bps

• 2400 x 4 = 9600 bps

• 2400 x 6 = 14400 bps

• 2400 x 8 = 19200 bps

• 2400 x 12 = 28800 bps

• 2400 x 24 = 57600 bps (56 Kbps)

De modo que si alguien le pregunta "¿Es un módem de 56 Kbaudios?", puede mirarle a los ojos y decirle "No, es un módem de 2400 baudios, pero su velocidad en bits por segundo es 57600". Técnicamente tendrá razón, aunque pronto se quedará sin amigos.

Estándares V___________________________________________Para que dos módems se comuniquen entre sí a su máxima velocidad, deben

modular las señales de la misma manera. Los dos módems deben además nego­ciar uno con otro, o consultarse uno a otro, para determinar cuál es la máxima velocidad que comparten. Los propios fabricantes de módems estandarizaron originalmente este proceso como un grupo de protocolos registrados. El incon­veniente de estos protocolos era que a menos que se tuvieran dos módems del mismo fabricante, a menudo los dos módems no podían funcionar juntos. En respuesta, un cuerpo de estándares europeo llamado el CCITT estableció estándares para los módems. Estos estándares, conocidos genéricamente como estándares V, definen las velocidades a las que pueden modular los módems. Los más comunes de estos estándares de velocidad son los siguientes:

Page 593: redes gestion y soluciones.pdf

El estándar para módem actual en el mercado es el V.92. V.92 tiene la misma velocidad de descarga que V.90, pero las velocidades de carga aumen­tan hasta 48 Kbps. Si su módem tiene velocidades para llegar a 56 Kbps con V.90 en su área, no notará mejora. V.92 también ofrece una función de co­nexión rápida que implementa contacto más rápido para recortar los retardos de conexión. Finalmente, el estándar V.92 ofrece una función Módem suspen­dido, que permite que el módem permanezca conectado mientras se acepta una llamada entrante que estaba en espera o incluso se inicia una llamada de voz saliente. Esta característica sólo funciona si el módem servidor V.92 está con­figurado para habilitarla.

Además de los estándares de velocidad, el CCITT, conocido ahora simple­mente como ITU, ha establecido estándares para controlar cómo comprimen los módems los datos y cómo realizan la comprobación de errores cuando se comunican. Estos estándares de compresión son:

La belleza de estos estándares es que no hay que hacer nada especial para disfrutar de sus ventajas. Por ejemplo, si quiere transferencias de datos a 56 Kbps, sólo tiene que comprobar que todos los módems en el sistema local y en el sistema remoto prestan soporte al estándar V.90. Suponiendo que tiene una línea de buena calidad, las conexiones irán a 56 Kbps o por lo menos cerca.

Page 594: redes gestion y soluciones.pdf

Instalar una conexión PSTN______________________________

Instalar una conexión PSTN en un ordenador Windows es un proceso de dos pasos. Primero se instala un módem y después se crea una conexión. Insta­lar un módem en un sistema Windows es prácticamente automático. Las tecno­logías de módem no han cambiado mucho en los últimos años, de modo que cualquier cliente Windows 98 SE o posterior casi seguro que tiene el controla­dor necesario integrado en el sistema operativo. Aunque Windows probable­mente tenga un controlador funcional, debe usar de todas formas el controlador proporcionado con el módem para aprovechar las funciones extra, como las funciones de fax o de contestador. Como con cualquier dispositivo recién insta­lado, una rápida visita al Administrador de dispositivos para confirmar que Windows ve el módem siempre es una buena idea (véase la figura 16.3).

Una vez instalado un módem, puede empezar a crear conexiones (como veremos en breve). Pero antes de poder hacer una conexión, tenemos cierto asunto que tratar. ¿Cómo sabe un módem dónde termina un paquete y empieza otro? De acuerdo, los estándares V llevarán los datos de un módem a otro, pero ¿cómo saben los módems cómo enviar un paquete IP por una línea en serie de modo que llegue intacto al otro lado? La respuesta a este asunto está en dos protocolos de la capa Enlace de datos para las conexiones de llamada telefónica que se llaman SLIP y PPP.

Page 595: redes gestion y soluciones.pdf

SLIP__________________________________________________

El Protocolo Internet de línea en serie (SLIP) fue el primer intento de la comunidad de red de crear un protocolo de Enlace de datos para telefonía, y se notaba. Casi lo único bueno que se puede decir de SLIP es que funcionaba, apenas. SLIP tenía varias grandes limitaciones. Primera, sólo admitía TCP/ IP. Si uno tenía una red NetBEUI o IPX, mala suerte. Segunda, SLIP no podía usar DHCP, de modo que cualquier sistema que usara SLIP requería una dirección IP estática.

Esto no era tan importante en los primeros tiempos de Internet, pero cuando ésta se hizo popular, ningún proveedor de Internet quería una dirección IP inutilizada cuando el cliente no estaba en línea. Como si no fuera bastante, SLIP no proporcionaba comprobación de errores y confiaba en que el hardware que establecía la conexión hiciera toda la corrección de errores. SLIP tampoco prestaba soporte nativo a la compresión, que significaba que no había forma de racionalizar el protocolo de red. Hubo versiones posteriores, como CSLIP (o SLIP comprimido), que admitían un poco de compresión, pero no merecían la pena. Quizá lo peor de todo (al menos desde el punto de vista de la seguri­dad) era que SLIP transmitía todas las contraseñas de autenticación como texto puro. Es cierto; no había cifrado de las contraseñas. Para que las cosas fueran todavía más interesantes, uno tenía que crear un scrip t para iniciar la sesión en un servidor usando SLIP. Así, aparte de la falta de seguridad, no admitir otros protocolos que no fueran TCP/IP, ausencia de compresión, in­compatibilidad con DHCP y su molesto sistema de inicio de sesión, SLIP no era un protocolo tan malo.

SLIP sigue gozando de soporte en la mayoría de los programas de acceso remoto, principalmente por compatibilidad. Pero el tiempo y la tecnología se han alejado de SLIP para acercarse a los mejores y más luminosos tiempos de PPP.

PPP___________________________________________________

Los muchos inconvenientes de SLIP motivaron la creación de un protocolo de Enlace de datos mejorado, llamado Protocolo punto a punto (PPP). PPP resolvió todos los inconvenientes de SLIP y ha reemplazado a SLIP totalmente en todas las conexiones, excepto las más antiguas. Aunque PPP tiene muchas características potentes, hay dos que sobresalen. PPP presta soporte a IPX y NetBEUI, además de a IP, y admite direcciones IP dinámicas. Todo el soft­ware de acceso remoto viene con el protocolo PPP, de modo que PPP es el que hay que usar.

¿Cómo se escoge el protocolo de llamada telefónica? Windows utiliza una práctica herramienta llamada Acceso telefónico que permite crear conexiones

Page 596: redes gestion y soluciones.pdf

para que las marque el módem. Vaya al subprograma del Panel de control Módems en Windows 9x o a Conexiones de red en Windows XP. (Windows 2000 llama a la sección Conexiones de red y de acceso telefónico.) Un solo módem puede tener varias conexiones (mi portátil tiene unas diez que utilizo en diferentes ciudades) y cada conexión se manifiesta como un icono separado. Es aquí donde se establece el número a marcar, el protocolo de marcado, las propiedades de marcado especiales, los números de cuenta y las contraseñas. Veremos las redes de acceso telefónico más adelante en este capítulo con más detalle.

ISDN (RDSI)______________________________Hay muchas piezas en una conexión de teléfono PSTN. Primero, está la

línea de teléfono que va desde el propio teléfono hasta el cajetín de interfaz de red (la pequeña caja en un lado de su casa) y hasta el conmutador central. El conmutador central es el dispositivo que interconecta las múltiples conexiones locales individuales en una red de teléfonos más grande. Un conmutador cen­tral conectará las portadoras de larga distancia a través de líneas troncales de alta capacidad y también conectará con otros conmutadores centrales cerca­nos. Los conmutadores centrales suelen ser grandes y requieren su propio edificio, llamados oficinas centrales (CO). Las áreas metropolitanas tienen un gran número de oficinas centrales. Por ejemplo, Houston, Texas, tiene cerca de 100 en el área metro general. Antes de 1970, todo el sistema de teléfonos era analógico, pero las compañías actualizaron sus líneas troncales a sistemas digitales durante finales de los 70 y principios de los 80. Hoy, todo el sistema telefónico, con la excepción de la línea que va del teléfono a la oficina central, es digital.

Durante este periodo de actualización, los clientes siguieron exigiendo ma­yor rendimiento de sus líneas de teléfono. No se esperaba que la vieja PSTN produjera más de 28,8 Kbps (los módems de 56 K, que fueron una gran sorpre-

Page 597: redes gestion y soluciones.pdf

sa para las compañías de teléfonos, no aparecieron hasta 1995). No hace falta decir que las compañías telefónicas se vieron motivadas a encontrar un modo de generar mayores capacidades. Su respuesta fue bastante directa: convertir todo el sistema de teléfonos en digital. Añadiendo equipos especiales en las oficinas centrales y en la ubicación del usuario, las compañías de teléfonos podían alcanzar un rendimiento de hasta 64 Kbps por línea (vea lo siguiente) a través de los mismos cables de cobre ya usados en las líneas PSTN. Este proceso de enviar transmisiones de teléfono a través de líneas totalmente digitales de extremo a extremo recibe el nombre de Red digital de servicios integrados (RDSI o ISDN).

El servicio ISDN consiste en dos tipos de canales: canales B (o portadores) y canales D (o delta). Los canales B llevan datos e información de voz a 64 Kbps, mientras que los canales D llevan información de preparación y confi­guración, además de datos, a 16 Kbps. La mayoría de los proveedores de ISDN permiten al usuario escoger uno o dos canales B. La configuración más común es dos B/uno D, que se suele llamar configuración de Interfaz de velo­cidad básica (BRI). Una configuración BRI usa sólo una línea física, pero cada canal B envía 64 Kbps, doblando el rendimiento total hasta 128 Kbps. Mucho menos común pero disponible en algunas áreas es ISDN PRI. ISDN PRI sólo proporciona un canal B para un rendimiento total de 64 Kbps. ISDN conecta mucho más rápido que PSTN, eliminando las largas y molestas llama­das de módem características de PSTN. El coste mensual por canal B es lige­ramente superior al de una línea PSTN y suele haber un coste inicial mayor por la instalación y el equipo. La otra limitación es que no todo el mundo puede tener ISDN. Generalmente, hay que estar a menos de 6 km de la oficina central para poder usar ISDN.

Las conexiones físicas para ISDN tienen cierta similitud con los módems PSTN. Una toma de pared ISDN suele ser parecida a una toma de red RJ-45 estándar. En instalaciones domésticas, la mayoría de las compañías de teléfo­no instalarán un delimitador separado del cajetín PSTN. La interfaz más co­mún con el ordenador es un dispositivo llamado un adaptador de terminal (TA). Los TA se parecen a los módems normales y, como los módems, los hay de tipo interno y externo. Incluso puede conseguir TA que funcionan también como concentradores, permitiendo al sistema admitir una conexión LAN di­recta (véase la figura 16.4).

Page 598: redes gestion y soluciones.pdf

Cuando se instala un ISDN TA, hay que configurar el otro número de teléfono ISDN al que se quiere llamar y un número especial llamado el Identificador de perfil de servicio (SPID). Su proveedor de servicio de Internet (ISP) proporciona el número de teléfono y la compañía telefónica proporciona el SPID. (En muchos casos, la compañía telefónica es también el ISP.) En la figura 16.5 se muestra una pantalla de instalación para un ISDN TA interno. Fíjese que en este caso cada canal tiene un número de teléfono. Una vez insta­lado, un ISDN TA externo aparece como otro módem en el Administrador de dispositivos.

ISDN continúa combatiendo en las redes de hoy, pero en su mayor parte ha sido reemplazado por los métodos más rápidos y baratos como DSL y módems

Page 599: redes gestion y soluciones.pdf

de cable. Aun así, todas las grandes compañías de teléfono siguen proporcio­nando ISDN. ISDN es a menudo la única opción para usuarios en lugares en los que no hay otras opciones de conexión de alta velocidad.

DSL________________Línea de suscriptor digital (DSL) es una conexión digital dedicada (sin

número de teléfono) proporcionada por las compañías telefónicas. DSL repre­sentó el siguiente gran salto para superar ISDN para las líneas de teléfono. Una conexión DSL se manifiesta igual que una conexión PSTN, usando el mismo conector RJ11 que cualquier línea de teléfono normal. DSL viene en dos versiones: DSL simétrica (SDSL) y DSL asimétrica (ADSL). Las líneas SDSL proporcionan la misma velocidad para carga y descarga, lo que hace que sean excelentes para quienes envían tantos datos como reciben, aunque SDSL es relativamente cara. ADSL usa diferentes velocidades para carga y descarga. Las velocidades de descarga ADSL son mucho mayores que las de carga. La mayoría de los usuarios SOHO están interesados principalmente en las descargas rápidas de cosas como páginas Web y pueden tolerar las veloci­dades de carga menores. ADSL es siempre mucho más barata que SDSL.

SDSL_________________________________________________

SDSL proporciona la misma velocidad para carga y descarga y, en teoría, proporciona velocidades de hasta 9 Mbps, aunque la inmensa mayoría de los ISP proporcionan paquetes que van de 192 Kbps a 1,5 Mbps. Una gira recien­te por algunos de los principales proveedores de DSL en la ciudad del autor, Houston, Texas, reveló las siguientes opciones de velocidad SDSL:

• 192 Kbps.

• 384 Kbps.

• 768 Kbps.

• 1,1 Mbps.

• 1,5 Mbps.

Como puede imaginar, los precios de los servicios más rápidos eran mayo­res que los de los paquetes más lentos.

ADSL_________________________________________________

ADSL proporciona velocidades teóricas de descarga de hasta 9 Mbps y velocidades de carga de hasta 1 Mbps a través de líneas PSTN. Sin embargo,

Page 600: redes gestion y soluciones.pdf

todos los proveedores de ADSL varían sus velocidades ADSL y proporcio­nan diferentes niveles de servicio. Las velocidades de descarga ADSL del mundo real varían entre 384 Kbps y 3 Mbps y las velocidades de carga van desde sólo 64 Kbps a alrededor de 384 Kbps. Haciendo una gira por los mismos proveedores de DSL en Houston, Texas, encontré las siguientes op­ciones de velocidad:

Características DSL_____________________________________

La única diferencia real entre ADSL y SDSL es la velocidad. Todo lo demás, equipamiento y límites de distancia, es igual.

Un atractivo aspecto de DSL es que no hay que desplegar nuevas líneas telefónicas. La misma línea DSL que se usa para los datos puede transmitir simultáneamente las llamadas de voz. El único inconveniente de DSL es que no se puede usar a menos que el ISP preste soporte específicamente a DSL. Muchos ISP prestan soporte actualmente a DSL, de modo que la mayoría de los clientes tienen una amplia variedad de opciones.

Las dos versiones de DSL tienen las mismas restricciones de distancia de la oficina al usuario final que ISDN, menos de seis kilómetros de distancia desde el delimitador hasta la oficina central. En la oficina central del proveedor de DSL hay un dispositivo llamado Multiplexador de acceso DSL (DSLAM), que conecta a los múltiples clientes con Internet.

Page 601: redes gestion y soluciones.pdf

Instalar DSL_______________________________________

DSL opera usando las líneas de teléfono preexistentes (suponiendo que sean adecuadas para ello). Esto es magnífico, pero también presenta dificulta­des técnicas. Para que DSL y la línea corriente POTS coexistan, necesita filtrar la señal DSL en la línea POTS. Una línea DSL tiene tres canales de información: un canal de alta velocidad de salida, un canal dúplex de veloci­dad media y un canal POTS. Separando los dos canales DSL del canal POTS, se garantiza que la línea POTS seguirá operando incluso si DSL falla. Esto se consigue insertando un filtro en cada línea POTS o un mecanismo divisor que permita que los tres canales fluyan por el módem DSL, pero que el canal POTS se envíe a la línea POTS. La compañía DSL debe proporcionar unos cuantos filtros POTS para los teléfonos. Si necesita más, la mayoría de las tiendas de informática y electrónica disponen de filtros DSL POTS.

La instalación DSL más común consiste en un módem DSL conectado a la toma telefónica de la pared y a una NIC estándar en el ordenador (véase la figura 16.6). Un módem DSL no es un verdadero módem, es más bien un adaptador de terminal ISDN, pero el término permanece e incluso los fabri­cantes los llaman módems DSL.

Page 602: redes gestion y soluciones.pdf

Opciones en las cercanías_____ _________________________

¿Qué ofrecen sus proveedores locales en términos de servicio de mayor velocidad? Llame a su compañía de teléfonos o visítelos en la Web. ¿Ofrece la compañía DSL? ¿Y RDSI? ¿Qué opciones de velocidad hay? Si quiere, com­parta las opciones con las ofrecidas en otras localidades.

Muchas oficinas usan DSL. En mi oficina, usamos una línea DSL especial (tenemos un sistema de teléfonos digital, de modo que la DSL debe estar sepa­rada) que va directamente a la sala de equipos (véase la figura 16.7).

Esta línea DSL va a nuestro módem DSL a través de una línea de teléfono estándar con conectores RJ-11. El módem DSL conecta con nuestro enrutador puerta de enlace con un cable CAT 5e, que a su vez conecta con el concentrador de la compañía. En la figura 16.8 se muestra un módem ADSL y un enrutador, que dan una idea de la configuración en nuestra oficina.

Page 603: redes gestion y soluciones.pdf

Los usuarios a menudo conectan el módem DSL directamente con la NIC de su PC. De cualquier forma, no hay nada que hacer en términos de instala­ción de equipamiento DSL en un sistema individual, sólo comprobar que la NIC funciona con el módem DSL (casi todas lo hacen). La persona que instala la DSL, instala el módem DSL, lo conecta con el sistema y verifica que todo funciona. El único problema que puede aparecer con DSL es algo llamado PPP sobre Ethernet (PPPoE).

La primera generación de proveedores de DSL usaba una conexión en puente; una vez que la línea DSL estaba en funcionamiento era como si se ajustara un cable Ethernet en la NIC: ya se estaba en la red. Eran buenos tiempos para DSL. Bastaba con enchufar el módem DSL a la NIC y, suponiendo que los ajustes IP fueran los que los chicos de DSL nos habían dicho que usáramos, ya estaba en marcha.

A los proveedores de DSL eso no les gustaba demasiado. No había ningún control, no se podía controlar quién estaba usando el módem DSL. Como resultado, la gente de DSL empezó a usar PPPoE, un protocolo que original­mente estaba diseñado para encapsular bastidores PPP en bastidores Ethernet. La gente DSL lo adoptó para tener más control sobre la conexión DSL. En concreto, ya no se podía simplemente conectar, ahora había que iniciar una sesión con una cuenta y una contraseña para establecer la conexión DSL. PPPoE es ahora predominante en DSL. Si se obtiene una línea DSL, hay que añadir software al PC que permita iniciar la sesión en la red DSL. Si tiene Windows XP, dispone de soporte integrado. Muchos enrutadores SOHO vie­nen con soporte PPPoE integrado, permitiendo que se introduzca el nombre de usuario y la contraseña en el propio enrutador.

Aunque la mayoría de los proveedores de DSL configurarán alegremente un solo sistema para DSL, ningún proveedor de DSL configurará un enrutador puerta de enlace gratuitamente; algunas compañías DSL incluso intentarán impedir que varias máquinas usen una sola conexión DSL. Muchas compa­ñías venden enrutadores SOHO con todo el soporte DSL necesario, inclu­yendo PPPoE.

Módems de cable___________________________La mayor competencia para ADSL procede de las compañías de cable. Casi

todas las casas de Norteamérica tienen un cable coaxial para la televisión por cable. En un momento de iluminación, la industria del cable pensó que si podía poner la red de teletiendas y el canal de historia en todas las casas, ¿por qué no proporcionar acceso a Internet? Toda la infraestructura de la industria del cable tuvo que pasar por grandes cambios para enfrentarse a asuntos como la

Page 604: redes gestion y soluciones.pdf

comunicación bidireccional, pero la mayoría de las ciudades en los EE.UU. proporcionan ya servicio de módem por cable. Los módems de cable están abriéndose camino para convertirse en algo tan común como los equipos de TV de cable, o al menos con eso sueñan las compañías de cable.

El aspecto más impresionante de los módems de cable son sus impresionantes máximos de velocidad. Estas velocidades varían de una compañía de cable a otra, pero la mayoría anuncian velocidades en el rango de (¿está sentado?) ¡entre 10 y 27 megabits por segundo! Vale, ahora que ha oído las emocionantes noticias, no se emocione demasiado, pues hay trampa: hay que compartir el inmenso rendimiento con todos los vecinos que también tengan módems de cable. El problema: según se conecten más vecinos, el rendimiento de los módems individuales irá disminuyen­do. ¿Hasta qué punto puede llegar la disminución? Algunas primeras instalaciones mostraron que el rendimiento de una línea de cable con mucho uso podía caer ¡por debajo de los 100 Kbps! Los proveedores de módem de cable saben esto y ahora se ocupan de que un vecindario no tenga demasiados sistemas conectados a la misma línea provocando la mala calidad del servicio. Hoy, la mayoría de los módems de cable proporcionan una velocidad de entre 1 y 3 Mbps para la descarga y 500 Kbps para la carga, aunque algunos proveedores de servicios limitan la velocidad de acceso de carga a 256 Kbps o menos.

Una instalación de módem de cable consiste en un módem de cable conecta­do a una toma de cable. El módem de cable tiene su propia toma de cable, distinta de la que va al televisor. Es la misma línea de cable, pero dividida desde la línea principal como si se añadiera una segunda toma de cable para otro televisor. Como con ADSL, los módems de cable conectan con los PC usando una NIC estándar (véase la figura 16.9).

Es difícil diferenciar un módem de cable de un módem DSL. La única diferencia, aparte de que uno tendrá impreso "módem de cable" y el otro tendrá "módem DSL", es que el módem de cable tiene un cable coaxial y un conector RJ-45 mientras que el módem DSL tiene un cable RJ-11 y un conector RJ-45.

Page 605: redes gestion y soluciones.pdf

Los módems de cable han demostrado ser fiables y rápidos y han sobrepa­sado a DSL como la conexión de banda ancha escogida en los hogares. Las compañías de cable también han emprendido una agresiva campaña para los clientes empresariales ofreciendo paquetes de alta velocidad, convirtiendo al cable en una opción viable para las empresas.

Satélite________________________________________Vivir en el campo puede tener su encanto, pero hace difícil conseguir acce­

so de alta velocidad a Internet. Para los que se encuentren demasiado aparta­dos para lograr otra cosa, el satélite puede ser la única opción. El acceso por satélite puede ser de dos tipos: de una dirección o de dos direcciones. De una dirección significa que se puede descargar desde el satélite, pero hay que usar una conexión PSTN para cargar. De dos direcciones significa que el servicio de satélite se ocupa de la carga y la descarga.

El satélite no es tan rápido como los módems DSL o de cable, pero sigue siendo más rápido que PSTN. Las conexiones de satélite de una dirección y de dos direcciones proporcionan unos 500 Kbps para la descarga y 50 Kbps para la carga. El satélite requiere una pequeña antena de satélite, idéntica a la que se usa para la televisión por satélite. Esta antena conecta con un módem de satélite, que a su vez conecta con el PC o la red (véase la figura 16.10).

¿Qué conexión?_______________________________Con tantas opciones para conexiones domésticas y de pequeña oficina, to­

mar una decisión a menudo es un desafío. La primera cuestión es la disponibi-

Page 606: redes gestion y soluciones.pdf

lidad: ¿qué servicios hay disponibles en su área? La segunda cuestión es: ¿cuánta anchura de banda necesita? Esta cuestión proporciona un buen argumento. La mayoría de los servicios se alegrarán de aumentar los niveles de servicio si le parece que un nivel es demasiado lento. Generalmente aconsejo a mis clientes que empiecen con un nivel relativamente bajo y después lo aumenten si es necesario. Después de todo, es difícil preferir lo lento después de haber proba­do las velocidades altas, pero no se sufre nada por ir más rápido.

Comparar conexiones_________________ ________________

Ya ha comprobado la disponibilidad de DSL e ISDN en su vecindario, pero ahora tiene muchas opciones. Pruebe esto. ¿Tiene a su disposición cable o satélite? Un buen sitio Web para empezar a buscar es www-.dslreports.com. Tienen una útil característica de búsqueda que ayuda a determinar los tipos de servicio y el coste de DSL, cable y otros servicios. ¿Cuál le parece más útil para su caso?

Conexiones WAN

Una red de área extensa (W A N ) es una red de ordenadores que se extiende por un área geográfica relativamente amplia. Generalmente, una W AN consis­te en dos o más LAN conectadas juntas a través de la distancia. Los ordenado­res de una W AN a menudo se conectan a través de una red pública, como el sistema de teléfono. También pueden conectar a través de líneas contratadas o satélites. La mayor W AN que existe es... (¿lo imagina?) Internet.

Como espero que ya tenga claro, no hay fantásticos gnomos que mágicamente lleven los paquetes de información de una LAN a otra. Los paquetes viajan a través de distintos medios de conexión. Como una gran cantidad de informa­ción tiene que viajar entre las LAN de forma rápida y fiable, las conexiones de espina dorsal W AN son más rápidas y mucho más cáras que cualquier co-

Page 607: redes gestion y soluciones.pdf

nexión SOHO. No va a encontrar un usuario doméstico típico que conecte su ordenador a una conexión ATM o T3 (las comentaremos en un momento); ésas son para empresas y universidades que tienen muchos ordenadores conectados a otras LAN en todo el mundo.

Las conexiones W AN vienen con una gran mezcolanza de términos, por lo que es mejor pensar en términos de conexiones W AN usando el modelo de siete capas OSI. Todas las conexiones W AN son digitales y usan alguna forma de paquete de datos, por lo que hay una fuerte analogía entre las conexiones W AN y las conexiones LAN. Todas las conexiones W AN consisten en tres partes diferentes: el enlace físico, el método de señal y el protocolo de conmu­tación. El enlace físico funciona en la capa Física de OSI y es simplemente los cables y las conexiones, y también los equipos a cada extremo del enlace que envían y reciben la señal. El método de señal es aproximadamente la capa Enlace de datos y tiene que ver con cómo se propagan las señales a través de la conexión WAN. El protocolo de conmutación es el método de creación de bastidores y también funciona en la capa Enlace de datos, definiendo formas en que se asigna dirección al dispositivo W AN y en que éste define los paque­tes usados.

Podemos dividir todas las conexiones W AN en dos grupos: portadoras de cobre y portadoras de fibra. El cobre y la fibra tienen sus propios enlaces físicos y métodos de señal exclusivos pero comparten los mismos protocolos de conmutación. Veamos las conexiones de cobre y fibra y los protocolos de conmutación que comparten.

Transportadoras de cobre: T1 y T3___________Coger una señal de voz analógica y moverla a través de cientos o miles de

kilómetros ha sido siempre un desafío para la industria de telefonía. Una for­ma de hacer que la transmisión de voz sea más fácil es convertirla de analógica a digital. Las señales digitales son más fáciles de crear, pueden aceptar más degradación con las distancia que las analógicas y permiten la idea de dividir la información en paquetes para permitir que varias conversaciones tengan lugar al mismo tiempo por la misma línea. Se puede rastrear la digitalización de voz para la comunicación a larga distancia hasta los años 30, pero hasta la introducción de la tecnología T -l no se vio un uso amplio de la comunicación de voz digital a través de los EEUU.

T I tiene varios significados. Primero, alude a una tecnología de red digital de alta velocidad llamada conexión T I. Segundo, el término línea T I alude al cableado de dos pares blindado que conecta los dos extremos de una conexión T I (véase la figura 16.11). Dos cables son para enviar datos y otros para

Page 608: redes gestion y soluciones.pdf

recibirlos. En los dos extremos de una línea T I hay un humilde aparato llama­do Unidad de servicio de canal/Unidad de servicio digital (CSU/DSU). El CSU/DSU tiene una segunda conexión que va desde la compañía de teléfono (donde se encuentra el aparato) al equipo del cliente (generalmente un enrutador) Una conexión T I es punto a punto: no se puede tener más de dos CSU/DSU en una sola línea T I.

T I usa un método de señales especial llamado DS1. DS1 emplea un basti­dor relativamente primitivo: el bastidor no tiene que ser complejo porque con la comunicación punto a punto no es necesario usar direcciones. Además, la comprobación de errores se maneja en capas superiores, no en la capa Física, que significa que el bastidor no necesita complejidad añadida.

Cada bastidor DS1 tiene 25 piezas: un bit de bastidor y 24 canales de datos. Cada canal de datos puede alojar 8 bits de datos; el bit de bastidor y los canales de datos se combinan para dar 193 bits por bastidor DS1. Estos basti­dores se transmiten 8000 veces/segundo produciendo un rendimiento total de 1,544 Mbps (véase la figura 16.12). DS1 define, por tanto, una velocidad de transferencia de datos de 1,544 Mbps, dividida en 24 canales de 64 Kbps. Cada canal puede llevar una señal separada, o pueden configurarse los canales (con el CSU correcto) para que funcionen juntos. Este proceso de hacer que los bastidores lleven un bit de cada canal en cada bastidor enviado a un inter­valo regular se llama multiplexado de división de tiempo.

Una analogía que me gusta usar en clase para la tecnología T I es la de una cinta transportadora en una factoría de embotellamiento de leche. A intervalos regulares, grandes cajas con 24 botellas llegan por la cinta. Cuando llegan a la máquina que las rellena, las botellas se llenan de leche y la caja sigue avanzan­do hasta el otro extremo, donde otras dos máquinas se hacen cargo: la de etiquetado y la de clasificación. La máquina de etiquetado levanta las botellas y aplica una etiqueta a cada una, correspondiente al contenido. La máquina clasificadora ordena las botellas en paquetes de cada tipo.

Esto es bastante simple si la máquina de relleno usa sólo un tipo de leche; todas las botellas se etiquetan como leche entera y todas van al paquete etique-

Page 609: redes gestion y soluciones.pdf

tado "Leche entera". Una vez que llegan suficientes botellas con leche, el pa­quete se completa y ya tenemos el producto.

Eso se parece mucho al funcionamiento de un paquete Ethernet, ¿verdad? Se usa todo el paquete para un solo grupo de datos y después se reúnen varios paquetes al final para completar la transferencia de datos.

Pero lo bueno del bastidor DS1 es que no es necesario usar todo el bastidor para un solo grupo de datos. Con el CSU/DSU correcto en cada extremo, es posible especificar qué canales van con un hilo de datos específico. Abundan­do en la analogía, la compañía lechera produce cuatro tipos de leche: leche entera, leche desnatada, leche chocolateada y leche con fresa. La leche con fresa es estacional; la leche entera es la que más se vende, seguida de la chocolateada y después la desnatada.

Para acomodar los diferentes productos, el jefe de la factoría designa los canales 1 a 10 para la leche entera, 11 a 18 para leche chocolateada, 19 a 22 para la leche desnatada y 23 a 24 para la leche con fresa. Ahora las máquinas de etiquetado y clasificación van a tener que ganarse el sueldo de verdad. Cuando una caja llega a la máquina de relleno, las botellas se llenan con los distintos tipos de leche y después la caja continúa su viaje por la cinta transportadora. La máquina de etiquetado conoce el sistema de numeración, de modo que etiqueta las botellas 1 a 10 como leche entera, 11 a 18 como leche chocolateada, etc. La máquina clasificadora también conoce el sistema y tiene a mano cuatro paque­tes, uno para cada producto. Según llegan las botellas, las coloca en los paquetes apropiados. Ahora fíjese que los paquetes se rellenarán a diferentes velocidades. El paquete de leche con fresa tardará en llenarse, especialmente comparado con el de la leche entera, pues sólo dos canales de cada caja llevan leche con fresa.

¿Qué sucede si las vacas dejan temporalmente de producir leche chocolateada? ¿Habrá que reordenar la factoría para que los ocho dispensadores

Page 610: redes gestion y soluciones.pdf

de leche chocolateada de la máquina de relleno puedan dispensar algún otro tipo de leche? La respuesta en esta factoría es que no. Las cajas continúan recorriendo la cinta transportadora a intervalos regulares. La máquina de re­lleno llena las botellas de los canales 1 a 10 con leche entera, deja vacía las botellas de los canales 11 a 18 y pone leche desnatada y leche con fresa en los canales 19 a 22 y 23 a 24, respectivamente.

DS1 y T I funcionan de la misma forma. El bastidor continúa recorriendo la línea, aunque algunos de los canales no contengan datos. El CSU/DSU en el otro extremo recoge las corrientes de datos y las mantiene separadas. Para parafrasear las inmortales palabras del Profesor Egon, "Nunca cruzan la co­rriente". ¡En caso contrario, se perderían datos!

Para hacer realidad totalmente la analogía de la embotelladora de leche en el mundo de las redes y las conexiones T I, tenga en cuenta que habrá dos cintas transportadoras moviéndose en direcciones opuestas. La leche entra; la leche sale. Con conexiones T I se envía y recibe.

Una línea T I es una conexión de teléfono dedicada que se contrata, normal­mente con pagos mensuales, con la compañía de teléfono. Nó tiene número de teléfono y siempre está conectada. Un paquete T I completo puede ser caro, de modo que muchas compañías de teléfono permiten comprar sólo algunos de estos canales individuales. Esto se conoce como acceso T I fraccional.

Una línea T3 es una conexión de teléfono dedicada que admite una veloci­dad de datos de cerca de 43 Mbps. Una línea T3 consiste en 672 canales

Page 611: redes gestion y soluciones.pdf

individuales, cada uno de los cuales admite 64 Kbps. Las líneas T3 (a veces llamadas líneas DS3) las usan principalmente los ISP que conectan con la espina dorsal de Internet y la propia espina dorsal.

Similar a la línea T I norteamericana, E l es el formato europeo para la trans­misión digital. Una línea E l transporta señales a 2 Mbps (32 canales a 64 Kbps), comparados con los 1,544 Mbps (24 canales a 64 Kbps) de T I. Las líneas El y T I pueden interconectarse para uso internacional. También hay líneas E3, que son similares a las líneas T3, con un ancho de banda de 45 Mbps.

Un CSU/DSU, como queda dicho, conecta una línea T I o T3 contratada a la compañía de teléfonos con el equipo del cliente. Un CSU/DSU tiene (al menos) dos conectores, uno que va a la línea T1/T3 que sale del delimitador o interfaz de red y otra conexión que va al enrutador. Realiza funciones de codificación y condicionamiento de línea y a menudo tiene una función de bucle de retorno para hacer prueba. Aunque los CSU/DSU se parecen mucho a los módems, no son módems, pues no modulan/demodulan. Lo único que ha­cen es actuar de interfaz entre una línea T I o T3 y un enrutador. Muchos enrutadores nuevos tienen CSU/DSU integrados. En la figura 16.13 se mues­tra la parte trasera de un enrutador Cisco con dos interfaces T I . Dos interfaces en un enrutador es algo bastante común, proporcionando los enlaces dobles redundancia por si un enlace se va abajo.

Figura 16.13. Enrutador CISCO con dos conexiones WAN (fotografía cortesíade Cisco Corp.).

La parte CSU de un CSU/DSU está diseñada para proteger la línea T I o T3 y el equipo de usuario de la caída de rayos y otros tipos de interferencia eléctrica. También almacena estadísticas y tiene capacidades para pruebas de bucle de retorno. La parte DSU proporciona sincronización para cada puerto de usuario, cogiendo las señales de datos de usuario entrantes y convirtiendo la señal de entrada al código de línea especificado, y después poniendo bastidores para la transmisión a través de la línea proporcionada.

Transportadoras de fibra: SONET/SDH y OCA principios de los 80, los cables de fibra óptica se convirtieron en la

principal herramienta para la comunicación a larga distancia en todo el mun­

Page 612: redes gestion y soluciones.pdf

do, pero las principales potadoras telefónicas tenían cuatro estándares de trans­misión diferentes y prácticamente incompatibles: algo nada bueno. En un mo­mento increíble de cooperación corporativa, en 1987, todas las portadoras de fibra óptica principales decidieron desechar sus propios estándares y adoptar un nuevo estándar internacional llamado Red óptica sincrónica (SONET) en los EE.UU. y Jerarquía digital sincrónica (SDH) en Europa.

SONET es el principal estándar para conectar sistemas de transmisión de fibra óptica. Hay un alto nivel de comparación de SONET con los estándares de red como Ethernet o Token Ring porque SONET define estándares de interfaz en las capas Física y Enlace de datos del modelo de siete capas OSI. El aspecto físico de SONET queda en parte cubierto por los estándares Portadora óptica, pero también define una topología basada en anillo que la mayoría de los que han adoptado SONET usan ahora. SONET no requiere un anillo, pero un anillo SONET tiene mayor supervivencia en caso de pérdida de línea. Como resultado, la mayoría de los grandes canales de larga distancia ópticos de las redes de telecomunicaciones mundiales son anillos SONET.

La verdadera belleza de SONET recae en sus capacidades de multiplexado. Un solo anillo SONET puede combinar múltiples señales DS-1, DS-3 e inclu­so E-l europea y empaquetarlas en un gran bastidor SONET para la transmi­sión. Claramente, para que SONET maneje tan altas velocidades de datos, necesita fibra óptica de gran capacidad, y aquí es donde entran en juego los estándares de portadora óptica.

La especificación Portadora óptica (OC) se usa para designar la capacidad de transporte de datos ópticos (en Mbps) de los cables de fibra óptica ajustados al estándar SONET. El estándar OC es una serie ascendente de velocidades, diseñada para cubrir las necesidades de las corporaciones medianas y grandes. SONET establece OC desde 51,8 Mbps (OC-1) a 13,2 Gbps (OC-256).

Page 613: redes gestion y soluciones.pdf

SONET usa el método Señal de transporte sincrónica (STS). STS consiste en dos partes: la carga útil STS (que transporta datos) y la tara STS (que transporta información de señalización y protocolo). Cuando hablamos de STS, añadimos un número después de "STS" para designar la velocidad de la señal. Por ejemplo, STS-1 es la señal de 51,85 Mbps que va por una línea OC-1. STS-3 va a 155,52 Mbps por líneas OC-3, etc.

La siguiente tabla describe las portadoras ópticas más comunes:

Conmutación de paquetes__________________Todas estas impresionantes conexiones que empiezan con T y O son poten­

tes, pero no son por sí solas una solución W AN completa. Estas conexiones W AN forman la malla completa de conexiones de largo alcance que llamamos Internet, pero estas mismas conexiones también transportan voz y otros tipos de datos además de paquetes TCP/IP. Todas estas conexiones son punto a punto, de modo que hay que añadir otra capa de dispositivos que nos permita conectar varias conexiones T I, T3 u OC entre sí para formar esa malla. Aquí es donde entra enjuego la conmutación de paquetes.

Page 614: redes gestion y soluciones.pdf

Más o menos al mismo tiempo que la gente de ARPANET concibió la idea de los enrutadores, la industria telefónica se estaba desplazando desde un sis­tema analógico a uno digital donde las conversaciones a larga distancia (y después las locales) se transportaban usando paquetes de datos. Los paquetes, como sabe de lo que hemos visto sobre las redes, necesitan alguna forma de esquema de direcciones para llegar de una ubicación a otra. La industria de telefonía sacó sus propios tipos de paquetes que viajan por líneas ISDN, TI/ T3 y OC para llevar los datos de una oficina central a otra. Estos protocolos de conmutación de paquetes son funcionalmente idénticos a los protocolos de red con enrutamiento, como IPX/SPX y TCP/IP. Uno de estos protocolos de conmutación de paquetes, ATM, empezó como un protocolo LAN de alta velo­cidad, pero ahora lo usa la industria de la telefonía.

X.25 ________ _______________________ _______

Las redes de paquete conmutado X.25 permiten a dispositivos remotos co­municarse unos con otros a través de enlaces digitales de alta velocidad sin el coste de las líneas individuales contratadas. X.25 abarca las tres primeras capas de la arquitectura de siete capas OSI y proporciona una red digital virtual de alta calidad a bajo coste. Es barato porque se comparte la infraes­tructura con otras personas que usan el servicio. En muchas partes del mundo, los usuarios pagan por servicios X.25 por medio de una cuota de conexión mensual fija combinada con un cargo por la cantidad de datos que han pasado por la conexión X.25.

X.25 es bastante más lenta que las otras comunicaciones W AN comentadas aquí, pero sigue estando ahí. La principal razón, aparte de su continua gran presencia en Europa, es que las máquinas narradoras automáticas de EE.UU. utilizan X.25. X.25 ha estado por el mundo desde mediados de los 70, por lo que está depurado concienzudamente y es estable. Nunca aparecen errores de datos en las redes X.25 modernas.

Retransmisión de bastidor ________________________ _

La Retransmisión de bastidor (F ram e Relay) es una técnica de transmisión de datos extremadamente eficiente que se usa para enviar información digital como voz, datos y tráfico LAN y W AN rápidamente, con poco coste, hacia muchos destinos desde un puerto. Es especialmente eficaz para el tráfico inter­mitente típico de la mayoría de las aplicaciones LAN. Retransmisión de basti­dores intercambia paquetes de extremo a extremo mucho más rápidamente que X.25, pero sin garantizar la integridad de los datos. La red distribuye los bastidores concuerde o no la CRC. Ni siquiera se puede contar con que se

Page 615: redes gestion y soluciones.pdf

entreguen todos los bastidores, porque descarta bastidores siempre que hay congestión en la red. Pero, en la práctica, una red Retransmisión de bastidor distribuye los datos con bastante fiabilidad. A diferencia de las líneas analógicas de comunicación que se usaron originalmente para X.25, las modernas líneas digitales que usa Retransmisión de bastidor tienen tasas de error muy bajas.

La Retransmisión de bastidor es extremadamente popular. Si decide usar una línea T I en los EE.UU., lo que obtendrá será una línea T I usando Re­transmisión de bastidores, aunque algunas compañías se están alejando de Retransmisión de bastidores para acercarse hacia ATM como solución de con­mutación de paquetes.

ATM

ATM es el acrónimo en inglés de Modo de transferencia asincrono. ATM se diseñó originalmente como una tecnología de redes LAN de alta velocidad. Aunque ATM sólo tuvo un éxito limitado en el mundo LAN, resultó tener un gran éxito en el mundo WAN. La mayoría de los anillos SONET que transpor­tan voz y datos por todo el mundo usan ATM para la conmutación de paque­tes. ATM integra voz, vídeo y datos en una conexión, usando paquetes cortos de longitud fija llamados celdas para transferir información. Cada celda envia­da con el mismo origen y destino viaja por la misma ruta, dando a ATM el potencial de eliminar los cuellos de botella de rendimiento que hay en las LAN y W AN de hoy. El problema clave que soluciona ATM es que las transmisio­nes de datos y audio/vídeo tienen diferentes requerimientos de transferencia. Los datos pueden tolerar un retraso en la transferencia, pero no la pérdida de señal. Por otra parte, las transmisiones de audio y vídeo pueden tolerar la pérdida de señal, pero no el retraso. Como ATM transfiere la información en celdas de un tamaño establecido (53 bytes de longitud), es escalable y puede gestionar bien los dos tipos de transferencia. Las velocidades de transferencia de ATM van de 155,52 a 622,08 Mbps y más.

Usar acceso remoto

Como la mayoría de las empresas ya no están limitadas a una pequeña tienda como las que aparecen en las novelas de Dickens, hay una gran necesi­dad de que la gente pueda acceder a ficheros y recursos a través de grandes distancias. Que entre el acceso remoto. El acceso remoto usa conexiones WAN y LAN para permitir que un usuario de ordenador inicie una sesión en la red desde el otro extremo de la ciudad, estado o incluso el mundo. Cuando la gente viaja, la información debe seguir siendo accesible. El acceso remoto permite al

Page 616: redes gestion y soluciones.pdf

usuario llamar a un servidor en la ubicación de la empresa e iniciar una sesión en la red como si estuviera en el mismo edificio de la compañía. ¡El único problema con el acceso remoto es que hay demasiadas formas de hacerlo! Las cuatro formas más comunes de acceso remoto son:

• L l a m a d a t e le f ó n ic a a I n t e r n e t . Usar una conexión de llamada telefóni­ca para conectar con el ISP.

• L l a m a d a t e le f ó n ic a p r i v a d a . Usar una conexión de llamada telefónica para conectar con la red privada.

• R e d p r i v a d a v i r t u a l . Usan una conexión de Internet para conectar con una red privada.

