You are on page 1of 818

Indice

Agradecimientos............... 6
Sobre el autor........................................................................................... 6
1. Introduccin......................................................................................... 31
2. Definicin del trabajo en r e d .............................................................. 33
El nacimiento del trabajo en red.............................................................. 35
La vida secreta de las macrocomputadoras.................................... 37
Asuntos previos al trabajo en red.......................................................... 38
ARPANET...................................................................... 41
El objetivo del trabajo en red..................................................................... 42
Qu compartir?................................................................................... 43
Cmo compartimos?.......................................................................... 44
Servidores y clientes................................................................................. 45
Comparacin de Windows Server con Windows normal.................. 47
Hacer que los recursos compartidos se puedan usar................................ 48
Compartir un recurso........................................................................... 48
Acceso a un recurso compartido........................................................... 50
Repeticin del objetivo del trabajo en red............................................. 52
Resumen del captulo............................................................................... 52
El nacimiento del trabajo en red.................................................... . 52
Explique el objetivo del trabajo en red................................................ 53
Describa la diferencia entre un sistema servidor y uno cliente........... 53
Defina un recurso de red..................................................................... 53
Proyectos de laboratorio........................................................................... 54
Proyecto de laboratorio 2.1................................................................. 54
Proyecto de laboratorio 2.2................................................................. 54
3. Construccin de una red con O S I ............ ...... .................................. 57
B ienvenido a MHTechEd! ....................................................................... 58
Pasemos a lo fsico................................................ 60
La NIC................................................................................................ 62
Cul es su direccin MAC?.......................................................... 63
Poner los datos en la cola.............................................................. 68
Contactar con otras N I C ................................................................ 69
El movimiento de bastidores completo........................................... 69
Los dos aspectos del hardware......................................................... . 71
Ms all de un simple cable: el software de red....................................... 72
Hay bastidores dentro de esos bastidores!.......................................... 74
Ensamblar y desensamblar.................................................................. 7 8
Hablar en una red............................................................................... 78
Vea sus sesiones.............. ............................................................... 80
Formatos estandarizados..................................................................... 80
Aplicaciones de red................... 82
Cmo obtiene Dana su documento...................................................... 83
El modelo de siete capas OSI................................................................... 88
Biografa de un modelo....................................................................... 89
Las siete capas.................................................................................... 89
Capa 7: Cmo escriben los programadores aplicaciones
que usan la red? La capa Aplicacin.................................... 90
Capa 6: Qu lenguaje es ste? La capa Presentacin ................... 91
Capa 5: Cmo controlan las mquinas
a quin estn hablando? La capa Sesin.............................. 92
Capa 4: Separar los datos y volver a reunirlos.
La capa Transporte.............................................................. 92
Capa 3: Cmo llegan los paquetes de A a B? La capa Red.......... 92
Capa 2: Cmo usan los dispositivos el cable?
La capa Enlace de datos................ 93
Capa 1: Qu significan estas seales elctricas?
La capa Fsica...................................................................... 94
OSI es la clave............................................................................... 94
Resumen del captulo............................................................................... 95
Explique las principales funciones del hardware de red...................... 95
Describa las funciones del software de red.......................................... 95
Defina cada una de estas funciones como parte del modelo
de siete capas OSI .................................................. 96
Proyectos de laboratorio........................................................................... 97
Proyecto de laboratorio 3.1............... 97
Proyecto de laboratorio 3.2................................. 97
4. Conceptos de hardware......................................................... 99
Topologa................................................................................................. 99
Topologas hbridas............................................................. 102
Cables.................................................................. 105
Coaxial................................................................................................ 105
RG-8............................................................................................... 107
RG-62............................................................................................. 108
RG-58............................................................................................. 108
Consiga algunos cables! ................................................................ 109
Par trenzado......................................................................................... 109
Par trenzado blindado.................................................................... 109
Par trenzado sin blindar................................................................. 110
Compras U T P ................................................................................. 112
Fibra ptica.......................................................................................... 113
Estndares de la industria de redes: IEEE................................................ 114
Resumen del captulo.............................................................................. 117
Explique los diferentes tipos de topologa de red................................. 117
Describa los diferentes tipos de cables de red...................................... 117
Describa y diferencie entre los estndares de red IEEE 802.2,
802.3, 802.5 y 802.11 .............................. 118
Proyectos de laboratorio........................................................ 118
Proyecto de laboratorio 4.1................................................................. 118
Proyecto de laboratorio 4.2................................................................. 119
Proyecto de laboratorio 4.3................................................................. 119
5. Lo bsico de Ethernet..........................................................................121
La informacin en un inmenso mar de prototcnicos................................ 121
Cmo funciona Ethernet............................................................................ 123
Bus fsico............................................................................................. 123
Organizar los datos: bastidores Ethernet............................................ 124
Prembulo....................................................................................... 124
Direcciones M A C ........................................................................... 124
Longitud........................................................................................ 126
Datos............................................................................................. 126
Relleno................................ ........................................................... 126
Secuencia de comprobacin de bastidor......................................... 126
CSMA/CD............................................................................................... 127
Terminacin.............. :......................................................................... 130
Rotura de cable................................................ 132
Sistemas de cables Ethernet..................................................................... 133
10Base5.............................................................................................. 134
Comparacin de banda base y banda ancha................................... 135
Limitaciones de distancia............................................................... 136
Adis 10Base5! ............................................................................ 138
Resumen de 10Base5.................................... 138
10Base2.............................................................................................. 138
Conectores..................................................................................... 140
Resumen de 10Base2...................................................................... 143
Simular una rotura de cable o el mal funcionamiento
de la terminacin en 10Base2............................................... 143
Distancias en metros y pies............................................................ 144
Extender la red: repetidores y puentes..................................................... 144
Repetidores.......... ............................................................................... 144
Ventajas de los repetidores............................................................. 145
Los repetidores repiten el trfico, no lo gestionan.......................... 147
Resumen de los repetidores............................................................. 148
Puentes............................................................................................... 148
Cmo funcionan los puentes........................................................... 149
Resumen de puente......... ............................................................... 152
Resumen del captulo............................................................................... 152
Describa el concepto de Ethernet................................. 153
Defina los sistemas de cable Ethernet................................................. 153
Explique las funciones de los repetidores y puentes........................... 154
Proyectos de laboratorio.......................................................................... 154
Proyecto de laboratorio 5.1................................................................. 154
Proyecto de laboratorio 5.2................................................................. 154
Proyecto de laboratorio 5.3................................................................. 155
6. Ethernet moderna................................................................................ 157
lOBaseT................................................................................................... 158
Topologa lOBaseT............................................................................. 158
U T P ............................................................................................ ....... 162
Lmites y especificaciones lOBaseT.................................................... 165
Resumen de lOBaseT.................................... 166
lOBaseFL..................... 166
Resumen de lOBaseFL................................................................... 167
Conectar segmentos Ethernet.......... ........................................................ 167
Puertos cruzados............................................................................. 170
Cun grande puede ser una red Ethernet? La regla 5-4-3.................. 171
Una aproximacin til................................................ 172
Ethernet de alta velocidad........................................................................ 175
100Base Ethernet................................................................................ 175
lOOBaseT .................................................................... 176
lOOBaseFX..................................................................................... 177
Migrar a Fast Ethernet................................................................... 177
Bsqueda de concentrador.............................................................. 177
Gigabit Ethernet.................................................................................. 178
Ethernet conmutada............................................................................. 179
Ethernet dplex completo............................................... 181
Conclusin............................................................................................... 183
Resumen del captulo............................................................................... 183
Defina las caractersticas, cables y conectores usados
en lOBaseT y lOBaseFL.................................... 183
Explique cmo conectar segmentos Ethernet....................................... 184
Defina las caractersticas, cables y conectores usados
en Ethernet lOOBase y Gigabit Ethernet.................................... 184
Proyectos de laboratorio........................................................................... 185
Proyecto de laboratorio 6.1................................................................. 185
Proyecto de laboratorio 6.2............... 186
Proyecto de laboratorio 6.3................................................................. 186
7. Redes no Ethernet............................................................................... 189
TokenRing.............................................................................................. 189
Topologa lgica anillo............................................................................. 190
Paso de seal.................................................................................. 190
Velocidad Token Ring..................................................................... 192
Estrella fsica...................................................................................... 193
Token Ring sobre STP................................................................... 195
Token Ring sobre UTP................................................................... 196
Conectar MAU............................................................................... 197
De compras para Token Ring......................................................... 197
Comparacin deToken Ring y Ethernet............................................. 198
A la caza de la elusiva Token Ring................................................ 199
Desaparecidas pero no olvidadas; ARCnet y LocalTalk.......................... 199
ARCnet.............................................................................. 200
LocalTalk.............................................................................................201
LAN a WAN: FDDI y ATM ...................................................................... 202
FDDI.................................................................................................... 202
ATM........... ........................................................................................ 204
No sea un esnob Ethernet!........................................... 204
Resumen del captulo.................................................................................204
Defina las caractersticas, cables y conectores usados
en Token Ring............................................................................. 205
Describa las caractersticas, cables
y conectores usados en ARCnet y LocalTalk.............................. 205
Explique las caractersticas, cables
y conectores usados en FDDI y A T M ......................................... 206
Proyectos de laboratorio............................................................................ 207
Proyecto de laboratorio 7.1...................................................................207
Proyecto de laboratorio 7.2...................................................................207
8. Instalar una red fsica...................... 209
Cableado estructurado............................................................................... 210
Lo bsico del cable: ha nacido una estrella.......................................... 211
La estrella bsica..................................................................................213
Componentes de red de cable estructurado........................................... 214
Cableado horizontal......................................................................... 216
La sala de equipos........................................................................... 218
El rea de trabajo............................................................................ 222
Cableado estructurado: selo!........................................................ 224
Planificar la instalacin....................................................................... 225
Conseguir un plano de planta.......................................................... 225
Cartografiar las lneas......................................................................225
Dentro o fuera de las paredes?...................................................... 226
Instalar el cable.....................................................................................230
Hacer conexiones................................. 233
Conectar las reas de trabajo........................ 234
Conectar los paneles de conexiones................................................. 235
Etiquetado del cable........ .................................................................... 237
Probar las lneas de cable.......................... 238
Lo fsico.............................................................. 241
Ms all de la estrella bsica.................................................. 242
Redes conmutadas .................................................................................242
Concentradores y conmutadores.......................................................244
Redes multivelocidad............................................................................ 245
Mltiples pisos, mltiples edificios.......................................................246
Espinas dorsales y entradas de edificio.................................................. 248
La complejidad es muy chula!............................................................. 248
N I C ........................................................................................................... 249
NIC Ethernet............................................. 249
10Base5 (Thicknet)......................................................................... 250
10Base2........................'..................................................................250
lOBaseT................................................................... :.................... 250
Fibra ptica.................................................................................... 251
NIC Token Ring....................................................... 251
Instalar N I C ............... 254
Comprar N I C ................................................................................... 254
Conexiones fsicas...................................... 255
Controladores...................... 256
Luces.................................................................................................... 257
Conexiones de cable directas................................................................ 259
Diagnstico y reparacin de cableado fsico.............. 259
Diagnosticar problemas fsicos............................................................. 259
Compruebe las luces............................................................................. 260
Compruebe la NIC................................................................................ 261
Comprobar los cables......................................... 261
Generadores de tonos............................................................................ 262
Resumen del captulo................................................................................. 263
Describa las funciones de los componentes bsicos
de un sistema de cableado estructurado...................................... 263
Explique el proceso de instalacin de cable estructurado..................... 264
Instale una tarjeta de interfaz de red.....................................................264
Realice la resolucin de problemas bsica en una red
de cable estructurada.................................................................. 265
Proyectos de laboratorio............................................................................ 265
Proyecto de laboratorio 8.1...................................................................265
Proyecto de laboratorio 8.2...................................................................265
9. Redes inalmbricas........................................................... 269
Lo bsico de las redes inalmbricas.......................................................... 270
Software de red inalmbrica.................................................................274
Modos de redes inalmbricas.............................................................. 275
Modoad-hoc.......... ............... ....................................................... 275
Modo infraestructura....................................................................... 276
Seguridad de redes inalmbricas.......................................................... 277
SSID................................................................................................ 278
Filtrado de direccin M A C ........................................................... 279
Cifrado............................ 279
Velocidad de redes inalmbricas........................................................... 281
Alcance de red inalmbrica...................................................................281
Frecuencias de emisin de red inalmbrica.......................................... 282
Mtodos de acceso a medios de red inalmbrica...................................282
Estndares de red inalmbrica............... 284
IEEE 802.11: trabajo en red inalmbrica............................................. 284
Estndares de trabajo en red inalmbrica W i-Fi.............................. 285
HomeRF.......................................................................................... 287
Bluetooth.............................................................................................. 289
Modos de operacin Bluetooth.....:.................................................. 289
Comunicacin Bluetooth ...................................... 289
Servicios Bluetooth......................................................................... 291
Compras inalmbricas......................................................................292
Seguridad Bluetooth........................................................................ 292
Configuracin de redes inalmbricas........................................................ 293
Wi-Fi y HomeRF............. 294
Configurar un adaptador de red para el modo ad-hoc..................... 294
Red ad-hoc.......................................................................................294
Configurar un adaptador de red para el modo infraestructura........295
Configuracin del punto de acceso...................................................295
Bluetooth.............................................................................................. 300
Instalar hardware de red inalmbrica Bluetooth.............................. 300
Configuracin Bluetooth.............................. 300
Resolucin de problemas de redes inalmbricas........................................301
Solucin de problemas en redes inalmbricas Wi-Fi y HomeRF.......... 302
Resolucin de problemas de hardware............................................. 302
Resolucin de problemas de software.............................................. 303
Resolucin de problemas de conectividad....................... 304
Romper W i-Fi.................................................................. 305
Resolucin de problemas de configuracin................................ 305
Resolucin de problemas de Bluetooth................................................. 306
Resolucin de problemas de hardware............................................. 306
Resolucin de problemas de software.............................................. 306
Resolucin de problemas de conectividad......................................306
Resolucin de problemas de configuracin.................................... 307
Resumen del captulo............................................................................... 308
Explique los requerimientos de hardware
y software para el trabajo en red inalmbrica
y configure el hardware de red inalmbrica.............................. 308
Defina los estndares de trabajo en red inalmbrica
del IEEE y las frecuencias de operacin F CC ...........................309
Describa los modos de operacin, lmites
y mtodos de las redes inalmbricas..........................................309
Configure la seguridad de red inalmbrica..........................................309
Describa las tcnicas de resolucin
de problemas de redes inalmbricas......................................... 310
Proyectos de laboratorio................................................................ .......... 310
Proyecto de laboratorio 9.1................................................................. 310
Proyecto de laboratorio 9.2................................................................. 311
1 0 . P r o t o c o l o s ............................................................................ ................................... 3 1 3
Protocolos de red..................................................................................... 313
Pilas de protocolos.............................................................................. 314
Protocolos por capa.................................................................. .......... 314
Las funciones de la capa Sesin de un protocolo de red.................315
Las funciones de la capa Transporte de un protocolo de red.......... 321
Las funciones de la capa Red de un protocolo de red..................... 322
Implementar protocolos............................................................................ 324
Protocolos mltiples............................................................................ 324
Ligadura..............................................................................................326
Instalacin........................................................................................... 327
Conceptos de protocolo....................................................................... 329
NetBIOS/NetBEUI.................................................................................. 330
En los primeros tiempos...................................................................... 331
NetBIOS en sesin.............................................................................. 332
NetBEUI en Transporte.................. .................................................... 337
Debilidad de la nomenclatura NetBIOS/NetBEUI...............................338
Instalacin de NetBIOS/NetBEUI............................................. ......... 340
Windows 9 x ................................................................................... 340
Windows 2000........................................... ...................................342
NetBIOS/NetBEUI desaparece............................................................343
IPX/SPX.............. ....................................................................................343
NCP/SAP en Sesin............................................................................344
IPX/SPX en Transporte y Red.............................................................. 345
Instalar IPX/SPX................................................................... .............346
Dividir protocolos I: NetBIOS sobre IPX/SPX.................................... 349
TCP/IP............................................ ........................................................ 351
Aplicaciones......................................................................................... 352
TCP en Sesin...................................................................................... 353
TCP en Transporte................................................................................353
IP en Red.............................................................................................. 353
Instalar TCP/IP.....................................................................................354
Dividir protocolos I: NetBIOS sobre TCP/IP....................................... 354
Asegurar redes 9x/Me............................................ 355
Otros protocolos ............................................ 355
AppleTalk......................... 356
DLC..................................................................................................... 356
Resumen del captulo................................................................................. 356
Defina las funciones genricas de cualquier protocolo de red...............357
Describa las capacidades de la suite
de protocolos NetBIOS/NetBEUI............................................... 357
Explique las capacidades y mritos de la suite
de protocolos de red IPX/SPX....................................................358
Describa las capacidades de la suite de protocolos
de red TCP/IP............. 358
Explique las capacidades y relevancia
de AppleTalk y algunas otras suites
de protocolos menos comunes .............. 358
Proyectos de laboratorio............................................................................ 359
Proyecto de laboratorio 10.1 ................................................................ 359
Proyecto de laboratorio 10.2................................................................359
I I . TCP/IP................................................................................................361
Lo bsico de las direcciones IP................................ 361
Formato de direccin I P ....................................................... 362
Convertir direcciones I P ....................................................................... 363
Pruebe WNTIPCFG!...................................................................... 365
Calculadora Windows......................................................................367
Comparacin de local y remoto.................................................................368
A R P ..................................................................................................... 370
Observar A R P ................................................. 372
Puertas de enlace..................................................................................372
Mscaras de subred y divisin en subredes............................................... 374
,
Identificadores de red........................................................................... 375
Mscara de subred................................................................................377
\ Licencias de clase................................................................................379
Divisin en subredes sin clases............................................................. 382
Direcciones IP especiales......................................................................388
Otros ajustes TCP/IP fundamentales............................................... ........ 390
DNS......................................................................................................390
Cmo funciona DNS........................................................................391
DHCP...................................................................................................394
Cmo funciona DHCP?..................................................................394
WINS....................................................................................................395
Puertos TCP/UDP/ICMP.......................................................................... 397
TCP...................................................................................................... 397
UDP......................................................................................................398
l ICMP...................................................................................................398
HTTP (puerto 80)........................................................................... 399
HTTPS............................................................................................ 399
FTP (puertos 20 y 21)......................................................................399
TFTP (puerto 6 9 ) ........................................................................... 399
SMTP (puerto 2 5 ) .......................................................................... 400
POP3 (puerto 110)................. 400
SNMP (puerto 161)......................................................................... 400
Telnet (puerto 23)........................................................................... 400
NetBIOS (puertos 137, 138, 139).................................................. 400
NTP (puerto 123)........................................................................... 400
IPv6........................................................................................................... 401
Resumen del captulo.................................................................................402
Describa las direcciones IP con formato apropiado..............................402
Explique las funciones de ARP y puerta de enlace predeterminada.....402
Defina las mscaras de subred y calcule subredes
con clase y sin clase....................................................................403
Explique las funciones de DNS, DHCP y W I NS..................................403
Describa los nmeros de puerto y las funciones
de aplicaciones TCP, UDP e ICMP populares............................ 404
Describa por qu se necesita IPv6 y el formato correcto
de las direcciones IPv6................................................................ 405
Proyectos de laboratorio............................................................................ 405
Proyecto de laboratorio 11.1.................................................................405
Proyecto de laboratorio 11.2.................................................................405
I
1 2 . S i s t e m a s o p e r a t i v o s d e r e d ................................................................................ 4 0 9
Categorizacin de los sistemas operativos.................................................410
Cliente/servidor o red entre iguales...................................................... 413
Cliente/Servidor............................................................................... 413
Entre iguales....................................................................................415
Seguridad.............................................................................................. 417
Modelos de seguridad.................................. 418
Modelo de seguridad basada en recursos......................................... 419
Modelo de seguridad basada en servidor......................................... 421
Modelo de seguridad basada en organizacin..................................423
Modelos mixtos................................................................................424
Cliente/servidor y entre iguales en la actualidad..............................425
Los principales sistemas operativos de red................................................427
Microsoft Windows..............................................................................427
Windows 9x.......................................................................................... 428
Elecciones de principal para examen.................................... 433
Windows N T ........................................................................................ 433
Windows NT Workstation................................................. 434
Cuentas de usuario N T .................................................................... 435
Windows NT Server........................................................................ 437
Trabajar con N T ..............................................................................440
Windows 2000 ................................................................................. 442
Versiones Windows 2000 Server..................................................... 443
Windows 2000 Professional................................................. 443
Windows 2000 Server y Active Directory....................................... 444
Trabajar con 2000........................................................................... 446
Windows X P ........................................................................................ 450
Windows Server 2003 ......................................................................... 451
Perfiles de usuario................................................................................452
Novell NetWare.....................................................................................453
NetWare 3.x y el bindery.................................................................453
NetWare 4.x y NDS ........................................................................ 454
NetWare 5.x/6.x.................... 455
UNIX y Linux...................................................................................... 456
Muchos sabores............................................................................... 456
Aplicaciones Web.......................................................................... 457
Imprimir.......................................................................................... 457
Cdigo abierto y Linux....................................................................457
Mac O S ........................................................................................... 458
Creacin de servidores y clientes...............................................................459
Interfaz de red................................... ..................................................459
Protocolo.............................................................................................. 461
Nomenclatura.................................................................................. 461
Servidor o cliente.......................................... 462
Cuentas de superusuario...................................................................... 462
Grupos.......................... 463
r Contraseas......................................................................................... 463
Resumen del captulo.................................................................................465
Defina los conceptos de los modelos basados en recursos,
servidor y organizacin y site cada sistema operativo
en el modelo apropiado ............................................................... 466
Describa en detalle cmo realizan el trabajo
en red los diferentes sistemas operativos..................................... 467
Configure un cliente Windows para conectar con cualquier
versin de servidor Windows...................................................... 468
Proyectos de laboratorio............................................................................ 469
Proyecto de laboratorio 12.1 ................................................................469
Proyecto de laboratorio 12.2................................................................469
1 3 . C o m p a r t i r r e c u r s o s .............................................................................................. 4 7 1
Nomenclatura de recursos......................................................................... 471
UNC...................... 473
Trabajar desde la lnea de comandos.................. 476
UR L.................................................................. 477
Permisos........ ...................................................... *..................................477
Modelos de seguridad enfrentados ....................................................... 478
Permisos Windows 9 x .......................................................................... 480
Permisos Windows N T ......................................................................... 481
Permisos Windows 2000/2003.................................. 486
Permisos Windows X P .................................................... 487
Derechos NetWare 3.x.......................................................................... 489
NetWare 4.x/5.x/6.x .......................................... 490
UNIX/Linux..................................................................................... 491
Compartir es compartir........................................................................ 491
Compartir recursos............................................... 492
Compartir carpetas............................................................................... 492
Windows 9 x .....................................................................................493
Windows NT y Windows 2000/2003............................................... 496
Windows X P ....................................................................................500
NetWare 3.x............................ 501
t
NetWare 4.x/5.x/6.x.................. ........................ ............................ 503
Compartir carpetas en UNIX/Linux.................................................504
Compartir carpetas en Macintosh....................................................505
Siga los pasos..................................................................................506
Compartir impresoras........................................................................... 507
Compartir impresoras en Windows 9x............................................. 507
Compartir impresoras en Windows NT/2000/2003/XP................... 507
Compartir impresoras en NetWare...................................................508
Compartir impresoras en UNIX/Linux............................................ 509
Acceder a recursos compartidos.................................. :........................... 509
Acceder a ficheros en Windows............................................................ 510
Acceder a impresoras compartidas en Windows...................................512
Solucin de problemas de recursos compartidos...................................513
Compartir y acceder a recursos compartidos...................................513
Errores de uso compartido............................................................... 513
Errores de acceso............................................................................. 514
Resumen del captulo................................................................................. 515
Explique la denominacin de los recursos compartidos....................... 515
Describa los permisos en muchos sistemas operativos de red...............516
Describa el uso compartido de recursos
en muchos sistems operativos de red.............................. 517
Explique cmo se accede a recursos compartidos
en muchos sistemas operativos de red........................................ 517
Proyectos de laboratorio............................................................................ 518
Proyecto de laboratorio 13.1 ................................................................ 518
Proyecto de laboratorio 13.2................................................................ 518
14. Crecer con TCP/IP............................................................................ 521
DNS.......................................................................................................... 521
DNS con detalle....................................................................................522
Organizacin DNS .......................................................................... 522
Resolucin de nombres......... ...........................................................530
Diversin con el fichero HOSTS.................................................... 531
El cach DNS....................................................................................... 534
Servidores DNS....................................................................................535
Resolver problemas DNS......................................................................538
Diversin con el servidor DNS........................................................ 541
DHCP....................................................................................................... 541
DHCP en detalle...................................................................................541
Servidores DHCP................................................................................. 542
r
Resolucin de problemas DHCP.......................................................... 544
Liberar o renovar?.............................................................................. 545
W INS........................................................................................................ 546
WINS en detalle....................................................................................546
Configuracin de clientes W INS.......................................................... 549
Resolucin de problemas con WINS.....................................................549
Diagnosis de redes TCP/IP....................................................................... 550
Resumen del captulo................................................................................. 553
Describa la funcin y las capacidades de DNS.....................................553
Describa la funcin y capacidades de DHCP....................................... 554
Describa la funcin y capacidades de WINS........................................ 555
Use utilidades TCP/IP comunes para diagnosticar
problemas con DNS, DHCP o W I N S ......................................... 555
Proyectos de laboratorio............................................................................ 556
Proyecto de laboratorio 14.1 ................................................................ 556
Proyecto de laboratorio 14.2................................................................ 556
15. TCP/IP e Internet............ 559
Enrutadores del mundo real...................................................................... 559
Rutas estticas......................................................................................563
Compruebe su tabla de enrutamiento............................................... 567
SNMP...................................................................................................567
Enrutamiento dinmico......................................................................... 568
Conectar con Internet....................................... 571
N A T ......... ............................................................................................571
Servidor proxy........................................ .'.......................................... 574
Entonces cul es la gran diferencia entre NAT y proxy?.....................576
Aplicaciones TCP/IP............................................................................ 576
La Web.................................................................................................576
HTTP............... 577
Publicacin de pginas Web............................................................ 578
Servidores Web y clientes Web........................................................ 579
Capa de sockets seguros y HTTPS..................................................581
Configuracin de un navegador Web............................................... 582
Resolucin de problemas .................................................................582
Correo electrnico................................................................................ 583
SMTP, POP3 e I M A P ......................................................................584
Alternativas a SMTP, POP3 e IMAP............................................... 585
Servidores de correo electrnico y clientes
de correo electrnico.............................................................. 586
Resolucin de problemas de correo electrnico...............................587
F TP ...................................................................................................... 588
Servidores FTP y clientes FTP................................... ,.................. 588
Resolucin de problemas F TP ......................................................... 591
Telnet.................................................................... 592
Servidores y clientes Telnet............................................................. 592
Configuracin de un cliente Telnet...................................................592
SSH y la muerte de Telnet............................................................... 593
Resumen del captulo............................................. 593
Explique cmo funcionan los enrutadores usando
tablas de enrutamiento................................................................ 594
Defina los enrutadores estticos y dinmicos
y nombre diferentes estndares de enrutamiento dinmico........594
Explique la Traduccin de direcciones de red (NAT)
y los servidores proxy.................................................................595
Defina HTTP, HTTPS, e-mail (SMTP, POP3 e IMAP),
FTP y Telnet.......................................................................... 596
Proyectos de laboratorio............................................................................ 597
Proyecto de laboratorio 15.1 :............................................................... 597
Proyecto de laboratorio 15.2 ................................................................ 597
16. Coneetividad remota......................................................................... 599
Conexiones SOHO L A N ........................................................................... 599
Opciones de telfono............................................................................ 600
Red de telfono conmutada pblica.......................................................600
Baudios o bits por segundo.............................................................. 602
Estndares V ....................................................................................603
Instalar una conexin PSTN............................................................ 605
SLIP.................................................................................................606
PPP.................................................................................. 606
ISDN (RDSI)......... ............................................................................. 607
D S L .............................................................. 610
SDSL...............................................................................................610
A D S L .............................................................................................. 610
Caractersticas DSL.........................................................................611
Instalar D S L ....................................................................................612
Opciones en las cercanas................................................................ 613
Mdems de cable..................................................................................614
Satlite..................................................................................................616
Qu conexin?.....................................................................................616
Comparar conexiones..................................................................... 617
Conexiones W AN..................................................................................... 617
Transportadoras de cobre: TI y T 3 ..................................................... 618
Transportadoras de fibra: SONET/SDH y OC .................................. 622
Conmutacin de paquetes.................................................................... 624
X.25............................................................................................... 625
Retransmisin de bastidor.............................................................. 625
A T M .................................................................. ............................ 626
Usar acceso remoto.................................................................... ..............626
Acceso telefnico a Internet................................................................ 627
Acceso telefnico en Windows 98.................................................. 630
Acceso telefnico Windows X P ......................................................633
Reglas de marcado..........................................................................636
Marcado privado................................................................................. 638
Autenticacin................................................................................. 640
Cifrado de datos .............................................................................643
V P N .................................................................................................... 643
Conexin dedicada.............................................................................. 644
Conexin compartida a Internet..........................................................648
Resolucin de problemas de acceso remoto............................................... 650
Est funcionando la conexin remota fsica?..................................... 651
Est el hardware en marcha?.............................................................652
Est configurado?..............................................................................653
Est despierto el servidor?................ ................................................653
Resumen del captulo............................................................................... 653
Describa los diferentes tipos de conexiones SOHO,
como marcado telefnico, ADSL y mdems de cable................ 654
Describa diferentes tipos de conexiones de alta velocidad
como T1/T3, OC1/OC3, Frame Relay y ATM,
usadas comnmente para conectividad W AN.............................655
Explique cmo configurar y usar clientes
y servidores para el acceso remoto............................................ 656
Resolucin bsica de problemas de acceso remoto...............................656
Proyectos de laboratorio........................................................................... 657
Proyecto de laboratorio 16.1 .............................................................. 657
Proyecto de laboratorio 16.2............................................................. 657
17. Proteger la r e d .............................. ..... ..... ....... ................................661
Definir las amenazas de red..................................................................... 661
Amenazas internas.............................................................................. 662
Acceso no autorizado........................ 662
Destruccin de datos..................... 663
Acceso administrativo......................................................................663
Bloqueo del sistema o fallo de hardware......................................... 663
Virus............. 664
Amenazas externas............................................................................... 664
Ingeniera social............................................................................... 664
Pirateo............................................................................................. 666
Proteccin frente a amenazas internas................................. ................... 668
Contraseas.......................................................................................... 668
Investigacin biomtrica................ 670
Control de cuenta de usuario................................................................ 670
Uso cuidadoso de los permisos............................................................. 675
Permisos de aplicacin de Internet...................................................675
Directivas............................................................. 675
Proteger la red frente a amenazas externas.............. 679
Proteccin fsica.............................................................. 680
Cortafuegos................................ .................. .................................. 680
Ocultar los I P ......................................... 681
Filtrado de puertos .......................................................................... 682
Filtrado de paquetes........................................................................ 684
Cifrado..................................................................................................685
Autenticacin...................................................................................687
Configurar el cifrado de acceso telefnico...................................... 688
Cifrado de datos ................................ 688
Cifrado de aplicaciones....................................................................689
Claves pblicas y certificados.............................................................. 689
V L A N ................................................................................................ 691
Implementar la seguridad de red externa...................................................695
Conexiones personales......................................................................... 695
Conexiones SOHO................................................................................698
Conexiones en redes grandes................................................................ 698
Comprando cortafuegos...................................................................699
Resumen del captulo................... 700
Defina los distintos tipos de amenazas de red...................................... 700
Explique cmo proteger una red frente a amenazas internas................701
Describa las herramientas para proteger
una red frente a las amenazas externas....................................... 702
Implemente la proteccin frente a amenazas externas
en diferentes tipos de red............................................................ 703
1
r
Proyectos de laboratorio.......................................... 703
Proyecto de laboratorio 17.1 ........ 703
Proyecto de laboratorio 17.2................................................................ 704
18. Interconectar sistemas operativos de red.................... ................... 707
Conexin con Windows............................................................................. 709
Conectar un Macintosh a los recursos compartidos
de Windows 9 x ........................................................................... 710
Conectar sistemas UNIX/Linux a sistemas Windows 9x ..................... 711
Conectar a estaciones de trabajo Windows (NT 2000 X P ) ................. 713
Conectar a sistemas Windows Server...................................................714
Conectar Macintosh a recursos compartidos
de Windows Server.................... 715
Conectar sistemas UNIX/Linux a recursos compartidos
de Windows Server.................................................................717
Conexin a NetWare...................................... 718
Conectar sistemas Windows a NetWare................................................719
Conectar Macintosh a NetWare............................................................ 723
Acceso nativo a ficheros...................................................................... 724
Conectar a Macintosh................................................................................724
Conectar sistemas Windows a sistemas servidores Macintosh............. 725
Conectar sistemas UNIX/Linux a sistemas Macintosh
con recursos compartidos........................................................... 726
Conectar a UNIX/Linux............................................................................ 727
Conectar sistemas Windows a sistemas
compartidos UNIX/Linux........................................................... 727
Conectar sistemas Macintosh a sistemas
compartidos UNIX/Linux........................................................... 728
Cuando todo lo dems falla, use la emulacin de terminal.................. 728
Resumen del captulo............................................... 731
Describa los elementos implicados para interconectar
Windows 9x, NT, 2000, XP y 2003 con otros
sistemas operativos de red.......................................................... 731
Defina los elementos implicados para interconectar
NetWare con otros sistemas operativos de red............................ 732
Explique los elementos de interconexin
de Macintosh con otros sistemas operativos de red.................... 732
Describa los elementos implicados en la interconexin
de UNIX/Linux con otros sistemas operativos de red.................733
Proyectos de laboratorio............................................................................ 733
Proyecto de laboratorio 18.1 ................................................................ 733
Proyecto de laboratorio 18.2................................................................ 734
19. El servidor perfecto........................................................................... 737
Proteccin de datos y tolerancia a errores.................................................740
R A I D ....................................................................................................743
Tecnologas de disco........................................................................ 744
Conexiones SCSI............................................................................. 749
Implementaciones de R A I D ............................................................. 752
Implementar RAID de software....................................................... 755
Comprar RAID de hardware............................................................ 756
NA S ..................................................................................................... 756
SAN..................................................................................................... 757
Cinta de copia de seguridad..................................................................758
QIC..................................................................................................760
D AT.................................................................................................760
D L T .................................................................................................760
La redundancia de los datos es la clave................................................760
Velocidad.................................................................................................. 761
NIC rpidas.......................................................................................... 761
Aumentar los megabits.................................................................... 761
NIC ms inteligentes....................................................................... 762
NIC con dplex completo................................................................763
Usar discos ms rpidos................ 763
No es slo hardware............................................................................. 763
Fiabilidad.................................................................................................. 764
Buena corriente...................... 764
Circuitos dedicados............................................ 764
Supresores de oscilaciones.........................................>.................... 765
UPS............................... 765
Corriente de respaldo...................................................................... 765
El virus informtico.............................................................................. 765
Sector de arranque......... ........................................ 766
Ejecutable....................................................... 766
Macro............................................................... 767
Troyano........................................................................................... 767
Bimodal/bipartito............................................................................. 767
Gusano............................................................................................. 767
Programas antivirus....................... 767
Polimrficos o polimorfos................................................................768
Invisible........................................................................................... 769
Trucos de prevencin de virus.................................. ................... .. 769
Entorno.................................................................................................770
Componente redundantes.................................................................770
Cunta fiabilidad necesita?............................................................ 770
Juntarlo todo.................................................................... ...................- 771
Funcin...........................................................................................771
Tolerancia a errores.............................................................. ......... 771
CPU/RAM...................................................................................... 771
Escalabilidad............... .................................................................. 772
Nada es perfecto...................................... 772
Resumen del captulo............ 772
Explique los mtodos y hardware usados para proteger datos..............772
Describa el hardware especfico de servidor usado
para aumentar la velocidad......................................................... 774
Explique los mtodos y hardware utilizados
para la fiabilidad de servidor...................................................... 774
Proyectos de laboratorio............................................................................ 775
Proyecto de laboratorio 19.1 ................................................................ 775
Proyecto de laboratorio 19.2................................................................ 775
20. Zen y el arte del soporte de red.................. ................................. 777
Herramientas de resolucin de problemas..................................................777
Herramientas "delicadas"..................................................................... 778
Teatro improvisado.......................................................................... 779
Herramientas de hardware....................................................................780
Herramientas de software......................................................................781
La caja de herramientas................................................ 782
El proceso de resolucin de problemas..................................................... 782
Copias de seguridad........................ 783
Cules son los tipos de copias de seguridad?.................................784
Estrategias de copia de seguridad....................................................788
Mtodos de rotacin de cinta........................................................... 790
Lneas de base.......................................................................................790
Windows NT/2000/XP/2003: Rendimiento.............. 790
NetWare: Monitor de la consola...................................................... 795
Usar lneas de base................ 796
Modelo de resolucin de problemas...................... 796
Establecer los sntomas....................................................................797
Aislar la causa del problema......................'................................... 797
Establecer qu ha cambiado que pueda haber causado
el problema............................................................................ 798
Plantear cuestiones aislantes........................................................... 798
Identificar la causa ms probable....................................................799
Implementar una solucin................................................................799
Probar la solucin........................................................................... 800
Nemotecnia para resolver problemas............................................... 800
Tenga en cuenta los posibles efectos de la solucin......................... 800
Documentar la solucin............................................ ..................... 800
De la resolucin de problemas considerada como una
de las bellas artes: el modelo de cuatro capas de Mike............. 801
Hardware......................................................................................... 803
Protocolos....................................................................................... 803
Red................................................................ 803
Recursos compartidos......................................................................804
Usar el modelo de cuatro capas............................................................ 804
Escenarios de resolucin de problemas................................ 805
No puedo iniciar una sesin!............................................................... 806
No puedo entrar en este sitio W eb!...................................................... 806
Nuestro servidor va lento! ...................................................................807
No puede ver nada en Entorno de red!................................................. 808
Resolver problemas es divertido!........................................................ 808
Resumen del captulo.................................................................................809
Describa herramientas de resolucin de problemas.............................. 809
Explique el proceso de resolucin de problemas...................................809
Analice los escenarios de resolucin de problemas............................. 811
Proyectos de laboratorio............................................................................ 811
Proyecto de laboratorio 20.1 .............................................................. 811
Proyecto de laboratorio 20.2.............................................................. 811
Apndice. Acerca del CD-ROM.......................................................... 815
ndice alfabtico.....................................................................................817
I
1. Introduccin
Debe leer este libro como si estuviera leyendo una novela, empezando por
la pgina 1 y recorriendo todo el camino. No se salte nada en la primera
lectura, aunque sea un tcnico muy experimentado. Como hay trminos y con
ceptos que se aaden unos a otros, si se salta cosas terminar confundido y
cerrar el libro para jugar con su videojuego favorito. Su objetivo en la prime
ra lectura es entender los conceptos; entender los porqus, no slo los cmo.
Es til tener disponible una red mientras se dedica a la lectura. Esto le dar
oportunidad de ver distintos conceptos, hardware y pantallas de configuracin
al leer sobre ellos en el libro. Nada mejor que hacer las cosas uno mismo para
recalcar un concepto o una pieza de conocimiento!
Encontrar mucha informacin histrica que puede sentirse tentado a sal
tarse. No lo haga! Entender cmo funcionaba lo antiguo o cmo funciona algo
conceptualmente le ayudar a apreciar las razones que subyacen a las funcio
nes y el equipamiento de red, y tambin a entender cmo funcionan.
Una vez que haya ledo y estudiado el material del libro, practique sobre el
terreno con la til coleccin de herramientas, programas freeware y utilidades
que han sido incluidas en el CD-ROM que acompaa al libro. De manera
adicional y gratuita se adjunta en el CD un software de prcticas, denominado
"Total Tester", que se ha mantenido del CD-ROM original (en ingls) para
que compruebe su nivel de conocimiento y evolucin sobre la materia de la
que trata el libro.
2. Definicin
del trabajo en red
Si pregunta a una persona media "Qu es una red informtica?", general
mente la respuesta bsica es la misma: "Una red es un montn de ordenadores
conectados entre s para que puedan compartir informacin". Esta respuesta es
absolutamente correcta..., pero en qu ayuda a arreglar una red? En lugar de
concentrarse en "Qu es una red?", un tcnico de redes puede pensar en trmi
nos de "Cul es el objetivo que se logra con una red?", algo mucho ms til
para instalar, configurar y reparar redes a cualquier nivel.
Si estoy haciendo cualquier trabajo, desde frer un huevo a construir una
red de 500 ordenadores partiendo de cero, me resulta til recordarme a m
mismo cul quiero que sea el resultado final. Necesito un objetivo. Cuando
estoy friendo un huevo, mi objetivo no es simplemente cocinar el huevo; eso es
slo un paso del proceso. Mi objetivo es hacer un delicioso huevo frito. Con
centrndome en el objetivo en lugar de en el proceso, no me estoy limitando a
que el huevo quede frito, tambin pienso en cmo quiero sazonarlo, si va a
estar muy hecho o poco, incluso en el color del plato en que voy a servirlo. (De
verdad, pienso de esta forma, y hago unos huevos fritos magnficos!)
Los objetivos no slo proporcionan una perspectiva general del resultado
final, tambin nos fuerzan a pensar en todo el proceso de lograr ese objetivo.
Imagine que descubre que su coche hace un ruido extrao cada vez que pisa el
freno, por lo que lo lleva al mecnico para que lo arreglen. El mecnico dice:
"Necesita nuevas zapatas de freno", y empieza a reemplazarlas inmediatamen
te. Es posible que las zapatas de freno sean la causa del problema del ruido,
pero el objetivo principal de los frenos es parar el coche. Si hay un problema
en los frenos, no sera mejor que el mecnico tuviera ese objetivo en mente y
lo garantizara verificando todo el sistema de frenado? Comprobando todo el
proceso, en lugar de reaccionar a problemas aislados, es ms probable que se
descubran y corrijan problemas menos evidentes que pueden llevar tambin al
desastre.
Yo hago lo mismo cuando trabajo en una red. Cuando alguien me paga para
instalar o arreglar una red, no pienso en cmo se comparte la informacin; pienso
en cmo cubrir esta red las necesidades de los usuarios. Quieren la red para
compartir informacin? Seguro, pero se no es el objetivo de la red. El objetivo
podra ser para m instalar una gran impresora lser y configurar la red para que
todos pudieran imprimir. Tal vez, de pronto un montn de usuarios no pueden
abrir su correo electrnico y me necesitan para que vuelva a ponerlo en marcha. Es
posible que me necesiten para aadir un gran ordenador que quieren usar para
guardar ficheros importantes. Hacer que los usuarios puedan acceder a la impre
sora para imprimir, capacitarles para enviar y recibir mensajes de correo electr
nico y para guardar ficheros en un ordenador central son todos objetivos.
Trabajar en una red es mucho ms complicado que frer un huevo o arreglar
los frenos de un coche. Esta complejidad hace que sea demasiado fcil concen
trarse en slo una parte del proceso y olvidar las otras partes. Conservando en
mente un objetivo para el trabajo en red, recordar todos los pasos que necesi
ta dar para que el trabajo quede hecho; terminar el trabajo ms rpido y lo
har pensando en sus usuarios.
Despus de trabajar en redes durante ms aos de los que quisiera admitir,
he descubierto que no importa qu est haciendo en una red, el objetivo es
siempre el mismo. Todo en una red implica conseguir que una cosa especfica
en otro ordenador (una impresora, correo electrnico, un fichero) pueda usarse
desde la comodidad del ordenador ante el cual se sienta el usuario.
Habiendo pensado en ello durante tanto tiempo, he conseguido sintetizar el
objetivo del trabajo en red en una sola frase. Est listo? Hela aqu:
El objetivo del trabajo en red es hacer que un recurso compartido por un
sistema remoto funcione como un recurso en el sistema local.
Vaya! Qu es un recurso? Qu es local? Qu es remoto? El resto de este
captulo tiene una sola tarea: aclarar el objetivo del trabajo en red de forma
que pueda usarlo en el mundo de redes real. Memorice este objetivo. Aunque
no conseguir animar una fiesta, har bien en recitarlo para sus adentros cada
vez que se encuentre con un problema de red; funciona!
Con ese objetivo en mente, tenemos una gran tarea por delante. Para ayu
darle a digerir el objetivo del trabajo en red, tengo que llevarle a travs de
algunos de los aspectos ms fundamentales de cmo funcionan las redes. Esto
significa que empezaremos con una pequea leccin histrica. Esto no es por
que yo sea un gran aficionado a la historia de las redes, que, por cierto, lo soy,
sino porque conociendo la historia, muchos aspectos de lo que est sucediendo
en su mquina Windows actual tendrn mucho ms sentido.
El nacimiento del trabaj o en red
En los primeros tiempos de la computacin real, all por finales de los 60
del siglo pasado, en el mundo se usaban macrocomputadoras (m ainfram es)
individuales. Las primeras macrocomputadoras eran ordenadores caros y fsi
camente grandes (inicialmente, del tamao de un edificio!) diseados para
prestar soporte a un gran nmero de tareas repetitivas y mltiples usuarios.
Aunque el trmino "macrocomputadora" en este contexto puede parecer impre
sionante, los ordenadores que tenemos en nuestras casas y oficinas hoy da
tienen mucha ms potencia de computacin que los arcaicos sistemas de esa
era. Aun as, aquellas primeras unidades eran el ltimo grito de la tecnologa
de la poca y tuvieron capacidad suficiente para llevar al hombre a la luna!
Esta calificacin de ltimo grito, junto con el hecho de que las macro
computadoras siempre estaban tras puertas cerradas en habitaciones lejanas y
eran atendidas por personas excntricas que no hablaban mucho, les dio un
aura de exclusividad y misterio que an dura en la actualidad.
Un aspecto de las macrocomputadoras les haca especiales: no haba mu
chas. Entonces, cmo conseguan los tcnicos de antao compartir tales siste
mas, garantizando que toda la gente posible los utilizara? La respuesta es
simple: guardaban cola. Las primeras macrocomputadoras no tenan monitor
ni teclado como los PC de hoy. (Si tiene menos de 35 aos, probablemente
pensar que me lo estoy inventando, pero es cierto.) Si haba un teclado, esta
ba en una consola aislada, estilo mquina de escribir, en la sala del ordenador,
y los operadores lo usaban para dar al sistema detallados comandos operativos,
como decirle que buscara datos en una direccin de memoria concreta, o para
programar cdigo.
La mayora de los sistemas cargaban programas utilizando tarjetas perfo
radas o cinta magntica. Uno, como usuario impotente, se pona en la cola
con su cinta o paquete de tarjetas cogiendo un nmero. Se entregaba la "ta
rea" a una persona detrs de un mostrador y haba que volver una hora (o un
da) despus para obtener una pila de papeles con los resultados, junto con
las tarjetas o la cinta. Si haba suerte, el resultado era significativo y rele
vante y uno gritaba "Eureka!" o algo parecido, slo para dar envidia a los
otros programadores. Sin embargo, igual de a menudo lo conseguido era un
galimatas o un cdigo de error y haba que volver a la mquina perforadora e
intentar averiguar dnde se haba cometido una equivocacin. Para abreviar,
los primeros tiempos de la computacin con macrocomputadoras no fueron
sencillos, pero batan en toda regla la realizacin a mano de los clculos!
Bastante rpidamente, las macrocomputadoras empezaron a usar termi
nales CRT y teclados. Pero dejemos algo claro: no eran redes en ningn
sentido! Las terminales simplemente eran dispositivos de introduccin de da
tos, diseados para permitir la composicin de programas. (Olvdese de las
aplicaciones listas para usar; si se quera ejecutar un programa con algn
propsito, primero haba que escribirlo!) Las propias terminales no tenan
CPU ni otros chips informticos; eran estrictamente dispositivos entrada/sali-
da (E/S), piezas de hardware a travs de las que los datos entraban y salan del
ordenador, como el teclado y el monitor de un PC moderno. Es por eso que se
usa el nombre "terminal muda para aludir a estos antiguos dispositivos (vase
la figura 2.1).
Con el tiempo, una sola unidad central poda prestar soporte a docenas de
terminales mudas (vase la figura 2.2). Visto de lejos, esto se parece al trabajo
en red, pero es un parecido engaoso. Se necesita ms de un ordenador para
hacer una red. Tener varias terminales mudas conectadas con una sola unidad
central es casi lo mismo que tener un solo PC con varios monitores y teclados.
Los PC actuales no estn diseados para esto, pero las macrocomputadoras de
entonces tenan la potencia y la capacidad para separar la vista de cada usua
rio del sistema de tal forma que todo funcionaba. Se podan aadir todas las
terminales mudas que se quisieran, pero todo el trabajo segua realizndose en
la unidad central.
Las macrocomputadoras se fueron perfeccionando durante finales de los 60
y primeros de los 70, incorporando almacenamiento masivo (discos duros) y
sistemas operativos ms sofisticados que permitan a mltiples usuarios de la
unidad central, cada uno sentado en su terminal muda, acceder a datos comu
nes en los dispositivos de almacenamiento. Los usuarios disfrutaban con la
capacidad de acceder a datos comunes en una macrocomputadora, pero toda
va no era trabajo en red porque los datos estaban en un solo ordenador. Sin
embargo, a finales de los 60, los cientficos e investigadores vieron las venta
jas de permitir que usuarios de una macrocomputadora compartieran datos
con usuarios de otras macrocomputadoras.
La vida secreta de las macrocomputadoras________________
Aunque los PC han sustituido a las macrocomputadoras en la mayora de
las reas de la computacin, an existen macrocomputadoras. De hecho, mu
chas empresas siguen fabricando macrocomputadoras!
1. Haga una gira por los sitios Web de algunos fabricantes de macrocom
putadoras. Visite www.ibm.com,www.amdahl.com y www.cray.com. Tal
vez tenga que hacer una bsqueda con la palabra "mainframe" dentro de la
funcin de bsqueda del sitio Web, pues muchas de estas compaas fabri
can otras cosas adems de macrocomputadoras. Eche una mirada al tama
o de una macrocomputadora; cree que podra ponerla en su dormitorio?
Encima de la mesa de su despacho?
2. Intente encontrar un precio. Si tiene problemas para encontrar un precio,
enve un correo electrnico pidiendo un rango de precios. Preprese
para un buen susto!
3. Lea los anuncios de macrocomputadoras. Cul es el mercado para las
macrocomputadoras ?
Asuntos previos al trabajo en red____________
El gran asunto que motiv el desarrollo del trabajo en red tuvo su centro en
el deseo del mundo acadmico de compartir informacin entre los estudiosos.
Segn empezaron a esparcirse macrocomputadoras entre prcticamente todas
las ramas del pensamiento acadmico (bueno, tal vez no en filosofa, pero le
aseguro que a los profesores de filosofa les encantaba hablar de ordenadores,
aunque no los usaban demasiado en los tiempos de las macrocomputadoras),
las diferentes universidades quisieron permitir que estudiosos de otros lugares
conectaran con sus macrocomputadoras. Inicialmente, la idea del trabajo en
red simplemente no exista; la primera idea era conseguir mtodos con los que
proporcionar terminales mudas donde fueran necesarias. Este concepto de "una
terminal en cada oficina" pareca estupendo, pero presentaba dos dificultades
que haba que solucionar para que pudiera convertirse en realidad. Primero,
cmo podan conectarse con macrocomputadoras que a menudo estaban a
cientos de millas, si no miles? Segundo, en esa poca, muchos lugares haban
adquirido varias macrocomputadoras, a menudo de diferentes fabricantes, que
usaban sistemas operativos, formatos de datos e interfaces totalmente distin
tos. Cmo conseguir que se comunicaran mquinas totalmente diferentes (como
se representa en la figura 2.3)? Un montn de gente inteligente tuvo que traba
jar duro para encontrar una forma de conectar ordenadores en esta estructura
que al final acab recibiendo el nombre de "red".
La primera gran dificultad era conseguir acceder a un ordenador fsicamen
te muy alejado del usuario. La respuesta procedi de una fuente improbable:
los telfonos. Se necesit un poco de magia, pero la gente inteligente desarro
ll dispositivos especiales llamados mdems que permitan a los usuarios co
nectar una terminal muda con un ordenador lejano a travs de una lnea de
telfono normal. Estos primeros mdems no podan enviar o recibir datos con
rapidez, como mucho slo a unos 150 caracteres por segundo. Afortunada
mente, las terminales mudas slo enviaban y reciban datos E/S bsicos (qu
tecla estaba pulsada en el teclado, qu letras aparecan en pantalla), por lo que
el rendimiento de estos primeros mdems era aceptable.
La figura 2.4 proporciona una idea de una interfaz de ordenador tpica en
una terminal muda. Fjese en la carencia de grficos; los nicos elementos
mostrados en la pantalla son caracteres: letras, nmeros y smbolos. Muchos
aos tenan que pasar antes que las interfaces de usuario grficas, como las de
Windows, estuvieran a disposicin de los usuarios!
La primitiva interfaz basada en caracteres de una macrocomputadora pali
dece en comparacin con el escritorio grfico de los PC Windows modernos,
pero funcionaba lo bastante bien para hacer el tipo de trabajo que se necesita
ba en un tiempo razonable. Aunque una terminal remota no proporcionaba
trabajo en red, s daba la idea de que uno poda esta lejos de un ordenador y
aun as trabajar con l como si la terminal estuviera al lado de la
macrocomputadora. Este concepto de conexin a larga distancia conservara
su importancia en las mentes de aquellos que terminaron por empezar a crear
redes.
Las terminales remotas funcionaban bien para la poca, pero, segn empe
zaron a aparecer ms terminales en oficinas y salas de computacin, surgi
otro problema: las macrocomputadoras de diferentes fabricantes necesitaban a
menudo terminales distintas. En muchas situaciones, una universidad poda
necesitar cinco o seis tipos de terminales diferentes slo para conectar con las
macrocomputadoras de otras universidades. Esto fue el principio de otro paso
importante previo a las redes: el soporte multiplataforma. Los fabricantes de
terminales empezaron a desarrollar estndares que permitan a terminales de
diferentes compaas interactuar con distintas macrocomputadoras. De esta
forma, un profesor o investigador de una universidad lejana poda usar una
sola terminal para conectar con muchas macrocomputadoras diferentes. sta
era una idea importante que jugara despus un gran papel en la propagacin
de las redes.
La proliferacin de terminales mudas permiti a la gente conectar con
macrocomputadoras individuales, pero despus de un tiempo alguna persona
desconocida, seguro que sentada delante de su terminal, pens que era
ineficiente tener que acceder a cada macrocomputadora como una entidad
separada. En lugar de hacer que los usuarios saltaran (a travs de sus termi
nales) de un sistema a otro, por qu no conectar las macrocomputadoras de
forma que accediendo a la macrocomputadora local se pudiera acceder a las
otras?
Slo imagine las cosas que podran hacer esos usuarios con tal configura
cin. Un profesor en Cambridge, Massachusetts, podra enviar un mensaje a
otro profesor en San Jos, California, electrnicamente en lugar de por co
rreo! Sera correo electrnico! Podramos llamarlo e-mail! Un contratista de
defensa podra crear una serie de documentos tcnicos y enviarlos a un equipo
de adquisicin militar, permitiendo que los generales hicieran cambios en el
documento sin tener que imprimirlo! Interconectando las macrocomputadoras
nadie necesitara nunca nada ms que una terminal! Vaya, los fabricantes
haban empezado a pensar en estndares multiplataforma, estaban listos para
colaborar y sacar un mtodo con el que interconectar diferentes macro
computadoras. Aadiendo terminales mudas, uno poda quedarse en casa y
hacerlo todo! Un mundo feliz! La oficina sin papel! La informacin al alcan
ce de la mano! Guau!
Slo haba un pequeo problema. Nadie haba hecho esto nunca. Cay en la
bandeja de una agencia gubernamental de los Estados Unidos la creacin de la
primera red prctica, la ahora famosa ARPANET.
ARPANET
Los historiadores de la informtica rastrean el principio de las redes en una
serie de ahora famosos artculos de investigacin que debatan los miles de
asuntos implicados en la creacin de una red funcional. Mucho antes de que
existiera una red real, los investigadores pasaron aos teorizando sobre el
trabajo en red. La mayora de la gente coincide en que la primera red prctica
creada fue ARPANET. ARPANET fue concebida por una organizacin llama
da Advanced Research Projects Agency (ARPA).
ARPA fue creada en 1958 por el presidente Eisenhower, el mismo presi
dente que cre otra importante red, el sistema de autopistas interestatales.
ARPA es ms conocida como DARPA (Defense Advanced Research Projects
Agency) y sigue existiendo hoy ( www.darpa.mil). Su nombre cambi de ARPA
a DARPA en 1972, de nuevo a ARPA en 1993 y otra vez a DARPA en 1996;
en este libro la llamar DARPA. DARPA es un consorcio de organizaciones
federales e investigadores que trabajan en varios proyectos muy tcnicos para
el gobierno de los EE.UU. DARPA fue la organizacin que primero fund un
pequeo proyecto para reunir la masa existente de investigacin terica e in
tentar crear una red prctica que funcionara.
La primera versin de ARPANET interconect con xito cuatro
macrocomputadoras a finales de 1969. Inicialmente, ARPANET slo propor
cionaba dos tipos de transferencia de datos. Primero estaba el Protocolo de
transferencia de ficheros (FTP). FTP, an popular hoy da, permita a los usua
rios transferir ficheros de una macrocomputadora a otra. El segundo tipo se
llam Telnet. Telnet era una magnfica forma de controlar otra macrocomputadora
desde la comodidad de la sesin en la macrocomputadora local. Se iniciaba la
sesin en la macrocomputadora local, despus se conectaba con la otra
macrocomputadora usando Telnet y se introducan comandos como si la termi
nal estuviera conectada directamente con la segunda macrocomputadora. Esto
presentaba grandes ventajas respecto a la antigua idea de conectar con una
macrocomputadora y tener que conectar despus con otra a travs de una lnea
separada. Una conexin permita acceder a todos los dems ordenadores. El
correo electrnico vino poco despus. El trabajo en red haba nacido!
La idea del trabajo en red era vieja cuando apareci el primer PC a prime
ros de los 80. Haba cierta expectacin sobre si los PC podran conectarse en
red con otros PC, pero, a diferencia de las macrocomputadoras, la idea de
tener PC alejados interconectados entre s no era obvia cuando aparecieron por
primera vez. En su lugar, las primeras redes de PC ocuparon un nicho menos
ambicioso. Se interconectaron grupos de PC cercanos fsicamente entre s para
formar lo que ahora llamamos redes de rea local (LAN). Sin embargo, aun
que las primeras redes PC eran modestas comparadas con ARPANET, la he
rencia de ARPANET vive en todas las redes PC que existen. ARPANET defini
casi todos los conceptos del trabajo en red que usamos en las redes actuales.
Conceptos como "servidor" y "cliente" nacieron con esta ya antigua red. Si no
est familiarizado con los trminos "servidor" y "cliente" tal como se aplican a
las redes, no se preocupe, vamos a verlos en unos momentos.
El objetivo del trabaj o en red
La gente a menudo comete dos grandes errores cuando intenta entender
inicialmente el trabajo en red. Primero, no llega a apreciar la fenomenal com
plejidad de la ms simple de las redes. Segundo, no llega a entender el objetivo
del trabajo en red. Veremos el asunto de la complejidad en un momento. Aho
ra, fijmonos en el objetivo del trabajo en red. La palabra mgica aqu es
"compartir".
Una sola macrocomputadora con un zilln de terminales no puede compartir
nada en realidad. Cierto, todas esas terminales proporcionan puntos de acceso a
sus datos, pero recuerde: todos los datos estn en un solo ordenador. Para que
algo sea una red, debe haber ms de un ordenador. Esto es indispensable y es un
tema que surge incluso en el mundo posterior a las macrocomputadoras actual.
Volvamos al concepto de compartir. Suponiendo que tenemos ms de un
sistema, a qu queremos acceder en el otro sistema? Dicho de otra forma,
qu queremos compartir?
Qu compartir?__________________________
Los diseadores de redes PC utilizaron ARPANET como una gua para el
funcionamiento de las redes PC. A mediados de los 80, ARPANET haba
evolucionado para convertirse en Internet y deba haber una fuerte tentacin a
ver ARPANET como un modelo de qu servicios compartir en una red PC.
Pero eso no es lo que sucedi. El problema fue ste: ARPANET ofreca todo
tipo de servicios, como FTP y Telnet, que iban ms all del alcance concebible
para una pequea LAN PC. Por qu acceder con Telnet a un ordenador que
estaba a la vuelta de la esquina en otra sala? Tena ms sentido ir a la otra
sala, sentarse en la segunda mquina y empezar a escribir!
En lugar de intentar recrear ARPANET en las LAN PC, las compaas
que escriban las primeras versiones del software de red de PC, IBM,
Microsoft y Novell, se concentraron en compartir slo dos elementos: carpe
tas e impresoras, las dos necesidades ms obvias de una LAN pequea. Has
ta mediados de los 90 los fabricantes de PC de red no desarrollaron el software
para permitir a un PC conectar con Internet. Aunque las primeras redes PC
estaban separadas de Internet, Novell y Microsoft fueron lo bastante listas
para apreciar que ni siquiera podan imaginar qu otras cosas querra com
partir la gente en el futuro. Ms que nada, queran crear un tipo de estructura
de trabajo en red, hardware y software estandarizada que permitiera a las
redes crecer y adaptarse a los nuevos usos que surgieran. Nadie podra haber
imaginado por aquel entonces algo tan sorprendente como la World Wide
Web, pero consiguieron crear una metodologa de trabajo en red que permi
ti a las redes existentes integrar la tecnologa de la World Wide Web fcil
mente cuando fue necesario. As, aunque las redes PC estaban basadas en la
idea de compartir carpetas e impresoras, tenan el apuntalamiento de soft
ware bsico para permitir que los PC accedieran a Internet cuando los con
sumidores reclamaron tal capacidad en los 90. Hoy da, los PC comparten
mucho ms que carpetas e impresoras; comparten pginas Web, correo elec
trnico, FTP e incluso los escritorios de cada uno.
Cmo compartimos?
Aunque una red PC comparte muchos tipos de datos, todos los procesos
para compartir funcionan bsicamente de la misma parte. Consideremos dos
tipos de trabajo en red aparentemente distintos, navegar por la World Wide
Web e imprimir con una impresora compartida, para ver cmo comparten
similitudes importantes. Cuando comprobamos el tiempo atmosfrico o los
resultados deportivos en la Web, estamos pidiendo a un ordenador en algn
otro lugar que enve datos con la forma de una pgina Web a nuestro ordena
dor. Esa pgina Web puede tener slo texto y grficos o puede ser algo ms
compleja, con un fichero de sonido o un script java que se ejecute en nuestro
sistema. El punto importante es ste: la informacin, ya sea textual, grfica o
algo ms complejo, no est en nuestro ordenador; est muy lejos, en otro
ordenador, y la queremos en nuestro ordenador para poder experimentarla con
nuestro monitor y nuestros altavoces. Con la misma idea, considere el acto de
imprimir con una impresora en red. Esa impresora puede estar al otro lado de
la sala o en la otra punta del pas, pero queremos que la impresora acte como
si estuviera conectada en la parte de atrs de nuestro sistema.
Qu tiene esa pgina Web lejana (remota) en comn con esa impresora al
fondo de la sala? Bien, ambas tienen algo a lo que queremos acceder con nuestro
ordenador local; con local me refiero al ordenador que estamos usando fsicamente
en este momento. Tanto la pgina Web como la impresora requieren transferencias
de datos, pero los datos de una pgina Web son completamente distintos de los
datos que enviamos a una impresora. Lo que necesitamos es un trmino ms
adecuado que "datos, uno que sea lo bastante genrico para cubrir cualquier cosa
que podamos querer mandar de una mquina a otra. Este trmino tambin debe
enfatizar la idea de que otro sistema tiene algo a lo que necesitamos acceder y usar
en nuestro sistema. El trmino que gusto de usar para esto es "recursos".JUas redes
permiten a los ordenadores compartir recursos, Un recurso es cualquier cosa que
un dispositivo determinado en una red quiere compartir con otros sistemas en la
misma red. Recursos tpicos son carpetas, pginas Web e impresoras, pero tam
bin hay otros tipos de recursos, unos que no son tan fciles de visualizar. Por
ejemplo, el correo electrnico es un recurso para transferir mensajes: un sistema
en alguna parte tiene nuestro correo electrnico y necesitamos obtener ese correo
electrnico y traerlo a nuestra mquina para leerlo, enviar respuestas y dems.
Servidores y cl ientes
Muy bien, entonces una red gira alrededor del concepto de recursos com
partidos; hasta ahora todo bien. Ahora tenemos que determinar quin compar
te y quin simplemente accede al recurso compartido. Aqu es donde entran en
juego los trminos servidor y cliente. Un servidor.es.jua.sistema en una red que
comparte recursos, mientras que un cliente es un sistema que accede a pn
recurso compartido. Para compartir un recurso, debe tener al menos un orde
nador sirviendo y un ordenador actuando como cliente.
Puedo imaginarle pensando: "Pero Mike, crea que un servidor era uno de
esos sper-PC que se guardan en un closet". Bueno, s, llamamos servidores a
eso, pero slo es un uso especial de la palabra. Cualquier sistema que comparta
recursos en una red funcionar mejor si tiene potencia extra para gestionar todas
las solicitudes entrantes a sus recursos compartidos. En respuesta a esta necesi
dad, la industria PC fabrica sistemas muy potentes diseados especficamente
para cubrir la demanda extra de servir recursos. Estos sistemas tienen potentes
discos duros redundantes, conexiones de red increblemente rpidas y otro
hardware superpotente que deja en mantillas el de un PC normal. Y todo el
mundo los llama..., lo adivin: servidores! (Vase la figura 2.5.)
De cualquier forma, la adicin clave que hay que hacer para crear un servi
dor de red no es la de un hardware especial, sino software. Cualquier sistema
que quiera compartir sus recursos debe ejecutar un programa servidor. Por la
misma regla, un sistema cliente debe ejecutar un programa cliente para acce
der a los recursos compartidos en una red (vase la figura 2.6). As, aunque los
servidores suelen ser los ms musculosos del mundo PC, cualquier sistema
capaz de ejecutar un programa servidor puede ser un servidor. Si quiere que un
sistema comparta carpetas, debe tener algn tipo de software para compartir
carpetas. Si quiere que un sistema comparta pginas Web, debe tener un soft
ware para compartir pginas Web. Si quiere que un sistema comparta una
impresora, necesita algn tipo de software para compartir impresoras.
Figura 2.6. Papeles tradicionales de ordenadores en red.
Si cualquier sistema que est ejecutando un programa servidor es un servi
dor, puede haber entonces ms de un servidor en una red? Y puede un siste
ma ejecutar varios programas de servidor? Claro que s. Se hace continuamente.
En mi oficina, por ejemplo, tengo un ordenador que ejecuta al menos siete
programas servidores diferentes, compartiendo de todo, desde ficheros a co
rreo electrnico a un sitio Web. Dependiendo de la hora del da, mi oficina
contiene tambin alrededor de una docena de sistemas adicionales, cada uno de
los cuales puede servir algo.
De dnde vienen esos programas para compartir? Hay que comprarlos?
Bueno, muchos estn integrados en el sistema operativo. Las muchas versiones
de Windows de Microsoft tienen todas programas servidores integrados o que se
aaden fcilmente desde el CD de instalacin. En otros casos, es posible que
tenga que comprar programas servidores separadamente. Microsoft tiene versio
nes servidor especiales de Windows que incluyen muchos programas servidores
no incluidos en las versiones ms bsicas. Estos sistemas operativos servidor de
Windows, como Windows Server 2003, cuestan mucho ms que los sistemas
Windows "normales" que usamos en nuestros sistemas personales.
Lo ltimo que hay que sealar es que un sistema puede ser a la vez un servidor
y un cliente. Con la excepcin de Novell NetWare, todos los OS que pueden hacer
trabajo en red (Windows, UNIX/Linux y Macintosh) permiten a los sistemas ac
tuar como servidores y como clientes al mismo tiempo (vase la figura 2.7).
Los PC de mi oficina son una combinacin de Windows 2000, Windows
XP y algunos ordenadores Linux. (Tengo algunos sistemas Windows 9x, pero
slo los uso cuando alguien llama y me pregunta cuestiones acerca de Windows
9x.) Tengo algunos sistemas Microsoft Windows 2000 Server y Windows
Server 2003 que utilizo para guardar ficheros importantes. Cada PC de la red,
incluyendo estos servidores, puede actuar a la vez como servidor y como clien
te. Esta configuracin es comn en entornos de oficina porque facilita compar
tir ficheros de trabajo y perifricos comunes, como impresoras.
Comparacin de Windows Server con Windows normal _____
Microsoft tiene muchas versiones servidor distintas de Windows. Por ejem
plo, ha habido versiones servidor para Windows NT y Windows 2000. La
ltima versin servidor de Windows es Windows Server 2003. Visite el sitio
Web de Microsoft ( www.microsoft.com) para ver las diferentes versiones.
(Cada compaa cambia su sitio Web de vez en cuando, pero probablemente
ver un vnculo que lleve a Product Families, bajo el que encontrar Windows.
Haga clic en ese vnculo!) Qu versiones de OS de servidor ve? Qu dife
rencia a unas de otras?
Mientras est en el sitio Web de Microsoft mirando las pginas de descrip
cin general de una de las versiones de Windows Server, ver un vnculo que
lleve a algo llamado Windows Server System. Microsoft fabrica sus sistemas
operativos de servidor de forma modular. Se puede instalar software extra en
el sistema servidor para permitirle hacer nuevas cosas.
Vea los siguientes aadidos Microsoft Server System y determine qu hacen:
Microsoft Exchange Server 1
Microsoft SQL Server
Hacer que los recursos compartidos se puedan
usar
Muy bien, entonces los servidores comparten recursos y los clientes acce
den a esos recursos compartidos. La ltima gran cuestin conceptual es sta:
cmo garantizamos que un sistema cliente (y el humano que lo utiliza) pueda
usar un recurso compartido. La cuestin se planteara mejor del siguiente modo:
cul es el aspecto de un recurso compartido y cmo acta igual que si fuera
local del sistema cliente? La respuesta implica un proceso de dos partes. Pri
mero compartimos el recurso en el sistema servidor y despus accedemos al
recurso compartido en un sistema cliente.
Comparti r un recurso
Primero, el sistema servidor debe garantizar que su software de servidor
est iniciado. Cmo se hace esto vara tremendamente, pero hay que hacerlo.
En muchos casos, es un proceso automtico. Por ejemplo, en la figura 2.8 se
muestra el subprograma Servicios de un sistema Windows XP. Fjese en el
servicio Servidor resaltado. Este servicio, que se inicia automticamente en
todas las versiones de Windows 2000, XP y 2003, es el servicio principal que
hay que ejecutar para habilitar que se compartan carpetas e impresoras.
Una vez que un programa servidor se ha iniciado, hay que recorrer algn
tipo de proceso para definir qu se quiere compartir. En Windows, se hace clic
con el botn izquierdo en una carpeta y se selecciona la opcin de men Pro
piedades y se elije la ficha Compartir. Todos los programas para compartir
tienen este paso y una de las mayores dificultades para alguien dedicado a
prestar soporte a una red es determinar cmo se empieza a compartir un recur
so una vez que el software para compartir est activado.
Figura 2.8. Servicio Servidor de Windows.
Parte de compartir un recurso es darle una especie de nombre de red o
direccin con la que los sistemas cliente puedan acceder al recurso comparti
do. Estos nombres de red se manifiestan de muchas formas. Un sitio Web
necesitar un nombre como www.slammo.net. Una impresora compartida ne
cesitar un nombre como LASER1 (vase la figura 2.9). No importa qu tipo
de recurso se comparte, en algn momento hay que dar un nombre de red al
recurso compartido.
La ltima parte de compartir un recurso es definir quines van a acceder al
recurso y qu pueden hacer con l. En la mayora de los casos, esto significa crear
nombres de cuenta y contraseas con un grupo de propiedades definido al que
llamo genricamente permisos. Si comparto una carpeta, puedo definir los permi
sos para que slo una cuenta de usuario determinada pueda cambar ficheros,
mientras que otras cuentas slo pueden abrirlos y leerlos. Si tengo una pgina
Web, puedo definir que ciertas pginas slo estn disponibles para determinadas
cuentas. Si tengo un servidor de correo electrnico, puedo limitar la cantidad o el
tamao de los mensajes para ciertas cuentas. De nuevo, este proceso de concesin
de permisos vara mucho dependiendo del tipo de recurso compartido.
Acceso a un recurso compartido
Una vez que un sistema servidor comparte un recurso, es cuestin del
cliente ir y acceder al recurso compartido. Como puede imaginar, cmo se
hace esto depende del recurso compartido. Recuerde que el objetivo del tra
bajo en red consiste en que un recurso compartido tenga la misma apariencia
y acte como si el recurso fuera local para el sistema cliente. Utilicemos el
correo electrnico como ejemplo. Para acceder a su correo electrnico, nece
sita algn tipo de cliente de correo electrnico. Usar el venerable Outlook
Express como ejemplo. Para obtener su correo, debe conocer el nombre del
recurso compartido. Para el correo electrnico, esto es generalmente un nom
bre como mail.slammo.net. En la figura 2.10, he introducido el nombre del
recurso compartido en el panel de configuracin. Esto me permite acceder al
recurso compartido.
Cmo se conoce el nombre del recurso compartido? Bueno, depende de
qu se est compartiendo. En una red Windows, habr impresoras y carpetas
compartidas en Mis sitios de red, aunque tal vez tenga que profundizar un
poco. Encontrar el nombre de un sitio Web utilizando un motor de bsqueda
o si alguien se lo dice, lo lee en un anuncio o lo ve en televisin. Puede encon
trar el nombre de su servidor de correo electrnico preguntando a la persona
que configura el servidor. Sin tener en cuenta lo especfico, la conclusin es
que hay que conocer el nombre para acceder al recurso compartido.
Figura 2.10. Establecer el nombre del servidor de correo electrnico en Outlook
Express.
Una vez que ha accedido al recurso, finalmente ha llegado al punto en el
que disfrutar del resultado de su labor y empezar a usar ese recurso como si
fuera local de su PC. En algunos casos, esto es fcil, slo hay que escribir el
nombre del sitio Web y aparece, o se hace clic en E n v i a r y r e c i b i r en el cliente
de correo electrnico y empiezan a llegar los mensajes.
En otros casos, especialmente con carpetas e impresoras compartidas en
Windows, un recurso remoto puede no verse exactamente igual que un recurso
local, pero debe actuar como un recurso local cuando se accede a l. Puede ser
correcto e incluso til que el icono de una carpeta compartida, por ejemplo,
tenga una apariencia ligeramente distinta en pantalla (azul en lugar de amari
lla o con un smbolo aadido), pero la carpeta compartida debe ser lo bastante
parecida a una carpeta local como para que sepamos que es una carpeta.
Aunque la carpeta compartida no tenga exactamente la misma apariencia que
un recurso local, debe interactuar con el administrador de archivos o el soft
ware de procesamiento de texto del sistema cliente exactamente como si fuera
local de ese sistema. En la figura 2.11 mostramos un ejemplo de la apariencia
de una carpeta compartida en Windows 2000.
As, en algunos casos, el recurso compartido puede no tener la misma apa
riencia que un recurso local; eso es correcto siempre que ese recurso compar
tido sea comprensible y usable en la mquina local.
Repeticin del objetivo del trabaj o en red_____
Ya dispone de tres piezas de informacin crticas sobre qu debe hacer una
red: debe tener recursos compartidos; siempre debe haber un cliente y un servi
dor; y los recursos compartidos deben tener el mismo aspecto o al menos
actuar igual que los recursos locales. Con estas tres caractersticas en mente,
veamos de nuevo el objetivo del trabajo en red:
El objetivo del trabajo en red es hacer que un recurso compartido por un
sistema remoto acte como un recurso en el sistema local.
No importa qu sucede en la red, no importa si est intentando acceder a
una pgina Web en China o a un documento de Word en la mquina de la
oficina de al lado, el objetivo del trabajo en red sigue siendo el mismo. El resto
de este libro no es ms que el proceso de aprendizaje implicado en el estableci
miento de una red para que consiga su objetivo. Pensando en una red en trmi
nos de su objetivo y no simplemente en qu es, nos convertimos en mejores
tcnicos de red.
Resumen del captulo__________________________
Despus de leer completamente este captulo, debe entender lo siguiente
acerca de las redes.
El naci mi ento del trabaj o en red______________
Los primeros ordenadores, llamados genricamente macrocomputadoras o
mainframes, no estaban diseados inicialmente siguiendo el concepto de redes,
pero la proliferacin de macrocomputadoras motiv que el mundo acadmico
desarrollara mtodos que permitieran a los usuarios acceder a la informacin
almacenada en macrocomputadoras. Las terminales mudas y las terminales
mudas remotas fueron los primeros medios que tuvieron los usuarios para
acceder a una macrocomputadora directamente.
Las terminales no son dispositivos de red porque no realizan ningn proce
samiento. Simplemente son dispositivos E/S que permiten al usuario acceder a
una macrocomputadora.
La primera red prctica fue ARPANET, que cre muchos de los conceptos
que usamos en redes modernas.
Explique el objetivo del trabajo en red________
Una red es un grupo de ordenadores individuales interconectados de alguna
forma para que puedan compartir datos.
El trabajo en red es el proceso de compartir datos en una red.
Los diferentes tipos de datos susceptibles de ser compartidos en una red son
tan vastos y variados que tiene sentido describir los datos compartidos como
un recurso.
Es interesante que ningn sistema operativo proporcione un mtodo para
compartir ficheros individuales. Si queremos compartir un fichero, debemos
compartir la carpeta en la que reside ese fichero.
Describa la diferencia entre un sistema
servidor y uno cliente______________________
Cualquier sistema que comparte un recurso recibe el nombre de servidor.
Cualquier sistema que accede a un servicio compartido recibe el nombre de
cliente. Para compartir recursos, hay que tener al menos un servidor y un cliente.
Un servidor debe tener un software servidor especial para compartir un
recurso. Un cliente debe tener un software cliente especial para acceder a un
recurso compartido. Todos los sistemas operativos modernos tienen cierta can
tidad de software servidor. Otros programas de software servidor hay que
comprarlos. Microsoft vende una versin Server especial de Windows que
contiene software servidor extra.
Defina un recurso de red___________________
El objetivo del trabajo en red es hacer que un recurso compartido por un
sistema remoto (esto es, un recurso de red) funcione como un recurso en el
sistema local.
Un sistema compartido debe garantizar que el software para compartir est
en ejecucin. Muchos tipos de software de servidor se inician automticamente,
pero esto no es algo universal. Una vez que est en ejecucin un programa
para compartir, hay que definir los recursos compartidos. Algunos recursos
compartidos requieren que se ajuste algn sistema de permisos basado en cuentas
y contraseas.
Acceder a un recurso compartido requiere algn tipo de software cliente.
Hay que definir el nombre del recurso compartido en el software cliente para
acceder a ese recurso compartido.
Proyectos de laboratorio_______________________
Proyecto de laboratorio 2.1_________________
En este captulo se han comentados varios recursos compartidos y utilida
des para acceder a recursos compartidos, como FTP, Telnet y correo electr
nico. Investigue un poco (en Internet o en la biblioteca) sobre algunos servicios
ms desconocidos, como Gopher, TFTP y Archie. Para qu se usaban? Al
guno de ellos es an til? Qu otras utilidades se le ocurren que permitan
acceder a recursos compartidos?
Proyecto de laboratorio 2.2_________________
El servicio NNTP, conocido ms comnmente como Internet Newsgroups o
grupos de noticias de Internet, es poco conocido para el usuario medio, pero
muy popular entre los usuarios de Internet ms avanzados. Tambin es uno de
los servicios de red ms antiguos. Es probable que tenga acceso a un servidor
NNTP a travs de su Proveedor de servicios de Internet (ISP). Determine su
servidor NNTP e instale y configure un cliente para acceder a ese servidor.
Despus vaya a alt.certification.network-plus y deje un mensaje para el autor.
3. Construccin
de una red
con OSI
Una red PC funcional tiene que realizar una serie de tareas, utilizando
hardware y software, para hacer que un recurso remoto tenga la misma apa
riencia que un recurso local. Aunque el trabajo en red es bastante simple desde
el punto de vista de un usuario (a la mayora de la gente, conseguir que un
documento se imprima con una impresora en red le resulta trivialmente fcil si
todo est funcionando correctamente), el diseo de hardware y software para
hacerlos trabajar juntos es el resultado de una inmensa tarea. Hay que enten
der esta inmensa tarea si uno quiere instalar, configurar y solucionar proble
mas de redes.
Antes de empezar cualquier trabajo grande, encuentro beneficioso dividir
este trabajo en fragmentos o funciones menores. Digamos que he decidido
mudarme con mi familia desde Houston, Texas, a Miami, Florida; esto entra,
por descontado, en la categora de trabajo grande en mi agenda. Empezara
dividiendo la mudanza en funciones discretas, como elegir qu mudar, decidir
cmo empezar a empaquetar, cargar la furgoneta, decidir si voy a llevarla yo o
contratar a un conductor, descargar la furgoneta, desempaquetar y dems...:
las tareas usuales que aborda todo el mundo cuando cambia de residencia.
Desglosar un trabajo grande en funciones separadas me permite captar la tarea
general y abordar cada funcin por separado.
Fjese que en este punto no estoy decidiendo detalles dentro de cada funcin,
como cuntas cajas necesito o qu tamao tiene que tener la furgoneta. Por
supuesto, tarde o temprano habr que abordar esos asuntos, pero inicialmente
slo quiero entender y valorar el alcance de las funciones principales necesarias
para mudarme con mi familia. Cada funcin puede tener muchos mtodos opcio-
nales, todos perfectamente aceptables, pero ahora la idea es captar la imagen
general de todo este trabajo y nada ms.
Cualquiera que haya cambiado de lugar de residencia alguna vez probablemen
te realizar un trabajo bastante bueno dividiendo todo el proceso de la mudanza en
algunos fragmentos; la experiencia es una maestra estupenda! Desgraciadamente,
pocos de nosotros hemos pensado en esto en el gran trabajo de trasladar datos de
un ordenador a otro. Claro, usamos redes todos los das, pero el traslado de una
pgina Web a nuestro PC est ntimamente relacionado con salir de nuestra vieja
casa para ir a la nueva, para encontrar todos los muebles colocados, la cena en el
homo y nuestro partido de ftbol favorito en la televisin!
Este captulo divide el trabajo en red en una serie de pasos discretos llama
do el modelo de siete capas OSI. El modelo de siete capas OSI es una gua de
lo que se necesita para hacer una red. Aprender acerca de OSI en el trabajo en
red es casi lo mismo que aprender las tablas de multiplicar en aritmtica: es
importante, pero su importancia no resulta obvia hasta que se han aprendido.
Para hacer OSI un poco ms interesante, al principio no vamos ni a conside
rarlo. En su lugar, empecemos concentrndonos en los pasos necesarios para
hacer que funcione una red; despus hablaremos de OSI.
Igual que el proceso de mudarse se aprende mejor pasando por una mudan
za, la mejor forma de aprender los pasos para mover datos en una red es
observar el movimiento segn tiene lugar en una red real. Por ello, empezar
este captulo presentando una pequea red que necesita copiar un fichero de un
ordenador a otro. Utilizando este ejemplo, recorreremos cada uno de los pasos
necesarios para mover ese fichero, tomndonos el tiempo necesario para expli
car cada paso y por qu es necesario. Finalmente, veremos que esos pasos
estn definidos en el modelo de siete capas OSI.
Bienvenido a MHTechEd!
Mike s High-Tech Educational Supply Store and Post Office, o MHTechEd
para abreviar, tiene una pequea red de PC ejecutando Windows XP, una
situacin tpica en muchas empresas pequeas de hoy da. Windows XP fun
ciona bien en un PC no conectado a una red, pero tambin viene con todo el
software de red necesario para conectarse con una red, lo que convierte a
Windows XP en un sistema operativo de red (NOS), aparte de simplemente un
sistema operativo. Todos los ordenadores de la red MHTechEd estn conecta
dos con cables de red especiales.
Puedo imaginar que el lector con alguna experiencia en redes empieza a
preguntarse: "Eh Mike, cul es la diferencia entre un sistema operativo y un
sistema operativo de red?" "Qu tipo de cable se usa en la red?" Un poco de
paciencia. El tipo concreto de sistema operativo y los cables usados en la red
de nuestro ejemplo no afectan al propsito de este captulo. Podemos usar
cualquier sistema operativo y cualquier tipo de cable para el objetivo de este
captulo, que es presentar una perspectiva general conceptual. Confe en m:
para cuando cierre este libro, tendr todos los detalles que pueda imaginar;
ahora piense en la imagen general. Tenemos que empezar por algo! Sintese,
rena todo su ingenio y nase a m para echar una mirada dentro de la red
visible.
Sin ms prembulos, entremos en MHTechEd y empecemos por mirar cmo
es la red en general. Como en la mayora de las oficinas, prcticamente todo el
mundo tiene su propio PC. En la figura 3.1 aparecen dos trabajadoras, Janelle
y Dana, que se ocupan de todas las funciones administrativas en MHTechEd.
Por el tipo de trabajo que hacen, a menudo tienen que intercambiar datos entre
sus dos PC. En este momento, Janelle acaba de terminar el manual para un
nuevo empleado en Microsoft Word y quiere que Dana compruebe si es correc
to. Janelle podra transferir una copia del fichero al ordenador de Dana con el
probado mtodo Sneakernet, guardar el fichero en un disquete y levantarse
para drselo a Dana, pero gracias a las maravillas del trabajo en red, ni siquie
ra tiene que girar la silla. Observemos con detalle cada pieza del proceso que
da a Dana acceso directo al ordenador de Janelle y le permite copiar el docu
mento Word del sistema de Janelle en el suyo propio.
Mucho antes que Janelle guardara el documento Word en su sistema, cuan
do los sistemas se instalaron, alguien que saba lo que haca prepar y configu
r todos los sistemas de MHTechEd para que formaran parte de una red comn.
Toda esta actividad preparatoria result en varias capas de hardware y soft
ware que ahora pueden colaborar entre bastidores para llevar el documento
Word desde el sistema de Janelle al sistema de Dana. Examinemos las distintas
piezas de la red y luego volvamos al proceso de Dana cogiendo ese documento
Word.
Pasemos a lo fsico
Claramente, la red necesita un canal fsico a travs del que poder mover los
datos entre sistemas. Muchas redes utilizan un cable como el mostrado en la
figura 3.2. Este cable, conocido en la industria de red como par trenzado sin
blindar (UTP), contiene cuatro u ocho alambres que transmiten los datos. El
cable UTP de la red MHTechEd utiliza slo cuatro: dos para enviar datos y
dos para recibirlos.
Otra pieza de hardware clave que usa la red es un dispositivo especial
parecido a una caja llamado concentrador o hub (vase la figura 3.3), a
menudo guardado en un armario o archivador. Cada sistema de la red tiene
su propio cable que va dirigido hasta el concentrador. Puede imaginar el
concentrador como esos antiguos paneles de conexiones telefnicas en los
que las operadoras creaban conexiones entre las personas que llamaban que
riendo llegar al telfono de otros usuarios. Un concentrador no coincide con
la analoga del panel y las operadoras en un sentido: el concentrador no
conecta al que llama con un "llamado" concreto. En su lugar, el concentrador
pasa los datos recibidos desde un sistema a todos los dems sistemas, dejan
do que sea cada sistema el que se ocupe de determinar si unos datos van
dirigidos a l. Recuerde muy bien este hecho, pues ser un concepto impor
tante ms adelante.
Volvamos al hardware, pues hay otra pieza clave de la que va a or hablar
mucho: la tarjeta de interfaz de red, ms conocida como NIC. La verdadera
magia de una red empieza en la NIC, que sirve como interfaz entre el PC y la
red. Aunque las NIC tienen todo tipo de formas y tamaos, las de MHTechEd
son como la mostrada en la figura 3.4.
Cuando se instala en un PC, la apariencia de la NIC es como lo que se
muestra en la figura 3.5. Fjese en el cable que va de la parte de atrs de la NIC
a la pared; dentro de la pared hay otro cable que lleva al concentrador.
Ahora que tiene una imagen de todas las piezas, en la figura 3.6 le mostra
mos un diagrama del sistema de cables de una red. Abundar en estos diagramas
al profundizar en el proceso de red.
La NIC
Para entender las redes, debe entender qu tiene lugar dentro de una NIC.
Si mira de nuevo la figura 3.6, ver que todos los sistemas de la red estn
conectados con el mismo concentrador. La red debe proporcionar un mecanis
mo que d a cada sistema un identificador exclusivo, como un nmero de
telfono, para que los datos sean entregados al sistema correcto. sta es una de
las tareas ms importantes de una NIC. Dentro de cada NIC, grabado en algn
tipo de chip ROM, hay un firmware especial que contiene un identificador
nico con un valor de 48 bits llamado direccin de control de acceso de medios
o direccin MAC. No hay dos NIC con la misma direccin MAC, nunca.
Cualquier compaa que fabrique NIC debe contactar con el Institute of
Electrical and Electronics Engineers (IEEE) y solicitar un bloque de direccio
nes MAC, que graba despus en la ROM de sus NIC. Muchos fabricantes de
NIC tambin imprimen la direccin MAC en la superficie de cada NIC, como
se muestra en la figura 3.7. Hay que sealar que la NIC mostrada aqu tiene la
direccin MAC en notacin hexadecimal. Cuente el nmero de caracteres
hexadecimales; como cada carcter hexadecimal representa cuatro bits, se ne
cesitan 12 caracteres hexadecimales para representar 48 bits. La direccin
MAC en la figura 3.7 es 004005-607D49, aunque al imprimir representamos
la direccin MAC como 00-40-05-60-7D-49. Los primeros seis dgitos, en
este ejemplo 00-40-05, representan el nmero del fabricante de la NIC. Una
vez que el IEEE enva al fabricante esos seis dgitos hexadecimales, ningn
otro fabricante puede utilizarlos. Los seis ltimos dgitos, en el ejemplo 60-
7D-49, son el nmero de serie exclusivo del fabricante para a esa NIC.
Le gustara ver la direccin MAC de su NIC? Si su sistema usa Windows 9x
o Me, ejecute el comando w i n i p c f g desde lnicio>Ejecutar para verla (vase la
figura 3.8). Si tiene un sistema Windows NT/2000/XP, ejecute i p c o n f i g / a l l
desde la lnea de comandos para que se vea la direccin MAC (vase la figura 3.9).
Cul es su direccin MAC?_____________________________
Determinar la direccin MAC es fcil en un ordenador Windows si se sabe
qu programa hay que ejecutar.
1. En un sistema Windows 9x/Me, haga clic en lnicio>Ejecutar. Escriba el
comando w i n i p c f g y pulse la tecla I n t r o .
2. En un sistema Windows NT/2000/XP, haga clic en lnicio>Ejecutar.
Escriba el comando cmd y pulse la tecla In t r o para llegar a la lnea de
comandos. En la lnea de comandos, escriba el comando i p c o n f i g /
a l l .
Figura 3.9. IPCONFIG/ALL (la direccin MAC aparece como Direccin fsica).
Muy bien, entonces tods las NIC del mundo tienen una cosa llamada
direccin MAC, pero cmo se usa? Ah, aqu es donde empieza la diver
sin! Recuerde que los datos de ordenador son binarios, que significa que
estn formados de corrientes de ceros y unos. Las NIC envan y reciben estos
datos binarios como pulsos elctricos, luminosos o de ondas de radio. Las
NIC que usan electricidad son las ms comunes, por lo que es el tipo de NIC
que vamos a considerar. El proceso exacto mediante el que la NIC utiliza
electricidad para enviar y recibir datos es extremadamente complicado, pero,
por suerte, no es necesario entenderlo. En lugar de ello, imagine una carga en
el cable como un uno y la ausencia de carga como un cero. Una pieza de
datos movindose como pulsos por un cable puede parecerse a lo representa
do en la figura 3.10.
Si ponemos un osciloscopio en el cable para medir el voltaje, veremos algo
parecido a la figura 3.11.
Ahora, recordando que los pulsos representan datos binarios, visualcelos
como una cadena de unos y ceros movindose por el cable (vase la figura 3.12).
Una vez entendido cmo se mueven los datos a lo largo del cable, la siguiente
cuestin es sta: cmo lleva la red los datos correctos al sistema correcto?
. Todas las redes transmiten datos dividiendo lo que se est moviendo a travs de
la red (ficheros, tareas de impresin, pginas Web y dems) en fragmentos dis
cretos llamados bastidores. Un bastidor es bsicamente un contenedor de un
grupo de datos que se mueve a travs de una red. La NIC crea y enva, y tambin
recibe y lee, estos bastidores. Me gusta visualizar una mesa imaginaria que
acta como puesto de creacin y lectura de bastidores. Imagino los bastidores
como esos pequeos botes hermticos del correo neumtico. Un pequeo tipo
dentro de la tarjeta de red construye estos botes neumticos (los bastidores) en la
mesa y los enva por el cable al concentrador (vase la figura 3.13).
Aqu es donde la direccin MAC se vuelve importante. En la figura 3.14
representamos un bastidor genrico. Aunque un bastidor es una cadena de
unos y ceros, a menudo dibujamos los bastidores como una serie de rectngu
los, con cada rectngulo representando una parte de la cadena de unos y ceros.
Ver este tipo de representacin de bastidores bastante a menudo, por lo que
debe sentirse cmodo con ella (aunque sigo prefiriendo ver los bastidores
como botes neumticos!).
Hay que sealar que el bastidor empieza con la direccin MAC de la NIC a
la que se envan los datos, seguida por la direccin MAC de la NIC que enva
los datos. Despus van los propios datos y al final una pieza de comprobacin
de informacin llamada la comprobacin de redundancia cclica (CRC), que la
NIC receptora usa para verificar que los datos han llegado intactos.
i
Entonces, qu hay dentro de la parte de datos del bastidor? Ni lo sabe
mos ni nos importa. Los datos pueden ser parte de un fichero, un fragmento
de una tarea de impresin o parte de una pgina Web. A las NIC no les
interesa el contenido! La NIC simplemente coge todos los datos que se le
pasan a travs de su controlador de dispositivo y los enva al sistema correc
to. Un software especial se ocupar de qu datos se envan y qu le sucede a
esos datos cuando llegan a destino. sta es la belleza de imaginar los basti
dores como pequeos botes hermticos (vase la figura 3.15). Un bote puede
llevar cualquier cosa, desde tierra a diamantes, a la NIC no le importa lo ms
mnimo.
* Como un bote, un bastidor puede contener slo cierta cantidad de datos.
Redes distintas utilizan bastidores de tamaos diferentes, pero en general un
solo bastidor aloja alrededor de 1500 bytes de datos. Esto da lugar a una nueva
cuestin: qu sucede cuando los datos a enviar ocupan ms espacio que el
tamao del bastidor? Pues bien, el software del sistema de envo debe dividir
los datos en fragmentos del tamao del bastidor, que entonces pasan a la NIC
para el envo. Cuando el sistema destinatario empieza a aceptar los bastidores
entrantes, es cuestin del software del sistema destinatario recombinar los
fragmentos de datos segn llegan desde la red. Veremos cmo se realiza este
desmontaje y montaje en un momento, pero veamos antes cmo llegan los
bastidores al sistema correcto.
Cuando un sistema enva un bastidor a la red, el bastidor va al concentrador.
El concentrador, a su vez, hace copias exactas de ese bastidor, enviando una
copia del bastidor original a todos los sistemas que hay en la red. La parte
interesante de este proceso es cuando la copia del bastidor llega a los otros
sistemas.
Me gusta visualizar un bastidor entrando en la "mesa de ensamblaje de
bastidores" de la NIC destinataria, donde la electrnica de la NIC lo ins-
pecciona. Aqu es donde se produce la magia: slo la NIC a la que va desti
nada procesar el bastidor; las otras NIC simplemente lo borran cuando ven
que no va dirigido a sus direcciones MAC. Esto es muy importante: cada
bastidor enviado a una red es recibido por todas las NIC, pero slo la NIC
con la direccin MAC correcta procesar ese bastidor concreto (vase la
figura 3.16).
Poner los datos en la cola_______________________________
El proceso de meter los datos en el cable y despus recoger los datos del
cable es sorprendentemente complicado. Por ejemplo, qu impide que dos
NIC hablen al mismo tiempo? Como todos los datos enviados por una NIC se
leen en todas las otras NIC de la red, slo un sistema puede hablar en un
momento dado. Las redes utilizan bastidores para restringir la cantidad de
datos que una NIC puede enviar por turno, dando a todas las NIC oportuni
dad de enviar datos a travs de la red en un tiempo razonable. Ocuparse de
esto y de muchas otras cosas requiere una electrnica sofisticada, pero, para
nuestra suerte, las NIC se ocupan de todo esto completamente solas y no
necesitan nuestra ayuda. As, afortunadamente, aunque la gente que disea
NIC debe preocuparse de todos estos detalles, nosotros no tenemos que
hacerlo!
Contactar con otras NIC
Utilizar la direccin MAC es una gran forma de mover datos de un lado a
otro, pero este proceso da lugar a una cuestin importante: cmo sabe una
NIC remitente la direccin MAC de la NIC a la que est enviando los datos?
En la mayora de los casos, el sistema emisor ya conoce la direccin MAC de
destino, pues las NIC probablemente se habrn comunicado antes y cada siste
ma almacena esos datos. Si no se conoce an la direccin MAC, una NIC
puede enviar una emisin a la red para preguntar cul es. La direccin MAC
FF-FF-FF-FF-FF-FF es la direccin de emisin; si una NIC enva un bastidor
utilizando la direccin de emisin, todas las NIC de la red procesarn ese
bastidor. Esos datos de bastidor de emisin van a contener una peticin de la
direccin MAC de un sistema. El sistema con la direccin MAC que est
buscando la NIC emisora responder con su direccin MAC.
El movimiento de bastidores completo___________________
Ahora que hemos visto todas las piezas usadas para enviar y recibir basti
dores, reunamos esas piezas para ver cmo llega un bastidor de un sistema a
otro. El proceso envo-recepcin bsico es como sigue.
Primero, el software de red del sistema emisor pasa unos datos a su NIC.
La NIC empieza a construir un bastidor para transportar esos datos a la NIC
. destinataria (vase la figura 3.17).
Una vez que la NIC crea el bastidor, aade la CRC y despus la vuelca
junto con los datos en el bastidor (vase la figura 3.18).
A continuacin, pone la direccin MAC de destino y su propia direccin
MAC en el bastidor. Ahora espera hasta que no haya otra NIC usando el cable
y entonces enva el bastidor por el cable a la red (vase la figura 3.19).
El bastidor se traslada por el cable hasta el concentrador, que crea copias
del bastidor y las enva a todos los dems sistemas de la red. Cada NIC recibe
el bastidor y comprueba la direccin MAC. Si una NIC descubre que el basti
dor va dirigido a ella, procesa el bastidor (vase la figura 3.20); si el bastidor
no le va dirigido, la NIC lo borra.
Entonces, qu les sucede a los datos cuando llegan a la NIC correcta?
Primero, la NIC receptora utiliza la CRC para verificar que los datos son
vlidos. Si lo son, la NIC receptora quita toda la informacin de bastidor y
enva los datos al software, el NOS, para su procesamiento. A la NIC recepto
ra no le preocupa qu hace el software con los datos; su trabajo termina en el
momento en que pasa los datos al NOS. Pero nosotros s estamos interesados!
Por ahora, continuemos con nuestra perspectiva general conceptual; veremos
qu le sucede a los datos al hablar con ms detalle del NOS en captulos
posteriores.
Los dos aspectos del hardware_____________
Bsicamente, hay dos aspectos en el hardware de red: los cables y las NIC.
El cableado de una red debe proporcionar un medio para que las piezas de
datos vayan de un sistema a otro. Proporciona un mtodo compartido, como
un concentrador, para que mltiples sistemas accedan a la red. La NIC est,
por descontado, conectada fsicamente con el cable, pero una NIC hace mucho
ms que simplemente conectar un PC a una red. La NIC crea y destruye basti
dores. Contiene la indispensable direccin MAC, el identificador exclusivo
que gua a los paquetes de datos hasta la NIC correcta. Finalmente, la NIC
crea una CRC al final de cada paquete, de modo que cada NIC receptora puede
verificar que los datos que hay dentro estn en buen estado.
Ms all de un si mpl e cable: el software de red
Llevar los datos de un sistema a otro en una red "simple (definida como
una red en la que todos los ordenadores estn conectados a un concentrador)
cuesta relativamente poco esfuerzo por parte de las NIC. Pero qu sucede
cuando empezamos a usar la red para funciones ms complejas? Y si alguien
quiere usar un mdem para conectar por llamada telefnica con el sistema de
Janelle? Los mdems conectan con una red de una forma totalmente distinta:
no usan direcciones MAC y sus tipos de bastidores son totalmente distintos de
los bastidores que usamos en redes. O qu pasa si MHTechEd se fusiona con
una compaa que utiliza ordenadores Macintosh y un cableado de tipo distin
to? En estas situaciones, no se pueden conectar los distintos sistemas con el
mismo cable; slo los diferentes tipos de bastidores ya hacen que sean incom
patibles! (Vase la figura 3.21.)
Incluso una red que usa los mismos bastidores y cableados tiene proble
mas con direcciones MAC. Una sola red, conectada con un solo concentrador,
no puede prestar soporte a ms de un mximo de unos 1000 ordenadores.
Segn se aaden ms ordenadores a una sola red, la cantidad de trfico va
aumentando hasta llegar a un punto en que el rendimiento de la red es
inaceptablemente bajo.
La respuesta a estos problemas tiene la forma de pequeas cajas mgicas
llamadas enrutadores o routers. Los enrutadores permiten coger una red gran
de y dividirla en redes menores. Los enrutadores tambin nos permiten conec-
tr redes con diferentes tipos de cableado o que usan distintos bastidores. En la
figura 3.22 puede ver un enrutador tpico. Este enrutador permite conectar
hasta cuatro ordenadores a una red de cable. Las redes de cable son populares
para las conexiones Internet. El conector del lado derecho del enrutador es slo
para configuracin.
El enrutador de la figura 3.22 conecta a una red de cable, y las redes de
cable no usan direcciones MAC, tienen su propio esquema de direcciones
hardware, que es completamente distinto de las direcciones MAC. As, cuando
empezamos a conectar varias redes entre s con enrutadores, cada sistema de la
red necesita un mtodo de direcciones ms universal que el de las direcciones
MAC. Necesitan un sistema de direcciones que proporcione a cada sistema de
la red un identificador nico que funcione con todo tipo de hardware.
Este otro esquema de direcciones se muestra como un software especial
cargado en cada ordenador de la red. Este software especial, llamado general
mente un protocolo de red, existe en prcticamente todos los sistemas operativos
capaces de trabajar en red. Un protocolo de red no slo tiene que crear
identificadores nicos para cada sistema, tambin debe crear un conjunto de
reglas de comunicacin para solucionar asuntos como la manipulacin de da
tos divididos en mltiples paquetes y el tratamiento de los enrutadores. Dedi
quemos un momento a aprender un poco acerca de un famoso protocolo de red:
TCP/IP y su exclusivo sistema de direcciones universal. Despus volveremos
al enrutador para ver cmo funciona todo junto.
Para ser exactos, TCP/IP es en realidad dos grupos de protocolos de red dise
ados para colaborar, de ah la barra entre TCP e IP. TCP es el acrnimo en ingls
de Protocolo de control de transmisin, mientras que IP es el acrnimo en ingls de
Protocolo Internet. IP es el protocolo de red que debemos comentar primero; pero
puede estar seguro de que veremos TCP con todo detalle ms adelante.
El protocolo IP garantiza que una pieza de datos llega adonde tiene que
llegar en la red. Lo hace dando a cada dispositivo de la red un identificador
numrico exclusivo. Cada protocolo de red utiliza algn tipo de convencin de
denominacin, pero no hay dos protocolos que lo hagan de la misma forma. IP
usa un sistema de numeracin de octetos y puntos basado en cuatro nmeros
de 8 bits. Cada nmero de 8 bits puede ir de 0 a 255, y los cuatro nmeros
estn separados por puntos. (Si no imagina cmo los nmeros de 8 bits pueden
ir de 0 a 255, no se preocupe. Cuando termine este libro, entender esto y
muchos ms detalles de los que nunca crey posible!) Una direccin IP tpica
podra ser como sta:
192.168.4.232
No hay dos sistemas en la misma red que compartan la misma direccin IP;
si dos mquinas reciben accidentalmente la misma direccin, ocurrir un mo
lesto error. Estas direcciones IP no aparecen mgicamente: hay que configu
rarlas. A veces, estos nmeros se escriben a mano en cada sistema, pero la
mayora de las redes IP aprovechan una estupenda herramienta llamada Proto
colo de configuracin de host dinmico (DHCP) para configurar estos valores
automticamente en cada ordenador.
Lo importante aqu es que se d cuenta de que en una red TCP/IP cada
sistema tiene ahora dos identificadores exclusivos: la direccin MAC y la
direccin IP. La direccin MAC est grabada literalmente en los chips de la
NIC, mientras que la direccin IP simplemente est almacenada en el software
del sistema. Las direcciones MAC vienen con la NIC; no tenemos que configu-
. rar las direcciones MAC; por su parte, las direcciones IP tenemos que configu
rarlas usando software. En la figura 3.23 mostramos de nuevo el diagrama de
la red MHTechEd, esta vez con las direcciones IP y MAC de cada sistema.
Este sistema de dos direcciones permite a las redes IP hacer algo realmente
chulo y potente: usando direcciones IP, los sistemas pueden enviarse datos
entre s sin considerar la conexin fsica!
Esta capacidad requiere algo ms que la simple asignacin de una direccin
IP para cada ordenador. El protocolo de red tambin debe saber adonde enviar
el bastidor, sin que afecte qu tipo de hardware se est utilizando en los distin
tos ordenadores. Para hacer esto, un protocolo de red tambin usa bastidores;
en realidad, bastidores dentro de bastidores!
Hay bastidores dentro de esos bastidores!
Vaya! Bastidores dentro de bastidores? De qu ests hablando, Mike?
No se preocupe, se lo mostrar. Visualice el software del protocolo de red
como una capa entre el software del sistema y la NIC. Cuando el protocolo de
red IP coge los datos que vienen del software del sistema, pone su propio
bastidor alrededor de esos datos. Llamamos a este bastidor interno un paquete
IP, para que no se confunda con el bastidor que la NIC aadir ms adelante.
En lugar de aadir direcciones MAC a este paquete, el protocolo de red aade
direcciones IP de remitente y destinatario. En la figura 3.24 mostramos un
tpico paquete IP; fjese en lo similar que es a los bastidores que vimos antes.
Pero los paquetes IP no salen de su PC desnudos. Cada paquete IP se pasa a
la NIC, que entonces rodea el paquete IP con un bastidor normal, creando, en
esencia, un paquete dentro de un bastidor. Me gusta visualizar el paquete como
un sobre, con el sobre dentro del bote hermtico neumtico del bastidor (vase la
figura 3.25). Un dibujo ms convencional sera como el de la figura 3.26.
Todo muy bonito, dir, pero por qu molestarse con todo esto de los bas-
tidores cuando podramos usar slo las direcciones MAC? Y ya puestos, por
qu molestarse con IP desde el principio? Buena pregunta! Volvamos a ha
blar de los enrutadores!
Supongamos que Janelle quiere acceder a Internet desde su PC utilizando
su lnea de telfono. Podramos simplemente aadir un mdem a su ordenador,
pero sera preferible crear un medio para que todos los que estn en la red
puedan conectar con Internet. Para hacer posible esto, conectaremos la red
MHTechEd con Internet aadiendo un enrutador (vase la figura 3.27).
El enrutador que usa MHTechEd emplea dos conexiones. Una es slo una
NIC integrada que va del enrutador al concentrador. La otra conexin enlaza
el enrutador con la lnea telefnica. Ah est nuestra respuesta: los sistemas de
telfono no usan direcciones MAC. Emplean su propio tipo de bastidor, que no
tiene nada que ver con las direcciones MAC. Si intentara enviar un bastidor de
red normal a travs de una lnea de telfono..., bueno, no s exactamente que
pasara, pero puedo asegurarle que eso no funcionara! Por esta razn, cuan
do un enrutador recibe un paquete IP dentro de un bastidor aadido por una
NIC, quita ese bastidor y lo reemplaza con el tipo de bastidor que necesita el
sistema de telfono (vase la figura 3.28).
Figura 3.28. Enrutador eliminando el bastidor de red y aadiendo uno
para la lnea de telfono.
Una vez que el bastidor de red ha desaparecido, tambin lo han hecho las
direcciones MAC! Por tanto, se necesita algn otro sistema de nomenclatura
que el enrutador pueda usar para hacer que los datos lleguen al ordenador
correcto, y es por eso que se usan direcciones IP en una red! Despus que el
enrutador quita las direcciones MAC y pone el tipo de direcciones que utiliza
el sistema de telfono, el bastidor vuela por el sistema de telfono, utilizando
la direccin IP para guiar al bastidor hasta el enrutador conectado al sistema
receptor. En este punto, el proceso se invierte. El enrutador quita el bastidor
telefnico, aade la direccin MAC del sistema receptor y enva el bastidor a
la red donde el sistema receptor lo recoge.
La NIC receptora quita la informacin de encabezado MAC y pasa el pa
quete restante al NOS. El software de red integrado en el sistema operativo se
ocupa del resto del trabajo. El software controlador de la NIC es la interco-
nexin entre el hardware y el software. El controlador de la NIC sabe cmo
comunicar con la NIC para enviar y recibir bastidores, pero no puede hacer
nada con el paquete. En su lugar, el controlador de la NIC pasa el paquete a
otros programas, que saben cmo tratar todos los paquetes separados y con
vertirlos en pginas Web, correo electrnico, ficheros y dems. El software
gestiona el resto de las funciones de red descritas de aqu en adelante.
Ensamblar y desensamblar
Como la mayora de las piezas de datos son ms grandes que un solo basti
dor, deben ser fragmentados antes de poder enviarlos a travs de la red. Cuan
do un ordenador servidor recibe la solicitud de unos datos, debe ser capaz de
dividir los datos solicitados en fragmentos que quepan en un paquete (y des
pus en el bastidor de la NIC), organizar los paquetes para beneficio del siste
ma destinatario y pasarlos a la NIC para su envo. El sistema destinatario debe
ser capaz de reconocer una serie de paquetes entrantes como una transmisin
de datos entrantes, reensamblarlos correctamente basndose en la informacin
incluida en los paquetes por el sistema emisor y verificar que todos los paque
tes de esa pieza de datos han llegado correctamente.
Esta parte es simple; el protocolo de red divide los datos en paquetes y da a
cada paquete algn tipo de nmero consecutivo. Me gusta comparar este proceso
. con el que sigue mi compaa de paquetera internacional favorita. Yo recibo
paquetes de UPS casi todos los das; de hecho, algunos das recibo muchos paque
tes de UPS! Para garantizar que me llegan todos los paquetes de un envo, UPS
pone un sistema numerado, como el mostrado en la figura 3.29, en la etiqueta de
cada paquete. Un ordenador que enva datos en una red hace lo mismo. Incrustado
en los datos de cada paquete hay un nmero consecutivo. Leyendo esos nmeros,
el sistema receptor sabe el nmero total de paquetes y cmo debe juntarlos.
La red MHTechEd se va haciendo ms y ms compleja, no? Y todava no
hemos visto que se haya copiado el documento Word, verdad? No se preocu
pe, ya casi hemos llegado a eso; slo algunas piezas ms!
Hablar en una red_________________________
Ahora que entendemos que el sistema utiliza software para ensamblar y
desensamblar paquetes de datos, qu viene a continuacin? En una red, cual
quier sistema puede estar hablando a muchos otros sistemas en cualquier mo
mento dado. Por ejemplo, el PC de Janelle tiene una impresora que usan todos
los sistemas MHTechEd, por lo que hay probabilidades de que mientras Dana
intenta acceder al documento Word, otro sistema est enviando una tarea de
impresin al PC de Janelle (vase la figura 3.30). El sistema de Janelle debe
saber dirigir estos ficheros, tareas de impresin, pginas Web y dems cosas
entrantes hacia los programas correctos (vase la figura 3.31). Adems, el NOS
debe permitir a un sistema hacer una conexin con otro sistema para verificar
que el otro sistema puede gestionar cualquier operacin que el sistema iniciador
quiera realizar. Si el sistema de Bill quiere enviar una tarea de impresin a la
impresora de Janelle, primero contacta con el sistema de Janelle para garantizar
que est listo para gestionar la tarea de impresin. Generalmente llamamos al
software que se ocupa de esta parte del trabajo en red software de sesin.
Vea sus sesiones ________ __________
Cuntas sesiones tiene en ejecucin en un momento dado un sistema tpi
co? Bueno, si tiene una red TCP/IP, puede ejecutar el programa NETSTAT
desde la lnea de comandos para verlas todas. Abra una lnea de comando y
escriba lo siguiente:
net s t at - a
Despus pulse la tecla I n t r o y vea sus sesiones. No se moleste en intentar
entender lo que ve; estudiaremos NETSTAT con detalle en un captulo poste
rior. Por ahora, tenga en cuenta slo que cada lnea de la salida producida por
NETSTAT es una sesin. Cuntelas!
Formatos estandarizados
Uno de los aspectos ms potentes de una red recae en el hecho de que
funciona con (casi) cualquier sistema operativo. Las redes actuales conectan
fcilmente, por ejemplo, un sistema Macintosh con un PC Windows 2000, a
pesar de que estos distintos sistemas operativos utilizan diferentes formatos
para muchos tipos de datos. Los diferentes formatos de datos nos volvan
locos en la poca anterior a que los procesadores de texto (como Microsoft
Word) pudieran importar o exportar miles de otros formatos de procesador de
texto (vase la figura 3.32).
Esto constituy la motivacin de los formatos estandarizados que cualquiera,
al menos con el programa correcto, pudiera leer con cualquier tipo de ordenador.
Los formatos de fichero especializados, como los populares Formato de docu
mento Porttil (PDF) para documentos y PostScript para imprimir de Adobe,
proporcionan formatos estndar que cualquier ordenador, sea cual sea su siste
ma operativo, puede leer, escribir y modificar (vase la figura 3.33).
Otra funcin que entra enjuego en este punto es el cifrado. Muchas redes cifran
los datos para impedir el acceso no autorizado. Un ejemplo estupendo es el de una
Red privada virtual (VPN). Una VPN permite que un sistema acceda a una red
privada a travs de Internet. La gente que vive en la carretera adora las VPN, pues
eliminan la necesidad de conectar directamente con el servidor de la red privada a
travs de una lnea de telfono. Los empleados viajantes pueden enlazar con segu
ridad con la red privada de su compaa utilizando cualquier acceso Internet que
est a su disposicin localmente. Una forma comn en que se manifiestan las VPN
es a travs de software cliente y hardware servidor (vase la figura 3.34).
El gran problema del envo de datos a travs de Internet es la seguridad.
Incluso un hacker poco avispado sabe cmo interceptar paquetes de datos que
estn en camino y puede mirar qu contienen esos paquetes. El cifrado detiene
en seco a estos hackers: pueden obtener el fichero, pero no podrn leerlo si
est cifrado. Para que el cifrado funcione, el sistema emisor y el destinatario
tienen que conocer el mtodo de cifrado, y deben ser capaces de cifrar y desci
frar al instante (vase la figura 3.35).
Aplicaciones de red
La ltima parte de una red, y la ms visible, es la de las aplicaciones de
software que la usan. Si quiere copiar un fichero que reside en otro sistema de la
red, necesita una aplicacin, como Mis sitios de red en Windows, que le permita
acceder a ficheros en sistemas remotos. Si quiere ver pginas Web, necesita un
navegador Web como Internet Explorer o Netscape Navigator. La gente que usa
redes las experimenta a travs de una aplicacin. Un usuario que no sepa nada
de las otras partes de una red puede saber perfectamente cmo abrir una aplica
cin de correo electrnico para obtener su correo (vase la figura 3.36).
Las aplicaciones pueden incluir varias funciones adicionales, como cifra
do, autenticacin de usuario y herramientas para controlar la apariencia de los
datos. Pero estas funciones son especficas de las aplicaciones dadas. Dicho de
otra forma, si queremos poner una contrasea a un documento Word, debemos
usar las funciones de contrasea de Word para hacerlo.
Cmo obtiene Dana su documento
Muy bien, hemos visto todas las distintas partes de la red; tenga en cuenta
que no todas las redes tienen todas estas piezas. Ciertas funciones, como el
cifrado, pueden estar o no presentes, dependiendo de las necesidades de la red
concreta. Entendido eso, veamos a la red hacer su magia cuando Dana coge el
documento Word de Janelle.
Dana tiene dos opciones para acceder al documento Word de Janelle. Puede
acceder al documento abriendo Word en su sistema, seleccionando
Archivo>Abrir y cogiendo el fichero del escritorio de Janelle; o puede usar
Mis sitios de red, Mi PC o Explorador de Windows para copiar el fichero
Word del escritorio de Janelle a su ordenador, para despus abrir su propia
copia del fichero en Word. Dana quiere hacer cambios en el documento, de
modo que elige copiarlo a su propio sistema, para que Janelle pueda seguir
usando su propia versin si no le gustan los cambios de Dana.
El objetivo de Dana es copiar el fichero de la carpeta compartida del escri
torio de Janelle a su sistema. Veamos cmo sucede. El proceso comienza cuan-
do Dana abre la aplicacin Mis sitios de red. La aplicacin Mis sitos de red le
muestra a Dana todos los ordenadores compartidos de la red MHTechEd (va
se la figura 3.37).
Los dos sistemas son PC que ejecutan Word, por lo que Dana no tiene que
preocuparse por si los formatos de datos son incompatibles. Esta red no usa cifra
do, pero s autenticacin. Tan pronto como Dana hace clic en el icono del sistema
de Janelle en Mis sitios de red, los dos sistemas empiezan a comunicarse. El
sistema de Janelle comprueba una base de datos de nombres de usuario y privile
gios para ver si Dana puede acceder o no al sistema de Janelle. Esta comprobacin
tiene lugar varias veces durante el proceso mediante el que Dana accede a las
carpetas compartidas en el sistema de Janelle. En este momento, se ha establecido
una sesin entre las dos mquinas. Ahora Dana abre la carpeta compartida y
localiza el documento Word. Para copiar el fichero, arrastra y coloca el icono del
documento Word desde Mis sitios de red a su escritorio (vase la figura 3.38).
Este simple acto inicia una serie de acciones. Primero, el sistema de Janelle
empieza a dividir el documento Word en paquetes, a los que asigna nmeros
consecutivos para que el sistema de Dana sepa cmo reensamblarlos cuando
lleguen a su sistema (vase la figura 3.39).
Despus que el sistema de Janelle recorta los datos en paquetes numerados,
cada paquete recibe la direccin del sistema de Dana y tambin la del sistema
de Janelle (vase la figura 3.40).
Los paquetes se envan ahora a la NIC para su transferencia. La NIC aade
un bastidor alrededor de cada paquete que contiene las direcciones MAC de
los sistemas de Dana y Janelle (vase la figura 3.41).
Segn la NIC ensambla cada bastidor, comprueba el cableado de red para ver
si los cables estn ocupados. Si no, enva el bastidor por el cable. El bastidor
llega al concentrador y sale hacia todas las otras NIC de la red. Cada NIC mira
la direccin MAC. Los otros sistemas descartan el bastidor, pero el sistema de
Dana reconoce la direccin MAC y coge el paquete (vase la figura 3.42).
Mientras la NIC de Dana empieza coger bastidores, comprueba cada uno
utilizando la CRC para garantizar la validez de los datos que hay en el basti
dor. Despus de verificar los datos, la NIC quita el bastidor y la CRC y pasa el
paquete a la siguiente capa (vase la figura 3.43).
El sistema de Dana empieza entonces a reensamblar los paquetes individua
les hasta completar el documento Word. Si el sistema de Dana no recibe uno de
los paquetes, simplemente solicita que el ordenador de Janelle lo reenve (Va
se la figura 3.44).
Una vez que el sistema de Dana reensambla el documento de Word comple
to, enva el documento a la aplicacin apropiada, en este caso el Explorador de
Windows, ms conocido como el Escritorio. Una vez que el sistema copia el
fichero en el Escritorio, las aplicaciones de red borran la informacin de co
nexin de la sesin de cada sistema y se preparan para lo que Dana y Janelle
puedan querer hacer a continuacin.
La parte ms sorprendente de este proceso es que los usuarios prcticamen
te no ven indicios de l. Dana simplemente abre Mis sitios de red, localiza el
sistema de Janelle, encuentra la carpeta compartida con el documento Word y
despus arrastra y coloca el documento Word en su escritorio. sta es la belle
za y el misterio de las redes. Las complejidades de las diferentes partes de
software y hardware colaborando no afectan a los usuarios, como debe ser!
El modelo de siete capas OSI
Aunque me encantara llevarme el crdito de haber definido estos pasos,
debo admitir que simplemente estoy usando un concepto especial llamado el
modelo de siete capas OSI. La gente que quiere entender redes, debe memori-
zar y entender este til mtodo de conceptualizacin de las redes informticas.
Biografa de un model o______________________
En los primeros tiempos del trabajo en red, montones de personas diferen
tes crearon sus propios tipos de redes exclusivos. En su mayor parte, funcio
naban bien, pero como cada una se cre separadamente, estas redes eran
incapaces de colaborar entre ellas. Cada una tena su propio hardware,
controladores, convenciones de denominacin y muchas otras caractersticas
propias que causaban muchos dolores de cabeza y problemas de corazn a
cualquiera que intentara conseguir que trabajaran juntas. Adems, la naturale
za de marca de estas primeras redes haca difcil que otras compaas crearan
hardware o software que funcionara en ellas. Era comn que una compaa
proporcionara el cableado, NIC, concentradores y controladores, y tambin el
NOS para su red de marca en un completo y caro paquete. Para que el mundo
del trabajo en red creciera, alguien deba crear una gua, un modelo que descri
biera las funciones de una red, para que la gente que haca hardware y soft
ware pudiera colaborar haciendo redes que trabajaran bien juntas.
La Organizacin internacional para la estandarizacin, conocida como ISO,
propuso el modelo Interconexin de sistemas abiertos (OSI). El modelo de
siete capas OSI proporciona una terminologa precisa para debatir las redes.
Las siete capas
La mayora de la documentacin de redes utiliza el modelo de siete capas
OSI para definir con ms precisin el papel que juega cada protocolo. El
modelo OSI proporciona tambin una jerga comn que pueden usar los tcni
cos de red para describir la funcin de cualquier protocolo de red. El modelo
divide la tarea de los ordenadores en red en siete capas distintas, abordando
cada capa una tarea de red esencial. Las siete capas son:
C a p a 7 Aplicacin.
C a p a 6 Presentacin.
C a p a 5 Sesin.
C a p a 4 Transporte.
C a p a 3 Red.
C a p a 2 Enlace de datos.
C a p a 1 Fsica.
Cada capa define una dificultad en las redes informticas, y los protocolos
que operan en esa capa ofrecen soluciones a esas dificultades. El modelo OSI
alienta el diseo modular en el trabajo en red, que significa que cada protocolo
est diseado para enfrentarse con una capa concreta y tener que ver lo mni
mo posible con la operacin de otras capas. Cada protocolo tiene que entender
los protocolos que gestionan las capas directamente por encima y por debajo
de l, pero puede, y debe, ignorar los protocolos que gestionan las otras capas.
Capa 7: Cmo escriben los programadores aplicaciones
que usan la red? La capa Aplicacin______________________
La capa Aplicacin en el modelo OSI define un conjunto de herramientas
que los programas pueden usar para acceder a la red. Los programas de la
capa Aplicacin proporcionan servicios a los programas que ven los propios
usuarios. La navegacin Web es un buen ejemplo. Bob lanza su navegador
Web para acceder a un sitio Web. Los navegadores Web utilizan el Protocolo
de transferencia de hipertexto (HTTP) para solicitar datos (usualmente docu
mentos HTML) a un servidor Web. HTTP no es un programa ejecutable. Es
un protocolo, un conjunto de reglas que permite a dos programas (el navegador
Web y el servidor Web) comunicarse entre s.
Las API usadas en las redes Microsoft tambin operan en la capa Aplica
cin. Una API es una interfaz de programacin de aplicaciones, un conjunto de
comandos especial que permite a los programadores crear aplicaciones (como
Microsoft Word) para solicitar servicios de un sistema operativo. Cuando
Microsoft Word muestra Mis sitios de red en un cuadro de dilogo Guardar
como, por ejemplo, no lo hace accediendo a la red directamente. En lugar de
eso, utiliza las API de trabajo en red. Proporcionando un conjunto estndar de
API que operan en la capa Aplicacin de OSI, Microsoft facilita a los progra
madores que escriban aplicaciones como Microsoft Word para acceder a la red
sin necesidad de conocer los detalles de la red.
Capa 6: Qu lenguaje es ste? La capa Presentacin_______
La tarea de la capa Presentacin es presentar los datos del sistema emisor
en una forma que las aplicaciones del sistema receptor puedan entender. Esto
permite a diferentes aplicaciones, como Word y WordPerfect, por ejemplo,
comunicarse entre s, a pesar de que usen mtodos diferentes para representar
los mismos datos.
La mayora de los sistemas informticos almacenan alguna forma de fiche
ros de texto para muchos usos diferentes. Un sistema DOS o Windows 9x
usualmente almacena texto usando una serie de cdigos de 8 bits conocidos
como ASCII (Cdigo estndar americano para el intercambio de informacin),
pero un sistema Windows NT, 2000 o XP utiliza Unicode de 16 bits para
almacenar texto. Un sistema Windows 9x almacena la letra A como 01000001,
mientras que un sistema Windows XP almacena la misma letra A como
0000000001000001. Al usuario final, por supuesto, no le preocupa la diferen
cia entre ASCII y Unicode, slo quiere ver la letra A. La capa Presentacin
suaviza estas y otras diferencias.
El modelo OSI trata la capa Presentacin como una capa independiente,
pero la mayora de los sistemas operativos de red reales hacen caso omiso de la
capa Presentacin. Por qu? Porque las versiones modernas de Word y
WordPerfect, por seguir con el ejemplo de antes, realizan esta tarea por s
mismas!
Capa 5: Cmo controlan las mquinas
a quin estn hablando? La capa Sesin___________________
La capa Sesin gestiona las conexiones entre mquinas en la red. Suponga
mos que la mquina A recibe un fichero de la mquina B, otro de la mquina C
y enva un tercer fichero a la mquina D. La mquina A necesita algn medio
para seguir sus conexiones de forma que enve la respuesta correcta al ordena
dor correspondiente. Un ordenador gestionando conexiones es como un coci
nero de comidarpida gestionando pedidos. Igual que un cocinero debe controlar
qu comidas van con qu ticket, un ordenador en una red debe controlar qu
datos deben enviarse a qu mquina.
Capa 4: Separar los datos y volver a reunirlos.
La capa Transporte_____________________________________
La capa Transporte divide los datos que recibe de las capas superiores en
piezas menores, los paquetes, para su transporte. En el lado del receptor, la
capa Transporte reensambla los paquetes de las capas inferiores y pasa los
datos reunidos a las capas superiores. La capa Transporte tambin proporcio
na comprobacin de errores.
La capa Transporte es la capa fundamental que garantiza la comunicacin
fluida entre las capas inferiores (de la 1 a la 3) y las capas superiores (de la 5
a la 7). Las capas inferiores se preocupan de mover los datos del punto A al
punto B en la red, sin tener en cuenta el contenido real de los datos. Las capas
superiores se ocupan de los tipos concretos de solicitudes que implican esos
datos. Esta separacin permite alas aplicaciones que usan la red permanecer
felices sin preocuparse por lo que est haciendo el hardware subyacente.
Capa 3: Cmo llegan los paquetes de A a B? La capa Red
La capa Red aade identificadores exclusivos (como la direccin IP ya descri
ta) a los paquetes. Estos identificadores exclusivos permiten a dispositivos espe-
cales, llamados enrutadores o routers, garantizar que los paquetes llegan al siste
ma correcto sin preocuparse por el tipo de hardware usado para la transmisin.
Capa 2: Cmo usan los dispositivos el cable?
La capa Enlace de datos _________________ __
La capa Enlace de datos define las reglas para acceder a la capa Fsica y
usarla. La mayora de las funciones de Enlace de datos tienen lugar dentro de la
NIC. La capa Enlace de datos especifica las reglas para identificar dispositivos en
la red, determinar qu mquina debe usar la red en un momento dado y comprobar
si hay errores en los datos que se reciben de la capa Fsica. Hay que sealar que las
funciones realizadas por esta capa afectan slo a un remitente y un destinatario.
La informacin de Enlace de datos no persiste ms all de una sola transaccin,
pero se recrea cada vez que el paquete es transmitido a un nuevo host.
La capa Enlace de datos est dividida en dos subcapas: Control de acceso a
medios (MAC) y Control de enlace lgico (LLC). La subcapa LLC es lo bas
tante importante para tener su propio estndar IEEE, llamado 802.2. (Vere
mos la importante serie IEEE 802.x de estndares de red en captulos
posteriores.) La subcapa LLC est conceptualmente encima de la subcapa
MAC; esto es, entre ella y la capa Red (capa OSI 3). La subcapa MAC contro
la el acceso a la capa Fsica, los medios compartidos. Encapsula (crea los
bastidores para) los datos enviados desde el sistema, aadiendo las direcciones
MAC de origen y destino y comprobando si hay errores en la informacin, y
desencapsula (quita las direcciones MAC y la CRC de) los datos recibidos por
el sistema. La subcapa LLC proporciona una interfaz con los protocolos de la
capa Red. Es responsable de la entrega ordenada de los bastidores, incluyendo
la retransmisin de paquetes faltantes o defectuosos y el control de flujo (mo
dera el flujo de datos para que un sistema no arrolle a otro).
Capa 1: Qu significan estas seal es elctricas?
La capa Fsica______________
La capa 1, la capa Fsica, define la forma fsica que toman los datos cuando
viajan a travs del cable. Aunque hay otras capas que tratan con unos y ceros,
es la capa Fsica la que define las reglas para convertir esos unos y ceros en las
seales elctricas reales que viajan a travs de un cable de cobre (o en la luz
que atraviesa un cable de fibra ptica o las ondas de radio generadas por una
red inalmbrica, etc.). En la figura 3.45 representamos una NIC emisora que
convierte una cadena de unos y ceros en una seal elctrica y una NIC recep
tora que convierte la seal elctrica en la misma cadena de unos y ceros. A
menos que los dos extremos de la transmisin coincidan por adelantado en las
reglas de la capa Fsica, la comunicacin exitosa no ser posible. La capa
Fsica no aade informacin adicional al paquete de datos, slo se preocupa de
transmitir los datos que proporcionan las capas de encima.
OSI es la clave
La industria del trabajo en red se apoya mucho en el modelo de siete capas
OSI para describir las muchas funciones que tienen lugar en una red. En este
captulo hemos presentado esas capas. En el resto del libro, encontrar muchas
referencias a estas capas mientras examinamos cada parte de la red.
Resumen del captul o
Despus de leer este captulo, debe entender lo siguiente acerca del trabajo
en red.
Explique las principales funciones
del hardware de red
El hardware consiste frecuentemente en tres componentes: cables, un
concentrador y tarjetas de interfaz de red (NIC).
Toda NIC tiene un nmero de 48 bits insertado que la identifica exclusiva
mente, que se llama direccin de control de acceso a medios (direccin MAC).
Todas las redes transmiten datos dividiendo cualquier cosa que se mueva
por la red (ficheros, tareas de impresin, pginas Web y dems) en fragmentos
discretos llamados bastidores. Un bastidor es bsicamente un contenedor para
una pieza de datos que se mueve a travs de una red. La NIC crea y enva, y
tambin recibe y lee, estos contenedores o bastidores.
Un bastidor empieza con la direccin MAC de la NIC a la que hay que
enviar los datos, seguida de la direccin MAC de la NIC remitente. Despus
vienen los datos, seguidos de un fragmento especial de informacin de com
probacin llamada comprobacin de redundancia cclica (CRC), que la NIC
receptora usa para verificar que los datos han llegado intactos.
Describa las funciones del software de red
Los protocolos de red crean esquemas de direccin de software que permi
ten al trfico de red cruzar los enrutadores. TCP/IP es el ejemplo ms conoci
do de protocolo de red.
El Protocolo Internet (IP) garantiza que una pieza de datos llega a donde
debe ir en la red. Lo hace dando a cada dispositivo de la red un identificador
numrico exclusivo, llamado apropiadamente una direccin IP.
Al empaquetar datos, IP crea un paquete que contiene las direcciones IP de
los ordenadores remitente y destinatario y despus pone ese paquete en un
bastidor de red.
El protocolo de red divide los datos en paquetes y da a cada paquete algn
tipo de nmero consecutivo para que el PC receptor pueda reensamblar los
datos apropiadamente.
El software de sesin se ocupa del proceso de diferenciar entre los distintos
tipos de conexiones en un PC.
Los formatos de datos estandarizados, como PDF, permiten a ordenadores
de plataformas diferentes compartir datos a travs de una red.
Las aplicaciones de red, como Mis sitios de red, permiten acceder a fiche
ros o funciones en sistemas remotos.
Defina cada una de estas funciones como
parte del modelo de siete capas OSI_________
El modelo de siete capas OSI define el papel que juega cada protocolo de
red. El modelo OSI proporciona tambin una jerga comn que todos los
tcnicos de red pueden utilizar para describir la funcin de cualquier proto
colo de red.
La capa 7, la capa Aplicacin en el modelo OSI, define un conjunto de
herramientas que los programas pueden usar para acceder a la red. Los pro
gramas de la capa Aplicacin proporcionan servicios a los programas que ven
los propios usuarios.
La capa 6, la capa Presentacin, presenta los datos del sistema emisor en
una forma que las aplicaciones del sistema receptor pueden entender.
La capa 5, la capa Sesin, gestiona las conexiones entre mquinas de la red.
La capa 4, la capa Transporte, divide los datos que recibe de las capas
superiores en piezas menores, llamadas paquetes, para su transporte.
La capa 3, la capa Red, aade identificadores exclusivos (como las direc
ciones IP) a los paquetes, permitiendo que los enrutadores garanticen que los
paquetes llegan al sistema correcto, sin preocuparse por el tipo de hardware
usado para la transmisin.
La capa 2, la capa Enlace de datos, define las reglas para acceder a la
capa Fsica y usarla. La capa Enlace de datos est dividida en dos subcapas:
Control de acceso a medios (MAC) y Control de enlace lgico (LLC). La
subcapa MAC controla el acceso a la capa Fsica, los medios compartidos.
Encapsula (crea los bastidores para) los datos enviados desde el sistema,
aadiendo las direcciones MAC de origen y destino y comprobando si hay
errores en la informacin, y desencapsula (quita las direcciones MAC y la
CRC de) los datos recibidos por el sistema. La subcapa LLC proporciona
una interfaz con los protocolos de la capa Red. Es responsable de la entrega
ordenada de los bastidores, incluyendo la retransmisin de paquetes faltantes
o defectuosos y el control de flujo (modera el flujo de datos para que un
sistema no arrolle a otro).
La capa 1, la capa Fsica, define la forma fsica que toman los datos cuando
viajan a travs del cable.
Proyectos de laboratorio
Proyecto de laboratorio 3.1
Examine la red de su aula. Qu componentes tiene? Cmo clasificara
esos componentes segn el modelo de siete capas OSI?
Proyecto de laboratorio 3.2
Cree su propia frase nemotcnica que le ayude a recordar el modelo de siete
capas OSI. Sea creativo!
4. Conceptos
de hardware
Toda red debe proporcionar algn mtodo para llevar los datos de un siste
ma a otro. En la mayora de los casos, este mtodo consiste en algn tipo de
cables (generalmente de cobre o de fibra ptica) que unen los sistemas, aunque
muchas redes evitan los cables y usan mtodos inalmbricos para mover los
datos. Desplegar esos cables saca a la luz varios temas importantes que hay
que entender para trabajar en una red. Cmo unen los ordenadores estos
cables? Todos los ordenadores de la red tienen un cable que lleva a un punto
central? Hay un solo cable que corre por el techo con todos los ordenadores
de la red conectados a l? Estas cuestiones precisan respuesta! Ms an,
necesitamos algunos estndares para que los fabricantes puedan hacer un
equipamiento de red que funcione bien junto. Y ya que hablamos de estndares,
qu hay de los propios cables? Qu tipo de cable? Qu calidad de cobre?
Cun grueso debe ser? Quin definir los estndares para los cables de
modo que todos funcionen en la red?
Este captulo responde a estas cuestiones en tres partes. Primero, veremos
el crtico y mgico concepto de la topologa de red: la forma en que los cables
y otras piezas de hardware estn conectados unos con otros. Segundo, realiza
remos una gira por los tipos de cable estandarizados que se utilizan en las
redes. Tercero, descubriremos los comits IEEE que combinan estos temas
para crear estndares slidos.
Topologa
Si hay un montn de ordenadores conectados para formar una red, debe
haber alguna lgica u orden en la forma en que estn conectados. Quiz cada
ordenador se conecta a una sola lnea principal que recorre toda la oficina.
Cada ordenador puede tener su propio cable, con todos los cables reunidos
en un punto central. Tambin es posible que todos los cables de todos los
ordenadores se conecten a un bucle principal que lleva los diferentes datos
como un carrusel, recogiendo y soltando datos como una lnea de metro
circular.
Una topologa de red describe el modo en que los ordenadores se conectan
entre s en esa red. Las topologas de red ms comunes se llaman bus, anillo,
estrella y malla. En la figura 4.1 puede ver los cuatro tipos: una topologa bus,
en la que todos los ordenadores se conectan a la red a travs de una lnea
principal llamada un cable bus; una topologa anillo, en la que todos los orde
nadores de la red estn conectados con un anillo de cable central; una topolo
ga estrella, en la que todos los ordenadores de la red estn conectados con un
punto central de conexin (llamado generalmente un concentrador o hub); y
una topologa malla, en la que cada ordenador tiene una lnea dedicada que
lleva a cada uno de los otros ordenadores. Asegrese de conocer estas cuatro
topologas!
Aunque una topologa describe el mtodo por el que se conectan los siste
mas en una red, slo la topologa no describe todos los elementos necesarios
para hacer que un sistema con cables funcione. El trmino topologa bus, por
ejemplo, describe una red que consiste en un nmero de mquinas conectadas
a la red a travs del mismo cable. Esta definicin deja sin respuesta muchas
cuestiones. De qu est hecho el cable? Cun largo puede ser? Cmo deci
den las mquinas cul de ellas puede enviar datos en un momento concreto?
Una red basada en una topologa bus puede responder a estas cuestiones de
formas diferentes.
A lo largo de los aos, fabricantes particulares y cuerpos de estndares han
creado varias tecnologas especficas de red basadas en diferentes topologas.
Una tecnologa de red es una aplicacin prctica de una topologa y otras
tecnologas crticas para proporcionar un mtodo para llevar los datos desde
un ordenador a otro en una red. Estas tecnologas de red tienen nombres como
Ethernet, Token Ring y FDDI. En los prximos tres captulos estudiaremos
con detalle todas estas tecnologas de red, pero por ahora nos vamos a concen
trar en aprender las diferentes topologas.
Topologas hbridas
De los cuatro tipos de topologa que acabamos de describir, la topologa
bus era con mucho la que ms xito comercial tena. Pero las topologas bus
tienen un problema: el propio bus. Ethernet, la primera tecnologa de red que
us la topologa bus, literalmente tena un solo cable, el bus, corriendo por el
rea de red, generalmente por el techo (vase la figura 4.2). Cada ordenador de
la red conectaba con el bus.
Si alguien o algo rompe el cable (vase la figura 4.3), toda la red deja de
funcionar. La cantidad de trfico de red se dispara y los paquetes se atropellan
unos a otros. Un verdadero bus no tiene tolerancia a errores, que significa que
no puede sobrevivir a un problema en cualquier nodo o cable.
En el mundo real, las roturas de bus se dieron con frecuencia suficiente
para motivar que la gente Ethernet desarrollara una tecnologa de red mejorada,
tolerante a errores, que contrajo todo el bus en una caja llamada concentrador
(vase la figura 4.4). Cada ordenador conectado al concentrador tiene su pro
pio cable. Si uno de esos cables se rompe, slo el ordenador conectado median
te ese cable se ve afectado (vase la figura 4.5); el resto de la red contina con
su funcionamiento normal.
Este nuevo tipo de Ethernet (vase la figura 4.6) arruin la idea de topo
loga. Fsicamente, esta nueva Ethernet tena un concentrador central con
cables saliendo de l, de modo que se pareca a una topologa estrella. Pero el
concentrador no era ms que un bus muy comprimido y, desde el punto de
vista electrnico (nos gusta usar el trmino lgico), la red usaba una topolo
ga bus.
La respuesta a esta dicotoma en la tipologa era simple: este tipo de topo
loga fue bautizada como bus estrella. Una topologa bus estrella es un hbri
do, una combinacin, de las topologas bus y estrella. Las redes bus estrella
usan un diseo fsico de estrella, que proporciona la fiabilidad mejorada, y un
bus lgico para conservar la compatibilidad con los estndares Ethernet de
topologa bus existentes. La bus estrella es la topologa abrumadoramente ms
comn que se usa hoy da.
La bus estrella no es la nica topologa hbrida. Hace muchos aos, IBM
invent una tecnologa de red llamada Token Ring (anillo de seales) que usa
una topologa hbrida llamada anillo estrella. Una topologa anillo estrella
funciona bsicamente de la misma forma que una bus estrella. Como con la
bus estrella, un concentrador central conecta todos los ordenadores a travs de
cables. La nica diferencia es que en lugar de un bus lgico, utiliza un anillo
lgico. Token Ring en su momento conserv un puesto importante entre las
redes instaladas, pero esto ha ido cambiando con los aos segn muchas redes
cambiaban a Ethernet. Token Ring todava tiene una base instalada bastante
grande y es importante conocer esta tecnologa. Un aviso: en muchos casos la
topologa Token Ring recibe el nombre simple de "estrella, aunque en reali
dad es un anillo estrella (vase la figura 4.7).
Toda red usa algn tipo de topologa. Una topologa simplemente descri
be el mtodo con el que los sistemas de la red se conectan. Asegrese de
conocer detalladamente los cuatro tipos de topologa: estrella, anillo, bus y
malla. Entienda tambin que muchas redes actuales usan uno de los dos tipos
de topologas hbridas: bus estrella o anillo estrella. La mayora de las redes
usan la topologa bus estrella, pero hay una minora importante que emplea
anillo estrella.
Cables
La vasta mayora de los sistemas de red se enlazan utilizando algn tipo de
cables. Los diferentes tipos de redes a lo largo de los aos han usado distintos
tipos de cables y va a ser necesario que conozca todos estos cables. En esta
seccin, vamos a explorar los tipos de cables usados en redes antiguas y los
que aparecen en las redes actuales.
Algunos tipos de cables se usan en distintas redes, mientras que otras redes
usan sus propios cables exclusivos. Algunos de los cables que comentar tie
nen usos fuera de la industria de las redes; probablemente reconocer algunos
de ellos por su uso en cables de TV, equipos de grabacin y sistemas de
telfono. No asuma que un tipo de cable determinado de los enumerados aqu
se usa slo en redes.
Todos los cables usados en la industria de redes se dividen en tres grupos
distintos: coaxiales, par trenzado y fibra ptica. Estudiemos los tres tipos de cable.
Coaxial__________________________________
El cable coaxial contiene un alambre conductor central rodeado con mate
rial aislante, que a su vez est rodeado de una camisa de malla metlica (vase
la figura 4.8). El cable recibe el nombre coaxial porque el alambre central y la
camisa metlica comparten un eje o lnea central comn (vase la figura 4.9).
El cable coaxial est diseado para proteger las transmisiones de datos
frente a la interferencia electromagntica (EMI). Muchos dispositivos en el
entorno de oficina tpico generan campos magnticos, incluyendo luces, venti
ladores, copiadoras y acondicionadores de aire. Cuando un alambre de metal
encuentra estos campos magnticos, se genera corriente elctrica a lo largo del
alambre. Esta corriente extra puede echar abajo una red porque fcilmente se
interpreta como una seal en dispositivos como las NIC. Para evitar que la
EMI afecte a la red, la malla metlica externa de un cable coaxial protege el
alambre central (por el que se transmiten los datos) frente a las interferencias
(vase la figura 4.10).
Slo se han usado tres tipos de cable coaxial en las redes: RG-8, RG-62 y
RG-58. Todos los cables coaxiales tienen una clasificacin RG; estas clasifi
caciones fueron desarrolladas por los militares para proporcionar una referen
cia rpida para los distintos tipos de coaxiales. La nica medida importante en
los cables coaxiales es su ndice de ohmios, una medida relativa de la resisten
cia (o con ms precisin, la impedancia) del cable. Puede encontrar otros
cables coaxiales, que pueden tener ndices de ohmios no aceptables, aunque su
apariencia sea igual que la de los cables coaxiales de red. Afortunadamente, la
mayora de los cables coaxiales muestran sus ndices de ohmios en los propios
cables (vase la figura 4.11).
RG-8
RG-8, llamado a menudo Thick Ethernet, es el tipo de cable coaxial ms
antiguo que an est en uso. Lleva el nombre Thick Ethernet porque se usa
exclusivamente con una tecnologa de red llamada..., lo adivin, Thick Ethernet.
En el prximo captulo veremos ms de Thick Ethernet (llamada tambin
Thicknet) y cmo usa los cables RG-8; por ahora, compruebe que puede reco
nocer un cable RG-8 (vase la figura 4.12).
RG-8 tiene un ndice de 50 ohmios y su color suele ser amarillo o naranja/
marrn. El color estandarizado distingue al cable Thick Ethernet, pues casi
todos los otros tipos de cables carecen de color fijo. Algunos tipos de cable
vienen en unos hermosos colores arco iris!
RG-62_________________________________________________
El cable RG-62, con un ndice hmico de 75, casi nunca se instala ya en las
redes modernas, pero debe conocerlo de todas formas (vase la figura 4.13). Si
le parece que el cable RG-62 es como el que el tcnico de televisores conect con
su aparato, no se equivoca: la televisin por cable utiliza el cable coaxial RG-6,
que es muy similar. Los cables RG-62 se emplearon mucho en una tecnologa de
red llamada ArcNet, que hoy da es bastante difcil de encontrar en uso.