• C o n e x i ó n d e d ic a d a . Usar una conexión distinta de la de acceso telefóni­co para conectar con otra red privada o Internet.

En esta sección, vamos a ver la configuración de estos cuatro tipos de conexiones en un entorno Windows. Después de ver cómo configurar estos tipos de conexiones remotas, pasaremos a atender algunos asuntos de seguri­dad comunes a todos los tipos de conexiones remotas. Por último, veremos cómo usar Conexión compartida a Internet Windows con cualquiera de estas opciones de acceso remoto para permitir que una red de ordenadores use una sola conexión para el acceso remoto.

Acceso telefónico a InternetHacer una llamada telefónica a Internet es la forma más antigua, barata y

común con que los usuarios domésticos y de pequeña oficina conectan con Internet. La llamada telefónica requiere tener algún método para crear una conexión con el ISP. Esta conexión necesita información para funcionar. Como mínimo necesitará:

• El número de teléfono al que llamar.

• El módem que usar (puede tener más de uno).

• Nombre de usuario y contraseña (proporcionados por el ISP).

• Tipo de conexión (PPP o SLIP).

• Información IP (proporcionada por el ISP).

Tenga también en cuenta que podría tener más de una conexión de acceso telefónico. El sistema operativo necesita una forma de crear y almacenar va­rias conexiones para que escoja dependiendo de qué conexión telefónica quiera establecer en determinado momento.

Page 617: redes gestion y soluciones.pdf

Todas las versiones de Microsoft Windows desde Windows 95 vienen con alguna herramienta que ayuda a configurar las conexiones de acceso telefónico. Esta herramienta ha tenido muchos nombres. En Windows NT y 9x se llama Acceso telefónico a redes (figura 16.14) y trata las conexiones de llamada telefó­nica de forma distinta que las otras conexiones de red. Windows 2000 la llama Conexiones de red y de acceso telefónico; Windows XP usa el nombre Conexiones de red, combinando las conexiones de acceso telefónico en el mismo cuadro de diálogo que las otras conexiones de red (figura 16.15). Sea cual sea el nombre, es la herramienta que hay que usar para crear conexiones de acceso telefónico.

Page 618: redes gestion y soluciones.pdf

Todas estas herramientas tienen un icono Realizar conexión nueva (o Crear una nueva conexión en Windows XP) que inicia una utilidad (un asis­tente en la jerga de Microsoft) que ayuda a crear todas las conexiones que necesitamos. Cada versión de Windows tiene un asistente ligeramente distin­to. Aunque estos asistentes pueden tener cada uno su propia apariencia, to­dos hacen exactamente lo mismo: crear nuevas conexiones. En la figura 16.16 se muestra el asistente de Windows 98 en acción. Fíjese bien que sólo confi­gura las conexiones de acceso telefónico. Si quiere crear cualquier otro tipo de conexión, tiene que acudir al cuadro de diálogo Propiedades de Entorno de red.

El Asistente para conexión nueva de Windows XP (véase la figura 16.17) es para más cosas aparte de las conexiones de acceso telefónico. Este asistente se ocupa de todos los tipos de conexiones remotas que podemos querer crear, no sólo de las conexiones de acceso telefónico. Veremos de nuevo este asisten­te al pasar a otras opciones de conexión remota.

Cada asistente de llamada telefónica Windows tiene una apariencia diferen­te, pero podemos ver la creación de dos conexiones de llamada telefónica, una en Windows 98 y la otra en Windows XP, para coger la idea de cómo se hace esto. Empecemos por Windows 98.

Page 619: redes gestion y soluciones.pdf

Acceso telefónico en Windows 98________________________Crear una conexión de acceso telefónico en Windows 98 es fácil, quizá

demasiado fácil, pues a menudo hay que volver atrás a una conexión después de haberla creado con el asistente para añadir información. La figura 16.16 anterior sólo mostraba la primera pantalla del asistente Realizar conexión nueva de Windows 98, pidiendo un nombre para la conexión y el módem a usar. Dé a sus conexiones buenos nombres descriptivos para poder diferen­ciarlas. Al hacer clic en el botón S ig u ie n t e (véase la figura 16.18), se abre la segunda y última pantalla (aparte de la pantalla Finalizar) del asistente, pi­diendo un número de teléfono y el código de país (para aquellos que gustan de hacer caras conexiones remotas).

Page 620: redes gestion y soluciones.pdf

Eso es prácticamente todo lo que hay en el asistente Realizar conexión nueva de 98. ¿Dónde está la selección SLIP/PPP? ¿Dónde se introduce el nombre de usuario y la contraseña? ¿Y la información IP? Aquí es donde se nota la edad del viejo asistente Windows 98: hay que ir a otros lugares para completar el proceso. El nombre de usuario y la contraseña se guardan la primera vez que usamos la conexión. En la figura 16.19 se muestra el cuadro de diálogo Conectar con que aparece cuando se selecciona una conexión por primera vez. Aquí se introduce el nombre de usuario, la contraseña y la ubica­ción de marcado (comentaremos las ubicaciones de marcado en un momento). Aquí también puede cambiar el número de teléfono.

Para hacer otros cambios en los ajustes de una conexión de acceso telefóni­co en Windows 98, hay que dirigirse al cuadro de diálogo Propiedades de las conexiones. Para cambiar las propiedades de una conexión, haga clic con el botón derecho del ratón sobre la conexión y seleccione Propiedades para ver un cuadro de diálogo como el mostrado en la figura 16.20. La ficha General permite hacer cambios en el número de teléfono y el módem que se va a usar, junto con otros ajustes.

La ficha más visitada de este cuadro de diálogo es Tipo de servidor (véase la figura 16.21). Si tiene un problema con una conexión de acceso telefónico Windows 98, probablemente sea éste el primer lugar que debe comprobar. Aquí es donde se selecciona el tipo de conexión: PPP, SLIP y otros tipos; pero, dado que Windows 98 escoge por omisión PPP, generalmente estará bien.

Cómo hay que configurar las opciones avanzadas depende de cada ISP, aunque las opciones predeterminadas Conectarse a la red y Habilitar la compresión por software valen para la mayoría de los ISP. La sección Protocolos de red admitidos define qué protocolos cargar para esta co­nexión. Por omisión, Windows 98 carga NetBEUI, IPS/SPX y TCP/IP. Esto

Page 621: redes gestion y soluciones.pdf

no es bueno porque usar NetBEUI en concreto expondrá el sistema a los ata­ques. ¡Asegúrese de desactivar las opciones NetBEUI e IPX/SPX! Su conexión está configurada para DHCP por omisión, pero si necesita configurar ajustes TCP/IP como la dirección IP o el servidor DNS, haga clic en el botón C o n f i ­g u r a c ió n T C P / I P .

Page 622: redes gestion y soluciones.pdf

Una vez hechos estos ajustes, está listo para empezar a marcar. Tenga en cuenta que su mejor fuente de información para configurar una conexión de marcado telefónico (y esto es cierto para todas las versiones de Windows) es su ISP. Todos los ISP tienen un soporte técnico estupendo para mostrar cómo configurar estos ajustes apropiadamente. Repitamos el proceso, pero esta vez con Windows XP Professional.

Acceso telefónico Windows XP_________________

El Asistente para conexión nueva de Windows XP muestra cómo ha hecho madurar Microsoft el proceso de acceso telefónico. Aparecen más pantallas y más cuestiones, reflejando la mayor robustez y sofisticación de las conexiones de acceso telefónico. Es un asistente inteligente que cambia dependiendo de la conexión con la red (dominio o grupo de trabajo) y otros ajustes. En la figura 16.17 se mostraba la primera pantalla del Asistente para conexión nueva de XP. Fíjese que tiene tres opciones. Ahora mire la figura 16.22: tiene una cuar­ta opción llamada Configurar una red doméstica o de oficina pequeña. El ordenador en el que se tomó la figura 16.17 forma parte de un dominio, de modo que el asistente asume que no se va a querer configurar una red domés­tica o de oficina pequeña: ¡una suposición con todas las de ganar!

Page 623: redes gestion y soluciones.pdf

De cualquier forma, vamos a configurar una conexión de acceso telefónico con Internet, de modo que seleccione el botón de opción Conectarse a Internet y haga clic en S ig u ie n t e para pasar a la pantalla que mostramos en la figura 16.23. Dado que la mayoría de la gente que conecta a Internet no es tan astuta como nosotros, Microsoft da al usuario opciones de configuración automatizada para ISP comunes, ya sea integrados en Windows (¿puede decir MSN?) o a través de un CD proporcionado por el ISP. Como nosotros somos astutos técni­cos, seleccionamos Establecer mi conexión manualmente, hacemos clic en S ig u ie n te y elegimos cómo queremos conectar a Internet (véase la figura 16.24).

Page 624: redes gestion y soluciones.pdf

¡Ajá! Aunque la opción obvia es Conectarse usando un módem de acceso telefónico, escogida en la figura 16.24, fíjese en las otras opciones: serán útiles cuando configuremos una conexión dedicada más adelante.

. Las dos pantallas siguientes son simples. Haga clic en S ig u ie n t e y el asis­tente pedirá el nombre del ISP; haga clic en S ig u ie n t e de nuevo y pedirá el número de teléfono. La pantalla posterior (véase la figura 16.25) pide el nom­bre de usuario y la contraseña. Tiene también tres casillas de verificación. La primera permite que cualquiera que use este ordenador pueda emplear el nom­bre de usuario y la contraseña; esto es útil cuando varias personas usan la misma conexión de acceso telefónico para conectar a Internet. La segunda casilla de verificación establece esta conexión a Internet como la predetermi­nada. Mi portátil tiene una NIC 802.11 que utilizo como predeterminada, de modo que en mi caso desactivo esta opción. La casilla de verificación tercera y última activa el Servidor de seguridad de Internet: el software de protección integrado de Windows XP para ordenadores que conectan con Internet.

Al hacer clic en S ig u ie n t e el asistente termina (después de algunos cuadros de diálogo de finalización) y aparece una nueva conexión en Conexiones de red. Si hace falta ajustar alguna opción de esta conexión, hay que abrir el cuadro de diálogo Propiedades de la conexión, igual que se hacía en Windows 98. En la figura 16.26 se muestra el cuadro de diálogo Propieda­des de una conexión de acceso telefónico a MHTechEd.

El cuadro de diálogo Propiedades de una conexión de acceso telefó­nico en Windows XP es similar al de Windows 98, pero añadiendo algunas opciones extra. La ficha General permite cambiar los números de teléfono,

Page 625: redes gestion y soluciones.pdf

módem y algo llamado Reglas de marcado. Las Reglas de marcado son lo mismo que las ubicaciones de marcado en Windows 98 y las comentaremos en la próxima sección. La ficha Opciones proporciona opciones generales como Mostrar el progreso al conectar o el número de intentos de marcado. La ficha Seguridad determina cómo se inicia la sesión; la configuración de esto depende del ISP. La ficha Funciones de red es donde se establece SLIP/PPP y se modifican los ajustes TCP/IP. La ficha Opciones avanzadas la vere­mos en el próximo capítulo.

Como puede ver, configurar una conexión de acceso telefónico no es difícil en ninguna versión de Windows. La única dificultad real está en recordar qué hay que configurar (generalmente el ISP tiene la respuesta) y en sentirse cómo­do con los distintos asistentes.

Las dos instalaciones de conexión de acceso telefónico que acabamos de ver requieren una ubicación de marcado (Windows 98) o una Regla de marca­do (Windows XP). Veamos qué es esto.

Reglas de marcado ______ _________________________

Una ubicación de marcado/reglas de marcado (usaremos a partir de ahora el término "Reglas de marcado") es el conjunto de reglas que dice al módem cómo marcar desde la ubicación actual. ¿Hay que marcar primero un 9 para

Page 626: redes gestion y soluciones.pdf

tener tono de marcado? ¿Se necesitan códigos de área para hacer una llamada local? ¿Hace falta deshabilitar la llamada en espera? ¿Quiere usar una tarjeta de llamada? Para todo eso son importantes las Reglas de marcado. Todas las versiones de Windows tienen un subprograma del Panel de control que ayuda a configurar estas opciones. En Windows 98 y NT el subprograma se llama Telefonía. En Windows 2000 y XP el subprograma se llama Opciones de teléfono y módem. Sea cual sea el nombre, este subprograma nos da la capaci­dad de configurar el módem para marcar desde cualquier ubicación. Las R e ­

glas de marcado no resultan demasiado útiles para un ordenador fijo , pero s í son importantes para un ordenador que hace llamadas desde diferentes lugares (como mi portátil). En la figura 16.27 se muestra la hoja de propiedades Re­glas de marcado de mi portátil Windows XP; ¡yo viajo mucho!

Para preparar una ubicación determinada, selecciónela y haga clic en el botón E d i t a r . En la figura 16.28 se muestra el cuadro de diálogo Editar ubi­cación de mi ubicación Oficina. Vea las opciones para las llamadas locales y a larga distancia, y también para llamada en espera. La ficha Reglas del código de área me permite seleccionar qué códigos de área son locales y cuáles son de larga distancia; en Houston tenemos que marcar el código de área para las llamadas locales y las llamadas a larga distancia, de modo que el ordenador necesita saber cuáles son los códigos de área para las llamadas locales. La Tarjeta de llamada me permite introducir mi información de tarjeta de llamada si quiero usar una para esta ubicación.

Page 627: redes gestion y soluciones.pdf

Marcado privadoUna conexión de marcado telefónico privada conecta un sistema remoto

con una red privada a través de una conexión de marcado telefónico. El marca­do telefónico privado requiere dos sistemas. Un sistema actúa como servidor de acceso remoto (RAS). El otro sistema es el cliente que ejecuta el Acceso telefónico a redes (o como quiera que su versión de Windows llame a la herra­mienta de conexión).

En Windows un RAS es un servidor dedicado a gestionar usuarios que no están conectados directamente a una LAN pero que necesitan acceder a servi­cios de fichero e impresora de la LAN desde una ubicación remota. Por ejem­plo, cuando un usuario llama a una red desde casa usando un módem analógico o una conexión RDSI (ISDN), está llamando a un RAS. Una vez que el usua­rio ha sido autenticado, puede acceder a unidades e impresoras compartidas como si su ordenador estuviera conectado físicamente a la LAN de la oficina.

Hay que configurar un sistema servidor de la LAN como servidor RAS. Ese sistema se convierte en servidor RAS, aceptando llamadas entrantes y gestio­nando la autenticación de contraseñas. Como TCP/IP es el protocolo de co­nexión dominante (y el mejor), hay que garantizar que el servidor de acceso remoto use el protocolo TCP/IP para sus comunicaciones de red. Muchos

Page 628: redes gestion y soluciones.pdf

servidores remotos tienen permisos separados para los usuarios de marcado telefónico y para los usuarios locales. También hay que configurar el servidor para establecer los derechos y permisos de los usuarios de marcado telefónico. Configurar un sistema RAS está más allá del propósito de este libro, pero es importante que sepa configurar correctamente un sistema Windows para que actúe como cliente RAS.

Crear el extremo cliente de una conexión de marcado privada es idéntico a crear una conexión de marcado telefónico a Internet. Todas las versiones de Windows proporcionan un asistente (véanse las figura 16.29 y 16.30) que pide el nombre de la conexión, el número de teléfono y demás y crea una nueva conexión de marcado telefónico. Esta nueva conexión reside en la misma car­peta que las otras conexiones de marcado. La única diferencia es que en lugar de tener un ISP que nos diga los ajustes IP, nombre de cuenta y contraseña a usar, es la persona que se ocupa del servidor RAS quien nos dice esta informa­ción. La única área que resulta interesante en una conexión de marcado telefó­nico privada comparada con la conexión de marcado con un ISP es cómo se autentica el usuario remoto en el RAS.

Page 629: redes gestion y soluciones.pdf

Autenticación____________________________

Cuando un ordenador inicia una sesión en un servidor en una LAN, el nombre de usuario y la contraseña deben viajar a través de los cables de la red hasta el sistema servidor. En redes antiguas, estos datos se transmitían "en abierto". El nombre de usuario y la contraseña viajaban por los cables como texto puro. Con los años, los fabricantes de NOS fueron sacando métodos para cifrar el nombre de usuario y la contraseña para impedir que los hackers interceptaran tan importante información. Como los fabricantes de NOS con­trolan el desarrollo del software de su cliente y su servidor, la mayoría crearon sus propios protocolos de cifrado de marca.

En el entorno de red actual, cada vez más interconectado y diverso, hay motivos que llevan a que sistemas operativos diferentes autentiquen cualquier sistema cliente de cualquier otro NOS. Los sistemas operativos de red moder­nos usan protocolos de autenticación canónicos basados en métodos de cifra­dos como Kerberos de MIT, permitiendo que distintas marcas de servidor autentiquen a diferentes marcas de clientes. Estos cifrados LAN suelen ser transparentes y funcionan bastante bien incluso en redes mixtas.

Desgraciadamente, esta uniformidad empieza a fallar en cuanto comenzamos a añadir autenticaciones de acceso remoto. Hay tantas herramientas de acceso remoto distintas, basadas en programas servidores UNIX/Linux, NetWare y Windows, que la mayoría de los sistemas y clientes de acceso remoto tienen que prestar soporte a diferentes protocolos de autenticación. Todos los clientes Windows vienen con un buen soporte para todos los protocolos de autenticación

Page 630: redes gestion y soluciones.pdf

comunes. Veamos pues una conexión Windows XP para aprender sobre los protocolos de autenticación más comunes y ver dónde configurarlos.

En la sección "Acceso telefónico a Internet" anterior de este mismo capítu­lo, vimos el cuadro de diálogo Propiedades de una conexión de marcado telefónico Windows XP. Volvamos a este cuadro de diálogo, atendiendo esta vez a la ficha Seguridad. La ficha Seguridad es la principal herramienta usada para configurar la autenticación para clientes de marcado privados (véase la figura 16.31).

El área Opciones de seguridad es donde configuramos un protocolo de au­tenticación. Para verlos, seleccione el botón de opción Avanzada y haga clic en el botón C o n f i g u r a c i ó n para que se muestren los protocolos de autentica­ción que gozan de soporte en Windows. En la figura 16.32 se muestra el cuadro de diálogo Configuración de seguridad avanzada.

Ésta es una breve lista de los protocolos de autenticación más comunes y sus usos.

• PAP. Protocolo de autenticación de contraseña (PAP) es la forma más antigua y más básica de autenticación. También es la menos segura, pues envía las contraseñas en forma de texto puro. Ningún NOS usa PAP para el inicio de sesión de un sistema cliente, pero casi todos los sistemas operativos de red que proporcionan servicio de acceso remoto prestan soporte a PAP.

641

Page 631: redes gestion y soluciones.pdf

• S P A P . Shiva es la marca de una popular familia de servidores de acceso remoto. El Protocolo de autenticación de contraseña de Shiva es un pro­tocolo cifrado exclusivo que se usa para que los clientes Windows pue­dan conectar con estos servidores.

• C H A P . El Protocolo de autenticación por desafío mutuo (CHAP) es el protocolo de acceso remoto más común. CHAP hace que el sistema ser­vidor desafíe al cliente remoto, que debe proporcionar una contraseña cifrada.

• M S - C H A P . MS-CHAP es la versión de Microsoft del protocolo CHAP. Usa un protocolo de cifrado ligeramente más avanzado. MS-CHAP v2 es otra mejora más de MS-CHAP.

• E A P . Todos los protocolos anteriores usan cifrados generados por el servidor, el cliente o ambos. Aunque este cifrado es bueno, no hay nada exclusivo en el cifrado que identifique el sistema que lo creó. Aquí es donde se distingue el Protocolo de autenticación extensible (EAP). EAP usa un dispositivo especial, como una tarjeta inteligente, o unos datos especiales llamados certificados para crear el cifrado e identificar el ori­gen del cifrado.

Fíjese en la figura 16.32 que se han activado varios protocolos. Esto permi­te que el cliente marque la conexión para intentar distintos protocolos de au-

Page 632: redes gestion y soluciones.pdf

tenticación hasta encontrar el que acepta el sistema servidor RAS. En el mun­do iea\, persona qoe se ocxrpn ¿e\ seroáioi \e ASin pjíié mVenVie^eáóti usar y podrá desactivar todos los demás protocolos.

Cifrado de datos________________________________________

Los métodos de cifrado no se detienen en la autenticación. Hay varias for­mas de cifrar también los datos de red. La elección de método de cifrado queda determinada en alto grado por el método que usan para conectar los sistemas comunicantes. Muchas redes consistes en varias redes enlazadas por algún tipo de conexión privada, generalmente alguna forma de línea telefónica como RDSI o T I . El método de cifrado elegido por Microsoft para este tipo de red se llama IPSec (acrónimo de seguridad IP). IPSec proporciona cifrado transpa­rente entre el servidor y el cliente.

VPN____________________________________________Muchas redes desechan la idea de usar líneas de larga distancia privadas

para conectar un cliente y un servidor RAS prefiriendo usar la propia Internet como medio para conectar LA N con sistemas individuales y entre sí. El peligro evidente de esto es la completa exposición de todos los datos de red en Internet. Esto ha llevado al desarrollo de métodos de cifrado diseñados para proteger los datos que se mueven entre sistemas. Una red que emplea cifrado para usar Internet como si fuera una red privada se conoce como red privada virtual (VPN).

Una conexión VPN consiste en dos elementos: una conexión normal con Internet (de acceso telefónico o dedicada) y una sesión IP cifrada que se ejecu­ta dentro de la conexión Internet. La conexión a Internet normal usa la direc­ción IP que le asigna el ISP. La conexión cifrada usa direcciones IP de la red privada. En la figura 16.33 puede ver un diagrama de un paquete VPN típico entre una LAN y un cliente remoto.

Podemos crear un VPN con hardware dedicado o con una solución de soft­ware. En la figura 16.34 se muestra un enrutador VPN Linksys. Este enrutador

Page 633: redes gestion y soluciones.pdf

VPN conecta con otro enrutador idéntico en otra ubicación para crear una conexión VPN. Las soluciones de hardware son atractivas en que son rápi­das y no hay que hacer prácticamente nada en el cliente: la VPN es simple­mente la conexión a Internet. Las soluciones VPN hardware son un método popular para conectar un ordenador cliente con una LA N o para conectar entre sí dos LAN.

Las VPN de software tienen una gran ventaja: no hay que llevar de un lado a otro hardware para los clientes, lo que las convierte en la elección obvia para los usuarios de portátiles que quieren conectar con su LAN doméstica o de oficina. Una solución VPN de software se manifiesta en el cliente como una conexión remota separada, como puede ver en la figura 16.35. Windows 9x no prestaba soporte real a las VPN, requiriendo el uso de software especial. Windows 2000/2003 y XP tienen excelentes asistentes que ayudan a configu­rar un cliente VPN. Para crear un cliente VPN hay que conocer la dirección IP del dispositivo de la LAN privada que recibirá la solicitud VPN y creará una conexión VPN.

Si mira atentamente la figura 16.35, verá el acrónimo "PPTP". El Protoco­lo de túnel punto a punto (PPTP) es el protocolo de cifrado VPN de Microsoft. Cisco usa su propio protocolo de cifrado llamado Protocolo de túnel de capa 2 (L2TP). Microsoft se decidió por su propia marca en Windows NT: no se podía escoger entre los dos protocolos y había que usar PPTP. En versiones posteriores de Windows se pueden usar PPTP y L2TP.

Conexión dedicada_________________________

Las conexiones dedicadas son conexiones remotas que no se desconectan nunca. Las conexiones dedicadas son conexiones remotas que no desconectan nunca. Las conexiones dedicadas pueden dividirse en dos grupos: conexiones

Page 634: redes gestion y soluciones.pdf

dedicadas privadas entre dos ubicaciones y conexiones Internet dedicadas. Las conexiones privadas dedicadas se manifiestan como dos ubicaciones interconectadas por una conexión (generalmente de alta velocidad) como pue­de ser una línea T I (véase la figura 16.36).

Page 635: redes gestion y soluciones.pdf

Cada extremo de una línea T I va a un enrutador (después de pasar a través de un CSU/DSU, ¡por supuesto!). Fíjese que esta conexión no usa Internet de ninguna forma: ¡no es una conexión VPN! Las conexiones dedicadas de este tipo son caras y suelen usarlas organizaciones que necesitan el gran ancho de banda que proporcionan estas conexiones. Estas conexiones son invisibles para los ordenadores individuales de cada red. No hay configuración de conexión remota especial para los sistemas individuales, aunque puede haber alguna configuración de servidores DHCP, DNS y WINS para garantizar que la red se ejecuta óptimamente.

Las conexiones dedicadas con Internet son muy comunes hoy día. Los módems de cable y DSL han hecho que las conexiones dedicadas a Internet sean baratas y muy populares. En la mayoría de los casos, no hay que confi­gurar nada en estas conexiones dedicadas, pero muchos proveedores de cable y DSL entregan un disco CD-ROM que instala software de prueba, soporte a inicio de sesión PPPoE y algunos extras como por ejemplo clientes de correo electrónico y software de cortafuegos. En las figuras 16.37 y 16.38 se mues­tra un programa de instalación ADSL para Windows 98 de mi ISP, SBC/ Prodigy. Este programa permite conectar introduciendo toda la información PPPoE de la conexión ADSL. Una vez iniciados estos programas general­mente siguen en ejecución en la bandeja del sistema hasta el siguiente reinicio del sistema.

Windows XP es la primera versión de Windows que viene con asistentes que prestan soporte a la banda ancha. Cuando se ejecuta el Asistente para conexión nueva y se selecciona Conectarse a lnternet>Establecer mi co­nexión manualmente, se llega a la pantalla mostrada en la figura 16.39. Fíjese en las dos opciones para banda ancha: una para una conexión que nece­sita un nombre de usuario y otra que no lo necesita.

Page 636: redes gestion y soluciones.pdf

Si elige crear una conexión que el asistente Windows describe como "siem­pre activa", el asistente no hace nada más, aparte de informar que la co­nexión ya debe estar en funcionamiento. Esto tiene sentido porque el cable de módem o la DSL no PPPoE simplemente usa su NIC. Pero si opta por elegir la opción Conectarse usando una conexión de banda ancha que ne­cesita un nombre de usuario y una contraseña, aparece un cuadro de diálogo pidiendo un nombre de conexión, seguido del cuadro de diálogo mos­trado en la figura 16.40, que pide un nombre de usuario y también una con­traseña. Una vez creada la conexión, aparece en Conexiones de red (véase la figura 16.41).

Page 637: redes gestion y soluciones.pdf

Conexión compartida a Internet_____________Todos estos tipos de conexiones remotas tienen un solo sistema remoto que

conecta a Internet o a una red privada. ¿Y si tenemos una pequeña LAN con una conexión a Internet de marcado telefónico o dedicada en un sistema y queremos que todos los demás PC de la LAN conecten a Internet? Ésa es la tarea de Conexión compartida a Internet.

Page 638: redes gestion y soluciones.pdf

Conexión compartida a Internet (ICS) es el término de Microsoft para des­cribir la técnica que permite a más de un ordenador acceder a Internet al mismo tiempo usando una sola conexión a Internet en un solo sistema. Cuando usamos ICS, conectamos una LAN completa a Internet usando un ordenador. Esta conexión a Internet puede ser a través de un módem, módem de cable, ADSL, RDSI, línea contratada o T I. En la mayoría de los casos, ICS utiliza Traducción de direcciones de red (N A T ) para conseguir este uso compartido.

Hay muchas ventajas en el uso de ICS. Para empezar, al tener una sola cuenta Internet se reducen los costes. ICS también protege los datos poniendo los ordenadores detrás de un cortafuegos y permitiendo a los administradores controlar el acceso de los usuarios a servicios y recursos de Internet. Si tene­mos varios ordenadores en una LAN, podemos usar ICS para permitir que distintos sistemas de la LAN realicen diferentes tareas simultáneamente. Por ejemplo, una persona puede enviar y recibir mensajes de correo electrónico, mientras que otra descarga un fichero y otra más navega por Internet. ICS usa DHCP y DNS para configurar la información TCP/IP automáticamente para clientes de la LAN. Cualquier aparato conforme a IP puede conectar con la LAN, incluyendo clientes Windows antiguos y clientes no basados en Windows, sin necesitar software cliente adicional.

ICS tiene los siguientes componentes:

• R e p a r t i d o r D H C P . Asigna dirección IP, puerta de enlace y servidor de nombres de la red local.

• P r o x y D N S . Resuelve los nombres en representación de los clientes de red locales y reenvía consultas.

• T r a d u c c i ó n d e d ir e c c io n e s d e r e d ( N A T ) . Asigna un conjunto de direc­ciones privadas a un conjunto de direcciones públicas. N AT controla las direcciones IP de origen privadas y las direcciones UP de destino públi­cas para los flujos de datos salientes. Cambia la información de direc­ción IP y modifica la información de cabecera IP requerida dinámicamente.

• M a r c a d o a u t o m á t ic o . Realiza automáticamente el marcado para las conexiones.

• In t e r f a c e s d e p r o g r a m a c i ó n d e a p lic a c io n e s ( A P I ) . Las usan los pro­gramas para configuración, estado y control de marcado.

Page 639: redes gestion y soluciones.pdf

Configurar ICS es simple. Se activa ICS en un sistema y funciona (véase la figura 16.42). Un sistema ICS debe tener dos conexiones: una conexión a Internet a través de un ISP y una NIC conectada con el resto de la red. ICS no necesita usar marcado telefónico. Cualquier ordenador conectado al ISP a través de un módem de acceso telefónico, un módem de cable, un módem DSL o incluso una línea T I puede usar ICS. La ubicación de ICS varía dependiendo de las versiones de Windows, pero generalmente se encuentra bajo las propie­dades de la conexión o del módem.

Resolución de problemas de acceso remoto_____La resolución de problemas en conexiones de acceso remoto puede parecer

al principio un poco difícil, dadas las diferentes opciones de conexión física y también de tipo de acceso remoto que se pueden usar. En realidad, la resolu­ción de problemas de acceso remoto suele ser fácil si nos damos cuenta de que todas las conexiones de acceso remoto comparten varias áreas comunes. Vea­mos qué tienen en común todas las conexiones de acceso remoto para poder usar estos asuntos comunes para la resolución de problemas.

Page 640: redes gestion y soluciones.pdf

¿Está funcionando la conexión remota física?La conexión física es la señal que va del PC a la otra conexión. Éstas son

líneas de teléfono (PSTN, DSL, T I ) o cables coaxiales (módems de cable) y también la señal que llevan. Si una conexión funciona un día pero no funciona el siguiente, es probable que nada haya cambiado en el cliente remoto. Si una conexión de acceso remoto deja de funcionar de repente, hay que determinar si la conexión física remota está disponible. El truco está en cómo hacerlo, y eso varía dependiendo del tipo de conexión.

Si es una línea PSTN, esto significa simplemente comprobar si hay tono de marcado. Si no hay tono de marcado, eso suele significar que el módem está desenchufado de la toma de teléfono o que un teléfono de otra sala se ha quedado descolgado.

Las conexiones de cable y DSL son prácticamente idénticas en términos de verificar sus conexiones físicas: el secreto está en los LED del módem de cable o DSL. En la figura 16.43 se muestran diagramas de dos grupos de LED, el de la izquierda de mi módem de cable y el de la derecha de mi módem DSL. Hay dos LED que interesan para determinar si la conexión está activa. El más importante es el que dice "Cable" o "ADSL". Estos LED están encendidos cuando el módem de cable o DSL tiene una conexión con cualquier dispositivo que esté en el otro extremo y la conexión funciona. Si estos LED no están encendidos, no hay conexión.

La mayoría de los proveedores de cable y DSL fallan de vez en cuando; si esos LED están apagados, tiene que intentar reestablecer la conexión. Cómo se hace esto varía; algunos dispositivos tienen un botón para reiniciar y otros tienen que ser apagados y encendidos para reestablecer la conexión. Durante el reinicio, el LED de test se enciende. El LED test parpadea, hasta que se apaga una vez que se reestablece la conexión. El LED test lo usa también el personal de soporte del proveedor de cable o DSL si les llama por algún problema.

Page 641: redes gestion y soluciones.pdf

Si el módem de cable o DSL sigue sin funcionar después de reiniciar, tendrá que acudir a su proveedor, que acudirá al lugar para hacer diagnósticos y reparaciones armado con prácticos probadores de extraños nombres como probador de Tasa de errores de bit (BERT) o probador SNR (Ratio señal ruido). Basándose en lo que descubran, repararán las líneas internas (respon­sabilidad del usuario) o las líneas externas (responsabilidad del proveedor) para garantizar la calidad de la conexión.

Si utiliza conexiones T I u otras conexiones de última línea, el CSU/DSU es el lugar en el que comprobar la conexión. Todos los CSU/DSU tienen un LED que confirma una conexión con el CSU/DSC del otro extremo. Si este LED no muestra que hay una conexión, llame a su compañía de intercambio local para hacer que realicen una prueba de "bucle de retorno" o de "bucle" en su línea. Además, todos los CSU/DSU tienen alguna forma de auto-prueba para verifi­car que la conexión con el CSU/DSU está en buen estado. Esta auto-prueba es útil para comprobar que el cable que va del delimitador al CSU/DSU está en buen estado. Es común que sea uno mismo el que ejecuta el programa: ¡una buena razón para tener a mano el manual del CSU/DSU!

¿Está el hardware en marcha?A menudo pasamos por alto nuestro propio hardware. ¿Está en marcha el

módem o la NIC? ¿Hay una buena conexión con el módem de cable o DSL? ¿Está funcionando correctamente el módem de cable o DSL? Aproveche el Administra­dor de dispositivos para probar dispositivos internos y use los programas de prue­bas que tenga a su disposición para el dispositivo en cuestión. Una de las mejores ocasiones para aprender acerca de los programas de pruebas es en la instalación. No tema preguntar a los técnicos de instalación qué pruebas proporcionan. Las

Page 642: redes gestion y soluciones.pdf

herramientas de pruebas varían mucho entre tecnologías y proveedores, por lo que debe preguntar a quien mejor las conoce: lo técnicos de instalación y reparación.

¿Está configurado?La configuración incorrecta es la principal razón de que falle la conexión

remota. Las configuraciones tienen lugar en muchos niveles. Empiece con la configuración de hardware. Algunos dispositivos (los cable-s de módem son un ejemplo estupendo) no tienen configuración de usuario. Otros dispositivos, como los módems RDSI, tienen varias configuraciones, como el número SPID. Lo mejor aquí es realizar lo que yo llama la "reinstalación mental": recorrer el proceso de instalación para ver qué configuraciones aparecen.

La configuración no se acaba con el hardware. Las conexiones tienen mu­chas configuraciones. ¿Está ejecutando PPP o SLIP? ¿Tiene el número de teléfono correcto? ¿Funcionan correctamente las reglas de marcado? ¿Cuáles son los ajustes TCP/IP para esta conexión? Uno de los aspectos atractivos de las conexiones es que podemos crear todas las que queramos. Si me parece que una conexión está configurada incorrectamente, simplemente creo otra. Por supuesto, conservo la conexión antigua para comparar y comprobar.

¿Está despierto el servidor?El término "servidor" tiene aquí dos significados. El primer significado tiene

que ver con las conexiones privadas y VPN. En estos casos, la propia conexión debe tener algún dispositivo en el otro extremo para hacer una conexión. Si el servidor RAS o VPN no está funcionando, no será posible establecer la co­nexión. Sólo hay una forma de comprobar esto: llamar a alguien en el otro lugar. Si no hay nadie allí, no hay forma de comprobar si el servidor está encendido.

El segundo significado de la palabra "servidor" tiene más que ver con las conexiones Internet. Todas las conexiones a Internet necesitan el surtido usual de DNS, DHCP y otros servidores en marcha para conectar. Probar TCP/IP en una conexión remota no es diferente de hacerlo en una LAN. Utilice las herra­mientas y técnicas que vimos en un capítulo anterior para comprobar que los servidores Internet están funcionando.

Resumen del capítuloDespués de leer este capítulo, debe entender lo siguiente acerca del trabajo

en red.

Page 643: redes gestion y soluciones.pdf

Describa los diferentes tipos de conexiones SOHO, como marcado telefónico, ADSL y módems de cable________________________

La forma tradicional antigua de conectar una red SOHO (pequeña oficina/ oficina doméstica) es usar acceso telefónico. Las dos principales variaciones de acceso remoto telefónico son PSTN e ISDN. El acceso telefónico usa las líneas de teléfono de cobre tradicionales para transportar las transmisiones de dados. Esto puede conseguirse usando un módem en los dos extremos de la conexión, para modular y demodular las señales de datos mientras viajan por el cable. PSTN usa conectores RJ-11 y puede llegar a velocidades de transfe­rencia de datos de hasta 56 Kbps. ISDN es una mejora de PSTN que dobla la velocidad de transferencia, pero los costes en equipamiento hacen que sea más caro que las instalaciones lleguen a 128 Kbps. ISDN consiste en dos canales portadores o B de 56 Kbps que llevan datos y voz, más un canal D con infor­mación de configuración y preparación que usa 16 Kbps. Las conexiones de acceso telefónico usan SLIP o PPP como protocolo de comunicaciones. Las dos operan en la capa Enlace de datos del modelo OSI.

Las líneas de suscriptor digital pueden ser de dos tipos: asimétricas y simé­tricas. ADSL es más común en redes SOHO por su bajo coste. Los dos tipos de DSL usan cable de cobre existente con conectores RJ-11 estándar para enviar datos a pulsos de señal diferentes que los datos de voz, de modo que se puede usar el teléfono para conversaciones de voz y conexiones de red al mismo tiempo. DSL puede llegar a transmitir normalmente a velocidades de 1,5 Mbps. Piense en DSL como si ampliara las capacidades del cable de telé­fono de la misma forma que al añadir carriles se aumenta la capacidad de una carretera. SDSL tiene velocidades de carga más altas, pero la mayoría de los usuarios no precisan tanta velocidad. El servicio ADSL cuesta sólo alrededor de 30€ al mes. Los usuarios finales deben estar dentro de un radio de cinco kilómetros desde un concentrador de oficina central para poder conectarse. Se consideran líneas dedicadas porque no es necesario marcar un número de telé­fono, la línea siempre está activa (o abierta).

Las compañías de televisión por cable han llevado conexiones a redes SOHO con módems de cable. Los módems de cable usan cable coaxial en su lado externo. Como con DSL, hay un límite físico para la distancia máxima de unos cinco kilómetros que el usuario final no puede sobrepasar. Los ISP de cable cobran en los EE.UU. unos 40$ al mes pos sus conexiones. Las compañías de cable podrían ofrecer velocidades teóricas de hasta 27Mbps, pero en realidad funcionan a 1-3 Mbps. Cuando más vecinos de la misma zona usan la misma

Page 644: redes gestion y soluciones.pdf

línea para llegar al concentrador central, las velocidades de transmisión de datos disminuyen para todos.

Describa diferentes tipos de conexiones de alta velocidad como T1/T3, OC1/OC3,Frame Relay y ATM, usadas comúnmente para conectividad WAN

Las conexiones de alta velocidad más comunes para empresas medianas o grandes son las líneas T I y T3. Estas líneas combinan varios canales portado­res en un proceso llamado multiplexado. También hay disponibles líneas T I parciales. Se consideran líneas dedicadas porque no es necesario marcar un número de teléfono. El equivalente europeo de una línea T I, llamado una línea E l, tiene varios canales portadores más y, por tanto, más rendimiento. Las líneas T I tienen 24 canales B a 64 Kbps, mientras que una E l tiene 32 canales B. Tanto las líneas T I como las E l tienen un canal D a 16 Kbps para informa­ción de configuración y preparación. Las líneas T3 son más que tres veces una línea T I; las líneas T3 (llamadas también DS3) tienen 672 canales B con un rendimiento de 43 Mbps. Estas líneas de alta velocidad requieren un CSU/ DSU para conectar con el enrutador de la empresa.

Las líneas de portadora óptica, con clasificaciones como OC-1 y OC-3, usan cable de fibra óptica. SONET es el estándar para conectar siste­mas de transmisión de fibra óptica. El rango de OC varía entre 51,8 Mbps para OC-1 y 39,82 Gbps para OC-768. Estas caras WANS suelen ser el tron­co (o la espina dorsal) de grandes compañías telefónicas como AT& T o Sprint. Las líneas OC transportan inmensas cantidades de datos a través de grandes distancias, por ejemplo entre ciudades grandes como Dallas y Chicago.

La Retransmisión de bastidor (F ram e Relay) es una popular tecnología W AN que usa bastidores de datos del mismo tamaño para aumentar la eficien­cia del rendimiento de transmisión. Retransmisión de bastidor intercambia pa­quetes de datos de un extremo a otro más rápido que X.25, pero no garantiza la integridad de los datos (sin conexión).

En el mundo de los ordenadores, ATM significa Modo de transferencia asincrono. ATM combina datos, vídeo y voz, usando paquetes cortos de longitud fija (53 bytes de largo) llamados "celdas" para transmitir. Estas celdas viajan siempre usando la misma ruta. ATM puede escoger diferentes rutas que evitan los cuellos de botella que retienen datos. No hay pérdida de señal con ATM, que es escalable. ATM varía entre 155,52 Mbps y más de 622,08 Mbps.

Page 645: redes gestion y soluciones.pdf

Explique cómo configurar y usar clientes y servidores para el acceso remoto__________

Hay cuatro formas de configurar ordenadores para el acceso remoto: 1) Acceso telefónico a Internet, usando una conexión de acceso telefónico para conectar con un ISP; 2) Acceso telefónico privado, usando una conexión de acceso telefónico para conectar con una red privada, como la intranet de una compañía; 3) Redes privadas virtuales, usando una conexión a Internet para conectar a una red privada con cifrado; y 4) Conexión dedicada, usando una conexión sin marcado telefónico con otra red privada o Internet.

Los clientes añaden conexiones remotas con el subprograma Acceso telefó­nico a redes o el subprograma Conexiones de red y de acceso telefónico, de­pendiendo de la versión de Microsoft Windows que se esté usando. Para preparar una conexión de acceso telefónico, hace falta el número de teléfono al que llamar, un módem instalado, un nombre de usuario con una contraseña válida, un protocolo de la capa Enlace de datos (SLIP o PPP) e información de confi­guración IP. El icono en el que hay que hacer clic para iniciar el asistente de software se llama Realizar conexión nueva o Crear una conexión nueva y las pantallas guían al usuario pidiendo cada ajuste obligatorio. Los protocolos de cifrado comunes que hay que usar para mejorar la seguridad son PAP, SPAP, CHAP, MS-CHAP y EAP, que usa tecnología de tarjeta inteligente.

Un servidor de acceso remoto (servidor RAS) acepta llamadas entrantes y gestiona la autenticación de contraseña. TCP/IP es el protocolo de conexión remota más usado y debe estar instalado en el RAS. Como administrador de red, podría preparar grupos de permisos separados para usuarios locales y usuarios de llamada telefónica, con sus respectivos derechos y permisos de usuario.

Las nuevas versiones de Microsoft Windows tienen una función llamada Co­nexión compartida a Internet (ICS), que permite que toda una LAN conecte con Internet a través de una conexión. ICS puede aparecer como una simple casilla de verificación en la ficha Compartir de un adaptador de red; también puede estar en el cuadro de diálogo Propiedades de un módem. ICS proporciona asignación DHCP, servicios de proxy DNS, Traducción de direcciones de red (NAT) y mar­cado automático, además de Interfaces de programación de aplicaciones (API).

Resolución básica de problemas de acceso remoto

Los problemas de acceso remoto generalmente pertenecen a una de estas tres categorías: problemas de autenticación, problemas de protocolos y proble-

Page 646: redes gestion y soluciones.pdf

mas de conectividad. Los problemas de autenticación aparecen cuando los usuarios no pueden completar el proceso de inicio de sesión. Esto podría estar provocado por un nombre de usuario no conocido, una contraseña invá­lida o las dos cosas. Los problemas de protocolos se dan cuando los dos lados de una conexión no están usando el mismo protocolo. Por ejemplo, un comercial de una compañía que sale por primera vez con un portátil puede no tener correctamente configurado PPP para trabajar con PPTP (un protocolo de túnel que creará una VPN). Por último, los problemas de conectividad de acceso remoto surgen cuando los dos lados de una conexión no están en línea, o cuando un módem o una línea de teléfono no funcionan, o cuando los ajustes TCP/IP no son los correctos. Algunas sugerencias para resolver pro­blemas son comprobar que los ordenadores y módems tienen corriente, usar los comandos PING y TRACERT, y comprobar los ajustes de configuración TCP/IP.