RG-58_________________________________________________
Actualmente, el cable RG-58 es el nico tipo de cable coaxial que sigue
siendo muy usado en las redes. A menudo recibe el nombre de Thin Ethernet o
Thinnet, que es el nombre de la tecnologa de red que lo usa. La tecnologa
Thinnet est algo anticuada, pero an se usa (la veremos con detalle en el
siguiente captulo), y debe ser capaz de reconocer sus cables. A primera vista,
RG-58 puede parecerse a RG-62, pero su ndice hmico de 50 lo hace diferente
en su interior (vase a figura 4.14).
Consiga al gunos cables! _______________________________
En muchas ciudades hay negocios en los que no se vende nada ms que
cables. En estas empresas estn bastante acostumbrados a que se les pidan
muestras de sus distintos productos. Localice una tienda de electricidad dedi
cada a los cables cercana y hgales una visita. Pida muestras de los tipos de
cables de los que hablamos aqu, de cerca de un metro, para poder hacerse una
idea de su apariencia.
Par trenzado
El tipo de cable ms abrumadoramente comn en las redes consiste en pares
trenzados de cables. Las redes utilizan dos tipos de cable de par trenzado: par
trenzado blindado (STP) y par trenzado sin blindar (UTP). El cable de par
trenzado para redes se compone de mltiples pares de alambres, trenzados uno
en torno al otro a intervalos especficos. Las trenzas sirven para reducir la
interferencia, el cruce, entre ellos; cuantas ms trenzas, menos interfiere un
alambre con otro.
Par trenzado bli ndado___________________________________
El cable par trenzado blindado (STP), como indica su nombre, consiste en
pares de alambres trenzados rodeados por un blindaje que los protege de la
EMI. Los cables STP estn prcticamente confinados en las redes Token Ring
antiguas y en algunas raras tecnologas de red de alta velocidad. No se usan
mucho los cables STP, principalmente porque no se necesita demasiado el
blindaje; slo importa de verdad en lugares con excesivo ruido electrnico,
como el suelo de una tienda con montones de luces, motores elctricos y otra
maquinara que pueda causar problemas a UTP. Los cables UTP son ms
baratos y, en la mayora de los casos, funcionan tan bien como STP. En la
figura 4.15 se muestra el tipo STP ms comn: el venerable cable IBM Tipo 1
usado en la tecnologa de redes Token Ring.
Par trenzado sin blindar
El par trenzado sin blindar (UTP) es con mucho el tipo de cable de red ms
usado hoy da. UTP consiste en pares de alambres trenzados rodeados por una
camisa de plstico (vase la figura 4.16). Esta camisa no proporciona ninguna
proteccin frente a la EMI, por lo que hay que pensar en ella al instalar cables
UTP para evitar la interferencia de luces, motores y dems.
Aunque el cable UTP es ms sensible a la interferencia que el cable coaxial
o el STP, proporciona un medio barato y flexible de unir las redes con cables.
El cable UTP no es exclusivo de las redes; muchas otras tecnologas (como los
sistemas de telfono) emplean el mismo tipo de cable. Esto hace que trabajar
con los cables UTP sea un poco dificultoso. Imagine que sube al techo y ve dos
grupos de cables UTP. Cmo determinar qu grupo es para los telfonos y
cul para la red? Pero no hay que preocuparse: hay varios estndares y herra
mientas de instalacin que ayudan a los que trabajan con UTP a obtener la
respuesta para este tipo de cuestiones.
No todos los cables UTP son iguales! Los cables UTP tienen variaciones,
como el nmero de trenzas por pie, que determinan lo rpidamente que pueden
propagarse los datos por el cable. Para ayudar a los instaladores de red a
obtener el cable correcto para la tecnologa de red correcta, la industria de
cables ha desarrollado una serie de clasificaciones llamada categoras o ndi
ces CAT. Los ndices CAT se miden oficialmente en megahercios (MHz) e
indican la mxima anchura de banda de frecuencias que puede admitir el ca
ble. En la tabla 4.1 se muestran las categoras ms comunes.
Las clasificaciones CAT definen la velocidad por par. Los niveles CAT no
dicen cuntos pares hay en el cable! El cable UTP se fabrica con muchas
variaciones, cambiando el nmero de pares. Por ejemplo, puede comprar un
cable CAT 5 con dos pares, cuatro pares o incluso ms. Es imposible decir
cuntos datos puede llevar un cable concreto a menos que se conozca el nme
ro de pares. En los ejemplos de velocidad enumerados aqu se suponen tecno
logas de red que usan dos o cuatro pares de alambres en un cable. Segn
veamos diferentes tecnologas de red en captulos posteriores, comprobar
cmo el nmero de pares se hace importante. Por ahora, qudese con que hay
clasificaciones CAT y que tienen diferentes velocidades.
Como la mayora de las redes estn diseadas para ir a velocidades de hasta
100 MHz, la mayora de las nuevas instalaciones usan cables de la categora
5e (CAT 5e). El cable CAT 5e cuesta actualmente mucho menos que el cable
CAT 6, aunque, segn gane popularidad CAT 6, ir bajando de precio sin
duda. Compruebe que puede mirar un cable UTP y conocer su ndice CAT.
Hay dos sitios en los que mirar. Primero, UTP se suele vender en rollos que
van en cajas, y el fabricante marcar claramente el nivel CAT en la caja (vase
la figura 4.17). Segundo, mire en el propio cable. El nivel de categora de un
cable suele venir impreso en el propio cable (vase la figura 4.18).
Figura 4.18. Las marcas en un cable UTP muestran su nivel de categora.
Compras UTP
D una vuelta por su ferretera local. Los cables UTP son tan comunes que
puede encontrarlos en la mayora de las tiendas dedicadas al hogar o la electr
nica. Mire las opciones. Hay probabilidades de que encuentre cable CAT 5 o
CAT 5e, pero ve otros niveles CAT? Cul le parece que puede ser la razn
por la que no encontrar cable CAT 2, por ejemplo? (Si encuentra cable CAT
2, avseme. Necesito uno para mi museo de cables!)
Mientras est en ello, puede ver algn cable de fibra ptica? Algunas
tiendas grandes pueden disponer de fibra ptica, pero no es algo normal. Ade
ms, puede ver cable coaxial? Qu ndices RG hay?
Fibra ptica
El cable de fibra ptica transmite luz en lugar de electricidad, lo que le
hace atractivo para reas con alta EMI y para transmisiones a larga distan
cia. Mientras los cables de cobre no pueden transportar datos hasta ms all
de unos cientos de metros, como mucho, el cable de fibra ptica puede ope
rar, dependiendo de la implementacin, en distancias de hasta 10 kilmetros.
Un cable de fibra ptica tiene tres componentes: la propia fibra; el revesti
miento, que es la parte que provoca que la luz se refleje y avance dentro de la
fibra; y la camisa aislante. El cable de fibra ptica se fabrica con muchos
dimetros distintos de la fibra y el revestimiento. Con una conveniente
estandarizacin, los fabricantes de cable usan una designacin de dos nme
ros para definir los cables de fibra ptica segn las medidas de la fibra y el
revestimiento. El tamao de cable de fibra ptica ms comn es 62,5/125
pm. Casi todas las tecnologas de red que usan cable de fibra ptica requie
ren pares de fibras. En respuesta a la demanda de cable de dos pares, los
fabricantes a menudo conectan juntas dos fibras como si fueran el cordn de
una lmpara para crear el popular cable de fibra ptica dplex (vase la
figura 4.19).
La luz puede enviarse por el cable de fibra ptica como luz normal o como
luz lser. Los dos tipos de luz requieren cables de fibra ptica totalmente
distintos. La mayora de las tecnologas de red que usan fibra ptica emplean
LED (diodos emisores de luz) para enviar seales luminosas. Los cables de
fibra ptica que usan LED se conocen como multimodo. Los cables de fibra
ptica que usan lseres se conocen como unimodo. Usar luz lser y cables de
fibra ptica unimodo permite a una red conseguir velocidades de transferencia
altsimas a travs de grandes distancias. Es difcil diferenciar entre el cable
unimodo y multimodo. Bueno, hay una forma sencilla: el cable unimodo es
actualmente bastante raro; si ve cable de fibra ptica, puede estar bastante
seguro de que es multimodo.
Instalar cable de fibra ptica es bsicamente una relacin de amor/odio. En
lo que respecta al amor, los cables de fibra ptica no llevan electricidad, por lo
que puede hacer caso omiso del asunto de las interferencias electromagnticas.
Adems, el cable de fibra ptica puede llegar a medir 10.000 metros. Esto
depende, por supuesto, de la tecnologa de red utilizada, y la tecnologa de red
ms comn entre las que usan cables de fibra ptica tiene un lmite mucho
menor de slo 1000 metros. En lo que respecta al odio en la ecuacin de la
fibra ptica, est el asunto de entrar en las paredes. La instalacin de cables de
fibra ptica es tediosa y difcil, aunque los fabricantes de cable de fibra no
dejan de avanzar y facilitar la tarea. El cable de fibra ptica es frgil y no
funcionar si se dobla en exceso. Mi consejo: deje esta tarea a un profesional
instalador de cable.
Estndares de la industri a de redes: IEEE
El Instituto de ingenieros de electricidad y electrnica (IEEE) define
estndares para toda la industria que promueven el uso e implementacin de
tecnologa. En febrero de 1980, un nuevo comit llamado grupo de trabajo 802
abord la tarea de definir los estndares de red del sector privado. El comit
IEEE 802 define bastidores, velocidad, distancias y tipos de cables a usar en
un entorno de red. Concentrndonos en los cables, el IEEE reconoce que no
hay una solucin de cables nica que pueda funcionar en todas las situaciones
y, as, proporciona varios estndares de cables.
Los comits IEEE definen estndares para una amplia variedad de
equipamiento electrnico. Los nombres de estos comits se usan a menudo
para aludir a los estndares que publican. Por ejemplo, el comit IEEE 1284
establece estndares para la comunicacin paralela. Ha visto alguna vez un
cable de impresora marcado con "IEEE 1284-compliant", como el de la figura
4.20? Esto significa que el fabricante sigui las reglas establecidas por el
comit IEEE 1284. Otro comit que tal vez haya odo mencionar es el IEEE
1394, que controla el estndar FireWire.
El comit IEEE 802 establece los estndares para el trabajo en red. Aunque
la idea original era definir un solo estndar universal para el trabajo en red,
rpidamente result obvio que no habra una solucin nica para todas las
necesidades. El comit 802 se dividi en subcomits menores, con nombres
como IEEE 802.3 e IEEE 802.5. En la tabla 4.2 puede ver los subcomits
1
IEEE 802 reconocidos actualmente y sus reas de jurisdiccin.
Algunos de estos comits tratan de tecnologas que no han llegado a despe
gar, y los comits asociados con esos estndares, como IEEE 802.4, Token
Bus, han quedado inactivos. Concntrese en los estndares IEEE 802.3, 802.5
y 802.11. Los otros tienen poco impacto en la vida de un tcnico de red direc
tamente. Veremos detalles de cada uno de los tres estndares 802 principales
en captulos posteriores.
Tabla 4.2. Subcomits IEEE 802
Resumen del captulo
Despus de leer este captulo, debe entender lo siguiente acerca del trabajo
en red.
Explique los diferentes tipos de topologa
de red
La topologa de una red describe cmo se conectan los ordenadores entre s
en esa red. Las topologas de red ms comunes se llaman bus, anillo, estrella y
malla. En una topologa bus, todos los ordenadores se conectan a la red a
travs de una lnea principal, llamada un cable bus; en una topologa anillo,
todos los ordenadores de la red se conectan a un anillo de cable central; en una
topologa estrella, los ordenadores de la red se conectan a un punto central
(llamado generalmente un concentrador); y en una topologa malla, cada orde
nador tiene una lnea dedicada para cada uno de los otros ordenadores.
En las redes modrnas se usa una de estas dos topologas hbridas: bus estre
lla o anillo estrella. Las redes bus estrella usan un diseo de estrella fsica que
proporciona fiabilidad mejorada y un bus lgico para mantener la compatibili
dad con estndares Ethernet de topologa bus existentes. Bus estrella es la topo
loga ms comn de las usadas hoy da, con mucho. La topologa anillo estrella
funciona bsicamente de la misma forma que la bus estrella, con un concentrador
central que conecta los ordenadores a travs de cables. La nica diferencia es
que, en lugar de un bus lgico, el concentrador utiliza un anillo lgico.
Describa los diferentes tipos de cables de red
El cable coaxial viene en tres tamaos: Thicknet (RG-8), RG-62 (sin nom
bre) y Thinnet (RG-58). Este cable tiene un alambre conductor central, rodea
do de material aislante, todo envuelto en una camisa de malla metlica. El
cable coaxial protege las transmisiones de datos frente a la interferencia elec
tromagntica (EMI).
El cable coaxial Thicknet tiene un grosor de media pulgada y un ndice de
75 ohmios. El cable coaxial Thinnet tiene un grosor de un cuarto de pulgada y
un ndice de 50 ohmios. Thinnet es el tipo de cable coaxial ms usado en las
redes informticas actuales.
Par trenzado blindado, o STP, es un tipo de cable de red que tiene pares de
alambres trenzados dentro de un aislamiento que protege los datos del cable
frente a la interferencia elctrica. El par trenzado sin blindar, o UTP, es co
mn, aunque no tiene una proteccin adicional como en el caso de STP. Los
cables STP y UTP se clasifican por categoras o ndices CAT. CAT 5 est
indicado para su uso en redes que vayan a 10 Mbps, y tambin para redes ms
rpidas que operen hasta a 100 Mbps. Se puede usar CAT 5e en redes operan
do a velocidades de hasta 1000 Mbps.
El cable de fibra ptica es delgado y ms caro, pero menos flexible y ms
delicado que los otros tipos de cable de red. Tambin es ms costosa la insta
lacin de cables de fibra ptica. El tamao de cable de fibra ptica ms comn
entre los disponibles hoy da es de 62.5/125 pin. La mayora de las redes de
fibra utilizan pares de fibras: una para enviar datos y la otra para recibirlos. El
cable de fibra ptica transmite luz, en lugar de la electricidad usada en los
cables CAT o coaxial. Esto le convierte en una buena opcin para usarlo en
reas con alta EMI y a travs de grandes distancias. Todo el cable de fibra
ptica tiene tres partes: la propia fibra; el revestimiento, que cubre la fibra y
ayuda a que la luz se refleje hacia dentro en la fibra; y la camisa de aislamiento
externa.
Describa y diferencie entre los estndares
de red IEEE 802.2, 802.3, 802.5 y 802.11
\*
Los estndares de red los establece y promueve el Instituto de ingenieros de
electricidad y electrnica (IEEE). El subcomit IEEE 802.3 define los estndares
Ethernet. La topologa y los estndares Token Ring son responsabilidad del
subcomit IEEE 802.5. El subcomit IEEE 802.11 se ocupa de las tecnologas
inalmbricas, incluyendo 802.lia, 802.1 Ib y 802.1 lg. Estos estndares y sus
comits continan evolucionando segn mejora la tecnologa.
Proyectos de laboratorio_______________________
Proyecto de laboratorio 4.1
Este proyecto de laboratorio requiere que demuestre su conocimiento de las
cuatro topologas de red bsicas. Coja cuatro hojas de papel en blanco. Proce
da a dibujar seis cuadros en cada hoja que representen seis ordenadores. Enci
ma de cada hoja de papel, escriba uno de los siguientes: topologa bus, topologa
malla, topologa estrella y topologa anillo. Despus dibuje lneas que repre
senten los cables de red fsicos necesarios para cada topologa de red.
Proyecto de laboratorio 4.2
En su estudio de los cables de red, se da cuenta que podra usar una tabla
simplificada para estudiar y memorizar los distintos tipos. Construya una ta
bla de referencia que describa las caractersticas de los cables de red. Cree su
tabla final usando un programa de hoja de clculo o simplemente en columnas
en una hoja de papel, conteniendo los encabezados de columna y nombres
mostrados:
Tipo de cable Descripcin Ventajas Inconveni entes
CAT 5
CAT5e
CAT 6
Thinnet
Thicknet
Fibra ptica
Proyecto de laboratorio 4.3_________________
En este proyecto de laboratorio demostrar su conocimiento de los diferen
tes comits IEEE ms importantes hoy da. Use Internet para investigar cada
uno de estos comits: IEEE 802.3, IEEE 802.5 e IEEE 802.11. D un ejemplo
de dnde podra usarse mejor cada tipo de tecnologa.
5. Lo bsico
de Ethernet
Al principio, no haba redes. Los ordenadores eran solitarias islas de infor
macin en un inmenso mar de prototcnicos. Si se quera mover un fichero de
una mquina a otra, y los prototcnicos eran tan aficionados a hacerlo como
los tcnicos modernos, haba que usar la Sneakernet, que consista en guardar
el fichero en un disco, ajustarse las zapatillas de deporte e ir hasta el otro
sistema con el disco. Todo ese caminar sin duda produca muchos beneficios
para la salud, pero, francamente, los prototcnicos no tenan mucho inters
por lo saludable, lo suyo era la velocidad, la potencia, la maravilla tecnolgica
en general. (Le suena familiar?) No es extrao, por tanto, que los tcnicos de
todas partes coincidieran en que era necesario reemplazar la Sneakernet con
un mtodo ms rpido y eficiente de compartir datos. El mtodo que sacaron es
el tema de este captulo.
La informacin en un inmenso mar
de prototcni cos
............................................................ .........................................- ............................................................................................................... ........................................................... ........ ---------------------
En 1973, Xerox respondi al desafo de trasladar datos sin sneakers desa
rrollando Ethernet, un estndar de tecnologa de red basado en una topologa
en bus. El estndar Ethernet, que predomina en las redes actuales, define mu
chos asuntos implicados en la transferencia de datos entre sistemas informticos.
La Ethernet original usaba una sola pieza de cable coaxial para conectar va
rios ordenadores, permitindoles transferir datos a una velocidad de hasta 3
Mbps. Aunque esa velocidad no es mucha comparada con los estndares ac
tuales, esta primera versin de Ethernet fue una gran mejora respecto a los
mtodos Sneakernet y sirvi como cimientos de todas las versiones posteriores
de Ethernet. Sigui siendo principalmente una tecnologa interna de Xerox
hasta 1979, cuando Xerox decidi buscar socios que le ayudaran a promocio-
nar Ethernet como estndar de la industria. Trabajaron con Digital Equipment
Corporation (DEC) e Intel para publicar lo que termin conocindose como el
estndar Digital-Intel-Xerox (DIX). Utilizando un cable coaxial, el estndar
DIX permita a mltiples ordenadores comunicarse entre s a unos apabullantes
10 Mbps. Aunque 10 Mbps es el lmite inferior de las velocidades de red
estndares hoy da, en su momento era una velocidad revolucionaria. Estas
compaas transfirieron entonces el control del estndar Ethernet al IEEE, que
a su vez cre el ahora famoso comit 802.3 (Ethernet), que sigue controlando
el estndar Ethernet hoy. El resto de este libro sigue el uso comn de emplear
los trminos Ethernet e IEEE 802.3 de forma intercambiable.
La Ethernet actual no es slo una tecnologa de red, sino un estndar para
una familia de tecnologas de red que comparten los mismos tipo de bastidor,
topologa bus y mtodo de acceso a red bsicos. Los fabricantes de Ethernet
han creado varias tecnologas de red desde que Ethernet entr en escena hace
ms de 30 aos. Tipos de Ethernet diferentes usan cables y NIC totalmente
distintos. Este captulo le mostrar detalladamente cmo funciona Ethernet y
despus veremos la primera generacin de tecnologas Ethernet: Thick Ethernet
(alias 10Base5) y Thin Ethernet (alias 10Base2). Ambas versiones de Ethernet
usan una topologa fsica bus: un solo cable que conecta todos los ordenado
res de la red.
Cmo funciona Ethernet
Los diseadores de Ethernet se enfrentaron a las mismas dificultades que
cualquiera que disee una red: cmo enviar los datos a travs del cable, cmo
identificar los ordenadores remitente y destinatario y cmo determinar qu orde
nador deba usar el cable compartido en un momento dado. Los ingenieros resol
vieron estos asuntos usando bastidores de datos que contienen direcciones MAC
para identificar los ordenadores de la red y usando un proceso llamado CSMA/
CD para determinar qu mquina debe acceder al cable en cualquier momento.
Ya hemos visto parte de esto en un captulo anterior, pero ahora debo presentar
un montn de nuevos trminos; veamos cada una de estas soluciones.
Bus fsico_______________
Las primeras generaciones de Ethernet usaban una topologa bus fsica y
lgica. Un bus fsico significa que hay un cable fsico, y todas las primeras
redes Ethernet se distinguan por un solo cable coaxial reptando por toda la
red, generalmente en el techo. Cada ordenador de la red conectaba con el
cable. Este nico cable tena muchos nombres intercambiables, como el seg
mento, el cable y el bus. Sintase cmodo utilizando estos trminos para des
cribir esa nica pieza de cable que conecta todos los ordenadores en una red
Ethernet (vase la figura 5.1).
Organizar los datos: bastidores Ethernet
Todas las tecnologas de red dividen los datos transmitidos entre ordenado
res en piezas ms pequeas llamadas bastidores, como recordar del captulo
3. Usando bastidores se resuelven dos asuntos de redes. Primero, se evita que
una sola mquina monopolice el cable bus compartido. Segundo, los bastido
res hacen que el proceso de retransmitir datos perdidos sea ms eficiente.
El proceso que vimos en un captulo anterior de transferir un documento
Word entre dos ordenadores ilustra estos dos asuntos. Primero, si el ordenador
remitente enva el documento como un solo bastidor enorme, monopolizar el
cable e impedir que otras mquinas lo usen hasta que el fichero llegue al siste
ma destinatario. Utilizar bastidores relativamente pequeos permite a los orde
nadores compartir el cable fcilmente: cada ordenador escucha el segmento,
enviando algunos bastidores cuando detecta que no hay otro ordenador transmi
tiendo. Segundo, en el mundo real puede sucederle algo malo a los datos buenos.
Cuando ocurren errores en la transmisin, el sistema remitente debe retransmitir
los bastidores que no consiguieron llegar al sistema destinatario en buen estado.
Si se transmitiera un documento de procesamiento de texto como un solo basti
dor enorme, el sistema remitente tendra que retransmitir todo el bastidor: en este
caso, todo el document. Dividiendo el fichero en bastidores ms pequeos, el
ordenador remitente puede retransmitir slo los bastidores daados. Por sus
ventajas (el acceso compartido y la retransmisin reducida), todas las tecnolo
gas de red usan bastidores, y Ethernet no es la excepcin a la regla.
En el captulo 3, vimos un bastidor genrico. Cojamos ahora lo que sabe
mos de los bastidores y ampliemos ese conocimiento inspeccionando los deta
lles de un bastidor Ethernet. Un bastidor Ethernet bsico contiene siete piezas
de informacin: el prembulo, la direccin MAC del destinatario del bastidor,
la direccin MAC del sistema remitente, la longitud de los datos, los propios
datos, un relleno y una secuencia de comprobacin del bastidor. En la figura
5.2 mostramos estos componentes.
Prembulo
Todos los bastidores Ethernet empiezan con un prembulo, una serie de 64
bits de unos y ceros alternos que termina con 11. El prembulo da a una NIC
receptora tiempo para notar que viene un bastidor y para saber exactamente
dnde empieza 1bastidor. El prembulo lo aade la NIC emisora.
Direcciones MAC_______________________________________
Cada NIC, llamada ms comnmente nodo, de una red Ethernet debe
tener una direccin identificadora exclusiva. Ethernet identifica las NIC de
una red utilizando direcciones binarias de 48 bits conocidas como direccio
nes MAC.
Las direcciones MAC dan a cada NIC una direccin exclusiva. Cuando un
ordenador enva un bastidor de datos, los transmite a todos los otros nodos a
travs del cable en las dos direcciones, como se muestra en la figura 5.3.
Todos los dems ordenadores de la red escuchan el cable y examinan el basti
dor para ver si contiene sus direcciones MAC. Si no, hacen caso omiso del
bastidor. Si una mquina ve un bastidor con su direccin MAC, abre el basti
dor y empieza a procesar los datos.
Este mtodo de permitir que cada mquina decida qu bastidores procesar
puede ser eficiente, pero como cualquier dispositivo conectado al cable de la
red puede captar cualquier bastidor de datos transmitido por el cable, las redes
Ethernet conllevan una vulnerabilidad significativa en la seguridad. Los pro
gramas de diagnsticos de red, llamados comnmente husmeadores, pueden
ordenar a una NIC que se ejecute en el modo promiscuo. Cuando est en el
modo promiscuo, la NIC procesa todos los bastidores que ve en el cable, sin
atender a su direccin MAC. Los husmeadores son valiosas herramientas para
resolver problemas si estn en las manos apropiados, pero Ethernet no propor
ciona proteccin frente a su uso deshonesto.
Longitud
Un bastidor Ethernet lleva hasta 1500 bytes de datos en un solo bastidor,
pero esta cantidad es slo un mximo. Los bastidores pueden perfectamente
llevar menos bytes de datos. El campo longitud dice al sistema receptor cun
tos bytes de datos lleva este bastidor.
Datos _____ __________________ _
Esta parte del bastidor contiene los datos que lleva el bastidor. (Si se trata de
una red IP, incluir informacin extra, como las direcciones IP de los dos siste
mas, nmeros consecutivos y otra informacin adems de los propios datos.)
Relleno _____ '
El bastidor Ethernet mnimo tiene 64 bytes de tamao, pero no todo tiene
que ser verdaderos datos. Si un bastidor Ethernet tiene menos de 64 bytes de
datos para transportar, la NIC emisora aadir datos extra (un relleno) para
que la cantidad de datos llegue al mnimo de 64 bytes.
Secuencia de comprobacin de bastidor ______
La secuencia de comprobacin de bastidor (FCS), el trmino de Ethernet
para la comprobacin de redundancia cclica (CRC), permite a los nodos
Ethernet descubrir si les ha sucedido algo malo a los datos. Las mquinas de
una red deben ser capaces de detectar si los datos han resultado daados du
rante el trnsito. Para detectar errores, los ordenadores en una red Ethernet
adjuntan un cdigo especial a cada bastidor. Al crear un bastidor Ethernet, la
mquina emisora utiliza los datos en una frmula matemtica especial y ad
junta el resultado, la secuencia de comprobacin de bastidor, al bastidor. La
mquina receptora abre el bastidor, realiza el mismo clculo y compara su
respuesta con la incluida con el bastidor. Si las respuestas no coinciden, la
mquina receptora pedir a la mquina emisora que retransmita ese bastidor.
En este punto, los habilidosos ingenieros de red han resuelto dos de los
problemas que abordaban: han creado bastidores para organizar los datos a
enviar y han puesto direcciones MAC para identificar las mquinas en la red.
Pero el problema de determinar qu mquina debe enviar datos en un momento
determinado requiere otra solucin: CSMA/CD.
CSMA/CD
Las redes Ethernet usan un sistema llamado CSMA/CD (Sentido del trans
portador de acceso mltiple con deteccin de colisiones) para determinar qu
ordenador debe usar un cable compartido en un momento dado. Sentido del
transportador significa que cada nodo que usa la red examina el cable antes de
enviar un bastidor de datos (vase la figura 5.4). Si alguna otra mquina est
usando la red, el nodo detectar trfico en el segmento, esperar unos
milisegundos y despus volver a comprobar. Si no detecta trfico (el trmino
ms comn es decir que el cable est libre), el nodo enva su bastidor.
Acceso mltiple significa que todas las mquinas tienen el mismo acceso al
cable. Si la lnea est libre, cualquier nodo Ethernet puede empezar a enviar un
bastidor. Desde el punto de vista de Ethernet, no importa qu funcin est
realizando el nodo: puede ser un sistema de mesa ejecutando Windows XP o un
servidor de ficheros de ltima lnea ejecutando Windows 2003 Server o inclu
so Linux. Por lo que interesa a Ethernet, un nodo es un nodo y el acceso al
cable se asigna estrictamente siguiendo la regla "primero en llegar, primero en
ser atendido".
Qu sucede entonces si dos mquinas, escuchando las dos el cable, deci
den simultneamente que la lnea est libre e intentan enviar un bastidor?
Cuando dos ordenadores intentan usar el cable simultneamente, sucede una
colisin y las dos transmisiones se pierden (vase la figura 5.5). Una colisin
se parece al efecto de dos personas hablando al mismo tiempo: un oyente
escucha una mezcla de las dos voces y no puede entender qu dice ninguna.
Las dos mquinas detectarn el hecho de que ha ocurrido una colisin escu
chando sus propias transmisiones. La gente hablando por telfono utiliza una
tcnica similar para saber si son los nicos que estn hablando en un momento
determinado. Comparando las palabras que dicen con los sonidos que escu
chan, saben si hay otras personas hablando. Si una persona oye palabras que
no ha dicho, sabe que hay alguien ms hablando.
Los nodos Ethernet hacen lo mismo. Comparan sus propias transmisiones
con las transmisiones que estn recibiendo a travs del cable y usan el resulta
do para determinar si otro nodo ha transmitido al mismo tiempo (vase la
figura 5.6). Si detectan una colisin, los dos nodos interrumpen inmediatamen
te la transmisin. Despus genera cada uno un nmero aleatorio para determi
nar cunto debe esperar antes de volver a intentarlo. Si imagina que cada
mquina tira su dado electrnico y espera ese nmero de segundos, no estar
muy lejos de la verdad, excepto que la cantidad de tiempo que espera un nodo
Ethernet para retransmitir es mucho menor de un segundo (vase la figura
5.7). El nodo que genera el nmero aleatorio menor inicia primero la retrans
misin, ganando la competicin por el uso del cable. El nodo perdedor ve
entonces que hay trfico en el cable y espera a que la lnea quede libre de
nuevo para retransmitir sus datos.
Y ya que estamos hablando del tema de las colisiones, un trmino usado
comnmente en el mundo Ethernet es dominio de colisin. Un dominio de
colisin es un grupo de nodos que escuchan el trfico de cada uno de los otros.
Un segmento es ciertamente un dominio de colisin, pero hay formas de conec
tar segmentos para crear dominios de colisin mayores. Si el dominio de coli
sin se hace demasiado grande, empezar a haber problemas de trfico que se
manifiestan como lentitud general de la red. sa es una de las razones por las
que las redes se dividen en grupos pequeos.
CSMA/CD tiene la ventaja de ser fcil de programar en dispositivos Ethernet
como las tarjetas NIC. Esa simplicidad no es gratuita: un nodo Ethernet perde
r parte de su tiempo resolviendo colisiones en lugar de enviar datos. Para
ilustrar esta prdida y el caos inherente a CSMA/CD, imagine una red de cinco
nodos. Las mquinas A y C tienen las dos bastidores de datos salientes e
inician el proceso CSMA/CD para enviar trfico. Examinan el cable y deter
minan que no hay otro nodo enviando datos actualmente (sentido del transpor
tador). Como el cable est disponible, tanto A como C asumen que tienen
libertad para usarlo (acceso mltiple). Cuando empiezan a enviar sus respecti
vos bastidores de datos, los dos nodos detectan que otra estacin est tambin
enviando datos (deteccin de colisiones). Los nodos A y C generan cada uno
un nmero aleatorio y comienzan la cuenta atrs. Atenindonos a la analoga
de los datos, suponemos que A obtiene un 5 y C obtiene un 6. Empiezan la
cuenta atrs. 1, 2, 3... UN MOMENTO! El nodo E acaba de empezar a
emitir! El nodo E no estaba envuelto en la colisin original y no tiene idea de
que los nodos A y C estn luchando por el derecho a usar el cable. Todo lo que
sabe el nodo E es que no hay ningn dispositivo usando el cable en este mo
mento. Segn las reglas CSMA/CD, E puede empezar a enviar. Los nodos A y
C han perdido y ahora deben volver a esperar hasta que el cable est libre.
El mtodo catico CSMA/CD para determinar el acceso al cable explica
experiencias comunes entre los usuarios de redes Ethernet. El lunes a las 9:00,
100 usuarios se sientan en sus estaciones aproximadamente al mismo tiempo y
escriben sus nombres y contraseas para iniciar la sesin en su red Ethernet.
Prcticamente todas las estaciones de la red luchan por el uso del cable al mismo
tiempo, provocando colisiones e intentos de retransmisin masivos. Slo en ra
ras ocasiones recibir el usuario final algn tipo de mensaje de error provocado
por el alto nivel de trfico. En su lugar, percibe que la red se ejecuta lentamente.
Las NIC Ethernet continuarn reintentando las transmisiones y al final conse
guirn enviar sus bastidores de datos con xito. Slo si las colisiones resultan
tan severas que no se puede enviar un bastidor despus de 16 reintentos la
estacin emisora se rinde y reporta algn tipo de error al usuario.
Las colisiones son una parte normal del funcionamiento de una red Ethernet.
Toda red Ethernet pierde cierta cantidad de su anchura de banda disponible
tratando con estas colisiones. Una red Ethernet media funcionando correcta
mente tiene como mximo un 10 por ciento de colisiones: de cada 10 bastido
res enviados, uno colisionar y requerir su retransmisin. Las frecuencias de
colisin mayores del 0 por ciento a menudo indican que hay NIC daadas o
software fuera de control.
Terminacin
El uso de CSMA/CD en el mundo real tiene consecuencias fsicas para las
redes Ethernet. La mayora de las redes Ethernet usan cables de cobre para
transmitir sus bastidores de datos como seales elctricas. Cuando una seal
elctrica viaja por un alambre de cobre, pasan varias cosas en el momento en
que la seal llega al final del alambre. Parte de la energa se pierde como ondas
de radio, con el cable funcionado como la antena de un transmisor de radio.
Pero otra parte de la energa se refleja en el extremo del alambre y retrocede
(vase la figura 5.8).
Figura 5.8. Cuando la electricidad llega al final del alambre, parte
de la electricidad retrocede por el cable como un reflejo.
Este reflejo puede hacer que una radio funcione bien, pero es un desastre
para una red Ethernet a menos que hagamos algo con el reflejo. Imagine este
escenario: una tarjeta Ethernet enva un bastidor, que se propaga por el seg
mento, reflejndose en ambos extremos del segmento. Cuando los otros nodos
Ethernet de la red intentan un envo, comprueban el cable y malinterpretan el
reflejo como otro nodo enviando bastidores de datos. Esperan a que el reflejo
se disipe antes de hacer su envo. Los reflejos se suman rpidamente hasta un
punto en que la red parece permanentemente ocupada para todos los nodos
conectados (vase la figura 5.9).
Para evitar estos reflejos, todos los segmentos Ethernet requieren un resistor
de terminacin conectado a cada extremo (vase la figura 5.10). Este resistor,
llamado simplemente terminador, absorbe los reflejos, permitiendo que el sis
tema funcione correctamente. Una red CSMA/CD que use un cable de cobre
no funcionar correctamente a menos que los dos extremos de la red finalicen
con resistores de terminacin.
Rotura de cable
El uso de CSMA/CD en redes Ethernet provoca algunos comportamientos
interesantes cuando el cable se rompe. En la figura 5.11 mostramos una red de
cinco nodos conectada a un solo segmento de cable. Si el cable entre el ordena
dor A y el ordenador B se rompe, el ordenador A no ser capaz de comunicarse
con el resto de las mquinas (vase la figura 5.12). Pero eso no es todo, dado
que una rotura en cualquier lugar del cable bus provoca que se pierda la
terminacin del cable. Esto produce reflexiones en las dos direcciones provo
cando que todos los nodos de la red pasen a un modo de espera perpetuo (vase
la figura 5.13), echando abajo toda la red.
Ahora tenemos las respuestas a muchas de las cuestiones abordadas por
aquellos primeros diseadores de Ethernet. Las direcciones MAC identifican
cada mquina de la red. CSMA/CD determina qu mquina debe tener acceso
al cable en un momento determinado. Pero todo esto pertenece al mundo de la
teora: todava tenemos que construir la cosa real! Surgen numerosas cuestio-
nes cuando contemplamos la red fsica. Qu tipo de cable debemos usar? De
qu debe estar hecho? Cmo debe ser de largo? Para las respuestas a esto,
acudimos al estndar IEEE 802.3.
Sistemas de cables Ethernet
El comit IEEE 802.3 reconoce que no hay una nica solucin de cableado
vlida para todas las situaciones, de modo que proporciona varios estndares
de cables, con nombres crpticos como 10Base5, 10Base2, lOBaseT y
lOOBaseTX. En este captulo nos concentramos en los sistemas de cableado
Ethernet basados en cable coaxial (10Base5 y 10Base2), mientras que en el
prximo captulo veremos los cableados Ethernet basados en otros tipos de
cables, como par trenzado (lOBaseT y lOOBaseTX) y fibra ptica (lOOBaseFX).
10Base5
Al principio, el trmino "Ethernet" aluda especficamente a una red CSMA/
CD con un cable coaxial RG-8 grueso, como el mostrado en la figura 5.14.
Aunque el color concreto no era algo requerido en ningn estndar, el cable
era casi siempre amarillo. Los tcnicos de red llaman Thick Ethernet o Thicknet
al cable amarillo grueso original usado para Ethernet. Thicknet tiene el blinda
je ms grueso entre los cables usados comnmente para Ethernet de 10 Mbps,
lo que le convierte en una eleccin excelente en entornos con muchas
interferencias. Por su rigidez y color tpico, los menos formales llaman al
cable RG-8 "el cable amarillo".
Figura 5.14. El cable Thick Ethernet (RG-8) es amarillo, con una banda negra
cada 2,5 metros.
Cuando el IEEE se hizo cargo del estndar Ethernet, cre una forma ms
estructurada de aludir a los distintos sistemas de cableado Ethernet y comenz
a llamar a Thick Ethernet 10Base5, un trmino que especifica la velocidad del
sistema de cableado, su tipo de sealizacin y sus limitaciones de distancia.
10Base5 se desglosa como sigue (vase la figura 5.15):
Ve l o c i d a d : El 10 en 10Base5 significa una red Ethernet que va a 10 Mbps.
T i p o d e s e a l : El trmino Base en 10Base5 significa que se usa la sea
lizacin banda base, es decir, que slo hay una seal en el cable.
D i s t a n c i a : El 5 en 10Base5 indica que los cables no pueden ser ms
largos de 500 metros.
Las redes Ethernet usan seales de banda ancha que emplean simples
transceptores (los dispositivos que transmiten y reciben seales por el cable)
Comparacin de banda base y banda ancha
Las seales de datos pueden enviarse a travs de un cable de red de dos
formas: con banda ancha y con banda base. El cable de televisin es un
ejemplo de transmisin en banda ancha. El cable coaxial que llega a casa
lleva mltiples seales y una pequea caja permite seleccionar canales con
cretos. La banda ancha crea estos canales separados con un proceso llamado
multiplexado de divisin de frecuencia. Cada canal est en una frecuencia de
seal diferente. El televisor o la caja de cable filtra todo menos la frecuencia
que queremos ver. La banda base es un proceso mucho ms simple: enva
una sola seal a travs del cable (vase la figura 5.16).
porque slo necesitan diferenciar entre tres estados en el cable: uno, cero y
en espera. Los transceptores de banda ancha tienen que ser ms complejos
porque tienen que diferenciar esos tres estados en mltiples canales dentro
del mismo cable. La mayora de las redes informticas usan sealizacin en
banda base por su relativa simplicidad.
Limitaciones de distancia
Los segmentos 10Base5 no pueden ser ms largos de 500 metros. Un seg
mento es la longitud del cable nico al que se conectan los ordenadores en una
red Ethernet. Los resistores de terminacin en cada extremo del segmento defi
nen el final del segmento (vase la figura 5.17). La limitacin de 500 metros se
aplica a todo el segmento, no a la longitud del cable entre dos mquinas.
Las limitaciones de distancia en segmentos Ethernet (de todos los tipos)
proporcionan una gua, ms que una regla rgida que una red deba seguir para
funcionar apropiadamente. Si accidentalmente terminamos con un segmento
10Base5 de 501 metros de largo, la red no dejar de funcionar de pronto ni se
autodestruir. Simplemente se reducir la probabilidad de que los datos lle
guen intactos a los ordenadores.
El estndar de cables 10Base5 define estrictamente cmo se conectan los nodos
al segmento. A diferencia de los nodos en otros muchos sistemas de cableado, los
nodos 10Base5 no se conectan directamente al cable bus. En lugar de eso, las NIC
10Base5 usan un conector DB hembra de 15 agujas (llamado un conector AUI)
para conectarse a un transceptor externo (vase la figura 5.18). Este conector es
fsicamente idntico a los conectores MIDI y joystick que hay en muchas tarjetas
de sonido. Confundir estos conectores no slo impedir la conexin del nodo con
la red, tambin har que el juego simulador de vuelo resulte ms desafiante!
Recuerda la banda negra en el cable de la figura 5.14? Esas bandas negras
separadas 2,5 metros se crearon para ayudar a los tcnicos a separar las co
nexiones correctamente al instalar una red. El cable entre una NIC y un
transceptor puede tener hasta 50 metros de longitud, pero los transceptores
externos deben estar colocados exactamente en cualquiera de esos intervalos
de 2,5 metros a lo largo del cable Ethernet (vase la figura 5.19). En la figura
5.20 puede ver la conexin entre un transceptor 10Base5 y una NIC. Como
10Base5 usa un cable extremadamente duro, los cables solan ir a travs del
techo, con cables colgando para conectar con las NIC individuales (vase la
figura 5.21). A cada segmento 10Base5 se puede conectar un mximo de 100
nodos.
Adis 10Base5!
10Base5 est muerta y desaparecida. Estoy seguro de que en algn lugar
todava hay alguna red 10Base5 trabajando para vivir, pero con tantas opcio
nes ms baratas y rpidas, 10Base5 ha desaparecido en la memoria histrica
del mundo Ethernet. De todas formas, por lo que vale, antes de despedirse de la
buena Thicknet puede mirar el siguiente resumen.
Resumen de 10Base5___________________________________
Velocidad 10 Mbps.
Tipo de seal Banda base.
Distancia 500 metros/segmento.
No ms de 100 nodos por segmento.
Los nodos deben estar espaciados a intervalos de 2,5 metros.
Los cables estn marcados con una banda negra cada 2,5 metros para
facilitar la instalacin.
Utiliza cable coaxial grueso que casi siempre es amarillo (aunque nada
en el estndar requiere ese color).
Coste por pie caro comparado con otros sistemas de cable.
Conocida como Thick Ethernet o Thicknet.
10Base2 ________________________________
10Base2 se puede usar en muchos de los mismos casos que 10Base5, pero
es mucho ms fcil instalarla y mucho menos cara. 10Base2 utiliza cable
coaxial RG-58 con conectores BNC, como se muestra en la figura 5.22. Aun
que el cable RG-58 tiene menos blindaje que el ms caro RG-8 que se usa en
10Base5, su blindaje es suficiente para la mayora de las instalaciones.
Figura 5.22. Un trozo de cable coaxial RG-58 con conectores BNC.
El comit IEEE 802.3 intent mantener la consistencia con su esquema
velocidad-tipo de seal-distancia para los nombres de Ethernet. El trmino
10Base2 se desglosa como sigue:
V e l o c i d a d : El 10 significa una red Ethernet que va a 10 Mbps.
T i p o d e s e a l : Base significa que se usa la sealizacin banda base, con
una sola seal en el cable.
D i s t a n c i a : El 2 indica que los cables no pueden ser ms largos de 185
metros.
Cmo se convierte el 2 de 10Base2 en 185 metros? No pregunte: acostm
brese a ello. Tal vez en algn momento del proceso, la limitacin de distancia
era de verdad de 200 metros y el IEEE decidi despus acortarla. Tal vez
pensaron que 10Base 1.85 era un nombre demasiado extrao y eligieron el
nmero redondo ms cercano. Quin sabe? Su tarea es memorizar el hecho de
que la limitacin de distancia para 10Base2 es 185 metros.
10Base2 tiene varias ventajas que la convierten en la opcin preferida
entre las redes Ethernet con cable coaxial. Cuesta mucho menos instalar
10Base2 que 10Base5. El cable RG-58 es bastante ms barato por pie que el
cable RG-8 de 10Base5. Los requerimientos de separacin de 10Base2 son
mucho menos estrictos: los ordenadores deben estar separados al menos 0,5
metros, pero no tienen que estar a intervalos especficos, como en el caso de
10Base5. La mayor flexibilidad del cable RG-58 hace que sea relativamente
fcil modificar y extender segmentos 10Base2. El nico inconveniente es que
10Base2 permite nicamente 30 ordenadores por segmento, muchos menos
que 10Base5.
Conectores
Los conectores usados con 10Base2 hacen que sea mucho ms fcil instalar
y dar soporte a esta red que a 10Base5. A diferencia de la extraa necesidad de
10Base5 de transceptores externos, las NIC 10Base2 tienen un transceptor
integrado y se conectan al cable bus utilizando un conector BNC (vase la
figura 5.23). El conector BNC proporciona una forma sencilla de separar el
alambre central, que transmite los datos, del blindaje externo, que protege al
alambre central de las interferencias (vase la figura 5.24).
Figura 5.24. El conector BNC impide que el alambre central y el blindaje
se toquen.
Los conectores BNC tradicionales se plisan sobre el alambre utilizando una
herramienta para plisar como la mostrada en la figura 5.25. Plisar significa
doblar el metal del conector alrededor del extremo del cable para fijarlo al
cable. Un conector BNC plisado apropiadamente mantiene el alambre central
aislado elctricamente del blindaje. Un conector BNC plisado incorrectamente
permite que el blindaje y el alambre central hagan contacto elctrico, creando
un cortocircuito en el cable (vase la figura 5.26). Un cortocircuito permite
que la electricidad pase entre el alambre central y el blindaje. Como la corrien
te del blindaje causada por las interferencias se ver conducida al hilo central,
las mquinas de la red supondrn que la lnea est ocupada y no transmitirn
datos. El efecto de un cortocircuito es el mismo que el de una rotura en el
cable: toda la red se va abajo.
Figura 5.25. Una herramienta de plisado usada para poner conectores BNC
en un cable coaxial RG-58.
Figura 5.26. Un cable mal plisado permite que pase electricidad entre el blindaje
y el alambre central, creando un cortocircuito.
10Base2 requiere el uso de un conector T (vase la figura 5.27) para conec
tar dispositivos al cable. El tallo del conector T se enchufa en el conector
hembra de la NIC Ethernet y las dos piezas de cable coaxial se enchufan en los
extremos de la barra superior (vase la figura 5.28).
Si un nodo Ethernet se asienta al final del cable, un resistor de terminacin
toma el lugar de uno de los cables (vase la figura 5.29). Todos los conectores
BNC, incluyendo los que estn en terminadores y en conectores T, deben estar
bloqueados en su lugar; esto se hace girando sus anillos de bloqueo (vase la
figura 5.30). Aunque los conectores BNC son fciles de usar bsicamente,
siempre puede haber errores. Un error frecuente entre los novatos es conectar
un conector BNC directamente a la conexin hembra de una NIC (vase la
figura 5.31). Aunque el conector se bloquea bien en su lugar, la red no funcio
nar porque no hay ningn lugar en el que poner el resistor de terminacin.
Resumen de 10Base2___________________________________
Velocidad 10 Mbps.
Tipo de seal Banda base.
Distancia 185 metros/segmento.
No ms de 30 nodos por segmento.
Los nodos deben estar separados al menos 0,5 metros.
El cable coaxial RG-58 con conectores BNC se conecta a conectores T
en cada nodo.
Los nodos en los extremos del bus deben tener un terminador instalado
en un lado del conector T.
Coste por pie barato comparado con lQBase5.
Conocida como Thin Ethernet o Thinnet.
10Base2 ofrece un mtodo barato y rpido para redes con un nmero de
ordenadores pequeos usando cable coaxial y Ethernet. Redes ms grandes
suelen usar cables de par trenzado para Ethernet, pero 10Base2 conserva una
base fuerte de redes pequeas instaladas. 10Base2 mantiene los mecanismos
bsicos de Ethernet: CSMA/CD, direcciones MAC y el formato de bastidor
Ethernet. En lugar de disear una nueva tecnologa de red partiendo de cero,
los diseadores de 10Base2 se apoyaron en la tecnologa existente ya probada.
Simular una rotura de cable o el mal funcionamiento
de la terminaci n en 10Base2____________________________
Si tiene acceso a una red 10Base2 en funcionamiento, puede aplicar lo
aprendido en la primera parte de este captulo (sobre la importancia de la
terminacin y el efecto de una terminacin incorrecta). Quite el resistor de
terminacin del extremo del cable de red 10Base2. Qu sucede cuando intenta
acceder a la red desde la mquina al final del cable? Y con las otras mquinas
de la red? Como puede imaginar, este truco resulta especialmente divertido si
no hay un instructor mirando...
Distancias en metros y pies
Aunque los estndares de red para las longitudes de cables Ethernet suelen
escribirse en metros, tampoco est de ms conocer los equivalentes del estndar
ingls. Son stos:
185 metros son aproximadamente 607 pies.
500 metros son aproximadamente 1640 pies.
1000 metros son aproximadamente 6/10 millas.
Extender la red: repetidores y puentes
Algunas redes funcionan perfectamente dentro de las limitaciones de
10Base2 y 10Base5. Sin embargo, para algunas organizaciones las limita
ciones de estos sistemas de cableado no son aceptables. Las organizaciones
que necesitan lmites de distancia mayores, ms ordenadores, ms tolerancia
a los errores o la capacidad de combinar diferentes sistemas de cableado
pueden aadir dispositivos especiales llamados repetidores y puentes a sus
redes. Echemos una mirada a ambos dispositivos para ver cmo funcionan
exactamente.
Repetidores
Un repetidor es un dispositivo que coge todos los bastidores de datos que
recibe de un segmento Ethernet y los retransmite a otro segmento. En la
figura 5.32 puede ver un tpico repetidor Ethernet. Un repetidor coge las
seales elctricas entrantes, las convierte en cdigo binario y despus re
transmite las seales elctricas. Un repetidor no funciona como un amplifi
cador. El amplificador potencia las seales, los defectos y todo, como una
copiadora duplicando un mal original. Un repetidor, por su parte, recrea las
seales desde cero. Los repetidores resuelven la necesidad de un mayor al
cance y mejoran la tolerancia a errores y la integracin de diferentes siste
mas de cables Ethernet.
Ventajas de los repetidores______ _____________________ _
Los repetidores tienen tres ventajas clave. Primera, amplan la distancia
que puede cubrir una red. Segunda, proporcionan una medida de la tolerancia
a errores, limitando el impacto de las roturas de cable al segmento en el que se
produce la rotura. Tercera, pueden enlazar segmentos que usan diferentes ti
pos de cables Ethernet.
Un repetidor aumenta la distancia mxima posible entre mquinas enlazando
juntos dos segmentos. Cada segmento conserva su propia limitacin de distan
cia. Si un repetidor conecta dos segmentos 10Base2, por ejemplo, la distancia
mxima que puede separar dos mquinas en segmentos diferentes es 2 x 185 =
370 metros (vase la figura 5.33). Usando esta ecuacin, dos segmentos 10Base5
conectados por un repetidor pueden cubrir 1000 metros (2 x 500 metros).
Los repetidores tambin aaden cierto grado de tolerancia a errores en una
red. Si uno de los segmentos se rompe, slo falla ese segmento. Los ordenado
res del segmento adyacente siguen funcionando, sin verse afectados al comuni
carse dentro de su propio segmento. El segmento con el cable roto falla por las
reflexiones, pero el segmento en el otro lado del repetidor tiene sus propias
terminaciones correctas y funciona normalmente (vase la figura 5.34).
Como ventaja aadida, los repetidores pueden proporcionar a los diseadores
de red la flexibilidad de combinar diferentes tipos de cables en la misma red.
Tanto 10Base5 como 10Base2 usan exactamente la misma estructura de basti
dor (esto es, los unos y ceros utilizados son idnticos). As, un repetidor puede
conectar un segmento 10Base5 y un segmento 10Base2 sin dificultades (vase
la figura 5.35). Muchos repetidores vienen con conectores AUI y BNC para
ese propsito (vase la figura 5.36).
Los repetidores repiten el trfico, no lo gestionan___________
Los repetidores no son dispositivos inteligentes! Repiten cada bastidor
de datos que escuchan, sea cual sea su origen. Como el repetidor repite todos
los bastidores que llegan al cable, sin que importe el origen ni el destino, se
aplican las reglas de CSMA/CD a la red completa como un todo. Si dos
ordenadores en dos segmentos diferentes conectados por un repetidor trans
miten a la vez un bastidor, se producir una colisin. As, usar repetidores
para construir redes ms grandes puede llevar a atascos de trfico, que signi
fica que aumenta el trfico y disminuye el rendimiento general. Como todos
los ordenadores de esta red escuchan a los otros y tienen posibilidades de
producir una colisin, llamamos a toda la red, los dos segmentos, un solo
dominio de colisin.
En la figura 5.37, los ordenadores A, B y C se conectan al segmento 1; los
ordenadores D, E y F se conectan al segmento 2. El ordenador A transmite
un bastidor al ordenador C, que se encuentra en el mismo lado del repetidor.
Los ordenadores D, E y F, que se encuentran al otro lado del repetidor, no
necesitan escuchar los bastidores que se envan los ordenadores A y C entre
s, pero el repetidor enva los bastidores a su segmento de red de todas for
mas. Las mquinas en el segmento 1 no pueden transmitir mientras las m
quinas en el segmento 2 estn usando la red, y viceversa. Como todas las
mquinas, sin que afecte el segmento de red al que estn conectadas, pueden
tener colisiones con todas las otras mquinas, los segmentos 1 y 2 se consi
deran los dos partes del mismo dominio de colisin (vase la figura 5.38).
Incluso cuando se usan repetidores, una red Ethernet funciona como un solo
canal de radio CB: slo un usuario puede hablar y ser entendido en un mo
mento dado.
Resumen de los repetidores_____________________________
Los repetidores aumentan la distancia total de una red de cable.
Los repetidores proporcionan cierta cantidad de tolerancia a errores.
Los repetidores pueden proporcionar interoperabilidad entre diferentes
sistemas de cable Ethernet.
Los repetidores operan slo en la capa Fsica (capa 1) en el modelo OSI.
Los repetidores no ayudan a reducir o gestionar el trfico de red, pero
sus otros atributos les convierten en importantes herramientas para los
tcnicos y arquitectos de red.
Puentes
Segn crece la demanda de anchura de banda en la red, el nmero de mqui
nas que pueden coexistir pacficamente dentro de un dominio de colisin Ethernet
se contrae. Afortunadamente, un dispositivo especial, llamado puente, puede
enlazar juntos segmentos Ethernet para formar redes ms grandes. De entrada,
pensar: "No es eso lo que hacen los repetidores?". Pero los puentes no slo
conectan segmentos, tambin filtran el trfico entre los segmentos, ahorrando
preciosa anchura de banda. Echemos una mirada a los puentes para ver cmo
consiguen esta sorprendente proeza.
Los puentes filtran y reenvan el trfico entre dos o ms redes basndose en
las direcciones MAC contenidas en los bastidores de datos. Filtrar el trfico
significa impedir que cruce de una red a la siguiente; reenviar el trfico signi
fica hacer pasar el trfico originado en un lado del puente hasta el otro lado.
En la figura 5.39 se muestran dos segmentos Ethernet conectados por un puen
te. El puente se representa aqu como una simple caja, pues la verdadera apa
riencia fsica de un puente puede variar mucho. El puente puede ser un
dispositivo independiente parecido a un repetidor Ethernet o a un concentrador,
o puede ser un PC con dos NIC que ejecuta un software de puente especial. El
puente incluso puede estar integrado en un dispositivo multifuncin que pro
porcione otras funciones adems de la de actuar como puente. No importa su
apariencia, todos los puentes realizan la misma tarea: filtrar y reenviar el
trfico de red inspeccionando las direcciones MAC de cada bastidor que llega
al puente.
Cmo funcionan los puentes_____________________________
Un puente Ethernet recin instalado se comporta inicialmente exactamente
igual que un repetidor, pasando bastidores de un segmento a otro. Pero, a
diferencia de un repetidor, un puente controla y registra el trfico de red,
llegando por fin a un punto en el que puede empezar a filtrar y reenviar. Esto
hace que el puente sea ms "inteligente" que un repetidor. El tiempo que tarda
un nuevo puente en reunir informacin suficiente para empezar a filtrar y
reenviar suele ser slo de unos segundos.
Veamos un puente en accin. En la red mostrada en la figura 5.39, la
mquina A enva un bastidor a la mquina D. Cuando el bastidor destinado a
la mquina D llega al puente, ste no conoce la ubicacin de la mquina D, por
lo que reenva el bastidor al segmento 2. En este punto, el puente empieza a
construir una lista de direcciones MAC incluyendo el segmento del que proce
den. Al reenviar el paquete a la mquina D, el puente registra que recibi un
bastidor desde la direccin MAC de la mquina A en el segmento 1. Ahora que
el puente conoce la ubicacin de al menos una mquina, puede empezar a
filtrar. Al final, cada mquina habr enviado por lo menos algunos bastidores
y el puente tendr una lista completa con la direccin MAC y ubicacin de
cada mquina. Para el ejemplo usado aqu, la tabla ser parecida a la tabla
5.1. (La lista de un puente de verdad no tendr las letras de mquina; las
incluimos aqu slo como descripcin.)
Una vez que el puente tiene la tabla completa con la direccin MAC de cada
mquina y el lado del puente en el que se encuentra, mira cada bastidor entran
te y decide si reenviarlo o no al otro lado. Veamos cmo usa un puente esta
lista. Supongamos que la mquina A decide enviar otro bastidor a la mquina
D. Cuando la mquina D responde a la mquina A, el puente reenva el basti
dor al segmento 1porque sabe que la mquina A reside en el segmento 1(vase
la figura 5.40).
Si la mquina C enva un bastidor a la mquina A, la mquina B recibir
tambin ese bastidor porque todas residen en el mismo segmento. Sin embargo,
el puente reconoce que ninguna mquina del segmento 2 necesita ver el basti
dor que se est enviando desde la mquina C a la mquina A en el segmento 1.
Filtra este bastidor en consecuencia (vase la figura 5.41), de modo que el
bastidor nunca llega al segmento 2.
Segmento 1 Segmento 2
Figura 5.41. Puente filtrando un bastidor.
Las mquinas a cada lado pueden ser perfectamente felices sin tener noticia
de la presencia del puente. Cuando un puente reenva un bastidor, copia ese
bastidor exactamente, incluso usando la direccin MAC de la mquina remi
tente como direccin MAC de origen en la nueva copia del bastidor. Aadir un
puente a una red no requiere que se reconfiguren los otros nodos de la red.
Simplemente se conectan los cables y el puente se ocupa del resto.
Como los puentes reenvan bastidores de datos sin cambiar los propios
bastidores, el formato de bastidor utilizado a cada lado del puente debe ser el
mismo. En los ejemplos anteriores hemos comentado puentes que conectan dos
redes Ethernet. Tambin hay puentes para otras tecnologas, como Token Ring.
Pero los puentes no pueden conectar una red Ethernet con una red Token Ring,
pues las dos tecnologas de red usan tipos de bastidores totalmente distintos.
Los puentes filtran cierto trfico innecesario, ahorrando precioso ancho de
banda. Aumentan el ancho de banda disponible en una red filtrando el trfico.
Pero los puentes tienen limitaciones. No pueden conectar redes distintas y no
pueden aprovechar que haya mltiples rutas entre nodos. Resolver estas difi
cultades requiere otro tipo de dispositivo: un enrutador. Pero sa es otra histo
ria que veremos en un captulo posterior.
Resumen de puente___________ ' __________
Los puentes filtran o reenvan el trfico basndose en las direcciones
MAC contenidas en cada bastidor de datos.
Los puentes operan en la capa Enlace de datos del modelo OSI.
Los puentes pueden conectar dos redes slo si ambas usan el mismo tipo
de bastidores de datos (por ejemplo, Ethernet con Ethernet, o Token Ring
con Token Ring).
Los puentes aprenden las direcciones MAC de cada mquina escuchando
el cable.
No se pueden usar puentes para proporcionar rutas mltiples entre dife
rentes mquinas.
Resumen del captulo
Despus de leer este captulo, debe entender lo siguiente acerca del trabajo
en red.
Ethernet est basada en una familia de tecnologas de red de topologa bus.
Ethernet permite enviar datos a travs de una red, identifica los ordenadores
emisor y receptor y determina qu ordenador debe usar el cable en qu momen
to. Las primeras redes Ethernet usaron originalmente un solo cable coaxial
como bus fsico.
Los bastidores Ethernet, llamados tambin paquetes, impiden que un solo
ordenador monopolice el cable, al tiempo que mejora la eficiencia de la re
transmisin de datos perdidos.
Los bastidores Ethernet contienen siete partes bsicas: el prembulo, la
direccin MAC del ordenador de destino, la direccin MAC del ordenador
remitente, la longitud de los datos, los propios datos, un relleno y una secuen
cia de comprobacin de bastidor.
CSMA/CD es el acrnimo en ingls de "Sentido del transportador de acce
so mltiple con deteccin de colisiones". Sentido del transportador significa
que el nodo comprueba el cable de red antes de enviar nada para ver si alguien
ms est transmitiendo. Acceso mltiple significa que todos los ordenadores
tienen el mismo acceso al cable de red. Deteccin de colisiones es que los
nodos detectan si una transmisin no se ha completado. Esto sucede alrededor
del 10 por ciento de las veces en muchas redes, de modo que retransmitir los
datos despus de esperar un intervalo aleatorio es algo comn.
La electricidad que representa la verdadera seal en un cable coaxial puede
provocar una seal "reflejada" o "rebotada" cuando llega al final del cable. Por
tanto, es vital usar resistores de terminacin, llamados terminadores, en cada
extremo de una red bus coaxial Ethernet. Estas redes usan sistemas de cable
10Base5 o 10Base2.
Defina los sistemas de cable Ethernet________
Describa el concepto de Ethernet___________
El cable 10Base5 se conoce formalmente como RG-8 y recibe el nombre de
Thicknet. Es caro, poco flexible y tiene Vi pulgada de dimetro. El cable suele
tener el color amarillo, con bandas negras marcando cada 2,5 metros. El cable
10Base5 utiliza seales de banda base (una seal por turno) para viajar a
velocidades de hasta 10 Mbps, con una longitud mxima de 500 metros por
segmento. Los nodos, que deben estar colocados en algn mltiplo de 2,5
metros en el cable principal, se conectan con conectores AUI. Hay un mximo
de 100 nodos por segmento.
El cable 10Base2 se conoce formalmente como RG-58 y recibe el nombre
de Thinnet. El cable tiene frecuentemente el color negro y su dimetro es de XA
de pulgada. El cable lOBase 2 usa tambin seales de banda base y viaja a
velocidades de hasta 10 Mbps, con una longitud mxima de 185 metros por
segmento. Los nodos pueden estar tan cerca como 0,5 metros uno de otro en la
lnea principal de cable y se conectan con conectores BNC y T. Hay un mxi
mo de 30 nodos por segmento.
Explique las funciones de los repetidores
y puentes________________________________
Un repetidor es un dispositivo que coge todos los bastidores de datos que
recibe en un segmento Ethernet y los retransmite con toda exactitud al otro
segmento. Los repetidores recrean las seales desde cero y ayudan as a tener
mayores longitudes de red y mejor tolerancia a los errores, e incluso pueden
integrar diferentes sistemas de cables Ethernet.
Un puente es un dispositivo que filtra y reenva bastidores de datos entre
dos o ms segmentos de red basndose en las direcciones MAC de los nodos
emisor y receptor. El filtrado de trfico es el proceso de pasar bastidores
selectivamente de un segmento de la red a otro; el reenvo de trfico es el
proceso de pasar bastidores a Otro segmento de red. Los puentes hacen sus
determinaciones de filtrado y reenvo basndose en sus tablas de direcciones
MAC, que crean y actualizan segn se produce el trfico de red.
Un puente puede tomar muchas formas fsicas: un PC independiente con
NIC especiales y un software de puente especial, un dispositivo de red o inclu
so una parte de un dispositivo multifuncin.
Proyectos de l aboratorio __________________
Proyecto de laboratorio 5.1_________________
En una hoja de papel en blanco, utilice una cara para enumerar los hechos
bsicos que debe conocer acerca de Thicknet. Utilice la otra cara para enumerar
los hechos esenciales que debe conocer acerca de Thinnet. Compruebe dos veces
su trabajo. Guarde este hoja para usarla como referencia rpida para el estudio.
Proyecto de laboratorio 5.2_________________
Complete las siguientes tablas para comparar el coste de crear una red
Ethernet basada en cable coaxial RG-8 comparada con una RG-58. Suponga
que necesita poner 25 nodos a lo largo de un bus fsico de 100 metros, con una
conexin colgando cada 3 metros en promedio. Si es posible, intente usar
informacin de precios real que obtenga en tiendas locales o en Internet.
Proyecto de laboratorio 5.3________________
Use Internet para buscar programas freeware o Shareware que "husmeen"
los datos de la red. Con el permiso del instructor, descargue los programas que
encuentre e instlelos en la red de su aula. Intente investigar los datos que
entran y salen de su mquina y tambin otro trfico. Divirtase y documente
sus descubrimientos.
6. Ethernet
moderna
"Cambiar o morir" parece ser la regla que gobierna los actos de los fabri
cantes de ordenadores, y la gente que cre Ethernet demostr no ser la excep
cin. Enfrentados con los desafos de otras tecnologas, los fabricantes de
Ethernet han continuado adaptando y mejorando Ethernet desde los primeros
tiempos de las redes Thicknet y Thinnet. En este captulo vamos a ver lOBaseT,
lOOBaseT y otras innovaciones y mejoras de Ethernet.
La primera generacin de tecnologas de red Ethernet disfrut de una apro
bacin sustancial en el mundo del trabajo en red, pero su topologa bus conti
nu siendo su taln de Aquiles: una sola rotura en cualquier lugar del bus
echaba abajo totalmente la red completa. A mediados de los 80, IBM present
una tecnologa de red competidora llamada Token Ring. Comentaremos Token
Ring en el prximo captulo, pero por ahora baste decir que Token Ring usaba
una topologa fsica estrella. Con una topologa estrella, una rotura en la red
afectaba slo al sistema que usaba ese cable para conectar con la red; el resto
de la red segua funcionando normalmente. Como resultado, Token Ring co
menz a conseguir una buena cuota de mercado a costa de Ethernet durante la
segunda mitad de los 80.
En respuesta a esta amenaza, los fabricantes de Ethernet se apresuraron a
crear una nueva forma de Ethernet que tuviera tres nuevas caractersticas
principalmente. Primera, esta nueva Ethernet usara una estrella fsica para
igualar la robustez de Token Ring. Segunda, esta nueva Ethernet acabara con
el uso del cable coaxial caro para adoptar el cable UTP ms barato. Tercera,
esta nueva Ethernet usara los mismos tipos de bastidores y velocidades que
las Ethernets antiguas, permitiendo la sencilla interconexin de esta nueva
Ethernet con redes Ethernet ya existentes. En 1990, trabajando codo a codo
con el IEEE, los fabricantes de Ethernet presentaron un nuevo estndar Ethernet,
e l ahora famoso lOBaseT. Desde el momento de su introduccin, la facilidad
de instalacin, fiabilidad y bajo precio de lOBaseT llevaron a Ethernet a recu-
perar su puesto como tecnologa de red favorita, reduciendo la cuota de merca
do de Token Ring desde su posicin dominante hasta el participante menor que
es hoy da.
En los aos posteriores a 1990, una serie de versiones de Ethernet ms
rpidas han ido entrando en la escena del trabajo en red, enviando gradualmen
te a lOBaseT a un segundo plano. Aunque sus das como centro de atencin ya
han pasado, lOBaseT defini casi todos los aspectos de la Ethernet que usa
mos hoy, desde los cables a la topologa. Un slido conocimiento de lOBaseT
es por tanto una parte importante de la formacin de un tcnico de red, pues
ayudar a entender todas las tecnologas Ethernet actuales. Veamos con deta
lle lOBaseT, desde su topologa a su tecnologa, para saber por qu lOBaseT y
las nuevas tecnologas Ethernet basadas en ella dominan ahora el mundo del
trabajo en red.
lOBaseT_____________________________________
Lo ms importante que hay que recordar de lOBaseT es que sigue siendo
Ethernet. Excepto por el tipo de cable y la topologa, lOBaseT es idntica a
10Base2 o 10Base5. lOBaseT usa los mismos bastidores que las Ethernets
anteriores. lOBaseT opera a la misma velocidad de 10 Mbps. Las mquinas
siguen identificndose entre s con sus direcciones MAC y usan CSMA/CD.
La diferencia clave entre lOBaseT y sus predecesoras de topologa bus fsica
es la ubicacin del segmento Ethernet. Veamos ms de cerca cada uno de estos
asuntos.
Topologa lOBaseT____________________________
10Base2 y 10Base5 usan ambas un topologa bus fsica. Con un bus fsico,
hay un cable uniendo la red y todos los ordenadores se conectan a este nico
cable. Algunos pueden ser escpticos respecto a esto: 10Base5 puede usar un
solo cable, pero no es 10Base2 en realidad varios cables conectados juntos a
travs de los conectores T de cada PC? S, eso es cierto, pero en el caso de
10Base2, todos esos cables conectados entre s forman un solo bus. La exis
tencia de esos conectores T a lo largo del bus 10Base2 no quita que el bus lleva
las mismas seales de la misma forma que el nico cable de 10Base5. En
cuanto a lo que afecta a la red, 10Base5 y 10Base2 usan un solo cable.
En el captulo anterior, una de las palabras usadas para definir ese nico
cable era "segmento". Llevemos la definicin de un segmento un paso ms
all. Un segmento es una conexin fsica nica, terminada en los dos extremos,
a la que los ordenadores pueden conectarse para formar una red. En 10Base5
y 10Base2, el segmento recorre su camino por la red, con terminadores en los
dos extremos.
lOBaseT tambin tiene un segmento, pero un segmento lOBaseT no recorre
toda la red. lOBaseT usa una topologa fsica estrella en la que cada nodo se
conecta a un concentrador central (vase la figura 6.1). El segmento sigue ah,
pero est contrado en el concentrador (vase la figura 6.2).
Por qu contraer el segmento en el concentrador? Utilizando esta topolo
ga hbrida bus estrella, lOBaseT disfruta de la ventaja clave de una topologa
estrella: tolerancia a errores. El concentrador no es ms que un repetidor
multipuerto, pues repite la seal que procede de cada uno de los puertos a
todos los dems puertos. El concentrador no tiene inters en las direcciones
MAC y trabaja totalmente en la capa Fsica OSI, igual que los repetidores
10Base2 o 10Base5. Si un cable que va a un nodo concreto se rompe, la rotura
afecta slo a ese ordenador porque el propio segmento Ethernet no se ha roto
(vase la figura 6.3). Si se rompe el propio segmento dentro del concentrador,
como se muestra en la figura 6.4, toda la red se va abajo.
Los concentradores lOBaseT vienen en distintas formas y tamaos para pres
tar soporte a redes de diferentes tamaos. La principal diferencia entre
concentradores est en el nmero de puertos (conexiones) que proporciona un
solo concentrador. Un pequeo concentrador podra tener slo cuatro puertos,
mientras que el concentrador de una red grande puede tener hasta 48 puertos.
Como puede imaginar, cuantos ms puertos tiene el concentrador, mayor es su
precio. En la figura 6.5 mostramos dos concentradores. El de arriba es un peque
o concentrador de 8 puertos para pequeas oficinas o redes caseras. Est enci
ma de un concentrador con una rejilla de 12 puertos para redes mayores.
Sea cual sea su tamao, todos los concentradores lOBaseT necesitan co
rriente elctrica. Los concentradores grandes cogern la energa directamente
de un enchufe elctrico, mientras que concentradores ms pequeos a menudo
vienen con un adaptador AC. En cualquier caso, si el concentrador se queda
sin corriente, todo el segmento deja de funcionar.
El nombre lOBaseT sigue aproximadamente la convencin de nomenclatu
ra utilizada en los sistemas de cable Ethernet anteriores. El nmero 10 se
refiere a la velocidad: 10 Mbps. La palabra Base alude al tipo de sealizacin:
banda base. Sin embargo, la letra T no tiene que ver con una limitacin de
distancia, como el 2 en 10Base2 o el 5 en 10Base5. En su lugar, se refiere al
tipo de cable utilizado: par trenzado. lOBaseT utiliza cable de par trenzado sin
blindar (UTP).
Oficialmente, lOBaseT requiere el uso de cable de par trenzado sin blindar
(UTP) de dos pares CAT 3 (o superior). Un par del cable enva datos al
concentrador, mientras que el otro par recibe datos del concentrador. Aunque
es ms sensible a la interferencia que el cable coaxial, el cable UTP proporcio
na un medio barato y flexible para cablear las redes estrella fsicas. Una difi
cultad menor con UTP surge del hecho de que hay muchos otros usos del
mismo cable. Esto puede crear cierta confusin cuando se intenta determinar
si determinado cable UTP del techo es de la red o del sistema de telfonos!
Aunque lOBaseT requiere slo cable de dos pares, durante aos, todo el mun
do ha instalado cables de cuatro pares para conectar dispositivos al concentrador
anticipando los posibles requerimientos de nuevos tipos de redes (vase la
figura 6.6). ( Y gracias a los dioses que lo hicieron! Como veremos un poco
ms adelante, las nuevas formas de Ethernet necesitan los cuatro pares.) La
mayora de los cables UTP vienen con fibras de Kevlar que aumentan la forta
leza del cable, lo que permite a los instaladores tirar del cable sin demasiado
riesgo de llegar a partirlo.
Figura 6.6. Un cable de par trenzado sin blindar CAT 5e de cuatro pares tpico.
lOBaseT tambin present en el mundo de las redes el conector RJ-45
(vase la figura 6.7). Cada aguja del RJ-45 conecta con un solo alambre den
tro del cable; esto permite a los dispositivos poner voltaje en los alambres
individuales dentro del cable. Las agujas en el RJ-45 estn numeradas de 1a 8,
como se muestra en la figura 6.8. El estndar lOBaseT designa algunos de
estos alambres numerados para propsitos especficos. Como se mencion
anteriormente, aunque el cable tiene cuatro pares, lOBaseT usa slo dos de los
pares. Los dispositivos lOBaseT usan las agujas 1 y 2 para enviar datos y las
UTP
agujas 3 y 6 para recibirlos. Aunque un par de alambres enva datos y el otro
recibe datos, un dispositivo lOBaseT no puede enviar y recibir al mismo tiem
po. Las reglas de CSMA/CD siguen aplicndose: slo un dispositivo puede
usar el segmento contenido en el concentrador sin provocar una colisin. Ver
siones posteriores de Ethernet cambiarn esta regla.
Un conector RJ-45 recibe a veces el nombre d y la accin de instalar
un crimp en el extremo de un cable UTP se llama engastar. La herramienta
usada para engastar un crimp en el extremo del cable es una crimpadora.
Cada alambre dentro de un cable UTP debe conectar exactamente con la aguja
apropiada dentro del conector. Los fabricantes codifican con color cada alam
bre dentro del cable UTP de cuatro pares para ayudar a conectar los extremos
correctamente. Cada par de alambres consiste en un alambre de color continuo
y otro de color a bandas: azul/azul-blanco, naranja/naranja-blanco, marrn/
marrn-blanco y verde/verde-blanco. La Asociacin de la industria de teleco-
municaciones/Alianza de industrias de electrnica (TIA/EIA) define el estndar
de la industria para el engastado correcto del UTP de cuatro pares para redes
lOBaseT. Actualmente hay dos estndares: el TIA/EIA 568A y el TIA/EIA
568B. En la figura 6.9 se muestra el cdigo de color del estndar TIA/EIA
568A y en la figura 6.10 el del estndar TIA/EIA 568B. Fjese que los pares de
alambres usados en lOBaseT (1 y 2; 3 y 6) vienen con los mismos pares de
colores (verde/verde-blanco y naranja/naranja-blanco). Siguiendo un esquema
de colores establecido, como TIA/EIA 568A, se garantiza que los alambres
coinciden correctamente en el extremo del cable.
La capacidad de fabricar nuestros propios cables Ethernet es una verdadera
ventaja para un tcnico de red ocupado. Con un rollo de CAT 5e, una bolsa de
conectores RJ-45, una modesta inversin en una crimpadora y un poco de
prctica, por fin llega la hora de librarnos de los cables producidos en cadena.
Podemos crear cables con nuestras propias especificaciones de longitud, reem
plazar conectores RJ-45 rotos que de otra forma acabaran con el cable com
pleto y, en la misma oferta, ahorrar a nuestra compaa o clientes tiempo y
dinero. Si hace cable con regularidad, terminar recitando mentalmente el or
den de colores de los cables del estndar que use sin ningn esfuerzo. Por
ejemplo, yo uso el estndar 568A para los cables de la red de mi compaa, de
modo que cuando me pongo a engastar el extremo de un cable, pienso, "verde-
blanco, verde; naranja-blanco, azul; azul-blanco, naranja; marrn-blanco,
marrn". Incluso se me conoce por decir esto en voz alta al separar los cables
para ponerlos en el orden correcto; puede sonar como un extrao encantamien
to, pero es raro que tenga que volver a engastar el extremo de un cable por
haber cometido un error.
Por que separan los estndares 568 uno de los pares en las posiciones 3 y
6? No tendra ms sentido que los cables fueran consecutivos (1 y 2; 3 y 4; 5
y 6; 7 y 8)? La razn de este extrao esquema de conexin nace del mundo del
telfono. Una sola lnea de telfono usa dos alambres y un conector RJ-11
tpico tiene cuatro conexiones. Una sola lnea est conectada en las posiciones
2 y 3; si el RJ-11 est diseado para prestar soporte a una segunda lnea de
telfono, el otro par se conecta en las posiciones 1y 4. La EIA/TIA conserv
el antiguo estndar telefnico por compatibilidad con lo anterior. Esta
estandarizacin no se limita al esquema de conexiones: se puede enchufar un
conector RJ-11en una toma RJ-45.
Los estndares 568A y 568B se usan mucho los dos, pero el 568A parece
ser el ms comn en las redes actuales. Tericamente, siempre que cada extre
mo del cable usara el mismo cdigo de color, se podran haber empleado mu
chos cdigos de color dentro del mismo edificio y todo habra seguido
funcionando. Los dispositivos lOBaseT no se preocupan por el color de los
alambres, slo necesitan que las agujas del conector RJ-45 coincidan en los
dos extremos. A pesar de que pueden valer otros cdigos de color, el tcnico de
red sabio usar un solo cdigo de color en toda su organizacin. La consisten
cia facilita la solucin de problemas y la reparacin permitiendo que los tcni
cos de red adivinen el cdigo de color apropiado. Si un usuario final pisa un
cable y rompe el conector (por supuesto, los tcnicos de red nunca hacemos
tales cosas), poner un nuevo conector en el cable costar menos tiempo si el
tcnico sabe qu cdigo de color debe usar. Si no hay un cdigo de colores
estndar, el pobre tcnico de redes tiene que encontrar el otro extremo del
cable y averiguar qu cdigo de color se us en ese cable concreto. Para evitar
el desgaste de las zapatillas del tcnico de red, escoja un cdigo de color y
atngase a l.
Lmites y especificaciones lOBaseT
Como cualquier otro sistema de cables Ethernet, lOBaseT tiene limitacio
nes, tanto en longitud del cable como en nmero de ordenadores. La limitacin
de distancia clave para lOBaseT es la separacin entre el concentrador y el
ordenador. El cable de par trenzado que conecta un ordenador con el
concentrador no puede superar los 100 metros de longitud. Un concentrador
lOBaseT no puede conectar ms de 1024 ordenadores, aunque tal limitacin
no suele entrar en juego. Para los fabricantes no tiene sentido construir
concentradores tan grandes, o mejor dicho tan caros, porque el exceso de coli
siones puede acabar fcilmente con el rendimiento de la Ethernet con muchos
menos de 1024 ordenadores.
Resumen de 10BaseT
Velocidad 10 Mbps.
Tipo de seal Banda base.
Distancia 100 metros entre el concentrador y el nodo.
No ms de 1024 nodos por concentrador.
Topologa bus estrella: estrella fsica, bus lgico.
Usa CAT 3, o mejor cables UTP con conectores RJ-45.
10BaseFL
Slo unos aos despus de la aparicin de lOBaseT, se present una versin
de fibra ptica, llamada lOBaseFL. El cable de fibra ptica transmite los paque
tes de datos usando pulsos de luz, en lugar de usar corriente elctrica. Al usar
luz en lugar de electricidad se resuelven las tres debilidades clave del cable de
cobre. Primera, las seales pticas pueden viajar mucho ms lejos. La longitud
mxima para un cable lOBaseFL es de hasta dos kilmetros, dependiendo de
cmo est configurado. Segunda, el cable de fibra ptica es inmune a la interfe
rencia elctrica, lo que le convierte en la opcin ideal para entornos con muchas
interferencias. Tercera, el cable es mucho ms difcil de intervenir, lo que le
convierte en una buena opcin para entornos con preocupaciones de seguridad.
lOBaseFL usa un tipo de fibra ptica especial llamado multimodo y emplea uno
de los dos tipos de conectores de fibra ptica: conectores SC o conectores ST.
En la figura 6.11 mostramos ejemplos de estos tipos de conectores.
La presencia de dos estndares de conector ha producido cierta cantidad de
confusin en lOBaseFL, y tambin en versiones posteriores de redes que usan
cables de fibra ptica. Como resultado, muchos fabricantes de productos de
fibra estn dirigindose hacia el conector SC con preferencia al ST, aunque los
dos tipos siguen siendo de uso comn. En la figura 6.12 se muestra una tpica
tarjeta lOBaseFL. Fjese que usa dos conectores de fibra, uno para enviar y
otro para recibir. Aunque lOBaseFL disfrut de algo de popularidad durante
varios aos, la mayora de las redes actuales estn utilizando los mismos ca
bles de fibra ptica para tecnologas de red mucho ms rpidas.
Resumen de lOBaseFL__________________________________
Velocidad 10 Mbps.
Tipo de seal Banda base.
Distancia 2000 metros entre el concentrador y el nodo.
No ms de 1024 nodos por concentrador.
Topologa bus estrella: estrella fsica, bus lgico.
Usa cables de fibra ptica multimodo con conectores ST o SC
Conectar segmentos Ethernet__________________
A veces, simplemente no basta con un concentrador. Una vez que una orga
nizacin usa todos los puertos de un concentrador, aadir nodos adicionales
requiere el uso de ms concentradores. Incluso la tolerancia a errores puede
dar a una organizacin motivo para aadir ms concentradores. Si todos los
nodos de una red se conectan al mismo concentrador, ese concentrador se
convierte en un punto de posible fallo total: si falla, toda la red deja de funcio
nar. El estndar lOBaseT proporciona dos mtodos para conectar varios
concentradores: cable coaxial y cables cruzados.
El cable coaxial, 10Base2 o 10Base5, puede vincular varios concentradores
lOBaseT. Por definicin, un concentrador lOBaseT es un repetidor. Coge las
seales de un puerto y las repite a todos los dems puertos. Algunos concentradores
lOBaseT vienen con un conector BNC o AUI, como el mostrado en la figura
6.13. Con el aadido de un puerto AUI o BNC, un concentrador puede repetir
paquetes hacia un segmento coaxial igual de fcilmente que a un cable UTP. El
segmento coaxial puede usarse para conectar dos concentradores lOBaseT, o
puede tener nodos conectados directamente, como se muestra en la figura 6.14.
Los concentradores tambin pueden conectarse entre s a travs de otros
cables de par trenzado especiales llamados cables cruzados. No puede usar
se un cable estndar para conectar dos concentradores porque los dos inten
tan enviar todos los datos por el primer par de alambres (1 y 2) y escucharn
los datos que lleguen por el segundo par (3 y 6). Un cable cruzado invierte
los pares de envo y recepcin en uno de los extremos del cable (vase la
figura 6.15).
Un extremo del cable est conectado segn el estndar TIA/EIA 568A,
mientras que el otro extremo est conectado segn el estndar TIA/EIA 568B.
Con los pares de envo y recepcin invertidos, los concentradores pueden escu
charse uno a otro; de ah la necesidad de dos estndares para conectar enchu
fes RJ-45 con cables UTP. Para ahorrar a los tcnicos de redes la molestia de
hacer cables cruzados especiales, la mayora de los concentradores antiguos
tienen un puerto cruzado especial que cruza los alambres dentro del
concentrador, como puede ver en la figura 6.13 anterior. Desgraciadamente, al
describir y etiquetar sus puertos cruzados, los fabricantes de concentradores
usan una amplia variedad de trminos, incluyendo crossover, uplink, in p ort y
out port. Los concentradores modernos, por su parte, tienen la mayora puer
tos sensibles que se convierten en puertos cruzados si es necesario para la
comunicacin (vase la figura 6.16).
Puertos cruzados
Aunque la mayora de los concentradores vienen con puertos cruzados,
parece que todos los usan de diferentes manera. Algunos concentradores tie
nen puertos cruzados dedicados, otros tienen puertos cruzados que se convier
ten en puertos normales al pulsar un botn. Mire varios concentradores e
intente averiguar cmo usara un puerto cruzado para conectarlo con otro
concentrador.
En caso necesario, se puede usar un cable cruzado para conectar dos orde
nadores usando NIC lOBaseT sin concentrador entre ellas. Esto es til para la
conexin rpida que se necesita en una pequea red casera o cuando quiera
enfrentarse a un amigo en un juego de ordenador.
Tenga cuidado de no confundir cables cruzados con puertos cruzados. Pri
mero, nunca conecte dos concentradores a travs de sus puertos cruzados.
Coja un cable normal; conecte un extremo en el puerto cruzado de un
concentrador y el otro en cualquier puerto normal del otro concentrador. Se
gundo, si usa un cable cruzado, simplemente conecte cada extremo en un puer
to normal de cada concentrador.
Que haya mltiples segmentos en una red proporciona una mayor toleran
cia a errores que un solo segmento. Cada segmento funciona o falla solo. En la
figura 6.17 hay tres segmentos: A, B y C. Lo segmentos A y B son
concentradores lOBaseT; el segmento C es un segmento 10Base2. Un fallo en
un segmento no provoca que los otros fallen. El error slo afecta a las transmi
siones que se apoyan en el segmento problemtico. Por ejemplo, si se escapa
Gidget, el hmster de Cindy, y roe el segmento C, los ordenadores del segmen-
to A no pueden comunicarse con los ordenadores del segmento B, pero los
ordenadores del segmento A pueden seguir comunicndose entre s, y lo mismo
sucede con los del segmento B (vase la figura 6.18). Por supuesto, los pobres
ordenadores del segmento C tendrn que permanecer inactivos hasta que un
amable tcnico de redes repare el dao causado por el malvado Gidget.
Cun grande puede ser una red Ethernet?
La regia 5-4-3
Cuando varios segmentos Ethernet se conectan unos con otros usando
concentradores y repetidores, forman parte del mismo dominio de colisin
(vase la figura 6.19). Como vimos en un captulo anterior, un dominio de
colisin es un conjunto de segmentos Ethernet que reciben todo el trfico gene
rado por cualquier nodo dentro de esos segmentos. Una serie de restricciones
conocidas como la regla 5-4-3 limita el tamao de un dominio de colisin
Ethernet.
Para que las redes Ethernet funcionen correctamente, cada nodo debe de
tectar cundo han sufrido una colisin sus propias transmisiones con las de
otro nodo. Cuando un nodo detecta una colisin, espera un periodo de tiempo
aleatorio y despus reenva el paquete. Si el nodo emisor falla en la deteccin
de una colisin, no sabr que debe reenviar el paquete y ste se perder. Los
nodos Ethernet dejan de comprobar si hay colisiones una vez que envan el
ltimo byte del ltimo paquete de datos. Si la red es tan grande que ese ltimo
byte sale del nodo emisor antes que el primer byte llegue a todos los dems
nodos de la red, puede darse una colisin que no sea detectada. En el caso de
una colisin entre dos mquinas en los extremos de la red, ninguno de los
nodos retransmite su paquete de datos, provocando que los paquetes de datos
se pierdan. Claramente, que un dominio de colisin sea demasiado grande
puede ser un problema serio.
La cuestin es entonces: "Cun grande es demasiado grande?". Una res
puesta exacta requerira una serie de arcanos clculos que determinarn varia
bles de emocionantes nombres como retardo de propagacin de seal de viaje
Una aproximacin til
circular e intervalo entre paquetes. Afortunadamente, un tcnico de red medio
no necesita realizar estos difciles clculos. La industria de red ha desarrollado
una regla general (la llamada regla 5-4-3) que permite a los tcnicos construir
redes dentro de lmites de tamao seguros sin tener que sacarse un ttulo en
matemticas.
La regla 5-4-3 es bastante fcil de recordar: establece que en un dominio de
colisiones, dos nodos no pueden estar separados por ms de 5 segmentos, 4
repetidores y 3 segmentos poblados.
Para calcular la conformidad de una red a la regla 5-4-3, trace la peor ruta
posible entre dos mquinas, dicho de otra forma, la ruta que atravesar el
mayor nmero de segmentos, repetidores y segmentos poblados. Se considera
poblado un segmento si hay algn sistema conectado a ese segmento. Esto
podra dar lugar a la pregunta: "Por qu querra alguien tener un segmento
que no estuviera poblado?". Es fcil: a veces se usan segmentos separados
como medi para conectar otros segmentos.
En la figura 6.20 se muestra claramente una red con 5 segmentos, 4 repe
tidores y 3 segmentos poblados. La ruta entre las mquinas A y C representa
el peor camino porque los paquetes deben pasar a travs de todos los seg
mentos y repetidores de la red. Las rutas entre A y B o B y C son totalmente
irrelevantes para calcular la conformidad con la regla 5-4-3 porque hay un
camino ms largo entre otras dos mquinas. La ruta entre la mquina A y la
mquina C utiliza los cinco segmentos, los cuatro repetidores y los tres seg
mentos poblados.
Las limitaciones de la regla 5-4-3 no se aplican a toda la red, sino a las
rutas dentro de la red. En la figura 6.21 se muestra una red conforme a la regla
5-4-3, pero que tiene 6 segmentos, 6 repetidores y 5 segmentos poblados den
tro de toda la red. El concentrador 1 cuenta como un segmento y como un
repetidor, pero no como un segmento poblado, porque no hay ningn ordena
dor conectado directamente a l. Los segmentos que enlazan otros segmentos
pero no tienen ordenadores conectados directamente a ellos reciben el nombre
de segmentos de enlace. Esta red sigue la regla 5-4-3 porque no hay ninguna
ruta entre dos mquinas que atraviese ms de 5 segmentos, 4 repetidores o 3
segmentos poblados. Por ejemplo, la ruta entre los ordenadores A y C pasa a
travs de 3 segmentos (los concentradores 2, 1 y 4), 3 repetidores
(concentradores 2, 1y 4) y dos segmentos poblados (los concentradores 2 y 4).
La regla 5-4-3 impone lmites al tamao de un dominio de colisin Ethernet
individual, pero los lmites son generosos. La red mostrada en la figura 6.21
puede contener miles de mquinas individuales. Recuerde que cada
concentrador puede prestar soporte a un mximo de 1024 PC; sin embargo,
debido a las exigencias de los sistemas operativos y aplicaciones modernos,
las redes Ethernet de 10 Mbps con muchas menos de 1024 mquinas pueden
tener demasiada ocupacin y congestin para funcionar bien. Los fabrican
tes han resuelto las limitaciones de congestin y tamao utilizando varias
fascinantes mejoras del estndar lOBaseT original que llamar Ethernet de
alta velocidad.
Ethernet de alta velocidad
Como le dir cualquier piloto de cazas, a veces uno siente la necesidad de
velocidad. Aunque las redes Ethernet normales tienen un rendimiento bastante
bueno para compartir ficheros e impresoras, las aplicaciones de red con ms
necesidades de hoy da, como LotusNotes, SAP y Microsoft Exchange, ade
ms de otras aplicaciones de oficina vitales como Half-Life y Unreal
Tournament, pueden saturar rpidamente una red que vaya a 10 Mbps. Afor
tunadamente, esos locos del IEEE siguen expandiendo el estndar, proporcio
nando a los tcnicos de red que se mantienen en las trincheras nuevas
herramientas con las que obtener anchura de banda adicional. Estas estupen
das nuevas herramientas son Fast Ethernet, Ethernet de dplex completo, Gigabit
Ethernet y Ethernet conmutada.
IQOBase Ethernet_________________________
Fast Ethernet no es una sola tecnologa. El trmino Fast Ethernet alude a
cualquiera de las redes Ethernet que operan a 100 Mbps. En lugar de limitar
Ethernet a una sola solucin de alta velocidad, el IEEE refrend varios
estndares para Fast Ethernet y permiti que el mercado eligiera entre ellos.
Las principales variaciones son lOOBaseT y lOOBaseFX.
IQOBaseT_____________________________________________
El IEEE presta soporte a dos variaciones de lOOBaseT: lOOBaseTX y
100BaseT4. Los dos tipos se parecen fsicamente a lOBaseT, usando una to
pologa bus estrella y conectando con concentradores usando cables UTP. El
100 en sus nombres refleja el hecho de que el cable que conecta un dispositivo
con un concentrador puede enviar datos a velocidades de hasta 100 Mbps. La
diferencia entre lOOBaseTX y 100BaseT4 recae en la calidad del cable reque
rido. lOOBaseTX requiere cables CAT 5 o mejores para conseguir una veloci
dad de 100 Mbps usando slo dos pares de alambres. Como lOBaseT,
lOOBaseTX hace caso omiso de lo dos pares restantes. 100BaseT4 usa todos
los cuatro pares para conseguir el rendimiento de 100 Mbps empleando cables
CAT 3 o mejores. Imagine el cable como una autopista: lOOBaseTX aumenta
la capacidad elevando el lmite de velocidad, mientras que 100BaseT4 aumen
ta la capacidad aadiendo carriles adicionales.
Tanto lOOBaseTX como 100BaseT4 permiten a las organizaciones aprove
char sus cableados UTP existentes. Si los cables UTP existentes se instalaron
correctamente, es posible mejorar una red desde lOBaseT simplemente reem
plazando los concentradores y las tarjetas de red, sin cambiar los cables.
lOOBaseTX y 100BaseT4 no son intercambiables. Si los concentradores
son lOOBaseTX, las NIC tienen que ser lOOBaseTX. Igualmente, si el
concentrador es 100BaseT4, entonces las NIC deben ser 100BaseT4. A lo
largo de los ltimos aos, lOOBaseTX ha relegado a 100BaseT4 dejndola
prcticamente fuera del mercado, hasta el punto de que ahora es prcticamente
imposible encontrar dispositivos etiquetados como lOOBaseTX. Al comprar
equipamiento lOOBaseTX hoy da, ver que la etiqueta slo dice lOOBaseT.
De cualquier forma, los cables UTP no pueden cubrir las necesidades de
todas las organizaciones, por tres razones principales. Primera, la limitacin
de distancia a 100 metros para las redes basadas en UTP no es adecuada para
redes que cubran grandes edificios o campus universitarios. Segunda, la falta
de blindaje elctrico de UTP es un inconveniente para redes que funcionen en
lugares con mucha interferencia elctrica. Finalmente, a los Maxwell Smart y
James Bond del mundo les resulta muy fcil intervenir un cable UTP (y el
cable de cobre en general), lo que le convierte en una opcin poco apropiada
para entornos de alta seguridad. Para resolver estos temas, el estndar IEEE
802.3 proporciona un tipo de Ethernet de 100 megabits que usa cable de fibra
ptica, llamado lOOBaseFX.
IQOBaseFX _______ _______________________
El estndar lOOBaseFX atrajo el inters durante unos aos; combina la alta
velocidad de Ethernet lOOBase con la fiabilidad de la fibra ptica. Aparente
mente, lOOBaseFX es igual que lOBaseFL: las dos usan el mismo cable de
fibra ptica multimodo con conectores SC o ST. Sin embargo, lOOBaseFX es
una mejora respecto a lOBaseFL, admitiendo una longitud mxima de cable de
400 metros.
Migrar a Fast Ethernet _____
Mejorar toda una red a lOOBaseTX puede ser una tarea aterradora.
lOOBaseTX requiere nuevos concentradores, nuevas NIC y, a menudo, mejo
ras de los cables existentes. Para organizaciones con ms de unas cuantas
mquinas, actualizar cada nodo puede llevar meses o incluso aos. Afortuna
damente, la conversin puede hacerse lentamente. De hecho, las organizacio
nes que quieran hacerlo pueden comprar dispositivos 10/100BaseT. Un
dispositivo 10/100BaseT funciona automticamente como dispositivo lOOBaseT
si se conecta con otro dispositivo 10/100BaseT o lOOBaseT, pero tambin
funciona como dispositivo lOBaseT si se conecta con otro dispositivo lOBaseT.
La existencia de estos dispositivos hbridos permite a las organizaciones des
plegar lOOBaseT por lotes, proporcionando acceso de alta velocidad a las
mquinas que lo necesitan.
Bsqueda de concentrador
En este punto, hemos visto ms de media docena de implementaciones de
Ethernet, desde 10Base5 y 10Base2 hasta lOBaseT, lOBaseFL, lOOBaseTX,
100BaseT4 y lOOBaseFX. Si planeara una red hoy, qu tipo de equipamiento
podra comprar? No me pregunte la respuesta. Vaya a su tienda de aparatos
informticos con lpiz y papel y apunte los tipos que encuentre. Se venden en
la tienda concentradores lOBaseT? Qu hay de los concentradores 10/100
para facilitar la migracin? Puede encontrar concentradores 100BaseT4?
Y concentradores que admitan fibra ptica y UTP, para poder conectar
redes lOOBaseFX y lOOBaseTX? Por ltimo, cunto cuestan todos estos
aparatos?
Gigabit Ethernet
Para el verdadero drogadicto de la velocidad, hay an una versin de
Ethernet ms potente: Gigabit Ethernet. El IEEE aprov el estndar oficial
para Gigabit Ethernet, alias lOOOBaseX, en 1998. Desde entonces, Gigabit
Ethernet se ha dividido en una serie de estndares, con nombres como
lOOOBaseCX, lOOOBaseSX, lOOOBaseLX y lOOOBaseT. De todos estos
estndares Gigabit, lOOOBaseT ha resultado el estndar dominante en Gigabit
Ethernet.
lOOOBaseT usa cable CAT 5e o CAT 6 de cuatro pares para conseguir
rendimiento en gigabits. Como lOBaseT y lOOBaseT, lOOOBaseT tiene una
longitud mxima de cable de 100 metros. Las conexiones y puertos lOOOBaseT
tiene exactamente la misma apariencia que los de una red lOBaseT o lOOBaseT.
lOOOBaseT viene bajo el estndar IEEE 802.3ab. En muchos casos, cuando
vea una tarjeta o conmutador etiquetado simplemente como Gigabit Ethernet,
realmente significa lOOOBaseT, que es fcilmente el tipo ms comn de Gigabit
Ethernet de los disponibles hoy.
Ethernet conmutada_______________________
No le apetece actualizar todas sus NIC y controladores para conseguir
ms velocidad? Y si pudiera mejorar en gran medida el rendimiento reempla
zando slo el concentrador? La Ethernet conmutada puede ser la solucin! Un
conmutador Ethernet es un concentrador especial que puede poner algunos
dispositivos en sus propios dominios de colisin. En esencia, un conmutador
Ethernet es un concentrador con un puente integrado. Los conmutadores, como
los puentes, actan en la capa Enlace de datos OSI, o capa 2; de hecho, a
menudo reciben el nombre de conmutadores capa 2. Fsicamente, un conmuta
dor Ethernet se parece mucho a cualquier otro concentrador Ethernet, excepto
por el aadido de uno o ms puertos conmutados (vase la figura 6.22). Lgi
camente, un conmutador Ethernet pone cada dispositivo enchufado en uno de
sus puertos conmutados en su propio dominio de colisin. Segn empieza un
sistema a enviar datos a otro sistema, un conmutador mira las direcciones
MAC entrantes y crea un solo dominio de colisin (vase la figura 6.23).
J L .
Usar un conmutador Ethernet proporciona dos ventajas. Primera, si el emi
sor y el receptor estn en sus propios puertos conmutados, todo el ancho de
banda de esa conexin (10, 100 1000 megabits) est disponible para ellos;
ninguna otra mquina puede provocar una colisin. Segunda, el conmutador
puede actuar como un bfer, permitiendo que dispositivos que van a velocida
des distintas se comuniquen. Sin esta capacidad de bfer, una tarjeta Gigabit
Ethernet arrollara a una NIC lenta.
Los conmutadores Ethernet tambin pueden conectar segmentos con una
espina dorsal. Una espina dorsal es un segmento que conecta otros segmentos.
La mayora de las espinas dorsales estn muy poco pobladas o despobladas.
En la mayora de los casos, una espina dorsal va a una velocidad mayor que
los segmentos que conecta. En la figura 6.24 se muestra una red que propor
ciona lOBaseT a ordenadores de mesa y conecta los concentradores a un seg
mento espina dorsal lOOBaseT. En algunos casos, mquinas a las que se accede
mucho, como los servidores de ficheros, se conectan directamente a la espina
dorsal, como se muestra en la figura 6.25.
Ethernet dplex completo _________________
La conmutacin Ethernet abre una nueva va para mejorar el rendimiento
de la red: Ethernet con dplex completo. Dplex completo significa que un
dispositivo puede enviar y recibir datos a la vez. Normalmente, las transmisio
nes Ethernet son a medio dplex; dicho de otra forma, una mquina puede
enviar o recibir datos, pero no las dos cosas. Si una mquina enva y recibe
simultneamente en el modo de medio dplex, tiene lugar una colisin. Al
darse una colisin, se activan las reglas CSMA/CD, provocando que la mqui
na deje de enviar y espere un periodo de tiempo aleatorio antes de volver a
intentarlo. CSMA/CD permite que muchas mquinas compartan el mismo seg
mento, pero requiere que toda la documentacin sea medio dplex.
Sin embargo, una conexin Ethernet conmutada a travs de UTP no slo crea
un segmento con slo dos mquinas, tambin utiliza pares de alambres separa
dos para enviar y recibir. Cada par de alambres acta como un canal separado,
permitiendo que los dispositivos en cada extremo se comuniquen entre s en el
modo de dplex completo. Si las NIC Ethernet de cada extremo de la conexin
conmutada admiten el modo de dplex completo, actvelo y aproveche sus ven
tajas! Pero no todas las NIC Ethernet admiten la operacin a dplex completo;
de cualquier forma, las que la admiten tendrn una opcin de dplex completo
que puede activar usando sus programas de configuracin (vase la figura 6.26).
Ethernet dplex completo ofrece impresionantes mejoras de rendimiento.
Una conexin dplex completo lOBaseT tiene un ancho de banda terico de
20 Mbps (2 x 10 Mbps), mientras que una conexin dplex completo
lOOBaseT tiene un ancho de banda terico de 200 Mbps (2 x 100 Mbps).
Como nunca tiene por qu haber colisiones en una conexin dplex comple
to, las velocidades reales de Ethernet dplex completo se aproximan a estos
mximos tericos. Desgraciadamente, muchos dispositivos lOBaseT anti
guos no admiten la operacin en dplex completo; sin embargo, la mayora
de los estndares Ethernet lOOBase y lOOOBase requieren la operacin en
dplex completo, haciendo que sea una funcin que se supone que deben
tener estos dispositivos.
Una idea: si una red conmutada crea dominios de colisin separados para
todos los nodos, se sigue aplicando la regla 5-4-3? Es una buena pregunta!
Si respondi NoM, an mejor! Una vez que se empiezan a usar conmutado
res, todo el concepto de la regla 5-4-3 deja de tener sentido; ya no hay limi
taciones debidas a las colisiones, excepto dentro de los dominios de colisin
individuales.
Las maravillosas ventajas de los conmutadores hacen que hoy da sean muy
comunes. Reemplazando un concentrador con un conmutador, la red puede
aprovechar la comunicacin dplex completa sin colisiones para lograr veloci
dades mucho mayores.
Conclusin___________________________________
Aunque 10Base2 y 10Base5 siguen en la brecha en algunas redes, el uso de
la topologa hbrida bus estrella para redes Ethernet con cables UTP o de fibra
ptica permite a los tcnicos de red construir redes ms robustas y flexibles.
La capacidad de usar segmentos de alta velocidad, operacin dplex completo,
puentes, enrutamiento y conmutacin da al arquitecto de redes todo un nuevo
grupo de herramientas con el que construir redes rpidas y estables. Por todas
estas razones, los cables UTP y de fibra ptica dominan la industria de redes
actual, dejando el cable coaxial en un discreto segundo plano.
Resumen del captulo
Despus de leer este captulo, debe entender lo siguiente sobre el trabajo en red.
Defina las caractersticas, cables y conectores
usados en I 0BaseT y I 0BaseFL_____________
Las redes que usan cables lOBaseT siguen siendo Ethernet y usan los mismos
bastidores, velocidad (10 Mbps), direcciones MAC y mtodos CSMA/CD. La
topologa fsica de lOBaseT es una estrella fsica; sin embargo, los datos usan una
topologa bus lgica con un concentrador central. As, lOBaseT usa una topologa
hbrida bus estrella para conseguir mover los bastidores de datos por la red.
Los concentradores actan como repetidores multipuerto, cogiendo las se
ales entrantes de un puerto y repitindolas a travs de los otros puertos. Los
concentradores proporcionan una significativa tolerancia a errores: la desco
nexin de un cable del concentrador no acaba con la red. Pero si falla un
concentrador central, toda la red se va abajo. Hablando en general, cuantos
ms puertos hay en un concentrador, ms caro ser su reemplazo.
Para resumir los sistemas de cable Ethernet lOBaseT, su velocidad es de 10
Mbps, los alambres son pares de cobre trenzado, las seales son banda base, la
distancia est limitada a 100 metros desde el nodo al concentrador, con un lmite
de 1024 puertos por concentrador. Los cables deben ser CAT 3, o mejor UTP con
conectores RJ-45 colocados en una estrella fsica pero operando en un bus lgico.
Para resumir todos los sistemas de cable Ethernet lOBaseFL, su velocidad es
10 Mbps, las seales son banda base y la distancia llega a 2000 metros desde el
nodo al concentrador, con un lmite de 1024 puertos por concentrador. El cableado
usa cables de fibra ptica multimodo con conectores SC o ST colocados en una
estrella fsica, pero operando en un bus lgico. Se necesitan dos conexiones de
fibra por nodo (ordenador): una para enviar y una para recibir.
Explique cmo conectar segmentos Ethernet
Como los concentradores actan como repetidores, se pueden usar
concentradores para conectar entre s varios segmentos. Algunos concentradores
vienen con conectores BNC y AUI, y pueden conectar segmentos de cable
coaxial 10Base2 y 10Base5 con redes lOBaseT. La mayora de los
concentradores tambin tienen un puerto cruzado, a veces etiquetado como
uplink, in port u out port. Las empresas suelen usar concentradores con entre
8 y 24 puertos, aunque hay concentradores con menos o ms puertos.
Al engastar en el extremo de un cable CAT 5 un conector RJ-45, utilice una
ordenacin de alambres estandarizada, como EIA/TIA 568A. Este estndar pone
los alambres en el siguiente orden: de la aguja 1 a la 8: verde-blanco, verde,
naranja-blanco, azul, azul-blanco, naranja, marrn blanco, marrn. Un cable
cruzado especial simula el cambio en el par de alambres de envo y el de recep
cin cambiando uno extremo de un cable CAT 5. El estndar cruzado, conocido
como EIA/TIA 568B, intercambia los pares verde y naranja (recuerde "VN") de
modo que el orden es naranja-blanco, naranja, verde-blanco, azul, azul-blanco,
verde, marrn-blanco, marrn. Los cables cruzados se usan tpicamente para
conectar dos concentradores entre s para ampliar una red Ethernet.
La regla 5-4-3 describe una tosca aproximacin para conectar juntos seg
mentos Ethernet. Bsicamente, los nmeros significan que dos nodos cuales
quiera en un solo dominio de colisin no pueden estar separados por ms de 5
segmentos y 4 repetidores, con 3 segmentos poblados. La regla 5-4-3 ayuda a
garantizar que toda una red Ethernet, que es un gran dominio de colisin, no se
extiende ms all de la capacidad de los datos de llegar al otro extremo de la red.
Defina las caractersticas, cables y conectores
usados en Ethernet IOBase y Gigabit Ethernet
Fast Ethernet incluye dos grandes variaciones, las dos organizadas en una
estrella fsica, pero operando en un bus lgico. La primera gran versin recibe
el nombre de Ethernet lOOBaseTX. Estos sistemas de cable tienen velocidades *
de 100 Mbps, los cables son pares de cobre trenzados, las seales son banda
base y la distancia est limitada a 100 metros desde el nodo al concentrador,
con un lmite de 1024 puertos por concentrador. Los cables usados deben ser
UTP CAT 5e con conectores RJ-45.
La otra gran versin de Fast Ethernet es 100BaseT4. Para resumir los
sistemas de cable Ethernet 100BaseT4: su velocidad es 100 Mbps, los cables
son pares de cobre trenzado, las seales son banda base, la distancia est
limitada a 100 metros desde el nodo al concentrador, con un lmite de 1024
puertos por concentrador. Los cables usados son UTP CAT 3 con conectores
RJ-45. La principal diferencia respecto a lOOBaseTX es que se usan los cuatro
pares de alambre en la transmisin de datos.
Las limitaciones de Fast Ethernet son la distancia (slo 100 metros), blin
daje inadecuado para algunas instalaciones y facilidad para que un intruso
intervenga un cable fsico. Dos variedades de fibra ptica solucionan estas
limitaciones. Se necesitan NIC diferentes para manejar cables de fibra:
lOOBaseFX y lOOBaseFL, ms larga, que puede alcanzar distancias de 400
metros desde el nodo al concentrador.

Gigabit Ethernet se consigue con lOOOBaseT, que usa cuatro pares de par
trenzado con cable CAT 5e o CAT 6, pero tambin est limitada a 100 metros.
Gigabit Ethernet se ha vuelto una tecnologa de espina dorsal de red importan
te que se usa en muchas grandes organizaciones actuales.
Ethernet conmutada usa un concentrador especial llamado conmutador, que
puede poner algunos dispositivos en sus propios dominios de colisiones. Un
conmutador Ethernet, por tanto, acta como un concentrador Ethernet con un
puente integrado. Ethernet conmutada permite usar dplex completo, una co
municacin con la que un dispositivo puede enviar y recibir datos al mismo
tiempo sin que se produzcan colisiones.
Proyectos de l aborat or i o________________________
Proyecto de l aboratori o 6.1__________________
Encuentre un concentrador en su escuela o empresa. Examine de cerca los
cables para determinar qu conexiones usa. Intente determinar si los cables se
han colocado de forma organizada, los puertos estn etiquetados claramente y
todos los extremos estn correctamente engastados. Est preparado para deba
tir sus descubrimientos con el resto de la clase.
Proyecto de laboratorio 6.2_________________
Use Internet para buscar precios para el pedido de 100 conectores de cada
uno de los tipos de la lista siguiente. No olvide incluir el envo y entrega en la
ubicacin de su organizacin, pues en el mundo real afecta bastante al precio.
Conectores RJ-45.
Conectores SC.
Conectores ST.
Conectores BNC Thicknet ( 1/2pulgada).
Conectores BNC Thinnet (1/4 pulgada).
Con los datos obtenidos, qu conectores resultarn ms baratos?
Proyecto de laboratorio 6.3_________________
Qu cantidad de estndares! Cmo es posible recordarlos todos?
Haga una tabla que compare las caractersticas (cables, conectores, rendi
miento de datos y dems) de las siguientes tecnologas Ethernet:
10Base5.
10Base2.
lOBaseT.
lOBaseFL.
lOOBaseTX.
lOOBaseFX.
Gigabit Ethernet.
7. Redes no
Ethernet
Nadie niega el virtual monopolio de Ethernet como tecnologa de red elegi
da en el mundo actual. Dependiendo de la fuente elegida, entre el 80 y el 90 por
ciento de los cables de red del mundo llevan una derivacin de Ethernet. Aun
as, en las inmortales palabras del Maestro Yoda en El Imperio Contraataca,
"Hay otro". Con ms precisin, "Hay muchas otras", y debe conocerlas tan
bien como conoce Ethernet. Algunas de estas tecnologas de red, en concreto la
famosa Token Ring de IBM, an disfrutan de muchos seguidores, especial
mente en organizaciones que han hecho fuertes inversiones en la instalacin de
estas tecnologas. Pero a pesar de su base instalada, las posibilidades de que se
encuentre con estas tecnologas durante su carrera en redes son bastante limi
tadas. Por ello, debe usatj este captulo con un objetivo: conocer los ltimos
tiempos de tecnologas que estn desapareciendo. Preste atencin, es posible
que nunca ms vea nada relacionado con estas tecnologas!
Token Ring_________________________________
Token Ring, tambin conocida como IEEE 802.5, compiti directamente,
al final sin xito, con Ethernet como opcin para conectar ordenadores de
mesa a una LAN. Aunque Token Ring posee una cuota de mercado mucho
menor que Ethernet, la base instalada de Token Ring ha permanecido extrema
damente leal. Las redes Token Ring ms comunes ofrecen mayor velocidad
(16 Mbps) y eficiencia que Ethernet lOBaseT y la gente de Token Ring incluso
ha establecido estndares Token Ring de 100 y 1000 Mbps.
Las redes Token Ring pueden parecerse mucho a las redes Ethernet lOBaseT,
incluso usando cables UTP idnticos en algunos casos. Aunque estos dos tipos
de redes comparten la misma topologa estrella fsica, Token Ring utiliza una
topologa lgica anillo, en lugar de una topologa lgica bus.
Topologa lgica aniilo___________________
Las redes Token Ring usan una topologa lgica anillo (vase la figura
7.1). A diferencia de un nodo Ethernet, que emite sus bastidores a travs de un
cable compartido a todos los dems ordenadores del segmento, un nodo Token
Ring se comunica directamente con slo otras dos mquinas: sus vecinas co
rriente arriba y corriente abajo (vase la figura 7.2). Para controlar el acceso
al anillo, Token Ring emplea un sistema de paso de seal.
Paso de seal__________________________________________
La piedra angular del paso de seales es un bastidor especial llamado la
seal. Este bastidor permite a los sistemas de una red Token Ring en efecto
"coger turnos" para enviar datos. La regla es que ningn dispositivo puede
transmitir datos a menos que tenga en este momento la seal. Como las colisio
nes simplemente no pueden darse en este sistema, los nodos Token Ring pue
den aprovechar todo el ancho de banda y operan as con ms eficiencia que las
redes Ethernet usando CSMA/CD.
Un bastidor Token Ring empieza con la propia seal, pero por lo dems
contiene prcticamente la misma informacin que un bastidor Ethernet: la di
reccin MAC de origen, la direccin MAC de destino, los datos a transmitir y
una secuencia de comprobacin de bastidor (FCS) que se usa para comprobar
que no hay errores en los datos (vase la figura 7.3).
Cuando recibe un bastidor, un nodo Token Ring comprueba la direccin
MAC de destino para determinar si debe procesar los datos que contiene o enviar
el bastidor a su vecino corriente abajo. Cuando el destinatario deseado procesa
los datos, crea un nuevo bastidor que incluye un cdigo especial indicando que el
bastidor fue recibido correctamente. El nodo receptor enva entonces este basti-
dor hacia el nodo emisor. Cuando el nodo emisor obtiene el bastidor con el
cdigo "recibido en buen estado", quita el bastidor del cable y enva una nueva
seal libre; esto es, un nuevo bastidor que contiene slo la seal.
La seal libre dice a cualquier nodo que la recibe que el anillo est disponi
ble. Un nodo con datos que enviar debe esperar hasta que recibe la seal libre;
crea entonces un bastidor de datos, que incluye una seal, y enva el nuevo
bastidor a su vecino corriente abajo (vase la figura 7.4). Una vez ms, cuando
el nodo emisor recibe la confirmacin de que el receptor pretendido recibi el
bastidor, genera una nueva seal libre, dando a la siguiente mquina de la cola
acceso al anillo.
Una red de paso de seal enva bastidores de datos de forma ms eficiente
que una red que usa CSMA/CD porque no se dan colisiones. Una estacin
puede tener que esperar a una seal libre para poder enviar datos, pero si tiene
la seal, sabe queTtijiguna otra estacin intentar enviar datos al mismo tiem
po. Por su parte, una |ed basada en CSMA/CD, como Ethernet, puede desper
diciar un ancho de banda significativo resolviendo colisiones. El paso de seal
es un mtodo determinista para resolver qu mquina debe tener acceso al
cable en un momento dado. Determinista significa que el cable se concede de
forma predecible, en lugar de con un proceso aleatorio como CSMA/CD. Aqu
no se usan dados virtuales!
Velocidad Token Ring___________________________________
Las redes Token Ring pueden ir a 4 16 Mbps, velocidades que parecen
lentas comparadas con los 10 y 100 Mbps de los estndares Ethernet (las
nuevas versiones de Token Ring mejoran estas velocidades). Los puros nme
ros, sin embargo, no cuentan toda la historia. Las redes Token Ring usan todos
los bits de su ancho de banda para enviar datos. Las redes Ethernet, por con
tra, desperdician significativas cantidades de ancho de banda resolviendo coli
siones. Por la prdida de ancho de banda inherente a las redes Ethernet, muchos
tcnicos bien informados plantean que una red Token Ring a 4 Mbps tiene casi
el mismo rendimiento que una Ethernet a 10 Mbps, y que una red Token Ring
a l Mbps tiene un rendimiento significativamente mejor. Pero la velocidad a
la que opera el anillo depende del dispositivo ms lento del anillo. Una red
Token Ring que consista en cinco nodos Token Ring 4/16 Mbps y un nodo
Token Ring 4 Mbps ir a 4 Mbps (vase la figura 7.5).
Las redes Token Ring pueden configurarse para dar a algunos sistemas
mayor prioridad de acceso a la seal. Es concebible que un arquitecto de redes
establezca una prioridad alta para un PC determinado, garantizando que ten
dr acceso a la seal ms a menudo que los otros nodos de la red. Las redes
Token Ring reales raramente aprovechan esta capacidad de priorizar el trfi
co, haciendo que esa caracterstica sea menos til de lo que pudiera parecer.
Estrella fsica
La topologa fsica anillo comparte la misma vulnerabilidad a la rotura del
cable que la topologa fsica bus. Cuando el cable usado en una topologa
fsica bus como 10Base2 se rompe, toda la red se va abajo debido a las re
flexiones elctricas. Una topologa fsica anillo tambin falla completamente
si se rompe el cable, pero por una razn distinta. En una topologa anillo, todo
el trfico viaja en una direccin. Si el anillo se rompe, el trfico nunca puede
completar su viaje en redondo alrededor de la red, de modo que.ningn nodo
genera una seal libre (vase la figura 7.6). Para evitar los problemas inheren
tes a una topologa fsica anillo, Token Ring usa una topologa fsica estrella.
Token Ring oculta el anillo lgico dentro de un concentrador, conocido como
una Unidad de acceso multiestacin (MAU) (vase la figura 7.7). Tambin pue
de encontrar la abreviatura MSAU, que es menos comn pero significa lo mis
mo. Los nodos individuales se conectan al concentrador a travs de cables par
trenzado sin blindar (UTP) o par trenzado blindado (STP) (vase la figura 7.8).
Token Ring sobre STP__________________________________
Originalmente, las redes Token Ring usaban una versin muy blindada del
cable par trenzado conocida como par trenzado blindado (STP). STP consiste en
dos pares de alambres de cobre rodeados por una camisa de metal. La camisa de
metal de STP sirve a la misma funcin que el blindaje usado en cables coaxiales:
impedir que la interferencia elctrica afecte a los alambres usados para enviar
seales. Cuando se usa STP, un solo MAU Token Ring puede admitir hasta 260
ordenadores. El cable STP que conecta un ordenador con el concentrador no puede
ser ms largo de 100 metros. Aunque el blindaje pesado del cable STP lo convierte
en la opcin ideal para entornos con niveles altos de interferencia elctrica, el alto
coste de ese blindaje hace que sea caro para la mayora de las instalaciones.
Token Ring usa un conector especial Tipo 1 para STP (figura 7.9). Los
conectores Token Ring Tipo 1no son RJ-45. En su lugar, IBM dise un conector
hermafrodita exclusivo llamado Conector de datos tipo IBM (IDC) o Conector
de datos universal (UDC). Estos conectores no son machos ni hembras; estn
diseados para enchufarse uno en otro. Las tarjetas de red Token Ring usan un
conector hembra de nueve agujas y un cable Token Ring estndar tiene un conector
hermafrodita en un extremo y un conector macho de nueve agujas en el otro.
Token Ring sobre UTP__________________________________
El cable UTP ofrece una alternativa ms efectiva en coste a STP para
entornos empresariales normales. Como carece del pesado blindaje de STP y
est fabricado para su uso en distintas aplicaciones, el cable UTP es relativa
mente barato.
Token Ring puede ir sobre UTP usando el mismo cable y conectores RJ-45 que
Ethernet. Como lOBaseT, Token Ring usa slo dos de los cuatro pares del cable
UTP tpico: el par 3/6 y el par 4/5, como se muestra en la figura 7.10. Siempre que
el instalador de cable use un cdigo de colores de alambres apropiado (como el
estndar EIA/TIA 568A), el cable UTP y los conectores de Token Ring son idn
ticos a los usados para Ethernet. Los MAU Token Ring usando UTP pueden
admitir hasta 72 nodos, cada uno de los cuales debe estar dentro de un radio de 45
metros alrededor del MAU. UTP es tan comn para Token Ring que se pueden
comprar convertidores de medios especiales para conectar UTP a MSAU usando
los conectores antiguos Tipo 1(vase la figura 7.11).
Conectar MAU
Conectar varios concentradores Token Ring para formar una red ms gran
de requiere que se extienda el anillo. Los MAU Token Ring, ya usen UTP o
STP, tienen dos puertos especiales, etiquetados Ring In (entrada del anillo) y
Ring Out (salida del anillo). Estas conexiones especiales pueden enlazar va
rios MAU para formar un solo anillo. El puerto Ring In en el primer MAU
debe conectarse con el puerto Ring Out del segundo MAU, y viceversa, para
formar un solo anillo lgico. En la figura 7.12 se muestran dos MAU conecta
dos usando los puertos Ring In y Ring Out. Lgicamente, los dos MAU pare
cen el mismo anillo a los dispositivos acoplados a ellos (vase la figura 7.13).
Se pueden combinar hasta 33 MAU para formar un solo anillo lgico. Cons
truir una red con ms de 33 MAU requiere el uso de puentes y enrutadores.
Los enrutadores tambin pueden conectar LAN Token Ring con otros tipos de
LAN, como Ethernet.
De compras para Token Ring
Supongamos que tiene una red completamente UTP Token Ring y necesita
aadir nueve sistemas ms a su anillo. No tiene ms espacio en su MAU
actual, de modo que tendr que comprar NIC Token Ring y al menos un MAU
ms para aceptar nuevos sistemas. Entre en Internet y busque productos Token
Ring. Puede encontrar un MAU que admita al menos nueve sistemas? Cmo
interconectar los MAU?
Redes Token Ring modernas
Los fabricantes de Token Ring no se han rendido a la presin de los
estndares Ethernet; en lugar de ello, han continuado adaptndose e
innovando. Las redes IEEE 802.5t Token Ring modernas van a 100
Mbps o ms rpido, que es una velocidad ciertamente respetable. De
hecho, como la tecnologa Token Ring no sufre la sobrecarga de CSMA/
CD, las redes Token Ring de alta velocidad (HSTR) ofrecen un rendi
miento fenomenalmente ms rpido que el de una Ethernet de velocidad
comparable. Puede visitar www.madge.com para ms informacin so
bre estas veloces soluciones Token Ring.
Comparacin de Token Ring y Ethernet______
El debate Token Ring o Ethernet fue un elemento fijo en las revistas de
redes de informtica durante muchos aos. Los defensores de Token Ring
alegaban que el sistema de paso de seal de Token Ring usaba el ancho de
banda de forma ms eficiente que el proceso aleatorio CSMA/CD de Ethernet.
Adems, el sistema de paso de seal garantizaba que todos los nodos conse
guan cierta cantidad de ancho de banda.
Los defensores de Ethernet aducan que aunque Token Ring tuviera venta
jas tcnicas, resultaba demasiado caro implementarla. La tecnologa Ethernet
siempre ha sido ms barata que Token Ring por dos razones. Primera, los
dispositivos Ethernet son ms simples que los dispositivos Token Ring. CSMA/
CD es un algoritmo fcil de programar en un dispositivo, mientras que los
dispositivos Token Ring tienen que tratar con asuntos ms complejos, como
diferenciar niveles de prioridad entre los nodos del anillo. Segunda, la econo
ma de tamao hace que Ethernet sea an ms barata. Como el mercado de los
dispositivos Ethernet es mucho mayor que el mercado de los dispositivos Token
Ring, los fabricantes de Ethernet pueden permitirse menos beneficios en cada
pieza vendida sin dejar de ganar dinero.
Adems, Ethernet supera las ventajas de eficiencia de Token Ring aa
diendo ancho de banda al problema. Aunque una Token Ring a l Mbps
puede ser ms rpida que una lOBaseT, va significativamente ms despacio
que una lOOBaseT. Y aunque hay estndares Token Ring de alta velocidad,
Fast Ethernet y Gigabit Ethernet han logrado una penetracin mucho mayor
en el mercado. La mayora de los expertos de la industria coinciden en que
Token Ring es una tecnologa moribunda. Aunque seguir existiendo en ni
chos del mercado y en organizaciones con una gran base instalada de
equipamiento Token Ring, Ethernet conservar y ampliar su dominio del
mercado en el futuro previsible.
A la caza de la elusi va Token Ring
Ha muerto Token? sa es la inevitable cuestin que me hacen en clase
siempre que enseo la tecnologa Token Ring. En lugar de darle una respuesta
directa, le pedir que inicie su navegador Web y pruebe esto. Busque compa
as que usen redes Token Ring. (Aunque puede buscar en la Web simplemen
te usando Google u otra herramienta, pruebe a empezar en www.madge.com,
el principal proveedor de componentes Token Ring.) Qu tipos de Token
Ring usan? Si han adoptado Token Ring de alta velocidad, por qu? Por qu
escoger Token Ring antes que Fast Ethernet?
Desaparecidas pero no olvi dadas; ARCnet
[ y LocalTalk______________
Oh, los 80 fueron una poca interesante para estar en el negocio de las redes.
No slo estaban Ethernet y Token Ring luchando por su cuota de mercado,
tambin haba un gran nmero de otros competidores haciendo lo mismo. Dos en
concreto, ARCnet y LocalTalk, merecen ser mencionados por dos razones. Aun
que ARCnet ha desaparecido del mundo de redes PC, es popular en varios ni-
chos del mercado, como en robtica y controles industriales. LocalTalk ha des
aparecido definitivamente, pero su relacin con AppleTalk, una popular pieza
de software de red que aparece en todos los ordenadores de marca Apple, nos da
motivo para mencionarla. Los trminos LocalTalk y AppleTalk a menudo son
confundidos, por lo que es importante que tenga claro a qu se refiere cada uno.
ARCnet
Durante finales de los 70 y primeros 80, una compaa llamada Datapoint
Corporation invent una tecnologa de red llamada Red de ordenador de recur
sos adjuntos (ARCnet). Durante muchos aos, ARCnet disfrut de cierto gra
do de popularidad en redes pequeas y todava tiene una base instalada lo
bastante grande para hacerla interesante.
El estndar ARCnet original define una verdadera topologa estrella: tanto
la topologa fsica como la lgica funcionan como estrellas. ARCnet usa paso
de seal para llevar los bastidores de un sistema a otro. Originalmente, ARCnet
us un tipo de cable coaxial llamado RG-62; sin embargo, en versiones poste
riores se us el viejo cable UTP de dos pares. ARCnet va a la friolera de 2,5
Mbps, una velocidad aceptable a principios de los 80, pero demasiado lenta
para ser de inters para una aplicacin de red moderna. Estndares ms rpi
dos de ARCnet, llamados ARCnet Plus, van a velocidades de hasta 20 Mbps,
pero no han conseguido hacer de ARCnet una competidora que pueda preocu
par a Ethernet o Token Ring como tecnologa de red.
ARCnet usa concentradores para propagar los datos entre nodos (vase la
figura 7.14). Estos concentradores proporcionan 8 16 puertos y, como los
concentradores lOBaseT, pueden encadenarse (daisy-chain) para gestionar ms
nodos. Las redes ARCnet pueden usar concentradores ms bsicos, llamados
concentradores pasivos. Estos concentradores no repiten la seal como los
concentradores normales (activos); slo pasan la seal sin recrear los datos.
Por ello, los concentradores pasivos son mucho menos comunes. Usando RG-
62 y concentradores normales, ARCnet admite segmentos de una longitud de
hasta 600 metros. A mucha gente le pareci muy atractiva esta importante
longitud de los segmentos; de hecho, la mayora de las implementaciones ARCnet
an activas hoy tienen que ver con escenarios en los que las redes tienen que
extenderse por largas distancias.
Como la mayora de las otras tecnologas de red, ARCnet admite ahora ca
bles UTP y de fibra ptica y ha aumentado su velocidad y longitud de cable
mxima espectacularmente. Como Token Ring, ARCnet se ha sometido al domi
nio de Ethernet en la industria de redes PC, pero sigue viva, oculta en las miles
de otras industrias que aprovechan su bajo precio y simple funcionamiento.
LocalTalk
Cuando la gente de Apple decidi aadir funciones de red a sus ordenadores,
crearon una tecnologa de red exclusiva llamada LocalTalk (vase la figura
7.15). LocalTalk usaba una topologa bus con cada dispositivo encadenado con
el siguiente dispositivo del segmento utilizando cables propios con pequeos
conectores redondos tipo DIN. (Los conectores DIN son como los conectores de
los teclados modernos.) Una versin posterior llamada PhoneTalk, producida
por una compaa llamada Faralln, usaba un cable de telfono normal y
conectores RJ-11, gozando de bastante popularidad. La aparicin de Ethernet,
junto con la baja velocidad de LocalTalk, llevaron a a desaparicin de LocalTalk.
LAN a WAN: FDDI y ATM
El crecimiento de la demanda de ancho de banda en los 80 motiv la crea
cin de tecnologas de red ms potentes. A principios de los 90 aparecieron dos
tipos diferentes de tecnologas, llamadas FDDI y ATM. Se trataba de facto de
dos estndares de red de alta velocidad, al menos durante unos aos, hasta la
aparicin de la Ethernet de alta velocidad. Como muchas otras tecnologas de
red, FDDI y ATM siguen perdiendo cuota de mercado frente a Ethernet, pero
las dos han encontrado un nuevo lugar en las industrias de telefona y cable
como mtodos para transferir datos a travs de larga distancia entre redes,
creando redes de rea amplia (WAN).
FDDI____________________________________
La Interfaz de datos distribuidos por fibra (FDDI) se mantiene como una de
las pocas tecnologas de red que no surgi directamente de la industria privada
(aunque la industria privada tuvo mucho impacto en su desarrollo). FDDI
surgi directamente en el Instituto de estndares nacionales americanos (ANSI)
como una tecnologa de alta velocidad, muy redundante, diseada
especficamente para actuar como espina dorsal de alta velocidad para prestar
soporte a redes ms grandes.
La mejor palabra simple para describir FDDI es "nica". FDDI usa una
topologa anillo dual de paso de seal nica. Cada anillo va a 100 Mbps, que
producen una velocidad sumada de 200 Mbps. Si un anillo se rompe, el otro
contina operando. FDDI funciona en una topologa fsica anillo o en una
topologa fsica estrella verdaderas. En la figura 7.16 se muestra una tpica
instalacin FDDI. Fjese que el servidor est en el anillo FDDI, mientras que
las otras mquinas se conectan al anillo a travs de concentradores FDDI a
Ethernet.
Los conectores FDDI tambin son nicos.* En la figura 7.17 puede ver un
clsico conector FDDI. Para prestar soporte a dos anillos, cada dispositivo
FDDI clsico necesitaba dos conectores, como se muestra en la figura 7.18.
Usando cables de fibra ptica, los segmentos FDDI podan llegar a unir siste-
mas a dos kilmetros de distancia, con un tamao de anillo mximo de 100
kilmetros. Una versin posterior de FDDI se mud a, lo adivin, UTP CAT
5. Esta versin, llamada Interfaz de datos distribuidos por cobre, o CDDI, usa
los mismos tipos de bastidores que FDDI, pero va por cables de cobre en lugar
de por cables de fibra ptica.
ATM_______________________________________
El Modo de transferencia asincrono (ATM) empez a desarrollarse aproxi
madamente al mismo tiempo que FDDI. ATM va a 155 Mbps usando cables de
fibra ptica o UTP CAT 5.
Mientras FDDI puede ser nica, ATM, al menos desde el punto de vista
de la topologa y la conexin fsica, es tambin bastante aburrida. ATM
suele usar una estrella fsica, igual que lO/lOO/lOOOBaseT. ATM presta
soporte a varios tipos de conexiones fsicas. La ATM ms comn se parece a
cualquier otro sistema de cables, usando dos conectores de fibra por nodo.
ATM tambin puede ir por cables CAT 5 o mejores con conectores RJ-45, lo
que hace que una NIC ATM parezca totalmente idntica a cualquier NIC
Ethernet.
ATM no logr dejar mucha huella en el mundo de las redes de alta veloci
dad, pero el mtodo de seales de ATM, que usa bastidores de longitud fija
en una conexin punto a punto, se hizo bastante popular como mtodo para
todas las conexiones de WAN. Volveremos a encontrarnos con ATM ms
adelante. Aunque ATM perdi en las guerras de la conectividad LAN frente
a Gigabit Ethernet, sus bastidores han conseguido sobrevivir en el mundo de
las WAN.
No sea un esnob Ethernet!
A pesar de la gran popularidad de Ethernet, no reconocer que hay otras
tecnologas de red puede llevarle a convertirse en un esnob Ethernet. Aunque
Ethernet domina definitivamente en la inmensa mayora de las redes actuales,
conservando una mente abierta a otras tecnologas de red ser ms probable
que tenga noticias de la prxima tecnologa de redes que se presente. No siga
el trillado camino de otros administradores de red que siguen ciegamente las
tecnologas de red que conocen. Un da, Ethernet dejar de disfrutar del predo
minio que tiene actualmente y, cuando eso suceda, un tcnico de red que se
haya mantenido en alerta estar preparado para usar la tecnologa ms ade
cuada para su red.
Resumen del captulo
Despus de leer este captulo, debe entender lo siguiente acerca del trabajo
en red.
Defina las caractersticas, cables y conectores
usados en Token Ring_________________________
Token Ring se conoce tambin como IEEE 802.5. Token Ring ofrece ma
yor velocidad (16 Mbps) y eficiencia que Ethernet lOBaseT, incluso usando
idnticos cables UTP en algunos casos. Aunque comparten la misma topologa
fsica estrella, Token Ring usa una topologa lgica anillo, en lugar de una
topologa lgica bus. Los nodos Token Ring emanan de una Unidad de acceso
multiestacin (conocida tambin como MSAU o MAU).
Los nodos Token Ring se comunican directamente slo con otras dos m
quinas: sus vecinos corriente arriba y corriente abajo. Token Ring usa un
sistema de paso de seal para controlar el acceso al anillo: los nodos slo
pueden transmitir datos cuando reciben un bastidor especial llamado seal
libre.
Los nodos individuales conectan con el MAU usando cables par trenzado
sin blindar (UTP) o par trenzado blindado (STP). Las primeras redes Token
Ring usaban una cara versin muy blindada del cable par trenzado llamada
STP con un conector especial Tipo 1. Un solo MSAU Token Ring poda
prestar soporte a 260 con STP, sin que ningn nodo estuviera ms lejos de
100 metros del MSAU. Las redes Token Ring modernas usan UTP. Token
Ring, como lOBaseT, usa slo dos de los cuatro alambres que hay en un
cable UTP tpico: el par 3/6 y el par 4/5 con conectores RJ-45. Estos MAU
Token Ring UTP pueden prestar soporte a 72 ordenadores, no ms lejos de
45 metros del MAU.
Con varios concentradores Token Ring se puede formar una red ms gran
de utilizando dos puertos especiales del MSAU, etiquetados Ring In y Ring
Out. Estas dos conexiones especiales permiten unir dos MSAU para formar un
solo anillo ms grande. El puerto Ring In del primer MSAU debe conectarse
con el puerto Ring Out del segundo MSAU para que suceda esto. Se pueden
combinar hasta 33 MSAU de esta manera para formar un solo anillo lgico.
Mayor expansin exigira el uso de puentes o enrutadores. Los enrutadores
tambin pueden conectar redes Token Ring con otro tipo de LAN: Ethernet.
Describa las caractersticas, cables
y conectores usados en ARCnet y LocalTalk
Datappint Corporation invent una tecnologa de red llamada Red de orde
nador de recursos adjuntos (ARCnet). Merece la pena sealar que ARCnet fue
popular para redes pequeas en los 80 y sigue siendo popular en varios nichos
del mercado, como robtica y controles industriales. La ARCnet original usa
ba una topologa fsica y lgica estrella. Como Token Ring, ARCnet emplea
paso de seal para transmitir bastidores de un ordenador a otro.
Las primeras ARCnet usaban cable coaxial RG-62. Versiones posteriores
usaron cable UTP y necesitaban slo dos pares de alambres para transmitir los
datos, pero slo alcanzaban 2,5 Mbps. ARCnet utiliza concentradores de 8
16 puertos para transmitir datos y, como los concentradores lOBaseT, pueden
encadenarse para gestionar ms nodos. Las redes ARCnet puede usar
concentradores pasivos bsicos que no repiten la seal de datos como otros
concentradores, un hecho que hace que estos concentradores sean menos co
munes. ARCnet con RG-62 y concentradores normales puede prestar soporte a
longitudes de segmento de hasta 600 metros.
Apple cre una tecnologa de red exclusiva llamada LocalTalk, que usaba
una topologa bus con cada dispositivo encadenado al siguiente del segmento y
unos cables de marca con pequeos conectores redondos estilo DIN. Una com
paa llamada Faralln produjo una versin posterior, llamada PhoneTalk,
que usaba cables RJ-11. El ascenso de Ethernet, junto con la baja velocidad de
LocalTalk, llev a la desaparicin de LocalTalk. Hay que sealar que LocalTalk
es una tecnologa de red, mientras que AppleTalk es un protocolo de red.
Explique las caractersticas, cables
y conectores usados en FDDI y ATM_________
La interfaz de datos distribuidos por fibra (FDDI) surgi directamente del
Instituto de estndares nacionales americano (ANSI) como una tecnologa de
alta velocidad muy redundante, diseada especficamente para actuar como
espina dorsal de alta velocidad que presta soporte a redes mayores a travs de
grandes distancias. FDDI usa un anillo dual de paso de seal distintivo, dife
rente de cualquier otra tecnologa de red.
Originalmente se dise para usar cables de fibra ptica, pero versiones
posteriores de FDDI usaron cables UTP CAT 5. FDDI fue la primera tecnolo
ga de redes en ir a 100 Mbps. Utilizando cables de fibra ptica, los segmentos
FDDI podan medir hasta dos kilmetros entre sistemas, con un tamao mxi
mo para el anillo de 100 kilmetros; usando CAT 5, la longitud mxima era de
100 metros. Cuando se usaba con cables de fibra ptica, FDDI requera
conectores SC o ST.
El Modo de transferencia asincrono (ATM) fue desarrollado casi al mismo
tiempo que FDDI. ATM va a 155 Mbps usando cables de fibra ptica o inclu
so cables UTP CAT 5 con conectores RJ-45 estndar. ATM utiliza una topo
loga estrella, igual que la Ethernet moderna. Cuando usa cables de fibra ptica,
requiere conectores SC o ST. Aunque el estndar de red ATM no logr un
puesto en el mundo de las redes como Ethernet, sus bastidores continan usn
dose en WAN.
Proyectos de laboratorio______________
Proyecto de laboratorio 7.1_________________
Uno de los estudiantes de ms edad de su clase habla muy bien de las
ventajas de las redes Token Ring. Proclama que siguen siendo muy utilizadas,
segn su experiencia. Otro estudiante de la clase, ms joven pero tambin con
experiencia, contradice sus alegaciones. Declara que Token Ring nunca logr
un sitio en los lugares de trabajo y desafa a cualquiera a comprar hoy un
concentrador Token Ring a cualquier precio. El debate Ethernet contra Token
Ring sube de tono en su clase! Utilice Internet para buscar los nombres de tres
compaas que an vendan MAU Token Ring. Documente sus descubrimien
tos, incluyendo los nombres de las compaas, las direcciones de los sitios
Web, algunos nmeros de modelos, nmero de puertos e incluso precios.
Proyecto de laboratorio 7.2________________
Durante sus estudios, descubre que no le han quedado claros los cables,
conectores y especificaciones de distancia mxima mencionados en este cap
tulo. Decide crear una manejable referencia de estudio que le ayude a memori-
zar. Utilice n programa de hoja de clculo (o una simple hoja de papel) para
crear y rellenar la informacin de la siguiente tabla. Si el tiempo lo permite,
aada dibujos o figuras a su trabajo.
Nombre de la Cables Conectores Longitud Otros
tecnologa usados usados mxima comentari os
ARCnet
ATM
FDDI
LocalTalk
Token Ring
8. Instalar una red
fsica
En los captulos anteriores, hemos recorrido una gira por las tecnologas de
red ms comunes usadas en las redes de hoy (y de ayer). En este punto, debe
ser capaz de visualiza una configuracin de red bsica. Para topologas bus
como 10Base2, imagine un cable corriendo por el techo o por el suelo con cada
PC conectado en algn punto a lo largo del bus. Para las topologas bus estre
lla o anillo estrella como lOBaseT o Token Ring, imagine algn tipo de caja
(concentrador, MS AU o conmutador, lo que prefiera) con cables que van hasta
todos los PC de la red (vase la figura 8.1).
En la superficie, tal configuracin de red es absolutamente correcta, pero si
intentara desplegar una red usando slo un concentrador y cables que van a
cada sistema, se encontrara con algunos problemas prcticos serios. En el
mundo real hay que enfrentarse a obstculos fsicos como paredes y techos.
Tambin hay que enfrentarse a esos molestos elementos llamados personas.
Las personas son muy aficionadas a destruir redes fsicas! Pueden desenchu
far concentradores, romper cables y sacar conectores de las NIC con increble
pericia a menos que proteja la red de sus destructivos actos. Aunque el tipo de
red simplificado con concentrador y un montn de cables que conocemos ya
podra funcionar en el mundo real, esta simple red tiene claramente algunos
problemas que hay que solucionar para que su funcionamiento sea seguro y
eficiente (vase la figura 8.2).
En este captulo llevaremos el debate abstracto de las tecnologas de red de
los captulos anteriores a la realidad concreta de las redes de verdad. Para
lograr este objetivo, recorreremos el proceso de instalar un sistema de red
completo desde el principio. Para empezar, le presentar el mgico mundo del
cableado estructurado: el crtico grupo de estndares que se usa en todo el
mundo para instalar los cables fsicos de forma segura y ordenada. Despus
profundizaremos en el mundo de las redes grandes, las que tienen ms de un
concentrador, y veremos algunos mtodos tpicos usados para organizaras de
modo que su eficiencia y fiabilidad sean mximas. A continuacin, daremos
una rpida gira por las NIC ms comunes usadas en PC y veremos qu se
necesita para instalarlas. Finalmente, estudiaremos cmo solucionar proble
mas de cableado y otros dispositivos de red, incluyendo la introduccin de
algunas divertidas herramientas de diagnstico.
Cableado estructurado
Si quiere una red real que funcione y sea digna de confianza, necesita un
conocimiento slido de un conjunto de estndares, llamado colectivamente
cableado estructurado. Estos estndares, definidos por el EIA/TIA (s, la mis
ma gente que dice cmo engastar un RJ-45 en el extremo de un cable UTP),
dan a los profesionales instaladores de cable cnones detallados sobre cada
aspecto de una red de cables, desde el tipo de cable a usar hasta la posicin de
las tomas en la pared. Debe entender los conceptos bsicos implicados en el
diseo de una red y la instalacin del cableado de la red, y reconocer los
componentes usados en una red real. Pero no necesitar tantos conocimientos
como un diseador de redes o instalador de cables profesional. Su objetivo es
entender lo suficiente sobre los sistemas de cableado reales para prestar sopor
te a la resolucin de problemas bsicos. Cierto, cuando termine el captulo,
sabr lo suficiente para intentar desplegar su propio cable (ciertamente yo
despliego mis propios cables!), pero puede considerar ese conocimiento como
un til extra.
Lo bsico del cable: ha nacido una estrella
Con ese objetivo en mente, exploremos el mundo del hardware de
conectividad, empezando con la ms bsica de las redes: un concentrador,
algunos cables UTP y algunos PC; dicho de otra forma, una tpica red estrella
fsica (vase la figura 8.3).
Muy bien, cuestionario rpido. La red de la figura 8.3 es n bus estrella o
un anillo estrella? Es Token Ring, lOOBaseT o Gigabit Ethernet? Ah...! Es
una pregunta con truco: la imagen no basta para saberlo. De hecho, podra
tratarse de cualquiera de estas tecnologas de red. Si tiene una red lOBaseT
usando cables CAT 5e y quiere convertirla en una red Token Ring, slo tiene
que reemplazar las NIC lOBaseT en los PC con NIC Token Ring equipadas
con RJ-45 y el concentrador lOBaseT con MSAU Token Ring. El cable segui
r siendo el mismo, pues, en lo que concierne al cable, no hay diferencia entre
estas tecnologas. La estrella fsica no tiene por qu cambiar; slo hay que
cambiar la parte lgica: el bus o el anillo.
Le sorprende esta capacidad de cambiar completamente de tecnologas de
red conservando los mismos cables? A mucha gente la idea de que tecnologas de
red completamente distintas, como lOBaseT y Token Ring, usen los mismos
cables les parece simplemente incorrecta. Creen que, como las tecnologas de
red son distintas, los cables deben tambin ser diferentes. Para esas personas
dir: "Abra su mente a la idea de las opciones de cable!". Si retrocediramos 15
aos, veramos que prcticamente cada tecnologa de red usaba su propio tipo de
cable. Ethernet usaba RG-8 o RG-58, y Token Ring usaba STP Tipo 1. Hoy ya
no sucede eso. A lo largo de los aos, UTP ha relegado las otras opciones de
cable para convertirse en el principal tipo de cable usado hoy. Si una organiza
cin ya tiene instalados cables UTP, no va a tener inters en desplegar una nueva
tecnologa de red que no use UTP. Si una tecnologa de red quiere prosperar en
la actualidad, tiene que funcionar con UTP. Todas las nuevas tecnologas de red
emplean UTP, incluso los nuevos estndares Gigabit Ethernet!
Y UTP no slo reina absolutamente, sino que todas las tecnologas de red
actuales despliegan UTP en una estrella fsica. Esto significa que en el mundo
de las redes actual, casi siempre se va a encontrar con la misma situacin de
cableado: UTP en una topologa fsica estrella. Comentemos las ramificacio
nes del escenario de cableado de red, la estrella bsica, y veamos detallada
mente cmo la industria de tecnologa de red evolucion desde un montn de
cables yendo desde el concentrador/conmutador a cada ordenador hasta algo
ms realista.
La estrella bsica_________________________
Ninguna ley fsica impide instalar un concentrador en el centro de la oficina
y desplegar cables por el suelo hasta cada uno de los ordenadores de la red.
Esta configuracin funcionar, pero se viene abajo espectacularmente cuando
se aplica en un entorno real. Al tcnico de red real se le presentan tres proble
mas. Primero, los cables a la vista corriendo por el suelo parece que estn
invitando a alguien a tropezar con ellos, provocar problemas en la red y darle
la oportunidad al implicado de plantear una demanda. Aparte de posibles acci
dentes, simplemente mover y pisar los cables provocar, con el tiempo, que un
cable falle debido a alambres rotos o conectores RJ-45 sacados del extremo del
cable. Segundo, la presencia de otros aparatos elctricos cerca del cable puede
crear interferencias que confundan las seales que van por el cable. Tercero,
este tipo de configuracin limita nuestra capacidad para hacer cambios en la
red. Antes de poder cambiar nada, hay que averiguar qu cable del montn de
cables conectados al concentrador va a qu mquina. Imagine las dificultades
para resolver cualquier problema!
Vaya! Seguro que hay una forma mejor de instalar una red fsica. Una
instalacin mejor proporcionar seguridad, protegiendo la estrella frente a
aspiradores, compaeros torpes e interferencias elctricas. Tendr hardware
extra para organizar y proteger los cables. Finalmente, la nueva y mejorada
instalacin de red estrella tendr un estndar de cableado con la flexibilidad
que permita crecer a la red segn las necesidades y despus la actualizacin
cuando la prxima tecnologa de red aparezca.
Como sin duda ha adivinado, esto no es teora. En el mundo real, la gente
que ms deseaba estndares de instalacin mejorados eran los que se dedican a
la instalacin de cables. En respuesta a esta demanda de estndares, el EIA/
TIA desarroll estndares para la instalacin de cables. Los estndares EIA/
TIA 568 que vimos en captulos anteriores son slo una parte de un conjunto
mayor de estndares EIA/TIA, todos acogidos bajo el paraguas del cableado
estructurado.
Componentes de red de cable estructurado
La implementacin con xito de una red de cable estructurado bsica re
quiere tres ingredientes esenciales: una sala de equipos, cableado horizontal y
un rea de trabajo. Todos lo cables van de los PC individuales a una ubicacin
central, la sala de equipos (vase la figura 8.4). Qu equipo hay en esa sala (un
concentrador, un MSAU o incluso un sistema de telfonos) no es lo importan
te. Lo que importa es que todos los cables se concentran en esta nica rea.
Todos los cables corren horizontalmente (en su mayor parte) desde la sala
de equipos a los PC. Este cableado recibe el apropiado nombre de cableado
horizontal (vase la figura 8.5). Una pieza de cableado horizontal instalado se
llama una lnea. En el extremo opuesto del cableado horizontal desde la sala de
equipos est el rea de trabajo. El rea de trabajo es a menudo simplemente
una oficina o cubculo que puede contener un PC que quiera que est en la red
(vase la figura 8.6).
Cada una de las tres partes de una red estrella bsica (el cableado horizon
tal, la sala de equipos y las reas de trabajo) debe seguir una serie de estrictos
estndares diseados para garantizar que el sistema de cableado es fiable y
fcil de manipular. Veamos cada una de las partes individualmente, empezan
do con el cableado horizontal.
Cableado horizontal_____________ _______________________
Una lnea de cableado horizontal es el cable que va ms o menos horizontal
mente desde un rea de trabajo a la sala de equipos. En la mayora de las redes,
ste es un cable UTP CAT 5e o mejor, pero cuando pasamos al mundo del
cableado estructurado, los estndares EIA/TIA requieren que se establezcan
otros aspectos del cable, como el tipo de alambres, el nmero de pares de
alambres y las clasificaciones antiincendios.
N c l e o s l i d o ( S o l i d C o r e ) o n c l e o e n h e b r a s ( S t r a n d e d C o r e ) . Cada
alambre de un cable UTP de ncleo slido tiene un solo alambre slido. Con
ncleo en hebras, cada alambre es un grupo de pequeas hebras de alambre.
Cada uno de estos cables tiene sus ventajas e inconvenientes. El ncleo slido
es mejor conductor, pero es rgido y se romper si se dobla demasiado a menu
do o bruscamente. El ncleo en hebras no es tan buen conductor, pero resistir
bastante la manipulacin sin romperse. En la figura 8.7 se muestra un primer
plano de cable UTP de ncleo slido y en hebras.
El EIA/TIA especifica que el cable horizontal debe ser siempre de ncleo
slido. Recuerde, este cableado va dentro de las paredes y el techo, a salvo del
efecto daino de aspiradores y zapatos. Los techos y paredes nos permiten
aprovechar la mejor conductividad del nclep slido sin el riesgo de que pueda
romperse. El cable en hebras tambin tiene una importante funcin en la red de
cableado estructurado, pero tenemos que comentar algunas partes ms de la
red antes de ver el uso de cable UTP de hebras.
N m e r o d e p a r e s . Meter cables horizontales en paredes y techos es una tarea
engorrosa que lleva tiempo; no es un proceso que se quiera repetir, ni aunque fuera
posible. Por ello, la mayora de los instaladores de cable recomiendan usar las
clasificaciones CAT ms altas que se puedan pagar. Hace unos aos, tambin
habramos mencionado que usara UTP de cuatro pares, pero hoy ya se supone que
el cable UTP es siempre de cuatro pares. El cable UTP de cuatro pares es tan
comn que resulta difcil, si no imposible, encontrar UTP de dos pares.
C l a s i f i c a c i o n e s a n t i i n c e n d i o s . Ha visto alguna vez la pelcula El coloso en
llamasl Si se la perdi no importa; El coloso en llamas fue una de las mejores
pelculas de desastres de los 70, pero tampoco era Aterriza como puedas. De
cualquier forma, Steve McQueen interpreta al bombero que tiene que salvar a los
ocupantes de un rascacielos que estalla en llamas por causa de un cableado elctri
co de mala calidad. El aislamiento inflamable de los cables termina por extender el
incendio a todas las plantas del edificio. Aunque hoy da no se fabrican cables que
contengan aislamiento inflamable, el aislamiento est hecho de plstico, y si se
calienta el plstico lo suficiente, puede producir humos txicos. El riesgo del
aislamiento elctrico no est en el fuego, sino en el humo y los gases.
Para reducir el riesgo de que los cables de red se quemen y creen gases
txicos, Underwriters Laboratories y National Electrical Code (NEC) unieron
fuerzas para desarrollar clasificaciones antiincendios para el cable. Las dos
clasificaciones antiincendios ms comunes son PVC y plenum. El cable con
clasificacin PVC (cloruro de polivinilo) no tiene proteccin antiincendios
significativa. Si quema un cable PVC, crear montones de humo y gases txi
cos. El cable con clasificacin plenum crea mucho menos humo y gases, pero
este cable, conocido comnmente como "plenum", cuesta entre tres y cinco
veces ms que el cable con clasificacin PVC. La mayora de las ordenanzas
municipales requieren el uso de cable plenum para las instalaciones de red.
Conclusin? Use cable plenum!

E s c o g e r e l c a b l e a d o h o r i z o n t a l . En el mundo real, la gente dedicada a las


redes slo instala UTP CAT 5e o CAT 6, incluso aunque puedan apaarse con
un nivel CAT menor. Se instalan cableados de alta clasificacin como salva
guardia ante nuevas tecnologas de red que puedan requerir cables ms avan
zados. Una advertencia de red: muchos instaladores de red aprovechan el hecho
de que un nivel CAT menor funcionar en la mayora de las redes y ofrecen
una instalacin de red usando el cable de menor grado posible; asegrese de
especificar CAT 5e o incluso CAT 6 al solicitar presupuesto para la instala
cin de cable.
La sala de equipos________
La sala de equipos es el corazn de la estrella bsica. Es aqu donde se
renen todas las lneas horizontales de todas las reas de trabajo. La concen
tracin de todo este equipo en un solo lugar hace que la sala de equipos tenga
el potencial de ser una de las partes ms embrolladas de la estrella bsica.
Incluso si hacemos un buen y limpio trabajo organizando los cables al instalar
los por primera vez, las redes cambian con el tiempo. La gente mueve los
ordenadores, se aaden nuevas reas de trabajo, se aaden nuevas tecnologas
de red o se mejoran las existentes, etc. A menos que impongamos algn tipo de
organizacin, esta conglomeracin de equipos y cables est abocada a conver
tirse en un embrollo de pesadilla.
Afortunadamente, los estndares de cableado estructurado del EIA/TIA
definen el uso de componentes especializados en la sala de equipos que hacen
que la organizacin sea sencilla. De hecho, podra decirse que hay demasia
das opciones! Para mantener la simplicidad, vamos a atenernos a la configura
cin ms comn para la sala de equipos y despus veremos brevemente algunas
otras opciones menos comunes.
Es t a n t e s d e e q u i p o s . El componente central de cualquier sala de equipos
es uno o ms estantes de equipos. Los estantes de equipos proporcionan una
plataforma segura y estable para todos los diferentes componentes de hardware.
Todos los estantes de equipos tienen 19 pulgadas de ancho, pero varan en
altura. Encontrar modelos de dos o tres pies de altura que se atornillan a la
pared, y tambin los modelos ms populares que van del suelo al techo (vase
la figura 8.8).
Puede montar prcticamente cualquier componente hardware en un estante.
Todos los fabricantes hacen concentradores y conmutadores que se montan en
un estante con slo unos tornillos. Estos concentradores y conmutadores estn
disponibles con una gran variedad de distribuciones de puertos y capacidades.
Incluso hay servidores para montar en estantes, completados con teclados en
bandeja extrable, y proveedores de energa ininterrumpibles (UPS) para dar
corriente a los equipos (vase la figura 8.9).
P a n e l e s d e c o n e x i o n e s y c a b l e s . Idealmente, una vez que se instala el
cableado horizontal, ya no ser necesario volver a moverlo nunca. Como sabe,
el cableado horizontal UTP tiene un ncleo slido, lo que le hace bastante
duro. Los cables de ncleo slido pueden admitir cierta reorganizacin, pero si
inserta un montn de cables de ncleo slido directamente en los concentradores,
cada vez que cambie un cable a un puerto diferente en el concentrador o mueva
el propio concentrador, tirar del cable. No es necesario mover muchas veces
un cable de ncleo slido para terminar rompiendo uno de los alambres de
cobre slido, interrumpiendo el funcionamiento de la red! Afortunadamente,
esto se puede evitar fcilmente usando un panel de conexiones. Un panel de
conexiones es simplemente una caja con una fila de conectores hembra (puer-
tos) delante y conexiones permanentes detrs, a las que se conectan los cables
horizontales (vase la figura 8.10).
Los paneles de conexiones no slo evitan que haya que mover los cables
horizontales, tambin son nuestra primera lnea de defensa de la organizacin
de los cables. Todos los paneles de conexiones tienen espacio en la parte de
lantera para poner etiquetas, y estas etiquetas son el mejor aliado del tcnico
de redes. Simplemente ponga una pequea etiqueta en el panel de conexiones
identificando cada cable y nunca tendr que sufrir esa sensacin deprimente
que caracteriza el encontrarse en la sala de equipos de una red que no funciona
preguntndose a qu corresponde cada cable. Si es del tipo purista, hay una
metodologa de etiquetado oficial, y bastante confusa, del EIA/TIA que puede
usar, pero la mayora de los tcnicos de redes reales simplemente usan sus
propios cdigos internos (vase la figura 8.11).
Hay disponibles paneles de conexiones en una amplia variedad de configu
raciones que incluyen diferentes tipos de puertos y nmeros de puertos. Puede
conseguir puertos UTP, STP o de fibra, y algunos fabricantes combinan va
rios tipos diferentes en el mismo panel. Hay disponibles paneles con 8, 12, 24,
48 o incluso ms puertos. Los paneles de conexiones UTP, como los cables
UTP, vienen con clasificaciones CAT, que debe comprobar. No estropee una
buena instalacin de cable CAT 6 comprando un panel de conexiones barato;
compre un panel de conexiones CAT 6! La mayora de los fabricantes mues
tran orgullosamente el nivel CAT en el mismo panel de conexiones (vase la
figura 8.12).
Etiquetado serio
El estndar EIA/TIA 606 se ocupa del apropiado etiquetado y documen
tacin de los cables, paneles de conexiones y tomas de pared. Si quiere
saber cmo etiquetan y documentan los profesionales un sistema de
cableado estructurado, vea el estndar EIA/TIA 606.
Una vez que tenemos instalado el panel de conexiones, necesitamos conec
tar los puertos al concentrador a travs de cables de conexin. Los cables de
conexin son cables UTP cortos (de dos a cinco pies), similares a los cables
horizontales (vase la figura 8.13). A diferencias del cableado horizontal, los
cables de conexin son de ncleo de hebra en lugar de slido, por lo que
pueden tolerar mejor la manipulacin. Los cables de conexin tambin difieren
de los cables horizontales en su esquema de cableado. El EIA/TIA define un
cableado directo para los cables de conexin: la aguja 1de un conector va a la
aguja 1del otro; la aguja 2 a la aguja 2, etc. Aunque podernos hacer nuestros
propios cables de conexin, la mayora de la gente los compra prefabricados.
Comprar cables de conexin nos permite usar cables de distintos colores para
facilitar la organizacin (cables amarillos para contabilidad, azules para ven
tas, o cualquier otro esquema que le parezca bien). La mayora de los cables de
conexin prefabricados tambin vienen con conectores RJ-45 reforzados, dise
ados especialmente para permitir la insercin y extraccin frecuentes.
Una sala de equipos no tiene por qu ser una habitacin especial dedicada
al equipamiento informtico. Puede usar armarios fabricados especialmente
con sus propios estantes para equipos, puestos sobre el suelo o sujetos a una
pared, o usar un almacn, siempre que el equipo pueda estar protegido de los
otros elementos almacenados aqu. Afortunadamente, las salas de equipos lle
van tanto tiempo siendo una necesidad que la mayora de los espacios para
oficinas vienen equipados con ellas.
En este punto, nuestra instalacin estrella bsica empieza a adquirir forma
(vase la figura 8.14). Hemos instalado el cableado horizontal EIA/TIA y
configurado la sala de equipos. Es hora de abordar la ltima parte del sistema
de cableado horizontal: el rea de trabajo.
El rea de trabajo
Qu es el rea de trabajo? Pensando en los cables, un rea de trabajo no es
ms que una toma en la pared que sirve como punto de terminacin para los
cables de red horizontales: un punto de insercin cmodo para los PC. Una
toma de pared en s misma consiste en un conector hembra que contiene el
cable, una montura y un embellecedor. Se conecta el PC a la toma de pared con
un cable de conexin (vase la figura 8.15).
Los conectores hembra RJ-45 de estas tomas de pared tambin tienen clasi
ficaciones CAT. Hay que comprar conectores con clasificacin CAT para las
tomas de pared que igualen la clasificacin CAT del cableado de la red. De
hecho, muchos fabricantes de conectores de red usan los mismos conectores en
las tomas de pared y en los paneles de conexiones. Estas tomas modulares
aumentan significativamente la facilidad de instalacin. Compruebe que eti
queta la toma para mostrar la tarea de cada conector (vase la figura 8.16).
Una buena toma tambin llevar alguna forma de etiqueta que identifique su
posicin en el panel de conexin. La documentacin apropiada de las tomas le
ahorrar posteriormente una cantidad de trabajo increble.
El ltimo paso es conectar el PC a la toma de la pared. De nuevo, la mayo
ra de la gente usa un cable de conexin. Su ncleo en hebras le permite resistir
el maltrato debido al cambio de lugar de los PC, por no mencionar las patadas
ocasionales.
Ahora, joven aprendiz, volvamos a la cuestin de por qu la especifica
cin EIA/TIA 568 slo permite longitudes de cable UTP de 90 metros, a
pesar de que la mayora de las tecnologas de red UTP permiten cables de
hasta 100 metros de largo. Lo ha pensado? Pista: la respuesta est en lo que
hemos estado comentando. Ring! Se acab el tiempo! La respuesta es...
los cables de conexin! Los cables de conexin aaden distancia entre el
concentrador y el PC, que el EIA/TIA compensa reduciendo la longitud del
cableado horizontal.
El rea de trabajo puede ser la parte ms simple del sistema de cableado
estructurado, pero tambin es el origen de la mayora de los fallos de las redes.
Cuando un usuario no puede acceder a la red y sospechamos que hay un cable
roto, el primer lugar en el que hay que mirar es el rea de trabajo!
Cableado estructurado: selo!______________ ____________
Como puede ver, los mtodos de cableado estructurado EIA/TIA transfor
man la estrella bsica para que en lugar de ser el embrollo de cables visto al
principio de esta discusin sea una red ordenada y robusta. De acuerdo, no es
indispensable hacer esto para que la red funcione; slo necesita hacerlo si
quiere que la red funcione fiablemente y sea fcil modificarla para adaptarla a
las nuevas demandas de la organizacin. El coste y esfuerzo extra de instalar
un sistema de cableado estructurado correctamente tiene grandes recompen
sas: puede evitar el escenario de pesadilla de tener que encontrar un cable
estropeado entre un montn de cables CAT 5 sin etiquetar y puede proteger la
red frente a usuarios torpes o patosos.
Planificar la instalacin
Un instalador profesional empezar una instalacin de cable estructurado
estudiando el lugar y planificando la instalacin con detalle antes de sacar un
solo cable. Como cliente, su tarea es trabajar al lado del instalador. Eso signi
fica ponerse ropa vieja y gatear junto con el instalador siguiendo los cables por
techos, paredes y armarios. Aunque no sea el verdadero instalador, debe enten
der el proceso de instalacin para poder ayudar al instalador a tomar las deci
siones correctas para su red.
El cableado estructurado requiere mucha planificacin. Necesita saber si
los cables de las reas de trabajo pueden llegar a la sala de equipos: es la
distancia menor que el lmite de 90 metros establecido por el estndar EIA/
TIA? Cmo dirigir el cable? Qu ruta debe seguir cada lnea para llegar a
las tomas de pared? No olvide que slo porque parezca que un cable va a llegar
no hay garanta de que lo har. Los techos y paredes ocultan a menudo sorpre
sas desagradables, como cortafuegos: gruesas paredes de cemento diseadas
para que sea necesario usar un martillo hidrulico para hacer un agujero.
Veamos los pasos necesarios para la apropiada planificacin.
Conseguir un plano de planta____________________________
Primero, necesita un plano del rea. Si alguna vez contrata un instalador
que no empiece pidiendo un plano de planta, despdalo inmediatamente y
busque uno que s lo pida! El plano de planta es la clave de la planificacin
apropiada; un buen plano de planta muestra la ubicacin de los armarios em
potrados que pueden servir como salas de equipos, avisa de dnde hay muros
cortafuegos y proporciona una buena idea general del alcance de la tarea que
se avecina.
Si no dispone de un plano de planta, como sucede a menudo en casas y
edificios viejos, tendr que hacer uno. Coja una escalera y una linterna: las
necesitar para mirar por techos, armarios y espacios angostos al cartografiar
la posicin de habitaciones, paredes y todo lo que sea de inters para la insta
lacin. En la figura 8.17 se muestra un tpico plano casero dibujado a mano.
Cartografi ar las lneas
Ahora que tiene su plano de planta, es el momento de cartografiar las lneas
de cable. Aqu es donde tiene que ir a las reas de trabajo, anotando las ubica
ciones de los sistemas existentes para determinar dnde poner cada contacto
del cable. Un contacto del cable es la posicin en la que el cable sale de la
pared. Tambin debe hablar con los usuarios, la administracin y otras partes
interesadas para intentar entender sus planes para el futuro. Es mucho ms
fcil instalar unos cuantos contactos de cable extras ahora que hacerlo dentro
de un ao cuando esas oficinas sin usar se llenen de pronto de usuarios que
necesitan ordenadores conectados a la red.
Tambin es ahora cuando aparece por primera vez la desagradable palabra
"coste". Hay que aceptarlo: los cables, los contactos de cable y la gente que
los instala cuestan dinero! El precio tpico para una instalacin de red est
alrededor de 120 por contacto de cable. Piense cunto quiere gastar y haga
algunas llamadas. La mayora de los instaladores de red ponen precio a su
trabajo sealando un coste por contacto de cable.
Dentro o fuera de las paredes?
Mientras cartografa sus lneas, tiene que tomar otra importante decisin:
quiere llevar los cables por dentro de las paredes o por fuera? Muchas com
paas venden estupendos productos para rozas externas que se adhieren a las
paredes, haciendo que sea mucho ms simple la instalacin de los cables,
aunque el resultado final sea menos limpio (vase la figura 8.18). Las rozas
externas tienen sentido en edificios antiguos o cuando no se tiene derecho o
nimos para entrar en las paredes.
Aunque acabo de decir que se pueden desplegar los cables por rozas exter
nas, hay que aceptarlo: la mayora de nosotros preferimos pequeas tomas en
la pared con los cables dentro de las paredes. Una vez que terminemos de
cartografiar las lneas, veremos qu se necesita para eso.
L a s a l a d e e q u i p o s . Mientras cartografa las lneas, debe decidir cul ser la
ubicacin de la sala de equipos. Al decidir esta ubicacin, tenga en cuenta estos
cinco elementos: distancia, energa, sequedad, baja temperatura y acceso.
D i s t a n c i a . La sala de equipos debe encontrarse en un punto que no re
quiera lneas ms largas de 90 metros. En la mayora de los sitios, man
tener las lneas por debajo de 90 metros no requiere casi esfuerzo, siempre
que la sala de equipos se encuentre en una posicin central.
E n e r g a . Muchos de los componentes de la sala de equipos necesitan
electricidad. Compruebe que proporciona la suficiente! Si es posible,
ponga la sala de equipos en su propio circuito dedicado; de esa forma,
cuando alguien haga saltar un circuito en la cocina, no afectar a la red.
S e q u e d a d . Supongo que esto es obvio. Los componentes elctricos y el
agua no combinan bien. (Recurdeme que le hable de la vez que instal
un estante de equipos en un cuarto de bao abandonado y despus reven
t la tubera del lavabo.) Recuerde que sequedad significa tambin baja
humedad. Evite reas con posible humedad alta, como un armario cerca
de una piscina o el cuarto donde los de la limpieza dejan cubos de fregar
llenos de agua. Por supuesto, cualquier habitacin con aire acondiciona
do estar bien, lo que nos lleva al siguiente elemento...
B a j a t e m p e r a t u r a . Las salas de equipos tienden a caldearse, especial
mente si se aaden un par de servidores y un UPS. Compruebe que su
sala de equipos tiene una toma de aire acondicionado o algn otro medio
para mantener fresca la sala. En la figura 8.19 puede ver cmo instal yo
un conducto de aire acondicionado en mi pequeo cuarto de equipos. Por
supuesto, esto lo hice despus de descubrir que el servidor se reiniciaba
frecuentemente debido al sobrecalentamiento!
A c c e s o . El acceso implica dos asuntos diferentes. Primero, evitar el ac
ceso no autorizado. Piense en la gente que no quiere que est enredando
con su red y acte en consecuencia. En mi pequea oficina, el cuarto de
equipo est literalmente a tres metros de m, por lo que no tengo que
preocuparme mucho del acceso no autorizado. Para otras redes, se puede
pensar en poner un candado en la puerta de la sala de equipos si gente
poco escrupulosa o sin la formacin necesaria puede intentar acceder a
ella. En la figura 8.20 puede ver lo que pas en mi sala de equipos
cuando permit el acceso libre. La segunda consideracin relacionada
con el acceso es garantizar que la gente que tiene que acceder al equipo
para mantenimiento y resolucin de problemas puede hacerlo. Eche una
mirada a mi sala de equipos en la figura 8.21. Este es un caso clsico de
no proporcionar buen acceso. Vea lo difcil que me resultara acceder a
la parte trasera del servidor: literalmente tendra que sacar el servidor
para comprobar los cables y los NIC!
Figura 8.19. Un conducto para refrigerar un cuarto de equipos.
Figura 8.20. Sala de equipos invadida por escobas, fregonas y botes.
Unidades montadas en estantes
Todos los estantes usan una medida de altura nica llamada unidades o
U. Una U equivale a 1,75 pulgadas. Cuando compra un estante, su altu
ra aparece en trminos de U, por ejemplo 44U. Todos los equipos mon
tados en estantes usan las medidas U; es comn ver servidores,
concentradores y paneles de conexiones montados en estantes con di
mensiones U, como 2U (3,5 pulgadas) o 4U (7 pulgadas).
Otro tema a tener en cuenta al elegir la sala de equipos es la capacidad de
ampliacin. Esta sala de equipos podr crecer con la red? Est lo bastante
cerca para poder prestar servicio a un espacio de oficinas adicional que pueda
adquirir la compaa? Si su compaa decide hacerse con el piso superior, pue
de acceder fcilmente a otra sala de equipos en ese piso desde esta sala? Aunque
los temas concretos sern exclusivos de cada instalacin, siga pensando en la
"expansin" mientras disea: su red crecer, piense en ello ahora o no!
La mayora de las salas de equipos requieren un estante de equipos monta
do sobre el suelo, pero hay otras opciones. Una opcin es un estante ms corto,
como el de montura en pared mostrado en la figura 8.22.
Los buenos estantes de equipos como stos deben ir montados en el suelo o
la pared, generalmente con tacos para cemento u otros elementos de sujecin.
Instalar un estante correctamente es un trabajo duro y yo no lo hago nunca.
Una red pequea puede prescindir del estante y usar un panel de conexiones
montado en la pared, como el mostrado en la figura 8.23.
As, hemos cartografiado las lneas de cable y elegido la sala de equipos;
estamos listos para empezar a desplegar los cables!
Instalar el cable
Desplegar cables es fcilmente una de las tareas menos agradecidas y ms
desagradables de todo el trabajo con redes. Es posible que desde lejos no
parezca tan dura, pero el demonio se oculta en los detalles. Primero, desplegar
el cable requiere dos personas si se desea terminar pronto el trabajo; tres
personas es an mejor. La mayora de los instaladores prefieren empezar desde
la sala de equipos y llevar las lneas hasta los contactos de cable. Los
instaladores sacan el cable de un rollo, muchos utilizando un til carrete que
ayuda a desenrollar el cable. En un rea de oficina con falso techo, los
instaladores despliegan los cables a lo largo de la lnea abriendo baldosas de
techo y estirando el cable por dentro del falso techo. Los instaladores profesio
nales disponen de un arsenal de interesantes herramientas que ayudan a mover
el cable horizontalmente, incluyendo prtigas telescpicas, cuerdas de nylon
especiales para tirar del cable e incluso ingeniosos arcos y pistolas que pue
den lanzar una cuerda para tirar del cable a grandes distancias! En la figura
8.24 puede ver a un tcnico tirando de un cable.
Los instaladores profesionales ya no se limitan a poner un montn de cables
dentro de un falso techo. La anterior falta de cdigos o estndares para la
manipulacin de cables llev a una pesadilla de cables desordenados en falsos
techos de todo el mundo. Cualquier instalador de cable le dir que la parte
ms difcil al instalar cables es tener que desenredar las instalaciones viejas de
cable en el techo! (Vase la figura 8.25.)
Los cdigos locales, el EIA/TIA y el NEC tienen todos estrictas reglas
acerca de cmo desplegar el cable por un techo. Un buen instalador usar
perchas o bandejas, que proporcionan mejor manipulacin de cable, seguridad
y proteccin frente a la interferencia elctrica (vase la figura 8.26). Cuanto
ms rpida sea la red, ms crtica se hace la buena manipulacin del cable.
Probablemente no tendr problemas si despliega cableado UTP directamente
encima de un falso techo para una red lOBaseT, e incluso puede valer para una
lOOBaseT, pero ni se le ocurra hacerlo con Gigabit. Las compaas de instala
cin de cable estn ganando una fortuna con las instalaciones de cable de red
CAT 5 y anterior que ahora hay que rehacer para prestar soporte a Gigabit
Ethernet.
Desplegar cable horizontalmente requiere relativamente poco esfuerzo,
comparado con desplegar el cable hacia abajo desde el techo hasta un bonito
embellecedor en el rea de trabajo, que a menudo exige mucha pericia. En un
rea de oficina tpica, con paredes de placa de yeso, el instalador decide
primero la posicin de la toma, generalmente usando un localizador de rema
ches, para no cortar un remache. Una vez que el trabajador hace el agujero
(vase la figura 8.27), la mayora de los trabajadores dejan caer un hilo por
el hueco utilizando un peso atado en el extremo de la cuerda de nylon que tira
del cable (vase la figura 8.28). Despus vale con tirar de la cuerda que va
atada al cable para sacar ste a travs del agujero. Una vez que se ha sacado
el cable por el agujero, el instalador pone la caja de la toma o una montura
para bajo voltaje (vase la figura 8.29). Esta montura acta como sujecin
del embellecedor.
De vuelta en la sala de equipos, los muchos cables que van a cada rea de
trabajo se consolidan y organizan como preparacin de la siguiente etapa:
hacer las conexiones. Un verdadero instalador profesional se ocupa con gran
atencin de organizar la sala de equipos. En la figura 8.30 puede ver una tpica
instalacin que usa guas de cable especial para llevar los cables hasta el
estante de equipos.
Hacer conexiones
Como implica su nombre, hacer conexiones consiste en conectar los dos
extremos de cada cable en los enchufes apropiados. Este paso tambin incluye
el paso ms importante de todo el proceso: probar cada lnea de cable para
garantizar que todas las conexiones cumplen los requerimientos de la red que
la usar. Los instaladores tambin usan este paso para documentar y etiquetar
cada lnea de cable, un paso crtico que a menudo es olvidado por los instaladores
poco avezados; debe verificar que este paso no se pasa por alto!
Conectar las reas de trabaj o
Empecemos observando a un instalador mientras conecta una lnea de ca
ble. En el rea de trabajo, eso significa que el instalador de cable engastar
ahora un conector en el extremo del cable y montar el embellecedor para
completar la instalacin (vanse las figuras 8.31 y 8.32).
Fjese en la parte trasera del conector mostrado en la figura 8.31. Este
conector usa la popular conexin 110 Punchdown. Otros fabricantes de
conectores pueden usar tipos diferentes, pero la 110 es la ms comn. La
mayora de las conexiones 110 tienen un cdigo de color que nos dice qu
alambre conectar con qu conexin en la parte trasera del conector. Para hacer
estas conexiones se usa una herramienta especial 110 Punchdown (vase la
figura 8.33).
Conectar los paneles de conexiones__________
Conectar los cables con los paneles de conexin requiere enfrentarse a
dos asuntos. El primero es el control de los cables de conexin. En la
figura 8.34 mostramos la parte delantera del estante de equipos de una
pequea red: fjese en la completa falta de control de los cables. Esto est
tan embrollado que es difcil hasta encontrar los paneles de conexiones y
los concentradores. (Pista: los concentradores estn en el centro de la foto
grafa.) Controlar los cables de conexin significa usar los elementos de
control de cables apropiados. Los anillos D de plstico guan los cables de
conexin de forma ordenada a lo largo de los laterales y la parte delantera
del panel de conexiones. Las cajas de agujas son cilindros rectangulares
con ranuras en la parte delantera; los cables de conexin entran en los
extremos abiertos de la caja y los cables individuales son dirigidos por su
camino hasta el panel de conexiones, conservando el orden. La creatividad
y la variedad abundan en el mundo de los elementos de control de cables;
hay tantas soluciones diferentes para el control de cables como formas de
asegurarlos ordenndolos. En la figura 8.35 puede ver un estante con un
buen control de cambios; estos cables de conexin estn bien asegurados
gracias a elementos de control de cables, haciendo que sean menos suscep
tibles de sufrir daos por mala manipulacin. Adems, su aspecto es mu
cho ms atractivo!
El segundo asunto a considerar al conectar los cables es la organizacin
general del panel de conexiones en relacin a la organizacin de la red. Orga
nice su panel de conexiones para que refleje la disposicin de la red. Puede
organizado segn la disposicin fsica, de modo que partes diferentes del pa
nel de conexiones correspondan a partes diferentes del espacio de la oficina;
por ejemplo, los lados norte y sur del pasillo. Otra forma popular de organizar
los paneles de conexiones es garantizar que coinciden con la disposicin lgica
de la red, de modo que diferentes grupos u organizaciones de la compaa
tienen sus propias secciones del panel de conexiones.
Etiquetado del cable
Incluso si su instalador no usa un esquema de etiquetado oficial EIA/TIA
606, debe etiquetar de todas formas las lneas. Disee un esquema de etiqueta
do que iguale la organizacin de su red; por ejemplo, puede hacer que todas las
conexiones del lado norte del edificio empiecen con la letra N, seguida de un
nmero de tres dgitos empezando en 001. Una vez que tenga un esquema de
etiquetado (esta parte es crtica!), debe usarlo. Cuando haga una conexin de
red, etiquete la toma en el rea de trabajo y el conector en el panel de conexio
nes con el mismo nmero. La figura 8.36 muestra un estante de equipos tpico
con varios paneles de conexiones: una configuracin comn para una red pe
quea. En este caso, tanto el color de los cables de conexin como su posicin
en los paneles nos dicen a qu lugar de la red pertenecen.
Debe poner etiquetas, pero no es necesario que siga una organizacin tal
avanzada. De hecho, muchos instaladores eligen no hacerlo, pues les parece
que se desperdician puertos en el panel de conexiones. Qu sucede si un lado
de la red crece hasta superar el nmero de puertos asignados mientras el otro
lado se hace ms pequeo? Mi respuesta: hay que comprar otro panel de co
nexiones. Otros tcnicos prefieren llenar los paneles de conexiones existentes,
aunque eso desordene un poco el esquema organizativo. Es cuestin de gustos
personales, por supuesto. A pesar del esquema de etiquetado, importa una sola
cosa. La parte ms importante del etiquetado es que los dos extremos de un
cable dado deben decir lo mismo. En la figura 8.37 se muestran algunas eti-
quetas en un panel de conexiones tpico. Mire la toma de pared de la figura
8.38. Fjese que la etiqueta en la toma corresponde a la etiqueta en el panel de
conexiones de la figura 8.37. Si no se incluye este simple paso, aparecen ms
problemas de los que se podran imaginar. Los buenos instaladores de red
siempre etiquetan las lneas de esta forma, por no mencionar muchas otras
etiquetas que los usuarios no ven, como las etiquetas en el cable dentro de la
pared. El etiquetado correcto puede ahorrar muchos posibles problemas. He
aqu un ejemplo clsico: John quiere instalar un segundo sistema en red en la
oficina sin usar de al lado. Ve que la oficina sin usar tiene una toma en la
pared, pero quiere comprobar que la toma de la pared est conectada con el
concentrador de la red. Su problema: no puede determinar qu puerto del panel
de conexiones necesita usar. Podr hacer conjeturas o usar una herramienta
especial llamada un rastreador o toner (veremos eso en un momento), pero
piense lo rpido que sera todo si lo nico que tuviera que hacer fuera leer la
etiqueta de la toma y encontrar la etiqueta correspondiente en el panel de
conexiones! Haga su vida ms fcil que la de John y etiquete los paneles de
conexiones y las tomas.
Bueno, en teora, su sistema de cableado est ya instalado y listo para
poner un concentrador y algunos sistemas. Pero antes de hacer esto, debe
probar todas las lneas de cable. Alguien sin experiencia en pruebas de cables
puede pensar que lo nico que hace falta es verificar que cada conector est
enchufado correctamente. Aunque ste es un paso importante y necesario, el
problema interesante viene despus: verificar que la lnea de cable puede ma
nejar la velocidad de la red.
Probar las lneas de cable
Antes de avanzar ms, aclaremos algo: un administrador o tcnico de red
tpico no puede probar de forma apropiada una nueva lnea de cable. El EIA/
TIA proporciona una serie de importantes estndares increblemente comple
jos para probar cables. A menos que quiera sumergirse en una discusin de 75
pginas de cosas como cruce de extremo cercano y ratio atenucin-cruce,
sta es un rea en la que contratar a un profesional instalador de cable tiene
sentido. Slo el equipo de pruebas sobrepasa totalmente el coste de la mayora
de las instalaciones de red pequeas! Las herramientas de pruebas de red avan
zadas pueden costar fcilmente ms de 5000 y algunas sobrepasan los
10.000! Pero no se preocupe, varias herramientas de gama baja bastan para
las pruebas bsicas de una red. Veamos algunas de ellas.
La mejor herramienta para empezar es el comprobador de cable. Estos
comprobadores realizan una gran variedad de funciones y pueden diagnosticar los
problemas de todo tipo en los cables. La mayora de los administradores de red
aterrados ante un cable que pueda estar en mal estado quieren saber lo siguiente:
Cun largo es el cable?
Alguno de los cables est roto?
Si hay uno roto, dnde est?
Hay algn cable formando cortocircuitos?
Hay algn cable que no est en el orden apropiado (dicho de otra forma,
|
hay pares divididos o cruzados?)?
Hay interferencia elctrica o de radio?
Varios modelos de comprobadores de cable estn diseados para responder
a algunas de ests cuestiones o a todas, dependiendo de la cantidad de dinero
que est dispuesto a gastar. En el extremo inferior del mercado de
comprobadores de cable estn los dispositivos que slo comprueban si hay
cables rotos. Un cable que puede conducir electricidad se dice que tiene conti
nuidad; por tanto, un cable roto carece de continuidad. Estos baratos (por
debajo de 100) comprobadores a menudo reciben el nombre de comprobadores
de continuidad (vase la figura 8.39). Algunos comprobadores de cable bara
tos tambin buscarn pares divididos o cruzados y cortocircuito. Estos baratos
comprobadores requieren generalmente que se inserten los dos extremos del
cable en el comprobador. Por supuesto, esto puede ser un problema si el cable
ya est instalado en la pared.
Los comprobadores de precio medio (~ 400) tienen la capacidad adicional
de determinar la longitud de un cable e incluso pueden decir dnde se encuen
tra la rotura. Este tipo de comprobador de cable (vase la figura 8.40) recibe el
nombre genrico TDR (reflectmetro del dominio temporal). Un comprobador
de precio medio tiene un pequeo dispositivo en bucle que se inserta en el otro
extremo del cable, permitiendo al comprobador trabajar con cables instalados.
Este es el tipo de comprobador que querr tener a mano!
Si quiere un dispositivo que pueda probar las caractersticas elctricas de
un cable, el precio asciende rpidamente. Estos dispositivos profesionales com
prueban caractersticas elctricas EIA/TIA crticas, y los utilizan los
instaladores profesionales para verificar instalaciones. Se conocen general
mente como herramientas de certificacin de medios, pues generan un informe
que el instalador puede imprimir y presentar como certificado de que las lneas
de cable estn conformes a los estndares EIA/TIA. Algunos de estos aparatos
de ltima lnea tienen potentes funciones aadidas, como la capacidad de co
nectar con la red y, literalmente, dibujar un esquema de toda la red, incluyendo
informacin como las direcciones MAC de los sistemas, direcciones IP o IPX e
incluso sistemas operativos de los ordenadores. En la figura 8.41 puede ver un
ejemplo de este tipo de aparato fabricado por Microtest (www.microtest.com).
Estos comprobadores avanzados van ms all de lo que necesita un tcnico de
red normal, por lo que, a menos que su capacidad econmica sea muy alta o
piense hacer concienzudas pruebas de cable, confrmese con los comprobadores
de precio medio.
Lo fsico
El proceso de instalar un sistema de cableado estructurado es bastante com
plejo, requiere un alto grado de pericia y debe dejarse para los profesionales.
Sin embargo, entendiendo el proceso, descubrir que puede abordar la mayo
ra de los problemas que surgen en un sistema de cableado estructurado ya
instalado. Compruebe que se siente cmodo con los componentes del cableado
estructurado!
Ms all de la estrella bsica
El bsico concentrador nico con configuracin estrella slo funciona de
forma aceptable en las redes ms simples. En el mundo real, las redes tienden
a tener muchos concentradores y a menudo se extienden por pisos, edificios,
provincias e incluso pases. Empezando con la estrella bsica y usando cableado
estructurado donde sea aplicable, puede progresar ms all de esa configura
cin rudimentaria usando cierto equipamiento y estrategias diseados para
redes mayores, ms avanzadas y ms eficientes.
Para ver las muchas formas en que podemos progresar ms all de la estre
lla bsica, veamos un ejemplo. La red de la Bayland Widget Corporation tiene
tres concentradores lOBaseT. Cada concentrador atiende a un departamento
diferente: el concentrador A es para contabilidad, el concentrador B para ven
tas y el concentrador C para manufacturacin. El inteligente tcnico de red de
Bayland ha conectado entre s los tres concentradores, permitiendo que cual
quier sistema de cualquiera de los tres concentradores se comunique con cual
quier otro sistema de otro concentrador (vase la figura 8.42).
Redes conmutadas
Al aadir algunos PC a una base lOBaseT, el trfico de red va creciendo.
Al crecer el trfico de red, los usuarios empezarn a experimentar un retardo
perceptible en el rendimiento de la red. Una de las soluciones hardware ms
rpidas y baratas para el exceso de trfico en cualquier red Ethernet bus estre
lla es que se aada un conmutador. Para cambiar a una red lOBaseT conmutada,
simplemente quite un concentrador y reemplcelo con un conmutador. No hay
que hacer nada con las tarjetas ni los cables.
Como los concentradores, los conmutadores vienen en una mareante varie
dad de formas y tamaos. Como tal vez haya adivinado, las compaas que
fabrican concentradores tambin suelen fabricar conmutadores, usando en
muchos casos las mismas carcasas para concentradores y conmutadores. De
hecho, a una distancia de 5 metros, un concentrador y un conmutador equiva
lentes parecen idnticos. En la figura 8.43 se muestra un pequeo concentrador
Intel encima de un pequeo conmutador; son prcticamente idnticos.
En el pasado, los conmutadores eran muchsimo ms caros que los
concentradores, pero en los ltimos aos el precio de los conmutadores ha
bajado mucho: desde miles de euros a slo unos cientos. Puede encontrar pe
queos conmutadores de ocho nodos en su tienda de informtica local por
menos de 100. Con la espectacular bajada de precios, el conmutador ha
pasado de ser una tecnologa de lujo a ser una parte estndar de todas las
redes.
Muy bien, podemos comprar un conmutador sin tener que hipotecar la casa
para pagarlo, pero qu hacemos con l una vez en nuestro poder? Tenemos
muchas posibilidades dependiendo del tipo de red en cuestin, pero hay bas
tantes probabilidades de que haya que escoger entre dos estrategias de
implementacin comunes. La primera opcin es cambiarlo todo: olvidar los
concentradores normales y conectarlo todo a un conmutador. La segunda op
cin es usar el conmutador como un puente entre concentradores. Veamos las
dos opciones, usando Bayland Widget como ejemplo.
La red de Bayland tiene tres concentradores, cada uno de los cuales se
puede reemplazar con un conmutador. Esto elimina el problema del dominio de
colisin: con tres concentradores en cascada, los paquetes enviados por cual
quiera de los PC tienen que ir a todos los otros PC de todos los concentradores,
elevando la probabilidad de colisiones. Como los conmutadores dirigen cada
paquete slo al PC destinatario especificado, no hay colisiones (despus de
que el conmutador determina las direcciones MAC y crea una conexin directa
entre los dos ordenadores). Esto es estupendo porque significa que todas las
conexiones van a la velocidad potencial mxima de la red, en este caso, los 10
Mbps de una red lOBaseT. Recuerde, en el momento en que empiece a usar
conmutadores, puede olvidarse de la regla 5-4-3.
Concentradores y conmutadores_________________________
Visite su tienda de informtica local y mire la seleccin de concentradores y
conmutadores Ethernet. Qu porcentaje de dispositivos son concentradores?
Cuntas opciones de concentrador distintas hay? Cul es la diferencia de
coste entre un concentrador y un conmutador con el mismo nmero de puertos?
Es til sealar que reemplazando los concentradores con conmutadores se
reducen las colisiones, pero stas no desaparecen. Incluso en la red Ethernet
ms eficiente, se producirn colisiones cuando el conmutador y la NIC esta
blecen un canal de comunicacin. Ese contacto inicial atraviesa todo el domi
nio de colisin. Si est controlando las colisiones de red en un entorno de
oficina, por ejemplo, notar un brusco incremento cuando la gente llega a sus
mesas por la maana e inicia la sesin en la red. Despus las colisiones prc
ticamente desaparecen durante el resto del da.
Redes multivelocidad______________________
En el mundo de las redes, la tecnologa ms rpida no siempre es la mejor.
En mi oficina usamos una red lOOBaseT. Aunque Gigabit Ethernet est dispo
nible si usamos conmutadores y NIC relativamente baratos, el cable CAT 5 de
nuestra red no se instal lo bastante bien para admitirla. Los conectores RJ-45
no se engastaron bien en las tomas de las paredes y el cableado horizontal se
puso demasiado cerca de las luces fluorescentes, de modo que sera necesario
sustituir todo el cableado estructurado. El trabajo que hacemos es tal que la
inmensa mayora de los usuarios de la red ni siquiera notara la velocidad extra
de Gigabit Ethernet. Los ordenadores que navegan por la Web, extraen el
correo electrnico y transfieren documentos Word casi no aprovechan las co
nexiones de 100 megabits, mucho menos las gigabit! Por otra parte, mis ocu
pados servidores gestionan casi 50 veces tanto trabajo como mis estaciones de
trabajo y se veran muy beneficiados por el aumento de velocidad. Cmo
puedo hacer que mis servidores vayan a velocidades Gigabit Ethernet, mien
tras mis PC normales van en lOOBaseT?
El secreto est en una clase de conmutadores llamada conmutadores
multivelocidad. Los conmutadores multivelocidad pueden ser de dos tipos. Un
tipo es un conmutador con determinado nmero de, por ejemplo, puertos
lOOBaseT. Al lado de estos puertos hay uno o dos puertos Gigabit. Puedo
poner tarjetas Gigabit Ethernet en mis servidores y despus conectar esos ser
vidores directamente en los puertos Gigabit (vase la figura 8.45).
Con el segundo tipo de conmutador multivelocidad, cada puerto es capaz de
ir a ms de una velocidad. En la figura 8.46 puede ver las luces de enlace del
conmutador principal de mi oficina. Cada puerto del conmutador puede ir a 10
100 Mbps. Estos puertos son autosensibles; esto significa que cuando se
conecta un cable a cualquier puerto, el puerto detectar la velocidad de la NIC
en el otro extremo del cable e ir a esa velocidad. Un puerto autosensible que
va a 10 100 Mbps se conoce como un puerto 10/100. Un puerto que va a 10,
100 o Gigabit se conoce como un puerto 10/100/1000.
Figura 8.46. Luces de puertos multivelocidad en un conmutador multivelocidad.
Tambin encontrar conmutadores que combinan los dos tipos recin des
critos. Por ejemplo, yo tengo un conmutador con 24 puertos multivelocidad
10/100 y dos puertos Gigabit.
Las redes multivelocidad son increblemente comunes, pues proporcionan
una forma fcil de prestar soporte a unos pocos sistemas que necesiten una
conexin de alta velocidad, al tiempo que tambin prestan soporte a sistemas
de menor velocidad. Otra gran ventaja de las redes multivelocidad es que se
pueden usar los puertos de alta velocidad de un conmutador para interconectar
otros puertos de alta velocidad en otros conmutadores multivelocidad. Esto
crea un segmento especial separado llamado espina dorsal (backbone) que
acta como interconexin principal para toda la red. Las espinas dorsales son
populares en redes grandes en las que los sistemas estn esparcidos por pisos y
edificios. Hablemos a continuacin de las redes grandes y veamos cmo enca
jan las espinas dorsales en la imagen.
Mltiples pisos, mltiples edificios
Una vez que empezamos a ampliar la red ms all de la configuracin
estrella bsica aadiendo ms concentradores y conmutadores, aparecen nue
vas demandas. Pueden resumirse en una sola frase: al crecer las redes, ocu
pan ms espacio. Aadir muchos ms PC a una red generalmente implica
aadir ms oficinas, cubculos y otras reas de trabajo. Aadir reas de
trabajo significa aadir ms conmutadores y concentradores en ms salas de
equipos.
Como regla general, las redes usan una sala de equipos por piso. Si la sala
est ubicada en un lugar central del edificio, el cableado dentro del lmite de 90
metros llenar completamente el espacio del piso en la mayora de los edifi
cios. Si su oficina tiene reas de trabajo en ms de un piso, en esencia tendr
ahora varias redes en varios pisos. ste es un clsico ejemplo en que se nece
sita una red con espina dorsal. La espina dorsal une todos los pisos con una red
robusta de alta velocidad lo bastante rpida para prestar soporte a la demanda
de las redes combinadas.
Ampliar una red generalmente significa tambin aadir ms servidores para
gestionar la creciente demanda. Al aadir ms servidores a la red, los adminis
tradores que los atienden encontrarn ms eficiente agrupar juntos los servido
res crticos en una sola sala de ordenadores. Una sala de ordenadores no slo
proporciona proteccin y seguridad mejoradas para el hardware caro, tambin
permite a los administradores manejar las tareas de soporte diarias, como
copias de seguridad, ms eficientemente. Conclusin: cuanto mayor sea la red,
mayor ser el espacio necesario para darle soporte y ms compleja la infraes
tructura de la red.
El concepto del cableado estructurado se extiende ms all de la estrella
bsica. El EIA/TIA proporciona varios estndares, centrados en el EIA/TIA
568 y otro importante estndar del EIA/TIA, el EIA/TIA 569. Estos estndares
abordan las especificaciones de configuracin de cableado y rendimiento
(568) y las rutas de cable y reas de instalacin (569) que implican varias
salas de equipos, pisos y edificios. Simplificando un poco, la visin del EIA/
TIA del cableado estructurado en redes grandes se divide en seis componen
tes principales: la sala de equipos, el cableado horizontal, las reas de traba
jo, la espina dorsal, la entrada del edificio y los cuartos de telecomunicaciones.
Los tres primeros se comentaron anteriormente y realizan los mismos pape
les en una red compleja y en una estrella bsica; nos concentraremos en los
tres ltimos.
Espinas dorsales y entradas de edificio
Cuando una red se divide entre varios pisos o edificios, una prctica comn
es interconectar esos pisos o edificios con un solo segmento de alta velocidad:
un ejemplo clsico de espina dorsal. El EIA/TIA especifica que se use cable
UTP o de fibra ptica para las espinas dorsales. Aunque cualquier cable que
cumpla los criterios puede ciertamente servir como espina dorsal, el EIA/TIA
concibe las espinas dorsales ms como cables que conectan verticalmente sa
las de equipos (llamados a menudo elevadores) o que conectan horizontalmen
te edificios (cables entre edificios).
El EIA/TIA proporciona algunas directrices para las distancias de los ca
bles espina dorsal, pero el criterio definitivo para determinar la longitud del
cable es la tecnologa de red que se use. La mayora de las espinas dorsales
elevadoras usan cables de cobre o de fibra ptica. Por su impermeabilidad a la
interferencia elctrica, para la conexin entre edificios hay que usar nicamen
te fibra ptica (vase la figura 8.47).
La entrada del edificio es donde todos los cables del mundo exterior (lneas
de telfono, cables de otros edificios, etc.) entran en el edificio (vase la figura
8.48). El EIA/TIA especifica exactamente cmo debe configurarse la entrada
del edificio, pero no estamos interesados en esta entrada ms all de saber que
se debe usar cable de fibra ptica entre edificios.
La complejidad es muy chula!______________
Al crecer las redes ms all de la estrella bsica, tambin crecen en comple
jidad. Una red grande conmutada, multivelocidad y en varios pisos requiere
una inversin de tiempo importante para la administracin y soporte adecua
dos. Aquellos que se toman el tiempo de entender sus grandes redes encuentran
la belleza (o, como dira Bill Gates, la elegancia) que nace de una red grande
funcionando bien. La complejidad es definitivamente muy chula!
NIC_____________________________________________
Ahora que la red est completamente en su lugar, es el momento de abordar
la parte final de cualquier red fsica: las NIC. Las NIC son tan comunes como
los ratones en los PC actuales! Un buen tcnico de red debe poder reconocer
los distintos tipos de NIC slo mirndolos y saber cmo instalarlos y solucio
nar sus problemas. Empecemos revisando las NIC ms comunes.
NIC Ethernet________________________________
Las NIC Ethernet son con mucho el tipo de NIC ms comn de los usados
hoy. Es difcil conocer la estadstica real, pero se puede decir con seguridad
que la mayora de las nuevas instalaciones usan Ethernet de una forma u otra.
Las instalaciones Ethernet son tambin las ms complicadas, por la gran va
riedad de tipos de cable y velocidades.
10Base5 (Thi cknet)
Como hemos visto, las NIC 10Base5 (Thicknet) usan un conector DIX DB
hembra de 15 agujas (vase la figura 8.49). El cable de conexin Ethernet va
desde el conector DIX de la NIC al AUI, que tambin tiene un conector DIX.
Muchos tcnicos se refieren errneamente al conector DIX como el AUI, como
en "Eh, enchufa ese AUI antes de que se enfre el caf!".
10Base2
Las NIC 10Base2 (Thinnet) tienen un conector BNC (vase la figura 8.50)
en el que se enchufa el cable de red a travs de un conector T.
IQBaseT_______________________________ _________ __
Las NIC lOBaseT, lOOBaseT y Gigabit Ethernet usan todas el conector
RJ-45. El cable va desde la NIC a un concentrador o un conmutador (vase la
figura 8.51). Es imposible diferenciar unas de otras simplemente mirando la
conexin.
Fibra ptica____________________________________________
Las NIC de fibra ptica son ms complejas. La mayora de los estndares
de red de fibra ptica permiten que las tarjetas usen conexiones SC o ST en
estas NIC, por lo que debe estar atento a las variaciones, incluso entre tarjetas
del mismo fabricante (vase la figura 8.52).
NIC Token Ring___________________________
En este mundo centrado en Ethernet, mucha gente del mundo de las redes
tiende a ver Token Ring de IBM como una novedad obsoleta. Esto es un gran
error. Es cierto, encontrar una instalacin Token Ring nueva es tan fcil
como conseguir entradas de palco para la final de la Copa de Europa, pero
Token Ring sigue disfrutando de una base instalada bastante amplia. Si ne
cesita algunas pruebas de que Token Ring est viva y en buen estado, visite
cualquiera de los sitios Web de los principales fabricantes de NIC. Observe
que todos continan vendiendo tarjetas Token Ring, debido a que la demanda
no ha desaparecido, lo que es una indicacin de que Token Ring est respon
diendo bien.
Los conectores de NIC Token Ring son de slo dos tipos. El conector ms
antiguo y ms raro es un DB-9 hembra. El conector ms reciente y mucho ms
comn es un RJ-45. (Vase la figura 8.53.)
Eh, esta tarjeta Token Ring de pronto se parece mucho a una tarjeta lOBaseT,
verdad? El problema de averiguar qu tipo de conector va con qu NIC se
complica por el hecho de que muchas tecnologas de red usan el mismo conector,
en concreto el RJ-45. Cmo podemos saber si la NIC que tenemos en la mano
con una conexin RJ-45 es para lOBaseT, lOOBaseTX o Token Ring? La mala
noticia es que no siempre se puede saber; la buena es que hay algunas pistas.
Por ejemplo, si ve una tarjeta combo RJ-45/BNC, puede estar bastante seguro
de que el conector RJ-45 es para lOBaseT. Adems, la mayora de las tarjetas
tendrn alguna informacin impresa en ellas que puede proporcionar pistas.
Todos los que fabrican tarjetas Token Ring les ponen nombres que suenan a
Token Ring. As, si ve una palabra como TokenLink impresa en a tarjeta,
puede al menos empezar pensando que es una tarjeta Token Ring. Por ltimo,
est el pequeo detalle de que las NIC que est examinando probablemente
forman parte de una red Token Ring o una red Ethernet; una pista bastante
importante, no le parece?
Diferenciar entre Token Ring y Ethernet es generalmente bastante fcil.
Pero suponiendo que tenemos una NIC Ethernet RJ-45, cmo sabemos si es
lOBaseT, lOOBaseT u otro tipo de red? Esto es algo ms difcil. Primero,
conozca la red y las tarjetas que compra. Segundo, conozca los nmeros de
modelo. Todas las NIC tienen un nmero de modelo del fabricante que se
puede usar para determinar sus capacidades exactas. El nmero de mo
delo casi siempre est impreso en la tarjeta. Por ltimo, rece por que la NIC
sea Conectar y utilizar (Plug and Play o PnP) e insrtela en un sistema
Windows 98/Me o Windows 2000/XP. Si tiene suerte, la aplicacin PnP
reconocer la tarjeta y dar algn indicio textual del tipo de tarjeta que es
(vase la figura 8.54).
El nmero de modelo es la verdadera clave para conocer las NIC. Como
pronto veremos, si tenemos el nmero de modelo de una NIC, tambin conoce
mos el controlador correcto para esa NIC. Hay que abordar este asunto antes
de colocar la NIC en un sistema, pues una vez que la NIC est instalada en el
PC, es difcil determinar el nmero de modelo desde una pantalla Windows.
Muchos tcnicos de red usan uno de los siguientes dos mtodos para recordar
los tipos de tarjetas usados en sus sistemas. La mejor forma es simplemente
comprobar que el nmero de modelo de la NIC est impreso en la tarjeta. Si el
fabricante no ha puesto el nmero de modelo en la NIC, un buen administrador
de red pondr el nmero de modelo o algn otro nmero fsicamente en la NIC,
como se muestra en la figura 8.55.
De acuerdo, algunos alegarn "Qu tiene de bueno que la tarjeta lleve el
nmero de modelo una vez que se cierra el PC?". Bien, en el mundo real, las
NIC tienden a no permanecer en los PC y se alegrar de haber puesto el nme
ro de modelo en la NIC cuando tenga que sacarla ms adelante y ya no tenga
pistas de qu tarjeta es. A veces PnP no funciona y el nmero de modelo le
indicar qu controlador necesita; por tanto, ponga ese nmero en una etique
ta y ahrrese problemas en el futuro! El otro mtodo, que se ha usado durante
muchos aos pero cada vez es ms difcil hacerlo, es comprar slo ciertos
modelos de NIC. Comprando slo un modelo de NIC hace que sea enormemen
te fcil saber qu tarjeta tenemos en la mano. Durante aos, el predominio de
lOBaseT dio a ciertos modelos de NIC una esperanza de vida de varios aos,
lo que facilit a los compradores de NIC seguir este mtodo; tambin hizo en
general que tratar con las NIC fuera mucho ms fcil. Sin embargo, el reciente
influjo de nuevas tecnologas como lOOBaseT e incluso Gigabit ha provocado
que la mayora de los compradores se dirigieran hacia nuevos modelos, espe
cialmente tarjetas Ethernet 10/100, haciendo que esta estrategia sea menos
conveniente.
Instalar NIC
Ahora que tenemos un conocimiento bsico de los diferentes tipos de NIC,
veamos el proceso de instalar una NIC en un PC. Instalar una NIC implica tres
pasos diferentes. Primero, hay que instalar la NIC fsicamente. Segundo, hay
que asignar a la NIC recursos no usados del sistema, con PnP o manualmente.
Tercero, hay que instalar, a mano o con PnP, los controladores apropiados
para la tarjeta.
Comprar NIC ______________
Algunas personas pueden no estar de acuerdo con esto, pero yo siempre
compro NIC de marcas reconocidas. Para las NIC, me atengo a nombres como
3COM o Intel. Las NIC estn mejor hechas, tienen caractersticas extra y es
fcil devolverlas si resultan defectuosas. Adems, es fcil reemplazar un con
trolador faltante en una NIC de marca y estar seguro de que los controladores
funcionan bien. El tipo de NIC que compre depende de su red. Intente pensar
en el futuro y busque tarjetas multivelocidad si su cartera puede permitirse el
coste extra. Adems, si es posible, intente atenerse a un solo modelo de NIC.
Cada modelo distinto que compre significa otro grupo de discos controladores
que tiene que tener a mano en su bolso de tcnico. Adems, usando un solo
modelo de NIC es ms fcil actualizar los controladores.
Muchos sistemas de mesa y casi todos los porttiles vienen con NIC Ethernet
con puertos RJ-45 integradas. No hay nada malo en las NIC integradas, siempre
que sepa que funcionarn en su red. Prcticamente todas las NIC integradas son
autosensibles y multivelocidad, por lo que esto ya no suele ser un problema, a
menos que la red sea toda de fibra ptica o todava use Token Ring.
Conexiones fsi cas
Aqu dir lo obvio: si no enchufa la NIC en el ordenador, no va a funcio
nar! Muchos usuarios suponen alegremente que existe algn tipo de magia
cuntica actuando en la comunicacin entre ordenadores, pero, como tcnicos,
nosotros sabemos que no es as. Afortunadamente, insertar fsicamente la NIC
en el PC es la parte ms fcil de la tarea. La mayora de los PC actuales tienen
dos tipos de ranuras de expansin. La ranura de expansin ms comn es la de
tipo Interconexin de componente perifrico (PCI) (vase la figura 8.56). Las
ranuras PCI son ranuras de expansin rpidas, de 32 bits y de configuracin
automtica: prcticamente todas las nuevas NIC que se venden hoy son del
tipo PCI, y por una buena razn. La velocidad de PCI permite al sistema
aprovechar al mximo la NIC.
Otro tipo de ranura usada para las NIC es PCI-X. PCI-X es simplemente
una PCI ms rpida, con una ranura ligeramente ms larga (y de un color
brillante). PCI-X es popular con Gigabit Ethernet debido a su alta velocidad,
pero requiere una placa madre con una ranura PCI-X. Muchas placas madre
de ltima lnea vienen con al menos una ranura PCI-X.
Si no le atrae la idea de abrir una carcasa, puede conseguir NIC con co
nexiones USB o PC Card. USB es cmoda, pero lenta, mientras que PC Card
se aplica slo a porttiles (vase la figura 8.57). Las NIC USB son tiles para
tenerlas a mano. Si se encuentra con una mquina que podra tener una NIC en
mal estado, pruebe a la sospechosa insertando una NIC USB y llevando el
cable de red desde la NIC problemtica a la USB. (No olvide llevar consigo el
disco de controladores!)
Controladores ____________________
Instalar un controlador de NIC en un sistema Windows es fcil: simplemen
te inserte el CD con el controlador cuando pueda el sistema. El nico proble
ma es que este proceso a veces est demasiado automatizado! Windows
probablemente ya tendr el controlador si usa un modelo comn de NIC, pero
usar el controlador del CD del fabricante puede proporcionar ventajas. Los
CD que vienen con muchas NIC, especialmente las de marcas importantes,
incluyen extras como controladores mejorados y prcticas utilidades, pero
slo podr acceder a ellos si instala el controlador que viene con la NIC!
nexin de red y active la casilla Mostrar icono en el rea de notifi
cacin al conectarse; en Windows 2000 la casilla se llama Mostrar
icono en la barra de tareas cuando est conectado.
Luces
La mayora de las NIC fabricadas hoy tienen algn tipo de luces, que en
realidad son diodos emisores de luz (LED; vase la figura 8.58). Ahora que
sabe que son LED, llmelos "luces" como todos los dems tcnicos de red. Las
NIC con luces son en su mayora las de tecnologas de red Ethernet que usan
RJ-45 (lOBaseT, lOOBaseT, etc.) y las tarjetas Token Ring. No se sorprenda
si una antigua tarjeta 10Base2 no tiene luces. Nada garantiza que una NIC
tenga luces. En muchos caso, las NIC con luces tienen dos LEC. A veces slo
hay uno, y pueden ser de cualquier color. Las tarjetas ms avanzadas pueden
tener cuatro luces. Estas luces dan indicaciones de qu est sucediendo, lo que
hace que sea mucho ms fcil resolver problemas de una NIC.
Una luz de enlace dice que la NIC est conectada a un concentrador o un
conmutador. Los concentradores y conmutadores tambin tendrn luces de enla
ce, permitiendo comprobar la conectividad en los dos extremos del cable. Si un
PC no puede acceder a la red, mire en su parte de atrs para ver si alguien de la
limpieza ha desenchufado accidentalmente el cable al pasar la aspiradora cerca
del PC. Los conmutadores multivelocidad generalmente tambin tendrn un LED
que indique la velocidad de la conexin (vase la figura 8.59).
La segunda luz es la luz de actividad. Esta amiguita parpadear cuando la
tarjeta detecte trfico de red. La luz de actividad es un salvavidas para detec
tar problemas, pues en el mundo real la luz de conexin a veces mentir. Si la
luz de conexin dice que la conexin es buena, el siguiente paso es intentar
copiar un fichero o hacer alguna otra cosa que cree trfico de red. Si la luz de
actividad no parpadea, hay un problema.
Otro LED que encontrar a menudo en NIC multivelocidad nos dice la
velocidad de la conexin. Este LED de "velocidad funciona de forma diferen
te dependiendo de la NIC. En mis NIC 10/100, una sola luz est encendida
cuando van a 100 Mbps y apagada cuando van a 10 Mbps. Algunas NIC
Gigabit Ethernet tienen un solo LED que luce con diferentes colores depen
diendo de la velocidad. Puede encontrar una cuarta luz en algunas NIC ms
viejas, llamada luz de colisin. Como el nombre le habr hecho sospechar, la
luz de colisin parpadea cuando detecta colisiones en la red. Las NIC moder
nas no tienen estas luces.
Ningn estndar gobierna cmo usan los fabricantes de NIC las luces. Cuan
do encuentre una NIC con varios LED, dedique unos momentos a intentar
averiguar qu indica cada uno. Aunque diferentes NIC tendrn distintas for
mas de ordenar y usar los LED, las funciones siempre son las mismas.
Las NIC de fibra ptica no suelen tener luces, lo que hace que diagnosticar
un problema sea algo ms difcil. De cualquier forma, la mayora de los pro
blemas fsicos de conexin en la fibra ptica pueden adjudicarse a la conexin
ST o SC en la propia NIC. El cable de fibra ptica es increblemente delicado;
los conectores que entran en las NIC son uno de los pocos lugares en que
alguien puede tocar la fibra ptica, por lo que son los conectores el primer
elemento a comprobar cuando surgen problemas. Los que trabajan con fibra
siempre tienen a mano un prctico comprobador ptico que permite inspeccio
nar la calidad de las conexiones. Slo un ojo entenado puede usar tal disposi
tivo para diferenciar una buena conexin de fibra de una mala; pero una vez
que se aprende cmo usarlo, este tipo de comprobador es extremadamente til
(vase la figura 8.60).
Conexiones de cable directas
Sin duda, las NIC y mdems son abrumadoramente el mtodo ms comn
de conectar PC. Pero hay otro mtodo, llamado conexin directa de cable, que
debemos estudiar por completo. Todas las versiones recientes de Windows
vienen con software que permite la conexin directa de puertos serie a serie,
paralelo a paralelo o infrarrojo a infrarrojo entre dos PC. Las conexiones
paralelas requieren un cable paralelo bidireccional especial IEEE 1284.
Para conectar dos PC usando sus puertos de serie, necesita extender un
cable llamado cable de mdem nulo entre los dos PC. De esta forma, pueden
compartir discos duros, pero nada ms. Las conexiones de cable directo son
lentas (un mximo de 115.600 bps) pero, como solucin de red rpida cuando
no se tiene a mano un par de NIC, pueden valer.
Diagnstico y reparacin de cableado fsico
"La red se ha cado!" es fcilmente la frase ms aterradora que un tcnico
de red puede or. Las redes fallan por muchas razones, y lo primero que hay
que saber es que el cableado de buena calidad, instalado profesionalmente,
raramente va mal. En un captulo posterior estudiaremos los principios del
diagnstico y soporte de red que se aplican a todas las situaciones de red, pero
dediquemos ahora un momento a comentar qu hacemos cuando parece que
hay un problema en la red fsica. La primera cuestin que hay que plantearse
es: "Tengo un problema fsico?".
Diagnosticar problemas fsicos ___
Busque errores que apunten a una desconexin fsica. Un indicio clave de
que haya un problema fsico es que un usuario reciba un error "No se encuen
tra el servidor o vaya a Mis sitios de red y no vea ningn sistema aparte del
suyo propio. En general, busque errores que indiquen que un dispositivo de red
no est ah. Si falla una aplicacin determinada, pruebe otra. Si el usuario no
puede navegar por Internet, pero s recibir su correo electrnico, lo ms proba
ble es que el problema sea de software, no de hardware. Si es posible, pruebe
el nombre y contrasea de inicio de sesin del usuario en otro sistema, para
comprobar que esa cuenta puede acceder a los recursos compartidos.
Muchos fallos del sistema apuntan a menudo a problemas de hardware.
Aqu es donde su conocimiento del cableado de la red le ser de ayuda. Si
todos los sistemas conectados a un conmutador de pronto dejan de ver la red,
pero el resto de los sistemas de la red siguen funcionando, no slo sabr que
probablemente el problema es de hardware, tambin tendr un sospechoso: el
conmutador.
Compruebe las luces
Si sospecha un problema de hardware, primero compruebe las luces de
enlace en la NIC y el concentrador o conmutador. Si no hay luces, sabr que el
cable no est conectado en algn punto. Si no est fsicamente en el sistema, el
icono de conexin de red de Windows en la barra de tareas es til. Un usuario
que no est familiarizado con las luces de enlace (o que no quiera agacharse
bajo la mesa para mirar) no tendr dificultades para decirle si aparece el error
"El cable de red est desconectado" (vase la figura 8.61).
Si el sistema problemtico claramente no est conectando, elimine la posibi
lidad de que sea el conmutador el responsable del fallo u otro problema mayor
comprobando que otras personas pueden acceder a la red y que otros sistemas
pueden acceder al recurso compartido (servidor) que el sistema problemtico no
puede ver. Haga una rpida inspeccin visual del cable que sale de la parte de
atrs del PC para ir a la toma. Por ltimo, si puede, conecte el sistema en otra
toma y vea si funciona. Un buen tcnico de red siempre tiene a mano un cable de
conexin largo por esta razn! Si obtiene conectividad con la segunda toma,
debe empezar a sospechar del cable estructurado que va desde la primera toma al
concentrador o conmutador. Suponiendo que el cable se instal correctamente y
ha estado funcionando bien hasta este momento, una simple comprobacin de
continuidad confirmar sus sospechas en la mayora de los casos.
Compruebe la NIC____________________
Queda avisado de que una NIC defectuosa tambin puede generar este pro
blema "no puedo ver la red". Entre en Administrador de dispositivos y
verifique que la NIC est funcionando. Si tiene una NIC con software de
diagnstico, ejectelo; este software comprobar los circuitos de la NIC. El
conector hembra de la NIC es un punto de fallos comn, por lo que las NIC
que vienen con software de diagnstico a menudo incluyen una prueba especial
llamada test de bucle de retorno (loopback test). Un test de bucle de retorno
enva datos al exterior de la NIC y comprueba si los datos vuelven. Algunas
NIC realizan slo un bucle de retorno interno, que comprueba que los circuitos
envan y reciben, pero no mira las agujas de conexin. Un verdadero bucle de
retorno requiere que se inserte un conector de bucle de retorno en el puerto de
la NIC. Si una NIC es defectuosa, reemplcela, preferiblemente con una NIC
idntica para no tener que reinstalar controladores.
Diagnsticos de NIC
A pesar de los anuncios de muchos fabricantes de software, no hay nada
parecido a un solo programa utilidad que pueda probar cualquier NIC.
Los programas que anuncian esto tratan de comunicarse con la NIC a
travs de los controladores de la NIC para enviar paquetes. Si la NIC
est estropeada fsicamente o si el controlador no funciona, se produce
un fallo. No se necesita un programa especial para hacer esto: basta
con intentar acceder a una pgina Web utilizando el navegador para
llegar a la misma conclusin! Si quiere comprobar su NIC, necesitar
un programa de diagnsticos diseado para esa NIC; si no tiene un CD-
ROM que viniera con el hardware, visite el sitio Web del fabricante para
buscar un programa que pueda descargar.
Comprobar los cabl es
Con el equipo adecuado, diagnosticar una lnea de cableado horizontal es
fcil. Cualquiera que tenga una red debe disponer de un comprobador de rango
medio con TDR como el Microscanner Microtest. Con un poco de prctica,
podr determinar fcilmente no slo si un cable est desconectado, sino tam
bin dnde se produce la desconexin. Algunas veces se necesita paciencia,
especialmente si uno olvid etiquetar las lneas de cable, pero el problema ser
descubierto.
En general, si un cable est roto hay que reemplazarlo. Un cable de co
nexin estropeado es fcil de sustituir, pero qu pasa si es el cable horizontal
el que tiene el problema? En estos casos, yo cojo el telfono y llamo a mi
instalador local; si un cable est mal en un punto, el riesgo de que est mal en
otro lugar es simplemente demasiado grande para intentar hacer otra cosa que
no sea el reemplazo total.
Ah, si el peor problema de un tcnico de red fueran los cables...! Lo raro de
esta situacin, combinado con la relativa facilidad de diagnosticar problemas
de cable, hace que un problema de cables sea poco comn y se arregle fcil
mente. Mucho ms problemtico que los cables rotos es un asunto que aparece
en todas las instalaciones de red: seguir un cable. Cuando uno se enfrenta al
problema "No s dnde va este cable", necesita una herramienta especial lla
mada un generador de tonos.
Generadores de tonos
Sera estupendo poder decir que todas las instalaciones de cable son perfec
tas y que, despus de unos aos, no crecen para convertirse en horribles mon
tones de cables sin etiquetar tipo espagueti. Pero, en la realidad, al final se
encontrar con la necesidad de tener que localizar ("rastrear es el trmino que
usan los instaladores) cables. Incluso en las redes mejor planificadas, las eti
quetas se caen de puertos y tomas, aparecen cables misteriosos detrs de las
paredes, se aaden nuevas lneas de cable y se cometen errores al contar filas
y columnas en los paneles de conexiones. Antes o despus, la mayora de los
tcnicos de red tendrn que ser capaces de elegir un cable o puerto entre un
montn indeterminado.
Cuando llega el momento de rastrear cables, los tcnicos de red usan un
dispositivo llamado toner o rastreador. Toner es el trmino genrico para dos
aparatos distintos que se usan juntos: un generador de tonos y una sonda de
tonos. El generador de tonos se conecta al cable usando clips, pequeos gan
chos o un enchufe de red, y enva una seal elctrica a lo largo del cable a
determinada frecuencia. La sonda de tonos emite un sonido cuando se pone
cerca de un cable conectado al generador de tonos (vase la figura 8.62). Estos
dos dispositivos a menudo reciben el nombre de marca Fox (zorro) y Hound
(sabueso), un popular modelo de rastreador fabricado por Triplett Corporation.
Figura 8.62. Una sonda de tonos en accin.
Para rastrear un cable, conecte el generador de tonos en el extremo conocido
del cable en cuestin y despus ponga la sonda de tonos cerca del otro extremo
del grupo de cables entre los que puede estar el correcto. La sonda de tonos
emitir un sonido cuando est cerca del cable correcto. Otros rastreadores ms
avanzados incluyen clavijas de telfono, permitiendo a la persona que manipula
el generador de tonos comunicarse con la persona que manipula la sonda de
tomos: "Jim, pon el generador de tonos en el siguiente puerto!". Algunos
rastreadores tienen una sonda de tonos que funciona con varios generadores de
tonos. Cada generador emite una frecuencia distinta y la sonda emite un sonido
diferente para cada una. Incluso los buenos rastreadores son relativamente bara
tos C 50); aunque los rastreadores baratos cuestan menos de 15, no suelen
funcionar bien y merece la pena gastar un poco ms. Tenga en cuenta que si
tiene que prestar soporte a una red, ser mejor que tenga un rastreador decente.
Un buen comprobador de cable de precio medio y un buen rastreador de tonos
son las herramientas ms importantes que debe usar alguien que preste soporte a
redes, pero no las instale. Una nota final: compruebe que tiene a mano pilas
extra: no hay nada peor que encontrarse en lo ms alto de una escalera con un
comprobador o rastreador de cable que se ha quedado sin pilas!
Resumen del captulo
Despus de leer este captulo, debe entender lo siguiente acerca del trabajo
en red.
Describa las funciones de los componentes
bsicos de un sistema de cableado estructurado
El cableado estructurado se refiere a un conjunto de estndares estableci
dos por el EIA/TIA en cuanto al cableado de red. Los tres componentes bsi-
eos del cableado estructurado son la sala de equipos (alias sala de servidores),
el cableado horizontal y el rea de trabajo (el espacio de oficina de los verda
deros trabajadores).
Una sala de equipos debe tener uno o ms slidos estantes para equipos,
utilizados para alojar dispositivos de red (concentradores, conmutadores y
enrutadores) que se montan en el estante; este espacio tambin acoge PC servi
dores, paneles de conexiones, UPS, monitores, teclados, ratones, unidades de
cinta de copia de seguridad, etc. El cableado horizontal generalmente es el
cableado que va desde la sala de equipos hasta las reas de trabajo en un solo
piso de oficinas. Se aplica la limitacin de la longitud del cable a 90 metros,
contando 10 metros para conectar la toma de la pared con el PC y la parte de
atrs del panel de conexiones con el dispositivo de red central (concentrador,
conmutador o enrutador). El rea de trabajo es donde los PC e impresoras se
conectan con los extremos del cableado horizontal. Dicho de otra forma, el
rea de trabajo es el espacio de oficina real donde deben encontrarse las tomas
para conectar con la red.
Explique el proceso de instalacin de cable
estructurado_________________ ____________
Una buena instalacin conlleva planificar las lneas de cableado con un
plano de planta real, as como taladrar agujeros en paredes y techos. Las
directrices de cableado estructurado incluyen qu tipo de cables desplegar; por
ejemplo, se usa par trenzado de ncleo slido dentro de las paredes y par
trenzado de ncleo en hebras (ms flexible) para las conexiones con PC, y
siempre se usa cable de clasificacin plenum (que es resistente al fuego y
produce menos humo) en los techos. Las conexiones (puertos) del panel de
conexiones tienen que estar etiquetadas de forma apropiada igualando los em
bellecedores en el extremo de cada lnea de cable. Hay que realizar ms com
probaciones para verificar la conectividad y la velocidad.
Instale una tarjeta de interfaz de red
Instalar una tarjeta de red incluye primero apuntar la marca y nmero de
modelo de la NIC. Se quita la carcasa de la unidad del sistema, se inserta la
NIC en una ranura disponible, se atornilla con cuidado en su lugar y despus
se pone de nuevo la carcasa. Al reiniciar, la aplicacin PnP debe detectar la
NIC; Windows XP incluso instalar un controlador genrico. Pero es mejor
instalar los controladores que vienen con la NIC.
Real i ce la resol uci n de probl emas bsi ca
en una red de cabl e estructurada_____________
Herramientas tiles para solucionar problemas en una red de cable
estructurada son una crimpadora, un comprobador de cable y un rastreador de
tonos. Las crimpadoras se usan para engastar conectores RJ-45 en los extre
mos de un cable de par trenzado. Los comprobadores de cable pueden usarse
para verificar la continuidad, aunque hay que realizar ms pruebas con herra
mientas especiales. Los rastreadores de tonos pueden ser de ayuda con cables
desorganizados, pues son capaces de determinar qu cable del panel de co
nexiones va a determinada toma en la pared.
Proyectos de l aborat or i o________________________
Proyecto de l aboratori o 8.1__________________
Le han contratado hace poco como Tcnico de red en una empresa local.
Durante la fase de entrevistas con la compaa, surgieron algunas cuestiones
acerca de la instalacin de cable. Dej claro que la instalacin de cable profe
sional era el camino a seguir. Justific su declaracin e impresion a los entre
vistadores con su conocimiento y honestidad, de modo que le contrataron.
Ahora tiene que buscar los nombres de compaas y los precios por "co
nexin de cable" de los instaladores de su zona. Use Internet para reunir datos
de al menos dos compaas. Prepare una presentacin PowerPoint para mos
trar sus descubrimientos a la direccin. Asegrese de usar color, dibujos y
transiciones de diapositivas (sin excederse en tiempo) para impresionar an
ms a sus nuevos jefes!
Proyecto de l aboratori o 8.2__________________
Se ha convertido en el administrador de red de facto para su jefe en una
compaa de preparacin de declaraciones fiscales. La propietaria de esta pe
quea empresa vigila atentamente todos los gastos, pero piensa que se podran
usar herramientas adicionales que le ayudaran a instalar cables para la red de
su oficina que pronto habr que ampliar. Ve esto como una oportunidad para
comprar un comprobador de cable y un generador de tonos. Su jefe le dice
casualmente que compare algunos precios. Sabe que si presenta bien los n
meros podra conseguir que aprobaran los juguetes que quiere tener!
Prepare una hoja de clculo que muestre tres niveles, incluyendo los pre
cios, para cada uno de los elementos. Ordene la hoja de clculo en una presen
tacin "bueno/mejor/el mejor", poniendo "el mejor" en el primer puesto para
que llame ms la atencin. Utilice la siguiente tabla como gua:
9. Redes
inalmbricas
Desde el primer momento, all por finales de los 70, en que un tcnico tuvo
que pasar por la tarea de meter un grueso cable Ethernet por un falso techo, el
mundo de las redes ha soado con reemplazar el cable con alguna forma de
tecnologa inalmbrica. A lo largo de los aos hemos probado varias tecnolo
gas, desde infrarrojo a lser o radio, compartiendo todas un sorprendente
nivel de fallos. Hasta cerca del 2000 no sac el IEEE un estndar prctico,
barato y de rpida aceptacin llamado 802.11.
En el ltimo par de captulos, hemos tenido detalladas discusiones de las
implementaciones de red ms comunes en el mercado. Aunque las redes Ethernet,
Token Ring, ARCnet, LocalTalk, FDDI y ATM usan todas hardware y proto
colos muy distintos, hay algo que une a todas estas tecnologas: los cables!
Todos los tipos de red de los que hemos hablado hasta ahora implican que los
PC estn unidos a la red con algn tipo de cable fsico. Ha llegado el momento
de cortar el cordn y ver uno de los ms emocionantes desarrollos de la tecno
loga de red: las redes inalmbricas.
En lugar de un montn de cables fsicos recorriendo el camino entre PC,
servidores e impresoras de la red, una red inalmbrica usa ondas de radio para
la comunicacin entre elementos. Esto es muy prometedor para aquellos de
nosotros que hemos dedicado tiempo a meter cables por falsos techos y detrs
de las paredes y sabemos cunto tiempo puede exigir esa tarea.
Pero las redes inalmbricas son algo ms que cmodas; a veces es la nica
solucin de red vlida. Por ejemplo, tengo un cliente cuyas oficinas se encuen
tran en un edificio diseado como un monumento histrico. Sabe una cosa?
No se puede ir haciendo agujeros en un monumento histrico para hacer sitio a
las lneas de cable de red. La solucin es la red inalmbrica.
Las redes inalmbricas operan en las mismas capas OSI y usan los mismos
protocolos que las redes de cable. Lo que difiere es el tipo de medio de comu
nicacin (radio en lugar de cables) y los mtodos para acceder a los medios. En
el pasado aparecieron y se marcharon diferentes soluciones de red inalmbrica,
pero el mercado de red inalmbrica actual est dominado por dos tecnologas:
las basadas en la implementacin ms comn del estndar Ethernet inalmbrico
IEEE 802.11, concretamente Fidelidad Inalmbrica (Wireless Fidelity o Wi-
Fi) y Frecuencia de Radio Domstica (Home Radio Frequency o HomeRF), y
las basadas en Bluetooth, una nueva tecnologa de red que permite a los PC
comunicarse inalmbricamente entre s y con una gran variedad de aparatos y
dispositivos electrnicos perifricos.
Empezar el captulo con lo bsico de las redes inalmbricas y despus
comentaremos los estndares de red inalmbrica aceptados. Tambin veremos
cmo configurar redes inalmbricas y terminaremos con una discusin de la
resolucin de problemas de redes inalmbricas. Empecemos!
Lo bsico de las redes inal mbri cas____________
En esta seccin, voy a comentar lo bsico que necesita saber para despegar
con las redes inalmbricas. Empezar con el hardware y el software que nece
sita, y despus hablare de modos de operacin de la red inalmbrica, tecnolo
gas de seguridad y especificaciones inalmbricas, como velocidad, rango y
frecuencias de emisin. Por ltimo, comentar el acceso a medios de red
inalmbrica, que es cmo evitan los dispositivos inalmbricos pisar los paque
tes de datos de los otros dispositivos.
Hardware de red inalmbrica
El hardware de redes inalmbricas atiende a la misma funcin que el
hardware usado en PC de cable. Las NIC Ethernet inalmbricas y los
adaptadores Bluetooth cogen los datos que vienen de capas OSI superiores, los
encapsulan en paquetes, envan los paquetes a travs de los medios de red
como cadenas de unos y ceros y reciben paquetes de datos enviados por otros
PC. La nica diferencia es que en lugar de llenar un cable de red con corriente
elctrica o disparar pulsos de luz, estos dispositivos transmiten y reciben on
das de radio.
Las capacidades de red inalmbrica estn integradas de una forma u otra en
muchos dispositivos informticos modernos. Las capacidades inalmbricas
Ethernet y Bluetooth son cada vez ms populares como componentes integra-
dos o se pueden aadir fcilmente con tarjetas PCI o PC Card. De hecho,
muchas NIC PCI inalmbricas son simplemente NIC PC Card inalmbricas
que se han alojado permanentemente en una tarjeta componente PCI. En la
figura 9.1 puede ver una tarjeta PCI Ethernet.
Tambin puede aadir capacidades de red inalmbrica usando adaptadores
de red inalmbrica USB externos, como el mostrado en la figura 9.2. Las NIC
USB tienen la ventaja aadida de poderse mover; esto es, podemos moverlas
de un lado a otro para captar las seal inalmbrica con la mxima potencia,
igual que antiguamente se movan las antenas de cuerno de un televisor.

Los adaptadores de red inalmbrica no estn limitados a los PC. Muchas


impresoras de red utilizan NIC inalmbricas o adaptadores Bluetooth, La ma
yora de los ordenadores de bolsillo y Asistentes digitales personales (PDA)
tambin tienen capacidades inalmbricas integradas o como opcin a aadir.
En la figura 9.3 puede ver un antiguo PDA Handspring que accede a Internet a
travs de una tarjeta adaptadora de red inalmbrica.
Es el adaptador de red inalmbrica el nico hardware que hace falta para
conectar inalmbricamente? Bueno, si lo que se necesita es simple (por ejemplo,
si estamos conectando un pequeo conjunto de ordenadores a un grupo de traba
jo descentralizado), la respuesta es s. Sin embargo, si hay que extender las
capacidades de una red Ethernet inalmbrica, por ejemplo, conectando un seg
mento de red inalmbrica a una red de cable o conectando juntos varios segmen
tos de red inalmbrica, se necesita equipamiento adicional. Esto generalmente
significa que hacen falta puntos de acceso inalmbricos y puentes inalmbricos.
Un punto de acceso inalmbrico conecta nodos de red inalmbricos a redes
inalmbricas o de cable. Muchos puntos de acceso inalmbricos son una com
binacin de dispositivos que actan como concentradores, conmutadores, puen
tes y enrutadores de alta velocidad, con todos los papeles en uno. El dispositivo
Linksys mostrado en la figura 9.4 es un ejemplo de este tipo de dispositivo
combinado.
Se usan puentes inalmbricos dedicados para conectar dos segmentos de
red inalmbricos o para unir redes inalmbricas y de cable de la misma forma
que hacen los dispositivos puente de cable. Tambin se pueden usar puentes
inalmbricos para unir redes inalmbricas con otros dispositivos de red, como
impresoras.
Los puentes inalmbricos pueden ser de dos tipos: punto a punto o punto a
multipunto. Los puentes punto a punto slo pueden comunicar con otro puente
individual y se usan para conectar dos segmentos de red inalmbrica. Los
puentes punto a multipunto pueden hablar a ms de un puente por turno y se
usan para conectar varios segmentos de red. Algunos fabricantes tambin ofre
cen puentes repetidores y puentes con acceso a funciones de punto de acceso y
enrutador. En la figura 9.5 puede ver un puente inalmbrico.
El hardware Bluetooth inalmbrico se incluye como equipamiento integra
do en muchos PC, porttiles, PDA y telfonos mviles modernos. Cuando
estn instalados en un PC, los componentes agregados Bluetooth casi siempre
usan el bus de expansin USB, en lugar de una tarjeta PCI instalada interna
mente. Algunos dispositivos usan el bus PC Card o incluso un zcalo Compact
Flash. Los puntos de acceso, concentradores y puentes Bluetooth se estn
abriendo camino lentamente en el mercado del PC, pero no han atrado la
atencin tan rpidamente como los dispositivos inalmbricos Ethernet. En la
figura 9.6 se muestra un adaptador Bluetooth enchufado en un puerto USB de
un porttil.
Todo adaptador de red inalmbrica necesita dos piezas de software para
funcionar en un sistema operativo: un controlador y una utilidad de configura
cin. Instalar controladores para dispositivos de red inalmbrica no es ms dif
cil que para cualquier otro dispositivo de hardware, pero siempre debe consultar
las instrucciones del fabricante antes de insertar esa tarjeta en una ranura. Casi
siempre, basta con dejar que Plug and Play (PnP) haga su magia e introducir el
disco con el controlador cuando lo pide el sistema, pero algunos dispositivos
(especialmente los dispositivos USB) requieren que los controladores se instalen
de antemano. Windows XP Professional viene bien equipado para el trabajo en
red inalmbrica y tiene controladores integrados para muchas NIC inalmbricas
populares. Aun as, siempre es buena idea usar los controladores y utilidades de
configuracin que proporcion el fabricante con el adaptador inalmbrico.
Adems del controlador, tambin necesita una utilidad para configurar cmo
el hardware inalmbrico conecta con otros dispositivos inalmbricos. Windows
XP tiene herramientas integradas para configurar estos ajustes, pero, para
versiones anteriores de Windows, tendr que usar herramientas de configura
cin de cliente inalmbrico proporcionadas por el fabricante del adaptador de
red inalmbrica. En la figura 9.7 se muestra una utilidad de configuracin de
cliente de un adaptador de red inalmbrica. Usando esta utilidad, podemos
determinar cosas importantes como el estado del enlace (est conectado el
dispositivo inalmbrico?) y la fuerza de la seal (una medida de lo bien que
est conectando el dispositivo inalmbrico con otros dispositivos); tambin
puede configurar elementos como el modo de conexin inalmbrica, el cifrado
de seguridad, las opciones de ahorro de energa, etc. Veremos cada uno de
estos temas con detalle a lo largo del captulo.
Los puntos de acceso y enrutadores inalmbricos se configuran con utilida
des de configuracin basadas en navegador. Los puentes inalmbricos necesi
tan generalmente una utilidad de configuracin proporcionada por el fabricante
para conseguir que empiecen a hablar con la red inalmbrica y despus se
configuran usando una herramienta basada en navegador. En breve hablar de
la configuracin de adaptadores y puntos de acceso. Veamos ahora los dife
rentes modos que usan las redes inalmbricas.
Software de red inalmbrica_____________
Modos de redes inalmbricas_______________
La red inalmbrica ms simple consiste en dos o ms PC comunicndose
directamente entre s sin cables ni ningn otro hardware intermediario. Redes
inalmbricas ms complejas usan un punto de acceso para centralizar la co
municacin inalmbrica y para unir segmentos de red inalmbrica con seg
mentos de red de cable. Estos dos mtodos (o modos) diferentes reciben los
nombres modo ad-hoc y modo infraestructura.
Modo ad-hoc_________________________
El modo ad-hoc a veces recibe el nombre de modo entre iguales, con cada
nodo inalmbrico en contacto directo con todos los dems nodos de forma
descentralizada, como se muestra en la figura 9.8. El modo ad-hoc es similar a
la topologa malla comentada en captulos anteriores.
Dos o ms nodos inalmbricos que se comunican en el modo ad-hoc forman un
Set de servicio bsico independiente (IBSS). Se trata de una unidad de organiza
cin bsica en las redes inalmbricas. Puede imaginar un IBSS como un grupo de
trabajo inalmbrico sin alejarse de la realidad. Las redes en el modo ad-hoc son
adecuadas para grupos pequeos de ordenadores (menos de una docena) que nece
siten transferir ficheros o compartir impresoras. Las redes ad-hoc tambin son
buenas para redes temporales, como grupos de estudio o reuniones de empresa.
Casi nadie usa redes ad-hoc para el trabajo diario, simplemente porque no
se puede usar una red ad-hoc para conectar con otras redes a menos que una de
las mquinas est ejecutando Compartir conexin de Internet (Internet
Connection Sharing o ICS) o algn equivalente. Es ms comn ver redes
inalmbricas en el modo infraestructura.
Modo infraestructura ______ ______
Las redes inalmbricas en modo infraestructura usan uno o ms puntos de
acceso inalmbricos para conectar centralmente los nodos de la red inalmbrica,
como se muestra en la figura 9.9. Esta configuracin es similar a la topologa
estrella de una red de cable. Tambin se usa el modo infraestructura para conec
tar segmentos de red inalmbrica con segmentos de cable. Si planea configurar
una red inalmbrica para un gran nmero de PC o necesita tener control centra
lizado sobre la red inalmbrica, el modo infraestructura es el que necesita.
Un solo punto de acceso inalmbrico que presta servicio a un rea dada se
llama Set de servicio bsico (BSS). Esta rea de servicio puede extenderse
aadiendo ms puntos de acceso. Esto se llama apropiadamente Set de servicio
bsico extendido (EBSS).
Las redes inalmbricas en el modo infraestructura requieren un poco ms
de planificacin (dnde se pone el punto de acceso inalmbrico para propor
cionar la cobertura adecuada?) que las redes ad-hoc y proporcionan un entor
no estable para instalaciones de red inalmbrica permanentes. El modo
infraestructura es ms adecuado para redes de empresa o redes que tienen que
compartir recursos dedicados como conexiones a Internet y bases de datos
centralizadas.
Seguridad de redes inalmbricas
Uno de los mayores problemas con los dispositivos de redes inalmbricas
es que, tal como vienen, no proporcionan seguridad. Los fabricantes prefieren
que resulte fcil configurar sus dispositivos, por lo que generalmente lo nico
que hay que hacer para conectar con una red inalmbrica es activar los dispo
sitivos inalmbricos y dejar que se detecten entre s. Desde el punto de vista de
la configuracin, esto es estupendo, pero desde el punto de vista de la seguri
dad es un desastre.
Adems, hay que considerar que los paquetes de datos de la red estn flo
tando por el aire y no guardados dentro de cables de red. Qu impide que un
tcnico de red sin escrpulos y con el equipo de red necesario coja esos paque
tes y lea los datos?
Para ocuparse de estos temas, las redes inalmbricas usan tres mtodos:
Identificacin de set de servicio (SSID), filtrado de direccin MAC y cifrado
de datos. Los dos primeros mtodos aseguran el acceso a la propia red; el
tercero asegura los datos que se mueven por la red. Los tres mtodos requieren
que se configure el dispositivo de red. Vemoslos.
SSID__________________________________________________
La Identificacin de set de servicio (SSID), llamada a veces nombre de red,
es una cadena de identificacin de 32 bits que se inserta en el encabezado de
cada paquete de datos procesado por un punto de acceso inalmbrico. Cuando
se configura apropiadamente, slo los clientes inalmbricos cuya SSID coinci
de con la del punto de acceso inalmbrico pueden obtener acceso a la red
inalmbrica. Los paquetes de datos que carecen de la SSID correcta en el
encabezado se rechazan. Por tanto, la SSID proporciona la unidad ms bsica
de seguridad inalmbrica.
Desgraciadamente, no es as como vienen de fbrica los puntos de acceso
inalmbricos. Por omisin, reciben una SSID genrica ampliamente divulga
da en los documentos del fabricante y en lnea. Por ejemplo, la SSID prede
terminada para los puntos de acceso inalmbricos de Linksys es "linksys",
3COM usa "101" y Netgear utiliza "wireless" (aunque estn cambiando a
"netgear"). Por si piensa que s esto porque estoy en posesin de algn tipo
de informacin interna de la industria, le dir que encontr estos nombres
SSID tras dos minutos de bsqueda en Google. As de fcil es! Para empeo
rar las cosas, de fbrica, todos los puntos de acceso estn configurados para
emitir esta SSID y hacer que les resulte ms fcil a los clientes unirse a la
diversin inalmbrica!
Hablando en general, si uno quiere asegurar una red, no va voceando el
nombre de la red para que lo sepa todo aquel que est lo bastante cerca; confi
gurar un nombre SSID exclusivo debe ser una de sus primeras tareas para
asegurar la red inalmbrica. Tambin debe cambiar los nombres de inicio de
sesin y contraseas predeterminados, y tal vez desactivar la opcin de emi
sin de nombre. Por ltimo, compruebe que configura todos los clientes con el
nuevo nombre SSID exclusivo. Veremos los pasos para hacer esto ms adelan
te en este captulo.
Filtrado de direccin MAC_______________________________
La mayora de los puntos de acceso inalmbricos prestan soporte al filtrado
de direcciones MAC, un mtodo que permite limitar el acceso a la red
inalmbrica basndose en las direcciones fsicas de los adaptadores de red
inalmbrica admitidos. El filtrado de direcciones MAC es una forma prctica
de crear una especie de lista de "usuarios aceptados" para limitar el acceso a la
red inalmbrica. Una tabla almacenada en el punto de acceso inalmbrico
contiene las direcciones MAC que pueden participar en la red inalmbrica.
Cualquier paquete de datos cuya direccin MAC no pertenezca a un nodo
incluido en la lista es rechazado.
Muchos puntos de acceso inalmbricos tambin permiten denegar a direc
ciones MAC especficas el acceso a la red. Esto funciona estupendamente en
entornos de densa ocupacin, como apartamentos o edificios de oficinas, en
los que la seal de la red inalmbrica supera el permetro. Puede comprobar el
punto de acceso inalmbrico y ver las direcciones MAC de todos los nodos que
entran en contacto con la red. Comparando esa lista con la de ordenadores de
la oficina, puede detectar cualquier intruso no deseado. Poner tales direcciones
MAC en l columna "denegar" tiene el efecto de bloquear la conexin
inalmbrica para el sistema en cuestin.
Aunque ambos mtodos funcionan bien, un hacker con mucha determina
cin puede "falsear" una direccin MAC y acceder a la red. De nuevo, si tiene
datos tan importantes como para llevar a alguien hasta tal extremo, debe tomar
en consideracin seriamente si no ser mejor usar una red de cable o impedir
de alguna forma que los datos sensibles viajen por la red inalmbrica. El
filtrado de direcciones MAC tambin causa problemas de mantenimiento, pues
cada vez que se reemplaza una NIC hay que reconfigurar el punto de acceso
inalmbrico con la direccin MAC de la nueva NIC.
Ci f r ado_______________________________________________
El siguiente paso para asegurar una red inalmbrica es cifrar los paquetes
de datos que estn flotando en el aire. Con el cifrado, los paquetes de datos se
revuelven electrnicamente y se "bloquean" con una "clave" de cifrado privada
antes de transmitirlos por la red inalmbrica. El dispositivo de red receptor
tiene que tener la clave de cifrado para ordenar los paquetas y procesar los
datos. As, cualquier paquete de datos atrapado furtivamente en el aire es
intil para el espa a menos que disponga de la clave de cifrado. Habilitar el
cifrado inalmbrico usando Privacidad de equivalencia inalmbrica (WEP) o
Acceso protegido Wi-Fi (WPA) proporciona un buen nivel de seguridad para
los datos en trnsito.
C i f r a d o d e d a t o s u s a n d o W E P . El cifrado estndar Privacidad de equiva
lencia inalmbrica (WEP) utiliza un algoritmo de cifrado de 64 bits para re
volver los paquetes de datos, pero la mayora de los fabricantes ya permiten
algoritmos de 128 bits. Si tiene esta opcin y est en una situacin de alto
riesgo, debe usar siempre el cifrado ms fuerte disponible para sus dispositi
vos de red inalmbrica.
Incluso con el cifrado ms fuerte habilitado, no se considera que WEP sea
una solucin de seguridad especialmente robusta. Piense, por ejemplo, que
WEP no proporciona cifrado completo para los paquetes de datos. Esto es,
WEP funciona slo en las dos capas de red OSI inferiores: las capas Enlace de
datos y Fsica. El cifrado se elimina de los paquetes de datos antes de que
atraviesen las siguientes capas de red hasta la aplicacin. Otro problema con
WEP es que la clave de cifrado es esttica (nunca cambia de una sesin a otra)
y compartida (todos los nodos de la red usan la misma clave). Tampoco hay
ningn mecanismo para realizar la autenticacin de usuario. Esto es, los nodos
de red que usan el cifrado WEP se identifican con sus direcciones MAC y no
se ofrecen ni requieren otras credenciales. Con el equipamiento correcto, las
direcciones MAC son bastante fciles de rastrear y duplicar, abriendo as la
va para un posible ataque. Si quiere un verdadero cifrado extremo-a-extremo
con autenticacin, tiene que usar WPA.
C i f r a d o d e d a t o s u s a n d o W P A . El Acceso protegido Wi-Fi (WPA) resuel
ve la debilidad de WEP y acta como una especie de mejora del protocolo de
seguridad para los dispositivos ajustados a WEP. WPA ofrece mejoras de
seguridad tales como la generacin de clave de cifrado dinmica (se envan
claves para cada usuario y para cada sesin), una funcin de comprobacin de
integridad de clave de cifrado, autenticacin de usuario a travs del Protocolo
de autenticacin extensible (EAP) estndar en la industria y algunas otras
caractersticas avanzadas de las que carece WEP.
El inconveniente es que WPA no est disponible en todos los dispositivos
de red inalmbrica. Incluso en los que lo incluyen (o los que lo ofrecen como
una opcin de actualizacin), WPA puede ser difcil de configurar, requirien
do actualizaciones defirmware de todos los puntos de acceso, adaptadores de
red y software cliente. Tenga en cuenta tambin que WPA se plantea slo
como una solucin de seguridad temporal mientras se ratifica el nuevo estndar
de seguridad IEEE 802.11 i.
Veloci dad de redes i nal mbri cas
Las velocidades de los datos en redes inalmbricas dependen de varios
factores. El principal es el estndar que usen los dispositivos inalmbricos.
Dependiendo del estndar utilizado, las velocidades de rendimiento inalmbrico
van de unos miserables 2 Mbps a unos respetables 54 Mbps.
Uno de los otros factores que afectan a la velocidad es la distancia entre los
nodos inalmbricos (o entre los nodos inalmbricos y los puntos de acceso
centralizados). Los dispositivos inalmbricos negocian dinmicamente la ve
locidad mxima a la que se comunican sin perder demasiados paquetes de
datos. La velocidad disminuye si la distancia aumenta, de forma que la veloci
dad mxima de rendimiento slo se alcanza a distancias cortas (menos de 25
pies). En el extremo exterior del alcance efectivo de un dispositivo, la veloci
dad puede disminuir a 1Mbps antes de desaparecer totalmente.
Finalmente, la velocidad se ve afectada por la interferencia de otros dispo
sitivos inalmbricos que operen en el mismo rango de frecuencias (como tel
fonos o monitores inalmbricos) y por objetos slidos. Aparecen los llamados
puntos muertos cuando hay algo capaz de bloquear la seal de radio entre los
nodos de red inalmbrica. Aparatos elctricos grandes, como refrigeradores,
son muy eficaces bloqueando una seal de red inalmbrica. Otros sospechosos
son las cajas de fusibles elctricos, las tuberas de metal, los aparatos de aire
acondicionado, etc.
Las velocidades exactas de transferencia de datos inalmbricas se enume
ran en la prxima seccin, donde describo los estndares de red inalmbrica
concretos.
Al cance de red i nal mbri ca
El rango de red inalmbrica es difcil de definir y ver la mayora de las
clasificaciones con alcances "alrededor de 150 pies" y "unos 10 metros". Esto
es as porque, como la velocidad, el alcance se ve muy afectado por factores
del entorno. La interferencia de otros dispositivos inalmbricos afecta al al
cance y tambin la presencia de objetos slidos. Los alcances mximos que
enumeramos en la prxima seccin son los que presentan los fabricantes de
aparatos inalmbricos como alcances mximos tericos. En el mundo real,
estos alcances slo se producen en las circunstancias ideales. El alcance efec
tivo suele estar cerca de la mitad del alcance que aparece en la lista.
Hay un par de formas de aumentar el alcance de red inalmbrica. Primero,
puede instalar varios puntos de acceso y puentes inalmbricos para permitir
que se vaya cambiando entre el rea de cobertura de un punto de acceso y la de
otro (un EBSS, como describimos anteriormente). Segundo, puede instalar un
amplificador de seal que aumente la fuerza de la seal de un punto de acceso
inalmbrico, ampliando as su alcance.
Como las velocidades de redes inalmbricas, comentar los alcances de
cada tipo de estndar inalmbrico en la prxima seccin.
Frecuencias de emisin de red inalmbrica
Uno de los asuntos ms importantes en la comunicacin inalmbrica es la
posible interferencia de otros dispositivos inalmbricos. Para resolver esto, los
distintos dispositivos inalmbricos deben operar en frecuencias de emisin
especficas. Conocer los rangos de frecuencia inalmbrica le ayudar a resol
ver problemas de interferencia de otros dispositivos que operen en la misma
banda inalmbrica.
Las redes inalmbricas usan un rango de ancho de banda de onda area
reservado por la Comisin de comunicaciones federal (FCC) en 1989 llamado
frecuencias Industriales, Cientficas y Mdicas (ISM). Las normas FCC adju
dican 83,5 MHz de ancho de banda en la banda de frecuencias de 2,4 GHz y
125 MHz de ancho de banda en la banda de 5,8 GHz para su uso por
equipamiento ISM. En 1997, la FCC liber un ancho de banda adicional de
300 MHz llamado Infraestructura de informacin nacional sin licencia, o U-
NII, dividido en tres bandas de frecuencia de 100 MHz. La primera banda est
en el rango de frecuencia entre 5,15 y 5.25 GHz; la segunda est en el rango
entre 5,25 y 5,35 GHz; y el tercero est en el rango entre 5,725 y 5,825 GHz.
Mtodos de acceso a medios de red
inalmbrica
Como slo un dispositivo puede usar una red en un momento dado, los
nodos de red deben tener un mtodo para acceder a los medios de red sin
pisarse los paquetes de datos unos a otros. Repasemos las diferencias entre los
dos mtodos de acceso a medios ms populares: el transportador siente el
acceso a medios/detecta colisiones (CSMA/CD) y el transportador siente el
acceso a medios/evita colisiones (CSMA/CA).
Cmo comparten los mltiples dispositivos los medios de red, como un
cable? Esto es bastante simple: cada dispositivo escucha los medios de red
midiendo el nivel del voltaje que hay en el cable actualmente. Si el nivel est
por debajo del umbral, el dispositivo sabe que est libre para el envo de datos.
Si el nivel del voltaje sube por encima de un umbral preestablecido, el disposi
tivo sabe que la lnea est ocupada y debe esperar antes de enviar datos. Nor
malmente, el periodo de espera tiene la longitud del bastidor actual ms un
corto periodo de silencio predefinido llamado espacio entre bastidores (IFS).
Hasta ahora, todo bien, pero qu sucede cuando dos dispositivos detectan a la
vez que el cable est libre e intentan enviar sus datos simultneamente? Como
probablemente habr adivinado, los paquetes transmitidos por la red desde dos
dispositivos distintos al mismo tiempo se estropearn mutuamente, cancelando
lo que ha emitido cada uno. Esto se llama una colisin.
A menos que est usando Token Ring, las colisiones son un hecho de la vida
en la red. As, cmo se enfrenta la red a las colisiones? Reacciona a las
colisiones cuando se producen o toma medidas por adelantado para evitar las
colisiones.
CSMA/CD es el mtodo reactivo. Con CSMA/CD, cada nodo emisor de
tecta la colisin y responde generando un periodo de espera aleatorio para s
mismo, durante el que no intenta enviar datos por la red. Una vez que expira el
periodo de espera (recuerde que aqu estamos hablando de milisegundos), el
nodo reinicia todo el proceso. Esta estrategia puede no ser muy elegante, pero
cumple con su tarea.
El problema con el uso de CSMA/CD en redes inalmbricas es que los
dispositivos inalmbricos simplemente no pueden detectar colisiones, de modo
que las redes inalmbricas necesitan otro mtodo de enfrentarse a ellas. El
mtodo de acceso CSMA/CA, como implica su nombre, da pasos activamente
para evitar colisiones. El estndar 802.11 define dos mtodos para evitar coli
siones: Funcin de coordinacin distribuida (DCF) y Funcin de punto de
coordinacin (PCF). Actualmente slo se ha puesto en prctica DCF.
DCF especifica reglas mucho ms estrictas para enviar datos sobre los
medios de red. Por ejemplo, si un nodo de red inalmbrica detecta que la red
est ocupada, DCF define un periodo de espera encima del periodo de espera
IFS normal antes de que un nodo pueda intentar acceder de nuevo a la red.
DCF tambin requiere que los nodos receptores enven un acuse de recibo
(ACK) de cada paquete que procesan. El ACK tambin incluye un valor que
dice a los otros nodos inalmbricos que esperen un cierto tiempo antes de
intentar acceder a los medios de red. Este periodo se calcula como el tiempo
que necesita el paquete de datos para llegar a su destino basndose en la
longitud del paquete y la velocidad de datos. Si el nodo emisor no recibe un
ACK, retransmite el mismo paquete de datos hasta obtener la confirmacin de
que el paquete ha llegado a su destino.
Opcionalmente, el estndar 802.11 define las reglas para usar el protocolo
Solicitar para enviar/Limpiar para enviar (RTS/CTS). Cuando RTS/CTS est
habilitado, los nodos transmisores envan un bastidor RTS al nodo receptor
antes de enviar datos, slo para comprobar que no hay ningn peligro. El nodo
receptor responde con un bastidor CTS, diciendo al nodo emisor que est listo
para su transmisin. Este procedimiento es ms elegante, pero usar RTS/CTS
introduce una sobrecarga significativa en el proceso y puede entorpecer el
rendimiento. La mayora de los tcnicos de red habilitan esta opcin slo en
segmentos de red de poblacin densa en los que la tasa de colisiones es alta.
Estndares de red inalmbrica________________
Como cualquier otra tecnologa de red, la tecnologa inalmbrica debe ajus
tarse a estrictos estndares de la industria definidos por la organizacin IEEE.
Esta seccin describe los diferentes estndares 802.11 y el estndar inalmbrico
Bluetooth.
IEEE 802.11: trabajo en red inalmbrica______ _
El estndar IEEE 802.11 Ethernet inalmbrica define mtodos mediante los
cuales se pueden comunicar los dispositivos usando ondas de radio de espectro
amplio. Las ondas de espectro amplio emiten datos en pequeos bloques dis
cretos a travs de diferentes frecuencias disponibles dentro de un rango deter
minado de frecuencias. Todas las tecnologas inalmbricas basadas en 802.11
emiten y reciben en la frecuencia de 2,4 GHz, con la excepcin de 802.11a,
que usa la banda de 5 GHz.
802.11 define dos mtodos de emisin de espectro amplio: espectro amplio
de secuencia directa (DSSS) y espectro amplio de salto de frecuencia (FHSS).
DSSS enva datos en frecuencias diferentes al mismo tiempo, mientras que
FHSS enva datos en una frecuencia por turno, cambiando constantemente de
frecuencia (saltando). DSSS usa considerablemente ms ancho de banda que
FHSS (alrededor de 22 MHz en lugar de 1 MHz). DSSS es capaz de alcanzar
mayor rendimiento de datos, pero tambin es ms propensa a sufrir interferencias
que FHSS. Las redes inalmbricas HomeRF son el nico tipo que usa FHSS;
todos los dems estndares de trabajo en redes inalmbricas basados en 802.11
usan DSSS.
El estndar 802.11 original ha sido extendido a las variaciones 802.11a,
802.11b y 802.1 lg usadas en las redes inalmbricas Wi-Fi y tambin ha sido
hibridado (combinado con otra tecnologa de comunicacin inalmbrica) para
formar el Protocolo de acceso inalmbrico compartido (SWAP) usado en re
des HomeRF.
Estndares de trabajo en red inalmbrica W~F_____
La fidelidad inalmbrica, o Wi-Fi, es con mucho el tipo de red inalmbrica
ms usado hoy da. No slo hay miles de empresas privadas y hogares con
redes inalmbricas, sino que muchos lugares pblicos, como cafeteras y bi
bliotecas, tambin ofrecen acceso a Internet a travs de redes inalmbricas.
Tcnicamente, slo los dispositivos inalmbricos ajustados a las versiones
extendidas del estndar 802.11 (802.1 la, 802.1 Ib y 802.1 lg) tienen el certifi
cado Wi-Fi. La certificacin Wi-Fi procede de la Alianza Wi-Fi (anteriormen
te la Alianza por la compatibilidad de Ethernet inalmbrica o WECA), un
grupo industrial sin nimo de lucro formado por ms de 175 compaas miem
bros que disean y fabrican productos de redes inalmbricas. La certificacin
Wi-Fi garantiza la compatibilidad entre dispositivos de red inalmbrica fabri
cados por distintas marcas. Los dispositivos de primera generacin que usan el
antiguo estndar 802.11 no tienen el certificado Wi-Fi y, por tanto, pueden
funcionar bien o no con dispositivos de otros fabricantes.
Los dispositivos inalmbricos slo pueden comunicarse con otros dispositi
vos inalmbricos que usen el mismo estndar. La excepcin a esto es el estndar
802.1 lg, que es compatible con dispositivos del estndar 802.11b anterior
(aunque a la velocidad menor correspondiente a 802.11b). En los siguientes
prrafos se describen importantes especificaciones de cada uno de los estndares
de red inalmbrica basados en el popular 802.11.
8 0 2 . 1 1 . Los dispositivos que usan el estndar 802.11 original son una rare
za hoy. Es probable que slo los encuentre en servicio en alguna valiente red
que adoptara lo inalmbrico desde el primer momento. 802.11 se vio limitado
por la baja velocidad (un mximo de 2 Mbps) y el corto alcance (unos 150 pies
como mucho), pero 802.11 emple algunas de las mismas funciones que estn
en uso en los estndares inalmbricos actuales. 802.11 usa el rango de emisin
de 2,4 GHz y se proporciona seguridad mediante el uso de cifrado WEP y
WPA estndar en la industria.
8 0 2 . 1 1 a . A pesar de la designacin a para esta extensin del estndar 802.11,
802.11a fue desarrollado despus que 802.11b. 802.11a difiere de los otros
estndares basados en 802.11 de forma importante. La principal es que opera
en un rango de frecuencias diferentes, 5 GHz. El rango de 5 est mucho menos
"poblado" que el rango 2,4 GHz, reduciendo la posibilidad de que aparatos
como un telfono o un horno microondas produzcan interferencias. 802.11a
tambin ofrece bastante ms rendimiento que 802.11 y 802.1 Ib, con veloci
dades de hasta 54 Mbps! Sin embargo, el alcance pierde algo y tiene el mxi
mo en unos 150 pies. A pesar de la superior velocidad de 802.1 la, no ha sido
mayoritariamente adoptada en el mundo PC.
8 0 2 . 1 1 b . El rey actual en las redes inalmbricas, el estndar 802.11b, es
prcticamente ubicuo. Este estndar produce rendimientos de datos de hasta 11
Mbps, a la par con las antiguas redes de cable lOBaseT, y un alcance de 300
pies bajo condiciones ideales. Las redes 802.1 Ib pueden asegurarse usando ci
frado WEP y WPA. El principal inconveniente de usar 802.1 Ib es, de hecho, su
popularidad. La frecuencia de 2,4 GHz es un lugar tan superpoblado que es muy
probable sufrir y provocar interferencias en otros dispositivos inalmbricos.
802.11g. La ltima y mejor versin de 802.11, llamada 802.1 lg, ofrece
velocidades de transferencia de datos equivalentes a la de 802.11a, hasta 54
Mbps, y el alcance mayor de 802.1 Ib, hasta 300 pies. Ms importante, 802.1 lg
es compatible con 802.1 Ib, por lo que el mismo punto de acceso inalmbrico
802.1 lg puede prestar servicio a nodos 802.1 Ib y 802.1 lg. En la tabla 9.1 se
comparan las importantes diferencias entre las versiones de 802.11.
HomeRF
HomeRF, o Frecuencia de radio domstica, que es lo que significa el
acrnimo, est pensada para su uso domstico, no para entornos de red de
grandes empresas. Es fcil de configurar y mantener, pero no ofrece mucho en
cuanto a alcance, con un mximo de 150 pies. La velocidad en los primeros
dispositivos HomeRF tampoco era muy notable, produciendo un mximo de 2
Mbps. Pero la posterior versin 2.0 del estndar HomeRF impuls la veloci
dad hasta unos respetables 10 Mbps, sin perder la compatibilidad con la tecno
loga HomeRF anterior. Adems, como los dispositivos HomeRF usan el mtodo
de emisin de amplio espectro FHSS, son menos propensos a interferencias y
algo ms seguros que los dispositivos Wi-Fi.
Las redes inalmbricas HomeRF usan el protocolo SWAP, un hbrido del
estndar Telecomunicaciones sin cordn mejoradas digitales (DECT) para la
comunicacin de voz y el estndar Ethernet inalmbrico 802.11 para datos.
HomeRF usa siete canales en el rango 2,4 GHz, seis de los cuales estn dedi
cados exclusivamente a la comunicacin de voz, con los restantes usndose
para datos.
Teniendo en cuenta la seguridad, HomeRF usa un algoritmo de cifrado
propio de 56 bits (128 bits en la versin 2.0) en lugar de los estndares de la
industria WEP y WPA que usa 802.11. Adems, en lugar de un nombre SSID,
HomeRF usa lo que se llama un ID de red (NWID). Sirve al mismo propsito
que un SSID, pero es algo ms seguro.
En la tabla 9.2 se enumeran importantes especificaciones de frecuencia
HomeRF.
Bluetooth________________________________
En el momento de su presentacin hubo algo de confusin entre los tcnicos
de PC acerca de qu haca en realidad la tecnologa Bluetooth. Gran parte de
esa confusin ya se ha aclarado desde entonces. Bluetooth crea pequeas redes
inalmbricas, llamadas redes de rea personal (PAN), entre PC y dispositivos
perifricos como PDA e impresoras, dispositivos de introduccin como tecla
dos y ratones, y aparatos electrnicos como telfonos mviles, equipos
estereofnicos, televisores, sistemas de seguridad domstica y dems. Es inte
resante sealar que Bluetooth no fue diseada originalmente como solucin de
red de plenas funciones, aunque muchos fabricantes la han adoptado para este
propsito.
Bluetooth es la base para el futuro estndar 802.15 de la organizacin
IEEE para las PAN inalmbricas. Bluetooth usa el mtodo de emisin de am
plio espectro FHSS, saltando entre las 79 frecuencias disponibles en el rango
de 2,45 GHz. Bluetooth salta de una frecuencia a otra unas 1.600 veces por
segundo haciendo que sea muy resistente a las interferencias. Bluetooth trans
fiere datos a tasas de entre 723 Kbps y 1, cuntelos, 1 Mbps, con un alcance
mximo de 10 metros (~33 pies). Al menos, sas son las especificaciones
segn el estndar Bluetooth. Algunos dispositivos Bluetooth de alta potencia
tienen velocidades y alcances a la par con 802.1 Ib, pero son poco comunes,
por lo que me concentrar en las especificaciones Bluetooth publicadas.
Modos de operacin Bluetooth___________________________
El modo de operacin Bluetooth no es del todo ad-hoc ni infraestructura.
Los dispositivos Bluetooth operan entre ellos en un esquema maestro/esclavo,
en el que un dispositivo maestro controla hasta siete dispositivos esclavos
activos. No se preocupe por tener que designar los papeles: Bluetooth se ocupa
de ello automticamente. Una red de rea personal (PAN) Bluetooth recibe el
nombre de piconet (siendo "pico" literalmente "una billonsima parte", que se
traduce aproximadamente como "muy pequeo"). En una piconet pueden par
ticipar ms de siete dispositivos esclavos Bluetooth (hasta 255) a la vez, pero
slo siete de esos dispositivos pueden estar activos en un momento dado. Los
dispositivos esclavos inactivos se conocen como dispositivos aparcados.
Comunicacin Bluetooth________________________________
Los dispositivos Bluetooth recorren cuatro etapas para encontrarse unos a
otros y empezar a hablar: descubrimiento de dispositivo, descubrimiento de
nombre, asociacin y descubrimiento de servicio.
Durante el descubrimiento de dispositivo, el dispositivo Bluetooth emite su
direccin MAC y tambin un cdigo identificando qu tipo de dispositivo es
(PDA, impresora, etc.). Tambin existe la opcin de establecer el dispositivo
Bluetooth en el modo sin descubrimiento, saltando as esta etapa. Durante la
etapa de descubrimiento de nombre, el dispositivo se identifica a s mismo con
un nombre amistoso, como iPAQ Pocket PC. Despus viene la etapa de aso
ciacin, tambin llamada de ligadura, emparejamiento o unin, dependiendo
del fabricante del dispositivo. sta es la etapa en la que el dispositivo se une
oficialmente a la red Bluetooth. Algunos dispositivos requieren que se intro
duzca un cdigo PIN para la asociacin, proporcionando cierta seguridad. Por
ltimo, durante el descubrimiento de servicio, el dispositivo Bluetooth dice
qu tipo de servicio (perfiles) proporciona.
Desde la perspectiva de su PC, los dispositivos Bluetooth se manifiestan
como una red separada a la que se accede a travs del Explorador de Windows,
como se muestra en la figura 9.10.
Bluetooth usa dos tipos de transferencias de datos entre nodos maestros y
esclavos: sincronizado orientado a conexin (SCO) y asincrono sin conexin
(ACL). Las conexiones SCO garantizan que todos los datos transmitidos se
reciben y son ms adecuadas para cosas como transferencias de archivos du
rante la sincronizacin PDA-PC. Las conexiones ACL no garantizan que to
dos los datos se transfieren con xito, pero son algo ms rpidas que las
conexiones SCO. Las conexiones ACL son adecuadas para transferencias de
datos como medios fluidos. Los nodos maestros pueden admitir hasta tres
conexiones SCO simultneas con hasta tres unidades esclavas. Los enlaces
ACL son punto a punto (un nodo maestro con un solo esclavo) o de emisin
(nodo maestro con todos los esclavos).
Servicios Bluetooth_____________________________________
Los distintos servicios a los que presta soporte Bluetooth, llamados perfi
les, los define la especificacin 1.1 Bluetooth. Los 13 perfiles Bluetooth comu
nes son los que siguen:
P e r f i l d e a c c e s o g e n r i c o . Define cmo las unidades Bluetooth descu
bren y establecen una conexin unas con otras.
P e r f i l d e d e s c u b r i m i e n t o d e s e r v i c i o . Permite a la Aplicacin de usua
rio de descubrimiento de servicio consultar otros dispositivos Bluetooth
para determinar qu servicios proporcionan. Este perfil depende del Per
fil de acceso genrico.
P e r f i l d e t e l e f o n a i n a l m b r i c a . Define la funcionalidad telefnica
inalmbrica de Bluetooth.
P e r f i l d e i n t e r c o m u n i c a d o r . Define la funcionalidad de intercomunicacin
inalmbrica de Bluetooth.
P e r f i l d e p u e r t o e n s e r i e . Permite a dispositivos Bluetooth imitar la
comunicacin de puerto en serie usando sealizacin de control RS232,
el estndar usado en los puertos en serie ordinarios de PC. Este perfil
depende del Perfil de acceso genrico.
P e r f i l d e a u r i c u l a r . Define la funcionalidad de telfono inalmbrico y de
auricular de PC de Bluetooth.
P e r f i l d e r e d d e l l a m a d a t e l e f n i c a . Define la capacidad del dispositivo
Bluetooth para actuar como o interactuar con un mdem.
P e r f i l d e f a x . Define la capacidad del dispositivo Bluetooth para actuar
como o interactuar con un aparato de fax.
P e r f i l d e a c c e s o a LAN. Define cmo accede el dispositivo Bluetooth a
una LAN o a Internet.
P e r f i l d e i n t e r c a m b i o d e o b j e t o s g e n r i c o . Define cmo intercambian
los dispositivos Bluetooth datos con otros dispositivos. Este perfil de
pende del Perfil de puerto en serie.
P e r f i l p a r a e m p u j a r o b j e t o . Los dispositivos Bluetooth usan este perfil
para intercambiar pequeos objetos de datos, como una Vcard de un
PDA, con otros dispositivos Bluetooth.
P e r f i l d e t r a n s f e r e n c i a d e f i c h e r o s . Se usa para intercambiar objetos de
datos grandes, como ficheros, entre dispositivos Bluetooth. Este perfil
depende del Perfil de intercambio de objetos genrico.
P e r f i l d e s i n c r o n i z a c i n . Usado para sincronizar datos entre PDA
Bluetooth y PC.
Los dispositivos Bluetooth tienen que prestar soporte a perfiles idnticos
para comunicarse; por ejemplo, el PDA y el PC tienen que prestar soporte los
dos al perfil de sincronizacin Bluetooth si quiere sincronizarlos.
Para usar un servicio Bluetooth (perfil) determinado, localice su icono en Mis
sitios de Bluetooth y haga doble clic sobre l, como se muestra en la figura 9.11.
Compras inalmbri cas__________________________________
Ahora que est armado con el conocimiento de varias versiones de Ethernet
inalmbrica, conocidas como 802. l l x, y Bluetooth, es el momento de ver qu
hay disponible en el mundo real. Visite su tienda de informtica local y vea qu
venden. Qu fabricantes tienen dispositivos Wi-Fi? De qu tipo? Principal
mente son 802.1 la, b o g? Qu tipo de dispositivos Bluetooth puede encontrar?
Seguridad Bluetooth____________________________________
Bluetooth ofrece para la seguridad cifrado propio de 128 bits y la capaci
dad de establecer contraseas para cada usuario como salvaguardia contra el
acceso no autorizado a la red Bluetooth. Bluetooth tambin presta soporte a la
seguridad estndar en la industria del Protocolo de tnel punto a punto (PPTP)
y la Capa de sockets seguros (SSL) a travs de acceso remoto basado en
navegador. El acceso a redes Bluetooth puede controlarse con filtrado de di
recciones MAC y los dispositivos Bluetooth pueden establecerse en el modo
sin descubrimiento con el efecto de ocultarlos a otros dispositivos Bluetooth.
En la tabla 9.3 se muestran las especificaciones importantes de Bluetooth.
Configuracin de redes inal mbri cas____________
Como mencion anteriormente, los dispositivos inalmbricos quieren ha
blar entre s, por lo que establecer comunicacin con una red inalmbrica
disponible suele ser un proceso bastante directo. El truco est en configurar la
red inalmbrica para que slo puedan usarla nodos inalmbricos concretos y
en asegurar los datos que se envan por el aire.
Wi-Fi y HomeRF____________
La mecnica de configurar un PC con un adaptador de red inalmbrico no es
muy diferente de la instalacin de una NIC de cable. Los adaptadores inalmbricos
Wi-Fi o Home RF modernos, ya sean dispositivos PCI instalados internamente,
dispositivos PC Card o USB, son completamente Plug and Play, por lo que no
hay que dedicar mucho tiempo a preparar jumpers y configurar recursos a mano.
La clave est en seguir las instrucciones del fabricante. Algunos fabricantes
recomiendan instalar los controladores de dispositivo y el software de la utilidad
de configuracin antes de enchufar el dispositivo. No seguir las instrucciones del
fabricante casi siempre producir problemas posteriormente.
Una vez enchufado el aparato, abra el Administrador de dispositivos de
Windows y compruebe si aparecen errores o conflictos. Si todo est limpio, ya
puede empezar a configurar el adaptador para usar la red.
Las redes inalmbricas Wi-Fi y HomeRF prestan soporte a los modos de
operacin ad-hoc e infraestructura. El modo elegido depender del nmero de
nodos inalmbricos a los que haya que prestar soporte, la forma en que se
comparten los datos y los requerimientos de gestin.
Confi gurar un adaptador de red para el modo ad-hoc________
Configurar NIC para el modo de funcionamiento en red ad-hoc requiere
abordar cuatro asuntos: SSID, direcciones IP, canal y compartir. (Ms, por
supuesto, establecer las NIC para que funcionen en el modo ad-hoc!) Cada
nodo inalmbrico debe usar el mismo nombre de red (SSID). Adems, dos
nodos no pueden usar la misma direccin IP, aunque esto es improbable que
suceda gracias a las versiones modernas de Windows y la funcin Direcciones
IP privadas automticas (APIPA), que selecciona automticamente una direc
cin IP clase B para cualquier nodo no conectado a un servidor DHCP o que
no tenga codificada una direccin IP. Por ltimo, compruebe que el servicio
para compartir ficheros e impresoras est activo en todos los nodos. En la
figura 9.12 se muestra una utilidad de configuracin de red inalmbrica con el
modo ad-hoc seleccionado.
Red ad-hoc ___________________________________ _
Si tiene acceso a un equipo con Wi-Fi y un amigo o compaero tiene otro,
pruebe esto. Configure su Wi-Fi para una red ad-hoc utilizando la utilidad de
configuracin y despus intente conectar con su compaero. Use los ajustes
predeterminados. Una vez que establezca la conexin con los ajustes predeter
minados, puede empezar a jugar con la red ad-hoc. Comparta una carpeta,
como Imgenes compartidas en Windows XP, y despus copie las imgenes de
muestra de una mquina a otra. Si tiene uno, ponga un fichero grande en la
carpeta compartida e intente copiarlo. Despus vuelva a hacerlo, aumentando
la distancia y cambiando de canales. Hasta dnde puede alejarse sin perder la
comunicacin? Qu sucede si cambia de canales en la utilidad de configura
cin, como pasando los dos aparatos del canal 6 al canal 4?
Confi gurar un adaptador de red para el modo infraestructura
Como con las redes inalmbricas en modo ad-hoc, las redes en el modo infra
estructura requieren que est establecido el mismo SSID en todos los nodos y
puntos de acceso. En la figura 9.13 se muestra una utilidad de configuracin de
punto de acceso de red inalmbrica establecido en el modo infraestructura.
Dependiendo de las capacidades del punto de acceso, tambin puede confi
gurar opciones DHCP, filtrado, canales cliente, etc.
Configuracin del punto de acceso_______________________
Los puntos de acceso inalmbricos tienen una utilidad de configuracin
basada en navegador. Generalmente, se activa el navegador Web en una de
las estaciones de trabajo cliente de la red y se introduce la direccin IP
predeterminada del punto de acceso, como 192.168.1.1, para abrir la pgina
de configuracin. Tendr que proporcionar una contrasea administrativa,
incluida en la documentacin del punto de acceso, para iniciar la sesin
(vase la figura 9.14).
Figura 9.13. Seleccin del modo infraestructura en la utilidad de configuracin
inalmbrica.
Figura 9.14. Inicio de sesin seguro de un punto de acceso inalmbrico Linksys.
Una vez iniciada la sesin, tendr pantallas de configuracin para cambiar
lo bsico (con SSID y dems), la contrasea de punto de acceso, la seguridad,
etc. Puntos de acceso distintos tienen opciones de configuracin diferentes. En
la figura 9.15 se muestra la pantalla de configuracin inicial del popular punto
de acceso/enrutador inalmbrico Linksys.
C o n f i g u r a r e l S S I D d e u n p u n t o d e a c c e s o . La opcin SSID normalmente
se encuentra en un lugar obvio en la utilidad de configuracin. En el modelo
Linksys mostrado en la figura 9.15, est en la pantalla Setup. Establezca un
SSID exclusivo pero no evidente. Dicho de otra forma, no use "casa" para su
red de casa ni "oficina" para su red de la oficina ni nada qu sea fcil de
adivinar. Por qu facilitar las cosas a un hackerl
En la mayora de las circunstancias, hay que deshabilitar la emisin
(broadcast) del SSID. Esto garantiza que slo los nodos inalmbricos configu
rados especficamente con el SSID correcto pueden unirse a la red inalmbrica.
Figura 9.15. Pantalla de configuracin de punto de acceso inalmbrico Linksys.
C o n f i g u r a r e l f i l t r a d o d e d i r e c c i o n e s M A C . Aumente ms la seguridad
utilizando el filtrado de direcciones MAC. Esto construye una lista con los
clientes de red inalmbrica que tienen permiso o a los que se deniega el acceso
a la red inalmbrica segn sus direcciones MAC exclusivas.
En la figura 9.16 se muestra la pantalla de configuracin de filtrado de
direcciones MAC en un punto de acceso inalmbrico Linksys. Simplemente
introduzca la direccin MAC de un nodo inalmbrico al que quiera permitir (o
impedir) el acceso a la red inalmbrica.
C o n f i g u r a r e l c i f r a d o . Habilitar el cifrado garantiza que los paquetes de
datos quedan asegurados frente al acceso no autorizado. Para configurar el
cifrado, se activa el cifrado en el punto de acceso inalmbrico y se genera una
clave de seguridad exclusiva. Despus se configuran todos los nodos
inalmbricos conectados a la red con la misma informacin de clave. En la
figura 9.17 se muestra la ventana de configuracin de clave WEP para un
punto de acceso Linksys.
Tiene le opcin de generar automticamente un conjunto de claves de cifra
do o hacerlo manualmente. Puede ahorrarse algo de esfuerzo usando el mtodo
automtico. Seleccione un nivel de cifrado (las opciones usuales son 64 bits o
128 bits) y despus introduzca una frase de paso exclusiva y haga clic en el
botn G e n e r a t e (o el botn equivalente en el software de su punto de acceso).
Despus escoja una clave predeterminada y guarde los ajustes.
El nivel de cifrado, clave y frase de paso deben coincidir en el nodo cliente
inalmbrico o la comunicacin fallar. Muchos puntos de acceso tienen la
capacidad de exportar los datos de la clave de cifrado a un disquete para
facilitar la exportacin a la estacin de trabajo cliente, o puede configurar el
cifrado manualmente usando la utilidad de configuracin proporcionada por el
fabricante, como se muestra en la figura 9.18.
El cifrado WPA, si su equipamiento de red inalmbrica le presta soporte, se
configura de forma muy similar. Tal vez se le pida que introduzca un nombre
de usuario y una contrasea vlidos para configurar el cifrado usando WPA.
Bluetooth
Antes de pasar a la configuracin de Bluetooth, quiero darle un aviso.
Aunque en este momento Bluetooth es un estndar bien establecido con un
amplio apoyo entre los fabricantes, configurar dispositivos Bluetooth puede
ser todava un asunto de prueba y error. Muchos fabricantes de Bluetooth
ajustan tanto sus productos que los dispositivos tienen problemas para hablar
con productos de otros fabricantes. Si quiere ahorrarse dolores de cabeza,
asegrese de leer toda la documentacin que viene con su aparato Bluetooth,
compruebe en el sitio Web del fabricante si hay informacin o controladores
actualizados y preprese a dedicar bastante tiempo a resolver problemas.
Instalar hardware de red inalmbrica Bluetooth
El hardware Bluetooth viene integrado en muchos aparatos electrnicos
porttiles, como PDA y telfonos mviles. Para aadir capacidades Bluetooth
a un PC porttil o de mesa, a menudo se necesita un adaptador de algn tipo.
Los adaptadores USB y PC Card son los ms comunes, pero tambin puede
encontrar tarjetas perifricas a aadir Compact Flash y PCI, e incluso
adaptadores Bluetooth especializados que se conectan en puertos en serie y
paralelos heredados.
El trabajo en red Bluetooth se habilita a travs de conexiones PC-a-PC (o
PDA, ordenador de bolsillo, telfono mvil-a-PC) estilo ad-hoc o en un modo
tipo infraestructura a travs de puntos de acceso Bluetooth. Los puntos de acce
so Bluetooth son similares a los puntos de acceso basados en 802.11, haciendo
de puente entre segmentos PAN Bluetooth y segmentos LAN de cable.
Configuracin Bluetooth
Siga las instrucciones del fabricante para instalar su adaptador Bluetooth.
Probablemente tendr que instalar su controlador y utilidad de configuracin
por adelantado, especialmente si el adaptador USB se conecta a travs de
USB. Una vez que el adaptador est instalado, la tarea est casi terminada.
Los dispositivos Bluetooth se buscan unos a otros y establecen la relacin
maestro/esclavo sin la intervencin del usuario.
La conexin a una PAN Bluetooth la realiza un software de utilidad espe
cial proporcionado por el dispositivo porttil o el fabricante del dispositivo
Bluetooth. En la figura 9.19 se muestra un ordenador de bolsillo Compaq
iPAQ ejecutando el software Bluetooth Manager para conectar con un punto
de acceso Bluetooth. Como sus homlogos Wi-Fi, los puntos de acceso Bluetooth
usan una utilidad de configuracin basada en navegador. En la figura 9.20 se
muestra la pantalla de configuracin principal de un punto de acceso Bluetooth
Belkin.
Use esta pantalla de configuracin para comprobar el estado de los disposi
tivos Bluetooth conectados; configurar el cifrado, el filtrado de direcciones
MAC y otros ajustes de seguridad; y para acceder a otras utilidades proporcio
nadas por el fabricante del punto de acceso.
Resolucin de probl emas de redes inal mbri cas
Las redes inalmbricas son una gran ventaja cuando funcionan bien, pero
tambin pueden ser de lo ms irritantes cuando no funcionan bien y hay que
resolver sus problemas. Antes de dar por terminado este captulo, quiero darle
algunos consejos prcticos sobre cmo detectar y corregir problemas de
hardware y software inalmbrico y de configuracin.
Como en cualquier otro escenario de resolucin de problemas, el primer
paso para solucionar problemas en una red inalmbrica es dividir la tarea en
pasos lgicos. El primer paso debe ser averiguar el alcance del problema de la
red inalmbrica. Pregntese a s mismo quin, cul y cundo:
Quin se ve afectado por el problema?
Cul es la naturaleza de su problema de red?
Cundo empez el problema?
Las respuestas a estas cuestiones dictaminan al menos la direccin en que
se debe empezar a resolver el problema.
Entonces, quin se ve afectado? Si todas las mquinas de la red, con cable
e inalmbricas, han perdido conectividad, tiene un problema ms grave que el
que las mquinas inalmbricas no puedan acceder a la red. Solucione esta
situacin igual que resolvera cualquier fallo de red. Una vez que determine
qu nodos inalmbricos estn afectados, es ms fcil identificar si el problema
reside en uno o ms clientes inalmbricos o en uno o ms puntos de acceso.
Despus de limitar el nmero de mquinas afectadas, su siguiente tarea es
averiguar qu tipo de errores estn sufriendo los usuarios. Si pueden acceder a
algunos servicios de red, pero no a todos, es improbable que el problema resida
en su equipamiento inalmbrico. Por ejemplo, si pueden navegar por Internet,
pero no pueden acceder a recursos compartidos en un servidor, probablemente el
problema estar relacionado con los permisos, no con la red inalmbrica.
Finalmente, determine cundo empez el problema. Qu ha cambiado que
pueda explicar la prdida de conectividad? Alguien cambi la configuracin
de la red inalmbrica? Por ejemplo, si la red iba bien hace dos minutos y
despus cambi la clave WEP en el punto de acceso y ahora nadie puede ver la
red, ya tiene la solucin, o al menos el culpable! Ha sufrido la oficina un
corte de corriente, una bajada de tensin o un pico? Cualquiera de esto fallos
elctricos pueden provocar que un punto de acceso inalmbrico falle.
Una vez averiguados quin, cul y cundo, puede resolver el problema.
Generalmente, el problema estar centrado en hardware, software, conectividad
o configuracin. Veamos primero los pasos para resolver problemas en redes
Wi-Fi y HomeRF, para abordar despus las redes inalmbricas Bluetooth.
Solucin de problemas en redes inalmbricas
Wi-Fi y HomeRF
Wi-Fi y HomeRF siguen estrategias diferentes en su implementacin, pero
la resolucin de problemas es prcticamente idntica en las dos tecnologas.
Resolucin de problemas de hardware
Los componentes de hardware de redes inalmbricas estn sujetos al mismo
tipo de mala instalacin que cualquier otro componente de hardware.
Abra el Administrador de dispositivos de Windows y compruebe si hay un
error o conflicto en el adaptador inalmbrico. Si ve un signo de exclamacin
amarillo o una x roja al lado del dispositivo, es que hay un error en el contro
lador o un conflicto de recursos. Reinstale el controlador del dispositivo o
reestablezca a mano los recursos IRQ segn sea necesario.
Si el dispositivo no aparece en la lista, es posible que no est bien colocado
en la ranura PCI o no est enchufado del todo en la ranura PC Card o USB.
Estos problemas se solucionan fcilmente. Una cosa a tener en cuenta si se
est usando una combinacin con un porttil antiguo y una PC Card es que el
adaptador inalmbrico puede ser un dispositivo PC Card del tipo CardBus.
Las tarjetas CardBus no se ajustarn en ranuras que no sean CardBus, aunque
las tarjetas nuevas y las viejas tienen el mismo tamao. Si el porttil tiene ms
de cinco aos, puede no admitir tarjetas CardBus, lo que significa que necesita
un dispositivo PC Card diferente. O, si estaba buscando una excusa para
comprar un nuevo porttil, ya tiene una!
Resolucin de probl emas de software_____________________
Como ya ha comprobado y confirmado que su hardware est usando los
controladores correctos, qu tipo de problemas relacionados con software
falta comprobar? Dos cosas vienen a la mente inmediatamente: la utilidad de
configuracin del adaptador inalmbrico y la versin del del punto
de acceso inalmbrico.
Como dije anteriormente, algunos dispositivos inalmbricos no funciona
rn correctamente a menos que instale los controladores y la utilidad de confi
guracin proporcionada por el fabricante antes de enchufar el dispositivo.
Esto es especialmente cierto para dispositivos USB inalmbricos. Si no hizo
esto, vaya al Administrador de dispositivos y desinstale el dispositivo; despus
empiece de nuevo desde el principio.
Algunos fabricantes de puntos de acceso inalmbrico (no dar aqu nom
bres, pero son populares) son conocidos por entregar sus dispositivos sin ins
talar el ltimo firm w are. Este problema a menudo se manifiesta como un
dispositivo que permite a los clientes conectarse, pero a una velocidad tan
lenta que los clientes sufren frecuentemente problemas de superacin del tiem
po de espera. El arreglo para esto es actualizar el firm w are del punto de acce
so. Vaya al sitio Web del fabricante y siga los vnculos de soporte hasta encontrar
la versin ms moderna. Necesitar el modelo exacto y el nmero de serie de su
dispositivo; esto es importante, pues instalar la versin incorrecta delfirm w are
en el dispositivo es una forma segura de hacer que quede inutilizable!
Una vez ms, siga las instrucciones del fabricante al pie de la letra para
actualizar el firm w are. Generalmente, tendr que descargar un pequeo pro
grama de actualizacin ejecutable con un fichero de datos que contiene el
software firm w are. El proceso slo lleva unos minutos y le sorprendern los
resultados.
Resolucin de probl emas de conectividad
Confirme la conectividad inalmbrica usando los mismos mtodos que se
emplean con las redes de cable. Primero, compruebe la luz de enlace de la NIC
inalmbrica para ver si estn pasando paquetes de datos a y desde la red.
Segundo, compruebe la utilidad de configuracin de la NIC inalmbrica. Ge
neralmente, la utilidad tiene un icono en la barra de tareas que muestra la
fuerza de la seal inalmbrica. En la figura 9.21 puede ver la utilidad de
configuracin inalmbrica integrada en Windows mostrando el estado del vn
culo y la fuerza de la seal.
Si el estado de vnculo indica que actualmente est desconectado, puede tener
un problema con el punto de acceso inalmbrico. Si su seal es demasiado dbil
para recibir seal, puede estar fuera del alcance del punto de acceso o es posible
que haya un dispositivo provocando interferencias. Cambie de sitio el PC o el
punto de acceso o localice y mueva el dispositivo que causa las interferencias.
Recuerde, otros dispositivos inalmbricos que operen en el mismo rango de
frecuencias que sus nodos inalmbricos pueden provocar tambin interferencias.
Busque telfonos inalmbricos, intercomunicadores y otros posibles culpa
bles. Una solucin para las interferencias causadas por otros dispositivos
inalmbricos es cambiar el canal que usa la red. Otra es cambiar el canal que
usa el dispositivo en cuestin, si es posible. Si no puede cambiar los canales,
pruebe llevando el dispositivo interferente a otra rea o reemplcelo con otro
aparato distinto.
Romper Wi-Fi______________________________
Ya ha ledo sobre ello. Ahora es el momento de ver la pelcula (o por lo
menos lo siguiente mejor). Si tiene una red Wi-Fi funcional configurada en el
modo infraestructura, intente romperla. Qu sucede cuando cambia canales?
Qu ocurre si deja de emitir el SSID? Sea creativo en esto! El objetivo es
experimentar los problemas tpicos y entender las causas concretas.
Resolucin de probl emas de configuracin____________ _
Con el debido respeto a los estupendos tcnicos de red del campo, el tipo
ms comn de problema en las redes inalmbricas es un hardware o software
mal configurado. Es cierto, el temido error de usuario!
Dada la complejidad del trabajo en red inalmbrica, no es sorprendente.
Todo lo que se necesita es un desliz del dedo que est pulsando teclas para
acabar con la configuracin totalmente. Las cosas que ms probablemente
fallan son el SSID y la configuracin WEP.