Proyectos de laboratorio_________________________

Proyecto de laboratorio 16.1 ______________

De pronto se encuentra mientras estudia con un término que no conocía: Adaptador de terminal (TA ). Utilice Internet para investigar sobre los TA. ¿Procesan señales analógicas o digitales? ¿Son dispositivos internos o exter­nos? ¿Qué tipo de interfaces o puertos usan los TA? ¿Qué tipo de conexiones de acceso remoto usan los TA? ¿Hay algún proveedor de servicios de Internet o compañía de telecomunicaciones en su área que los proporcione? ¿Qué mar­cas hay? ¿Cuánto cuestan? ¿Cuál sería el método más barato de usarlos? ¿Cuál sería el método más caro? ¿Qué aconsejaría? Documente sus descubrimientos en un simple informe de una página y prepárese para debatir su recomendación con el resto de la clase.

Proyecto de laboratorio 16.2___________________

Cree una hoja de cálculo que enumere los diferentes tipos de conectividad remota. Incluya también sus nombres completos y todas las velocidades dis­ponibles. Use este capítulo e Internet para su investigación. Considere usar el sitio Web http://dslreports.com para poder verificar todos los servicios disponibles en su área. Utilice la siguiente tabla como guía práctica para empezar.

Page 647: redes gestion y soluciones.pdf
Page 648: redes gestion y soluciones.pdf
Page 649: redes gestion y soluciones.pdf

17. Protegerla red

La propia naturaleza del trabajo en red hace que las redes sean vulnerables a una mareante variedad de amenazas. Por definición, una red debe permitir que múltiples usuarios accedan a los sistemas servidores, pero al mismo tiem­po debemos proteger a la red de cualquier daño. ¿Quiénes son esas personas que causan daños?

Las noticias pueden estar llenas de historias sobre hackers y otros tipos malvados que no tienen nada mejor que hacer que vagar por Internet arruinan­do los pacíficos sistemas de la buena gente que somos nosotros, pero en reali­dad los hackers son sólo una de las muchas amenazas serias para la red. Aprenderá cómo proteger sus redes de los hackers, pero antes quiero que des­cubra que una red normal se enfrenta a gran cantidad de amenazas procedentes de ¡la gente que está autorizada a usarla! Es más probable que sea un usuario bienintencionado el que cause problemas antes que cualquier hacker. Por tan­to, lo primero que hay que hacer es detenerse a pensar sobre los tipos de amenazas a los que se enfrenta una red normal. Después de definir las amena­zas, podemos comentar las muchas herramientas y métodos que se usan para proteger nuestras preciosas redes del daño intencionado.

Definir las amenazas de red____________________¿Qué es una amenaza? ¿Lo que le hace algo malo a nuestra red? En mi

opinión, cualquier cosa que impida que los usuarios accedan a los recursos que necesitan para hacer su trabajo es una amenaza. Claramente, eso incluye al malvado hacker que borra el disco duro del servidor, pero también incluye cosas como una mala configuración, permisos desajustados, virus y corrup­ción de datos involuntaria por parte de los usuarios. Para hacer que la tarea de la seguridad sea más manejable, me gusta clasificar estas posibilidades en dos grupos: amenazas internas y amenazas externas.

Page 650: redes gestion y soluciones.pdf

Amenazas internas________________________Las amenazas internas son todas las cosas que nuestros propios usuarios

hacen a las redes e impiden que se compartan los recursos correctamente. Las amenazas internas pueden no ser tan fascinantes como las externas, pero es más probable que echen abajo la red y son las que nos fuerzan a estar más atentos para evitarlas. Éstas son las amenazas internas más comunes:

• Acceso no autorizado.

• Destrucción de datos.

• Acceso administrativo.

• Bloqueo del sistema o fallo del hardware.

• Virus

Veamos cada una de estas amenazas por turno.

Acceso no autorizado ________________________

La más común de todas las amenazas para la red, el acceso no autorizado, se produce cuando un usuario accede a recursos de forma no autorizada. El propio acceso no autorizado no causa verdaderos daños a los datos; la perso­na normalmente sólo accede a los datos de una forma en que no debería, como al leer ficheros o notas personales de empleados de la última reunión de directivos. No todo el acceso no autorizado es malicioso; normalmente este problema surge cuando usuarios que están curioseando al azar por la red descubren que pueden acceder a recursos de un modo que los administra­dores no habían previsto. Una vez que un usuario ha logrado acceso no autorizado a un recurso, puede simplemente ver más de lo que debe o, aún pero, puede provocar la destrucción de datos. Nuestro trabajo es proteger a estos usuarios de sí mismos.

Page 651: redes gestion y soluciones.pdf

Destrucción de datos ______

La destrucción accidental de datos, un paso más del acceso no autorizado, tiene más importancia que simplemente borrar o corromper datos, ya sea in­tencionada o accidentalmente. Piense en el caso de un usuario que está autori­zado a acceder a ciertos datos, pero que hace a los datos algo que va más allá de lo que está autorizado a hacer. Un buen ejemplo es el de una persona que accede legítimamente a una base de datos de productos Microsoft Access para modificar las descripciones de los productos, pero descubre que también puede cambiar los precios de los productos. Este tipo de amenazas es especialmente peligroso cuando los usuarios no reciben información clara de qué cambios están autorizados a hacer. Un compañero técnico me habló una vez de un usuario que se las había apañado para destrozar una importante base de datos porque alguien le había dado permisos de acceso incorrectos. Cuando le pidie­ron explicaciones, el usuario dijo: "¡Si no hubiera tenido permiso para modifi­carla, el sistema no me habría dejado hacerlo!". Muchos usuarios piensan que los sistemas están configurados de forma paternalista y no les permitirán hacer nada que no sea apropiado. Como resultado, los usuarios asumirán a menudo que están autorizados a hacer cualquier cambio que les parezca necesario al trabajar con datos a los que saben que tienen autorización para acceder.

Acceso administrativo______ _________________ ___________

A lo largo de este libro hemos visto que todos los sistemas operativos de red (NOS) incluyen herramientas y funcionalidad administrativa. Necesitamos es­tas herramientas para realizar todo tipo de tareas, pero por la misma regla tenemos que esforzarnos en alejar estas capacidades del alcance de aquellos que no necesitan acceder a ellas. Está claro que dar a los usuarios normales acceso Administrador/Supervisor/root es mala idea, pero pueden surgir pro­blemas mucho más sutiles. Yo di una vez a una usuaria el permiso Administra­ción de documentos para una impresora láser muy usada en una red Windows. Rápidamente descubrió que podía poner en espera las tareas de impresión de otros usuarios y poner sus tareas de impresión al principio de la cola: estupen­do para ella, pero no tanto para sus compañeros. Proteger los programas y funciones administrativos del acceso y abuso de otros usuarios es una dificul­tad real que requiere un gran conocimiento del NOS y de las motivaciones de los usuarios.

Bloqueo del sistema o fallo de hardware ______ _

Como cualquier tecnología, los ordenadores pueden fallar y fallan, normal­mente cuando peor es que suceda. Los discos duros se paran, los servidores se

Page 652: redes gestion y soluciones.pdf

bloquean, la corriente se corta: todo forma parte de la dicha de trabajar con redes. Tenemos que crear redundancia en áreas propensas a los fallos (por ejemplo, instalando corriente auxiliar por si hay un corte de electricidad) y realizar las indispensables copias de seguridad de los datos. Más adelante, en un próximo capítulo, veremos detalles de estos y otros temas envueltos en la creación de un servidor estable y fiable.

Virus

Las redes son sin duda los vehículos más rápidos y eficientes para transfe­rir virus de ordenador entre sistemas. Las noticias de los medios de comunica­ción se centran en los muchos ataques de virus procedentes de Internet, pero un gran número de virus siguen entrando desde programas escritos en disquetes, CD y unidades USB. Podríamos tratar los virus también como una amenaza externa, pero en lugar de repetirme, dejaré la protección contra virus, tanto externa como interna, para un capítulo posterior, incluyendo los distintos mé­todos de infección con virus y qué se necesita para impedir la infección por virus de los sistemas en red.

Amenazas externas________________________Las amenazas externas pueden ser de dos tipos. Primero, un usuario exter­

no puede manipular a los usuarios internos para obtener acceso a la red, un proceso llamado ingeniería social. Segundo, un hacker desde una ubicación remota puede aprovechar puntos débiles técnicos de la red para obtener acce­so. La mecánica de obtención de acceso difiere espectacularmente entre las dos amenazas, pero las dos tienen como resultado el mismo problema para el técni­co de red. Veámoslas.

Ingeniería social__________________ _____________________

La inmensa mayoría de los ataques contra una red se encuentran dentro del tipo que hemos llamado de ingeniería social: el proceso de usar o manipular a las personas que pertenecen al entorno de red para conseguir acceso a esa red desde el exterior. El término "ingeniería social" cubre los muchos medios que pueden usar unos humanos para obtener información no autorizada de otros humanos. Esta información no autorizada puede ser un nombre de usuario y contraseña de red, un número de tarjeta de crédito, datos de clientes de la compañía..., casi cualquier cosa que pueda imaginar que una persona u orga­nización puede desear que esté fuera del alcance de otras personas externas a la organización.

Page 653: redes gestion y soluciones.pdf

Los ataques de ingeniería social no tienen que ver con el pirateo informático, al menos no en el sentido clásico de la palabra, aunque los objetivos son los mismos. La ingeniería social es cuando alguien ataca a la organización a tra­vés de gente de la organización o accede físicamente a la organización para conseguir la información que busca. Estos son algunos de los tipos más clási­cos de ataques de ingeniería social.

Infiltración_______________________________________Los hackers pueden entrar físicamente en un edificio con la apariencia de

alguien que podría tener una razón legítima para estar ahí, como personal de limpieza, técnicos de reparaciones o mensajeros. Curiosean por los escrito­rios, buscando lo que sea que puedan encontrar. Pueden hablar con gente dentro de la organización, reuniendo nombres, números de oficina, nombres de departamentos..., pequeñas cosas en sí mismas, pero herramientas poderosas cuando se combinan después con otros ataques de ingeniería social.

Trampas por teléfono _____ ________________Las trampas por teléfono son probablemente el ataque de ingeniería social

más común. En este caso, el atacante llama por teléfono a alguien de la orga­nización para obtener información. El atacante intenta llegar a alguien de la organización y usarlo para obtener la información que desea. Probablemente una de las trampas más famosas sea la de "He olvidado mi nombre de usuario y contraseña". En esta táctica, el atacante primero averigua el nombre de usua­rio de una persona legítima de la organización, normalmente usando un méto­do de infiltración. El atacante llama después a alguien de la organización, normalmente el personal de ayuda, intentando reunir más información, en este caso la contraseña.

Hacker: "Hola, soy John Anderson de contabilidad. He olvidado mi contra­seña. ¿Puede restablecerla, por favor?"

Personal de ayuda: "Claro, ¿cuál es su nombre de usuario?"Hacker: "j_w_Anderson"Personal de ayuda: "Muy bien, la he restablecido como e34rd3."

Por supuesto, las trampas telefónicas no se limitan a intentar obtener acce­so a la red. Hay documentadas trampas telefónicas contra empresas intentando obtener dinero, material para chantajes u otras cosas valiosas.

Page 654: redes gestion y soluciones.pdf

Búsqueda en contenedores________________________________Búsqueda en contenedores es el término genérico para describir cuando un

hacker hurga en los desperdicios buscando información. La cantidad de infor­mación sensible que llega al cubo de la basura de cualquier organización es mareante. Hace años, trabajé con un gurú de seguridad IT que me mostró a mí y a algunas otras personas de IT una gira por el cubo de nuestra oficina. En una búsqueda de 20 minutos por las papeleras del personal de la oficina, obtu­vimos suficiente información para acceder a la red fácilmente, y también para avergonzar a unas cuantas personas. ¡Cuando se trata de conseguir informa­ción, hay que buscar en la basura!

Robo físico_____________________________________________Tuve una vez un compañero técnico de red que me desafió a intentar echar

abajo su recién instalada red. Acababa de instalar un enrutador cortafuegos potente y caro y estaba convencido de que yo no conseguiría llegar a un servi­dor de prueba que había añadido a su red para que yo intentara acceder a él. Después de algunos intentos de entrar a través de Internet, vi que no iba a conseguir entrar por ese camino. Por tanto, cogí mi coche y fui a su oficina, habiéndome equipado primero con un mono de trabajo y una insignia que tenía guardada en el cajón de los calcetines. Sonreí dulcemente a la recepcionista y me dirigí directamente hacia la oficina de mi amigo (le vi controlando con aire petulante el tráfico IP entrante usando algún programa de investigación de paquetes) hasta su nuevo servidor, lo cogí y salí por la puerta. La recepcionis­ta estaba demasiado ocupada intentando averiguar por qué no funcionaba su correo electrónico para verme salir con un equipo servidor de 30 kilos bajo el brazo. Me paré en la entrada y llamé a mi amigo por el móvil.

Yo (alegre): "¡Tío, tengo todos tus datos!"Él (no tan alegre): "¡Has reiniciado mi servidor! ¿Cómo lo has hecho?"Yo (sonriendo): "No lo he reiniciado; ve a mirarlo."Él (totalmente cabreado: "<IMPROPERIO> LADRÓN! ¡ME HAS ROBA­

DO EL SERVIDOR!"Yo (cordialmente): "Oh, sí. Lo he hecho. Dame dos días para encontrar tu

contraseña desde la comodidad de mi casa y lo veré todo. Hasta pronto."

Inmediatamente entré de nuevo y le devolví su servidor de prueba. Fue diver­tido. La moraleja es simple: nunca olvide que las mejores medidas de seguridad de software de red pueden ser inútiles si no se protegen los sistemas físicamente.

Pirateo________________________________________________Ah, ésta es la parte que seguro quiere conocer: esas infames amenazas

externas para la red, el hacker sin ley trabajando en su oculto sótano en algún

Page 655: redes gestion y soluciones.pdf

otro continente, usando enlaces de satélite para penetrar en las redes por medio de sofisticados gusanos de Internet y otras arcanas armas técnicas. La influen­cia de las películas seudotecnológicas de Hollywood ha llevado a mucha gente a pensar que el pirateo es un negocio sexy y emocionante, lleno de suspense y gente guapa. Lamento desalentar a aquellos lectores que tengan tal visión, pero el mundo de los hackers es un patético arrabal lleno de punks, aficiona­dos a Internet y algunas personas normales por lo demás con cierto conoci­miento de las redes que por una razón u otra encuentran una motivación en entrar en redes públicas y privadas en las que no pintan nada. El pirateo no es sexy, es un delito grave.

El secreto para evitar el pirateo está en entender las motivaciones de los hackers. Yo divido a los hackers en cuatro grupos, cada uno con sus diferentes motivaciones: inspectores, interceptores, controladores e inundadores.

Inspector____________ _________ _ _ _ _Un inspector es una persona que quiere curiosear en los sistemas servidores

como un usuario normal. Esta persona busca puntos débiles en el acceso a Internet, permisos, contraseñas y otros medios para obtener acceso a la red. La motivación del inspector va de la casual, una persona que encuentra una puer­ta abierta en la red y entra a mirar, a las serias, hackers buscando datos concretos. Éste es el tipo dth a ck er que imaginamos la mayoría cuando pensa­mos en el pirateo informático.

Interceptor__________________________ ;_________ _Un interceptor no intenta entrar en los sistemas. Esta persona sólo vigila el

tráfico de red esperando interceptar información. Una vez que el interceptor encuentra el tráfico que busca, puede leer o redirigir el tráfico con propósitos nefandos, como el clásico ataque del intermediario (man in the m iddle), en el que el hacker cambia los datos interceptados para sustituir inadvertidamente a la persona que mantiene la conversación. El interceptor a menudo recopila contraseñas para invadir posteriormente la red.

Controlador______________________________________ _Un controlador quiere adquirir y mantener el control de un aspecto determi­

nado del sistema. Uno de los ataques favoritos del controlador es hacerse con el control de servidores SMTP y usarlos para sus propósitos, normalmente el envío de correo basura. Otros blancos populares son los servidores FTP y Web. Posiblemente el más nefando de todos los tipos de ataque de los controladores sean los conocidos como ataques zombi. Para lanzar un ataque zombi, un hacker infecta una gran cantidad de sistemas con algún tipo de troyano. El malo utiliza después esos sistemas para realizar ataques a gran

Page 656: redes gestion y soluciones.pdf

escala contra otros sistemas, dificultando o imposibilitando que se averigüe quién lanza el ataque.

Inundador_______________ ___________________________ __Los ataques de inundación, llamados comúnmente ataques de denegación

de servicio (DoS), son responsabilidad de hackers cuyo único interés está en echar abajo la red. Esto lo consiguen inundando la red con tantas solicitudes que logran saturarla para que deje de funcionar. Estos ataques suelen realizar­se contra sitios Web y servidores de correo, pero prácticamente todas las par­tes de una red pueden ser atacadas con algún método DoS. El ataque zombi mencionado antes es un tipo común de inundación.

Protección frente a amenazas internas__________

La inmensa mayoría de las estrategias de protección relacionadas con ame­nazas internas están basadas en directivas más que en tecnología. Incluso la red más pequeña tendrá cierto número de cuentas de usuarios y grupos sazona­das con diferentes niveles de derechos o permisos. Cada vez que damos a un usuario acceso a un recurso, creamos un posible agujero que puede hacer que la red sea vulnerable al acceso no autorizado, la destrucción de datos y otras pesadillas administrativas. Para proteger a su red frente a amenazas internas, tiene que poner en práctica el correcto control sobre contraseñas, cuentas de usuario, permisos y directivas. Empecemos con la que puede ser la más sufrida de estas áreas: las contraseñas.

ContraseñasLas contraseñas son la clave definitiva para proteger la red. Una cuenta de

usuario con una contraseña válida permite entrar en cualquier sistema. Incluso si la cuenta de usuario tiene sólo permisos limitados, sigue habiendo una bre­cha en la seguridad. Recuerde: para un hacker, basta con entrar en la propia red para tener ganada media batalla.

Proteja sus contraseñas. Nunca dé sus contraseñas por teléfono. Si un usuario pierde su contraseña, un administrador debe restablecer la contraseña como una combinación compleja de letras y números, permitiendo después al usua­rio cambiar la contraseña por lo que quiera. Todos los sistemas operativos de red fuertes tienen esta capacidad. Windows 2000 Server, por ejemplo, propor­ciona un ajuste llamado El usuario debe cambiar la contraseña en el siguiente inicio de sesión, como puede ver en la figura 17.1.

Page 657: redes gestion y soluciones.pdf

Haga que sus usuarios escojan buenas contraseñas. Una vez asistí a un seminario sobre seguridad de red en el que la conferenciante hizo que todos nos pusiéramos en pie. Después empezó a preguntarnos sobre nuestras contra­señas: si respondíamos afirmativamente a la pregunta nos sentábamos. Empe­zó a preguntar cosas como: "¿Utiliza el nombre de su esposa como contraseña?" o "¿Utiliza el nombre de su mascota?".

Después de hacer 15 preguntas a todos los presentes, ¡sólo 6 personas de cerca de 300 permanecían de pie! La realidad es que la mayoría de nosotros escogemos contraseñas que son sorprendentemente fáciles de averiguar. Com­pruebe que usa contraseñas fuertes: al menos entre seis y ocho caracteres, incluyendo letras, números y signos de puntuación.

Page 658: redes gestion y soluciones.pdf

Una vez que haya forzado a sus usuarios a escoger contraseñas fuertes, debe hacer que cambien de contraseña a intervalos regulares. Aunque este concepto parece claro sobre el papel, en el mundo real es una política difícil de mantener. Para empezar, los usuarios tienden a olvidar sus contraseñas cuando cambian mucho. Una forma de recordar las contraseñas si la empresa impone el cambio regular es usar un sistema de numeración. Trabajé en una compañía que me exigía cambiar mi contraseña al principio de cada mes, de modo que hice algo simple. Cogí la contraseña raíz, digamos que era "m3y3rs5", y simplemente le añadía un número al final representando el mes actual. Así, al llegar a junio, por ejemplo, la contraseña nueva se convertía en "m3y3rs56". ¡Funcionaba bastante bien!

No importa lo bien que vaya la implementación de contraseñas, usar con­traseñas siempre crea problemas administrativos. Primero, los usuarios olvi­dan las contraseñas y alguien (normalmente el técnico de red) tiene que acceder a sus cuentas y restablecer sus contraseñas. Segundo, los usuarios anotan sus contraseñas en papel, proporcionando a los hackers una puerta de entrada a la red si el papel en cuestión termina en malas manos. Si dispone de presupuesto, hay dos alternativas a las contraseñas: dispositivos inteligentes y biométrica.

Los dispositivos inteligentes son tarjetas de crédito, llaves USB u otros pequeños aparatos que se insertan en el PC en lugar de introducir una contra­seña. Funcionan estupendamente y son muy difíciles de sortear. Tienen el in­conveniente de que es posible perderlos.

Si quiere entrar de verdad en la era espacial, la biométrica es el camino a seguir. Los dispositivos biométricos exploran huellas dactilares, retinas o incluso la voz del usuario para proporcionar un sustituto a toda prueba de contraseñas y dispositivos inteligentes. La biométrica lleva por ahí un tiempo, pero se ha visto relegada a las redes de seguridad extremadamente alta debido a su gran coste (miles de euros por dispositivo). Ese precio ha bajado sustancialmente, hasta lle­gar a hacer que la biométrica merezca ser tenida en cuenta en algunas redes.

Investigación biométrica_____ _____________________ _____Varias compañías venden dispositivos biométricos para usarlos con orde­

nadores cliente Windows. Investigue en la Web las palabras "biometric" y "Windows" juntas para ver qué puede encontrar. ¿Qué exploran estos disposi­tivos biométricos? ¿Los dedos? ¿La mano? ¿Cómo se conectan al PC? ¿Cuán­to cuestan por sistema?

Control de cuenta de usuario_______________El acceso a cuentas de usuario debe estar restringido a los individuos asig­

nados, y esas cuentas deben tener permiso para acceder a los recursos que

Page 659: redes gestion y soluciones.pdf

necesitan y nada más. El control firme de las cuentas de usuario es fundamen­tal para impedir el acceso no autorizado. Deshabilitar las cuentas no utilizadas es una parte importante de esta estrategia, pero el buen control de cuentas va mucho más allá. Una de las mejores herramientas para el control de cuentas de usuarios son los grupos. En lugar de dar permisos a cuentas de usuario indivi­duales, déselos a los grupos; esto hace que controlar los permisos asignados a cuentas de usuario individuales sea mucho más fácil. En la figura 17.2 se muestra el momento en que se dan permisos a un grupo para una carpeta en Windows 2000. Una vez que se ha creado un grupo y se han establecido sus permisos, se pueden añadir cuentas de usuario a ese grupo como sea necesario. Cualquier cuenta de usuario que se convierte en miembro de un grupo adquiere automáticamente los permisos asignados a ese grupo. En la figura 17.3 se está añadiendo un usuario a un grupo recién creado en un sistema Windows 2000.

Los grupos son un gran medio para aumentar la complejidad sin aumentar la carga administrativa de los administradores de red, pues todos los sistemas operativos de red combinan permisos. Cuando un usuario es miembro de más de un grupo, ¿qué permisos tiene con respecto a cualquier recurso? En todos los sistemas operativos de red los grupos se combinan y el resultado es lo que se llama permisos efectivos que tiene el usuario para acceder al recurso. Vea­mos un ejemplo de Windows 2000. Si Timmy es miembro del grupo Sales, que tiene el permiso Listar el contenido de la carpeta y también es miembro del grupo Managers, que tiene el permiso Lectura y ejecución en la misma carpe-

Page 660: redes gestion y soluciones.pdf

ta, Timmy tendrá a la vez los permisos Listar el contenido de la carpeta y Lectura y ejecución para esa carpeta.

Otra gran herramienta para organizar las cuentas de usuario en sistemas operativos de red usando seguridad basada en organización es la unidad organizativa (OU). Los sistemas operativos de red basados en organización como NetWare 4.x/5.x/6.x y Windows 2000 Server/Windows Server 2003 almacenan toda la estructura de red (ordenadores, grupos, impresoras, usua­rios, recursos compartidos) como un gran árbol de directorio. Esto es estupen­do para la administración, pero tener todos los grupos en un gran árbol de directorios puede ser inmanejable cuando las redes sobrepasan cierto tamaño. Las grandes organizaciones tienden a estar dispersas geográficamente y a ser organizativamente complejas. Por ejemplo, la mayoría de las empresas gran­des no tienen sólo una organización de contabilidad, tienen muchas organiza­ciones de contabilidad atendiendo a diferentes ubicaciones y diferentes organizaciones. Las unidades organizativas son una herramienta que ayuda a

Page 661: redes gestion y soluciones.pdf

los administradores de red a agrupar los grupos. Una OU normalmente no tiene derechos o permisos; es sólo un área de almacenamiento para usuarios y grupos. En la figura 17.4 se muestra la OU Dallas, que contiene los grupos Sales y Accounting, en un sistema Windows 2000 Server.

Los sistemas operativos de red Windows y NetWare proporcionan potentes aplicaciones que permiten ver y manipular distintas partes del árbol de red. En la figura 17.5 se muestra el uso de la aplicación NW ADM IN de NetWare 5.x para añadir usuarios al grupo Accounting en el árbol de directorio. En la figura 17.6 se muestra la misma actividad con la herramienta equivalente de Windows 2000 Server, llamada Usuarios y equipos de Active Directory. Son interfaces bastan­tes similares para ser dos sistemas operativos de red tan distintos.

Vigile las cuentas de usuarios y los grupos predeterminados: pueden con­vertirse en la puerta de atrás secreta que permite entrar en la red. Todos los sistemas operativos de red tienen un grupo predeterminado Todos (Everyone) que puede usarse para entrar en los recursos compartidos. Este grupo Todos, como implica su nombre, literalmente incluye a cualquiera que conecte con ese recurso. Windows 2000 otorga por omisión Control total al grupo Todos, mientras que NetWare no da acceso al grupo Everyone; ¡compruébelo cuando trabaje con estos sistemas operativos!

Todos los grupos predeterminados (Todos, Invitados, Usuarios) definen grupos amplios de usuarios. No los use a menos que pretenda permitir a toda esa gente acceder a un recurso. Si usa uno de estos grupos predeterminados, recuerde configurarlos con los derechos o permisos apropiados para impedir que los usuarios hagan cosas que no deben hacer con un recurso compartido.

Page 662: redes gestion y soluciones.pdf
Page 663: redes gestion y soluciones.pdf

Todos estos grupos y unidades organizativas sólo hacen una cosa por noso­tros: nos permiten controlar las cuentas de usuario, de modo que sabemos que un recurso está disponible sólo para aquellos que lo necesitan y que los usua­rios sólo pueden acceder a los recursos que necesitan. Antes de seguir, permí­tame añadir una herramienta más a su bagaje: diligencia. Administrar las cuentas de usuario es una tarea poco gratificante y difícil, pero una que hay que poner por delante de todas las demás si queremos mantener segura la red. La mayoría de las organizaciones integran la creación, habilitado/deshabilitado y elimina­ción de cuentas de usuario en el trabajo del personal de recursos humanos. Siempre que una persona se une, abandona o se traslada, el administrador de red es el primero que debe enterarse.

Uso cuidadoso de los permisos_____________Tengo que admitir que dejé de lado la mayor parte de esto en la sección

anterior al hablar de los grupos. La administración de derechos/permisos puede volverse increíblemente compleja incluso si se usan juiciosamente gru­pos y unidades organizativas. Ya sabe qué sucede cuando una cuenta de usuario tiene establecidos varios grupos de derechos/permisos para el mismo recurso, pero ¿qué sucede si el usuario tiene un conjunto de derechos para una carpeta y un conjunto de derechos diferente para una de sus subcarpetas? Esto trae a colación un fenómeno conocido como herencia. No vamos a en­trar en las muchas formas en que los diferentes sistemas operativos gestio­nan los permisos heredados, pues son demasiado complejas, pero debe tener en cuenta que existen.

Permisos de aplicación de Internet________________________

Aunque en esta sección nos concentramos en los permisos de fichero, car­peta e impresora en los principales sistemas operativos, no olvide que las aplicaciones de Internet individuales también pueden tener sus propios usua­rios, grupos y permisos. Consiga una copia del popular software Cerberus FTP Server en www.cerberusftp.com (es gratuito para el uso personal) e in­tente preparar el acceso de usuarios y grupos.

Directivas_____________________________________________

Aunque los derechos/permisos controlan cómo acceden los usuarios a re­cursos compartidos, hay varias otras funciones útiles para el control que están fuera del ámbito de los recursos. Por ejemplo, ¿queremos que los usuarios puedan acceder al símbolo de sistema en Windows? ¿Queremos que los usua-

Page 664: redes gestion y soluciones.pdf

rios puedan instalar software? ¿Queremos que puedan controlar en qué siste­mas puede iniciar una sesión un usuario o a qué hora del día se puede iniciar la sesión? Todos los sistemas operativos de red proporcionan alguna capacidad para controlar todo esto y literalmente cientos de otros parámetros de seguri­dad, bajo lo que Windows y NetWare llaman directivas (policy). Me gusta pensar en las directivas como permisos para actividades, en oposición a los verdaderos permisos, que controlan el acceso a recursos. El verdadero proceso de realizar y usar directivas varia no sólo de un NOS a otro, sino entre las diferentes versiones del mismo NOS. Pero conceptualmente funcionan igual en todos los casos.

Las directivas normalmente se aplican a una cuenta de usuario, un ordena­dor, un grupo o una OU, dependiendo del fabricante y modelo del NOS. Use­mos el ejemplo de una red compuesta de sistemas Windows 2000 Professional con un sistema Windows 2000 Server. Cada sistema Windows 2000 tiene su propio programa de directivas locales, que permite que se pongan directivas sólo en ese sistema. En la figura 17.7 se muestra la herramienta usada para establecer directivas locales en un sistema individual, llamada Configuración de seguridad local, mientras se usa para denegar a la cuenta de usuario Dañar la capacidad de iniciar la sesión localmente.

Las directivas locales funcionan estupendamente en sistemas individuales, pero pueden ser difíciles de configurar si queremos aplicar la misma configu­ración a más de un PC de la red. Si queremos aplicar configuraciones de

Page 665: redes gestion y soluciones.pdf

directivas en masa, lo que necesitamos es preparar una directiva de grupo basada en dominio de Active Directory Windows. Usando directiva de grupo, puede ejercer un control muy definido (Microsoft usa el término granular) sobre los clientes de red.

¿Quiere establecer al papel tapiz predeterminado para todos los PC del dominio? Directiva de grupo puede hacerlo. ¿Quiere hacer que ciertas herra­mientas estén fuera del alcance de todos excepto los usuarios autorizados? Directiva de grupo también puede hacerlo. ¿Quiere controlar el acceso a Internet, redirigir las carpetas de inicio, ejecutar scripts , desplegar software o simple­mente recordar a la gente que el acceso no autorizado a la red les llevará rápidamente a ninguna parte? Directiva de grupo es la respuesta.

En un entorno de dominio Active Directory Windows 2000 Server o Server 2003, se aplican configuraciones de directiva de grupo a la red en conjuntos llama­dos Objetos de directiva de grupo (GPO). Estos GPO están vinculados a todo el dominio, a OU o a sitios, que son unidades que representan PC (generalmente controladores de dominio Windows 2000 Server o Server 2003) conectados a subredes IP lógicas. Por ejemplo, en la figura 17.8 se muestra el uso de la consola Usuarios y equipos de Active Directory para aplicar a la OU Writers el dominio un GPO que permite la administración de cuotas de disco. Aplicando esta directiva de grupo, puedo establecer límites a la cantidad de espacio en disco que pueden usar los miembros de la OU Writers. ¡Esto impedirá a mi corrector que guarde demasiados ficheros MP3 de música folk irlandesa en el servidor!

Page 666: redes gestion y soluciones.pdf

Esto no es más que un ejemplo simple de los tipos de ajustes que se pueden configurar usando directivas de grupo. Hay literalmente cientos de "ajustes" que se pueden aplicar mediante directivas de grupo, desde grandes a pequeños, pero no se moleste en familiarizarse con todos y cada uno de ellos. La configu­ración de directivas de grupo es asunto de los técnicos de red avanzados; para un técnico de red medio, basta con sentirse cómodo con el concepto de las directivas de grupo.

Durante muchos años, NetWare no hizo demasiado con las directivas. NetWare estaba satisfecha con añadir algunas directivas propias a la lista de directivas de Windows, una forma bastante ingeniosa de manejar las cosas, dado que NetWare no estaba interesada en los entresijos de los sistemas clien­te. Versiones posteriores de NetWare empezaron a incluir herramientas que hicieron que las directivas fueran más importantes en las redes NetWare y Novell creó una herramienta llamada ZENworks. ZENworks tiene su propio conjunto de directivas para resolver asuntos que las directivas de Windows no cubren. Esta herramienta hace más que simplemente crear directivas NetWare; por ejemplo, ZENworks es la herramienta de Novell para la instalación de software basada en red.

Linux no proporciona una aplicación con la que se apliquen directivas una vez abierta, como hace Windows. De hecho, Linux ni siquiera usa el nombre directivas. En su lugar, Linux confía en que las aplicaciones individuales esta­blezcan directivas para cualquier cosa que estén haciendo. Esto está en con­cordancia con el paradigma de Linux de tener muchos programas pequeños que hacen bien una cosa, en lugar del paradigma de Windows de tener un programa que trate de hacerlo todo para todas las aplicaciones. Se puede decir pues que Linux no tiene directivas, al menos en el sentido que Microsoft da a la palabra.

Aunque no podría nombrar todas las directivas que se pueden habilitar en un sistema Windows, ésta es una lista con algunas de las más usadas:

• I m p e d i r m o d if ic a c io n e s d e l r e g is t r o . Si intenta modificar el Registro se muestra un mensaje de error.

• I m p e d i r el a c c e s o a l s ím b o lo d e l s is te m a . Esta directiva impide a los usuarios llegar al símbolo de sistema desactivando el comando Ejecutar y el acceso directo Símbolo del sistema.

• I n i c i o d e s e s ió n lo c a l. Esta directiva define quién puede iniciar una se­sión en el sistema localmente.

• A p a g a r e l s is te m a . Esta directiva define quién puede apagar el sistema.

• L o n g i t u d m í n i m a d e la c o n t r a s e ñ a . Esta directiva impone una longitud mínima para la contraseña de usuario.

Page 667: redes gestion y soluciones.pdf

• U m b r a l d e b lo q u e o s d e la c u e n ta . Esta directiva establece el número máximo de intentos para iniciar una sesión que puede tener una persona antes de quedar bloqueada la cuenta.

• D e s h a b i l i t a r e l i n s t a l a d o r d e W i n d o w s . Esta directiva impide que los usuarios instalen software.

• E x p l o r a c i ó n d e i m p r e s o r a s . Esta directiva permite a los usuarios ex­plorar buscando impresoras en la red, lo opuesto a usar sólo las impresoras asignadas.

Aunque no es necesario que como técnico medio de red sepa cómo implementar directivas en cualquier tipo de red, no está de más que entienda que existen las directivas, especialmente en redes Windows, y que pueden hacer cosas sorprendentes para controlar lo que pueden hacer los usuarios en los sistemas. Si alguna vez intenta llegar al símbolo de sistema en una máquina Windows y descubre que el comando Ejecutar está deshabilitado en gris, culpe a la directiva, no al ordenador.

Proteger la red frente a amenazas externas______

Hasta ahora he hecho hincapié en que es mucho más probable que las ame­nazas que provoquen el fallo de la red sean las internas y no los externas, pero no estoy sugiriendo, ni mucho menos, que haya que tomar las amenazas exter­nas a la ligera. El pirateo informático ha alcanzado proporciones epidémicas al expandirse Internet mucho más allá de las fantasías más desbocadas de los pioneros de red, y el fácil acceso a herramientas de pirateo e información ha hecho que prácticamente cualquier adolescente con un módem y tiempo a su disposición puede ser una seria amenaza para cualquier red.

Asegurar las redes frente a amenazas externas es una carrera interminable entre los hackers y la gente de seguridad a la búsqueda de vulnerabilidades en el software y hardware de red. Puede ser una carrera de caballos, con los hackers encontrando y explotando vulnerabilidades de red, cabeza con cabeza con los expertos de seguridad creando soluciones. Las vulnerabilidades recién descubiertas siempre aparecen en las noticias, pero la inmensa mayoría de las

Page 668: redes gestion y soluciones.pdf

intrusiones no se deben a un hacker que descubre una nueva vulnerabilidad y la aprovecha. En casi todos los casos, los hackers aprovechan vulnerabilidades bien conocidas que los administradores de red simplemente no han corregido. En esta sección nos vamos a concentrar en estas vulnerabilidades bien conocidas.

Protección físicaLa mayoría de los técnicos creen que instalar cortafuegos e instituir direc­

tivas son pasos fundamentales para asegurar la red. Sin duda estos asuntos son importantes, pero no se puede considerar que una red es segura a menos que se proporcione alguna protección física. Yo divido la protección física en dos áreas diferentes: La protección de los servidores y la protección de los clientes.

La protección del servidor es sencilla. Guarde sus servidores en una sala cerrada para impedir el acceso físico a una persona no autorizada. Las organi­zaciones grandes tienen salas de servidores especiales, complementadas con cierre de tarjeta magnética y vigilancia de todo aquel que entra y sale. En organizaciones menores, al menos hay una sala que se puede cerrar con llave. Y ya que está guardando los servidores, no olvide los conmutadores de red. Los hackers pueden entrar en una red enchufando un cable en un conmutador, ¡no deje los conmutadores a su alcance!

La protección física del servidor no se acaba con una puerta cerrada. Uno de los errores más comunes que cometen los técnicos es alejarse de un servidor mientras todavía está activa una sesión. Cierre siempre la sesión en el servidor cuando no lo esté usando. Como respaldo, añada un protector de pantalla protegido con contraseña.

Es difícil encerrar todos los sistemas clientes, pero debe hacer que sus usuarios se ocupen de la seguridad física. Primero, todos los usuarios deben usar contrase­ñas con los protectores de pantallas. Los hackers aprovecharán cualquier sistema desatendido para acceder a una red. Segundo, haga que los usuarios conozcan el peligro de las búsquedas en contenedores y ponga a su disposición trituradoras de papel. Por último, diga a los usuarios que cuiden de su área de trabajo. Es sorpren­dente cuántos usuarios dejan las contraseñas al alcance de cualquiera. Puedo en­trar en mi oficina y abrir cajones de escritorios para, invariablemente, encontrar notas adhesivas con nombres de usuario y contraseñas. Si es imprescindible que anoten las contraseñas, al menos que guarden el papel en cajones cerrados.

Cortafuegos______________________________Siempre temo el momento en que los términos técnicos se apartan de los

expertos y empiezan a tener uso en el mundo no técnico. En el momento en que

Page 669: redes gestion y soluciones.pdf

cualquier término técnico empieza a formar parte del lenguaje común, puede apostar a que su verdadero significado quedará oculto, pues sin la formación técnica necesaria la gente se ve reducida a descripciones simplificadas de ideas complejas. El término cortafuegos es un ejemplo perfecto de este fenómeno. La mayoría de la gente con cierto nivel de conocimiento informático imagina los cortafuegos como una especie de chisme que protege una red interna del acceso no autorizado y de Internet. Tal tipo de definición puede valer para hablar con el vicepresidente de la compañía y explicarle por qué es necesario un nuevo cortafuegos, pero, entre técnicos, hay que tener las ideas claras.

Los cortafuegos protegen a las redes usando distintos métodos, como la ocultación de direcciones IP y el bloqueo de puertos TCP/IP. Cualquier dispo­sitivo que use cualquiera de las técnicas que vamos a comentar a continuación, o todas, es por definición un cortafuegos. Veamos los métodos de protección para dirigirnos a la puesta en práctica en la última sección del capítulo.

Ocultar los 1P

La primera técnica para proteger una red, y la más común, es ocultar las direcciones IP reales de los sistemas de red internos frente a Internet. Si un hacker consigue una dirección IP real, puede empezar a sondear ese sistema, buscando vulnerabilidades. Si puede impedir que un hacker consiga una direc­ción IP que sondear, habrá cortado en seco la mayoría de las técnicas de pirateo. Ya sabe cómo ocultar las direcciones IP: mediante Traducción de direcciones de red (NAT) o mediante un servidor proxy. Escoger entre NAT y un servidor proxy requiere algo de análisis, pues cada método tiene sus ventajas y sus incon­venientes. NAT sólo traduce direcciones IP. Esto significa que NAT no tiene interés en el puerto TCP o en la información y, por tanto, puede trabajar rápida­mente. Un servidor proxy puede cambiar los números de puerto; esto añade un nivel de seguridad extra, pero con el coste de una menor velocidad porque impli­ca más trabajo del sistema. Por esta razón, muchas redes sólo usan NAT.

Un problema con el que nos topamos al hablar de servidores proxy y NAT es que la mayoría de los programas de servidor proxy también proporcionan NAT. A l principio uno podría decir: "Bueno, si un servidor proxy con NAT cambia el número de puerto además de la dirección IP, ¿no es siempre mejor un servidor proxy?". Un servidor proxy con N AT ciertamente proporciona más protección que un enrutador que sólo realiza NAT, pero el coste en carga de trabajo es significativo. Los servidores proxy tienden a ralentizar el acceso a red; además, si alguna vez cambia la dirección IP del servidor, tendrá que ir a todas las aplicaciones relacionadas con la red en todos los sistemas y actua­lizar los ajustes de servidor proxy. Por estas razones, la mayoría de las redes han abandonado los servidores proxy, inclinándose por NAT.

Page 670: redes gestion y soluciones.pdf

Ahora ya conoce otra razón por la que la mayoría de los enrutadores tienen integrada NAT. NAT no sólo reduce la necesidad de direcciones IP públicas reales proporcionadas por la IANA, sino que también realiza un gran trabajo protegiendo la red contra los hackers (véase la figura 17.9).

Filtrado de puertos_____________________________________

La segunda herramienta de cortafuegos más común es el filtrado de puertos, también llamado bloqueo de puertos. Los hackers a menudo intentarán usar los números de puerto menos comunes para intentar entrar en una red. El filtrado de puertos consiste simplemente en impedir el paso de ningún paquete TCP o UDP a través de otros puertos que no sean los prescritos por el administrador de sistema. El filtrado de puertos es eficaz, pero requiere configuración seria para funcionar correctamente. La cuestión es siempre: "¿A qué puertos permito la entrada a la red?". Nadie tiene problemas con los puertos bien conocidos como el 80 (HTTP), 20/21 (FTP), 25 (SMTP) y 110 (POP), pero hay un gran número de puertos menos conocidos que las redes a menudo quieren tener abiertos.

Recientemente instalé el filtrado de puertos en mi cortafuegos personal y todo iba estupendamente, hasta que decidí jugar a Half-Life en Internet. Sim­plemente no podía conectar con los servidores de Internet, hasta que descubrí que Half-Life requería los puertos TCP 27010 y 27015 para funcionar en Internet. Después de reconfigurar mi filtro de puertos, pude jugar a Half-Life, pero cuando intenté hablar con mis amigos usando Microsoft NetMeeting, no

Page 671: redes gestion y soluciones.pdf

pude iniciar una sesión en el servidor NetMeeting. ¿Quiere intentar adivinar dónde estaba el problema? Sí, tenía que abrir los puertos 389, 522, 1503, 1720 y 1731. ¿Cómo conseguí averiguar esto? No sabía qué puertos tenía que abrir, pero sospechaba que mi problema tenía que ver con los puertos, de modo que encendí el navegador Web (¡gracias a los dioses eso sí funcionaba!) y visité el sitio Web de Microsoft NetMeeting, donde me dijeron qué puertos tenía que abrir. Este constante abrir y cerrar de puertos es parte del precio que hay que pagar por la protección del filtrado de puertos, pero impide que los hackers utilicen extraños puertos para conseguir acceso.