Verifique primero la configuracin del SSID de su punto de acceso y des
pus compruebe la de los nodos inalmbricos afectados. La mayora de los
dispositivos inalmbricos permiten usar cualquier carcter en el SSID, inclu
yendo espacios en blanco. Tenga cuidado de no aadir caracteres en blanco
donde no debe, como pueden ser espacios en blanco despus de todos los
dems caracteres escritos en el campo de nombre.
Si est utilizando filtrado de direcciones MAC, compruebe que la direccin
MAC del cliente que est intentando acceder a la red inalmbrica est en la
lista de usuarios aceptados. Esto es especialmente importante si cambia la
NIC de un PC o introduce un nuevo PC en la red inalmbrica.
Compruebe la configuracin WEP para garantizar que todos los nodos
inalmbricos y puntos de acceso coinciden. Escribir mal una clave WEP impide
que el nodo afectado hable con la red inalmbrica, incluso si la fuerza de la
seal es 100 por cien! Recuerde que muchos puntos de acceso tienen la capaci
dad de exportar claves WEP a un disquete u otros medios extrables. Despus es
slo cuestin de importar la clave WEP al PC empleando la utilidad de configu
racin de la NIC inalmbrica. Recuerde que el nivel de cifrado debe coincidir en
los puntos de acceso y nodos inalmbricos. Si el punto de acceso est configura
do con cifrado de 128 bits, todos los nodos deben usar tambin cifrado de 128
bits. Aunque se pierde algo de seguridad, reducir el nivel de cifrado puede resol
ver un problema de conectividad relacionado con el cifrado.
Resolucin de problemas de Bluetooth______
La tecnologa Bluetooth puede haber superado su primera infancia, pero
todava est danto sus primeros pasos en cuanto a la amplitud de la
implementacin de su estndar en la industria. Como todos los que empiezan a
caminar, Bluetooth se cae mucho. Esta seccin puede ayudar a su red
inalmbrica Bluetooth a volver a ponerse en pie.
Resolucin de probl emas de hardware____________________
Compruebe su hardware Bluetooth para garantizar que el dispositivo es
detectado y no hay conflictos de controladores o recursos. Compruebe que el
dispositivo est bien colocado. Como prcticamente todos los dispositivos de
red Bluetooth se conectan al PC a travs de USB, esto no dar mucho que
pensar, pero comprubelo de todas formas. Compruebe que el dispositivo es
compatible con su versin USB. Algunos dispositivos Bluetooth nuevos slo
funcionan con USB 2.0.
Normalmente, un dispositivo Bluetooth viene con su propia utilidad de con
figuracin que permite confirmar y cambiar el uso de recursos del sistema.
Tambin puede mirar en el Administrador de dispositivos para ver rpidamen
te si el controlador de dispositivo est instalado correctamente o falta, y si hay
que resolver algn conflicto de recursos.
Resolucin de probl emas de software_____________________
Ms que la mayora de las tecnologas de red, Bluetooth adolece de "problemas
de marca". De ah que puede resultar que las instrucciones de un fabricante para
configurar un dispositivo Bluetooth son completamente distintas de las instruccio
nes para configurar el dispositivo de otro fabricante. Es por ello que es especial
mente importante leer el manual del fabricante cuando se trata de configurar software
de dispositivos de red Bluetooth. Compruebe su documentacin para garantizar
que no hay pasos especiales que pueda haberse saltado o realizado en otro orden.
Una consideracin importante es si su OS admite Bluetooth. Actualmente,
los nicos sistemas operativos de escritorio que ofrecen soporte nativo para
Bluetooth son Windows XP (con Service Pack 1) y Apple OSX (con la actuali
zacin de software Bluetooth instalada). El soporte en Windows 9x/Me o 2000
es irregular y depende completamente de controladores y utilidades de terceros.
Resolucin de probl emas de conectividad_________________
Compruebe la conectividad de su dispositivo Bluetooth de la misma forma
que se hace con los dispositivos Wi-Fi y HomeRF. Existe la posibilidad de que
el dispositivo Bluetooth carezca de luz de enlace, por lo que tendr que confiar
en la utilidad de configuracin proporcionada por el fabricante para saber si
est conectado. Recuerde, el alcance de Bluetooth es slo de unos 30 pies, por
lo que es fcil perder conectividad si se aleja demasiado del punto de acceso o
de otro dispositivo conectado a la red Bluetooth.
Bluetooth es algo ms resistente a las interferencias que otras soluciones
inalmbricas, pero no se confe. Si tiene otros dispositivos Bluetooth operando
en la misma rea, desconctelos uno por uno hasta confirmar que no estn
provocando prdida de conectividad.
Resolucin de probl emas de configuracin________________
Una vez que confirme que su hardware Bluetooth est funcionando correc
tamente con los controladores instalados y dentro del alcance de los otros
dispositivos en red, es el momento de comprobar su configuracin.
R e s o l u c i n d e p r o b l e m a s c o n p e r f i l e s . Mencion anteriormente que los
dispositivos Bluetooth tienen que prestar soporte a los mismos servicios, o
perfiles, para comunicarse. El perfil Acceso LAN es el perfil de red ms co
mn para los dispositivos Bluetooth, aunque su dispositivo puede usar un
nombre diferente para el mismo perfil. Compruebe que todos los dispositivos
estn configurados para usar el mismo perfil de trabajo en red.
R e s o l u c i n d e p r o b l e m a s d e a s o c i a c i n B l u e t o o t h . Los dispositivos
Bluetooth generalmente estn muy preparados para descubrir y asociarse
con otros dispositivos Bluetooth dentro de su alcance. Como medida de se
guridad, puede establecer su dispositivo Bluetooth en el modo sin descubri
miento para evitar que anuncie automticamente su presencia a otros
dispositivos Bluetooth. Si tiene algunos problemas para conectar con l des
de otro dispositivo, confirme que su dispositivo no est configurado para no
mostrarse a la red.
Si recibe un mensaje diciendo que el proceso de descubrimiento y asocia
cin ha fallado, generalmente algo como "pairing unsuccessful" o "no se ha
podido lograr el emparejamiento", tendr que comprobar de nuevo su contra
sea o PIN.
R e s o l u c i n d e p r o b l e m a s d e o p c i o n e s d e e n e r g a d e B l u e t o o t h . Aunque
los dispositivos Bluetooth consumen muy poca energa, algunos dispositivos
estn configurados por omisin para recortar an ms el uso de energa cayen
do a un modo de suspensin de cuando en cuando. Si su dispositivo entra en el
modo suspendido, puede tener que activarlo manualmente usando la utilidad
de configuracin. Mientras est en ello, tal vez quiera deshabilitar la opcin de
ahorro de energa.
Resumen del captul o_________________________
Despus de leer este captulo, debe entender lo siguiente acerca del trabajo
en red.
Explique los requerimientos de hardware
y software para el trabajo en red inalmbrica
y configure el hardware de red inalmbrica
Las redes inalmbricas operan casi igual que sus homologas con cable,
pero eliminan los cables de red usando ondas de radio como medio de red. Las
NIC inalmbricas normalmente requieren un software de configuracin pro
porcionado por el fabricante. Los sistemas Microsoft Windows XP tienen soft
ware de configuracin de NIC inalmbrica integrado.
El hardware de red inalmbrica atiende dentro de un PC a las mismas
funciones que dentro de un PC con cable. Las NIC inalmbricas pueden
estar integradas en un ordenador o tambin pueden ser tarjetas PCI (en orde
nadores de mesa) o PC Card (en porttiles). Los adaptadores USB resultan
muy cmodos para los dos formatos. Los PDA, PC de bolsillo y algunas
nuevas impresoras tienen capacidades inalmbricas. Las NIC inalmbricas
necesitan controladores de software y software de configuracin especficos
para poder funcionar.
El software de configuracin que viene con todos los dispositivos de red
inalmbrica maneja diferentes ajustes muy importantes. El estado del vncu
lo nos muestra si se est conectado a la red. La intensidad de la seal muestra
lo bien conectado que est este dispositivo con otros dispositivos de la red.
El modo de red puede ser ad-hoc, que es extremadamente simple, o infraes
tructura, que requiere ms hardware para poder conectar segmentos de red
existentes.
Las redes inalmbricas conectan con redes de cable usando un hardware
punto de acceso inalmbrico o puente inalmbrico. Un punto de acceso
inalmbrico acta como un concentrador en una red de cable normal, permi
tiendo a los dispositivos inalmbricos establecer todas sus conexiones. Los
puentes inalmbricos actan tambin como puntos de conexin con una red.
Los puentes punto-a-punto slo se comunican con otro puente, mientras que
los puentes punto-a-multipunto se pueden comunicar con ms de un segmen
to de red distinto. Las velocidades y capacidades de estos dispositivos siem
pre varan.
Defina los estndares de trabajo en red
inalmbrica del IEEE y las frecuencias
de operacin FCC______________________________
Las redes inalmbricas estn basadas en los estndares del IEEE 802.1 lx
(y su variacin hbrida, HomeRF) y Bluetooth. Las velocidades de las redes
inalmbricas van de 2 Mbps hasta un lmite terico de 54 Mbps. Los estndares
inalmbricos 802.1 Ib (rendimiento de 11 Mbps) y 802.1 lg (rendimiento de 54
Mbps) son los ms populares. El estndar 802.1 lg ms reciente tambin es
compatible con 802.11b. El estndar 802.11a (rendimiento de 54 Mbps) es
incompatible con los otros estndares.
Bluetooth no es un verdadero competidor del estndar de red 802.1 lx por
su alcance limitado (30 pies) y baja velocidad (1-2 Mbps), aunque algunos
dispositivos Bluetooth nuevos operan cerca de las capacidades de 802.11b.
Bluetooth permite conectar inalmbricamente un PC con sus dispositivos
perifricos y sincronizar un PC con PDA inalmbricos.
Describa los modos de operacin, lmites
y mtodos de las redes inalmbricas__________
Las redes inalmbricas pueden operar en el modo ad-hoc (descentralizado)
o el modo infraestructura (centralizado). De fbrica, casi todos los dispositi
vos inalmbricos estn configurados con opciones predeterminadas totalmente
abiertas, de modo que los dispositivos inalmbricos se pueden "encontrar"
fcilmente unos a otros.
El modo ad-hoc es la forma ms simple de unir en red ordenadores
inalmbricos, pero no ofrece un control fino sobre los recursos compartidos.
El modo infraestructura requiere ms planificacin e implica hardware de punto
de acceso inalmbrico, y es el modo que suele usarse en los lugares de trabajo.
Los puntos de acceso inalmbricos se configuran usando utilidades integradas
basadas en navegador.
Configure la seguridad de red inalmbrica
El parmetro de configuracin SSID permite establecer un nivel bsico de
seguridad de acceso. Los SSID, o nombres de red, configurados apropiada
mente excluyen a cualquier dispositivo de red inalmbrica que no comparta el
mismo SSID.
Los protocolos de seguridad WEP y WPA cifran los datos antes de emitir
los por los medios de red inalmbricos. WPA es mucho ms seguro que WEP,
pero se considera slo una solucin temporal hasta que el estndar 802.1 li del
IEEE est implementado totalmente.
El filtrado de direcciones MAC permite configurar una lista de PC, identi
ficados por sus direcciones MAC, que gozan entonces de permiso para acceder
a la red inalmbrica en cuestin.
Describa las tcnicas de resolucin
de problemas de redes inalmbricas
Como en cualquier escenario de resolucin de problemas, el primer paso
debe ser averiguar el alcance del problema de red inalmbrica. Pregntese a s
mismo quin, cul y cundo. Esto ayuda a enfocar el inicio de la resolucin de
problemas en los aspectos de la red que ms probablemente los causan.
La resolucin de problemas de hardware para dispositivos Wi-Fi, HomeRF
y Bluetooth debe seguir el proceso usual para el hardware. Vaya al Adminis
trador de dispositivos para buscar conflictos obvios. Compruebe los
controladores para ver que estn instalados y al da. Garantice que tiene la
conectividad apropiada entre el dispositivo y el PC.
La resolucin de problemas de software implica comprobar ajustes de con
figuracin como SSID, WEP, filtrado de direcciones MAC y niveles de cifra
do cuando se trata de Wi-Fi y HomeRF. Para dispositivos Bluetooth hay que
comprobar los perfiles y asociaciones.
Proyectos de laboratorio
Proyecto de laboratorio 9.1_____________________
Acaba de recibir una bonita devolucin de hacienda y quiere ampliar su red
domstica. Su configuracin de red domstica de cable consiste en dos PC de
mesa tipo Pentium III con NIC 10/100 Mbps NIC y un porttil relativamente
viejo con un puerto RJ-45 y 802.11b inalmbrico integrado. La principal co
nexin con Internet entra primero a travs del sistema de mesa ms potente y
despus se esparce a un concentrador de 10 Mbps. Dado que el dinero a gastar
es el suyo propio, busca una solucin que satisfaga sus necesidades durante
mucho tiempo.
Quiere comprar nuevo equipamiento localmente, para poder configurarlo
inmediatamente. Use Internet para explorar los precios y equipos que se ven
den en las tiendas locales. Tambin vea artculos sobre los elementos que est
interesado en conseguir. Despus de suficiente investigacin, prepare una lista
de elementos y precios con sus elecciones ordenadas como en la siguiente
tabla:
ELEMENTO TIENDA/ PRECIO CANTIDAD TOTAL
MODA
NIC inalmbricas, PCI
NIC inalmbricas, PC Card
Punto de acceso inalmbrico
Otros
TOTALES
Proyecto de laboratorio 9.2_________________
Le han encargado la tarea de ampliar la red inalmbrica de su empresa. Su
IT Manager le pide que cree una presentacin que explique los enrutadores
inalmbricos y sus funciones. En concreto, le pide que se centre en los estndares
de red inalmbrica 802.11b y 802.l l g . Cree una presentacin PowerPoint
breve pero informativa que incluya comparaciones de estas dos tecnologas.
Puede incluir imgenes de puentes inalmbricos reales de sitios Web de fabri
cantes, citando las fuentes. Incluya tambin los precios actualizados que en
cuentre en su investigacin.
311
10. Protocolos
Todo lo aprendido hasta ahora apunta a un solo objetivo: llevar los paque
tes correctos al sistema correcto. Nos hemos concentrado en hardware con la
forma de cables, concentradores, conmutadores y NIC que se ocupan de la
mayor parte de esta tarea. Ahora es el momento de apartarnos del hardware y
empezar a mirar el software integrado en el sistema operativo que se ocupa de
los principales deberes de la red: los protocolos de red.
Utilizando el modelo de siete capas OSI como gua, este captulo define los
protocolos de red y detalla exactamente qu hacen los protocolos de red para
lograr que la red funcione en un sistema. Una vez que entienda qu hacen
exactamente los protocolos de red, veremos con ms detalle varios protocolos
de red distintos del pasado y de hoy da para ver cmo funcionan y cmo se
instalan.
Protocolos de red_____________________________
El trmino protocolo de red describe todo el software de un PC que permite
que las aplicaciones compartan o accedan a recursos. Su primera reaccin tal
vez sea "Estupendo! Dnde est ese software?". No se moleste en buscar en
Mi PC intentando encontrar estos programas. Por supuesto, existen, pero cada
sistema operativo los almacena de forma diferente. Estos programas podran
ser ficheros ejecutables o ficheros de soporte, como Bibliotecas de vnculos
dinmicos (DLL) Windows. Algunos sistemas operativos integran estos pro
gramas en el ncleo del propio sistema operativo. Pero aunque es difcil mos
trarle los programas exactos que hacen esta tarea, puede entender qu hacen y
ver qu puede hacer para conseguir que funcionen.
Slo hay un puado de protocolos de red. Actualmente, el famoso protocolo
de red TCP/IP es con mucho el ms usado en redes. Otros protocolos de red,
como IPX/SPX de Novell y NetBIOS/NetBEUI de Microsoft, tambin son
populares y gozan de bastante soporte, aunque ambos han perdido terreno
respecto a TCP/IP. Hay una razn simple para esto: la mayor red del mundo,
Internet, va con TCP/IP.
Pilas de protocolos
Puede ver que los protocolos de red que acabo de nombrar tienen todos una
barra inclinada en sus nombres. Esas barras estn ah por una razn. Los proto
colos de red son grupos de protocolos diseados para funcionar juntos, pero en
niveles diferentes del modelo de siete capas OSI. La etiqueta TCP/IP, por ejem
plo, corresponde a Protocolo de control de transmisin (TCP) y Protocolo Internet
(IP). La parte TCP de TCP/IP define un conjunto de protocolos que van en las
capas Sesin y Transporte. La parte IP de TCP/IP define los protocolos que van
en la capa Red. Usamos los trminos pilas de protocolos (o menos frecuentemen
te suites de protocolos) para describir estos grupos de protocolos de red.
De hecho, los detalles son un poco ms complejos. Cuando decimos TCP,
parece que se trata de un solo protocolo, pero en realidad se trata de una serie de
protocolos operando en las mismas capas OSI con nombres como TCP, UDP e
ICMP. As, incluso aunque un solo protocolo de red pueda tener slo dos nom
bres separados por una barra inclinada, eso no significa que slo se trate de
dos! Pero no tema! Este captulo desglosa estos protocolos para mostrar sus
diferentes funciones. Por ahora, recuerde que un protocolo de red no es un solo
protocolo. Un protocolo de red es muchos protocolos trabajando juntos en las
capas Aplicacin, Presentacin, Red, Transporte y Sesin del OSI.
Protocolos por capa___________ _______________
Todos los protocolos de red realizan bsicamente las mismas funciones en
las capas Sesin, Transporte y (en algunos protocolos) Red del modelo de siete
capas OSI. Los protocolos de red tambin funcionan en las capas Presentacin
y Aplicacin, aunque cmo funcionan en estas capas difiere tremendamente,
dependiendo del protocolo.
Cada una de las principales suites de protocolo proporciona una mezcla
diferente de eficiencia, flexibilidad y escalabilidad (escalabilidad significa la
capacidad de prestar soporte al crecimiento de la red). Net BI OS/Net BEUI
funciona mejor para pequeas redes sin enrutadores; IPX/SPX proporciona
soporte para la integracin con Novell NetWare; y TCP/IP proporciona una
solucin compleja, robusta y abierta para redes ms grandes. El resto de este
captulo inspecciona estos y algunos otros protocolos de red para ayudar a
entender cul usar, cmo instalarlos en PC Windows clientes, cmo configu
rarlos y cmo tratar las suites de protocolos de red cuando fallan. Esta es una
gran tarea, que desglosaremos protocolo a protocolo. Primero, tenemos que
cubrir algunos puntos crticos acerca de las suites de protocolos de red en
general. Hagamos esto aclarando exactamente qu hace un protocolo de red en
las capas Sesin, Transporte y Red. Veremos las funciones de las capas Apli
cacin y Presentacin ms adelante, al hablar individualmente del protocolo
IPX/SPX.
Las funciones de la capa Sesin de un protocolo de red
Desde un punto de vista conceptual, las funciones de la capa Sesin de un
protocolo de red son mucho ms complejas que las funciones de Transporte y
Red. Veamos primero las funciones Sesin; las funciones Transporte y Red
sern mucho ms cortas!
El software de la capa Sesin de un sistema tiene muchas tareas. Debe
crear una conexin (una sesin) entre dos sistemas. Despus, debe determinar
el tipo de datos que se estn moviendo en esa sesin y confirmar que el otro
sistema admite ese tipo de datos concreto. En tercer lugar, el software Sesin
controla la sesin mientras los datos se mueven de un sistema a otro. En cuar
to, el software Sesin debe tener un mtodo para manejar varias sesiones al
mismo tiempo. Por ltimo, el software Sesin debe reconocer cundo se com
pleta la transferencia de datos y acabar esa sesin. (Vase la figura 10.1.)
De forma interesante, una analoga casi perfecta para las funciones de la
capa Sesin es una reunin familiar. No se ra, es verdad! Imagine que entra
en un bar de copas, lleno de miembros de su familia que no ha visto desde hace
aos. Para que esta analoga funcione mejor, supongamos que todos llevan
esas tarjetas: "Hola! Mi nombre es____ ". (Despus de todo, han pasado aos
o dcadas desde la ltima vez que todos se reunieron!)
Una vez dentro, empieza a explorar la sala. Inicialmente, su objetivo es
conseguir una bebida. Para lograr la bebida, tiene que crear una conversacin,
una "sesin", con el camarero. Localiza al camarero (lleva una tarjeta que dice
"camarero"). Est ocupado con otro cliente, de modo que espera, haciendo
algo de vez en cuando (levantar la mano o exclamar "camarero!") para hacer
le saber que quiere crear un sesin. Por fin, el camarero termina con el cliente
y le ve. Le pregunta qu desea. Le dice al camarero que le sirva una Guinness.
El camarero responde: "Muy bien". Felicidades! Ha establecido una sesin!
Los protocolos de sesin de red funcionan casi de la misma forma. Cada
protocolo de red usa alguna forma de funcin de identificacin (la etiqueta con
el nombre) que va ms all de las direcciones MAC. Esto podra ser un nmero
o podra ser una palabra, pero todos los protocolos de red proporcionarn
alguna forma de convencin de identificacin por encima y debajo de las direc
ciones MAC.
Y si no pudiera localizar al camarero? En ese caso, tal vez gritara: "Dn
de consigo una copa?". Suponiendo que nadie se sintiera molesto, el camarero
gritara en respuesta: "Aqu, el camarero soy yo!".
Todos los protocolos de red saben que no todos los ordenadores conocern
los nombres de todos los dems ordenadores de la red. El protocolo de red debe
proporcionar un mtodo (nos gusta usar el trmino resolucin de nombres)
para permitir a un ordenador de la red encontrar a otro y establecer una sesin.
Todos los protocolos de red realizan la resolucin de nombres de una de estas
dos formas: emitiendo (el equivalente de gritar a toda la red) o proporcionando
algn tipo de servidor de nombres, un ordenador cuya tarea es conocer el
nombre de todos los dems ordenadores de la red. Un servidor de nombres
sera el equivalente a una cabina de informacin en una esquina del bar de
copas. Podra pedir a la persona encargada de la cabina que localizara a cual
quier persona que estuviera en la sala y se la mostrara.
La mayora de los protocolos de red combinan la emisin y el servidor de
nombres de una forma u otra. La conclusin es que los protocolos de red deben
proporcionar una forma de conseguir el nombre de cualquier otro ordenador de
la red.
Volvamos al bar de copas. En su mente y en la del camarero, los dos entien
den que est teniendo lugar una sesin. Los dos asumen tambin que tienen que
realizar ciertas acciones segn el tipo de sesin. El camarero le sirve una
Guinness. Usted pregunta el precio. El camarero se lo dice. Usted le da dinero.
El camarero le devuelve el cambio. Usted y el camarero saben qu hacer para
este tipo de sesin. Si hubiera preguntado dnde est el aseo, la sesin seguira
existiendo, pero los dos asumiran una serie de acciones totalmente distinta.
Todos los protocolos de red deben no slo establecer una sesin, sino tambin
identificar para el otro sistema el tipo de sesin que quieren iniciar. Todos los
protocolos de red usan algn tipo de sistema de numeracin de funcin que identi
fica el tipo de sesin que se quiere realizar. Estos nmeros estn incrustados en el
paquete junto con el nombre del ordenador con el que se quiere crear una sesin.
Los protocolos de red inician una sesin declarando el nombre del sistema remoto,
el nombre del sistema que hace la solicitud y la funcin deseada. Es como si dijera
al camarero: "Hola camarero, me llamo Mike! Me sirves una Guinness?".
Es importante sealar que no todos los sistemas de una red realizan todas
las funciones posibles. Imagine que se acerca a un hombre grande y musculoso
sentado en una mesa y le dice: "Hola, to Bruno. Me sirves una Guinness?".
En el mundo de los humanos, l podra responder (suponiendo que es del tipo
amable): "Lo siento, no soy el camarero". En el mundo de los ordenadores, si
se enva un paquete con un nmero de funcin en el paquete de un tipo de
transferencia de datos al que el otro ordenador no sabe cmo responder, gene
ralmente la nica respuesta es el silencio (aunque hay excepciones). Una se
sin con xito requiere el nombre del otro ordenador y un nmero de funcin
que el otro ordenador sepa manejar.
El camarero puede servirle una. Le mira y dice: "Hola, Mike. Te pondr
una Guinness!", y la sesin comienza. En el mundo de las redes, el sistema que
responde debe proporcionar algn tipo de nmero de funcin en respuesta.
Este nmero de funcin puede ser el mismo en algunos protocolos de red,
mientras que en otros ser un nmero totalmente distinto. Los dos pueden
funcionar perfectamente, siempre que cada sistema conozca los nmeros de
funcin correspondientes.
Mientras espera su cerveza, explora la habitacin, descubriendo que una
dama le mira directamente exhibiendo una amable sonrisa. Est teniendo lu
gar una sesin nueva! Ve que la tarjeta con su nombre dice "Laura". Laura
est iniciando una sesin! Le devuelve la mirada, sonre y empieza a caminar
hacia ella para charlar. Parece que Laura es aquella prima a la que no ve desde
la infancia y empiezan a conversar. Dos humanos no necesitan un nmero de
funcin para esto, pero un protocolo de red s. La sesin se establece con xito:
usted y su prima Laura empiezan a ponerse al da en historias de familia.
La parte interesante (desde el punto de vista de un protocolo de red) es que
ahora hay dos sesiones en marcha, una sesin con su prima Laura y una sesin
con el camarero (recuerde, an no tiene su Guinness). En su mente, debe estar
al tanto de las dos sesiones al mismo tiempo. Esto tambin pasa en los protoco
los de red: el software de Sesin debe estar al tanto de las mltiples sesiones
"abiertas". No slo tiene que recordar la sesin con el camarero, tambin debe
recordar el estado actual de la sesin activa, manteniendo la conversacin con
la prima Laura. En este momento, simplemente est esperando que le sirvan la
cerveza, no necesita hacer ms que estar atento por si el camarero le avisa que
est lista. Lo mismo sucede en una red. No todas las sesiones estn activas
constantemente, slo estn atendidas constantemente.
Mientras habla con Laura, ve otra persona con la que quiere hablar. Aun
que est conversando con Laura, se vuelve hacia esa otra persona y empieza a
hablar. En el mundo de los humanos, esto irritara a la prima Laura hasta el
extremo (con el probable resultado de un fin repentino para la sesin), pero en
el mundo de las redes, no hay problema en mantener el mismo tipo de sesin
con varios ordenadores al mismo tiempo. Un buen ejemplo sera tener dos
navegadores Web abiertos al mismo tiempo, cada uno en un sitio Web diferen
te (vase la figura 10.2). Aunque los nmeros de funcin son los mismos para
las dos sesiones, el software de la capa Sesin los enumera con nombres de
ordenador distintos y mantiene cada sesin separada de la otra. As, puede
iniciar una sesin con otra persona sin temor a que la prima Laura se sienta
molesta.
Mientras habla con esta otra persona, descubre que es el pobre primo Martin
que empieza a pedirle un prstamo. Por su poltica de "nunca prestar dinero a
un familiar", educadamente termina la conversacin con el primo Martin, des
pidindose los dos agradablemente. En el mundo de las redes, el software de
Sesin debe reconocer que una sesin ha terminado y cerrar esa sesin. Pero
las sesiones no siempre terminan tan limpiamente, y el software de Sesin debe
reconocer tambin si las sesiones terminan repentinamente. Imagine que el
primo Martin, ofendido ante su negativa a prestarle dinero, simplemente se
aleja dejndole con la palabra en la boca. Se quedara perplejo un momento,
quiz le llamara, pero al final asumira que la conversacin ha terminado y se
volvera para seguir conversando con la prima Laura. Esto tambin pasa en el
mundo de las redes. El software de Sesin espera una respuesta, llama al otro
sistema para comprobar si la sesin ha terminado ("Eh, espera!") y despus
cierr la sesin y la borra de la memoria.
Figura 10.2. Dos sesiones del mismo tipo abiertas.
Devolviendo la atencin a la prima Laura, nota que la bebida de ella est
casi vaca. Sin terminar el tema de conversacin actual ("Sabes lo que le pas
al to Bruno?"), le pregunta si quiere que pida otra copa para ella. Ahora hay
dos conversaciones distintas en marcha: una sobre el to Bruno y otra sobre
una bebida. ste es tambin un aspecto importantsimo del software de Sesin:
debe permitir a dos ordenadores ejecutar dos sesiones totalmente distintas. En
el mundo de las redes, esto pasa constantemente. Por ejemplo, podra acceder
a dos carpetas compartidas distintas en un solo sistema. El software de Sesin
sigue a cada sesin independientemente usando los nmeros de funcin, aun
que los nombres de ordenador sean el mismo.
Todas las sesiones comentadas hasta ahora estn orientadas a conexin: esto
significa que los dos ordenadores tienen que reconocerse por nombre y aceptar la
funcin del otro ordenador antes de que pueda comenzar la transferencia de
datos. Pero ahora imagine que hay un telfono de monedas en el local y que
suena. Su sobrina Susan, que estaba tranquilamente sentada leyendo un libro
cerca del telfono, lo descuelga. Es ese maldito jefe del to Bruno quien llama. Le
dice a la pobre Susan que ser mejor que Bruno vaya a la oficina inmediatamen
te. Susan cuelga y grita, sin comprobar si Bruno la oye: "To Bruno, tienes que
irte a trabajar! Tu jefe est enfadado!". Susan vuelve entonces a su libro. Los
protocolos de red a veces hacen lo mismo. Envan paquetes sin crear antes una
sesin orientada a conexin. Llamamos a esto sesiones sin conexin. Los proto
colos de red usan las sesiones sin conexin slo para datos que no provocarn
problemas si no llegan al destinatario pretendido; un estupendo ejemplo de una
sesin sin conexin es el popular comando PING. Como Susan en nuestro ejem
plo, que no se preocupa mucho por Bruno y por tanto no le importa si le ha odo
o no, una sesin sin conexin puede llegar o no al destinatario.
Repasemos las funciones del software de la capa Sesin de todo protocolo
de red, dejando el final de la analoga para su imaginacin (que se divierta en
la reunin familiar!). El software de Sesin de un protocolo de red:
Establece sesiones con otro sistema.
Requiere un nombre o nmero aparte de la direccin MAC para identifi
car un sistema de destino.
Necesita un nmero de funcin para determinar qu tipo de transferencia
de datos debe tener lugar.
Puede prestar soporte a varias sesiones, tanto con varias mquinas como
con una sola mquina.
Debe realizar el seguimiento de las sesiones abiertas y cerrar las sesiones
completadas.
La capa Sesin es fcil que sea la parte ms compleja y ms visible de la
pila de protocolos de red. Dada su complejidad, casi todos los sistemas
operativos proporcionan herramientas para inspeccionar sesiones de una for
ma u otra. Aunque hay herramientas de la capa Sesin, la mayora de estas
herramientas permiten slo inspeccionar las sesiones, no hacer cambios en
ellas. Entonces, dnde se pueden hacer ajustes en las funciones de la capa
Sesin? No se moleste en buscar un programa "Configuracin de la capa Se
sin" en su ordenador: no existe nada parecido en ningn sistema operativo.
Ms bien, reflexione sobre qu necesita una sesin: un nombre de ordenador (o
nmero) y un nmero de funcin; sos puede establecerlos! Todos los siste
mas operativos tienen algn medio para que demos al ordenador un nombre o
un nmero y formas de definir qu funciones puede solicitar o aceptar nuestro
ordenador. Pero dnde y cmo se hacen estos ajustes vara mucho de un siste
ma operativo a otro y segn los tipos de recursos que queremos compartir o a
los que queremos acceder.
Las funciones de la capa Transporte de un protocol o de red
Una vez que la capa Sesin ha hecho su magia y establecido el tipo de
conexin correcto con una mquina de destino, el software de la capa Trans
porte se ocupa de manejar los datos. En un captulo anterior vimos que la
principal tarea de la capa Transporte es dividir los datos en fragmentos del
tamao de un paquete y aadir un nmero consecutivo antes de pasar el paque
te a la capa Red para que siga su procesamiento. En el lado del receptor, la
capa Transporte reensambla los paquetes que le pasa la capa Red, inspeccio
nando los nmeros consecutivos para verificar que el orden de ensamblado es
el correcto (vase la figura 10.3).
A diferencia de la capa Sesin, ningn sistema operativo tiene un medio
para abrir una escotilla a travs de la que podamos ver la capa Transporte en
accin. No hay ningn programa que muestre el ensamblado y desensamblado
de los datos en paquetes o de los paquetes en datos. Quiz esto sea bueno: al
menos una parte de toda la pila de protocolos de red funciona automticamente
sin necesidad de que hagamos ajustes o cambios.
Las funciones de la capa Red de un protocol o de red________
Una vez que la capa Transporte ha dividido y numerado cuidadosamente
los datos en paquetes, el software de la capa Red hace su tarea. Vimos en un
captulo anterior cmo la capa Red del modelo de siete capas OSI trata a la
capacidad del protocolo de red de proporcionar alguna forma de sistema de
direcciones universal que permita a los ordenadores comunicarse a travs de
cualquier tipo de tecnologa de hardware. En realidad, la capa Red hace algo
ms que permitir a un sistema comunicarse con distintas plataformas. Creando
un sistema de numeracin universal, las redes grandes pueden dividirse en
subredes menores.
Segn las redes se hacen ms y ms grandes, basta con que un nmero de
mquinas intenten comunicarse a travs del mismo cable para crear problemas
de rendimiento en la red y dificultades para la administracin. El primer recur
so para revitalizar una red atascada es reemplazar los concentradores con
conmutadores, pero ni siquiera eso bastar si la espiral de crecimiento de la
red escapa al control. Dividiendo una sola red grande en dos o ms subredes
(grupos de ordenadores que son un subgrupo de una red mayor, definido a
menudo numricamente), los administradores puede reducir la sobrecarga de
todas las mquinas. Por tanto, las subredes proporcionan una gran ventaja a
las redes grandes, incluso si esas redes comparten el mismo tipo de tecnologa
de red.
Las subredes son conceptualmente bastante fciles de entender, aunque en
su aplicacin real las cosas son ms difciles. El secreto est en el sistema de
numeracin universal. Para dividir una red en subredes, el sistema de numera
cin debe funcionar de tal forma que grupos concretos de ordenadores puedan
quedar separados del resto de los ordenadores de la red. En el mundo TCP/IP,
las subredes de ordenadores quedan identificadas por la parte de sus direccio
nes IP que coincide en todos los ordenadores. Por ejemplo, una sola subred
podra ser la de todos los ordenadores que comparten los primeros tres octetos
192.168.4. As, los ordenadores 192.168.4.3 y 192.168.4.34 estn en la mis
ma subred. Un ordenador con la direccin IP 192.168.22.3 no formara parte
de la misma subred (vase la figura 10.4).
Ya sabemos que los enrutadores leen los paquetes entrantes para determi
nar qu mquina de la red local debe recibir cada paquete. Los enrutadores
usan la informacin de paquete para decidir hacia qu puerto dirigir el paque
te. En el captulo 3 usamos un solo enrutador conectado a un mdem de cable
y despus a Internet que permita a varios PC de la LAN MHTechEd conectar
(recuerda a Dana y Janelle?). Un solo enrutador poda tener suficientes co
nexiones. De hecho, algunos enrutadores podan tener tantos puertos que, fsi
camente, parecan conmutadores. Esto crea una analoga interesante. Los
conmutadores deciden adonde van los bastidores basndose en sus direcciones
MAC. Los enrutadores deciden adonde van los bastidores basndose en su
nmero de subred (vase la figura 10.5). Esta analoga es tan fuerte que es
comn or decir que un enrutador es un conmutador de la capa 3.
Lo importante del concepto de un protocolo de red es el uso de enrutadores;
un protocolo de red debe proporcionar su propia convencin de nombres uni
versal. No todos los protocolos de red lo hacen! Slo dos protocolos, IPX/
SPX y TCP/IP, proporcionan alguna forma de sistema de numeracin univer
sal. Algunos protocolos, siendo el ms famoso NetBIOS/NetBEUI, no tienen
una convencin de numeracin universal, lo que los hace inutilizables en redes
que usan enrutadores.
implementar protocolos________________________
Ahora que tenemos una idea ms detallada de qu hacen los protocolos de
red para nuestras redes, investiguemos algunos temas comunes compartidos
por todos los protocolos de red. Primero, muchas redes usan ms de un proto
colo. Segundo, esto crea una necesidad de determinar qu protocolos van con
qu NIC, un proceso llamado ligadura. Por ltimo, es necesario instalar real
mente los protocolos de red.
Protocolos mltiples___________ _______________
La mayora de las veces, todos los sistemas de la red usarn el mismo
protocolo, pero hay situaciones en que algunos sistemas estn configurados a
propsito para que ejecuten un protocolo distinto que los dems. En la figura
10.6 se muestran cuatro sistemas en red. Los sistemas A y B usan el protocolo
de red TCP/IP, mientras que los sistemas C y D usan el protocolo IPX/SPX.
Para que dos sistemas cualesquiera se comuniquen en la red, deben usar el
mismo protocolo de red. Los sistemas A y B pueden verse uno a otro, pero no
a los sistemas C y D; los sistemas C y D pueden verse uno a otro, pero no a los
sistemas A y B. Por qu dividir as una red? Bien, probablemente no haya
ninguna razn, pero lo que hay que entender es que ningn ordenador puede
ver a otro en la red a menos que los dos usen los mismos protocolos.
Podemos tener ms de un protocolo de red dentro del mismo sistema.
Aadamos un sistema ms, el sistema E, al diagrama anterior. El sistema E
tiene instalados los dos protocolos de red IPX/SPX y TCP/IP. Como resulta
do final, el sistema E puede ver a todos los otros sistemas de la red! (Vase
la figura 10.7.)
Eh! Si el sistema E ve las dos redes, podemos configurar el sistema E
para que acte como una especie de traductor entre los dos grupos de siste
mas? Bueno, podemos hacerlo, pero guarde la idea unos momentos mientras
comentamos un concepto ms importante: ligadura.
Ligadura_________________________________
Si un solo sistema puede tener varias NIC y varios protocolos, tiene que
haber una forma para decidir qu NIC usan qu protocolos para qu transac
ciones. La solucin a esto se llama ligadura. Cada protocolo instalado en un
sistema debe estar ligado a una o ms NIC, y toda NIC debe estar ligada a uno
o ms protocolos concretos. Mire la figura 10.7 y piense en el sistema E un
momento. Puede suponer correctamente que los protocolos IPX/SPX y TCP/
IP estn ligados a la NIC del sistema E. Ahora mire la situacin mostrada en la
figura 10.8. En este caso, el sistema E tiene dos NIC: una conectada con los
sistemas A y B, y la otra conectada con los sistemas C y D. Esta situacin pide
la ligadura de IPX/SPX a una NIC y la de TCP/IP a la otra. Afortunadamente,
Windows hace que este proceso de ligadura sea extremadamente fcil. Dejare
mos el proceso real de ligadura para despus. Por ahora, recuerde que debe
haber al menos un protocolo ligado con cada NIC en un sistema en red.
(Dent r o del si st ema E)
Antes de aadir un nuevo sistema a una red, debe mirar en uno de los
sistemas existentes cul es el protocolo que se est utilizando en la red. Casi
todas las redes modernas usan TCP/IP, pero hay sistemas operativos antiguos
que usan otros protocolos. Por ejemplo, las versiones antiguas de Novell
NetWare pueden usar IPX/SPX, mientras que otras redes en las que slo se
usen sistemas Windows 9x pueden emplear el protocolo NetBIOS/NetBEUI.
Instalacin_______________________________
Cada ordenador de la red requiere un protocolo de red y cada protocolo de
red necesita su instalacin. A pesar de la impresin que dan muchos sistemas
operativos, no todas las partes del software de todos los protocolos de red
estn integradas en el sistema operativo. Ahora mismo, TCP/IP es tan predo
minante que todos los sistemas operativos tienen preinstalado TCP/IP (supo
niendo que el sistema operativo detecta una NIC!), dando la impresin de que
TCP/IP forma parte indivisible del sistema operativo. Preinstalar TCP/IP en el
sistema es algo cmodo, pero si quiere usar otro protocolo de red, tendr que
trabajar algo ms en la instalacin y configuracin. La mayora de las versio
nes de Microsoft Windows admiten todos los protocolos de red comunes; de
pendiendo de la versin de Windows que use, pueden necesitar o no instalar un
protocolo. Sea cual sea el protocolo que quiere instalar, es importante que
sepa adonde ir para hacerlo en sus ordenadores Windows. En todos los siste
mas Windows 9x, haga clic con el botn derecho del ratn en Entorno de red y
seleccione Propiedades para abrir el cuadro de dilogo Propiedades de
red. Tambin puede hacer clic en el subprograma Red dentro del Panel de
control para llegar a este cuadro de dilogo (vase la figura 10.9).
Mire atentamente la figura 10.9 y las lneas que empiezan con TCP/IP. Ve
la pequea flecha que apunta al adaptador de acceso telefnico y al nombre de
la NIC? Esa flecha indica que TCP/IP est ligado con la NIC y con el adapta
dor de acceso telefnico.
Windows 2000, Server 2003 y XP tienen una forma distinta de llegar a los
protocolos. En lugar de una lista con todos los dispositivos de red y todos los
protocolos, 2000 y XP separan cada conexin de red en su propio cuadro de
dilogo de configuracin. Haga clic con el botn derecho del ratn en Mis
sitios de red y seleccione Propiedades para abrir la ventana Conexiones de
red (vase la figura 10.10). Esta ventana muestra todos los dispositivos de red
que hay en el sistema. Muchos ordenadores tienen varios dispositivos de red.
En la figura 10.11 se muestra la pantalla de un porttil con montones de
conexiones de red!
Para llegar a los protocolos, haga clic con el botn derecho en la conexin
que quiera cambiar y seleccione Propiedades para abrir el cuadro de dilogo
Propiedades de esa conexin (vase la figura 10.12).
Junto con la instalacin viene la configuracin. Al profundizar en los dis
tintos protocolos de red, pronto descubrir que, con la excepcin de TCP/IP,
los protocolos de red requieren sorprendentemente poca configuracin. Casi
todo lo que se quiere hacer a un protocolo de red en trminos de configuracin
tiene lugar bajo las propiedades de red.
Conceptos de protocolo_______________________
En esta seccin, hemos visto varios conceptos de protocolos importantes.
Utilizando el modelo de siete capas OSI del trabajo en red como gua, ahora
debe tener un conocimiento bastante profundo de qu est haciendo el protoco
lo de red exactamente en sus sistemas. Ahora es el momento de dejar de hablar
de conceptos y profundizar en las tres suites de protocolos ms comunes:
NetBIOS/NetBEUI, IPX/SPX y TCP/IP.
NetBIOS/NetBEUl______________________________
NetBIOS/NetBEUI proporciona un conjunto de protocolos de red rpido y
simple apropiado para el uso en LAN pequeas. NetBIOS/NetBEUl fue la
principal pila de protocolos de red utilizada en los sistemas Windows 9x y NT.
Hoy, NetBIOS/NetBEUl se mantiene principalmente para prestar soporte al
trabajo en red de Microsoft usando sistemas Windows NT o Windows 9x.
Windows 2000 y XP admiten todava NetBIOS/NetBEUl, pero Microsoft
se est alejando de NetBIOS/NetBEUl en beneficio del ms universal TCP/
IP. Este alejamiento queda bien ilustrado por cmo prestan soporte Windows
2000 y Windows XP a NetBIOS/NetBEUl. Tanto Windows 2000 como
Windows XP admiten an NetBIOS. Pero Windows 2000 no instala NetBEUI
por omisin y la instalacin de NetBEUI en Windows XP requiere que se
localice el software del protocolo NetBEUI en un lugar especial del CD de
instalacin de XP.
La velocidad y facilidad de configuracin de NetBIOS/NetBEUl lo con
vierten en una buena opcin para redes pequeas, pero como NetBEUI no
admite el enrutamiento, es totalmente inaceptable en cualquier red excepto las
ms pequeas (menos de 30 sistemas). La pila de protocolos NetBIOS/NetBEUl
contiene dos protocolos principales, en este caso NetBIOS y NetBEUI, que
operan en la capa Sesin y en la capa Transporte, respectivamente (vase la
figura 10.13).
Una gran ventaja de NetBEUI, y una de las razones por las que sigue siendo
un protocolo popular, es sta: para redes sencillas, NetBIOS/NetBEUl no re
quiere configuracin, simplemente funciona. Apreciar esto ms cuando vea
toda la configuracin que necesita TCP/IP! Empecemos con una pequea his
toria para ver despus las dos partes de NetBIOS/NetBEUI, primero NetBIOS
y despus NetBEUI, para entender cmo funciona todo.
En los pri meros ti empos____________________
Empezando por el DOS y continuando con el ms moderno sistema opera
tivo Windows, Microsoft ha disfrutado de un grandsimo xito en el mundo
PC. Una de las principales razones del xito de Microsoft nace de su inters
por las necesidades del usuario. Microsoft siempre se ha esforzado por hacer
que el uso de los ordenadores fuera para el usuario lo ms fcil posible. Esta
actitud ciertamente se mantuvo cuando Microsoft estaba eligiendo cmo hacer
protocolos para las redes de PC. A mediados de los 80, TCP/IP estaba bien
establecido como protocolo de red para Internet, pero por aquel entonces Internet
no se pareca en nada a lo que es hoy. Microsoft, como todo el mundo aparte de
los ms expertos de los tcnicos, no vio ninguna razn para usar el protocolo
TCP/IP, libre pero complejo y difcil de configurar. En su lugar, escogieron
disear un protocolo mucho ms simple: NetBIOS/NetBEUI. La simplicidad
de NetBIOS/NetBEUI viene, en parte, de que est diseado para compartir
slo carpetas e impresoras; para qu iba a querer nadie compartir cualquier
otra cosa?
Cuando Windows se desarroll, Microsoft tom una decisin corporativa
que todava nos ronda hoy. Microsoft decidi integrar NetBIOS en el ncleo
del sistema operativo Windows. Cuando instalamos Windows, se nos pide que
demos al ordenador un nombre. Ese nombre es el nombre NetBIOS. El proble
ma era que nadie (excepto los ms expertos de los tcnicos) notaba que estaba
pasando esto. Encontrar la palabra NetBIOS en algn lugar del ordenador era
difcil y, como resultado, la gente nunca supo que el nombre del ordenador era
el nombre NetBIOS; era simplemente "el nombre del ordenador". Aunque esta
firme integracin facilit la vida de los que usaron las primeras generaciones
de redes Windows, dejo a Microsoft en mal lugar. Al unir NetBIOS tan firme
mente al sistema operativo, dificult las cosas aos ms tarde cuando la gente
quiso usar otros protocolos de red, como TCP/IP o IPX/SPX que usaban unas
convenciones de denominacin totalmente distintas e incompatibles, en sus
ordenadores Windows. Mientras profundizamos en este fiasco de nombres en
los prximos captulos, tenga en cuenta que las primeras generaciones de
Windows: NT, 95, 98 y Me, no haba manera de activar o desactivar NetBIOS:
simplemente estaba ah!
NetBIOS en sesin_____________________________
NetBIOS de Microsoft maneja las funciones de la capa Sesin para redes
NetBIOS/NetBEUI. NetBIOS gestiona las sesiones basndose en los nombres
de los ordenadores implicados. Un nombre NetBIOS est basado en un nombre
de red de un sistema, que se puede establecer usando el subprograma Red en el
Panel de control. En la figura 10.14 se muestra un ejemplo del nombre de red
de un sistema Windows 98, mostrado por el subprograma Red.
Los nombres NetBIOS estn formados con el nombre de red de un sistema,
como especifica el subprograma Red, seguido de un sufijo especfico de la
funcin. El nombre de red del sistema puede contener hasta 15 caracteres.
Cada carcter est representado por un solo cdigo ASCII de 8 bits (un byte).
Por ejemplo, el cdigo ASCII de 8 bits 01100101 (65h en formato hexadecimal)
representa la letra mayscula A. NetBIOS limita el nombre de red a 15 bytes,
o caracteres, porque reserva el 16 byte para el nmero de cdigo de funcin
que define el papel que jugar la mquina en la red en esa sesin concreta. Una
mquina NetBIOS slo puede jugar varios papeles, dependiendo de las necesi
dades de la sesin.
En la tabla 10.1 se enumeran los cdigos del 16 byte comunes usados por
NetBIOS para definir las funciones servidor y cliente de una mquina.
No se preocupe por memorizar todas las funciones y los cdigos del 16
byte mostrados en la tabla. Mejor, veamos un ejemplo utilizando las tres ex
tensiones ms utilizadas para entender cmo gestiona NetBIOS una sesin.
Hannah, una amistosa tcnica de redes vecina, instala en su red tres siste
mas Windows, llamados MHTECHED, JANELLE y DANA. Hannah no nece
sita especificar estos nombres NetBIOS. NetBIOS, operando en segundo plano,
determina los nombres NetBIOS automticamente basndose en los nombres
de los ordenadores (MHTECHED, JANELLE y DANA) que Hannah seleccio
n para estos sistemas. Aunque estos nombres se determinan en la instalacin,
es fcil cambiarlos. En Windows 98, vaya al subprograma Red del Panel de
control y haga clic en la ficha Identificacin (vase la figura 10.14).
Tambin puede especificar aqu el nombre del grupo de trabajo. NetBIOS
contiene la capacidad de agrupar ordenadores en grupos de trabajo. Los grupos
de trabajo no son ms que una forma conveniente de organizar los ordenadores
bajo Entorno de red/Mis sitios de red (vase la figura 10.15). No proporcionan
ninguna forma de seguridad. Versiones de Windows ms avanzadas proporcio
nan un agrupamiento ms potente llamado dominio; dejaremos los detalles de los
grupos de trabajo y dominios Windows para el siguiente captulo.
NetBIOS tambin presta soporte a un nombre de ordenador descriptivo
opcional. Estos nombres descriptivos hacen lo que indican, proporcionando un
mtodo prctico para describir la mquina con ms detalle del que proporcio
na el nombre NetBIOS.
Por omisin, todos los ordenadores Windows actan como clientes. Cual
quier ordenador Windows puede actuar tambin como servidor, pero antes hay
que configurarlo. Hannah configura los sistemas MHTECHED y JANELLE
para que acten como servidores, dejando el sistema DANA como nico clien
te. Segn lo que hemos aprendido, MHTECHED tiene ahora al menos dos
nombres: MHTECHED<00>, que identifica MHTECHED como cliente, y
MHTECHED<20>, que identifica MHTECHED como un servidor de ficheros
e impresoras. JANELLE tambin tiene dos nombres: JANELLE<00>, que iden
tifica JANELLE como cliente, y JANELLE <20>, que identifica JANELLE
como servidor de ficheros e impresoras. DANA, por contra, registra slo un
nombre: DANA<00>, que identifica DANA como cliente.
Cuando Hannah se siente en JANELLE y accede a un fichero en
MHTECHED, tanto JANELLE como MHTECHED deben administrar esa
conexin. Para abrir la conexin, JANELLE el cliente, alias JANELLE<00>,
abre una conexin con MHTECHED el servidor, alias MHTECHED<20> (va
se la figura 10.16). Segn empieza MHTECHED a enviar el fichero solicitado
a JANELLE, otro usuario, Brbara, se sienta en DANA y abre otro fichero en
MHTECHED (vase la figura 10.17). Cada uno de los ordenadores mantiene
el seguimiento de estas conversaciones simultneas usando sus nombres
NetBIOS (vase la figura 10.18).
Al usar un nombre NetBIOS diferente para cada funcin, los sistemas en
red pueden seguir mltiples conexiones entre ellos simultneamente. Por ejem
plo, supongamos que Brbara se sienta en MHTECHED y abre un fichero en
JANELLE, provocando que MHTECHED<00> establezca una conexin con
JANELLE<20>. Al mismo tiempo, Hannah se sienta en JANELLE y abre un
fichero en MHTECHED, provocando que JANELLE<00> establezca una co
nexin con MHTECHED<20>. La capacidad de usar nombres NetBIOS ex-
elusivos para cada servidor (sufijo <20>) y cliente (sufijo <00>) permite a
MHTECHED y JANELLE mantener dos (o ms) conversaciones simultneas
(vase la figura 10.19).
*
Sin un nombre NetBIOS para una funcin concreta, un sistema no puede
realizar esa funcin cuando se lo solicita otro nodo de la red. Por ejemplo, si
Hannah se sienta en JANELLE e intenta abrir un fichero en DANA, JANELLE
no podr establecer la conexin. Por qu? Porque DANA no est configurado
para funcionar como servidor. La solicitud de JANELLE para una conexin
con DANA est dirigida a DANA<20>. Pero el nombre NetBIOS DANA<20>
no existe; DANA slo puede responder al nombre NetBIOS cliente DANA<00>
(vase la figura 10.20). Cuando ve el mensaje para DANA<20>, DANA sim
plemente supone que va dirigido a algn otro sistema y simplemente hace caso
omiso de l; DANA ni siquiera enva un mensaje de rechazo a JANELLE.
NetBEUI en Transporte
NetBEUI funciona en la capa Transporte dentro de la suite de protocolos
NetBEUI, dividiendo los grupos de datos grandes en piezas menores en la
mquina emisora y reensamblndolos en el extremo receptor (vase la figura
10.21). El protocolo NetBEUI no requiere configuracin despus de la instala
cin por el tcnico de red. Aunque su simplicidad operacional hace que NetBEUI
sea atractivo para redes pequeas, tambin priva a NetBEUI de una capacidad
vital en las redes grandes: el enrutamiento.
El protocolo NetBEUI se salta la capa Red y habla directamente con la
capa Enlace de datos. Cuando un enrutador recibe un paquete NetBEUI, no
encuentra la informacin de enrutamiento que necesita, de modo que simple
mente descarta el paquete (vase la figura 10.22).
Debilidad de la nomenclatura NetBIOS/NetBEUl
Aunque NetBIOS proporciona un medio adecuado para gestionar las co
nexiones en una red pequea, no se escala bien para redes mayores. NetBIOS
usa lo que se llama un espacio de nombres plano, que significa que los nom
bres de cada mquina de una red se extraen de un parque de nombres. Pero al
mismo tiempo, el nombre base NetBIOS para cada ordenador debe ser exclusi
vo. Imagine un mundo en el que las personas usaran slo el nombre, sin apelli
dos. Para evitar que se tome a una persona por otra, no podran repetirse
nombres como Miguel, Juan o Pedro. Por ello, se usaran nombres exclusivos
como Miguel5, Fonsi o Blendo. Encontrar nombres exclusivos para una doce
na de personas no supone ningn problema. Poner algunos miles de personas
en el mismo espacio de nombres plano s es un problema difcil. En la vida
real, mucha gente tiene al menos dos y a veces hasta cuatro nombres o ms, y
aun as necesitamos con frecuencia otra informacin, como sus direcciones y
nmeros de identificacin, para distinguir unas personas de otras.
Los administradores de red que trabajan en el mundo NetBIOS de un solo
nombre a menudo se ven obligados a dar a sus sistemas extraos nombres no
descriptivos, creando muchos dolores de cabeza administrativos. Los nombres
NetBIOS estn tan restringidos que es difcil ser descriptivo de forma til. En
una red con un solo servidor, llamar a esa mquina SERVIDOR va bien. Pero
veamos un ejemplo ms realista. La red de Simn tiene 20 servidores: diez
servidores de contabilidad, cinco servidores Web, cuatro servidores de fiche
ros y un servidor de correo electrnico. Simn normalmente llama a uno de sus
servidores "Servidor de contabilidad 7" durante una conversacin, pero no
puede usar eso como nombre NetBIOS de la mquina. Recuerde, los nombres
NetBIOS slo pueden contener 15 caracteres o menos (sin contar el 16 carc
ter especial que designa la funcin de la mquina). En lugar de Servidor de
contabilidad 7, Simn tiene que llamar al servidor SERVCONT7. No est
mal, pero no es la solucin ptima, aunque la red de Simn es relativamente
modesta segn los estndares comerciales. El problema de garantizar la exclu
sividad del nombre es mucho ms importante en entornos WAN grandes ges
tionados por varios administradores. En una WAN grande dirigida por 40
administradores diferentes, garantizar que dos administradores distintos nun
ca asignan el mismo nombre a dos de sus ms de 5.000 mquinas se convierte
en una pesadilla administrativa, requiriendo una intensa planificacin y la
continua intercomunicacin. Es por esto que los arquitectos de red prefieren
un esquema de denominacin ms escalable, como el Servicio de nombres de
dominio (DNS) de la suite de protocolos TCP/IP, para redes grandes.
La relacin tan cercana por naturaleza de NetBIOS y los sistemas Windows
nos obliga a instalar NetBIOS separadamente de NetBEUI. Si est usando
Windows NT o 9x, NetBIOS se instala automtica y permanentemente.
Windows 2000 y Windows XP han reemplazado NetBIOS con DNS de TCP/
IP. Sin embargo, respetan el hecho de que el usuario puede querer conectar
con ordenadores anteriores que usan NetBIOS e instalan tambin NetBIOS,
pero permitiendo desactivarlo si uno quiere. Instalar NetBIOS en un ordena
dor Windows es algo discutible: se obtiene NetBIOS. Hay una forma de quitar
NetBIOS, pero tambin quitar las capacidades de red de la mquina Windows!
NetBEUI es enteramente otro asunto. Pensando hace tiempo que NetBIOS
podra usarse separadamente de NetBEUI, Microsoft trata NetBEUI como un
protocolo de red independiente que hay que instalar a travs del subprograma
Red del Panel de control descrito anteriormente. Veamos las dos instalaciones
de NetBEUI, primero en Windows 98 y despus en Windows 2000.
Windows 9x____________________________________________
Para aadir el protocolo NetBEUI a un sistema Windows 9x, haga clic en
A g r e g a r en la ficha Configuracin del subprograma Red (vase la figura
10.23). Se abre la ventana Seleccionar tipo de componente de red. Selec
cione Protocolo y haga clic en A g r e g a r (vase la figura 10.24). Se abre la
ventana Seleccionar protocolo de red. Seleccione Microsoft como fabri
cante y NetBEUI como protocolo de red (vase la figura 10.25).
instalacin de NetBIOS/NetBEUl_____________
Mientras est en el subprograma Red, vuelva a la ficha Configuracin y
vea si puede encontrar Cliente para redes Microsoft y Compartir
impresoras y archivos para redes Microsoft (vase la figura 10.26). Cliente
para redes Microsoft es NetBIOS, junto con algunas herramientas extra para
que funcione el trabajo en red en Windows. Windows 98 llama a su componen
te servidor Compartir impresoras y archivos para redes Microsoft. Para confi
gurar DANA slo como cliente, Hannah instala NetBIOS y el Cliente para
redes Microsoft. Hannah ha creado una red de tres nodos, y ella y sus colabo
radores pueden sentarse y empezar en serio a jugar..., quiero decir, a trabajar.
Windows 2000__________________________________________
Windows 2000 no presta soporte a NetBEUI por omisin. Afortunadamen
te, la instalacin no es difcil; en muchos sentidos, es igual que el proceso de
instalacin en Windows 98. La gran diferencia entre Windows 2000 (y XP) y
Windows 98 es que hay que escoger la NIC que se quiere ligar con el protocolo
y despus seleccionar las propiedades de esa NIC (vase la figura 10.27).
Desde este punto, el proceso es casi idntico al de Windows 98. Haga clic
en el botn I n s t a l a r , seleccione Protocolo y despus seleccione NetBEUI. A
continuacin ver el protocolo NetBEUI instalado (vase la figura 10.28).
Instalar NetBEUI en Windows es fcil si se sabe adonde ir. De hecho, ste
es el proceso a seguir para instalar cualquier protocolo en un sistema Windows.
NetBIOS/NetBEUl desaparece__________________
La dependencia de NetBIOS de un espacio de nombres plano dificulta su
uso en entornos WAN grandes, pero su simplicidad lo convierte en una elec
cin ideal para LAN pequeas. Siempre que el tcnico de red asigne a cada
ordenador un nombre exclusivo, NetBIOS hace un buen trabajo. Pero aunque
NetBIOS va bien en redes pequeas y Microsoft ha realizado algunos pasos de
magia para lograr que NetBIOS funcione en redes ms grandes, NetBIOS est
desapareciendo, reemplazado por el ms universal DNS. Igualmente, NetBEUI
hace un buen trabajo en la capa Transporte, pero la falta de funciones en la
capa Red hace que no sea adecuado para redes grandes.
IPX/SPX________________________________ __
La suite de protocolos IPX/SPX de Novell, usada principalmente por redes
Novell basadas en NetWare, proporciona una solucin ms escalable para las
redes si se compara con NetBIOS/NetBEUI. Mientras que la suite de protoco
los NetBIOS/NetBEUI proporciona servicios en las capas Transporte y Se
sin, IPX/SPX incluye una amplia variedad de protocolos operando en las
capas OSI de la tres a la siete (desde la capa Red a la capa Aplicacin).
Aunque es ms escalable que NetBEUI, IPX/SPX se queda empantanada en
redes grandes debido al exceso de trfico. La ltima versin de Novell NetWare
an presta soporte a IPX/SPX, pero ya usa como predeterminada la suite
TCP/IP.
En una red Novell NetWare, IPX/SPX opera en las capas de la tres a la
siete del modelo OSI. En la figura 10.29 se muestra cmo se relacionan los
distintos protocolos IPX/SPX con las capas OSI. El Protocolo ncleo NetWare
(NCP) se ocupa de varios asuntos de las capas Presentacin y aplicacin,
mientras que el Protocolo servidor de anuncios (SAP) se ocupa de la capa
Sesin. SPX funciona en la capa Transporte e IPX maneja todas las funciones
de red.
NCP/SAP en Sesin____________________________
El aspecto ms importante acerca de IPX/SPX es que Novell invent este
protocolo para que funcionara en un entorno cliente/servidor. Recuerde, Novell
NetWare no es un sistema operativo cliente, por lo que la mayora de la tarea
de configuracin de red se hace en los servidores NetWare. Despus de confi
gurar sus servidores, hay que configurar los clientes con los ajustes que se
hayan establecido. Esto es interesante porque hace que el trabajo en red sea un
poco ms simple ya que, como con NetBIOS/NetBEUI, hay un nmero de
funciones a configurar limitado y esas funciones estn centradas todas en com
partir impresoras y ficheros.
Los servidores NetWare tienen nombres tipo NetBIOS, pero eso es slo por
facilidad de uso. En realidad, todos los servidores NetWare tienen un nmero
de red interno exclusivo de ocho caracteres hexadecimales que identifica cada
servidor. El nmero de red interno de un servidor podra ser, por ejemplo,
87654321. En una tpica red NetWare, los servidores anuncian su presencia a
todos los clientes (y a otros servidores) emitiendo sus nmeros de red internos
cada 60 segundos. Los clientes conservan una lista de los servidores conocidos
y usan esta informacin para contactar con los servidores segn lo necesitan.
NCP presta soporte a todas las aplicaciones usadas en una red NetWare
IPX/SPX. Cuando un cliente solicita un servicio, las funciones NCP del servi
dor manejan las funciones de sesin, presentacin y aplicacin en su lado para
habilitar una transferencia de datos.
IPX/SPX en Transporte y Red__________________
Si comprueba la documentacin oficial NetWare, ver que SPX acta en
las capas Transporte, mientras que IPX acta en la capa Red. Sin embargo,
estos dos protocolos estn estrechamente entrelazados y es mejor debatirlos
juntos. NetWare con IPX/SPX crea subredes aadiendo un nmero de red
externo especial (conocido frecuentemente como "nmero de red", lo que pro
voca confusin con el nmero de red interno mencionado anteriormente, o
como "direccin de segmento") a la direccin MAC de cada ordenador de la
red. Las direcciones de red internas definen servidores, mientras que los nme
ros de red externos definen cada ordenador de la red: una diferencia sutil, pero
importante (vase la figura 10.30).
Al instalar el software cliente NetWare en un ordenador Windows, hay que
escribir el nombre de un servidor favorito. El servidor NetWare favorito de
cada cliente asigna este nmero de red a los ordenadores cliente. Los nmeros
de red IPX/SPX son ocho dgitos hexadecimales. As, una sola subred sera
todo el conjunto de ordenadores que comparten el nmero de red 12345678. El
ordenador 12345678.00-01-02-02-04-05 y el ordenador 12345678.66-1A-33-
4F-21-C5 estn en la misma subred.
IPX/SPX, aunque admite el enrutamiento, no se escala bien para WAN
grandes. Novell dise IPX/SPX para que prestara soporte a su sistema opera
tivo NetWare, que trata los servidores NetWare como foco final de la red. En
un entorno NetWare, los servidores son servidores y los clientes son clientes, y
nunca deben mezclarse. A diferencia de NetBEUI, que asume que una mquina
puede funcionar como cliente y como servidor, IPX/SPX asume que una red
correcta consiste en algunos servidores y un gran nmero de clientes. Aunque
esta configuracin va bien en redes de tamao pequeo o medio, cuando la red
crece para incluir cientos de servidores y miles de clientes, el aumento de
trfico SAP echar abajo la red. Hasta hace relativamente poco, el peligro de
excesivas emisiones SAP no ha tenido impacto para el tcnico de red tpico,
porque la mayora de las redes simplemente no tenan suficientes servidores
para que las emisiones SAP congestionaran el trfico. Pero al hacerse ms
comunes las redes grandes, la dependencia de IPX/SPX de las emisiones SAP
se convierte en un problema. Esto ha llevado a la mayora de los diseadores
de WAN a adoptar una alternativa ms escalable: TCP/IP.
Instal ar IPX/SPX____________________________
Instalar IPX/SPX suele significar instalar los clientes Microsoft o Novell
para NetWare. Microsoft aprovecha el amplio soporte en la industria a IPX/
SPX con su propia versin de la suite de protocolos, llamada Protocolo com
patible con IPX/SPX (Windows 9x) o Protocolo de transferencia compatible
con NWLink IPX/SPX/NetBIOS (Windows 2000/XP/2003) (vase la figura
10.31). Los sistemas operativos de red Microsoft, incluyendo Windows 9x,
Windows 2000 y Windows NT, usan IPX/SPX para dos propsitos: conectar
con servidores NetWare (lo ms usual) y proporcionar la funcionalidad de
transporte y red para el trabajo en red Microsoft (rara vez). En el ltimo caso,
Windows emplea NetBIOS sobre IPX/SPX. Windows 2000/XP/2003 mani
fiesta esto claramente aadiendo un segundo protocolo llamado NetBIOS de
NWLink cuando se instala IPX/SPX.
A diferencia de NetBIOS/NetBEUI, que no requiere configuracin aparte
de asignar un nombre a cada ordenador, IPX/SPX puede requerir que un tcni
co de red se ocupe de la configuracin. La primera rea que puede necesitar
configuracin es el tipo de bastidor. Los paquetes IPX varan de formato se
gn el protocolo usado en la capa Enlace de datos. Por ejemplo, IPX ejecutn
dose sobre Ethernet puede usar una de cuatro estructuras de datos, llamadas
tipos de bastidores o tramas: Ethernet 802.3, Ethernet II, Ethernet 802.2 y
Ethernet SNAP. Si dos nodos de red usan tipos de bastidor diferentes, no
podrn comunicarse.
En los tiempos de los clientes de red basados en DOS, los tcnicos de red
establecan manualmente el tipo de bastidor para cada sistema de la red. Todas
las versiones de Windows simplifican el proceso detectando automticamente
el trfico Ethernet en la red y configurndose a s mismos para usar el primer
tipo de bastidor que detectan (vase la figura 10.32). Como los sistemas
Windows modernos usan automticamente cualquier tipo de bastidor que de
tectan primero, los sistemas que se encuentran en redes que usan varios tipos
de bastidores pueden terminar intentando comunicarse mediante tipos de basti
dores incorrectos. Esta situacin no es frecuente, pero puede aparecer en redes
NetWare.
Para garantizar que todos los sistemas de una red usan el mismo tipo de
bastidor, un administrador de sistema puede establecer manualmente el tipo de
bastidor de cada sistema usando el subprograma Red (Conexiones de red)
(vase la figura 10.33). Los detalles estructurales de los diferentes tipos de
bastidor no afectan al tcnico de red: simplemente tiene que configurar todos
los sistemas para que utilicen el mismo tipo de bastidor.
En algunas redes NetWare, puede ser necesario introducir los nmeros de
red internos y externos. Esto suele hacerse en el mismo cuadro de dilogo en
que se establece el tipo de bastidor. En la figura 10.34 se muestra el cuadro de
dilogo para el protocolo NWLink de Windows XP en el que se establecen los
nmeros de red.
Dividir protocolos 1: NetBIOS sobre 1PX/SPX
Las pilas de protocolos de red no estn diseadas para funcionar con otra
cosa que su propia familia de protocolos. Cuando Novell hizo IPX/SPX, por
ejemplo, la compaa no estaba interesada en trabajar con otros protocolos de
red. La gente que hizo TCP/IP asumi que nunca usara otra cosa que TCP/IP
y Microsoft pens lo mismo cuando adopt y desarroll NetBIOS/NetBEUI.
Pero, a lo largo de los aos, el desarrollo de las situaciones hizo que todo el
mundo cambiara de actitud.
La idea de Microsoft de incorporar estrechamente NetBIOS en el sistema
operativo cre varios problemas importantes de cruce de plataformas. NetBIOS
estaba diseado para su funcionamiento con NetBEUI, pero otros sistemas,
usando otros protocolos, obligaron a Microsoft a admitir que el protocolo
NetBEUI estaba separando a los ordenadores Windows de otros sistemas que
usaban protocolos como IPX/SPX y TCP/IP. Adems, NetBEUI era incapaz
de usar enrutamiento, lo que le hace intil para todo lo que no sean redes
pequeas. La solucin de Microsoft fue desechar NetBEUI, pero conservar
NetBIOS. Esto tuvo como resultado la divisin de protocolos, en la que Windows
seguira ejecutando NetBIOS, pero, en lugar de usar NetBEUI, empleara los
otros protocolos que se usaban en toda la red.
El primer problema surgi ya en los tiempos en que el sistema de red prefe
rido era Novell NetWare. Cmo se consigue que un montn de ordenadores
cliente Microsoft con NetBIOS puedan ver los servidores Novell NetWare que
ejecutan IPX/SPX?
Cuando NetWare se hizo popular por primera vez en los 80, Microsoft hizo
caso omiso del tema de las redes. Novell proporcionaba un software cliente
especial (y gratuito) que haba que instalar en todos los sistemas que tenan que
ver los servidores Novell. Cuando aparecieron las primeras versiones de Windows,
Novell ya estaba all con herramientas clientes de red grficas. Estos programas
cliente no usaban NetBIOS, seguan las convenciones de denominacin NetWare.
A Microsoft esto no le gust nada. Microsoft estaba desarrollando la idea
del Escritorio Windows y una parte integral de ese Escritorio era el Entorno de
red, llamado posteriormente Mis sitios de red. A Microsoft no le gustaba la
idea del cliente de Novell haciendo que sus usuarios fueran a un programa
diferente para acceder a la red; Microsoft quera que todo estuviera en Entorno
de red. Cuando sali Windows 95, Microsoft intent batir a NetWare creando
su propio software IPX/SPX, que poda convertir los nombres de servidores
NetWare en nombres NetBIOS que el sistema lograra comprender y poner en
Entorno de red. Esto se consigui aadiendo un programa llamado Microsoft
Client for NetWare. Por supuesto, Novell sac rpidamente su propio soft-
ware cliente que se ejecutaba en Windows 9x y tena la capacidad de hacer que
los servidores NetWare aparecieran en Entorno de red.
Esto cre un interesante problema. Ambos, Microsoft y Novell tenan ahora
software cliente que haca lo mismo: permitir que los ordenadores Windows
accedieran a servidores NetWare. Esto dio lugar a una carrera a lo largo de los
90 y primeros aos 2000, en la que Microsoft y Novell competan por conseguir
que los usuarios eligieran su software cliente por delante del otro. Afortunada
mente, esta carrera termin hace poco. Novell ya no usa IPX/SPX y se ha subido
al vagn TCP/IP, haciendo que el software cliente especial ya no sea necesario.
TCP/IP_______________________________________
Como siempre, con mayor funcionalidad aumenta la complejidad. La suite de
protocolos TCP/IP ofrece una solucin ms escalable para las redes ms gran
des, pero requiere bastante ms configuracin por parte del tcnico de red. TCP/
IP empez como una suite de protocolos de red UNIX, pero su status como suite
de protocolos de facto de Internet ha llevado a Microsoft y Novell a adoptarlo.
Una ayuda para esto es el hecho de que a diferencia de NetBEUI e IPX/SPX,
TCP/IP es un estndar abierto, libre del control de cualquier empresa.
TCP/IP se alza ahora como el protocolo de red elegido en la inmensa mayo
ra de las redes actuales y, por descontado, en cualquier sistema que quiera
conectarse a Internet. Esta popularidad, combinada con el alto grado de com
plejidad implicado en conseguir que TCP/IP funcione de forma apropiada obliga
a dedicar varios captulos al protocolo de red TCP/IP.
TCP/IP define un gran nmero de protocolos que funcionan entre las capas
de la tres a la siete del modelo de siete capas OSI (vase la figura 10.35). En
esta seccin, nos concentraremos en cmo funciona conceptualmente TCP/IP
en mltiples capas OSI, dejando los detalles para captulos posteriores.
Aplicaciones
Es difcil hablar sobre TCP/IP sin dedicar un tiempo a hablar acerca de la
capa Aplicacin. A diferencia de los protocolos de marca IPX/SPX y
NetBIOS/NetBEUI, todos los diseadores de TCP/IP se esforzaron por ha
cer una pila de protocolos que funcionara bien para cualquier aplicacin, no
slo para compartir ficheros e impresoras. Como resultado, TCP/IP depende
mucho de los protocolos de la capa Aplicacin para muchas funciones de red
crticas.
Un estupendo ejemplo es eso de DNS a lo que no hacemos ms que aludir.
DNS (como veremos en los siguientes captulos) es lo que usan las redes TCP/
IP para resolver un nombre de ordenador como www.totalsem.com en la ver
dadera direccin IP de la mquina. Este importantsimo proceso tiene lugar en
la capa Aplicacin.
Todas las aplicaciones TCP/IP tienen su propio y distintivo nmero de
puerto. Por ejemplo, DNS tiene el puerto 53. Otras famosas funciones de la
capa Aplicacin tienen nmeros de puerto distintos. El navegador Web usa el
puerto 80. El correo electrnico emplea los puestos 25 (salida) y 110 (entra
da). TCP admite nmeros de puerto entre 0 y 65.535. Los nmeros de puerto
del 0 al 1024 reciben el nombre de puertos bien conocidos y son utilizados
principalmente por aplicaciones cliente para hablar con aplicaciones servidor.
Ninguna otra aplicacin debe usar estos puertos. Algunos puertos despus de
1024 son para aplicaciones menos conocidas (y pueden usarlos otras aplica
ciones), pero la mayora son para que los usen los servidores como un
identificador para responder a los clientes. La siguiente lnea de texto se ha
sacado del comandoNETSTAT - n ejecutndose en un sistema Windows XP.
Muestra una sesin activa entre mi ordenador y el popular motor de bsqueda
google.com en mi navegador Web.
TCP 192.168.4.27:2357 216.239.41.104:80 ESTABLISHED
Haga caso omiso de las palabras "TCP" y "ESTABLISHED" y concntrese
en las direcciones IP y los puertos. A la izquierda est la direccin IP y el
nmero de puerto usado por el servidor Web google.com para hablar con mi
sistema. A la derecha est la direccin IP y el nmero de puerto que usa mi
sistema para hablar con el servidor Web google.com. Fjese que mi sistema
enva por el puerto 80, el puerto bien conocido usado para hablar con servido
res Web. Fjese tambin que el servidor Web usa el nmero de puerto escogido
arbitrariamente 2357 para responder a mi sistema.
Anteriormente, mencionamos que TCP no es un protocolo sino una familia
de protocolos con nombres como TCP, UDP o ICMP. El tipo de protocolo lo
determina la aplicacin.
TCP en Sesin
Cuando se inicia una aplicacin en un ordenador TCP/IP, las aplicaciones
avisan al software de la capa Sesin que inicie una sesin con un ordenador
remoto. El sistema enva un paquete con la direccin IP del sistema remoto y el
nmero de puerto del servicio que se est solicitando. Cuando ese paquete
llega al sistema remoto, ste responder asignando un nmero de puerto a la
sesin que va del servidor al sistema. Este nmero se asigna arbitrariamente
desde un parque de nmeros de puerto entre 1024 y 49151.
TCP en Transporte_________________________
En la capa Transporte TCP es invisible. Esta capa, como ya se ha descrito,
recorta los datos salientes, dividiendo cada pieza en bastidores y aadiendo
nmeros consecutivos. En el receptor, los paquetes entrantes se reensamblan,
comprueban y envan a la siguiente capa.
IP en Red
La piedra angular de la popularidad de TCP/IP es lo robusto y escalable
que es el esquema de asignacin de direcciones IP. El esquema de direcciones
IP, famoso por su notacin con cuatro nmeros separados por puntos, tiene
una cualidad sin parangn en ningn otro protocolo de red: podemos coger una
red, dividirla en subredes, dividir esas subredes en otras subredes menores y
seguir as hasta quedarnos casi sin ordenadores en las subredes y TCP/IP
puede manejarlo. Esto, por supuesto, suponiendo que sabemos cmo configu
rar una red TCP/IP compleja apropiadamente. Cojamos, por ejemplo, un blo
que de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Las redes TCP/IP
reservan los nmeros 255 y 0 al final de la direccin IP para usos especiales,
de modo que las direcciones IP disponibles van de la 10.0.0.1 a la
10.255.255.254. Esto da una red con (256 x 256 x 254) 16.646.144 ordenado
res diferentes, o hosts, como se dira en el idioma vernculo de TCP/IP. Todos
los ordenadores comparten el mismo primer nmero: 10. Podemos llamar a esa
parte de la direccin IP el identificador o ID de red. La parte que cambia para
cada sistema se llama identificador o ID de host. Elijamos un ordenador de la
red: 10.168.43.7. Su ID de red es 10.0.0.0 (s se ponen ceros al final de los ID
de red) y el ID de host es 168.43.7.
Aqu es donde reluce la potencia de IP. Si quisiramos, podramos coger
algunas de esas direcciones IP de la red 10.0.0.0; elijamos todas las direccio-
nes con el ID de red 10.14.0.0 para convertirlas en una subred de la red mayor.
Podramos coger la red 10.14.0.0 y dividirla en redes an menores. Fjese que
cada subred tiene menos ID de host que la red mayor, por lo que al final se
quedar sin nmeros, pero seguro que capta la idea.
Instalar TCP/IP____________________________
Lo primero que debe saber es que todos los OS modernos tienen instalado
TCP/IP por omisin, de modo que es raro que necesite instalar TCP/IP. Si, por
alguna razn, resulta que necesita instalar el protocolo TCP/IP en Windows,
simplemente siga los ejemplos de instalacin mostrados para los anteriores
protocolos de red.
La "diversin" de TCP/IP est en la configuracin. TCP/IP, en su forma
ms bsica, exige una cantidad de configuracin significativa. Afortunada
mente, TCP/IP ha evolucionado espectacularmente a lo largo de los aos hasta
el punto de que la mayora de los sistemas clientes necesitan poca o ninguna
configuracin para funcionar correctamente.
Dividir protocolos I: NetBIOS sobre TCP/IP
Se ha dicho que una vez Bill Gates tild a Internet de moda pasajera. Aun
que nunca he visto una referencia fiable de esta cita, hay que decir que Windows
fue el ltimo de los grandes sistemas operativos en adoptar TCP/IP. Haba una
buena razn para esta tarda entrada: Windows tena NetBIOS firmemente
integrado y NetBIOS no estaba diseado para funcionar con TCP/IP.
El mundo sigui avanzando hacia TCP/IP y Microsoft, admitiendo finalmen
te que necesitaba TCP/IP en Windows, respondi al asunto con una serie de
pasos. A primeros de los 90, Microsoft proporcion un protocolo TCP/IP, pero
no se poda usar una red Microsoft con el software TCP/IP proporcionado por
Microsoft. Por entonces, uno tena que aadir los protocolos NetBEUI y TCP/IP
a los ordenadores Windows. NetBEUI gestionaba la red interna y TCP/IP per
mita usar navegadores Web y cosas as. No era muy elegante, pero funcionaba!
El siguiente paso fue coger la flexibilidad de TCP/IP y aadirle soporte
NetBIOS. Esto en realidad era bastante simple, siempre que las redes fueran
pequeas. Microsoft cogi algunos nmeros de puerto que no se usaban y
transform NetBIOS en una funcin de la capa Aplicacin en una red TCP/IP
usando un proceso llamado NetBIOS sobre TCP/IP (NetBT). Incluso invent
un sistema de denominacin llamado Servicio de nombres Internet Windows
(Windows Internet Naming Service o WINS) que permita a NetBIOS sobre
TCP/IP funcionar en redes grandes. La inmensa mayora de los ordenadores
ejecutan TCP/IP y la inmensa mayora de los ordenadores Windows ejecutan
NetBIOS sobre TCP/IP.
El ltimo paso an se est dando: Microsoft est eliminando el soporte a
NetBIOS. Las redes compuestas exclusivamente de sistemas Windows 2000 y
XP pueden desactivar NetBIOS y seguir funcionando como una red.
Asegurar redes 9x/Me____________
Una tpica red de rea local de sistemas Windows 9x/Me que comparten
una conexin a Internet ejecutar TCP/IP, naturalmente, y tendr NetBIOS
sobre TCP/IP habilitado por omisin. Pero esto presenta un posible problema,
pues NetBT abre el sistema a ataques maliciosos por parte de sistemas fuera
de la LAN. (Se abren varios puertos TCP/IP para que esto funcione. Veremos
los puertos con detalle en el prximo captulo. Por ahora, debe saber que los
puertos definen los servicios disponibles en una mquina; un sistema remoto
puede acceder al sistema local y solicitar informacin o un servicio del sistema
local a travs de un puerto abierto.) La solucin a esto tiene dos aspectos.
Primero, desactive NetBT. ste es un procedimiento bastante simple. Accede
a las propiedades TCP/IP de su conexin de red (clic con el botn derecho en
Entorno de red, seleccione Propiedades para abrir el cuadro de dilogo Red;
despus haga doble clic en el protocolo TCP/IP) y haga clic en el botn O p c i o
n e s a v a n z a d a s . Seleccione la ficha WINS y haga clic en el botn de opcin
Deshabilitar NetBIOS sobre TCP/IP.
Si desactiva NetBIOS sobre TCP/IP en un sistema en red Windows 9x/Me,
no ver ningn otro ordenador en la red TCP/IP! Por tanto, ha acabado con
una amenaza externa, pero al precio de crear un problema interno.
La forma de arreglar esto es instalar NetBEUI en las mquinas Windows
9x/Me. Pruebe esto. Vaya de nuevo al subprograma Red, pero esta vez elija el
botn I n s t a l a r . Haga clic en Protocolo y clic en el botn A g r e g a r en el cuadro
de dilogo Seleccionar tipo de componente de red; seleccione NetBEUI,
y ya est listo para el baile!
Otros protocolos
Hay bastantes posibilidades de que pase el resto de su vida en la red sin ver
nunca otros protocolos aparte de NetBIOS/NetBEUI, IPX/SPX y TCP/IP. De
hecho, las posibilidades de que pase el resto de su vida sin ver otro protocolo
que TCP/IP son altas! Sin embargo, debe conocer tambin algunos otros pro
tocolos de red, por su importancia histrica y por gozar todava de soporte en
la mayora de los sistemas operativos.
AppleTalk
Igual que IPX/SPX fue inventado dentro de la casa por Novell para su NOS
NetWare, Apple invent la suite de protocolos de red AppleTalk para su uso
en ordenadores Apple. AppleTalk fue diseada originalmente para su ejecu
cin encima de la antigua tecnologa de red LocalTalk. Por as decirlo,
AppleTalk es para los Mac lo que NetBIOS para los PC. Cuando dos ordena
dores Macintosh se comunican usando AppleTalk, su conversacin se parece
bastante a una sesin NetBIOS, pues cada nombre tiene asociado un nmero
de funcin. No entrar en detalles, pero debe saber que AppleTalk usa una
funcin especial llamada Protocolo de ligadura de nombre (NBP). NBP enlaza
el nombre de cada sistema con su direccin AppleTalk para que los otros
sistemas de la red puedan verlo. Los sistemas Macintosh modernos todava
dependen de AppleTalk. Todos los PC, excepto las primeras versiones de
Windows, vienen con la capacidad de instalar el protocolo AppleTalk, de modo
que pueden hablar con los sistemas Macintosh que an usan AppleTalk.
PLC __________________________________
El protocolo de red Control de enlace de datos (DLC) fue usado durante
muchos aos para enlazar PC con macrocomputadoras. Como Hewlett-Packard
adopt el protocolo DLC para usarlo en impresoras de red, DLC disfrut de
una vida mucho ms larga de la que probablemente debera haber tenido, dada
la existencia de tantas alternativas. Todas las versiones de Windows, inclu
yendo Windows XP, prestan soporte an a DLC, pero a menos que quiera
instalar una antigua impresora de red que use slo DLC, es bastante probable
que no vea nunca este protocolo. Qudese con que hay un protocolo de red
llamado DLC que puede instalar si es necesario.
Resumen del captul o
Despus de leer este captulo, debe entender lo siguiente acerca del trabajo
en red.
Defina las funciones genricas de cualquier
protocolo de red
Un protocolo de red describe todo el software de un PC que permite a las
aplicaciones compartir recursos o acceder a ellos. Estos programas protocolo
estn ocultos dentro del sistema operativo. El protocolo de red TCP/IP es con
mucho el ms utilizado en las redes y es el protocolo que se usa en Internet.
Otros protocolos de red disfrutan de un menor grado de popularidad, en con
creto IPX/SPX de Novell y NetBIOS/NetBEUI de Microsoft. Otros dos proto
colos que se pueden mencionar son AppleTalk de Apple Corporation y DLC
(Control de enlace de datos) de IBM.
Los protocolos se agrupan en pilas de programas que colaboran. Un ejem
plo rpido sera TCP/IP en Internet: usa HTTP (Protocolo de transporte de
hipertexto) para las pginas Web y SMTP (Protocolo de transporte de correo
simple) para el correo electrnico.
La mayora de los protocolos de red usan las capas de la 3 a la 7 del
modelo OSI, en concreto las capas Red, Transporte, Sesin, Presentacin y
Aplicacin. NetBIOS/NetBEUI slo puede usarse en pequeas redes sin
enrutadores; IPX/SPX ofrece soporte para la integracin con servidores Novell
NetWare; y TCP/IP proporciona una solucin abierta para las redes de ta
mao ms grande.
Los protocolos se implementan ligando (asociando) una NIC con un pro
tocolo determinado. En un PC puede haber ms de una NIC y puede haber
ms de un protocolo ligado a cada NIC, segn requiera la red. De cualquier
forma, cada NIC debe tener ligado como mnimo un protocolo de red en un
sistema en red.
Describa las capacidades de la suite
de protocolos NetBIOS/NetBEUI
NetBIOS/NetBEUI proporciona un conjunto rpido y sencillo de protoco
los de red diseados exclusivamente para su uso en pequeas LAN. NetBIOS/
NetBEUI es la principal pila de protocolos utilizada en sistemas Windows 9x
y Windows NT. Aunque NetBIOS/NetBEUI es una excelente opcin para
redes que sean pequeas, NetBEUI no admite el enrutamiento. NetBIOS ope
ra en la capa Sesin, mientras que NetBEUI opera en la capa Transporte.
NetBIOS depende de un espacio de nombres plano; esto es, cada PC debe
tener su propio nombre de 15 caracteres exclusivo, llamado tambin nombre
de host.
Explique las capacidades y mritos de la suite
de protocolos de red IPX/SPX_______________
La suite de protocolos IPX/SPX habilita la integracin con redes Novell
NetWare. Esta pila de protocolos admite enrutamiento, a diferencia de NetBIOS/
NetBEUI. Novell invent este protocolo para su uso en un entorno cliente/
servidor puro. Los servidores tienen nmeros de red internos, mientras que las
redes completas tienen un nmero de red externo. Durante la configuracin es
importante escoger el mismo tipo de bastidor en todos los sistemas.
Describa las capacidades de la suite
de protocolos de red TCP/IP________________
Las suite de protocolos TCP/IP es con mucho la ms popular en redes
medianas y grandes, y tambin es la que se usa en Internet. La suite TCP/IP es
ms compleja. Las direcciones IP (Protocolo Internet) usan cuatro octetos en
su esquema de numeracin, como en 64.176.19.164.
La divisin en subredes permite separar la red en segmentos menores. Uti
lizando una mscara de subred, las direcciones IP se dividen en ID de red e ID
dthost , como en 64.0.0.0 como ID de red y 176.19.164 como ID de host en el
ejemplo anterior. Las subredes son tiles para compaas que separan el trfi
co de red por salas, departamentos o pisos. La transmisin de datos en una
subred no atasca los cables de ningn otro segmento, aunque esos sistemas
lejanos estn al alcance a travs de enrutadores.
TCP/IP e Internet dependen del Servicio de nombres de dominio (DNS)
para la resolucin de nombres, que permite a un ordenador de la red localizar
a cualquier otro ordenador y establecer una sesin. Los servidores DNS re
suelven los nombres de ordenador, como www.mhteched.com, en direcciones
IP para que los paquetes lleguen a donde deben. La mayora de los sistemas
operativos preinstalan TCP/IP, pero requieren algo de configuracin, que pue
de hacerse en Mis sitios de red (o Entorno de red), el cuadro de dilogo Pro
piedades o el subprograma Red del Panel de control.
Explique las capacidades y relevancia
de AppleTalk y algunas otras suites
de protocolos menos comunes
AppleTalk se ejecutaba sobre tecnologa de red LocalTalk y funcionaba de
forma parecida a NetBIOS en los PC. Cuando dos ordenadores Macintosh se
comunican usando AppleTalk, su conversacin se parece a una sesin NetBIOS:
cada nombre tiene asociado un nmero de funcin.
El protocolo de red Control de enlace de datos (DLC) se us durante muchos
aos para conectar impresoras a redes, especialmente con PC Hewlett-Packard.
Ahora ha perdido peso, pero sigue disponible en todos los PC Windows.
Proyectos de laboratorio_______________________
Proyecto de laboratorio 10.1________________
Supongamos que quiere preparar una tabla con los puertos bien conocidos.
Use Internet para encontrar dos sitios Web distintos que enumeren los puertos
bien conocidos dando sus nmeros de puerto. Despus, utilice un programa de
procesamiento de texto para escribir una til tabla. Debe incluir los nmeros
de puerto de estos diez protocolos comunes: DNS, FTP, HTTP, HTTPS, NNTP,
POP3, SMTP (e-mail), SNTP, Telnet y TFTP.
Utilice la siguiente tabla como gua (ya se ha rellenado HTTP):
Proyecto de laboratorio 10.2___________________
Anote una tabla que muestre los nmeros de sesin para NetBIOS. Use
Internet para ver si puede encontrar algn otro nmero distinto de los nueve
nmeros de sesin vistos en este captulo.
11. TCP/IP
TCP/IP tiene el mrito exclusivo de ser el nico protocolo de red popular
diseado desde el principio por el gobierno de los Estados Unidos. Como mu
chas otras empresas gubernamentales, TCP/IP es grande, desordenado, pesa
do, difcil de configurar (al menos, comparado con otros protocolos) e intenta
hacerlo todo para todos los usuarios. Comparado con IPX/SPX o NetBIOS/
NetBEUI, TCP/IP es un dolor en el trasero, como mnimo. Entonces por qu
todos los ordenadores de Internet usan TCP/IP? Por qu redes que nunca
conectan con Internet usan casi exclusivamente TCP/IP?
Por qu es TCP/IP el protocolo de red abrumadoramente ms popular en
la superficie de la Tierra? La respuesta est en su flexibilidad. TCP/IP funcio
na bien en redes grandes y pequeas, de una forma sin igual entre los otros
protocolos de red, y la tarea de este captulo es mostrarle esa flexibilidad.
En este captulo, veremos componentes y configuraciones de TCP/IP. Estu
diaremos con detalle las direcciones IP. Despus, continuaremos comentando
cmo una sola red TCP/IP puede dividirse en varias subredes. Despus echa
remos una mirada a algunas otras partes de la suite TCP/IP, incluyendo los
imprescindibles protocolos TCP y UDP, para ver qu papel juegan al preparar
sistemas que funcionen en redes TCP/IP. Finalmente, revisaremos las funcio
nes de varios puertos clave y veremos brevemente el protocolo IPv que se
avecina;
Lo bsi co de l as di r ecci ones iP__________________
El mayor peligro al que se enfrentan los que aprenden sobre direcciones IP
nace del hecho de que gran parte de TCP/IP ha llegado al lenguaje comn. El
usuario medio ha odo trminos como "direccin IP" y "puerta de acceso pre
determinada" y puede tener ya cierta idea de qu significan y por qu se usan
en redes TCP/IP. Tambin hay bastantes probabilidades de que muchos lecto
res tengan ya idea de cul es el aspecto de una direccin IP. En la mayora de
los casos, el saber es algo bueno, pero, en este caso, tenemos que situarnos en
el mismo campo de juego mental. La mejor forma de llegar ah es inspeccionar
el formato de una tpica direccin IP.
Formato de direccin IP
Todo sistema en una red IP (en idioma TCP/IP, todo ) debe tener una
direccin IP exclusiva. Las direcciones IP parecen complejas, pero son muy
simples cuando se sabe cmo funcionan.
Para ver una direccin IP tpica, vaya a un sistema que est conectado con
Internet (para saber seguro que usa TCP/IP) y ejecute WINIPCFG (Windows
9x/Me) o IPCONFIG (Windows NT/2000/XP) desde el men lnicio>Ejecutar.
Ambas herramientas permiten ver a la primera los ajustes de red, lo que les
convierte en valiosas herramientas de solucin de problemas. En la figura 11.1
se muestra la direccin IP de un sistema Windows 98.
Una direccin IP consiste en cuatro nmeros, teniendo cada nmero un
valor entre 0 y 255. Se usa un punto para separar los nmeros. Ninguna direc
cin IP puede ser toda 0 o toda 255 (veremos esto en un momento). Algunas
direcciones IP vlidas son:
216.30.120.3
224.33.1.66
123.123.123.123
Y stas son algunas direcciones IP no vlidas:
216.30.120 (Debe haber cuatro nmeros)
255.255.255.255 (No pueden ser todos 0)
6.43.256.67 (Todos los nmeros deben estar entre 0 y 255)
32-1-66-54 (Hay que usar puntos entre los nmeros)
Estos nmeros se introducen en cada sistema de la red IP. En la figura 11.2
se muestra la ventana en la que se escriben estos valores en un sistema Windows:
el cuadro de dilogo Propiedades de TCP/IP.
Fjese, en la figura 11.2, en el valor etiquetado Mscara de subred, as
como en las opciones Puerta de enlace predeterminada, Servidor DNS
preferido y Servidor DNS alternativo. Tambin est el botn O p c i o n e s
a v a n z a d a s , que lleva a ms opciones todava. Qu significa todo esto? Bue
no, ya dije que IP es de lejos el protocolo ms complejo de configurar de todos.
De eso trata este captulo: entender estas entradas IP. Pero para entender cmo
se configuran estos ajustes, hay que comprender qu es una direccin IP. Co
jamos pues una direccin IP arbitraria y empecemos a diseccionar sus compo
nentes: nmeros binarios.
Convertir direcciones IP____________________
Aunque generalmente escribimos las direcciones IP como cuatro grupos de
dgitos separados por puntos, esto es slo una cmoda abreviatura de una
direccin binaria de 32 bits. Una tpica direccin IP en su forma binaria
primigenia sera:
11000101101010010101111001010010
Para los ordenadores no es difcil manejar largas cadenas de ceros y unos,
pero para los humanos no es posible comunicarse usando estos trminos. Por
eso, los tcnicos usan una abreviatura especial para las direcciones IP llamada
notacin decimal puntuada. La notacin decimal puntuada funciona como si
gue. Primero, divide la direccin IP en cuatro piezas de ocho bits:
11000101 10101001 01011110 01010010
Un grupo de ocho bits tiene un nmero limitado de permutaciones de unos y
ceros, desde todo ceros (00000000) a todo unos (11111111), con un montn de
combinaciones de ceros y unos entre medias. El nmero exacto de permutaciones
es 28 256 pautas diferentes de unos y ceros. Cada grupo de ocho unos y
ceros corresponde a un nmero entre 0 y 255. Si anota todas las permutaciones
posibles de ocho bits, la lista empieza de esta forma:
Cada valor de 0 a 255 que representa ocho bits recibe el nombre de octeto.
Un momento! Ocho caracteres binarios no son un byte? Por qu no llamarles
bytes? Bueno, es casi cierto que podran ser bytes, pero la diferencia aqu est en
el sistema de numeracin. Normalmente, cuando hablamos de valores binarios,
usamos notacin hexadecimal, pero la gente de TCP/IP quera usar algo ms
sencillo, de modo que en lugar del sistema hexadecimal usaron esta numeracin
de 0 a 255 con octetos. Cualquier octeto binario puede representarse con los
valores de 0 a 255. Veamos el primer ejemplo que presentbamos:
Representamos este nmero en notacin decimal puntuada como 197.169.94.82.
Aunque es posible que tenga cierta idea de cmo he hecho esto, dediquemos un
momento al proceso de conversin de una direccin IP binaria a notacin
decimal puntuada y a la inversa. El truco est en convertir los octetos indivi
duales, uno por turno.
El problema para usar notacin decimal para mostrar un octeto es que mucha
gente tiene dificultades para convertir entre notacin binaria y decimal, al menos
sin una calculadora cerca. El secreto del xito est en apreciar que cada posicin
en el valor binario corresponde a un valor decimal. Vea esta lista:
Si puede memorizar estos ocho equivalentes binario/decimal, podr con
vertir cualquier octeto binario en su equivalente decimal: no slo es til para
sus tareas de red, ser un truco excelente para asombrar a amigos y amigas en
las fiestas! Para que la conversin sea an ms fcil, todo tcnico de redes
debe memorizar la tabla de la figura 11.3.
Para convertir un octeto de binario a decimal, escriba el nmero binario en
los espacios vacos de la parte inferior de la tabla, copie los valores decimales
donde haya unos en el nmero binario y sume esos valores decimales para
obtener la respuesta final. Convirtamos el valor binario 10010011 en un n
mero decimal (vase la figura 11.4). En la 8a posicin escriba un 1 y anote
128, que es el valor decimal de esa columna. 128 es el primer nmero de la
suma decimal. En las posiciones 7a y 6a escriba 0 y, para completar, anote
abajo los ceros. La suma es ahora 128 + 0 + 0. Escriba un 1 en la 5aposicin
y anote abajo 16, el valor decimal de esa columna. En las posiciones 4ay 3a,
escriba dos 0 ms, anotndolos tambin abajo. En la 2aposicin escriba un 1y
aada su valor correspondiente, 2, a la suma. Por ltimo, ponga un 1 en la I a
posicin, que sabemos que es igual a 1. Sume ese 1 al problema y realice el
clculo. El equivalente decimal de 10010011 es 147. Convertir nmeros binarios
en decimales es fcil con esta prctica tabla.
Pruebe WNT1PCFG?_____________________________________
Ejecutar IPCONFIG en sistemas Windows 2000 y XP es un poco compli
cado, pero es el nico programa que viene con 2000 o XP para mostrar los
ajustes TCP/IP. Es importante saber cmo usar IPCONFIG igual que en otros
sistemas Windows, pues es la nica opcin. De cualquier forma, en su sistema
personal, quiz quiera probar WNTIPCFG, el equivalente grfico de Microsoft
de WINIPCFG de Windows 9x, diseado para los sistemas Windows 2000 y
XP. Puede encontrar. WNTIPCFG en http://www.microsoft.com/windows2000/
techinfo/reskit/tools/existing/wntipcfg-o.asp.
Volvamos ahora a nuestro ejemplo de direccin IP binaria y convirtamos
cada octeto binario en decimal:
Separando los valores con puntos, la direccin queda:
197.169.94.82
Y a hemos convertido una direccin IP desde su forma binaria al formato
decimal puntuado ms familiar. Bbase una copa de su brebaje favorito para
celebrarlo, pero slo una! Necesitar todo su ingenio para el siguiente paso:
convertir un valor decimal en binario!
Puede usar la misma tabla para convertir nmeros decimales en binarios.
Como ejemplo, usemos el valor decimal 49. Prepare una tabla en blanco y
escriba el nmero 49 arriba. Empiece por el extremo izquierdo de la tabla y
pregntese "Cuntos 128 hay en 49?" La respuesta debe ser "Ninguno, pues
128 es mayor que 49". Como hay cero 128 en 49, ponga un cero en el lugar
correspondiente a 128. Repita el ejercicio con el siguiente valor, 64. Cada vez
que tenga un valor que produzca como respuesta uno, ponga un uno en la
posicin correspondiente. Reste ese valor del valor decimal y contine el pro
cedimiento con el resto.
He aqu el proceso con el nmero 49 que estamos usando de ejemplo:
Cuntos "128" hay en 49? Ninguno: un cero en la posicin del 128.
Cuantos "64" en 49? Ninguno: un cero en la posicin del 64.
Cuantos "32" en 49? Uno: un uno en la posicin del 32 y se resta 32 de
49, lo que deja como resto 17.
Cuantos "16" n 17? Uno: un uno en la posicin del 16 y se resta 16 de
17, que deja 1.
Cuantos "8" en 1? Ninguno: un cero.
Cuantos "4" en 1? Ninguno: un cero.
Cuantos "2" en 1? Ninguno: un cero.
Cuantos " 1" en 1? Uno: un uno en la posicin del 1y se resta 1de 1, que
deja 0.
Esto deja como resto cero, y dado que hemos llegado al final del procedi
miento, ms vale que sea as (vase la figura 11.5). Si no queda cero en este
punto, algn error se ha cometido. No pasa nada, puede hacer falta un poco de
prctica para hacerlo bien. Vuelva a intentarlo!
Utilizando esta prctica tabla, hemos deducido que el valor decimal 49 es
00110001 en notacin binaria. Como cada direccin IP tiene cuatro valores,
hay que recorrer este proceso tres veces ms para convertir una direccin IP.
Descubrir que, con la prctica, el proceso es rpido. Detngase aqu, prepare
algunas direcciones IP y practique convirtiendo los valores a binario y decimal
hasta que se sienta cmodo.
Yo siempre me ro cuando me acuerdo de la primera vez que intent conver
tir direcciones IP de decimal a binario y al revs. Cuando tuve que aprender
esto, tard tres das en entenderlo bien todo, mientras que mi amigo Taylor
slo necesit cinco minutos. Aunque puede hacer la conversin con una calcu
ladora, no se rinda demasiado pronto: descubrir que poder hacer esto a mano
tiene sus ventajas en el mundo real!
Calculadora Windows___________________________________
Ahora que se ha esforzado en aprender la conversin manual, debo confe
sar algo: se puede usar el subprograma calculadora que viene con todas las
versiones de Windows (lnicio>Ejecutar, escriba c a l e y pulse Int ro). El
modo Cientfica de la calculadora tiene una bonita serie de botones de opcin
en la parte superior izquierda. Compruebe que est activado el botn de op
cin Decimal, escriba el valor decimal de un octeto y haga clic en el botn de
opcin Binario. Voil!Conversin instantnea.
Comparacin de local y remoto
All por los 70, el mundo estaba abriendo los ojos a la posibilidad de llevar
la computacin ms all de los sistemas individuales. La gente empez a des
cubrir el sueo de una basta red de sistemas a travs de los Estados Unidos y,
despus, el mundo: lo que ahora llamamos Internet. La Agencia de proyectos
de investigacin avanzados para la defensa (Defense Advanced Research
Projects Agency o DARPA) d los EEUU recibi el encargo de crear una serie
de protocolos que prestaran soporte a esta inmensa red. Esta red necesitaba un
protocolo, por lo que DARPA tuvo que ponerse a disear uno, pero no un
protocolo de red cualquiera! La D en DARPA corresponde a "Defensa". DARPA
necesitaba un protocolo que pudiera manejar una crisis, en concreto, la prdi
da de una o ms interconexiones de red debida a la explosin de una bomba
atmica (recuerde que esto suceda durante la Guerra Fra). DARPA quera
una red grande diseada de forma que, en caso de que una parte dejara de
funcionar repentinamente, las partes restantes de la red descubrieran la rotura
y redirigieran el trfico de red para evitar las reas interrumpidas.
As se produjo el nacimiento de TCP/IP. TCP/IP fue diseado de abajo
arriba para prestar soporte a grupos de redes separadas interconectadas. Cada
una de las redes individuales se conectaba a una o ms redes individuales a
travs de ordenadores especiales llamados enrutadores. Los enrutadores diri
gan el trfico de red leyendo las direcciones IP de cada paquete entrante y
despus usaban esa informacin para enviar el paquete hacia el destinatario
pretendido. (Los creadores de la suite de protocolos TCP/IP inventaron literal
mente el concepto de enrutador.)
En general, una sola red TCP/IP consiste en cierto nmero de ordenadores
conectados juntos en un solo dominio de colisin. Si esta red TCP/IP quiere
interconectarse con otras redes TCP/IP, tambin necesita un enrutador conec
tado a la misma red, como se muestra en la figura 11.6.
Si es como la mayora de la gente, mirar a la figura 11.6 y se preguntar:
"Qu es esa nube? Es Internet?". Hagamos desaparecer ahora mismo algu
nas ideas falsas comunes. Los trminos "Internet" y "TCP/IP" estn tan estre
chamente entrelazados que la mayora de la gente supone que todas las redes
TCP/IP forman parte de Internet. Eso no es cierto! Primero, una red TCP/IP
no tiene por qu est conectada con ninguna otra red TCP/IP. Nada impide que
cojamos algunos ordenadores Windows, instalemos en ellos TCP/IP y los conec
temos a un solo conmutador. Esta pequea red TCP/IP funcionar perfectamen
te y lo ha hecho siempre. Segundo, se pueden conectar juntas dos o ms redes
TCP/IP sin estar en Internet. Por ejemplo, podemos poner dos redes TCP/IP en
la mima sala y conectar una con otra a travs de un enrutador. Estas dos redes
interconectadas usan TCP/IP y un enrutador, pero no forman parte de Internet.
La nube es una representacin del "resto de la red TCP/IP". La nube podra
representar otra red, varias otras redes o incluso Internet: no hay diferencia.
Si una sola red TCP/IP se conecta a un grupo de redes interconectadas, se
puede suponer que parte del trfico que sale y entra de cualquier ordenador
seguir siendo local, interior de su propia red? De la misma forma, no tendr
que salir todo el trfico destinado a ordenadores remotos (externos a la red
local) a travs del enrutador? Este enfrentamiento entre lo local y lo remoto es
la piedra angular de la configuracin TCP/IP: tiene que haber un mtodo que
permita a un sistema saber cundo necesita enviar datos a su red local y cuan
do tiene que enviar los datos al enrutador.
TCP/IP ciertamente tiene un mtodo, y uno elegante! Para aprender este mto
do, empecemos mirando una simple red TCP/IP, una red no conectada con ningu
na otra red, para ver cmo funciona TCP/IP al enviar datos de un sistema a otro.
ARP_____________________________________
Con toda esta charla acerca de las direcciones IP, es fcil olvidar que en
una red TCP/IP simple (sin enrutadores), todos los sistemas comparten la
misma tecnologa de red. En este caso, los ordenadores deben poner sus paque
tes dentro de bastidores para mover los datos de un sistema a otro, y los
bastidores usa direcciones MAC, no direcciones IP, para hacer eso. Entonces,
cmo sabe el sistema emisor la direccin MAC del sistema receptor? La suite
de protocolos TCP/IP tiene una hbil "funcioncita" llamada protocolo de reso
lucin de direccin (ARP) que realiza esta tarea.
Para ver cmo funciona ARP, aadamos TCP/IP a la red MHTechEd de
Hannah que vimos en captulos anteriores. En este caso, Hannah ha configura
do DANA para que use la direccin IP 216.30.120.2 y JANELLE tiene la
direccin IP 216.30.120.3. Tambin sabemos que cada sistema tiene una di
reccin MAC; demos a cada sistema una direccin MAC, como se muestra en
la figura 11.7.
Supongamos que DANA quiere enviar datos a JANELLE. Sabe la direc
cin IP (216.30.120.3) pero no la direccin MAC, y sin la direccin MAC no
puede hacer un bastidor. Por tanto, DANA enva un bastidor especial, dirigido
a una direccin MAC especial llamada direccin de emisin. Esta direccin
MAC es toda unos (FFFFFFFFFFFF en hexadecimal). Es especial porque
todos los sistemas de la red reciben y procesan los bastidores enviados a la
direccin de emisin. Este bastidor pregunta a cada sistema de la red local:
"Cul es la direccin MAC de la direccin IP 216.30.120.3?". Llamamos a
este bastidor una peticin ARP. El sistema con esa direccin IP responde a
DANA con una respuesta ARP (vase la figura 11.8).
Una vez que DANA obtiene la informacin MAC de JANELLE, la almace
na en un cach. Puede ver el cach ARP de su sistema escribiendo el comando
ARP - a (nota: la - a tiene que ir en minsculas) en la lnea de comandos de
cualquier versin de Windows. En la figura 11.9 se muestra el comando ARP
en accin.
ARP funciona perfectamente para una red TCP/IP simple, pero qu su
cede si queremos enviar diferentes datos de un ordenador a otro en una red
conectada con nuestra red a travs de un enrutador? Los enrutadores no
pueden reenviar solicitudes ARP porque las solicitudes ARP son slo de
emisin. ARP slo falla en el momento en que se quieren enviar datos fuera
de la red local. Aqu es donde entra en juego un ajuste especial llamado
puerta de enlace.
371
Observar ARP__________________________________________
Instale y ejecute el programa Ethereal que viene con el CD que acompaa al
libro para capturar entre 25 y 50 bastidores en una red TCP/IP. Capt Ethereal
solicitudes ARP? Si no, vuelva a intentarlo; las redes TCP/IP generan muchas
solicitudes ARP. Una vez que haya captado una solicitud ARP, use Ethereal
para inspeccionarla en detalle. Cul es la direccin MAC de destino? Cul
es la direccin IP del sistema que genera la solicitud ARP?
Las solicitudes ARP slo tienen lugar cuando un sistema necesita una
direccin MAC. Puede crear una situacin usando dos sistemas Windows
que provoque que uno de los sistemas genera una solicitud ARP? Intente
hacerlo!
Puertas de enl ace
ARP funciona estupendamente cuando un sistema IP necesita conocer la
direccin MAC del otro sistema IP en la misma red local, pero recuerde que
una de las piedras angulares de IP es la suposicin de que la red local estar
conectada con una red mayor. TCP/IP asume, y esto es importante, que un
sistema sabe o al menos puede averiguar inmediatamente (como veremos en un
momento al hablar de DNS), la direccin IP de cualquier sistema de Internet.
Pero no es posible para un sistema conocer las direcciones MAC de todos los
millones de otros sistemas de Internet. Si un sistema quiere enviar datos a otro
sistema en otra red, una red local debe estar conectada con una red mayor a
travs de un enrutador. El enrutador que conecta una red local debe saber
cmo dirigir los paquetes a otros sistemas que no forman parte de su red local;
llamamos a este enrutador puerta de enlace predeterminada, enrutador puerta
de enlace o simplemente puerta de enlace.
Una puerta de enlace puede ser un enrutador o puede ser un PC que
ejecuta software de enrutamiento. La mayora de las versiones de Windows,
y tambin otros sistemas operativos como Linux, tienen la capacidad de
hacer que un PC normal funcione perfectamente como enrutador. Ya sea el
enrutador un aparato especial o un PC, la puerta de enlace debe tener al
menos dos conexiones de red: una conexin con la red local y una segunda
conexin con otra red. En la figura 11.10 se muestra el sistema puerta de
enlace de mi oficina. Esta pequea caja conecta con (a) mi red y (b) la lnea
DSL de Internet. Fjese en los dos cables de red ms gruesos: uno va al
conmutador de mi red y el otro a mi lnea DSL. (El tercer cable, ms delga
do, es el de corriente. Las otras dos proyecciones son antenas que proporcio
nan capacidad inalmbrica.)
Al preparar una red local, debe introducir la direccin IP de la puerta de
enlace en el cuadro de dilogo Propiedades de TCP/IP de cada sistema. La
direccin IP de la puerta de enlace se llama, de forma algo confusa, puerta de
enlace predeterminada. En la figura 11.11 se muestra el cuadro de dilogo
Propiedades de TCP/IP con el ajuste para la puerta de enlace predetermina
da aadido.
Siguiendo con nuestra red MHTechEd, si DANA quiere hablar con otro
sistema que no forma parte de la red local, no puede usar ARP para llegar a
ese sistema lejano, pues Internet no permite ninguna forma de bastidores de
emisin. Por los dioses, imagine si lo hiciera! Eso significara que DANA
necesitara usar ARP con cada distinto ordenador de Internet! Ahora imagine
que cada ordenador de Internet hace lo mismo: no quedara ancho de banda
para los datos! Pero no hay que preocuparse porque esto pueda suceder; todos
los enrutadores de Internet estn diseados para bloquear las solicitudes ARP.
En lugar de hacer eso, el sistema DANA enva sus datos a la puerta de enlace
predeterminada de la red, que colaborar con todos los dems enrutadores de
Internet para llevar el paquete a la direccin apropiada.
Muy bien, repasemos. Cualquier sistema que quiera enviar un paquete de
datos a travs de la red, debe ser capaz de decir si el sistema destinatario es
local o remoto, pues los paquetes con destinos IP locales o remotos se manejan
de forma totalmente distinta. Si la direccin es local, el sistema emisor puede
usar ARP. Si la direccin corresponde a una red remota, crea paquetes con la
direccin IP del sistema remoto y ejecuta un ARP para determinar la direccin
MAC de la puerta de enlace predeterminada. Armado con la direccin MAC
de la puerta de enlace predeterminada, el sistema emisor dice a su NIC que
haga bastidores con la direccin MAC de la puerta de enlace y enve los basti
dores a la puerta de enlace. Segn llega cada bastidor a la puerta de enlace
predeterminada, el bastidor se desarma y quedan slo los paquetes IP (que
todava tienen la direccin IP del sistema remoto como su destino). La puerta
de enlace predeterminada inspecciona entonces los paquetes IP, los envuelve
con el tipo de bastidor que necesite la conexin saliente y los enva al sistema
pretendido.
Bien, la cuestin entre local y remoto est casi resuelta. Ahora sabemos qu
har el sistema si determina que un paquete es local o remoto, pero queda otra
parte de la cuestin: cmo sabe si el paquete es local o remoto?
Mscaras de subred y di vi sin en subredes______
Todo sistema en una red TCP/IP necesita un valor binario especial llamado
mscara de subred que le permita distinguir entre direcciones IP locales y
remotas. Pero, antes de profundizar en las mscaras de subred, tiene que en
tender cmo puede TCP/IP organizar las redes en fragmentos distintos. Piense
en ello, tenemos todas estas direcciones IP, desde 0.0.0.0 hasta 255.255.255.255.
Son ms de 4.000 millones de direcciones IP! Claramente, no es muy reco
mendable tratarlas todas como una sola red grande: ni siquiera se podran
encadenar suficientes conmutadores para hacerlo! Necesitamos un esquema
organizativo que divida este inmenso parque de direcciones IP en grupos de
direcciones IP que tengan sentido y podamos usar. Y para nuestra suerte, eso
ya est hecho! El trmino oficial para estos grupos de direcciones es
identificadores o ID de red.
Identificadores de red______________________
En el debate anterior, Hannah configur DANA para usar la direccin IP
216.30.120.2 y JANELLE para usar la direccin IP 216.30.120.3. No nota
nada especial en estas dos direcciones IP? Mire atentamente. Son casi idnti
cas: slo el octeto final es diferente, y no es una coincidencia. Tiene que ver
con la organizacin de redes. Piense por un momento en las direcciones de
correo postal. Por qu es su direccin Gran Va 305 y la de su vecino Gran
Va 306 (o 307, dependiendo de cmo est numerada la calle)? Y si hicira
mos que su direccin fuera Avenida del reloj 1313 y la de su vecino Plaza
Mayor 415? Imagine el horror en la cara del cartero! Por lo mismo que se
agrupan las direcciones de las calles usando nombres de calles y nmeros
consecutivos, las direcciones de red se dividen en dos partes: una parte que
designa un grupo de ordenadores y una parte que designa ordenadores indivi
duales. Veamos cmo pasa esto. sta es una direccin IP en su forma binaria:
11010101101010010101111001010010.
Qu parte es cul? Ja! No es fcil, verdad? Pero es ms fcil de lo que
parece. (La respuesta est en la mscara de subred, pero necesita algo ms de
informacin para que esto tenga sentido.)
Mire de nuevo las direcciones IP de DANA y JANELLE. La primera parte,
216.30.120, es la misma para cada sistema. De hecho, es la misma para todas
las mquinas de MHTechEd! Esta parte de la direccin que es la misma para
todos los sistemas MHTechEd se llama identificador de red. Es el nmero por
el que el resto de Internet conoce a la red MHTechEd. La ltima parte de la
direccin IP, la parte que es, y debe ser, distinta para cada sistema de la
red MHTechEd, se llama identificador de host. As, a cuntos hosts puede
prestar soporte la red MHTechEd, dado que cada uno debe tener una direccin
IP exclusiva? Recuerda la conversin binaria que vimos antes (espero que
s)? Cada octeto binario se convierte en un nmero decimal entre 0 y 255, con
un total de 256 direcciones IP posibles usando el ID de red de MHTechEd,
empezando con 216.30.120.0 hasta llegar a 216.30.120.255.
Estupendo. Slo hay una pequea complicacin, cortesa de esos extrava
gantes muchachos que disearon Internet: ningn ID de puede ser todo
ceros o todo unos. Por tanto, 216.30.120.0 y 216.30.120.255 son direcciones
IP no vlidas. El resto de las direcciones no tienen problema, por lo que el
rango de direcciones IP disponibles para la red MHTechEd empieza en
216.30.120.1 y va hasta 216.30.120.254, dando un enorme total de 254 direc
ciones IP exclusivas.
Si algn otro administrador de red pregunta al administrador de la red
MHTechEd cul es su ID de red, la respuesta ser 216.30.120.0. Se trata de
una convencin entre la gente de las redes: siempre que vea una direccin IP
con el octeto final 0, se trata de un ID de red, no de la direccin de un sistema
individual.
Muy bien, entonces los tres primeros octetos son el ID de red y el ltimo es
el ID de host, verdad? En el caso de MHTechEd eso es cierto, pero no
siempre es as! Estas son dos direcciones IP ms, para dos sistemas que com
parten el mismo ID de red: 202.43.169.55 y 202.43.67.123. Vaya, esta vez
slo son iguales los dos primeros octetos. Le preocupa saber cul es el ID de
red para esta red? Son los dos primeros octetos: 202.43. Por qu una red tiene
un ID de red con tres octetos y la otra slo con dos? Porque la que tiene el ID
de red con dos octetos tiene tantos ordenadores en su red local que necesita
muchas ms direcciones IP para sus sistemas host que las 254 que hemos
visto. Ahora mire atentamente: qu parte de 202.43.0.1 es el ID de h o s tl El
1? No, son los dos octetos finales: 0.1.
Oh no, ese ID de host tiene un cero! Un ID de host no puede tener todo
ceros o todo unos, verdad? Vale, el primer octeto es 00000000 (todos ceros),
pero el segundo octeto es 00000001 (no todos ceros). La direccin IP 202.43.0.0
no vale, pero 202.43.0.1 es perfecta. Por la misma razn, no podemos usar
202.43.255.255, pues los dos octetos finales seran 11111111 y 11111111
(todos unos), pero s podemos usar 202.43.255.254, pues sus dos octetos fina
les son 11111111 y 11111110 (no todos unos). No he dicho que un octeto en
una direccin IP no pueda ser todo unos o todo ceros; he dicho que un ID de
host no puede ser todo ceros o todo unos. Una gran diferencia!
Hemos establecido que MHTechEd tiene el ID de red 216.30.120.0. De
dnde viene y por qu tiene un tamao distinto del otro que acabamos de
mirar? Dado que no puede haber dos sistemas en el mundo conectados a Internet
que tengan la misma direccin P, necesitamos que las direcciones IP las dis
pense un solo cuerpo. La Autoridad de nmeros asignados de Internet (Internet
Assigned Numbers Authority o IANA) es la fuente definitiva de todos los ID
de red. Pero la cosa no consiste en llamarles y pedir uno; slo los grandes
pueden entrar en esa liga. La mayora de las redes pequeas obtienen sus
asignaciones de ID de red de su proveedor de servicios de Internet (ISP); los
ISP y algunos usuarios finales importantes pueden acudir directamente a uno
de los registros de Internet regionales autorizados por la IANA que proporcio
nan servicios de registro de IP en todas las regiones del globo. Muy bien, as
MHTechEd probablemente obtuvo su ID de red de su ISP, pero quin decide
cul ser su tamao? El administrador de red de MHTechEd, decidiendo cun
tas direcciones IP individuales va a necesitar MHTechEd. MHTechEd es una
compaa pequea, por lo que slo pidi a su ISP 254 direcciones IP y el ISP
le dio a MHTechEd un ID de red de tres octetos.
Mscara de subred
Ahora que sabemos de dnde vienen los ID de red, volvamos a la segunda
parte de la gran cuestin: cmo sabe un sistema host si una direccin IP es
local o remota? Compara la direccin IP con su propia direccin IP para ver si
tienen el mismo ID de red. Todas las mquinas con el mismo ID de red estn,
por definicin, en la misma red; si los ID coinciden, sabe que el otro sistema es
local, no remoto. Todos los ordenadores TCP/IP usan la mscara de subred
para comparar sus ID de red.
Las mscaras de subred son siempre cierto nmero de unos, seguidos de sufi
cientes ceros para hacer un total de 32 bits. Esto tiene, no por coincidencia, la
misma longitud que una direccin IP. Toda red tiene una mscara de subred,
determinada por la longitud de su ID de red. El sistema usa la mscara de subred
como un filtro. En cualquier lugar en el que haya un 1 en la mscara de subred,
estamos mirando una parte del ID de red (vase la figura 11.12). En cualquier
lugar en el que haya un cero, estamos mirando una parte del ID host. Poniendo una
mscara de subred encima de una direccin IP,. un ordenador puede saber qu
parte de la direccin IP es el ID de red y qu parte es el ID de host. Un sistema
emisor mantiene alzada su mscara de subred de la red local para las direcciones
IP propia y del receptor, para ver qu parte de la direccin que est bajo los 1(el
ID de red) es igual para los dos sistemas. Si el otro sistema comparte el ID de red
del sistema emisor, es local; si no, es remoto (vase la figura 11.13).
Las mscaras de subred se representan en notacin decimal puntuada igual
que las direcciones IP, pero recuerde que las dos son en realidad nmeros
binarios de 32 bits. Todas las siguientes direcciones (mostradas en formato
binario y decimal puntuado) pueden ser mscaras de subred:
La mayora de la gente de red representa las mscaras de subred usando
una abreviatura especial: un carcter / seguido de un nmero igual al nmero
de unos en la mscara de subred. Algunos ejemplos son:
Una direccin IP seguida del carcter / y un nmero indica a la vez la
direccin IP y la mscara de subred. Por ejemplo, 201.23.45.123/24 es la
direccin IP 201.23.45.123, con la mscara de subred 255.255.255.0. Igual
mente, 184.222.4.36/16 es la direccin IP 184.222.4.36, con la mscara de
subred 255.255.0.0.
Afortunadamente, los ordenadores hacen todo este filtrado de subredes
automticamente. Los administradores de red slo necesitan introducir la di-
reccin IP correcta y la mscara de subred cuando configuran por primera vez
los sistemas; el resto se realiza sin intervencin humana.
Echemos otro vistazo al cuadro de dilogo Propiedades de TCP/IP en mi
sistema para ver la mscara de subred (vase la figura 11.14). Empieza a
tener la impresin de que este cuadro de dilogo es un lugar importante para
configurar los ajustes IP? Puede estar seguro de que lo es!
Licencias de clase_________________________
Hasta hace bastante poco, si uno quera poner algunos ordenadores en
Internet, peda (directamente o a travs del ISP) un bloque de direcciones IP no
utilizadas a la IANA. La IANA proporcionaba direcciones IP en trozos conti
guos llamados licencias de clase (vase la figura 11.15). Las clases D y E no
se distribuan (slo las clases A, B y C).
En la mayora de los casos, se obtiene una clase de direcciones que hay que
dividir en subredes, que significa que la subred siempre cae en uno de los
puntos (/8, 716 o 724). Usando esto, puede crear una tabla que muestra el
nmero de subredes creadas moviendo la mscara de subred de cero a ocho
lugares (vase la figura 11.16). Hace que la divisin en subredes sea mucho
ms rpida! Fjese que hay slo ciertos nmeros de subredes. Por ejemplo, si
necesita 22 subredes, tiene que mover la mscara de subred sobre 5 lugares
para obtener 30. Despus se usan slo 22 de las 3 subredes.
En el ejemplo anterior se ha usado una licencia clase C, pero la divisin en
subredes funciona exactamente igual para licencias clase A y clase B, slo que
con un nmero mayor de hosts y subredes. Supongamos que tenemos el ID de
red 129.30.0.0 y necesitamos crear 12 subredes. Todas las direcciones IP que
empiezan con 128.0.xxx.xxx hasta 191.255.xxx.xxx son por definicin clase
B, de modo que podemos representar nuestra red como 129.30.0.0/16. Igual
que hicimos antes, primero escriba la mscara de subred inicial y empiece a
moverla hacia la derecha hasta tener suficientes subredes. Si la mueve tres
lugares, obtiene 23 = 8 - 2 (las dos que no puede usar) = 6 subredes. No son
suficientes. Si mueve la mscara de subred cuatro lugares, obtiene 24 = 16- 2
(de nuevo, menos las dos que no puede usar) = 14 subredes (vase la figura
11.17).
Slo por curiosidad, puede averiguar cuntos nmeros de host obtiene
para cada ID de red ID? Como puede ver en la figura anterior, el ID de host
tiene un total de 12 lugares. Para cada ID de red, se obtienen 212 - 2 4094
hosts. En la figura 11.18 se muestran algunas direcciones IP para uno de los
nuevos ID de red.
La divisin en subredes tiene tres secretos. Primero, recuerde empezar con
la mscara de subred dada y moverla hacia la derecha hasta tener el nmero de
subredes que necesita. Segundo, olvdese de los puntos. No intente nunca divi
dir en subredes sin convertir primero a formato binario. Demasiados tcnicos
se quedan bloqueados porque estn tan acostumbrados a usar slo licencias
clase C que olvidan que se pueden hacer ms divisiones de subredes aparte del
ltimo octeto. Tercero, practique la divisin en subredes. Debe ser capaz de
crear sus propios escenarios para dividir en subredes. Atngase a estos tres
secretos y pronto descubrir que dividir en subredes es muy sencillo.
Ahora que comprende las subredes, dediquemos un momento a ver por qu
no se pueden usar todo ceros o todo unos en una direccin IP. Antes de nada,
puede usar ceros y unos, pero no todo ceros y todo unos para el ID de host.
Veamos la red 201.44.13/24. La direccin IP 201.44.13.0 es el ID de red y la
usan los sistemas para determinar cmo enviar un paquete, por lo que no
podemos usarla. 201.44.13.255 es la direccin IP de emisin. Esta direccin la
usan muchas aplicaciones TCP/IP distintas para emitir paquetes a todos los
dems ordenadores de la red local. Esta direccin IP de emisin es similar a la
emisin ARP que vimos al principio del captulo. Pero en una emisin ARP, la
direccin IP de destino es la direccin IP del ordenador que ARP est intentan
do localizar. En una emisin IP, la direccin IP de destino es la propia direc
cin IP de emisin.
[Mike cambiando al modo Malvado Tirano] Chac, chac! Ja, ja, ja, ja, ja!
Bueno, ahora que ya me he divertido un poco torturando su mente con las
subred.es, le contar un pequeo secreto. Ya son muy pocos los administrado
res de red que tienen que tratar con la divisin en subredes, pues la mayora de
los sistemas actuales no necesitan sus propias direcciones IP exclusivas. En su
lugar, usan direcciones IP especiales que resultan invisibles fuera de su red
local, gracias a las maquinaciones de sistemas especiales llamados NAT. Qu
es eso que oigo? Lamentaciones? Qu satisfactorio! Tantas molestias para
nada! Bueno, la gente que administra cualquier red con enrutadores, incluyen
do los miles de tcnicos que trabajan en cada ISP, hacen esto todos los das.
Aprenda a dividir en subredes..., y venga a visitarme a mi complejo subterr
neo del volcn cuando consiga encontrarlo! Ja, ja, ja ja!
Divisin en subredes sin cl ases______________
A primera vista, puede haber descartado el ID de red como relativamente
poco importante; la mayora de nosotros nunca ha tenido que introducir un ID
de red en ningn sitio. Introducimos la direccin IP, la puerta de enlace y la
mscara de subred en cada PC, pero no hay ningn sitio en el que escribir el ID
de red. Aun as, el ID de red es crtico para hacer que una red IP funcione. Los
sistemas individuales no usan ID de red, pero para los enrutadores son indis-
pensables. Por qu necesitan los enrutadores ID de red? Porque los enrutadores
usan tablas de enrutamiento y las tablas de enrutamiento usan ID de red.
Permita que me explique. En la figura 11.19 se muestra una tpica configura
cin de enrutador en una pequea oficina. Incluso he aadido las direcciones
IP de cada NIC en el enrutador. (Por cierto, cada NIC en un enrutador suele
llamarse una interfaz.) Debajo del diagrama est la tabla de enrutamiento de
ese enrutador. El enrutador usa esta tabla para determinar la interfaz (columna
del extremo derecho) a travs de la que debe dirigir los paquetes, basndose en
el ID de red del destinatario (la columna del extremo izquierdo). Como puede
ver, necesita el ID de red del sistema destinatario para saber cmo dirigir el
paquete. Y si el ID de red del paquete no coincide con ninguna de las rutas de
la tabla? Ah, esos inteligentes diseadores de redes se han adelantado! Si un
enrutador no sabe qu hacer con un paquete, lo enva a su propia puerta de
enlace predeterminada, que lo distribuir entonces entre los otros enrutadores,
alguno de los cuales sabr al final hacia dnde debe dirigir el paquete. Muy
ingenioso y bastante eficiente, si se piensa en ello.
Estos datos en la tabla de enrutamiento no aparecen mgicamente en el
enrutador. Alguien tiene que introducir esta informacin en el enrutador cuan
do se instala ste por primera vez. Pero una vez introducidos los datos, el
enrutador llevar los paquetes a la red.
Ahora que ha visto la importancia de los ID de red, compliquemos la situa
cin de la red. Vamos a usar un enrutador ms avanzado con tres NIC para
crear dos redes separadas (vase la figura 11.20). Este tipo de configuracin
se usa comnmente para reducir el trfico de red o aumentar la seguridad.
Tenemos que hacer que todo esto funcione!
Figura 11.20. Aadido de otro enrutador para hacer redes separadas; cmo
funciona esto?
Supongamos por un momento que nos han encargado preparar esta red.
Nos han dado un total de 256 direcciones IP: 216.30.120.0/24. Esto significa
que tenemos el control de todas las direcciones IP desde 216.30.120.0 a
216.30.120.255. Si slo hubiera una red, no habra problemas. Bastara con
configurar cada sistema con una direccin IP exclusiva entre 216.30.120.1 y
216.30.120.254.
En este caso, sin embargo, no podemos hacer eso. Este enrutador tiene
dos NIC, si se asigna a cada host una direccin IP al azar, cmo decide el
enrutador a qu NIC dirigir los paquetes para garantizar que llegarn al
sistema correcto? No, no se puede dirigir todo a las dos NIC. La solucin:
dividir esas 256 direcciones IP en dos grupos diferentes de tal forma que el
encargado del enrutador pueda configurar la tabla de enrutamiento para ga
rantizar que los paquetes llegan al sistema correcto. Igual que dividimos
nuestros vecindarios en calles, tenemos que coger este ID de red con su
licencia clase C y convertirlo en dos ID de subred distintos. Vaya, tenemos
que dividir en subredes sin clase.
La divisin en subredes sin clases significa hacer subredes que no son clase
A, B o C definiendo la mscara de subred en algn punto distinto de /8, /16 o
124. La divisin en subredes sin clase se basa en un concepto simple, pero su
puesta en prctica es compleja, principalmente porque requiere que nos apar
temos de la divisin de nuestros ID de red "en los puntos". Qu significa "en
los puntos"? Me refiero a los puntos en una direccin IP decimal puntuada,
que recordar que no es ms que un mtodo prctico para representar un
conjunto de valores binarios. Hasta ahora, todos los ID de red que hemos visto
usan una subred con clase: la mscara de subred siempre se detiene en los
octetos uno, dos o tres. No hay ninguna razn por la que los ID de red deban
terminar "en los puntos". Los ordenadores, al menos, piensan que no hay pro
blema por tener ID de red que terminen en algn lugar entre los puntos, como
/26,/27 o incluso 122. El truco aqu es dejar de pensar en los ID de red y las
mscaras de subred con su formato decimal puntuado y empezar a pensar en
ellos como octetos binarios. Recuerda la tabla de conversin binario/deci-
mal? Si estuviera en su lugar, llevara ahora mismo este libro a la fotocopiadora
y hara un montn de copias de esa tabla: las necesitar!
Tenemos que dividir el ID de red clase C 216.30.120.0/24 en dos subredes
sin clase. Fjese que la mscara de subred predeterminada, la mscara que nos
proporciona quienquiera que nos haya proporcionado estas direcciones IP, es /
24. Siempre empezamos el proceso de divisin en subredes sin clase escribien
do la mscara de subred predeterminada en binario. La mscara de subred
clase C, igual a /24, es
11111111111111111111111100000000
Para hacer subredes sin clase, debemos ampliar la mscara de subred origi
nal hacia la derecha, convirtiendo as nuestro ID de red en varios ID de red. El
nico inconveniente es que tendremos menos nmeros de hosts en cada una de
las nuevas subredes. sa es la piedra angular para comprender la divisin en
subredes sin clases: se coge el ID de red que nos da el ISP y se divide en varios
ID de red ms pequeos, cada uno de los cuales presta soporte a menos nme
ros de host. El ltimo paso de este proceso es cambiar las direcciones IP y
mscaras de subred de todos los sistemas e introducir (en este caso) los dos
nuevos ID de red en el sistema puerta de enlace. La parte difcil es saber qu
introducir en los sistemas y enrutadores.
Muy bien, detengmonos para empezar por todo lo que sabemos. Sabe
mos que necesitamos dos subredes, correcto? Ampliemos la mscara de
subred un lugar hacia la derecha (vase la figura 11.21). Esto crea una
direccin IP de tres secciones: (1) el ID de red original; (2) el ID de
ahora un dgito menor; y (3) acurrucado entremedias, lo que yo llamo el ID
de subred.
Oh, oh. Lo siento, no puede hacer eso, por las leyes de los dioses de Internet,
tampoco se permite tener un ID de subred que sea todo unos o todo ceros.
Sorteamos esto moviendo la mscara de subred dos lugares, como se muestra
en la figura 11.22. Cuntos nuevos ID de red crea eso? Eso sera 22, que es
cuatro, le he odo decir? Cuidado..., recuerde la prohibicin a "todo unos o
ceros". Dos de las subredes (00 y 11) no se pueden usar segn las reglas de la
divisin en subredes, por lo que slo tenemos dos nuevos ID de red.
Eche una buena mirada a los dos nuevos ID de red decimales puntuados.
Ve cmo ya no terminan en cero? Antes dije que se poda distinguir un ID de
red decimal puntuado porque termina en cero, pero no es el caso de stos! Es
cierto, pero convierta esos ID de red a la forma binaria. Siguen terminando en
cero, pero no en los puntos. Slo los ltimos seis dgitos de la direccin IP, que
en este ejemplo son el ID de host, son ceros.
Ahora piense en las mscaras de subred de cada una de las nuevas: cmo
escribira la mscara de subred /26? Eso sera 255.255.255.192! Eh!, estas
nuevas mscaras de subred tampoco terminan en cero, o s? Claro que s, por
supuesto! Recuerde que contamos ceros en la versin binaria de la direccin.
Los ltimos seis valores del cuarto octeto binario son ceros. 11000000 es igual
a 192 (128 + 64) en decimal, por lo que en decimal puntuado la mscara de
subred se representa como 255.255.255.192.
Este asunto de "el ID decimal puntuado debe terminar en un cero" vuelve
loca a mucha gente cuando aprenden esto, no pueden "librarse de los puntos".
Exige esfuerzo dejar de pensar en trminos de ID de red y mscaras de subred
de clase para pensar sin clase. Esforzndose un poco podr apreciar que termi
nen o no en cero las mscaras de subred y los ID de red al escribirlos en
formato decimal puntuado, todo sigue funcionando de la misma forma. Es til
memorizar el hecho de que siempre que un ID de red en notacin decimal
puntuada termine en 128, 192, 224 240, se trata de un ID de red sin clase
que, en su formato binario, termina en cero.
Ahora tenemos entonces dos subredes: 216.30.120.64/26 y 216.30.120.128/
26. Si eso no est claro, deje de leer y vuelva al texto y los grficos anteriores
hasta que lo est. Cmo usamos estas dos subredes en nuestra red de ejemplo?
Bueno, la nueva mscara de subred para todos los sistemas es /26, de modo
que primero tenemos que actualizar los ajustes de mscara de subred en todos
los sistemas. Tambin sabemos que el encargado del enrutador debe actualizar
el enrutador para que refleje los dos nuevos ID de red. La nica cuestin que
queda es: qu direcciones IP corresponden a cada subred? Bien, cada direc
cin IP debe incluir el ID de red, dejando slo seis lugares para nmeros de
host exclusivos. En el ID de red 216.30.120.64/26, eso nos 64 direcciones IP
exclusivas. Igual que ninguna subred puede contener todo ceros o todo unos,
ningn ID de host puede ser todo ceros o todo unos, lo que deja un total de 62
direcciones IP que se pueden usar: 216.30.120.65 a 216.30.120.126 (vase la
figura 11.23). Compare eso con las direcciones IP del ID de red 216.30.120.128/
26 (vase la figura 11.24).
Claramente, hay una relacin entre el nmero de ID de red que creamos y el
nmero de direcciones IP exclusivas disponibles para cada subred. Este es el
equilibrio que hay en la divisin en subredes: cuantas ms subredes, menos
nmeros de host disponibles para cada subred. Hay que sealar tambin que la
divisin en subredes ha reducido nuestro complemento original de 256 direc
ciones IP exclusivas a slo 124. He aqu por qu:
256 (Direcciones IP para empezar)
-128 (Las dos subredes que seran todo ceros o todo unos)
-4 (Los dos nmeros de host en cada subred que seran
todo ceros o todo unos)
=124 (Direcciones IP que se pueden usar)
Vaya! La divisin en subredes cuesta un montn de direcciones IP. No es
extrao que la mayora de los sistemas permitan burlar las reglas de divisin
en subredes oficiales y usen subredes que contienen todo ceros o todo unos. Si
su sistema lo permite (Windows, NetWare y Linux lo hacen, aunque puede ser
necesario ajustarlos) y su enrutador no plantea problemas (la mayora no lo
hacen, pero el encargado del enrutador puede tener que configurar algunos
ajustes especiales), no tendr que sacrificar todas esas direcciones IP.
Pongamos ahora algunos valores reales en nuestra red de ejemplo. Vea que
hemos hecho que el encargado del enrutador actualice la tabla de enrutamiento
para cada subred (vase la figura 11.25).
Direcciones IP especiales
La gente que invent TCP/IP cre una serie de direcciones IP especiales
que tiene que conocer. La primera direccin especial es 127.0.0.1, la famosa
direccin de bucle de retorno. Cuando decimos a un dispositivo que enve
datos a 127.0.0.1, le estamos diciendo que se enve los paquetes a s mismo. La
direccin de bucle de retorno tiene varios usos; uno de los ms comunes es
para usarla con el comando PING. Se usa el comando PING 1 2 7 . 0 . 0 . 1
para probar la capacidad de una NIC para enviar y recibir paquetes.
Mucha gente usa TCP/IP en redes que no estn conectadas a Internet o que
quieren ocultar sus ordenadores al resto de Internet. Hay disponibles ciertos
grupos de direcciones IP, conocidos como direcciones IP privadas, para ayudar
en estas situaciones. Todos los enrutadores estn diseados para destruir las
direcciones IP privadas de modo que no se usen nunca en Internet, convirtindo
las en un prctico mtodo para ocultar sistemas. Cualquiera puede usar estas
direcciones IP privadas, pero no son tiles para sistemas que tengan que acceder
a Internet, a menos que se use uno de esos misteriosos NAT que ya he menciona
do. (Seguro que se muere por saber ya qu es NAT!) Pero, por el momento,
veamos los rangos de direcciones designados como direcciones IP privadas:
10.0.0.0 a 10.255.255.255 (1 licencia clase A).
172.16.0.0 a 172.31.255.255 (16 licencias clase B).
192.168.0.0 a 192.168.255.255 (256 licencias clase C).
Todas las dems direcciones IP se conocen como direcciones IP pblicas.
Otros aj ustes TCP/P fundamental es____________
Ahora ya conoce los tres ajustes ms importantes en todo ordenador TCP/
IP: la direccin IP, la puerta de enlace predeterminada y la mscara de subred.
Pero la mayora de los ordenadores en una red TCP/IP necesitarn algunos
ajustes fundamentales ms. Veamos DNS, WINS y DHCP.
DNS_____________________________________
Cualquiera que haya usado alguna vez un navegador Web est acostum
brado a ver muchas direcciones Internet como www.totalsem.com,
ftp.microsoft.com y dems; estas direcciones terminan invariablemente con
.com, .org, .net o alguna otra serie de dos caracteres (o un cdigo de pas de
dos caracteres, como .uk para el Reino Unido). Un momento: no hemos
pasado las ltimas pginas viendo cmo cada ordenador de Internet tiene una
direccin IP exclusiva que lo diferencia de todos los dems ordenadores de
Internet? Qu tienen ahora que ver estos nombres? Pues bien, la gente que
invent Internet decidi pronto que para los seres humanos era muy difcil
referirse a los ordenadores usando la notacin decimal puntuada. Tena que
haber algn tipo de convencin de nomenclatura Internet que permitiera a la
gente aludir a los sistemas usando nombres sencillos para los humanos, en
lugar de los crpticos nmeros que usaban los ordenadores. Pero no se po
dan eliminar los nmeros, a menos que se enseara a los ordenadores a leer
en los idiomas humanos. Por tanto, disearon un procedimiento llamado re
solucin de nombres. Lagran idea era tener una lista de direcciones IP que se
cotejara con nombres sencillos para los humanos de forma que cualquier
ordenador de Internet pudiera convertir un nombre de ordenador en una di
reccin IP.
La especificacin IP original puso en prctica la resolucin de nombres
usando un fichero de texto especial llamado HOSTS. Se guard una copia de
este fichero en todos los ordenadores de Internet. El fichero HOSTS contena
una lista de direcciones IP de todos los ordenadores de Internet, cotejada con
los nombres de sistema correspondientes. Recuerde, por entonces Internet no
slo era mucho ms pequea sino que no existan las reglas para componer los
nombres Internet, como que tuvieran que terminar con .com o .org, o empezar
con www o ftp. Cualquiera poda poner nombre a su ordenador casi como
quisiera (haba algunas restricciones para la longitud y los caracteres permiti
dos) siempre que nadie ms hubiera elegido antes ese nombre. Parte de un
antiguo fichero HOSTS podra parecerse a esto:
192.168.2.1 fred
201.32.16.4 school2
123.21.44.16 server
Si un sistema quera acceder al sistema llamado fred, buscaba el nombre
fred en su fichero HOSTS y despus usaba la direccin IP correspondiente
para contactar con fred. Cada fichero HOSTS en cada sistema de Internet se
actualizaba todas las noches a las 2 A.M. Esto funcion bien mientras Internet
era la provincia de algunos tcnicos universitarios y algunos militares, pero
cuando el nmero de sistemas en Internet super los 5.000, dej de ser prctico
hacer que cada sistema usara y actualizara un fichero HOSTS. Esto motiv la
creacin del concepto Servicio de nombres de dominio (DNS).
Lo crea o no, el fichero HOSTS sigue viviendo en todos los ordenadores.
Puede encontrar el fichero HOSTS en la carpeta \WINDOWS en Windows 9x,
en la carpeta \WINNT\SYSTEM32\DRIVERS\ETC en Windows NT/2000/
2003 y en la carpeta \WINDOWS\SYSTEM32\DRIVERS\ETC en Windows
XP. Es simplemente un fichero de texto que puede abrir con cualquier editor
de texto. Aqu mostramos algunas lneas del fichero HOSTS predeterminado
que viene con Windows. Ve los signos #? Son signos de comentario que
designan las lneas como observaciones en lugar de cdigo: si quita esos sig
nos, Windows leer las lneas y actuar sobre ellas. Aunque los sistemas
operativos continan prestando soporte al fichero HOSTS, ya no se usa prc
ticamente en el trabajo diario de la mayora de los sistemas TCP/IP.
# Tambin pueden insertarse comentarios (como ste) en lneas individuales
# o a continuacin del nombre de equipo indicndolos con el smbolo "#"
#
# Por ejemplo:
#
# 102.54.94.97 rhino.acme.com # servidor origen
# 38.25.63.10 x.acme.com # host cliente x
127.0.0.1 localhost
Cmo funciona DNS____________________________________
Los chicos de Internet, enfrentados con la tarea de reemplazar el fichero
HOSTS, tuvieron la idea de crear un superordenador que no hiciera otra cosa
que resolver los nombres de todos los dems ordenadores de Internet. Proble
ma: ni siquiera ahora existe un ordenador lo bastante grande y potente para
ocuparse l solo de la tarea. Por tanto, se replegaron hacia la solucin buro
crtica ya demostrada por el tiempo: delegacin! El sistema DNS superior
delegara partes de la tarea a sistemas DNS secundarios que, a su vez, delega
ran parte de su trabajo a otros sistemas, etc., casi sin fin. Estos sistemas
ejecutan un programa servidor DNS y se llaman, de forma bastante sorpren
dente, servidores DNS. Todo de perlas, pero surge otro problema: se necesi
ta una forma de decidir cmo se divide el trabajo. Para este fin, crearon un
sistema de denominacin diseado para facilitar la delegacin. El servidor
DNS principal es un montn de potentes ordenadores dispersados por el
mundo que trabajan en equipo y se conocen colectivamente como la raz
DNS. El nombre Internet de este equipo de ordenadores es exactamente,
slo "punto.
De acuerdo, es un nombre extrao, pero se escribe muy rpido y haba que
empezar con algo. La raz DNS tiene la tabla de resolucin de nombres defini
tiva completa, pero la mayora del trabajo de resolucin de nombres se delega
a otros servidores DNS. Justo despus de la raz DNS en la jerarqua viene un
grupo de servidores DNS que manejan lo que se conoce como nombres de
dominio de nivel superior. Se trata de los famosos COM, ORG, NET, EDU,
GOV, MIL e INT. (Incluso stos se estn llenando; tal vez haya visto historias
sobre nuevos aadidos a esta lista de dominios de nivel superior.) Estos servi
dores DNS de nivel superior delegan en miles de servidores DNS de segundo
nivel; stos se ocupan de manejar los millones de nombres como totalsem.com
y whitehouse.gov que se han creado dentro de cada uno de los dominios de
nivel superior.
Estos nombres de dominio deben registrarse para el uso en Internet por
medio de una organizacin llamada ICANN (http://www.icann.org). Estn
organizados en el familiar formato de nombre de dominio "segundo nivel.nivel
superior", donde el nivel superior es COM, ORG, NET, etc. y el segundo nivel
es el nombre de la entidad individual que registra el nombre de dominio. Por
ejemplo, en el nombre de dominio microsoft.com, "microsoft" es la parte de
segundo nivel y "com" es la parte de nivel superior. Como acabamos de ver,
Internet mantiene un grupo de potentes y ocupados servidores DNS que resuel
ven las partes de nivel superior de los nombres de dominio. Las partes de
segundo nivel de los nombres de dominio las resuelven los propietarios de esos
nombres de dominio o un ISP.
Una red DNS puede tener tambin subdominios. Los nombres de subdominio
se aaden a la izquierda del nombre de dominio. Usemos nuestro ejemplo
estndar: la red MHTechEd, que tiene el nombre de dominio mhteched.com,
puede tener subdominios como north.mhteched.com y south.mhteched.com. El
propietario del dominio de segundo nivel, en nuestro ejemplo MHTechEd,
mantiene sus subdominios en sus propios servidores DNS o en los servidores
DNS de su ISP. Los subdominios pueden contener una capa ms de subdominios
(por ejemplo, bravo.north.mhteched.com), pero esto es raro y generalmente se
ocupan de ello servidores DNS internos si se da el caso.
Todo sistema en Internet tiene un nombre de host aadido a la izquierda de su
nombre de dominio, como "www" para un servidor Web o quiz "domainl" para
un controlador de dominio en una red Windows. Un nombre de dominio total
mente cualificado (FQDN) contiene el nombre DNS completo de un sistema,
desde su nombre de host hasta el nombre de dominio de nivel superior. Tengo un
sistema en mi oficina con el FQDN vpn.totalsem.com que administra mi red
privada virtual. Tambin tengo un sistema con el FQDN www.totalsem.com que
ejecuta mi sitio Web. Qu le parece? Lleva aos usando FQDN y no lo saba.
Un sistema tendr su propia lista de nombres de dominio, almacenados en
su fichero HOSTS o en un cach. Cuando un sistema tiene que resolver un
nombre de dominio en una direccin IP y carece de esta informacin, consulta
al servidor DNS que aparece en sus ajustes de servidor DNS. Si el servidor
DNS no puede resolver el nombre, el servidor DNS pregunta al servidor raz.
El servidor raz redirige entonces al servidor DNS hacia un servidor DNS del
segundo nivel que resolver el nombre de dominio. Veremos con ms detalle
cmo funciona DNS en un captulo posterior; por ahora, veamos cmo confi
gurar un sistema cliente Windows para usar DNS.
Se configura DNS en Windows usando el cuadro de dilogo Propiedades
de TCP/IP. En la figura 11.26 se muestran los ajustes DNS de mi sistema.
Vea que tengo ms de un ajuste de servidor DNS; el segundo es una red de
seguridad por si el primero no funciona. Pero no es una regla que haya dos
ajustes DNS, por lo que no debe preocuparse si en su sistema slo hay un
ajuste de servidor DNS o, quiz, ms de dos. Puede comprobar sus ajustes de
servidor DNS en Windows utilizando los comandos WINIPCFG o IPCONFIG.
Eso es todo lo que tenemos que comentar por ahora. Lo que necesita saber
acerca de DNS es cmo configurar el servidor DNS para su sistema si le dan la
informacin de configuracin. Ms adelante veremos DNS con ms detalle.
DHCP__________________________________________
Antes de leer esto, debe prometerme que no me golpear, de acuerdo?
Hasta ahora, hemos comentado cuatro elementos que hay que configurar para
cada sistema de una red IP: la direccin IP, la puerta de enlace predetermina
da, la mscara de subred y el servidor DNS. No le parece mucha complica
cin? Imagine que le informan de que su organizacin est cambiando sus
servidores DNS y le piden que reestablezca los ajustes de servidor DNS en
todos los sistemas de la red. No parece que vaya a divertirse mucho, eh?
Afortunadamente, hay algo llamado Protocolo de configuracin de host
dinmica (DHCP). DHCP permite a las mquinas cliente individuales en una
red IP configurar todos sus ajustes IP (direccin IP, mscara de subred, DNS,
etc.) automticamente. DHCP requiere un sistema especial que ejecute un pro
grama especial llamado servidor DHCP. La configuracin automtica ha sido
una gran ayuda para las redes que cambian mucho (como la ma), sistemas
viajeros (como los porttiles) y sistemas de llamada telefnica. DHCP es muy
popular y se utiliza mucho en casi todas las redes IP.
Cmo funciona DHCP?_________________________________
Por supuesto, toda esta autoconfiguracin DHCP automtica no deja sin
trabajo a los administradores de red. Alguien tiene que preparar el servidor
DHCP para que pueda realizar su magia por toda la red. El servidor DHCP
almacena toda la informacin IP necesaria para la red y proporciona esa infor
macin a los clientes cuando se inician en la red.
Tambin hay que configurar los clientes de red para que usen DHCP. Con
figurar un sistema Windows para DHCP es fcil. S, de nuevo hay que acudir
al cuadro de dilogo Propiedades de TCP/IP. Esta vez, elija la opcin Ob
tener una direccin IP automticamente y ya est (vase la figura 11.27).
Pero asegrese de tener un servidor DHCP en su red!
WINS__________________________________ _
Hace aos, Microsoft y TCP/IP no combinaban bien. Las redes Microsoft
se haban inclinado por los protocolos NetBIOS/NetBEUI y NetBIOS usaba
una convencin de nomenclatura totalmente distinta a la de TCP/IP. Para
implementar un protocolo de red IP en Windows NT sin dejar de usar nombres
NetBIOS, los programadores descubrieron que NT necesitaba algn medio
para resolver los nombres NetBIOS de NT en direcciones IP. En aquel mo
mento, Microsoft no prevea el impacto que iba a tener Internet; le pareci que
tena ms sentido hacer caso omiso de DNS, pues desechar NetBIOS requeri
ra un gran esfuerzo de rediseo de Windows NT; por ello, sac un equivalente
que usaba las funciones ya existentes de NetBIOS.
Pero por qu hacer un sistema de nomenclatura que resuelve las direccio
nes IP en nombres NetBIOS? Como vimos en el captulo anterior, la resolu
cin de nombres en Windows siempre ha dependido de hosts individuales que
emitieran hacia la red su deseo de usar un nombre NetBIOS determinado. El
problema estaba en la emisin! Los enrutadores no permiten la emisin en un
entorno IP. Microsoft resolvi este dilema creando el Servicio de nombres
Internet de Windows (WINS).
WINS es un sistema de nombres jerrquico, similar a DNS en muchos
sentidos. Igual que DNS depende de servidores DNS, WINS depende de un
software servidor WINS especial. Un servidor WINS controla todas las solici-
tudes de nombres NetBIOS en una red TCP/IP Windows. Cuando los ordena
dores inician la sesin en una red WINS, se registran en el servidor WINS y el
servidor pone el nombre NetBIOS y la direccin IP del cliente en su base de
datos WINS. Cualquier sistema de la red puede consultar el servidor WINS
buscando la resolucin de un nombre NetBIOS.
Felizmente para los tcnicos de red, Microsoft automatiz muchos aspectos
de WINS, haciendo que la verdadera preparacin y configuracin de WINS
sea casi trivialmente fcil. Configurar WINS en un cliente Windows requiere
poco ms que un rpido viaje a la ficha de configuracin WINS en el (se lo
imagina?) cuadro de dilogo Propiedades de TCP/IP, donde puede selec
cionar la opcin Usar DHCP para la resolucin WINS (vase la figura
11.28). Hay tambin otras opciones de configuracin, que comentaremos en
un captulo posterior.
La parte ms difcil de DNS, WINS y DHCP es la posibilidad de confundir
lo que hace cada uno, por lo que mostramos aqu una rpida revisin de todas
sus tareas.
D N S . Un protocolo TCP que resuelve nombres de dominio (por ejemplo,
www.totalsem.com) en verdaderas direcciones IP.
W I N S . Un protocolo slo Windows utilizado para resolver nombres
NetBIOS en direcciones IP.
D H C P . Un protocolo que configura automticamente la informacin IP
de sistema para los usuarios finales.
Tal vez haya notado que DNS, WINS y DHCP requieren todos un servidor.
Tenga cuidado con esta terminologa. En este contexto, servidor no significa
un ordenador fsico, sino un programa que gestiona las solicitudes DNS, DHCP
o WINS de los ordenadores clientes. Es bastante comn, especialmente en
redes pequeas, que un sistema servidor ejecute los tres programas servidores
simultneamente.
Puertos TCP/UDP/ICMP________________________
Todo lo que hemos cubierto hasta aqu ha tenido que ver nicamente con la
parte IP de TCP/IP. Tambin necesita conocer algo de informacin acerca de
TCP, por lo que vamos a ver ahora qu hace y qu tenemos que hacer para que
funcione. Adems, echaremos un vistazo a UDP, un protocolo que funciona de
forma similar a TCP, aunque a un nivel mucho menor.
TCP _____________________________________
La mayora de la gente que trabaja en un entorno de red, especialmente una
red con sistemas que ejecutan Microsoft Windows, piensan que la principal
funcin de una red es compartir carpetas e impresoras. Pero si retrocedemos a
cuando Internet era joven, la gente que dise TCP/IP no pensaba exactamente
en esos trminos. Vean una red como una forma de compartir terminales
(recuerda esto del principio del libro?), intercambiar correo electrnico y
realizar otras funciones no relacionadas con nuestra idea de las redes como
una forma de compartir ficheros e impresoras. Pero para nuestra suerte, tam
bin tuvieron en cuenta que probablemente se terminara usando TCP/IP para
compartir cosas que todava no se haban inventado, por lo que lo disearon
con un grado de flexibilidad que hoy nos permite compartir ficheros, navegar
por la Web, escuchar medios fluidos y jugar en lnea a Everquest con un millar
de nuestros colegas a la vez. sta es la razn de ser de TCP.
Los inventores de TCP/IP asignaron un nmero especial, llamado un puer
to, a cada funcin distinta de la red, como el correo electrnico, la navegacin
Web, incluso los juegos en lnea como Everquest. Este nmero de puerto se
pone dentro de todos los paquetes IP y lo usan los sistemas emisor y receptor
para averiguar a qu aplicacin darle el paquete. Posiblemente el puerto TCP
ms famoso de todos sea el viejo puerto 80. Si un paquete llega a un ordenador
con el nmero de puerto 80 en su solapa, el sistema sabe que el paquete tiene
que ir al navegador Web. Los paquetes enviados al puerto 80 usan un protoco
lo especial llamado Protocolo de transferencia de hipertexto (HTTP).
UDP_____________________________________
Si tiene oportunidad, mire la luz de enlace en su NIC cuando inicia el sistema.
Notar que la luz est parpadeando, mostrando que tiene lugar algn tipo de
comunicacin. De acuerdo, no toda la comunicacin est relacionada con su
sistema, pero confe en m: gran parte s, y ni siquiera ha iniciado el correo
electrnico o abierto el navegador Web! Claramente, su PC est hablando con la
red aunque no le ha pedido que haga nada. No se preocupe, esto es bueno. TCP/
IP hace un montn de cosas de mantenimiento en segundo plano que ni le intere
san ni quiere que le interesen. La mayora de estas comunicaciones de manteni
miento son cosas simples como una solicitud ARP o cualquiera de las otras 500
pequeas obligaciones de mantenimiento que TCP/IP maneja automticamente.
Aunque estas cosas son importantes, no requieren toda la informacin TCP
que hay en un paquete IP. Sabiendo esto, la gente que dise TCP/IP cre un
protocolo mucho ms simple llamado Protocolo de datagrama de usuario (UDP).
UDP transmite mucha menos informacin que TCP. Los paquetes UDP son a
la vez ms simples y ms pequeos que los paquetes TCP, y se ocupan de la
mayora del trabajo entre bastidores en una red TCP/IP. Los paquetes UDP
son lo que se llama "sin conexin", esto es, no se preocupan por confirmar si
un paquete ha alcanzado su destino. Los paquetes TCP, por contra, estn
orientados a conexin; dicho de otra forma, deben crear una conexin entre los
sistemas emisor y receptor para garantizar que el paquete alcanza su destino
con xito. Las funciones importantes, como el correo electrnico, nunca usan
UDP. Algunas aplicaciones antiguas, siendo la ms prominente TFTP (FTP
trivial), usan UDP para transferir ficheros. Pero incluso TFTP es bastante
rara hoy da; UDP est casi completamente relegado a trabajos entre bastido
res de la red, aunque sean importantes.
ICMP____________________________________
Las aplicaciones que usan el Protocolo de control de mensajes de Internet
(ICMP) son an ms simples que las aplicaciones UDP. Los mensajes ICMP
consisten en un solo paquete y son sin conexin, como UDP. Los paquetes
ICMP determinan la conectividad entre dos hosts. Como tales, llevan slo un
pequeo grupo de respuestas, como una respuesta echo, protocolo fuera de
alcance o host fuera de alcance. En cierto sentido, ICMP es simplemente una
forma de ver las cosas en el nivel IP. Los paquetes ICMP no transfieren datos
per se, sino que indican cmo les va a los paquetes IP entre dos hosts. La
aplicacin ICMP ms famosa es PING.
A continuacin damos breves explicaciones de los puertos TCP y UDP ms
famosos con sus usos. Tenga en cuenta que slo se muestran los puertos ms
comunes; hay literalmente cientos de puertos ms!
HTTP (puerto 80)_______________________________________
Los servidores Web usan el Protocolo de transferencia de hipertexto (HTTP)
para enviar pginas Web a clientes que ejecutan navegadores Web como Internet
Explorer o Mozilla Firefox.
HTTPS________________________________________________
HTTPS corresponde a Protocolo de transporte de hipertexto con Capa de
sockets seguros (SSL), y usa el puerto 443. La mayora de los sitios Web de
confianza usan HTTPS para asegurar las transacciones financieras, indicn
dolo normalmente con el icono de un candado en la esquina de la pgina Web.
FTP (puertos 20 y 21)___________________________________
El Protocolo de transferencia de ficheros (FTP) transfiere ficheros de datos
entre servidores y clientes. Todas las implementaciones de TCP/IP prestan
soporte a las transferencias de ficheros FTP, haciendo que FTP sea una elec
cin excelente para transferir ficheros entre mquinas que usen diferentes sis
temas operativos (Windows a UNIX, UNIX a Macintosh, etc.). FTP usa el
puerto 21 para los mensajes de control y enva los datos usando el puerto 20.
Los servidores FTP pueden exigir al usuario iniciar una sesin antes de des
cargar o cargar ficheros. La mayora de los sistemas operativos incluyen una
utilidad FTP de lnea de comandos.
TFTP (puerto 69)_______________________________________
El Protocolo de transferencia de ficheros trivial (TFTP) transfiere ficheros
entre servidores y clientes. A diferencia de FTP, TFTP no requiere que el
usuario inicie una sesin. Los dispositivos que necesitan un sistema operativo
pero no tienen disco duro local (por ejemplo, estaciones de trabajo y enrutadores
sin disco), a menudo usan TFTP para descargar sus sistemas operativos.
SMTP (puerto 25)_______________________________________
El Protocolo simple de transferencia de correo (SMTP) enva mensajes de
correo electrnico entre clientes y servidores o entre servidores. Desde la pers
pectiva del usuario final, SMTP gestiona slo el correo saliente.
POP3 (puerto 110)______________________________________
El Protocolo de oficina de correos versin 3 (POP3) permite al software
cliente de correo electrnico (por ejemplo, Outlook Express, Eudora, Netscape
Mail) recuperar el correo electrnico de un servidor de correo. POP3 no enva
correo electrnico; es SMTP el que se ocupa de esa funcin.
SNMP (puerto 161)______________________________________
El Protocolo de administracin de red simple (SNMP) permite a las apli
caciones de administracin de red controlar remotamente otros dispositivos
de la red.
Tel net (puerto 23)_______________________________________
Telnet permite a un usuario iniciar una sesin remotamente y ejecutar co
mandos basados en texto en un host remoto. Aunque cualquier sistema opera
tivo puede ejecutar un servidor Telnet, los tcnicos suelen usar Telnet para
iniciar una sesin en sistemas basados en UNIX.
NetBIOS (puertos 137, 138, 139)__________________________
Las redes que usan NetBIOS sobre TCP/IP emplean los puertos 137, 138 y
139 para la resolucin de nombres y otras tareas especficas de NetBIOS.
En la mayora de los casos, nunca tendr que tratar con puertos. Cuando se
instala un programa de correo electrnico, por ejemplo, el sistema supone
automticamente que todos los paquetes que entran en los puertos 110 y 25
son correo electrnico y los enviar automticamente a la aplicacin de correo
electrnico. No tiene que hacer nada especial para configurar los valores de
los puertos: simplemente funcionan. En captulos posteriores, comentaremos
la configuracin de aplicaciones TCP/IP y veremos que, en algunos casos,
puede ser necesario cambiar los nmeros de puerto.
NTP (puerto 123)_______________________________________
El protocolo de hora de red (NTP) es un protocolo UDP que tiene slo una
tarea: anunciar la hora. Piense en l como el Big Ben de TCP/IP.
IPv6____________________________________________
Uno de los grandes problemas con TCP/IP nace del hecho de que parece que
nos estamos quedando sin direcciones IP. En teora, la direccin de 32 bits bajo
la especificacin IP versin 4 actual (oficialmente la llamamos IPv4) permite 232
o ms de 4.000 millones de direcciones. Sin embargo, debido a muchas restric
ciones, slo hay disponibles alrededor de 1.700 millones y muchas se desperdi
cian en organizaciones que cogen ms direcciones IP de las que necesitan. Como
resultado, el Grupo de trabajo de ingeniera e Internet (Internet Engineering
Task Forc o IETF) desarroll un nuevo esquema de direcciones IP, llamado IP
versin 6, abreviado IPv6 (conocido al principio como Siguiente generacin IP
[IPng]), que se espera que sustituya gradualmente a IPv4 en los prximos aos.
IPv6 extiende la direccin IP de 32 bits a 128 bits, permitiendo hasta 3,4 x 1038
direcciones! Probablemente suficientes para un tiempo, no?
Recuerde que las direcciones IPv4 se escriben como 197.169.94.82 usando
cuatro octetos. Pues bien, IPv6 ha cambiado ahora todo eso. Las direcciones
IPv6 se escriben de la siguiente forma:
FEDC:BA98:7654:3210:0800:200C:00CF:1234
IPv6 usa el signo de dos puntos como separador, en lugar del punto usado
en el formato decimal puntuado de IPv4. Cada grupo es un nmero hexadecimal
entre 0000 y FFFF. Como recordatorio para los que no usan nmeros
hexadecimales regularmente, un carcter hexadecimal (por ejemplo, F) repre
senta cuatro bits, por lo que cuatro caracteres hexadecimales forman un grupo
de 16 bits. Al escribir direcciones IPv6 los ceros iniciales pueden quitarse de
un grupo, de modo que 00CF se convierte en simplemente en CF y 0000 se
convierte en 0. Para escribir direcciones IPv6 que contienen cadenas de ceros,
puede usar pares de signos de dos puntos (::) para representar una cadena de
grupos de 16 bits consecutivos con el valor cero. Por ejemplo, usando la regla ::
puede escribir la direccin IPv6 FEDC:0000:0000:0000:00CF:0000:BA98:1234
como FEDC::CF:0:BA98:1234. Fjese que no puedo usar un segundo :: para
representar el grupo de cuatro ceros que va despus de CF porque slo se
permite un par :: por direccin. Hay una buena razn para esta regla. Si se
usara ms de un cmo saber cuntos conjuntos de ceros hay en cada gru
po? En la tabla 11.1 se muestran algunas de las direcciones IPv6 reservadas.
Resumen del captul o
Despus de leer este captulo, debe entender lo siguiente acerca del trabajo
en red.
Describa las direcciones IP con formato
apropiado
Las direcciones de red del Protocolo Internet versin 4 (IPv4) consisten en
cuatro conjuntos de nmeros, cada uno con un valor entre 0 y 255. Usan un
punto para separar los nmeros. Esto recibe el nombre de formato "decimal
puntuado". Ninguna direccin IPv4 puede ser toda 0 o toda 255. Dos ejemplos
son 192.168.0.1 y 64.176.19.164.
Las direcciones de red del Protocolo Internet versin 6 (IPv6) consisten en
ocho conjuntos de cuatro nmeros hexadecimales, teniendo cada nmero un
valor entre 0000 y FFFF. Usan un signo de dos puntos para separar los nme
ros. Ninguna direccin IP puede ser toda 0 o toda 255. Un ejemplo es
FEDC:BA98:7654:3210:0800:200C:00CF:1234.
Explique las funciones de ARP y puerta
de enlace predeterminada__________________
Las mscaras de subred permiten a los adaptadores de red determinar si los
paquetes entrantes se estn enviando a una direccin de la red local o a una red
remota. Una mscara de subred es parecida en su forma a una direccin IP.
Las mscaras de subred consisten en cierto nmero de unos, seguidos por
ceros, hasta llegar al total de 32 bits. Los ordenadores usan las mscaras de
subred para diferenciar los ID de (sub)red de los ID de host, Todos los bits
cubiertos (enmascarados o = "1") indican la parte de la direccin IP completa
que es el ID de red. Todos los bits descubiertos (desactivados o = "O") mues
tran el ID de host de una direccin IP.
La entrada puerta de enlace predeterminada de un adaptador de red indica
al sistema adonde debe un ordenador enviar los paquetes dirigidos a redes
remotas. Por ejemplo, puede estar interesado en visitar la direccin
www.pepsi.com, que evidentemente est fuera de la red local. La puerta de
enlace predeterminada debe contener la direccin IP de un enrutador que le
llevar a Internet o a una red externa.
Defina las mscaras de subred y calcule
subredes con clase y sin clase______________
Las direcciones IP pueden ser de tres tipos con clase: clase A, clase B y
clase C. Estos rangos de direcciones bsicos ayudan a separar el mundo TCP/
IP de direcciones de ordenador en segmentos menores. El rango de direcciones
clase A tiene su primer octeto entre 1 y 126. La mscara de subred clase A
estndar es 255.0.0.0. Las direcciones clase B tienen su primer octeto entre
128 y 191. Las subredes clase B usan la mscara 255.255.0.0. Las direcciones
clase C van de 192 a 223, con la mscara de subred estndar clase C
255.255.255.0. Hay algunas direcciones IP reservadas especiales, incluyendo
la direccin de bucle de retorno 127.0.0.1 usada en pruebas.
Las subredes sin clase acaban con las limpias mscaras de subred. Estas
mscaras de subred emplean otras representaciones binarias en el proceso de
enmascaramiento. Por ejemplo, 255.255.255.0 es una mscara de subred clase
C estndar, que permite slo 254 sistemas en la subred. Comparando ese ejem
plo con la mscara de subred 255.255.255.240, obtenemos 14 subredes con 14
sistemas cada una. Otros esquemas de mscara de subred permiten mayor
segmentacin de una red.
Explique las funciones de DNS, DHCP y WINS
El Servicio de nombres de dominio (DNS) es un mtodo que usan los siste
mas para resolver un nombre de dominio en una direccin IP. La direccin IP
de un servidor DNS aparece bajo los ajustes del adaptador de red en un siste
ma. Cuando un sistema tiene que localizar una mquina determinada, consulta
ese servidor DNS para encontrar (resolver) la direccin IP asociada. Por ejem-
po, en lugar de escribir 192.0.34.65, le resultar ms fcil recordar la direc
cin de un sitio Web como www.icann.org. DNS realizar la resolucin de los
nombres de ordenador en direcciones IP. Si un servidor DNS concreto no tiene
la direccin IP que necesita un ordenador solicitante, reenviar la solicitud de
resolucin de nombre a otro servidor DNS. Este proceso bsico contina hasta
que se encuentra la direccin correspondiente a la solicitud original. DNS
reemplaza la resolucin de nombres que anteriormente haca el fichero HOSTS.
El Protocolo de configuracin de host dinmica (DHCP) permite a un ser
vidor DHCP enviar direcciones IP (junto con otra informacin) a ordenadores
clientes en una red. Este proceso es especialmente til en redes grandes, donde
la administracin manual sera difcil, si no imposible. Configurando un adap
tador de red para que obtenga una direccin IP automticamente, los ordena
dores sern capaces de encontrarse unos a otros en la red, lo que produce
muchas menos entradas de error al preparar una red.
Los servidores Servicio de nombres Internet de Windows (WINS) resuel
ven los nombres NetBIOS en direcciones IP en redes que slo tienen ordenado
res Windows.
Describa los nmeros de puerto y las
funciones de aplicaciones TCP, UDP e ICMP
populares________________________________
La suite de protocolos TCP/IP distingue las funciones de sus programas de
aplicacin individuales mediante nmeros de puerto. De esta forma, la NIC de
un ordenador, con el puerto lgico apropiado, puede controlar varias aplica
ciones a la vez. El Protocolo de control de transmisin (TCP) usa el puerto 80
para las aplicaciones HTTP/Web. Otros nmeros de puerto bien conocidos
son: puertos 20/21 para datos/control FTP, puerto 23 para Telnet, puerto 25
para SMTP, puerto 53 para DNS, puerto 65 para TFTP, puerto 110 para
POP3, puertos 137/138/139 para NetBIOS, puerto 143 para IMAP, puerto
161 para SNMP, puerto 123 para NTP y puerto 443 para HTTPS/aplicacio-
nes Web seguras.
Las tareas de mantenimiento normalmente las maneja en segundo plano
respecto a las operaciones de una red el Protocolo de datagrama de usuario
(UDP). Los paquetes UDP son sin conexin, que significa que no tienen inte
grado un mecanismo de comprobacin que garantice que los paquetes son
recibidos correctamente. Los paquetes TCP estn orientados a conexin, que
significa que deben crear una conexin entre sistemas para garantizar que
cada paquete lleg intacto a su destino.
Describa por qu se necesita IPv6 y el formato
correcto de las direcciones IPv6_______________
El Protocolo Internet versin 6 (IPv) usa el signo de dos puntos como
separador, con ocho agrupamientos de nmeros. Esto contrasta con los cuatro
octetos que encontramos en el formato decimal punteado de IPv4. Cada grupo
es un nmero hexadecimal de 16 bits entre 0000 y FFFF. Se espera que IPv
reemplace a IPv4 en un futuro cercano porque las direcciones IPv4 se estn
agotando debido al crecimiento geomtrico de Internet. Un ejemplo de direc
cin IPv es 1234:5678:90AB:CDEF:5555:6666. IPv ofrece una inmensa
cantidad de direcciones IP adicionales.
Proyectos de laboratorio_______________________
Proyecto de laboratorio 11.1___________________
Use Internet para investigar cul puede ser el aspecto de un paquete TCP y
un paquete IP. Puede buscar palabras clave como "sample", "TCP, "IP",
"session" y "packet". Cree un documento de referencia que tenga vnculos con
cinco sitios con informacin apropiada. Guarde el documento de forma que los
vnculos contengan hipervnculos que puedan recibir un clic. Despus escriba
un prrafo adicional describiendo sus descubrimientos en general. Imprima
una copia.
Proyecto de laboratorio 11.2 _____________
Inicie una sesin en un ordenador Windows 2000 o Windows XP en red.
Haga clic en InicioEjecutar, escriba cmd para abrir una lnea de comandos,
escriba IPCONFIG/all y pulseIntro. Rellene toda la informacin que pue
da desde la pantalla a la siguiente tabla:
Nombre del host
Sufijo DNS principal
Tipo de nodo
Enrutamiento habilitado
Proxy WINS habilitado
Lista de bsqueda de sufijo
Sufijo de conexin especfica DNS
Descripcin
Direccin fsica
DHCP habilitado
Autoconfiguracin habilitada
Direccin IP
Mscara de subred
Puerta de enlace predeterminada
Servidor DHCP
Servidores DNS
Servidor WINS principal
Licencia obtenida
Licencia expira
12. Si st emas
operat i vos de red
Hace quince aos, los sistemas operativos y los sistemas operativos de red
eran dos cosas muy distintas. Por entonces, los sistemas operativos (como el
viejo DOS y las primeras versiones de Windows) eran independientes y esta
ban diseados slo para ejecutar aplicaciones: procesadores de texto, juegos,
hojas de clculo y dems. Los sistemas operativos no incluan software de red.
Si se quera que uno de estos viejos sistemas operativos funcionara en una red,
haba que instalar programas de red de terceros. Al mismo tiempo, si se quera
hacer un sistema servidor con el que conectaran todos los pequeos ordenado
res DOS y Windows, haba que comprar un software de sistema operativo de
red (NOS) especial (y generalmente caro), un sistema operativo especial dise
ado desde el principio para actuar como servidor en una red. Los fabricantes
empaquetaban las versiones de su software de sistema operativo y sistema
operativo de red de forma diferente.
Hoy, la vieja lnea entre un sistema operativo y un sistema operativo de red
ya no existe. Con una cegadora excepcin, todos los sistemas operativos ac
tuales vienen con todo el software de red que necesitan para permitir al sistema
compartir recursos y acceder a recursos compartidos. Aunque los sistemas
operativos y los sistemas operativos de red son iguales, los sistemas operativos
diferentes realizan las tareas de red de formas distintas. Por ejemplo, Windows
98 SE comparte una carpeta de forma muy diferente a Windows Server 2003;
simplemente no hay forma de que un tcnico preste soporte a estos sistemas
operativos sin conocer profundamente estas diferencias.
Transformemos la definicin del trmino sistema operativo de red en algo
vlido para los sistemas operativos actuales. La frase sistema operativo de red
alude a las funciones de red integradas en un sistema operativo determinado.
Por ejemplo, Windows XP es un sistema operativo, pero cmo accede Windows
XP a los recursos compartidos de otro sistema en una red es una funcin de los
componentes de sistema operativo de red de Windows XP.
La cantidad de seguridad proporcionada a usuarios y datos es la cuestin
principal que diferencia un sistema operativo de red de otro. La palabra segu
ridad engloba varios asuntos fundamentales, como veremos en este captulo,
como por ejemplo cmo inician una sesin los usuarios o incluso si tienen que
hacerlo. Este captulo comienza definiendo cuidadosamente cliente y servidor,
y proporcionando informacin que permite apreciar cmo usan los distintos
sistemas operativos la seguridad de red. Esta seccin define trminos como
cuentas de usuario, grupos, dominios y otros trminos importantes y muestra
que todos los sistemas operativos que existen pertenecen a uno de los tres
agrupamientos que yo llamo modelos. Una vez que capte la esencia de estos
tres modelos, nos volveremos hacia los sistemas operativos ms comunes que
se usan hoy: Windows 9x/Me, Windows NT/2000/XP/2003, Linux, Novell
NetWare y Macintosh. Finalmente, recorreremos el proceso de crear una red
de servidores Windows y clientes Windows para mostrar algunos de los asun
tos que entran enjuego al construir una red.
Categorizacin de los si stemas operati vos______
Todos los sistemas operativos de red comparten el mismo objetivo fundamen
tal: permitir a los usuarios, los seres humanos sentados delante de sus ordenado
res, hacer su trabajo compartiendo recursos. Las rutas que llevan a ese objetivo
varan, por supuesto, dependiendo de la naturaleza del trabajo. Algunos NOS
simplemente permiten a los usuarios compartir carpetas e impresoras, mientras
que otros proporcionan a los usuarios acceso a uno o ms de los literalmente
cientos de sofisticados recursos compartidos como servidores Web, servidores
de correo electrnico y servidores DHCP. Antes de escoger el sistema operativo
de red correcto para su red, debe definir los tipos de recursos que quiere compar
tir, qu sistemas se ocuparn de compartir y el nivel de seguridad que se requie
re. Entender cmo cumplen los diferentes sistemas operativos esos objetivos
ayuda a facilitar este proceso de toma de decisiones.
Antes de definir los modelos de sistema operativo de red, es importante
aclarar la diferencia entre un cliente y un servidor. En un captulo anterior
definimos un cliente y un servidor como programas de software. Para que un
ordenador comparta un recurso, debe ejecutar algn tipo de software servidor;
para que un ordenador acceda a ese recurso compartido, debe ejecutar un
programa cliente. Aunque esto es absolutamente correcto, contradice otros
significados de servidor. Para mucha gente, el trmino "servidor se refiere a
un gran ordenador que se ocupa de muchas tareas, oculto en alguna sala de
equipos, con una potente CPU, muchsima RAM y pilas de discos duros, como
el que se muestra en la figura 12.1. Si eso es un servidor, cmo puede un
servidor ser simplemente un programa como se acaba de decir?
Figura 12.1. Un servidor tpico.
La respuesta es que las dos definiciones de servidor son exactas. Piense en
un servidor Web. Yo tengo un viejo ordenador Windows 98 SE que ejecuta un
software de servidor Web llamado Servidor de Web personal (PWS). En la
figura 12.2 se muestra la pantalla del Administrador de Web Personal PWS
ejecutndose en ese sistema. Uso este sistema en mi red domstica para mante
ner un calendario que todos los miembros de mi familia usan para controlar las
muchas actividades que tienen lugar en nuestras vidas: una prctica herra-
minta para una familia muy ocupada.
Figura 12.2. PWS en ejecucin en un viejo sistema Windows 98.
Este servidor Web va perfectamente para mi pequea familia, pero si mu
cha gente intentara acceder a este sitio Web, ese pequeo sistema Windows 98
va a estar muy ocupado, no le parece? De hecho, ira lentsimo. Esto es cierto
en cualquier ordenador que ejecute software de servidor. Adems, si el disco
duro de mi pequeo servidor se bloquea, nadie fuera de mi familia lo notar.
Imagine si fuera el disco duro del servidor que ejecuta el sitio Web de mi
compaa el que se bloqueara: mucha gente se vera afectada!
Los sistemas clase servidor tienden a tener mucha RAM y potentes CPU
para prestar soporte al uso intensivo. Tiene grandes formaciones de discos
duros redundantes para mantener el sistema en funcionamiento en caso de que
se bloquee un disco. Es perfectamente aceptable llamar servidores a esos gran
des y potentes ordenadores, siempre que se tenga en cuenta que no es necesario
que un ordenador sea grande para ser un servidor.
Ya que hablamos de servidores, planteemos una cuestin rpida: si un ser
vidor es cualquier ordenador que ejecute software servidor, puede un ordena
dor ejecutar ms de un programa servidor? Por supuesto! De hecho, sa es la
forma comn de usar programas servidores. Por ejemplo, mi servidor Windows
2003 ejecuta unos 13 programas servidores distintos al mismo tiempo.
Ahora que hemos aclarado el trmino "servidor", pasemos al trmino "clien
te". Tal como se defini anteriormente, un cliente es un programa que se usa
para acceder a recursos compartidos por un programa servidor. El trmino
cliente tambin se usa para definir un ordenador cuya principal tarea es acce
der a los recursos compartidos de otro sistema, un ordenador delante del que se
sienta una persona para usarlo todos los das, los que ejecutan aplicaciones
como Microsoft Word o un navegador Web. El sistema de mi oficina, el que
uso para escribir libros, comprobar el correo electrnico y navegar por la Red,
es un potente Athlon 64 con gigabytes de RAM y cientos de gigabytes de
capacidad de disco duro para ejecutar Windows XP Professional. Esta mqui
na tiene instalado mucho software servidor, pero no suelo usarlo. La mayor
parte del tiempo, con mucho, este ordenador slo accede a recursos comparti
dos de otros ordenadores (carpetas, impresoras, correo electrnico y la Web).
Aunque este potente ordenador hace un poco de servidor (comparto una sola
carpeta a la que algn compaero accede una vez a la semana, ms o menos),
su principal tarea es ejecutar las aplicaciones que necesito para hacer mi tra
bajo. Este ordenador es un ordenador cliente. Tambin se utiliza el trmino
estacin de trabajo para definir ordenadores cliente. En general, una estacin
de trabajo es un sistema cliente ms potente. Los trminos cliente y estacin de
trabajo son intercambiables desde el punto de vista del trabajo en red.
Puede un sistema cliente actuar como servidor? Claro que s! Todos los
sistemas operativos modernos proporcionan alguna forma de software de ser
vidor para permitir al sistema compartir carpetas o ficheros. Puede un siste
ma servidor actuar tambin como cliente? En la mayora de los casos s, aunque
veremos una excepcin al hablar de Novell NetWare en un momento. Usemos
mi viejo sistema Windows 98 como ejemplo. Est actuando como servidor
Web, pero de todas formas puedo iniciar mi navegador Web en el PC y acceder
a los ficheros o impresoras de otro servidor mientras el servidor se ejecuta
tranquilamente en segundo plano. En la mayora de los casos, un sistema pue
de ser un cliente y un servidor al mismo tiempo.
Tenga cuidado con los trminos cliente y servidor. Recuerde que los dos
trminos pueden referirse a un sistema fsico o a un programa: asegrese de
saber la diferencia entre estos trminos.
Por qu es tan importante este concepto de servidor y cliente? Es cuestin
de distinguir cmo funcionan los distintos sistemas operativos. Cada marca de
sistema operativo tiene diferentes formas de determinar qu sistemas actan
como servidores y cules como clientes. Si no entiende la diferencia en cmo
gestiona Novell NetWare los servidores y clientes comparado con Microsoft
Windows XP, puede provocar un desastre al pedirle al NOS que haga algo
que no est diseado para hacer!
Cliente/servdor o red entre guales__________
La gente de red tradicionalmente usa los trminos cliente/servidor y entre
iguales (p e er-to-p e er) para categorizar los sistemas operativos de red. Acua
dos hace casi 20 aos, estos trminos ya no sirven como herramienta precisa
para agrupar los complejos y potentes sistemas operativos actuales. Aunque
ya no son vlidos para categorizar, su presencia en el lenguaje de red comn
nos obliga a conocer estos trminos. Veamos cmo definen esos dos trminos
la funcionalidad de diferentes sistemas operativos de red,
Cl i ente/Servi dor________ __________ ______________ _____
Los primeros sistemas operativos usaban un modelo cliente/servidor. En
ese modelo, ciertos sistemas actuaban como servidores dedicados. Los serv-
dores dedicados se llaman dedicados porque es lo nico que hacen. Uno no
puede ir a un servidor dedicado y ejecutar Word o Solitario.
Los servidores dedicados ejecutan potentes sistemas operativos de servidor
de red que ofrecen ficheros, carpetas, pginas Web y dems a los sistemas
clientes de la red. Los sistemas clientes en una red cliente/servidor nunca fun
cionan como servidores. Un sistema cliente no puede acceder a recursos com
partidos en otro sistema cliente. Los servidores sirven y los clientes acceden a
los servicios, y nunca deben cruzarse en la tierra cliente/servidor. El ejemplo
clsico para este tipo de sistema operativo de red es el popular y potente
Novell NetWare. En la figura 12.3 se muestra una tpica red cliente/servidor.
Por lo que concierne a los clientes, el nico sistema en la red es el sistema
servidor. Los clientes no pueden verse entre s ni pueden compartir datos unos
con otros directamente. Tienen que guardar los datos en el servidor para que
otros sistemas puedan acceder a ellos.
Los servidores Novell NetWare son verdaderos servidores dedicados. No
se puede ir a un servidor Novell NetWare y escribir una resea; no hay
Windows, no hay aplicaciones de usuario. Lo nico que los servidores Novell
NetWare saben hacer es compartir sus propios recursos, pero comparten
esos recursos extremadamente bien! El sistema operativo de Novell NetWare
es totalmente distinto de Windows. Requiere que uno aprenda una serie to
talmente distinta de comandos de instalacin, configuracin y administra
cin. En la figura 12.4 se muestra una pantalla de Novell NetWare. No deje
que la casual semejanza con Windows le engae: es un sistema operativo
totalmente distinto!
Entre iguales___________________________________________
En un sistema operativo de red entre iguales, cualquier sistema puede ac
tuar como servidor, como cliente o de las dos formas, dependiendo de cmo
decidamos configurarlo (vase la figura 12.5). Los PC en redes entre iguales
frecuentemente actan a la vez como clientes y como servidores. Uno de los
ejemplos ms comunes de una red entre iguales es la venerable serie de siste
mas operativos Windows 9x.
A primera vista, puede parecer que la red entre iguales es mejor: para qu
crear una red que no permite a los clientes verse unos a otros? No tendra ms
sentido dar a los usuarios libertad para permitir a sus sistemas compartir y
acceder a cualquier recurso? Buenas preguntas! Para responderlas, retroce
damos en el tiempo hasta el ao 1983.
A principios de los 80, el trabajo en red no exista realmente en el mundo de
los PC. Eran los tiempos de los primeros procesadores, CPU como las Intel
8088 y 80286. La exigencia de ejecucin de los PC llev a esas pobres CPU a
la muerte. La gente empez a alumbrar la idea de aadir el funcionamiento en
red a estos sistemas. Era un concepto estupendo, pero aadir funcionamiento
en red significaba tambin aadir un montn de software extra, y el software
de red tena que estar en ejecucin continuamente en segundo plano mientras
tenan lugar las otras actividades. Aquellos primeros sistemas tenan una can
tidad de potencia de procesamiento muy limitada para abordar tales desafos
de red. Ah, y he dicho ya que eran los tiempos de DOS, el simple sistema
operativo de una sola tarea que usaban nuestros antepasados? De todas for
mas, la gente estaba empeada en hacer que los sistemas 8088 con DOS ges
tionaran el trabajo en red. Claramente, no iba a ser nada fcil!
La respuesta apareci en la forma de redes cliente/servidor. Novell NetWare
fue inventado en los tiempos del DOS. Novell saba perfectamente que esos peque
os PC no tenan potencia para manejar a la vez el software de trabajo en red y de
aplicacin, de modo que puso toda la funcionalidad en el software servidor y
aadi la menor cantidad de software posible a los PC clientes en la forma de un
software cliente NetWare especial. Un cliente NetWare no era ms que un sistema
DOS (y despus Windows) con un poco de software extra aadido para que el
cliente supiera cmo acceder a los recursos compartidos del servidor.
Manteniendo la funcionalidad de servidor separada de los sistemas cliente,
la gente de Novell hizo servidores dedicados muy potentes sin abrumar a los
clientes con toneladas de software. Los servidores NetWare tenan (y siguen
teniendo) una inmensa potencia y gran seguridad porque lo nico que hacen es
ejecutar el software servidor. En los primeros das del trabajo en red, el mode
lo cliente/servidor era el rey!
Con el tiempo, la potencia de las CPU avanz y super la de aquellas
primeras CPU, y Microsoft propuso una nueva respuesta a la cuestin de
compartir recursos: redes entre iguales. Aunque el trabajo en red entre iguales
apareci a mediados de los 80, no se hizo popular hasta la presentacin de
Microsoft Windows para Trabajo en Grupo a primeros de los 90. Las primeras
versiones de sistemas operativos de red entre iguales no se acercaban en ab
soluto a la potencia del NOS cliente/servidor de Novell, pero funcionaban
bastante bien para redes pequeas. No podan tener la misma seguridad, fiabi-
lidad y velocidad que NetWare ejecutndose en el mismo hardware, por la
sencilla razn de que cada sistema de una red entre iguales tena que propor
cionar soporte al trabajo en red de cliente y servidor, y adems permitir a los
usuarios hacer cosas como ejecutar procesadores de texto.
Durante aos, hemos dividido todos los sistemas operativos en los campos
cliente/servidor o entre iguales. La capacidad de encasillar todos los sistemas
operativos en estos dos tipos de redes nos tena felices y contentos. Todo fue bien
en el mundo del trabajo en red hasta que Microsoft (quin si no?) sac Windows
NT a principios de los 90. Windows NT embarull totalmente la cmoda divisin
de las redes en los modelos cliente/servidor y entre iguales, pues un sistema NT (y
Windows 2000/2003 y Windows XP) puede formar parte de una red cliente/servi
dor y una red entre iguales al mismo tiempo. Un sistema que ejecuta Windows NT
proporcionaba toda la potencia y seguridad de un servidor dedicado, permitiendo a
la vez que el sistema actuara tambin como cliente. De acuerdo, en realidad no es
as de simple y veremos ms detalles en la siguiente seccin, pero la idea principal
se mantiene: NT mezcl totalmente los conceptos cliente/servidor y entre iguales.
En mi opinin, los trminos cliente/servidor y entre iguales ya no son una
forma til de organizar los distintos tipos de sistemas operativos. Desgracia
damente, los trminos cliente/servidor y entre iguales estn an muy presentes
en la mente de la gente que trabaja con redes. Entonces, cmo manifestamos
los conceptos del trabajo en red cliente/servidor y entre iguales en un mundo
que ha superado esas categoras? El secreto est en la seguridad.
Seguridad
La seguridad de red implica proteger a los usuarios de la red de sus dos
mayores enemigos: Mlos malos" y ellos mismos. Cuando la mayora de la gente
piensa en asuntos de seguridad, inmediatamente visualiza a un malvado hacker
que intenta entrar en una red y robar los secretos de las compaas. Para
muchas empresas, especialmente las conectadas con Internet, tales amenazas
no son ninguna broma. Sin embargo, la seguridad de red debe tambin contro
lar cmo acceden los usuarios a los recursos compartidos en su propia red.
Proteger una red de los usuarios e impedir que stos accidentalmente destru
yan datos o concedan acceso a individuos no autorizados es una parte funda
mental de la seguridad de red.
Cmo aseguramos lo que compartimos en red? Bueno, eso da lugar a la
cuestin: "Qu aspectos de un recurso compartido hay que asegurar?. Piense
en esto durante un segundo: si est compartiendo una carpeta, exactamente
qu quiere proteger? Podra impedir que nadie hiciera nada con esa carpeta
(nada ms seguro que eso), pero no estar de ms afinar algo ms el tema en
lugar de impedir todo a todo el mundo. Por ejemplo, podra establecer la segu
ridad para que los usuarios pudieran leer los ficheros de una carpeta determi
nada pero sin que pudieran borrarlos. O, afinando un poco ms, podra
prepararlo para que algunos usuarios pudieran modificar ficheros pero no
borrarlos. Es este fino nivel de control detallado lo que proporciona su poten
cia a las redes.
Estos asuntos de seguridad no se limitan a carpetas compartidas. La se
guridad entra enjuego con cualquier tipo de recurso que queramos compar
tir. Cada vez que accedemos a un sitio Web, nos topamos con la seguridad.
Puedo configurar mi servidor Web para que algunos visitantes slo puedan
ver pginas Web, otros puedan modificar ciertas pginas y algunos otros
puedan hacer todo lo que quieran, incluyendo borrar todo el sitio si es nece
sario. Puedo asegurar mis impresoras para que algunas personas puedan
imprimir en una impresora, mientras que otras no slo puedan imprimir, sino
tambin configurar la impresora remotamente. El nivel de control que pue
den ejercitar los usuarios sobre los recursos se llama permisos o derechos,
dependiendo de la marca de NOS que use. En el prximo captulo, dedicar
mucho tiempo a comentar los permisos y derechos, tipos de recursos protegi
dos y cmo se comparten y aseguran; por ahora, lo que quiero comentar son
las diferentes estrategias de los NOS para manejar esta seguridad: los mode
los de seguridad.
Modelos de seguridad
Hay bastantes probabilidades de que haya odo trminos como cuentas de
usuario, contraseas, grupos, dominios y similares. Estos trminos son funda
mentales para entender cmo asegura recursos una red. No se preocupe si no
los entiende todos ahora mismo, los veremos con detalle en este captulo y el
siguiente. Conozca o no estos trminos, debe saber esto: cada NOS usa estas
herramientas de modo distinto. De esto trata mi concepto de los modelos de
seguridad: separa los diferentes sistemas operativos de red segn cmo asegu
ran los recursos de red.
Mi esquema divide las redes en tres modelos de seguridad diferentes, segn
qu parte del NOS maneja la seguridad: Recursos, Servidor y Organizacin.
Piense en esto: alguna parte del NOS debe hacer el seguimiento de quin puede
hacer qu en la red. Algn lugar de la red, algn sistema, o muchos sistemas,
debe guardar informacin que defina qu recursos estn compartidos y cmo
tienen que compartirse. Alguna parte del NOS debe comprobar esta informa
cin siempre que un cliente intenta acceder a un recurso compartido para
garantizar que esa persona tiene permiso para, hacer lo que est intentando
hacer con ese recurso. Mi modelo de seguridad identifica tres partes del NOS
que hacen el trabajo sucio gestionando la seguridad. Mientras describo mis
tres modelos de seguridad, har pausas para definir cosas como cuentas de
usuario y grupos. Empecemos aprendiendo el tipo ms bsico: la seguridad
basada en recursos.
Modelo de seguridad basada en recursos
El ms simple de los sistemas operativos de red usa lo que llamo seguri
dad basada en recursos. En los sistemas operativos de red basados en recur
sos, los propios recursos individuales almacenan la informacin sobre quin
puede acceder al recurso y qu puede hacer (vase la figura 12.6). Esta
informacin suele almacenarse dentro de alguna estructura de datos que es
parte del verdadero recurso compartido, aunque tambin puede estar almace
nada en alguna parte arbitraria del propio NOS. Lo importante es que no hay
una instalacin de almacenamiento central para esa informacin: cada recur
so est a cargo del almacenamiento de su propia seguridad. El ejemplo ms
comn de un NOS basado en recurso es la serie de sistemas operativos
Microsoft Windows 9x. La mayora de lo que el modelo tradicional llama
sistemas operativos de red entre iguales pertenece a mi modelo de seguridad
basada en recursos.
Almacenar la informacin de seguridad dentro de recursos individuales es
una solucin de seguridad sencilla, pero una solucin que slo puede gestionar
asuntos de seguridad simples. Como ejemplo, veamos mi sistema Windows 98.
Si quiero compartir un carpeta llamada C:\MHTechEDPersonnelRecords, hago
clic con el botn derecho del ratn en la carpeta y selecciono la ficha Compar
tir. Hago clic en el botn de opcin Compartido como para ver las propieda
des para compartir la carpeta (vase la figura 12.7).
Puedo elegir entre tres niveles para compartir. Puede preparar esta carpeta
para que cualquiera que la use tenga acceso completo para hacer lo que quiera;
puede prepararla para que todo el mundo tenga acceso slo de lectura; o puede
poner una contrasea en el recurso para controlar el acceso completo y de slo
lectura. stos son sus primeros ejemplos de permisos y derechos! Microsoft
llama a esto permisos de red.
Aunque compartir basndose en recurso funciona perfectamente hasta don
de llega, tiene algunas limitaciones importantes. Primero, a menos que use una
contrasea, tengo que dar a todo el mundo el mismo nivel de acceso a esta
carpeta. Y si quiero que algunas personas tengan acceso completo y otras
slo de lectura? Puede usar una contrasea, claro, pero imagine el problema
desde el punto de vista de un administrador: todos los que tienen el mismo
nivel de acceso tienen la misma contrasea. Supongamos que quiero cambiar
slo el acceso de una persona: tengo que cambiar la contrasea y despus dar
la nueva contrasea a todos los que necesiten acceder a esa carpeta. Esto no es
slo molesto, es una forma de buscar problemas, pues hay que confiar en que
ninguno de los que conoce la contrasea comn se la diga nunca a alguien ms.
Ahora imagine que hay 30 40 carpetas e impresoras compartidas ms que
hay que proteger de esta forma: cada uno de esos recursos compartidos tendr
su propia contrasea! A este ritmo, un solo sistema puede usar entre 60 y 70
contraseas diferentes! No hay problema, podra pensar, si hacemos que todas
las contraseas sean la misma. Bueno, podra hacer eso, pero entonces cmo
dara diferente nivel de acceso a los distintos usuarios? Y si hay que dar con
traseas diferentes para usuarios diferentes de recursos diferentes, cmo pue
de un pobre administrador controlarlas todas? Escribindolas en un papel?
Haciendo una hoja de clculo? Afrontmoslo, la seguridad basada en recur
sos puede estar bien para redes simples, pero no va a valer para una red ms
compleja.
Modelo de seguridad basada en servidor__________________
Una red basada en servidor emplea una base de datos central en cada servi
dor para controlar quin obtiene qu nivel de acceso a los recursos que contie
ne ese servidor. La mayora de la gente otorga a Novell el mrito de inventar
este tipo de seguridad, pues se dio a conocer en las primeras versiones de
NetWare. Como Novell tena su propio sistema operativo, poda disear cada
parte del servidor dedicado especficamente para optimizar su capacidad de
gestionar lo compartido, incluyendo el sistema de ficheros. El sistema de f i
cheros de NetWare no era como los antiguos sistemas FAT16 o FAT32: Novell
invent NetWare desde el primer momento para compartir carpetas. Creando
su propio sistema de ficheros, Novell pudo hacer que se compartieran recursos
directamente en el sistema de ficheros.
Para acceder a un recurso compartido en un servidor NetWare, hay que
tener una cuenta de usuario. Una cuenta de usuario contiene listas de derechos
de usuario que dicen a la red qu puede y qu no puede hacer el usuario en la
red, incluyendo los derechos de sistema de ficheros que determinan a qu re
cursos compartidos puede acceder el usuario. Cada cuenta de usuario tiene
tambin una contrasea. Una persona que quiera acceder a los recursos com
partidos en el servidor debe pasar por un proceso que se llama iniciar la sesin
en el servidor ( l og on). En la figura 12.8 se muestra un ejemplo clsico de
cmo una persona en un sistema Windows inicia una sesin en un servidor
NetWare a travs del cliente Novell para Windows. Tan pronto como la perso
na inicia la sesin en un servidor NetWare, todos los privilegios de acceso de
cada recurso compartido en el servidor se establecen para el periodo de dura
cin de la sesin.
La seguridad basada en servidor hace que la vida sea mucho ms fcil
desde el punto de vista administrativo. Aun as, en una organizacin grande,
asignar derechos concretos a cada usuario individualmente es un trabajo exce
sivo para el administrador de red. La solucin: organizar a los usuarios que
tienen necesidades similares en grupos. Por ejemplo, Alice, la administradora
de la red, asigna las cuentas de usuario de Greg, Bobby y Peter al grupo
CONTABILIDAD y la cuenta de usuario de Jan al grupo VENTAS. Alice
asigna despus al grupo CONTABILIDAD permiso para acceder a la base de
datos de contabilidad y a otros recursos apropiados. Por virtud de su pertenen
cia a CONTABILIDAD, las cuentas de usuario de Greg, Bobby y Peter tienen
acceso a los recursos del grupo CONTABILIDAD, sin que Alice tenga que
tocar las cuentas individuales. Si la empresa contrata a ms contables, Alice
slo tiene que crear nuevas cuentas de usuario y aadirlas al grupo CONTA
BILIDAD. Alice crea grupos para todas las especialidades laborales de su
compaa y despus asigna las cuentas de usuario a los grupos apropiados. En
organizaciones grandes con cientos de empleados que tienen necesidades simi
lares, el tiempo y esfuerzo ahorrados con este sistema son significativos.
En la mayora de los casos, los derechos de una cuenta de usuario son
acumulativos, esto es, un usuario recibe la suma total de los derechos conced-
dos a su cuenta de usuario individual y los derechos concedidos a los grupos
a que pertenece. Por ejemplo, Greg pertenece a los grupos DIRECTIVOS y
CONTABILIDAD. Supongamos que Alice prepara una carpeta compartida
en un servidor y asigna al grupo DIRECTIVOS el derecho de aadir ficheros
a la carpeta, al grupo CONTABILIDAD el derecho de leer (pero sin poder
modificar ni borrar) los ficheros de la carpeta y a Greg (como individuo) el
derecho a modificar los ficheros que ya existen en esa carpeta. Para ver qu
puede hacer Greg hay que sumar los derechos: Greg puede aadir ficheros
(DIRECTIVOS), leer ficheros (CONTABILIDAD) y modificar ficheros
(Greg) en ese directorio por la acumulacin de los derechos de sus grupos y
los suyos individuales.
Las redes basadas en servidor funcionan estupendamente mientras slo hay
un servidor. Para usar redes basadas en servidor con mltiples servidores,
primero hay que tener una cuenta de usuarios en cada servidor que se quiera
usar y despus hay que iniciar una sesin en cada uno para poder usar sus
recursos. Si la red tiene pocos servidores, no es demasiado problema para el
usuario o el administrador, pero si los servidores son muchos, vuelve a surgir
la pesadilla administrativa.
Modelo de seguridad basada en organizaci n ____________
En una red basada en la organizacin, una sola base de datos acta como
punto de inicio de sesin para todos los recursos compartidos de la red. Este
nico lugar, al que a m me gusta ver como una base de datos, almacena como
mnimo todas las cuentas de usuario y grupos de toda la red. Esta base de
datos puede residir en un solo ordenador, en un ordenador con uno o ms
ordenadores actuando como copia de seguridad o en varios ordenadores que
comparten copias completas de la base de datos que se sincronizan continua
mente a travs de un proceso llamado replicacin. Cuando un usuario inicia
una sesin, se comprueban los derechos/permisos de ese usuario en la base de
datos. Un solo inicio de sesin define los derechos del usuario en cada recurso
compartido ^e la red (vase la figura 12.9). Marcas diferentes de sistemas
operativos de red usan diferentes nombres para esta base de datos, pero bsi
camente funcionan todos igual.
Las redes con modelo de seguridad basada en organizacin simplifican la
administracin de la red reemplazando mltiples inicios de sesin en servido-
res individuales con un solo inicio de sesin que vale para todos los servidores
de la red. Todos los sistemas operativos modernos usan alguna forma del
modelo de seguridad basada en organizacin. De hecho, Microsoft y Novell
usan ahora un tipo de base de datos ms avanzado llamado un directorio. Un
directorio va ms all de simplemente proporcionar autenticacin para las
cuentas de usuario, un directorio literalmente cartografa toda la red. Una
buena implementacin de directorio describe cada sistema, cada impresora,
cada usuario y cada grupo de su red, proporcionando un depsito central de
todo lo que forma la red en una gran base de datos.
Modelos mixtos
Como pronto veremos, todos los sistemas operativos encajan perfectamente
en uno de estos tres modelos de seguridad. Algunos sistemas operativos pue
den pertenecer a uno u otro modelo, dependiendo de cmo estn configurados.
Pero hay que entender que estos modelos pueden funcionar juntos, y lo hacen,
dentro de una red fsica. Por ejemplo, sistemas Windows 98 en red que operen
en el modelo basado en recursos cuando se comunican entre ellos tambin
pueden comunicarse siguiendo el modelo basado en servidor con un servidor
NetWare en la misma red fsica. Microsoft hizo un magnfico trabajo habili
tando que los sistemas Windows actuaran como clientes en redes que usan
distintas marcas y modelos de servidor. Mejor an (aunque confunda a los
tcnicos poco avezados), toda esta complejidad queda oculta al usuario. En la
figura 12.10 se muestra una captura de pantalla de Mis sitios de red en un
sistema Windows XP. Hay un servidor NetWare, un servidor Windows 2003,
un servidor Linux y varios sistemas Windows 2000 y XP. Los sistemas NetWare
y Linux tienen la misma apariencia que un sistema Windows. Si no fuera por
los nombre de ordenador, no se distinguiran unos de otros.
Figura 12.10. Mis sitios de red.
Cliente/servidor y entre iguales en la actualidad____________
Muy bien, Mike, dices que cliente/servidor y entre iguales ya no significan
nada, pero cualquiera que se acerque al mundo de las redes oye continuamente
estos trminos, ahora ms que nunca. Qu significan pues cliente/servidor y
entre iguales en el contexto de las redes actuales?
Cliente/servidor y entre iguales han adquirido definiciones nuevas o actua
lizadas y aluden ms a aplicaciones que a sistemas operativos de red. Piense
un momento en el correo electrnico. La mayora de nosotros aceptamos fcil
mente que para que funcione el correo electrnico se necesita un cliente de
correo electrnico como Microsoft Outlook Express. Pero tambin se necesita
un programa servidor de correo electrnico como Microsoft Exchange para ges
tionar las solicitudes de correo electrnico del cliente de correo. Outlook Express
es un cliente dedicado: no se puede usar Outlook Express como programa servi
dor de correo. Igualmente, no se puede usar Microsoft Exchange como un cliente
de correo electrnico. Exchange es un programa servidor dedicado.
Las aplicaciones entre iguales actan a la vez como cliente y servidor.
Los mejores ejemplos de estas aplicaciones son los programas ahora con
mala fama para compartir ficheros basados en protocolos TCP/IP especia
les. Las aplicaciones, con nombres como Limewire, Kazaa y eMule, actan a
la vez como clientes y servidores, permitiendo al usuario compartir ficheros
y acceder a ficheros compartidos. En la figura 12.11 se muestra uno de tales
programas, eMule, en el proceso de cargar y descargarlos ficheros de forma
simultnea.
Figura 12.11. eMule en accin.
Los principales sistemas operativos de red______
Microsoft, Novell, Apple y UNIX proporcionan todos potentes sistemas
operativos de red que logran los objetivos del trabajo en red, incluyendo acce
so a recursos compartidos y seguridad. Microsoft Windows domina el merca
do de los clientes (con algunos nichos en los que los clientes son Macintosh y
Linux). Microsoft, Novell, Apple y UNIX compiten por el mercado de NOS de
servidor. En este seccin, veremos las diferentes variaciones de estos sistemas
operativos de red y comentaremos algunos de los aspectos ms importantes de
cada uno.
Microsoft Windows________________________
Microsoft compite por su cuota de mercado NOS con dos lneas de produc
tos Windows distintas que voy a llamar la familia Windows 9x y la familia
Windows NT. La familia Windows 9x incluye Windows 95, 98, 98 SE y Me.
La familia Windows NT incluye Windows NT, Windows 2000, Windows XP
y Windows Server 2003. Windows 9x funciona como un flexible sistema ope
rativo para ordenadores de mesa, capaz de conectar con prcticamente cual
quier tipo de servidor. En contraste, Windows NT, 2000, XP y 2003 pueden
funcionar como sistema operativo de red para potentes sistemas cliente y para
servidores totalmente desarrollados.
Windows 9x____________________________________
Los sistemas Microsoft Windows 9x proporcionan funciones bsicas para
compartir impresoras y ficheros, pero poca seguridad si estn solos. Un tcni
co de red puede configurar un sistema Windows 9x como cliente o a la vez
como cliente y servidor. Sin embargo, cuando opera como servidor, Windows
9x usa un modelo de seguridad en el nivel en que se comparte, lo que le hace
bastante menos seguro que sistemas operativos de servidor ms sofisticados
como Windows NT, 2000, 2003, Novell NetWare y UNIX. En conjunto,
Windows 9x tiene una seguridad muy dbil. Ni las contraseas ni las cuentas
de usuario proporcionan mucha seguridad, si es que proporcionan alguna, en
una red Windows 9x pura.
Una red compuesta slo de sistemas Windows 9x usar siempre NetBIOS,
ya sea sobre NetBEUI o sobre TCP/IP. NetBIOS se manifestar como Cliente
para redes Microsoft, como se muestra en la figura 12.12. Pero no tiene que
molestarse en instalarlo, Windows instala el Cliente para redes Microsoft
automticamente cuando detecta un mdem o una NIC.
Hablando de instalacin automtica, uno de los aspectos ms interesantes
entre las diferentes versiones de Windows 9x aparece en los clientes y protoco-
los predeterminados que instala Microsoft. Windows 95 instalaba de forma
predeterminada soporte para redes NetWare y NetBEUI, como puede ver en la
figura 12.12. TCP/IP haba que instalarlo a mano.
Desde Windows 98, Microsoft dej de instalar el soporte a NetBEUI y
NetWare, optando por el Cliente para redes Microsoft y TCP/IP, como se
muestra en las figuras 12.13 y 12.14. Todas las versiones de Windows 9x
siguen prestando soporte a IPX/SPX y NetBEUI, pero hay que instalar a mano
los protocolos.
Los sistemas Windows 9x reciben sus nombres NetBIOS en la instalacin,
pero pueden modificarse en la ficha Identificacin del subprograma Red del
Panel de control. En la figura 12.5 se muestra esta ficha.
Fjese en el ajuste Grupo de trabajo en la figura 12.15. Los sistemas
Windows 9x pueden agruparse en lo que se llaman grupos de trabajo. Estos
grupos de trabajo no tienen ms propsito que proporcionar una forma de
organizar redes ligeramente ms complejas. Cuando se configura un sistema
Windows, hay que darle un grupo de trabajo al cual se unir. Poniendo los
sistemas en grupos de trabajo es ms fcil para otros sistemas encontrarlos en
Entorno de red.
De nuevo, los grupos de trabajo no hacen realmente ninguna otra cosa
aparte de organizar. No tienen aspectos de seguridad que impidan a un usuario
no autorizado acceder a un grupo de trabajo o controlar qu puede hacer un
usuario de un grupo de trabajo. Los grupos de trabajo en realidad son un
atavismo de los primeros tiempos del trabajo en red Microsoft y han sido
reemplazados en los sistemas operativos de red Microsoft ms avanzados con
una funcin organizativa mucho ms potente llamada dominios. Los grupos de
trabajo an son populares en redes Windows que usan un modelo de seguridad
basado en recursos o en servidor.
Un asunto muy interesante que aparece comnmente en los entornos Windows
9x puros es un pequeo fenmeno llamado eleccin de principal. Como los
sistemas Windows 9x se apoyan exclusivamente en NetBIOS, un solo ordena
dor del grupo de trabajo debe ser el que guarde todos los nombres NetBIOS.
Este ordenador recibe el nombre de Principal para examen o Servidor princi
pal para examen. Cualquier ordenador que ejecute NetBIOS puede convertirse
en el Principal para examen; el proceso que usan los ordenadores de la red
para determinar cul es el Principal para examen se llama eleccin de princi
pal. Las elecciones de principal tienen lugar siempre que cualquier ordenador
no puede detectar un Principal para examen en la red. Todos los ordenadores
NetBIOS anuncian su nombre en la red cada 12 minutos para que en cualquier
momento que alguno de los ordenadores no pueda obtener una respuesta de un
Servidor principal para examen, tenga lugar una eleccin de navegador. Una
eleccin de servidor principal reduce la velocidad de la red Windows 9x, a
veces espectacularmente, por lo que es de desear que las elecciones de princi
pal se produzcan lo menos posible.
La mejor forma de acabar con este problema es usar un servidor WINS
(lo estudiaremos detalladamente en un captulo posterior), pero WINS slo
funciona con NetBIOS sobre TCP/IP. Otra forma de reducir las elecciones
de principal, sin que importe sobre qu protocolo se est ejecutando NetBIOS,
es entrar en las propiedades del servicio Compartir impresoras y archivos
para redes Microsoft. Este servicio debe estar instalado en un sistema
Windows 9x para que ste pueda compartir carpetas e impresoras. Normal
mente, es un servicio que se carga y ya est, pero hay un til ajuste en sus
propiedades que puede reducir significativamente las elecciones de servidor
principal. En la figura 12.16 se muestra el cuadro de dilogo Propiedades
de Compartir impresoras y archivos para redes Microsoft en un orde
nador Windows 98.
El cuadro de dilogo Propiedades de Compartir impresoras y archi
vos para redes Microsoft ofrece dos ajustes: Examinar principal, que es el
relevante para nuestra discusin, y Anuncio LM. El ajuste Examinar princi
pal determina si esta mquina intentar convertirse en Servidor principal para
examen durante una eleccin. Elija aqu Deshabilitado en todos los sistemas de
su red Windows 9x excepto uno, y en esa mquina elija Habilitado. La mqui
na con el ajuste Examinar principal en la opcin Habilitado ser siempre el
Principal para examen, eliminando las futuras elecciones de principal. Pero
debe estar avisado de que esto tiene sus riesgos. Compruebe que el ordenador
designado como Principal para examen est siempre conectado a la red. Si esa
mquina no est conectada a la red, los ordenadores no podrn navegar por
ella. Si quiere jugar sobre seguro, elija la opcin Habilitado para el ajuste
Examinar principal en un segundo ordenador.
Anuncio LM es un ajuste que prcticamente no tiene utilidad diseado para
permitir que un sistema Windows moderno pueda trabajar con cualquier siste
ma que tenga en funcionamiento una forma de trabajo en red de Microsoft muy
vieja llamada LAN Manager. Al menos que tenga algunas antiguas mquinas
DOS en una esquina, deje este ajuste en No.
El modelo de seguridad basado en recursos de Windows 9x y su completa
dependencia de NetBIOS lo convierte en inaceptable para cualquier cosa que
no sea una red muy pequea. Aun as, una red Windows 9x, especialmente si
usaba NetBEUI, era tan fcil de configurar que cualquiera poda instalar una
pequea red perfectamente aceptable. El deseo de Microsoft de hacerle la vida
al usuario lo ms fcil posible haba creado un monstruo. NetBIOS hizo que el
trabajo en red estuviera a disposicin de todo el mundo y Microsoft tena que
prestarle soporte, incluso hasta en las versiones actuales de Windows.
Windows 9x por s solo no constituye una solucin de red demasiado robus
ta, pero todas las versiones de Windows 9x realizan un trabajo excelente ac
tuando como clientes en sistemas operativos de red ms avanzados que ejecuten
Windows NT, 2000, Server 2003, NetWare y UNIX. Mientras investigamos
estos NOS ms potentes, volveremos a Windows 9x para ver qu hay que
hacer para hacer que un sistema Windows 9x funcione con estos NOS.
La lnea de productos Windows 9x puede haber dejado de producirse con la
presentacin de Windows XP, pero dado que la base instalada de sistemas
Windows 9x superaba las 180 millones de copias a finales de 2001, podemos
estar bastante seguros de que Windows 9x seguir siendo un sistema operativo
que hay que conocer durante los prximos aos.
Elecciones de principal para examen
Si tiene una red formada exclusivamente por PC Windows 9x/Me, puede
experimentar con los ajustes Examinar principal y saber cmo se manifiestan
las elecciones en el campo. Pruebe esto. Desactive el examen de principal en
todas las mquinas. Puede conectar con la red? Elija la opcin Habilitado para
el ajuste Examinar principal en una mquina. Afecta esto a la funcionalidad
de la red? Qu sucede si establece slo dos mquinas en Automtico y despus
reinicia las dos al mismo tiempo? Cunto tarda la red en ser funcional?
Windows NT___________________________________
Cuando Microsoft desarroll Windows NT a principios de los 90, eligieron
hacer dos versiones diferentes: Windows NT Workstation y Windows NT
Server. Windows NT Workstation fue lanzado como sistema operativo de or
denador de mesa de ltima lnea y tena varios apoyos para dar a NT Workstation
un increble soporte en red. Windows NT Server tena toda la potencia de
Windows NT Workstation, ms varias herramientas de servidor aadidas por
Microsoft que no se incluan en NT Workstation como los servidores DNS,
WINS y DHCP, adems del soporte para un modelo de seguridad basado en
organizacin llamado un dominio.
Comprar Windows antiguos
Tcnicamente, an es posible comprar versiones antiguas de Windows.
Pero no se moleste en pedir en su tienda de informtica local un nuevo
sistema con Windows 98. Estas compras se hacen a travs de canales
para llamar a Microsoft directamente y hacer una peticin.
Windows NT Workstation________________________________
Windows NT Workstation ofreca la misma interfaz de usuario que Windows
95 pero con una seguridad y estabilidad muy mejoradas comparadas con la
dbil seguridad de Windows 9x. Primero, Windows NT Workstation usaba un
modelo de seguridad de red basada en servidor. Si un usuario quera acceder a
cualquier cosa en un sistema Windows NT Workstation, tena que tener una
cuenta de usuario y una contrasea en ese sistema. Eso era as aunque uno
hubiera iniciado la sesin en la propia mquina o intentara acceder a un recur
so compartido en otro sistema. Windows NT Workstation tambin usaba un
nuevo sistema de ficheros llamado Sistema de ficheros NT (NTFS). NTFS
proporcionaba un gran control sobre cmo los usuarios y grupos podan usar
las carpetas compartidas y los ficheros dentro de las carpetas compartidas.
Con NTFS, se podan definir permisos Cambio (modificar un fichero o el
contenido de una carpeta), Listar (definir si los usuarios o grupos podan ver
un fichero o el contenido de una carpeta) y Lectura (definir si los usuarios
podan abrir un fichero).
Windows NT proporciona soporte nativo para NetBEUI y TCP/IP, y tam
bin una fuerte seguridad usando robustas cuentas de usuario. No se puede
iniciar una sesin en un sistema Windows NT sin una cuenta de usuario vli
da. Cada sistema operativo Windows NT (y tambin Windows 2000, XP y
2003) viene con una "cuenta de superusuario" especial llamada Administra
dor. Cualquiera que inicie la sesin usando la cuenta de administrador de un
sistema Windows NT, 2000, 2003 o XP tiene el control completo y total sobre
todo el sistema. Est claro que muy poca gente debe tener acceso a la cuenta
de administrador!
Cuentas de usuario NT _________________________ _________ _
Crear una cuenta de usuario o un grupo en Windows NT Workstation
significaba un viaje al Administrador de usuarios NT. En la figura 12.17 se
muestra una pantalla del Administrador de usuarios de un sistema NT
Workstation recin instalado. Fjese en las dos cuenta preinstaladas: Admi
nistrador e Invitado. La cuenta Invitado, que apareci por primera vez en
Windows NT y sigue estando en todas las versiones de Windows desde en
tonces, es una cuenta muy bsica con permisos muy limitados. En la parte
inferior del cuadro de dilogo Administrador de usuarios estn los grupos
integrados en Windows. Windows NT vena con seis grupos integrados.
Windows 2000, XP y 2003 tienen siete. En ningn caso se pueden eliminar
estos grupos.
A d m i n i s t r a d o r e s : Cualquier cuenta que sea miembro del grupo Admi
nistradores tiene todos los privilegios de administrador. Es comn que el
usuario principal de un sistema Windows 2000 o XP tenga su cuenta en
el grupo Administradores.
U s u a r i o s a v a n z a d o s . Los usuarios avanzados tienen casi tantos privi
legios como los administradores, pero no pueden instalar nuevos dispo
sitivos o acceder a los ficheros o carpetas de otros usuarios a menos
que los ficheros o carpetas les proporcionen un permiso de acceso
especficamente.
U s u a r i o s . Los usuarios no pueden modificar el Registro ni acceder a
ficheros fundamentales del sistema. Pueden crear grupos, pero slo pue
den manejar los grupos que crean.
O p e r a d o r e s d e c o p i a d e s e g u r i d a d . Los operadores de copia de seguri
dad tienen los mismos derechos que los usuarios, pero pueden ejecutar
programas de copia de seguridad que acceden a cualquier fichero o car
peta, pero slo para propsitos de copia de seguridad.
R e p l i c a d o r . Los miembros del grupo Replicador pueden duplicar fiche
ros y carpetas en un dominio.
I n v i t a d o . Alguien que no tenga una cuenta en el sistema puede iniciar
una sesin usando la cuenta Invitado si el sistema ha sido preparado para
permitirlo. Este grupo se usa en ciertas situaciones de red.
To d o s . Esta cuenta (que no estaba en Windows NT pero aparece en
2000, XP y 2003) se aplica a cualquier usuario que inicia una sesin en
el sistema. No se puede modificar este grupo.
Windows NT Workstation funcionaba estupendamente en un entorno de
red excepto por una pequea molestia: todos los sistemas Windows NT
Workstation se ejecutaban siguiendo el modelo de seguridad basada en servi
dor. Esto significaba que si uno quera acceder a otro sistema Windows NT
Workstation, tena que tener una cuenta de usuario en ese otro sistema. Las
cuentas de cada sistema NT Workstation se conocan como cuentas de usuario
locales. Llamar a una cuenta de usuario una cuenta local no era obvio en el
Administrador de usuarios de NT para cuentas, pero NT Workstation tambin
tena grupos locales, y esto era mucho ms evidente. En la figura 12.18 se
muestra la creacin de un grupo local. Vea cmo NT Workstation llamaba a
los grupos locales "local groups", pero a los usuarios locales slo los llamaba
"users", un extrao aspecto de NT que fue corregido en versiones posteriores
de Windows.
Por omisin, todos los sistemas Windows usan el nombre y la contrasea de
inicio de sesin que empleamos al iniciar el sistema para intentar acceder a
recursos de red. Supongamos que tenemos un sistema Windows NT Workstation
y que usamos el nombre de usuario "Betsy" con la contrasea Mb3tsy232Mal
iniciar la sesin. Cuando intentamos acceder a otro sistema Windows NT
Workstation a travs de Entorno de red, se nos pide un nombre de usuario y
una contrasea para ese sistema, a menos que d la casualidad de que ese otro
sistema tenga una cuenta con el nombre de usuario "Betsy y la contrasea
"b3tsy232"!
Vea en la figura 12.19 que el ordenador Windows NT Workstation forma
parte de un grupo de trabajo llamado Workgroup. Un ordenador Windows NT
(y 2000/2003 y XP) que est en una red debe formar parte de un grupo de
trabajo o de algo mucho ms potente: un dominio.
Windows NT Server_______ ____________ ____________ __
Windows NT Server tiene la capacidad de transformar un grupo de ordena
dores Windows individuales, cada uno con sus propios usuarios y grupos loca
les, en un modelo basado en organizacin llamado dominio.
Un dominio funciona como un grupo de trabajo, pero tiene toda la seguri
dad centralizada en un solo servidor. Un sistema Windows NT Server que
alojara ese punto central reciba el nombre de controlador de dominio princi
pal (PDC). Cualquier red Windows NT poda tener slo un PDC, pero se
podan aadir uno o ms ordenadores controladores de dominio de seguridad
(BDC) ejecutando tambin Windows NT Server para proporcionar cierta re
dundancia en caso de que fallara el PDC.
Durante la instalacin de Windows NT, se le peda al usuario lo que
Microsoft llamaba el papel de la mquina. Un sistema Windows NT Server
poda simplemente unirse a un grupo de trabajo y manejar sus propios usua-
rios y grupos locales, poda crear un nuevo dominio y actuar como el PDC del
dominio, poda unirse a un dominio existente y actuar como un BDC o poda
unirse a un dominio sin actuar como PDC o BDC. Una vez que se haba
definido el papel del servidor ya no resultaba fcil cambiarlo.
La creacin del concepto de dominio en Windows NT dio lugar a un peque
o problema cuando haba sistemas Windows NT Server y Windows NT
Workstation en el mismo dominio. Recuerde, cada sistema Windows NT
Workstation tena sus propios usuarios y grupos locales. Pero al crear un
dominio, el PDC tena ahora su propio conjunto de nombres de usuario y
cuentas que eran para todo el dominio. Esto cre una situacin que sigue
existiendo incluso hoy: conjuntos dobles de cuentas de usuario y grupos. Los
usuarios y grupos creados en el PDC NT Server reciban el nombre de usua
rios y grupos globales.
En la figura 12.20 se muestra el problema: cada ordenador tiene sus pro
pios usuarios y grupos locales mientras que el dominio completo tiene sus
usuarios y grupos de dominio. Microsoft eludi el asunto creando un inicio de
sesin doble. En Windows NT, y en todas las dems versiones de Windows,
uno puede iniciar una sesin en el dominio o iniciar la sesin localmente.
En la figura 12.21 se muestra la pantalla de inicio de sesin de un ordena
dor Windows NT Workstation llamado NT4WORK antes de unirlo a un domi
nio. En la figura 12.22 se muestra la pantalla de inicio de sesin del mismo
sistema despus de que est unido a un dominio llamado TOTALHOME. Hay
que sealar que si el sistema forma parte de un dominio, el usuario tiene la
posibilidad de iniciar la sesin en el dominio o slo localmente en el sistema.
Un punto interesante en la figura 12.22 que merece la pena sealar es que
las dos opciones de inicio de sesin local e inicio de sesin en el dominio tienen
la etiqueta dominio. Esto se corrigi en versiones posteriores de Windows.
Crear usuarios y grupos globales en Windows NT Server requera una utili
dad diferente Administrador de usuarios para dominios. El Administrador de
usuarios para dominios slo estaba en sistemas Windows NT Server que funcio
naban como PDC o BDC; si uno quera crear un usuario o grupo global, tena
que sentarse delante de un PDC o BDC Windows NT para crear estas cuentas.
En la figura 12.23 se muestra el Administrador de usuarios para dominios.
A primera vista, el Administrador de usuarios para dominios tiene el mismo
aspecto que el Administrador de usuarios en Windows NT Workstation. Pero
si uno se fija en los grupos predeterminados, descubre que hay dos grupos de
cuentas predeterminadas: uno para el dominio y uno para el ordenador local.
Es cierto, incluso los sistemas Windows NT Server que formaban parte del
dominio tenan usuarios y grupos locales. Los grupos de dominio tienen un
icono ligeramente distinto al de los grupos locales. Windows NT tena tres
cuentas de dominio integradas.
A d m i n i s t r a d o r e s d e d o m i n i o . Cualquier cuenta que forme parte de este
grupo tiene todos los privilegios de administrador en todo el dominio.
I n v i t a d o s d e d o m i n i o . Idntica a las cuentas del grupo de invitados
locales, pero ampliada a todo el dominio.
U s u a r i o s d e d o m i n i o . Usuarios que forman parte del dominio.
Esta idea de grupos y usuarios dobles sigue usndose hoy en las ltimas
versiones de Windows. Si usa un dominio Windows con Windows 2000 Server
o Windows Server 2003, siempre tendr usuarios y grupos globales y locales.
Para simplificar esta forma de trabajar, Microsoft aconsej unas reglas que
ahora son de uso comn.
1. No haga grupos locales para usuarios en una red basada en dominios.
Todos los usuarios del dominio deben tener slo cuentas de usuario
globales. No cree usuarios o grupos locales para nadie.
2. Los usuarios globales deben pertenecer a grupos globales. Haga que sus
grupos (como CONTABILIDAD o MADRID) sean grupos globales.
Trabajar con NT_____ ________________
Configurar una red en un PC Windows NT (Workstation o Server) existen
te significaba hacer una visita al subprograma Red en el Panel de control. El
subprograma Red permita configurar el nombre de red, el dominio o grupo de
trabajo al que se quera unir el sistema y todos los ajustes de protocolo y NIC
(vase la figura 12.24).
Para cambiar el nombre o la pertenencia a un dominio o grupo de trabajo de
un ordenador, se haca clic en el botn C a m b i a r en la ficha Identificacin
(vase la figura 12.25). Para agregar un ordenador a un dominio, haba que
usar adems la cuenta de administrador.
Aadir, modificar o eliminar un protocolo requera pasar por la ficha Pro
tocolos. En la figura 12.26 se muestra el cuadro de dilogo Propiedades de
TCP/IP. Fjese que esta copia de Windows NT tambin tiene instalados los
protocolos NetBEUI e IPX/SPX.
Windows 2000____________________________
Microsoft mejor la familia Windows NT con la generacin de sistemas
operativos Windows 2000. Como NT, 2000 sali en las versiones para orde
nador de mesa y para servidor, llamadas Windows 2000 Professional y Windows
2000 Server. Windows 2000 combin la interfaz de usuario de Windows 98
con la potencia subyacente de Windows NT. Windows 2000 era prcticamente
idntico a Windows NT en trminos de funcionamiento en red, seguridad y
usuarios, pero tena tambin las funciones ms actualizadas de Windows 98,
como un mejor soporte de controladores, el Administrador de dispositivos y
Plug and Play. Windows 2000 slo prestaba soporte nativamente a TCP/IP,
aunque a travs de configuracin extra tambin prestaba soporte a NetBEUI,
IPX/SPX y AppleTalk.
Algunas de las mayores diferencias entre 2000 y NT estaban en el campo
de las redes. Microsoft, habiendo observado que Internet creca apartndose
del funcionamiento en red NetBIOS de NT y cansada de intentar encontrar un
mtodo para mantener NetBIOS en un mundo que iba hacia DNS a toda velo
cidad, redise totalmente sus dominios. Los viejos nombres de dominio
NetBIOS NT dieron paso a dominios basados en nombres DNS. Incluso en
una red pequea que no forme parte de Internet, los nombres de dominio
Windows 2000 tenan ahora el esquema de nomenclatura puntuada DNS, como
server.totalhome. El ltimo, y probablemente el mayor, cambio en las redes
Windows apareci con la introduccin de un nuevo superdominio llamado
Active Directory. Hablaremos de Active Directory en breve.
Versiones Windows 2000 Server__________________________
Windows 2000 Server sali en tres versiones diferentes: Windows 2000
Server, Windows 2000 Advanced Server y Windows 2000 Datacenter Server.
Dirjase al sitio Windows 2000 de Microsoft ( http://www.microsoft.com/
windows2000/default.asp) para descubrir las diferencias entre las tres versio
nes. Una pista: vea las opciones de CPU y RAM.
Windows 2000 Professional______________________________
Microsoft nunca sinti aprecio por mantener dos sistemas operativos, pero
al mantener la lnea Windows 9x junto con la lnea Windows NT, eso es exac
tamente lo que hizo. Tampoco es que Microsoft tuviera demasiadas opciones:
NT tena muchos requerimientos de hardware y no era compatible con varios
programas anteriores de Windows. Windows 9x era mucho ms compatible
con lo anterior pero mostraba su edad en trminos de sistemas de ficheros
anticuados (FAT), seguridad prcticamente inexistente y dependencia del c
digo de 16 bits. Windows 9x necesitaba un reemplazo, pero no al coste de
demasiados sistemas antiguos.
Windows 2000 Professional fue el primer intento de Microsoft de reempla
zar los antiguos sistemas Windows 9x. A diferencia de NT, el uso de Windows
2000 Plug and Play, el excelente soporte de hardware y una interfaz de usuario
mejorada lo convirtieron en un buen reemplazo para muchos sistemas que
ejecutaban Windows 9x. Pero Windows 2000 Professional todava tena fuer
tes requerimientos de hardware y no pudo desplazar a Windows 9x. Hubo que
llegar a Windows XP para que Microsoft pudiera declarar oficialmente a
Windows 9x obsoleto.
A pesar de todas las mejoras de Windows 2000, el sistema operativo con
serva muchos de los problemas inherentes al trabajo en red con Windows.
Todos los sistemas Windows 2000 Professional todava tienen usuarios loca
les. Un grupo de ordenadores Windows 2000 Professional usar un modelo de
organizacin basado en servidor. Si se inicia una sesin en un sistema Windows
2000 Professional queriendo acceder a otro sistema Windows 2000 Professional
a travs de Mis sitios de red, se necesitar una cuenta local separada en ese
sistema, igual que en los tiempos de Windows NT.
El gran cambio en las redes aparece cuando se aade un sistema Windows
2000 Server a la red y se configura Active Directory.
Windows 2000 Server y Active Directory ___________
Los servicios de directorio son reas de almacenamiento centralizadas para
informacin acerca de los recursos de la red, incluyendo usuarios, aplicaciones,
ficheros e impresoras. Las aplicaciones de los servicios de directorio permiten a
los administradores gestionar y compartir centralmente informacin acerca de
los usuarios y recursos de sus redes y centralizar la autoridad de seguridad de
red. Hasta Windows 2000 Microsoft no cre un NOS con servicios de directo
rio. Los servicios de directorio de Windows 2000 se llaman Active Directory.
Todas las funciones de dominio de Windows NT siguen funcionando; simple
mente se han incorporado en Active Directory. Igual que en los tiempos de NT,
un ordenador debe ser miembro de un grupo de trabajo o un dominio. Un solo
Active Directory consta de uno o ms dominios, si queremos que un ordenador
est en el Active Directory, por omisin estar en un dominio.
Windows 2000 Server se deshace de la idea de PDC y BDC. En su lugar,
todos los controladores de dominio (DC) son iguales. Si crea un usuario en
uno de los DC, automticamente replicar la informacin de nuevo usuario en
todos los otros DC en Active Directory. Los dominios Active Directory son
verdaderos dominios DNS. De hecho, todos los datos de DNS estn integrados
en el propio Active Directory.
Cuando instalamos un sistema Windows 2000 Server, en cierto momento se
llega a una pantalla que pregunta qu funcin realizar este servidor. Ser un
controlador de dominio, un servidor miembro (parte de un dominio pero no un
controlador de dominio) o, si por alguna razn no quiere que est unido a un
dominio, un servidor independiente.
Uno de los lugares en que Windows 2000 Server difiere ms evidentemente
de Windows 2000 Professional es en Herramientas administrativas. Windows
2000 Server incluye todo tipo de software servidor que pueda ser necesario
para una red Windows, incluyendo los servidores DNS, WINS y DHCP. En la
figura 12.27 se muestra la ventana Herramientas administrativas estndar en
Windows 2000 Professional. Comprela con el conjunto tpico de Herramien
tas administrativas en Windows 2000 Server que se muestra en la figura 12.28.
No hay forma de ver todo el Active Directory, pero hay algunas aplicacio
nes en Windows 2000 Server que proporcionan un atisbo de partes del Active
Directory. En la figura 12.29 se muestra la utilidad Usuarios y equipos de
Active Directory. Este prctico programa realiza muchas tareas, pero se usa
ms comnmente para crear usuarios y grupos en el nivel de dominio.
Fjese en el nombre totalhome.local en la figura 12.29. Totalhome.local es
un verdadero nombre DNS; entonces, por qu no termina con ".com" o ".net"
como cabra esperar? La terminacin ".local" muestra que este dominio no
est abierto a Internet. Por supuesto, cualquier sistema en este dominio puede
acceder a Internet, pero ninguna de estas mquinas puede actuar como un
servidor Web de Internet, un servidor FTP o ningn otro tipo de servidor
Internet a menos que se realicen ciertos pasos de seguridad.
Windows 2000 Server presta soporte a TCP/IP nativamente, pero necesita
configuracin extra para prestar soporte a NetBEUI, IPX/SPX y AppleTalk.
Trabajar con 2000_______________________________________
Una til mejora en Windows 2000 respecto a Windows NT es su agrupa
cin de todas las utilidades en una prctica herramienta llamada Administra
cin de equipos. Puede acceder a esta herramienta a travs del Panel de control,
pero la mayora de los tcnicos simplemente hacen clic con el botn derecho
del ratn en el icono Mi PC y seleccionan la opcin de men Administrar
(vase la figura 12.30).
Administracin de equipos es el lugar desde el que se crean cuentas de
usuario y grupos locales, se accede a Administrador de dispositivos, se locali
zan recursos compartidos y se administran discos. Pero si hay que hacer cam
bios en las NIC, protocolos o servicios de red, sigue siendo necesario acudir al
subprograma Red en el Panel de control. Windows2000 llama a este
subprograma Conexiones de red y de acceso telefnico (vase la figura 12.31).
Fjese que el ordenador mostrado en la figura 12.31 tiene tres conexiones: la
conexin lOOBaseT es mi conexin de red de cable principal, la conexin
Emergency Dialup es una conexin de acceso telefnico de seguridad que pue
do usar si mi red principal se va abajo y la conexin Bluetooth permite a esta
mquina conectar con cualquier dispositivo Bluetooth. El nmero de dispositi-
vos que aparecen en un sistema depende simplemente del nmero de dispositi
vos que hay en ese sistema.
Cambiar el nombre del ordenador o cambiar la pertenencia a un grupo de
trabajo o dominio es tambin muy diferente en Windows 2000 en comparacin
con Windows 9x o Windows NT. Para hacer estos cambios es necesario hacer
clic con el botn derecho del ratn en Mi PC y seleccionar Propiedades para
abrir el cuadro de dilogo Propiedades del sistema (otra alternativa es
seleccionar el subprograma Sistema en el Panel de control). Haga clic en la
ficha Identificacin de red para ver los ajustes de red actuales (vase la
figura 12.32).
Ver dos botones: I d d e r e d y P r o p i e d a d e s . Los dos se ocupan de la
misma tarea: cambiar el nombre del ordenador y tambin la pertenencia a un
dominio o grupo de trabajo. El botn I d d e r e d inicia un til asistente que
nos gua a travs de todos los pasos, mientras que el botn P r o p i e d a d e s abre
un cuadro de dilogo en el que hacer los cambios sin el asistente (vase la
figura 12.33).
No intente cambiar el nombre de un sistema Windows 2000 Server que se
est ejecutando como controlador de dominio de esta forma! Si va a la pantalla
Identificacin de red en una de estas mquinas, ver algo como lo mostrado
en la figura 12.34, indicando que no se puede cambiar el nombre del sistema
servidor. Los controladores de dominio Windows 2000 se merecen su nombre:
controlan los dominios. Intentar cambiar sus nombres o su pertenencia a un
dominio es un proceso bastante complejo.
Hay que sealar que esta restriccin se aplica slo a 2000. Windows Server
2003 permite cambiar el nombre de los controladores de dominio.
En general, trabajar con Windows 2000 en trminos de configuracin de red
es directo, siempre que uno recuerde adonde debe ir para hacer esos cambios!
La otra cosa buena de saber cmo configurar los ajustes de red en Windows 2000
es que facilita la configuracin de los ajustes de red en Windows XP: es casi igual.
Windows XP
Microsoft promociona Windows XP como el sistema operativo unificador,
que rene la potencia de NT/2000 con la compatibilidad con lo anterior de
Windows 9x. Esta promocin podra estar sujeta a debate. Windows XP, por
debajo de su brillante interfaz de usuario, mejor slo ligeramente las herra
mientas para la compatibilidad con programas antiguos, y el aadido de algu
nas herramientas integradas, como un copiador de CD y el soporte a ficheros
.ZIP, no puede calificarse ms que como una versin adornada de Windows
2000 Professional.
Windows XP no tiene versin Server como las que hay en Windows NT y
Windows 2000. De todas formas, sigue habiendo dos versiones de Windows
XP: Windows XP Home y Windows XP Professional, pero las dos son versio
nes de usuarios. Windows XP Professional est diseado para funcionar en
entornos de dominio y tiene toda la potencia y seguridad de Windows 2000
Professional. No hay diferencia entre Windows XP Professional y Windows
2000 Professional en trminos de adonde acudir para hacer cambios de confi
guracin de red. Para aadir, modificar o quitar protocolos y servicios hay que
ir al subprograma del Panel de control Conexiones de red. Cada conexin de
red en Windows XP aparece como un icono separado, igual que en Windows
2000. Si queremos cambiar el nombre de un sistema o su pertenencia a un
grupo de trabajo o dominio, vamos a las propiedades de Sistema. Si sabemos
cmo configurar una red en Windows 2000, tambin sabemos cmo configu
rar una red en Windows XP Professional, aunque es posible que cambien
algunos nombres. Supongamos que queremos unir un PC Windows 2000 y un
PC XP Professional al dominio MHTECHED.LOCAL. En ambos casos, se
leccionamos el subprograma Sistema del Panel de control. En Windows 2000,
hacemos clic en la ficha Identificacin de red (vase la figura 12.35). En
Windows XP, hacemos clic en la ficha Nombre de equipo.
Compare esta figura con la figura 12.33 anterior; son prcticamente idnti
cas. Si hace clic en el botn C a m b i a r en XP, ver que la nueva ventana es
prcticamente idntica a Windows 2000. En la figura 12.36 puede ver estos
dos cuadros de dilogo uno al lado del otro para compararlos.
Windows XP Home Edition, como implica su nombre, es una versin muy
simplificada de XP diseada para usuarios domsticos y de pequea oficina
que no precisan las complejas funciones de seguridad de Windows XP
Professional. De hecho, Windows XP Home Edition est inutilizado para que
no pueda unirse a un dominio Windows. Si accede a las propiedades Nombre
de equipo en un sistema Windows XP Home, ver que no se mencionan los
dominios por ninguna parte (vase la figura 12.37).
Windows Server 2003 _________________
Windows Server 2003 (fjese que no decimos Windows 2003 Server!) es la
versin de servidor de Microsoft actual. Windows Server 2003 es prctica
mente idntico a Windows 2000 Server. Con la excepcin de algunos cambios
en la interfaz y algunas utilidades realmente prcticas, slo los tcnicos de red
avanzados notarn la diferencia entre estos dos sistemas operativos de red.
Describir esas diferencias est totalmente fuera de los objetivos de este libro.
Windows Server 2003 usa los mismos Active Directory, denominacin de do
minio, servicios e interfaces que se usan en Windows 2000 Server.
Perfiles de usuario____________________________ _
Todas las versiones de Windows prestan soporte al uso de perfiles de usua
rio, que mejoran la facilidad de uso y la seguridad de una red. Un perfil de
usuario es una coleccin de ajustes que corresponden a una cuenta de usuario
especfica y siguen al usuario a cualquier ordenador que use en la red. Los
perfiles de usuario permiten a los usuarios personalizar sus entornos de traba
jo. El servidor comprueba los perfiles de usuario para determinar el papel
tapiz, disposicin de escritorio y otras preferencias de entorno de cada usua
rio. Cada vez que el usuario inicia una sesin en la red, el sistema cliente
recupera el perfil y muestra el sistema operativo en consecuencia. ste es un
ejemplo:
Roger, Chris y Cindy trabajan en turnos diferentes compartiendo el mismo
ordenador Windows XP. Cuando cada uno de ellos inicia una sesin en el
ordenador al comenzar su turno correspondiente, Windows XP carga la confi-
guracin apropiada para su perfil. Si los perfiles se encuentran en el disco
duro local, slo afectan a ese ordenador. Pero un administrador de red avezado
almacenar los perfiles en un servidor de red, permitiendo que los perfiles
sigan a los usuarios sea cual sea el ordenador en que se encuentran. Cuando
Roger entra en el turno de da, puede usar un ordenador diferente y disfrutar de
todos sus ajustes personalizados. Y con todo lo que a Roger, Chris y Cindy les
gustan las ventajas de los perfiles de usuario, a Martin, el administrador de
red, le gustan an ms. Martin puede usar los perfiles para establecer restric
ciones sobre cmo usan Roger, Chris y Cindy los ordenadores. Cuando su jefe,
Dudley, se queja de que los empleados pasan mucho tiempo jugando a Unreal
Tournament 2004, Martin modifica sus perfiles para que ya no puedan iniciar
Unreal Tournament. Martin puede restringir su uso de otras formas, impidin
doles que hagan lo siguiente:
Ejecutar otros programas.
Cambiar sus iconos y papel tapiz de escritorio.
Cargar nuevos programas.
Los perfiles de usuario ofrecen un aspecto y ambiente consistentes para el
usuario final y otorgan el control al administrador de red.
Novell NetWare________________________________
El uso continuado de versiones antiguas atestigua la potencia y estabilidad
de Novell NetWare. Muchas organizaciones actualizan su software cliente,
pero siguen usando sus servidores NetWare 3.x y 4.x existentes, siguiendo las
antiguas palabras del sabio: "Si no est roto, no lo arregles!". Los tcnicos de
red deben familiarizarse con tres versiones importantes de NetWare: NetWare
3.x, NetWare 4.x y NetWare 5.x.
NetWare 3.x y el bindery_________________________________
NetWare 3.x ofrece slidas capacidades para compartir ficheros e impresoras
usando la suite de protocolos IPX/SPX, pero carece de una base de datos de
seguridad centralizada. Cada servidor NetWare 3.x mantiene su propia base
de datos de seguridad, llamada Bindery. Cuando un usuario inicia una sesin,
el servidor NetWare compara el nombre de usuario y contrasea con su base
de datos Bindery y determina qu recursos compartir con el usuario. NetWare
3.x funciona mejor en redes que slo requieran un servidor, pues cada servidor
mantiene su propia base de datos Bindery independiente (vase la figura 12.38).
Un usuario que acceda a recursos en tres servidores distintos tiene que tener
tres cuentas de usuario y contraseas separadas. La dependencia de NetWare
3.x respecto a IPX/SPX tambin limita su uso, mientras ms y ms redes se
pasan a TCP/IP como protocolo elegido.
NetWare 4,x y NDS________ __ __________________________
NetWare 4.x aument el xito de NetWare 3.x aadiendo dos caractersti
cas clave: Novell Directory Services (NDS) y encapsulacin TCP/IP. NDS
organiza todos los usuarios y la informacin de recursos en una base de datos
conocida como el rbol NDS. El rbol NDS acta como una base de datos de
seguridad centralizada, permitiendo a los usuarios que inician una sesin en el
directorio acceder a todos sus recursos desde cualquier lugar de la red. NDS
ha estado por aqu durante bastante tiempo y precedi a Windows Active
Directory por bastantes aos. NetWare 4.x tambin presta soporte a TCP/IP,
permitiendo a los servidores y clientes NetWare poner paquetes IPX dentro de
paquetes TCP/IP, un proceso conocido como encapsulacin (vase la figura
12.39). Aunque el diseo bsico de NetWare asume el uso de IPX/SPX, la
encapsulacin permite a NetWare usar TCP/IP sin un intenso rediseo. Des
graciadamente, la encapsulacin perjudica al rendimiento aadiendo una capa
adicional de informacin de protocolo en cada paquete.
NetWare 5.x/6-x_____________ ____________ __________
NetWare 5.x y 6.x ejecutan TCP/IP nativamente, eliminando la necesidad
de encapsular TCP/IP. Tener TCP/IP nativo significa que NetWare ya no
necesita usar IPX/SPX en absoluto (aunque puede usarlo por compatibilidad).
Como NetWare habla ahora TCP/IP nativamente, tiene un rendimiento mucho
ms eficiente que NetWare 4.x al usar TCP/IP. Familiarcese con los protoco
los y bases de datos de seguridad que usa cada versin de NetWare, tal como
se muestra en la tabla 12.1.
Novell llama a sus versiones de la cuenta de administrador Windows NT/
2000/XP, una cuenta que proporciona acceso total y completo al sistema, la
cuenta supervisor o admin, dependiendo de la versin de NetWare. Com
pruebe que slo unos pocos administradores tienen acceso a la cuenta super-
visor/admin!
UNIX y Linux________________________
Segn sigue creciendo la importancia de Internet, el sistema operativo UNIX,
durante mucho tiempo puntal de la computacin universitaria y cientfica, se
est haciendo ms importante para el tcnico de red medio. Originalmente,
Internet consista en unos pocos sistemas basados en UNIX en un puado de
universidades dispersas por el mundo. Los protocolos de Internet bsicos, como
FTP, HTTP, DNS y ARP, se originaron en realidad en el mundo de UNIX y
slo despus fueron trasladados a otros sistemas operativos. UNIX viene en
muchas versiones, pero todas comparten ciertas caractersticas. La flexibili
dad de UNIX y el alza de las variantes de cdigo abierto como Linux y Free
BSD hacen de UNIX un sistema operativo de red que un tcnico de redes no
puede ignorar.
Muchos sabores
La gran variedad de versiones de UNIX, conocidas en la tierra de los tcni
cos como sabores, surgi porque Bell Labs puso UNIX a disposicin de las
universidades, permitindoles modificar el sistema operativo para ajustarlo a
sus propias necesidades. Esta libertad para adaptar el sistema operativo alent
la innovacin, lo que condujo al desarrollo de tecnologas fundamentales como
el funcionamiento en red basado en TCP/IP, pero tambin dio origen a que los
muchos sabores de UNIX tuvieran importantes diferencias. Hoy, las principa
les variaciones son Solaris de Sun, AIX UNIX de IBM, HP UNIX de Hewlett-
Packard y BSD. Aunque todas las versiones de UNIX comparten una apariencia
y ambiente similares, un programa escrito para un sabor a menudo requiere
modificaciones significativas para poder funcionar en otro. Afortunadamente,
el tcnico de red tpico puede dejar las variaciones entre los sabores UNIX a
los programadores. Desde el punto de vista del tcnico de red, todas las versio
nes de UNIX son ms o menos parecidas.
Aplicaciones Web __________ ________ __________________
Aunque se enfrenta a la creciente competencia de las familias Windows NT y
NetWare, UNIX sigue siendo el servidor elegido para dar servicios basados en
Internet como navegacin Web y correo electrnico. Los protocolos usados para
los servicios basados en Internet se originaron principalmente en versiones de
UNIX y muchas organizaciones que usan NetWare o Windows para compartir
ficheros e impresoras siguen confiando en UNIX para sus servicios Internet.
Imprimir ________________ ' ____________________
Durante muchos aos, la gente UNIX/Linux ha usado el conjunto de proto
colos LPR/LPD para ocuparse de las tareas de impresin. Los clientes usaban
la parte LPR (solicitud de impresora en lnea) para enviar una tarea de impre
sin a un servidor de impresin. El servidor ejecutaba el protocolo LPD (de
monio de impresora en lnea) para gestionar esos envos.
El sistema de impresin LPR/LPD est siendo reemplazado rpidamente por
el Sistema de impresin UNIX comn (CUPS). CUPS resuelve varias limitacio
nes inherentes a LPR/LPD y ha hecho que la impresin en UNIX y Linux sea
mucho ms fcil y flexible que en el pasado. El sistema de impresin CUPS est
basado en el estndar Protocolo de impresin Internet (IPP) e incluye mejoras
importantes respecto a LPR/LPD. CUPS presta soporte a cualquier lenguaje de
impresora, aunque suele estar asociado comnmente con el lenguaje PostScript.
De hecho, los ficheros de definicin de impresora CUPS terminan todos con la
extensin PPD (Definicin de impresora PostScript), incluso los que se usan con
impresoras no PostScript. CUPS tiene soporte integrado basado en Web para las
conexiones y gestin de impresoras y presta soporte a impresoras SAMBA y
LPD. CUPS tambin presta soporte a la mayora de las funciones TCP/IP, como
cifrado yproxies, y a otras caractersticas que LPD nunca supo cmo gestionar.
El programa servidor CUPS en sistemas UNIX/Linux se llama (sorpresa!)
CUPS. En el cliente, se ejecuta el servicio CUPS o se usa uno de los muchos
programas distintos para acceder al servidor CUPS. En la mayora de las
distribuciones UNIX/Linux, CUPS queda ahora oculto a los usuarios por al
guna forma de cuadro de dilogo de configuracin grfica de impresora. Para
los usuarios que no pueden vivir sin la lnea de comandos y quieren ejecutar
CUPS desde ella, estn los comandos l p o l p r para enviar las tareas de
impresin CUPS al servidor CUPS.
Cdigo abierto y Linux ___________ _
Si todava no ha odo hablar de Linux, tiene que leer el peridico un poco
ms a menudo! Linus Torvalds, mientras era estudiante, expres su contrari-
dad ante el alto coste de la mayora de las versiones de UNIX construyendo
una propia. Lo que hace que esta historia sea especial es que Torvalds otorg
licencia a su clon UNIX, apodado Linux, de una forma nica. Linux es un
sistema operativo de cdigo abierto, distribuido bajo los trminos de un GNU
Licencia pblica general (GPL), que significa (entre otras cosas) que cual
quiera que compra una copia tiene acceso total a su cdigo fuente, los ladrillos
del sistema operativo. El acceso libre al cdigo da a los desarrolladores de
software la capacidad de modificar el sistema operativo para ajustarlo a sus
necesidades. Esto ha llevado al rpido desarrollo de una gran variedad de
aplicaciones, incluyendo algunos de los servidores Web y de correo electrni
co ms usados en Internet. En la mayora de los casos, tanto el sistema opera
tivo Linux como las aplicaciones Linux se pueden descargar gratuitamente de
Internet, aunque empresas como SuSE y Caldera venden versiones empaqueta
das y cobran por sus servicios de soporte tcnico. En todos los sentidos, Linux
es un clon de UNIX totalmente desarrollado.
Tiene UNIX una supercuenta como Windows y NetWare? Puede estar
seguro! La cuenta con todos los poderes en todas las versiones de UNIX/Linux
se llama root. De nuevo, dando a alguien la contrasea de la cuenta root se le
otorga la capacidad de iniciar una sesin en un sistema UNIX/Linux con acce
so completo a cualquier cosa que quiera de ese sistema. Otorgue la contrasea
root con sabidura!
Mac OS________________________________________________
Apple Computer fue uno de los primeros en adoptar las funciones de red
para sus sistemas. Apostando por la postura a largo plazo de Apple de "noso
tros podemos hacerlo mejor", Apple implemento el funcionamiento en red de
forma muy distinta a los otros sistemas operativos de red. Aumentando la
confusin, a lo largo de los aos Apple ha hecho grandes actualizaciones a las
funciones de red del sistema operativo Macintosh. Todos estos cambios
incremntales hacen difcil presentar una breve perspectiva general del funcio
namiento en red de Macintosh. Por ello, vamos a centrarnos en las funciones
NOS actuales de Macintosh, con una nota sobre algunos puntos histricos
fundamentales.
La clave de la exclusividad del funcionamiento en red de Macintosh en los
primeros tiempos es AppleTalk, la familia de protocolos de red para todo de
Apple. AppleTalk gestiona tareas que van desde la creacin de paquetes en la
capa Transporte a establecer sesiones entre sistemas para prestar soporte a
aplicaciones de red. Uno puede comparar razonablemente la funcionalidad de
AppleTalk con el territorio cubierto por NetBIOS y NetBEUI de Microsoft
(aunque cualquier buen tcnico de redes Mac se avergonzar al or eso). Como
NetBIOS, AppleTalk fue diseado principalmente para compartir ficheros e
impresoras. Sus convenciones de denominacin son muy similares a las que
vemos en NetBIOS, aunque AppleTalk admite nombres de sistema muy lar
gos. De cualquier forma, el lmite prctico para un nombre AppleTalk es de
unos 20 caracteres. Como NetBEUI, AppleTalk no admite enrutamiento y usa
una funcin de emisin similar a NetBIOS para permitir que los sistemas se
reconozcan unos a otros. Los sistemas Macintosh usan tambin una funcin de
agrupamiento llamada zonas. Una zona funciona en su mayor parte como un
grupo de trabajo Microsoft. Las zonas no proporcionan seguridad de red y
simplemente actan como una herramienta organizativa.
No es sorprendente que, dada su abrumadora popularidad, todos los siste
mas Macintosh modernos implementen TCP/IP, usando un programa llamado
AppleShare IP. La misin de AppleShare IP es conectar el sistema Macintosh
con redes IP, incluyendo Internet. Apple tambin hace Mac OS X Server, un
sistema operativo de servidor totalmente desarrollado que incluye herramien
tas que facilitan la interconectividad con Windows y Linux. Tambin mejora
mucho la seguridad de red, en particular implementando grupos y robustas
cuentas de usuario. As, el funcionamiento en red Macintosh implica dos pro
ductos: las funciones de red bsicas de AppleShare IP, que estn integradas en
todos los sistemas Macintosh, y Mac Server.
Creaci n de servi dor es y cl i ent es
Despus de escoger el mejor NOS para su red, debe instalar el software del
sistema operativo en todos los sistemas de la red. Se enfrentar a varios asun
tos fundamentales en distintos pasos durante el proceso de instalacin. Aun
que cada sistema operativo gestiona estos asuntos de forma distinta, solucionar
cada uno de ellos es algo que nos compete a nosotros o al NOS.
Interfaz de red
Cada sistema de la red debe tener algn dispositivo mediante el cual acce
der a la red, llamado interfaz de red. En la mayora de los casos, ser una NIC
o un mdem. Afortunadamente, el mundo de Plug and Play (PnP) ahora es
predominante y ahora instalar una NIC o un mdem se ha reducido prctica
mente a enchufar el dispositivo y echarse atrs mientras el NOS se ocupa de
todo lo dems. El nico asunto del que tenemos que preocuparnos es que el
dispositivo quede instalado apropiadamente. Eso significa saber a qu lugar
del sistema operativo hay que ir para comprobarlo. En casi todas las versiones
de Windows, eso significa una visita al viejo Administrador de dispositivo. En
la figura 12.40 se muestra una NIC en perfecto funcionamiento en el Adminis
trador de dispositivos de Windows 2000.
Otros sistemas operativos, como Linux, no son tan atractivos, pero s igual
de funcionales. En la figura 12.41 se muestra el resultado de ejecutar el co
mando IFCONFIG y buscar ethO, el nombre universal del adaptador Ethernet
en el mundo UNIX/Linux.
Si una NIC no funciona correctamente, aparece cierto tipo de informacin
de error. Windows aade una X o una ? al grfico del dispositivo, mientras que
Linux da un mensaje de texto, pero de las dos formas se sabe si la NIC est
funcionando. Tenga en cuenta que cada sistema operativo proporciona inva
riablemente ms de una forma de comprobar la NIC. Los dos ejemplos que he
dado no son las nicas maneras para comprobar una NIC en Windows o Linux,
son las que uso yo.
Protocolo________________________________
Todo PC de una red debe ejecutar una suite de software que permita al PC
comunicarse a travs de la red, dicho de otra forma, un protocolo. Como todo
el mundo usa TCP/IP, puede apostar que su NOS instalar TCP/IP como
protocolo predeterminado, a menos que est utilizando un sistema operativo de
red antiguo. Asegrese de conocer los diferentes protocolos que se instalan
con los distintos sistemas operativos de red, incluyendo los antiguos. Se han
descrito todos en este captulo.
Nomenclatura____________________________
Bien, sta es de las gordas! En la mayora de las redes hay que dar a cada
sistema, o por lo menos a cada sistema que comparta recursos, un "nombre
amistoso" o, lo que es lo mismo, uno que no sea 192.168.43.2 o algo igual de
crptico y difcil de recordar. Vemos este nombre amistoso cuando se muestran
recursos compartidos de red. En Windows, puede ver los recursos compartidos
usando el siempre popular Entorno de red/Mis sitios de red. (Novell NetWare
tambin llama a esta aplicacin Network Neighborhood o Entorno de red.)
Todos los sistemas operativos de red tienen una aplicacin similar. En la figu
ra 12.42 se muestra Mis sitios de red en un sistema Windows 2000 mostrando
un servidor Novell NetWare llamado NETWARE51.
Como he dicho, las redes basadas en organizacin dan nombre a los grupos
de ordenadores siguiendo propsitos organizativos. Afortunadamente, crear es
tos nombres de grupos es asunto de la gente que configura los servidores, no del
tcnico de redes. Pero si un administrador de red le dice que configure un sistema
cliente Windows 2000, debe entender qu son los grupos organizativos y los
nombres de grupo y saber cmo asignar un cliente a un grupo. En la figura 12.43
se muestran cinco grupos en mi red. Estos grupos se llaman dominios porque,
bueno, porque as es como decidi Microsoft llamar a sus grupos de ordenado
res. Los nombres de dominio en este ejemplo son los que yo cre.
Sistemas operativos de red basados en organizacin diferentes usan nom
bres distintos para estos grupos. Windows los llama dominios, mientras que
NetWare los llama rboles.
Servidor o cliente_________________________
Si instala Novell NetWare, ste automticamente preparar un servidor. Otros
sistemas operativos, como Windows 98, actan automticamente como clientes.
Los ordenadores Windows 2000/XP/2003, Linux y Macintosh se ejecutan como
clientes y como servidores. El truco est en que algunos sistemas operativos,
especialmente los clientes Windows 9x, cuando se ejecutan en redes basadas en
recursos, requieren que tambin los configuremos para actuar como servidores.
Esto slo significa en realidad que hay que activar Compartir archivos e
impresoras, para que los sistemas Windows 9x puedan compartir.
Cuentas de superusuario___________________
Todos los sistemas operativos de red requieren cuentas de usuario. Cual
quier NOS que requiera esto vendr con una cuenta de usuario integrada con
Figura 12.43. Dominios en la red de Mike.
todos los poderes que tienen control total sobre todo lo que hay en la red.
Esta cuenta se llama supervisor o admin en NetWare, Administrador en
Windows NT/2000 y root en UNIX/Linux. Cuando se instala un sistema por
primera vez, hay que establecer la contrasea para esta cuenta. Como puede
imaginar, la contrasea de esta cuenta es algo que slo deben conocer las
personas de mxima confianza. La mayora de los sistemas operativos re
quieren que se use esta cuenta, o una equivalente (generalmente es posible
crear ms cuentas con los mismos poderes), para realizar la mayora de las
tareas administrativas de la red. Casi siempre, ser el propio administrador
quien cree cuentas de usuarios; sin embargo, la mayora de los sistemas
operativos de red permiten a un administrador delegar sus poderes para crear
cuentas a otras cuentas de usuario: una buena forma de delegar trabajo
administrativo!
Grupos__________________________________
La mayora de los sistemas operativos de red tienen grupos predetermina
dos. Por ejemplo, Windows NT/2000 tiene un grupo llamado Todos. Cual
quiera que tenga una cuenta de usuario vlida se convierte automticamente en
miembro de este grupo. Su administrador de red casi seguro que habr hecho
grupos como stos para su red.
Contraseas____________________________ _
Las contraseas son ahora bastante comunes en todos los sistemas operativos
y hay que tener un conocimiento general de ellas.
La seguridad de red slo funciona bien cuando los usuarios mantienen se
guras sus contraseas. Por ejemplo, las contraseas nunca deben estar escritas
donde otro usuario pueda encontrarlas y los usuarios nunca deben revelar su
contrasea a nadie, ni siquiera al administrador de red. En la mayora de los
casos, el administrador puede reestablecer la contrasea de un usuario sin
conocer la antigua. Sin embargo, muchos usuarios no conocen esta posibilidad
y son presa fcil de uno de los trucos de hacker ms antiguos: la llamada
telefnica del falso tcnico de red. En una organizacin grande, la mayora de
los usuarios no conocern a todos los tcnicos de soporte de red. Un hacker
puede llamar a uno de estos desventurados usuarios y decirle: nSoy Howie, del
soporte tcnico. Estamos mejorando la red de deflectores delanteros y necesi
tamos su contrasea para reestablecerla cuando hayamos terminado". Un sor
prendente nmero de usuario caer en la trampa y dar su contrasea a quien
se la pide por telfono. Hacer pensar a los humanos nunca es fcil, pero es
una parte vital de la seguridad de red!
Ensear a los usuarios de red la atencin que necesitan sus contraseas es
una parte fundamental de cualquier plan de seguridad de red. Primero, hay que
ensear a los usuarios a escoger buenas contraseas. Una buena contrasea no
puede ser adivinada fcilmente. No deben estar basadas en informacin acerca
del usuario que uno de los malos pueda obtener fcilmente. Por ejemplo, si
Hermn vive en 1313 Mockingbird Lae, est casado con Lily y tiene una
mascota llamada Spot, nunca debe usar las siguientes contraseas:
mockingbird.
dribgnikcom (mockingbird escrito al revs).
lily.
ylil (lily escrito al revs).
spot.
tops (spot escrito al revs).
Idealmente, una contrasea no debe ser una palabra real en absoluto. Los
hackers que sondean una red a menudo emplean utilidades de bsqueda de
contrasean que prueban palabras comunes del diccionario al azar. Los admi
nistradores de red pueden reducir la efectividad de tales programas de bsque
da de contraseas exigiendo que todas las contraseas sean ms largas de seis
u ocho caracteres. Los hackers se enfrentan a una tarea ms difcil si las
contraseas son ms largas porque hay muchas ms combinaciones posibles.
Las contraseas ms seguras contienen una combinacin de letras y nmeros.
Los usuarios las odian porque son las ms difciles de recordar. La siguiente
lista contiene contraseas fuertes:
gr78brk3
tnk23wqk
bob0tw2&
Un buen administrador de red debe asumir que, con el tiempo suficiente, las
contraseas de algunos usuarios sern del conocimiento pblico. Para limitar
el impacto de estas contraseas expuestas, un administrador de red cuidadoso
establece que las contraseas caduquen peridicamente, generalmente cada 30
das como mucho. Si una contrasea pasa a ser de dominio pblico, el agujero
en la seguridad desaparecer automticamente cuando el usuario cambia de
contrasea. Uno de los aspectos ms frustrantes de la implementacin de con
traseas es la corriente de llamadas pidiendo soporte tcnico de usuarios que
no pueden iniciar una sesin en la red. Si me dieran un dlar por cada vez que
un usuario dej activada la tecla B l o q M a y s o que simplemente no escribi
correctamente la contrasea...
La mayora de los sistemas operativos de red tambin permiten deshabilitar
una cuenta de usuario. Una cuenta de usuario deshabilitada es simplemente
una cuenta cuyo acceso ha sido deshabilitado pero que no ha sido eliminada
del sistema. Muchos administradores de red deshabilitan una cuenta si el usua
rio tiene un permiso largo o un encargo temporal. Por supuesto, es seguro que
alguien oir las protestas cuando el usuario vuelva y no pueda iniciar una
sesin porque su cuenta est deshabilitada!
Como persona que presta soporte tcnico a las redes, es imprescindible
tener un conocimiento bsico de los diferentes fabricantes y modelos de sis
temas operativos de red disponibles hoy. Familiarcese muy bien con las
muchas variaciones de los productos Novell, Microsoft y Linux/UNIX, y
asegrese de entender las diferencias entre el trabajo en red cliente/servidor
y entre iguales.
Resumen del captulo________________________
Despus de leer este captulo, debe entender lo siguiente acerca del trabajo
en red.
Defina los conceptos de los modelos basados
en recursos, servidor y organizacin
y site cada sistema operativo
en el modelo apropiado____________________
Los diferentes modelos operativos gestionan su seguridad y sus recursos
de diferentes formas. Tres tipos bsicos descritos en este captulo son los
modelos basados en recursos, basados en servidor y basados en organiza
cin. Las redes basadas en recursos son relativamente limitadas. La infor
macin de seguridad se conserva cerca del propio recurso (por ejemplo, una
carpeta). Sin embargo, las redes basadas en servidor dependen de cada servi
dor individual para mantener la informacin de seguridad y permisos. Aun
que estos modelos de red basada en servidor son una mejora frente a las
redes basadas en recursos, mantener diferentes niveles de acceso para recur
sos individuales (usuarios, grupos, ficheros, carpeta e impresoras) resulta
abrumador. Estos modelos de red basada en servidor en redes con un solo
servidor y en sistemas operativos antiguos. Las redes basadas en organiza
cin tienen uno o ms servidores controlando los recursos. Esto proporciona
excelente tolerancia a fallos y una gran velocidad de acceso a los recursos,
junto con un solo inicio de sesin. En lugar de grupos de trabajo, estas redes
basadas en organizacin operan en dominios. Los usuarios pueden ser pues
tos en distintos grupos, dependiendo de su tarea, lo que simplifica la admi
nistracin de la red.
Un ejemplo de los modelos de red basada en recursos puede ser Windows
9x, donde pueden compartirse carpetas. Los usuarios de la red no necesitan
conocer una contrasea para obtener acceso a una carpeta concreta que contie
ne ficheros.
Novell NetWare proporciona el mejor ejemplo de una red basada en servi
dor. Los servidores NetWare son realmente slo eso: servidores de ficheros e
impresoras. Los clientes individuales en la red no pueden verse unos a otros,
slo ven al servidor.
Los modelos de red basada en organizacin estn representados por las
redes Microsoft Windows NT/2000/2003 Server. Los servicios de directorio
los gestiona Active Directory, que es un depsito central de informacin y
niveles de acceso para usuarios, grupos, ficheros, carpetas e impresoras. Uno
o ms servidores alojan esta "base de datos" de cualquier informacin y gestio
nan las actualizaciones a travs de un proceso para duplicar y compartir lla
mado "replicacin".
Describa en detalle cmo realizan el trabajo
en red los diferentes sistemas operativos
Microsoft Windows 9x (incluyendo 95/98/Me) puede conectar con servido
res Windows bastante fcilmente a travs de un grupo de trabajo. Windows 9x
siempre usar NetBIOS con el Cliente para redes Microsoft, permitiendo como
mucho una dbil seguridad para compartir carpetas. Tambin se necesita Com
partir impresoras y archivos para redes Microsoft. Windows 98 introdujo TCP/
IP instalado por omisin, permitiendo una mejor escalabilidad y conectividad
Internet. La deteccin Plug and Play de las NIC ayud en la configuracin de
sistemas individuales.
Microsoft Windows NT/2000/XP/2003 pueden conectar con servidores
Windows fcilmente usando un grupo de trabajo o un dominio. Windows NT/
2000/XP/2003 conserva por compatibilidad con lo anterior la capacidad
NetBIOS, aunque tiene instalado TCP/IP por omisin. De nuevo, se requieren
Compartir impresoras y archivos para redes Microsoft y Cliente para redes
Microsoft. El subprograma Red permite configurar las NIC, los protocolos y
los nombres de identificacin de red en los sistemas Windows NT. Versiones
posteriores de Windows (2000, XP y 2003) aadieron Plug and Play y una
GUI ms amistosa. Windows 2000/XP/2003 usa el modelo de seguridad de red
basada en organizacin, haciendo que uno o ms controladores de dominio
mantengan el servicio Active Directory en la red. Estas redes son muy escalables
y aparecen comnmente en empresas con redes de tamao medio y grande.
Los servidores Novell NetWare disfrutaron del predominio en los primeros
tiempos del mercado de los sistemas operativos de red. Los sistemas actuaban
como redes cliente/servidor clsicas, con un servidor funcionando como sim
ple servidor de ficheros e impresoras. Las estaciones de trabajo slo podan
ver los recursos compartidos en los servidores NetWare, no podan verse entre
s. Era necesario NWLink con su protocolo asociado IPX/SPX en los sistemas
Microsoft para conectar con servidores NetWare, generalmente instalado usual
mente con GSNW o CSNW: Servicios de puerta de enlace para NetWare (en
servidores Windows) o Servicios de cliente para NetWare (en clientes Windows
individuales). Las versiones ms nuevas de Novell NetWare han pasado a usar
el protocolo estndar de Internet: TCP/IP.
Los sistemas UNIX/Linux vienen en muchos sabores (variedades) que se
han desarrollado desde hace muchos aos. Estos sistemas basados en UNIX
eran perfectamente capaces de actuar como servidores de correo electrnico y
Web. Los sistemas UNIX han sido utilizados intensivamente en universidades
y comunidades cientficas. Internet consista originalmente en unos cuantos
sistemas basados en UNIX ubicados en varias universidades en todo el mundo.
Los protocolos de Internet comunes (ARP, DNS, FTP y HTTP) realmente
empezaron con UNIX y luego se incluyeron en sistemas operativos posterio
res. UNIX es flexible y tiene algunas variantes de cdigo abierto, como FreeBSD
y Linux, que permiten la modificacin de su cdigo fuente.
Merece la pena mencionar en esta seccin el Mac OS, que ha tenido varias
generaciones con capacidades de red siempre mejoradas dentro de su nicho del
mercado. Los ordenadores Macintosh antiguos usaban el protocolo AppleTalk,
indispensable para crear redes estrictamente Macintosh. Los ordenadores
Macintosh tienen su propia versin de grupos de trabajo llamados zonas. Las
redes con sistemas Macintosh ms nuevos usan el bsico AppleShare IP para
conectar unos con otros. Los servidores en redes Macintosh usan software
servidor AppleShare IP con avanzada funcionalidad TCP para realizar las
funciones de servidor de red.
Configure un cliente Windows para conectar
con cualquier versin de servidor Windows
Se necesitan tarjetas de interfaz de red (NIC) o mdems para establecer
conectividad en una red. Para conectar, todos los sistemas deben tener el
mismo protocolo, que tiene que estar asociado por enlace con una NIC indi
vidual. Asegrese de que obtiene los controladores ms modernos para las
NIC de su red.
Los sistemas tienen que seguir algn tipo de convencin de denominacin
para facilitar la conectividad de red. Las primeras redes seguan un sencillo
esquema de denominacin de ficheros LMHOSTS (hasta 15 caracteres) en un
espacio de nombres plano, como "PC11" o "ClerkM". Los servidores WINS
simplificaron la conectividad en aquellas primeras estructuras de red. Des
pus, los sistemas de denominacin usaron un fichero HOSTS. La mayora de
los esquemas de denominacin de ordenador usan actualmente directrices im
puestas por servidores DNS, como www.totalsem.com o www.mhteched.com.
Los sistemas pueden actuar como cliente, como servidor o a la vez como clien
te y como servidor, como es tpico en la mayora de las redes actuales.
El usuario Administrador acta como superusuario de la red. La cuenta
Administrador de un sistema Windows NT, 2000, 2003 o XP tiene el control
total sobre l. Los usuarios deben organizarse en grupos segn su funcin. Los
administradores locales tienen permisos sobre todos los aspectos de un sistema
individual, mientras que los administradores de red gobiernan todo el dominio
de red.
Deben exigirse contraseas para iniciar una sesin con una cuenta de usua
rio. Las contraseas complejas tienen al menos ocho caracteres de longitud,
incluyendo nmeros y letras, con minsculas y maysculas, y caracteres espe
ciales como o ")" para resistir los intentos de romper las contraseas por
la fuerza bruta. Compare la contrasea "contrasea" con la contrasea similar
pero mucho ms compleja "P$$w0rd77".
Proyectos de laboratorio_______________________
Proyecto de laboratorio 12.1________________
Investigue el servidor de su red. Cmo puede clasificarlo: entre iguales o
cliente/servidor? Cuntos servidores hay en la red? Qu tipos de servidores
hay disponibles? Qu servidores de seguridad hay establecidos? Cmo
expandira su red? Cubre adecuadamente las necesidades de sus usuarios
finales? Documente sus descubrimientos. A continuacin cree un boceto aproxi
mado que muestre todos los servidores mencionados. Piense en usar el
subprograma Paint o Microsoft Visio, si estn disponibles, como ayuda para
sus bocetos. Por ltimo, rena todos sus papeles, incluyendo los bocetos, en
un informe presentable con cubierta que incluya grficos, su nombre y fecha.
Use el tiempo sabiamente, pero sea creativo!
Proyecto de laboratorio 12.2 _____________
Cree una hoja de clculo que se usar como ayuda para el estudio. Debe
mostrar las ventajas frente a los inconvenientes de los modelos de red basada
en recursos, servidor y organizacin. Intente encontrar al menos una ventaja y
un inconveniente para cada mtodo. Use la siguiente tabla como gua para
empezar.
Tipo de modelo de red Ventajas Inconveni entes
Basada en recursos
Basada en servidor
Basada en organizacin
13. Compartir
recursos
En toda red funcional, los sistemas servidores comparten recursos y los
sistemas clientes acceden a esos recursos compartidos. En este captulo vamos
a ver los diferentes modos en que los sistemas operativos de red comunes
permiten a los servidores compartir recursos, concentrndonos en cmo se
comparten carpetas e impresoras en las diferentes versiones de Microsoft
Windows, Novell NetWare y Linux/UNIX. Despus veremos cmo configurar
clientes Windows 9x, 2000 y XP para que accedan a esos recursos comparti
dos. Despus de todo, una red instalada de ordenadores servidores y clientes
es intil sin recursos que los servidores puedan compartir y a los que los
sistemas clientes puedan acceder!
Los pasos bsicos para hacer que cualquier recurso se pueda compartir son
prcticamente los mismos cuando se comparte una carpeta del disco C: en una
pequea red o un gran sitio Web en toda Internet. Para compartir un recurso,
hay que hacer que sea compartible y hay que darle un nombre. Cmo se nom
bran los recursos compartidos vara, dependiendo del sistema operativo y del
tipo de recurso compartido.
Nomenclatura de recursos __________________
Las nomenclatura de recursos pueden ser de dos tipos: convenciones de
nomenclatura inventadas por Novell y Microsoft, y convenciones de nomen
clatura de recursos que usamos para cosas basadas en TCP/IP. Windows y
NetWare llevaban compartiendo carpetas y ficheros en sus propias LAN inter
nas desde mucho antes de trasladarse al mundo Internet, y como resultado
tienen una forma diferente de mirar cmo se comparten carpetas y ficheros de
la que podramos ver en Internet. Empecemos por entender cmo dan nombre
Windows y NetWare a los recursos compartidos.
Scott decide compartir su carpeta C:\Half-Life de su sistema Windows XP
Professional; cmo saben sus compaeros de la red que el recurso est dispo
nible para su uso? Supongamos que su sistema est ejecutando el protocolo
correcto, est conectado correctamente a la red y su ordenador tiene el nombre
Scottxp. Eso es la mitad de la batalla, pero no basta slo con un nombre de
servidor. Cada recurso compartido debe tener tambin un nombre.
La combinacin de un nombre de servidor y un nombre de recurso compar
tido da a la gente que quiere usar el recurso algo a lo que apuntar para selec
cionar un recurso concreto. Los clientes Windows usan la herramienta Entorno
de red/Mis sitios de red para explorar la red buscando recursos disponibles.
En la figura 13.1 se muestra la carpeta Mis sitios de red en mi PC. Puedo ver
todos los sistemas que comparten actualmente recursos, incluyendo el PC de
Scott (Scottxp). Haciendo clic en el icono Scottxp aparecen todos los recursos
compartidos, como se muestra en la figura 13.2.
Puede ver fcilmente la carpeta de Half-Life en la figura 13.2, pues Scott
escogi llamar a esta carpeta compartida "Half-Life". se no es siempre el
caso. El nombre mediante el que se comparte un recurso en una red no tiene
que ser el mismo que el del recurso real. Llamamos al nombre del recurso
compartido en la red nombre compartido en red. Un nombre de red no es, a
menudo no puede ser, el mismo que su nombre real. La carpeta compartida de
Scott C:\Half-Life tiene el nombre de red Half-Life, pero podra igualmente
haberla llamado "TIMMY" o "ScottGame" o simplemente cualquier otra cosa
dentro de los lmites de las convenciones de nomenclatura NetBIOS o DNS.
Para acceder a esta carpeta, haga doble clic sobre ella; despus, suponiendo
que no haya reglas de seguridad que lo impidan, puede acceder a los ficheros y
subcarpetas de esta unidad compartida.
UNC_______________
Mis sitios de red de Windows hace que explorar una red sea algo fcil.
Simplemente haciendo clic en un grupo, sistema servidor o recurso comparti
do, podemos acceder a lo que queramos, o al menos a aquello para lo que se
nos permita el acceso. Pero el funcionamiento en red no siempre ha tenido que
ver con sistemas cliente Windows. Hace mucho tiempo, antes de que Windows
existiera, Microsoft fue el paladn del concepto de Convencin de nomenclatu-
ra universal (UNC), que describe cualquier recurso compartido en una red
siguiendo esta convencin:
\\<nombre_servidor>\<nombre_recurso_compartido>
Los programas DOS (antes de Windows, recuerda?) accedan a los recur
sos compartidos usando comandos escritos en la lnea de comandos. Los siste
mas DOS necesitaban nombres UNC para acceder a recursos compartidos.
Supongamos que alguien quera acceder a la carpeta C:\Half-Life de Scott. El
nombre UNC que haba que escribir para acceder a su sistema sera WScottxp
y el nombre UNC de la carpeta compartida sera \\Scottxp\Half-Life. Si se
estuviera usando el viejo NOS basado en DOS llamado LAN Manager, habra
que escribir extraos comandos en la lnea de comandos C: prompt, como
NET use y: \\Scottxp\half-life
Este comando, en un proceso conocido como conexin, crea una unidad Y:
en el sistema cliente que en realidad es la carpeta compartida \\Scottxp\Half-
Life. Todas las versiones de Windows siguen prestando soporte a la conexin
de unidad. Afortunadamente, ya no hay que escribir extraos comandos en el
smbolo del sistema, aunque si uno quiere puede hacerlo. Basta con hacer clic
con el botn derecho en la carpeta en Mis sitios de red y seleccionar Conectar
a unidad de red para que se abra un asistente (en algunas versiones de
Windows); o abrir Mis sitios de red en Windows XP y seleccionar Conectar a
unidad de red en el men Herramientas para iniciar el asistente (vase la
figura 13.3).
Seleccione una letra de unidad para la conexin (y en Windows XP, nave
gue hasta la carpeta compartida) y la carpeta compartida aparecer
mgicamente en la carpeta Mi PC! En la figura 13.4 se muestra la carpeta
compartida \\Scottxp\Half-Life conectada como la unidad Y: en mi sistema
bajo Mi PC. Windows XP incluso es lo bastante amable para cambiar ligera
mente el icono y mostrarlo separado de las unidades locales, para que sepamos
que la carpeta es una unidad conectada; ve la diferencia?
Aunque los sistemas Windows siguen prestando soporte a la conexin de
unidades, las aplicaciones Windows pueden acceder a las carpetas comparti
das directamente con sus nombres UNC, por lo que ya no es necesario asignar
una letra de unidad a una carpeta compartida. Pero a pesar de que la conexin
de unidades ya no es tan comn como fue, todava se usa en algunas redes,
especialmente por razones de seguridad o para prestar soporte a alguna aplica
cin antigua que necesite acceder a una letra de unidad y no pueda usar un
nombre UNC. La conexin de unidad, junto con varias otras funciones para
compartir, simplemente no funcionara sin UNC.
Compruebe que puede reconocer un nombre UNC vlido. Siempre empie
zan con una barra doble (\\) seguida del nombre del sistema servidor y despus
una barra inclinada (\) seguida del nombre del recurso compartido,
Los UNC no estn limitados a carpetas compartidas y unidades. Tambin
podemos usar un UNC de impresora para conectar con una impresora compar
tida. Este proceso, similar a la conexin con unidad, se llama capturar una
impresora. Una impresora capturada usa un puerto local LPT que conecta con
la impresora en red. Como al asignar letras de unidad, esto slo se suele hacer
para prestar soporte a programas antiguos que no son lo bastante listos para
saber como imprimir directamente con una impresora con nombre UNC; es
algo que ya casi no se hace. En los antiguos tiempos, podamos capturar una
impresora igual que una carpeta compartida, usando el comando NET en
Windows:
NET use LPT1 \\Tim\Printer
Aunque raramente usamos estos antiguos comandos para conectar carpetas
y capturar impresoras, los UNC son todava una parte importante del mundo
del trabajo en red, especialmente con sistemas Windows. El soporte por parte
de Windows a los UNC es profundo; casi cualquier aplicacin del sistema que
tenga que ver con localizar un fichero o carpeta leer UNC. Pruebe a abrir
Internet Explorer o el Explorador de Windows y escribir un nombre UNC
vlido conocido en el rea de direccin: se abrir la carpeta de red correspon
diente. En la figura 13.5 se muestra cmo pasa eso cuando escribo un UNC en
a barra de direcciones del Explorador de Windows.
Trabajar desde la lnea de comandos______________________
Si tiene un PC en red que ejecuta Windows NT, 2000, 2003 o XP, vaya al
smbolo del sistema y pruebe las antiguas prcticas. Le sorprendera lo a me
nudo que hay que recurrir a la lnea de comandos para hacer que las cosas
funcionen rpida y eficientemente. Primero, comparta una carpeta de un PC
con el comando NET SHARE. Si, por ejemplo, tiene una carpeta llamada
c:\tempfiles en el disco duro, escriba lo siguiente para crear un objeto compar
tido en red llamado TEMP: c : \>net s har e temp=c : \tempf i l e s y
pulse la tecla I n t r o .
Una vez que haya creado una carpeta compartida, vaya a otro PC en la red
y acceda a esa carpeta compartida con el comando NET USE. Si el PC origi
nal se llamaba TIMSPC, por ejemplo, habra que escribir lo siguiente para
conectar con el objeto compartido TEMP usando la letra de unidad X: n e t
use x : \\timspc\temp y pulse la tecla I n t r o . Compruebe la ventana
Mi PC para ver si la conexin ha tenido xito.
URL____________________________________________
Aunque Microsoft desarroll los nombres UNC para que funcionaran con
cualquier recurso compartido, hoy da se usan casi exclusivamente con carpetas
e impresoras. Otros recursos compartidos como el correo electrnico y los
navegadores Web usan la nomenclatura ms comn, y ms conforme con Internet,
de Localizador de recursos universal (URL). Veremos ms sobre los URL en un
captulo posterior. En el resto de este captulo vamos a comentar cmo compar
ten recursos los diferentes sistemas operativos y despus veremos cmo se acce
de a esos recursos compartidos. Trataremos los URL hasta cansarnos, pero,
antes de eso, hay que entender el concepto fundamental de los permisos.
Permi sos_________________________________
Una vez que se ha preparado un recurso para compartir y se le ha dado un
nombre de red, cmo controlamos quin obtiene acceso a l para hacer qu?
Ya hemos hablado de esto anteriormente: usamos permisos. Ya hemos visto
los permisos, o derechos como los llamaba Novell NetWare, en el captulo
anterior, pero ahora vamos a estudiarlos con ms atencin. Aqu he incluido
alguna informacin que le resultar familiar, pero ser til como recordatorio
si ha pasado un tiempo desde que la ley. Como sabe, los permisos son conjun
tos de atributos que los administradores de red asignan a los recursos para
definir qu usuarios pueden hacer qu cosas con ellos (con los recursos, no
con los administradores!). Un permiso bastante tpico usado en todos los siste
mas operativos de red es el permiso ejecutar que se asigna a algunas carpetas.
El permiso ejecutar, como indica su nombre, permite al usuario o grupo que
dispone de l ejecutar cualquier programa que est dentro de la carpeta.
Los tipos de permisos varan, dependiendo del recurso que se est compar
tiendo. Si comparto una impresora, ciertamente no necesito un permiso llama
do ejecutar, aunque debo admitir que en el pasado a veces habra ejecutado a
alguna impresora de agujas problemtica! Las impresoras ms bien suelen
tener permisos como administrar impresoras que permiten a ciertos grupos
reestablecer la impresora o iniciar y detener tareas de impresin.
Hay muchos, muchos ms tipos de permisos adems de los dos que acabo
de describir. Slo quera que tuviera una idea de la apariencia de un par de
ellos. Uno de los aspectos ms fascinantes de los permisos es las diferentes
formas en que los utilizan los sistemas operativos de red. Veamos los sistemas
operativos de red ms comunes para entender cmo usan los permisos.
Modelos de seguridad enfrentados__________
Lo primero que hay que entender aqu es que Windows 9x tiene una natura
leza extraa cuando se trata de trabajo en red y permisos. Trata los permisos
de una forma, mientras todos los dems sistemas operativos que vamos a co
mentar los tratan de otra forma (mejor). Todo se reduce a la diferencia entre el
modelo de seguridad basado en recursos y los modelos basados en servidor y
organizacin. Los modelos basados en servidor y organizacin tienen dos ca
pas de seguridad entre un usuario y el recurso al que quiere acceder, mientras
que el modelo basado en recursos slo tiene una.
Como recordar del captulo anterior, en los modelos de servidor y organiza
cin, los usuarios deben iniciar una sesin para poder acceder a los recursos
compartidos. En el modelo basado en servidor, los usuarios inician una sesin en
cada servidor para acceder a los recursos que ste controla; en el modelo basado
en organizacin, el usuario inicia una sesin una sola vez para acceder a toda la
red. De cualquier forma, una vez que un usuario ha iniciado una sesin con
xito, esa cuenta de usuario recibe una clave electrnica que puede mostrar a los
sistemas servidores en la red cuando quiere acceder a recursos especficos. Hillary
trabaja para una agencia de espas supersecreta. Cuando entra por la puerta,
muestra su insignia a un guardia para demostrar que tiene permiso para entrar.
El guardia le da entonces una tarjeta electrnica especial con un cdigo secreto.
El cdigo especifica adonde puede ir ella y qu puede hacer durante esa visita
concreta. Cada vez que Hillary quiere acceder a un rea determinada, un aparato
de seguridad comprueba su tarjeta para ver qu permisos tiene ella. El tipo y
alcance de su acceso a los recursos en esa rea estar determinado por los
permisos concretos codificados en la tarjeta. Lo que acabo de describir es un
modelo de seguridad de dos capas: primero, hay que entrar por la puerta del
edificio (iniciar una sesin en la red); segundo, hay que disponer de los permisos
necesarios para acceder a los distintos recursos dentro (vase la figura 13.6).
En los modelos de seguridad basada en recursos, slo hay una capa de
seguridad. Volviendo al caso hipottico de Hillary, es como si no hubiera
guardia en la puerta: absolutamente todo el mundo podra entrar en el edificio
sin que nadie supiera quines eran y adonde se dirigan. La nica barrera de
seguridad entre ellos y cualquier rea el edificio sera la puerta de esa rea,
que podra estar cerrada, abierta o protegida por un cdigo de contrasea.
Permisos Windows 9x
Todos los sistemas Windows 9x usan el modelo de seguridad basada en
recursos. Las nicas opciones de permisos de seguridad son Completo (la
puerta est abierta: el usuario puede hacer lo que quiera), Slo lectura (se
puede mirar pero no tocar) y Depende de la contrasea (el acceso completo
requiere una contrasea). Es interesante que Windows 9x no tenga una opcin
Sin acceso. Piense en ello: no tiene sentido tener un recurso compartido al que
nadie puede acceder nunca, pero como 9x no tiene verdaderas cuentas de usua
rio, no sabe quin est llamando a la puerta. Las nicas opciones con Windows
9x son: a) dejar que todo el mundo haga lo que quiera; b) dejar que todo el
mundo entre, pero slo a mirar; o c) dejar que todo el mundo mire, pero slo
los que conozcan la contrasea puedan hacer lo que quieran.
Adems, estos permisos, llamados permisos para compartir, slo controlan
el acceso de otros usuarios en la red con los que se comparte el recurso; no
tienen efecto alguno en el usuario que se sienta en el ordenador cuyo recurso se
est compartiendo. Estos permisos Windows 9x son prehistricos en trminos
de redes; proceden de la poca de LAN Man 1.0 (el primer NOS para PC),
antes de que nadie pudiera imaginar que fuera a ser necesario tener ms segu
ridad que sta.
Claramente, se equivocaron en eso. Han pasado los das en que seguridad
de ordenador significaba cerrar con llave la sala en que estaba el equipo! Las
redes actuales tienen que tener seguridad frente a todos los enemigos, externos
e internos. Los administradores de red tienen que ser capaces de controlar
quin puede usar sus redes y de qu formas concretas, ya se encuentre la
persona sentada frente al sistema servidor o est llamando desde la otra punta
del mundo. La seguridad realmente til requiere tambin un conjunto de per
misos ms potente y flexible. Los sistemas operativos de red modernos, como
Windows NT/2000/2003/XP y Novell NetWare, implementan cuentas de usua
rios con robustas propiedades, como recordar del captulo anterior. Las cuen
tas de usuarios permiten a un administrador de red controlar no slo el acceso
inicial a la red, sino tambin ajustar el acceso de cada usuario a cada recurso
compartido.