La mayoría de los enrutadores que proporcionan bloqueo de puertos se manifiestan de una de dos formas. La primera es haciendo que el filtrado de puertos cierre todos los puertos hasta que los abramos explícitamente. El otro método de filtrado de puertos es dejar todos los puertos abiertos mientras no los cerramos explícitamente. El problema aquí está en que la mayoría de los tipos de sesiones IP requieren el uso dinámico de puertos. Por ejemplo, cuando mi sistema hace una búsqueda de una página Web en el puerto HTTP 80, el servidor Web y mi sistema establecen una sesión usando un puerto distinto para enviar las páginas Web a mi sistema. En la figura 17.10 se muestra el resultado de ejecutar NETSTAT con el conmutador -n mientras están abiertas varias páginas; fíjese en los puertos TCP usados por las páginas Web entran­tes (la columna Dirección local). Los puertos dinámicos pueden provocar al­gunos problemas en sistemas de filtrado de puerto antiguos (muy antiguos), pero casi todos los sistemas de filtrado de puertos actuales tienen en cuenta este tema y lo gestionan automáticamente.

Los filtros de puertos tienen muchas interfaces diferentes. En mi pequeño enrutador de puerta de enlace, el filtrado de puertos usa una atractiva interfaz

Page 672: redes gestion y soluciones.pdf

basada en Web que puede ver en la figura 17.11. Los sistemas Linux usan IPTABLES o NETFILTER para su trabajo de cortafuegos. Como la mayoría de las herramientas Linux, estos programas son bastantes sosos para verlos directamente y requieren cierta habilidad para la manipulación de ficheros de texto para realizar las tareas de filtrado. De cualquier forma, la mayoría de las distribuciones Linux vienen con útiles herramientas gráficas que facilitan la tarea. En la figura 17.12 se muestra la pantalla de configuración de cortafuegos de la popular utilidad YaST de la distribución SUSE Linux.

Entonces, ¿puede un enrutador tener NAT y filtrado de puertos a la vez? ¡Claro que sí! La mayoría de los enrutadores de puerta de enlace vienen con los dos, sólo hay que dedicar un tiempo a configurarlos y ponerlos en funcionamiento.

Filtrado de paquetes____________________________________

El filtrado de paquetes trata sólo con números de puerto; no tiene en cuenta para nada las direcciones IP. Si un paquete IP entra con el número de uno de los puertos filtrados, el paquete queda bloqueado, sea cual sea la dirección IP. El filtrado de paquetes funciona de la misma forma, excepto que sólo tiene en

Page 673: redes gestion y soluciones.pdf

cuenta las direcciones IP. Los filtros de paquetes, conocidos también como filtros IP, bloquearán cualquier paquete entrante o saliente relacionado con una dirección IP determinada o un rango de direcciones IP. Los filtros de paquetes son mucho mejores para bloquear direcciones IP salientes, pues el administrador de red sabe y puede especificar las direcciones IP de los siste­mas internos. Bloquear los paquetes salientes es una buena forma de impedir que los usuarios de determinados sistemas puedan acceder a Internet. En la figura 17.13 se muestra una página de configuración de un enrutador diseñado para bloquear diferentes rangos de direcciones IP y números de puerto.

Cifrado______________________ - ____________

Los cortafuegos realizan un trabajo estupendo controlando el tráfico que entra y sale de una red a Internet, pero no pueden hacer nada para impedir que los hackers interceptores que vigilan el tráfico en la Internet pública busquen todas las vulnerabilidades posibles. Una vez que un paquete está en la propia

Page 674: redes gestion y soluciones.pdf

Internet, cualquiera con el equipo adecuado puede interceptarlo e inspeccio­narlo. Los paquetes inspeccionados son una cornucopia de contraseñas, nom­bres de cuenta y otras exquisiteces que los hackers pueden utilizar para introducirse en la red. Como no podemos impedir que los hackers inspeccio­nen estos paquetes, debemos usar el cifrado para hacer que sean totalmente ilegibles.

El cifrado de red tiene lugar en muchos niveles diferentes y no está limitado en ningún sentido a diferentes actividades basadas en Internet. No sólo hay muchos niveles de cifrado de red, sino que cada nivel de cifrado proporciona múltiples estándares y opciones, haciendo que el cifrado sea uno de los temas de red más complicado. Tiene que entender dónde entra el juego el cifrado, qué opciones hay disponibles y qué medios puede utilizar para proteger de una forma efectiva su red.

Page 675: redes gestion y soluciones.pdf

Autenticación __________

A lo largo de este libro, he usado ejemplos en los que los usuarios escriben su nombre de usuario y su contraseña para obtener acceso a las redes. ¿Pero ha tomado alguna vez en consideración el proceso que tiene lugar cada vez que se solicita autenticación? Si piensa que cuando un usuario escribe un nombre de usuario y una contraseña, esa información es enviada a algún tipo de servidor para ser autenticada, tiene razón, ¿pero sabe cómo llegan el nombre de usuario y la contraseña al sistema servidor? Aquí es donde el cifrado se hace importan­te para la autenticación.

En una red local, el cifrado suele manejarlo el NOS. Como los fabricantes de NOS generalmente controlan el desarrollo de software de cliente y de servi­dor, pueden crear sus propios cifrados de marca. Sin embargo, en el entorno de red actual, cada vez más interconectado y diverso, hay una motivación para permitir que diferentes sistemas operativos de red autentiquen cualquier siste­ma cliente de otro NOS. Los sistemas operativos de red modernos, como Windows NT/2000/XP/2003 y NetWare 4.x/5.x/6.x, usan cifrados de autenti­cación estándar, como Kerberos de MIT, para permitir que servidores de múl­tiples marcas autentiquen clientes de múltiples marcas. Estos cifrados LAN generalmente son transparentes y funcionan bastante bien incluso en redes mixtas.

Desgraciadamente, esta uniformidad desaparece en cuanto se añaden autenticaciones de acceso remoto. Hay tantas herramientas de acceso remoto diferentes, basadas en programas servidores UNIX/Linux, NetWare y Windows, que la mayoría de los sistemas de acceso remoto tienen que prestar soporte a diferentes métodos de autenticación.

PAP__________________________ '____________El Protocolo de autenticación de contraseña (PAP) es la forma más antigua

y más básica de autenticación. También es la menos segura, pues envía las contraseñas en forma de texto puro. Ningún NOS usa PAP para el inicio de sesión de un sistema cliente, pero casi todos los sistemas operativos de red que proporcionan servicio de acceso remoto prestan soporte a PAP por compatibi­lidad con programas antiguos (como Telnet) que sólo usan PAP.

CHAP______ ___________________________________ _El Protocolo de autenticación por desafío mutuo (CHAP) es el protocolo de

acceso remoto más común. CHAP hace que el sistema servidor desafíe al cliente remoto. Un desafío es cuando el sistema host pide al cliente remoto algún secreto, generalmente una contraseña, que el cliente remoto debe cono­cer para que el host permita la conexión.

Page 676: redes gestion y soluciones.pdf

MS-CHAP _____________________________________________MS-CHAP es la variación de Microsoft del protocolo CHAP. Utiliza un

protocolo de cifrado ligeramente más avanzado.

Configurar el cifrado de acceso telefónico_________________

Es el servidor, no el cliente, el que controla la elección de cifrado de acceso telefónico. Los clientes Microsoft pueden gestionar una amplia selección de métodos de cifrado de autenticación, incluyendo la ausencia de autenticación. En las raras ocasiones en que hay que cambiar los ajustes de cifrado predeter­minados del cliente para una conexión de acceso telefónico, hay que visitar los entresijos de las propiedades de la conexión. En la figura 17.14 se muestra el cuadro de diálogo de Windows 2000 en el que se configura el cifrado, llamado Configuración de seguridad avanzada. La persona que controla la confi­guración del servidor le dirá qué método de cifrado seleccionar aquí.

Cifrado de datos_______________________________________Los métodos de cifrado no se acaban en el nivel de autenticación. Hay

varias formas de cifrar también los datos de red. La elección del método de cifrado queda dictaminada por el método usado para la comunicación de los sistemas conectados. Muchas redes consisten en diferentes redes enlazadas juntas por algún tipo de conexión privada, normalmente alguna línea telefóni-

Page 677: redes gestion y soluciones.pdf

ca como RDSI o T I . El método de cifrado elegido por Microsoft para este tipo de red se llama IPSec (acrónimo de seguridad IP). IPSec proporciona cifrado transparente entre el servidor y el cliente. IPSec también funcionará en VPN, pero se utilizan más comúnmente otros métodos de cifrado en esas situaciones.

Cifrado de aplicaciones_________________________________Cuando se trata del cifrado, incluso las aplicaciones TCP/IP pueden unirse al

baile. El más famosos de todos los cifrados de aplicaciones es el protocolo de seguridad Secure Sockets Layer (SSL) de Netscape, que se usa para crear sitios Web seguros. Microsoft incorpora SSL en su protocolo de mayor alcance HTTPS (HTTP sobre SSL). Estos protocolos hacen que sea posible crear los sitios Web seguros que usamos para hacer compras en Internet. Los sitios Web HTTPS pueden ser identificados por el inicio https:// de sus URL (véase la figura 17.15).

Claves públicas y certificados_______________¿Jugó alguna vez con aquellos "anillos decodificadores de secretos" cuando

era joven? Yo creía que los anillos decodificadores eran algo del pasado, hasta

Page 678: redes gestion y soluciones.pdf

que hace poco vi a mi hija jugando con uno que había encontrado en una caja de cereales. Un anillo decodificador de secretos usa un algoritmo de cifrado para cambiar cada letra del alfabeto por otra, permitiendo convertir un texto en un mensaje codificado y viceversa. Por ejemplo, el anillo decodificador podría intercambiar cada letra del texto por la que se encuentra tres pasos más adelante en el alfabeto, lo que transformaría la declaración "TENGO UN SE­CRETO" en algo como "WHQJR XQ VHFUHWR". En este caso, el algoritmo es desplazar las letras del alfabeto tres puestos y el anillo decodificador de secretos es la clave que usamos para cifrar y descifrar.

El cifrado en el mundo de los datos electrónicos funciona de forma muy parecida. Algoritmos increíblemente complejos usan una cadena de números y letras, conocida como clave, para cifrarlo y descifrarlo todo, desde documen­tos Word a las áreas de datos de los paquetes IP. Con un poco de tiempo, cualquiera podría romper el simple algoritmo de tres letras usado en nuestro primer ejemplo: esto se llama cifrado débil. Los mejores algoritmos de cifra­dos usados en computación son imposibles de romper para todos los propósi­tos prácticos y se conocen como cifrado fuerte.

Incluso los cifrados más fuertes pueden romperse fácilmente si alguien con­sigue la clave. Las primeras técnicas de cifrado usaban lo que se llamó clave simétrica. La clave simétrica significa que se usa la misma clave para cifrar y descifrar. Esto lleva a la cuestión obvia: "¿Cómo hago llegar la clave a la otra persona sin que nadie más la consiga?". Enviarla por la red es arriesgado: un

hackerpodría interceptarla. Si la clave es robada de cualquier sistema el cifra­do también se ve comprometido.

Para evitar este problema de la clave única, la mayoría del cifrado fuerte usa una metodología de clave asimétrica. La estrategia asimétrica usa dos claves: una clave pública y una clave privada. Los algoritmos de cifrado están diseñados para que cualquier cosa cifrada con la clave pública sólo pueda ser descifrada con la clave privada. Se envía la clave pública a cualquiera que quiera enviar información cifrada. Como sólo la clave privada puede descifrar datos, robar la clave pública es inútil. Por supuesto, si queremos un cifrado en dos direcciones, cada parte debe enviar a la otra su clave pública. Este método de claves pública y privada recibe el nombre de cifrado de clave pública.

Page 679: redes gestion y soluciones.pdf

La clave pública proporciona otra gran ventaja además del cifrado: firmas digitales. Para ciertos tipos de transacciones, no se necesita el cifrado, pero se quiere saber que los datos proceden en realidad de la persona o fuente que pensamos que los está enviando. Una firma digital es una cadena de caracteres creada ejecutando un algoritmo sobre la clave privada y un valor especial de los datos llamado un numeral. La persona que recibe la firma usa la clave pública para generar lo que se llama un compendio y compara los dos valores. Si son iguales, podemos estar seguros de que los datos proceden de la persona que tiene la clave privada.

La clave pública tiene un punto débil. Supongamos que está a punto de ir a un sitio Web seguro para comprar algunos libros de texto. Parte de la seguri­dad de SSL procede del uso de claves públicas. Los sitios Web seguros le enviarán una clave pública para que ese sitio Web maneje la transacción. Pero entonces, ¿cómo puede saber que ésta es verdaderamente la clave pública y no una clave robada puesta en el sitio Web por un hacker? Este es el tercer aspecto interesante de las claves públicas: certificados digitales.

Los certificados digitales son claves públicas firmadas con la firma digital de una tercera parte de confianza llamada una autoridad de certificados (CA). Los sitios Web pagan a estas CA cientos de euros al año sólo para que la CA firme los certificados digitales del sitio Web. La CA predominante para los sitios Web es Verisign (www.verisign.com). Los certificados son interesantes porque son una de las pocas partes del protocolo HTTPS que podemos ver si queremos. Visite cualquier sitio Web seguro y busque el pequeño icono de un candado que aparece en la parte inferior del navegador Web. Haga clic en el candado para ver el certificado. En la figura 17.16 se muestra un certificado típico.

vla n____________________________________El mejor lugar para que un hacker acceda a un sistema es el propio sistema.

El segundo mejor lugar para acceder a un sistema es otro ordenador en el mismo dominio de colisiones. Cuando dos ordenadores están en el mismo do­minio de colisiones, el hacker no tiene que preocuparse por cortafuegos ni otras herramientas que usamos para proteger nuestros sistemas frente a ame­nazas externas. Cuando ponemos varios sistemas en un solo conmutador, por diseño tendrán acceso total unos a otros; después de todo están en el mismo dominio de colisiones. En la mayoría de los casos, esto está bien. Queremos que todos los sistemas que estén en un solo dominio de colisiones tengan fácil acceso unos a otros. Pero en entornos más seguros o en los que queremos reducir el tráfico de difusión, puede ser deseable reorganizar las redes en va­rios dominios de colisión.

Page 680: redes gestion y soluciones.pdf

Dividir un solo dominio de colisión en varios dominios suele ser un proceso caro y algo complejo. En la mayoría de los casos, una red en un solo dominio de colisión probablemente está bien establecida. Hay un solo conmutador (o varios conmutadores encadenados) en una única sala de equipos con conexio­nes de cable horizontal con cada sistema. Dividir esta red en varias partes requiere que se añadan enrutadores entre los conmutadores, y, si no tiene va­rios conmutadores, puede ir pensando en comprar algunos. El coste de los enrutadores y la cantidad de configuración involucrada en el proceso motivó a la industria de red a mediados de los 90 a sacar un método alternativo para organizar redes. Esa solución se llamó LAN virtual (VLAN ).

Simplificando, una VLAN es una LAN que, usando conmutadores inteli­gentes ajustados a VLAN, pueden poner algunos (o todos en las V LA N más caras) sistemas en cualquier dominio de colisión que queramos. La manifesta­ción más simple de VLAN viene en la forma de pequeños conmutadores de ocho puertos que, al pulsar un botón, dividen el dominio de colisión de ocho puertos único en dos dominios de cuatro puertos (véase la figura 17.17).

Page 681: redes gestion y soluciones.pdf

¡Es como si cogiéramos un solo conmutador y solamente pulsando un botón lo convirtiéramos en dos conmutadores separados! Entonces, ¿cómo se comu­nicarían los ordenadores a diferentes lados de esta VLAN? Bien, con esta VLAN concreta no se comunicarían, a menos que imagináramos un modo de poner un enrutador entre los dos dominios de colisiones. Equipos V LAN más complejos vienen con funciones integradas para permitir la conexión de dos dominios de colisiones. Algunos tienen un enrutador integrado, otros usan métodos de marca que emplean direcciones MAC o electrónica para diferen­ciar un puerto del conmutador V LAN de otro.

Los equipos VLAN que identifican cada puerto permiten combinar los puer­tos en cualquier agrupamiento de dominios de colisiones. Un equipo VLAN de 48 puertos puede crear un dominio de colisión con los puertos 2 y 46, por ejemplo. Estos equipos proporcionan un gran control sobre la división y confi­guración de la red, aunque su precio es elevado. En la figura 17.18 se muestra la pantalla de configuración de un equipo V LAN CISCO de última línea. Fíjese en el número de V LAN en el lado izquierdo. En este caso, dos de los puertos en la ranura 3, el puerto 15 y el puerto 25, están configurados para VLAN-1.

¿Qué es una ranura (slot)? Bueno, este equipo VLAN es tan grande que usa ranuras: espacios abiertos en el equipo que aceptan muchos tipos diferentes de puertos en módulos llamados paletas. Puede insertar una paleta de puertos conmutados en estas ranuras, por ejemplo, y crear una gran configuración VLAN.

Las VLAN definitivas aparecen cuando tenemos varios equipos VLAN que colaboran para formar complejos dominios de colisiones que se extienden por equipos físicos. En la figura 17.19 se muestra este tipo de configuración VLAN. Fíjese en como, aunque hay tres equipos VLAN, diferentes sistemas conecta­dos a diferentes equipos pueden ser todos miembros del mismo dominio de colisión. En este ejemplo, hay tres dominios de colisión: VLAN-1, VLAN-2 y VLAN-3.

Page 682: redes gestion y soluciones.pdf

Las VLAN también son útiles en situaciones en las que hay un gran número de sistemas con información IP estática que no se quiere cambiar; por ejemplo, un ISP que ejecuta cientos de servidores Web. Si un sistema debe ser traslada­do físicamente, es fácil reconfigurar la V LAN para mantener el sistema con su identificador de red original, permitiendo que el sistema conserve toda su in­formación IP.

Page 683: redes gestion y soluciones.pdf

Implementar la seguridad de red externa________

Ahora que sabe cómo proteger sus redes frente a las amenazas externas, veamos algunas implementaciones comunes de la protección de red. He escogi­do tres configuraciones típicas: un único sistema doméstico conectado a Internet, una red de pequeña oficina y una red grande de una organización.

Conexiones personales____________________Volviendo a los tiempos de las conexiones de acceso telefónico, el concepto

de protección frente a amenazas externas no era muy interesante. Sólo el pro­pio concepto de acceso telefónico ya era suficiente protección para la mayoría de los usuarios. Primero, los sistemas que usaban conexiones de acceso telefó­nico, por definición, conectaban con Internet sólo periódicamente, dificultan­do la detección a los hackers. Segundo, todas las conexiones de acceso telefónico usan direcciones IP asignadas por DHCP, de modo que incluso si un hacker conseguía acceder a un usuario de acceso telefónico durante una sesión, ese mismo usuario de acceso telefónico casi seguro tenía una dirección IP diferen­te la siguiente vez que accedía a Internet. Mientas tuvieran instalados buenos programas antivirus, los usuarios de acceso telefónico no tenían nada que temer de los hackers.

La aparición de enlaces a Internet de alta velocidad siempre conectados ha modificado la idea de seguridad completamente. El usuario que reemplaza su conexión de acceso telefónico por módem ADSL o de cable se convierte inme­diatamente en blanco para los hackers. Aunque la mayoría los módems ADSL y de cable usan enlaces DHCP, el tiempo concedido para estas direcciones es más que suficiente para proporcionar incluso al hacker casual todo el tiempo que necesita para curiosear por los sistemas.

Uno de los primeros puntos en la agenda de los usuarios de Windows con conexiones de banda ancha es desconectar Compartir impresoras y archivos. Como NetBIOS puede ir por IP, el uso compartido de una carpeta o impreso-

Page 684: redes gestion y soluciones.pdf

ra hace que esté disponible para cualquiera en Internet a menos que el ISP ayude a filtrar el tráfico NetBIOS. Algunos grupos de hackers usan progra­mas de exploración de puertos buscando sistemas que tengan habilitado Com­partir impresoras y archivos y cuelgan estas direcciones IP en sitios públicos (¡no, no voy a decir dónde encontrarlos!). Cuando instalé mi módem de cable hace unos dos años, distraídamente hice clic en Entorno de red y ¡descubrí que cuatro de mis compañeros en el cable tenían sus sistemas en uso compar­tido y dos de ellos también estaban compartiendo impresoras! Siendo un buen vecino y no un hacker, me aseguré de que cambiaran su arriesgado comportamiento.

Aunque puede comprar un sistema cortafuegos para ponerlo entre su siste­ma e Internet, la mayoría de los usuarios individuales prefieren usar un pro­grama cortafuegos personal como BlackICE Defender o ZoneAlarm Pro (véase la figura 17.20). Estos programas cortafuegos personales son bastante poten­tes y tienen la ventaja añadida de ser fáciles de usar; además, muchos de ellos son gratuitos. Hoy día, no hay excusa para que un usuario individual de Internet no tenga un cortafuegos personal.

Todas las versiones de Windows vienen con la práctica Conexión compar­tida a Internet (ICS), pero ICS sola no puede proporcionar soporte a nada más que NAT. A partir de Windows XP disponemos de Servidor de seguridad de conexión a Internet (ICF). ICF colabora con ICS para proporcionar protec­ción de cortafuegos básica para la red. A menudo se usa ICF sin ICS para proporcionar protección para máquinas individuales conectadas a Internet. En la figura 17.21 se muestra la ficha Opciones avanzadas del cuadro de diá­logo de propiedades de la NIC para activar ICF.

Por omisión, ICF bloquea todos los paquetes IP entrantes que intentan ini­ciar una sesión. Esto es estupendo para redes que sólo usan Internet para explorar la Web o recoger el correo electrónico, pero causará problemas en circunstancias en las que se quiera proporcionar cualquier tipo de servidor Internet en la red. Para abrir los puertos TCP bien conocidos, haga clic en el botón C o n f i g u r a c i ó n (véase la figura 17.22).

Page 685: redes gestion y soluciones.pdf

Productos como ZoneAlarm e ICF hacen un buen trabajo protegiendo una sola máquina o una red pequeña. Pero los cortafuegos de software se ejecutan en el sistema, restando capacidad de procesamiento CPU al sistema. En un

Page 686: redes gestion y soluciones.pdf

sistema individual, esta carga del cortafuegos no resulta importante, pero si se añaden más de tres o cuatro sistemas o hay que agregar funciones avanzadas como VPN, hace falta una solución más robusta. Aquí es donde entran en juego las conexiones SOHO.

Conexiones SOHO________________________La típica configuración de pequeña oficina u oficina doméstica (SOHO)

consiste en unos cuantos sistemas en red compartiendo una sola conexión a Internet. Se pueden usar soluciones como ICS con ICF, pero si queremos fiabilidad y velocidad necesitamos una combinación de cortafuegos y enrutador. Aquí hay dos opciones: poner dos NIC en un sistema y convertirlo en un enrutador (caro, difícil de configurar y un sistema más que mantener) o com­prar un enrutador cortafuegos y puerta de enlace SOHO como mi pequeño enrutador Linksys. Estos enrutadores son baratos, proporcionan todas las fun­ciones de cortafuegos que probablemente se necesiten y requieren poco mante­nimiento. Hay grandes marcas en el mercado. En la figura 17.23 se muestra el popular enrutador Cisco SOHO serie 70.

Estos enrutadores realizan todos NAT casi sin necesidad de configuración. Según crezcan sus necesidades, estos enrutadores SOHO también crecerán, permitiendo implementar filtrado IP, bloqueo de puertos y muchos otros útiles extra. Además, según crezca la red, puede usar estos mismos pequeños enrutadores para prestar soporte a servidores DNS, DHCP y WINS separa­dos, aunque la configuración puede volverse complicada.

Conexiones en redes grandes______ ________Las redes grandes necesitan protección muy resistente que no sólo las pro­

teja de amenazas externas, sino que lo haga sin producir restricciones innece­sarias en el rendimiento general de la red. Para conseguirlo, las redes grandes a menudo usan equipos cortafuegos dedicados, que generalmente se sitúan entre el enrutador puerta de enlace y la red protegida. Estos cortafuegos están

Page 687: redes gestion y soluciones.pdf

diseñados para filtrar el tráfico IP (incluyendo funciones N AT y proxy), ade­más de proporcionar herramientas de última línea para controlar y detener las amenazas entrantes. Algunos sistemas cortafuegos incluso contienen una fun­ción muy interesante llamada cazo de miel. Un cazo de miel es un dispositivo (o un conjunto de funciones dentro de un cortafuegos) que crea una red falsa, que parece permitir el ataque a los hackers. En lugar de intentar acceder a la red real, los hackers se ven atraídos al cazo de miel, que no hace otra cosa que registrar sus acciones y mantenerlos alejados de la red real.

Una vez que se empiezan a añadir componentes a la red, como servidores Web y de correo electrónico, hay que preparar una configuración de protec­ción de red más seria. Como los servidores Web y de correo electrónico deben estar expuestos en Internet, es necesario crear lo que se llama una zona desmi­litarizada (DMZ). Una DMZ es una red con poca protección o ninguna coloca­da entre el cortafuegos e Internet. Hay varias formas de configurar esto; en la figura 17.24 se muestra un ejemplo clásico.

Comprando cortafuegos_____ ______________________ ____

Supongamos que tienen una red con 1000 sistemas. Estos sistemas están conectados a Internet a través de un barato enrutador SOHO y un módem de cable. El enrutador SOHO se bloquea constantemente, una señal clásica de que no hay suficiente enrutamiento para la red. Suponiendo que el rendimiento del módem de cable sea suficiente para la red, salga de tiendas buscando un sustituto más robusto para su enrutador SOHO. Este nuevo enrutador debe conectar con el módem de cable (RJ-45), debe proporcionar buen soporte a

Page 688: redes gestion y soluciones.pdf

cortafuegos (NAT, bloqueo de puertos) y debe ser fácil de configurar. No se necesita VPN. Vea las soluciones de Cisco, NETGEAR, Linksys, D-Link y 3COM. Escoja un enrutador para su red y prepárese para explicar su elección.

Resumen del capítulo__________________________

Después de leer este capítulo, debe entender lo siguiente acerca del trabajo en red.

Defina los distintos tipos de amenazas de redLas amenazas de red se definen como cualquier cosa que impida a los

usuarios acceder a los recursos que necesitan para hacer su trabajo en una red informática. Las amenazas de red pueden clasificarse a grandes rasgos en dos tipos: internas y externas. Las amenazas de red internas son acceso no autori­zado, destrucción de datos, acceso administrativo, problemas de hardware, robo y virus. Las amenazas externas son los hackers, esos molestos y a veces malvados tipos que pueden echar abajo nuestra red.

En cuanto a las amenazas internas, el acceso no autorizado es cuando un usuario accede a recursos de forma no autorizada, por ejemplo cuando un empleado de una compañía explora la red y los archivos que no debería poder ver (como una carpeta con la nómina de la plantilla). La destrucción de datos puede ir detrás del acceso no autorizado, como cuando un empleado descubre que puede hacer cambios en datos prohibidos. Los problemas con el acceso administrativo son cuando los usuarios normales reciben accidentalmente ac­ceso Administrador/Supervisor/root. Un usuario podría descubrir todas las funciones administrativas extra que puede realizar y hacer algo que no debe­ría, como el permiso Administración de documentos, que le permitiría a este tipo de usuario ponerse delante de los otros usuarios en la cola de impresión para hacer primero su trabajo.

Otra amenaza interna tiene que ver con los problemas de hardware bási­cos: equipo que funciona mal o simples cortes de corriente. Los virus pueden amenazar la red dispersándose rápidamente y bloqueando muchos sistemas. Consiga software antivirus para sus ordenadores y manténgase actualizado. Informar a los usuarios finales acerca de los peligros de abrir archivos ad­juntos o programas de mensajes de correo desconocidos también es de gran ayuda.

Las amenazas externas pueden tener dos formas. Primero, alguien externo puede manipular a la gente para obtener acceso a la red, un proceso llamado

Page 689: redes gestion y soluciones.pdf

ingeniería social. Segundo, un hacker desde una ubicación remota puede usar puntos débiles técnicos de la red para conseguir acceso.

Los ataques de ingeniería social pueden tomar varias formas y a menudo múltiple formas a la vez. En la infiltración, un hacker entra físicamente en el edificio disfrazado de alguien que podría tener una razón legítima para estar ahí, como personal de la limpieza, y usa el disfraz para curiosear en los escri­torios y hablar con la gente. En una trampa telefónica, un atacante que actúa como un miembro legítimo de la organización llama por teléfono a alguien de la organización para obtener información. La búsqueda en contenedores con­siste en un que un hacker investigue los desperdicios buscando información. El robo físico del equipo, como alguien robando un servidor, podría dañar a una organización económicamente. ¡No olvide la solución simple de cerrar con llave la sala de equipos!

Los hackers pueden ser de cuatro tipos: inspectores, interceptores, controladores e inundadores. Los hackers inspectores sólo quieren encontrar una forma de entrar y mirar los datos. Los hackers interceptores vigilan el tráfico de la red buscando puntos débiles por donde entrar después. Los hackers controladores son gente que quiere tomar el control de los servidores SMTP para hacer envíos de correo basura. Los hackers inundadores realizan ataques de denegación de servicio (DoS) para abrumar los sitios Web y los servidores de correo electrónico con tantas solicitudes que se ven forzados a dejar de funcionar. Entre los ataques DoS se encuentra el tristemente famoso comando "Ping de la muerte", que envía repetidos pings a una dirección IP con solicitu­des ECHO: p in g - 1 w . x . y . z, donde w . x . y . z es una dirección IP.

Explique cómo proteger una red frente a amenazas internas_______________________

Para proteger la red frente a amenazas internas, hay que implementar los con­troles apropiados sobre contraseñas, cuentas de usuario, permisos y directivas.

Proteja sus contraseñas. Nunca dé las contraseñas por teléfono. Si un usua­rio pierde una contraseña, un administrador debe restablecer la contraseña como una combinación compleja de letras y números y permitir después que el usuario cambie la contraseña por lo que quiera. Fuerce a los usuarios a esco­ger contraseñas fuertes que contengan letras, números y otros caracteres.

El acceso a las cuentas de usuario debe estar restringido a los individuos designados, y esas cuentas deben tener permisos para acceder sólo a los recur­sos que necesitan, nada más. El control firme de las cuentas de usuario es fundamental para impedir el acceso no autorizado. Los grupos son un gran medio para aumentar la complejidad sin aumentar el trabajo administrativo de

Page 690: redes gestion y soluciones.pdf

ios administradores, pues todos los sistemas operativos de red combinan los permisos.

Los derechos/permisos pueden controlarse con el uso efectivo de directivas.Las directivas pueden prepararse para impedir la modificación del Registro, impedir la instalación de software o restringir el inicio de sesión local, por ejemplo. Las directivas pueden agruparse, como en los Objetos directiva de grupo (GPO) de Windows 2000 Server/Windows Server 2003.

Describa las herramientas para proteger una red frente a las amenazas externas______

Las amenazas externas para la red y los datos son reales y no dejan de crecer. Aunque aparecen nuevas vulnerabilidades casi todos los días en las noticias, en casi todos los casos, los haaprovechan vulnerabilidades bien conocidas que los administradores simplemente no han corregido.

Antes de nada, asegure sus activos físicos. Guarde bajo llave servidores y conmutadores para impedir el acceso físico de cualquier persona no autori­zada. Haga que los administradores de red cierren la sesión cuando se alejan del servidor. Utilice protectores de pantalla con contraseña en servidores y clientes.

Los cortafuegos pueden ser de hardware o software y usan distintos méto­dos para proteger una red frente a las amenazas. Implemente Traducción de direcciones de red o servidor proxy para proteger sus PC internos de los de Internet. Oculte las direcciones IP con rangos de direcciones internos, como los rangos 192.168.x.y o lO.x.y.z. Filtrar señales según los paquetes de datos sirve para permitir sólo a ciertos tipos de paquetes entrar y salir de la red. El filtrado de puertos restringe el tráfico según los números de puerto, por ejem­plo permitiendo el puerto 80 para las páginas Web (HTTP), pero restringiendo el puerto 23 para bloquear el tráfico Telnet y los intentos de pirateo.

Cifrar las transmisiones de red es un proceso de codificación que impide que los malos vean los datos como texto puro. Usar un proceso de autentica­ción demuestra que el buen tráfico de datos procede de donde debe haber sido originado verificando los usuarios y ordenadores emisor y receptor.

Use claves públicas y certificados para cifrar las transferencias de datos entre sus usuarios. Las primeras técnicas de cifrado usaban lo que se llamaba clave simétrica. La clave simétrica significa que se usa la misma clave para cifrar y descifrar. Para evitar esto de la clave única, el cifrado más fuerte usa una metodología de clave asimétrica. La estrategia asimétrica usa dos claves: una clave pública y una clave cifrada. Los algoritmos de cifrado están diseña­dos para que cualquier cosa cifrada con la clave pública sólo pueda ser desci-

Page 691: redes gestion y soluciones.pdf

frada con la clave privada. Los certificados digitales son claves públicas fir­madas con la firma digital de una tercera parte de confianza llamada autoridad de certificados (CA).

Una VLAN es una LAN que usa conmutadores inteligentes ajustados a VLAN para poner algunos sistemas (o todos en las VLAN más caras) en cualquier dominio de colisión que se quiera. La manifestación más simple de VLAN viene en la forma de pequeños conmutadores de ocho puertos que al pulsar un botón divide los ocho puertos del dominio de colisión en dos dominios de cuatro puer­tos. Equipos VLAN más complejos y caros pueden configurar puertos indivi­duales en cualquier combinación de dominios de colisión, como un conmutador de 36 puertos que pone los puertos 17, 18 y 23 en un solo dominio.

Implemente la protección frente a amenazas externas en diferentes tipos de red____________

Se implementan diferentes niveles de protección en las redes de distintas formas. Se han mencionado en este capítulo tres ejemplos, incluyendo un úni­co usuario doméstico, un SOHO y la red de una organización grande. Para el usuario doméstico independiente, pueden desactivarse servicios, como Com­partir impresoras y archivos. Instalar una solución de cortafuegos personal, como ZoneAlarm de Zone Labs o BlackICE Defender de Internet Security Systems, también es de gran ayuda en un sistema individual.

Versiones nuevas de Windows como XP Home Edition incluyen Servidor de seguridad de conexión a Internet integrado en el sistema operativo. Las SOHO podrían usar estos mismos métodos, pero deben añadir una solución de hardware. Las combinaciones de cortafuegos/enrutador son una solución ba­rata y con pocas exigencias de mantenimiento. Redes grandes con varios servi­dores deben establecer una zona desmilitarizada (DMZ), que es un segmento de red en el extremo exterior de la red corporativa entre el cortafuegos e Internet. La DMZ añade una capa de protección alrededor de la red corporativa y puede proteger las transmisiones entrantes y las salientes.

Proyectos de laboratorio ____________________

Proyecto de laboratorio 17.1___________________En este proyecto de laboratorio continuará saciando su sed de conocimien­

tos sobre el pirateo. Use Internet para investigar tres herramientas o técnicas

Page 692: redes gestion y soluciones.pdf

de pirateo. No intente estas técnicas en la red del laboratorio, pero investigúe­las según el tiempo de que disponga. Documente sus descubrimientos y prepá­rese para mostrar sus conocimientos a los compañeros. ¡Diviértase aprendiendo más sobre los hackers\

Proyecto de laboratorio 17.2________________Le han encargado la tarea de descubrir el coste de distintos cortafuegos y

otro software. Cree una hoja de cálculo similar a la siguiente. Use Internet para investigar precios y sitios Web de cada uno de los siguientes elementos, y también las variaciones/versiones actuales de éste y otro software. Nota: algunos elementos pueden ser freeware/shareware o ir incluidos en el siste­ma operativo.

Page 693: redes gestion y soluciones.pdf
Page 694: redes gestion y soluciones.pdf

18. Interconectarsistemas

operativos de redMuchas redes reales combinan ordenadores que ejecutan muchos sistemas

operativos diferentes. Si viniera hoy a mi oficina, por ejemplo, encontraría los siguientes sistemas con estos sistemas operativos:

• Un Windows Server 2003 (nuevo servidor de ficheros).

• Dos Windows 2000 Server (controladores de dominio).

• Un Novell NetWare 5 Server (servidor de ficheros).

• Un Novell NetWare 6 Server (servidor de ficheros).

• Un Fedora Linux (sistema de pruebas).

• Un SuSE Linux (servidor Samba).

• Diez Windows XP Professional (estaciones de trabajo).

• Tres Windows 2000 Professional (estaciones de trabajo).

• Dos Windows XP Home (portátiles).

• Dos Mac con OS X (estaciones de trabajo gráficas).

• Cinco sistemas con diferentes versiones de Windows 9x (sistemas de pruebas).

Aunque Total Seminars puede tener una red más heterogénea que la mayo­ría de las oficinas reales, es común que las redes tengan varios sistemas operativos diferentes trabajando a la vez. ¡El desafío es hacer que estos siste­mas operativos diferentes compartan sus recursos!

Page 695: redes gestion y soluciones.pdf

La amplia adopción de TCP/IP convierte al mundo actual en un mundo de interoperabilidad. Mientras uno use aplicaciones TCP/IP como WWW, FTP y SMTP/POP e-mail, no importa la marca del sistema operativo de red (NOS) que se esté ejecutando en el servidor o el cliente. Yo uso el navegador Web Safari en mi portátil Macintosh, por ejemplo, y no tengo problema para acce­der a una página Web en un sistema Windows 2003 que ejecuta el programa servidor Web Internet Information Services (IIS). Mi antiguo sistema Windows 98 que ejecuta la aplicación cliente FTP WS FTP_LE transfiere fácilmente ficheros a y desde un ordenador Fedora Linux que ejecuta el programa servi­dor FTP WU-FTP. Con aplicaciones TCP/IP, el NOS no tiene importancia y es invisible.

No fue siempre éste el caso con las redes. En los días anteriores a estas maravillosas aplicaciones TCP/IP, cada NOS tenía su propio método, gene­ralmente exclusivo, para permitir a los clientes acceder a los recursos com­partidos en los servidores, en particular a las carpetas e impresoras compartidas. Para conectar a un servidor NOS concreto el cliente tenía que ser de la misma marca. La interoperabilidad no era algo que la gente de Novell, Apple o Microsoft tuviera seriamente en serio o ni siquiera deseara. Microsoft habría estado contentísimo si todos los sistemas servidor y cliente fueran Windows. Los chicos de Novell habrían sido felices si todos los servi­dores del mundo hubieran elegido NetWare; y en Apple sabían que todo el mundo debía tener un Mac.

Los bichos raros respecto a esta actitud "no queremos trabajar con nadie más" fueron los fabricantes de los sistemas operativos UNIX y después Linux. Todas las versiones de UNIX/Linux usan TCP/IP en su núcleo y, como resul­tado, todas las versiones de UNIX/Linux ejecutan aplicaciones TCP/IP. Mu­cho antes de que Internet dominara el mundo, las LA N UN IX usaban alegremente aplicaciones TCP/IP para compartir carpetas e impresoras. Mu­chas de estas aplicaciones (con nombres como NFS y LPD) fueron adoptadas por Microsoft, Novell y Apple en sus sistemas operativos de red y se convirtie­ron en algunos de los primeros métodos'de interoperabilidad entre diferentes sistemas operativos de red.

Un asunto que todos los fabricantes de NOS aprendieron pronto fue que la interoperabilidad hace que sus sistemas operativos sean más atractivos para los posibles compradores. Nadie quiere adoptar un nuevo NOS que requiere que se reemplacen todos los clientes o incluso se eliminen los servidores actua­les. Creando métodos que permitieran que un cliente de una marca accediera a recursos compartidos en un servidor de otra marca, los fabricantes de NOS podían facilitar al nuevo comprador la transición de un NOS a otro. Como resultado, ahora todos los NOS tienen algún método para permitir que sus

Page 696: redes gestion y soluciones.pdf

servidores o clientes accedan a carpetas e impresoras compartidas en los otros sistemas operativos de red.

Este capítulo proporciona una perspectiva general de las muchas formas en que los diferentes sistemas operativos de red interconectan para compartir carpetas e impresoras. De ningún modo se pretende que memorice todos los pasos necesarios para hacer que cada tipo de NOS comparta cada tipo posible de recurso con todos los tipos de clientes NOS disponibles. ¡Hay demasiadas combinaciones de NOS!

Se han escrito libros completos sobre temas como "Compartir carpetas de servidores NetWare con clientes Windows". Para hacer este capítulo más ma­nejable, he seleccionado los sistemas operativos que usamos más comúnmente para actuar como servidores: Microsoft Windows, Novell NetWare, Apple Macintosh y UNIX/Linux; y los tres sistemas cliente más comunes: Windows, UNIX/Linux y Macintosh. En cada sección, comentaré cómo un tipo de servi­dor conecta con cada tipo de cliente. Como este capítulo trata sobre la interco­nexión entre distintos sistemas operativos, no voy a comentar cómo conectar clientes Linux con servidores Linux, clientes Macintosh con servidores Macintosh, o clientes Windows con servidores Windows. Además, como NetWare es un NOS sólo para servidor, comentaré los tres tipos de cliente al hablar de los servidores NetWare.

¿Cuáles son exactamente los sistemas servidores que voy a comentar? Cla­ramente, tenemos que cubrir Windows NT, 2000/2003 y Windows XP. Tam­bién hablaré de la conexión con sistemas Windows 9x, ¡no olvidemos que ellos también pueden compartir carpetas e impresoras! Después: NetWare 3.x, se­guido de servidores NetWare 4.x/5.x/6.x. Los métodos de interconexión de NetWare 3.x son bastante diferentes de los de NetWare 4.x/5.x/6.x. Los siste­mas servidores Macintosh son los siguientes, para terminar con UNIX/Linux. Empecemos.

Conexión con Windows

La forma más fácil de conseguir que un sistema operativo no Windows como Macintosh o UNIX/Linux conecte con un ordenador Windows es hacer que el sistema no Windows le parezca otro ordenador Windows al sistema al que se quiere acceder. Lo difícil para hacer esto es que los propios sistemas Windows han evolucionado a lo largo de los años de modo que el método usado para conectar un Macintosh y acceder a una carpeta compartida de un sistema Windows 98 SE es diferente que si se conecta el mismo Macintosh a un sistema Windows Server 2003 con Active Directory. Pero Windows es el

Page 697: redes gestion y soluciones.pdf

sistema operativo predominante, de modo que las últimas versiones de los sistemas Macintosh y UNIX/Linux vienen con mucho software que les permite hacer la mayoría de estas conexiones fácilmente. Desgraciadamente, no todo el mundo tiene las versiones más modernas de estos sistemas operativos, de modo que tendremos que ver algunos de los métodos que se usan en los sistemas Mac y UNIX/Linux antiguos para conectar con Windows.

Para que un ordenador no Windows actúe como un ordenador Windows tiene que ejecutar el mismo protocolo de red, usar la misma convención de denominación y colaborar con las funciones de seguridad de la versión de Windows a la que se quiere acceder. Un sistema Windows 9x usará NetBEUI o TCP/IP, mientras que otras versiones de Windows usan TCP/IP. Windows NT y 9x usan NetBIOS, mientras que versiones posteriores usan DNS.

Conectar un Macintosh a los recursos compartidos de Windows 9x________________

La conexión de un Macintosh a un sistema Windows 9x varía dependiendo de si se usa un Mac con OS X o si el sistema operativo Mac es anterior. Durante muchos años, Apple se apoyó en programas de terceros para las interconexiones entre Mac y Windows. A partir del sistema operativo OS X 10.1, los ordenadores Macintosh usan las mismas herramientas y métodos para conectar con Windows que todos los sistemas UNIX/Linux actualmente en uso: en concreto Samba, que comentaremos en la sección UNIX/Linux. El sistema operativo OS X es tan distinto de sus predecesores que tiene más sentido no pensar en él como un OS Macintosh sino más bien como un OS UNIX/Linux. Hablemos pues de los tiempos anteriores a OS X para dejar los Mac OS X para cuando hablemos de la conexión de sistemas UNIX/Linux a un sistema Windows 9x.

La primera área en que aparecen problemas al conectar un Mac con un siste­ma Windows es el protocolo de red. Muchos Mac antiguos usan el protocolo AppleTalk, mientras que los sistemas Windows 9x usan NetBEUI o TCP/IP.

La comunicación entre sistemas Macintosh y Windows se hace más com­plicada aún por el hecho de que los Mac y los PC usan diferentes protocolos también en los niveles superiores. Los sistemas Macintosh usan el protocolo AppleTalk para aproximadamente las mismas tareas que NetBIOS gestiona en los sistemas Windows. Así, aunque los sistemas Macintosh y Windows estén usando ambos TCP/IP, seguirá habiendo dos protocolos manejando las sesio­nes, las convenciones de denominación de red y otras tareas importantes. Los sistemas Windows 9x no vienen con el protocolo AppleTalk y los Macintosh

Page 698: redes gestion y soluciones.pdf

no vienen con NetBIOS, de modo que no se puede conseguir que un cliente Windows 9x hable con un Macintosh sin algún software extra. ¡No hay pro­blema! Ahora que todos los sistemas Macintosh nuevos prestan soporte a TCP/ IP, varios fabricantes venden excelentes programas que permiten a los ordena­dores Macintosh acceder a carpetas e impresoras compartidas en sistemas Windows 9x. En la figura 18.1 se muestra el popular programa de interco­nexión PC M ACLAN ejecutándose en un sistema Windows.