Cuentas de usuario Windows 9x
Windows 9x tiene cuentas de usuario, pero esas cuentas slo existen para
permitir un usuario de un cliente Windows 9x de una red iniciar una
sesin en un servidor Windows NT/2000/2003. El inicio de sesin de la
cuenta de usuario no proporciona proteccin alguna a la propia mquina
local. Por si no lo saba, permtame contarle un secreto. Basta con pulsar
la tecla Esc en la pantalla de inicio de sesin y Windows 9x se encoger de
hombros y otorgar acceso completo a sus recursos locales.
Permisos Windows NT_____________________
Si Windows 9x tiene una naturaleza extraa, Windows NT tiene personali
dad mltiple. Windows NT puede gestionar la seguridad de dos formas comple
tamente distintas. Los permisos de ficheros y carpetas de Windows NT estn
basados en el potente formato de fichero NTFS. Cuando se da formato a una
particin en Windows NT, es posible escoger entre dos formatos de fichero: el
antiguo formato FAT utilizado por los sistemas Windows 9x o NTFS. En la
figura 13.7 se muestra la herramienta Administrador de discos Windows NT:
fjese en las dos particiones NTFS y en la particin FAT. No es indispensable
usar NTFS para dar formato a un volumen NT, pero si escoge no dar formato a
una particin de un sistema Windows NT con NTFS, perder toda la seguridad
que proporciona NTFS. Quedar reducido a los permisos para compartir de
Windows 9x que se acaban de describir. Por supuesto, actualmente prctica
mente todo el mundo usa NTFS en sus sistemas Windows NT/2000/2003/XP.
NTFS integra los potentes permisos NTFS en cada recurso compartido.
Esto no significa que el propio recurso gestione la seguridad. Esa tarea corres
ponde al sistema servidor NT individual o al dominio NT, dependiendo de
cmo est configurada la red. Este es un punto fundamental, pero que a menu
do las personas que llegan por primera vez a sistemas de red ms avanzados
desconocen completamente. Si en la red no hay copias de Windows NT Server,
Windows 2000 Server o Windows Server 2003, cada sistema de la red debe
actuar como su propio servidor; esto significa que un usuario debe tener una
cuenta en cada sistema al que quiera acceder (vase la figura 13.8).
Una vez que se instala una copia de Windows NT Server, Windows 2000
Server o Windows Server 2003 y se implementa un dominio, cada usuario obtie
ne una cuenta de usuario de dominio que le da acceso a la red en una ventana de
inicio de sesin (vase la figura 13.9). En una red basada en dominios, nadie
tiene una cuenta de usuario local, todos los usuarios obtienen cuentas de usuario
de dominio que deben ser configuradas por un programa especial en el sistema
servidor Windows NT, 2000 2003. Las cuentas locales todava existen en una
red Windows NT, 2000 2003 basada en dominios (excepto en los controladores
de dominio, que no tienen cuentas de usuario local), pero no se usan salvo para
funciones de mantenimiento ocasionales. Para iniciar una sesin localmente en
un sistema que usa un dominio, hay que realizar un inicio de sesin local espe
cial. De hecho, el inicio de sesin Windows NT da la capacidad de iniciar la
sesin en el dominio o slo en el sistema local (vase la figura 13.10). Iniciamos
una sesin en un sistema local slo para realizar el mantenimiento.
La tabla 13.1 enumera los permisos NTFS estndar de Microsoft para
ficheros y carpetas bajo Windows NT. Estos permisos estndar son
agrupamientos de lo que Microsoft llama permisos especiales que tienen nom
bres como Ejecutar, Leer y Escribir. A estos permisos especiales no se suele
acceder directamente en la mayora de los entornos NT, pero puede encontrar
esos permisos en las Propiedades de un recurso. En la figura 13.11 se mues
tran los permisos especiales para una carpeta.
La belleza de NTFS es que al servidor no le importa si iniciamos la sesin
localmente, a travs de la red o en un dominio. Los permisos NTFS funcionan
del mismo modo ya est el sistema NT/2000/2003/XP en una red o funcionan
do como sistema independiente. Si slo hubiera un sistema Windows NT, 2000,
2003 o XP en el universo, seguira siendo necesaria una cuenta de usuario con
permisos NTFS para acceder a cualquier cosa del sistema. Para diferenciar
estos permisos de los permisos para compartir, los llamamos permisos NTFS
o permisos locales.
Entonces cmo puede usarse NTFS en una red? Muy fcil! Los recursos
NTFS pueden almacenar informacin en cualquier cuenta de usuario. La
cuenta puede ser local para slo ese sistema o, si el sistema es parte de un
dominio Windows NT/2000/2003, puede ser una cuenta de usuario de domi
nio. La nica diferencia es que sea el sistema local el que gestione los inicios
de sesin de la cuenta de usuario o sea el dominio el que lo haga; pero eso no
afecta a NTFS!
Vaya! Un momento, Mike! Ests diciendo que los sistemas Windows
NT/2000/2003/XP tienen dos tipos de cuentas de usuario diferentes? Pues s,
es correcto! Hay dos tipos: usuarios locales y usuarios de dominio. (En reali
dad, hay ms de dos, pero no necesitamos ver eso ahora.) Pero para usar
dominios, hay que comprar una versin de servidor especial de Windows,
como Windows NT Server, Windows 2000 Server o Windows Server 2003.
Toda esta seguridad es invisible para el usuario de red siempre que tenga
una buena cuenta de usuario y los permisos NTFS necesarios. Este proceso no
es exclusivo de las redes Windows, las redes NetWare y Linux usan el mismo
mtodo de seguridad en dos pasos.
Permisos Windows 2000/2003______________
Desde el punto de vista de los permisos, Windows 2000 y 2003 funcionan
casi igual que Windows NT; sin embargo, si mira la tabla 13.2, descubrir
sutiles diferencias con los tipos de permisos estndar. Eche una buena mirada
a los permisos Windows 2000/2003. Qu le parece el permiso Escribir? Para
qu querra alguien eso? Uno puede aadir o modificar un fichero pero no
puede abrirlo? Parece una locura! En realidad, tiene mucho sentido para la
gente que administra redes complejas. Imagine una red llena de usuarios que
tienen que aadir ficheros a una carpeta, pero, por eso mismo, no queremos
que vean los ficheros que otros estn aadiendo. Crame, sucede. Los permi
sos NTFS dan a los administradores un control increble sobre qu exactamen-
te puede o no puede hacer un usuario en un fichero o carpeta, aunque tal vez no
resulte obvio cmo funcionan estos permisos.
Permisos Windows XP_____________________
Windows XP tiene variaciones de los permisos segn la versin que se use,
Home o Professional, y dependiendo de si se inicia la sesin en un grupo de
trabajo o en un dominio. Windows XP Home ofrece slo que se compartan
ficheros, lo que da a los usuarios la capacidad de compartir una carpeta y
despus decidir si cualquiera que acceda a esa carpeta a travs de la red puede
modificar los ficheros. Fjese en el par de casillas de verificacin en la seccin
Compartir y seguridad en la red de la ventana mostrada en la figura 13.12.
Incluso con NTFS, Windows XP Home no ofrece seguridad en el nivel de
ficheros o carpetas una vez que se comparte una carpeta a travs de la red.
Funciona en esencia igual que una versin de Windows 9x, careciendo incluso
de la capacidad de proteger con contrasea una carpeta protegida!
Windows XP Professional en un entorno de trabajo en grupo por omisin
tiene el uso compartido simple de archivos, igual que Windows XP Home, pero
podemos deshabilitar esta caracterstica de dudosa utilidad si queremos. Abra
Opciones de carpeta (a travs del subprograma de ese nombre que encontrar en
el Panel de control o seleccionando en Mi PC Herramientas>Opciones de
carpeta y la ficha Ver) y baje hasta la ltima opcin. Desactive la casilla de
verificacin Utilizar uso compartido simple de archivos (recomendado)
para deshabilitarla (vase la figura 13.13).
Una vez deshabilitado el uso compartido simple de archivos, Windows XP
Professional ofrece el rango completo de opciones para compartir y seguridad
disponibles en Windows 2000 y Windows Server 2003. No hay diferencia.
Pero hay algo que debemos sealar: hay que haber iniciado la sesin con una
cuenta Administrador para poder cambiar el uso compartido de archivos en
Opciones de carpeta. Puede parecer que cuentas de usuario limitadas en Windows
XP Professional cambian las opciones de uso compartido, pero Windows hace
caso omiso de la accin. La casilla permanece desactivada, pero los usuarios
limitados no pueden crear objetos compartidos en Windows XP.
Una mquina Windows XP Professional conectada a un dominio slo tiene la
opcin del uso compartido completo de archivos, como Windows 2000 o Windows
Server 2003. Puede cambiar la opcin en Opciones de carpeta, pero Windows
har caso omiso de la seleccin. No hay uso compartido simple cuando se est
conectado a un dominio, aunque inicie la sesin en el PC localmente.
Derechos NetWare 3.x
Novell NetWare 3.x fue el primer NOS que adopt permisos ms avanza
dos. Novell llama a sus permisos derechos. A diferencia de NTFS de Windows,
cada servidor Novell NetWare 3.x almacena esta informacin en su propio
depsito Bindery. En la tabla 13.3 se muestran los derechos de NetWare 3.12.
Compare estos derechos con los permisos de Windows NT y 2000/2003. A
primera vista pueden parecer muy diferentes, pero si se toma un tiempo para
compararlos, ver que son casi exactamente iguales.
NetWare 4.x/5.x/6.x__________________________
NetWare 4.x/5.x/6.x prescinde del Bindery, reemplazndolo con los Servi
cios de directorio NetWare (NDS o NetWare Directory Services). NDS con
trola el acceso a recursos de red usando permisos con alcance en toda la red, en
lugar de los permisos especficos de servidor usados por el Bindery de NetWare
3.x. NetWare 5.x introdujo un nuevo formato de fichero llamado Servicios de
almacenamiento Novell (NSS o Novell Storage Services). Desde el punto de
vista del uso compartido de carpetas y ficheros, NetWare nunca ha cambiado
sus permisos originales. No es bonito poder contar con que algo permanezca
igual? Microsoft, ests escuchando? Hola? Bueno, sigamos adelante.
UNIX/Linux_______________________________
El concepto de permisos puede hacerse confuso al cambiar entre Linux y
Windows. Los sistemas UNIX/Linux tienen permisos de carpetas y ficheros
locales como NetWare y NT/2000, pero parecen bastante diferentes de los que
acabamos de ver. Pero comparten una caracterstica con Windows: los permi
sos son los mismos para los usuarios en red y locales. Los programas servido
res de ficheros como FTP usan los permisos locales para gestionar los permisos
de acceso a la red.
A diferencia de NetWare y Windows, UNIX/Linux proporciona slo tres
permisos (vase la tabla 13.4). Como carecen de los permisos ms detallados
disponibles en NetWare y Windows, la mayora de los administradores de red
prefieren usar los sistemas UNIX/Linux slo para compartir ficheros. S que
al decir esto me estoy arriesgando a sufrir una avalancha de correos electrni
cos del milln de usuarios de UNIX/Linux, pero qu puedo hacer? Cuando
tengo razn, tengo razn!
Compartir es compartir____________________
Con todas las diferencias en nombres y funciones entre los distintos tipos
de permisos, la conclusin es que todos realizan ms o menos las mismas
funciones: permitir a los que administran las redes controlar el nivel de acceso
a los ficheros y carpetas compartidos. Tenga en cuenta que los permisos no
estn limitados a slo ficheros y carpetas: prcticamente cualquier recurso
compartido en una red tendr algn tipo de permisos para asignarlos a usua
rios y grupos. De todas formas, lo que ms nos gusta compartir son ficheros y
carpetas, y una vez que se han visto las diferencias en cmo los distintos
sistemas operativos de red comparten ficheros y carpetas, compartir otros
recursos, como una impresora, parecer decepcionante.
Ahora que ha entiende los permisos, pongamos a trabajar su conocimiento
compartiendo algunos ficheros y carpetas. O, y por cierto, ya que estamos en
ello, compartiremos tambin algunas impresoras.
Compartir recursos
Compartir un recurso implica tres pasos. Primero, hay que comprobar
que el sistema puede compartir. Segundo, hay que compartir el recurso y
darle nombre. Tercero, hay que establecer todos los permisos para ese recur
so compartido.
Dejemos una cosa clara ahora mismo: ningn NOS permite compartir
ficheros individuales. Se pueden compartir volmenes completos o carpetas
dentro de esos volmenes, pero no se puede compartir un fichero. No confun
da la capacidad de establecer permisos para un fichero con la de compartir
un fichero. Slo porque no pueda compartir un fichero no significa que no
pueda poner permisos en l. Compartir es una funcin de red, los permisos
son exclusivos de un recurso. Cuando compartimos una carpeta, aplicamos
permisos a la carpeta compartida, que despus se asignan a los ficheros y
subcarpetas dentro de esa carpeta. Esta sutil diferencia puede causar confu
sin en los incautos.
Compartir carpetas
Como compartir carpetas es el rea de mayor inters para la mayora de los
tcnicos, empezaremos con ello. Vamos a ver los sistemas operativos de red
que acabamos de estudiar para saber qu hay que hacer para preparar un
recurso para su uso compartido. Esto va a ser un poco redundante, pero qu
importa? El proceso nunca cambia. Una vez que se sabe qu hay que hacer,
todo lo que falta son los detalles especficos de cmo crear un objeto compar
tido en un NOS concreto.
Windows 9x
Recuerda cuando dije que el primer paso para compartir un recurso es
garantizar que el sistema es capaz de compartir? Bien, todos los NOS comen
tados en este libro estn preestablecidos para compartir recursos
automticamente, excepto Windows 9x. Todos los sistemas Windows 9x re
quieren que se instale y active un servicio especial llamado Compartir impresoras
y archivos. Para instalar este servicio en un sistema Windows 9x, acceda al
cuadro de dilogo Propiedades de Entorno de red (vase la figura 13.14).
Tambin puede acceder a estos ajustes ejecutando el subprograma Red del
Panel de control. Asegrese de saber cmo llegar a los ajustes de Red en un
cliente Windows 9x: vamos a hacer esto mucho en el resto del libro. Ve el
botn C o m p a r t i r a r c h i v o s e i m p r e s o r a s ? Haga clic en l para ver las opcio
nes de uso compartido (vase la figura 13.15).
Esto es bastante simple. Si uno quiere compartir sus ficheros y carpetas,
activa la casilla Permitir que otros usuarios tengan acceso a mis archi
vos. Veamos si ha captado la idea. Qu casilla tiene que activar para permitir
que otros accedan a sus impresoras? Vaya! Es un genio! Un vez activadas las
casillas, no hay ms que hacer clic en A c e p t a r y tener preparado el CD de
instalacin: Windows lo pedir. Tambin puede contar con que tendr que
reiniciar (despus de todo, es Windows). Pero eso es todo! Ya ha terminado el
primer paso para el uso compartido de un recurso: comprobar que el sistema
est configurado para compartir instalando el servicio Compartir impresoras y
archivos. Un servicio es cualquier programa que se ejecuta en Windows, que
normalmente no se ve. El sistema Windows 9x tendr la misma apariencia que
antes, pero, crame, hay un nuevo grupo de programas en ejecucin, aunque
no estn a la vista. Ya hemos terminado de preparar sistemas para compartir.
No veremos de nuevo este paso porque todos los dems sistemas operativos de
red lo realizan automticamente. Hurra!
Supongamos que ha instalado el servicio Compartir impresoras y archivos
en su sistema (vase la figura 13.16). Puede volver al subprograma Red para
ver si est ah. Una vez instalado, est listo para empezar a compartir algunos
ficheros y carpetas. Viva!
Windows 9x permite compartir carpetas y discos duros completos; sea lo
que sea lo que quiere compartir, se configura exactamente de la misma forma.
Use Mi PC o Explorador de Windows para seleccionar el recurso que quiere
compartir, haga clic con el botn derecho del ratn sobre el recurso y seleccio
ne Compartir (vase la figura 13.17).
Si no ve la opcin de men Compartir, una de dos: o ha olvidado aadir el
servicio Compartir impresoras y archivos o no ha activado la casilla Permitir
que otros usuarios tengan acceso a mis archivos. Adelante, elija Com
partir para abrir el cuadro de dilogo mostrado en la figura 13.18.
Recuerda ver este cuadro de dilogo anteriormente cuando hablamos de
cmo compartan las redes? Bien, esta vez, haga clic en el botn de opcin
Compartido como y escriba un nombre. Como esto es Windows 9x y esta
mos usando nombres NetBIOS, tal vez piense que el nombre puede tener
hasta 15 caracteres de longitud, como comentamos en un captulo anterior.
Bueno, si piensa eso, intntelo: slo puede escribir 12 caracteres, pues los
sistemas Windows 9x estn limitados al antiguo tamao de nombre de fiche
ro de DOS 8.3.
Una vez que ha dado un nombre al objeto compartido, tiene que establecer los
permisos para el uso compartido de este objeto. En la mayora de los casos, no
tendr mucho inters en la seguridad (o usara otro sistema operativo en lugar
de Windows 9x para el trabajo en red!), por lo que puede dejar los permisos en
Completo. Haga clic en A c e p t a r y ver que aparece el pequeo icono de la
mano que indica que un recurso est compartido (vase la figura 13.19).
Windows NT y Windows 2000/2003________________________
Recuerda lo que acabamos de comentar acerca de compartir una carpeta o
unidad de disco en Windows 9x? Pues bien, funciona casi de la misma forma en
Windows NT y Windows 2000/2003. No es necesario configurar ninguna ver
sin de NT o 2000/2003 para el uso compartido, estn preconfigurados para el
uso compartido por omisin, de modo que no hay que preocuparse por preparar
el uso compartido. Igual que hizo en Windows 9x, seleccione la unidad o carpeta
que quiere compartir, haga clic con el botn derecho del ratn y seleccione
Compartir en NT o Compartir y seguridad en 2000/2003 para ver el cuadro
de dilogo de uso compartido. En la figura 13.20 se muestra el cuadro de dilogo
en Windows NT, mientras que en la figura 13.21 se muestra el mismo cuadro de
dilogo en Windows 2000. Su apariencia bsica es la misma.
Si no ve le la opcin de men Compartir, significa que no es miembro del
grupo Administradores (NT/2000/2003) o del grupo Usuarios avanzados (2000/
2003). Una cuenta de usuario que es miembro del grupo Usuarios avanzados
tiene la capacidad de realizar muchas de las funciones bsicas de administra
dor; sta es una prctica forma de dar a otros usuarios la capacidad de hacer
cosas, como compartir carpetas, sin hacerlos miembros permanentes del grupo
omnipotente Administradores.
Igual que en Windows 9x, hay que dar nombre a la carpeta compartida.
Windows NT y 2000/2003 permiten nombres de uso compartido de hasta 80
caracteres. Pero tenga en cuenta que cualquier objeto compartido con nombre
ms largo de 12 caracteres ser invisible para los sistemas Windows 9x.
Incluso en Windows NT y 2000/2003, es necesario establecer permisos de
uso compartido antes de poder compartir un recurso. Haga clic en la ficha
Compartir en el cuadro de dilogo Propiedades del recurso compartido.
Como vamos a usar permisos NTFS para realizar las tareas de seguridad, no
tenemos nada que hacer aqu. Simplemente deje los ajustes de control total; es
el proceso normal en sistemas NTFS.
Ahora es cuando empieza la diversin, cuando empezamos a jugar con los
permisos NTFS. En Windows NT, haga clic en la fichaSeguridad y despus clic
en el botn P e r m i s o s (figura 13.22). En Windows 2000/2003, simplemente haga
clic en la ficha Seguridad para ver los ajustes NTFS (vase la figura 13.23).
Por omisin, el grupo Todos tiene acceso completo a un nuevo objeto com
partido en Windows NT/2000/2003. Todos los sistemas operativos de red ini
cian un nuevo uso compartido con algunos permisos predeterminados aplicados
a todos, por lo que la primera tarea es empezar a limitar quin tiene acceso.
Nos vamos a centrar en Windows 2000/2003 por un momento porque Windows
NT hace todo esto aproximadamente de la misma manera. Supongamos que
queremos que slo el grupo Accounting sea capaz de escribir documentos y
que Mike Meyers tenga el control total. Microsoft hace un buen trabajo consi
guiendo que esto sea fcil de configurar. Empiece por hacer clic en A g r e g a r
para ver una lista de usuarios y grupos. Encuentre la cuenta de usuario de
Mike Meyers en el grupo Accounting en la lista (vase la figura 13.24). Prc
ticamente todos los sistemas operativos de red permiten aadir mltiples usua
rios y/o grupos a la vez.
Haga clic en A g r e g a r y despus en A c e p t a r para volver a la ficha S e g u r i
d a d . Ver que Mike Meyers aparece ahora en la lista. Eche una mirada a los
permisos predeterminados. Como casi todos los otros sistemas operativos de
red, Windows 2000/2003 proporciona por omisin slo los permisos Lectura y
ejecucin, Lista el contenido de la carpeta y Leer. Tenemos que hacer clic en
Control total para que Mike Meyers pueda hacer lo que quiera. Los ajustes
predeterminados del grupo Accounting estn bien para lo que queremos, de
modo que los dejamos como estn. Un momento! An no hemos terminado!
Se acuerda del grupo Todos? Tiene control total! Mientras eso siga as, todo
el mundo tiene acceso total; mejor cambiamos el acceso a lo predeterminado
(Lectura y ejecucin, Lista el contenido de la carpeta y Leer) para el grupo
Todos o le denegamos el acceso completamente (vase la figura 13.25).
Eh!, esto saca a colacin un asunto interesante: y si una cuenta de usuario
es miembro de dos grupos diferentes y esos dos grupos tienen permisos dife
rentes sobre la misma carpeta? O, si una cuenta de usuario tiene ciertos permi
sos para una carpeta, qu permisos tendr para las subcarpetas y ficheros
dentro de esas subcarpetas? Todos los sistemas operativos tienen formas dife
rentes de gestionar estos asuntos de permisos complejos: fcilmente podra
hacer carrera slo conociendo a fondo los permisos. Pero para un tcnico de
redes medio, basta un entendimiento bsico de la existencia de los permisos.
Windows XP _____ _________________________
Como quiz habr adivinado por lo comentado anteriormente sobre los
permisos Windows XP, este sistema se ocupa del uso compartido de dos for
mas, dependiendo de si se elige la versin Home o Professional, y de si en este
ltimo se deshabilita el uso compartido simple. Para compartir una carpeta,
haga clic con el botn derecho del ratn sobre ella y seleccione Compartir y
seguridad. Si tiene Windows XP Home o Professional funcionando en un
grupo de trabajo y con el uso compartido simple de archivos habilitado, se
abre la ventana Propiedades para esa carpeta: abra la ficha Compartir,
como en la figura 13.26. Seleccione la casilla Compartir esta carpeta en la
red y asgnele un nombre para compartir. Como en versiones posteriores de
Windows, este nombre puede ser de hasta 80 caracteres e incluye espacios. Si
quiere que los usuarios puedan modificar ficheros dentro de esa carpeta, active
la casilla Permitir que usuarios de la red cambien mis archivos.
Con el uso compartido simple deshabilitado o si ejecuta Windows XP
Professional en un dominio, puede compartir una carpeta u otro recurso exac
tamente igual que lo hara en Windows 2000 y Windows Server 2003.
NetWare 3.x ____________________________ _
Lo primero que hay que tener en cuenta acerca de las redes Novell es que
los servidores NetWare no usan las letras de unidad clsicas que vemos en los
sistemas Windows. Cuando miramos un servidor NetWare, vemos volmenes
de unidad con nombres como SYS: y VOL:. El volumen SYS: es aproximada
mente equivalente a la unidad Windows C:; por omisin, el volumen SYS:
almacena todos los programas fundamentales que forman el propio NOS
NetWare.
Uno nunca se sienta ante un servidor NetWare para trabajar directamente
con l, y sa es una de las caractersticas que ms los distinguen de los servi
dores Windows! En su lugar se usan mquinas cliente para acceder al servidor
y realizar el trabajo administrativo remotamente. NetWare viene con una serie
de utilidades que se ejecutan remotamente en el servidor y realizan casi todas
las tareas de red, incluyendo la creacin de usuarios y grupos y el estableci
miento de privilegios o derechos en las carpetas compartidas. Estas utilidades
se encuentran por omisin en una carpeta especial llamada \public en la unidad
SYS: en el servidor, pero la mayora de los administradores de NetWare tras
ladan esta carpeta a un rea ms segura.
Cmo pueden los usuarios acceder a estos programas si no pueden ver
volmenes con extraos nombres como SYS:? La respuesta est en la co
nexin especial que se realiza automticamente para cada sistema que necesita
acceder a un servidor NetWare. Cada cliente NetWare tiene una unidad espe
cial preasignada a una letra de unidad; en el caso de los sistemas Windows,
esta unidad suele llamarse unidad F:, pero eso puede modificarse fcilmente.
Cuando un PC Windows cargado con el software cliente NetWare correcto se
inicia, se conecta con esta unidad F: automticamente, ya haya o no el cliente
iniciado una sesin en el servidor. En la figura 13.27 se muestra un ejemplo de
esta unidad conectada en un sistema Windows. Usando esta unidad conectada,
el sistema cliente puede ejecutar utilidades incluso sin iniciar una sesin en la
red. La unidad conectada tambin acta como carpeta pblica en la que ciertos
ficheros y utilidades estn disponibles para todos, sin que afecten los niveles
de privilegios de los clientes para otras reas del servidor.
No hay un paso especfico que haya que dar para empezar a compartir
carpetas en NetWare. Todas las carpetas y todas las unidades estn listas para
el uso compartido; slo hay que establecer los derechos de confianza. El trmi-
no derechos de confianza es el que usa NetWare para los permisos de usuarios
y grupos en una carpeta compartida. De cualquier usuario o grupo con dere
chos en determinada carpeta compartida se dice que tiene derechos de confian
za sobre esa carpeta. No permita que los trminos le confundan: es lo mismo
que establecer permisos en un sistema Windows NT, 2000, 2003 o XP!
Establecemos derechos de confianza en NetWare 3.x ejecutando el antiguo
pero perfectamente funcional programa SYSCON. Hay otros mtodos, pero
SYSCON es el ms famoso y la forma ms comn de establecer derechos de
confianza en NetWare 3.x. SYSCON hace mucho ms que poner los objetos
compartidos a disposicin de los usuarios: este mismo programa gestiona va
rias tareas administrativas, como la creacin de usuarios y grupos. SYSCON
es una utilidad en modo texto que se ejecuta desde la lnea de comandos: un
legado de la era del trabajo en red DOS. Aunque SYSCON es potente, tambin
es difcil de usar y se necesita algo ms que un poco de prctica para conseguir
que funcione bien. En la figura 13.28 se muestra SYSCON mientras se usa
para establecer derechos de confianza en una carpeta. Fjese en los nombres de
los dos grupos y los derechos que tienen asignados. Puede distinguir cules
son los derechos de confianza, verdad? Correcto, son las iniciales RWCEMF,
en el lado derecho. Vuelva atrs a la seccin dedicada a los permisos en este
captulo y vea la tabla de derechos NetWare para ver qu derechos se han
asignado a los usuarios en este ejemplo.
NetWare 4.x/5.x/6.x_____________________________________
NetWare 4.x/5.x/6.x funciona bsicamente igual que NetWare 3.x, pero
con la salvedad de que las herramientas para asignar derechos de confianza
han mejorado espectacularmente. La herramienta que se usa actualmente para
asignar derechos de confianza es NWADMIN. A diferencia del viejo SYSCON,
NWADMIN es una aplicacin basada en ventanas que permite hacer clic en la
carpeta que se quiere compartir para asignar fcilmente derechos de confian
za. En la figura 13.29 se muestra NWADMIN en accin, configurando los
derechos de confianza para una carpeta compartida.
Compartir carpetas en UNIX/Linux________________________ '
No hay herramientas grficas estndar para compartir ficheros en UNIX/
Linux: cada distribucin Linux usa sus propias herramientas. Los sistemas
UNIX/Linux no tienen una opcin de uso compartido que encaje fcilmente en
el paradigma de los sistemas Windows y NetWare. Los sistemas UNIX/Linux
comparten ficheros a travs de una red de distintas formas. Entre ellas se
encuentran el Protocolo de transferencia de ficheros (FTP), el Sistema de fi
cheros de red (NFS) y Samba. FTP, como se vio en un captulo anterior,
permite a dos hosts TCP/IP transferir ficheros a travs de una red. Todas las
implementaciones de TCP/IP prestan soporte a FTP, lo que le convierte en una
excelente opcin para mover ficheros desde un UNIX a una mquina que
ejecute otro sistema operativo como Windows 9x, Windows NT, un sabor
UNIX distinto o incluso un Macintosh.
El sistema de ficheros de red (NFS) permite a un sistema UNIX tratar a los
ficheros y directorios de otro host UNIX como si fueran ficheros locales. Su-
pongamos que Fred necesita acceder al directorio /mark/projects/current en el
sistema UNIX de Mark, llamado MARK1. Fred monta el directorio /mark/
projects/current/ en su propio sistema de ficheros como /markstuff/, aadin
dolo a su estructura de directorio local. Para cualquier programa de la mqui
na UNIX de Fred, los ficheros del directorio /markstuff/ son ficheros locales.
NFS permite a su mquina UNIX compartir ficheros de forma transparente
aadiendo directorios de red a su estructura de directorios local. Desgraciada
mente, las mquinas basadas en Windows no entran en el juego, pues no vie
nen con un cliente NFS. Aunque hay disponibles algunas herramientas NFS de
terceros para Windows, la mayora de nosotros slo usamos FTP o Samba
para las transferencias de ficheros de Windows a UNIX/Linux.
De cualquier forma, los sistemas UNIX tambin pueden fingir ser clientes y
servidores Microsoft usando Samba, lo que permite a los sistemas UNIX co
municar usando Bloques de mensaje de servidor (SMB). Para un sistema basa
do en Windows que ejecute Cliente para redes Microsoft, un sistema UNIX
ejecutando Samba tiene el mismo aspecto que un servidor Microsoft (vase la
figura 13.30). Veremos ms de Samba, NFS y FTP en captulos posteriores.
Compartir carpetas en Macintosh_________________________
Los sistemas Macintosh anteriores a OS X tienen funciones de red rudi
mentarias similares al trabajo en red Windows 9x. A diferencia de un sistema
Windows 9x, un Macintosh est listo para compartir carpetas inmediatamente.
Para compartir una carpeta en un Macintosh, se selecciona la carpeta, se hace
clic en Archivo>Obtener informacin y se activa la casilla Compartir este
tem y su contenido. Como en Windows 9x, slo hay tres permisos para
compartir, que Apple llama Leer y escribir, Slo leer y Slo escribir (vase la
figura 13.31). Una carpeta compartida se manifiesta con un icono distinto,
como puede verse en la figura 13.32. Desgraciadamente, estos objetos compar-
tidos slo van bien para la comunicacin Mac con Mac; veremos cmo hacer
que un Mac se comunique con clientes Windows en un captulo posterior.
Siga los pasos _______________________
Sea cual sea el NOS, los pasos que se dan para compartir una carpeta son
bsicamente los mismos. Primero, hay que preparar el sistema para que pueda
compartir; esto se hace automticamente en todos los sistemas operativos ex
cepto Windows 9x. Segundo, hay que decidir qu se quiere compartir y hacer
que esa carpeta est disponible para el uso compartido. Por ltimo, se estable
cen los permisos o derechos que queremos que tenga el objeto compartido.
Recuerde estos pasos y compartir una carpeta siempre ser fcil.
Compartir impresoras______________________
El proceso para compartir impresoras es similar al proceso para compar
tir carpetas: hay que comprobar que el sistema es capaz de compartir una
impresora, dar a la impresora un nombre compartido y establecer los permi
sos. El proceso real mediante el que los sistemas operativos de red compar
ten impresoras vara mucho, aunque el proceso para compartir no cambia
tanto entre versiones de Windows y NetWare. Esto significa que no tenemos
que entrar en el mismo nivel de detalle con que hemos visto las carpetas.
Vamos a ello.
Compartir impresoras en Windows 9x
Compartir una impresora en Windows 9x requiere casi los mismos pasos
que compartir una carpeta en Windows 9x. Primero, se comprueba que el
sistema que va a compartir tiene aadido el servicio Compartir impresoras y
archivos y que est activada la casilla Permitir que otros usuarios impri
man con mis impresoras. Hechos estos pasos, para compartir la impresora
slo hay que abrir Mi PC, encontrar la impresora que se quiere compartir y
(correcto!) seleccionar Compartir y dar a la impresora un nombre para com
partir, como se muestra en la figura 13.33. Windows 9x no tiene ningn tipo
de permisos para las impresoras compartidas, pero al menos permite estable
cer una contrasea para el objeto compartido. Como en todos los objetos com
partidos en red, esta contrasea slo afecta a los usuarios de red.
Compartir impresoras en Windows NT/2000/2Q03/XP________
Windows NT/2000/2003/XP comparten una impresora exactamente igual
que Windows 9x, pero proporcionan permisos. Un sistema Windows NT/2000/
2003/XP proporciona tres niveles de permisos de impresin: Imprimir, Admi
nistrar impresoras y Administracin de documentos. El permiso Imprimir per
mite a los usuarios y grupos imprimir con la impresora. Administrar impresoras
permite a los usuarios controlar las propiedades de la impresora. Administra
cin de documentos, por su parte, da a los usuarios el derecho a eliminar,
pausar y reiniciar tareas de impresin. Como los permisos de carpeta, estos
ajustes se encuentran en la ficha Seguridad del cuadro de dilogo Propieda-
des de la impresora. En la figura 13.34 se muestra la ficha Seguridad del uso
compartido de impresora en Windows 2000.
Compartir impresoras en NetWare________________________
Novell NetWare tiene un pequeo problema con las impresoras. Mientras
Windows NT/2000 puede permitir a cualquier sistema actuar como servidor e
impresora, Novell NetWare slo puede controlar las impresoras instaladas en
un servidor NetWare. Desgraciadamente, las impresoras no suelen estar cerca
de los servidores: se instalan por la red en sistemas de usuario o como impresoras
de red independientes. Novell descubri esto hace tiempo y desarroll mtodos
complejos, pero potentes, para el servicio de impresin; estos mtodos de im
presin se apartan de la actitud "slo los servidores sirven", permitiendo que
cualquier sistema de cualquier red NetWare acte como un servidor de impre
sin. Todas las versiones de Novell NetWare comparten bsicamente los mis
mos dos mtodos. El primero es permitir que un servidor NetWare acte como
servidor de impresin. El segundo es configurar un sistema cliente para que
acte como servidor de impresin. Novell permite que prcticamente cualquier
tipo de OS cliente acte como un servidor de impresin NetWare. Esto incluye
todas las versiones de Windows, UNIX/Linux y Macintosh, aunque tendr que
instalar un software de servidor de impresora NetWare especial en ellos para
que esto pueda suceder.
Compartir impresoras en UNIX/Linux______________________
De nuevo, UNIX/Linux no tiene el mismo concepto para compartir activa
mente una impresora que el que hemos visto en Windows y NetWare. En su
lugar, los sistemas Linux suelen usar uno de estos dos mtodos: Samba o LPD/
LPR. LPD/LPR consiste en dos funciones TCP/IP: Demonio de impresora en
lnea (LPD) e Impresora en lnea remota (LPR). El programa LPD funciona
como el servidor y se ejecuta en el sistema que comparte la impresora. Mien
tras, el programa LPR se ejecuta en cualquier sistema que quiera acceder a
una impresora que est bajo el control de LPD. De hecho, casi todos los siste
mas operativos que prestan soporte a TCP/IP tambin incluyen los programas
LPD y LPR, o al menos algo lo bastante similar para admitirlos. Vaya a la
lnea de comandos en Windows, escriba l p r y pulse I n t r o ; casi seguro que
est ah.
Acceder a recursos compartidos
Una vez que una carpeta o impresora ha sido establecida como compartida
por un sistema servidor, el siguiente paso es que los sistemas clientes accedan
a ese dispositivo y empiecen a usarlo. Los pasos implicados para acceder a un
recurso compartido suelen incluir la exploracin para encontrar el recurso
compartido y despus la conexin con l para que parezca como un recurso
local; pero ninguno de estos pasos es absolutamente necesario en todas las
situaciones.
En esta seccin, nos concentraremos exclusivamente en sistemas cliente
Windows. Reservaremos la mayora de los asuntos de conexin UNIX/Linux
para otros captulos.
Acceder a ficheros en Windows_____________
Podemos acceder a un recurso compartido en Windows de unas seis formas
diferentes, pero el mtodo ms comn es explorar Mis sitios de red para loca
lizar el recurso compartido que se desea. Tim quiere almacenar algunos fiche
ros en una carpeta en el servidor. Habla con la persona que establece el uso
compartido de las carpetas en el servidor, que le dice que use la carpeta timstuff.
Tim utiliza Mis sitios de red para localizar la carpeta compartida, como se
muestra en la figura 13.35. Una vez que ha encontrado la carpeta compartida,
Tim tiene varias opciones. Puede dejar la carpeta compartida abierta en Mis
sitios de red y usarla como cualquier otra carpeta, pero esto tiene un inconve
niente: tendr que hacer esto cada vez que use la carpeta compartida. Pero Tim
es listo y decide conectar con la carpeta compartida y darle una letra de uni
dad, activando la casilla que establece que la carpeta compartida se conecta de
nuevo al iniciar la sesin. Llamamos a esto una conexin persistente (vase la
figura 13.36). Siempre que conecta una unidad, slo para que desaparezca
despus de reiniciar, puede estar casi seguro de que no hizo una conexin
persistente.
Tenga en cuenta que Windows no se preocupa por el tipo de servidor que
est proporcionando la carpeta compartida. Siempre que tenga la cuenta de
usuario correcta con los permisos correctos, ser capaz de tratar un objeto
compartido de la misma forma, ya proceda de un sistema Windows NT Server,
un equipo Linux o un servidor NetWare. Todas las carpetas compartidas se
manifiestan de la misma forma (vase la figura 13.37).
Desde Windows 95, es posible crear un acceso directo en el escritorio a un
objeto compartido como alternativa a conectar con el objeto compartido usan-
do una letra de unidad. Slo hay que hacer clic con el botn derecho del ratn
y arrastrar la carpeta compartida al escritorio para crear el acceso directo.
Windows 2000 aadi el concepto de sitio de red. Un sitio de red, que es
bsicamente un acceso directo, apunta a una carpeta compartida, pero no est
limitado a carpetas compartidas: puede convertir un sitio Web, un sitio ftp,
prcticamente cualquier cosa que pueda compartir, en un sitio de red. La for
ma usual de hacer estos accesos directos es abrir la carpeta Mis sitios de red y
seleccionar Agregar un sitio de red (vase la figura 13.38).
Acceder a impresoras compartidas
en Windows
Un aspecto de las impresoras que no comparten las carpetas es que el siste
ma necesita los controladores de impresora para enviar tareas de impresin.
En los viejos tiempos, podamos capturar la impresora en un puerto LPT y
despus instalar los controladores de impresora en los sistemas locales. Des
pus diramos a la impresora que se instalara en el puerto capturado. Hoy,
Windows hace que todo esto sea mucho ms fcil: cuando accedemos a una
impresora de red, los controladores de impresora se instalan automticamente
en el sistema local, una gran ventaja del trabajo en red Windows!
NetWare tiene una caracterstica similar.
Solucin de problemas de recursos
compartidos______________________________
Casi todos los problemas al compartir o acceder a recursos compartidos
nacen de algn error en el proceso de creacin del uso compartido, no de un
problema con el propio recurso compartido. De hecho, la mayora de lo que
parecen errores de uso compartido no tienen nada que ver con el proceso de
compartir, son errores de menor nivel, como cables rotos, protocolos incorrec
tamente instalados o intentos de acceder al sistema equivocado. Por el momen
to, vamos a suponer que ninguno de stos es el culpable y veremos algunos
errores clsicos del uso compartido que suceden en una red. Dividiremos los
errores ms clsicos en dos grupos: errores de uso compartido y errores de
acceso.
Compartir y acceder a recursos compartidos_______________
Ya ha ledo sobre ello; ahora es el momento de hacerlo. En una red con dos
o ms PC ejecutando Windows (de cualquier versin), comparta un par de
carpetas. Si tiene al menos un sistema con una unidad NTFS, ponga una car
peta compartida en la unidad NTFS. Desde la otra mquina, acceda a esas
carpetas compartidas. Puede cambiar un nombre de fichero? Puede aadir
un fichero a la carpeta desde el otro lado de la red?
Ahora cambie los permisos en las carpetas compartidas para que en lugar
de los predeterminados sean Leer o Control total, por ejemplo. En la unidad
NTFS, haga algo similar, cambiando los permisos para que ya no sean los
predeterminados. Intente crear conflictos entre las carpetas compartidas y los
permisos NTFS. Ahora intente acceder a esas carpetas compartidas. Puede
todava cambiar un nombre de fichero? Puede aadir un fichero a la carpeta?
Finalmente, culmine el ejercicio obteniendo el conjunto de permisos (de uso
compartido y NTFS) para tener el acceso deseado desde los ordenadores clien
tes. Debe intentar establecer permisos para, por ejemplo, permitir que una
cuenta determinada lea y escriba en las carpetas, pero no pueda eliminar fiche
ros dentro de ella. Despus conecte una de las carpetas compartidas como
unidad en Mi PC y compruebe que ha establecido una conexin persistente.
(Reinicie el sistema para comprobarlo.)
Errores de uso comparti do___________ ___________________
Los errores de uso compartido son los que tienen lugar cuando intentamos
compartir un recurso. Siempre que veo un error de uso compartido, intento
repasar mentalmente los pasos requeridos para crear una carpeta compartida.
Normalmente descubro que me he saltado un paso o que he realizado alguno
incorrectamente.
El error ms frecuente que comete la gente es no compartir el recurso co
rrecto. No es exactamente un error de uso compartido, pero sucede tan a me
nudo que he querido mencionarlo aqu. Una carpeta que la gente gusta de
compartir es el Escritorio. Eso tiene sentido: me encanta descargar basura en
mi Escritorio y despus decirle a otros: "Cgelo de mi escritorio!" El proble
ma con el Escritorio Windows es que mucha gente no sabe dnde est ubicado.
Lo recuerda? En un sistema Windows 9x, encontrar el Escritorio en
\Windows\Desktop.
Windows NT y Windows 2000 lo ponen ms difcil, pues crean un Escritorio
separado para cada usuario. En Windows NT, el Escritorio de cada usuario est
oculto en la carpeta \WINNT\PROFILES. Para encontrar el Escritorio de mi
sistema Windows 2000, hay que excavar hasta \Documents and Settings\
michaelmYEscritorio. El Escritorio no es la nica carpeta con la que los usuarios
tienen problemas para encontrarla y compartirla. Podemos arruinar el uso com
partido de una carpeta de millones de formas, por lo que el usuario precavido
comprobar dos veces cada carpeta antes de empezar a compartirla.
El otro asunto de uso compartido que aparece en sistemas operativos de red
ms avanzados como Windows NT, 2000 y NetWare nace de los permisos.
Las complejidades de los permisos hacen que sea demasiado fcil otorgar a
alguien permisos insuficientes, impidindole hacer lo que tiene que hacer en la
carpeta compartida. Hacer esto bien requiere un poco de paciencia por su
parte mientras experimenta con las diferentes combinaciones de permisos para
encontrar la que permitir al usuario hacer lo que debe sin sacrificar seguridad
innecesariamente.
Por ltimo, vigile las incompatibilidades de nombre para compartir. Puede
crear una carpeta compartida en Windows XP que se llame "sta es la carpeta
que hizo Mike el 1 del 12 del 04. Puede usarla libremente, pero enveme un
mensaje de correo electrnico cuando lo haga", pero muchos otros sistemas,
especialmente los sistemas Windows 9x, no podrn verla. Piense siempre en
los otros sistemas de la red antes de crear nombres para compartir.
Errores de acceso______________________________________
Como en los errores de uso compartido, casi todos los errores de acceso se
deben a problemas de configuracin, no a alguna pieza de software estropea
da. El mayor error surge directamente de los permisos: si no puede acceder a
un recurso compartido de la forma que le parece que debe poder, pida a la
persona que controla la carpeta compartida que le d los permisos necesarios.
No es infrecuente or una conversacin como sta:
"Hey, Alison, no puedo hacer cambios en la base de datos Contabilidad!"
"Ya, bueno, se supone que no tienes que poder! No tienes los permisos
necesarios!"
"Est bien, pero si no hago esos cambios el jefe me va a echar la bronca,
puedes cambiar mis permisos?"
"Vale, dame un segundo."
"Gracias!"
S que mucha gente de oficinas ms formales se reir con esto, pues tienen
rgidos procedimientos para solicitar un cambio de permisos, pero el proceso sigue
siendo el mismo. Compruebe que tiene los permisos que necesita. El hecho de que
ayer tuviera los permisos correctos no garantiza que un gur de la red no vaya a
cambiarlos hoy. Suponga siempre primero que el problema est en los permisos.
Resumen del captulo
Despus de leer este captulo, debe entender lo siguiente acerca del trabajo
en red.
Explique la denominacin de los recursos
compartidos
Los recursos tienen que tener un nombre para su uso compartido. Hay dos
mtodos comunes para dar nombre a los recursos: Convencin de nomenclatura
universal (UNC) y Localizador de recursos universal (URL).
Microsoft desarroll la UNC como un mtodo para compartir ficheros y carpe
tas en una red. El formato de un nombre UNC tpico es WNOMBRESERVIDOR\
NOMBRECOMPARTIDO. Por ejemplo, podemos conectar con la carpeta com
partida PAYROLL en el servidor del Departamento de contabilidad llamado
ACCTSRV usando un UNC escrito como \\ACCTSRV\PAYROLL. Para lle
gar a la carpeta compartida BENEFITS en el mismo servidor, se usara
WACCTSRVABENEFITS. Usando el antiguo comando NET de DOS, podra
mos conectar con estas carpetas usando los comandos que siguen: NET USE
P : \ \ ACCTSRVX PAYROLL asignara la letra de unidad P: a PAYROLL,
mientras que NET USE X: \\ ACCTSRVXBENEFITS asignara la letra de
unidad X: a BENEFITS. Despus, las unidades P: y X: se consideran unidades
conectadas. El comando similar NET USE L P T l \\ACCTSRV\HP9500HDN
permitira conectar, o capturar, con la impresora en color de alta capacidad
HP LaserJet conectada al servidor ACCTSRV.
El segundo mtodo para dar nombre a los recursos usa URL. Utilizar URL
para encontrar recursos es algo que se hace ms comnmente en aplicaciones
ajustadas a Internet, como los navegadores Web y los programas de correo
electrnico. La primera parte de una direccin URL muestra qu protocolo
usar, como cuando se escribe HTTP (Protocolo de transporte de hipertexto) en
la direccin HTTP://www.totalsem.com, con la ltima parte del URL apun
tando al verdadero recurso: el servidor www en el dominio registrado
totalsem.com. Un ejemplo diferente usando FTP (Protocolo de transferencia
de fichero), que podra descargar un fichero ejecutable llamado iesetup
para instalar Microsoft Internet Explorer 6 Service Pack 1, podra ser
FTP://download.microsoft.com/ie6setup.exe. Estas entradas se escribiran en
la barra de direccin de un programa navegador Web.
Describa los permisos en muchos sistemas
operativos de red
Los permisos se describen como los atributos que los administradores de red
pueden asignar a los recursos para definir qu usuarios y grupos pueden hacer
qu con los recursos. Los tipos de permisos varan dependiendo del recurso que
se est compartiendo; por ejemplo, las carpetas pueden tener permisos de Slo
lectura o Control total. Las impresoras, por su parte, tendrn permisos como
Imprimir (ser capaz slo de imprimir) o Administracin de documentos (ser
capaz de manipular el orden de impresin, el nmero de copias, etctera).
Microsoft Windows 9x no incluye el servicio Compartir impresoras y ar
chivos por omisin. Todas las versiones posteriores de Windows incluyen este
importante servicio necesario para compartir recursos. Windows 9x y NT usan
la herramienta Entorno de red para mostrar los recursos compartidos en una
red, empleando su nombre compartido de red. Windows 2000/2003 y XP lla
man a esta rea Mis sitios de red. Funcionan de la misma forma. Windows 9x
usa el modelo de seguridad basada en recursos comentado en un captulo ante
rior, con tres tipos de permisos: Completo (totalmente abierto), Slo lectura
(se ve pero no se toca) y Depende de la contrasea (el acceso Completo requie
re una contrasea).
Microsoft Windows NT, Windows 2000 y Windows XP pueden aprove
char el formato de disco NTFS. El formato NTFS incrusta el potente rango de
permisos NTFS en cada recurso compartido. Las redes que estn configuradas
como dominios utilizan cuentas de usuario de dominio, con el servidor de
dominio NT reforzando la seguridad. En otro caso, las cuentas de usuario
local tpicas dependen de que el sistema que aloja cada recurso permita el
acceso. Los permisos NTFS pueden gestionar los dos tipos eficazmente. Los
sistemas operativos Microsoft Windows 2000/2003/XP mejoran an ms los
permisos aadiendo capacidades de sintonizacin adicionales con an ms
permisos especiales.
NetWare y UNIX/Linux usan el mismo modelo de dos pasos: los usuarios
deben tener una cuenta de red adecuada y los permisos necesarios para el
recurso compartido. Novell NetWare 3.x almacena todos sus permisos, llama
dos derechos, en su propia base de datos Bindery. NetWare 4.x elimina el
Bindery y usa NetWare Directory Services (NDS). NetWare 5.x introdujo un
nuevo formato de fichero llamado Novell Storage Services (NSS). UNIX y
Linux dependen de FTP (el Protocolo de transferencia de fichero) para el uso
compartido de fichero y estn limitados a slo tres niveles de permisos.
Describa el uso compartido de recursos
en muchos sistemas operativos de red_______
Compartir recursos implica dar tres pasos distintos. Primero, el sistema en
uso debe ser capaz de compartir. Todos los sistemas operativos modernos
cumplen este requerimiento por omisin, excepto Windows 9x. Segundo, cada
recurso debe ser compartido y nombrado. Los nombres para compartir deben
facilitar el uso para los que buscan acceder al objeto compartido. Tercero y
ltimo, hay que establecer permisos para cada objeto compartido particular.
Todos estos elementos deben haber sido establecidos para el correcto uso com
partido de recursos.
Explique cmo se accede a recursos
compartidos en muchos sistemas operativos
de red___________________________________
Acceder a recursos compartidos puede conseguirse en Windows utilizando
Mis sitios de red o Entorno de red. El cuadro de dilogo Conectar a unidad
de red tiene una casilla que permite volver a conectarse al iniciar una sesin,
lo que entonces se considera una conexin persistente.
La aparicin de problemas de acceso a recursos compartidos puede indicar
que el recurso no est siendo compartido, pero lo ms frecuente es que los
permisos para el recurso no se establecieran correctamente. Sea precavido
antes de denegar acceso al grupo Todos, especialmente sin dar antes a los
administradores acceso especfico a ese recurso. Incluso el administrador de
red forma parte del grupo Todos y no querr dejar fuera tambin la cuenta del
administrador.
Proyectos de laboratorio_______________________
Proyecto de laboratorio 13.1_______________
Examine la red de su clase o lugar de trabajo. Qu URL comunes espera
rn los usuarios de la red? Inicie una sesin en la red y pruebe sus descubri
mientos. Busque carpetas compartidas de estudiantes/empleados, impresoras
de red e incluso informacin de cuentas delicada. Divirtase probando diferen
tes URL para ver adonde es capaz de acceder. Tome notas mientras curiosea y
est preparado para debatir sus descubrimientos de forma entusiasta con sus
colegas en cuanto tenga oportunidad.
Proyecto de laboratorio 13.2________________
Como ayuda para visualizar los diferentes permisos/derechos que acaba
mos de describir en esta seccin, cree una hoja de clculo que combine todas
las tablas de este captulo. Tendr que usar una hoja de clculo ancha con
muchas columnas para documentar sus descubrimientos. Dentro de cada cua
dro de la tabla terminada, apunte notas concretas con sus propias palabras que
le ayuden a entender qu hace cada permiso/derecho. Utilice la siguiente dis
posicin general como gua.
Wi ndows Windows Windows Novell 3.x UNIX
95/98/Me NT 2000/2003/XP 4.x/5.x/6.x y Linux
Slo
lectura
Escribir
Ejecutar
Control
total
Otros
14. Crecer
con TCP/IP
Vaya, en cuanto empezaba a pensar que habamos terminado con TCP/IP,
volvemos de nuevo a l, y con ms intensidad que nunca. No pensara en serio
que habamos terminado ya con TCP/IP, verdad? Prometo que no hablar
ms de la divisin en subredes, pero tenemos que ver algunas herramientas
fundamentales que se usan para hacer que funcionen las redes TCP/IP, espe
cialmente las grandes. De hecho, vamos a trabajar con la mayor de todas las
redes, la propia Internet.
En este captulo, veremos una gira detallada por DNS, WINS y DHCP. De
acuerdo, ya sabe cmo preparar a sus clientes Windows para estos amigos: si
alguien le dice que los introduzca en cuadros de propiedades de red TCP/IP,
sabe dnde debe escribirlos. Pero ahora vamos a verlos con mucho ms deta
lle. De hecho, vamos a ver algunos servidores DNS, WINS y DHCP reales. Al
final de este captulo, profundizaremos en las muchas utilidades de software
(incluyendo algunas que ya hemos visto, pero con mucho ms detalles) y las
usaremos para diagnosticar y corregir algunos de los problemas ms comunes
que surgen en redes TCP/IP.
Hay bastantes posibilidades de que tenga un sistema que est conectado,
o al menos pueda conectar, con Internet. Si estuviera en su lugar, encendera
ese sistema, pues la gran mayora de los programas que vamos a ver vienen
gratis con todos los sistemas operativos que se fabrican. Encontrarlos puede
ser difcil en algunos sistemas, pero no se preocupe, le mostrar dnde se
encuentran.
DNS_________________________________________
En el captulo 11 vimos una breve perspectiva general centrada en el cliente
de DNS. Profundicemos ahora ms en DNS y dediquemos un tiempo a averi-
guar cmo funciona, a ver un servidor DNS en accin y a explorar despus
algunas de las ingeniosas herramientas que se pueden usar para diagnosticar
problemas DNS. Vamos a volver a ver algunas cosas, como los ficheros HOSTS
y los nombres de dominio, pero las estudiaremos de una forma ms prctica,
entrando en serio en ellas e incluso divirtindonos un poco.
DNS con detalle___________________________
En el captulo 11, vimos que DNS usa un sistema de denominacin jerr
quico y que necesita un equipo especial llamado servidor DNS para resolver
los nombres de dominio totalmente calificados (FQDN) en direcciones IP.
Pero cmo funciona esto de verdad? Ms importante, cmo podemos deter
minar que su DNS es el culpable de un problema? Si lo es, qu podemos hacer
sin tener que convertirnos en expertos en servidores DNS? Convenientemente,
resulta que si hay un problema DNS, probablemente la causa no ser un servi
dor DNS bloqueado o algn otro problema sobre el que no tenemos control.
Ms bien, generalmente se debe a problemas con sistemas cliente o alguna otra
cosa que ciertamente podemos controlar, si entendemos DNS y conocemos las
herramientas de diagnstico.
Organizacin DNS______________________________________
Qu significa jerrquico en trminos de DNS? Bien, el espacio de nombres
jerrquico DNS es una estructura en rbol imaginaria con todos los nombres
posibles que podran usarse dentro de un solo sistema. Por contra, los nombres
NetBIOS usan un espacio de nombres plano, bsicamente una lista grande y
sin divisiones que contiene todos los nombres, sin agrupamientos de ningn
tipo. En un espacio de nombres plano, todos los nombres deben ser absoluta
mente nicos; no puede haber dos mquinas que compartan nunca el mismo
nombre bajo ninguna circunstancia. Un espacio de nombres plano va bien en
una red pequea y aislada, pero no es vlido en organizaciones grandes con
muchas redes interconectadas. Para evitar conflictos de nombres, todos sus
administradores tendran que conocer todos los nombres usados en toda la red
corporativa.
Un espacio de nombres jerrquico ofrece una solucin mejor, permitiendo
mucha ms flexibilidad y habilitando a los administradores para que den a los
sistemas en red nombres ms largos y descriptivos. Los nombres que usamos
las personas en nuestra vida diaria son un ejemplo de espacio de nombres
jerrquico. En mi localidad casi todos conocemos a nuestro cartero, Ron
Samuels, al que nos dirigimos simplemente como Ron. Cuando su nombre
surge en una conversacin, la gente se refiere a l como Ron. El alborotador
del lugar, Ron Falwell, y el hijo del alcalde, Ron Jones, que se fue a Toledo,
comparten el nombre con el cartero. En algunas conversaciones, se hace nece
sario diferenciar entre el Ron bueno, el Ron malo y el Ron de Toledo (que
puede ser o no el Ron feo). Podramos usar un estilo de tratamiento medieval y
nombrar a los Ron como Ron el cartero, Ron el canalla y Ron de Toledo, o
podramos usar el moderno estilo occidental y aadir apellidos: "Ese Ron
Samuels es realmente simptico". "Ese Ron Falwell es la oveja negra de la
familia". "Ese Ron Jones era el chico ms adorable que vi nunca". Podra
visualizar esto como el Espacio de nombres personales, ilustrado en la figura
14.1. Aadir apellidos crea lo que se podra llamar un Nombre de persona
totalmente cualificado: con suficiente informacin para evitar que se puedan
confundir las distintas personas que se llaman Ron.
Un espacio de nombres con el que casi todos estamos familiarizados es el
espacio de nombres de fichero jerrquico que se utiliza en los volmenes de
disco duro. Los discos duros que han recibido formato con uno de los formatos
de fichero populares, como FAT, NTFS o EXT3 de Linux, usan un espacio de
nombres jerrquico; se pueden crear tantos ficheros llamados DATA.TXT
como se quiera, siempre que se guarden en diferentes partes del rbol de fiche
ros. En el ejemplo mostrado en la figura 14.2, puede haber simultneamente
dos ficheros llamados DATA.TXT en el mismo sistema, pero slo si estn
ubicados en directorios diferentes, como C:\PROGRAMl\CURRENT\
DATA.TXT y C:\PROGRAMl\BACKUP\DATA.TXT. Aunque los dos fi
cheros tienen el mismo nombre bsico, DATA.TXT, sus nombres totalmente
cualificados son diferentes: C:\PROGRAMl\CURRENT\DATA.TXT y
C:\PROGRAMl\BACKUP\DATA.TXT. Adems, varias subcarpetas pueden
usar el mismo nombre. No hay problema si dos carpetas usan el nombre DATA,
siempre que residan en carpetas diferentes. Cualquier sistema de ficheros
Windows permite que creemos alegremente las carpetas C:\PROGRAMl\DATA
y C:\PROGRAM2\DATA. Esto es de agradecer, pues a menudo queremos dar
el mismo nombre a carpetas diferentes que cumplen la misma funcin para
aplicaciones diferentes.
En contraste, imagine qu sucedera si el sistema de ficheros de su ordena
dor no prestara soporte a carpetas/directorios. Sera como si Windows tuvie
ra que almacenar todos los ficheros del disco duro en el directorio raz! Este es
un ejemplo clsico de un espacio de nombres plano. Como todos los ficheros
residiran juntos en un directorio, todos tendran que tener un nombre exclusi
vo. Dar nombre a los ficheros sera una pesadilla! Los fabricantes de software
tendran que evitar dar nombres descriptivos sensibles como README.TXT,
pues sera casi seguro que ya estuvieran en uso. Probablemente habra que
hacer lo que hace Internet con las direcciones IP: una organizacin de algn
tipo asignara nombres extrados de un parque limitado de nombres de fichero
posibles. Pero con un espacio de nombres jerrquico, que es el que usan todos
los sistemas de ficheros (gracias a los dioses!), dar nombres es mucho ms
fcil. Montones de programas pueden tener un fichero llamado README.TXT,
pues cada programa puede ponerlo en su propia carpeta y subcarpetas.
El espacio de nombres DNS funciona de forma en gran medida similar al
sistema de ficheros de un ordenador. El espacio de nombres DNS es una jerar
qua de dominios DNS y nombres de ordenador individuales organizados en
una estructura tipo rbol que llamamos, de forma bastante apropiada, un r
bol. Cada dominio es como una carpeta; un dominio no es un solo ordenador,
sino un espacio de alojamiento en el que se pueden aadir nombres de ordena
dores. En la parte superior del rbol DNS se encuentra la raz. La raz es el
rea de alojamiento a la que conectan los dominios, igual que el directorio raz
en el sistema de ficheros es el rea de alojamiento para todas las carpetas. Los
nombres de ordenador individual, llamados comnmente nombres de host en la
convencin de denominacin DNS, se ordenan en dominios. En el PC, se pue
den poner ficheros directamente en el directorio raz. El mundo DNS tambin
permite aadir nombres de ordenador a la raz, pero excepto con algunos orde
nadores especiales (que describiremos en un momento) esto no suele hacerse.
Cada dominio puede tener subdominios, igual que las carpetas en el sistema de
ficheros del PC pueden tener subcarpetas. Se separa cada dominio de sus
subdominios con un punto. Los caracteres para los nombres de dominio y
nombres de host DNS estn limitados a letras maysculas y minsculas (A-Z,
a-z), nmeros (0-9) y el guin (-). No deben usarse otros caracteres.
En la figura 14.3 se muestra un rbol DNS para una pequea red TCP/IP
que no est conectada a Internet. En este caso, slo hay un dominio: ABCDEF.
Cada ordenador de la red tiene un nombre de host, como se muestra en la
figura.
Cuando escribimos la ruta completa de un fichero almacenado en el PC, la
convencin de denominacin empieza con el directorio raz a la izquierda, segui
do de la primera carpeta, despus todas las subcarpetas (en orden) y, finalmente,
el nombre del fichero; por ejemplo, c:\sounds\thunder\mynewcobra.wav. La con-
vencin de denominacin DNS es exactamente la opuesta. Un nombre DNS
completo, incluyendo el nombre de y todos sus dominios (por orden), se
llama un nombre de dominio totalmente cualificado (FQDN) y se escribe con la
raz en el extremo derecho, seguida de los nombres de los dominios (por orden)
aadidos a la izquierda de la raz y el nombre de en el extremo derecho. A
continuacin puede ver los FQDN de dos sistemas en el dominio ABCDEF.
Fjese en que el punto que refleja la raz est en el extremo derecho de cada
FQDN!
Mikes-PC. ABCDEF.
Janelle. ABCDEF.
Dado que todos los FQDN van a tener un punto al final para indicar la raz,
generalmente se omite el punto final al escribir los FQDN. Para ajustar los dos
ejemplos de FQDN al lenguaje comn, hay que quitar, por tanto, el ltimo
punto:
Mikes-PC. ABCDEF
Janelle. ABCDEF
Si est acostumbrado a ver nombres DNS en Internet, tal vez se pregunte
por la falta de ".com", ".net" u otros nombres de dominio DNS comunes. Esas
convenciones son necesarias para ordenadores visibles en Internet, como los
servidores Web, pero no son necesarias en una red TCP/IP privada. Mientras
el inters no sea hacer que estos ordenadores sean visibles en Internet, puedo
usar cualquier convencin de denominacin que quiera.
Veamos otro ejemplo de espacio de nombres DNS, pero un poco ms com
plejo. Esta red no est en Internet, por lo que puedo usar cualquier dominio
que quiera. La red tiene dos dominios: Houston y Dallas, como se muestra en
la figura 14.4. Cada dominio tiene un ordenador llamado Server 1.
Como la red tiene dos dominios diferentes, puede tener dos sistemas (uno en
cada dominio) con el mismo nombre de host, igual que se pueden tener dos
ficheros con el mismo nombres en carpetas distintas de un PC. Ahora, aada
mos algunos subdominios al rbol DNS, para que sea como la figura 14.5.
Escribimos el FQDN de izquierda a derecha, empezando con el nombre de
host y ascendiendo hasta la parte superior del rbol DNS, aadiendo todos los
dominios hasta llegar a la cima del rbol DNS.
Mikes-PC.Support.Houston
Tom.Server 1.Houston
Janelle.Sales.Dallas
Server 1.Dallas
Entonces dnde reside esta convencin de denominacin y cmo funciona?
Aqu es donde falla totalmente la analoga con el sistema de ficheros de un PC.
DNS no tiene un disco duro para almacenar una estructura de directorio, como
sucede en un PC. En su lugar, almacenamos la informacin DNS en sistemas
que ejecutan software servidor DNS. Cuando un sistema necesita saber la direc
cin IP de un FQDN concreto, consulta el servidor DNS que aparece en su
configuracin TCP/IP. En una red simple, como la mostrada en la figura 14.3
anterior, suele haber un servidor DNS para toda la red. Este nico servidor DNS
tiene una lista con todos los nombres de host del dominio y sus direcciones IP
correspondientes. Se conoce como el servidor DNS autorizado del dominio. La
gente que administra redes complejas asigna dominios diferentes a servidores
DNS distintos para evitar que un servidor nico se vea inundado de solicitudes
DNS. Un solo servidor DNS puede actuar como servidor DNS autorizado para
un dominio o para muchos dominios; DNS es muy flexible.
Pero y si ms de un servidor DNS tienen el control de dominios diferentes?
Cmo se resuelve un FQDN si el servidor DNS no es el autorizado para un
FQDN determinado? Volvamos a la figura 14.5 para encontrar la respuesta.
Supongamos que Mikes-PC.Support.Houston necesita la direccin IP de
Server 1.Dallas. La red tiene dos servidores DNS: DNSl.Houston y
DNS 1.Dallas. DNS 1.Dallas es el servidor autorizado para todos los dominios
de Dallas y DNSl.Houston est a cargo de todos los dominios de Houston.
DNSl.Houston es adems el servidor raz para toda la red. Esto significa que
el servidor Houston tiene un listado con todos los dominios de la estructura de
dominio de Dallas. Esto no significa, ni mucho menos, que conozca la direc
cin IP de todos los sistemas de la red de Dallas! Slo implica que si algn
sistema le pide una direccin IP de la red de Dallas, le dir a ese sistema la
direccin IP del servidor de Dallas. El sistema solicitante pedir entonces al
servidor DNS de Dallas la direccin IP del sistema que necesita. sa es la
belleza de los servidores raz DNS: no saben las direcciones IP de todos los
ordenadores, sino que saben adonde enviar las solicitudes.
Internet casi con toda certeza utiliza un rbol DNS. No slo usa un rbol
DNS, sino que la gente que dise Internet cre una convencin de denomina
cin especfica utilizando los ahora famosos nombres de dominio de primer
nivel que nos hemos acostumbrado a ver y amar: .com, .net, etc. Internet
tambin tiene una raz. La raz DNS de toda Internet consiste en 13 potentes
servidores DNS dispersos por todo el mundo. La raz Internet son los 13 servi
dores "lgicos"; cada servidor lgico consiste en muchos servidores DNS ac
tuando como un servidor gigantesco.
El aspecto jerrquico de DNS proporciona varias ventajas. Por ejemplo, la
inmensa mayora de los servidores Web se llaman WWW. Si DNS usara un
espacio de nombres plano, slo la primera organizacin que cre un servidor
con el nombre WWW podra usarlo. Pero como la denominacin DNS aade
nombres de dominio a los nombres de servidor, los servidores www.totalsem.com
y www.microsoft.com pueden existir simultneamente. Los nombres DNS como
www.microsoft.com deben estar conformes con un espacio de nombres jerr
quico mundial, que significa que no puede haber dos mquinas que compartan
el mismo nombre totalmente cualificado.
En la figura 14.6 se muestra el host llamado accounting con el nombre de
dominio totalmente cualificado accounting.texas.microsoft.com.
Resolucin de nombres_______ _____ ______ _____________
No es indispensable usar DNS para acceder a Internet, pero seguro que le
har la vida ms fcil. Los programas como Internet Explorer aceptan nom
bres como www.microsoft.com para proporcionar comodidad al usuario final,
pero utilizan la direccin IP que corresponde a ese nombre para crear una
conexin. Si conoce la direccin IP del sistema con el que quiere conectar, no
necesita DNS para nada. En la figura 14.7 se muestra Internet Explorer con la
misma pgina Web despus de llegar a ella directamente con la direccin IP y
con el nombre DNS www.microsoft.com. En teora, si se conocieran las direc
ciones IP de todos los sistemas a los que se quisiera acceder, sera posible
desactivar DNS completamente. Pero aunque tambin es posible encender un
fuego con una pequea varilla y un trozo de madera, la mayora de la gente no
se habita a ello porque hay una alternativa ms eficiente, igual que sucede en
este caso con DNS. Yo no tengo problema para recordar cientos de nombres
DNS, pero y si fueran direcciones IP? No tendra nada que hacer. Sin DNS,
es posible que nunca me hubiera animado a usar Internet y seguro que a la
mayora de la gente le sucedera lo mismo.
Cuando escribimos una direccin Web, Internet Explorer debe resolver ese
nombre en la direccin IP del servidor Web para establecer una conexin con
ese servidor Web. Puede resolver el nombre de tres formas: difundiendo, con
sultando un fichero de texto almacenado localmente del que ya hemos hablado,
llamado HOSTS, o contactando con un servidor DNS.
Para difundir solicitando la resolucin de nombre, el host enva un mensaje
a todas las mquinas de la red, diciendo algo parecido a: "Oye! Si te llamas
JOESCOMPUTER, por favor, responde con tu direccin IP". Todos los hosts
de la red reciben ese paquete, pero slo JOESCOMPUTER responde con una
direccin IP. La difusin est bien en redes pequeas, pero su validez es limi
tada, pues no puede proporcionar resolucin de nombres a travs de enrutadores.
Los enrutadores no reenvan los mensajes de difusin a otras redes, como se
ilustra con la figura 14.8.
Diversin con el fichero HOSTS__________________________
Cuando un programa necesita resolver un nombre, su primera parada es el
fichero HOSTS, donde comprueba si aparece una entrada para el nombre es
pecificado. El secreto aqu es ste: el fichero HOSTS tiene precedencia sobre
DNS! Este pequeo hecho puede ser utilizado por algn bromista para diver
tirse un poco, pero asegrese de que la persona elegida para gastarle la broma
tenga sentido del humor. Primero, descubra qu utilizan como pgina de inicio
del navegador Web; supongamos que es www.google.com. A continuacin, utilice
el programa PING para encontrar la direccin IP de algn sitio Web molesto o
irritante (mi sitio favorito para este truco es www.bamey.com). En la figura 14.9
se muestra el programa PNG encontrando la direccin IP de www.barney.com.
Ahora que conoce la direccin IP del sitio de Barney, abra el fichero HOSTS
de la persona destinataria de la broma y sustituya la direccin IP que se usa
normalmente para resolver www.google.com con la direccin IP de
www.barney.com. No importa en qu lugar del fichero aada la entrada. ste
sera el aspecto de la entrada en un fichero HOSTS tpico de Windows, supo
niendo que no haya cambiado la direccin IP de www.barney.com para cuando
lea esto:
127.0.0.1 .localhost
164.109.81.235 www.google.com
Ahora todo lo que falta es guardar el fichero HOSTS y sentarse a esperar.
Cada vez que el embromado intente acceder a www.google.com, el fichero
HOSTS le enviar a www.barney.com. Un ltimo consejo: una broma de este
tipo no resulta graciosa demasiado tiempo; rase un poco y despus devuelva
el fichero HOSTS a su estado original sin perder tiempo.
Como se coment anteriormente, un fichero HOSTS funciona como una
pequea agenda, enumerando nombres y direcciones de mquinas en una red,
igual que en una agenda se enumeran los nombres y nmeros de telfono de las
personas conocidas. Un tpico fichero HOSTS tendr este aspecto:
109.54.94.197 stephen.totalsem.com
138.125.163.17 roger.totalsem.com
127.0.0.1 localhost
La forma final de resolver un nombre como una direccin IP es usar DNS.
Ya hemos visto lo magnfico que es DNS para el usuario; veamos ahora cmo
hace su trabajo. Para resolver el nombre www.microsoft.com, el host contacta
con su servidor DNS y solicita la direccin IP, tal como se muestra en la figura
14.10. El servidor DNS local puede no saber cul es la direccin de
www.microsoft.com, pero s sabe la direccin de un servidor raz DNS. Los
servidores raz, mantenidos por InterNIC, conocen todas las direcciones de los
servidores DNS de dominio de nivel superior. Los servidores raz no conocen
la direccin de www.microsoft.com, pero s saben la direccin del servidor
DNS que est a cargo de todas las direcciones .com. El servidor DNS .com
tampoco sabe cul es la direccin de www.microsoft.com, pero s que conoce
la direccin IP del servidor DNS microsoft.com. El servidor microsoft.com s
que sabe cul es la direccin IP de www.microsoft.com y puede devolver esa
informacin al servidor DNS local. En la figura 14.11 se muestra el proceso
de resolver un nombre de dominio totalmente cualificado en una direccin IP.
Ninguna mquina individual necesita conocer todos los nombres DNS, siem
pre que todas las mquinas sepan a quin pedir ms informacin. De la natura
leza distribuida y descentralizada de la base de datos DNS procede en gran
medida la flexibilidad y libertad de que gozan los administradores de red al
usar DNS. DNS sigue requiriendo que un administrador escriba cada nombre
y direccin, igual que suceda con un fichero HOSTS. Pero ahora hay dos
ventajas clave al mantener esta informacin en una base de datos DNS, en
lugar de mantenerla en la forma de ficheros HOSTS. Primera, como la base de
datos est centralizada en el servidor DNS, un administrador puede aadir
nuevas entradas una sola vez, en lugar de ir recorriendo la red para aadir
nuevas entradas en cada mquina. Segunda, la base de datos est distribuida,
que significa que ningn administrador individual debe mantener una base de
datos que conozca a todas las dems mquinas del mundo. Un servidor DNS
slo tiene que tener noticia de los otros servidores DNS a los que puede acudir
para buscar ms informacin.
El cach DNS_____________________________
La mayora de los navegadores Web y los sistemas Windows 2000/2003/
XP realizan el seguimiento de DNS a travs de un cach, llamado lgicamente
cach de resolucin DNS. Una vez que un navegador Web o un sistema Windows
2000/XP ha realizado una solicitud DNS, conserva esa direccin IP en su
propio cach DNS. Si quiere ver el cach DNS de un sistema Windows 2000,
2003 o XP, emplee la utilidad IPCONFIG: ejecute el comando IPCONFIG /
displa ydns en el smbolo de sistema. Internet Explorer y Netscape Navigator
tambin tienen cachs DNS, pero se necesita una utilidad de terceros para
ver su contenido. I PCONFI G/di spl aydns crea una salida bastante lar
ga, por lo que debe prepararse para desplazar la ventana. En la figura 14.12
se muestra un pequeo fragmento de la salida tpica de IPCONFIG/
d i s p l a y d n s . Despus puede borrar este cach usando el comando
IPCONFIG/ f l ushdns. Tome nota de este comando: lo necesitar dentro
de un momento! Por ahora, veamos un servidor DNS real ejecutndose en un
sistema Windows 2000 Server.
Servidores DNS___________________________
Llevamos tanto tiempo hablando de servidores DNS que sentira que traicio
no mi visin de un libro Todo-en-uno si no echramos al menos un rpido vista
zo a un servidor DNS en accin. Muchos sistemas operativos de red vienen con
software servidor DNS integrado, incluyendo Windows NT, 2000 y 2003 Server,
NetWare 5.x y 6.x, y prcticamente todas las versiones de UNIX/Linux. Tam
bin hay varios programas servidor DNS de terceros para prcticamente todos
los sistemas operativos. Voy a usar el programa servidor DNS que viene con
Microsoft Windows 2000 Server principalmente porque 1) permite tomar las
capturas de pantalla ms bonitas y 2) es el que uso en mi oficina. Se inicia el
servidor DNS seleccionando Herramientas administrativas>DNS en el men
Inicio. Cuando abrimos por primera vez el servidor DNS, no hay mucho que ver
aparte del nombre del propio servidor; en este caso tiene el aburrido nombre de
TOTALHOMEDC1 (vase la figura 14.13).
La primera carpeta se llama Cach de bsqueda. Todo servidor DNS
mantiene una lista de bsquedas guardadas en cach, esto es, todas las direc
ciones IP que ya ha resuelto, para no tener que volver a resolver un nombre
FQDN que ya haya comprobado. Por supuesto, hay un lmite al tamao del
cach, y tambin puede establecerse un lmite al tiempo durante el que el
servidor DNS conserva entradas en el cach. Windows hace un buen trabajo
separando estas direcciones guardadas en cach poniendo el cach de bs
queda en pequeas carpetas que comparten el primer nombre del nivel supe
rior con las subcarpetas que usan el dominio de segundo nivel. Seguro que
esto facilita mucho saber por dnde ha estado navegando la gente! (Vase la
figura 14.14.)
Ahora para el verdadero trabajo de servidor DNS hay bsicamente dos
tipos de servidores DNS. Los servidores DNS autorizados alojan las direccio
nes IP y nombres de los sistemas para un dominio o dominios determinados en
reas de almacenamiento especial llamadas zonas de bsqueda directa. En la
figura 14.15, el registro llamado Inicio de autoridad (SOA) en la carpeta
totalhome indica que mi servidor es el servidor autorizado para el dominio
llamado totalhome. El dominio totalhome es un dominio DNS interno (ninguno
de los ordenadores del dominio actan como servidores Internet de ningn
tipo), por lo que no tengo que atenerme a las estructuras de denominacin
oficiales de Internet como aadir una extensin M.com" al final de totalhome.
Incluso puede ver algunos sistemas del dominio (nota para los hackers: son
sistemas falsos, no se molesten). Un tcnico que viera esto sabra que
totalhomedcl.totalhome es el servidor autorizado para el dominio totalhome.
Los registros Servidor de nombres son todos los servidores DNS para totalhome.
Merece la pena sealar que totalhome tiene dos servidores DNS: totalhomedcl
y totalhomedc2. Que haya dos servidores DNS garantiza que, si uno falla, el
dominio totalhome continuar teniendo un servidor DNS. Los registros A en la
carpeta son las direcciones 1P y los nombres de todos los sistemas del dominio
totalhome.
El segundo tipo de servidores DNS son slo cach. Los servidores DNS
slo cach no tienen zonas de bsqueda directo. Resolvern los nombres de
los sistemas de Internet para la red, pero no son responsables de decir a otros
servidores DNS el nombre de ningn cliente. Esto es bastante comn para
servidores DNS en redes pequeas que an usan NetBIOS. Internamente,
emplean la difusin NetBIOS para resolver los nombres de cada uno, pero
despus llaman a un servidor DNS slo cach para resolver nombres en
Internet.
La otra carpeta que puede ver en la figura 14.15 se llama Zonas de bsque
da inversa. Este extrao ajuste permite a un sistema determinar un FQDN
conociendo la direccin IP; esto es, hace exactamente lo contrario de lo que
suele hacer DNS! Algunas funciones de bajo nivel y unos cuantos programas
de seguridad usan las zonas de bsqueda inversa, de modo que los servidores
DNS se ocupan de proporcionarlas.
Resolver problemas DNS
Como queda dicho, la mayora de los problemas DNS surgen de algn error
en los sistemas clientes. Esto es porque los servidores DNS no suelen irse
abajo y, si lo hacen, la mayora de los clientes tienen un ajuste de servidor
DNS secundario que les permite continuar funcionando correctamente. De
todas formas, se sabe de servidores DNS que han fallado, por lo que es impor
tante saber cundo est el problema en el sistema cliente y cundo podemos
quejarnos a la persona que est a cargo del servidor DNS. Todas las herra
mientas que estamos a punto de ver vienen con todos los sistemas operativos
que prestan soporte a TCP/IP, con la excepcin de los comandos IPCONFIG,
que mencionar al llegar a ellos.
Entonces cmo se sabe cundo sospechar que DNS tiene un problema en
la red? Bueno, prcticamente todo lo que se hace en una red IP depende exclu
sivamente de DNS para encontrar el sistema correcto con el que hablar para
cualquier tarea que realice la aplicacin. Los clientes de correo electrnico
usan DNS para encontrar todos sus servidores de correo, los clientes FTP usan
DNS para sus servidores, los navegadores Web usan DNS para encontrar
servidores Web, etc. La primera pista suele ser un usuario que llama diciendo
que recibe un mensaje de "no se ha podido establecer una conexin con el
servidor". Los errores en los que no se puede establecer una conexin con el
servidor tienen distinto aspecto dependiendo de la aplicacin, pero puede con
tar con una frase que diga "no se ha podido establecer una conexin con el
servidor". En la figura 14.16 se muestra la apariencia de este error en un
navegador Web.
Antes de iniciar las pruebas, tiene que eliminar cualquier cach DNS del
sistema local. Si est usando Windows 2000 o Windows XP, ejecute el coman
do IPCONFIG / f l ushdns ahora. Adems, la mayora de los navegadores
Web tambin tienen cachs, por lo que no puede usar un navegador Web para
las pruebas. En tales casos, llega el momento de usar el comando PING.
PING es el mejor aliado para hacer pruebas de DNS. Ejecute PING desde la
lnea de comandos, primero escribiendo el nombre de un sitio Web bien conoci
do, como www.microsoft.com. Mire la salida para ver si obtiene una direccin
IP. Puede que el resultado sea un mensaje "tiempo de espera agotado", pero no
pasa nada; slo queremos ver si DNS est resolviendo los nombres FQDN en
direcciones IP (figura 14.17). Si recibe un error "no se puede encontrar el servi
dor", tiene que enviar de nuevo un ping usando una direccin IP. La mayora de
los tcnicos de red tienen memorizada la direccin IP de un servidor conocido. Si
no recuerda ninguna, pruebe 216.30.120.1. Si PING funciona con la direccin
IP pero no con el nombre del sitio Web, hay un problema con DNS.
Una vez determinado que hay un problema DNS, compruebe que el sistema
tiene la entrada de servidor DNS correcta. De nuevo, esta informacin es algo
que hay que tener a mano. Yo puedo decirle la direccin IP del servidor DNS
de todos los vnculos de Internet que tengo: dos en la oficina, uno en casa, ms
dos conexiones de llamada telefnica que uso cuando estoy fuera. No necesita
memorizar las direcciones IP, pero debe tener apuntada toda la informacin IP
fundamental. Si no es se el problema, ejecute IPCONFIG o WINIPCONFIG
para ver si los ajustes DNS son los mismos que los que hay en el servidor; si no
lo son, tiene que renovar sus ajustes DHCP. A continuacin mostrar cmo se
hace eso.
Si tiene los ajustes DNS para su servidor DNS y los ajustes DNS en
IPCONFIG/WINIPCONFIG coinciden con dicha configuracin, puede empe
zar a pensar que el problema est en el propio servidor DNS. Hay un comando
popular para trabajar con servidores DNS que se llama NSLOOKUP (bsque
da de servidor de nombres). NSLOOKUP viene con Windows (excepto 9x),
Linux y NetWare. Es un til herramienta que usan los tcnicos avanzados para
consultar las funciones de los servidores DNS.
NSLOOKUP es un programa sorprendentemente complejo que se ejecuta
desde la lnea de comandos. Con NSLOOKUP, podemos (siempre que tengamos
los permisos) consultar todo tipo de informacin del servidor DNS y modificar
cmo usa el sistema DNS. Aunque la mayora de estos comandos son demasiado
avanzados para nuestro propsito en este libro, hay algunos puntos en los que
NSLOOKUP constituye una estupenda herramienta bsica. Por ejemplo, slo
con ejecutar NSLOOKUP se muestra una salida de texto similar a la siguiente:
Al ejecutar NSLOOKUP se muestra la direccin IP y el nombre del servidor
DNS predeterminado. Si se recibe un error aqu, tal vez un error "no se puede
establecer una conexin con el servidor", quedar claro que o el servidor DNS
principal est bloqueado o que no tengo la informacin de servidor DNS correc
ta en los ajustes DNS. Puede conectar con cualquier servidor DNS escribiendo
s e r v e r , seguido de la direccin IP o el nombre de dominio del servidor DNS.
Este nuevo servidor tiene dos direcciones IP; probablemente tenga dos NIC,
para garantizar que hay un respaldo en caso de que falle una NIC. Si obtengo
un error en un servidor DNS, uso NSLOOKUP para buscar otro servidor
DNS. Despus puedo cambiar a ese servidor en mis ajustes TCP/IP como
solucin temporal mientras arreglo mi servidor DNS.
Diversin con el servidor DNS____________________________
Pruebe a usar el comando NSLOOKUP para ver su servidor DNS. Salga de
NSLOOKUP y compruebe si puede enviar un ping al servidor. Ejecute el
comando IPCONFIG/di spl ayDNS desde la lnea de comandos y vea si el
servidor DNS aparece en la lista.
DHCP________________________________________
Anteriormente, vimos que el Protocolo de configuracin dinmica de host
(DHCP) poda casi mgicamente hacer que toda la configuracin TCP/IP fue
ra innecesaria al permitir que todos los ajustes TCP/IP necesarios los estable
ciera automticamente un servidor DHCP. En esta seccin, veremos un servidor
DHCP, tomaremos en consideracin algunos de los asuntos de configuracin y
repasaremos algunas tcnicas de solucin de problemas DHCP bsicas.
DHCP en detal l e____________________________
DHCP es la respuesta de Microsoft a la configuracin automtica del clien
te TCP/IP. El servidor DHCP almacena su informacin IP y la distribuye entre
los sistemas clientes de la red. A primera vista, se podra pensar que DHCP
slo proporciona direcciones IP, pero en realidad puede proporcionar todo
tipo de informacin IP: direcciones IP, puertas de enlace predeterminadas,
servidores DHCP, etc. Aunque DHCP es til, es importante sealar que no se
requiere a los sistemas clientes de la red que usen DHCP. No hay ningn
problema si algunos sistemas de la red obtienen la informacin IP del servidor
DHCP mientras otros usan informacin IP esttica. Por ltimo, un sistema
puede usar DHCP para obtener determinada informacin IP y usar informa
cin IP esttica para otros propsitos; no hay una regla que diga que un siste
ma individual deba usar slo informacin IP DHCP o esttica.
La belleza de DHCP es que reduce en gran medida la administracin de una
red TCP/IP. Si necesita cambiar la direccin IP de la puerta de enlace prede
terminada, puede terminar dedicando a hacerlo horas de trabajo si en la red
todos los sistemas tienen informacin IP esttica. Pero si tiene preparado DHCP
para proporcionar informacin IP dinmicamente, el DHCP actualizar todos
los PC automticamente.
Servidores DHCP_________________________
Los servidores DHCP son comunes. Encontrar un servidor DHCP integra
do en las versiones servidor de NetWare, Linux y Windows, y tambin en la
mayora de los enrutadores. Como ejemplo, voy a usar el servidor DHCP que
viene con Windows 2000 Server. A primera vista, podra pensar que est
viendo el programa servidor DNS, pues slo se ve el nombre del servidor que
ejecuta el programa servidor DHCP (vase la figura 14.18).
Si hace clic en el nombre del servidor DHCP, ver la piedra angular de
DHCP: el mbito DHCP. Un mbito DHCP es el grupo de direcciones IP que
un servidor DHCP puede asignar a los clientes que solicitan direcciones IP u
otra informacin, como direcciones de servidores DNS. Este servidor DHCP
tiene un grupo de direcciones IP que va de 192.168.4.1 hasta 192.168.4.250
(vase la figura 14.19). Pasa estas direcciones IP en el orden en que son solici
tadas; as, el primer sistema que pide una direccin IP obtiene 192.168.4.1, el
segundo obtiene 192.168.4.2, etc.
Cuando un sistema solicita informacin IP a DHCP, el servidor DHCP crea
una concesin para la informacin IP solicitada; esto significa que el cliente
puede usar estos ajustes durante un tiempo. Windows 2000 y 2003 establecen
la duracin de la concesin en ocho das por omisin (NT la establece en tres
das). Para ver los sistemas que actualmente tienen concesiones de direcciones
IP DHCP, mire dentro de Concesiones de direcciones en DHCP (vase la figu
ra 14.20).
Recuerde que DHCP hace ms que proporcionar direcciones IP dinmicas.
DHCP es estupendo para distribuir todo tipo de informacin IP que los siste-
mas puedan necesitar. En la figura 14.21 se muestran las Opciones de mbito
DHCP, indicando que tengo activadas opciones para puerta de enlace prede
terminada (enrutador), servidor DNS e informacin de dominio, adems de mi
servidor WINS. Toda esta informacin se pasa a los clientes DHCP cuando
obtienen sus direcciones IP dinmicas.
DHCP es un proceso altamente automatizado que requiere poca configura
cin desde el cliente. Esto hacer que los problemas DHCP sean raros. Una vez
que un sistema conecta con un servidor DHCP y obtiene su informacin IP
dinmica, se ejecutar con esos ajustes hasta el final de su periodo de conce
sin o hasta que se reinicie. Si el cliente DHCP no puede encontrar un servidor
DHCP para iniciar o renovar una concesin, aparece un error que indica un
problema DHCP. Al reiniciar, aparece algo como el error mostrado en la figu
ra 14.22.
Resolucin de problemas DHCP_____________
Cualquier cliente Windows 98 y posterior que est configurado para DHCP,
peo no pueda acceder a un servidor DHCP, adquirir por omisin una direc
cin IP especial que empieza por 169.254. Se trata de la Direccin IP privada
automtica (APIPA). APIPA permite trabajar a los clientes DHCP que no
pueden encontrar un servidor DHCP otorgndoles una direccin IP en la red
169.254/16. Sin APIPA, un cliente DHCP simplemente no tendra acceso a
una direccin IP y no funcionara. Si piensa que el problema est en el acceso
a DHCP, use IPCONFIG o WINIPCFG para comprobar si el sistema est
usando una direccin APIPA. Si realiza esta comprobacin y obtiene una di
reccin IP 169.254.x.x, ejecute el comando IPCONFIG/RENEW o haga clic
en el botn R e n o v a r en el cuadro de dilogo WINIPCFG. Si obtiene un error
como el mostrado en la figura 14.23 es que no se llega al servidor DHCP.
Compruebe que est conectado a la red y despus hable con la persona que est
a cargo del servidor DHCP.
El nico momento en que DHCP cometer algunos errores es durante la
configuracin inicial. Si no proporciona el servidor DNS correcto para los
clientes DHCP, no podrn resolver las direcciones IP. Si les da un grupo de
direcciones IP que no forma parte del identificador de red, pueden no ser
capaces de ver otros sistemas en la red. stos no son problemas DHCP; son
errores de configuracin IP normales que da la casualidad de que estn rela
cionados con DHCP, que alegremente los distribuye por todos los sistemas de
la red.
Liberar o renovar?____________________________
WINIPCFG y IPCONFIG tienen los dos opciones para renovar y liberar.
Cundo hay que liberar y cundo renovar? Es simple: si sabe que est cambian
do a un nuevo servidor DHCP, primero libere y despus renueve. Si sabe que el
servidor DHCP sigue siendo el mismo, slo renueve. Los usuarios de Linux no
tienen las prcticas opciones para liberar y renovar, por lo que tienen que desco
nectar la NIC y volver a conectarla para conseguir el mismo resultado. Para ello,
ejecute el comando IFCONFIG ethO down (ethO es el nombre que usa
Linux para la NIC; si tuviera dos NIC, la segunda sera e t h l ) y despus el
comando IFCONFIG ethO up. Cuando la NIC vuelve a encenderse,
automticamente renueva la concesin DHCP (vase la figura 14.24).
WI NS____________________________________
Recuerda el servicio de nombres Internet de Windows (WINS)? Resuelve
los nombres NetBIOS en direcciones IP. WINS vuelve locos a muchos tipos de
redes porque, simplemente, es uno de esos servicios que la mayora de las
redes simplemente no necesita. Como slo las redes Windows ejecutan NetBIOS,
WINS slo opera en redes Windows puras o casi puras. Una red Windows
debe tener en ejecucin IP y NetBIOS para necesitar WINS, e, incluso en tales
casos, puede no ser necesario WINS, pues los clientes NetBIOS difunden en
un solo segmento. Las ltimas versiones de Windows, 2000 y XP, han elimina
do el soporte nativo a WINS para confiar completamente en DNS, excepto
cuando se ejecutan en redes con sistemas Windows 9x o NT. Conclusin? Si
nunca antes ha visto un servidor WINS, sta puede ser su ltima oportunidad.
WINS en detalle
Repasemos lo que sabemos acerca de NetBIOS. En una red NetBIOS simple,
sin que afecte qu protocolo est en ejecucin, un sistema NetBIOS reclama un
nombre NetBIOS para s mismo simplemente difundindolo por el resto de la red
(vase la figura 14.25). Y mientras ningn otro sistema est usando ya ese nom
bre, esto funciona bien. Por supuesto, la difusin puede ser un pequeo problema
para enrutadores y dems, pero recuerde que en este ejemplo hemos asumido una
sola red con el mismo cable, por lo que en este contexto todo es correcto.
Recuerde que NetBIOS fue inventado en los primeros 80. Microsoft hizo
una gran inversin en NetBIOS y tuvo que prestar soporte a una gran base de
sistemas instalados, de modo que incluso despus de que NetBEUI (el protoco
lo de red para el que se dise NetBIOS) empezara a perder cuota de mercado
en favor de TCP/IP, Microsoft tuvo que continuar prestando soporte a NetBIOS
so pena de incurrir en la ira de millones de clientes. Lo que pas a continuacin
parece en retrospectiva ms una comedia que las maquinaciones de la compa
a de software ms poderosa del mundo. Microsoft hizo algo que no deba
haber sido posible: redise NetBIOS para que funcionara con TCP/IP. Vea
mos algunas de las estrategias y tcnicas que usaron para hacer que NetBIOS
y TCP/IP coexistieran en la misma red.
Una de las primeras estrategias que sigui Microsoft para reducir la carga
de difusiones NetBIOS fue usar un fichero de texto especial llamado
LMHOSTS. LMHOSTS contiene una lista de los nombres NetBIOS y los
correspondientes nombres TCP/IP de los sistemas host de la red. Le suena
familiar? Bueno, debera. El fichero LMHOSTS funciona exactamente igual
que el fichero HOSTS DNS. Aunque Microsoft sigue prestando soporte al uso
del fichero LMHOSTS y todos los sistemas Windows tienen un fichero
LMHOSTS por compatibilidad, las redes que siguen necesitando prestar so
porte a NetBIOS generalmente usarn servidores WINS. Los servidores WINS
permiten a los hosts NetBIOS registrar sus nombres con el nico servidor,
eliminando la necesidad de difundir y, por tanto, reduciendo la carga NetBIOS
sustancialmente. En la figura 14.26 se muestra la copia del servidor WINS que
viene con Windows 2000 Server. Fjese que los PC de esta red han registrado
sus nombres con el servidor WINS.
Slo hay dos buenas razones para usar un servidor WINS: 1) reducir la carga
de difusiones y 2) permitir la resolucin de nombres NetBIOS a travs de
enrutadores. Qu tiene que ver un servidor WINS con los enrutadores? Slo
esto: el servidor WINS permite a NetBIOS funcionar en una red con enrutador.
Los enrutadores IP estn programados para impedir la difusin, recuerda?
Aunque los clientes Windows nuevos se registrarn directamente en el servidor
WINS, los sistemas Windows antiguos (anteriores a Win95) seguirn intentan
do difundir. Para solucionar el problema, podemos configurar un sistema para
que acte como un agente de retransmisin WINS, reenviando las difusiones
WINS a un servidor WINS al otro lado del enrutador (vase la figura 14.27).
La conclusin con los servidores WINS es sta: las redes grandes o con
enrutadores que ejecutan NetBIOS siguen necesitndolos. Mientras haya sis
temas Windows NT y Windows 9x ejecutando NetBIOS, no ser raro encon
trar sistemas en los que se ejecute un servidor WINS.
Configuracin de clientes WINS
No hay que hacer mucho para conseguir que un cliente Windows use
WINS. De hecho, slo hace falta configurar la direccin IP de un servidor
WINS con sus ajustes WINS bajo Propiedades de red. Desde ese momento,
el sistema Windows buscar un servidor WINS para registrar en l su nom
bre NetBIOS. Si encuentra un servidor WINS, registrar su nombre NetBIOS
en el servidor WINS; si no lo encuentra, empezar automticamente a difun
dir su nombre NetBIOS. Puede aadir informacin WINS a DHCP si es
necesario, por lo que a menos que est usando direcciones IP estticas, es
posible que nunca tenga que introducir nada en sus clientes Windows para
conseguir que WINS funcione.
Resolucin de problemas con WINS
La mayora de los problemas WINS no son en absoluto problemas de
WINS, sino que se trata de problemas NetBIOS. De lejos, el problema ms
comn es tener dos sistemas que comparten el mismo nombre. En ese caso,
se obtiene un error bastante claro. Su aspecto es diferente dependiendo de la
versin de Windows, pero suele decir ms o menos lo mismo: hay otro siste
ma con el mismo nombre. Cmo se puede solucionar? Cambiando el nom
bre del sistema!
El programa al que dirigirse para obtener ayuda con problemas NetBIOS se
llama NBTSTAT. NBTSTAT realizar varias tareas, dependiendo de los con
mutadores que se aadan al final del comando. Por ejemplo, el conmutador - c
dice a NBTSTAT que compruebe el cach de nombres NetBIOS actual
(NetBIOS guarda nombres en cach igual que algunos sistemas guardan en
cach nombres DNS). El cach de nombres NetBIOS contiene los nombres
NetBIOS y las direcciones IP correspondientes que han sido resueltas para un
host determinado. Puede usar NBTSTAT para ver si el servidor WINS ha
proporcionado direcciones inexactas a un cliente WINS. He aqu un ejemplo
del comando NBTSTAT - c y su resultado:
Diagnosis de redes TCP/iP_____________________
He dedicado todo un captulo a procedimientos de diagnstico de redes,
pero TCP/IP tiene algunos extras que quiero comentar aqu. TCP/IP es un
protocolo bastante duro y, en una buena red, se ejecuta fluidamente sin proble
mas durante aos. La mayora de los problemas TCP/IP que ver procedern
de una mala configuracin, por lo que voy a suponer que nos encontramos con
problemas en una nueva instalacin TCP/IP para ver algunas herramientas
comunes en esta situacin. Quiero concentrarme en garantizar que podemos
enviar un ping a todo el mundo.
He hecho miles de instalaciones IP a lo largo de los aos y me enorgullezco
de decir que, en la mayora de los casos, funcionaron bien a la primera. Mis
usuarios se sentaron en sus sistemas recin configurados, encendieron Entorno
de red, el software de correo electrnico y los navegadores Web, y empezaron
a trabajar, sonriendo de oreja a oreja. Pero mentira si no admitiera tambin
que muchas configuraciones no funcionaron tan bien. Empecemos con un caso
hipottico de un usuario que no puede ver algo de la red. Nos llama pidiendo
ayuda. El primer punto de resolucin de problemas que hay que recordar aqu:
no importa qu es lo que no pueden ver. No afecta que no puedan ver otros
sistemas en Entorno de red o una pgina de inicio en su navegador, pues hay
que dar los mismos pasos.
Recuerde usar el sentido comn y ms de una clula cerebral por turno
siempre que sea posible. Si el sistema problemtico no puede enviar pings
mediante nombres DNS, pero todos los dems sistemas s pueden, es el servi
dor DNS el que no funciona? Por supuesto que no! Si algo, cualquier cosa, no
funciona en un sistema, compruebe otro sistema para ver si el problema es
especfico de un sistema o afecta a toda la red.
Una cosa que siempre hago es comprobar las conexiones de red y protoco
los. Vamos a cubrir estos temas con ms detalle posteriormente, de modo que
por ahora supondremos que nuestros sistemas estn bien conectados y tienen
instalados buenos protocolos. Estos son algunos pasos a dar:
1. D i a g n o s i s d e l a N I C . Primero, use PING con la direccin de bsqueda
de retorno para determinar si el sistema puede enviar y recibir paquetes.
Concretamente, pruebe p i n g 1 2 7 . 0 . 0 . 1 o p i n g l o c a l h o s t
(recuerda el fichero HOSTS?). Si no obtiene una respuesta correcta, la
NIC tiene un problema! Compruebe el controlador de la NIC y sustituya
lo si es necesario.
2. D i a g n o s i s l o c a l . Si la tarjeta est bien, haga un diagnstico local envian
do pings a algunos sistemas vecinos, tanto por direccin IP como por
nombre DNS. Si est usando NetBIOS, emplee el comando NET VIEW
para ver si los otros sistemas locales son visibles (vase la figura 14.28).
Si no puede enviar un ping por DNS, compruebe sus ajustes DNS. Si no
puede ver la red usando NET VIEW, es posible que tenga un problema
con los ajustes NetBIOS.
Si tiene varios problemas para enviar un ping localmente, compruebe
que tiene la direccin IP y mscara de subred totalmente correctas. Si
me dieran un cntimo por cada vez que las introduje incorrectamente...
Si est en DHCP, intente renovar la concesin: en ocasiones soluciona
r el problema. Si DHCP falla, llame a la persona que est a cargo del
servidor.
En este punto, entra enjuego otro pequeo programa llamado NETSTAT.
NETSTAT ofrece varias opciones. Las dos formas ms tiles de ejecutar
NETSTAT son sin usar ninguna opcin y con la opcin - s . Al ejecutar
NETSTAT sin opciones aparecen todas las conexiones actuales del siste-
ma. Busque aqu una conexin que no est funcionando con una aplica
cin: a menudo es un indicio de un problema en la aplicacin, como que
la aplicacin est estropeada o que haya otra aplicacin silenciosa ejecu
tndose en segundo plano. En la figura 14.29 se muestra una ejecucin
de NETSTAT.
Si se ejecuta NETSTAT con la opcin - s se muestran estadsticas que
pueden ayudar a diagnosticar problemas. Por ejemplo, si la pantalla
muestra que se est emitiendo pero no recibiendo, podemos estar casi
seguros de que hay un cable estropeado con un alambre de recepcin
roto.
3 . D i a g n o s i s d e l a p u e r t a d e e n l a c e . Si no puede salir a Internet, comprue
be si puede enviar un ping al enrutador. Recuerde que el enrutador tiene
dos interfaces, por lo que debe probar las dos: primero la interfaz local
(la que est en la subred) y despus la de Internet. Se sabe de memoria
esas direcciones IP, no? Pues debe! Si no puede enviar un ping al
enrutador, es que ste est estropeado o que el sistema no est conectado
a l. Si slo puede enviar el ping al extremo cercano, algo en el propio
enrutador estar mal.
4. D i a g n o s i s d e I n t e r n e t . Si puede enviar un ping al enrutador, es el
momento de intentar enviar un ping a algn lugar de Internet. Si no
puede enviar el ping a una direccin, pruebe con otra: siempre es posi
ble que el primer lugar al que se intenta enviar el ping est bloqueado.
Si sigue sin poder llegar a ningn sitio, intente localizar el problema
usando el comando TRACERT (trazar ruta). TRACERT indicar toda
la ruta recorrida por el paquete ping entre el sistema y el lugar al que se
enva el ping y, an mejor, indicar dnde reside el problema (vase la
figura 14.30).
Resumen del captul o__________________________
Despus de leer este captulo, debe entender lo siguiente acerca del trabajo
en red.
Describa la funcin y las capacidades de DNS
DNS es vital para el trabajo en red IP, ya sea en Internet o dentro de las
redes ms pequeas. DNS es el acrnimo ingles de Servicio de nombres de
dominio, que funciona como un sistema de denominacin jerrquico para orde
nadores de una red. Un servidor DNS resuelve los FQDN (nombres de dominio
totalmente cualificados) en direcciones IP.
Las capacidades de DNS son prcticamente infinitas cuando se navega por
Internet, pero DNS tiene limitaciones dentro de una intranet individual (fjese
en la diferencia: Internet o intranet). Si un espacio de nombres de dominio
DNS no puede encontrar (resolver) la direccin IP de un ordenador, la solici
tud pasa a otro servidor DNS. El proceso contina hasta que la solicitud llega
al ordenador de destino. Hay que sealar que como no todos los ordenadores
estn conectados a Internet, no se requiere a las redes de ordenadores pertene
cer a un dominio DNS. Sin embargo, los administradores pueden preparar sus
propios espacios de nombres de dominio DNS sin ni siquiera conectar con
Internet. Tambin se pueden proporcionar a estas intranets internas aisladas
estructuras de denominacin elaboradas.
El comando IPCONFIG (o WINIPCFG en Windows 9x/Me) es muy til
para resolver problemas con ajustes TCP/IP. Algunas opciones para este co-
mando son: i p c o n f i g / a l l , que muestra amplia informacin acerca de los
ajustes; i p c o n f i g / r e l e a s e , que libera los ajustes actuales; i p c o n f i g /
renew, que obtiene nuevos ajustes DNS; e i p c o n f i g / f l u s h d n s , que
limpia el cach local quitando las entradas DNS.
El comando PING es esencial para establecer la conectividad con un PC de
destino. Si es posible enviar un ping a un ordenador host mediante su direccin
IP (por ejemplo, p i n g 192. 168. 4. 5 5), pero no usando su nombre ( p i n g
acctngpc2), es que hay un problema con la resolucin DNS. Compruebe
los cables, compruebe los servidores DNS enumerados en los ajustes de cada
tarjeta adaptadora de red y, finalmente, compruebe si el servidor DNS est de
verdad encendido y operativo.
El comando NSLOOKUP (excepto en Windows 9x/Me) permite investigar
qu servidores de nombres est utilizando un ordenador concreto. Variaciones
avanzadas del comando NSLOOKUP pueden consultar informacin de un ser
vidor DNS e incluso pueden cambiar cmo usa el sistema DNS.
Describa l a funcin y capacidades de DHCP
Aunque se pueden establecer direcciones IP estticas en una red, hay mu
chas buenas razones para usar el Protocolo de configuracin dinmica de host
(DHCP). Los servidores de red que ejecutan el servicio DHCP pueden automa
tizar la concesin de direcciones IP, junto con otros ajustes TCP/IP, para
todos los clientes dentro de su alcance. El alcance de un servidor DHCP con
creto para prestar servicio se llama mbito. Tanto el cliente como el servidor
DHCP requieren configuracin especial para la concesin de una direccin IP
temporal con otra informacin, pero, en muchas redes, estos pasos iniciales
extra resultan muy efectivos.
En el mundo real de las redes grandes, las direcciones IP estticas no son
posibles. Los usuarios finales mueven los ordenadores, las tarjetas NIC se
reemplazan, el software de los sistemas operativos se actualiza y frecuente
mente hay problemas con los cables, de modo que las redes estn destinadas a
experimentar problemas con las direcciones IP. DHCP ayuda en esto automa
tizando el proceso de obtener direcciones IP. Hay que sealar que los servido
res DHCP no son obligatorios, pero tambin pueden usarse en entornos mixtos:
algunos clientes recibirn ajustes TCP/IP automticamente de DHCP, mien
tras que otroshosts (como impresoras fijas u otros servidores) no requerirn la
asistencia de DHCP.
Una vez configurado correctamente, DHCP no suele sufrir errores. Pero las
concesiones DHCP terminan por caducar y los sistemas se reinician, de modo
que la informacin DHCP puede perderse. Comandos tiles para reestablecer
los ajustes TCP/IP de un sistema son i p c o n f i g / r e l e a s e , que quita los
ajustes actuales, y su homlogo i p c o n f ig/renew, que obtiene nuevos ajus
tes. Los peores escenarios tienen que ver con el borrado de la informacin
DHCP del servidor DHCP que obliga a empezar desde cero.
Describa la funcin y capacidades de W1NS
WINS es el acrnimo en ingls de Servicio de nombres Internet de Windows,
que es un antiguo mtodo de resolucin de nombres. Los servidores WINS
ayudan a los sistemas Windows 9x/Me (en lugar de los an ms antiguos
ficheros LMHOSTS) resolviendo nombres de ordenador (como SALESPC7)
en direcciones IP (como 192.168.10.7) en una red Windows.
WINS resuelve los nombres NetBIOS (llamados comnmente nombres de
ordenador, que pueden tener hasta 15 caracteres de longitud) en direcciones IP
en redes predominantemente Windows. Una red Windows debe tener en ejecu
cin IP y NetBIOS para que los servidores WINS funcionen. Los clientes
WINS se configuran prcticamente solos, usando difusin para encontrar ser
vidores WINS.
Los problemas WINS estn relacionados directamente con problemas
NetBIOS. El problema ms comn de lejos es tener dos sistemas que compar
ten el mismo nombre. El mensaje de error resultante indica claramente que
otro sistema est intentando usar el mismo nombre. Basta con cambiar el
nombre del sistema para corregir este problema.
Usando el comando n b t s t a t - c se comprueba el cach de nombres
NetBIOS actual. Este cach de nombres NetBIOS contiene los nombres
NetBIOS (junto con sus direcciones IP correspondientes) que ya han sido re
sueltos en un host concreto. Use el comando n b t s t a t solo para ver si el
servidor WINS ha proporcionado direcciones inexactas a un cliente WINS
determinado.
Use utilidades TCP/IP comunes para
diagnosticar problemas con DNS, DHCP
o WINS ______________
Una de las tcnicas bsicas para resolver problemas es definir primero el
problema. Intente siempre conectar desde otro sistema para determinar el al
cance de un problema. Despus puede empezar los cuatro pasos para diagnos
ticar errores TCP/IP en un solo sistema. Recuerde trabajar "de dentro afuera";
esto es, busque problemas de conectividad en el sistema local antes de pasar a
comprobar la estructura de red ms grande. Primero, useping 1 2 7 . 0 . 0 . 1
(o p i n g l o c a l h o s t ) para garantizar que la NIC local est conectada
correctamente y que TCP/IP est instalado. En sistemas Windows, merece la
pena probar los comandos NET VIEWyNET SEND. Segundo, use el coman
do i p c o n f i g / a l l para descubrir los ajustes de la NIC del sistema y des
pus enve un ping al sistema usando su propia direccin IP (por ejemplo,
p i n g 192. 168. 1. 12) . Tercero, intente enviar un ping a la puerta de
enlace predeterminada, que suele ser un enrutador dedicado o un servidor,
tambin enumerado en los ajustes del adaptador de red. Si todas estas pruebas
se pasan con xito, intente enviar un ping a una direccin externa usando su
nombre, por ejemplo, p i n g www . ma z d a u s a . c o m o p i n g
www. ho medepot. com.
Proyectos de l aboratorio _____________________
Proyecto de laboratorio 14.1________________
Obtenga acceso al tcnico o administrador de su compaa o escuela. Infr
meles de que est estudiando DHCP. Despus, tome prestados unos minutos
de su tiempo para hacerles algunas preguntas sobre los servidores DHCP de la
red. Son servidores DHCP dedicados o est DHCP combinado con otros
servicios en un sistema servidor ms grande? Qu configuracin de sistema
tiene: RAM, discos duros, mbitos DHCP? Cmo mejorara esos componen
tes el tcnico o administrador de red? Hay planes para la expansin futura del
papel de DHCP en esa red? Qu ajustes se estn enviando a los distintos hosts
de la red? Qu clientes no utilizan DHCP?
Proyecto de laboratorio 14.2___________________
Este captulo ha presentado muchas variaciones de comandos de resolucin
de problemas de red comunes. Ha decidido que ser ventajoso crear una tabla
alfabtica de estos comandos, incluyendo sus variaciones y qu hacen. Usando
un programa procesador de texto o uno de hoja de clculo, cree una tabla como
la siguiente, rellenando la columna de la derecha:
Comando Variacin Qu hace...
IPCONFIG (en blanco)
IPCONFIG /ALL
15. TCP/IP
e Internet
Internet usa TCP/IP para permitir a los ordenadores (y a la gente) de todo
el mundo comunicarse. Hemos visto TCP/IP en funcionamiento en los captu
los anteriores y a estas alturas ya debe estar bien entendido cmo trabaja la
suite de protocolos. Este captulo le permitir aplicar ese conocimiento a la
mayor red de todas: Internet. El captulo empieza con un estudio en profundi
dad de las mquinas que forman la espina dorsal de Internet, los enrutadores,
y despus explora las muchas herramientas que hacen que funcione Internet,
como Traduccin de direcciones de red (NAT), servidores proxy, HTTP, FTP,
correo electrnico, Telnet y SSH (Shell seguro).
Enrutadores del mundo real____________________
Enrutadores, enrutadores, enrutadores! La palabra "enrutador" invariable
mente parece producir escalofros entre los que empiezan en el mundo de las
redes mientras contemplan esas cajas mgicas que crean todas las conexiones
que forman Internet. Aunque he hablado de enrutadores en muchos sitios e
incluso hemos echado una mirada a una tabla de enrutamiento, hay que saber
ms. Sabemos que un enrutador dirige los paquetes entrantes del protocolo de
red desde una LAN a otra basndose en la informacin de la capa OSI Red
almacenada en los paquetes entrantes; en el caso de TCP/IP eso significa di
recciones IP. Los enrutadores determinan adonde deben ir los paquetes a tra
vs de sus tablas de enrutamiento. Para dirigir estos paquetes, un enrutador
debe tener por definicin al menos dos interfaces, aunque algunos enrutadores
pueden tener tres o ms, dependiendo de las necesidades de la red. Si piensa en
ello por un momento, un enrutador acta de forma parecida a un conmutador,
excepto que acta en la capa OSI Red (la capa 3), mientras que un conmutador
tpico acta en la capa OSI Enlace de datos (capa 2). Es por eso por lo que oir
a muchos tcnicos de red llamar a un conmutador normal un conmutador de la
capa 2 y a un enrutador un conmutador de la capa 3. Sintase cmodo con
ambos trminos, pues los tcnicos suelen usarlos de forma intercambiable,
incluso en la misma frase (vase la figura 15.1).
Figura 15.1. Enrutadores.
Los enrutadores tienen gran variedad de formas, tamaos y funciones. En
contrar pequeos enrutadores que se usan en casa y en pequeas oficinas,
como el prctico enrutador Linksys que utilizo en mi casa (vase la figura
15.2), y enrutadores de tamao medio que se usan para conectar un par de
edificios. En la cima estn los masivos enrutadores de espina dorsal que lite
ralmente establecen las grandes conexiones de Internet (vase la figura 15.3).
Figura 15.2. Enrutador pequeo.
Figura 15.3. Enrutadores grandes.
No es indispensable un hardware especial para tener un enrutador. Prcti
camente todos los sistemas operativos modernos permiten convertir un PC en
un enrutador aadiendo una NIC extra, un mdem o algn otro dispositivo
para conectar con otra LAN. En la figura 15.4 se muestra una captura de
pantalla de mi viejo enrutador, un baqueteado sistema Pentium 166 con dos
NIC, sin disco duro ni unidad CD-ROM, que ejecuta un pequeo programa
enrutador basado en Linux, llamado Coyote Linux ( www.coyotelinux.com),
nicamente desde el disquete.
La inmensa mayora de los enrutadores que se ven en redes pequeas o
medianas actan slo como una herramienta para enlazar la LAN con Internet
a travs del ISP local. En casi todos los casos, estos enrutadores, ya sean un
aparato especial o un PC de la red, tendrn dos interfaces: una NIC que conec
ta con la LAN y alguna otra conexin que enlaza con la lnea de telfono
normal, con una lnea de telfono avanzada como ISDN, ADSL o TI, o tal vez
con un cable de mdem. Sea cual sea el tipo de conexin, estos enrutadores de
slo dos interfaces son extremadamente comunes.
La gente a menudo describe Internet como una red de ordenadores pero hay
un fuerte argumento que permite llamar a Internet una red de enrutadores.
Como Internet es una red de mbito mundial, las conexiones ms importantes,
llamadas a menudo espinas dorsales, son las conexiones a larga distancia entre
ciudades. Cuando un cable de fibra ptica va de, digamos, Houston a Chicago,
los extremos de la conexin van a potentes enrutadores como los mostrados en
la figura 15.3, no a ordenadores! Aadiendo unos miles de conexiones ms
como la que va de Houston a Chicago vemos qu es Internet: una inmensa red
de enrutadores que se extiende por todo el globo.
Podemos dividir todos los enrutadores segn dos funciones. Un enrutador
normal suele ser un dispositivo que slo conecta con otros enrutadores. Una
puerta de enlace o un enrutador puerta de enlace conecta LAN individuales
con una red ms grande, generalmente Internet. Los enrutadores puerta de
enlace tambin pueden tener funciones extra integradas que protejan la LAN o
presten soporte a ordenadores individuales, a diferencia de un enrutador nor
mal. Veremos algunas de estas funciones de puerta de enlace en este captulo.
La gente a menudo se confunde cuando escucha los trminos puerta de
enlace y puerta de enlace predeterminada, y es cierto que a menudo ambos
trminos son sinnimos. El trmino puerta de enlace predeterminada puede
aludir al hardware enrutador (como en, "ese aparato es mi puerta de enlace
predeterminada con Internet"), pero tambin puede aludir concretamente a la
direccin IP de la interfaz del enrutador que conecta con la LAN, que se llama
lado local o interfaz local del enrutador (vase la figura 15.5). La diferencia
no es de una importancia fundamental, pero tenga en cuenta los diferentes usos
del trmino cuando un tcnico empiece a hablar.
No es imprescindible que sepa cmo configurar un enrutador, pero debe
familiarizarse con algunas de las formas en que lo hacen los que configuran
enrutadores. Para usar una analoga, sera como si hablando de automviles
no fuera necesario conducir realmente un coche, pero s saber explicar cmo
conducen y frenan los conductores. Una caracterstica bsica de los enrutadores
es la tabla de enrutamiento. Todos los enrutadores tienen una tabla de
enrutamiento integrada que les dice cmo enviar paquetes. De dnde procede
la informacin de esta tabla de enrutamiento? Veamos cmo se crean las ta
blas de enrutamiento.
Rutas estticas

En los sombros primeros tiempos de Internet, las tablas de enrutamiento


estaban compuestas totalmente de entradas estticas. Dicho de otra forma,
alguien que entendiera de verdad los enrutadores (y la divisin en subredes)
tena que escribir esta informacin en la tabla de enrutamiento. El encargado
del enrutador enlazara con ste usando un cable en serie o algo llamado Telnet
(veremos Telnet un poco ms adelante en este captulo) y escribira un coman
do para aadir o quitar rutas estticas de la tabla de enrutamiento. Quiere ver
una tabla de enrutamiento? Si est sentado ante un sistema Windows o UNIX/
Linux, vaya a la lnea de comandos y escriba uno de estos dos comandos:
NETSTATNR o ROUTE PRINT. Ambos comandos producen la misma sali
da bsica, mostrada en la figura 15.6.
Todo cliente IP tiene una tabla de enrutamiento. Significa eso que todo
cliente IP es un enrutador? Bueno, en cierto sentido. Los clientes IP son
enrutadores en el sentido de que necesitan saber cmo dirigir sus paquetes
salientes. Un cliente IP acude a su tabla de enrutamiento cuando enva paque
tes. Ahora, tal vez piense que parece un poco tonto que un cliente tenga una
tabla de enrutamiento cuando slo tiene una interfaz; quiero decir, a qu otro
lugar podra enviar los paquetes? Dos excepciones dejarn clara la necesidad
de una tabla de enrutamiento. Primero, algunos paquetes, como los de bucle
retorno o loopback, no salen del PC. El host tiene que saber que los paquetes
de bucle de retorno no deben salir, sino que tiene que enviarlos de vuelta.
Segundo, un solo host puede tener mltiples NIC, asignando a cada NIC una
tarea distinta. La mejor forma de entender esto es dedicar unos momentos a
entender cmo se lee una tabla de enrutamiento, usando la figura 15.6 como
gua.
Las tablas de enrutamiento generalmente consisten en varias rutas, cada
una enumerada como una sola lnea en la tabla de enrutamiento. Cada ruta est
formada por cinco columnas de informacin necesaria para determinar adonde
debe ir un paquete en la red; Destino de red, Mscara de red, Puerta de acceso,
Interfaz y Mtrica.
D e s t i n o d e r e d . Es la direccin IP del paquete saliente y alude a una sola
direccin o a un identificador de red.
M s c a r a d e r e d . La mscara de red es similar a una mscara de subred
y se compara con el destino de red para determinar adonde se enva el
paquete. Los ceros en la mscara de red significan que cualquier valor es
aceptable. Los unos significan que el valor debe ser exacto. La mscara
de red predeterminada suele usar los valores de clase 0 y 255 pero tam
bin puede usar valores sin clase. Recuerde las reglas de divisin en
subredes si ve valores distintos de 0 255 en la mscara de red!
P u e r t a d e a c c e s o . Determina la puerta de enlace para un paquete. En un
cliente IP, es comnmente la puerta de enlace predeterminada de la red,
el bucle de retorno o la direccin IP de la NIC del cliente.
I n t e r f a z . Determina a travs de qu NIC enviar el paquete. En un cliente
IP, sta es el bucle de retorno o la direccin IP de la NIC.
M t r i c a . Determina el nmero de saltos hasta el destino. Un salto es el
nmero de redes locales que debe recorrer un paquete. En la mayora de
los casos, esto es slo 1: la red local del cliente.
Muy bien, veamos cada lnea de la figura 15.6 para ver detalladamente
cmo funciona la tabla de enrutamiento para un sistema cliente. En una tabla
de enrutamiento, la ruta menos restrictiva es la que aparece la primera en la
lista, seguida por rutas cada vez ms restrictivas hasta llegar a la ruta con
las mximas restricciones al final de la lista. Permtame explicarme. sta es
la primera lnea en la tabla de enrutamiento (aadiendo los encabezados de
columna por claridad):
El destino de red todo ceros significa que no hay restriccin en la direccin
IP. La mquina interpreta que esta entrada significa que todos los paquetes
salen por la interfaz 192.168.4.27 (la NIC del cliente) a travs de la puerta de
enlace 192.168.4.152, que est en esta red local (mtrica 1). Dicho de otra
forma, se enva todo por la puerta de enlace. Esto sera estupendo si no fuera
por el hecho de que hay otras opciones bajando por la tabla de enrutamiento.
La mejor forma de ver cmo funciona la tabla de enrutamiento es pensar que
todos los paquetes van por todas las rutas de la tabla de enrutamiento hasta
que encuentran la ms adecuada para el sitio al que quieren llegar. Aunque la
primera ruta define una ruta predeterminara para todos los paquetes, las rutas
siguientes de la lista estn ms detalladas. (Al avanzar en la lista esto tendr
ms sentido.) Mientras lee la siguiente lnea, piense en la palabra "excepto".
Esta es la lnea en cuestin:
As, esto proporciona la primera clusula "excepto": "Excepto si el paquete
va dirigido a la red 127.0.0.0/8". En ese caso, se le enva a la interfaz 127.0.0.1
(el bucle de retorno) usando el bucle de retorno como puerta de enlace. Este
paquete no usar una puerta de enlace; la tabla de enrutamiento dice esto
utilizando la direccin de bucle de retorno del cliente en lugar de la verdadera
puerta de enlace. Cualquier paquete que empiece por 127 volver al punto de
partida. Siguiente lnea!
La siguiente clusula excepto es: "Excepto si la direccin IP est en el
identificador de red 192.168.4/24". En ese caso, se enva el paquete a travs de
la NIC del cliente sin usar la puerta de enlace. sta es una direccin local.
Cuando introducimos (o cuando lo hace DHCP) la direccin IP y la mscara
de subred en el sistema, simplemente estamos actualizando la tabla de
enrutamiento. Ingenioso, verdad? Siguiente lnea.
La siguiente clusula excepto es: "Excepto si la direccin de destino es exacta
mente 192.168.4.15". En ese caso, realizar un bucle de retomo! Siguiente lnea!
La siguiente clusula excepto es: "Excepto si la direccin de destino es
exactamente 192.168.4.255 (la direccin de difusin para la red local)". En
ese caso, enviar el paquete por la NIC sin usar una puerta de enlace. Siguiente
lnea!
Destino de red Mscara de red Puerta de acceso Interfaz Mtrica
244.0.0.0 224.0.0.0 192.168.4.15 192.168.4.15 1
La siguiente clusula excepto es: "Excepto si el paquete es un paquete de
multidifusin". En ese caso, enviarlo a la red local a travs de la NIC sin una
puerta de enlace. Los programas que generan paquetes de multidifusin son
poco comunes pero tienen sus nichos. El software de imagen Ghost drive de
Symantec es un ejemplo de programa que usa direcciones de multidifusin.
Siguiente lnea!
Destino de red Mscara de red Puerta de acceso Interfaz Mtrica
255.255.255.255 255.255.255.255 192.168.4.15 192.168.4.15 1
Y la ltima clusula excepto: "Excepto si la direccin de destino es exacta
mente 255.255.255.255 (otra direccin de difusin de la red)". En ese caso,
enviar el paquete por la NIC sin usar una puerta de enlace.
Tenga en cuenta que no hay nada que impida a un cliente tener ms de una
NIC. A menudo pongo una segunda NIC en mi sistema cuando quiero probar
algn asunto de la red sin estropear mi red real. En ese caso, la tabla de
enrutamiento va a ser ms compleja, como puede ver en la figura 15.7. Slo
mire la columna Interfaz. Ver que ahora hay dos direcciones IP: 192.168.4.27
y 203.14.12.1, una para cada NIC. Sin la tabla de enrutamiento, el sistema no
sabra qu NIC usar para enviar los paquetes.
Por la misma razn, un cliente IP normal no es un enrutador porque las dos
NIC estn completamente separadas en la tabla de enrutamiento. Si mira la
tabla de enrutamiento, no ver ninguna fila que diga que hay que enviar nada
con el destino de red 192.168.4.27 a la interfaz 203.14.12.1. Si esto fuera un
enrutador, vera filas que dieran instrucciones al sistemas sobre cmo dirigir
datos de una interfaz a la otra y, crame, aqu no hay ninguno. As, incluso
aunque los clientes IP tienen tablas de enrutamiento, no dirigen el trfico por
omisin en el sentido clsico de llevar los paquetes de una red a otra. Lo
dirigen en el sentido de que es la tabla de enrutamiento la que decide si enviar
un paquete a la puerta de enlace o si dejar el paquete en la red local (aunque
nada impide convertir el cliente de un enrutador).
La cuestin se convierte ahora en sta: de dnde procede esta tabla de
enrutamiento? Hay que introducirla estticamente? No, gracias a los dioses!
El sistema genera esta tabla al iniciar basndose en la informacin IP. Las
direcciones IP estticas no suelen usarse en sistemas cliente a menos que est
teniendo lugar algo nico. Recuerda el escenario de divisin en subredes del
captulo 11 en el que haba que configurar una tabla de enrutamiento para
dividir una subred en dos? sa sera una situacin que exigira que hiciramos
esto, pero mejor dejrselo a los gurs del enrutamiento!
Compruebe su tabla de enrutamiento_____________________
Utilice WINIPCFG o IPCONFIG para determinar la direccin IP y la ms
cara de subred de su PC Windows. Use esta informacin para determinar su
identificador de red. Despus ejecute el comando ROUTE PRINT o NETSTAT
-NR para ver su tabla de enrutamiento. Busque en la tabla una lnea que
muestre que el Destino de red es su identificador de red; qu interfaces utili
za? (Es de esperar que sea su NIC!)
Busque un Destino de red que sea su direccin IP; qu interfaz usa? Por
qu usa 127.0.0.1?
SNMP___________________________________
Una cuestin importante que a menudo me plantean personas que se en
frentan por primera vez con los enrutadores es: "Cmo accedo a un enrutador
para hacer cambios? Por ejemplo, cmo puedo aadir una ruta esttica a un
enrutador?". La forma ms antigua es usando una terminal. Los enrutadores
con amplia ocupacin vienen con puertos de configuracin especiales, ge
neralmente puertos en serie. Se conecta un PC a ese puerto y despus se usa
un programa terminal para conectar con el enrutador. El software de
enrutamiento IOS de Cisco es un ejemplo clsico. Estas interfaces estn
basadas en texto y son difciles de usar, pero son potentes. Los enrutadores
de menor nivel pueden usar una interfaz basada en Web como la mostrada en
la figura 15.8.
Una ruta esttica indica a un enrutador un camino especfico para llegar a
otra red. En una red pequea, sera posible decirle al enrutador qu IP usar
para el trfico Internet, por ejemplo, y cul usar para el trfico interno.
Se puede usar un potente protocolo llamado Protocolo de administracin de
red simple (SNMP) para controlar el estado de los enrutadores. SNMP da a
los aparatos inteligentes (enrutadores, conmutadores y PC individuales) la
capacidad de reportar su estado y permite a los administradores hacer cam
bios. Los dispositivos ajustados a SNMP son comunes en todo el hardware de
red, excepto el de menor nivel.
La mayora de los enrutadores de tamao pequeo o medio actuales no usan
ya enrutamiento dinmico: sera demasiado pesado para los ocupados admi
nistradores de los enrutadores! En su lugar, usan algn tipo de enrutamiento
dinmico. Vemoslo ahora.
Enrutamiento dinmico____________________
En la infancia de Internet qued penosamente claro que los enrutadores que
usaban slo direcciones IP estticas seran incapaces de gestionar la demanda
en nada que no fuera una red en la que no hubiera cambios. Si se introduca un
nuevo enrutador en la red, resultaba intil hasta que los humanos llegaban a l
y actualizaban no slo el nuevo enrutador, sino tambin todos los vecinos del
nuevo enrutador. Aunque esto pudo funcionar mientras el nmero de enrutadores
en Internet era pequeo, simplemente dej de hacerlo cuando el nmero empe
z a crecer y super el de algunas docenas.
Ms an, ni TCP/IP ni Internet se haban diseado para ejecutarse slo en
enrutadores estticos. Cuando DARPA cre por primera vez todo el concepto
de TCP/IP e Internet, haban recibido el encargo por parte de los militares de
los EEUU de crear una red que pudiera sobrevivir aunque parte de ella desapa
reciera bajo la nube con forma de hongo. En realidad, fue Internet la que
invent los enrutadores ms que al revs. Los diseadores de Internet imagina
ron una malla de enrutadores, cada uno con al menos tres conexiones, para
proporcionar un alto nivel de redundancia en el caso de mltiples fallos de
conexin. Nunca soaron lo grande que llegara a ser un da esta malla de
enrutadores!
Todos estos enrutadores tenan que ser capaces de comunicarse entre s de
tal forma que pudieran detectar cambios en la red y redirigir sus rutas a nuevas
interfaces sin la intervencin humana. Ciertamente, un enrutador tendra ini
cialmente unas cuantas rutas enumeradas en su tabla de enrutamiento, pero
una vez que se iniciara la operacin del enrutador, tendra que actualizar la
tabla. Respuesta: el enrutamiento dinmico.
Como todos los dems aspectos de Internet y TCP/IP, los mtodos de
enrutamiento dinmico han crecido en nmero y complejidad a lo largo de los
aos. La variedad de estos mtodos (con divertidos acrnimos e iniciales como
RIP, OSPF, BGP e IGRP) ha llegado a un punto en que los podemos dividir en
dos tipos: mtodos de enrutamiento exterior y mtodos de enrutamiento inte
rior. Los mtodos de enrutamiento interior se usan principalmente en redes
privadas con enrutamiento y en ISP de Internet pequeos. La principal espina
dorsal de Internet y los grandes ISP usan mtodos de enrutamiento de puerta
de enlace exterior. Vemoslos.
El ms antiguo de los mtodos de enrutamiento se llama Protocolo de infor
macin de enrutamiento (RIP). Desarrollado a finales de los 70 y principios de
los 80, RIP permaneci como nico mtodo de enrutamiento durante muchos
aos. RIP usa un algoritmo de vector de distancia: bsicamente una forma
intrigante de decir que los enrutadores vecinos comparten sus tablas de
enrutamiento. RIP ya slo se usa como un protocolo de enrutamiento interior,
habiendo sido expulsado hace tiempo de los enrutadores de Internet importan
tes. RIP tiene varios inconvenientes. En concreto, los enrutadores RIP no res
ponden rpidamente a los cambios y tienden a inundar la red con informacin
cuando se actualizan. A pesar de estos inconvenientes, puede contar con que
cualquier enrutador sabe cmo usar RIP. La mayora de los enrutadores inte
riores siguen usando RIP, pero est siendo reemplazado lentamente por OSPF.
La metodologa Primero la ruta abierta ms corta (OSPF) es mucho ms
nueva y mejor para actualizar los enrutadores dinmicamente. Los enrutadores
OSPF usan un algoritmo de estado de enlace: los enrutadores vigilan constan
temente a sus vecinos con pequeos mensajes, llamados saludos, y comparten
informacin ms detallada, llamada anuncios de estado de enlace. Si se pierde
o crea una conexin, los enrutadores slo comparten la informacin modifica
da con sus enrutadores vecinos. Un enrutador RIP enva la informacin de
enrutamiento segn un intervalo establecido, aunque no haya habido cambios.
Sabiendo que en la espina dorsal de Internet se usa un protocolo de puerta
de enlace exterior y que slo hay una Internet, no causa sorpresa aprender que
Internet usa slo un protocolo de enrutamiento de puerta de enlace exterior: el
Protocolo de puerta de enlace fronteriza (BGP). BGP tambin lleva bastante
tiempo con nosotros, pero ha pasado por varias encarnaciones. La actual es
BGP-4. BGP funciona utilizando una metodologa de vector de distancia, como
RIP, pero una vez que los enrutadores han intercambiado inicialmente las
tablas de enrutamiento, slo se pasan de uno a otro los cambios en sus tablas,
no las tablas completas, reduciendo espectacularmente el trfico de enrutador.
Adems de los protocolos de enrutamiento, la mayora de los enrutadores
ofrecen caractersticas extra como la capacidad de leer un paquete entrante y
enviarlo por otro puerto a otro destino basndose en el identificador de red y la
mscara de subred. Aunque stas no son funciones de enrutador "oficiales",
estos procesos, llamados traduccin de direcciones de red (NAT) y servicios
proxy, han quedado muy asociados con los enrutadores, en especial con los
enrutadores de puerta de enlace que conectan redes locales con Internet. Vea
mos estas caractersticas estilo enrutador con detalle para mirar cmo se usan
para conectar con Internet.
Conectar con Internet__________________________
Si va a conectar su red TCP/IP local con Internet o con otra red TCP/IP, va
a necesitar un enrutador de puerta de enlace. Ahora bien, un enrutador en el
sentido de un aparato que conecta dos redes IP diferentes es una tecnologa
maravillosa, pero tambin tiene algunas limitaciones. Antes que nada, todos
los ordenadores de la red local deben tener una direccin IP para Internet
legtima. Esto no siempre es la mejor idea. Segundo, no hay disponibles tantas
direcciones IP, y conseguir suficientes direcciones IP para todos los ordenado
res de la red puede resultar bastante caro. Finalmente, las direcciones IP "rea
les" significan que los ordenadores quedan expuestos a la intrusin desde fuera
de la red.
Las direcciones IP reales no son el nico problema de los enrutadores.
Aparece otro asunto con la forma de puertos TCP/UDP. Los enrutadores, o al
menos los enrutadores clsicos que hemos comentado hasta ahora, hacen caso
omiso de los nmeros de puerto. Pero los hackers pueden aprovechar los puer
tos para hacerles cosas desagradables a los ordenadores.
La respuesta a estos dos problemas es ocultar las direcciones IP y los puer
tos. El mejor lugar al que acudir para este ocultamiento es la interfaz entre la
red local y la red mayor, esto es, el enrutador. Prcticamente todos los
enrutadores de ahora tienen herramientas extra para hacer exactamente este
tipo de ocultamiento. Dos tecnologas que gestionan la mayor parte de estas
tareas de ocultamiento se llaman NAT y servidor proxy.
NAT____________________________________________
Internet tiene un verdadero problema con las direcciones IP, o ms bien un
problema con la caresta de direcciones IP. No slo es difcil obtener direccio
nes IP pblicas para todos los sistemas de la red, sino que la mayora de los
ISP cobran por ellas. Adems, cualquier sistema que use una direccin IP
pblica es susceptible de sufrir un ataque, requiriendo el uso de dispositivos de
proteccin llamados cortafuegos. La Traduccin de direcciones de red (NAT)
se cre intentando reducir la demanda de direcciones IP pblicas y para pro
porcionar ms seguridad a los sistemas.
La Traduccin de direcciones de red es un proceso mediante el que un
programa NAT en ejecucin en un sistema o enrutador convierte la direccin
IP del sistema en una direccin IP distinta antes de enviarla a una red mayor.
Una red que use NAT proporcionar a sus sistemas direcciones IP privadas;
las direcciones 192.168.1.x son las ms populares, pero otras direcciones IP
funcionan igual de bien. El sistema que ejecuta software NAT tendr dos
interfaces, una conectada a la red interna y la otra conectada a la red mayor. El
programa NAT coge los paquetes de los sistemas clientes dirigidos a la red
grande y convierte sus direcciones IP privadas internas en su propia direccin
IP pblica, permitiendo que muchos sistemas compartan una sola direccin IP
(vase la figura 15.9).
Cuando un sistema enva un paquete destinado a otro sistema en Internet,
incluye la direccin IP de destino, el puerto de destino y su propia direccin
IP. Tambin incluye un nmero de puerto de origen generado arbitrariamente
que generalmente se usar como el nmero de puerto entrante para los datos
devueltos de la sesin. La NAT usa el nmero de puerto de origen del paquete
IP saliente, registrando ese nmero de puerto junto con la direccin IP del
sistema remitente en su propia tabla interna. La NAT reemplaza entonces la
direccin IP del sistema remitente con su propia direccin IP y enva el paque
te a Internet. Cuando el paquete vuelve de la red mayor, la NAT acude a su
tabla interna de direcciones IP y nmeros de puerto para determinar qu siste
ma debe recibir el paquete entrante (vase la figura 15.10).
NAT no es la solucin perfecta para todo. Funciona bien para redes en las
que los clientes acceden a Internet pero a los que no acceden otros sistemas
desde Internet. No se ponen servidores Web como clientes NAT, por ejem
plo, porque los sistemas externos a la red generalmente no pueden acceder a
sistemas detrs de NAT. Si quiere que un navegador pueda acceder a su
servidor Web, tiene que poner el servidor Web fuera del rea controlada por
NAT. En la figura 15.11 se muestra la colocacin tpica de un servidor Web
en una red NAT.
Hay un nmero sorprendente de formas de implementar NAT. Puede usar
las funciones NAT integradas en el OS (prcticamente todos los sistemas
operativos vienen con capacidades NAT) o puede comprar un programa NAT
de terceros para convertir cualquier sistema con dos interfaces en un servidor
NAT. Incluso puede comprar un enrutador con NAT integrado. Muchos siste
mas operativos vienen con programas NAT, pero en muchos casos simplemen-
te no los vemos, simplemente funcionan! Gran parte de los enrutadores de
puerta de enlace populares vienen con DHCP y NAT integrados. Incluso mi
pequeo enrutador Linksys (vuelva a la figura 15.8) tiene integrado NAT.
Simplemente le doy una direccin IP y una mscara de subred para su interfaz
interna y automticamente convierte todas las direcciones IP procedentes de
mi red. En muchos casos simplemente no hay ajustes NAT!
NAT tambin proporciona defensa contra ataques, pues desde fuera no se
pueden ver los sistemas que estn detrs del sistema NAT. Para otros sistemas
en Internet, toda la red privada parece un solo sistema: el sistema NAT. Cual
quier sistema que ejecute NAT queda etiquetado con el trmino cortafuegos,
pues acta como protector de la red privada. Veremos que un cortafuegos es
mucho ms que simplemente NAT en un captulo posterior.
NAT se ha hecho extremadamente popular para el trabajo en red. De hecho,
se ha vuelto tan popular que el temido da en que el mundo se quedar sin
direcciones IP no ha llegado por la predominancia de las redes que usan NAT
(combinada con el volcado de licencias de clase para CSLID). La capacidad
de NAT para permitir a mltiples sistemas compartir una sola direccin IP,
combinada con la fuerte proteccin contra ataques por red, han convertido a
NAT en algo tan comn como los servidores en la mayora de las redes.
Servidor proxy
Un servidor proxy tambin oculta los ordenadores internos ante las redes
externas, pero usa un mtodo totalmente distinto. Mientras NAT convierte las
direcciones IP entrantes y salientes, un servidor proxy puede convertir el n
mero de puerto TCP en otro nmero de puerto. Como los servidores proxy
convierten los nmeros de puerto, las aplicaciones como los navegadores Web
y los clientes de correo electrnico deben estar ajustados al proxy (esto es,
deben ser capaces de cambiar sus puertos estndar por los que use el servidor
proxy). Por ejemplo, HTTP usa el puerto TCP 80 por omisin, pero podemos
cambiar el servidor proxy para que acepte slo determinados nmeros de puer
to, como el puerto 88 para las solicitudes HTTP de clientes. Cuando recibe
esas solicitudes, el servidor proxy cambia la direccin IP del sistema cliente
por la suya propia, hace que el puerto vuelva a ser el 80 y despus enva la
solicitud a Internet (vase la figura 15.12).
Los servidores proxy pueden mejorar espectacularmente el rendimiento para
grupos de usuarios. Esto es porque un servidor proxy puede guardar en cach las
solicitudes de usuario, reduciendo mucho el trfico de red. La mayora de las
empresas acceden a unos cuantos sitios Web frecuentemente. Los servidores
proxy pueden alojar la informacin resultante de las solicitudes de usuario du
rante un tiempo especificado previamente, eliminando la necesidad de volver a
acceder a esa informacin desde el sitio remoto que contiene el documento HTML.
Los servidores proxy tambin se pueden usar para filtrar solicitudes. Esto
puede asegurar la red an ms limitando los tipos de sitios Web y recursos de
Internet a los que pueden acceder sus usuarios. Por ejemplo, se puede usar un
servidor proxy para bloquear ciertos sitios Web (como BestBuy.com y
Amazon.com) si los empleados dedican mucho tiempo a comprar msica en lnea.
Entonces cul es la gran diferencia entre NAT
y proxy?
Como ya sabe, tanto los servidores proxy como NAT enmascaran las direc
ciones IP, permitiendo que una red tenga un conjunto de direcciones IP priva
das internas que usan una direccin IP pblica para comunicar con Internet.
La diferencia entre usar servidores proxy y NAT est en dnde operan en la
estructura de red. Los servidores proxy actan en el nivel de aplicacin, que
significa que las aplicaciones relevantes deben saber cmo interactuar con un
proxy, mientras que NAT acta en el nivel del enrutador, proporcionando
acceso a Internet transparente para los usuarios.
Piense en un servidor proxy como un antiguo operador de telfono en un
hotel. Igual que el operador del hotel recibe las llamadas entrantes para los
huspedes del hotel y las reenva a la habitacin apropiada, un servidor proxy
recoge las solicitudes que llegan de servicios de Internet (como FTP) y las
reenva a las verdaderas aplicaciones que realizan esos servicios. Y al contra
rio, igual que un husped del hotel que necesita una lnea con el exterior pasa
ra antes por el operador del hotel, un usuario de la red que necesite un servicio
de Internet pasa por el proxy para ir a Internet. Como los servidores proxy
proporcionan sustitucin de conexiones y actan como puertas de enlace, a
veces reciben el nombre de puertas de enlace en el nivel de la aplicacin.
Ahora que sabemos cmo sale la informacin de la red, veamos la informa
cin que los usuarios estn intentando encontrar con tanto ahnco.
Aplicaciones TCP/IP___________________________
Una vez que tenemos un PC conectado a Internet, pero protegido detrs de un
enrutador, estamos listos para hacer el trabajo serio. Internet, o ms concretamen
te TCP/IP, ofrece una fenomenal variedad de aplicaciones y protocolos, desde la
World Wide Web al correo electrnico, FTP y Telnet. En la ltima seccin de este
captulo vamos a ver con detalle estos temas. Pongmonos a ello!
La Web__________________________________
Qu sera de nosotros si no fuera por la World Wide Web? La Web funcio
na como el rostro grfico de Internet. La mayora de nosotros la hemos usado,
encendiendo el navegador Web para visitar un sitio atractivo despus de otro,
aprendiendo nuevas cosas, haciendo clic en vnculos, a menudo para terminar
en un lugar totalmente inesperado... Eso es diversin! Esta seccin del captu
lo est dedicada a la Web y las herramientas que la hacen funcionar, concreta
mente los protocolos que permiten la comunicacin a travs de Internet.
Puede encontrar un documento HTML en Internet escribiendo un URL en
su navegador Web. Un URL, abreviatura de Localizador de recursos unifor
me, es una direccin global que todos los documentos y otros recursos de
la Web deben tener. Cuando se escribe el URL de una pgina Web, como
http://www.mhteched.com, se le est diciendo al navegador qu aplicacin
TCP/IP debe usar, adems de escribir la direccin mediante la cual el navegador
localiza el documento HTML en un ordenador remoto.
HTTP____________________________________ ___________ _
HTTP es la abreviatura de Protocolo de transferencia de hipertexto. Es el
protocolo subyacente usado en la World Wide Web y se ejecuta por omisin en
el puerto TCP/IP 80. Fjese en las letras HTTP al principio del URL de la
figura 15.13. Las letras HTTP al principio del URL definen cmo se da forma
to a los mensajes, cmo se transmiten y qu acciones deben seguir los servido
res y navegadores Web en respuesta a los distintos comandos. Cuando se
escribe un URL en el navegador, ste enva un comando HTTP al servidor
Web pidindole que encuentre y devuelva la pgina Web solicitada.
HTTP tiene un punto dbil general en su manejo de las pginas Web: re
transmite comandos ejecutados por usuarios sin hacer referencia a los coman
dos ejecutados anteriormente. El problema con esto es que los diseadores de
Web continan diseando pginas Web ms complejas y verdaderamente
interactivas. HTTP es bastante torpe cuando se trata de recordar qu ha hecho
una persona en un sitio Web. Afortunadamente para los diseadores de Web,
hay otras tecnologas para ayudar a HTTP a retransmitir comandos y prestar
as soporte a sitios Web ms interactivos e inteligentes. Estas tecnologas son
JavaScript, Active Server Pages y cookies.
Publicacin de pginas Web____________________________
Una vez que se ha diseado y creado un documento Web, podemos compar
tirlo con el resto del mundo. Compartir una pgina en la World Wide Web es
un asunto bastante sencillo. Una vez que el documento Web est terminado,
hay que encontrar un servidor que hospede el sitio. La mayora de los ISP
proporcionan servidores Web propios, o puede encontrar alojamiento Web
relativamente barato en alguna otra parte. El precio del hospedaje Web suele
depender de los servicios y el espacio en disco ofrecidos. Es fcil encontrar un
buen host Web por menos de 10 al mes.
Una opcin que ha estado disponible un tiempo es el alojamiento Web
gratuito. Generalmente los servicios no son demasiado malos, pero uno se topa
con algunas limitaciones. Casi todos los hosts Web gratuitos insistirn en
tener derecho a poner anuncios en la pgina Web. Esto no es demasiado impor
tante si el inters es crear una pgina por diversin o deseo personal, pero si lo
que se quiere es hacer negocios con el sitio Web, puede resultar molesto para
los clientes. El peor tipo de servicios de hospedaje Web gratuito pone anuncios
emergentes encima de la pgina Web. Eso va ms all de lo molesto!
Una vez que ha seleccionado el host Web, tiene que elegir un nombre de
dominio. Los nombres de dominio hay que registrarlos en InterNIC; esto per
mite que el nombre del sitio Web pueda ser resuelto en la direccin IP del
servidor que aloja el sitio Web. Afortunadamente, registrar el nombre de do
minio es muy fcil. La mayora de los hosts Web ofrecern registrar el nombre
de dominio (por un precio simblico). El coste de registrar un nombre de
dominio es menos de 10 al ao.
El aspecto peliagudo en el registro del nombre de dominio es encontrar un
nombre que no haya sido usado ya. La ltima vez que lo comprob, la Web
tena registrados unos 11 millones de nombres de dominio, y seguro que esa
cifra ha aumentado mucho desde entonces. Muchos sitios Web que ofrecen el
registro de nombre de dominio (como www.register.com) proporcionan un motor
de bsqueda que comprueba si un nombre ha sido ya registrado.
Una vez que se ha registrado el nombre de dominio y est conseguido el
alojamiento Web, es el momento de cargar la pgina Web en el servidor Web.
Qu es un servidor Web? Me alegra que lo pregunte!
Servidores Web y cli entes Web___________________________
Un servidor Web es un ordenador que distribuye (sirve) pginas Web. Todo
servidor Web tiene al menos una direccin IP esttica y al menos un nombre de
dominio. Por ejemplo, si introduce el URL www.mhteched.com/index.html, el
navegador enva una solicitud al servidor llamado www cuyo nombre de domi
nio es mhteched.com. El servidor va a buscar la pgina llamada index.html y
la enva al navegador. Un servidor Web debe tener una direccin IP esttica,
pues una vez que registramos el nombre de dominio, los navegadores deben ser
capaces de resolver ese nombre de dominio en una direccin IP que no cambie.
Podemos convertir cualquier ordenador en un servidor Web instalando soft
ware servidor y conectando la mquina a Internet, pero hay que tomar en consi
deracin qu sistema operativo y qu programa servidor se usarn para servir el
sitio Web. Los sistemas Windows 95/98/Me, por ejemplo, no son buenos servi
dores Web, debido a su pobre soporte a mltiples conexiones. Si en un sistema
Windows 98 o Me hay ms de diez conexiones, ste puede bloquearse; y Microsoft
recomienda encarecidamente que no se use 95/98/Me como sistema operativo de
un servidor Web. Los programas servidores Web varan mucho en capacidades.
Si usa el programa llamado Servidor de Web personal (PWS), servir como
mximo un sitio Web a un nmero limitado de usuarios. El OS Windows NT
Workstation tiene limitaciones similares. El OS Windows 2000 Professional
puede ejecutar una versin ligera de Internet Information Server (US) de Microsoft,
pero como con Servidor de Web personal slo puede alojar un sitio Web y tiene
un lmite de diez conexiones. Pero s puede usar programas de servidor Web de
terceros ms potentes, como Apache, y sortear este lmite.
Los sistemas operativos Windows 2000 Server, Windows Server 2003 y
los basados en UNIX/Linux pueden prestar soporte a servidores Web total
mente desarrollados. Esto significa que pueden alojar mltiples sitios Web con
mltiples nombres de dominio, y tambin mltiples servidores FTP y de gru
pos de noticias. Las dos aplicaciones de software servidor Web ms populares
son Apache e Internet Information Server (IIS) de Microsoft. En el momento
de escribir esto, Apache sirve alrededor del 60 por ciento de los sitios Web en
Internet. Apache es increblemente popular porque est lleno de caractersticas
y es potente, se ejecuta en mltiples sistemas operativos (incluyendo Windows)
y, lo mejor de todo, es gratuito! Y ms an, se pueden aadir diferentes GUI,
como WebAdmin o Comanche, que facilitan la administracin de Apache. En
la figura 15.14 puede ver la maravillosa simplicidad de Comanche.
US de Microsoft es a la vez fcil de usar (aunque es complejo configurarlo
y asegurarlo apropiadamente) y muy potente. IIS no slo sirve pginas Web,
sino que tambin puede crear servidores FTP y servidores de grupos de noti
cias, y ofrece un gran nmero de opciones administrativas. Incluso se puede
administrar el servidor IIS remotamente usando una pgina Web administrati
va. La consola IIS se ejecuta desde la Microsoft Management Consol y es
fcil de usar, como puede ver en la figura 15.15.
Desgraciadamente, IIS slo est disponible en sistemas basados en Windows.
De cualquier forma, hay muchas otras soluciones de servidor Web entre las
que escoger adems de Apache e IIS, incluyendo Netscape Enterprise,
iPlanetWeb Server y Enterprise for NetWare.
Los clientes Web son los programas que usamos para navegar por Internet.
Un usuario utiliza un programa cliente (un navegador Internet) para leer pgi
nas Web e interactuar con Internet. La mayora de los navegadores pueden
gestionar mltiples funciones, desde leer documentos HTML a ofrecer servi
cios FTP e incluso servir como un lector de correo electrnico o grupo de
noticias. Los dos principales navegadores de Internet son Internet Explorer de
Microsoft y Netscape Navigator de Netscape. Los dos son navegadores llenos
de caractersticas y ofrecen servicios casi idnticos. Otro buen navegador de
Internet es Firefox de Mozilla. Firefox ofrece muchas opciones para los nave-
gantes de Internet ms experimentados y accede a informacin de Internet
rpidamente. Lo mejor de todos estos navegadores Web es que son gratuitos.
Capa de sockets seguros y HTTPS _______
Como la Web ha florecido para convertirse en un gran actor econmico, la
preocupacin por la seguridad se ha acercado al pnico. En los primeros tiem
pos del comercio electrnico, la gente tema que una simple transaccin con la
tarjeta de crdito en un sitio Web no del todo seguro podra convertir sus
sueos de cmodas compras en lnea en la pesadilla de ser robado hasta termi
nar viviendo en un coche abandonado.
Puedo decir sin temor a equivocarme que nunca pas nada parecido. Y hoy
da, hay varias salvaguardas en Internet que pueden proteger nuestras compras y
el anonimato. Una de tales salvaguardas se llama Capa de sockets seguros (SSL).
SSL es un protocolo desarrollado por Netscape para transmitir documentos
privados a travs de Internet. SSL funciona usando una clave pblica para
cifrar los datos sensibles. Estos datos cifrados se envan a travs de una co
nexin SSL y despus se descifran en el extremo receptor usando una clave
privada. Tanto Netscape Navigator como Internet Explorer prestan soporte a
SSL, y muchos sitios Web usan el protocolo para obtener informacin confi-
dencial del usuario, como los nmeros de las tarjetas de crdito. Una forma de
saber si un sitio est usando SSL es el URL. Por convencin, los URL que
usan una conexin SSL empiezan con https en lugar de http. HTTPS es el
acrnimo de Protocolo de transferencia de hipertexto con SSL y usa por omi
sin el puerto TCP/IP 443.
Configuracin de un navegador Web______________________
Configurar el navegador Web para que funcione en Internet es un proceso
simple. En el caso de Windows 95/98/Me/NT/2000, un asistente de conexin
con Internet nos gua por todos los pasos que hay que dar para que Internet
Explorer navegue por la Web con facilidad. Netscape Navigator y Firefox son
casi iguales. Hay que comprobar que los ajustes TCP/IP son correctos.
Dos cosas que podemos controlar en el navegador son el nmero de cookies
que usa el navegador y el guardado en cach de pginas Web. Cada navegador
tiene su propia forma de acceder a las reas de configuracin de usuario. En
Netscape Navigator, las preferencias se establecen en Editar>Preferencias. En
Internet Explorer, vayaaHerramientas>Opciones de Internet, (figura 15.16.)
Resolucin de problemas________________________________
Si est teniendo problemas para conectar con Internet, una de las primeras
cosas que debe intentar es enviar un ping a un dominio usando e\ comando
PING en el smbolo de sistema. Este comando indicar si hay problemas de
conectividad.
Cuando use su navegador para ver si hay problemas de conectividad, intente
visitar un sitio Web al que no haya accedido en mucho tiempo o recargar una
pgina una o dos veces, pues los navegadores suelen estar preparados para
guardar en cach las pginas Web a las que se accede frecuentemente, que as
pueden aparecer en el navegador aunque el acceso a Internet no est funcionando.
Ya est usando un mdem de llamada telefnica o un mdem de cable (en
menor grado), es probable que su conexin vaya ms lenta durante las horas
de mayor uso en Internet, cuando masas de personas estn intentando acceder
a la misma informacin a la vez. La hora del almuerzo, de la cena y las tardes
son momentos populares para navegar por la Web y comprobar el correo elec
trnico. Si necesita unirse a la multitud, tendr que ser paciente.
Al comprar en Internet en una pgina Web segura que use SSL, tenga
cuidado de seguir exactamente las instrucciones sobre no hacer demasiadas
veces clic sobre los botones. De vez en cuando, la informacin viaja un poco
ms lentamente a travs de una conexin SSL que en una conexin normal no
segura, debido al tiempo que se tarde en cifrar y descifrar la informacin. Si
sigue haciendo clic sobre el botn de pedido, puede enviar un pedido tras otro
al servidor. Pero si no le importa comprar 50 veces lo mismo, adelante!
Ahora que hemos echado una mirada a la World Wide Web, es el momen
to de aprender sobre la segunda funcin ms popular de Internet: el correo
electrnico.
Correo el ectrni co
El correo electrnico, abreviado como e-mail, ha sido responsable de gran
parte de la revolucin de Internet y no slo porque ha racionalizado la indus
tria del correo basura. El correo electrnico proporciona un medio extremada
mente rpido para la comunicacin de unas personas con otras, permitiendo
enviar mensajes y archivos adjuntos (como documentos e imgenes) a travs
de Internet. Normalmente, los ISP lo ofrecen como servicio gratuito. La mayo
ra de los programas cliente de e-mail proporcionan un editor de texto rudi
mentario para componer mensajes, pero pueden configurarse para permitir el
uso de editores ms sofisticados.
Cuando se crea un mensaje de correo electrnico, hay que especificar la
direccin de e-mail del destinatario, que consiste en el nombre del usuario y un
nombre de dominio: por ejemplo, MiNombreMhteched.com. Cuando se enva
un mensaje de correo electrnico, ste viaja de un enrutador a otro hasta que
encuentra el dominio en cuestin. Despus el mensaje va al usuario especfico
al que est dirigido. Si quiere, tambin puede enviar el mismo mensaje a varios
usuarios al mismo tiempo. Esto se llama difusin.
Cuando se enva un mensaje a nuestra direccin de e-mail, normalmente se
almacena en un buzn electrnico en el servidor del ISP hasta que vamos a
recogerlo. Algunos ISP limitan el tiempo que conservan los mensajes: com
pruebe este aspecto de su acuerdo de usuario! La mayora de los programas
cliente de correo electrnico pueden configurarse para indicar de alguna forma
que ha llegado un mensaje nuevo. Una vez ledo un mensaje de e-mail, pode
mos archivarlo, reenviarlo, imprimirlo o eliminarlo. Muchos programas de
e-mail estn configurados para borrar automticamente los mensajes del servi
dor del ISP cuando se descargan a la mquina local, pero generalmente se puede
cambiar esta opcin de configuracin para ajustarla a cada circunstancia.
Los programas de correo electrnico usan varios protocolos en el nivel de
aplicacin para enviar y recibir informacin. Concretamente, el correo elec
trnico que encontramos en Internet usa SMTP para enviar los mensajes de e-
mail y POP3 o IMAP para recibirlos.
SMTP, POP3 e IMAP_______________
Los comentarios anteriores pueden haberle llevado a pensar que el correo
electrnico est conectado directamente con la World Wide Web, pero, de
hecho, son bastante diferentes. Las pginas HTML usan el protocolo HTTP,
mientras que el e-mail se enva y recibe usando varios protocolos diferentes.
Lo siguiente es una lista de los diferentes protocolos que usa Internet para
transferir y recibir correo.
SMTP___________________________________________________________
El Protocolo simple de transferencia de correo (SMTP) se usa para enviar
correo electrnico. SMTP viaja a travs del puerto TCP/IP 25, y lo usan los
clientes para enviar mensajes. Por supuesto, hay que especificar el servidor
POP o IMAP adems del servidor SMTP al configurar la aplicacin de correo
electrnico. En caso contrario, podra enviar correo, pero no recibirlo.
POP3___________________________________________________________
POP3 es el protocolo que recibe el correo electrnico del servidor. Corres
ponde a las iniciales en ingls de Protocolo de oficina de correo versin 3, y
usa el puerto TCP/IP 110. La mayora de los clientes de correo electrnico
usan este protocolo, aunque algunos usan IMAP.
IMAP_______________
IMAP es una alternativa a POP3. IMAP corresponde a las iniciales en
ingls de Protocolo de acceso a mensajes de Internet y, como POP3, recupera
los mensajes de correo electrnico del servidor de correo. IMAP usa el puerto
TCP/IP 143. La ltima versin, IMAP4, presta soporte a algunas caractersti
cas que no se admiten en POP3. Por ejemplo, IMAP4 permite hacer bsquedas
en los mensajes del servidor de correo para encontrar palabras clave concretas
y seleccionar los mensajes que se quieren descargar a la mquina personal.
Otros protocolos Internet son el Protocolo de transferencia de correo sim
ple extendido (ESMTP), el Protocolo de oficina de correos autenticado (APOP),
Extensiones de correo Internet multipropsito (MIME) y Protocolo de acceso
a directorio (DAP). Muchos servidores de correo estn aadiendo tambin
soporte a S/MIME, SSL o RSA para el cifrado y soporte a Protocolo compac
to de acceso a directorio (LDAP) para acceder a informacin de directorio de
sistema operativo acerca de los usuarios de correo.
Alternativas a SMTP, POP3 e IMAP
Aunque SMTP y POP3 o IMAP son de lejos las herramientas ms comunes
y ms tradicionales para el correo electrnico, hay otras dos opciones que
gozan de popularidad: el correo electrnico basado en Web y soluciones de
marca. El correo basado en Web, como indica su nombre, requiere una interfaz
Web. Desde un navegador Web, se navega al servidor de correo Web, se inicia*
una sesin y se accede a los mensajes de correo electrnico. Lo bueno es que se
puede hacer desde cualquier lugar del mundo siempre que se disponga de un
navegador Web y una conexin con Internet. Las ventajas del correo electr
nico sin ni siquiera necesitar un ordenador! Algunos servicios basados en Web
populares son MSN Hotmail de Microsoft y Yahoo! Mail.
Las principales ventajas del correo basado en Web son:
Podemos acceder al correo electrnico desde cualquier parte.
Es gratuito.
Son tiles para cuentas de usar y tirar (como cuando se nos pide en una
pgina nuestra direccin de correo electrnico para descargar algo, pero
sabemos que nos van a inundar con publicidad si lo hacemos).
Muchas cuentas SMTP/POP/IMAP tradicionales proporcionan tambin
interfaces Web, pero no hay que confundirlas con los servicios de correo Web.
Los servidores de correo basado en Web slo estn disponibles a travs de la
Web (aunque algunos tambin proporcionarn acceso SMTP/POP por un car
go extra).
El mejor ejemplo de correo electrnico de marca es el popular America
Online (AOL). Cuando uno se suscribe para el servicio AOL, en cierto sentido
est accediendo a Internet a travs de una comunidad en portal: ve Internet,
pero usando la interfaz de America Online. En la figura 15.17 se muestra un
tpico cliente AOL instalado en un sistema Windows.
Servidores de correo el ectrnico y cli entes de correo
electrnico ______ __________________
Para darle una idea ms clara de cmo funciona toda la mezcla, voy a descri
bir ahora un servidor de correo electrnico y un cliente de correo electrnico.
Servidor de correo electrnico_____________________________
Mucha gente ha odo hablar de los servidores Web y sabe qu hacen, pero por
alguna razn los servidores de correo electrnico siguen siendo un misterio. Esto
es extrao, pues los servidores de e-mail son tan corrientes en Internet como los
servidores Web. El correo electrnico lo usan diariamente millones de personas,
tanto dentro de redes privadas como en Internet. Esto significa que los servido
res de correo electrnico son una parte vital de cualquier red grande.
Los servidores de e-mail aceptan correo entrante y clasifican el correo para
los destinatarios en buzones. Estos buzones son reas de almacenamiento se
paradas para el correo electrnico de cada usuario. Un servidor de correo
electrnico funciona de forma parecida a una oficina de correo, clasificando y
ordenando los mensajes entrantes y desechando los mensajes que no tengan
destinatario conocido.
Tal vez una razn por la que los servidores de correo electrnico se entien
den tan mal es que son difciles de manejar. Los servidores de e-mail almace
nan listas de usuarios, derechos de usuarios y mensajes, y estn siempre
envueltos en el trfico y los recursos de Internet. Configurar y administrar un
servidor de correo electrnico exige mucha planificacin, aunque se est vol
viendo ms fcil. La mayora del software servidor de e-mail se ejecuta en una
interfaz GUI, pero incluso la interfaz basada en lnea de comandos de los
servidores de correo electrnico se est volviendo ms intuitiva.
Cliente de correo electrnico_______________________________
Un cliente de e-mail es un programa que se ejecuta en un ordenador y
permite enviar, recibir y organizar el correo electrnico. El programa cliente
de e-mail se comunica con el servidor de e-mail y descarga los mensajes del
servidor en el ordenador cliente.
Configurar un cliente de e-mail ______________
Configurar un cliente es un asunto fcil. Se necesita la direccin POP3 o
IMAP y la direccin SMTP del servidor de correo electrnico. La direccin
SMTP para MHTechEd, por ejemplo, es mail.mhteched.com. Aparte de las
direcciones del servidor de e-mail, tambin hay que introducir un nombre de
usuario y una contrasea para la cuenta de correo electrnico que va a usar el
cliente. El nombre de usuario ser usualmente parte de la direccin de correo
electrnico. Por ejemplo, el nombre de usuario de la direccin de e-mail
ghengizsammhteched.com probablemente ser ghengizsam.
Resolucin de probl emas de correo electrnico________ _
Si se encuentra con un problema relacionado con un nombre SMTP o POP3,
es probable que la causa sea que el DNS no reconoce el nombre del servidor de
correo que haya introducido. En la figura 15.18 se muestra la pantalla de error
en Microsoft Outlook que aparece si la conexin SMTP no es correcta. En este
caso, puede comprobar si hay un problema con el servidor de correo. Dado que
un nombre SMTP o POP3 es un nombre resuelto en DNS, cmo se puede
comprobar si ese servidor est en lnea? Enviando un ping. Enve un ping al
servidor de correo para ver si puede encontrarlo en la red. Si no responde al
ping, ya tiene su respuesta.
Otro problema comn es una contrasea incorrecta. Un servidor de correo
es como cualquier otro servidor: hay que tener permiso para acceder a sus
recursos. Si no puede obtener acceso, su contrasea puede no ser la correcta.
La mayora de los clientes de e-mail abrirn un cuadro de dilogo si la contra
sea se ha introducido incorrectamente (vase la figura 15.19).
FTP________________________________________
El Protocolo de transferencia de ficheros (FTP) es el que se usa en Internet
para transferir ficheros. Aunque tambin se puede usar HTTP para transferir
ficheros, la transferencia a menudo no es tan fiable o rpida como con FTP.
Adems, FTP puede hacer la transferencia con seguridad e integridad de da
tos. FTP usa los puertos TCP/IP 21 y 20 por omisin, aunque a menudo
podemos cambiar el nmero de puerto por razones de seguridad. Los sitios
FTP son annimos, permitiendo que todo el mundo inicie una sesin, o segu
ros, que significa que hay que tener un nombre de usuario o una contrasea
para poder transferir ficheros. Un solo sitio FTP puede ofrecer acceso anni
mo y acceso protegido, pero mostrar distintos recursos dependiendo de cmo
se haya iniciado la sesin.
Servidores FTP y cli entes FTP _____
Como muchas aplicaciones de Internet, FTP usa una organizacin de clien
te y servidor. El servidor FTP se ocupa de todo el trabajo real de almacenar
ficheros, mantenindolo todo seguro, y de transferir los ficheros. El cliente
inicia una sesin en el servidor FTP (desde un sitio Web, una lnea de coman
dos o una aplicacin FTP especial) y descarga los ficheros solicitados en el
disco duro local.
Servidores FTP ____ _ _____ ________
La mayora de los servidores Web vienen con su propio software de servi
dor FTP interno, que permite preparar un servidor FTP con el mnimo esfuer
zo. Estas versiones integradas de servidor FTP son robustas, pero no
proporcionan todas las opciones que uno podra querer. Afortunadamente,
muchas aplicaciones de servidor FTP especializadas proporcionan todo el ran
go de opciones para el administrador.
Un aspecto de los servidores FTP que debe tener en cuenta est relaciona
do con las contraseas FTP. Aunque puede parecer buena idea preparar un
servidor FTP seguro slo para usuarios, al final esto es menos seguro que un
servidor FTP annimo. Cmo puede ser esto? El problema est en que las
contraseas FTP no estn cifradas (esto es, se envan por Internet como
texto puro). Supongamos que es un administrador que est preparando un
servidor FTP para su empresa. Decide ampliar los derechos de usuario y los
permisos de inicio de sesin en el servidor FTP para que los empleados de la
empresa puedan acceder a l y descargar algunos programas importantes.
Cuando un usuario remoto introduce un nombre de usuario y una contrasea
para iniciar la sesin en el servidor FTP, los mismos datos que usan para
iniciar la sesin en la red y cerrarla, enva estos datos en texto puro al
servidor FTP. Cualquiera que est espiando en la red puede interceptar este
nombre de usuario y contrasea y usarlos para iniciar una sesin en la red
como si fuera un usuario autorizado. Como puede ver se ha perdido mucha
seguridad! Al final, es ms seguro preparar un servidor FTP general con
acceso annimo y despus cambiar los puertos que usa. De esa forma, slo la
gente a la que autorice directamente para conocer el servidor FTP podr
saber qu puerto debe usar su software cliente FTP para acceder a los datos.
Esto sigue sin ser a toda prueba, alguien que se tome la molestia de intercep
tar su lnea de telfono puede obtener la informacin de puerto FTP y des
pus iniciar una sesin annimamente, pero ciertamente disuade a los espas
ocasionales.
Otra cosa a comprobar al tomar decisiones sobre la configuracin de un
servidor FTP es el nmero de clientes a los que se va a prestar soporte.
Muchos sitios FTP annimos limitan el nmero de usuarios que pueden des
cargar a la vez a unos 500. Esto protege la red frente a una repentina inva
sin de usuarios solicitando descargas que inunden todo el ancho de banda
Internet.
Cl i entes FTP___________________________________________________
Como se dijo antes, los clientes FTP pueden acceder a un servidor FTP a
travs de un sitio Web, la lnea de comandos o una aplicacin FTP especial.
Generalmente, las aplicaciones FTP ofrecen ms opciones para acceder a un
sitio FTP y usarlo.
Confi gurar un cl i ente FTP _____________ ___________________
Usar un cliente FTP para cargar contenido es un proceso simple. Para
transferir ficheros a travs de FTP, debe tener un cliente FTP instalado en su
PC. La mayora de los sitios FTP requieren un nombre de usuario de algn
tipo para iniciar una sesin, incluso si el servidor FTP permite inicios de
sesin annimos. En el caso de FTP annimo, es comn que el nombre de
usuario sea annimo y la contrasea sea la direccin de correo electrnico.
Tambin hay que conocer el nombre dehost del servidor FTP. Este nombre es
una direccin IP, que se resuelve en un nombre de host usando DNS. El servi
dor FTP de MHTechEd, por ejemplo, es ftp.mhteched.com.
Cuando iniciamos un programa cliente FTP, aparece un cuadro de dilogo
en el que se puede introducir esta informacin (vase la figura 15.20). Despus
de iniciar la sesin, tendr acceso a los ficheros del disco duro del servidor
FTP. Un panel mostrar el contenido del disco duro del sistema propio, mien
tras que el otro mostrar el contenido del disco duro del sitio FTP (vase la
figura 15.21).
El cliente FTP debe permitir seleccionar qu modo de transferencia de fi
cheros se quiere usar, ASCII o binario. El modo ASCII se usa para transferir
ficheros de texto, mientras que el modo binario se usa para transferir ficheros
binarios, como programas y grficos. La mayora de los clientes FTP tienen
una opcin para el modo de transferencia automtico, que detecta
automticamente qu modo de transferencia es el correcto para cada fichero.
Si no puede conectar con un sitio FTP, primero compruebe si tiene una
conexin de llamada telefnica o directa con Internet activa. Los programas
FTP no realizan llamadas automticamente. Si la conexin se cierra despus
de determinado nmero de minutos de inactividad, ha tenido un conflicto con
el servidor FTP. sta es una caracterstica para los administradores de siste
ma: se puede configurar un servidor FTP para que expulse a los usuarios que
han estado inactivos un nmero de minutos u horas. Esto es especialmente
importante en servidores FTP annimos que tienen un lmite sobre cuntos
usuarios pueden estar conectados simultneamente. La mayora de los sitios
FTP cerrarn una conexin despus de algunos minutos de inactividad. Si los
ficheros que se han transferido han resultado daados, el problema probable
mente estar en el modo de transferencia elegido (a menudo sin ser consciente
de ello, al no cambiar una seleccin anterior). Si intenta transferir un fichero
binario en el modo ASCII, puede daar el fichero. Compruebe que ha seleccio
nado el modo apropiado y hgalo manualmente si le parece que el modo auto
mtico no est funcionando correctamente.
Telnet
Telnet es un programa de emulacin de terminal para redes TCP/IP que se
ejecutan en el puerto TCP/IP 23. Telnet permite conectar con un servidor y
ejecutar comandos en ese servidor como si uno estuviera sentado delante de l.
De esta forma, podemos administrar remotamente un servidor y comunicarnos
con otros servidores de la red. Como puede imaginar, esto es bastante arries
gado. Si uno puede controlar remotamente un ordenador, qu puede impedir
que otros hagan lo mismo? Afortunadamente, Telnet no permite que cualquie
ra inicie una sesin y cause el caos en una red. Hay que introducir un nombre
de usuario y una contrasea especiales para ejecutar Telnet.
Telnet se usa principalmente en la actualidad para controlar remotamente
servidores Web. Esto es bastante importante porque los servidores Web a
menudo precisan cuidados y atenciones extra. Supongamos que es el adminis
trador del servidor Web de su compaa. Est sentado en su casa cuando
recibe una llamada. Hay un problema con la pgina Web de la empresa: un
hacker ha penetrado en el servidor Web y ha reemplazado la pgina Web con
una fotografa de alguien... ah... escaso de ropa. Puede usar Telnet para co
nectar remotamente con el servidor Web y eliminar la pgina ofensiva y des
pus llevar a cabo procesos y administrar el servidor Web sin tener que
abandonar su confortable silla. Una maravillosa capacidad para el agotado
administrador de sistemas.
Servidores y cl ientes Tel net_________________ _
Un servidor Telnet permite a los usuarios iniciar una sesin en un ordenador
host y realizar tareas como si estuvieran trabajando en el propio ordenador. Los
usuarios pueden acceder al host a travs del servidor Telnet desde cualquier
lugar del mundo usando un cliente Telnet. Cuando creamos un servidor Telnet,
tambin creamos una pgina Web que gestiona la administracin de servidor. La
mayora del software de servidor Web har esto automticamente. Por ejemplo,
US permite gestionar un servidor Web US a travs de una pgina Web segura.
Un cliente Telnet es el ordenador desde el que iniciamos una sesin en el
servidor remoto. Para usar Telnet desde el cliente, hay que tener los permisos
apropiados. Si no se tiene un sitio Web que maneje la conexin remota, es
posible seleccionar entre varios emuladores que permiten operar desde una GUI.
Configuracin de un cli ente Telnet ______________
Cuando se configura un cliente Telnet, hay que proporcionar el nombre de
host y el nombre de usuario y la contrasea de inicio de sesin. Como queda
dicho, hay que tener permiso para acceder al servidor y usar Telnet.
Nombre de host_________________________________________
Un nombre de host es el nombre o la direccin IP de los ordenadores con los
que se quiere conectar. Por ejemplo, se puede conectar con un servidor Web
con el nombre de host websrv.mhteched.com.
Nombre de inicio de sesin________________________________
El nombre de inicio de sesin del usuario que se da a Telnet debe ser el
mismo nombre de inicio de sesin que se usa al iniciar la sesin en el servidor
en su ubicacin. Algunos ordenadores, normalmente bibliotecas universitarias
con catlogos en lnea, tienen sistemas abiertos que permiten iniciar una sesin
con Telnet. Estos sitios suelen mostrar una marquesina delante del apunte de
inicio de sesin que indica qu nombre hay que usar o simplemente no exigen
un nombre para iniciar la sesin.
Contrasea_____________________________________________
Como con el nombre de inicio de sesin, se usa la misma contrasea para
un inicio de sesin Telnet que para iniciar la sesin en el servidor directamen
te. Es as de simple. Los ordenadores con acceso abierto indicarn la contrase
a a usar al mismo tiempo que el nombre de usuario o no exigirn nombre y
contrasea de inicio de sesin.
SSH y la muerte de Telnet________________________________
Telnet ha sido muy utilizado en el mundo TCP desde los primeros tiempos
de Internet, pero adolece de un gran defecto: no tiene seguridad. Las contrase
as Telnet y tambin los datos se transmiten en texto puro y son fciles de
interceptar. Con el fin de impedir eso, una nueva (bueno, algo ms nueva)
aplicacin TCP ha reemplazado a Telnet en la mayora de los servidores:
Secure Shell, ms conocida por sus iniciales, SSH. En trminos de qu hace,
SSH es muy similar a Telnet al crear una conexin de terminal con un host
remoto. Sin embargo, todos los aspectos de SSH, incluyendo el inicio de se
sin y la transmisin de datos, estn cifrados. En la figura 15.22 se muestra la
popular herramienta SSH Windows, Cygwin, ejecutndose en un sistema
Windows.
Resumen del captulo__________________________
Despus de leer este captulo, debe entender lo siguiente acerca del trabajo
en red.
Explique cmo funcionan los enrutadores
usando tablas de enrutamiento______________
Una tabla de enrutamiento es la lista de informacin que se guarda en un
enrutador para ayudar a dirigir el flujo de paquetes por las redes de ordenadores.
Recuerde que un enrutador puede ser un dispositivo hardware dedicado configu
rado a travs de una conexin especial o puede ser un servidor con varias NIC
conectando diferentes segmentos. Los enrutadores funcionan en la capa Red del
modelo OSI (capa 3), pero mejoran la funcionalidad de los conmutadores, que
funcionan en la capa Enlace de datos (capa 2). Los enrutadores aprenden nuevas
rutas sobre la marcha, interactuando entre s mediante el intercambio de la infor
macin de la tabla de enrutamiento. Las tablas de enrutamiento se comprueban y
pueden actualizarse dinmicamente segn fluyen los datos a travs de una red,
con los enrutadores conversando entre s para conocer la ltima informacin de
la red y las direcciones IP peridicamente.
Defina los enrutadores estticos y dinmicos
y nombre diferentes estndares de enrutamiento
dinmico
Los enrutadores estticos implican que se introduzcan las entradas de la
tabla de enrutamiento que no van a cambiar. En los primeros tiempos de la
configuracin de enrutadores, era necesaria la introduccin manual en todos
los enrutadores. En contraste, los enrutadores dinmicos actualizan autom
ticamente su tabla de enrutamiento. Esto se consigue usando protocolos de
enrutamiento especiales.
Diferentes estndares de enrutamiento son RIPv2, OSPF, BGP-4, IGRP y
EIGRP. RIPv2, acrnimo de Protocolo de informacin de enrutamiento ver
sin 2, usa un algoritmo de vector de distancia para compartir las tablas de
enrutamiento con otros enrutadores. RIPv2 se usa menos ahora por la sobre
carga de datos que causa en la red y porque no puede gestionar redes con ms
de 16 saltos. OSPF es el acrnimo del protocolo de enrutamiento Primero la
ruta ms corta abierta. A diferencia de RIP, OSPF es un protocolo de
enrutamiento interior mejorado que usa un algoritmo de estado de enlace para
compartir las actualizaciones de tabla de enrutamiento ms eficientemente.
BGP-4 es el acrnimo de Protocolo de puerta de enlace fronteriza versin 4,
que es el nico protocolo de enrutamiento externo usado en Internet. Cisco
Systems tambin tiene variaciones sobre protocolos de enrutamiento, concre
tamente el Protocolo de enrutamiento de puerta de enlace interior (IGRP) y su
versin mejorada, el Protocolo de enrutamiento de puerta de enlace interior
mejorado (EIGRP). Cisco desarroll estos protocolos para su uso en entornos
de enrutamiento de mbito empresarial.
Explique la Traduccin de direcciones de red
(NAT) y los servidores proxy________________
El acrnimo NAT corresponde a Traduccin de direcciones de red. NAT es
un mtodo que permite a una red interna (LAN) usar slo una conexin salien
te para acceder a Internet. Usando slo una direccin IP externa, las organiza
ciones se ahorran gastos y limitan el crecimiento exponencial del uso de
direcciones IP. NAT funciona aadiendo informacin en la cabecera de los
paquetes individuales. NAT guarda una tabla de informacin para saber qu
sistema est en comunicacin con qu sitio externo. Las soluciones NAT pue
den estar basadas en software o venir incluidas como parte de un dispositivo
hardware, como puede ser un enrutador.
Un servidor proxy permite que mltiples sistemas compartan una sola co
nexin externa (Internet). Los servidores proxy usan software para separar el
trfico saliente de un PC interno de una red (LAN) asignando diferentes nme
ros de puerto lgico al flujo de datos. Al cambiar los nmeros de puerto se
aade una capa ligera de seguridad para la red interna. Cuando se devuelven
datos al servidor proxy, ste sabe cmo separar los datos entrantes para diri
girlos al PC interno especfico que origin la solicitud. Los servidores proxy
tienen capacidades adicionales para iniciar sesiones en los sitios visitados,
bloquear ciertos sitios o bloquear determinado tipo de trfico, como IRC (Chat
de retransmisin por Internet).
Defina HTTP, HTTPS, e-mail (SMTP, P0P3 e IMAP), FTP y Telnet
HTTP es el acrnimo de Protocolo de transporte de hipertexto. HTTP usa
el puerto 80 para transmitir los datos comunes usados en las pginas Web.
Cuando la mayora de la gente piensa en Internet o la Web, no imagina que es
HTTP el que proporciona todos los grficos y el texto para la existencia de la
entidad Internet. Se encuentran un documento de Lenguaje de marcado de
hipertexto (HTML) en Internet escribiendo el Localizador de recursos unifor
me (URL) correcto en el navegador Web. reas especiales de texto llamadas
hipervnculos permiten navegar (explorar) por la Web, simplemente haciendo
clic en un hipervnculo para ir de un sitio Web a otro con la mayor facilidad.
HTTPS es el acrnimo de Protocolo de transporte de hipertexto con Capa
de sockets seguros (SSL), que usa el puerto 443. Los datos se envan cifrados
usando una clave pblica y despus se descifran en el receptor usando una
clave privada. Este concepto de un sistema de dos claves ayuda a garantizar la
salvaguarda de las transmisiones de datos. Los sitios Web ms reputados usan
HTTPS para asegurar sus transacciones financieras, cosa que se indica nor
malmente con el icono de un candado en una esquina de la pgina Web.
El trmino e-mail significa correo electrnico. Estos mensajes electrnicos
se han vuelto en algo comn hoy da, con las direcciones de e-mail adquiriendo
la forma minombre@nombredominio.com. El correo electrnico se enva usando
el protocolo SMTP en el puerto 25 y se recibe usando POP3 (en el puerto 10)
o IMAP (en el puerto 143). El e-mail recibe el soporte de Netscape
Communicator y Microsoft Internet Explorer, que son suites de navegador con
componentes de correo electrnico. Se necesitan servidores de e-mail para que
los usuarios enven, almacenen y recuperen mensajes de correo electrnico;
esos usuarios necesitan un nombre y una contrasea vlidos para obtener ac
ceso. El correo electrnico tambin puede contener ficheros adjuntos de tama
o limitado, como fotografas o pequeos programas o ficheros de datos.
FTP significa Protocolo de transporte de ficheros, que usa el puerto 20
para los datos y el puerto 21 para control, y transmite eficientemente ficheros
grandes. Tales ficheros pueden estar en formato de texto ASCII o en formato
binario simple. Muchos fabricantes de hardware de ordenador tienen sitios
FTP para el consumidor, que los usan para descargar ficheros de controladores
de hardware especial, y una multitud de otros sitios FTP ofrece tambin pro
gramas de software. La mayora de los sitios FTP permiten el acceso annimo
para impedir que los usuarios enven sus contraseas en formato de texto puro.
Telnet es un protocolo que permite a un usuario con los permisos apropia
dos iniciar una sesin en un ordenador host, actuando como un cliente Telnet.
Despus se pueden realizar tareas en un ordenador remoto, llamado servidor
Telnet, como si uno estuviera sentado ante el propio ordenador remoto. Un
usuario puede acceder a servidores Telnet desde cualquier lugar del mundo, lo
que le convierte en un mtodo til para administrar pginas Web. Como Telnet
enva las contraseas y los datos en texto puro de fcil deteccin, la mayora
de los servidores usan ahora Secure Shell (SSH).
Proyectos de l aboratorio_______________________
Proyecto de laboratorio 15.1________________
Un compaero suyo est muy emocionado con algunas de las prximas
clases que cubrirn el enrutamiento Cisco. No deja de hablar de IEGRP y su
importancia en el lugar de trabajo, y tambin de cmo se puede ganar dinero si
uno conoce IEGRP. Use Internet para investigar IEGRP: su historia, sus usos,
qu dispositivos se ejecutan usando IEGRP y qu salarios pueden ganar los
profesionales con certificado de Cisco. Despus comparta esta informacin
con su instructor y su compaero para comparar sus descubrimientos. Qu
hace EIGRP para las redes corporativas? Qu salarios son posibles siendo
realistas? Cules fueron sus fuentes?
Proyecto de laboratorio 15.2________________
Cree una tabla usando un programa procesador de texto o de hoja de clcu
lo que liste todos los nmeros de puerto mencionados en este captulo, similar
a la siguiente lista. Puede usar Internet para buscar otros nmeros de puertos
usados comnmente. Rellene las columnas Abreviatura, Nombre completo y
Descripcin breve. Repita este proyecto varias veces hasta haber memorizado
los puertos totalmente.
Puerto # Abreviatura Nombre completo Descripcin breve
de qu hace...
20
21
23
25
80
110
143
443
16. Conectividad
remota
Mucho antes de que Internet fuera de uso popular, los usuarios y desarrolladores
de red desearon coger un solo sistema o un grupo de sistemas y conectarlos a otra
red. Conectar ordenadores individuales y LAN con otros ordenadores individuales
y LAN nos da la capacidad de compartir ms recursos y de comunicarnos ms
fcilmente entre ordenadores. Hacer estas interconexiones es difcil y requiere
medios especializados de larga distancia, hardware que pueda convertir datos de
un formato a otro, funciones de seguridad exclusivas y software que entienda
cmo hacer que los sistemas interconectados trabajen juntos. Este captulo co
mienza inspeccionando las muchas opciones de medios de conexin remota, desde
las viejas lneas de telfono hasta las avanzadas portadoras de fibra ptica e inclu
so satlites. Hay tantas formas de hacer conexiones remotas que esta seccin est
dividida en dos partes. La primera, "Conexiones SOHO LAN", trata de los tipos
de conexiones remotas que vemos comnmente en pequeas oficinas y en casa.
Incluyen las de llamada telefnica, DSL y mdems de cable. La segunda parte,
"Conectividad WAN", trata de los grandes conductos: las conexiones dedicadas de
alta capacidad que solemos ver en el entorno corporativo.
Una vez vistas las opciones de transmisin, el captulo entra en los tipos de
conexin remota que podemos hacer. Es fcil pensar que todo conecta con
Internet, pero hay ciertas situaciones que no tienen nada que ver con Internet.
Y si una persona quiere conectar su porttil con la red de su oficina domsti
ca en Texas desde un caf en Pars? (Y quin no querra?) Al final de esa
seccin, veremos algunos de los problemas ms comunes que aparecen con la
conectividad remota y aprenderemos a tratar con esos problemas.
Conexiones SOHO LAN________________________
Durante muchos aos, la nica conexin viable para los usuarios de peque
a oficina y oficina domstica (SOHO) era el telfono a travs de la clsica
conexin de acceso telefnico. La conexin de acceso telefnico sigue siendo
el mtodo ms popular para conseguir que un solo ordenador conecte con otra
red, pero hoy tenemos varias opciones que proporcionan conectividad de alta
velocidad a precios bajos. Todos estos mtodos permiten conectar una red de
rea local (LAN) con Internet a travs de un solo PC. Veamos estas opciones,
empezando con la ms antigua y mejor conocida: la lnea de telfono.
Opciones de telfono______
Hay muchos tipos diferentes de lneas telefnicas disponibles, pero todas
las opciones se dividen en dos grupos: dedicadas y de marcado. Las lneas
telefnicas dedicadas siempre estn descolgadas (esto es, nunca se cortan la
comunicacin unas a otras). Una verdadera lnea telefnica dedicada no tiene
un nmero de telfono. En esencia, la compaa telefnica crea una conexin
permanente de cable entre las dos ubicaciones, haciendo que sea superfluo el
uso de un nmero de telfono. En contraste, las lneas de marcado tienen n
meros de telfono; deben llamarse unas a otras para establecer una conexin.
Cuando terminan de comunicarse, cuelgan. Las compaas de telfonos lo
odian, pero en muchas partes se usan lneas de marcado como si fueran dedica
das. Si una conexin de marcado se ha establecido y ninguno de los dos extre
mos desconecta nunca, bsicamente se tiene la misma funcin que con una
lnea dedicada. Pero sigue siendo una conexin de marcado, aunque los dos
lados estn casi siempre conectados. Dos tecnologas forman la abrumadora
mayora de las conexiones de marcado: PSTN e ISDN.
Red de telfono conmutada pblica__________
La ms antigua lenta y comn conexin telefnica es la Red de telfono
conmutada pblica (PSTN). PSTN tambin se conoce como Servicio de tel
fono antiguo y simple (de verdad!, la ver con el acrnimo POTS). PSTN es
slo la lnea de telfono normal, la misma lnea que llega desde la oficina
central local (LEC) a las conexiones de telfono que todos tenemos en casa.
Como PSTN fue diseada mucho antes de que los ordenadores fueran co
munes, se cre para trabajar con un solo tipo de datos: sonido. He aqu cmo
funciona. El micrfono del telfono recoge el sonido de la voz y lo convierte en
una onda analgica elctrica. El telfono enva entonces esa seal a travs de
la lnea PSTN hasta el telfono en el otro extremo de la conexin. Ese telfono
convierte la seal en sonido en el otro extremo utilizando su altavoz. La pala
bra importante aqu es analgico. El micrfono del telfono convierte el sonido
en ondas elctricas que realizan 2400 ciclos en un segundo. Un ciclo indivi-
dual se conoce como un baudio. El nmero de baudios por segundo se llama
velocidad de baudios. Las lneas PSTN de prcticamente todas las compaas
telefnicas tienen una velocidad de baudios de 2400. PSTN usa un conector
llamado RJ-11. Es el clsico conector que vemos en todos los telfonos (vase
la figura 16.1).
Cuando conectamos el mdem a una toma de telfono, la lnea llega a un
cajetn especial llamado interfaz de red (NI) o delimitador. El trmino "interfaz
de red" se usa ms comnmente para describir el cajetn en un lado de nuestra
casa al que llegan las lneas de la compaa de telfonos y desde el que parten
los cables hacia las diferentes tomas de las paredes. Delimitador se emplea
ms para describir las grandes conexiones usadas en empresas. Los trminos
son intercambiables y siempre describen la interfaz entre las lneas que son
responsabilidad de la compaa de telfonos y las lneas de las que somos
responsables nosotros.
Los ordenadores, como sabe, no hablan en analgico, slo en digital (slo
unos y ceros). Adems, la seal digital entra y sale del ordenador a ocho bits
por tumo. Para conectar a travs de lneas de telfono, necesitan un dispositi
vo que convierta las seales digitales de 8 bits de amplitud del ordenador en
datos digitales en serie (1 bit de amplitud) y despus convierta (module) los
datos en ondas analgicas que puedan viajar a travs de las lneas PSTN. Este
mismo dispositivo debe reconvertir las seales analgicas de la toma de pared
PSTN en grupos de unos y ceros de 8 bits de amplitud que el ordenador pueda
entender. El dispositivo que convierte los datos analgicos en digitales y al
revs se llama Modulador DEModulador (mdem). Hay dos tipos de mdems
en el mundo PC: internos y externos. Los mdems internos son dos dispositi
vos: un UART (Receptor/transmisor asincrono universal) y un mdem. El
UART coge los datos digitales de 8 bits, los convierte en datos digitales de un
bit y los pasa al mdem para la conversin en datos analgicos. El proceso se
invierte para los datos entrantes. Los mdems externos no tienen un UART y,
en su lugar, conectan con un puerto en serie o un puerto USB. Estos puertos
tienen funciones UART integradas (vase la figura 16.2).
Baudios o bits por segundo______________________________
Los mdems utilizan lneas de telfono para transmitir datos, no slo voz, a
distintas velocidades. Estas velocidades causan gran cantidad de confusin y
problemas para los informticos. Aqu es donde un poco de conocimiento se
vuelve peligroso. Los mdems estndar que podemos comprar para nuestro
ordenador domstico normalmente transmiten los datos a velocidades de hasta
56 Kbps. Eso es 56 kilobits por segundo, no 56 kilobaudios! Mucha gente
confunde los trminos baudio y bits por segundo. Esta confusin surge de que
la velocidad de baudios y los bits por segundo son los mismos hasta que la
velocidad de transferencia de datos sobrepasa los 2400 baudios.
Una lnea de telfono PSTN coge muestras analgicas de sonido 2400 ve
ces por segundo. Este estndar qued determinado hace mucho tiempo como
velocidad aceptable para enviar trfico sonoro a travs de lneas telefnicas.
Aunque las seales analgicas de 2400 baudios estn bien para la comunica
cin de voz, son un gran problema para los ordenadores que tratan de enviar
datos, pues los ordenadores trabajan slo con seales digitales. La tarea del
mdem es coger las seales digitales que recibe del ordenador y enviarlas a
travs de la lnea de telfono en forma analgica, usando los ciclos de baudios
del sistema telefnico. Los primeros mdems, llamados errneamente mdems
de 300 baudios, usaban cuatro baudios analgicos para enviar un solo bit de
datos. Como ya habr notado, no eran mdems de 300 baudios en absoluto,
sino mdems de 300 bits por segundo; sin embargo, el trmino baudio se
conserv para describir las velocidades de los mdems.
Al progresar la tecnologa, los mdems se hicieron ms y ms rpidos. Para
sobrepasar el lmite de 2400 baudios, los mdems modulaban la seal de 2400
baudios dos veces en cada ciclo, transmitiendo as 4800 bits por segundo. Para
llegar a 9600 bps, el mdem modulaba la seal cuatro veces por ciclo. Todas
las velocidades de mdem PSTN son siempre mltiplos de 2400. Mire las
siguientes velocidades de mdem clsicas:
2400 baudios/seg. x 1 bit/baudio = 2400 bits/seg.
2400 x 2 = 4800 bps
2400 x 4 = 9600 bps
2400 x 6 = 14400 bps
2400 x 8 = 19200 bps
2400 x 12 = 28800 bps
2400 x 24 = 57600 bps (56 Kbps)
De modo que si alguien le pregunta "Es un mdem de 56 Kbaudios?",
puede mirarle a los ojos y decirle "No, es un mdem de 2400 baudios, pero su
velocidad en bits por segundo es 57600". Tcnicamente tendr razn, aunque
pronto se quedar sin amigos.
Estndares V___________________________________________
Para que dos mdems se comuniquen entre s a su mxima velocidad, deben
modular las seales de la misma manera. Los dos mdems deben adems nego
ciar uno con otro, o consultarse uno a otro, para determinar cul es la mxima
velocidad que comparten. Los propios fabricantes de mdems estandarizaron
originalmente este proceso como un grupo de protocolos registrados. El incon
veniente de estos protocolos era que a menos que se tuvieran dos mdems del
mismo fabricante, a menudo los dos mdems no podan funcionar juntos. En
respuesta, un cuerpo de estndares europeo llamado el CCITT estableci
estndares para los mdems. Estos estndares, conocidos genricamente como
estndares V, definen las velocidades a las que pueden modular los mdems.
Los ms comunes de estos estndares de velocidad son los siguientes:
El estndar para mdem actual en el mercado es el V.92. V.92 tiene la
misma velocidad de descarga que V.90, pero las velocidades de carga aumen
tan hasta 48 Kbps. Si su mdem tiene velocidades para llegar a 56 Kbps con
V.90 en su rea, no notar mejora. V.92 tambin ofrece una funcin de co
nexin rpida que implementa contacto ms rpido para recortar los retardos
de conexin. Finalmente, el estndar V.92 ofrece una funcin Mdem suspen
dido, que permite que el mdem permanezca conectado mientras se acepta una
llamada entrante que estaba en espera o incluso se inicia una llamada de voz
saliente. Esta caracterstica slo funciona si el mdem servidor V.92 est con
figurado para habilitarla.
Adems de los estndares de velocidad, el CCITT, conocido ahora simple
mente como ITU, ha establecido estndares para controlar cmo comprimen
los mdems los datos y cmo realizan la comprobacin de errores cuando se
comunican. Estos estndares de compresin son:
La belleza de estos estndares es que no hay que hacer nada especial para
disfrutar de sus ventajas. Por ejemplo, si quiere transferencias de datos a 56
Kbps, slo tiene que comprobar que todos los mdems en el sistema local y en
el sistema remoto prestan soporte al estndar V.90. Suponiendo que tiene una
lnea de buena calidad, las conexiones irn a 56 Kbps o por lo menos cerca.
Instalar una conexin PSTN______________________________
Instalar una conexin PSTN en un ordenador Windows es un proceso de
dos pasos. Primero se instala un mdem y despus se crea una conexin. Insta
lar un mdem en un sistema Windows es prcticamente automtico. Las tecno
logas de mdem no han cambiado mucho en los ltimos aos, de modo que
cualquier cliente Windows 98 SE o posterior casi seguro que tiene el controla
dor necesario integrado en el sistema operativo. Aunque Windows probable
mente tenga un controlador funcional, debe usar de todas formas el controlador
proporcionado con el mdem para aprovechar las funciones extra, como las
funciones de fax o de contestador. Como con cualquier dispositivo recin insta
lado, una rpida visita al Administrador de dispositivos para confirmar que
Windows ve el mdem siempre es una buena idea (vase la figura 16.3).
Una vez instalado un mdem, puede empezar a crear conexiones (como
veremos en breve). Pero antes de poder hacer una conexin, tenemos cierto
asunto que tratar. Cmo sabe un mdem dnde termina un paquete y empieza
otro? De acuerdo, los estndares V llevarn los datos de un mdem a otro,
pero cmo saben los mdems cmo enviar un paquete IP por una lnea en
serie de modo que llegue intacto al otro lado? La respuesta a este asunto est
en dos protocolos de la capa Enlace de datos para las conexiones de llamada
telefnica que se llaman SLIP y PPP.
SLIP__________________________________________________
El Protocolo Internet de lnea en serie (SLIP) fue el primer intento de la
comunidad de red de crear un protocolo de Enlace de datos para telefona, y se
notaba. Casi lo nico bueno que se puede decir de SLIP es que funcionaba,
apenas. SLIP tena varias grandes limitaciones. Primera, slo admita TCP/
IP. Si uno tena una red NetBEUI o IPX, mala suerte. Segunda, SLIP no poda
usar DHCP, de modo que cualquier sistema que usara SLIP requera una
direccin IP esttica.
Esto no era tan importante en los primeros tiempos de Internet, pero cuando
sta se hizo popular, ningn proveedor de Internet quera una direccin IP
inutilizada cuando el cliente no estaba en lnea. Como si no fuera bastante,
SLIP no proporcionaba comprobacin de errores y confiaba en que el hardware
que estableca la conexin hiciera toda la correccin de errores. SLIP tampoco
prestaba soporte nativo a la compresin, que significaba que no haba forma
de racionalizar el protocolo de red. Hubo versiones posteriores, como CSLIP
(o SLIP comprimido), que admitan un poco de compresin, pero no merecan
la pena. Quiz lo peor de todo (al menos desde el punto de vista de la seguri
dad) era que SLIP transmita todas las contraseas de autenticacin como
texto puro. Es cierto; no haba cifrado de las contraseas. Para que las cosas
fueran todava ms interesantes, uno tena que crear un script para iniciar la
sesin en un servidor usando SLIP. As, aparte de la falta de seguridad, no
admitir otros protocolos que no fueran TCP/IP, ausencia de compresin, in
compatibilidad con DHCP y su molesto sistema de inicio de sesin, SLIP no
era un protocolo tan malo.
SLIP sigue gozando de soporte en la mayora de los programas de acceso
remoto, principalmente por compatibilidad. Pero el tiempo y la tecnologa se han
alejado de SLIP para acercarse a los mejores y ms luminosos tiempos de PPP.
PPP___________________________________________________
Los muchos inconvenientes de SLIP motivaron la creacin de un protocolo
de Enlace de datos mejorado, llamado Protocolo punto a punto (PPP). PPP
resolvi todos los inconvenientes de SLIP y ha reemplazado a SLIP totalmente
en todas las conexiones, excepto las ms antiguas. Aunque PPP tiene muchas
caractersticas potentes, hay dos que sobresalen. PPP presta soporte a IPX y
NetBEUI, adems de a IP, y admite direcciones IP dinmicas. Todo el soft
ware de acceso remoto viene con el protocolo PPP, de modo que PPP es el que
hay que usar.
Cmo se escoge el protocolo de llamada telefnica? Windows utiliza una
prctica herramienta llamada Acceso telefnico que permite crear conexiones
para que las marque el mdem. Vaya al subprograma del Panel de control
Mdems en Windows 9x o a Conexiones de red en Windows XP. (Windows
2000 llama a la seccin Conexiones de red y de acceso telefnico.) Un solo
mdem puede tener varias conexiones (mi porttil tiene unas diez que utilizo
en diferentes ciudades) y cada conexin se manifiesta como un icono separado.
Es aqu donde se establece el nmero a marcar, el protocolo de marcado, las
propiedades de marcado especiales, los nmeros de cuenta y las contraseas.
Veremos las redes de acceso telefnico ms adelante en este captulo con ms
detalle.
ISDN (RDSI)______________________________
Hay muchas piezas en una conexin de telfono PSTN. Primero, est la
lnea de telfono que va desde el propio telfono hasta el cajetn de interfaz de
red (la pequea caja en un lado de su casa) y hasta el conmutador central. El
conmutador central es el dispositivo que interconecta las mltiples conexiones
locales individuales en una red de telfonos ms grande. Un conmutador cen
tral conectar las portadoras de larga distancia a travs de lneas troncales de
alta capacidad y tambin conectar con otros conmutadores centrales cerca
nos. Los conmutadores centrales suelen ser grandes y requieren su propio
edificio, llamados oficinas centrales (CO). Las reas metropolitanas tienen un
gran nmero de oficinas centrales. Por ejemplo, Houston, Texas, tiene cerca
de 100 en el rea metro general. Antes de 1970, todo el sistema de telfonos
era analgico, pero las compaas actualizaron sus lneas troncales a sistemas
digitales durante finales de los 70 y principios de los 80. Hoy, todo el sistema
telefnico, con la excepcin de la lnea que va del telfono a la oficina central,
es digital.
Durante este periodo de actualizacin, los clientes siguieron exigiendo ma
yor rendimiento de sus lneas de telfono. No se esperaba que la vieja PSTN
produjera ms de 28,8 Kbps (los mdems de 56 K, que fueron una gran sorpre-
sa para las compaas de telfonos, no aparecieron hasta 1995). No hace falta
decir que las compaas telefnicas se vieron motivadas a encontrar un modo
de generar mayores capacidades. Su respuesta fue bastante directa: convertir
todo el sistema de telfonos en digital. Aadiendo equipos especiales en las
oficinas centrales y en la ubicacin del usuario, las compaas de telfonos
podan alcanzar un rendimiento de hasta 64 Kbps por lnea (vea lo siguiente) a
travs de los mismos cables de cobre ya usados en las lneas PSTN. Este
proceso de enviar transmisiones de telfono a travs de lneas totalmente digitales
de extremo a extremo recibe el nombre de Red digital de servicios integrados
(RDSI o ISDN).
El servicio ISDN consiste en dos tipos de canales: canales B (o portadores)
y canales D (o delta). Los canales B llevan datos e informacin de voz a 64
Kbps, mientras que los canales D llevan informacin de preparacin y confi
guracin, adems de datos, a 16 Kbps. La mayora de los proveedores de
ISDN permiten al usuario escoger uno o dos canales B. La configuracin ms
comn es dos B/uno D, que se suele llamar configuracin de Interfaz de velo
cidad bsica (BRI). Una configuracin BRI usa slo una lnea fsica, pero
cada canal B enva 64 Kbps, doblando el rendimiento total hasta 128 Kbps.
Mucho menos comn pero disponible en algunas reas es ISDN PRI. ISDN
PRI slo proporciona un canal B para un rendimiento total de 64 Kbps. ISDN
conecta mucho ms rpido que PSTN, eliminando las largas y molestas llama
das de mdem caractersticas de PSTN. El coste mensual por canal B es lige
ramente superior al de una lnea PSTN y suele haber un coste inicial mayor
por la instalacin y el equipo. La otra limitacin es que no todo el mundo
puede tener ISDN. Generalmente, hay que estar a menos de 6 km de la oficina
central para poder usar ISDN.
Las conexiones fsicas para ISDN tienen cierta similitud con los mdems
PSTN. Una toma de pared ISDN suele ser parecida a una toma de red RJ-45
estndar. En instalaciones domsticas, la mayora de las compaas de telfo
no instalarn un delimitador separado del cajetn PSTN. La interfaz ms co
mn con el ordenador es un dispositivo llamado un adaptador de terminal
(TA). Los TA se parecen a los mdems normales y, como los mdems, los hay
de tipo interno y externo. Incluso puede conseguir TA que funcionan tambin
como concentradores, permitiendo al sistema admitir una conexin LAN di
recta (vase la figura 16.4).
Cuando se instala un ISDN TA, hay que configurar el otro nmero de
telfono ISDN al que se quiere llamar y un nmero especial llamado el
Identificador de perfil de servicio (SPID). Su proveedor de servicio de Internet
(ISP) proporciona el nmero de telfono y la compaa telefnica proporciona
el SPID. (En muchos casos, la compaa telefnica es tambin el ISP.) En la
figura 16.5 se muestra una pantalla de instalacin para un ISDN TA interno.
Fjese que en este caso cada canal tiene un nmero de telfono. Una vez insta
lado, un ISDN TA externo aparece como otro mdem en el Administrador de
dispositivos.
ISDN contina combatiendo en las redes de hoy, pero en su mayor parte ha
sido reemplazado por los mtodos ms rpidos y baratos como DSL y mdems
de cable. Aun as, todas las grandes compaas de telfono siguen proporcio
nando ISDN. ISDN es a menudo la nica opcin para usuarios en lugares en
los que no hay otras opciones de conexin de alta velocidad.
DSL________________
Lnea de suscriptor digital (DSL) es una conexin digital dedicada (sin
nmero de telfono) proporcionada por las compaas telefnicas. DSL repre
sent el siguiente gran salto para superar ISDN para las lneas de telfono.
Una conexin DSL se manifiesta igual que una conexin PSTN, usando el
mismo conector RJ11 que cualquier lnea de telfono normal. DSL viene en
dos versiones: DSL simtrica (SDSL) y DSL asimtrica (ADSL). Las lneas
SDSL proporcionan la misma velocidad para carga y descarga, lo que hace
que sean excelentes para quienes envan tantos datos como reciben, aunque
SDSL es relativamente cara. ADSL usa diferentes velocidades para carga y
descarga. Las velocidades de descarga ADSL son mucho mayores que las de
carga. La mayora de los usuarios SOHO estn interesados principalmente en
las descargas rpidas de cosas como pginas Web y pueden tolerar las veloci
dades de carga menores. ADSL es siempre mucho ms barata que SDSL.
SDSL_________________________________________________
SDSL proporciona la misma velocidad para carga y descarga y, en teora,
proporciona velocidades de hasta 9 Mbps, aunque la inmensa mayora de los
ISP proporcionan paquetes que van de 192 Kbps a 1,5 Mbps. Una gira recien
te por algunos de los principales proveedores de DSL en la ciudad del autor,
Houston, Texas, revel las siguientes opciones de velocidad SDSL:
192 Kbps.
384 Kbps.
768 Kbps.
1,1 Mbps.
1,5 Mbps.
Como puede imaginar, los precios de los servicios ms rpidos eran mayo
res que los de los paquetes ms lentos.
ADSL_________________________________________________
ADSL proporciona velocidades tericas de descarga de hasta 9 Mbps y
velocidades de carga de hasta 1Mbps a travs de lneas PSTN. Sin embargo,
todos los proveedores de ADSL varan sus velocidades ADSL y proporcio
nan diferentes niveles de servicio. Las velocidades de descarga ADSL del
mundo real varan entre 384 Kbps y 3 Mbps y las velocidades de carga van
desde slo 64 Kbps a alrededor de 384 Kbps. Haciendo una gira por los
mismos proveedores de DSL en Houston, Texas, encontr las siguientes op
ciones de velocidad:
Caractersticas DSL_____________________________________
La nica diferencia real entre ADSL y SDSL es la velocidad. Todo lo
dems, equipamiento y lmites de distancia, es igual.
Un atractivo aspecto de DSL es que no hay que desplegar nuevas lneas
telefnicas. La misma lnea DSL que se usa para los datos puede transmitir
simultneamente las llamadas de voz. El nico inconveniente de DSL es que
no se puede usar a menos que el ISP preste soporte especficamente a DSL.
Muchos ISP prestan soporte actualmente a DSL, de modo que la mayora de
los clientes tienen una amplia variedad de opciones.
Las dos versiones de DSL tienen las mismas restricciones de distancia de la
oficina al usuario final que ISDN, menos de seis kilmetros de distancia desde
el delimitador hasta la oficina central. En la oficina central del proveedor de
DSL hay un dispositivo llamado Multiplexador de acceso DSL (DSLAM), que
conecta a los mltiples clientes con Internet.
Instalar DSL_______________________________________
DSL opera usando las lneas de telfono preexistentes (suponiendo que
sean adecuadas para ello). Esto es magnfico, pero tambin presenta dificulta
des tcnicas. Para que DSL y la lnea corriente POTS coexistan, necesita
filtrar la seal DSL en la lnea POTS. Una lnea DSL tiene tres canales de
informacin: un canal de alta velocidad de salida, un canal dplex de veloci
dad media y un canal POTS. Separando los dos canales DSL del canal POTS,
se garantiza que la lnea POTS seguir operando incluso si DSL falla. Esto se
consigue insertando un filtro en cada lnea POTS o un mecanismo divisor que
permita que los tres canales fluyan por el mdem DSL, pero que el canal
POTS se enve a la lnea POTS. La compaa DSL debe proporcionar unos
cuantos filtros POTS para los telfonos. Si necesita ms, la mayora de las
tiendas de informtica y electrnica disponen de filtros DSL POTS.
La instalacin DSL ms comn consiste en un mdem DSL conectado a la
toma telefnica de la pared y a una NIC estndar en el ordenador (vase la
figura 16.6). Un mdem DSL no es un verdadero mdem, es ms bien un
adaptador de terminal ISDN, pero el trmino permanece e incluso los fabri
cantes los llaman mdems DSL.
Opciones en las cercanas_____ _________________________
Qu ofrecen sus proveedores locales en trminos de servicio de mayor
velocidad? Llame a su compaa de telfonos o vistelos en la Web. Ofrece la
compaa DSL? Y RDSI? Qu opciones de velocidad hay? Si quiere, com
parta las opciones con las ofrecidas en otras localidades.
Muchas oficinas usan DSL. En mi oficina, usamos una lnea DSL especial
(tenemos un sistema de telfonos digital, de modo que la DSL debe estar sepa
rada) que va directamente a la sala de equipos (vase la figura 16.7).
Esta lnea DSL va a nuestro mdem DSL a travs de una lnea de telfono
estndar con conectores RJ-11. El mdem DSL conecta con nuestro enrutador
puerta de enlace con un cable CAT 5e, que a su vez conecta con el concentrador
de la compaa. En la figura 16.8 se muestra un mdem ADSL y un enrutador,
que dan una idea de la configuracin en nuestra oficina.
Los usuarios a menudo conectan el mdem DSL directamente con la NIC
de su PC. De cualquier forma, no hay nada que hacer en trminos de instala
cin de equipamiento DSL en un sistema individual, slo comprobar que la
NIC funciona con el mdem DSL (casi todas lo hacen). La persona que instala
la DSL, instala el mdem DSL, lo conecta con el sistema y verifica que todo
funciona. El nico problema que puede aparecer con DSL es algo llamado PPP
sobre Ethernet (PPPoE).
La primera generacin de proveedores de DSL usaba una conexin en puente;
una vez que la lnea DSL estaba en funcionamiento era como si se ajustara un
cable Ethernet en la NIC: ya se estaba en la red. Eran buenos tiempos para
DSL. Bastaba con enchufar el mdem DSL a la NIC y, suponiendo que los
ajustes IP fueran los que los chicos de DSL nos haban dicho que usramos, ya
estaba en marcha.
A los proveedores de DSL eso no les gustaba demasiado. No haba ningn
control, no se poda controlar quin estaba usando el mdem DSL. Como
resultado, la gente de DSL empez a usar PPPoE, un protocolo que original
mente estaba diseado para encapsular bastidores PPP en bastidores Ethernet.
La gente DSL lo adopt para tener ms control sobre la conexin DSL. En
concreto, ya no se poda simplemente conectar, ahora haba que iniciar una
sesin con una cuenta y una contrasea para establecer la conexin DSL.
PPPoE es ahora predominante en DSL. Si se obtiene una lnea DSL, hay que
aadir software al PC que permita iniciar la sesin en la red DSL. Si tiene
Windows XP, dispone de soporte integrado. Muchos enrutadores SOHO vie
nen con soporte PPPoE integrado, permitiendo que se introduzca el nombre de
usuario y la contrasea en el propio enrutador.
Aunque la mayora de los proveedores de DSL configurarn alegremente
un solo sistema para DSL, ningn proveedor de DSL configurar un enrutador
puerta de enlace gratuitamente; algunas compaas DSL incluso intentarn
impedir que varias mquinas usen una sola conexin DSL. Muchas compa
as venden enrutadores SOHO con todo el soporte DSL necesario, inclu
yendo PPPoE.
Mdems de cabl e___________________________
La mayor competencia para ADSL procede de las compaas de cable. Casi
todas las casas de Norteamrica tienen un cable coaxial para la televisin por
cable. En un momento de iluminacin, la industria del cable pens que si poda
poner la red de teletiendas y el canal de historia en todas las casas, por qu no
proporcionar acceso a Internet? Toda la infraestructura de la industria del
cable tuvo que pasar por grandes cambios para enfrentarse a asuntos como la
comunicacin bidireccional, pero la mayora de las ciudades en los EE.UU.
proporcionan ya servicio de mdem por cable. Los mdems de cable estn
abrindose camino para convertirse en algo tan comn como los equipos de
TV de cable, o al menos con eso suean las compaas de cable.
El aspecto ms impresionante de los mdems de cable son sus impresionantes
mximos de velocidad. Estas velocidades varan de una compaa de cable a otra,
pero la mayora anuncian velocidades en el rango de (est sentado?) entre 10 y
27 megabits por segundo! Vale, ahora que ha odo las emocionantes noticias, no se
emocione demasiado, pues hay trampa: hay que compartir el inmenso rendimiento
con todos los vecinos que tambin tengan mdems de cable. El problema: segn se
conecten ms vecinos, el rendimiento de los mdems individuales ir disminuyen
do. Hasta qu punto puede llegar la disminucin? Algunas primeras instalaciones
mostraron que el rendimiento de una lnea de cable con mucho uso poda caer por
debajo de los 100 Kbps! Los proveedores de mdem de cable saben esto y ahora se
ocupan de que un vecindario no tenga demasiados sistemas conectados a la misma
lnea provocando la mala calidad del servicio. Hoy, la mayora de los mdems de
cable proporcionan una velocidad de entre 1 y 3 Mbps para la descarga y 500
Kbps para la carga, aunque algunos proveedores de servicios limitan la velocidad
de acceso de carga a 256 Kbps o menos.
Una instalacin de mdem de cable consiste en un mdem de cable conecta
do a una toma de cable. El mdem de cable tiene su propia toma de cable,
distinta de la que va al televisor. Es la misma lnea de cable, pero dividida
desde la lnea principal como si se aadiera una segunda toma de cable para
otro televisor. Como con ADSL, los mdems de cable conectan con los PC
usando una NIC estndar (vase la figura 16.9).
Es difcil diferenciar un mdem de cable de un mdem DSL. La nica
diferencia, aparte de que uno tendr impreso "mdem de cable" y el otro tendr
"mdem DSL", es que el mdem de cable tiene un cable coaxial y un conector
RJ-45 mientras que el mdem DSL tiene un cable RJ-11y un conector RJ-45.
Los mdems de cable han demostrado ser fiables y rpidos y han sobrepa
sado a DSL como la conexin de banda ancha escogida en los hogares. Las
compaas de cable tambin han emprendido una agresiva campaa para los
clientes empresariales ofreciendo paquetes de alta velocidad, convirtiendo al
cable en una opcin viable para las empresas.
Satlite________________________________________
Vivir en el campo puede tener su encanto, pero hace difcil conseguir acce
so de alta velocidad a Internet. Para los que se encuentren demasiado aparta
dos para lograr otra cosa, el satlite puede ser la nica opcin. El acceso por
satlite puede ser de dos tipos: de una direccin o de dos direcciones. De una
direccin significa que se puede descargar desde el satlite, pero hay que usar
una conexin PSTN para cargar. De dos direcciones significa que el servicio
de satlite se ocupa de la carga y la descarga.
El satlite no es tan rpido como los mdems DSL o de cable, pero sigue
siendo ms rpido que PSTN. Las conexiones de satlite de una direccin y de
dos direcciones proporcionan unos 500 Kbps para la descarga y 50 Kbps para
la carga. El satlite requiere una pequea antena de satlite, idntica a la que
se usa para la televisin por satlite. Esta antena conecta con un mdem de
satlite, que a su vez conecta con el PC o la red (vase la figura 16.10).
Qu conexin?_______________________________
Con tantas opciones para conexiones domsticas y de pequea oficina, to
mar una decisin a menudo es un desafo. La primera cuestin es la disponibi-
lidad: qu servicios hay disponibles en su rea? La segunda cuestin es: cunta
anchura de banda necesita? Esta cuestin proporciona un buen argumento. La
mayora de los servicios se alegrarn de aumentar los niveles de servicio si le
parece que un nivel es demasiado lento. Generalmente aconsejo a mis clientes
que empiecen con un nivel relativamente bajo y despus lo aumenten si es
necesario. Despus de todo, es difcil preferir lo lento despus de haber proba
do las velocidades altas, pero no se sufre nada por ir ms rpido.
Comparar conexiones_________________ ________________
Ya ha comprobado la disponibilidad de DSL e ISDN en su vecindario, pero
ahora tiene muchas opciones. Pruebe esto. Tiene a su disposicin cable o
satlite? Un buen sitio Web para empezar a buscar es www-.dslreports.com.
Tienen una til caracterstica de bsqueda que ayuda a determinar los tipos de
servicio y el coste de DSL, cable y otros servicios. Cul le parece ms til
para su caso?
Conexiones WAN
Una red de rea extensa (WAN) es una red de ordenadores que se extiende
por un rea geogrfica relativamente amplia. Generalmente, una WAN consis
te en dos o ms LAN conectadas juntas a travs de la distancia. Los ordenado
res de una WAN a menudo se conectan a travs de una red pblica, como el
sistema de telfono. Tambin pueden conectar a travs de lneas contratadas o
satlites. La mayor WAN que existe es... (lo imagina?) Internet.
Como espero que ya tenga claro, no hay fantsticos gnomos que mgicamente
lleven los paquetes de informacin de una LAN a otra. Los paquetes viajan a
travs de distintos medios de conexin. Como una gran cantidad de informa
cin tiene que viajar entre las LAN de forma rpida y fiable, las conexiones de
espina dorsal WAN son ms rpidas y mucho ms cras que cualquier co-
nexin SOHO. No va a encontrar un usuario domstico tpico que conecte su
ordenador a una conexin ATM o T3 (las comentaremos en un momento); sas
son para empresas y universidades que tienen muchos ordenadores conectados
a otras LAN en todo el mundo.
Las conexiones WAN vienen con una gran mezcolanza de trminos, por lo
que es mejor pensar en trminos de conexiones WAN usando el modelo de siete
capas OSI. Todas las conexiones WAN son digitales y usan alguna forma de
paquete de datos, por lo que hay una fuerte analoga entre las conexiones
WAN y las conexiones LAN. Todas las conexiones WAN consisten en tres
partes diferentes: el enlace fsico, el mtodo de seal y el protocolo de conmu
tacin. El enlace fsico funciona en la capa Fsica de OSI y es simplemente los
cables y las conexiones, y tambin los equipos a cada extremo del enlace que
envan y reciben la seal. El mtodo de seal es aproximadamente la capa
Enlace de datos y tiene que ver con cmo se propagan las seales a travs de la
conexin WAN. El protocolo de conmutacin es el mtodo de creacin de
bastidores y tambin funciona en la capa Enlace de datos, definiendo formas
en que se asigna direccin al dispositivo WAN y en que ste define los paque
tes usados.
Podemos dividir todas las conexiones WAN en dos grupos: portadoras de
cobre y portadoras de fibra. El cobre y la fibra tienen sus propios enlaces
fsicos y mtodos de seal exclusivos pero comparten los mismos protocolos
de conmutacin. Veamos las conexiones de cobre y fibra y los protocolos de
conmutacin que comparten.
Transportadoras de cobre: T1 y T3___________
Coger una seal de voz analgica y moverla a travs de cientos o miles de
kilmetros ha sido siempre un desafo para la industria de telefona. Una for
ma de hacer que la transmisin de voz sea ms fcil es convertirla de analgica
a digital. Las seales digitales son ms fciles de crear, pueden aceptar ms
degradacin con las distancia que las analgicas y permiten la idea de dividir
la informacin en paquetes para permitir que varias conversaciones tengan
lugar al mismo tiempo por la misma lnea. Se puede rastrear la digitalizacin
de voz para la comunicacin a larga distancia hasta los aos 30, pero hasta la
introduccin de la tecnologa T-l no se vio un uso amplio de la comunicacin
de voz digital a travs de los EEUU.
TI tiene varios significados. Primero, alude a una tecnologa de red digital
de alta velocidad llamada conexin TI. Segundo, el trmino lnea TI alude al
cableado de dos pares blindado que conecta los dos extremos de una conexin
TI (vase la figura 16.11). Dos cables son para enviar datos y otros para
recibirlos. En los dos extremos de una lnea TI hay un humilde aparato llama
do Unidad de servicio de canal/Unidad de servicio digital (CSU/DSU). El
CSU/DSU tiene una segunda conexin que va desde la compaa de telfono
(donde se encuentra el aparato) al equipo del cliente (generalmente un enrutador)
Una conexin TI es punto a punto: no se puede tener ms de dos CSU/DSU en
una sola lnea TI.
TI usa un mtodo de seales especial llamado DS1. DS1 emplea un basti
dor relativamente primitivo: el bastidor no tiene que ser complejo porque con
la comunicacin punto a punto no es necesario usar direcciones. Adems, la
comprobacin de errores se maneja en capas superiores, no en la capa Fsica,
que significa que el bastidor no necesita complejidad aadida.
Cada bastidor DS1tiene 25 piezas: un bit de bastidor y 24 canales de datos.
Cada canal de datos puede alojar 8 bits de datos; el bit de bastidor y los
canales de datos se combinan para dar 193 bits por bastidor DS1. Estos basti
dores se transmiten 8000 veces/segundo produciendo un rendimiento total de
1,544 Mbps (vase la figura 16.12). DS1 define, por tanto, una velocidad de
transferencia de datos de 1,544 Mbps, dividida en 24 canales de 64 Kbps.
Cada canal puede llevar una seal separada, o pueden configurarse los canales
(con el CSU correcto) para que funcionen juntos. Este proceso de hacer que
los bastidores lleven un bit de cada canal en cada bastidor enviado a un inter
valo regular se llama multiplexado de divisin de tiempo.
Una analoga que me gusta usar en clase para la tecnologa TI es la de una
cinta transportadora en una factora de embotellamiento de leche. A intervalos
regulares, grandes cajas con 24 botellas llegan por la cinta. Cuando llegan a la
mquina que las rellena, las botellas se llenan de leche y la caja sigue avanzan
do hasta el otro extremo, donde otras dos mquinas se hacen cargo: la de
etiquetado y la de clasificacin. La mquina de etiquetado levanta las botellas
y aplica una etiqueta a cada una, correspondiente al contenido. La mquina
clasificadora ordena las botellas en paquetes de cada tipo.
Esto es bastante simple si la mquina de relleno usa slo un tipo de leche;
todas las botellas se etiquetan como leche entera y todas van al paquete etique-
tado "Leche entera". Una vez que llegan suficientes botellas con leche, el pa
quete se completa y ya tenemos el producto.
Eso se parece mucho al funcionamiento de un paquete Ethernet, verdad?
Se usa todo el paquete para un solo grupo de datos y despus se renen varios
paquetes al final para completar la transferencia de datos.
Pero lo bueno del bastidor DS1 es que no es necesario usar todo el bastidor
para un solo grupo de datos. Con el CSU/DSU correcto en cada extremo, es
posible especificar qu canales van con un hilo de datos especfico. Abundan
do en la analoga, la compaa lechera produce cuatro tipos de leche: leche
entera, leche desnatada, leche chocolateada y leche con fresa. La leche con
fresa es estacional; la leche entera es la que ms se vende, seguida de la
chocolateada y despus la desnatada.
Para acomodar los diferentes productos, el jefe de la factora designa los
canales 1 a 10 para la leche entera, 11 a 18 para leche chocolateada, 19 a 22
para la leche desnatada y 23 a 24 para la leche con fresa. Ahora las mquinas de
etiquetado y clasificacin van a tener que ganarse el sueldo de verdad. Cuando
una caja llega a la mquina de relleno, las botellas se llenan con los distintos
tipos de leche y despus la caja contina su viaje por la cinta transportadora. La
mquina de etiquetado conoce el sistema de numeracin, de modo que etiqueta
las botellas 1a 10 como leche entera, 11 a 18 como leche chocolateada, etc. La
mquina clasificadora tambin conoce el sistema y tiene a mano cuatro paque
tes, uno para cada producto. Segn llegan las botellas, las coloca en los paquetes
apropiados. Ahora fjese que los paquetes se rellenarn a diferentes velocidades.
El paquete de leche con fresa tardar en llenarse, especialmente comparado con
el de la leche entera, pues slo dos canales de cada caja llevan leche con fresa.
Qu sucede si las vacas dejan temporalmente de producir leche
chocolateada? Habr que reordenar la factora para que los ocho dispensadores
de leche chocolateada de la mquina de relleno puedan dispensar algn otro
tipo de leche? La respuesta en esta factora es que no. Las cajas continan
recorriendo la cinta transportadora a intervalos regulares. La mquina de re
lleno llena las botellas de los canales 1 a 10 con leche entera, deja vaca las
botellas de los canales 11 a 18 y pone leche desnatada y leche con fresa en los
canales 19 a 22 y 23 a 24, respectivamente.
DS1y TI funcionan de la misma forma. El bastidor contina recorriendo la
lnea, aunque algunos de los canales no contengan datos. El CSU/DSU en el
otro extremo recoge las corrientes de datos y las mantiene separadas. Para
parafrasear las inmortales palabras del Profesor Egon, "Nunca cruzan la co
rriente". En caso contrario, se perderan datos!
Para hacer realidad totalmente la analoga de la embotelladora de leche en
el mundo de las redes y las conexiones TI, tenga en cuenta que habr dos
cintas transportadoras movindose en direcciones opuestas. La leche entra; la
leche sale. Con conexiones TI se enva y recibe.
Una lnea TI es una conexin de telfono dedicada que se contrata, normal
mente con pagos mensuales, con la compaa de telfono. N tiene nmero de
telfono y siempre est conectada. Un paquete TI completo puede ser caro, de
modo que muchas compaas de telfono permiten comprar slo algunos de
estos canales individuales. Esto se conoce como acceso TI fraccional.
Una lnea T3 es una conexin de telfono dedicada que admite una veloci
dad de datos de cerca de 43 Mbps. Una lnea T3 consiste en 672 canales
individuales, cada uno de los cuales admite 64 Kbps. Las lneas T3 (a veces
llamadas lneas DS3) las usan principalmente los ISP que conectan con la
espina dorsal de Internet y la propia espina dorsal.
Similar a la lnea TI norteamericana, El es el formato europeo para la trans
misin digital. Una lnea El transporta seales a 2 Mbps (32 canales a 64
Kbps), comparados con los 1,544 Mbps (24 canales a 64 Kbps) de TI. Las
lneas El y TI pueden interconectarse para uso internacional. Tambin hay
lneas E3, que son similares a las lneas T3, con un ancho de banda de 45 Mbps.
Un CSU/DSU, como queda dicho, conecta una lnea TI o T3 contratada a
la compaa de telfonos con el equipo del cliente. Un CSU/DSU tiene (al
menos) dos conectores, uno que va a la lnea T1/T3 que sale del delimitador o
interfaz de red y otra conexin que va al enrutador. Realiza funciones de
codificacin y condicionamiento de lnea y a menudo tiene una funcin de
bucle de retorno para hacer prueba. Aunque los CSU/DSU se parecen mucho a
los mdems, no son mdems, pues no modulan/demodulan. Lo nico que ha
cen es actuar de interfaz entre una lnea TI o T3 y un enrutador. Muchos
enrutadores nuevos tienen CSU/DSU integrados. En la figura 16.13 se mues
tra la parte trasera de un enrutador Cisco con dos interfaces T I . Dos interfaces
en un enrutador es algo bastante comn, proporcionando los enlaces dobles
redundancia por si un enlace se va abajo.
Figura 16.13. Enrutador CISCO con dos conexiones WAN (fotografa cortesa
de Cisco Corp.).
La parte CSU de un CSU/DSU est diseada para proteger la lnea TI o T3
y el equipo de usuario de la cada de rayos y otros tipos de interferencia
elctrica. Tambin almacena estadsticas y tiene capacidades para pruebas de
bucle de retorno. La parte DSU proporciona sincronizacin para cada puerto
de usuario, cogiendo las seales de datos de usuario entrantes y convirtiendo la
seal de entrada al cdigo de lnea especificado, y despus poniendo bastidores
para la transmisin a travs de la lnea proporcionada.
Transportadoras de fibra: SONET/SDH y OC
A principios de los 80, los cables de fibra ptica se convirtieron en la
principal herramienta para la comunicacin a larga distancia en todo el mun
do, pero las principales potadoras telefnicas tenan cuatro estndares de trans
misin diferentes y prcticamente incompatibles: algo nada bueno. En un mo
mento increble de cooperacin corporativa, en 1987, todas las portadoras de
fibra ptica principales decidieron desechar sus propios estndares y adoptar
un nuevo estndar internacional llamado Red ptica sincrnica (SONET) en
los EE.UU. y Jerarqua digital sincrnica (SDH) en Europa.
SONET es el principal estndar para conectar sistemas de transmisin de
fibra ptica. Hay un alto nivel de comparacin de SONET con los estndares
de red como Ethernet o Token Ring porque SONET define estndares de interfaz
en las capas Fsica y Enlace de datos del modelo de siete capas OSI. El aspecto
fsico de SONET queda en parte cubierto por los estndares Portadora ptica,
pero tambin define una topologa basada en anillo que la mayora de los que
han adoptado SONET usan ahora. SONET no requiere un anillo, pero un
anillo SONET tiene mayor supervivencia en caso de prdida de lnea. Como
resultado, la mayora de los grandes canales de larga distancia pticos de las
redes de telecomunicaciones mundiales son anillos SONET.
La verdadera belleza de SONET recae en sus capacidades de multiplexado.
Un solo anillo SONET puede combinar mltiples seales DS-1, DS-3 e inclu
so E-l europea y empaquetarlas en un gran bastidor SONET para la transmi
sin. Claramente, para que SONET maneje tan altas velocidades de datos,
necesita fibra ptica de gran capacidad, y aqu es donde entran en juego los
estndares de portadora ptica.
La especificacin Portadora ptica (OC) se usa para designar la capacidad
de transporte de datos pticos (en Mbps) de los cables de fibra ptica ajustados
al estndar SONET. El estndar OC es una serie ascendente de velocidades,
diseada para cubrir las necesidades de las corporaciones medianas y grandes.
SONET establece OC desde 51,8 Mbps (OC-1) a 13,2 Gbps (OC-256).
SONET usa el mtodo Seal de transporte sincrnica (STS). STS consiste
en dos partes: la carga til STS (que transporta datos) y la tara STS (que
transporta informacin de sealizacin y protocolo). Cuando hablamos de STS,
aadimos un nmero despus de "STS" para designar la velocidad de la seal.
Por ejemplo, STS-1 es la seal de 51,85 Mbps que va por una lnea OC-1.
STS-3 va a 155,52 Mbps por lneas OC-3, etc.
La siguiente tabla describe las portadoras pticas ms comunes:
Conmutacin de paquetes__________________
Todas estas impresionantes conexiones que empiezan con T y O son poten
tes, pero no son por s solas una solucin WAN completa. Estas conexiones
WAN forman la malla completa de conexiones de largo alcance que llamamos
Internet, pero estas mismas conexiones tambin transportan voz y otros tipos
de datos adems de paquetes TCP/IP. Todas estas conexiones son punto a
punto, de modo que hay que aadir otra capa de dispositivos que nos permita
conectar varias conexiones TI, T3 u OC entre s para formar esa malla. Aqu
es donde entra enjuego la conmutacin de paquetes.
Ms o menos al mismo tiempo que la gente de ARPANET concibi la idea
de los enrutadores, la industria telefnica se estaba desplazando desde un sis
tema analgico a uno digital donde las conversaciones a larga distancia (y
despus las locales) se transportaban usando paquetes de datos. Los paquetes,
como sabe de lo que hemos visto sobre las redes, necesitan alguna forma de
esquema de direcciones para llegar de una ubicacin a otra. La industria de
telefona sac sus propios tipos de paquetes que viajan por lneas ISDN, TI/
T3 y OC para llevar los datos de una oficina central a otra. Estos protocolos
de conmutacin de paquetes son funcionalmente idnticos a los protocolos de
red con enrutamiento, como IPX/SPX y TCP/IP. Uno de estos protocolos de
conmutacin de paquetes, ATM, empez como un protocolo LAN de alta velo
cidad, pero ahora lo usa la industria de la telefona.
X.25 ________ _______________________ _______
Las redes de paquete conmutado X.25 permiten a dispositivos remotos co
municarse unos con otros a travs de enlaces digitales de alta velocidad sin el
coste de las lneas individuales contratadas. X.25 abarca las tres primeras
capas de la arquitectura de siete capas OSI y proporciona una red digital
virtual de alta calidad a bajo coste. Es barato porque se comparte la infraes
tructura con otras personas que usan el servicio. En muchas partes del mundo,
los usuarios pagan por servicios X.25 por medio de una cuota de conexin
mensual fija combinada con un cargo por la cantidad de datos que han pasado
por la conexin X.25.
X.25 es bastante ms lenta que las otras comunicaciones WAN comentadas
aqu, pero sigue estando ah. La principal razn, aparte de su continua gran
presencia en Europa, es que las mquinas narradoras automticas de EE.UU.
utilizan X.25. X.25 ha estado por el mundo desde mediados de los 70, por lo
que est depurado concienzudamente y es estable. Nunca aparecen errores de
datos en las redes X.25 modernas.
Retransmisin de bastidor ________________________ _
La Retransmisin de bastidor (Frame Relay) es una tcnica de transmisin
de datos extremadamente eficiente que se usa para enviar informacin digital
como voz, datos y trfico LAN y WAN rpidamente, con poco coste, hacia
muchos destinos desde un puerto. Es especialmente eficaz para el trfico inter
mitente tpico de la mayora de las aplicaciones LAN. Retransmisin de basti
dores intercambia paquetes de extremo a extremo mucho ms rpidamente que
X.25, pero sin garantizar la integridad de los datos. La red distribuye los
bastidores concuerde o no la CRC. Ni siquiera se puede contar con que se
entreguen todos los bastidores, porque descarta bastidores siempre que hay
congestin en la red. Pero, en la prctica, una red Retransmisin de bastidor
distribuye los datos con bastante fiabilidad. A diferencia de las lneas analgicas
de comunicacin que se usaron originalmente para X.25, las modernas lneas
digitales que usa Retransmisin de bastidor tienen tasas de error muy bajas.
La Retransmisin de bastidor es extremadamente popular. Si decide usar
una lnea TI en los EE.UU., lo que obtendr ser una lnea TI usando Re
transmisin de bastidores, aunque algunas compaas se estn alejando de
Retransmisin de bastidores para acercarse hacia ATM como solucin de con
mutacin de paquetes.
ATM
ATM es el acrnimo en ingls de Modo de transferencia asincrono. ATM se
dise originalmente como una tecnologa de redes LAN de alta velocidad.
Aunque ATM slo tuvo un xito limitado en el mundo LAN, result tener un
gran xito en el mundo WAN. La mayora de los anillos SONET que transpor
tan voz y datos por todo el mundo usan ATM para la conmutacin de paque
tes. ATM integra voz, vdeo y datos en una conexin, usando paquetes cortos
de longitud fija llamados celdas para transferir informacin. Cada celda envia
da con el mismo origen y destino viaja por la misma ruta, dando a ATM el
potencial de eliminar los cuellos de botella de rendimiento que hay en las LAN
y WAN de hoy. El problema clave que soluciona ATM es que las transmisio
nes de datos y audio/vdeo tienen diferentes requerimientos de transferencia.
Los datos pueden tolerar un retraso en la transferencia, pero no la prdida de
seal. Por otra parte, las transmisiones de audio y vdeo pueden tolerar la
prdida de seal, pero no el retraso. Como ATM transfiere la informacin en
celdas de un tamao establecido (53 bytes de longitud), es escalable y puede
gestionar bien los dos tipos de transferencia. Las velocidades de transferencia
de ATM van de 155,52 a 622,08 Mbps y ms.
Usar acceso remoto
Como la mayora de las empresas ya no estn limitadas a una pequea
tienda como las que aparecen en las novelas de Dickens, hay una gran necesi
dad de que la gente pueda acceder a ficheros y recursos a travs de grandes
distancias. Que entre el acceso remoto. El acceso remoto usa conexiones WAN
y LAN para permitir que un usuario de ordenador inicie una sesin en la red
desde el otro extremo de la ciudad, estado o incluso el mundo. Cuando la gente
viaja, la informacin debe seguir siendo accesible. El acceso remoto permite al
usuario llamar a un servidor en la ubicacin de la empresa e iniciar una sesin
en la red como si estuviera en el mismo edificio de la compaa. El nico
problema con el acceso remoto es que hay demasiadas formas de hacerlo! Las
cuatro formas ms comunes de acceso remoto son:
L l a m a d a t e l e f n i c a a I n t e r n e t . Usar una conexin de llamada telefni
ca para conectar con el ISP.
L l a m a d a t e l e f n i c a p r i v a d a . Usar una conexin de llamada telefnica
para conectar con la red privada.
R e d p r i v a d a v i r t u a l . Usan una conexin de Internet para conectar con
una red privada.
C o n e x i n d e d i c a d a . Usar una conexin distinta de la de acceso telefni
co para conectar con otra red privada o Internet.
En esta seccin, vamos a ver la configuracin de estos cuatro tipos de
conexiones en un entorno Windows. Despus de ver cmo configurar estos
tipos de conexiones remotas, pasaremos a atender algunos asuntos de seguri
dad comunes a todos los tipos de conexiones remotas. Por ltimo, veremos
cmo usar Conexin compartida a Internet Windows con cualquiera de estas
opciones de acceso remoto para permitir que una red de ordenadores use una
sola conexin para el acceso remoto.
Acceso tel efni co a Internet
Hacer una llamada telefnica a Internet es la forma ms antigua, barata y
comn con que los usuarios domsticos y de pequea oficina conectan con
Internet. La llamada telefnica requiere tener algn mtodo para crear una
conexin con el ISP. Esta conexin necesita informacin para funcionar. Como
mnimo necesitar:
El nmero de telfono al que llamar.
El mdem que usar (puede tener ms de uno).
Nombre de usuario y contrasea (proporcionados por el ISP).
Tipo de conexin (PPP o SLIP).
Informacin IP (proporcionada por el ISP).
Tenga tambin en cuenta que podra tener ms de una conexin de acceso
telefnico. El sistema operativo necesita una forma de crear y almacenar va
rias conexiones para que escoja dependiendo de qu conexin telefnica quiera
establecer en determinado momento.
Todas las versiones de Microsoft Windows desde Windows 95 vienen con
alguna herramienta que ayuda a configurar las conexiones de acceso telefnico.
Esta herramienta ha tenido muchos nombres. En Windows NT y 9x se llama
Acceso telefnico a redes (figura 16.14) y trata las conexiones de llamada telef
nica de forma distinta que las otras conexiones de red. Windows 2000 la llama
Conexiones de red y de acceso telefnico; Windows XP usa el nombre Conexiones
de red, combinando las conexiones de acceso telefnico en el mismo cuadro de
dilogo que las otras conexiones de red (figura 16.15). Sea cual sea el nombre, es
la herramienta que hay que usar para crear conexiones de acceso telefnico.
Todas estas herramientas tienen un icono Realizar conexin nueva (o
Crear una nueva conexin en Windows XP) que inicia una utilidad (un asis
tente en la jerga de Microsoft) que ayuda a crear todas las conexiones que
necesitamos. Cada versin de Windows tiene un asistente ligeramente distin
to. Aunque estos asistentes pueden tener cada uno su propia apariencia, to
dos hacen exactamente lo mismo: crear nuevas conexiones. En la figura 16.16
se muestra el asistente de Windows 98 en accin. Fjese bien que slo confi
gura las conexiones de acceso telefnico. Si quiere crear cualquier otro tipo
de conexin, tiene que acudir al cuadro de dilogo Propiedades de Entorno
de red.
El Asistente para conexin nueva de Windows XP (vase la figura 16.17)
es para ms cosas aparte de las conexiones de acceso telefnico. Este asistente
se ocupa de todos los tipos de conexiones remotas que podemos querer crear,
no slo de las conexiones de acceso telefnico. Veremos de nuevo este asisten
te al pasar a otras opciones de conexin remota.
Cada asistente de llamada telefnica Windows tiene una apariencia diferen
te, pero podemos ver la creacin de dos conexiones de llamada telefnica, una
en Windows 98 y la otra en Windows XP, para coger la idea de cmo se hace
esto. Empecemos por Windows 98.
Acceso telefnico en Windows 98________________________
Crear una conexin de acceso telefnico en Windows 9 8 es fcil, quiz
demasiado fcil, pues a menudo hay que volver atrs a una conexin despus
de haberla creado con el asistente para aadir informacin. La figura 1 6 . 1 6
anterior slo mostraba la primera pantalla del asistente Realizar conexin
nueva de Windows 9 8 , pidiendo un nombre para la conexin y el mdem a
usar. D a sus conexiones buenos nombres descriptivos para poder diferen
ciarlas. Al hacer clic en el botn S i g u i e n t e (vase la figura 1 6 . 1 8 ) , se abre la
segunda y ltima pantalla (aparte de la pantalla Finalizar) del asistente, pi
diendo un nmero de telfono y el cdigo de pas (para aquellos que gustan de
hacer caras conexiones remotas).
Eso es prcticamente todo lo que hay en el asistente Realizar conexin
nueva de 98. Dnde est la seleccin SLIP/PPP? Dnde se introduce el
nombre de usuario y la contrasea? Y la informacin IP? Aqu es donde se
nota la edad del viejo asistente Windows 98: hay que ir a otros lugares para
completar el proceso. El nombre de usuario y la contrasea se guardan la
primera vez que usamos la conexin. En la figura 16.19 se muestra el cuadro
de dilogo Conectar con que aparece cuando se selecciona una conexin por
primera vez. Aqu se introduce el nombre de usuario, la contrasea y la ubica
cin de marcado (comentaremos las ubicaciones de marcado en un momento).
Aqu tambin puede cambiar el nmero de telfono.
Para hacer otros cambios en los ajustes de una conexin de acceso telefni
co en Windows 98, hay que dirigirse al cuadro de dilogo Propiedades de
las conexiones. Para cambiar las propiedades de una conexin, haga clic
con el botn derecho del ratn sobre la conexin y seleccione Propiedades
para ver un cuadro de dilogo como el mostrado en la figura 16.20. La ficha
General permite hacer cambios en el nmero de telfono y el mdem que se va
a usar, junto con otros ajustes.
La ficha ms visitada de este cuadro de dilogo es Tipo de servidor (vase
la figura 16.21). Si tiene un problema con una conexin de acceso telefnico
Windows 98, probablemente sea ste el primer lugar que debe comprobar.
Aqu es donde se selecciona el tipo de conexin: PPP, SLIP y otros tipos; pero,
dado que Windows 98 escoge por omisin PPP, generalmente estar bien.
Cmo hay que configurar las opciones avanzadas depende de cada ISP,
aunque las opciones predeterminadas Conectarse a la red y Habilitar la
compresin por software valen para la mayora de los ISP. La seccin
Protocolos de red admitidos define qu protocolos cargar para esta co
nexin. Por omisin, Windows 98 carga NetBEUI, IPS/SPX y TCP/IP. Esto
no es bueno porque usar NetBEUI en concreto expondr el sistema a los ata
ques. Asegrese de desactivar las opciones NetBEUI e IPX/SPX! Su conexin
est configurada para DHCP por omisin, pero si necesita configurar ajustes
TCP/IP como la direccin IP o el servidor DNS, haga clic en el botn C o n f i
g u r a c i n TC P / I P .
Una vez hechos estos ajustes, est listo para empezar a marcar. Tenga en
cuenta que su mejor fuente de informacin para configurar una conexin de
marcado telefnico (y esto es cierto para todas las versiones de Windows) es
su ISP. Todos los ISP tienen un soporte tcnico estupendo para mostrar cmo
configurar estos ajustes apropiadamente. Repitamos el proceso, pero esta vez
con Windows XP Professional.
Acceso tel efnico Windows XP_________________
El Asistente para conexin nueva de Windows XP muestra cmo ha hecho
madurar Microsoft el proceso de acceso telefnico. Aparecen ms pantallas y
ms cuestiones, reflejando la mayor robustez y sofisticacin de las conexiones
de acceso telefnico. Es un asistente inteligente que cambia dependiendo de la
conexin con la red (dominio o grupo de trabajo) y otros ajustes. En la figura
16.17 se mostraba la primera pantalla del Asistente para conexin nueva de
XP. Fjese que tiene tres opciones. Ahora mire la figura 16.22: tiene una cuar
ta opcin llamada Configurar una red domstica o de oficina pequea.
El ordenador en el que se tom la figura 16.17 forma parte de un dominio, de
modo que el asistente asume que no se va a querer configurar una red doms
tica o de oficina pequea: una suposicin con todas las de ganar!
De cualquier forma, vamos a configurar una conexin de acceso telefnico
con Internet, de modo que seleccione el botn de opcin Conectarse a Internet
y haga clic en S i g u i e n t e para pasar a la pantalla que mostramos en la figura
16.23. Dado que la mayora de la gente que conecta a Internet no es tan astuta
como nosotros, Microsoft da al usuario opciones de configuracin automatizada
para ISP comunes, ya sea integrados en Windows (puede decir MSN?) o a
travs de un CD proporcionado por el ISP. Como nosotros somos astutos tcni
cos, seleccionamos Establecer mi conexin manualmente, hacemos clic en
S i g u i e n t e y elegimos cmo queremos conectar a Internet (vase la figura 16.24).
Aj! Aunque la opcin obvia es Conectarse usando un mdem de
acceso telefnico, escogida en la figura 16.24, fjese en las otras opciones:
sern tiles cuando configuremos una conexin dedicada ms adelante.
. Las dos pantallas siguientes son simples. Haga clic en S i g u i e n t e y el asis
tente pedir el nombre del ISP; haga clic en S i g u i e n t e de nuevo y pedir el
nmero de telfono. La pantalla posterior (vase la figura 16.25) pide el nom
bre de usuario y la contrasea. Tiene tambin tres casillas de verificacin. La
primera permite que cualquiera que use este ordenador pueda emplear el nom
bre de usuario y la contrasea; esto es til cuando varias personas usan la
misma conexin de acceso telefnico para conectar a Internet. La segunda
casilla de verificacin establece esta conexin a Internet como la predetermi
nada. Mi porttil tiene una NIC 802.11 que utilizo como predeterminada, de
modo que en mi caso desactivo esta opcin. La casilla de verificacin tercera y
ltima activa el Servidor de seguridad de Internet: el software de proteccin
integrado de Windows XP para ordenadores que conectan con Internet.
Al hacer clic en S i g u i e n t e el asistente termina (despus de algunos cuadros
de dilogo de finalizacin) y aparece una nueva conexin en Conexiones de
red. Si hace falta ajustar alguna opcin de esta conexin, hay que abrir el
cuadro de dilogo Propiedades de la conexin, igual que se haca en
Windows 98. En la figura 16.26 se muestra el cuadro de dilogo Propieda
des de una conexin de acceso telefnico a MHTechEd.
El cuadro de dilogo Propiedades de una conexin de acceso telef
nico en Windows XP es similar al de Windows 98, pero aadiendo algunas
opciones extra. La ficha General permite cambiar los nmeros de telfono,
mdem y algo llamado Reglas de marcado. Las Reglas de marcado son lo
mismo que las ubicaciones de marcado en Windows 98 y las comentaremos en
la prxima seccin. La ficha Opciones proporciona opciones generales como
Mostrar el progreso al conectar o el nmero de intentos de marcado. La
ficha Seguridad determina cmo se inicia la sesin; la configuracin de esto
depende del ISP. La ficha Funciones de red es donde se establece SLIP/PPP
y se modifican los ajustes TCP/IP. La ficha Opciones avanzadas la vere
mos en el prximo captulo.
Como puede ver, configurar una conexin de acceso telefnico no es difcil
en ninguna versin de Windows. La nica dificultad real est en recordar qu
hay que configurar (generalmente el ISP tiene la respuesta) y en sentirse cmo
do con los distintos asistentes.
Las dos instalaciones de conexin de acceso telefnico que acabamos de
ver requieren una ubicacin de marcado (Windows 98) o una Regla de marca
do (Windows XP). Veamos qu es esto.
Reglas de marcado ______ _________________________
Una ubicacin de marcado/reglas de marcado (usaremos a partir de ahora
el trmino "Reglas de marcado") es el conjunto de reglas que dice al mdem
cmo marcar desde la ubicacin actual. Hay que marcar primero un 9 para
tener tono de marcado? Se necesitan cdigos de rea para hacer una llamada
local? Hace falta deshabilitar la llamada en espera? Quiere usar una tarjeta
de llamada? Para todo eso son importantes las Reglas de marcado. Todas las
versiones de Windows tienen un subprograma del Panel de control que ayuda a
configurar estas opciones. En Windows 98 y NT el subprograma se llama
Telefona. En Windows 2000 y XP el subprograma se llama Opciones de
telfono y mdem. Sea cual sea el nombre, este subprograma nos da la capaci
dad de configurar el mdem para marcar desde cualquier ubicacin. Las Re
glas de marcado no resultan demasiado tiles para un ordenador fijo, pero s
son importantes para un ordenador que hace llamadas desde diferentes lugares
(como mi porttil). En la figura 16.27 se muestra la hoja de propiedades Re
glas de marcado de mi porttil Windows XP; yo viajo mucho!
Para preparar una ubicacin determinada, seleccinela y haga clic en el
botn E d i t a r . En la figura 16.28 se muestra el cuadro de dilogo Editar ubi
cacin de mi ubicacin Oficina. Vea las opciones para las llamadas locales y
a larga distancia, y tambin para llamada en espera. La ficha Reglas del
cdigo de rea me permite seleccionar qu cdigos de rea son locales y cules
son de larga distancia; en Houston tenemos que marcar el cdigo de rea para
las llamadas locales y las llamadas a larga distancia, de modo que el ordenador
necesita saber cules son los cdigos de rea para las llamadas locales. La
Tarjeta de llamada me permite introducir mi informacin de tarjeta de llamada
si quiero usar una para esta ubicacin.
Marcado privado
Una conexin de marcado telefnico privada conecta un sistema remoto
con una red privada a travs de una conexin de marcado telefnico. El marca
do telefnico privado requiere dos sistemas. Un sistema acta como servidor
de acceso remoto (RAS). El otro sistema es el cliente que ejecuta el Acceso
telefnico a redes (o como quiera que su versin de Windows llame a la herra
mienta de conexin).
En Windows un RAS es un servidor dedicado a gestionar usuarios que no
estn conectados directamente a una LAN pero que necesitan acceder a servi
cios de fichero e impresora de la LAN desde una ubicacin remota. Por ejem
plo, cuando un usuario llama a una red desde casa usando un mdem analgico
o una conexin RDSI (ISDN), est llamando a un RAS. Una vez que el usua
rio ha sido autenticado, puede acceder a unidades e impresoras compartidas
como si su ordenador estuviera conectado fsicamente a la LAN de la oficina.
Hay que configurar un sistema servidor de la LAN como servidor RAS. Ese
sistema se convierte en servidor RAS, aceptando llamadas entrantes y gestio
nando la autenticacin de contraseas. Como TCP/IP es el protocolo de co
nexin dominante (y el mejor), hay que garantizar que el servidor de acceso
remoto use el protocolo TCP/IP para sus comunicaciones de red. Muchos
servidores remotos tienen permisos separados para los usuarios de marcado
telefnico y para los usuarios locales. Tambin hay que configurar el servidor
para establecer los derechos y permisos de los usuarios de marcado telefnico.
Configurar un sistema RAS est ms all del propsito de este libro, pero es
importante que sepa configurar correctamente un sistema Windows para que
acte como cliente RAS.
Crear el extremo cliente de una conexin de marcado privada es idntico a
crear una conexin de marcado telefnico a Internet. Todas las versiones de
Windows proporcionan un asistente (vanse las figura 16.29 y 16.30) que pide
el nombre de la conexin, el nmero de telfono y dems y crea una nueva
conexin de marcado telefnico. Esta nueva conexin reside en la misma car
peta que las otras conexiones de marcado. La nica diferencia es que en lugar
de tener un ISP que nos diga los ajustes IP, nombre de cuenta y contrasea a
usar, es la persona que se ocupa del servidor RAS quien nos dice esta informa
cin. La nica rea que resulta interesante en una conexin de marcado telef
nico privada comparada con la conexin de marcado con un ISP es cmo se
autentica el usuario remoto en el RAS.
Autenticacin____________________________
Cuando un ordenador inicia una sesin en un servidor en una LAN, el
nombre de usuario y la contrasea deben viajar a travs de los cables de la red
hasta el sistema servidor. En redes antiguas, estos datos se transmitan "en
abierto". El nombre de usuario y la contrasea viajaban por los cables como
texto puro. Con los aos, los fabricantes de NOS fueron sacando mtodos para
cifrar el nombre de usuario y la contrasea para impedir que los hackers
interceptaran tan importante informacin. Como los fabricantes de NOS con
trolan el desarrollo del software de su cliente y su servidor, la mayora crearon
sus propios protocolos de cifrado de marca.
En el entorno de red actual, cada vez ms interconectado y diverso, hay
motivos que llevan a que sistemas operativos diferentes autentiquen cualquier
sistema cliente de cualquier otro NOS. Los sistemas operativos de red moder
nos usan protocolos de autenticacin cannicos basados en mtodos de cifra
dos como Kerberos de MIT, permitiendo que distintas marcas de servidor
autentiquen a diferentes marcas de clientes. Estos cifrados LAN suelen ser
transparentes y funcionan bastante bien incluso en redes mixtas.
Desgraciadamente, esta uniformidad empieza a fallar en cuanto comenzamos
a aadir autenticaciones de acceso remoto. Hay tantas herramientas de acceso
remoto distintas, basadas en programas servidores UNIX/Linux, NetWare y
Windows, que la mayora de los sistemas y clientes de acceso remoto tienen que
prestar soporte a diferentes protocolos de autenticacin. Todos los clientes
Windows vienen con un buen soporte para todos los protocolos de autenticacin
comunes. Veamos pues una conexin Windows XP para aprender sobre los
protocolos de autenticacin ms comunes y ver dnde configurarlos.
En la seccin "Acceso telefnico a Internet" anterior de este mismo captu
lo, vimos el cuadro de dilogo Propiedades de una conexin de marcado
telefnico Windows XP. Volvamos a este cuadro de dilogo, atendiendo esta
vez a la ficha Seguridad. La ficha Seguridad es la principal herramienta
usada para configurar la autenticacin para clientes de marcado privados (vase
la figura 16.31).
El rea Opciones de seguridad es donde configuramos un protocolo de au
tenticacin. Para verlos, seleccione el botn de opcin Avanzada y haga clic
en el botn C o n f i g u r a c i n para que se muestren los protocolos de autentica
cin que gozan de soporte en Windows. En la figura 16.32 se muestra el
cuadro de dilogo Configuracin de seguridad avanzada.
sta es una breve lista de los protocolos de autenticacin ms comunes y
sus usos.
PAP. Protocolo de autenticacin de contrasea (PAP) es la forma ms
antigua y ms bsica de autenticacin. Tambin es la menos segura, pues
enva las contraseas en forma de texto puro. Ningn NOS usa PAP para
el inicio de sesin de un sistema cliente, pero casi todos los sistemas
operativos de red que proporcionan servicio de acceso remoto prestan
soporte a PAP.
641
S P A P . Shiva es la marca de una popular familia de servidores de acceso
remoto. El Protocolo de autenticacin de contrasea de Shiva es un pro
tocolo cifrado exclusivo que se usa para que los clientes Windows pue
dan conectar con estos servidores.
C H A P . El Protocolo de autenticacin por desafo mutuo (CHAP) es el
protocolo de acceso remoto ms comn. CHAP hace que el sistema ser
vidor desafe al cliente remoto, que debe proporcionar una contrasea
cifrada.
M S - C H A P . MS-CHAP es la versin de Microsoft del protocolo CHAP.
Usa un protocolo de cifrado ligeramente ms avanzado. MS-CHAP v2 es
otra mejora ms de MS-CHAP.
E A P . Todos los protocolos anteriores usan cifrados generados por el
servidor, el cliente o ambos. Aunque este cifrado es bueno, no hay nada
exclusivo en el cifrado que identifique el sistema que lo cre. Aqu es
donde se distingue el Protocolo de autenticacin extensible (EAP). EAP
usa un dispositivo especial, como una tarjeta inteligente, o unos datos
especiales llamados certificados para crear el cifrado e identificar el ori
gen del cifrado.
Fjese en la figura 16.32 que se han activado varios protocolos. Esto permi
te que el cliente marque la conexin para intentar distintos protocolos de au-
tenticacin hasta encontrar el que acepta el sistema servidor RAS. En el mun
do iea\, persona qoe se ocxrpn e\ seroioi \e ASin pji mVenVie^eti
usar y podr desactivar todos los dems protocolos.
Cifrado de datos________________________________________
Los mtodos de cifrado no se detienen en la autenticacin. Hay varias for
mas de cifrar tambin los datos de red. La eleccin de mtodo de cifrado queda
determinada en alto grado por el mtodo que usan para conectar los sistemas
comunicantes. Muchas redes consistes en varias redes enlazadas por algn
tipo de conexin privada, generalmente alguna forma de lnea telefnica como
RDSI o T I . El mtodo de cifrado elegido por Microsoft para este tipo de red se
llama IPSec (acrnimo de seguridad IP). IPSec proporciona cifrado transpa
rente entre el servidor y el cliente.
VPN____________________________________________
Muchas redes desechan la idea de usar lneas de larga distancia privadas
para conectar un cliente y un servidor RAS prefiriendo usar la propia Internet
como medio para conectar LAN con sistemas individuales y entre s. El
peligro evidente de esto es la completa exposicin de todos los datos de red
en Internet. Esto ha llevado al desarrollo de mtodos de cifrado diseados
para proteger los datos que se mueven entre sistemas. Una red que emplea
cifrado para usar Internet como si fuera una red privada se conoce como red
privada virtual (VPN).
Una conexin VPN consiste en dos elementos: una conexin normal con
Internet (de acceso telefnico o dedicada) y una sesin IP cifrada que se ejecu
ta dentro de la conexin Internet. La conexin a Internet normal usa la direc
cin IP que le asigna el ISP. La conexin cifrada usa direcciones IP de la red
privada. En la figura 16.33 puede ver un diagrama de un paquete VPN tpico
entre una LAN y un cliente remoto.
Podemos crear un VPN con hardware dedicado o con una solucin de soft
ware. En la figura 16.34 se muestra un enrutador VPN Linksys. Este enrutador
VPN conecta con otro enrutador idntico en otra ubicacin para crear una
conexin VPN. Las soluciones de hardware son atractivas en que son rpi
das y no hay que hacer prcticamente nada en el cliente: la VPN es simple
mente la conexin a Internet. Las soluciones VPN hardware son un mtodo
popular para conectar un ordenador cliente con una LAN o para conectar
entre s dos LAN.
Las VPN de software tienen una gran ventaja: no hay que llevar de un lado
a otro hardware para los clientes, lo que las convierte en la eleccin obvia para
los usuarios de porttiles que quieren conectar con su LAN domstica o de
oficina. Una solucin VPN de software se manifiesta en el cliente como una
conexin remota separada, como puede ver en la figura 16.35. Windows 9x no
prestaba soporte real a las VPN, requiriendo el uso de software especial.
Windows 2000/2003 y XP tienen excelentes asistentes que ayudan a configu
rar un cliente VPN. Para crear un cliente VPN hay que conocer la direccin IP
del dispositivo de la LAN privada que recibir la solicitud VPN y crear una
conexin VPN.
Si mira atentamente la figura 16.35, ver el acrnimo "PPTP". El Protoco
lo de tnel punto a punto (PPTP) es el protocolo de cifrado VPN de Microsoft.
Cisco usa su propio protocolo de cifrado llamado Protocolo de tnel de capa 2
(L2TP). Microsoft se decidi por su propia marca en Windows NT: no se
poda escoger entre los dos protocolos y haba que usar PPTP. En versiones
posteriores de Windows se pueden usar PPTP y L2TP.
Conexi n dedi cada_________________________
Las conexiones dedicadas son conexiones remotas que no se desconectan
nunca. Las conexiones dedicadas son conexiones remotas que no desconectan
nunca. Las conexiones dedicadas pueden dividirse en dos grupos: conexiones
dedicadas privadas entre dos ubicaciones y conexiones Internet dedicadas. Las
conexiones privadas dedicadas se manifiestan como dos ubicaciones
interconectadas por una conexin (generalmente de alta velocidad) como pue
de ser una lnea TI (vase la figura 16.36).
Cada extremo de una lnea TI va a un enrutador (despus de pasar a travs
de un CSU/DSU, por supuesto!). Fjese que esta conexin no usa Internet de
ninguna forma: no es una conexin VPN! Las conexiones dedicadas de este
tipo son caras y suelen usarlas organizaciones que necesitan el gran ancho de
banda que proporcionan estas conexiones. Estas conexiones son invisibles para
los ordenadores individuales de cada red. No hay configuracin de conexin
remota especial para los sistemas individuales, aunque puede haber alguna
configuracin de servidores DHCP, DNS y WINS para garantizar que la red
se ejecuta ptimamente.
Las conexiones dedicadas con Internet son muy comunes hoy da. Los
mdems de cable y DSL han hecho que las conexiones dedicadas a Internet
sean baratas y muy populares. En la mayora de los casos, no hay que confi
gurar nada en estas conexiones dedicadas, pero muchos proveedores de cable
y DSL entregan un disco CD-ROM que instala software de prueba, soporte a
inicio de sesin PPPoE y algunos extras como por ejemplo clientes de correo
electrnico y software de cortafuegos. En las figuras 16.37 y 16.38 se mues
tra un programa de instalacin ADSL para Windows 98 de mi ISP, SBC/
Prodigy. Este programa permite conectar introduciendo toda la informacin
PPPoE de la conexin ADSL. Una vez iniciados estos programas general
mente siguen en ejecucin en la bandeja del sistema hasta el siguiente reinicio
del sistema.
Windows XP es la primera versin de Windows que viene con asistentes
que prestan soporte a la banda ancha. Cuando se ejecuta el Asistente para
conexin nueva y se selecciona Conectarse a lnternet>Establecer mi co
nexin manualmente, se llega a la pantalla mostrada en la figura 16.39.
Fjese en las dos opciones para banda ancha: una para una conexin que nece
sita un nombre de usuario y otra que no lo necesita.
Si elige crear una conexin que el asistente Windows describe como "siem
pre activa", el asistente no hace nada ms, aparte de informar que la co
nexin ya debe estar en funcionamiento. Esto tiene sentido porque el cable de
mdem o la DSL no PPPoE simplemente usa su NIC. Pero si opta por elegir
la opcin Conectarse usando una conexin de banda ancha que ne
cesita un nombre de usuario y una contrasea, aparece un cuadro de
dilogo pidiendo un nombre de conexin, seguido del cuadro de dilogo mos
trado en la figura 16.40, que pide un nombre de usuario y tambin una con
trasea. Una vez creada la conexin, aparece en Conexiones de red (vase la
figura 16.41).
Conexin compartida a Internet_____________
Todos estos tipos de conexiones remotas tienen un solo sistema remoto que
conecta a Internet o a una red privada. Y si tenemos una pequea LAN con
una conexin a Internet de marcado telefnico o dedicada en un sistema y
queremos que todos los dems PC de la LAN conecten a Internet? sa es la
tarea de Conexin compartida a Internet.
Conexin compartida a Internet (ICS) es el trmino de Microsoft para des
cribir la tcnica que permite a ms de un ordenador acceder a Internet al
mismo tiempo usando una sola conexin a Internet en un solo sistema. Cuando
usamos ICS, conectamos una LAN completa a Internet usando un ordenador.
Esta conexin a Internet puede ser a travs de un mdem, mdem de cable,
ADSL, RDSI, lnea contratada o TI. En la mayora de los casos, ICS utiliza
Traduccin de direcciones de red (NAT) para conseguir este uso compartido.
Hay muchas ventajas en el uso de ICS. Para empezar, al tener una sola
cuenta Internet se reducen los costes. ICS tambin protege los datos poniendo
los ordenadores detrs de un cortafuegos y permitiendo a los administradores
controlar el acceso de los usuarios a servicios y recursos de Internet. Si tene
mos varios ordenadores en una LAN, podemos usar ICS para permitir que
distintos sistemas de la LAN realicen diferentes tareas simultneamente. Por
ejemplo, una persona puede enviar y recibir mensajes de correo electrnico,
mientras que otra descarga un fichero y otra ms navega por Internet. ICS usa
DHCP y DNS para configurar la informacin TCP/IP automticamente para
clientes de la LAN. Cualquier aparato conforme a IP puede conectar con la
LAN, incluyendo clientes Windows antiguos y clientes no basados en Windows,
sin necesitar software cliente adicional.
ICS tiene los siguientes componentes:
R e p a r t i d o r D H C P . Asigna direccin IP, puerta de enlace y servidor de
nombres de la red local.
P r o x y D N S . Resuelve los nombres en representacin de los clientes de
red locales y reenva consultas.
Tr a d u c c i n d e d i r e c c i o n e s d e r e d ( N A T ) . Asigna un conjunto de direc
ciones privadas a un conjunto de direcciones pblicas. NAT controla las
direcciones IP de origen privadas y las direcciones UP de destino pbli
cas para los flujos de datos salientes. Cambia la informacin de direc
cin IP y modifica la informacin de cabecera IP requerida dinmicamente.
M a r c a d o a u t o m t i c o . Realiza automticamente el marcado para las
conexiones.
I n t e r f a c e s d e p r o g r a m a c i n d e a p l i c a c i o n e s ( A P I ) . Las usan los pro
gramas para configuracin, estado y control de marcado.
Configurar ICS es simple. Se activa ICS en un sistema y funciona (vase la
figura 16.42). Un sistema ICS debe tener dos conexiones: una conexin a
Internet a travs de un ISP y una NIC conectada con el resto de la red. ICS no
necesita usar marcado telefnico. Cualquier ordenador conectado al ISP a
travs de un mdem de acceso telefnico, un mdem de cable, un mdem DSL
o incluso una lnea TI puede usar ICS. La ubicacin de ICS vara dependiendo
de las versiones de Windows, pero generalmente se encuentra bajo las propie
dades de la conexin o del mdem.
Resolucin de probl emas de acceso remoto_____
La resolucin de problemas en conexiones de acceso remoto puede parecer
al principio un poco difcil, dadas las diferentes opciones de conexin fsica y
tambin de tipo de acceso remoto que se pueden usar. En realidad, la resolu
cin de problemas de acceso remoto suele ser fcil si nos damos cuenta de que
todas las conexiones de acceso remoto comparten varias reas comunes. Vea
mos qu tienen en comn todas las conexiones de acceso remoto para poder
usar estos asuntos comunes para la resolucin de problemas.
Est funcionando la conexin remota fsica?
La conexin fsica es la seal que va del PC a la otra conexin. stas son
lneas de telfono (PSTN, DSL, T I ) o cables coaxiales (mdems de cable) y
tambin la seal que llevan. Si una conexin funciona un da pero no funciona
el siguiente, es probable que nada haya cambiado en el cliente remoto. Si una
conexin de acceso remoto deja de funcionar de repente, hay que determinar si
la conexin fsica remota est disponible. El truco est en cmo hacerlo, y eso
vara dependiendo del tipo de conexin.
Si es una lnea PSTN, esto significa simplemente comprobar si hay tono de
marcado. Si no hay tono de marcado, eso suele significar que el mdem est
desenchufado de la toma de telfono o que un telfono de otra sala se ha
quedado descolgado.
Las conexiones de cable y DSL son prcticamente idnticas en trminos de
verificar sus conexiones fsicas: el secreto est en los LED del mdem de cable
o DSL. En la figura 16.43 se muestran diagramas de dos grupos de LED, el de
la izquierda de mi mdem de cable y el de la derecha de mi mdem DSL. Hay
dos LED que interesan para determinar si la conexin est activa. El ms
importante es el que dice "Cable" o "ADSL". Estos LED estn encendidos
cuando el mdem de cable o DSL tiene una conexin con cualquier dispositivo
que est en el otro extremo y la conexin funciona. Si estos LED no estn
encendidos, no hay conexin.
La mayora de los proveedores de cable y DSL fallan de vez en cuando; si
esos LED estn apagados, tiene que intentar reestablecer la conexin. Cmo
se hace esto vara; algunos dispositivos tienen un botn para reiniciar y otros
tienen que ser apagados y encendidos para reestablecer la conexin. Durante
el reinicio, el LED de test se enciende. El LED test parpadea, hasta que se
apaga una vez que se reestablece la conexin. El LED test lo usa tambin el
personal de soporte del proveedor de cable o DSL si les llama por algn
problema.
Si el mdem de cable o DSL sigue sin funcionar despus de reiniciar, tendr
que acudir a su proveedor, que acudir al lugar para hacer diagnsticos y
reparaciones armado con prcticos probadores de extraos nombres como
probador de Tasa de errores de bit (BERT) o probador SNR (Ratio seal
ruido). Basndose en lo que descubran, repararn las lneas internas (respon
sabilidad del usuario) o las lneas externas (responsabilidad del proveedor)
para garantizar la calidad de la conexin.
Si utiliza conexiones TI u otras conexiones de ltima lnea, el CSU/DSU es
el lugar en el que comprobar la conexin. Todos los CSU/DSU tienen un LED
que confirma una conexin con el CSU/DSC del otro extremo. Si este LED no
muestra que hay una conexin, llame a su compaa de intercambio local para
hacer que realicen una prueba de "bucle de retorno" o de "bucle" en su lnea.
Adems, todos los CSU/DSU tienen alguna forma de auto-prueba para verifi
car que la conexin con el CSU/DSU est en buen estado. Esta auto-prueba es
til para comprobar que el cable que va del delimitador al CSU/DSU est en
buen estado. Es comn que sea uno mismo el que ejecuta el programa: una
buena razn para tener a mano el manual del CSU/DSU!
Est el hardware en marcha?
A menudo pasamos por alto nuestro propio hardware. Est en marcha el
mdem o la NIC? Hay una buena conexin con el mdem de cable o DSL? Est
funcionando correctamente el mdem de cable o DSL? Aproveche el Administra
dor de dispositivos para probar dispositivos internos y use los programas de prue
bas que tenga a su disposicin para el dispositivo en cuestin. Una de las mejores
ocasiones para aprender acerca de los programas de pruebas es en la instalacin.
No tema preguntar a los tcnicos de instalacin qu pruebas proporcionan. Las
herramientas de pruebas varan mucho entre tecnologas y proveedores, por lo que
debe preguntar a quien mejor las conoce: lo tcnicos de instalacin y reparacin.
Est configurado?
La configuracin incorrecta es la principal razn de que falle la conexin
remota. Las configuraciones tienen lugar en muchos niveles. Empiece con la
configuracin de hardware. Algunos dispositivos (los cable-s de mdem son un
ejemplo estupendo) no tienen configuracin de usuario. Otros dispositivos,
como los mdems RDSI, tienen varias configuraciones, como el nmero SPID.
Lo mejor aqu es realizar lo que yo llama la "reinstalacin mental": recorrer el
proceso de instalacin para ver qu configuraciones aparecen.
La configuracin no se acaba con el hardware. Las conexiones tienen mu
chas configuraciones. Est ejecutando PPP o SLIP? Tiene el nmero de
telfono correcto? Funcionan correctamente las reglas de marcado? Cules
son los ajustes TCP/IP para esta conexin? Uno de los aspectos atractivos de
las conexiones es que podemos crear todas las que queramos. Si me parece que
una conexin est configurada incorrectamente, simplemente creo otra. Por
supuesto, conservo la conexin antigua para comparar y comprobar.
Est despi erto el servi dor?
El trmino "servidor" tiene aqu dos significados. El primer significado tiene
que ver con las conexiones privadas y VPN. En estos casos, la propia conexin
debe tener algn dispositivo en el otro extremo para hacer una conexin. Si el
servidor RAS o VPN no est funcionando, no ser posible establecer la co
nexin. Slo hay una forma de comprobar esto: llamar a alguien en el otro lugar.
Si no hay nadie all, no hay forma de comprobar si el servidor est encendido.
El segundo significado de la palabra "servidor" tiene ms que ver con las
conexiones Internet. Todas las conexiones a Internet necesitan el surtido usual
de DNS, DHCP y otros servidores en marcha para conectar. Probar TCP/IP en
una conexin remota no es diferente de hacerlo en una LAN. Utilice las herra
mientas y tcnicas que vimos en un captulo anterior para comprobar que los
servidores Internet estn funcionando.
Resumen del captulo
Despus de leer este captulo, debe entender lo siguiente acerca del trabajo
en red.
Describa los diferentes tipos de conexiones
SOHO, como marcado telefnico, ADSL
y mdems de cable________________________
La forma tradicional antigua de conectar una red SOHO (pequea oficina/
oficina domstica) es usar acceso telefnico. Las dos principales variaciones
de acceso remoto telefnico son PSTN e ISDN. El acceso telefnico usa las
lneas de telfono de cobre tradicionales para transportar las transmisiones de
dados. Esto puede conseguirse usando un mdem en los dos extremos de la
conexin, para modular y demodular las seales de datos mientras viajan por
el cable. PSTN usa conectores RJ-11y puede llegar a velocidades de transfe
rencia de datos de hasta 56 Kbps. ISDN es una mejora de PSTN que dobla la
velocidad de transferencia, pero los costes en equipamiento hacen que sea ms
caro que las instalaciones lleguen a 128 Kbps. ISDN consiste en dos canales
portadores o B de 56 Kbps que llevan datos y voz, ms un canal D con infor
macin de configuracin y preparacin que usa 16 Kbps. Las conexiones de
acceso telefnico usan SLIP o PPP como protocolo de comunicaciones. Las
dos operan en la capa Enlace de datos del modelo OSI.
Las lneas de suscriptor digital pueden ser de dos tipos: asimtricas y sim
tricas. ADSL es ms comn en redes SOHO por su bajo coste. Los dos tipos
de DSL usan cable de cobre existente con conectores RJ-11 estndar para
enviar datos a pulsos de seal diferentes que los datos de voz, de modo que se
puede usar el telfono para conversaciones de voz y conexiones de red al
mismo tiempo. DSL puede llegar a transmitir normalmente a velocidades de
1,5 Mbps. Piense en DSL como si ampliara las capacidades del cable de tel
fono de la misma forma que al aadir carriles se aumenta la capacidad de una
carretera. SDSL tiene velocidades de carga ms altas, pero la mayora de los
usuarios no precisan tanta velocidad. El servicio ADSL cuesta slo alrededor
de 30 al mes. Los usuarios finales deben estar dentro de un radio de cinco
kilmetros desde un concentrador de oficina central para poder conectarse. Se
consideran lneas dedicadas porque no es necesario marcar un nmero de tel
fono, la lnea siempre est activa (o abierta).
Las compaas de televisin por cable han llevado conexiones a redes SOHO
con mdems de cable. Los mdems de cable usan cable coaxial en su lado
externo. Como con DSL, hay un lmite fsico para la distancia mxima de unos
cinco kilmetros que el usuario final no puede sobrepasar. Los ISP de cable
cobran en los EE.UU. unos 40$ al mes pos sus conexiones. Las compaas de
cable podran ofrecer velocidades tericas de hasta 27Mbps, pero en realidad
funcionan a 1-3 Mbps. Cuando ms vecinos de la misma zona usan la misma
lnea para llegar al concentrador central, las velocidades de transmisin de
datos disminuyen para todos.
Describa diferentes tipos de conexiones
de alta velocidad como T1/T3, OC1/OC3,
Frame Relay y ATM, usadas comnmente
para conectividad WAN
Las conexiones de alta velocidad ms comunes para empresas medianas o
grandes son las lneas TI y T3. Estas lneas combinan varios canales portado
res en un proceso llamado multiplexado. Tambin hay disponibles lneas TI
parciales. Se consideran lneas dedicadas porque no es necesario marcar un
nmero de telfono. El equivalente europeo de una lnea TI, llamado una lnea
El, tiene varios canales portadores ms y, por tanto, ms rendimiento. Las
lneas TI tienen 24 canales B a 64 Kbps, mientras que una El tiene 32 canales
B. Tanto las lneas TI como las El tienen un canal D a 16 Kbps para informa
cin de configuracin y preparacin. Las lneas T3 son ms que tres veces una
lnea TI; las lneas T3 (llamadas tambin DS3) tienen 672 canales B con un
rendimiento de 43 Mbps. Estas lneas de alta velocidad requieren un CSU/
DSU para conectar con el enrutador de la empresa.
Las lneas de portadora ptica, con clasificaciones como OC-1 y OC-3,
usan cable de fibra ptica. SONET es el estndar para conectar siste
mas de transmisin de fibra ptica. El rango de OC vara entre 51,8 Mbps
para OC-1 y 39,82 Gbps para OC-768. Estas caras WANS suelen ser el tron
co (o la espina dorsal) de grandes compaas telefnicas como AT&T o Sprint.
Las lneas OC transportan inmensas cantidades de datos a travs de grandes
distancias, por ejemplo entre ciudades grandes como Dallas y Chicago.
La Retransmisin de bastidor (Frame Relay) es una popular tecnologa
WAN que usa bastidores de datos del mismo tamao para aumentar la eficien
cia del rendimiento de transmisin. Retransmisin de bastidor intercambia pa
quetes de datos de un extremo a otro ms rpido que X.25, pero no garantiza la
integridad de los datos (sin conexin).
En el mundo de los ordenadores, ATM significa Modo de transferencia
asincrono. ATM combina datos, vdeo y voz, usando paquetes cortos de
longitud fija (53 bytes de largo) llamados "celdas" para transmitir. Estas
celdas viajan siempre usando la misma ruta. ATM puede escoger diferentes
rutas que evitan los cuellos de botella que retienen datos. No hay prdida de
seal con ATM, que es escalable. ATM vara entre 155,52 Mbps y ms de
622,08 Mbps.
Explique cmo configurar y usar clientes
y servidores para el acceso remoto__________
Hay cuatro formas de configurar ordenadores para el acceso remoto: 1)
Acceso telefnico a Internet, usando una conexin de acceso telefnico para
conectar con un ISP; 2) Acceso telefnico privado, usando una conexin de
acceso telefnico para conectar con una red privada, como la intranet de una
compaa; 3) Redes privadas virtuales, usando una conexin a Internet para
conectar a una red privada con cifrado; y 4) Conexin dedicada, usando una
conexin sin marcado telefnico con otra red privada o Internet.
Los clientes aaden conexiones remotas con el subprograma Acceso telef
nico a redes o el subprograma Conexiones de red y de acceso telefnico, de
pendiendo de la versin de Microsoft Windows que se est usando. Para preparar
una conexin de acceso telefnico, hace falta el nmero de telfono al que
llamar, un mdem instalado, un nombre de usuario con una contrasea vlida,
un protocolo de la capa Enlace de datos (SLIP o PPP) e informacin de confi
guracin IP. El icono en el que hay que hacer clic para iniciar el asistente de
software se llama Realizar conexin nueva o Crear una conexin nueva y las
pantallas guan al usuario pidiendo cada ajuste obligatorio. Los protocolos de
cifrado comunes que hay que usar para mejorar la seguridad son PAP, SPAP,
CHAP, MS-CHAP y EAP, que usa tecnologa de tarjeta inteligente.
Un servidor de acceso remoto (servidor RAS) acepta llamadas entrantes y
gestiona la autenticacin de contrasea. TCP/IP es el protocolo de conexin
remota ms usado y debe estar instalado en el RAS. Como administrador de red,
podra preparar grupos de permisos separados para usuarios locales y usuarios
de llamada telefnica, con sus respectivos derechos y permisos de usuario.
Las nuevas versiones de Microsoft Windows tienen una funcin llamada Co
nexin compartida a Internet (ICS), que permite que toda una LAN conecte con
Internet a travs de una conexin. ICS puede aparecer como una simple casilla de
verificacin en la ficha Compartir de un adaptador de red; tambin puede estar en
el cuadro de dilogo Propiedades de un mdem. ICS proporciona asignacin
DHCP, servicios de proxy DNS, Traduccin de direcciones de red (NAT) y mar
cado automtico, adems de Interfaces de programacin de aplicaciones (API).
Resolucin bsica de problemas de acceso
remoto
Los problemas de acceso remoto generalmente pertenecen a una de estas
tres categoras: problemas de autenticacin, problemas de protocolos y proble-
mas de conectividad. Los problemas de autenticacin aparecen cuando los
usuarios no pueden completar el proceso de inicio de sesin. Esto podra
estar provocado por un nombre de usuario no conocido, una contrasea inv
lida o las dos cosas. Los problemas de protocolos se dan cuando los dos
lados de una conexin no estn usando el mismo protocolo. Por ejemplo, un
comercial de una compaa que sale por primera vez con un porttil puede no
tener correctamente configurado PPP para trabajar con PPTP (un protocolo
de tnel que crear una VPN). Por ltimo, los problemas de conectividad de
acceso remoto surgen cuando los dos lados de una conexin no estn en
lnea, o cuando un mdem o una lnea de telfono no funcionan, o cuando los
ajustes TCP/IP no son los correctos. Algunas sugerencias para resolver pro
blemas son comprobar que los ordenadores y mdems tienen corriente, usar
los comandos PING y TRACERT, y comprobar los ajustes de configuracin
TCP/IP.
Proyectos de l aborat or i o_________________________
Proyecto de laboratorio 16.1 ______________
De pronto se encuentra mientras estudia con un trmino que no conoca:
Adaptador de terminal (TA). Utilice Internet para investigar sobre los TA.
Procesan seales analgicas o digitales? Son dispositivos internos o exter
nos? Qu tipo de interfaces o puertos usan los TA? Qu tipo de conexiones
de acceso remoto usan los TA? Hay algn proveedor de servicios de Internet
o compaa de telecomunicaciones en su rea que los proporcione? Qu mar
cas hay? Cunto cuestan? Cul sera el mtodo ms barato de usarlos? Cul
sera el mtodo ms caro? Qu aconsejara? Documente sus descubrimientos
en un simple informe de una pgina y preprese para debatir su recomendacin
con el resto de la clase.
Proyecto de laboratorio 16.2___________________
Cree una hoja de clculo que enumere los diferentes tipos de conectividad
remota. Incluya tambin sus nombres completos y todas las velocidades dis
ponibles. Use este captulo e Internet para su investigacin. Considere usar
el sitio Web http://dslreports.com para poder verificar todos los servicios
disponibles en su rea. Utilice la siguiente tabla como gua prctica para
empezar.
17. Proteger
la red
La propia naturaleza del trabajo en red hace que las redes sean vulnerables
a una mareante variedad de amenazas. Por definicin, una red debe permitir
que mltiples usuarios accedan a los sistemas servidores, pero al mismo tiem
po debemos proteger a la red de cualquier dao. Quines son esas personas
que causan daos?
Las noticias pueden estar llenas de historias sobre hackers y otros tipos
malvados que no tienen nada mejor que hacer que vagar por Internet arruinan
do los pacficos sistemas de la buena gente que somos nosotros, pero en reali
dad los hackers son slo una de las muchas amenazas serias para la red.
Aprender cmo proteger sus redes de los hackers, pero antes quiero que des
cubra que una red normal se enfrenta a gran cantidad de amenazas procedentes
de la gente que est autorizada a usarla! Es ms probable que sea un usuario
bienintencionado el que cause problemas antes que cualquier hacker. Por tan
to, lo primero que hay que hacer es detenerse a pensar sobre los tipos de
amenazas a los que se enfrenta una red normal. Despus de definir las amena
zas, podemos comentar las muchas herramientas y mtodos que se usan para
proteger nuestras preciosas redes del dao intencionado.
Definir las amenazas de red____________________
Qu es una amenaza? Lo que le hace algo malo a nuestra red? En mi
opinin, cualquier cosa que impida que los usuarios accedan a los recursos
que necesitan para hacer su trabajo es una amenaza. Claramente, eso incluye
al malvado hacker que borra el disco duro del servidor, pero tambin incluye
cosas como una mala configuracin, permisos desajustados, virus y corrup
cin de datos involuntaria por parte de los usuarios. Para hacer que la tarea de
la seguridad sea ms manejable, me gusta clasificar estas posibilidades en dos
grupos: amenazas internas y amenazas externas.
Amenazas internas________________________
Las amenazas internas son todas las cosas que nuestros propios usuarios
hacen a las redes e impiden que se compartan los recursos correctamente. Las
amenazas internas pueden no ser tan fascinantes como las externas, pero es
ms probable que echen abajo la red y son las que nos fuerzan a estar ms
atentos para evitarlas. stas son las amenazas internas ms comunes:
Acceso no autorizado.
Destruccin de datos.
Acceso administrativo.
Bloqueo del sistema o fallo del hardware.
Virus
Veamos cada una de estas amenazas por turno.
Acceso no autorizado ________________________
La ms comn de todas las amenazas para la red, el acceso no autorizado,
se produce cuando un usuario accede a recursos de forma no autorizada. El
propio acceso no autorizado no causa verdaderos daos a los datos; la perso
na normalmente slo accede a los datos de una forma en que no debera,
como al leer ficheros o notas personales de empleados de la ltima reunin
de directivos. No todo el acceso no autorizado es malicioso; normalmente
este problema surge cuando usuarios que estn curioseando al azar por la
red descubren que pueden acceder a recursos de un modo que los administra
dores no haban previsto. Una vez que un usuario ha logrado acceso no
autorizado a un recurso, puede simplemente ver ms de lo que debe o, an
pero, puede provocar la destruccin de datos. Nuestro trabajo es proteger a
estos usuarios de s mismos.
Destruccin de datos ______
La destruccin accidental de datos, un paso ms del acceso no autorizado,
tiene ms importancia que simplemente borrar o corromper datos, ya sea in
tencionada o accidentalmente. Piense en el caso de un usuario que est autori
zado a acceder a ciertos datos, pero que hace a los datos algo que va ms all
de lo que est autorizado a hacer. Un buen ejemplo es el de una persona que
accede legtimamente a una base de datos de productos Microsoft Access para
modificar las descripciones de los productos, pero descubre que tambin puede
cambiar los precios de los productos. Este tipo de amenazas es especialmente
peligroso cuando los usuarios no reciben informacin clara de qu cambios
estn autorizados a hacer. Un compaero tcnico me habl una vez de un
usuario que se las haba apaado para destrozar una importante base de datos
porque alguien le haba dado permisos de acceso incorrectos. Cuando le pidie
ron explicaciones, el usuario dijo: "Si no hubiera tenido permiso para modifi
carla, el sistema no me habra dejado hacerlo!". Muchos usuarios piensan que
los sistemas estn configurados de forma paternalista y no les permitirn hacer
nada que no sea apropiado. Como resultado, los usuarios asumirn a menudo
que estn autorizados a hacer cualquier cambio que les parezca necesario al
trabajar con datos a los que saben que tienen autorizacin para acceder.
Acceso administrativo______ ____________________________
A lo largo de este libro hemos visto que todos los sistemas operativos de red
(NOS) incluyen herramientas y funcionalidad administrativa. Necesitamos es
tas herramientas para realizar todo tipo de tareas, pero por la misma regla
tenemos que esforzarnos en alejar estas capacidades del alcance de aquellos
que no necesitan acceder a ellas. Est claro que dar a los usuarios normales
acceso Administrador/Supervisor/root es mala idea, pero pueden surgir pro
blemas mucho ms sutiles. Yo di una vez a una usuaria el permiso Administra
cin de documentos para una impresora lser muy usada en una red Windows.
Rpidamente descubri que poda poner en espera las tareas de impresin de
otros usuarios y poner sus tareas de impresin al principio de la cola: estupen
do para ella, pero no tanto para sus compaeros. Proteger los programas y
funciones administrativos del acceso y abuso de otros usuarios es una dificul
tad real que requiere un gran conocimiento del NOS y de las motivaciones de
los usuarios.
Bloqueo del sistema o fal lo de hardware ______ _
Como cualquier tecnologa, los ordenadores pueden fallar y fallan, normal
mente cuando peor es que suceda. Los discos duros se paran, los servidores se
bloquean, la corriente se corta: todo forma parte de la dicha de trabajar con
redes. Tenemos que crear redundancia en reas propensas a los fallos (por
ejemplo, instalando corriente auxiliar por si hay un corte de electricidad) y
realizar las indispensables copias de seguridad de los datos. Ms adelante, en
un prximo captulo, veremos detalles de estos y otros temas envueltos en la
creacin de un servidor estable y fiable.
Virus
Las redes son sin duda los vehculos ms rpidos y eficientes para transfe
rir virus de ordenador entre sistemas. Las noticias de los medios de comunica
cin se centran en los muchos ataques de virus procedentes de Internet, pero un
gran nmero de virus siguen entrando desde programas escritos en disquetes,
CD y unidades USB. Podramos tratar los virus tambin como una amenaza
externa, pero en lugar de repetirme, dejar la proteccin contra virus, tanto
externa como interna, para un captulo posterior, incluyendo los distintos m
todos de infeccin con virus y qu se necesita para impedir la infeccin por
virus de los sistemas en red.
Amenazas externas________________________
Las amenazas externas pueden ser de dos tipos. Primero, un usuario exter
no puede manipular a los usuarios internos para obtener acceso a la red, un
proceso llamado ingeniera social. Segundo, un hacker desde una ubicacin
remota puede aprovechar puntos dbiles tcnicos de la red para obtener acce
so. La mecnica de obtencin de acceso difiere espectacularmente entre las dos
amenazas, pero las dos tienen como resultado el mismo problema para el tcni
co de red. Vemoslas.
Ingeniera social__________________ _____________________
La inmensa mayora de los ataques contra una red se encuentran dentro del
tipo que hemos llamado de ingeniera social: el proceso de usar o manipular a
las personas que pertenecen al entorno de red para conseguir acceso a esa red
desde el exterior. El trmino "ingeniera social" cubre los muchos medios que
pueden usar unos humanos para obtener informacin no autorizada de otros
humanos. Esta informacin no autorizada puede ser un nombre de usuario y
contrasea de red, un nmero de tarjeta de crdito, datos de clientes de la
compaa..., casi cualquier cosa que pueda imaginar que una persona u orga
nizacin puede desear que est fuera del alcance de otras personas externas a
la organizacin.
Los ataques de ingeniera social no tienen que ver con el pirateo informtico,
al menos no en el sentido clsico de la palabra, aunque los objetivos son los
mismos. La ingeniera social es cuando alguien ataca a la organizacin a tra
vs de gente de la organizacin o accede fsicamente a la organizacin para
conseguir la informacin que busca. Estos son algunos de los tipos ms clsi
cos de ataques de ingeniera social.
Infiltracin_______________________________________
Los hackers pueden entrar fsicamente en un edificio con la apariencia de
alguien que podra tener una razn legtima para estar ah, como personal de
limpieza, tcnicos de reparaciones o mensajeros. Curiosean por los escrito
rios, buscando lo que sea que puedan encontrar. Pueden hablar con gente
dentro de la organizacin, reuniendo nombres, nmeros de oficina, nombres de
departamentos..., pequeas cosas en s mismas, pero herramientas poderosas
cuando se combinan despus con otros ataques de ingeniera social.