Otro programa para conectar Mac y Windows se llama DAVE. A diferen­cia de PCMACLAN, DAVE es un producto en las dos direcciones: permite a los ordenadores Windows acceder a recursos compartidos en Mac y a los Mac acceder a recursos compartidos en Windows. Veremos más sobre DAVE en la sección dedicada a la conexión con Macintosh.

Conectar sistemas UNIX/Linux a sistemas Windows 9x______________________________

Conectar los sistemas UNIX/Linux con sistemas Windows 9x para el acce­so nativo a carpetas compartidas requiere la ejecución de un programa llama­do Samba en el sistema UNIX/Linux. Samba hace que el equipo UNIX/Linux parezca otro sistema Windows 9x en el servidor Windows. Una vez que se tiene Samba en ejecución en el equipo UNIX/Linux, tendrá acceso a las carpe­tas compartidas del sistema Windows. Samba también se usa para conectar máquinas Windows con carpetas e impresoras compartidas en sistemas UNIX/ Linux y Mac OS X, como veremos más adelante en este capítulo.

Como la mayoría de las aplicaciones UNIX/Linux, no resulta interesante mirar Samba, se ejecuta en segundo plano y ni siquiera tiene una interfaz.

Toda la configuración de Samba se guarda en ficheros de texto en cada sistema UNIX/Linux. El fichero de configuración principal de Samba es el

Page 699: redes gestion y soluciones.pdf

fichero smb.conf. Este fichero almacena la información básica, como el nom­bre NetBIOS del sistema UNIX/Linux y el grupo de trabajo o dominio al que unirse. Éste es un pequeño fragmento de un fichero smb.conf típico:

Aprender a configurar Samba es difícil; si visita la librería de informática verá que los libros más gruesos son los que están dedicados a la configura­ción de Samba. Afortunadamente, hay herramientas de terceras partes que ayudan a automatizar este proceso, como el popular programa SW AT (véase la figura 18.2).

Page 700: redes gestion y soluciones.pdf

Las carpetas compartidas en Windows se manifiestan como discos que hay que montar en UNIX/Linux. La herramienta más común se llama smbmount. Muchas distribuciones de UNIX/Linux tienen ahora programas similares a Mis sitios de red o Windows Explorar que muestran unidades Samba monta­das (véase a figura 18.3).

Los ordenadores Macintosh con OS X también usan Samba, pero Apple hace un gran trabajo automatizando el proceso. En la figura 18.4 se muestra un sistema Macintosh accediendo a carpetas compartidas en un sistema Windows.

Conectar a estaciones de trabajo Windows (NT 2000 XP)___________________________________

No hay mucha diferencia en cómo se conecta un sistema Macintosh o UNIX/ Linux a un sistema Windows NT Workstation, Windows 2000 Professional o Windows XP con respecto a un sistema Windows 9x. Las herramientas recién descritas siguen usándose, pero, a diferencia de Windows 9x, se necesita una

Page 701: redes gestion y soluciones.pdf

cuenta local en cualquier sistema Windows al que se quiera acceder. En la figura 18.5 se muestra un sistema Macintosh solicitando un nombre de usuario y una contraseña para acceder a una carpeta compartida en Windows XP.

Conectar a sistemas Windows Server________Las plataformas Windows Server (Windows NT Server, Windows 2000

Server y Windows Server 2003) prestan todas soporte a los sistemas Macintosh y UNIX/Linux nativamente. El soporte nativo significa que el servidor Windows actuará como los sistemas Macintosh o UNIX/Linux; no hay que hacer que los ordenadores Mac o UNIX/Linux actúen como máquinas Windows. Este so­porte se manifiesta en la forma de servicios especiales que se instalan en el servidor Windows. También puede usar el programa Macintosh y UNIX/Linux mencionado anteriormente, pero tendrá problemas si quiere que esas máquinas se unan a un dominio o a Active Directory.

Los dominios Windows y Active Directory provocan dolores de cabeza en los sistemas Macintosh y UNIX/Linux. Los servicios que proporciona Microsoft

Page 702: redes gestion y soluciones.pdf

para prestar soporte a los clientes Macintosh y UNIX/Linux crean carpetas separadas en el servidor Windows que no son parte del dominio o Active Directory. Esto en efecto trata a los sistemas Macintosh y UNIX/Linux como entidades separadas, excluyéndolos del acceso a las mismas carpetas compar­tidas que los sistemas Windows en el dominio o Active Directory. Las herra­mientas que usan Macintosh y UNIX/Linux para acceder a los recursos compartidos Windows admiten dominios, pero todavía no hay ningún progra­ma que permita a un sistema Macintosh o UNIX/Linux unirse a Active Directory, con la única excepción de DAVE para Macintosh. Dado que ya hemos visto las herramientas que usan los sistemas Mac y UNIX/Linux para conectar a Windows, vamos a concentrarnos en los servicios proporcionados por Microsoft para ver cómo conectar con sistemas servidores Windows.

Conectar Macintosh a recursos compartidos de Windows ServerWindows NT, 2000 y 2003 Server vienen con el protocolo AppleTalk y dos

servicios: Servicios de archivo para Macintosh (FSM) y Servicios de impre­sión para Macintosh (PSM). Con el soporte al protocolo AppleTalk, Servicios de archivo para Macintosh y Servicios de impresión para Macintosh, Windows NT, 2000 y 2003 Server tienen toda la funcionalidad que necesitan para pro­porcionar interconexión para ordenadores Macintosh con sistemas operativos

Page 703: redes gestion y soluciones.pdf

anteriores a Mac OS X. Los sistemas que ejecutan OS X generalmente no necesitan estos servicios Microsoft porque las herramientas que vienen preinstaladas con OS X son más rápidas y fáciles de usar que FSM y PSM.

FSM y PSM se instalan como servicios desde la sección Componentes de Windows del subprograma Agregar o quitar programas (figura 18.6). No hay nada que configurar, basta con hacer clic en la casilla de verificación. La tarea de configuración viene cuando se crean carpetas compartidas. Una vez que se ha instalado Servicios de archivo para Macintosh, hay que crear un volumen especial que almacenará los ficheros a los que queremos que accedan los clientes Microsoft. Cuando se crea un objeto compartido en el servidor Windows, hay que especificar si va a ser compartido por clientes Macintosh (figura 18.7). Todos los sistemas Macintosh necesitarán también cuentas de usuario válidas en el servidor Windows.

Usar Servicios de impresión para Macintosh es aún más fácil que FSM. Sólo compruebe que el sistema que comparte la impresora está ejecutando AppleTalk para prestar soporte a los sistemas Macintosh. Una vez que el servicio está en marcha, los sistemas Macintosh verán las impresoras compar­tidas del servidor en su programa Selector.

Page 704: redes gestion y soluciones.pdf

Conectar sistemas UNIX/Linux a recursos compartidos de Windows Server_____________________________________

El principal método para conseguir que un sistema UNIX/Linux acceda a un recurso compartido en un sistema Windows es Samba. La incapacidad de Samba para hacer que un sistema UNIX/Linux se una a un Active Directory no es gran problema para la mayoría de los usuarios. Recuerde, hacer que un ordenador se una a un Active Directory es diferente que acceder a recursos compartidos en un entorno Active Directory.

Durante muchos años, Microsoft ha proporcionado un producto llamado Servicios para UNIX (SFU). SFU es un subsistema UNIX para Windows que se manifiesta principalmente como una consola estilo UNIX, como se muestra en la figura 18.8. SFU ha estado con nosotros varios años, pero sólo estaba disponible como complemento con un coste adicional.

Page 705: redes gestion y soluciones.pdf

SFU también incluye muchas de las aplicaciones TCP/IP estándar para compartir impresoras y ficheros, como NFS, FTP y LPD (véase la figura 18.9). Así, aunque M icrosoft no impulsa FSU como herramienta de interoperabilidad para acceder a recursos compartidos, es la única opción aparte de ejecutar Samba en los sistemas UNIX/Linux.

Conexión a NetWare___________________________

Si hay un NOS que hace que la interconexión sea fácil, ése es Novell NetWare, o al menos NetWare 4.x/5.x/6.x. Como NetWare es un NOS servi­dor puro, por definición realiza la interconexión cada vez que lo usamos: no existe nada que se pueda llamar un sistema operativo cliente NetWare. Los sistemas Windows, Macintosh y UNIX/Linux deben usar todos algún tipo de

Page 706: redes gestion y soluciones.pdf

software cliente NetWare para conectar con un servidor NetWare, y Novell ha creado excelente software cliente para todos ellos. Puede descargar los clien­tes directamente del sitio Web de Novell, www.novell.com/download.

Conectar sistemas Windows a NetWare______Novell ha hecho un cliente para todos los sistemas operativos Microsoft,

incluyendo el antiguo DOS de los 80. Con el tiempo, Novell ha seguido actua­lizando el software cliente NetWare: adaptándose al formato gráfico con la aparición de Windows, prestando soporte a entornos mixtos con servidores NetWare y Windows, y adaptándose continuamente para usar las últimas fun­ciones de NetWare. En el momento de escribir esto, los últimos clientes NetWare eran la versión 4.9 para Windows NT/2000/XP y la versión 3.4 para Windows 9x. En la figura 18.10 se muestra la pantalla de inicio e sesión para un moder­no cliente NetWare ejecutándose en Windows XP.

Novell llamó al primer cliente escrito para Windows 95 client32. Client32 hace tiempo que está obsoleto, pero el nombre ha permanecido como término común para cualquier cliente Windows NetWare proporcionado por Novell. Las últimas versiones de Client32 son potentes y proporcionan soporte para IPX/SPX, las antiguas bases de datos Binder de NetWare 3.x y los más mo­dernos árboles NDS de NetWare 4.x/5.x/6.x. Además, cualquiera que ejecute

Page 707: redes gestion y soluciones.pdf

Client32 tiene completo control sobre toda la red NetWare, suponiendo, por supuesto, que disponga de los derechos supervisor/administrador. En la figura 18.11 se muestra a un cliente NetWare accediendo al árbol NDS de una peque­ña red NetWare 6.

Microsoft nunca ha visto con buenos ojos que los clientes NetWare se hicieran cargo del inicio de sesión y durante muchos años ha proporcionado su propio cliente con Windows. Este cliente se llama Cliente Microsoft para re­des NetWare en Windows 9x y Servicio de cliente para NetWare (CSNW ) en Windows NT, 2000 y XP (véase la figura 18.12). El cliente Microsoft viene con Windows pero no se instala de forma predeterminada (Windows 95 es la única excepción en esto.)

El Cliente Microsoft para redes NetWare es débil comparado con Client32 de Novell. Permite a un cliente Windows 9x conectar con los recursos de un servi­dor NetWare, pero poco más. El Cliente Microsoft para redes NetWare tiene dos puntos débiles fundamentales. Primero, requiere el protocolo compatible con IPX/SPX y no puede conectar con servidores NetWare usando TCP/IP. Según se unió Novell al resto de la industria de redes en su precipitada huida hacia TCP/IP, los clientes Windows 9x con el Cliente Microsoft para redes NetWare se quedaron atrás. Segundo, el Cliente Microsoft para redes NetWare no entien­de los Servicios de directorio Novell (NDS), la seguridad predeterminada de NetWare y los sistemas de directorio para NetWare 4, 5 y 6.

Page 708: redes gestion y soluciones.pdf

El Servicio de cliente para NetWare es más robusto que el Cliente Microsoft para redes NetWare al prestar soporte a las bases de datos Binder de NetWare 3 y los árboles NDS. En la figura 18.13 se muestra la pantalla de configuración de CSNW en un ordenador Windows XP. Fíjese en los dos botones de opción de la parte superior. Si se escoge el botón Servidor preferido y se introduce el nombre de un servidor NetWare, se conecta con un Binder NetWare. Si se escoge el botón de opción Arbol y contexto predeterminados, se habilita el sistema para conectar con un árbol NDS NetWare. CSNW, como el Cliente Microsoft para redes NetWare, sólo admite IPX/SPX. Si los servidores NetWare usan sólo TCP/IP, no podrá utilizar CSNW.

Los sistemas Windows NT/2000/2003 Server vienen con un pequeño e interesante programa llamado Servicios de puerta de enlace para NetWare (GSNW) (véase la figura 18.14). GSNW habilita a un solo sistema Windows Server para que actúe de puerta de enlace con una red NetWare. El ordena­dor puerta de enlace inicia la sesión en la red NetWare y permite a todos los ordenadores Windows acceder a la red NetWare a través de la puerta de enlace sin necesidad de que ejecuten un cliente NetWare. GSNW parece

Page 709: redes gestion y soluciones.pdf

estupendo, pero en realidad es bastante lento y propenso a los bloqueos. GSNW también depende de IPX/SPX. GSNW no se proporciona con Windows Server 2003.

Page 710: redes gestion y soluciones.pdf

Conectar Macintosh a NetWare______________

Para conectar un Macintosh a un servidor NetWare, hay que instalar el Cliente Macintos para NetWare en el Mac. En la figura 18.15 se muestra el Cliente Macintosh para NetWare. Una vez que está instalado el cliente NetWare Macintosh, el OS tiene acceso completo a los recursos compartidos en el servi­dor NetWare, tanto carpetas como impresoras. En la figura 18.16 se muestra una carpeta compartida en un servidor NetWare a la que se accede desde un cliente Macintosh. Un aspecto interesante exclusivo del cliente Macintosh es que es el único que hay que pagar por usarlo, pues Novell dejó de fabricar clientes Macintosh a mediados de los 90. Un fabricante independiente llamado ProSoft (www.prosoft.com) hace ahora el software cliente Macintosh. Los clientes Windows (todas las versiones) y UNIX/Linux los crea Novell y están disponibles gratuitamente.

El software cliente NetWare (de todos los tipos) no puede hacer su trabajo a menos que el sistema cliente esté usando el protocolo correcto. Los clientes modernos usan todos TCP/IP, pero hay muchos clientes antiguos que aún se usan. Afortunadamente, Novell proporciona controladores IPX para que todos los sistemas cliente de red admitan la red NetWare ocasional que todavía usa

Page 711: redes gestion y soluciones.pdf

IPX como su protocolo de red. Pero si su red usa IPX o IP, el cliente NetWare funcionará perfectamente para sistemas Windows, Macintosh o UNIX/Linux.

Acceso nativo a ficheros_______________________

Las versiones 5.1 y 6 de NetWare prestan soporte a una fascinante tecnolo­gía que Novell llama Acceso nativo de archivos. El acceso nativo de archivos consiste en una serie de programas que se ejecutan en servidores NetWare para hacer que las carpetas compartidas NetWare parezcan tener el formato nativo de los ordenadores Windows y Macintosh. El acceso nativo de archivos elimina la necesidad de instalar un cliente NetWare en cada ordenador; los servidores NetWare y las carpetas compartidas parecen sistemas Windows para los clientes Windows y sistemas Macintosh para los clientes Macintosh. El Acceso nativo de archivos está ganando popularidad entre los usuarios de NetWare.

Conectar a Macintosh__________________________

Aunque los sistemas operativos Macintosh modernos usan todos IP como protocolo de red, Apple sigue dependiendo del venerable AppleTalk para las

Page 712: redes gestion y soluciones.pdf

funciones de red de nivel superior, igual que Windows 9x depende todavía de NetBIOS aunque la mayoría de los sistemas Windows 9x usen ahora IP. Esto significa que siempre que un Macintosh hable con otro tipo de sistema, hay que tener algún tipo de software en un extremo u otro que convierta la infor­mación AppleTalk (como los nombres de red) en algo que el NOS cliente pueda entender.

Una vez más, la evolución de OS X sobre sus predecesores provoca una gran diferencia en cómo conectan otros sistemas operativos con ordenadores Macintosh. OS X ejecuta Samba por omisión, de modo que los sistemas Windows ven automáticamente los Mac en su red. Los sistemas UNIX/Linux pueden conectar con un Mac a través de Samba o usando aplicaciones TCP/IP como NFS o FTP. En la siguiente sección veremos los Mac anteriores a OS X.

Conectar sistemas Windows a sistemas servidores Macintosh______________________

La manera más común de conseguir que un sistema Macintosh comparta sus recursos con sistemas Windows y UNIX/Linux es a través del programa AppleShare IP. AppleShare IP tiene soporte a bloque de mensaje de servidor (SMB) integrado, lo que le convierte en una espacie de Samba para Macintosh. AppleShare también proporciona soporte a impresión para clientes que ejecutan el programa TCP/IP LPR o el más moderno CUPS. Aquí no hay ningún proble­ma porque los clientes Windows y UNIX/Linux prestan soporte los dos a LPR.

AppleShare IP es un elemento potente, pero exige un gasto extra y requiere un hardware Macintosh bastante serio para ejecutarlo. AppleShare IP incluye también un servidor Web, un servidor FTP y otros elementos que pueden ser más de lo que se necesita para conectar un Macintosh o dos en una red peque­ña. Para tareas menores, muchas redes usan el programa DAVE de Thursby Software. DAVE se ejecuta en un Macintosh, permitiendo que cualquier siste­ma Windows acceda a las carpetas e impresoras compartidas en los sistemas Macintosh. DAVE tiene la ventaja añadida de no requerir que el sistema Windows ejecute ninguna forma de software cliente; el software DAVE se ejecuta sólo en el Macintosh. En la figura 18.17 se muestra un Macintosh compartido con DAVE tal como lo ve un sistema cliente Windows.

Debo añadir que DAVE no es sólo para compartir Mac con Windows. Fun­ciona igualmente bien para permitir que los clientes Mac accedan a carpetas compartidas en sistemas Windows. Varias compañías proporcionan herramien­tas de interconexión Mac-a-Windows y Windows-a-Mac. Si está interesado en conseguir que sistemas Mac y Windows colaboren, visite www.macwindows.com.

Page 713: redes gestion y soluciones.pdf

Conectar sistemas UNIX/Linux a sistemas Macintosh con recursos compartidos________

Hasta la aparición del sistema operativo Mac OS X, los sistemas Macintosh carecían de una verdadera forma práctica de permitir que los sistemas UNIX/ Linux conectaran con carpetas compartidas en sistemas Macintosh. Los siste­mas Macintosh han usado varios programas servidores NFS, que funcionaban moderadamente bien. Los sistemas UNIX/Linux pueden usar sus herramientas integradas basadas en NFS para acceder a recursos compartidos NFS en siste­mas Macintosh. Con la introducción del OS X basado en UNIX, los sistemas Macintosh comparten ahora el mismo NFS UNIX con los sistemas UNIX/ Linux puros. Los sistemas UNIX/Linux usan CUPS y también el viejo progra­ma LPR/LPD para compartir impresoras.

Page 714: redes gestion y soluciones.pdf

Conectar a UNIX/Linux__________________________

Los sistemas UNIX/Linux usan Samba o NFS para permitir que los siste­mas cliente no UNIX/Linux accedan a sus recursos compartidos. Samba es popular porque sólo hay que configurar el sistema UNIX/Linux para que sus recursos sean visibles para todos los clientes Windows. Sin embargo, hay que realizar la configuración de Samba en todos los sistemas UNIX/Linux. Esto está bien siempre que sólo se tengan unos cuantos servidores UNIX/Linux y se usen clientes Windows. Pero si hay muchos sistemas UNIX/Linux o si se usan clientes Macintosh, son necesarias algunas otras opciones.

Conectar sistemas Windows a sistemas compartidos UNIX/Linux_______________________

Para reducir la congestión de la red y facilitar la configuración, Microsoft proporciona Servicios de Microsoft Windows para UNIX (MWSU). Este gru­po de servicios, en realidad una caja de programas NFS, puede acceder a cualquier tipo de volumen NFS, incluyendo cualquiera de un sistema UNIX/ Linux. MWSU es un complemento que se añade y ejecuta en sistemas Windows NT o Windows 2000. Para que un sistema Windows 9x acceda a una carpeta UNIX/Linux, hay que encontrar un buen programa cliente NFS de terceros. En la figura 18.18 se muestra el programa cliente OMNI NFS de Xlink Technology ejecutándose en un sistema Windows 9x.

Una parte interesante de MWSU es Servicios de puerta de enlace para UNIX. Como con Servicios de puerta de enlace para NetWare, MWSU habili­ta a un sistema Windows NT/2000 Server para que actúe como puerta de enlace conectando una red Windows con sistemas servidores UNIX/Linux.

Page 715: redes gestion y soluciones.pdf

Ninguno de los sistemas Windows necesita entonces ejecutar un programa cliente NFS y todos los servidores UNIX/Linux aparecen en los sistemas Windows como si fueran servidores Windows.

Conectar sistemas Macintosh a sistemas compartidos UNIX/Linux___________________

Muy bien, ya he cubierto casi todas las combinaciones de interconexión de NOS. La última combinación que queda por ver es la de sistemas Macintosh con recursos compartidos de sistemas UNIX/Linux. Debería poder decirme la respuesta, ¿puede? Recuerde que Mac OS X tiene soporte NFS completo para compartir ficheros y soporte LPD/LPR para acceder a impresoras comparti­das. Pero no puedo terminar este capítulo sin al menos un vistazo al divertido software de terceros. Muchos servidores UNIX/Linux que tienen que propor­cionar acceso a sistemas Macintosh usan un pequeño programa llamado Netatalk. Netatalk crea recursos compartidos de carpeta e impresora ajustados a AppleTalk en sistemas UNIX/Linux. Aunque el propio Netatalk es un pro­grama basado en texto, mucha gente lo usa con un extremo delantero gráfico como AppleTalk Configurator (véase la figura 18.19).

Cuando todo lo demás falla, use la emulación de terminal_______________________________

La emulación de terminal ha sido parte de TCP/IP desde sus primeros tiem­pos, en la forma del viejo Telnet. Como data de los tiempos anteriores a las

Figura 18.19. El extremo gráfico de AppleTalk Configurator.

Page 716: redes gestion y soluciones.pdf

GUI, Telnet es una utilidad basada en texto, mientras que todos los sistemas operativos modernos son gráficos. Citrix Corporation hizo el primer (sujeto a discusión) producto de emulación de terminal popular (también sujeto a discu­sión): los productos Winframe/MetaFrame (véase la figura 18.20). Citrix no es gratuito, pero funciona en cualquier sistema operativo y es un producto maduro y digno de confianza.

Adaptándose al mundo GUI en el que vivimos hoy, muchos sistemas operativos vienen equipados con algún tipo de emulador de terminal gráfico. Algunos, como Windows y Linux, incluyen emuladores integrados, como los prácticos servicios de terminal de Windows 2000 (véase la figura 18.21).

Desgraciadamente, los Servicios de terminal sólo funcionan en el entorno Windows; sin embargo, varios fabricantes independientes hacen sorprendentes programas de emulación de terminal que se ejecutan en cualquier sistema opera­tivo. Uno de los mejores es VNC, que es el acrónimo en inglés de computación de red virtual (véase la figura 18.22). VNC no permite compartir ficheros o impresoras, pues sólo es un emulador de terminal, pero se ejecuta en práctica­mente todos los NOS cliente, es sólido como una roca e incluso se ejecuta desde un navegador Web. ¿Para qué preocuparse en compartir si literalmente podemos estar en la misma pantalla? Ah, ¿he mencionado que VNC es gratuito?

Page 717: redes gestion y soluciones.pdf

F

Page 718: redes gestion y soluciones.pdf

Resumen del capítulo_________________________

Después de leer este capítulo, debe entender lo siguiente acerca del trabajo en red.

Describa los elementos implicadospara interconectar Windows 9x, NT, 2000, XPy 2003 con otros sistemas operativos de red

Conectar con Windows 9x implica para los Mac antiguos usar el protocolo AppleTalk, pero Mac OS X no requiere ese protocolo. También se puede usar un programa de software de terceros, como DA VE de Thursby Software Systems, Inc. o PCMACLAN de Miramar Systems, Inc., para conectar con Windows 9x. DA VE permite el acceso en dos direcciones con Windows 9x. Hay que señalar que Mac OS X usa Samba por omisión para conectar con Windows 9x.

Conectar sistemas UNIX/Linux con Windows 9x implica ejecutar Samba. Samba hace que un equipo UNIX/Linux parezca un sistema Windows 9x nor­mal para el servidor Windows. Samba está basado en texto, pero herramientas de software de terceros como SW AT ayudan a automatizar la configuración.

Conectar una máquina Macintosh o UNIX/Linux a un sistema Windows NT Workstation/2000/XP es similar a conectarla a Windows 9x, pero se nece­sita también una cuenta local en cada sistema al que se quiere acceder. Ade­más, a menos que esté ejecutando DAVE para Macintosh, cualquier carpeta NTFS Windows compartida necesitará que el permiso establecido sea Control total para que sea visible.

Los sistemas Windows NT/2000/2003 Server prestan todos soporte nativamente a los sistemas Macintosh y UNIX/Linux. Soporte nativo significa que las máquinas Windows aparecerán como máquinas Macintosh o UNIX/ Linux sin necesidad de más software cliente. Las áreas de interés son los dominios y Active Directory en los servidores Windows. Los servidores Windows vienen con Servicios de archivo para Macintosh (FSM) y Servicios de impresión para Macintosh (PSM) junto con el protocolo AppleTalk. Mac OS X tiene herramientas de conectividad preinstaladas, más fáciles de usar y más rápidas que FSM y PSM. UNIX/Linux requiere Samba para conectar con servidores Windows, con una herramienta adicional también disponible para la descarga gratuita. Servicios para UNIX (SFU) es un subsistema UNIX que actúa como una consola UNIX que incluye aplicaciones TCP/IP estándar como FTP, LPD y NFS.

Page 719: redes gestion y soluciones.pdf

Defina los elementos implicados para interconectar NetWare con otros sistemas operativos de red_________________________

Novell NetWare es un NOS sólo de servidor: no hay sistema operativo cliente NetWare independiente. Para que otros sistemas operativos de red puedan co­nectar con NetWare, Novell tiene disponible excelente software de conectividad cliente. Client32 de Novell permite interconectar con clientes Windows que pue­den tener completo control sobre toda la red NetWare si se les dan derechos de supervisor/administrador. Cliente Microsoft para redes NetWare es una aplica­ción menor que tiene dos puntos débiles fundamentales: requiere el protocolo IPX/SPX y no puede funcionar con la seguridad predeterminada y el sistema de directorio de los Servicios de directorio Novell (NDS). Servicios de clientes para NetWare de Microsoft (CSNW) en Windows NT Workstation y Windows 2000 Professional también requiere IPX/SPX para su ejecución, de modo que conec­tar con servidores NetWare que sólo usen TCP/IP no es posible.

Windows NT Server y Windows 2000 Server incluyen un elemento de soft­ware de puerta de enlace llamado Servicios de puerta de enlace para NetWare (GSNW). GSNW guarda licencias de conexión y permite que otros accedan a los servidores NetWare sin un cliente NetWare. Sin embargo, en la práctica GSNW se bloquea frecuentemente y su ejecución es lenta. Microsoft ni siquie­ra se molestó en incluirlo con Microsoft Server 2003.

Los Macintosh conectan con servidores NetWare usando uno de dos méto­dos. El cliente Macintosh para NetWare se podía descargar gratuitamente de www.novell.com en años pasados para las versiones anteriores de los clientes Macintosh. Ahora, sólo el software de Prosoft Macintosh NetWare Client per­mite que los nuevos clientes Macintosh conecten con servidores NetWare. Los clientes Windows y UNIX/Linux sí disponen de descargas gratuitas de Novell.

NetWare versiones 5.1 y 6.x presta soporte al Acceso nativo de archivos. El Acceso nativo de archivos es una suite de programas que hace que las carpetas aparezcan igual que harían normalmente para los clientes Windows y Mac.

Explique los elementos de interconexión de Macintosh con otros sistemas operativos de red

En este capítulo se menciona una clara distinción entre Mac OS X y las versiones anteriores de Macintosh. Mac OS X ejecuta Samba por omisión, de

Page 720: redes gestion y soluciones.pdf

modo que los clientes Windows y UNIX/Linux obtienen acceso. Los sistemas operativos Macintosh antiguos son otra historia. Los potentes Macintosh pueden ejecutar el complemento AppleShare IP, pagando su precio, para permitir el acce­so desde clientes Windows y UNIX/Linux. AppleShare IP también incluye un servidor Web y uno FTP. Normalmente, en redes pequeñas se usará sólo DA VE, de Thursby Software Systems, Inc. DAVE es una popular aplicación en dos direccio­nes PC-a-Mac; pueden encontrarse otras aplicaciones en www.macwindows.com. Los sistemas UNIX/Linux pueden usar sus herramientas basadas en NFS integra­das para acceder a recursos compartidos NFS en un Macintosh.

Describa los elementos implicadosen la interconexión de UNIX/Linuxcon otros sistemas operativos de red________

UNIX ha estado con nosotros mucho tiempo. Ahora, con su variante, Linux, la conectividad con otros sistemas operativos de red implica arreglos. Diferentes versiones de Windows tienen requerimientos distintos para obtener conectividad. Microsoft ofrece Servicios de Microsoft Windows para UNIX (MWSU), que permiten acceder a volúmenes NFS. MWSU es una solución de software en forma de complemento para Windows NT/2000 con un coste adicional. MWSU incluye Servicios de puerta de enlace para UNIX, que permite que los sistemas Windows vean los servidores UNIX/Linux como si fueran servidores Windows. También hay programas clientes de NFS de terceros para clientes Windows 9x.

Mac OS X tiene funciones integradas que permiten la conectividad con servi­dores UNIX/Linux. Versiones anteriores de Macintosh usaban software de terce­ros, como el programa de código abierto basado en texto Netatalk. Netatalk crea recursos compartidos ajustados a AppleTalk en servidores UNIX/Linux. Muchos usuarios complementan Netatalk con una GUI como AppleTalk Configurator.

Siempre se puede intentar emular una terminal con programas como Telnet, Citrix WinFrame/MetaFrame, Servicios de terminal de Microsoft Windows 2000 o el software gratuito de RealVNC LTD VNC.

Proyectos de laboratorio______________________

Proyecto de laboratorio 18.1________________Una de sus compañeras es una usuaria de Mac empedernido. Le gustaría

impresionarla con algunos útiles enlaces del sitio www.macwindows.com. Cree

Page 721: redes gestion y soluciones.pdf

una tabla como la siguiente que le ayude a catalogar sus descubrimientos. Use Internet para encontrar cinco de .esos útiles enlaces, anótelos con una breve descripción y luego compártalos con un compañero o su instructor.

Útiles enlaces de www.macwindows.com

Enlace:Descripción:Enlace:

Descripción:Enlace:Descripción:

Enlace:Descripción:Enlace:Descripción:

Proyecto de laboratorio 18.2Este capítulo ha estado dedicado a la interconexión de sistemas operativos

de red. Una de las compañía mencionadas ha sido Citrix Systems, Inc. Use la Web para investigar tres productos de los que ofrece Citrix. Después utilice un programa de procesamiento de texto o de hoja de cálculo para crear una tabla como la siguiente que sirva de guía para documentar sus descubrimientos.

Productos de software de Citrix Systems, Inc.

Nombre del software: Nombre del software:Descripción: Descripción:

Nombre del software:Descripción:

Page 722: redes gestion y soluciones.pdf
Page 723: redes gestion y soluciones.pdf

19. El servidorperfecto

El trabajo en red plantea diferencias de hardware fundamentales entre un PC que conecta a una red y un PC que no conecta a una red. Se puede decir que los diseñadores del ordenador personal nunca consideraron el PC como un dispositivo que fuera a participar en una red. No podemos culparles. El PC original simplemente no tenía suficiente potencia para funcionar en ninguna red que no fuera de las más primitivas. Los primeros PC usaban pequeños (menos de 10 megabytes) discos duros o sólo disquetes, y el Intel 8088 de 4,77 MHz simplemente no podía manejar los muchos cálculos que exigían incluso los sistemas operativos de red más básicos. El mundo centrado en macrocomputadoras de IBM creó el PC para que funcionara principalmente como ordenador individual, o para que actuara como terminal muda para acce­der a las macrocomputadoras.

Aunque las redes no formaban parte del concepto de PC original, las conti­nuas mejoras en potencia y la fenomenal flexibilidad del PC le permitieron trasladarse fácilmente de un mundo de sistemas individuales solitarios al mun­do interactivo de las máquinas conectadas en red. Pero aunque cualquier PC independiente se convierte fácilmente en una máquina en red, las diferentes tareas de un ordenador solo comparado con uno en red requieren que cada uno tenga un hardware significativamente distinto. ¿Cuáles son estos requerimien­tos? ¿Qué hardware necesita un PC en red que para un PC solitario no es indispensable? Las propias funciones de red proporcionan las respuestas (véa­se la figura 19.1).

Page 724: redes gestion y soluciones.pdf

Un PC en red tiene cuatro funciones significativas. Primero, debe conectar con la red. Esta conexión generalmente va por un cable de algún tipo, pero las redes inalámbricas se están haciendo más comunes.

Segundo, si el PC comparte datos, el PC necesita proteger esos datos com­partidos creando más de una copia de los datos. Los datos suelen copiarse con múltiples dispositivos de almacenamiento, casi siempre discos duros, que tra­bajan juntos para crear múltiples copias de los datos.

Tercero, y de nuevo sólo si el PC comparte datos, necesita hardware espe­cializado que le permita compartir los datos tan rápidamente como sea posible. Un PC con uso compartido a menudo emplea varias tecnologías hardware diferentes para aumentar la velocidad con que comparte sus recursos. Un buen ejemplo de una tecnología de velocidad es una tarjeta de red especializada que permite el acceso más rápido a los datos.

La cuarta y última función exclusiva de un PC en red es la fiabilidad. Los recursos compartidos de la red deben estar disponibles siempre que otro siste­ma acceda a ellos. El PC en red debe usar un hardware especial para evitar que un sistema en uso compartido no pueda proporcionar sus recursos comparti­dos. Aquí no hablamos de más discos duros; ¡eso ya se ha comentado! La fiabilidad significa métodos para garantizar que el PC no deja de funcionar debido al fallo de un componente. Estos dispositivos de hardware se manifies­tan en elementos como suministros de corriente redundantes o equipos de aire acondicionado. Juntos o por separado, todos los PC de red tienen al menos una de estas cuatro funciones (véase la figura 19.2).

El proceso de decidir qué funciones aparecen en un PC en red lo determina la tarea de ese sistema particular. La principal línea de demarcación está entre sistemas que comparten recursos (servidores) y sistemas que sólo acceden a los recursos compartidos del servidor (estaciones de trabajo). Los requeri­mientos de hardware de una estación de trabajo y un servidor son diferentes en lo fundamental. La única función especializada de una estación de trabajo es conectar a la red a través de la tarjeta de interfaz de red (NIC). Las estaciones de trabajo no comparten recursos, de modo que no necesitan demasiada fiabi-

Page 725: redes gestion y soluciones.pdf

lidad, velocidad y protección de datos aparte de la ya integradas en cualquier PC independiente.

Los servidores, por su parte, usan todas las funciones, lo cual crea la nece­sidad de sistemas muy especializados llenos de hardware especializado para proporcionar la mayoría de las cuatro funciones de red, si no todas. La incor­poración de hardware especializado en un PC es lo que lo convierte en lo que llamamos un sistema servidor. La incorporación de estas características extra es lo que hace resaltar a un servidor comparado con una estación de trabajo. Los servidores están a menudo diseñados como monturas de estanterías dise­ñadas para encajar en estanterías de equipamiento o como grandes unidades para montar sobre el suelo (véase la figura 19.3).

Tenga en cuenta que no es indispensable que un sistema servidor tenga hardware extra. Prácticamente cualquier PC puede actuar como sistema servi­dor, siempre que uno esté dispuesto a aceptar la falta de fiabilidad, los tiempos de respuesta mayores y la mayor posibilidad de pérdida de datos. De la misma forma, en redes entre iguales, algunos, la mayoría o todos los sistemas actúan como servidores. Generalmente no es práctico desde ej punto de vista logístico y es imprudente desde el punto de vista financiero dar a todos los usuarios de una red entre iguales un potente sistema servidor (¡aunque si lo hiciera, gana­ría muchísima popularidad!). Un buen entendido en redes toma en considera­ción las funciones de red de un sistema determinado para determinar cuáles necesita el sistema en cuestión. Después se comparan las funciones de red

Page 726: redes gestion y soluciones.pdf

necesarias con las necesidades de coste, tiempo y soporte para determinar qué hardware requiere un sistema concreto (véase la figura 19.4).

Los PC servidores necesitan hardware o software para proporcionar segu­ridad de datos, velocidad y fiabilidad. En este capítulo, primero definimos conceptualmente cada una de estas funciones para después explorar cómo uti­lizan los servidores la gran variedad de soluciones de hardware, software y organización que se usan en las redes actuales para cubrir las necesidades de estas funciones.

Protección de datos y tolerancia a errores

La parte individual más importante de la mayoría de las redes son los datos compartidos. La principal motivación de las redes es la capacidad de muchos usuarios para acceder a los datos compartidos. Estos datos compartidos pue­den ser tan triviales como formularios prefabricados o tan fundamentales como información de facturas por cobrar. La repentina pérdida de datos en una red paralizaría a la mayoría de las organizaciones. Los ordenadores pueden sustituirse y se pueden contratar nuevos empleados, pero los datos son los que hacen que funcionen la mayoría de las organizaciones. Ciertamente, toda bue­na red debe incluir un plan sólido de seguridad, pero restaurar copias de segu­ridad cuesta tiempo y esfuerzo. A menos que continuamente se hagan copias de seguridad de los datos, las copias de seguridad siempre estarán algo desfasadas. Las copias de seguridad son un último recurso. Hay empresas que se han hundido después de perder datos, incluso con copias de seguridad rela­tivamente buenas. Los datos compartidos de una red deben tener una protec­ción mejor que el respaldo de restaurar laboriosamente copias de seguridad

Page 727: redes gestion y soluciones.pdf

posiblemente desfasadas. Una buena red debe tener un método para proteger los datos, de modo que si falla un disco duro, un técnico de red puede poner los datos instantáneamente, o al menos rápidamente, de nuevo en línea. Esto re­quiere algún tipo de copia de seguridad instantánea o copia automática de los datos almacenados en un segundo disco duro. La capacidad de un servidor para responder a un fallo de hardware y seguir funcionando se llama toleran­cia a errores.

Muy bien, entonces necesitamos un medio para crear datos redundantes en el sistema servidor. ¿Cómo se hace esto? Bueno, antes que nada, se podría instalar algún estupendo controlador de disco duro que lea y escriba datos en dos discos duros simultáneamente (véase la figura 19.5). Esto garantizará que los datos de cada unidad sean siempre idénticos. Una unidad será el volumen principal, y la otra, llamada volumen reflejado, no se usará a menos que falle el volumen principal. Este proceso de leer y escribir datos al mismo tiempo en dos discos se llama reflejo de disco (d rive m irro rin g ).

Si quiere asegurar sus datos, puede usar dos controladores separados para cada unidad. Con dos volúmenes, cada uno en un controlador independiente, el sistema seguirá operando aunque el controlador del volumen principal deje de funcionar. Esta técnica de reflejo se llama duplicado de unidad (véase la figura 19.6) y es mucho más rápida que el reflejo de volumen normal porque no es un solo controlador el que tiene que escribir los datos dos veces.

Aunque el duplicado de discos es más rápido que el reflejo de discos, ambos métodos son más lentos que la clásica configuración de un volumen, un con­trolador. La tercera forma y la más común de crear datos redundantes es un método llamado seccionado de disco con paridad. El seccionado de disco (sin paridad) distribuye los datos entre bandas de varios volúmenes (al menos dos). El seccionado de discos por sí solo no proporciona redundancia. Si guardamos

Page 728: redes gestion y soluciones.pdf

un pequeño fichero Microsoft Word, por ejemplo, el fichero queda dividido en varias piezas; la mitad de las piezas va a un volumen y la otra mitad al otro (véase la figura 19.7).

La única ventaja del seccionado de disco es la velocidad: es una forma rápida de leer y escribir en discos duros. Pero si falla cualquiera de los volúmenes se pierden todos los datos. El seccionado de disco no es algo deseable, a menos que se necesite toda la velocidad posible y se pueda admitir la pérdida de datos.

Page 729: redes gestion y soluciones.pdf

En contraste, el seccionado de disco con paridad protege los datos. El sec­cionado de disco con paridad añade un volumen extra, llamado volumen de paridad, que almacena información que puede usarse para reconstruir los da­tos si uno de los volúmenes seccionados falla. Consideremos el mismo docu­mento Microsoft Word de antes. Los datos siguen guardados en los dos discos de datos, pero esta vez se realiza un cálculo con los datos de cada ubicación equivalente de los discos de datos para crear información de paridad en el volumen de paridad. Estos datos de paridad los crea un cálculo simple pero preciso. Es similar a dividir dos números y guardar el resultado de la división. El cálculo no es importante, pero el hecho de que los datos de paridad puedan usarse para reconstruir cualquiera de los volúmenes sí lo es.

El seccionado de disco con paridad debe tener al menos tres volúmenes, pero es bastante común que haya más de tres. Desgraciadamente, cuantos más volúmenes se usen, mayor es la posibilidad de que falle uno. El seccio­nado de disco con paridad puede recuperar los datos, pero únicamente si falla un solo disco. ¡Si fallan dos discos, hay que acudir a las cintas con copias de seguridad!

El seccionado de disco con paridad combina lo mejor de los discos refleja­dos y del seccionado de disco normal. Protege los datos y es bastante rápido. De hecho, la mayoría de los servidores de red usan algún tipo de seccionado de disco con paridad.

RAID__________________________________Las muchas técnicas diferentes de usar múltiples volúmenes para la protec­

ción de datos y el aumento de la velocidad fueron organizadas por un par de chicos listos de Berkeley allá por los 80. Esta organización fue presentada con el nombre de Matriz redundante de discos económicos (RAID ) o Matriz redun­dante de discos independientes. Hay siete niveles oficiales de RAID, numera­dos del 0 al 6, que son como sigue:

• R A I D 0. Discos seccionados en bandas.

• R A I D 1. Discos reflejados y discos duplicados.

• R A I D 2. Discos en bandas con múltiples volúmenes de paridad. No se usa.

Page 730: redes gestion y soluciones.pdf

• R A I D 3 y R A I D 4. Discos en bandas con paridad. Las diferencias entre los dos niveles son triviales.

• R A I D 5. Discos en bandas con paridad, donde la información de paridad se pone en todos los volúmenes. Este método combina la redundancia de datos con un mejor rendimiento (al menos sin la pérdida de rendimiento que vemos con RAID 1). RAID 5 es la implementación de RAID más común entre los servidores.

• R A I D 6. RAID 5 con la capacidad añadida de transmisión asincrona de datos guardados en caché. Es como Súper RAID 5.

Ningún técnico de red que merezca tal nombre dice cosas como: "Estamos implementando seccionado de disco con paridad". Siempre se usa el nivel RAID, diciendo: "Estamos implementando RAID 5". ¡Es más exacto y sirve para impresionar a la gente de Contabilidad!

Tecnologías de disco___________________________________

Hablar de los niveles RAID es como cantarle a la Teoría del movimiento browniano de Einstein. ¡Puede sonar bien, pero eso no significa que uno sepa

Page 731: redes gestion y soluciones.pdf

de qué está hablando! Recuerde que los niveles RAID son un marco general; describen métodos para proporcionar redundancia de datos y mejorar la velo­cidad de entrada y salida de los datos a y desde grupos de discos duros. No dicen cómo poner en práctica esos métodos. Literalmente hay miles de méto­dos diferentes para configurar RAID. El método usado depende mucho del nivel RAID deseado, el sistema operativo en uso y el tamaño de la cartera. Pero antes de profundizar en estas soluciones, veamos para aclarar términos un rápido repaso de las tres tecnologías de disco duro fundamentales: A TA en paralelo, A TA en serie y SCSI.

PATA _________________ ______________________ _______Si curiosea en la mayoría de los PC de mesa, encontrará discos duros basa­

dos en el ultrapopular estándar PATA (Tecnología avanzada de acoplamiento en paralelo). Las unidades PATA son siempre internas: dentro del PC, que suele estar diseñado tradicionalmente para usar hasta cuatro volúmenes PATA. Los volúmenes PATA pueden identificarse por su exclusiva conexión de 40 agujas para la cinta de cable (véase la figura 19.8). Los cables son de 40 alambres (para volúmenes antiguos) o de 80 alambres (para volúmenes nue­vos). En la figura 19.9 se muestran los dos cables de cinta.

Page 732: redes gestion y soluciones.pdf

El precio, rendimiento y facilidad de instalación explican la gran populari­dad de los volúmenes PATA. PATA puede aceptar cualquier tipo de dispositi­vo de almacenamiento, incluyendo volúmenes de medios CD y DVD, cintas de copia de seguridad y discos extraíbles. Incluso con la capacidad de gestionar diversos dispositivos, el PC no puede manejar más del máximo de cuatro dis­positivos PATA sin hardware adicional especial. Mi nueva placa madre de última línea, por ejemplo, tiene un total de cuatro conexiones PATA, dos de las cuales son conexiones estándar, mientras las otras dos están ajustadas a RAID. Cada conexión puede gestionar dos volúmenes, de modo que teórica­mente puedo poner ocho volúmenes PATA en este sistema. Además, tiene dos conectores adicionales de disco duro que utilizan la tecnología de volúmenes actual hacia la que se está trasladando todo el mundo, A TA en serie.

SATAA pesar de su longevidad como interfaz de almacenamiento masivo elegida

para el PC, ATA en paralelo tiene problemas. Primero, los cables de cinta planos bloquean el flujo de aire y puede ser difícil insertarlos correctamente. Segundo, los cables tienen una longitud limitada, sólo 18 pulgadas. Tercero, el intercambio rápido de volumen no es posible con volúmenes PATA, esto es, no se puede añadir o quitar uno de esos volúmenes con el sistema en marcha. Hay que apagar completamente antes de instalar o reemplazar un volumen. Por último, la tecnología simplemente ha llegado al límite de lo que puede hacer en términos de velocidad.

ATA en serie (SATA ) soluciona estos temas. SATA crea una conexión punto a punto entre el dispositivo SATA, disco duro, CD-ROM, CD-RW, DVD-ROM, DVD-RW, etc., y el controlador SATA. A primera vista, los dispositivos SATA parecen idénticos a los dispositivos PATA estándar. Pero eche un vistazo a los conectores de cable y electricidad y verá diferencias importantes (véase la figura 19.10). Como los dispositivos SATA envían da­tos en serie en lugar de en paralelo, la interfaz SATA necesita menos alambres físicos (siete en lugar de los ochenta que son típicos de PATA), permitiendo

Page 733: redes gestion y soluciones.pdf

que los cables sean mucho más estrechos. Esto puede parecer poco importante, pero el cable más estrecho significa que es más fácil controlarlo y que el flujo de aire es mayor dentro de la carcasa del PC, mejorando la refrigeración.

Además, la longitud máxima de un cable de dispositivo SATA es más del doble que el de un cable IDE, un metro (39,4 pulgadas) en lugar de 18 pulga­das. De nuevo, esto puede parecerle poco importante, ¡a menos que alguna vez haya peleado con un disco duro PATA que estuviera instalado en la bahía superior de una carcasa torre con el controlador colocado en el fondo!

Los dispositivos SATA permiten el intercambio rápido, que significa que se pueden enchufar o quitar del PC sin tener que apagarlo. Esto hace que SATA sea un complemento adecuado para la tecnología RAID en los sistemas operativos que le prestan soporte.

Pero la mejor novedad está en la velocidad de datos. Como implica su nombre, los dispositivos SATA transfieren los datos en chorros en serie en lugar de en paralelo, como hacen los dispositivos PATA. Normalmente, no se suele pensar que los dispositivos en serie son más rápidos que los paralelos, pero en este caso, es exactamente lo que pasa. Una sola corriente de datos de un dispositivo SATA se mueve mucho más rápido que las múltiples corrientes de datos que proceden de un dispositivo IDE paralelo, ¡teóricamente hasta 30 veces más rápido!

Los dispositivos SATA actualmente han medido una velocidad de datos máxima de 150 MBps. De acuerdo, no es una gran ganancia frente a las velo­cidades PATA actuales, pero la especificación de la tecnología SATA anuncia velocidades de rendimiento finales de ¡hasta 600 MBps! Evidentemente, el potencial de un rendimiento mucho mejor es el principal atractivo de SATA.

Instalar discos duros SATA es incluso más fácil que con dispositivos PATA porque no hay configuración de maestro, esclavo o selección de cable que establecer. De hecho, no hay ju m p er por el que preocuparse, pues SATA sólo presta soporte a un dispositivo por canal controlador. Simplemente se conec­tan los cables de corriente y controlador, como se muestra en la figura 19.11; el sistema operativo detecta automáticamente la unidad y ya está en marcha.

Page 734: redes gestion y soluciones.pdf

La configuración de los cables de controlador y corriente de un dispositivo SATA hace que sea imposible instalarlos incorrectamente.

Figura 19.11. Cables SATA conectados correctamente.

SCSI________________________________________La Interfaz estándar de equipos pequeños (SCSI) cumple muchos de los mis­

mos objetivos que EIDE: hacer que los discos duros y otros dispositivos estén disponibles para el PC. SCSI, sin embargo, no es una tecnología de disco duro. Más bien hay que ver SCSI como una mini-red que conecta muchos tipos de dispositivos diferentes. Prácticamente cualquier tipo de dispositivo de almace­namiento que puede imaginar tiene una versión SCSI, pero los discos duros SCSI son el tipo más común de dispositivo de almacenamiento SCSI. SCSI se manifiesta en los PC a través de una placa llamada adaptador de host. Este adaptador de host se conecta a dispositivos SCSI encadenados (véase la figura 19.12). Un conjunto de dispositivos SCSI instalados se llama cadena SCSI.

Page 735: redes gestion y soluciones.pdf

Cada dispositivo SCSI de la cadena SCSI debe tener un identificador SCSI exclusivo. Los dispositivos SCSI antiguos están numerados del 0 al 7, con el 7 reservado normalmente para el propio adaptador de host. Versiones más avan­zadas de SCSI pueden admitir hasta 16 dispositivos (incluyendo el adaptador de host).

Los dispositivos SCSI pueden ser internos o externos. Los mejores adaptadores de host vienen con un conector interno y uno externo, permitiendo que los dos tipos de dispositivo coexistan en la misma cadena SCSI. En la figura 19.13 se muestra una cadena SCSI con dispositivos internos y externos. Cada dispositivo obtiene un identificador SCSI exclusivo.

Conexiones SCSI_________________________________ _____

No hay otra clase de dispositivo con tantas conexiones como SCSI y, aunque no es indispensable saber configurarlas todas, por lo menos hay que conocer por su nombre las conexiones exclusivas de los dispositivos SCSI. SCSI lleva exis-

Page 736: redes gestion y soluciones.pdf

tiendo mucho tiempo y ha pasado por cuatro actualizaciones del estándar distin­tas, acogiendo variaciones dentro de cada estándar a lo largo de los años.

Las conexiones SCSI difieren para los dispositivos SCSI internos y exter­nos. Hay dos tipos de conexiones SCSI internas, con las dos debiendo insertar­se en un cable de cinta, igual que PATA: la conexión SCSI estrecha de 50 agujas y la conexión SCSI ancha de 68 agujas. En la figura 19.14 se muestra una típica conexión estrecha de 50 agujas con el cable de cinta enchufado. En la figura 19.15 se muestra una conexión de 68 agujas.

La conexión SCSI externa más antigua es la Centronics de 50 agujas. Aun­que está anticuado, muchos dispositivos SCSI siguen usando este conector. Se parece un poco a una versión ligeramente más larga de la impresora Centronics (véase la figura 19.16).

Page 737: redes gestion y soluciones.pdf

Muchos adaptadores de host usan un conector DB-25 hembra. Apple ha estado usando conectores DB-25 hembra para SCSI en sus ordenadores duran­te muchos años, pero en los PC son bastante nuevos. Este conector SCSI estilo Apple es idéntico al puerto paralelo PC (véase la figura 19.17), que es un inconveniente, pues no son compatibles eléctricamente. Si enchufa su impreso­ra en el puerto SCSI o un dispositivo SCSI en la impresora, definitivamente no funcionará, ¡y en algunos casos puede dañar los dispositivos!

La mayoría de los dispositivos SCSI modernos vienen ahora con los conectores DB especiales de alta densidad sólo para SCSI. Los conectores DB de alta densidad a primera vista parecen iguales que los conectores DB norma­les, pero tienen agujas más finas y más densamente agrupadas. Los conectores DB de alta densidad vienen en versiones de 50 y 68 agujas, siendo el primero el más común de los dos (véase la figura 19.18).

¡Todas funcionan!________________________________________Las unidades PATA, SATA y SCSI funcionan estupendamente para las

implementaciones RAID. La gente que llega por primera vez a RAID supone inmediatamente que RAID requiere algún tipo de caras unidades SCSI. No es ése el caso. Ciertamente, puede gastar más dinero en bonitos equipos RAID, pero no tiene por qué seguir tal camino. Fácilmente puede implementar RAID sin usar nada más que económicos volúmenes PATA y software barato o in-

Page 738: redes gestion y soluciones.pdf

cluso gratuito. Más aún, RAID puede usar combinaciones de PATA, SATA y SCSI (¡aunque no se recomienda intentar controlar las combinaciones de dis­cos!). De hecho, las matrices RAID PATA y SATA últimamente se han vuelto tan estables que rivalizan con la seguridad que sólo SCSI solía prometer. Las únicas diferencias reales hoy día están en la distinta velocidad de acceso y el precio.

La mayoría de la gente prefiere unidades SCSI para RAID, pues tienden a ser más rápidas que las unidades PATA y se pueden poner más discos en un sistema (de 7 a 15 en lugar de los 4 de PATA). El único inconveniente con SCSI es el coste: los discos duros son más caros y a menudo hay que comprar también un adaptador de host. Cuando la velocidad supera al coste como fac­tor en el tipo de tecnología de disco a usar en una matriz RAID , las implementaciones SCSI ganan. Finalmente, si necesita verdadera velocidad y otros extras, puede instalar cualquier cantidad de caras "pilas de discos SCSI".

Implementaciones de RAID_______________________________

Todas las implementaciones de RAID se reducen a métodos de hardware o de software. RAID de software significa que se emplean los discos normales del sistema y después se utiliza software, generalmente el sistema operativo, para crear las matrices RAID. El propio sistema operativo se encarga de la ejecución de la matriz. Cada disco duro de la matriz es visible para el sistema operativo. Por ejemplo, si entra en Administración de discos en Windows, verá todos los discos de la matriz. A menudo se usa RAID de software cuando el precio tiene prioridad sobre el rendimiento; es una solución que no es popular entre servidores reales.

RAID de Hardware significa usar controladores RAID dedicados para crear las matrices RAID. RAID de hardware usa una configuración estilo CMOS o software de configuración de marca para preparar la matriz. Una vez que la matriz está configurada, el controlador RAID se ocupa de ejecutar la matriz RAID. Los discos individuales en las matrices RAID de hardware son invisi­bles para el sistema operativo. Si usa una matriz RAID de hardware y entra en Administración de discos en Windows, por ejemplo, verá la matriz RAID como un solo volumen. Se usa hardware cuando lo que se necesita es velocidad además de redundancia de datos.

La más famosa implementación en software de RAID es la RAID de soft­ware integrada que viene con Windows NT Server/2000 Server/Server 2003. El Administrador de discos en NT y Administración de discos en 2000/2003 puede configurar volúmenes para RAID 0,1 ó 5, y funcionan con discos PATA, SATA y SCSI (véase la figura 19.19). Windows 2000 y XP Professional sólo prestan soporte a RAID 0.

Page 739: redes gestion y soluciones.pdf

El gran inconveniente de RAID nace del hecho de que, con la excepción de RAID 0, todas las versiones de RAID sacrifican capacidad de almacenamiento total por seguridad. Por ejemplo, en RAID 1, si tenemos dos discos de 160 GB en el sistema que no se ejecutan como RAID, la capacidad de almacenamiento total es de 320 GB. Si reflejamos entonces esos discos, cada disco almacena una copia idéntica de los mismos datos, reduciendo la capacidad total de alma­cenamiento a sólo 160 GB.

Versiones de RAID más avanzadas adolecen de la misma pérdida de capa­cidad a cambio del aumento en seguridad. Digamos que tenemos tres unidades de 100 GB, que proporcionan un total de 300 GB de capacidad de almacena­miento. Si convertimos esas tres unidades en una matriz RAID 5, se usa un tercio de la capacidad total para la paridad de datos, reduciendo la capacidad de almacenamiento total a 200 GB.

Page 740: redes gestion y soluciones.pdf

Windows NT/2000/2003 no son los únicos jugadores en RAID de software. Existen varios programas software de terceros que se pueden usar con otros sistemas operativos. Incluso hay soluciones RAID de software de terceros para NT que añaden funciones extra además de las proporcionadas por Admi­nistrador de discos o Administración de discos.

La mayoría de los técnicos y administradores prefieren RAID de hardware. El RAID de software vale como pequeña solución, pero tiende a ejecutarse lentamente y suele requerir que se apague el PC para reconfigurar y reempla­zar los discos. Cuando de verdad se necesita seguir en marcha, cuando se necesita una RAID que no permita que los usuarios sepan que apareció un problema, RAID de hardware es la única respuesta. Como la mayoría de las organizaciones entran dentro de esta última categoría, la mayoría de las RAID reales están basadas en hardware. Hay una gran cantidad de soluciones RAID de hardware y casi todas estas soluciones se apoyan en SCSI. SCSI puede hacer una cosa que PATA todavía no puede hacer: suponiendo que se dispone del tipo correcto de adaptador de host, es posible tirar de un disco SCSI para sacarlo de una cadena SCSI y reemplazarlo con otro sin ni siquiera reiniciar el servidor. Este proceso de intercambio rápido es común en el RAID de hardware (véase la figura 19.20). SATA, como se señaló antes, puede hacer el intercam­bio rápido perfectamente, ¡gracias!

Muy bien, ahora que ya tiene una idea de cómo usar RAID, la siguiente gran cuestión es: "¿Qué quiero proteger con RAID?". De acuerdo, RAID 5 es popular, pero la mayoría de los técnicos cuando se encuentran por primera vez con RAID simplemente suponen que pondrán al menos tres discos en un servi­dor y lo convertirán en una gran matriz RAID 5. Esta solución funcionará, pero las exigencias de los diferentes tipos de datos del servidor a menudo requieren una estrategia más refinada y complicada.

Page 741: redes gestion y soluciones.pdf

Un truco estándar realizado a menudo con RAID es separar el propio sistema operativo de los datos. Los ficheros del sistema operativo no son exclusivos ni cambian a menudo si se comparan con los datos. Si se pierde el sistema operativo, basta con reinstalarlo, suponiendo que el servidor puede permitirse estar desconectado el tiempo necesario para reinstalar el sistema operativo. En estos casos, se ponen los ficheros del sistema operativo en una partición no RAID. Si quiere recuperar el sistema operativo más rápidamen­te, mantenga los ficheros del sistema operativo en una partición reflejada. La mayoría de las soluciones reflejadas RAID requieren que se reinicie el siste­ma operativo, pero al menos el servidor estará en marcha en un minuto o dos, nada comparado con la hora (o más) que se tarda en reconstruir el sistema operativo completo.

Otra área a tomar en consideración son los ficheros de intercambio y los temporales. Estos ficheros ocupan grandes cantidades de espacio y son inútiles si el sistema se bloquea.

Muchos administradores de servidor ponen estos ficheros en un disco com­pletamente separado, no incluido en RAID. Hay excepciones a esto, pero estas excepciones son específicas de un sistema operativo o aplicación. Una gran excepción es "el servidor nunca puede estar apagado". En este caso, el sistema operativo, junto con los ficheros de intercambio y temporales, suele encontrar­se en su propia matriz RAID 5 o superior.

En la mayoría de los servidores, los datos importantes del negocio tienen su propia matriz RAID 5 separada. El bajo coste de las soluciones RAID 5 actua­les hacen que RAID sea casi imprescindible en cualquier servidor que aloje algún dato importante para una organización.

RAID proporciona redundancia de datos. Implementar RAID requiere que decidamos el nivel de RAID que queremos usar y si preferimos el camino hardware o software. Asegúrese de poder citar de memoria los diferentes nive­les de RAID y conozca sus conexiones de disco duro.

Implementar RAID de software____________________________

Implementar RAID en un entorno Windows requiere poco más que un par de discos duros extra y saber cómo instalarlos, de modo que pruebe esto. Coja un par de discos duros e instálelos en un sistema Windows 2000, XP o 2003. Abra la MMC Administración de equipos en Herramientas administrativas y seleccione Administración de discos. Si está usando una de las versiones Server, cree un grupo RAID 1. Si está usando una versión no Server, cree un grupo RAID 0. Sólo recuerde que con Administración de discos (en lugar de Admi­nistrador de discos en Windows NT), tiene que hacer los discos dinámicos para implementarlos en una matriz RAID.

Page 742: redes gestion y soluciones.pdf

Comprar RAID de hardware______________________________

Haga una visita a su tienda de informática local (o mire en Internet) y vea precios. ¿Qué opciones puede encontrar para RAID basada en hardware? ¿Qué nombres de marca sobresalen para los controladores RAID? ¿Cuál es la dife­rencia de precio entre una placa madre con RAID y una que tenga caracterís­ticas comparables excepto RAID? ¿Alguna ofrece controladores SCSI RAID integrados?

ÑAS_____________________________________Si hay algo que ninguna red parezca tener en cantidad suficiente es espacio

para almacenar ficheros. Durante muchos años, la forma en que ampliábamos el espacio de almacenamiento era añadiendo más discos duros de más capaci­dad a los servidores. Esto funciona bien y sigue siendo una forma de aumentar el espacio de almacenamiento en muchas redes. Pero según crecen las redes, la carga del creciente manejo de ficheros empieza a cobrar su precio en los servi­dores. Este problema se ve exacerbado por el hecho de que la mayoría de los servidores ya están haciendo muchos otros trabajos, como resolución de nom­bres, autenticación y servicios de correo electrónico, todos ellos trabajos fun­damentales que necesitamos que los servidores hagan para que nuestras redes se mantengan en funcionamiento. A lo largo de los años, he visto una tendencia a distribuir todas estas tareas entre diferentes servidores. En mi red, por ejem­plo, tengo un sistema que gestiona DNS, otro que se ocupa de DHCP y WINS, y un tercero que gestiona la autenticación. Sin embargo, todos estos sistemas también tienen la tarea de proporcionar uso compartido de ficheros. ¿Y si tuviéramos un servidor que no hiciera ninguna otra cosa aparte de compartir ficheros?

Esta es una de las muchas situaciones en las que el almacenamiento acopla­do en red (ÑAS) es útil. ÑAS es un sistema prefabricado, generalmente ejecu­tando Linux con Samba y/o NFS, que se coloca en la red para proporcionar almacenamiento rápido y sencillo sin implicar casi configuración. Un ÑAS es un servidor, pero no viene con todos los programas extra que aparecen en la mayoría de los programas servidores. En su lugar, está optimizado para com­partir carpetas o cintas de copia de seguridad. Un verdadero ÑAS no tiene monitor, teclado o ratón. La configuración se maneja con programas ejecuta­dos desde otro sistema o una interfaz Web. Un ÑAS generalmente es mucho más barato y mucho más rápido que un servidor tradicional con la misma capacidad de almacenamiento. En la figura 19.21 se muestra un ÑAS de una marca común, un SnapServer de la compañía Snap Appliance.

Page 743: redes gestion y soluciones.pdf

La mayoría de los dispositivos ÑAS tienen habilitado DHCP y funcionarán recién sacados de la caja. Aunque pueden ponerse en marcha con muy poca configuración o ninguna, todos los dispositivos ÑAS vienen con la capacidad de crear grupos de seguridad, nombres de usuario y contraseñas. Es común mantener un ÑAS en un entorno Windows en su propio dominio (los primeros sistemas ÑAS tenían que estar en su propio dominio) pero la mayoría se uni­rán ahora a un dominio existente o incluso a un Active Directory.

Lo importante que hay que recordar aquí es que un ÑAS es un sistema inde­pendiente que ejecuta un sistema operativo, normalmente Linux. Tiene una NIC normal y ejecuta TCP/IP. El servidor ÑAS funciona usando NFS o Samba para permitir que otros sistemas accedan a sus carpetas compartidas. Esto es impor­tante porque a menudo se confunde ÑAS con algo más complejo llamado SAN.

SAN ______________________________________Un sistema red de área de almacenamiento (SAN) es un grupo de ordenado­

res conectados a una matriz de discos duros usando una tecnología en serie avanzada como canal de fibra SCSI. Cada uno de los sistemas en la SAN puede tener o no sus propios discos duros internos. En una SAN, cada sistema conecta a un conmutador Canal de fibra a través de una NIC especial llamada adaptador de bus de host (HB A). En la figura 19.22 se muestra un HB A Canal de fibra. Fíjese en que el HBA Canal de fibra es prácticamente idéntico a una NIC de fibra óptica.

La potencia de la SAN está en la matriz de discos. Uno de los grandes aspec­tos de SCSI Canal de fibra es que no hay límite práctico al número de discos que pueden estar en una sola matriz. Es común ver una sola matriz Canal de fibra con más de cien discos. En la figura 19.23 se muestra tal matriz.

Esta flexibilidad permite a los usuarios de SAN ver a una sola matriz como una gran "masa" de disco duro de la que pueden coger trozos para hacer parti­ciones y darle formato como quieran. Estas particiones pueden ser RAID o Sólo un montón de discos (Just a Bunch of Disks o JBOD). (¡No, no me estoy inventando esto! ¡Es un término real!) Los usuarios pueden entonces acoplar o

Page 744: redes gestion y soluciones.pdf

desacoplar discos de sus sistemas usando las herramientas de manipulación de discos estándar, como Administración de discos en Windows XP.

Las SAN son rápidas y pueden manipular inmensas cantidades de datos, pero también son carísimas. Hay muchas probabilidades de que nunca vea una SAN en toda su vida como técnico. Las SAN usan tecnologías ultraveloces, como Canal de fibra.

Cinta de copia de seguridad________________Distintas soluciones RAID proporcionan redundancia de datos hasta cierto

punto, pero para asegurar los datos del servidor totalmente, nada puede com-

Page 745: redes gestion y soluciones.pdf

petir con una cinta de copia de seguridad. Si la solución RAID funciona co­rrectamente, la cinta de copia de seguridad puede quedarse tranquilamente acumulando polvo en alguna estantería. Pero en caso de una catástrofe como un hardware que se rompe o una inundación en la sala de servidores, sólo esa cinta puede ser la tabla de salvación.

La cinta magnética es el método más antiguo para almacenar datos de orde­nador. ¿Quién no ha visto en un capítulo de una serie antigua como Viaje al fondo del mar los viejos rollos de cinta girando alegremente en segundo plano? La copia de cinta a cinta ha desaparecido, gracias a los discos duros; las cintas están ahora relegadas al mundo de la copia de seguridad. Nada puede batir la capacidad de la cinta magnética para almacenar fantásticas cantidades de da­tos económicamente y con seguridad.

Toda red bien diseñada usa una cinta de copia de seguridad, de modo que todo técnico debe aprender a usarlas. El tipo de copia de seguridad en cinta implementado varía de una red a otra, igual que sucede con los métodos para hacer copias de seguridad de los datos. En esta sección vamos a ver los tipos de cinta de seguridad. Los métodos los veremos en el capítulo próximo.

Hay un número increíble de variadas opciones de cinta de seguridad, cada una con diferentes ventajas e inconvenientes. Básicamente se desglosan en tres grandes grupos: QIC, DAT y DLT. Todos los grupos usan carretes de cinta de forma similar (casetes cuadradas como las de música), pero el tama­ño físico del carrete, la capacidad, el método de grabación y la velocidad varían enormemente.

Page 746: redes gestion y soluciones.pdf

Q IC __________________________________________________

La cinta de un cuarto de pulgada (QIC) es un viejo estándar que sólo suele usarse en redes de tamaño mínimo. QIC fue uno de los primero estándares usados para las copias de seguridad de PC, pero ha sufrido una gran evolución intentando mantenerse a la altura de la exigencia de mayor capacidad a lo largo de los años. Las primeras versiones de QIC podían almacenar unos 40 megabytes, suficientes cuando los discos duros pequeños eran la regla, pero inaceptable para los estándares actuales. Ha habido varios aumentos en las capacidades de QIC, hasta llegar a dos gigabytes, pero QIC ha dejado de ser un estándar de cinta deseable. Imation Corporation creó un formato QIC mejo­rado llamado Travan que es bastante popular, de nuevo en redes pequeñas, con capacidades de hasta 8 gigabytes. Bajo el nombre de Travan, QIC sigue viva como una opción de cinta de copia de seguridad. Las antiguas unidades QIC/ Travan usaban una conexión de disquete, pero las conexiones EIDE o SCSI son más comunes hoy.

DAT__________________________________________________

La cinta de audio digital (D AT) fue el primer sistema de cinta en usar un método de grabación totalmente digital. DAT fue diseñada originalmente para grabar sonido y vídeo digital, pero se trasladó fácilmente al mundo de las cintas de copia de seguridad. Las cintas DAT tienen capacidades de almacena­miento mucho mayores que las cintas QIC/Travan, hasta 24 gigabytes, y son populares entre las redes de tamaño medio. Las unidades DAT usan una co­nexión SCSI.

DLT___________________________________________________

La cinta digital lineal (DLT) se está convirtiendo rápidamente en el estándar elegido para las copias de seguridad. Es un estándar relativamente nuevo que tiene una inmensa capacidad para datos (hasta 70 gigabytes), es rápido, increí­blemente fiable y bastante caro comparado con las tecnologías anteriores. Pero cuando los datos son fundamentales, el precio de la cinta de copia de seguridad resulta insignificante. Las unidades DLT usan una conexión SCSI.

La redundancia de los datos es la clave______La redundancia de los datos proporciona a las redes una de las cosas más

importantes que necesitan: seguridad. La preparación incorrecta lleva, el día que el disco duro de un servidor muere, a la precipitada escritura de currículos

Page 747: redes gestion y soluciones.pdf

por parte del técnico de pronto en paro. Cuando los datos son lo bastante importantes (¿y cuándo no lo son?), proporcionar redundancia de datos a tra­vés de soluciones RAID es indispensable para la red bien diseñada.

Velocidad_______________________________________

Un sistema que proporciona un recurso a una red tiene un trabajo duro. Tiene que ser capaz de gestionar miles, millones o incluso miles de millones de transacciones a través de una red para proporcionar ese recurso compartido a otros sistemas. Todo este trabajo puede poner de rodillas a un PC de mesa estándar. Cualquiera que haya cogido un PC normal, haya compartido una impresora o carpeta y haya observado la respuesta del PC actuando como si hubiera bajado la marcha a primera puede atestiguar que compartir un recurso es un sumidero de potencia para un PC. Los sistemas que comparten recursos, especialmente los servidores dedicados, precisan hardware más potente y rápi­do para poder responder a las necesidades de la red.

Hay varios métodos para hacer que un sistema servidor sea más rápido. Hacer un buen servidor no es sólo cuestión de comprar varias CPU más rápi­das. No basta con poner toneladas de la RAM más rápida. Las CPU rápidas y la RAM son importantes, pero hay otras dos áreas fundamentales que suelen ser pasadas por alto: un buen servidor necesita NIC rápidas y discos duros rápidos.

NIC rápidas_______________________________El primer lugar que hay que mirar al pensar en un servidor rápido es la

NIC. Si en el servidor se pone la misma NIC que en las estaciones de trabajo, es como si para apagar un incendio se usa una manguera de jardín: simplemen­te no está diseñada para cumplir ese trabajo. Hay varias formas de hacer que la NIC sea más adecuada para la tarea. Podemos aumentar los megabits (el rendimiento de datos), hacer que la NIC sea más inteligente y selectiva, y hacer que sea capaz de realizar más de una cosa al mismo tiempo. Mucho de esto lo vimos en el capítulo 6, de modo que aquí sólo señalaremos algunos puntos.

Aumentar los megabits________ ____________________ _____

La mayoría de las redes son una mezcla de lOBaseT, lOOBaseT y lOOOBaseT. Con NIC de detección automática y conmutadores, dispositivos

Page 748: redes gestion y soluciones.pdf

de velocidades diferentes pueden comunicarse; a veces, un poco de organiza­ción y reordenamiento de las NIC puede hacer maravillas con la velocidad de una red, especialmente en lo relacionado con el servidor. El truco está en hacer que la parte de la red dedicada al servidor vaya a una velocidad mayor que el resto de la red. Si tiene una red lOBaseT, puede comprar un conmutador con un par de puertos de 100 megabits. Ponga una NIC lOOBaseT en el servidor y conéctela a una de las tomas lOOBaseT del conmutador. El servidor va a 100 Mbps mientras que las estaciones de trabajo van a 10 Mbps (véase la figura 19.24). Esto optimiza la velocidad del servidor y, como el servidor es el que se ocupa de la mayor parte del trabajo de la red, también optimiza la velocidad de la red.

NIC más inteligentes _____ _Muchas NIC todavía necesitan la CPU para poder gestionar la mayor

parte del trabajo de red, pero muchas compañías fabrican potentes NIC que incluyen procesadores que quitan el trabajo de red a la CPU. Todos los fabricantes de NIC tienen un método diferente para proporcionar este sopor­te, y esos métodos están fuera de los propósitos de este libro. Desde el punto de vista del técnico de red, basta con comprar una NIC especial de servidor,

Page 749: redes gestion y soluciones.pdf

conectarla en el servidor y disfrutar de todas las ventajas de los menores tiempos de respuesta.

NIC con dúplex completo ______ _

La mayoría de las tecnologías de red consisten en cables que envían y reciben, y la mayoría de las NIC sólo pueden ocuparse de enviar o recibir en un momento dado. Las NIC con dúplex completo pueden enviar y recibir datos a la vez, lo que en la práctica dobla la velocidad de la tarjeta de red. Comprue­be que sus NIC de servidor tienen dúplex completo, pero tenga en cuenta que puede ser necesario actualizar el concentrador del servidor para aprovechar dúplex completo.

Usar la mejor NIC es una de las actualizaciones más sencillas de un servi­dor y suele consistir simplemente en quitar la NIC inferior y reemplazarla con otra mucho mejor. En el peor de los casos, puede ser necesario reemplazar también un concentrador o un conmutador. Consiga una NIC mejor y vea el resultado.

Usar discos más rápidos___________________La otra gran forma de aumentar la velocidad del servidor es hacer que el

proceso de trasladar los datos a y desde los discos compartidos sea más rápi­do. Hay dos grandes opciones aquí. La primera es conseguir discos más rápi­dos. Usar discos PATA del montón en un sistema servidor de mucho uso no es una buena elección. Intente usar discos SCSI de alto rendimiento en un contro­lador rápido. La diferencia será importante. Segundo, use RAID 5. Como probablemente necesitará protección de datos de todas formas, también disfru­tará de más velocidad.

No es sólo hardware_______________________La exigencias del trabajo en red requieren que los servidores tengan mejor

hardware que los PC normales. Mejorando las CPU, añadiendo RAM, usando potentes NIC y empleando rápidos discos duros se consigue que el PC servidor sea más potente. Pero el hardware no es la única respuesta. El buen manteni­miento, desfragmentando y preparando buenos cachés de disco, también juega un papel importante. Muchas veces, el acceso lento a los recursos se debe al mal diseño de la red y no es un fallo del sistema servidor. Tenga cuidado de no desechar hardware por problemas de acceso lento; a menudo puede ser una importante pérdida de dinero.

Page 750: redes gestion y soluciones.pdf

Fiabilidad____________________________________

La última función de red, principalmente para los sistemas servidores, es la fiabilidad. El recurso compartido debe estar disponible cuando el usuario lo necesite. La fiabilidad se consigue proporcionando un entorno seguro para el servidor y añadiendo hardware redundante para compensar los componentes que fallen. Hay una molesta tendencia a confundir fiabilidad con protección de datos. No cometa ese error. Todos los estupendos sistemas RAID van a servir de poco si alguien roba el servidor. Las cintas de copia de seguridad son inútiles si se corta el suministro de electricidad. Claramente, se necesitan otras tecnologías para mantener la fiabilidad del sistema servidor. No hay un orden lógico para explicar estas tecnologías y salvaguardas, de modo que las vamos a ver sin ningún orden específico.

Buena corrienteTodos los componentes del PC van con corriente eléctrica DC. Sin corrien­

te DC limpia y estable, los componentes dejan de funcionar. Hay varios pasos que la corriente eléctrica debe recorrer entre la compañía de electricidad y los componentes. En un momento determinado, si uno de esos pasos falla, el PC deja de funcionar. Puede tomar varias medidas para salvaguardar el hardware y garantizar que esto no suceda nunca, empezando por la compañía eléctrica.

La corriente eléctrica en EE.UU. y Europa es una maravillosa comodidad. El servicio eléctrico es bastante fiable y la electricidad suele ser de alta cali­dad. La mayoría de la gente puede contar con un buen servicio eléctrico el 98 por ciento del tiempo. ¡Es el 2 por ciento restante el que causa preocupación! La corriente eléctrica a veces se interrumpe (cortes de luz) y a veces va mal (picos y caídas). Además, los técnicos (y los no técnicos por igual) pueden estropear el buen suministro eléctrico sobrecargando los circuitos con dema­siados aparatos. Puede proteger a los servidores de los problemas de cortes de luz, picos eléctricos y circuitos sobrecargados con varias tecnologías impor­tantes: circuitos dedicados, supresores de oscilaciones, UPS y corriente de respaldo.

Circuitos dedicados_________________

Un circuito dedicado es un circuito que va desde la caja de interruptores a sólo ciertas tomas. En la mayoría de las casas y oficinas, un circuito puede tener muchas tareas. El circuito que va al PC también puede ir al refrigerador de agua de la oficina y a la gran impresora láser. Usar demasiados aparatos en

Page 751: redes gestion y soluciones.pdf

un circuito provoca que la corriente baje, lo que puede causar que el ordenador no haga nada, se bloquee o se reinicie espontáneamente. ¡Todo depende de lo afortunado que sea en ese momento! Los circuitos dedicados impiden que suceda esto. En muchos casos, los circuitos dedicados tienen tomas con brillantes embe­llecedores naranja, para indicar que están dedicados. Esto, teóricamente, impe­dirá que una persona no informada enchufe una fotocopiadora en el circuito.

Supresores de oscilaciones

Casi parece una tontería hablar de supresores hoy día, ¿verdad? ¿Hace falta convencer a alguien de que todos los PC, tanto en red como independien­tes, necesitan supresores de oscilaciones? Una oscilación de electricidad, el aumento rápido del voltaje en un circuito, puede destruir (y lo hará) un ordena­dor que no esté protegido. Traducción: ¡todos los ordenadores deben enchufarse en un supresor de oscilaciones!

UPS

Un sistema de alimentación ininterrumpida (UPS o SAI) es equipamiento estándar para los servidores. Cualquier buen UPS proporcionará excelente supresión de oscilaciones y también admitirá caídas de corriente. La mayoría ofrecen sólo algunos minutos de corriente, pero es suficiente para permitir apagar el servidor limpiamente. Todos los servidores deben tener un UPS.

Corriente de respaldo

Cuando se quiere verdadera fiabilidad, hay que conseguir un suministro de corriente de respaldo. Muchos sistemas servidores vienen con dos suministros de corriente. Si cualquiera de los suministros falla, es posible reemplazarlo con el otro sin ni siquiera apagar el sistema. Pero si la corriente de la compañía eléctrica se corta, necesitará un verdadero sistema de respaldo. Hay varios sistemas dé respaldo basados en baterías que proporcionarán por lo menos unas horas de protección. Pero si quiere algo que dure días, necesitará un sistema de respaldo alimentado con gasolina/diésel.

El virus informáticoAh..., si el único problema al que nos enfrentáramos fueran los fallos de

corriente. Pero desgraciadamente, no es el caso. Hay un gran número de virus de ordenador y código malicioso esperando a infectar nuestra red. ¿Qué pode­mos hacer cuando parece que un ordenador ha sido atacado por un virus? En esta sección vamos a verlo.

Page 752: redes gestion y soluciones.pdf

Las palabras "Creo que mi ordenador tiene un virus" pueden provocar su­dores fríos en el más competente de los técnicos. La perspectiva de que megabytes de datos críticos desaparezcan por la gracia de algún malvado pro­gramador es como mínimo molesta, y puede ser un desastre financiero.

¿De dónde proceden los virus? Como muchos virus humanos, viven en el cuerpo de sus huéspedes, en este caso, ordenadores. El ordenador sólo puede coger un virus si interactúa con otros ordenadores, o con programas o datos de un ordenador infectado. El problema es que hoy día casi todos los ordenadores están conectados a Internet y, por tanto, a muchos, muchos otros ordenadores. Además, muchos virus se extienden al compartir programas o información con disquetes o CD-ROM.

¿Cómo sabemos si hemos cogido un virus? Nos sentimos torpes, empeza­mos a estornudar y toser... o, en este caso, los equivalentes informáticos de estos síntomas podrían ser: el ordenador parece inusualmente lento, genera extraños mensajes de error u otras raras emisiones o quizá incluso se bloquea y se niega a funcionar completamente. Todos éstos son síntomas clásicos, pero no podemos asumir que el ordenador está libre de virus sólo porque parezca ir bien. Algunos virus trabajan en secreto, como comentaremos en breve.

El secreto para evitar los virus está en entender cómo funcionan. Un virus es un programa que tiene dos funciones: la primera es proliferar (hacer más copias de sí mismo) y la segunda es activarse (al recibir una señal, una cuenta, una fecha, etc., hace algo, generalmente algo malo, como borrar el sector de arranque). Un virus no tiene que causar daños para ser un virus. Algunos de los primeros virus escritos fueron inocuos y en realidad divertidos. Sin entrar en el meollo de la cuestión, hay sólo cinco tipos de virus: del sector de arran­que, ejecutables, macros, gusanos y troyanos, más seis tipos que son una com­binación de otros dos virus cualquiera, bimodal/bipartito.

Sector de arranque _____ _____________________________

Un virus del sector de arranque cambia el código del registro de arranque maestro (MBR) del disco duro. Una vez que se inicia la máquina, los virus residen en la memoria, intentando infectar los MBR de otros discos esparcién­dose por medios extraíbles, conectando a máquinas de red y causando el caos para el que los diseñó el programador.

• Ejecutable___________ _________________________________

Un virus ejecutable reside en ficheros ejecutables. Estos virus son literal­mente extensiones de ejecutables y no pueden existir solos. Una vez que se ejecuta el fichero ejecutable, el virus se carga en memoria, añadiendo copias

Page 753: redes gestion y soluciones.pdf

de sí mismo a otros ficheros EXE que se ejecuten posteriormente y haciendo todo el mal para el que fuera diseñado el virus.

Macro__________________ ___________ __Un virus macro es una aplicación macro escrita especialmente. Aunque no

son verdaderos programas, realizan las mismas funciones que los virus norma­les. Estos virus se inician automáticamente cuando se ejecuta la aplicación en cuestión e intentan crear más copias de sí mismos, algunos incluso intentarán encontrar otras copias de la misma aplicación en la red para propagarse.

Troyano _____________________________________

Los troyanos son auténticos programas independientes que hacen alguna otra cosa distinta de lo que piensa que van a hacer la persona que ejecuta los programas. Un ejemplo de virus troyano sería un programa que el usuario piensa que es un juego pero que en realidad borra el CMOS. Algunos troyanos son bastante sofisticados. Pueden ser un juego que funciona perfectamente, pero cuando el usuario sale del juego causar algún tipo de daño.

Bimodal/bipartito ___________________ _____________

Un virus bimodal o bipartito usa funciones del sector de arranque y ejecutables.

Gusano___________ ‘________ __

Un gusano es un virus ajustado a red que se esparce por aplicaciones como el correo electrónico y los navegadores Web. Los gusanos de correo electróni­co son actualmente la mayor amenaza vírica. Estos gusanos se propagan le­yendo agendas de direcciones de correo electrónico y enviando copias de sí mismos a todos los que aparecen en las agendas. La mayoría enmascaran su origen usando una dirección de correo electrónico falsa para el remitente.

Programas antivirus________

La única forma de proteger el PC permanentemente contra los virus es desconectarlo de Internet y no permitir nunca que software que pueda estar infectado toque el precioso ordenador. Como ninguno de los dos escenarios es factible hoy día, hay que usar un programa antivirus especializado como ayu­da para conjurar los inevitables asaltos de los virus.

Un programa antivirus protege el PC de dos formas. Puede ser al mismo tiempo espada y escudo, actuando en el modo activo buscar-y-destruir y en el

Page 754: redes gestion y soluciones.pdf

modo pasivo de vigilante. Cuando se le ordena buscar y destruir, el programa explora el sector de arranque del ordenador y los ficheros buscando virus y, si encuentra alguno, presenta las opciones disponibles para eliminarlo o deshabilitarlo. Los programas antivirus también pueden operar como escudos que vigilan pasiva­mente la actividad del ordenador, comprobando si hay virus sólo cuando suceden ciertos eventos, como la ejecución de un programa o la descarga de un fichero.

Los programas antivirus usan diferentes técnicas para combatir los distin­tos tipos de virus. Detectan los virus de sector de arranque simplemente com­parando el sector de arranque del disco con un sector de arranque estándar. Esto funciona porque la mayoría de los sectores de arranque son básicamente iguales. Algunos programas antivirus hacen una copia de seguridad del sector de arranque. Si detectan un virus, el programa usa esa copia de seguridad para reemplazar el sector de arranque infectado. Los virus ejecutables son un poco más difíciles de encontrar porque pueden estar en cualquier fichero del disco. Para detectar virus ejecutables, el programa antivirus usa una biblioteca de rúbricas. Una rúbrica es un patrón de código de un virus conocido. El progra­ma antivirus compara un fichero ejecutable con su biblioteca de rúbricas. Ha habido casos en que un programa totalmente limpio ha incluido por coinciden­cia la rúbrica de un virus. Generalmente, el creador del programa antivirus proporcionará un parche para evitar futuras alarmas infundadas. Los progra­mas antivirus detectan virus macro a través de la presencia de rúbricas de virus o de ciertos comandos macro que delatan a un virus macro conocido. Ahora que conocemos los tipos de virus y cómo intentan los programas antivirus protegernos contra ellos, repasemos algunos términos usados a menudo para describir ciertos rasgos de los virus.

Polimórficos o polimorfos

Un virus polimorfo intenta cambiar su rúbrica para evitar la detección por parte de los programas antivirus, generalmente moviendo un fragmento de código inútil. Afortunadamente, el propio fragmente de código en movimiento puede identificarse y usarse como la rúbrica, una vez que los fabricantes de antivirus tienen noticia del virus en cuestión. Una técnica que se usa a veces para combatir virus polimorfos desconocidos es hacer que el programa antivirus cree una comprobación de suma (checksum ) de todos los ficheros del disco. Una comprobación de suma en este contexto es un número generado por el software basándose en el contenido del fichero en lugar de en su nombre, fecha o tamaño. Los algoritmos para crear las sumas de comprobación varían entre los diferentes programas antivirus (generalmente se mantienen en secreto para impedir que los que fabrican virus encuentren formas de derrotarlos). Cada vez que se ejecuta un programa, el programa antivirus calcula una nueva suma

Page 755: redes gestion y soluciones.pdf

de comprobación y la compara con el cálculo anterior. Si las sumas de com­probación son distintas, es señal clara de la presencia de un virus.

Invisible _____ _______________________________ _El término "stealth" es más un concepto que una verdadera función de los

virus. La mayoría de los programas virus invisibles son virus del sector de arranque que usan distintos métodos para ocultarse del software antivirus. Un conocido virus invisible se engancha en un poco conocido pero muy usado software de interrupción, ejecutándose sólo cuando se ejecuta esa interrup­ción. Otros hacen copias de ficheros de aspecto inocente.

Trucos de prevención de virus ________El secreto para prevenir el daño de un ataque con virus es en primer lugar

evitar recibir uno. Como queda dicho, todos los buenos programas antivirus incluyen un escudo contra virus que explora automáticamente los disquetes, descargas y demás.

Use su escudo antivirus. También es buena idea explorar el PC diariamente para descubrir posibles ataques con virus (véase la figura 19.25). Todos los programas antivirus incluyen programas residentes terminar y permanecer (TSR) que se ejecutan cada vez que se inicia el PC. Por último, pero no menos importante, ocúpese de saber de dónde procede el software antes de cargarlo. Aunque la posibilidad de que el software comercial comprado legalmente ten­ga un virus es prácticamente inexistentes (ha habido un par de conocidas ex­cepciones), esa copia ilegal de Unreal Tournament que le ha prestado el hacker local definitivamente hay que inspeccionarla con cuidado.

Page 756: redes gestion y soluciones.pdf

Habitúese a tener a mano un disquete antivirus, un disquete de arranque, protegido contra escritura con una copia de un programa antivirus. Si sospe­cha la presencia de un virus, use el disquete, aunque el programa antivirus del PC asegure haberlo eliminado. Desconecte el PC y reinícielo desde el disquete antivirus. Ejecute la exploración en busca de virus más exhaustiva del progra­ma. Después compruebe todos los medios extraíbles que estuvieron expuestos al sistema y cualquier otra máquina que haya podido recibir datos de él o que esté conectada por red. Un virus puede sobrevivir meses antes de que nadie descubra su presencia.

Entorno__________________________________Mantenga cerrada la sala del servidor en todo momento. Consiga un cierre

de tarjeta magnética o un picaporte con combinación y asegúrese de que sólo tienen acceso las personas que deben. Mantenga baja la humedad, pero no demasiado baja; alrededor del 40 por ciento está bien para la mayoría de los aparatos electrónicos. Mantenga la habitación fresca, alrededor de 20 grados es casi perfecta, aunque la mayoría de los PC pueden estar bien hasta 26-30 grados antes de que el exceso de temperatura sea un problema. Compruebe las recomendaciones del fabricante.

Componente redundantes ___________________________ _

Muchos componentes dentro del sistema pueden hacerse redundantes. Es co­mún encontrar servidores con suministros de corriente redundantes en los que se puede quitar un suministro sin tener que apagar la máquina. Se pueden comprar NIC para que funcionen juntas dentro del mismo PC, como respaldo por si una falla; incluso hay NIC que pueden reemplazarse sin reiniciar el PC. Poner discos duros en controladores separados, como en el duplicado de discos comentado anteriormente en el capítulo, proporciona una excelente redundancia.

Por último, hay métodos para hacer que todo el servidor sea redundante. Por ejemplo, hay varios métodos en los que dos o más servidores pueden estar reflejados, proporcionando la fiabilidad definitiva (asumiendo que el coste sea admisible).

¿Cuánta fiabilidad necesita? ______________________

La fiabilidad es como cualquier sistema de seguridad: cara, aburrida, difícil de administrar y nunca se tiene suficiente cuando se necesita. Compare el coste de la desconexión con el coste de la fiabilidad para tomar una decisión. Podría sorprenderle descubrir que es mucho más barato estar seguro que lamentarlo.

Page 757: redes gestion y soluciones.pdf

Juntarlo todo_____________________________Ahora que conoce las muchas características de hardware y software que

tiene un servidor, ¿cuál es el servidor correcto para sus necesidades? Aunque me encantaría proporcionarle una lista de comprobación con todos los posi­bles elementos y el tipo correcto de hardware o software a usar para solucio­nar este asunto, las complejidades y las nuevas características del trabajo en red que no dejan de aparecer hacen que sea imposible crear tal lista. Pero eso no significa que sólo podamos hacer conjeturas. He aquí algunos temas a tomar en consideración y algunas directrices que le ayudarán a conseguir el servidor que necesita para su red.

Función ______ ________ __________________¿Qué va a hacer el servidor? Entender la función de un servidor es el primer

paso para definir el hardware y el software que necesita. ¿Va este servidor a prestar soporte sólo a un servidor Web interno o va a ser un servidor de fiche­ros que preste soporte a una inmensa base de datos? La misma importancia que la función tiene el número de sistemas que van a acceder al servidor. ¿Cuántos usuarios conectarán con ese servidor a la vez? ¿Qué tipo de datos van a solicitar? Entendiendo la función del servidor, se pueden responder las cuestiones posteriores.

Tolerancia a errores ________________________ _

Los servidores con total tolerancia a errores (el "servidor nunca puede estar desconectado") son caros. Ciertamente, hay organizaciones que necesitan este nivel de tolerancia a errores, pero eso no significa que todos los servidores necesiten suministros de corriente duales, RAID 5 con intercambio rápido y NIC redundantes. Vea los datos e imagine el efecto en la organización si el servidor se desconecta. Pregunte a otras personas de su organización y declare su juicio.

Por la misma regla, no elija lo barato en lo básico. No hay excusa para elegir un servidor que no tenga un buen SAI (UPS) con suficiente energía de reserva.

CPU/RAM______________________________________________

¿Debe buscar un servidor con un solo AM D Athlon XP o uno con procesadores duales Itanium? ¿Se puede conformar con 1GB de RAM o necesitará 16 GB? La elección de CPU y RAM depende de las aplicaciones servidores de la máquina y del número de usuarios que acceden al sistema.

Page 758: redes gestion y soluciones.pdf

Compruebe detalladamente en los sitios Web quién hace las diversas aplica­ciones de servidor; todos proporcionan directrices sobre cuánta RAM necesi­tan sus aplicaciones.

Hablando de aplicaciones, las CPU de doble procesador son inútiles a me­nos que haya aplicaciones que las aprovechen. Muchas aplicaciones de servi­dor aprovechan los procesadores múltiples, pero no todas. De nuevo, compruebe las capacidades en el sitio del fabricante de la aplicación antes de gastar mu­cho dinero en sistemas multiprocesador.

Escalabilidad _____

De acuerdo, el servidor puede funcionar perfectamente ahora, ¿pero qué sucederá cuando haya que ampliarlo? ¿Se puede añadir más RAM? ¿Se pue­den añadir discos? No se limite a un solo servidor: ¿podrá añadir otro servi­dor para distribuir parte de toda la carga de trabajo cuando aumenten las necesidades?

Nada es perfecto__________________________No existe nada parecido a un servidor perfecto. Ciertamente, todo PC en

red necesita poder conectar a la red, pero la protección de datos, velocidad y fiabilidad son funciones que varían mucho dependiendo del tamaño de la red, los tipos de datos y aplicaciones, el sistema de cableado existente en la red, las demandas de crecimiento y, por supuesto, el grosor de la billetera. No es posi­ble construir el PC de red perfecto, pero hay que conocer las opciones disponi­bles. Cuando llegue el momento de construir o comprar ese sistema, podrá actuar como abogado de su red, para garantizar que se acerca todo lo posible al PC de red perfecto.

Resumen del capítulo

Después de leer este capítulo, debe entender lo siguiente acerca del trabajo en red.

Explique los métodos y hardware usados para proteger datos_______________________

Los entornos de red dan el máximo valor a los datos. Mientras los ordena­dores y el personal vienen y van, la protección de los datos es primordial para

Page 759: redes gestion y soluciones.pdf

el administrador de red. Los métodos para proteger datos son el uso de Matriz de discos redundantes independientes (o baratos), conocida como RAID, al­macenamiento acoplado en red (ÑAS), red de área de almacenamiento (SAN) y tecnologías de cinta de copia de seguridad.

Teniendo múltiples copias de los datos en el disco duro, se crea una copia de seguridad integrada extremadamente rápida. Según crece el tamaño de los discos duros y disminuye el precio, las organizaciones se inclinan más por soluciones como RAID. Usando múltiples unidades de disco, un servidor pue­de tener disponibles datos redundantes casi al instante.

Los tipos de RAID son RAID 0, seccionado en bandas de discos, que impli­ca escribir datos en bandas de dos o más discos, pero no es tolerante a errores. RAID 1 tiene tolerancia a errores e implica escribir los datos en dos discos idénticos al mismo tiempo. Las dos variaciones de RAID 1 son reflejo de disco (dos discos, un controlador) y duplicado de discos (dos discos, dos controladores, cada disco con su propio controlador).

El último nivel RAID que merece la pena señalar es RAID 5, conocido también como discos en bandas con paridad. Se escriben los datos e informa­ción de comprobación de paridad extra en tres o más discos, de modo que los datos pueden ser recreados si falla un volumen. Si falla más de un volumen, ¡hay que acudir a las cintas de copia de seguridad!

Use RAID con unidades PATA, SATA o SCSI. PATA es el acrónimo de Tecnología avanzada de acoplamiento en paralelo. Es común aludir a PATA con el nombre de su predecesora IDE, de Electrónica de disco integrada. Los controladores de tales discos están integrados en los propios discos. Las co­nexiones de los discos PATA tienen conectores de 40 agujas. SATA significa ATA en serie y tiene cables de datos significativamente más estrechos para transmitir los datos dentro de un ordenador. Los conectores SATA sólo tienen siete alambres para conectar.

Los discos de Interfaz estándar de equipos pequeños (SCSI) han tenido cuatro generaciones de mejoras a lo largo de los años. Los conectores SCSI pueden tener 50 agujas, o 68 agujas en el formato ancho. Los dispositivos SCSI se mantienen en una cadena SCSI de hasta 16 dispositivos. El número ordinal identificador de host más alto normalmente representa al controlador SCSI, y puede ser ID 7 o ID 15. Algunos discos incluyen capacidad de inter­cambio rápido: permiten la extracción sin apagar el servidor. Esto puede au­mentar significativamente la utilidad del servidor en la organización.

Almacenamiento acoplado en red (ÑAS) usa dispositivos dedicados sólo a compartir ficheros. Un sistema Red de área de almacenamiento (SAN) es un grupo de ordenadores conectados a una matriz de discos duros usando la tec­nología en serie avanzada de alta velocidad de un Canal de fibra.

Page 760: redes gestion y soluciones.pdf

Las cintas de copia de seguridad pueden ser de tres tipos básicos: QIC/ Travan, DAT y DLT. La cinta de un cuarto de pulgada (Q IC ) ha mejorado con el estándar Travan y puede alojar hasta 8 GB de datos disponiendo de conexiones de disquete, EIDE o SCSI. La cinta de audio digital (D A T ) se usó originalmente para voz y vídeo, pero pronto se adaptó a entornos informáticos con capacidad para hasta 24 gigabytes. DAT es común en redes de tamaño medio y usa una conexión SCSI. La cinta digital lineal (D LT ) se ha convertido en el nuevo estándar de cinta rápida de copia de seguridad. DLT llega a capacidades de 70 gigabytes y es fiable, cara y también usa una conexión SCSI.

Describa el hardware específico de servidor usado para aumentar la velocidad___________

Hace falta más que un montón de CPU con mucha RAM para aumentar la velocidad de la red. Instalar NIC de dúplex completo en todos los servidores de la organización proporciona un mejor rendimiento. Acelere su red insta­lando NIC más rápidas en su servidor. Obtener los discos duros más rápidos y organizados de la mejor manera también reduce el tiempo de respuesta de la red.

Explique los métodos y hardware utilizados para la fiabilidad de servidor________________

La fiabilidad de servidor implica tener una buena provisión de corriente eléctrica DC sin oscilaciones. Los circuitos dedicados son circuitos que van desde la caja de interruptores a tomas específicas. Usando circuitos dedicados disminuye la probabilidad de que alguien reste corriente a importantes servi­dores. Los supresores de oscilaciones protegen los componentes delicados de un ordenador contra los picos de corriente. Los Sistemas de alimentación inin­terrumpida (SAI o UPS) ayudan a mantener la corriente en caso de un corte de energía. Los SAI pueden usar baterías o aparatos de respaldo alimentados con gasolina o diésel.

Instalando y manteniendo actualizado software antivirus nos defendemos de virus de muchos tipos: de sector de arranque, ejecutables, macros, troyanos, bimodales/bipartitos y gusanos. La seguridad física de la sala del servidor es importante para la fiabilidad del servidor. La refrigeración correcta de la sala del servidor también ayuda a obtener el máximo rendimiento.

Page 761: redes gestion y soluciones.pdf

Proyectos de iaboratorio_______________________

Proyecto de laboratorio 19.1________________Descubre que su escuela está pensando en obtener almacenamiento acopla­

do en red para los ficheros de los estudiantes. Use Internet para encontrar tres soluciones ÑAS de tres fabricantes distintos. Los precios le dejarán atónito. Escriba un memorando para su instructor con la información reunida.

Proyecto de laboratorio 19.2________________Use Internet para investigar características técnicas de dispositivos e infor­

mación de pedido para un aparato de cinta de copia de seguridad. Asegúrese de incluir al menos una entrada de cada uno de los formatos de cinta QIC, DAT y DLT. Incluya su recomendación personal en el primer lugar de la lista, no en el último. Use la siguiente tabla para documentar sus descubrimientos.

Page 762: redes gestion y soluciones.pdf
Page 763: redes gestion y soluciones.pdf

20. Zen y el arte del soporte

de red¿Alguna vez ha visto a un técnico andando por una red con aspecto de saber

todas las respuestas, escribiendo algunos comandos y haciendo mágicamente que el sistema o la red funcionen? Siempre me ha intrigado cómo lo consiguen. Observando a tales técnicos a lo largo de los años, he descubierto que tienden a seguir los mismos pasos para problemas similares: miran en los mismos sitios, escriben los mismos comandos, etc. Cuando alguien realiza una tarea de la misma forma todas las veces, me figuro que probablemente está siguiendo un plan. Entiende las herramientas con las que tiene que trabajar y sabe por dónde empezar y qué hacer en segundo y tercer y cuarto lugar hasta que en­cuentra el problema. El loable objetivo de este capítulo es consolidar mis ob­servaciones sobre cómo estos "supertécnicos" arreglan las redes. Primero veremos las herramientas de resolución de problemas, formularemos un plan de resolución de problemas y aprenderemos dónde buscar los diferentes tipos de problemas. A l final del capítulo aplicaremos este conocimiento a algunos escenarios de resolución de problemas comunes.

Herramientas de resolución de problemas_______

Mientras trabaja en el proceso de encontrar la causa de un problema, tendrá que usar muchas herramientas. Algunas de estas herramientas son difíciles de cuantificar, incluyendo cosas como plantear preguntas, acudir a la base y documentación de la red y sintetizar su conocimiento de las redes. Otras herra-

Page 764: redes gestion y soluciones.pdf

mientas son más fáciles de describir; son las herramientas de software y hardware que proporcionan información acerca de la red. Muchas de las he­rramientas que entran en esta categoría ya se han descrito, como los dispositi­vos hardware o software de bucle de retorno, utilidades como PING y TRACERT, y herramientas de hardware como los buscadores de tono. El truco está en saber cuándo y cómo usar estas herramientas para resolver pro­blemas de red.

Herramientas "delicadas"___________________Las herramientas que son más difíciles de cuantificar, porque las mayoría

son interiores, son las que yo llamo herramientas delicadas. Un ejemplo de herramienta delicada es plantear preguntas a la persona que tiene el problema. Esto es delicado porque no hay un conjunto predeterminado de preguntas que plantear; el conocimiento y la intuición deben indicar qué cuestiones son las correctas. Los tipos de cuestiones que hay que plantear pueden agruparse en algunas categorías:

• Cuestiones diseñadas para encontrar exactamente qué pasos siguió el usuario que puedan haber causado el síntoma. Esta información puede ayudar a recrear el problema. Además, estos tipos de cuestiones pueden proporcionar indicios sobre si el problema lo provocó un error del usua­rio o procedimientos impropios. Nota del Departamento de Relaciones Humanas de la Central de Técnicos: tenga cuidado con cómo plantea estos tipos de cuestiones. Un enojado "¡¿Qué has hecho esta vez, pedazo de alcornoque?!” tiende a provocar que la gente se cierre sobre sí misma. Recuerde, el objetivo es extraer información.

• Cuestiones diseñadas para descubrir exactamente qué decía cualquier mensaje de error y el contexto del error. Esta información puede ser fundamental cuando hay que buscar en las bases de conocimiento de los fabricantes y en las líneas de soporte técnico.

• Cuestiones diseñadas para descubrir qué ha intentado hacer el usuario para corregir el problema. Esta información puede ayudar a determinar si se enfrenta a varias capas de problemas. Muchos usuarios intentan arreglar cosas, pero no se les ocurre apuntar qué han hecho. Cuando en un momento del proceso llegan a un punto muerto y no pueden volver al principio, acuden a pedir ayuda. ¡Sea amable! Su objetivo es conseguir que el usuario recuerde la mayoría de los pasos que ha intentado, si no todos, para poder seguir los pasos del problema original en lugar de resolver un problema de varias capas.

Page 765: redes gestion y soluciones.pdf

Otra herramienta delicada que puede usar es comparar la situación actual con las referencias y documentación creadas para la red. Por ejemplo, cuando los usuarios se quejan de conexiones o descargas lentas, debe comparar el ancho de banda y la velocidad de conexión de partida con lo que puede medir mientras existe el problema. Puede descubrir que el problema está en las ex­pectativas del usuario y no en la red. Después puede decidir si actualizar los sistemas y la conectividad o explicar a los usuarios las limitaciones de la red.

La herramienta delicada más complicada de describir y cuantificar es el conocimiento de red que puede tener y aplicar a los problemas de la red. La resolución de problemas a menudo procede de aplicar un conocimiento ante­rior de una forma nueva. Por ejemplo, sabe que son necesarias una dirección IP, una máscara de subred y una puerta de enlace predeterminada para que la red se comunique con Internet usando el protocolo TCP/IP. Edgar se queja de que no puede conectar su cliente Windows XP con Internet. Su hardware pare­ce estar funcionando correctamente (las luces de enlace están encendidas y puede conectar con el servidor) y el servidor proxy está en marcha. En ese punto, puede comprobar su configuración TCP/IP empleando la utilidad IPCONFIG. Si descubre que no tiene puerta de enlace predeterminada, ya ha resuelto el problema. El conocimiento para solucionar este problema procede en parte de entender cómo solucionar problemas por eliminación de posibilida­des, pero también del conocimiento de los elementos necesarios para conectar una máquina a Internet. Mientras se prepara para administrar la red de su compañía, pregúntese cómo podría aplicarse a la resolución de problemas de la red cada cosa que ha aprendido acerca del trabajo en red. Esto le preparará para cuando tenga que dar el salto.

Teatro improvisado______ ___________ _ _ _________ _

Puede probar sus habilidades delicadas con un compañero (o amigo o fami­liar) bastante fácilmente haciendo teatro improvisado. Pida a su compañero que le presente un problema relacionado con ordenadores o tecnología y des­pués plantéele algunas preguntas. Intente centrar sus cuestiones usando las habilidades delicadas. No acuse a su compañero de romper nada, por ejemplo, sino que debe averiguar si antes funcionaba o no. Realice varias sesiones de teatro improvisado con el mismo compañero para hacerse una idea adecuada

Page 766: redes gestion y soluciones.pdf

de cómo crear escenarios (mi PC está muerto, no puedo acceder a la red, etc.) que estén totalmente desarrollados.

Herramientas de hardware__________________En el capítulo 8 vimos algunas herramientas de hardware que se usan para

configurar la red. Estas herramientas son probadores de cable, analizadores de protocolos, dispositivos de bucle de retorno y rastreadores (toners). Estas herra­mientas pueden usarse en escenarios de resolución de problemas como ayuda para reducir las posibles causas de determinados problemas. Además, hay otras piezas de hardware que, aunque no se pueden usar activamente para solucionar problemas, pueden proporcionar pistas sobre los problemas presentados.

Un probador de cable permite determinar si un cable concreto está mal. Mal puede definirse de varias formas, pero en esencia significa que el cable no distri­buye datos por alguna razón; quizá el cable está roto o mal plisado o está dema­siado cerca de una fuente de calor o electricidad. En la mayoría de las situaciones de resolución de problemas, se usarán otros indicios para determinar si hay un problema de hardware o software. Después, si ha reducido el problema a un asunto de conectividad de hardware, un probador de cable puede ayudarle a determinar si el cable está bien o mal. Otra opción, si no tiene estas herramien­tas, es reemplazar los cables (uno cada vez) y probar la conectividad. Por ejemplo, en el escenario "No puedo iniciar la sesión", si ha determinado que todos los demás usuarios en el área pueden iniciar su sesión y que este usuario también puede iniciar una sesión desde otra ubicación, el problema habrá que­dado reducido a un asunto de configuración o hardware. Si toda la actividad de la red está parada (dicho de otra forma, no hay nada disponible en Entorno de red o no es posible enviar un ping a la puerta de enlace predeterminada), puede escoger probar los cables conectando el PC al servidor. Ésta no es la única opción, pero es una variable que se puede probar y eliminar.

Los analizadores de protocolo pueden ser de hardware o de software. La mayoría de los analizadores de hardware tienen un componente de software adicional. Estas herramientas permiten a los administradores determinar qué tipos de tráfico están fluyendo por sus redes. La mayoría de los analizadores traducen los paquetes que fluyen por la red para proporcionar destino, origen, protocolo y algo de información sobre el contenido. En una situación en la que la red vaya lenta, puede usar un analizador de protocolo para determinar qué tipo de paquetes están pasando por la red y dónde se han originado. En algunos casos, una tarjeta de red moribunda puede producir grandes cantidades de paquetes espurios, que pueden detectarse usando un analizador de protocolos y descubriendo que todos los paquetes proceden de la misma ubicación. Una vez

Page 767: redes gestion y soluciones.pdf

reducido el problema a una máquina concreta, puede concentrarse en ella en lugar de buscar culpables entre servidores, ancho de banda u otros elementos.

Herramientas de software__________________A lo largo de este libro, ha leído acerca de herramientas de software para

configurar la red que también pueden aplicarse a la resolución de problemas. Como la mayoría ya se han descrito en capítulos anteriores, aquí sólo vamos a repasar los propósitos básicos de estas herramientas. Las herramientas de soft­ware principales para resolución de problemas son:

• A n a l i z a d o r e s d e p r o t o c o l o o r e d b a s a d o s e n s o f t w a r e . Son aplicacio­nes como Monitor de red, proporcionado con la mayoría de las versiones de Windows. Los analizadores de paquetes, también llamados rastreadores de paquetes, como el popular Ethereal, incluido con el CD de este libro, recopilan y analizan paquetes individuales en una red para determinar cuellos de botella y agujeros en la seguridad. Use estas herramientas cuando la red se ralentice inexplicablemente, para ayudar a determinar qué máquinas están enviando paquetes. Esto permite determinar si hay muchas emisiones en general o si es víctima de algún suceso siniestro, como el ataque de un hacker.

• A p lic a c io n e s d e r e g is t r o s d e l s is te m a . Aplicaciones como el Visor de sucesos de Windows NT/2000/XP/2003 crean registros del sistema que muestran todos los errores o problemas que han sucedido en el sistema. Si un usuario no consigue iniciar su sesión varias veces, por ejemplo, esto puede quedar registrado en la vista apropiada de la herramienta Visor de sucesos. Esa información podría ser una pista necesaria para determinar que el usuario ha sido expulsado, por haber olvidado su con­traseña o porque alguien haya intentado entrar con su cuenta sin tener la contraseña. Los registros también proporcionan información sobre ser­vicios o componentes del sistema operativo que no se inician o están recibiendo errores. Ésta es una buena forma de solucionar problemas de bloqueo del sistema en una máquina determinada.

• M o n it o r e s d e re n d im ie n t o . Herramientas como la aplicación Rendimiento pueden proporcionar indicios sobre el patrón de utilización de una má­quina determinada. Cuando los usuarios se quejan por problemas de len­titud de la red o de inicio de sesión que pueden rastrearse hasta un sistema o servidor concretos, esta herramienta a menudo puede ofrecer pistas sobre qué está pasando en ese sistema que pueda estar provocando pro­blemas. Por ejemplo, si un sistema llega a un 100 por cien de uso de

Page 768: redes gestion y soluciones.pdf

memoria cuando se inicia una aplicación concreta, puede significar que necesita más RAM o tal vez que debe poner la aplicación en un servidor dedicado. Utilice esta herramienta para resolución de problemas cuando haya rastreado el problema hasta una máquina concreta y tenga que de­terminar en qué lugar de la máquina está el cuello de botella.

La caja de herramientas____________________Siempre me sorprende cuando me llama una persona para preguntarme qué

herramientas necesita para convertirse en un técnico de red. Mi respuesta es siempre la misma: sólo el cerebro, todo lo demás aparecerá cuando sea necesa­rio. No hay nada parecido a una caja de herramientas correcta para el técnico de red, llena de herramientas de hardware y software que se llevan de un lado a otro para arreglar las redes. Ciertamente yo no llevo por ahí probadores de cable, rastreadores ni reflectómetros de tiempo de dominio (TDR). Puedo lle­varlos conmigo si sospecho que hay un problema con los cables, pero normal­mente no los meto en la mochila hasta que sospecho la naturaleza del problema.

Las herramientas de software vienen todas con los propios sistemas operativos de red. Por ejemplo, no necesito un disquete con la utilidad PING porque todos los PC la tienen. Las herramientas de software necesarias para arreglar una red están listas, esperando que las use. Su tarea es saber cómo usarlas. Lo que tiene que aportar el lector es el cómo se hace y, en la mayoría de los casos, poco o nada más.

Mi independencia de la caja de herramientas hace poco felices a mis clientes: no pueden aceptar en sus mentes que puedo poner en marcha de nuevo sus redes sin necesidad de cargar con una gran caja de herramientas. En ocasiones esto se ha convertido en un problema, de modo que ahora llevo siempre mi caja de herramientas sólo por guardar las apariencias. ¡En serio! Llamo a esa caja mi atrezo, pues no tiene más uso real que la espada de goma en un escenario teatral.

Ahora que ya no estamos obsesionados con llevar las herramientas correc­tas, concentrémonos en la verdadera herramienta: el cerebro. En un acto sorprendentemente descarado de confianza en mí mismo, me he tomado la libertad de cuantificar en la siguiente sección los muchos procesos mentales que se deben usar para arreglar redes.

El proceso de resolución de problem as________

La resolución de problemas es un proceso dinámico y fluido que requiere que juzguemos rápidamente y actuemos según esos juicios para intentar poner

Page 769: redes gestion y soluciones.pdf

en marcha la red. Cualquier intento de cubrir todos los escenarios posibles sería fútil, como mínimo, y probablemente no tendría mucho interés, pues cualquier referencia que intentara listar la resolución de todos los problemas quedaría obsoleta en el momento en que se creara. Si un listado exhaustivo de todos los problemas de red es imposible, ¿entonces cómo decidimos qué hacer y en qué orden?

Antes de tocar una sola consola o cable, debe recordar dos reglas básicas: como aconsejaba sabiamente el médico grecorromano Galeno, "Primero, no hacer daño". Hasta donde sea posible, no haga que un problema de red sea mayor de lo que era originalmente. Ésta es una regla que yo he roto miles de veces, y seguro que también le sucederá en su caso. Pero si cambiamos un poco la frase del doctor, es posible formular una regla que siempre se pueda respetar: "Primero, no estropear los datos". ¡Por los dioses, si me dieran un dólar por cada megabyte de datos irremplazables que he destruido, sería rico! He aprendido la lección y el lector debe aprender de mis errores: ¡haga siempre buenas copias de seguridad! La segunda regla es crear líneas base (esto es, datos sobre cómo iba la red cuando no había nada estropeado). Las copias de seguridad permiten reconstruir un sistema roto. Las líneas base permiten compa­rar el rendimiento actual de la red con cómo se comporta cuando todo va bien. Ambos pasos deben preceder a toda actividad de resolución de problemas por su parte.

Una vez hechas las copias de seguridad y establecidas las líneas base, es el momento de empezar a escribir comandos o a tirar de los cables, pero antes hace falta un plan. Tiene que saber qué pasos tomar y en qué orden. Estos pasos son bastante universales en todos los problemas de red y debe conocer­los bien. También necesita una guía sobre dónde debe buscar problemas de red. Para esa tarea, le regalaré lo que modestamente llamo el Modelo de cuatro capas de Mike. Para la resolución de problemas, siga lo dicho en este capítulo: primero copias de seguridad y líneas base; después puede empezar los pasos de resolución de problemas con mi modelo como guía.

Copias de seguridad______________________Piense en cuánto trabajo ha tenido que hacer para crear hermosos servido­

res estables, estaciones de trabajo de respuesta rápida y todas las demás mara­villas de la red. Imagine cuántas horas han tenido que pasar los usuarios creando datos y almacenándolos en esos servidores. Ahora piense en un virus que borra datos fundamentales o ficheros de configuración: no es una idea agradable, ni para la tensión sanguínea ni para la seguridad de la red. El simple sentido común dictamina que hay que hacer copias de seguridad de los datos. Repeti-

Page 770: redes gestion y soluciones.pdf

das veces. Las copias de seguridad son inútiles a menos que estén actualiza­das. Los usuarios no se sentirán muy satisfechos si restaura una copia de seguridad de tres semanas de antigüedad de un fichero que se actualiza diaria­mente. Hay que crear, pues, un programa de copias de seguridad que garantiza que las copias se hacen lo bastante a menudo para que se pueda restaurar fácilmente una copia útil. El plan de copias de seguridad debe incluir los siguientes detalles:

• Cuándo se realizan las copias y cuál será el programa de rotación de las cintas.

• Qué tipos de copias de seguridad se realizarán en cada momento.

• Dónde se guardarán las copias de seguridad.

Quizá los detalles más importantes sean los tipos de copias de seguridad y el programa o estrategia de copias de seguridad.

¿Cuáles son los tipos de copias de seguridad?_____________

El objetivo al hacer copias de seguridad de los datos es garantizar que cuando un sistema muera, habrá disponible una copia reciente que se pueda usar para restaurar el sistema. Puede hacer simplemente una copia de seguri­dad de todo el sistema al final del día, o con el intervalo que le parezca pruden­te para tener copias de seguridad actuales, pero las copias de seguridad completas pueden costar mucho tiempo y material. En lugar de hacer una copia de seguridad de todo el sistema, aproveche el hecho de que no todos los ficheros se modificarán en cualquier periodo dado; la mayoría de las veces, sólo hay que hacer una copia de seguridad de lo que ha cambiado desde la última copia de seguridad. Teniendo esto en cuenta, la mayoría de las solucio­nes de software de copia de seguridad tienen una serie de opciones disponibles aparte de la vieja copia de seguridad total (llamada generalmente Normal o Completa).

La clave para entender las copias de seguridad distintas de la completa está en un pequeño amigo llamado atributo Archivar. Todos los ficheros tienen una pequeña área de almacenamiento de 1 bit llamada Atributos. Los atributos más comunes son Oculto (el fichero no aparece en Mi PC o cuando se escribe DIR en la línea de comandos), Sistema (es un fichero fundamental para el sistema), Sólo lectura (no puede ser borrado ni modificado) y el bit Archivar. Estos atributos se usaron por primera vez en la era DOS, pero todavía gozan hoy de total soporte en todos los formatos de ficheros. El bit Archivar funciona básicamente de esta forma: siempre que se guarda un fichero, se activa el bit Archivar. Los programas de copia de seguridad usualmente desactivan el bit

Page 771: redes gestion y soluciones.pdf

Archivar cuando hacen su copia de seguridad. En teoría, si el bit Archivar de un fichero está desactivado, significa que hay una buena copia de seguridad de ese fichero en alguna cinta. Si el bit Archivar está activado, significa que el fichero ha cambiado desde la última vez que se hizo una copia de seguridad (véase la figura 20.1).

Los bits Archivar se usan para realizar copias de seguridad que no son completas. Los siguientes tipos de copia de seguridad son los más frecuentes:

• Una copia de seguridad normal es una copia de seguridad completa. Se hará copia de seguridad de todos los ficheros seleccionados y el bit Ar-

Page 772: redes gestion y soluciones.pdf

chivar quedará desactivado para todos los ficheros de los que se haya hecho una copia de seguridad. Es la opción estándar "hacer copia de seguridad de todo".

• Una copia de copia de seguridad es idéntica a una copia de seguridad normal, con la importante diferencia de que no se modifica el bit Archi­var. Se utiliza (aunque no a menudo) para hacer copias extra de una copia de seguridad completa anterior.

• Una copia de seguridad incremental incluye sólo los ficheros que tienen activado el bit Archivar. Dicho de otro forma, copia sólo los ficheros que han cambiado desde la última copia de seguridad. Esta copia de seguri­dad desactiva el bit Archivar.

• Una copia de seguridad diferencial es idéntica a una copia de seguridad incremental, excepto en que no desactiva los bits Archivar.

• Una copia de seguridad diaria hace una copia de todos los ficheros que han cambiado ese día. No cambia los bits Archivar.

El motivo de tener copias de seguridad increméntales y diferenciales puede no estar claro a primera vista: parecen tan similares que básicamente se las podría tomar por lo mismo. A l principio, la copia incremental puede parecer la mejor opción. Si hay una copia de seguridad de un fichero, lo mejor es desactivar el bit Archivar, ¿no? Bueno, tal vez. Pero hay un escenario en el que esto no resulta muy atractivo. La mayoría de los programas de copia de seguridad hacen semanalmente una copia de seguridad normal y una copia de seguridad incremental o diferencial al final de cada ocupado día. En la figura 20.2 se muestra la diferencia entre las copias de seguridad incremental y diferencial.

Fíjese en que una copia de seguridad diferencial es acumulativa. Como no se establecen los bits Archivar, continúa haciendo copias de seguridad de to­dos los cambios desde la última copia de seguridad normal. Esto significa que los ficheros de copia de seguridad se irán haciendo cada vez más grandes a lo largo de la semana (suponiendo que se sigue el estándar de una copia de segu­ridad normal a la semana). La copia de seguridad incremental, en contraste, sólo hace copias de seguridad de los ficheros que han cambiado desde la última copia de seguridad. Cada fichero de copia de seguridad incremental será re­lativamente pequeño y también totalmente distinto del fichero de copia de se-

Page 773: redes gestion y soluciones.pdf

guridad anterior. Supongamos que el sistema se cae un jueves por la mañana. ¿Cómo podemos restaurar el sistema a un estado útil? Si se está usando una copia de seguridad incremental, primero habrá que restaurar la última copia de seguridad semanal realizada el lunes, después la copia de seguridad del martes y después la copia de seguridad del miércoles para restaurar el sistema al estado del jueves por la mañana. Cuanto mayor sea el tiempo entre las copias de seguridad normales, más copias de seguridad increméntales hay que restau­rar. Con el mismo escenario, pero suponiendo ahora que se están usando co­pias de seguridad diferenciales en lugar de increméntales, sólo hacen falta la copia de seguridad semanal y la copia de seguridad del miércoles para restau­rar el sistema. Una copia de seguridad diferencial siempre requerirá sólo dos copias de seguridad para restaurar un sistema (véase la figura 20.3). De pron­to, la copia de seguridad diferencial parece mejor que la incremental. Por otra parte, una gran ventaja de la copia incremental sobre la diferencial es el tama­ño de los ficheros. Los ficheros de copia de seguridad diferencial serán inmen­sos comparados con los increméntales.

Page 774: redes gestion y soluciones.pdf

Escoger entre las copias de seguridad increméntales y diferenciales es sólo un factor para elegir cómo se hacen copias de seguridad de los datos. También hay que tomar en consideración cuál es el negocio, los datos, el hardware de copia de seguridad, los sistemas operativos y otros factores para crear una estrategia de copia de seguridad.

Estrategias de copia de seguridad

Uno de los asuntos que hay que valorar para responder a las cuestiones sobre copias de seguridad y capacidad de recuperación es cómo escoger estra­tegias que cubran las necesidades para hacer copias de seguridad y restaura­ciones en el entorno de red actual. El objetivo es poder hacer copias de seguridad y después restaurar toda la información necesaria de todas las máquinas que lo necesitan. Pueden ser servidores y estaciones de trabajo. Las decisiones acerca de las copias de seguridad de múltiples máquinas pueden girar alrededor de factores de hardware y tiempo. Otro asunto a considerar al planificar la estra­tegia de copia de seguridad es qué hacer con las importantísimas cintas. Hay que tener en cuenta que la red no se protege sólo contra virus y otros desastres relacionados con los ordenadores, sino también contra incendios, inundaciones y catástrofes de origen humano. Veamos una red típica para estudiar cómo se crea una estrategia de copia de seguridad.

Shannen trabaja en una pequeña compañía que nunca ha tenido ninguna forma de copia de seguridad fiable. La red consiste en un solo sistema Windows Server 2003 que actúa como servidor de ficheros para toda la red. El servidor de ficheros guarda una base de datos Access, un solo fichero .MDB, que du­rante el curso de un ocupado día los usuarios de la red actualizan constante­mente. Cada uno de los sistemas cliente también almacena varios documentos Word críticos.

Shannen primero determina de qué datos hay que hacer copias de seguri­dad. Tiene que hacer una copia de seguridad de todo el sistema operativo del servidor, alrededor de 1,3 GB para el sistema operativo y las aplicaciones. La base de datos Access ocupa aproximadamente 45 MB y no ha crecido dema­siado durante el último año. Shannen pasa entonces a los muchos documentos Word almacenados en los sistemas de los usuarios, crea un directorio llamado \Home en el servidor de ficheros con una subcarpeta para cada usuario e instruye a los usuarios para que copien sus documentos Word en sus subcarpetas individuales. Todos los documentos Word juntos ocupan aproximadamente 100 MB.

Este es un interesante efecto colateral de las copias de seguridad. Crear una estrategia de copia de seguridad a menudo obliga a los administradores de red a modificar la forma en que su red almacena los datos. Shannen también ten-

Page 775: redes gestion y soluciones.pdf

drá que imponer una directiva entre los usuarios (muchos gestos admonitorios y mensajes de correos electrónicos recordándoselo) para que guarden su trabajo en el servidor. ¡Quizá no esté de más un poco de formación para los empleados!

No es sólo para las copias de seguridad que Shannen tiene que obligar a los usuarios a copiar sus datos en el servidor. Muchas compañías venden soberbio y potente software de copia de seguridad que permite a los administradores hacer copias de muchos sistemas de casi todas las formas imaginables. Una sola tarea de copia de seguridad puede hacer copias de sistemas completos o selectivamente de sólo determinadas carpetas de cada sistema. Este tipo de copia de seguridad en línea es popular hoy. Incluso puede encontrar compa­ñías que hagan copias de seguridad de sus sistemas a través de Internet por una cuota mensual.

Ahora que Shannen sabe de qué datos tiene que hacer copias de seguridad, dirige su atención al hardware de copia de seguridad. Tiene una unidad de cinta DLT con cintas de 30 GB de capacidad: mucho más de los 2 GB que necesita, permitiendo la futura expansión. Esto también indica que una sola cinta alojará múltiples copias de seguridad: muy práctico para ahorrar en cin­tas. Shannen escoge usar un método de copia de seguridad diferencial. Necesi­tará dos cintas: una para la copia de seguridad completa semanal y otra para los cambios diarios.

Shannen tiene que tratar dos asuntos más: las copias de seguridad fuera del sitio y la degradación de las cintas. Las estrategias de copia de seguridad requieren algún método de rotación de las cintas para garantizar que una copia está siempre fuera del sitio por si se produce un desastre serio, para prolongar

Page 776: redes gestion y soluciones.pdf

la vida de las cintas y para retirar las cintas viejas. Esto se llama método de rotación de las cintas o esquema de copia de seguridad en cinta. Shannen escoge usar un método de rotación de cintas llamado Abuelo-Padre-Hijo. Este método ya probado tiene muchas variaciones, pero la elegida por Shannen es la siguiente. La cinta que usa para copias de seguridad el último viernes de cada mes es la cinta abuelo. Guarda esta cinta fuera del sitio. La cinta que usa cada viernes (excepto el último viernes del mes) es la cinta padre y también la guarda fuera del sitio. La cinta que usa para las copias de seguridad diarias (excepto los viernes) es la cinta hijo. Shannen conserva estas cintas en el sitio. Si un incendio arrasa la oficina, dispondrá de una copia de seguridad del servidor fuera del sitio que sólo estará desfasada una semana, como mucho.

Métodos de rotación de cinta ______________________

Abuelo-Padre-Hijo es sólo uno de los muchos métodos de rotación de cinta. Realice una investigación en la red de métodos como Abuelo-Padre-Hijo (Grandfather-Father-Son), Torre de Hanoi (Tower of Hanoi) e Incremental. No confunda el método de rotación de cinta Incremental con las copias de seguridad increméntales: ¡no son lo mismo! ¿Cuáles son las ventajas y los inconvenientes de los diferentes métodos? ¿Puede imaginar situaciones en las que un método de rotación de cintas tendrá más ventajas que otro?

Líneas de base_______La mejor forma de saber cuándo se avecina un problema es conocer el

rendimiento de las cosas cuando todo va bien en el sistema. Hay que estable­cer una línea de base: un registro de indicadores de rendimiento como uso de CPU, utilización de la red y otros valores que proporcionen una imagen de la red y los servidores cuando están funcionando correctamente. Un cambio importante de estos valores puede indicar problemas en un servidor o en la red como un todo. Una herramienta común que se usa para crear una línea base en los sistemas Windows es la utilidad Rendimiento que viene con los sistemas Windows NT/2000/XP/2003. Convenientemente, todos los siste­mas operativos de red vienen con herramientas similares, de modo que tam­bién puede crear líneas de base empleando la mayoría de las utilidades de administración de red.

Windows NT/2000/XP/2003: Rendimiento__________________

Los administradores usan la utilidad Rendimiento para ver el comporta­miento del hardware y otros recursos en máquinas NT/2000/XP/2003, local-

Page 777: redes gestion y soluciones.pdf

mente o remotamente. Rendimiento puede monitorizar datos en tiempo real e histó­ricos acerca del rendimiento de los sistemas. Para acceder al subprograma Rendi­miento, escoja ln¡cio>Programas>Herramientas administrativas>Monitor de rendimiento en cualquier máquina Windows NT. En un sistema Windows 2000, escoja lnicio>Configuración>Panel de control, haga doble clic en Herramien­tas administrativas y después doble clic en Rendimiento.

Una vez que acceda al monitor Rendimiento, tiene que configurarlo para que muestre datos, pero antes debe entender los tres conceptos objeto, conta­dor y vista. Un objeto, en términos del monitor Rendimiento, es el compo­nente del sistema que se quiere monitorizar, como el procesador o la memoria. Cada objeto tiene características diferentes que se pueden medir, llamadas contadores. Dicho de otra forma, los contadores son los aspectos de un obje­to que queremos vigilar. A l decidir qué objetos monitorizar, también debe seleccionar al menos un contador para cada objeto. El Monitor de rendimien­to puede organizar y mostrar la información de contadores seleccionados usando distintas vistas, cada una de las cuales proporciona diferentes tipos de información.

La vista Registro, por ejemplo, permite almacenar datos acerca del sistema para posterior revisión. Para acceder a la vista Registro en Windows NT, haga clic en el botón Ver registro o escoja Ver>Registro. En Windows 2000/XP, en la utilidad Rendimiento, seleccione Monitor del sistema. Para añadir obje­tos, haga clic en el botón con el signo + (Agregar). En el cuadro de diálogo Agregar contadores, primero seleccione el ordenador que quiere monitorizar. Después puede escoger la máquina local (predeterminada) o una máquina re­mota. Para monitorizar una máquina remota, active el botón de opción Selec­cionar contadores del equipo y escriba en el campo de texto el nombre Convención de denominación (UNC) del ordenador en cuestión. Por ejemplo, para monitorizar una máquina llamada HOUBDC1, escribiría WHOUBDCl en el campo que hay debajo del botón de opción. También puede usar la lista emergente del campo para ver las máquinas disponibles y seleccionar la que quiere monitorizar (véase la figura 20.4).

Aunque generalmente es más fácil monitorizar una máquina localmente, a menudo es más exacto monitorizar las máquinas remotamente. La propia utili­dad Rendimiento, al ejecutarse en una máquina, utiliza cierta cantidad de re­cursos de esa máquina para tomar sus datos y mostrarlos gráficamente. Los resultados de la supervisión local pueden quedar, pues, corrompidos, especial­mente si hay que resolver problemas con rendimiento del disco, memoria y paginación o uso del procesador. Pero hay algunos casos en los que es mejor o imprescindible hacer la supervisión localmente. Por ejemplo, si está supervi­sando el acceso a red u objetos de protocolo de red, la supervisión local afec-

Page 778: redes gestion y soluciones.pdf

tará a las lecturas en menor grado que la supervisión remota. Igualmente, hay que monitorizar un sistema localmente si no es posible acceder a ese sistema a través de la red. Por último, cuando se supervisan objetos creados por una aplicación específica, como Exchange, hay que monitorizar localmente, pues los objetos relacionados con esta aplicación sólo se crean localmente y no estarán disponibles desde otro sistema.

Una vez que haya seleccionado un sistema a supervisar, local o remotamen­te, debe seleccionar los objetos a monitorizar. Seleccione uno o más objetos en la lista Objeto de rendimiento. Tenga en cuenta que en la vista gráfica Monitor de sistema, se añaden contadores a la gráfica, pero no al Registro. Para agregar contadores al Registro, debe seleccionar Registros de contador en Registros y alertas de rendimiento, hacer clic con el botón derecho del ratón en el panel de detalles de la izquierda de la ventana Rendimiento y seleccionar la opción Nueva configuración de registro. Escriba un nombre para el nuevo registro y haga clic en A c e p t a r . A continuación elija el botón A g r e g a r o b je t o o A g r e g a r c o n t a d o r e s para añadir objetos o contadores al nuevo regis­tro (véase la figura 20.5).

Una vez seleccionados los objetos que debe supervisar Rendimiento, haga clic en la ficha Archivos de registro para elegir cómo se va a guardar el regis­tro. Haga clic en el botón C o n f i g u r a r y, en la ventana Configurar archivos de registro, en E x a m i n a r para elegir una carpeta en la que guardar los archivos de registro (véase la figura 20.6). Este cuadro de diálogo también da la opor­tunidad de establecer un límite máximo para el tamaño del archivo de registro.

Después de haber elegido la carpeta en la que guardar el archivo de registro y el tipo de archivo, puede hacer clic en la ficha Programación para elegir el

Page 779: redes gestion y soluciones.pdf

método con el que se inicia y detiene el registro. Puede escoger el inicio y la interrupción manuales del registro o programar la fecha y la hora a las que se inicia y detiene el registro.

Al elegir obtener datos de un registro guardado, puede usar el Monitor de sistema para ver los datos de la actividad en curso o una gráfica estática de los datos guardados en el registro (véase la figura 20.7). Por ejemplo, para ver los datos del archivo Nuevo registro que hemos creado anteriormente, hacemos clic en Monitor de sistema y en la fila de botones de la izquierda hacemos clic en el botón Ver datos del registro (el icono cilindrico) para elegir el origen de datos. A continuación activamos el botón de opción Archivos de registro y, si el archivo que nos interesa no aparece en el campo de texto, hacemos clic en A g r e g a r para elegir el archivo en el Explorador de Windows. Haciendo clic en A c e p t a r aparece en Rendimiento la gráfica estática del registro guardado (véase la figura 20.8).

Page 780: redes gestion y soluciones.pdf

La utilidad Rendimiento aquí descrita es la de los sistemas Windows 2000 y XP, pero debe crear líneas de base para cualquier tipo de sistema que tenga y deben cubrir todos los aspectos de la red. Asegúrese de crear múltiples líneas de base, tanto en inactividad como en uso, utilizando el subprograma Rendimiento y también otras herramientas de administración de sistema y supervisión de red.

Page 781: redes gestion y soluciones.pdf

NetWare: Monitor de la consola___________________________

En un servidor NetWare, la mayoría de la información crítica que pueda nece­sitar ver y documentar para establecer la línea de base puede obtenerla cargando la aplicación Consolé Monitor (véase la figura 20.9) en el propio servidor. Puede ver el programa remotamente en un PC cliente, pero sólo se ejecuta en el servidor. Novell NetWare llama a un programa que se ejecuta en el servidor de esta forma un Módulo NetWare cargable (NLM). Se envía el comando LOAD MONITOR en el apunte de órdenes de la consola para iniciar el programa.

Page 782: redes gestion y soluciones.pdf

El NLM Consolé Monitor puede mostrar una gran variedad de informa­ción, desde el uso de memoria a estadísticas individuales acerca de tarjetas de interfaz de red (N IC ) instaladas en el servidor. Muchos administradores de sistema dejan Consolé Monitor en ejecución todo el tiempo para poder super­visar las cosas. También puede usarse para expulsar a usuarios del servidor o ver a qué archivos están accediendo.

Usar líneas de baseUsar líneas de base requiere un compromiso serio. No sólo hay que crearlas

en primer lugar, también hay que supervisarlas continuamente para saber cuán­do se producen cambios. Tenga cuidado de no dejarse engañar por una línea de base incorrecta; al principio cree varias líneas de base para tener una idea de la red cuando está tranquila y cuando está ocupada. Muchos administradores gus­tan de hacer líneas de base dobles: una cuando la red o el servidor están inactivos y otra cuando la red o el servidor están más ocupados. Esto es cuestión de gusto personal: pruebe la línea de base individual y la doble para ver cuál prefiere.

Modelo de resolución de problemas_________No importa lo complejo que sea, cualquier modelo de resolución de proble­

mas puede dividirse en pasos simples. Tener una secuencia de pasos que seguir hace que todo el proceso de resolución de problemas sea más simple y fácil, pues hay un claro conjunto de objetivos a lograr en una secuencia concreta. Los pasos más importantes son los tres primeros: ayudan a definir la causa del problema como un elemento concreto. La razón por la que esto importa tanto es que averiguar qué está mal probablemente señalará cómo corregir el proble­ma y cómo impedir que se repita en el futuro.

Lo básico de cualquier modelo de resolución de problemas debe incluir los siguientes pasos:

1. Establecer los síntomas.

2. Aislar la causa del problema (identificar el alcance del problema).

3. Establecer qué ha cambiado que pueda haber causado el problema.

4. Identificar la causa más probable.

5. Implementar una solución.

6. Probar la solución.

7. Reconocer los posibles efectos de la solución.

8. Documentar la solución.

Page 783: redes gestion y soluciones.pdf

Establecer los síntomas _____________

Si está trabajando directamente en el sistema afectado y no hablando con alguna otra persona al otro extremo del teléfono que le guíe, establezca los síntomas observando qué está (o no está) sucediendo. Si está realizando la resolución de problemas a través del teléfono (siempre un gusto, según mi experiencia), necesitará plantear cuestiones basándose en lo que le diga el usuario. Estas cuestiones pueden ser casi cerradas, que es decir que se pueden responder con sí o no, como por ejemplo: "¿Puede ver la luz en la parte delan­tera del monitor?". También pueden ser cuestiones abiertas, como: "¿Qué ve en pantalla?". El tipo de pregunta que use en un momento dado dependerá de la información que necesite y el nivel de conocimiento del usuario. Si, por ejem­plo, el usuario parece tener formación técnica, podrá plantear más cuestiones cerradas, pues sabrá de qué está hablando. Si, por otro lado, el usuario parece confuso acerca de lo que está sucediendo, las cuestiones abiertas le permitirán explicar qué pasa en sus propias palabras.

Aislar la causa del problema _____

Uno de los primeros pasos para intentar determinar la causa de un proble­ma es entender el alcance del problema: ¿es específico de un usuario o afecta a toda la red? A veces, esto conlleva intentar la tarea uno mismo, tanto desde la máquina del usuario como desde la propia o alguna otra máquina.

Por ejemplo, si un usuario está sufriendo problemas para iniciar la sesión en la red, puede ser necesario ir a la máquina del usuario y probar el nombre del usuario para iniciar una sesión. Esto le dirá si el problema es un error del usuario de algún tipo, además de permitirle ver los síntomas del propio proble­ma por sí mismo. A continuación, probablemente querrá intentar iniciar la sesión con su propio nombre de usuario desde esa máquina o hacer que el usuario intente iniciar la sesión desde otra máquina. En algunos casos, puede preguntar a otros usuarios del área si están padeciendo el mismo problema para comprobar si hay más usuarios afectados. Dependiendo del tamaño de la red, descubrirá pronto si el problema ocurre sólo en parte de la compañía o en toda la red.

¿Qué nos dice todo esto? En esencia, nos dice lo grande que es el problema. Si nadie en una oficina remota puede iniciar una sesión, podemos suponer que el problema está en el enlace de red o el enrutador que conecta esa oficina con el servidor. Si nadie en ninguna oficina puede iniciar una sesión, podemos suponer que el servidor está desactivado o no acepta inicios de sesión. Si es sólo un usuario en una ubicación el que no puede iniciar la sesión, el problema puede ser un error del usuario o estará en la máquina o la cuenta del usuario.

Page 784: redes gestion y soluciones.pdf

Establecer qué ha cambiado que pueda haber causado el problema____________________________________________

Después de determinar el alcance de un problema, el siguiente paso es eliminar todas las variables extra, esto es, todas las posibles causas del proble­ma incorrectas. Si ha determinado que el problema es específico de un usuario en una máquina, ya ha avanzado mucho. Primero, ya sabe que el problema no está en la cuenta de usuario, pues se ha podido iniciar la sesión desde otra máquina. También ha determinado que no se trata de un error del usuario, pues lo ha intentado por sí mismo. Haciendo que otros usuarios en otras má­quinas intenten con éxito la tarea, ha eliminado la posibilidad de que el servi­dor no funcione.

Plantear cuestiones aislantes____________________________El objetivo de este paso es aislar el problema en un elemento concreto

(hardware, software, error del usuario, etc.) o identificar qué ha cambiado que pueda haber causado el problema. Puede que no le sea necesario plantear muchas preguntas antes de conseguir aislar el problema, pero a veces puede hacer falta bastante tiempo y trabajar más entre bastidores. Las cuestiones aislantes están diseñadas para localizar la probable causa del problema. Éstos son algunos ejemplos:

• "Dígame exactamente qué estaba haciendo cuando sucedió el problema."

• "¿Ha cambiado algo en el sistema recientemente?"

• "¿El sistema ha sido trasladado recientemente?"

Una táctica que debe emplear es evitar la utilización de pronombres perso­nales para que el usuario no se sienta inculpado. Ser amable no hace daño a nadie y hace que todo el proceso de resolución de problema sea más agradable.

También debe plantearse algunas cuestiones aislantes a sí mismo, como "¿Estuvo la máquina envuelta en la instalación de software de anoche?" o "¿Algún técnico visitó esa máquina esta mañana?". Fíjese que sólo podrá res­ponder a estas cuestiones si su documentación está actualizada. A veces, aislar un problema puede requerir que se comprueben los registros del sistema y el hardware (como los que guardan algunos enrutadores y otros aparatos de red), de modo que compruebe que sabe cómo hacer esto.

Page 785: redes gestion y soluciones.pdf

Identificar la causa más probable _______________ ________

Este paso depende de la experiencia (o el buen uso de las herramientas de soporte tanto de su disposición como de su base de conocimiento). Debe selec­cionar la causa más probable entre todas las posibles, de modo que la solución escogida corrija el problema a la primera. Esto puede no suceder siempre, pero, si es posible, querrá no perder todo un día dando palos de ciego mientras el problema se oculta en un cálido rincón de la red que ha pasado por alto.

Implementar una solución_______

Una vez que crea haber aislado la causa del problema, debe decidir cuál le parece la mejor forma de corregirlo y después debe probar su solución, ya sea dando consejos por teléfono al usuario, instalando una parte de reemplazo o añadiendo un parche de software. A lo largo de todo este paso, intente una sola solución probable por turno. No tiene sentido instalar varios parches a la vez, pues no sabrá cuál ha corregido el problema. Igualmente, no tiene sentido reemplazar varias piezas de hardware (como un disco duro y su cable contro­lador) al mismo tiempo, pues no podrá saber qué pieza (o parte) está mal. A l probar cada posibilidad, documente todo lo que hace y qué resultados obtiene. Esto no es sólo para futuros problemas; durante un largo proceso de resolu­ción de problemas, es fácil que olvide qué hizo hace dos horas o cuál de las soluciones intentadas produjo un resultado determinado. Aunque ser metódico puede llevar más tiempo, ahorrará tiempo la próxima vez, y puede permitirle averiguar qué hay que hacer para impedir que el problema vuelva a ocurrir, reduciendo el volumen de futuras llamadas al equipo de soporte; como le dirá cualquier persona dedicada al soporte técnico, ¡eso siempre merece cualquier esfuerzo!

Page 786: redes gestion y soluciones.pdf

Probar la solución______________________________________

Ésta es la parte que todo el mundo odia. Cuando uno piensa que ha arreglado un problema, debe intentar hacer que vuelva a suceder. Si no lo consigue, ¡estu­pendo! Pero a veces logramos recrear el problema y sabemos entonces que no hemos terminado la tarea. Muchos técnicos quieren desaparecer silenciosamente en cuanto todo parece ir bien, pero créame, el cliente no quedará muy satisfecho si el problema aparece de nuevo 30 segundos después de que salgamos por la puerta, por no hablar de la alegría de recorrer dos horas en coche al día siguiente para arreglar el mismo problema, ¡y con un cliente que ahora está enfadado! En el escenario en el que está proporcionando soporte a alguna otra persona y no trabajando directamente en el equipo, debe hacer que el usuario intente recrear el problema. Esto confirmará si entiende lo que le ha estado diciendo y al usuario le servirá de enseñanza, reduciendo la posibilidad de que vuelva a llamar un rato después preguntando: "¿Podemos repetir lo que hicimos antes?".

Nemotecnia para resolver problemas_____________________

¿Cómo recordar estos ocho pasos de resolución de problemas? Cree una regla nemotécnica para estos pasos que pueda usar para memorizarlos. Escoja un tema, como comida o colores, y cree la regla nemotécnica. No le preocupe si parece tonta o divertida, ¡sólo busque algo que se grabe en su memoria!

Tenga en cuenta los posibles efectos de la solución________Muy bien, ahora que ha cambiado algo en el sistema en el proceso de

solucionar problemas, debe pensar en las repercusiones de lo que ha hecho. Por ejemplo, si ha reemplazado una NIC en mal estado en un servidor, el hecho de que haya cambiado la dirección MAC (recuerde, está integrada en la NIC) ¿afecta a alguna otra cosa, como los controles de seguridad de inicio de sesión de la red o el software de administración e inventario de la red? Si ha instalado un parche en un PC cliente, ¿modificará esto cuál es el protocolo predetermi­nado o algún otro ajuste predeterminado de alguna forma que pueda afectar a otra funcionalidad? Si ha modificado los ajustes de seguridad de un usuario, ¿afectará esto a la capacidad del usuario de acceder a otros recursos de red? Esto también forma parte de las pruebas de la solución para garantizar que funciona correctamente, y también le hace pensar en el impacto de su trabajo en el sistema como un todo.

Documentar la solución_________________________________Es vital que documente el problema, los síntomas y soluciones de todas las

llamadas al soporte técnico, por dos razones. Primera, está creando una base

Page 787: redes gestion y soluciones.pdf

de datos de soporte que se convertirá en su base de conocimientos para refe­rencia futura, permitiendo que todos los del equipo de soporte identifiquen los nuevos problemas en el momento de aparecer y sepan cómo solucionarlos rápidamente sin tener que repetir el esfuerzo de investigación de alguna otra persona. Segunda, la documentación permite vigilar las tendencias de proble­mas y anticipar futuras cargas de trabajo o incluso identificar una marca o modelo concretos de un elemento, como una impresora o una NIC, que parecen menos fiables o crean más trabajo que otras. No se salte este paso, ¡realmente es esencial!

De la resolución de problemas considerada como una de las bellas artes: el modelo de cuatro capas de Mike___________________

La resolución de problemas no es algo que se pueda describir como una ordenada lista de diez sencillos pasos. Es más bien un arte, una habilidad en hacerse "uno con la red" e intuir dónde se están ocultando los problemas. Los mejores solucionadores de problemas son los que tienen una gran cantidad de conocimientos sobre todos los elementos de la red: hardware, software, co­nexiones y demás. Estas personas pueden sintetizar todo ese conocimiento en buenas conjeturas acerca de por dónde empezar a buscar los problemas. Todos los pasos anteriores proporcionan un concepto teórico de por dónde empezar a mirar y cómo proceder a solucionar problemas de su propia red. De cualquier forma, es más fácil poner en práctica la teoría en la vida real si se sabe dónde (y dónde no) mirar dentro de la red para descubrir el problema.

El modelo de resolución de problemas hace un gran trabajo describiendo los pasos necesarios para arreglar un problema de red, pero no dice dónde mirar en primer lugar. Entonces ¿cómo se conjetura dónde buscar problemas? Algunos pensarían en usar el modelo de siete capas OSI, pero aunque el mode­lo de siete capas OSI proporciona una herramienta soberbia para los que crean hardware y software de red, no les sirve de mucho a los que tienen que trabajar con una red todos los días. En su lugar, yo uso un modelo al que llamo modes­tamente el Modelo de cuatro capas de Mike. El modelo de cuatro capas se concentra en los componentes principales de hardware y software que hay que utilizar para hacer que un sistema de red funcione, haciendo caso omiso de las partes de hardware y software sobre las que no tenemos ningún control. La idea central que subyace a las cuatro capas de mi modelo es que podemos acceder, cambiar, quitar, instalar, resolver problemas y arreglar todas las ca­pas, a diferencia de la mayoría de las capas del modelo de siete capas OSI.

Page 788: redes gestion y soluciones.pdf

El modelo de cuatro capas divide la red en (¡sorpresa!) cuatro grandes áreas:

Hardware, Protocolos, Red y Recursos compartidos. No importa qué hardware o software de red específico use, ¡ aunque algunos sistemas operativos de red gustan de ocultarlos! Si entiende el Modelo de cuatro capas de Mike, no tendrá problemas para arreglar prácticamente cualquier red en cualquier mo­mento. Usando el modelo de cuatro capas cuando tenga un problema con una red, nunca se encontrará diciendo "¡No tengo ni idea de qué le pasa a mi red! ¿Qué hago?". En lugar de eso, se encontrará diciendo "Sé por qué aparece este problema. ¡Sólo tengo que averiguar cómo arreglarlo!". Créame, averiguar cómo arreglar un problema conocido es mucho más fácil que intentar resolver un misterioso problema de la red.

El Modelo de cuatro capas de Mike también hace caso omiso de la función de las capas y se concentra en qué hace falta para hacer que las capas funcio­nen (esto es, qué hay que hacer para verificar que una capa dada funciona correctamente o que necesita diagnosis). Por ejemplo, si se ha instalado co­rrectamente el hardware, entonces la capa hardware funciona. Para determinar esto, se ejecuta cierto tipo de test (como enviar un ping a otro sistema) y, si tiene éxito, se descarta la capa hardware como en buen funcionamiento y se pasa a la siguiente capa.

Algunos de mis críticos aducen que si el objetivo es el éxito en el diagnós­tico, entonces mi modelo de cuatro capas no es un verdadero modelo; arguyen que no es más que un procedimiento de diagnóstico. A estas personas no les falta su parte de razón; si se quiere ser muy técnico, mi modelo de cuatro capas no es más que un procedimiento de diagnóstico. Pero esto es lo que yo digo: "¡Es el maldito procedimiento de diagnóstico más universal, fácil de entender, 100 por cien exacto y práctico que verán nunca!". Seis meses después de haber leído este libro, probablemente habrá olvidado la mayoría de las siete capas OSI, pero nunca olvidará mi modelo. ¿Por qué? ¡Porque lo usará todos los días!

Tuve una vez una lectora que me envió un mensaje de correo electrónico sobre el modelo de cuatro capas. Me decía que debería de cambiar su nombre

Page 789: redes gestion y soluciones.pdf

por Modelo de cuatro puertas de Mike. Su sugerencia para el cambio de nom­bre procedía del hecho de que las cuatro capas de mi modelo le parecían a ella entradas a las tripas de la red, más que una verdadera definición de todas las funciones de red. En cierto sentido, tenía razón: mi modelo no define todas las funciones de una red, como sí hace el modelo de siete capas OSI. Hago caso omiso de la mayoría de las siete capas o las combino en mi modelo porque lo que quiero es tratar con las cosas que se pueden tocar en la red. Por tanto, supongo que la analogía de las entradas es una buena forma de ver mi modelo, pero soy demasiado perezoso para modificar todo mi trabajo, de modo que me atengo al nombre Modelo de cuatro capas de Mike. Veamos cada una de sus capas.

Hardware______________________________________________Hardware es probablemente la más fácil de entender de las cuatro categorías.

Esta capa cubre las muchas formas diferentes en que pueden moverse los datos de un PC a otro, con cobre o fibra o señales inalámbricas. Incluye las capas Física y Enlace de datos del modelo OSI, pero se centra en las partes que hacen que todo esto funcione, como concentradores, cables y conectores. También incluye elementos que el modelo OSI no tiene en cuenta directamente, como NIC, controladores de dispositivo de las NIC y cómo se instalan y prueban.

Protocolos_____________________________________________Debería llamar a esta sección "Protocolos de red", pero no quiero causar

confusión con la siguiente. Los protocolos son los lenguajes de las redes. Como hemos vistos, estos lenguajes tienen interesantes nombres como NetBIOS/ NetBEUI, IPX/SPX y el siempre popular TCP/IP. Un protocolo es un lenguaje muy estandarizado que maneja la mayoría de las funciones "invisibles" de una red, como determinar qué ordenador es SERVER 1 o desensamblar y ensam­blar los datos que pasan a través de la red. No estamos interesados en ver cómo funciona todo esto con mucho detalle; el interés aquí está en que si se instala el protocolo correcto y se le configura apropiadamente, funcionará.

Red___________________________________________________Una vez que sé instala el hardware y el protocolo, hay que tomar dos deter­

minaciones fundamentales. Primera, hay que decidir qué sistemas compartirán

Page 790: redes gestion y soluciones.pdf

recursos y qué sistemas se limitarán a acceder a recursos compartidos. Dicho de otra forma, hay que determinar qué sistemas actuarán como servidores y cuáles actuarán como clientes, para configurarlos después en consecuencia. Segunda, hay que dar nombre a los sistemas, para que puedan verse unos a otros, generalmente algo como Serverl o PC de Mike. En esta capa, los con­ceptos de redes cliente/servidor, entre iguales (p e e r-to -p e e r) y basadas en do­minio entran en juego. Sistemas operativos de red diferentes usan métodos distintos para dar nombre a sus sistemas y determinar qué sistemas comparten y cuáles no. Esta capa requiere que se conozcan las diferencias entre progra­mas como Windows, NetWare y Linux.

Recursos compartidos__________________________________

La única razón por la que usamos redes es para compartir recursos, de modo que esta última capa engloba todos los pasos requeridos para permitir que un sistema comparta un recurso y para permitir que otros sistemas acce­dan a ese recurso compartido. Esta capa incluye varios pasos y, a diferencia de las capas anteriores, estos pasos a menudo hay que realizarlos bastante fre­cuentemente, pues, por su naturaleza, los recursos compartidos y los usuarios que acceden a ellos cambian casi continuamente. Esta capa incluye la mayoría de la administración diaria de las redes y tiende a ser el lugar en el que pasa­mos la mayoría de nuestro tiempo.

Usar el modelo de cuatro capasEl secreto para usar el modelo de cuatro capas para diagnosticar problemas

de red es usarlo para estructurar el análisis cuando aparecen los problemas y proceder por las capas mientras se diagnostica el problema. Permítame mos­trarle cómo lo uso yo presentando un escenario.

Recientemente reemplacé un antiguo enrutador, que tenía una-conexión RDSI a Internet, con un enrutador DSL puerta de enlace SOHO nuevo en una red Windows 2000. La red Windows tenía servidores DNS, WINS y DHCP para todos los clientes de la red. Configuré el nuevo enrutador para que usara la misma dirección IP que el enrutador antiguo. Cuando fui a un sistema para probar la configuración, entré derecho a Internet sin ningún problema. Des­pués inicié IPCONFIG y liberé y renové la dirección IP para comprobar que el nuevo enrutador funcionaba. Obtuve una nueva dirección IP y todo parecía ir bien. Entonces decidí explorar la red... ¡y no pude ver ningún otro sistema! Malo, malo. Hora de recurrir al modelo de cuatro capas.

Primero, la capa Física: ¿estaba desconectado de la red o alguna pieza de hardware estaba rota? No era probable, dado que podía entrar en Internet.

Page 791: redes gestion y soluciones.pdf

Entonces usé PING para probar el enrutador: ningún problema. Después envíe un ping al servidor y no recibí respuesta. Umm..., ¿había algún problema con los cables entre el sistema y el servidor? Lo comprobé y vi que las luces de enlace estaban encendidas. Además, todos los demás usuarios seguían conec­tando bien con el servidor. Al parecer la capa Física estaba bien.

En la segunda capa, Protocolos, estaba ejecutando TCP/IP, y es improba­ble que pudiera entrar en Internet si hubiera un problema ahí. Pero de todas formas comprobé el sistema con IPCONFIG. ¡Un momento! Un rápido vistazo revela que mi dirección IP es 192.45.15.10, ¡pero el identificador de red que quiero es 192.168.4.0! Esto es raro; ¿de dónde procede esta extraña dirección IP? Bien, configuré el enrutador para DHCP, tal vez haya un problema con el servidor DHCP. El administrador de red lo comprueba y me dice que está funcionando sin problemas. Quiero verificarlo, de modo que voy a otro siste­ma y libero-renuevo la dirección en él. ¡Vaya por Dios! ¡De pronto IT tiene la dirección IP 192.45.15.11! ¿Qué está pasando aquí? Me hago la pregunta del millón: "¿Qué ha cambiado en esta red que pueda haber provocado esto?". La respuesta era sencilla: el único cambio reciente en la red es el nuevo enrutador. Un rápido examen reveló el problema: el enrutador estaba configurado para actuar como servidor DHCP. Rápidamente desactivé el servicio DHCP del enrutador y realicé de nuevo liberar-renovar en los dos sistemas con direccio­nes IP incorrectas y... vo ilá !, problema resuelto.

Usando el modelo de cuatro capas, pude eliminar rápidamente los temas físicos como posibles problemas y pasar a examinar los protocolos, donde encontré el problema. Pruebe mi modelo de cuatro capas, ¡funciona!

Escenarios de resolución de problemas_________

Quiero terminar este capítulo y el libro con algunos buenos escenarios de resolución de problemas. Dedique algún tiempo a pensar en estas situaciones y cómo las manejaría. ¿Qué cuestiones preguntaría? ¿Qué tests haría primero?

Page 792: redes gestion y soluciones.pdf

El conocimiento de los capítulos anteriores combinado con los métodos vistos en este capítulo debe permitirle arreglar cualquier red.

¡No puedo iniciar una sesión!Uno de los asuntos de resolución de problemas más complejos es cuando

los síntomas, en este caso la incapacidad para iniciar una sesión del usuario, pueden tener muchas causas. Supongamos que Woody ha llamado porque no puede iniciar una sesión en la intranet de la compañía. Tina Tech intenta en primer lugar acceder al sitio intranet desde su estación de trabajo y descubre que no tiene ningún problema para hacerlo. Tina puede querer que también otros usuarios intenten iniciar una sesión para confirmar que no hay otros usuarios con el mismo problema. A continuación, Tina debe hacer que Woody intente iniciar la sesión desde otra máquina. Esto ayudará a Tina a determinar si el problema está en la capacidad de la cuenta de usuario de Woody para iniciar una sesión, en la estación de trabajo Windows 98 de Woody o en la conectividad.

Si Woody no es capaz de iniciar una sesión desde otra máquina, Tina pro­bablemente deba comprobar que Woody está usando el identificador, contra­seña y procedimiento de inicio de sesión correctos. Por otra parte, si Woody puede iniciar una sesión desde la estación de trabajo de otra persona, Tina probablemente deba centrarse en determinar si la estación de trabajo de Woody está funcionando y conectando con la red correctamente. Un paso que puede intentar aquí es enviar un ping a la estación de trabajo de Woody. Si Tina puede enviar un ping a la máquina de Woody con éxito, sabe que la máquina está activa, el protocolo TCP/IP está configurado correctamente y el sistema está conectado a la red. Tina puede entonces comprobar la configuración del cliente de red en la estación de trabajo de Woody. Sin embargo, si Tina no puede enviar un ping a la estación de trabajo, tendrá que probar los cables y la NIC usando probadores de cable y dispositivos de bucle de retorno, y verificar que TCP/IP está configurado correctamente usando WINIPCFG.

"¡No puedo entrar en este sitio Web!"________Llegar a sitios Web externos requiere que distintos componentes estén con­

figurados correctamente. Algunos de estos componentes están dentro del con­trol interno de la compañía; muchos otros no. Cuando Fátima llama y le dice a Tina Tech que no puede entrar en www.comptia.org, el primer paso de Tina es intentar visitar el sitio ella misma. En este caso, Tina tampoco puede obtener una respuesta del sitio comptia.org. Su siguiente paso es enviar un ping al

Page 793: redes gestion y soluciones.pdf

sitio, primero por nombre, después por dirección IP. En este caso, no recibe respuesta al ping por nombre, pero sí obtiene una respuesta normal al enviar el ping mediante la dirección IP. Esto indica inmediatamente que el problema está en la resolución de nombres: DNS.

Por otro lado, si Tina no hubiera podido enviar un ping por nombre de host ni por dirección IP, habría tenido que pensar en dos posibilidades. Primera, si su compañía usa un cortafuegos o un servidor proxy para llegar a Internet, debe enviar un ping a esa máquina. Esta máquina generalmente tiene la misma dirección IP que la puerta de enlace predeterminad en los ajustes TCP/IP. Si Tina puede enviar un ping con éxito a su puerta de enlace predeterminada, puede estar casi segura de que ella o su compañía no tienen ningún control sobre el problema. Para verificarlo, Tina tiene que intentar llegar a otros sitios externos, enviando pings y con un navegador Web. Si puede llegar a otros sitios, el problema estará en el sitio comptia.org o la puerta de enlace.

"¡Nuestro servidor va lento!"La lenta respuesta de un servidor puede estar relacionada con distintas

cosas. Sin embargo, usualmente el problema puede rastrearse hasta una co­nexión con el servidor o hasta el propio servidor. Cuando Wanda llama desde casa y le dice a Tina Tech que está teniendo una respuesta lenta en el sitio Web de la compañía, Tina Tech se pone en acción inmediatamente. Tina intenta llegar al servidor problemático y conecta inmediatamente; esto indica un pro­blema de conectividad de ese usuario. Le pide a Wanda que ejecute un coman­do TRACERT desde su estación de trabajo al servidor lento. Esto le revela a Tina que la lentitud nace de uno de los pasos intermedios a través de los que el sistema de Wanda conecta con el servidor. Por ello, el problema está fuera del alcance de Tina, a menos que pueda ofrecerle una opción de acceso telefónico directo a Wanda.

Si Tina descubre que no puede llegar al servidor problemático al intentar­lo desde su estación de trabajo, entonces el problema puede estar en el propio servidor. Tina comprueba el registro de cambios del servidor Web para ver si alguien ha modificado algo recientemente. Descubre un nuevo componente antivirus añadido recientemente, de modo que visita el sitio Web del fabri­cante para comprobar que no hay problemas conocidos o parches para ese software. También usa la utilidad Rendimiento para comparar todas las res­puestas actuales del servidor con la línea de referencia registrada anterior­mente. Esto le muestra que el cuello de botella está relacionado con una paginación excesiva, que indica que el servidor puede necesitar más memo­ria física o RAM.

Page 794: redes gestion y soluciones.pdf

"¡No puede ver nada en Entorno de redi11_____Cuando un usuario queda completamente desconectado de la red, el proble­

ma suele estar limitado a la estación de trabajo de ese usuario o a la conexión de red. Cuando Tina recibe una llamada de Johnny diciéndole que su máquina Windows 98 está en marcha, pero que no puede iniciar una sesión en la red y no puede ver otras máquinas de la red TCP/IP de la compañía, Tina se dirige a la oficina de Johnny para realizar algunos tests. El primer test que realiza Tina es enviar un ping a una máquina externa. No espera que funcione, pero quiere asegurarse. A continuación, intenta enviar un ping a la máquina de Johnny usando p in g l o c a lh o s t o p in g 1 2 7 . 0 . 0 . 1 (¿recuerda la dirección de bucle de retorno?). Cuando ve que este ping tampoco funciona, Tina supone que el problema está en la configuración TCP/IP. Para ver la configuración TCP/IP de la máquina, Tina usa WINIPCFG y ve que la dirección IP está en blanco. Después de comprobar en su documentación de red cuál es la dirección IP que debería tener la máquina de Johnny, añade la dirección IP y ve que ya puede conectar con la red.

Si el comando p in g 1 2 7 . 0 . 0 . 1 hubiera funcionado, Tina habría teni­do que suponer que la configuración TCP/IP y de red de la máquina de Johnny eran correctas. Comprobaría entonces el hardware, usando una utili­dad de tarjeta de red para verificar que la propia NIC estaba funcionando bien y un probador de cable para ver si el cable entre la estación de trabajo de Johnny y el servidor funcionaba correctamente. En este caso, el probador de cable muestra que el cable esta estropeado, de modo que Tina reemplaza el cable entre la estación de trabajo de Johnny y el panel de conexiones; ahora ya puede conectar.

¡Resolver problemas es divertido!___________El arte de resolver problemas de red puede ser una parte divertida y fre­

cuentemente frustrante de su carrera con redes. Aplicando una buena metodo­logía de resolución de problema y aumentando constantemente su conocimiento de las redes, puede convertirse en un gran artista de la resolución de proble­mas. Esto lleva tiempo, naturalmente, pero no se rinda. Empiece su formación. Use La Fuerza. Aprenda nuevas cosas, documente problemas y soluciones, hable con otros técnicos de red acerca de problemas similares. Cada pieza de conocimiento y experiencia que gane le facilitará mucho las cosas cuando llegue la hora de la verdad y suceda un desastre en la red, y, como puede decirle cualquier técnico de red experimentado, sucederá, incluso en la más robusta de las redes.

Page 795: redes gestion y soluciones.pdf

Resumen dei capítulo_________________________

Después de leer este capítulo, debe entender lo siguiente acerca del trabajo en red.

Describa herramientas de resolución de problemas_____________________________

Las herramientas de resolución de problemas de red pueden separarse en tres categorías: herramientas de software, herramientas de hardware y herra­mientas "delicadas". Las herramientas delicadas incluyen saber qué cuestiones preguntar a los usuarios finales, de forma amable, relacionadas con sus pro­blemas con el ordenador. Las herramientas de hardware son probadores de cables, analizadores de protocolos, dispositivos de bucle de retorno de hardware y rastreadores. Entre las herramientas de software se cuentan analizadores de protocolos, analizadores de red, registros del sistema, monitores de rendimien­to y suites de administración del sistema. La mejor "caja de herramientas" que podemos llevar en todo momento es nuestro cerebro.

Explique el proceso de resolución de problemas_____________________________

El proceso de resolución de problemas es un proceso dinámico y fluido que requiere decisiones rápidas para poner de nuevo en marcha la red. Sea conser­vador en su estrategia: proteja los datos de su red con dos pasos básicos, mantener copias de seguridad regulares y crear líneas de referencia para poste­rior comparación. Tenga en cuenta que cada fichero del sistema tiene un bit Archivar asociado, que indica si un fichero ha cambiado. Conozca los diferen­tes tipos de copias de seguridad y también qué copias de seguridad borran y cuáles conservan el bit Archivar.

Una copia de seguridad completa (o normal) lo copia todo y quita los bits Archivar. Una copia de copia de seguridad es una nueva copia de una copia anterior y no afecta a los bits Archivar. Una copia de seguridad incremental (básicamente una copia de todos los ficheros que han cambiado desde la copia de seguridad más reciente) copia sólo esos ficheros que tienen establecido el bit Archivar y después quita el bit Archivar de esos ficheros. Una copia de seguridad diferencial (copiar los ficheros que han cambiado desde la última copia de seguridad completa) es como la copia incremental, salvo que no afee-

Page 796: redes gestion y soluciones.pdf

ta al bit Archivar. Por último, una copia de seguridad diaria (o copia de copia de seguridad diaria) hace una copia de todos los ficheros que han cambiado ese día y no cambia el bit Archivar. La frecuencia, almacenamiento y tipo de copias de seguridad a realizar son las principales decisiones e implican una cuidadosa planificación y análisis, estableciendo cuántos datos de la organiza­ción se van a arriesgar comparados con el tiempo y el almacenamiento que se van a dedicar para las copias de seguridad.

Las líneas de base crean una referencia o medida estándar de cuando todo está funcionando correctamente en la red. Considere esto como una imagen de sus sistemas. En Windows NT/2000, el Monitor de rendimiento observa má­quinas Windows NT/2000/XP/2003, localmente o remotamente. Conozca los conceptos de objetos (como CPU, memoria o unidades de disco), contadores (que realizan la supervisión real) y vistas (que permiten la visión en tiempo real o histórica de los datos recopilados). Los servidores Novell NetWare tie­nen una aplicación llamada Consolé Monitor que se puede cargar. Aunque Consolé Monitor puede verse en un sistema remoto, sólo se ejecuta en el servi­dor NetWare. Estas aplicaciones se llaman Módulos cargables NetWare (NLM ) y este módulo concreto se inicia con el comando LOAD MONITOR en el apunte de órdenes de la consola del servidor.

Cualquier modelo de resolución de problemas debe incluir los siguientes pasos simples: empezar por establecer los síntomas, aislar la causa y el alcance del problema (esto incluye plantear a los usuarios finales los tipos apropiados de preguntas aislantes) y determinar qué ha cambiado que pueda haber causado el problema. Después puede identificar la causa más probable, implementar una solución, probar la solución y reconocer los posibles efectos de la solución. Rema­te el asunto con la documentación apropiada durante la resolución de problemas: le ayudará a ver todo lo que ha intentado y resultará útil en el futuro. ¡Los que no documentan ahora no podrán quejarse de la falta de documentación en el futuro!

El Modelo de cuatro capas de Mike aborda la resolución de problemas como una forma de arte. Las cuatro capas que se sugieren son hardware, protocolos, red y recursos compartidos. La capa hardware de Mike implica, de forma obvia, comprobar que el hardware correcto está en su sitio, tiene corriente y está conec­tado. La capa protocolo de Mike implica comprobar que los ajustes de configu­ración son correctos. Siempre es mejor comprobar totalmente cualquier cambio en el equipamiento para evitar tener que volver a la escena para finalizar las cosas correctamente. La capa red de Mike implica comprobar que los dispositi­vos de red, especialmente los servidores, están funcionando normalmente. Por último, la capa recursos compartidos de Mike implica comprobar que son ade­cuados los permisos y derechos y que el uso compartido de los recursos propor­ciona el acceso necesario a los clientes de red.

Page 797: redes gestion y soluciones.pdf

Analice los escenarios de resolución de problemas

Algunos de los mayores y más complejos escenarios de resolución de proble­mas implican conseguir que los usuarios puedan iniciar una sesión. Intentar iniciar una sesión desde otras máquinas cercanas ayudará a aislar y definir el problema. Intentar uno mismo iniciar la sesión y probar con el comando PING son otros pasos que ayudan a resolver esta situación. Otro problema que surge ocasional­mente es cuando un usuario no puede llegar a determinado sitio Web. Haga que el usuario intente llegar a otro sitio Web y también trate de enviar un ping al sitio. Después puede determinar si está funcionando DNS correctamente. Podría ser simplemente que el servidor del sitio estuviera desconectado temporalmente.

Otra queja común de los usuarios finales es que los tiempos de respuesta del servidor son lentos. Compare con las líneas de referencia tomadas anterior­mente, lo que da pistas sobre si de verdad hay retardos o es sólo cuestión de percepción. El comando TRACERT también podría revelar que hay un salto lento en la ruta que siguen los paquetes de datos.

Un último problema mencionado por usuarios finales que implica una sólida resolución de problemas es cuando Entorno de red/Mis sitios de red no muestra otras máquinas: problema de conectividad. Use el comando PING para enviar un ping a la dirección de bucle de retomo (127.0.0.1 o LocalHost), un ping a la propia dirección IP del sistema, un ping a la puerta de enlace predeterminada (normal­mente un enrutador) y un ping a la máquina remota. El comando PING ayuda a determinar dónde se corta la conexión, permitiendo rastrear el elemento que falla.

Recuerde al practicar el Arte de la resolución de problemas mantener la diver­sión, aprender todo lo que pueda y tener un buen día. ¡Buena suerte con las redes!

Proyectos de laboratorio_______________________

Proyecto de laboratorio 20.1________________Use Internet para buscar cuestiones prácticas sobre redes. Intente encontrar

tantas cuestiones de escenarios de resolución de problemas como pueda. Com­parta sus descubrimientos con sus compañeros, que habrán hecho lo mismo.

Proyecto de laboratorio 20.2________________Use Internet para investigar el coste de herramientas de hardware usadas

para las resoluciones de problemas mencionadas en este capítulo. Asegúrese

Page 798: redes gestion y soluciones.pdf

de incluir los precios de transporte usando el código postal de su escuela. Emplee la siguiente tabla como guía para ordenar los elementos.

Page 799: redes gestion y soluciones.pdf
Page 800: redes gestion y soluciones.pdf

Apéndice. Acercadel CD-ROM

El CD-ROM incluido con este libro contiene una práctica colección de herramientas, software y utilidades para la administración de redes (carpeta Software). De manera adicional y gratuita se incluye un software de prácti­cas (Total Tester) que se ha mantenido del CD-ROM original (en inglés) para que compruebe su nivel de conocimiento y evolución sobre la materia de la que trata el libro.

Los nombres asignados a las carpetas son representativos de su contenido.

Software______

En esta carpeta encontrará cinco programas freeware, en inglés, de gran utilidad.

• T C P V i e w . TCPView, de Mark Russinovich de www.sysinternals.com, es una potente utilidad para la resolución de problemas de red y de apli­caciones. TCPView ofrece un listado de todos los puntos finales TCP y UDP de su sistema Windows. TCPView muestra direcciones IP, repor­ta datos del estado de cada conexión y le ofrece la posibilidad de forzar una desconexión.

• D R T C P . Dr.TCP es un software de gran utilidad que sirve para optimizar su conexión ADSL. Este ejecutable para modificación de TCP puede ejecutarse en todas las versiones de Windows y no requiere instalación.

• E t h e r e a l/ W in P c a p . Ethereal es un analizador de protocolos en redes desarrollado por Gerald Combs. En la actualidad, Ethereal forma parte de dos programas: Ethereal y WinPcap. Debe instalar primero WinPcap antes de instalar Ethereal.

Page 801: redes gestion y soluciones.pdf

• W i n P c a p . WinPcap es un programa gratuito desarrollado por Net Group, del Politécnico de Turín (Italia).

• F r e e p r o x y . Freeproxy es un proxy gratuito que permite compartir una única conexión a Internet con varios ordenadores en una misma red lo­cal.

Glosario

En esta carpeta se incluye un glosario en castellano y en formato PDF con las palabras más importantes descritas durante el libro.

Total_________________________________________

Esta carpeta contiene un archivo ejecutable, denominado "Net+3rd Ed Book Demo v.3.5". Haga doble clic sobre el icono y comenzará el proceso de insta­lación que dará lugar a la creación de un programa de grupo denominado "Total Seminars" (que durante el proceso de instalación generará a su vez un incono en su escritorio). Para ejecutar la aplicación Total Tester vaya a lnicio>Programas>Total Seminars o haga doble clic sobre el icono de su escritorio. Para desinstalar Total Tester, vaya a lnicio>Ajustes>Panel de control. Selecciones Quitar y Windows desinstalará completamente el sofware.

Total Tester le proporcionará una simulación del verdadero exámen (en inglés). Hay dos exámenes de prácticas completos. Cada ejercicio puede pue­de realizarse en el modo Practice o Final. El modo Practice proporciona una ventana de ayuda con pistas, referencias al libro y una explicación de la res­puesta dada mientras se realiza el test. Los modos Practice y Final proporcio­nan ambos una calificación general y una calificación desglosada. Para realizar un test, inicie el programa, seleccione una suite del menú superior y después escoja un examen del menú.

Page 802: redes gestion y soluciones.pdf
Page 803: redes gestion y soluciones.pdf
Page 804: redes gestion y soluciones.pdf
Page 805: redes gestion y soluciones.pdf
Page 806: redes gestion y soluciones.pdf
Page 807: redes gestion y soluciones.pdf
Page 808: redes gestion y soluciones.pdf
Page 809: redes gestion y soluciones.pdf
Page 810: redes gestion y soluciones.pdf
Page 811: redes gestion y soluciones.pdf
Page 812: redes gestion y soluciones.pdf
Page 813: redes gestion y soluciones.pdf
Page 814: redes gestion y soluciones.pdf
Page 815: redes gestion y soluciones.pdf
Page 816: redes gestion y soluciones.pdf
Page 817: redes gestion y soluciones.pdf
Page 818: redes gestion y soluciones.pdf