Trampas por telfono _____ ________________
Las trampas por telfono son probablemente el ataque de ingeniera social
ms comn. En este caso, el atacante llama por telfono a alguien de la orga
nizacin para obtener informacin. El atacante intenta llegar a alguien de la
organizacin y usarlo para obtener la informacin que desea. Probablemente
una de las trampas ms famosas sea la de "He olvidado mi nombre de usuario
y contrasea". En esta tctica, el atacante primero averigua el nombre de usua
rio de una persona legtima de la organizacin, normalmente usando un mto
do de infiltracin. El atacante llama despus a alguien de la organizacin,
normalmente el personal de ayuda, intentando reunir ms informacin, en este
caso la contrasea.
Hacker: "Hola, soy John Anderson de contabilidad. He olvidado mi contra
sea. Puede restablecerla, por favor?"
Personal de ayuda: "Claro, cul es su nombre de usuario?"
Hacker: "j_w_Anderson"
Personal de ayuda: "Muy bien, la he restablecido como e34rd3."
Por supuesto, las trampas telefnicas no se limitan a intentar obtener acce
so a la red. Hay documentadas trampas telefnicas contra empresas intentando
obtener dinero, material para chantajes u otras cosas valiosas.
Bsqueda en contenedores________________________________
Bsqueda en contenedores es el trmino genrico para describir cuando un
hacker hurga en los desperdicios buscando informacin. La cantidad de infor
macin sensible que llega al cubo de la basura de cualquier organizacin es
mareante. Hace aos, trabaj con un gur de seguridad IT que me mostr a m
y a algunas otras personas de IT una gira por el cubo de nuestra oficina. En
una bsqueda de 20 minutos por las papeleras del personal de la oficina, obtu
vimos suficiente informacin para acceder a la red fcilmente, y tambin para
avergonzar a unas cuantas personas. Cuando se trata de conseguir informa
cin, hay que buscar en la basura!
Robo fsico_____________________________________________
Tuve una vez un compaero tcnico de red que me desafi a intentar echar
abajo su recin instalada red. Acababa de instalar un enrutador cortafuegos
potente y caro y estaba convencido de que yo no conseguira llegar a un servi
dor de prueba que haba aadido a su red para que yo intentara acceder a l.
Despus de algunos intentos de entrar a travs de Internet, vi que no iba a
conseguir entrar por ese camino. Por tanto, cog mi coche y fui a su oficina,
habindome equipado primero con un mono de trabajo y una insignia que tena
guardada en el cajn de los calcetines. Sonre dulcemente a la recepcionista y
me dirig directamente hacia la oficina de mi amigo (le vi controlando con aire
petulante el trfico IP entrante usando algn programa de investigacin de
paquetes) hasta su nuevo servidor, lo cog y sal por la puerta. La recepcionis
ta estaba demasiado ocupada intentando averiguar por qu no funcionaba su
correo electrnico para verme salir con un equipo servidor de 30 kilos bajo el
brazo. Me par en la entrada y llam a mi amigo por el mvil.
Yo (alegre): "To, tengo todos tus datos!"
l (no tan alegre): "Has reiniciado mi servidor! Cmo lo has hecho?"
Yo (sonriendo): "No lo he reiniciado; ve a mirarlo."
l (totalmente cabreado: "<IMPROPERIO> LADRN! ME HAS ROBA
DO EL SERVIDOR!"
Yo (cordialmente): "Oh, s. Lo he hecho. Dame dos das para encontrar tu
contrasea desde la comodidad de mi casa y lo ver todo. Hasta pronto."
Inmediatamente entr de nuevo y le devolv su servidor de prueba. Fue diver
tido. La moraleja es simple: nunca olvide que las mejores medidas de seguridad
de software de red pueden ser intiles si no se protegen los sistemas fsicamente.
Pirateo________________________________________________
Ah, sta es la parte que seguro quiere conocer: esas infames amenazas
externas para la red, el hacker sin ley trabajando en su oculto stano en algn
otro continente, usando enlaces de satlite para penetrar en las redes por medio
de sofisticados gusanos de Internet y otras arcanas armas tcnicas. La influen
cia de las pelculas seudotecnolgicas de Hollywood ha llevado a mucha gente
a pensar que el pirateo es un negocio sexy y emocionante, lleno de suspense y
gente guapa. Lamento desalentar a aquellos lectores que tengan tal visin,
pero el mundo de los hackers es un pattico arrabal lleno de punks, aficiona
dos a Internet y algunas personas normales por lo dems con cierto conoci
miento de las redes que por una razn u otra encuentran una motivacin en
entrar en redes pblicas y privadas en las que no pintan nada. El pirateo no es
sexy, es un delito grave.
El secreto para evitar el pirateo est en entender las motivaciones de los
hackers. Yo divido a los hackers en cuatro grupos, cada uno con sus diferentes
motivaciones: inspectores, interceptores, controladores e inundadores.
Inspector____________ _________ _ _ _ _
Un inspector es una persona que quiere curiosear en los sistemas servidores
como un usuario normal. Esta persona busca puntos dbiles en el acceso a
Internet, permisos, contraseas y otros medios para obtener acceso a la red. La
motivacin del inspector va de la casual, una persona que encuentra una puer
ta abierta en la red y entra a mirar, a las serias, hackers buscando datos
concretos. ste es el tipo dthacker que imaginamos la mayora cuando pensa
mos en el pirateo informtico.
Interceptor__________________________ ;__________
Un interceptor no intenta entrar en los sistemas. Esta persona slo vigila el
trfico de red esperando interceptar informacin. Una vez que el interceptor
encuentra el trfico que busca, puede leer o redirigir el trfico con propsitos
nefandos, como el clsico ataque del intermediario (man in the middle), en el
que el hacker cambia los datos interceptados para sustituir inadvertidamente a
la persona que mantiene la conversacin. El interceptor a menudo recopila
contraseas para invadir posteriormente la red.
Controlador______________________________________ _
Un controlador quiere adquirir y mantener el control de un aspecto determi
nado del sistema. Uno de los ataques favoritos del controlador es hacerse con
el control de servidores SMTP y usarlos para sus propsitos, normalmente el
envo de correo basura. Otros blancos populares son los servidores FTP y
Web. Posiblemente el ms nefando de todos los tipos de ataque de los
controladores sean los conocidos como ataques zombi. Para lanzar un ataque
zombi, un hacker infecta una gran cantidad de sistemas con algn tipo de
troyano. El malo utiliza despus esos sistemas para realizar ataques a gran
escala contra otros sistemas, dificultando o imposibilitando que se averige
quin lanza el ataque.
Inundador_______________ ___________________________ __
Los ataques de inundacin, llamados comnmente ataques de denegacin
de servicio (DoS), son responsabilidad de hackers cuyo nico inters est en
echar abajo la red. Esto lo consiguen inundando la red con tantas solicitudes
que logran saturarla para que deje de funcionar. Estos ataques suelen realizar
se contra sitios Web y servidores de correo, pero prcticamente todas las par
tes de una red pueden ser atacadas con algn mtodo DoS. El ataque zombi
mencionado antes es un tipo comn de inundacin.
Proteccin frente a amenazas internas__________
La inmensa mayora de las estrategias de proteccin relacionadas con ame
nazas internas estn basadas en directivas ms que en tecnologa. Incluso la
red ms pequea tendr cierto nmero de cuentas de usuarios y grupos sazona
das con diferentes niveles de derechos o permisos. Cada vez que damos a un
usuario acceso a un recurso, creamos un posible agujero que puede hacer que
la red sea vulnerable al acceso no autorizado, la destruccin de datos y otras
pesadillas administrativas. Para proteger a su red frente a amenazas internas,
tiene que poner en prctica el correcto control sobre contraseas, cuentas de
usuario, permisos y directivas. Empecemos con la que puede ser la ms sufrida
de estas reas: las contraseas.
Contraseas
Las contraseas son la clave definitiva para proteger la red. Una cuenta de
usuario con una contrasea vlida permite entrar en cualquier sistema. Incluso
si la cuenta de usuario tiene slo permisos limitados, sigue habiendo una bre
cha en la seguridad. Recuerde: para un hacker, basta con entrar en la propia
red para tener ganada media batalla.
Proteja sus contraseas. Nunca d sus contraseas por telfono. Si un usuario
pierde su contrasea, un administrador debe restablecer la contrasea como
una combinacin compleja de letras y nmeros, permitiendo despus al usua
rio cambiar la contrasea por lo que quiera. Todos los sistemas operativos de
red fuertes tienen esta capacidad. Windows 2000 Server, por ejemplo, propor
ciona un ajuste llamado El usuario debe cambiar la contrasea en el
siguiente inicio de sesin, como puede ver en la figura 17.1.
Haga que sus usuarios escojan buenas contraseas. Una vez asist a un
seminario sobre seguridad de red en el que la conferenciante hizo que todos
nos pusiramos en pie. Despus empez a preguntarnos sobre nuestras contra
seas: si respondamos afirmativamente a la pregunta nos sentbamos. Empe
z a preguntar cosas como: "Utiliza el nombre de su esposa como contrasea?"
o "Utiliza el nombre de su mascota?".
Despus de hacer 15 preguntas a todos los presentes, slo 6 personas de
cerca de 300 permanecan de pie! La realidad es que la mayora de nosotros
escogemos contraseas que son sorprendentemente fciles de averiguar. Com
pruebe que usa contraseas fuertes: al menos entre seis y ocho caracteres,
incluyendo letras, nmeros y signos de puntuacin.
Una vez que haya forzado a sus usuarios a escoger contraseas fuertes, debe
hacer que cambien de contrasea a intervalos regulares. Aunque este concepto
parece claro sobre el papel, en el mundo real es una poltica difcil de mantener.
Para empezar, los usuarios tienden a olvidar sus contraseas cuando cambian
mucho. Una forma de recordar las contraseas si la empresa impone el cambio
regular es usar un sistema de numeracin. Trabaj en una compaa que me exiga
cambiar mi contrasea al principio de cada mes, de modo que hice algo simple.
Cog la contrasea raz, digamos que era "m3y3rs5", y simplemente le aada un
nmero al final representando el mes actual. As, al llegar a junio, por ejemplo, la
contrasea nueva se converta en "m3y3rs56". Funcionaba bastante bien!
No importa lo bien que vaya la implementacin de contraseas, usar con
traseas siempre crea problemas administrativos. Primero, los usuarios olvi
dan las contraseas y alguien (normalmente el tcnico de red) tiene que acceder
a sus cuentas y restablecer sus contraseas. Segundo, los usuarios anotan sus
contraseas en papel, proporcionando a los hackers una puerta de entrada a la
red si el papel en cuestin termina en malas manos. Si dispone de presupuesto,
hay dos alternativas a las contraseas: dispositivos inteligentes y biomtrica.
Los dispositivos inteligentes son tarjetas de crdito, llaves USB u otros
pequeos aparatos que se insertan en el PC en lugar de introducir una contra
sea. Funcionan estupendamente y son muy difciles de sortear. Tienen el in
conveniente de que es posible perderlos.
Si quiere entrar de verdad en la era espacial, la biomtrica es el camino a
seguir. Los dispositivos biomtricos exploran huellas dactilares, retinas o incluso
la voz del usuario para proporcionar un sustituto a toda prueba de contraseas y
dispositivos inteligentes. La biomtrica lleva por ah un tiempo, pero se ha visto
relegada a las redes de seguridad extremadamente alta debido a su gran coste
(miles de euros por dispositivo). Ese precio ha bajado sustancialmente, hasta lle
gar a hacer que la biomtrica merezca ser tenida en cuenta en algunas redes.
Investigacin biomtrica_____ _____________________ _____
Varias compaas venden dispositivos biomtricos para usarlos con orde
nadores cliente Windows. Investigue en la Web las palabras "biometric" y
"Windows" juntas para ver qu puede encontrar. Qu exploran estos disposi
tivos biomtricos? Los dedos? La mano? Cmo se conectan al PC? Cun
to cuestan por sistema?
Control de cuenta de usuario_______________
El acceso a cuentas de usuario debe estar restringido a los individuos asig
nados, y esas cuentas deben tener permiso para acceder a los recursos que
necesitan y nada ms. El control firme de las cuentas de usuario es fundamen
tal para impedir el acceso no autorizado. Deshabilitar las cuentas no utilizadas
es una parte importante de esta estrategia, pero el buen control de cuentas va
mucho ms all. Una de las mejores herramientas para el control de cuentas de
usuarios son los grupos. En lugar de dar permisos a cuentas de usuario indivi
duales, dselos a los grupos; esto hace que controlar los permisos asignados a
cuentas de usuario individuales sea mucho ms fcil. En la figura 17.2 se
muestra el momento en que se dan permisos a un grupo para una carpeta en
Windows 2000. Una vez que se ha creado un grupo y se han establecido sus
permisos, se pueden aadir cuentas de usuario a ese grupo como sea necesario.
Cualquier cuenta de usuario que se convierte en miembro de un grupo adquiere
automticamente los permisos asignados a ese grupo. En la figura 17.3 se est
aadiendo un usuario a un grupo recin creado en un sistema Windows 2000.
Los grupos son un gran medio para aumentar la complejidad sin aumentar
la carga administrativa de los administradores de red, pues todos los sistemas
operativos de red combinan permisos. Cuando un usuario es miembro de ms
de un grupo, qu permisos tiene con respecto a cualquier recurso? En todos
los sistemas operativos de red los grupos se combinan y el resultado es lo que
se llama permisos efectivos que tiene el usuario para acceder al recurso. Vea
mos un ejemplo de Windows 2000. Si Timmy es miembro del grupo Sales, que
tiene el permiso Listar el contenido de la carpeta y tambin es miembro del
grupo Managers, que tiene el permiso Lectura y ejecucin en la misma carpe-
ta, Timmy tendr a la vez los permisos Listar el contenido de la carpeta y
Lectura y ejecucin para esa carpeta.
Otra gran herramienta para organizar las cuentas de usuario en sistemas
operativos de red usando seguridad basada en organizacin es la unidad
organizativa (OU). Los sistemas operativos de red basados en organizacin
como NetWare 4.x/5.x/6.x y Windows 2000 Server/Windows Server 2003
almacenan toda la estructura de red (ordenadores, grupos, impresoras, usua
rios, recursos compartidos) como un gran rbol de directorio. Esto es estupen
do para la administracin, pero tener todos los grupos en un gran rbol de
directorios puede ser inmanejable cuando las redes sobrepasan cierto tamao.
Las grandes organizaciones tienden a estar dispersas geogrficamente y a ser
organizativamente complejas. Por ejemplo, la mayora de las empresas gran
des no tienen slo una organizacin de contabilidad, tienen muchas organiza
ciones de contabilidad atendiendo a diferentes ubicaciones y diferentes
organizaciones. Las unidades organizativas son una herramienta que ayuda a
los administradores de red a agrupar los grupos. Una OU normalmente no
tiene derechos o permisos; es slo un rea de almacenamiento para usuarios y
grupos. En la figura 17.4 se muestra la OU Dallas, que contiene los grupos
Sales y Accounting, en un sistema Windows 2000 Server.
Los sistemas operativos de red Windows y NetWare proporcionan potentes
aplicaciones que permiten ver y manipular distintas partes del rbol de red. En la
figura 17.5 se muestra el uso de la aplicacin NWADMIN de NetWare 5.x para
aadir usuarios al grupo Accounting en el rbol de directorio. En la figura 17.6
se muestra la misma actividad con la herramienta equivalente de Windows 2000
Server, llamada Usuarios y equipos de Active Directory. Son interfaces bastan
tes similares para ser dos sistemas operativos de red tan distintos.
Vigile las cuentas de usuarios y los grupos predeterminados: pueden con
vertirse en la puerta de atrs secreta que permite entrar en la red. Todos los
sistemas operativos de red tienen un grupo predeterminado Todos (Everyone)
que puede usarse para entrar en los recursos compartidos. Este grupo Todos,
como implica su nombre, literalmente incluye a cualquiera que conecte con ese
recurso. Windows 2000 otorga por omisin Control total al grupo Todos,
mientras que NetWare no da acceso al grupo Everyone; comprubelo cuando
trabaje con estos sistemas operativos!
Todos los grupos predeterminados (Todos, Invitados, Usuarios) definen
grupos amplios de usuarios. No los use a menos que pretenda permitir a toda
esa gente acceder a un recurso. Si usa uno de estos grupos predeterminados,
recuerde configurarlos con los derechos o permisos apropiados para impedir
que los usuarios hagan cosas que no deben hacer con un recurso compartido.
Todos estos grupos y unidades organizativas slo hacen una cosa por noso
tros: nos permiten controlar las cuentas de usuario, de modo que sabemos que
un recurso est disponible slo para aquellos que lo necesitan y que los usua
rios slo pueden acceder a los recursos que necesitan. Antes de seguir, perm
tame aadir una herramienta ms a su bagaje: diligencia. Administrar las cuentas
de usuario es una tarea poco gratificante y difcil, pero una que hay que poner
por delante de todas las dems si queremos mantener segura la red. La mayora
de las organizaciones integran la creacin, habilitado/deshabilitado y elimina
cin de cuentas de usuario en el trabajo del personal de recursos humanos.
Siempre que una persona se une, abandona o se traslada, el administrador de
red es el primero que debe enterarse.
Uso cuidadoso de los permisos_____________
Tengo que admitir que dej de lado la mayor parte de esto en la seccin
anterior al hablar de los grupos. La administracin de derechos/permisos
puede volverse increblemente compleja incluso si se usan juiciosamente gru
pos y unidades organizativas. Ya sabe qu sucede cuando una cuenta de
usuario tiene establecidos varios grupos de derechos/permisos para el mismo
recurso, pero qu sucede si el usuario tiene un conjunto de derechos para
una carpeta y un conjunto de derechos diferente para una de sus subcarpetas?
Esto trae a colacin un fenmeno conocido como herencia. No vamos a en
trar en las muchas formas en que los diferentes sistemas operativos gestio
nan los permisos heredados, pues son demasiado complejas, pero debe tener
en cuenta que existen.
Permisos de aplicacin de Internet________________________
Aunque en esta seccin nos concentramos en los permisos de fichero, car
peta e impresora en los principales sistemas operativos, no olvide que las
aplicaciones de Internet individuales tambin pueden tener sus propios usua
rios, grupos y permisos. Consiga una copia del popular software Cerberus
FTP Server en www.cerberusftp.com (es gratuito para el uso personal) e in
tente preparar el acceso de usuarios y grupos.
Directivas_____________________________________________
Aunque los derechos/permisos controlan cmo acceden los usuarios a re
cursos compartidos, hay varias otras funciones tiles para el control que estn
fuera del mbito de los recursos. Por ejemplo, queremos que los usuarios
puedan acceder al smbolo de sistema en Windows? Queremos que los usua-
rios puedan instalar software? Queremos que puedan controlar en qu siste
mas puede iniciar una sesin un usuario o a qu hora del da se puede iniciar la
sesin? Todos los sistemas operativos de red proporcionan alguna capacidad
para controlar todo esto y literalmente cientos de otros parmetros de seguri
dad, bajo lo que Windows y NetWare llaman directivas (policy). Me gusta
pensar en las directivas como permisos para actividades, en oposicin a los
verdaderos permisos, que controlan el acceso a recursos. El verdadero proceso
de realizar y usar directivas varia no slo de un NOS a otro, sino entre las
diferentes versiones del mismo NOS. Pero conceptualmente funcionan igual en
todos los casos.
Las directivas normalmente se aplican a una cuenta de usuario, un ordena
dor, un grupo o una OU, dependiendo del fabricante y modelo del NOS. Use
mos el ejemplo de una red compuesta de sistemas Windows 2000 Professional
con un sistema Windows 2000 Server. Cada sistema Windows 2000 tiene su
propio programa de directivas locales, que permite que se pongan directivas
slo en ese sistema. En la figura 17.7 se muestra la herramienta usada para
establecer directivas locales en un sistema individual, llamada Configuracin
de seguridad local, mientras se usa para denegar a la cuenta de usuario Daar
la capacidad de iniciar la sesin localmente.
Las directivas locales funcionan estupendamente en sistemas individuales,
pero pueden ser difciles de configurar si queremos aplicar la misma configu
racin a ms de un PC de la red. Si queremos aplicar configuraciones de
directivas en masa, lo que necesitamos es preparar una directiva de grupo
basada en dominio de Active Directory Windows. Usando directiva de grupo,
puede ejercer un control muy definido (Microsoft usa el trmino granular)
sobre los clientes de red.
Quiere establecer al papel tapiz predeterminado para todos los PC del
dominio? Directiva de grupo puede hacerlo. Quiere hacer que ciertas herra
mientas estn fuera del alcance de todos excepto los usuarios autorizados?
Directiva de grupo tambin puede hacerlo. Quiere controlar el acceso a Internet,
redirigir las carpetas de inicio, ejecutar scripts, desplegar software o simple
mente recordar a la gente que el acceso no autorizado a la red les llevar
rpidamente a ninguna parte? Directiva de grupo es la respuesta.
En un entorno de dominio Active Directory Windows 2000 Server o Server
2003, se aplican configuraciones de directiva de grupo a la red en conjuntos llama
dos Objetos de directiva de grupo (GPO). Estos GPO estn vinculados a todo el
dominio, a OU o a sitios, que son unidades que representan PC (generalmente
controladores de dominio Windows 2000 Server o Server 2003) conectados a
subredes IP lgicas. Por ejemplo, en la figura 17.8 se muestra el uso de la consola
Usuarios y equipos de Active Directory para aplicar a la OU Writers el dominio
un GPO que permite la administracin de cuotas de disco. Aplicando esta directiva
de grupo, puedo establecer lmites a la cantidad de espacio en disco que pueden
usar los miembros de la OU Writers. Esto impedir a mi corrector que guarde
demasiados ficheros MP3 de msica folk irlandesa en el servidor!
Esto no es ms que un ejemplo simple de los tipos de ajustes que se pueden
configurar usando directivas de grupo. Hay literalmente cientos de "ajustes"
que se pueden aplicar mediante directivas de grupo, desde grandes a pequeos,
pero no se moleste en familiarizarse con todos y cada uno de ellos. La configu
racin de directivas de grupo es asunto de los tcnicos de red avanzados; para
un tcnico de red medio, basta con sentirse cmodo con el concepto de las
directivas de grupo.
Durante muchos aos, NetWare no hizo demasiado con las directivas.
NetWare estaba satisfecha con aadir algunas directivas propias a la lista de
directivas de Windows, una forma bastante ingeniosa de manejar las cosas,
dado que NetWare no estaba interesada en los entresijos de los sistemas clien
te. Versiones posteriores de NetWare empezaron a incluir herramientas que
hicieron que las directivas fueran ms importantes en las redes NetWare y
Novell cre una herramienta llamada ZENworks. ZENworks tiene su propio
conjunto de directivas para resolver asuntos que las directivas de Windows no
cubren. Esta herramienta hace ms que simplemente crear directivas NetWare;
por ejemplo, ZENworks es la herramienta de Novell para la instalacin de
software basada en red.
Linux no proporciona una aplicacin con la que se apliquen directivas una
vez abierta, como hace Windows. De hecho, Linux ni siquiera usa el nombre
directivas. En su lugar, Linux confa en que las aplicaciones individuales esta
blezcan directivas para cualquier cosa que estn haciendo. Esto est en con
cordancia con el paradigma de Linux de tener muchos programas pequeos
que hacen bien una cosa, en lugar del paradigma de Windows de tener un
programa que trate de hacerlo todo para todas las aplicaciones. Se puede decir
pues que Linux no tiene directivas, al menos en el sentido que Microsoft da a
la palabra.
Aunque no podra nombrar todas las directivas que se pueden habilitar en
un sistema Windows, sta es una lista con algunas de las ms usadas:
I m p e d i r m o d i f i c a c i o n e s d e l r e g i s t r o . Si intenta modificar el Registro se
muestra un mensaje de error.
I m p e d i r e l a c c e s o a l s m b o l o d e l s i s t e m a . Esta directiva impide a los
usuarios llegar al smbolo de sistema desactivando el comando Ejecutar
y el acceso directo Smbolo del sistema.
I n i c i o d e s e s i n l o c a l . Esta directiva define quin puede iniciar una se
sin en el sistema localmente.
A p a g a r e l s i s t e m a . Esta directiva define quin puede apagar el sistema.
L o n g i t u d m n i m a d e l a c o n t r a s e a . Esta directiva impone una longitud
mnima para la contrasea de usuario.
U m b r a l d e b l o q u e o s d e l a c u e n t a . Esta directiva establece el nmero
mximo de intentos para iniciar una sesin que puede tener una persona
antes de quedar bloqueada la cuenta.
D e s h a b i l i t a r e l i n s t a l a d o r d e W i n d o w s . Esta directiva impide que los
usuarios instalen software.
E x p l o r a c i n d e i m p r e s o r a s . Esta directiva permite a los usuarios ex
plorar buscando impresoras en la red, lo opuesto a usar slo las impresoras
asignadas.
Aunque no es necesario que como tcnico medio de red sepa cmo
implementar directivas en cualquier tipo de red, no est de ms que entienda
que existen las directivas, especialmente en redes Windows, y que pueden
hacer cosas sorprendentes para controlar lo que pueden hacer los usuarios en
los sistemas. Si alguna vez intenta llegar al smbolo de sistema en una mquina
Windows y descubre que el comando Ejecutar est deshabilitado en gris, culpe
a la directiva, no al ordenador.
Proteger la red frente a amenazas externas______
Hasta ahora he hecho hincapi en que es mucho ms probable que las ame
nazas que provoquen el fallo de la red sean las internas y no los externas, pero
no estoy sugiriendo, ni mucho menos, que haya que tomar las amenazas exter
nas a la ligera. El pirateo informtico ha alcanzado proporciones epidmicas
al expandirse Internet mucho ms all de las fantasas ms desbocadas de los
pioneros de red, y el fcil acceso a herramientas de pirateo e informacin ha
hecho que prcticamente cualquier adolescente con un mdem y tiempo a su
disposicin puede ser una seria amenaza para cualquier red.
Asegurar las redes frente a amenazas externas es una carrera interminable
entre los hackers y la gente de seguridad a la bsqueda de vulnerabilidades en
el software y hardware de red. Puede ser una carrera de caballos, con los
hackers encontrando y explotando vulnerabilidades de red, cabeza con cabeza
con los expertos de seguridad creando soluciones. Las vulnerabilidades recin
descubiertas siempre aparecen en las noticias, pero la inmensa mayora de las
intrusiones no se deben a un hacker que descubre una nueva vulnerabilidad y la
aprovecha. En casi todos los casos, los hackers aprovechan vulnerabilidades
bien conocidas que los administradores de red simplemente no han corregido. En
esta seccin nos vamos a concentrar en estas vulnerabilidades bien conocidas.
Proteccin fsica
La mayora de los tcnicos creen que instalar cortafuegos e instituir direc
tivas son pasos fundamentales para asegurar la red. Sin duda estos asuntos son
importantes, pero no se puede considerar que una red es segura a menos que se
proporcione alguna proteccin fsica. Yo divido la proteccin fsica en dos
reas diferentes: La proteccin de los servidores y la proteccin de los clientes.
La proteccin del servidor es sencilla. Guarde sus servidores en una sala
cerrada para impedir el acceso fsico a una persona no autorizada. Las organi
zaciones grandes tienen salas de servidores especiales, complementadas con
cierre de tarjeta magntica y vigilancia de todo aquel que entra y sale. En
organizaciones menores, al menos hay una sala que se puede cerrar con llave.
Y ya que est guardando los servidores, no olvide los conmutadores de red.
Los hackers pueden entrar en una red enchufando un cable en un conmutador,
no deje los conmutadores a su alcance!
La proteccin fsica del servidor no se acaba con una puerta cerrada. Uno
de los errores ms comunes que cometen los tcnicos es alejarse de un servidor
mientras todava est activa una sesin. Cierre siempre la sesin en el servidor
cuando no lo est usando. Como respaldo, aada un protector de pantalla
protegido con contrasea.
Es difcil encerrar todos los sistemas clientes, pero debe hacer que sus usuarios
se ocupen de la seguridad fsica. Primero, todos los usuarios deben usar contrase
as con los protectores de pantallas. Los hackers aprovecharn cualquier sistema
desatendido para acceder a una red. Segundo, haga que los usuarios conozcan el
peligro de las bsquedas en contenedores y ponga a su disposicin trituradoras de
papel. Por ltimo, diga a los usuarios que cuiden de su rea de trabajo. Es sorpren
dente cuntos usuarios dejan las contraseas al alcance de cualquiera. Puedo en
trar en mi oficina y abrir cajones de escritorios para, invariablemente, encontrar
notas adhesivas con nombres de usuario y contraseas. Si es imprescindible que
anoten las contraseas, al menos que guarden el papel en cajones cerrados.
Cortafuegos______________________________
Siempre temo el momento en que los trminos tcnicos se apartan de los
expertos y empiezan a tener uso en el mundo no tcnico. En el momento en que
cualquier trmino tcnico empieza a formar parte del lenguaje comn, puede
apostar a que su verdadero significado quedar oculto, pues sin la formacin
tcnica necesaria la gente se ve reducida a descripciones simplificadas de ideas
complejas. El trmino cortafuegos es un ejemplo perfecto de este fenmeno.
La mayora de la gente con cierto nivel de conocimiento informtico imagina
los cortafuegos como una especie de chisme que protege una red interna del
acceso no autorizado y de Internet. Tal tipo de definicin puede valer para
hablar con el vicepresidente de la compaa y explicarle por qu es necesario
un nuevo cortafuegos, pero, entre tcnicos, hay que tener las ideas claras.
Los cortafuegos protegen a las redes usando distintos mtodos, como la
ocultacin de direcciones IP y el bloqueo de puertos TCP/IP. Cualquier dispo
sitivo que use cualquiera de las tcnicas que vamos a comentar a continuacin,
o todas, es por definicin un cortafuegos. Veamos los mtodos de proteccin
para dirigirnos a la puesta en prctica en la ltima seccin del captulo.
Ocultar los 1P
La primera tcnica para proteger una red, y la ms comn, es ocultar las
direcciones IP reales de los sistemas de red internos frente a Internet. Si un
hacker consigue una direccin IP real, puede empezar a sondear ese sistema,
buscando vulnerabilidades. Si puede impedir que un hacker consiga una direc
cin IP que sondear, habr cortado en seco la mayora de las tcnicas de pirateo.
Ya sabe cmo ocultar las direcciones IP: mediante Traduccin de direcciones de
red (NAT) o mediante un servidor proxy. Escoger entre NAT y un servidor
proxy requiere algo de anlisis, pues cada mtodo tiene sus ventajas y sus incon
venientes. NAT slo traduce direcciones IP. Esto significa que NAT no tiene
inters en el puerto TCP o en la informacin y, por tanto, puede trabajar rpida
mente. Un servidor proxy puede cambiar los nmeros de puerto; esto aade un
nivel de seguridad extra, pero con el coste de una menor velocidad porque impli
ca ms trabajo del sistema. Por esta razn, muchas redes slo usan NAT.
Un problema con el que nos topamos al hablar de servidores proxy y NAT
es que la mayora de los programas de servidor proxy tambin proporcionan
NAT. Al principio uno podra decir: "Bueno, si un servidor proxy con NAT
cambia el nmero de puerto adems de la direccin IP, no es siempre mejor
un servidor proxy?". Un servidor proxy con NAT ciertamente proporciona
ms proteccin que un enrutador que slo realiza NAT, pero el coste en carga
de trabajo es significativo. Los servidores proxy tienden a ralentizar el acceso
a red; adems, si alguna vez cambia la direccin IP del servidor, tendr que ir
a todas las aplicaciones relacionadas con la red en todos los sistemas y actua
lizar los ajustes de servidor proxy. Por estas razones, la mayora de las redes
han abandonado los servidores proxy, inclinndose por NAT.
Ahora ya conoce otra razn por la que la mayora de los enrutadores tienen
integrada NAT. NAT no slo reduce la necesidad de direcciones IP pblicas
reales proporcionadas por la IANA, sino que tambin realiza un gran trabajo
protegiendo la red contra los hackers (vase la figura 17.9).
Filtrado de puertos_____________________________________
La segunda herramienta de cortafuegos ms comn es el filtrado de puertos,
tambin llamado bloqueo de puertos. Los hackers a menudo intentarn usar los
nmeros de puerto menos comunes para intentar entrar en una red. El filtrado de
puertos consiste simplemente en impedir el paso de ningn paquete TCP o UDP
a travs de otros puertos que no sean los prescritos por el administrador de
sistema. El filtrado de puertos es eficaz, pero requiere configuracin seria para
funcionar correctamente. La cuestin es siempre: "A qu puertos permito la
entrada a la red?". Nadie tiene problemas con los puertos bien conocidos como el
80 (HTTP), 20/21 (FTP), 25 (SMTP) y 110 (POP), pero hay un gran nmero de
puertos menos conocidos que las redes a menudo quieren tener abiertos.
Recientemente instal el filtrado de puertos en mi cortafuegos personal y
todo iba estupendamente, hasta que decid jugar a Half-Life en Internet. Sim
plemente no poda conectar con los servidores de Internet, hasta que descubr
que Half-Life requera los puertos TCP 27010 y 27015 para funcionar en
Internet. Despus de reconfigurar mi filtro de puertos, pude jugar a Half-Life,
pero cuando intent hablar con mis amigos usando Microsoft NetMeeting, no
pude iniciar una sesin en el servidor NetMeeting. Quiere intentar adivinar
dnde estaba el problema? S, tena que abrir los puertos 389, 522, 1503, 1720
y 1731. Cmo consegu averiguar esto? No saba qu puertos tena que abrir,
pero sospechaba que mi problema tena que ver con los puertos, de modo que
encend el navegador Web (gracias a los dioses eso s funcionaba!) y visit el
sitio Web de Microsoft NetMeeting, donde me dijeron qu puertos tena que
abrir. Este constante abrir y cerrar de puertos es parte del precio que hay que
pagar por la proteccin del filtrado de puertos, pero impide que los hackers
utilicen extraos puertos para conseguir acceso.
La mayora de los enrutadores que proporcionan bloqueo de puertos se
manifiestan de una de dos formas. La primera es haciendo que el filtrado de
puertos cierre todos los puertos hasta que los abramos explcitamente. El otro
mtodo de filtrado de puertos es dejar todos los puertos abiertos mientras no
los cerramos explcitamente. El problema aqu est en que la mayora de los
tipos de sesiones IP requieren el uso dinmico de puertos. Por ejemplo, cuando
mi sistema hace una bsqueda de una pgina Web en el puerto HTTP 80, el
servidor Web y mi sistema establecen una sesin usando un puerto distinto
para enviar las pginas Web a mi sistema. En la figura 17.10 se muestra el
resultado de ejecutar NETSTAT con el conmutador - n mientras estn abiertas
varias pginas; fjese en los puertos TCP usados por las pginas Web entran
tes (la columna Direccin local). Los puertos dinmicos pueden provocar al
gunos problemas en sistemas de filtrado de puerto antiguos (muy antiguos),
pero casi todos los sistemas de filtrado de puertos actuales tienen en cuenta
este tema y lo gestionan automticamente.
Los filtros de puertos tienen muchas interfaces diferentes. En mi pequeo
enrutador de puerta de enlace, el filtrado de puertos usa una atractiva interfaz
basada en Web que puede ver en la figura 17.11. Los sistemas Linux usan
IPTABLES o NETFILTER para su trabajo de cortafuegos. Como la mayora
de las herramientas Linux, estos programas son bastantes sosos para verlos
directamente y requieren cierta habilidad para la manipulacin de ficheros de
texto para realizar las tareas de filtrado. De cualquier forma, la mayora de las
distribuciones Linux vienen con tiles herramientas grficas que facilitan la
tarea. En la figura 17.12 se muestra la pantalla de configuracin de cortafuegos
de la popular utilidad YaST de la distribucin SUSE Linux.
Entonces, puede un enrutador tener NAT y filtrado de puertos a la vez? Claro
que s! La mayora de los enrutadores de puerta de enlace vienen con los dos, slo
hay que dedicar un tiempo a configurarlos y ponerlos en funcionamiento.
Filtrado de paquetes____________________________________
El filtrado de paquetes trata slo con nmeros de puerto; no tiene en cuenta
para nada las direcciones IP. Si un paquete IP entra con el nmero de uno de
los puertos filtrados, el paquete queda bloqueado, sea cual sea la direccin IP.
El filtrado de paquetes funciona de la misma forma, excepto que slo tiene en
cuenta las direcciones IP. Los filtros de paquetes, conocidos tambin como
filtros IP, bloquearn cualquier paquete entrante o saliente relacionado con
una direccin IP determinada o un rango de direcciones IP. Los filtros de
paquetes son mucho mejores para bloquear direcciones IP salientes, pues el
administrador de red sabe y puede especificar las direcciones IP de los siste
mas internos. Bloquear los paquetes salientes es una buena forma de impedir
que los usuarios de determinados sistemas puedan acceder a Internet. En la
figura 17.13 se muestra una pgina de configuracin de un enrutador diseado
para bloquear diferentes rangos de direcciones IP y nmeros de puerto.
Cifrado______________________ - ____________
Los cortafuegos realizan un trabajo estupendo controlando el trfico que
entra y sale de una red a Internet, pero no pueden hacer nada para impedir que
los hackers interceptores que vigilan el trfico en la Internet pblica busquen
todas las vulnerabilidades posibles. Una vez que un paquete est en la propia
Internet, cualquiera con el equipo adecuado puede interceptarlo e inspeccio
narlo. Los paquetes inspeccionados son una cornucopia de contraseas, nom
bres de cuenta y otras exquisiteces que los hackers pueden utilizar para
introducirse en la red. Como no podemos impedir que los hackers inspeccio
nen estos paquetes, debemos usar el cifrado para hacer que sean totalmente
ilegibles.
El cifrado de red tiene lugar en muchos niveles diferentes y no est limitado
en ningn sentido a diferentes actividades basadas en Internet. No slo hay
muchos niveles de cifrado de red, sino que cada nivel de cifrado proporciona
mltiples estndares y opciones, haciendo que el cifrado sea uno de los temas
de red ms complicado. Tiene que entender dnde entra el juego el cifrado, qu
opciones hay disponibles y qu medios puede utilizar para proteger de una
forma efectiva su red.
Autenticacin __________
A lo largo de este libro, he usado ejemplos en los que los usuarios escriben
su nombre de usuario y su contrasea para obtener acceso a las redes. Pero ha
tomado alguna vez en consideracin el proceso que tiene lugar cada vez que se
solicita autenticacin? Si piensa que cuando un usuario escribe un nombre de
usuario y una contrasea, esa informacin es enviada a algn tipo de servidor
para ser autenticada, tiene razn, pero sabe cmo llegan el nombre de usuario
y la contrasea al sistema servidor? Aqu es donde el cifrado se hace importan
te para la autenticacin.
En una red local, el cifrado suele manejarlo el NOS. Como los fabricantes
de NOS generalmente controlan el desarrollo de software de cliente y de servi
dor, pueden crear sus propios cifrados de marca. Sin embargo, en el entorno de
red actual, cada vez ms interconectado y diverso, hay una motivacin para
permitir que diferentes sistemas operativos de red autentiquen cualquier siste
ma cliente de otro NOS. Los sistemas operativos de red modernos, como
Windows NT/2000/XP/2003 y NetWare 4.x/5.x/6.x, usan cifrados de autenti
cacin estndar, como Kerberos de MIT, para permitir que servidores de ml
tiples marcas autentiquen clientes de mltiples marcas. Estos cifrados LAN
generalmente son transparentes y funcionan bastante bien incluso en redes
mixtas.
Desgraciadamente, esta uniformidad desaparece en cuanto se aaden
autenticaciones de acceso remoto. Hay tantas herramientas de acceso remoto
diferentes, basadas en programas servidores UNIX/Linux, NetWare y Windows,
que la mayora de los sistemas de acceso remoto tienen que prestar soporte a
diferentes mtodos de autenticacin.
PAP__________________________ '____________
El Protocolo de autenticacin de contrasea (PAP) es la forma ms antigua
y ms bsica de autenticacin. Tambin es la menos segura, pues enva las
contraseas en forma de texto puro. Ningn NOS usa PAP para el inicio de
sesin de un sistema cliente, pero casi todos los sistemas operativos de red que
proporcionan servicio de acceso remoto prestan soporte a PAP por compatibi
lidad con programas antiguos (como Telnet) que slo usan PAP.
CHAP______ ___________________________________ _
El Protocolo de autenticacin por desafo mutuo (CHAP) es el protocolo de
acceso remoto ms comn. CHAP hace que el sistema servidor desafe al
cliente remoto. Un desafo es cuando el sistema host pide al cliente remoto
algn secreto, generalmente una contrasea, que el cliente remoto debe cono
cer para que el host permita la conexin.
MS-CHAP _____________________________________________
MS-CHAP es la variacin de Microsoft del protocolo CHAP. Utiliza un
protocolo de cifrado ligeramente ms avanzado.
Configurar el ci frado de acceso telefnico_________________
Es el servidor, no el cliente, el que controla la eleccin de cifrado de acceso
telefnico. Los clientes Microsoft pueden gestionar una amplia seleccin de
mtodos de cifrado de autenticacin, incluyendo la ausencia de autenticacin.
En las raras ocasiones en que hay que cambiar los ajustes de cifrado predeter
minados del cliente para una conexin de acceso telefnico, hay que visitar los
entresijos de las propiedades de la conexin. En la figura 17.14 se muestra el
cuadro de dilogo de Windows 2000 en el que se configura el cifrado, llamado
Configuracin de seguridad avanzada. La persona que controla la confi
guracin del servidor le dir qu mtodo de cifrado seleccionar aqu.
Cifrado de datos_______________________________________
Los mtodos de cifrado no se acaban en el nivel de autenticacin. Hay
varias formas de cifrar tambin los datos de red. La eleccin del mtodo de
cifrado queda dictaminada por el mtodo usado para la comunicacin de los
sistemas conectados. Muchas redes consisten en diferentes redes enlazadas
juntas por algn tipo de conexin privada, normalmente alguna lnea telefni-
ca como RDSI o T I . El mtodo de cifrado elegido por Microsoft para este tipo
de red se llama IPSec (acrnimo de seguridad IP). IPSec proporciona cifrado
transparente entre el servidor y el cliente. IPSec tambin funcionar en VPN,
pero se utilizan ms comnmente otros mtodos de cifrado en esas situaciones.
Cifrado de apl icaciones_________________________________
Cuando se trata del cifrado, incluso las aplicaciones TCP/IP pueden unirse al
baile. El ms famosos de todos los cifrados de aplicaciones es el protocolo de
seguridad Secure Sockets Layer (SSL) de Netscape, que se usa para crear sitios
Web seguros. Microsoft incorpora SSL en su protocolo de mayor alcance HTTPS
(HTTP sobre SSL). Estos protocolos hacen que sea posible crear los sitios Web
seguros que usamos para hacer compras en Internet. Los sitios Web HTTPS
pueden ser identificados por el inicio https:// de sus URL (vase la figura 17.15).
Claves pblicas y certificados_______________
Jug alguna vez con aquellos "anillos decodificadores de secretos" cuando
era joven? Yo crea que los anillos decodificadores eran algo del pasado, hasta
que hace poco vi a mi hija jugando con uno que haba encontrado en una caja
de cereales. Un anillo decodificador de secretos usa un algoritmo de cifrado
para cambiar cada letra del alfabeto por otra, permitiendo convertir un texto
en un mensaje codificado y viceversa. Por ejemplo, el anillo decodificador
podra intercambiar cada letra del texto por la que se encuentra tres pasos ms
adelante en el alfabeto, lo que transformara la declaracin "TENGO UN SE
CRETO" en algo como "WHQJR XQ VHFUHWR". En este caso, el algoritmo
es desplazar las letras del alfabeto tres puestos y el anillo decodificador de
secretos es la clave que usamos para cifrar y descifrar.
El cifrado en el mundo de los datos electrnicos funciona de forma muy
parecida. Algoritmos increblemente complejos usan una cadena de nmeros y
letras, conocida como clave, para cifrarlo y descifrarlo todo, desde documen
tos Word a las reas de datos de los paquetes IP. Con un poco de tiempo,
cualquiera podra romper el simple algoritmo de tres letras usado en nuestro
primer ejemplo: esto se llama cifrado dbil. Los mejores algoritmos de cifra
dos usados en computacin son imposibles de romper para todos los propsi
tos prcticos y se conocen como cifrado fuerte.
Incluso los cifrados ms fuertes pueden romperse fcilmente si alguien con
sigue la clave. Las primeras tcnicas de cifrado usaban lo que se llam clave
simtrica. La clave simtrica significa que se usa la misma clave para cifrar y
descifrar. Esto lleva a la cuestin obvia: "Cmo hago llegar la clave a la otra
persona sin que nadie ms la consiga?". Enviarla por la red es arriesgado: un
hackerpodra interceptarla. Si la clave es robada de cualquier sistema el cifra
do tambin se ve comprometido.
Para evitar este problema de la clave nica, la mayora del cifrado fuerte
usa una metodologa de clave asimtrica. La estrategia asimtrica usa dos
claves: una clave pblica y una clave privada. Los algoritmos de cifrado estn
diseados para que cualquier cosa cifrada con la clave pblica slo pueda ser
descifrada con la clave privada. Se enva la clave pblica a cualquiera que
quiera enviar informacin cifrada. Como slo la clave privada puede descifrar
datos, robar la clave pblica es intil. Por supuesto, si queremos un cifrado en
dos direcciones, cada parte debe enviar a la otra su clave pblica. Este mtodo
de claves pblica y privada recibe el nombre de cifrado de clave pblica.
La clave pblica proporciona otra gran ventaja adems del cifrado: firmas
digitales. Para ciertos tipos de transacciones, no se necesita el cifrado, pero se
quiere saber que los datos proceden en realidad de la persona o fuente que
pensamos que los est enviando. Una firma digital es una cadena de caracteres
creada ejecutando un algoritmo sobre la clave privada y un valor especial de
los datos llamado un numeral. La persona que recibe la firma usa la clave
pblica para generar lo que se llama un compendio y compara los dos valores.
Si son iguales, podemos estar seguros de que los datos proceden de la persona
que tiene la clave privada.
La clave pblica tiene un punto dbil. Supongamos que est a punto de ir a
un sitio Web seguro para comprar algunos libros de texto. Parte de la seguri
dad de SSL procede del uso de claves pblicas. Los sitios Web seguros le
enviarn una clave pblica para que ese sitio Web maneje la transaccin. Pero
entonces, cmo puede saber que sta es verdaderamente la clave pblica y no
una clave robada puesta en el sitio Web por un hacker? Este es el tercer
aspecto interesante de las claves pblicas: certificados digitales.
Los certificados digitales son claves pblicas firmadas con la firma digital de
una tercera parte de confianza llamada una autoridad de certificados (CA). Los
sitios Web pagan a estas CA cientos de euros al ao slo para que la CA firme
los certificados digitales del sitio Web. La CA predominante para los sitios Web
es Verisign ( www.verisign.com). Los certificados son interesantes porque son
una de las pocas partes del protocolo HTTPS que podemos ver si queremos.
Visite cualquier sitio Web seguro y busque el pequeo icono de un candado que
aparece en la parte inferior del navegador Web. Haga clic en el candado para ver
el certificado. En la figura 17.16 se muestra un certificado tpico.
v l a n ____________________________________
El mejor lugar para que un hacker acceda a un sistema es el propio sistema.
El segundo mejor lugar para acceder a un sistema es otro ordenador en el
mismo dominio de colisiones. Cuando dos ordenadores estn en el mismo do
minio de colisiones, el hacker no tiene que preocuparse por cortafuegos ni
otras herramientas que usamos para proteger nuestros sistemas frente a ame
nazas externas. Cuando ponemos varios sistemas en un solo conmutador, por
diseo tendrn acceso total unos a otros; despus de todo estn en el mismo
dominio de colisiones. En la mayora de los casos, esto est bien. Queremos
que todos los sistemas que estn en un solo dominio de colisiones tengan fcil
acceso unos a otros. Pero en entornos ms seguros o en los que queremos
reducir el trfico de difusin, puede ser deseable reorganizar las redes en va
rios dominios de colisin.
Dividir un solo dominio de colisin en varios dominios suele ser un proceso
caro y algo complejo. En la mayora de los casos, una red en un solo dominio
de colisin probablemente est bien establecida. Hay un solo conmutador (o
varios conmutadores encadenados) en una nica sala de equipos con conexio
nes de cable horizontal con cada sistema. Dividir esta red en varias partes
requiere que se aadan enrutadores entre los conmutadores, y, si no tiene va
rios conmutadores, puede ir pensando en comprar algunos. El coste de los
enrutadores y la cantidad de configuracin involucrada en el proceso motiv a
la industria de red a mediados de los 90 a sacar un mtodo alternativo para
organizar redes. Esa solucin se llam LAN virtual (VLAN).
Simplificando, una VLAN es una LAN que, usando conmutadores inteli
gentes ajustados a VLAN, pueden poner algunos (o todos en las VLAN ms
caras) sistemas en cualquier dominio de colisin que queramos. La manifesta
cin ms simple de VLAN viene en la forma de pequeos conmutadores de
ocho puertos que, al pulsar un botn, dividen el dominio de colisin de ocho
puertos nico en dos dominios de cuatro puertos (vase la figura 17.17).
Es como si cogiramos un solo conmutador y solamente pulsando un botn
lo convirtiramos en dos conmutadores separados! Entonces, cmo se comu
nicaran los ordenadores a diferentes lados de esta VLAN? Bien, con esta
VLAN concreta no se comunicaran, a menos que imaginramos un modo de
poner un enrutador entre los dos dominios de colisiones. Equipos VLAN ms
complejos vienen con funciones integradas para permitir la conexin de dos
dominios de colisiones. Algunos tienen un enrutador integrado, otros usan
mtodos de marca que emplean direcciones MAC o electrnica para diferen
ciar un puerto del conmutador VLAN de otro.
Los equipos VLAN que identifican cada puerto permiten combinar los puer
tos en cualquier agrupamiento de dominios de colisiones. Un equipo VLAN de
48 puertos puede crear un dominio de colisin con los puertos 2 y 46, por
ejemplo. Estos equipos proporcionan un gran control sobre la divisin y confi
guracin de la red, aunque su precio es elevado. En la figura 17.18 se muestra
la pantalla de configuracin de un equipo VLAN CISCO de ltima lnea.
Fjese en el nmero de VLAN en el lado izquierdo. En este caso, dos de los
puertos en la ranura 3, el puerto 15 y el puerto 25, estn configurados para
VLAN-1.
Qu es una ranura (slot)? Bueno, este equipo VLAN es tan grande que usa
ranuras: espacios abiertos en el equipo que aceptan muchos tipos diferentes de
puertos en mdulos llamados paletas. Puede insertar una paleta de puertos
conmutados en estas ranuras, por ejemplo, y crear una gran configuracin VLAN.
Las VLAN definitivas aparecen cuando tenemos varios equipos VLAN que
colaboran para formar complejos dominios de colisiones que se extienden por
equipos fsicos. En la figura 17.19 se muestra este tipo de configuracin VLAN.
Fjese en como, aunque hay tres equipos VLAN, diferentes sistemas conecta
dos a diferentes equipos pueden ser todos miembros del mismo dominio de
colisin. En este ejemplo, hay tres dominios de colisin: VLAN-1, VLAN-2 y
VLAN-3.
Las VLAN tambin son tiles en situaciones en las que hay un gran nmero
de sistemas con informacin IP esttica que no se quiere cambiar; por ejemplo,
un ISP que ejecuta cientos de servidores Web. Si un sistema debe ser traslada
do fsicamente, es fcil reconfigurar la VLAN para mantener el sistema con su
identificador de red original, permitiendo que el sistema conserve toda su in
formacin IP.
Implementar la seguridad de red externa________
Ahora que sabe cmo proteger sus redes frente a las amenazas externas,
veamos algunas implementaciones comunes de la proteccin de red. He escogi
do tres configuraciones tpicas: un nico sistema domstico conectado a Internet,
una red de pequea oficina y una red grande de una organizacin.
Conexiones personales____________________
Volviendo a los tiempos de las conexiones de acceso telefnico, el concepto
de proteccin frente a amenazas externas no era muy interesante. Slo el pro
pio concepto de acceso telefnico ya era suficiente proteccin para la mayora
de los usuarios. Primero, los sistemas que usaban conexiones de acceso telef
nico, por definicin, conectaban con Internet slo peridicamente, dificultan
do la deteccin a los hackers. Segundo, todas las conexiones de acceso telefnico
usan direcciones IP asignadas por DHCP, de modo que incluso si un hacker
consegua acceder a un usuario de acceso telefnico durante una sesin, ese
mismo usuario de acceso telefnico casi seguro tena una direccin IP diferen
te la siguiente vez que acceda a Internet. Mientas tuvieran instalados buenos
programas antivirus, los usuarios de acceso telefnico no tenan nada que
temer de los hackers.
La aparicin de enlaces a Internet de alta velocidad siempre conectados ha
modificado la idea de seguridad completamente. El usuario que reemplaza su
conexin de acceso telefnico por mdem ADSL o de cable se convierte inme
diatamente en blanco para los hackers. Aunque la mayora los mdems ADSL
y de cable usan enlaces DHCP, el tiempo concedido para estas direcciones es
ms que suficiente para proporcionar incluso al hacker casual todo el tiempo
que necesita para curiosear por los sistemas.
Uno de los primeros puntos en la agenda de los usuarios de Windows con
conexiones de banda ancha es desconectar Compartir impresoras y archivos.
Como NetBIOS puede ir por IP, el uso compartido de una carpeta o impreso-
ra hace que est disponible para cualquiera en Internet a menos que el ISP
ayude a filtrar el trfico NetBIOS. Algunos grupos de hackers usan progra
mas de exploracin de puertos buscando sistemas que tengan habilitado Com
partir impresoras y archivos y cuelgan estas direcciones IP en sitios pblicos
(no, no voy a decir dnde encontrarlos!). Cuando instal mi mdem de cable
hace unos dos aos, distradamente hice clic en Entorno de red y descubr
que cuatro de mis compaeros en el cable tenan sus sistemas en uso compar
tido y dos de ellos tambin estaban compartiendo impresoras! Siendo un
buen vecino y no un hacker, me asegur de que cambiaran su arriesgado
comportamiento.
Aunque puede comprar un sistema cortafuegos para ponerlo entre su siste
ma e Internet, la mayora de los usuarios individuales prefieren usar un pro
grama cortafuegos personal como BlackICE Defender o ZoneAlarm Pro (vase
la figura 17.20). Estos programas cortafuegos personales son bastante poten
tes y tienen la ventaja aadida de ser fciles de usar; adems, muchos de ellos
son gratuitos. Hoy da, no hay excusa para que un usuario individual de Internet
no tenga un cortafuegos personal.
Todas las versiones de Windows vienen con la prctica Conexin compar
tida a Internet (ICS), pero ICS sola no puede proporcionar soporte a nada ms
que NAT. A partir de Windows XP disponemos de Servidor de seguridad de
conexin a Internet (ICF). ICF colabora con ICS para proporcionar protec
cin de cortafuegos bsica para la red. A menudo se usa ICF sin ICS para
proporcionar proteccin para mquinas individuales conectadas a Internet. En
la figura 17.21 se muestra la ficha Opciones avanzadas del cuadro de di
logo de propiedades de la NIC para activar ICF.
Por omisin, ICF bloquea todos los paquetes IP entrantes que intentan ini
ciar una sesin. Esto es estupendo para redes que slo usan Internet para
explorar la Web o recoger el correo electrnico, pero causar problemas en
circunstancias en las que se quiera proporcionar cualquier tipo de servidor
Internet en la red. Para abrir los puertos TCP bien conocidos, haga clic en el
botn C o n f i g u r a c i n (vase la figura 17.22).
Productos como ZoneAlarm e ICF hacen un buen trabajo protegiendo una
sola mquina o una red pequea. Pero los cortafuegos de software se ejecutan
en el sistema, restando capacidad de procesamiento CPU al sistema. En un
sistema individual, esta carga del cortafuegos no resulta importante, pero si se
aaden ms de tres o cuatro sistemas o hay que agregar funciones avanzadas
como VPN, hace falta una solucin ms robusta. Aqu es donde entran en
juego las conexiones SOHO.
Conexiones SOHO________________________
La tpica configuracin de pequea oficina u oficina domstica (SOHO)
consiste en unos cuantos sistemas en red compartiendo una sola conexin a
Internet. Se pueden usar soluciones como ICS con ICF, pero si queremos
fiabilidad y velocidad necesitamos una combinacin de cortafuegos y enrutador.
Aqu hay dos opciones: poner dos NIC en un sistema y convertirlo en un
enrutador (caro, difcil de configurar y un sistema ms que mantener) o com
prar un enrutador cortafuegos y puerta de enlace SOHO como mi pequeo
enrutador Linksys. Estos enrutadores son baratos, proporcionan todas las fun
ciones de cortafuegos que probablemente se necesiten y requieren poco mante
nimiento. Hay grandes marcas en el mercado. En la figura 17.23 se muestra el
popular enrutador Cisco SOHO serie 70.
Estos enrutadores realizan todos NAT casi sin necesidad de configuracin.
Segn crezcan sus necesidades, estos enrutadores SOHO tambin crecern,
permitiendo implementar filtrado IP, bloqueo de puertos y muchos otros tiles
extra. Adems, segn crezca la red, puede usar estos mismos pequeos
enrutadores para prestar soporte a servidores DNS, DHCP y WINS separa
dos, aunque la configuracin puede volverse complicada.
Conexiones en redes grandes______ ________
Las redes grandes necesitan proteccin muy resistente que no slo las pro
teja de amenazas externas, sino que lo haga sin producir restricciones innece
sarias en el rendimiento general de la red. Para conseguirlo, las redes grandes
a menudo usan equipos cortafuegos dedicados, que generalmente se sitan
entre el enrutador puerta de enlace y la red protegida. Estos cortafuegos estn
diseados para filtrar el trfico IP (incluyendo funciones NAT y proxy), ade
ms de proporcionar herramientas de ltima lnea para controlar y detener las
amenazas entrantes. Algunos sistemas cortafuegos incluso contienen una fun
cin muy interesante llamada cazo de miel. Un cazo de miel es un dispositivo
(o un conjunto de funciones dentro de un cortafuegos) que crea una red falsa,
que parece permitir el ataque a los hackers. En lugar de intentar acceder a la
red real, los hackers se ven atrados al cazo de miel, que no hace otra cosa que
registrar sus acciones y mantenerlos alejados de la red real.
Una vez que se empiezan a aadir componentes a la red, como servidores
Web y de correo electrnico, hay que preparar una configuracin de protec
cin de red ms seria. Como los servidores Web y de correo electrnico deben
estar expuestos en Internet, es necesario crear lo que se llama una zona desmi
litarizada (DMZ). Una DMZ es una red con poca proteccin o ninguna coloca
da entre el cortafuegos e Internet. Hay varias formas de configurar esto; en la
figura 17.24 se muestra un ejemplo clsico.
Comprando cortafuegos_____ ______________________ ____
Supongamos que tienen una red con 1000 sistemas. Estos sistemas estn
conectados a Internet a travs de un barato enrutador SOHO y un mdem de
cable. El enrutador SOHO se bloquea constantemente, una seal clsica de
que no hay suficiente enrutamiento para la red. Suponiendo que el rendimiento
del mdem de cable sea suficiente para la red, salga de tiendas buscando un
sustituto ms robusto para su enrutador SOHO. Este nuevo enrutador debe
conectar con el mdem de cable (RJ-45), debe proporcionar buen soporte a
cortafuegos (NAT, bloqueo de puertos) y debe ser fcil de configurar. No se
necesita VPN. Vea las soluciones de Cisco, NETGEAR, Linksys, D-Link y
3COM. Escoja un enrutador para su red y preprese para explicar su eleccin.
Resumen del captul o__________________________
Despus de leer este captulo, debe entender lo siguiente acerca del trabajo
en red.
Defina los distintos tipos de amenazas de red
Las amenazas de red se definen como cualquier cosa que impida a los
usuarios acceder a los recursos que necesitan para hacer su trabajo en una red
informtica. Las amenazas de red pueden clasificarse a grandes rasgos en dos
tipos: internas y externas. Las amenazas de red internas son acceso no autori
zado, destruccin de datos, acceso administrativo, problemas de hardware,
robo y virus. Las amenazas externas son los hackers, esos molestos y a veces
malvados tipos que pueden echar abajo nuestra red.
En cuanto a las amenazas internas, el acceso no autorizado es cuando un
usuario accede a recursos de forma no autorizada, por ejemplo cuando un
empleado de una compaa explora la red y los archivos que no debera poder
ver (como una carpeta con la nmina de la plantilla). La destruccin de datos
puede ir detrs del acceso no autorizado, como cuando un empleado descubre
que puede hacer cambios en datos prohibidos. Los problemas con el acceso
administrativo son cuando los usuarios normales reciben accidentalmente ac
ceso Administrador/Supervisor/root. Un usuario podra descubrir todas las
funciones administrativas extra que puede realizar y hacer algo que no debe
ra, como el permiso Administracin de documentos, que le permitira a este
tipo de usuario ponerse delante de los otros usuarios en la cola de impresin
para hacer primero su trabajo.
Otra amenaza interna tiene que ver con los problemas de hardware bsi
cos: equipo que funciona mal o simples cortes de corriente. Los virus pueden
amenazar la red dispersndose rpidamente y bloqueando muchos sistemas.
Consiga software antivirus para sus ordenadores y mantngase actualizado.
Informar a los usuarios finales acerca de los peligros de abrir archivos ad
juntos o programas de mensajes de correo desconocidos tambin es de gran
ayuda.
Las amenazas externas pueden tener dos formas. Primero, alguien externo
puede manipular a la gente para obtener acceso a la red, un proceso llamado
ingeniera social. Segundo, un hacker desde una ubicacin remota puede usar
puntos dbiles tcnicos de la red para conseguir acceso.
Los ataques de ingeniera social pueden tomar varias formas y a menudo
mltiple formas a la vez. En la infiltracin, un hacker entra fsicamente en el
edificio disfrazado de alguien que podra tener una razn legtima para estar
ah, como personal de la limpieza, y usa el disfraz para curiosear en los escri
torios y hablar con la gente. En una trampa telefnica, un atacante que acta
como un miembro legtimo de la organizacin llama por telfono a alguien de
la organizacin para obtener informacin. La bsqueda en contenedores con
siste en un que un hacker investigue los desperdicios buscando informacin.
El robo fsico del equipo, como alguien robando un servidor, podra daar a
una organizacin econmicamente. No olvide la solucin simple de cerrar con
llave la sala de equipos!
Los hackers pueden ser de cuatro tipos: inspectores, interceptores,
controladores e inundadores. Los hackers inspectores slo quieren encontrar
una forma de entrar y mirar los datos. Los hackers interceptores vigilan el
trfico de la red buscando puntos dbiles por donde entrar despus. Los hackers
controladores son gente que quiere tomar el control de los servidores SMTP
para hacer envos de correo basura. Los hackers inundadores realizan ataques
de denegacin de servicio (DoS) para abrumar los sitios Web y los servidores
de correo electrnico con tantas solicitudes que se ven forzados a dejar de
funcionar. Entre los ataques DoS se encuentra el tristemente famoso comando
"Ping de la muerte", que enva repetidos pings a una direccin IP con solicitu
des ECHO: pi ng - 1 w. x . y . z, donde w. x . y . z es una direccin IP.
Explique cmo proteger una red frente
a amenazas internas_______________________
Para proteger la red frente a amenazas internas, hay que implementar los con
troles apropiados sobre contraseas, cuentas de usuario, permisos y directivas.
Proteja sus contraseas. Nunca d las contraseas por telfono. Si un usua
rio pierde una contrasea, un administrador debe restablecer la contrasea
como una combinacin compleja de letras y nmeros y permitir despus que el
usuario cambie la contrasea por lo que quiera. Fuerce a los usuarios a esco
ger contraseas fuertes que contengan letras, nmeros y otros caracteres.
El acceso a las cuentas de usuario debe estar restringido a los individuos
designados, y esas cuentas deben tener permisos para acceder slo a los recur
sos que necesitan, nada ms. El control firme de las cuentas de usuario es
fundamental para impedir el acceso no autorizado. Los grupos son un gran
medio para aumentar la complejidad sin aumentar el trabajo administrativo de
ios administradores, pues todos los sistemas operativos de red combinan los
permisos.
Los derechos/permisos pueden controlarse con el uso efectivo de directivas.
Las directivas pueden prepararse para impedir la modificacin del Registro,
impedir la instalacin de software o restringir el inicio de sesin local, por
ejemplo. Las directivas pueden agruparse, como en los Objetos directiva de
grupo (GPO) de Windows 2000 Server/Windows Server 2003.
Describa las herramientas para proteger
una red frente a las amenazas externas______
Las amenazas externas para la red y los datos son reales y no dejan de
crecer. Aunque aparecen nuevas vulnerabilidades casi todos los das en las
noticias, en casi todos los casos, los haaprovechan vulnerabilidades bien
conocidas que los administradores simplemente no han corregido.
Antes de nada, asegure sus activos fsicos. Guarde bajo llave servidores y
conmutadores para impedir el acceso fsico de cualquier persona no autori
zada. Haga que los administradores de red cierren la sesin cuando se alejan
del servidor. Utilice protectores de pantalla con contrasea en servidores y
clientes.
Los cortafuegos pueden ser de hardware o software y usan distintos mto
dos para proteger una red frente a las amenazas. Implemente Traduccin de
direcciones de red o servidor proxy para proteger sus PC internos de los
de Internet. Oculte las direcciones IP con rangos de direcciones internos, como
los rangos 192.168.x.y o lO.x.y.z. Filtrar seales segn los paquetes de datos
sirve para permitir slo a ciertos tipos de paquetes entrar y salir de la red. El
filtrado de puertos restringe el trfico segn los nmeros de puerto, por ejem
plo permitiendo el puerto 80 para las pginas Web (HTTP), pero restringiendo
el puerto 23 para bloquear el trfico Telnet y los intentos de pirateo.
Cifrar las transmisiones de red es un proceso de codificacin que impide
que los malos vean los datos como texto puro. Usar un proceso de autentica
cin demuestra que el buen trfico de datos procede de donde debe haber sido
originado verificando los usuarios y ordenadores emisor y receptor.
Use claves pblicas y certificados para cifrar las transferencias de datos
entre sus usuarios. Las primeras tcnicas de cifrado usaban lo que se llamaba
clave simtrica. La clave simtrica significa que se usa la misma clave para
cifrar y descifrar. Para evitar esto de la clave nica, el cifrado ms fuerte usa
una metodologa de clave asimtrica. La estrategia asimtrica usa dos claves:
una clave pblica y una clave cifrada. Los algoritmos de cifrado estn disea
dos para que cualquier cosa cifrada con la clave pblica slo pueda ser desci-
frada con la clave privada. Los certificados digitales son claves pblicas fir
madas con la firma digital de una tercera parte de confianza llamada autoridad
de certificados (CA).
Una VLAN es una LAN que usa conmutadores inteligentes ajustados a VLAN
para poner algunos sistemas (o todos en las VLAN ms caras) en cualquier
dominio de colisin que se quiera. La manifestacin ms simple de VLAN viene
en la forma de pequeos conmutadores de ocho puertos que al pulsar un botn
divide los ocho puertos del dominio de colisin en dos dominios de cuatro puer
tos. Equipos VLAN ms complejos y caros pueden configurar puertos indivi
duales en cualquier combinacin de dominios de colisin, como un conmutador
de 36 puertos que pone los puertos 17, 18 y 23 en un solo dominio.
Implemente la proteccin frente a amenazas
externas en diferentes tipos de red____________
Se implementan diferentes niveles de proteccin en las redes de distintas
formas. Se han mencionado en este captulo tres ejemplos, incluyendo un ni
co usuario domstico, un SOHO y la red de una organizacin grande. Para el
usuario domstico independiente, pueden desactivarse servicios, como Com
partir impresoras y archivos. Instalar una solucin de cortafuegos personal,
como ZoneAlarm de Zone Labs o BlackICE Defender de Internet Security
Systems, tambin es de gran ayuda en un sistema individual.
Versiones nuevas de Windows como XP Home Edition incluyen Servidor
de seguridad de conexin a Internet integrado en el sistema operativo. Las
SOHO podran usar estos mismos mtodos, pero deben aadir una solucin de
hardware. Las combinaciones de cortafuegos/enrutador son una solucin ba
rata y con pocas exigencias de mantenimiento. Redes grandes con varios servi
dores deben establecer una zona desmilitarizada (DMZ), que es un segmento
de red en el extremo exterior de la red corporativa entre el cortafuegos e Internet.
La DMZ aade una capa de proteccin alrededor de la red corporativa y puede
proteger las transmisiones entrantes y las salientes.
Proyectos de laboratorio ____________________
Proyecto de laboratorio 17.1___________________
En este proyecto de laboratorio continuar saciando su sed de conocimien
tos sobre el pirateo. Use Internet para investigar tres herramientas o tcnicas
de pirateo. No intente estas tcnicas en la red del laboratorio, pero investige
las segn el tiempo de que disponga. Documente sus descubrimientos y prep
rese para mostrar sus conocimientos a los compaeros. Divirtase aprendiendo
ms sobre los hackers\
Proyecto de laboratorio 17.2________________
Le han encargado la tarea de descubrir el coste de distintos cortafuegos y
otro software. Cree una hoja de clculo similar a la siguiente. Use Internet
para investigar precios y sitios Web de cada uno de los siguientes elementos,
y tambin las variaciones/versiones actuales de ste y otro software. Nota:
algunos elementos pueden ser freeware/shareware o ir incluidos en el siste
ma operativo.
18. Interconectar
sistemas
operativos de red
Muchas redes reales combinan ordenadores que ejecutan muchos sistemas
operativos diferentes. Si viniera hoy a mi oficina, por ejemplo, encontrara los
siguientes sistemas con estos sistemas operativos:
Un Windows Server 2003 (nuevo servidor de ficheros).
Dos Windows 2000 Server (controladores de dominio).
Un Novell NetWare 5 Server (servidor de ficheros).
Un Novell NetWare 6 Server (servidor de ficheros).
Un Fedora Linux (sistema de pruebas).
Un SuSE Linux (servidor Samba).
Diez Windows XP Professional (estaciones de trabajo).
Tres Windows 2000 Professional (estaciones de trabajo).
Dos Windows XP Home (porttiles).
Dos Mac con OS X (estaciones de trabajo grficas).
Cinco sistemas con diferentes versiones de Windows 9x (sistemas de
pruebas).
Aunque Total Seminars puede tener una red ms heterognea que la mayo
ra de las oficinas reales, es comn que las redes tengan varios sistemas
operativos diferentes trabajando a la vez. El desafo es hacer que estos siste
mas operativos diferentes compartan sus recursos!
La amplia adopcin de TCP/IP convierte al mundo actual en un mundo de
interoperabilidad. Mientras uno use aplicaciones TCP/IP como WWW, FTP y
SMTP/POP e-mail, no importa la marca del sistema operativo de red (NOS)
que se est ejecutando en el servidor o el cliente. Yo uso el navegador Web
Safari en mi porttil Macintosh, por ejemplo, y no tengo problema para acce
der a una pgina Web en un sistema Windows 2003 que ejecuta el programa
servidor Web Internet Information Services (IIS). Mi antiguo sistema Windows
98 que ejecuta la aplicacin cliente FTP WS FTP_LE transfiere fcilmente
ficheros a y desde un ordenador Fedora Linux que ejecuta el programa servi
dor FTP WU-FTP. Con aplicaciones TCP/IP, el NOS no tiene importancia y
es invisible.
No fue siempre ste el caso con las redes. En los das anteriores a estas
maravillosas aplicaciones TCP/IP, cada NOS tena su propio mtodo, gene
ralmente exclusivo, para permitir a los clientes acceder a los recursos com
partidos en los servidores, en particular a las carpetas e impresoras
compartidas. Para conectar a un servidor NOS concreto el cliente tena que
ser de la misma marca. La interoperabilidad no era algo que la gente de
Novell, Apple o Microsoft tuviera seriamente en serio o ni siquiera deseara.
Microsoft habra estado contentsimo si todos los sistemas servidor y cliente
fueran Windows. Los chicos de Novell habran sido felices si todos los servi
dores del mundo hubieran elegido NetWare; y en Apple saban que todo el
mundo deba tener un Mac.
Los bichos raros respecto a esta actitud "no queremos trabajar con nadie
ms" fueron los fabricantes de los sistemas operativos UNIX y despus Linux.
Todas las versiones de UNIX/Linux usan TCP/IP en su ncleo y, como resul
tado, todas las versiones de UNIX/Linux ejecutan aplicaciones TCP/IP. Mu
cho antes de que Internet dominara el mundo, las LAN UNIX usaban
alegremente aplicaciones TCP/IP para compartir carpetas e impresoras. Mu
chas de estas aplicaciones (con nombres como NFS y LPD) fueron adoptadas
por Microsoft, Novell y Apple en sus sistemas operativos de red y se convirtie
ron en algunos de los primeros mtodos'de interoperabilidad entre diferentes
sistemas operativos de red.
Un asunto que todos los fabricantes de NOS aprendieron pronto fue que la
interoperabilidad hace que sus sistemas operativos sean ms atractivos para
los posibles compradores. Nadie quiere adoptar un nuevo NOS que requiere
que se reemplacen todos los clientes o incluso se eliminen los servidores actua
les. Creando mtodos que permitieran que un cliente de una marca accediera a
recursos compartidos en un servidor de otra marca, los fabricantes de NOS
podan facilitar al nuevo comprador la transicin de un NOS a otro. Como
resultado, ahora todos los NOS tienen algn mtodo para permitir que sus
servidores o clientes accedan a carpetas e impresoras compartidas en los otros
sistemas operativos de red.
Este captulo proporciona una perspectiva general de las muchas formas en
que los diferentes sistemas operativos de red interconectan para compartir
carpetas e impresoras. De ningn modo se pretende que memorice todos los
pasos necesarios para hacer que cada tipo de NOS comparta cada tipo posible
de recurso con todos los tipos de clientes NOS disponibles. Hay demasiadas
combinaciones de NOS!
Se han escrito libros completos sobre temas como "Compartir carpetas de
servidores NetWare con clientes Windows". Para hacer este captulo ms ma
nejable, he seleccionado los sistemas operativos que usamos ms comnmente
para actuar como servidores: Microsoft Windows, Novell NetWare, Apple
Macintosh y UNIX/Linux; y los tres sistemas cliente ms comunes: Windows,
UNIX/Linux y Macintosh. En cada seccin, comentar cmo un tipo de servi
dor conecta con cada tipo de cliente. Como este captulo trata sobre la interco
nexin entre distintos sistemas operativos, no voy a comentar cmo conectar
clientes Linux con servidores Linux, clientes Macintosh con servidores
Macintosh, o clientes Windows con servidores Windows. Adems, como
NetWare es un NOS slo para servidor, comentar los tres tipos de cliente al
hablar de los servidores NetWare.
Cules son exactamente los sistemas servidores que voy a comentar? Cla
ramente, tenemos que cubrir Windows NT, 2000/2003 y Windows XP. Tam
bin hablar de la conexin con sistemas Windows 9x, no olvidemos que ellos
tambin pueden compartir carpetas e impresoras! Despus: NetWare 3.x, se
guido de servidores NetWare 4.x/5.x/6.x. Los mtodos de interconexin de
NetWare 3.x son bastante diferentes de los de NetWare 4.x/5.x/6.x. Los siste
mas servidores Macintosh son los siguientes, para terminar con UNIX/Linux.
Empecemos.
Conexin con Windows
La forma ms fcil de conseguir que un sistema operativo no Windows
como Macintosh o UNIX/Linux conecte con un ordenador Windows es hacer
que el sistema no Windows le parezca otro ordenador Windows al sistema al
que se quiere acceder. Lo difcil para hacer esto es que los propios sistemas
Windows han evolucionado a lo largo de los aos de modo que el mtodo
usado para conectar un Macintosh y acceder a una carpeta compartida de un
sistema Windows 98 SE es diferente que si se conecta el mismo Macintosh a
un sistema Windows Server 2003 con Active Directory. Pero Windows es el
sistema operativo predominante, de modo que las ltimas versiones de los
sistemas Macintosh y UNIX/Linux vienen con mucho software que les permite
hacer la mayora de estas conexiones fcilmente. Desgraciadamente, no todo el
mundo tiene las versiones ms modernas de estos sistemas operativos, de modo
que tendremos que ver algunos de los mtodos que se usan en los sistemas Mac
y UNIX/Linux antiguos para conectar con Windows.
Para que un ordenador no Windows acte como un ordenador Windows
tiene que ejecutar el mismo protocolo de red, usar la misma convencin de
denominacin y colaborar con las funciones de seguridad de la versin de
Windows a la que se quiere acceder. Un sistema Windows 9x usar NetBEUI
o TCP/IP, mientras que otras versiones de Windows usan TCP/IP. Windows
NT y 9x usan NetBIOS, mientras que versiones posteriores usan DNS.
Conectar un Macintosh a los recursos
compartidos de Windows 9x________________
La conexin de un Macintosh a un sistema Windows 9x vara dependiendo
de si se usa un Mac con OS X o si el sistema operativo Mac es anterior.
Durante muchos aos, Apple se apoy en programas de terceros para las
interconexiones entre Mac y Windows. A partir del sistema operativo OS X
10.1, los ordenadores Macintosh usan las mismas herramientas y mtodos
para conectar con Windows que todos los sistemas UNIX/Linux actualmente
en uso: en concreto Samba, que comentaremos en la seccin UNIX/Linux. El
sistema operativo OS X es tan distinto de sus predecesores que tiene ms
sentido no pensar en l como un OS Macintosh sino ms bien como un OS
UNIX/Linux. Hablemos pues de los tiempos anteriores a OS X para dejar los
Mac OS X para cuando hablemos de la conexin de sistemas UNIX/Linux a
un sistema Windows 9x.
La primera rea en que aparecen problemas al conectar un Mac con un siste
ma Windows es el protocolo de red. Muchos Mac antiguos usan el protocolo
AppleTalk, mientras que los sistemas Windows 9x usan NetBEUI o TCP/IP.
La comunicacin entre sistemas Macintosh y Windows se hace ms com
plicada an por el hecho de que los Mac y los PC usan diferentes protocolos
tambin en los niveles superiores. Los sistemas Macintosh usan el protocolo
AppleTalk para aproximadamente las mismas tareas que NetBIOS gestiona en
los sistemas Windows. As, aunque los sistemas Macintosh y Windows estn
usando ambos TCP/IP, seguir habiendo dos protocolos manejando las sesio
nes, las convenciones de denominacin de red y otras tareas importantes. Los
sistemas Windows 9x no vienen con el protocolo AppleTalk y los Macintosh
no vienen con NetBIOS, de modo que no se puede conseguir que un cliente
Windows 9x hable con un Macintosh sin algn software extra. No hay pro
blema! Ahora que todos los sistemas Macintosh nuevos prestan soporte a TCP/
IP, varios fabricantes venden excelentes programas que permiten a los ordena
dores Macintosh acceder a carpetas e impresoras compartidas en sistemas
Windows 9x. En la figura 18.1 se muestra el popular programa de interco
nexin PC MACLAN ejecutndose en un sistema Windows.
Otro programa para conectar Mac y Windows se llama DAVE. A diferen
cia de PCMACLAN, DAVE es un producto en las dos direcciones: permite a
los ordenadores Windows acceder a recursos compartidos en Mac y a los Mac
acceder a recursos compartidos en Windows. Veremos ms sobre DAVE en la
seccin dedicada a la conexin con Macintosh.
Conectar sistemas UNIX/Linux a sistemas
Windows 9x______________________________
Conectar los sistemas UNIX/Linux con sistemas Windows 9x para el acce
so nativo a carpetas compartidas requiere la ejecucin de un programa llama
do Samba en el sistema UNIX/Linux. Samba hace que el equipo UNIX/Linux
parezca otro sistema Windows 9x en el servidor Windows. Una vez que se
tiene Samba en ejecucin en el equipo UNIX/Linux, tendr acceso a las carpe
tas compartidas del sistema Windows. Samba tambin se usa para conectar
mquinas Windows con carpetas e impresoras compartidas en sistemas UNIX/
Linux y Mac OS X, como veremos ms adelante en este captulo.
Como la mayora de las aplicaciones UNIX/Linux, no resulta interesante
mirar Samba, se ejecuta en segundo plano y ni siquiera tiene una interfaz.
Toda la configuracin de Samba se guarda en ficheros de texto en cada
sistema UNIX/Linux. El fichero de configuracin principal de Samba es el
fichero smb.conf. Este fichero almacena la informacin bsica, como el nom
bre NetBIOS del sistema UNIX/Linux y el grupo de trabajo o dominio al que
unirse. ste es un pequeo fragmento de un fichero smb.conf tpico:
Aprender a configurar Samba es difcil; si visita la librera de informtica
ver que los libros ms gruesos son los que estn dedicados a la configura
cin de Samba. Afortunadamente, hay herramientas de terceras partes que
ayudan a automatizar este proceso, como el popular programa SWAT (vase
la figura 18.2).
Las carpetas compartidas en Windows se manifiestan como discos que hay
que montar en UNIX/Linux. La herramienta ms comn se llama smbmount.
Muchas distribuciones de UNIX/Linux tienen ahora programas similares a
Mis sitios de red o Windows Explorar que muestran unidades Samba monta
das (vase a figura 18.3).
Los ordenadores Macintosh con OS X tambin usan Samba, pero Apple hace
un gran trabajo automatizando el proceso. En la figura 18.4 se muestra un
sistema Macintosh accediendo a carpetas compartidas en un sistema Windows.
Conectar a estaciones de trabajo Windows
(NT 2000 XP)___________________________________
No hay mucha diferencia en cmo se conecta un sistema Macintosh o UNIX/
Linux a un sistema Windows NT Workstation, Windows 2000 Professional o
Windows XP con respecto a un sistema Windows 9x. Las herramientas recin
descritas siguen usndose, pero, a diferencia de Windows 9x, se necesita una
cuenta local en cualquier sistema Windows al que se quiera acceder. En la
figura 18.5 se muestra un sistema Macintosh solicitando un nombre de usuario
y una contrasea para acceder a una carpeta compartida en Windows XP.
Conectar a sistemas Windows Server________
Las plataformas Windows Server (Windows NT Server, Windows 2000
Server y Windows Server 2003) prestan todas soporte a los sistemas Macintosh
y UNIX/Linux nativamente. El soporte nativo significa que el servidor Windows
actuar como los sistemas Macintosh o UNIX/Linux; no hay que hacer que los
ordenadores Mac o UNIX/Linux acten como mquinas Windows. Este so
porte se manifiesta en la forma de servicios especiales que se instalan en el
servidor Windows. Tambin puede usar el programa Macintosh y UNIX/Linux
mencionado anteriormente, pero tendr problemas si quiere que esas mquinas
se unan a un dominio o a Active Directory.
Los dominios Windows y Active Directory provocan dolores de cabeza en
los sistemas Macintosh y UNIX/Linux. Los servicios que proporciona Microsoft
para prestar soporte a los clientes Macintosh y UNIX/Linux crean carpetas
separadas en el servidor Windows que no son parte del dominio o Active
Directory. Esto en efecto trata a los sistemas Macintosh y UNIX/Linux como
entidades separadas, excluyndolos del acceso a las mismas carpetas compar
tidas que los sistemas Windows en el dominio o Active Directory. Las herra
mientas que usan Macintosh y UNIX/Linux para acceder a los recursos
compartidos Windows admiten dominios, pero todava no hay ningn progra
ma que permita a un sistema Macintosh o UNIX/Linux unirse a Active
Directory, con la nica excepcin de DAVE para Macintosh. Dado que ya
hemos visto las herramientas que usan los sistemas Mac y UNIX/Linux para
conectar a Windows, vamos a concentrarnos en los servicios proporcionados
por Microsoft para ver cmo conectar con sistemas servidores Windows.
Conectar Macintosh a recursos compartidos de Windows Server
Windows NT, 2000 y 2003 Server vienen con el protocolo AppleTalk y dos
servicios: Servicios de archivo para Macintosh (FSM) y Servicios de impre
sin para Macintosh (PSM). Con el soporte al protocolo AppleTalk, Servicios
de archivo para Macintosh y Servicios de impresin para Macintosh, Windows
NT, 2000 y 2003 Server tienen toda la funcionalidad que necesitan para pro
porcionar interconexin para ordenadores Macintosh con sistemas operativos
anteriores a Mac OS X. Los sistemas que ejecutan OS X generalmente no
necesitan estos servicios Microsoft porque las herramientas que vienen
preinstaladas con OS X son ms rpidas y fciles de usar que FSM y PSM.
FSM y PSM se instalan como servicios desde la seccin Componentes de
Windows del subprograma Agregar o quitar programas (figura 18.6). No hay
nada que configurar, basta con hacer clic en la casilla de verificacin. La tarea de
configuracin viene cuando se crean carpetas compartidas. Una vez que se ha
instalado Servicios de archivo para Macintosh, hay que crear un volumen especial
que almacenar los ficheros a los que queremos que accedan los clientes Microsoft.
Cuando se crea un objeto compartido en el servidor Windows, hay que especificar
si va a ser compartido por clientes Macintosh (figura 18.7). Todos los sistemas
Macintosh necesitarn tambin cuentas de usuario vlidas en el servidor Windows.
Usar Servicios de impresin para Macintosh es an ms fcil que FSM.
Slo compruebe que el sistema que comparte la impresora est ejecutando
AppleTalk para prestar soporte a los sistemas Macintosh. Una vez que el
servicio est en marcha, los sistemas Macintosh vern las impresoras compar
tidas del servidor en su programa Selector.
Conectar si stemas UNIX/Linux a recursos compartidos
de Windows Server_____________________________________
El principal mtodo para conseguir que un sistema UNIX/Linux acceda a
un recurso compartido en un sistema Windows es Samba. La incapacidad de
Samba para hacer que un sistema UNIX/Linux se una a un Active Directory
no es gran problema para la mayora de los usuarios. Recuerde, hacer que un
ordenador se una a un Active Directory es diferente que acceder a recursos
compartidos en un entorno Active Directory.
Durante muchos aos, Microsoft ha proporcionado un producto llamado
Servicios para UNIX (SFU). SFU es un subsistema UNIX para Windows que
se manifiesta principalmente como una consola estilo UNIX, como se muestra
en la figura 18.8. SFU ha estado con nosotros varios aos, pero slo estaba
disponible como complemento con un coste adicional.
SFU tambin incluye muchas de las aplicaciones TCP/IP estndar para
compartir impresoras y ficheros, como NFS, FTP y LPD (vase la figura
18.9). As, aunque Microsoft no impulsa FSU como herramienta de
interoperabilidad para acceder a recursos compartidos, es la nica opcin aparte
de ejecutar Samba en los sistemas UNIX/Linux.
Conexin a NetWare___________________________
Si hay un NOS que hace que la interconexin sea fcil, se es Novell
NetWare, o al menos NetWare 4.x/5.x/6.x. Como NetWare es un NOS servi
dor puro, por definicin realiza la interconexin cada vez que lo usamos: no
existe nada que se pueda llamar un sistema operativo cliente NetWare. Los
sistemas Windows, Macintosh y UNIX/Linux deben usar todos algn tipo de
software cliente NetWare para conectar con un servidor NetWare, y Novell ha
creado excelente software cliente para todos ellos. Puede descargar los clien
tes directamente del sitio Web de Novell, www.novell.com/download.
Conectar sistemas Windows a NetWare______
Novell ha hecho un cliente para todos los sistemas operativos Microsoft,
incluyendo el antiguo DOS de los 80. Con el tiempo, Novell ha seguido actua
lizando el software cliente NetWare: adaptndose al formato grfico con la
aparicin de Windows, prestando soporte a entornos mixtos con servidores
NetWare y Windows, y adaptndose continuamente para usar las ltimas fun
ciones de NetWare. En el momento de escribir esto, los ltimos clientes NetWare
eran la versin 4.9 para Windows NT/2000/XP y la versin 3.4 para Windows
9x. En la figura 18.10 se muestra la pantalla de inicio e sesin para un moder
no cliente NetWare ejecutndose en Windows XP.
Novell llam al primer cliente escrito para Windows 95 client32. Client32
hace tiempo que est obsoleto, pero el nombre ha permanecido como trmino
comn para cualquier cliente Windows NetWare proporcionado por Novell.
Las ltimas versiones de Client32 son potentes y proporcionan soporte para
IPX/SPX, las antiguas bases de datos Binder de NetWare 3.x y los ms mo
dernos rboles NDS de NetWare 4.x/5.x/6.x. Adems, cualquiera que ejecute
Client32 tiene completo control sobre toda la red NetWare, suponiendo, por
supuesto, que disponga de los derechos supervisor/administrador. En la figura
18.11 se muestra a un cliente NetWare accediendo al rbol NDS de una peque
a red NetWare 6.
Microsoft nunca ha visto con buenos ojos que los clientes NetWare se
hicieran cargo del inicio de sesin y durante muchos aos ha proporcionado su
propio cliente con Windows. Este cliente se llama Cliente Microsoft para re
des NetWare en Windows 9x y Servicio de cliente para NetWare (CSNW) en
Windows NT, 2000 y XP (vase la figura 18.12). El cliente Microsoft viene
con Windows pero no se instala de forma predeterminada (Windows 95 es la
nica excepcin en esto.)
El Cliente Microsoft para redes NetWare es dbil comparado con Client32 de
Novell. Permite a un cliente Windows 9x conectar con los recursos de un servi
dor NetWare, pero poco ms. El Cliente Microsoft para redes NetWare tiene dos
puntos dbiles fundamentales. Primero, requiere el protocolo compatible con
IPX/SPX y no puede conectar con servidores NetWare usando TCP/IP. Segn
se uni Novell al resto de la industria de redes en su precipitada huida hacia
TCP/IP, los clientes Windows 9x con el Cliente Microsoft para redes NetWare
se quedaron atrs. Segundo, el Cliente Microsoft para redes NetWare no entien
de los Servicios de directorio Novell (NDS), la seguridad predeterminada de
NetWare y los sistemas de directorio para NetWare 4, 5 y 6.
El Servicio de cliente para NetWare es ms robusto que el Cliente
Microsoft para redes NetWare al prestar soporte a las bases de datos Binder
de NetWare 3 y los rboles NDS. En la figura 18.13 se muestra la pantalla
de configuracin de CSNW en un ordenador Windows XP. Fjese en los
dos botones de opcin de la parte superior. Si se escoge el botn Servidor
preferido y se introduce el nombre de un servidor NetWare, se conecta con
un Binder NetWare. Si se escoge el botn de opcin Arbol y contexto
predeterminados, se habilita el sistema para conectar con un rbol NDS
NetWare. CSNW, como el Cliente Microsoft para redes NetWare, slo
admite IPX/SPX. Si los servidores NetWare usan slo TCP/IP, no podr
utilizar CSNW.
Los sistemas Windows NT/2000/2003 Server vienen con un pequeo e
interesante programa llamado Servicios de puerta de enlace para NetWare
(GSNW) (vase la figura 18.14). GSNW habilita a un solo sistema Windows
Server para que acte de puerta de enlace con una red NetWare. El ordena
dor puerta de enlace inicia la sesin en la red NetWare y permite a todos los
ordenadores Windows acceder a la red NetWare a travs de la puerta de
enlace sin necesidad de que ejecuten un cliente NetWare. GSNW parece
estupendo, pero en realidad es bastante lento y propenso a los bloqueos.
GSNW tambin depende de IPX/SPX. GSNW no se proporciona con Windows
Server 2003.
Conectar Macintosh a NetWare______________
Para conectar un Macintosh a un servidor NetWare, hay que instalar el
Cliente Macintos para NetWare en el Mac. En la figura 18.15 se muestra el
Cliente Macintosh para NetWare. Una vez que est instalado el cliente NetWare
Macintosh, el OS tiene acceso completo a los recursos compartidos en el servi
dor NetWare, tanto carpetas como impresoras. En la figura 18.16 se muestra
una carpeta compartida en un servidor NetWare a la que se accede desde un
cliente Macintosh. Un aspecto interesante exclusivo del cliente Macintosh es
que es el nico que hay que pagar por usarlo, pues Novell dej de fabricar
clientes Macintosh a mediados de los 90. Un fabricante independiente llamado
ProSoft ( www.prosoft.com) hace ahora el software cliente Macintosh. Los
clientes Windows (todas las versiones) y UNIX/Linux los crea Novell y estn
disponibles gratuitamente.
El software cliente NetWare (de todos los tipos) no puede hacer su trabajo
a menos que el sistema cliente est usando el protocolo correcto. Los clientes
modernos usan todos TCP/IP, pero hay muchos clientes antiguos que an se
usan. Afortunadamente, Novell proporciona controladores IPX para que todos
los sistemas cliente de red admitan la red NetWare ocasional que todava usa
IPX como su protocolo de red. Pero si su red usa IPX o IP, el cliente NetWare
funcionar perfectamente para sistemas Windows, Macintosh o UNIX/Linux.
Acceso nativo a ficheros_______________________
Las versiones 5.1 y 6 de NetWare prestan soporte a una fascinante tecnolo
ga que Novell llama Acceso nativo de archivos. El acceso nativo de archivos
consiste en una serie de programas que se ejecutan en servidores NetWare
para hacer que las carpetas compartidas NetWare parezcan tener el formato
nativo de los ordenadores Windows y Macintosh. El acceso nativo de archivos
elimina la necesidad de instalar un cliente NetWare en cada ordenador; los
servidores NetWare y las carpetas compartidas parecen sistemas Windows
para los clientes Windows y sistemas Macintosh para los clientes Macintosh.
El Acceso nativo de archivos est ganando popularidad entre los usuarios de
NetWare.
Conectar a Macintosh__________________________
Aunque los sistemas operativos Macintosh modernos usan todos IP como
protocolo de red, Apple sigue dependiendo del venerable AppleTalk para las
funciones de red de nivel superior, igual que Windows 9x depende todava de
NetBIOS aunque la mayora de los sistemas Windows 9x usen ahora IP. Esto
significa que siempre que un Macintosh hable con otro tipo de sistema, hay
que tener algn tipo de software en un extremo u otro que convierta la infor
macin AppleTalk (como los nombres de red) en algo que el NOS cliente
pueda entender.
Una vez ms, la evolucin de OS X sobre sus predecesores provoca una
gran diferencia en cmo conectan otros sistemas operativos con ordenadores
Macintosh. OS X ejecuta Samba por omisin, de modo que los sistemas
Windows ven automticamente los Mac en su red. Los sistemas UNIX/Linux
pueden conectar con un Mac a travs de Samba o usando aplicaciones TCP/IP
como NFS o FTP. En la siguiente seccin veremos los Mac anteriores a OS X.
Conectar sistemas Windows a sistemas
servidores Macintosh______________________
La manera ms comn de conseguir que un sistema Macintosh comparta sus
recursos con sistemas Windows y UNIX/Linux es a travs del programa
AppleShare IP. AppleShare IP tiene soporte a bloque de mensaje de servidor
(SMB) integrado, lo que le convierte en una espacie de Samba para Macintosh.
AppleShare tambin proporciona soporte a impresin para clientes que ejecutan
el programa TCP/IP LPR o el ms moderno CUPS. Aqu no hay ningn proble
ma porque los clientes Windows y UNIX/Linux prestan soporte los dos a LPR.
AppleShare IP es un elemento potente, pero exige un gasto extra y requiere
un hardware Macintosh bastante serio para ejecutarlo. AppleShare IP incluye
tambin un servidor Web, un servidor FTP y otros elementos que pueden ser
ms de lo que se necesita para conectar un Macintosh o dos en una red peque
a. Para tareas menores, muchas redes usan el programa DAVE de Thursby
Software. DAVE se ejecuta en un Macintosh, permitiendo que cualquier siste
ma Windows acceda a las carpetas e impresoras compartidas en los sistemas
Macintosh. DAVE tiene la ventaja aadida de no requerir que el sistema
Windows ejecute ninguna forma de software cliente; el software DAVE se
ejecuta slo en el Macintosh. En la figura 18.17 se muestra un Macintosh
compartido con DAVE tal como lo ve un sistema cliente Windows.
Debo aadir que DAVE no es slo para compartir Mac con Windows. Fun
ciona igualmente bien para permitir que los clientes Mac accedan a carpetas
compartidas en sistemas Windows. Varias compaas proporcionan herramien
tas de interconexin Mac-a-Windows y Windows-a-Mac. Si est interesado en
conseguir que sistemas Mac y Windows colaboren, visite www.macwindows.com.
Conectar sistemas UNIX/Linux a sistemas
Macintosh con recursos compartidos________
Hasta la aparicin del sistema operativo Mac OS X, los sistemas Macintosh
carecan de una verdadera forma prctica de permitir que los sistemas UNIX/
Linux conectaran con carpetas compartidas en sistemas Macintosh. Los siste
mas Macintosh han usado varios programas servidores NFS, que funcionaban
moderadamente bien. Los sistemas UNIX/Linux pueden usar sus herramientas
integradas basadas en NFS para acceder a recursos compartidos NFS en siste
mas Macintosh. Con la introduccin del OS X basado en UNIX, los sistemas
Macintosh comparten ahora el mismo NFS UNIX con los sistemas UNIX/
Linux puros. Los sistemas UNIX/Linux usan CUPS y tambin el viejo progra
ma LPR/LPD para compartir impresoras.
Conectar a UNIX/Li nux__________________________
Los sistemas UNIX/Linux usan Samba o NFS para permitir que los siste
mas cliente no UNIX/Linux accedan a sus recursos compartidos. Samba es
popular porque slo hay que configurar el sistema UNIX/Linux para que sus
recursos sean visibles para todos los clientes Windows. Sin embargo, hay que
realizar la configuracin de Samba en todos los sistemas UNIX/Linux. Esto
est bien siempre que slo se tengan unos cuantos servidores UNIX/Linux y se
usen clientes Windows. Pero si hay muchos sistemas UNIX/Linux o si se usan
clientes Macintosh, son necesarias algunas otras opciones.
Conectar sistemas Windows a sistemas
compartidos UNIX/Linux_______________________
Para reducir la congestin de la red y facilitar la configuracin, Microsoft
proporciona Servicios de Microsoft Windows para UNIX (MWSU). Este gru
po de servicios, en realidad una caja de programas NFS, puede acceder a
cualquier tipo de volumen NFS, incluyendo cualquiera de un sistema UNIX/
Linux. MWSU es un complemento que se aade y ejecuta en sistemas Windows
NT o Windows 2000. Para que un sistema Windows 9x acceda a una carpeta
UNIX/Linux, hay que encontrar un buen programa cliente NFS de terceros.
En la figura 18.18 se muestra el programa cliente OMNI NFS de Xlink
Technology ejecutndose en un sistema Windows 9x.
Una parte interesante de MWSU es Servicios de puerta de enlace para
UNIX. Como con Servicios de puerta de enlace para NetWare, MWSU habili
ta a un sistema Windows NT/2000 Server para que acte como puerta de
enlace conectando una red Windows con sistemas servidores UNIX/Linux.
Ninguno de los sistemas Windows necesita entonces ejecutar un programa
cliente NFS y todos los servidores UNIX/Linux aparecen en los sistemas
Windows como si fueran servidores Windows.
Conectar sistemas Macintosh a sistemas
compartidos UNIX/Linux___________________
Muy bien, ya he cubierto casi todas las combinaciones de interconexin de
NOS. La ltima combinacin que queda por ver es la de sistemas Macintosh
con recursos compartidos de sistemas UNIX/Linux. Debera poder decirme la
respuesta, puede? Recuerde que Mac OS X tiene soporte NFS completo para
compartir ficheros y soporte LPD/LPR para acceder a impresoras comparti
das. Pero no puedo terminar este captulo sin al menos un vistazo al divertido
software de terceros. Muchos servidores UNIX/Linux que tienen que propor
cionar acceso a sistemas Macintosh usan un pequeo programa llamado
Netatalk. Netatalk crea recursos compartidos de carpeta e impresora ajustados
a AppleTalk en sistemas UNIX/Linux. Aunque el propio Netatalk es un pro
grama basado en texto, mucha gente lo usa con un extremo delantero grfico
como AppleTalk Configurator (vase la figura 18.19).
Cuando todo lo dems falla, use la emulacin
de terminal_______________________________
La emulacin de terminal ha sido parte de TCP/IP desde sus primeros tiem
pos, en la forma del viejo Telnet. Como data de los tiempos anteriores a las
Figura 18.19. El extremo grfico de AppleTalk Configurator.
GUI, Telnet es una utilidad basada en texto, mientras que todos los sistemas
operativos modernos son grficos. Citrix Corporation hizo el primer (sujeto a
discusin) producto de emulacin de terminal popular (tambin sujeto a discu
sin): los productos Winframe/MetaFrame (vase la figura 18.20). Citrix no
es gratuito, pero funciona en cualquier sistema operativo y es un producto
maduro y digno de confianza.
Adaptndose al mundo GUI en el que vivimos hoy, muchos sistemas
operativos vienen equipados con algn tipo de emulador de terminal grfico.
Algunos, como Windows y Linux, incluyen emuladores integrados, como los
prcticos servicios de terminal de Windows 2000 (vase la figura 18.21).
Desgraciadamente, los Servicios de terminal slo funcionan en el entorno
Windows; sin embargo, varios fabricantes independientes hacen sorprendentes
programas de emulacin de terminal que se ejecutan en cualquier sistema opera
tivo. Uno de los mejores es VNC, que es el acrnimo en ingls de computacin
de red virtual (vase la figura 18.22). VNC no permite compartir ficheros o
impresoras, pues slo es un emulador de terminal, pero se ejecuta en prctica
mente todos los NOS cliente, es slido como una roca e incluso se ejecuta desde
un navegador Web. Para qu preocuparse en compartir si literalmente podemos
estar en la misma pantalla? Ah, he mencionado que VNC es gratuito?
F
Resumen del captulo_________________________
Despus de leer este captulo, debe entender lo siguiente acerca del trabajo
en red.
Describa los elementos implicados
para interconectar Windows 9x, NT, 2000, XP
y 2003 con otros sistemas operativos de red
Conectar con Windows 9x implica para los Mac antiguos usar el protocolo
AppleTalk, pero Mac OS X no requiere ese protocolo. Tambin se puede usar
un programa de software de terceros, como DA VE de Thursby Software Systems,
Inc. o PCMACLAN de Miramar Systems, Inc., para conectar con Windows 9x.
DA VE permite el acceso en dos direcciones con Windows 9x. Hay que sealar
que Mac OS X usa Samba por omisin para conectar con Windows 9x.
Conectar sistemas UNIX/Linux con Windows 9x implica ejecutar Samba.
Samba hace que un equipo UNIX/Linux parezca un sistema Windows 9x nor
mal para el servidor Windows. Samba est basado en texto, pero herramientas
de software de terceros como SWAT ayudan a automatizar la configuracin.
Conectar una mquina Macintosh o UNIX/Linux a un sistema Windows
NT Workstation/2000/XP es similar a conectarla a Windows 9x, pero se nece
sita tambin una cuenta local en cada sistema al que se quiere acceder. Ade
ms, a menos que est ejecutando DAVE para Macintosh, cualquier carpeta
NTFS Windows compartida necesitar que el permiso establecido sea Control
total para que sea visible.
Los sistemas Windows NT/2000/2003 Server prestan todos soporte
nativamente a los sistemas Macintosh y UNIX/Linux. Soporte nativo significa
que las mquinas Windows aparecern como mquinas Macintosh o UNIX/
Linux sin necesidad de ms software cliente. Las reas de inters son los
dominios y Active Directory en los servidores Windows. Los servidores
Windows vienen con Servicios de archivo para Macintosh (FSM) y Servicios
de impresin para Macintosh (PSM) junto con el protocolo AppleTalk. Mac
OS X tiene herramientas de conectividad preinstaladas, ms fciles de usar y
ms rpidas que FSM y PSM. UNIX/Linux requiere Samba para conectar con
servidores Windows, con una herramienta adicional tambin disponible para
la descarga gratuita. Servicios para UNIX (SFU) es un subsistema UNIX que
acta como una consola UNIX que incluye aplicaciones TCP/IP estndar como
FTP, LPD y NFS.
Defina los elementos implicados para
interconectar NetWare con otros sistemas
operativos de red_________________________
Novell NetWare es un NOS slo de servidor: no hay sistema operativo cliente
NetWare independiente. Para que otros sistemas operativos de red puedan co
nectar con NetWare, Novell tiene disponible excelente software de conectividad
cliente. Client32 de Novell permite interconectar con clientes Windows que pue
den tener completo control sobre toda la red NetWare si se les dan derechos de
supervisor/administrador. Cliente Microsoft para redes NetWare es una aplica
cin menor que tiene dos puntos dbiles fundamentales: requiere el protocolo
IPX/SPX y no puede funcionar con la seguridad predeterminada y el sistema de
directorio de los Servicios de directorio Novell (NDS). Servicios de clientes para
NetWare de Microsoft (CSNW) en Windows NT Workstation y Windows 2000
Professional tambin requiere IPX/SPX para su ejecucin, de modo que conec
tar con servidores NetWare que slo usen TCP/IP no es posible.
Windows NT Server y Windows 2000 Server incluyen un elemento de soft
ware de puerta de enlace llamado Servicios de puerta de enlace para NetWare
(GSNW). GSNW guarda licencias de conexin y permite que otros accedan a
los servidores NetWare sin un cliente NetWare. Sin embargo, en la prctica
GSNW se bloquea frecuentemente y su ejecucin es lenta. Microsoft ni siquie
ra se molest en incluirlo con Microsoft Server 2003.
Los Macintosh conectan con servidores NetWare usando uno de dos mto
dos. El cliente Macintosh para NetWare se poda descargar gratuitamente de
www.novell.com en aos pasados para las versiones anteriores de los clientes
Macintosh. Ahora, slo el software de Prosoft Macintosh NetWare Client per
mite que los nuevos clientes Macintosh conecten con servidores NetWare. Los
clientes Windows y UNIX/Linux s disponen de descargas gratuitas de Novell.
NetWare versiones 5.1 y 6.x presta soporte al Acceso nativo de archivos. El
Acceso nativo de archivos es una suite de programas que hace que las carpetas
aparezcan igual que haran normalmente para los clientes Windows y Mac.
Explique los elementos de interconexin
de Macintosh con otros sistemas operativos
de red
En este captulo se menciona una clara distincin entre Mac OS X y las
versiones anteriores de Macintosh. Mac OS X ejecuta Samba por omisin, de
modo que los clientes Windows y UNIX/Linux obtienen acceso. Los sistemas
operativos Macintosh antiguos son otra historia. Los potentes Macintosh pueden
ejecutar el complemento AppleShare IP, pagando su precio, para permitir el acce
so desde clientes Windows y UNIX/Linux. AppleShare IP tambin incluye un
servidor Web y uno FTP. Normalmente, en redes pequeas se usar slo DA VE, de
Thursby Software Systems, Inc. DAVE es una popular aplicacin en dos direccio
nes PC-a-Mac; pueden encontrarse otras aplicaciones en www.macwindows.com.
Los sistemas UNIX/Linux pueden usar sus herramientas basadas en NFS integra
das para acceder a recursos compartidos NFS en un Macintosh.
Describa los elementos implicados
en la interconexin de UNIX/Linux
con otros sistemas operativos de red________
UNIX ha estado con nosotros mucho tiempo. Ahora, con su variante, Linux,
la conectividad con otros sistemas operativos de red implica arreglos. Diferentes
versiones de Windows tienen requerimientos distintos para obtener conectividad.
Microsoft ofrece Servicios de Microsoft Windows para UNIX (MWSU), que
permiten acceder a volmenes NFS. MWSU es una solucin de software en
forma de complemento para Windows NT/2000 con un coste adicional. MWSU
incluye Servicios de puerta de enlace para UNIX, que permite que los sistemas
Windows vean los servidores UNIX/Linux como si fueran servidores Windows.
Tambin hay programas clientes de NFS de terceros para clientes Windows 9x.
Mac OS X tiene funciones integradas que permiten la conectividad con servi
dores UNIX/Linux. Versiones anteriores de Macintosh usaban software de terce
ros, como el programa de cdigo abierto basado en texto Netatalk. Netatalk crea
recursos compartidos ajustados a AppleTalk en servidores UNIX/Linux. Muchos
usuarios complementan Netatalk con una GUI como AppleTalk Configurator.
Siempre se puede intentar emular una terminal con programas como Telnet,
Citrix WinFrame/MetaFrame, Servicios de terminal de Microsoft Windows
2000 o el software gratuito de RealVNC LTD VNC.
Proyectos de laboratorio______________________
Proyecto de laboratorio 18.1________________
Una de sus compaeras es una usuaria de Mac empedernido. Le gustara
impresionarla con algunos tiles enlaces del sitio www.macwindows.com. Cree
una tabla como la siguiente que le ayude a catalogar sus descubrimientos. Use
Internet para encontrar cinco de .esos tiles enlaces, antelos con una breve
descripcin y luego comprtalos con un compaero o su instructor.
tiles enlaces de www.macwi ndows.com
Enlace:
Descripcin:
Enlace:
Descripcin:
Enlace:
Descripcin:
Enlace:
Descripcin:
Enlace:
Descripcin:
Proyecto de laboratorio 18.2
Este captulo ha estado dedicado a la interconexin de sistemas operativos
de red. Una de las compaa mencionadas ha sido Citrix Systems, Inc. Use la
Web para investigar tres productos de los que ofrece Citrix. Despus utilice un
programa de procesamiento de texto o de hoja de clculo para crear una tabla
como la siguiente que sirva de gua para documentar sus descubrimientos.
Productos de software de Citrix Systems, Inc.
Nombre del software: Nombre del software:
Descripcin: Descripcin:
Nombre del software:
Descripcin:
19. El servidor
perfecto
El trabajo en red plantea diferencias de hardware fundamentales entre un
PC que conecta a una red y un PC que no conecta a una red. Se puede decir que
los diseadores del ordenador personal nunca consideraron el PC como un
dispositivo que fuera a participar en una red. No podemos culparles. El PC
original simplemente no tena suficiente potencia para funcionar en ninguna
red que no fuera de las ms primitivas. Los primeros PC usaban pequeos
(menos de 10 megabytes) discos duros o slo disquetes, y el Intel 8088 de 4,77
MHz simplemente no poda manejar los muchos clculos que exigan incluso
los sistemas operativos de red ms bsicos. El mundo centrado en
macrocomputadoras de IBM cre el PC para que funcionara principalmente
como ordenador individual, o para que actuara como terminal muda para acce
der a las macrocomputadoras.
Aunque las redes no formaban parte del concepto de PC original, las conti
nuas mejoras en potencia y la fenomenal flexibilidad del PC le permitieron
trasladarse fcilmente de un mundo de sistemas individuales solitarios al mun
do interactivo de las mquinas conectadas en red. Pero aunque cualquier PC
independiente se convierte fcilmente en una mquina en red, las diferentes
tareas de un ordenador solo comparado con uno en red requieren que cada uno
tenga un hardware significativamente distinto. Cules son estos requerimien
tos? Qu hardware necesita un PC en red que para un PC solitario no es
indispensable? Las propias funciones de red proporcionan las respuestas (va
se la figura 19.1).
Un PC en red tiene cuatro funciones significativas. Primero, debe conectar
con la red. Esta conexin generalmente va por un cable de algn tipo, pero las
redes inalmbricas se estn haciendo ms comunes.
Segundo, si el PC comparte datos, el PC necesita proteger esos datos com
partidos creando ms de una copia de los datos. Los datos suelen copiarse con
mltiples dispositivos de almacenamiento, casi siempre discos duros, que tra
bajan juntos para crear mltiples copias de los datos.
Tercero, y de nuevo slo si el PC comparte datos, necesita hardware espe
cializado que le permita compartir los datos tan rpidamente como sea posible.
Un PC con uso compartido a menudo emplea varias tecnologas hardware
diferentes para aumentar la velocidad con que comparte sus recursos. Un buen
ejemplo de una tecnologa de velocidad es una tarjeta de red especializada que
permite el acceso ms rpido a los datos.
La cuarta y ltima funcin exclusiva de un PC en red es la fiabilidad. Los
recursos compartidos de la red deben estar disponibles siempre que otro siste
ma acceda a ellos. El PC en red debe usar un hardware especial para evitar que
un sistema en uso compartido no pueda proporcionar sus recursos comparti
dos. Aqu no hablamos de ms discos duros; eso ya se ha comentado! La
fiabilidad significa mtodos para garantizar que el PC no deja de funcionar
debido al fallo de un componente. Estos dispositivos de hardware se manifies
tan en elementos como suministros de corriente redundantes o equipos de aire
acondicionado. Juntos o por separado, todos los PC de red tienen al menos una
de estas cuatro funciones (vase la figura 19.2).
El proceso de decidir qu funciones aparecen en un PC en red lo determina
la tarea de ese sistema particular. La principal lnea de demarcacin est entre
sistemas que comparten recursos (servidores) y sistemas que slo acceden a
los recursos compartidos del servidor (estaciones de trabajo). Los requeri
mientos de hardware de una estacin de trabajo y un servidor son diferentes en
lo fundamental. La nica funcin especializada de una estacin de trabajo es
conectar a la red a travs de la tarjeta de interfaz de red (NIC). Las estaciones
de trabajo no comparten recursos, de modo que no necesitan demasiada fiabi-
lidad, velocidad y proteccin de datos aparte de la ya integradas en cualquier
PC independiente.
Los servidores, por su parte, usan todas las funciones, lo cual crea la nece
sidad de sistemas muy especializados llenos de hardware especializado para
proporcionar la mayora de las cuatro funciones de red, si no todas. La incor
poracin de hardware especializado en un PC es lo que lo convierte en lo que
llamamos un sistema servidor. La incorporacin de estas caractersticas extra
es lo que hace resaltar a un servidor comparado con una estacin de trabajo.
Los servidores estn a menudo diseados como monturas de estanteras dise
adas para encajar en estanteras de equipamiento o como grandes unidades
para montar sobre el suelo (vase la figura 19.3).
Tenga en cuenta que no es indispensable que un sistema servidor tenga
hardware extra. Prcticamente cualquier PC puede actuar como sistema servi
dor, siempre que uno est dispuesto a aceptar la falta de fiabilidad, los tiempos
de respuesta mayores y la mayor posibilidad de prdida de datos. De la misma
forma, en redes entre iguales, algunos, la mayora o todos los sistemas actan
como servidores. Generalmente no es prctico desde ej punto de vista logstico
y es imprudente desde el punto de vista financiero dar a todos los usuarios de
una red entre iguales un potente sistema servidor (aunque si lo hiciera, gana
ra muchsima popularidad!). Un buen entendido en redes toma en considera
cin las funciones de red de un sistema determinado para determinar cules
necesita el sistema en cuestin. Despus se comparan las funciones de red
necesarias con las necesidades de coste, tiempo y soporte para determinar qu
hardware requiere un sistema concreto (vase la figura 19.4).
Los PC servidores necesitan hardware o software para proporcionar segu
ridad de datos, velocidad y fiabilidad. En este captulo, primero definimos
conceptualmente cada una de estas funciones para despus explorar cmo uti
lizan los servidores la gran variedad de soluciones de hardware, software y
organizacin que se usan en las redes actuales para cubrir las necesidades de
estas funciones.
Proteccin de datos y tol eranci a a errores
La parte individual ms importante de la mayora de las redes son los datos
compartidos. La principal motivacin de las redes es la capacidad de muchos
usuarios para acceder a los datos compartidos. Estos datos compartidos pue
den ser tan triviales como formularios prefabricados o tan fundamentales como
informacin de facturas por cobrar. La repentina prdida de datos en una red
paralizara a la mayora de las organizaciones. Los ordenadores pueden
sustituirse y se pueden contratar nuevos empleados, pero los datos son los que
hacen que funcionen la mayora de las organizaciones. Ciertamente, toda bue
na red debe incluir un plan slido de seguridad, pero restaurar copias de segu
ridad cuesta tiempo y esfuerzo. A menos que continuamente se hagan copias
de seguridad de los datos, las copias de seguridad siempre estarn algo
desfasadas. Las copias de seguridad son un ltimo recurso. Hay empresas que
se han hundido despus de perder datos, incluso con copias de seguridad rela
tivamente buenas. Los datos compartidos de una red deben tener una protec
cin mejor que el respaldo de restaurar laboriosamente copias de seguridad
posiblemente desfasadas. Una buena red debe tener un mtodo para proteger
los datos, de modo que si falla un disco duro, un tcnico de red puede poner los
datos instantneamente, o al menos rpidamente, de nuevo en lnea. Esto re
quiere algn tipo de copia de seguridad instantnea o copia automtica de los
datos almacenados en un segundo disco duro. La capacidad de un servidor
para responder a un fallo de hardware y seguir funcionando se llama toleran
cia a errores.
Muy bien, entonces necesitamos un medio para crear datos redundantes en
el sistema servidor. Cmo se hace esto? Bueno, antes que nada, se podra
instalar algn estupendo controlador de disco duro que lea y escriba datos en
dos discos duros simultneamente (vase la figura 19.5). Esto garantizar que
los datos de cada unidad sean siempre idnticos. Una unidad ser el volumen
principal, y la otra, llamada volumen reflejado, no se usar a menos que falle
el volumen principal. Este proceso de leer y escribir datos al mismo tiempo en
dos discos se llama reflejo de disco (drive mirroring).
Si quiere asegurar sus datos, puede usar dos controladores separados para
cada unidad. Con dos volmenes, cada uno en un controlador independiente, el
sistema seguir operando aunque el controlador del volumen principal deje de
funcionar. Esta tcnica de reflejo se llama duplicado de unidad (vase la figura
19.6) y es mucho ms rpida que el reflejo de volumen normal porque no es un
solo controlador el que tiene que escribir los datos dos veces.
Aunque el duplicado de discos es ms rpido que el reflejo de discos, ambos
mtodos son ms lentos que la clsica configuracin de un volumen, un con
trolador. La tercera forma y la ms comn de crear datos redundantes es un
mtodo llamado seccionado de disco con paridad. El seccionado de disco (sin
paridad) distribuye los datos entre bandas de varios volmenes (al menos dos).
El seccionado de discos por s solo no proporciona redundancia. Si guardamos
un pequeo fichero Microsoft Word, por ejemplo, el fichero queda dividido en
varias piezas; la mitad de las piezas va a un volumen y la otra mitad al otro
(vase la figura 19.7).
La nica ventaja del seccionado de disco es la velocidad: es una forma rpida
de leer y escribir en discos duros. Pero si falla cualquiera de los volmenes se
pierden todos los datos. El seccionado de disco no es algo deseable, a menos que
se necesite toda la velocidad posible y se pueda admitir la prdida de datos.
En contraste, el seccionado de disco con paridad protege los datos. El sec
cionado de disco con paridad aade un volumen extra, llamado volumen de
paridad, que almacena informacin que puede usarse para reconstruir los da
tos si uno de los volmenes seccionados falla. Consideremos el mismo docu
mento Microsoft Word de antes. Los datos siguen guardados en los dos discos
de datos, pero esta vez se realiza un clculo con los datos de cada ubicacin
equivalente de los discos de datos para crear informacin de paridad en el
volumen de paridad. Estos datos de paridad los crea un clculo simple pero
preciso. Es similar a dividir dos nmeros y guardar el resultado de la divisin.
El clculo no es importante, pero el hecho de que los datos de paridad puedan
usarse para reconstruir cualquiera de los volmenes s lo es.
El seccionado de disco con paridad debe tener al menos tres volmenes,
pero es bastante comn que haya ms de tres. Desgraciadamente, cuantos
ms volmenes se usen, mayor es la posibilidad de que falle uno. El seccio
nado de disco con paridad puede recuperar los datos, pero nicamente si
falla un solo disco. Si fallan dos discos, hay que acudir a las cintas con
copias de seguridad!
El seccionado de disco con paridad combina lo mejor de los discos refleja
dos y del seccionado de disco normal. Protege los datos y es bastante rpido.
De hecho, la mayora de los servidores de red usan algn tipo de seccionado de
disco con paridad.
RAID__________________________________
Las muchas tcnicas diferentes de usar mltiples volmenes para la protec
cin de datos y el aumento de la velocidad fueron organizadas por un par de
chicos listos de Berkeley all por los 80. Esta organizacin fue presentada con
el nombre de Matriz redundante de discos econmicos (RAID) o Matriz redun
dante de discos independientes. Hay siete niveles oficiales de RAID, numera
dos del 0 al 6, que son como sigue:
R A I D 0 . Discos seccionados en bandas.
R A I D 1 . Discos reflejados y discos duplicados.
R A I D 2 . Discos en bandas con mltiples volmenes de paridad. No se usa.
R A I D 3 y R A I D 4 . Discos en bandas con paridad. Las diferencias entre
los dos niveles son triviales.
R A I D 5 . Discos en bandas con paridad, donde la informacin de paridad
se pone en todos los volmenes. Este mtodo combina la redundancia de
datos con un mejor rendimiento (al menos sin la prdida de rendimiento
que vemos con RAID 1). RAID 5 es la implementacin de RAID ms
comn entre los servidores.
R A I D 6 . RAID 5 con la capacidad aadida de transmisin asincrona de
datos guardados en cach. Es como Sper RAID 5.
Ningn tcnico de red que merezca tal nombre dice cosas como: "Estamos
implementando seccionado de disco con paridad". Siempre se usa el nivel RAID,
diciendo: "Estamos implementando RAID 5". Es ms exacto y sirve para
impresionar a la gente de Contabilidad!
Tecnologas de disco___________________________________
Hablar de los niveles RAID es como cantarle a la Teora del movimiento
browniano de Einstein. Puede sonar bien, pero eso no significa que uno sepa
de qu est hablando! Recuerde que los niveles RAID son un marco general;
describen mtodos para proporcionar redundancia de datos y mejorar la velo
cidad de entrada y salida de los datos a y desde grupos de discos duros. No
dicen cmo poner en prctica esos mtodos. Literalmente hay miles de mto
dos diferentes para configurar RAID. El mtodo usado depende mucho del
nivel RAID deseado, el sistema operativo en uso y el tamao de la cartera.
Pero antes de profundizar en estas soluciones, veamos para aclarar trminos
un rpido repaso de las tres tecnologas de disco duro fundamentales: ATA en
paralelo, ATA en serie y SCSI.
PATA _________________ ______________________ _______
Si curiosea en la mayora de los PC de mesa, encontrar discos duros basa
dos en el ultrapopular estndar PATA (Tecnologa avanzada de acoplamiento
en paralelo). Las unidades PATA son siempre internas: dentro del PC, que
suele estar diseado tradicionalmente para usar hasta cuatro volmenes PATA.
Los volmenes PATA pueden identificarse por su exclusiva conexin de 40
agujas para la cinta de cable (vase la figura 19.8). Los cables son de 40
alambres (para volmenes antiguos) o de 80 alambres (para volmenes nue
vos). En la figura 19.9 se muestran los dos cables de cinta.
El precio, rendimiento y facilidad de instalacin explican la gran populari
dad de los volmenes PATA. PATA puede aceptar cualquier tipo de dispositi
vo de almacenamiento, incluyendo volmenes de medios CD y DVD, cintas de
copia de seguridad y discos extrables. Incluso con la capacidad de gestionar
diversos dispositivos, el PC no puede manejar ms del mximo de cuatro dis
positivos PATA sin hardware adicional especial. Mi nueva placa madre de
ltima lnea, por ejemplo, tiene un total de cuatro conexiones PATA, dos de
las cuales son conexiones estndar, mientras las otras dos estn ajustadas a
RAID. Cada conexin puede gestionar dos volmenes, de modo que terica
mente puedo poner ocho volmenes PATA en este sistema. Adems, tiene dos
conectores adicionales de disco duro que utilizan la tecnologa de volmenes
actual hacia la que se est trasladando todo el mundo, ATA en serie.
SATA
A pesar de su longevidad como interfaz de almacenamiento masivo elegida
para el PC, ATA en paralelo tiene problemas. Primero, los cables de cinta
planos bloquean el flujo de aire y puede ser difcil insertarlos correctamente.
Segundo, los cables tienen una longitud limitada, slo 18 pulgadas. Tercero, el
intercambio rpido de volumen no es posible con volmenes PATA, esto es, no
se puede aadir o quitar uno de esos volmenes con el sistema en marcha. Hay
que apagar completamente antes de instalar o reemplazar un volumen. Por
ltimo, la tecnologa simplemente ha llegado al lmite de lo que puede hacer en
trminos de velocidad.
ATA en serie (SATA) soluciona estos temas. SATA crea una conexin
punto a punto entre el dispositivo SATA, disco duro, CD-ROM, CD-RW,
DVD-ROM, DVD-RW, etc., y el controlador SATA. A primera vista, los
dispositivos SATA parecen idnticos a los dispositivos PATA estndar. Pero
eche un vistazo a los conectores de cable y electricidad y ver diferencias
importantes (vase la figura 19.10). Como los dispositivos SATA envan da
tos en serie en lugar de en paralelo, la interfaz SATA necesita menos alambres
fsicos (siete en lugar de los ochenta que son tpicos de PATA), permitiendo
que los cables sean mucho ms estrechos. Esto puede parecer poco importante,
pero el cable ms estrecho significa que es ms fcil controlarlo y que el flujo
de aire es mayor dentro de la carcasa del PC, mejorando la refrigeracin.
Adems, la longitud mxima de un cable de dispositivo SATA es ms del
doble que el de un cable IDE, un metro (39,4 pulgadas) en lugar de 18 pulga
das. De nuevo, esto puede parecerle poco importante, a menos que alguna vez
haya peleado con un disco duro PATA que estuviera instalado en la baha
superior de una carcasa torre con el controlador colocado en el fondo!
Los dispositivos SATA permiten el intercambio rpido, que significa que
se pueden enchufar o quitar del PC sin tener que apagarlo. Esto hace que
SATA sea un complemento adecuado para la tecnologa RAID en los sistemas
operativos que le prestan soporte.
Pero la mejor novedad est en la velocidad de datos. Como implica su
nombre, los dispositivos SATA transfieren los datos en chorros en serie en
lugar de en paralelo, como hacen los dispositivos PATA. Normalmente, no se
suele pensar que los dispositivos en serie son ms rpidos que los paralelos,
pero en este caso, es exactamente lo que pasa. Una sola corriente de datos de
un dispositivo SATA se mueve mucho ms rpido que las mltiples corrientes
de datos que proceden de un dispositivo IDE paralelo, tericamente hasta 30
veces ms rpido!
Los dispositivos SATA actualmente han medido una velocidad de datos
mxima de 150 MBps. De acuerdo, no es una gran ganancia frente a las velo
cidades PATA actuales, pero la especificacin de la tecnologa SATA anuncia
velocidades de rendimiento finales de hasta 600 MBps! Evidentemente, el
potencial de un rendimiento mucho mejor es el principal atractivo de SATA.
Instalar discos duros SATA es incluso ms fcil que con dispositivos PATA
porque no hay configuracin de maestro, esclavo o seleccin de cable que
establecer. De hecho, no hay jum per por el que preocuparse, pues SATA slo
presta soporte a un dispositivo por canal controlador. Simplemente se conec
tan los cables de corriente y controlador, como se muestra en la figura 19.11;
el sistema operativo detecta automticamente la unidad y ya est en marcha.
La configuracin de los cables de controlador y corriente de un dispositivo
SATA hace que sea imposible instalarlos incorrectamente.
Figura 19.11. Cables SATA conectados correctamente.
SCSI________________________________________
La Interfaz estndar de equipos pequeos (SCSI) cumple muchos de los mis
mos objetivos que EIDE: hacer que los discos duros y otros dispositivos estn
disponibles para el PC. SCSI, sin embargo, no es una tecnologa de disco duro.
Ms bien hay que ver SCSI como una mini-red que conecta muchos tipos de
dispositivos diferentes. Prcticamente cualquier tipo de dispositivo de almace
namiento que puede imaginar tiene una versin SCSI, pero los discos duros
SCSI son el tipo ms comn de dispositivo de almacenamiento SCSI. SCSI se
manifiesta en los PC a travs de una placa llamada adaptador de host. Este
adaptador de host se conecta a dispositivos SCSI encadenados (vase la figura
19.12). Un conjunto de dispositivos SCSI instalados se llama cadena SCSI.
Cada dispositivo SCSI de la cadena SCSI debe tener un identificador SCSI
exclusivo. Los dispositivos SCSI antiguos estn numerados del 0 al 7, con el 7
reservado normalmente para el propio adaptador de host. Versiones ms avan
zadas de SCSI pueden admitir hasta 16 dispositivos (incluyendo el adaptador
de host).
Los dispositivos SCSI pueden ser internos o externos. Los mejores
adaptadores de host vienen con un conector interno y uno externo, permitiendo
que los dos tipos de dispositivo coexistan en la misma cadena SCSI. En la
figura 19.13 se muestra una cadena SCSI con dispositivos internos y externos.
Cada dispositivo obtiene un identificador SCSI exclusivo.
Conexiones SCSI_________________________________ _____
No hay otra clase de dispositivo con tantas conexiones como SCSI y, aunque
no es indispensable saber configurarlas todas, por lo menos hay que conocer por
su nombre las conexiones exclusivas de los dispositivos SCSI. SCSI lleva exis-
tiendo mucho tiempo y ha pasado por cuatro actualizaciones del estndar distin
tas, acogiendo variaciones dentro de cada estndar a lo largo de los aos.
Las conexiones SCSI difieren para los dispositivos SCSI internos y exter
nos. Hay dos tipos de conexiones SCSI internas, con las dos debiendo insertar
se en un cable de cinta, igual que PATA: la conexin SCSI estrecha de 50
agujas y la conexin SCSI ancha de 68 agujas. En la figura 19.14 se muestra
una tpica conexin estrecha de 50 agujas con el cable de cinta enchufado. En
la figura 19.15 se muestra una conexin de 68 agujas.
La conexin SCSI externa ms antigua es la Centronics de 50 agujas. Aun
que est anticuado, muchos dispositivos SCSI siguen usando este conector. Se
parece un poco a una versin ligeramente ms larga de la impresora Centronics
(vase la figura 19.16).
Muchos adaptadores de host usan un conector DB-25 hembra. Apple ha
estado usando conectores DB-25 hembra para SCSI en sus ordenadores duran
te muchos aos, pero en los PC son bastante nuevos. Este conector SCSI estilo
Apple es idntico al puerto paralelo PC (vase la figura 19.17), que es un
inconveniente, pues no son compatibles elctricamente. Si enchufa su impreso
ra en el puerto SCSI o un dispositivo SCSI en la impresora, definitivamente no
funcionar, y en algunos casos puede daar los dispositivos!
La mayora de los dispositivos SCSI modernos vienen ahora con los
conectores DB especiales de alta densidad slo para SCSI. Los conectores DB
de alta densidad a primera vista parecen iguales que los conectores DB norma
les, pero tienen agujas ms finas y ms densamente agrupadas. Los conectores
DB de alta densidad vienen en versiones de 50 y 68 agujas, siendo el primero el
ms comn de los dos (vase la figura 19.18).
Todas funcionan!________________________________________
Las unidades PATA, SATA y SCSI funcionan estupendamente para las
implementaciones RAID. La gente que llega por primera vez a RAID supone
inmediatamente que RAID requiere algn tipo de caras unidades SCSI. No es
se el caso. Ciertamente, puede gastar ms dinero en bonitos equipos RAID,
pero no tiene por qu seguir tal camino. Fcilmente puede implementar RAID
sin usar nada ms que econmicos volmenes PATA y software barato o in-
cluso gratuito. Ms an, RAID puede usar combinaciones de PATA, SATA y
SCSI (aunque no se recomienda intentar controlar las combinaciones de dis
cos!). De hecho, las matrices RAID PATA y SATA ltimamente se han vuelto
tan estables que rivalizan con la seguridad que slo SCSI sola prometer. Las
nicas diferencias reales hoy da estn en la distinta velocidad de acceso y el
precio.
La mayora de la gente prefiere unidades SCSI para RAID, pues tienden a
ser ms rpidas que las unidades PATA y se pueden poner ms discos en un
sistema (de 7 a 15 en lugar de los 4 de PATA). El nico inconveniente con
SCSI es el coste: los discos duros son ms caros y a menudo hay que comprar
tambin un adaptador de host. Cuando la velocidad supera al coste como fac
tor en el tipo de tecnologa de disco a usar en una matriz RAID, las
implementaciones SCSI ganan. Finalmente, si necesita verdadera velocidad y
otros extras, puede instalar cualquier cantidad de caras "pilas de discos SCSI".
Implementaciones de RAID_______________________________
Todas las implementaciones de RAID se reducen a mtodos de hardware o
de software. RAID de software significa que se emplean los discos normales
del sistema y despus se utiliza software, generalmente el sistema operativo,
para crear las matrices RAID. El propio sistema operativo se encarga de la
ejecucin de la matriz. Cada disco duro de la matriz es visible para el sistema
operativo. Por ejemplo, si entra en Administracin de discos en Windows, ver
todos los discos de la matriz. A menudo se usa RAID de software cuando el
precio tiene prioridad sobre el rendimiento; es una solucin que no es popular
entre servidores reales.
RAID de Hardware significa usar controladores RAID dedicados para crear
las matrices RAID. RAID de hardware usa una configuracin estilo CMOS o
software de configuracin de marca para preparar la matriz. Una vez que la
matriz est configurada, el controlador RAID se ocupa de ejecutar la matriz
RAID. Los discos individuales en las matrices RAID de hardware son invisi
bles para el sistema operativo. Si usa una matriz RAID de hardware y entra en
Administracin de discos en Windows, por ejemplo, ver la matriz RAID como
un solo volumen. Se usa hardware cuando lo que se necesita es velocidad
adems de redundancia de datos.
La ms famosa implementacin en software de RAID es la RAID de soft
ware integrada que viene con Windows NT Server/2000 Server/Server 2003.
El Administrador de discos en NT y Administracin de discos en 2000/2003
puede configurar volmenes para RAID 0,1 5, y funcionan con discos PATA,
SATA y SCSI (vase la figura 19.19). Windows 2000 y XP Professional slo
prestan soporte a RAID 0.
El gran inconveniente de RAID nace del hecho de que, con la excepcin de
RAID 0, todas las versiones de RAID sacrifican capacidad de almacenamiento
total por seguridad. Por ejemplo, en RAID 1, si tenemos dos discos de 160 GB
en el sistema que no se ejecutan como RAID, la capacidad de almacenamiento
total es de 320 GB. Si reflejamos entonces esos discos, cada disco almacena
una copia idntica de los mismos datos, reduciendo la capacidad total de alma
cenamiento a slo 160 GB.
Versiones de RAID ms avanzadas adolecen de la misma prdida de capa
cidad a cambio del aumento en seguridad. Digamos que tenemos tres unidades
de 100 GB, que proporcionan un total de 300 GB de capacidad de almacena
miento. Si convertimos esas tres unidades en una matriz RAID 5, se usa un
tercio de la capacidad total para la paridad de datos, reduciendo la capacidad
de almacenamiento total a 200 GB.
Windows NT/2000/2003 no son los nicos jugadores en RAID de software.
Existen varios programas software de terceros que se pueden usar con otros
sistemas operativos. Incluso hay soluciones RAID de software de terceros
para NT que aaden funciones extra adems de las proporcionadas por Admi
nistrador de discos o Administracin de discos.
La mayora de los tcnicos y administradores prefieren RAID de hardware.
El RAID de software vale como pequea solucin, pero tiende a ejecutarse
lentamente y suele requerir que se apague el PC para reconfigurar y reempla
zar los discos. Cuando de verdad se necesita seguir en marcha, cuando se
necesita una RAID que no permita que los usuarios sepan que apareci un
problema, RAID de hardware es la nica respuesta. Como la mayora de las
organizaciones entran dentro de esta ltima categora, la mayora de las RAID
reales estn basadas en hardware. Hay una gran cantidad de soluciones RAID
de hardware y casi todas estas soluciones se apoyan en SCSI. SCSI puede
hacer una cosa que PATA todava no puede hacer: suponiendo que se dispone
del tipo correcto de adaptador de host, es posible tirar de un disco SCSI para
sacarlo de una cadena SCSI y reemplazarlo con otro sin ni siquiera reiniciar el
servidor. Este proceso de intercambio rpido es comn en el RAID de hardware
(vase la figura 19.20). SATA, como se seal antes, puede hacer el intercam
bio rpido perfectamente, gracias!
Muy bien, ahora que ya tiene una idea de cmo usar RAID, la siguiente
gran cuestin es: "Qu quiero proteger con RAID?". De acuerdo, RAID 5 es
popular, pero la mayora de los tcnicos cuando se encuentran por primera vez
con RAID simplemente suponen que pondrn al menos tres discos en un servi
dor y lo convertirn en una gran matriz RAID 5. Esta solucin funcionar,
pero las exigencias de los diferentes tipos de datos del servidor a menudo
requieren una estrategia ms refinada y complicada.
Un truco estndar realizado a menudo con RAID es separar el propio
sistema operativo de los datos. Los ficheros del sistema operativo no son
exclusivos ni cambian a menudo si se comparan con los datos. Si se pierde el
sistema operativo, basta con reinstalarlo, suponiendo que el servidor puede
permitirse estar desconectado el tiempo necesario para reinstalar el sistema
operativo. En estos casos, se ponen los ficheros del sistema operativo en una
particin no RAID. Si quiere recuperar el sistema operativo ms rpidamen
te, mantenga los ficheros del sistema operativo en una particin reflejada. La
mayora de las soluciones reflejadas RAID requieren que se reinicie el siste
ma operativo, pero al menos el servidor estar en marcha en un minuto o dos,
nada comparado con la hora (o ms) que se tarda en reconstruir el sistema
operativo completo.
Otra rea a tomar en consideracin son los ficheros de intercambio y los
temporales. Estos ficheros ocupan grandes cantidades de espacio y son intiles
si el sistema se bloquea.
Muchos administradores de servidor ponen estos ficheros en un disco com
pletamente separado, no incluido en RAID. Hay excepciones a esto, pero estas
excepciones son especficas de un sistema operativo o aplicacin. Una gran
excepcin es "el servidor nunca puede estar apagado". En este caso, el sistema
operativo, junto con los ficheros de intercambio y temporales, suele encontrar
se en su propia matriz RAID 5 o superior.
En la mayora de los servidores, los datos importantes del negocio tienen su
propia matriz RAID 5 separada. El bajo coste de las soluciones RAID 5 actua
les hacen que RAID sea casi imprescindible en cualquier servidor que aloje
algn dato importante para una organizacin.
RAID proporciona redundancia de datos. Implementar RAID requiere que
decidamos el nivel de RAID que queremos usar y si preferimos el camino
hardware o software. Asegrese de poder citar de memoria los diferentes nive
les de RAID y conozca sus conexiones de disco duro.
Implementar RAID de software____________________________
Implementar RAID en un entorno Windows requiere poco ms que un par
de discos duros extra y saber cmo instalarlos, de modo que pruebe esto. Coja
un par de discos duros e instlelos en un sistema Windows 2000, XP o 2003.
Abra la MMC Administracin de equipos en Herramientas administrativas y
seleccione Administracin de discos. Si est usando una de las versiones Server,
cree un grupo RAID 1. Si est usando una versin no Server, cree un grupo
RAID 0. Slo recuerde que con Administracin de discos (en lugar de Admi
nistrador de discos en Windows NT), tiene que hacer los discos dinmicos
para implementarlos en una matriz RAID.
Comprar RAID de hardware______________________________
Haga una visita a su tienda de informtica local (o mire en Internet) y vea
precios. Qu opciones puede encontrar para RAID basada en hardware? Qu
nombres de marca sobresalen para los controladores RAID? Cul es la dife
rencia de precio entre una placa madre con RAID y una que tenga caracters
ticas comparables excepto RAID? Alguna ofrece controladores SCSI RAID
integrados?
AS_____________________________________
Si hay algo que ninguna red parezca tener en cantidad suficiente es espacio
para almacenar ficheros. Durante muchos aos, la forma en que amplibamos
el espacio de almacenamiento era aadiendo ms discos duros de ms capaci
dad a los servidores. Esto funciona bien y sigue siendo una forma de aumentar
el espacio de almacenamiento en muchas redes. Pero segn crecen las redes, la
carga del creciente manejo de ficheros empieza a cobrar su precio en los servi
dores. Este problema se ve exacerbado por el hecho de que la mayora de los
servidores ya estn haciendo muchos otros trabajos, como resolucin de nom
bres, autenticacin y servicios de correo electrnico, todos ellos trabajos fun
damentales que necesitamos que los servidores hagan para que nuestras redes
se mantengan en funcionamiento. A lo largo de los aos, he visto una tendencia
a distribuir todas estas tareas entre diferentes servidores. En mi red, por ejem
plo, tengo un sistema que gestiona DNS, otro que se ocupa de DHCP y WINS,
y un tercero que gestiona la autenticacin. Sin embargo, todos estos sistemas
tambin tienen la tarea de proporcionar uso compartido de ficheros. Y si
tuviramos un servidor que no hiciera ninguna otra cosa aparte de compartir
ficheros?
Esta es una de las muchas situaciones en las que el almacenamiento acopla
do en red (AS) es til. AS es un sistema prefabricado, generalmente ejecu
tando Linux con Samba y/o NFS, que se coloca en la red para proporcionar
almacenamiento rpido y sencillo sin implicar casi configuracin. Un AS es
un servidor, pero no viene con todos los programas extra que aparecen en la
mayora de los programas servidores. En su lugar, est optimizado para com
partir carpetas o cintas de copia de seguridad. Un verdadero AS no tiene
monitor, teclado o ratn. La configuracin se maneja con programas ejecuta
dos desde otro sistema o una interfaz Web. Un AS generalmente es mucho
ms barato y mucho ms rpido que un servidor tradicional con la misma
capacidad de almacenamiento. En la figura 19.21 se muestra un AS de una
marca comn, un SnapServer de la compaa Snap Appliance.
La mayora de los dispositivos AS tienen habilitado DHCP y funcionarn
recin sacados de la caja. Aunque pueden ponerse en marcha con muy poca
configuracin o ninguna, todos los dispositivos AS vienen con la capacidad
de crear grupos de seguridad, nombres de usuario y contraseas. Es comn
mantener un AS en un entorno Windows en su propio dominio (los primeros
sistemas AS tenan que estar en su propio dominio) pero la mayora se uni
rn ahora a un dominio existente o incluso a un Active Directory.
Lo importante que hay que recordar aqu es que un AS es un sistema inde
pendiente que ejecuta un sistema operativo, normalmente Linux. Tiene una NIC
normal y ejecuta TCP/IP. El servidor AS funciona usando NFS o Samba para
permitir que otros sistemas accedan a sus carpetas compartidas. Esto es impor
tante porque a menudo se confunde AS con algo ms complejo llamado SAN.
SAN ______________________________________
Un sistema red de rea de almacenamiento (SAN) es un grupo de ordenado
res conectados a una matriz de discos duros usando una tecnologa en serie
avanzada como canal de fibra SCSI. Cada uno de los sistemas en la SAN
puede tener o no sus propios discos duros internos. En una SAN, cada sistema
conecta a un conmutador Canal de fibra a travs de una NIC especial llamada
adaptador de bus de host (HB A). En la figura 19.22 se muestra un HB A Canal
de fibra. Fjese en que el HBA Canal de fibra es prcticamente idntico a una
NIC de fibra ptica.
La potencia de la SAN est en la matriz de discos. Uno de los grandes aspec
tos de SCSI Canal de fibra es que no hay lmite prctico al nmero de discos que
pueden estar en una sola matriz. Es comn ver una sola matriz Canal de fibra
con ms de cien discos. En la figura 19.23 se muestra tal matriz.
Esta flexibilidad permite a los usuarios de SAN ver a una sola matriz como
una gran "masa" de disco duro de la que pueden coger trozos para hacer parti
ciones y darle formato como quieran. Estas particiones pueden ser RAID o
Slo un montn de discos (Just a Bunch of Disks o JBOD). (No, no me estoy
inventando esto! Es un trmino real!) Los usuarios pueden entonces acoplar o
desacoplar discos de sus sistemas usando las herramientas de manipulacin de
discos estndar, como Administracin de discos en Windows XP.
Las SAN son rpidas y pueden manipular inmensas cantidades de datos,
pero tambin son carsimas. Hay muchas probabilidades de que nunca vea una
SAN en toda su vida como tcnico. Las SAN usan tecnologas ultraveloces,
como Canal de fibra.
Cinta de copia de seguridad________________
Distintas soluciones RAID proporcionan redundancia de datos hasta cierto
punto, pero para asegurar los datos del servidor totalmente, nada puede com-
petir con una cinta de copia de seguridad. Si la solucin RAID funciona co
rrectamente, la cinta de copia de seguridad puede quedarse tranquilamente
acumulando polvo en alguna estantera. Pero en caso de una catstrofe como
un hardware que se rompe o una inundacin en la sala de servidores, slo esa
cinta puede ser la tabla de salvacin.
La cinta magntica es el mtodo ms antiguo para almacenar datos de orde
nador. Quin no ha visto en un captulo de una serie antigua como Viaje al
fondo del mar los viejos rollos de cinta girando alegremente en segundo plano?
La copia de cinta a cinta ha desaparecido, gracias a los discos duros; las cintas
estn ahora relegadas al mundo de la copia de seguridad. Nada puede batir la
capacidad de la cinta magntica para almacenar fantsticas cantidades de da
tos econmicamente y con seguridad.
Toda red bien diseada usa una cinta de copia de seguridad, de modo que
todo tcnico debe aprender a usarlas. El tipo de copia de seguridad en cinta
implementado vara de una red a otra, igual que sucede con los mtodos para
hacer copias de seguridad de los datos. En esta seccin vamos a ver los tipos
de cinta de seguridad. Los mtodos los veremos en el captulo prximo.
Hay un nmero increble de variadas opciones de cinta de seguridad, cada
una con diferentes ventajas e inconvenientes. Bsicamente se desglosan en
tres grandes grupos: QIC, DAT y DLT. Todos los grupos usan carretes de
cinta de forma similar (casetes cuadradas como las de msica), pero el tama
o fsico del carrete, la capacidad, el mtodo de grabacin y la velocidad
varan enormemente.
QIC__________________________________________________
La cinta de un cuarto de pulgada (QIC) es un viejo estndar que slo suele
usarse en redes de tamao mnimo. QIC fue uno de los primero estndares
usados para las copias de seguridad de PC, pero ha sufrido una gran evolucin
intentando mantenerse a la altura de la exigencia de mayor capacidad a lo
largo de los aos. Las primeras versiones de QIC podan almacenar unos 40
megabytes, suficientes cuando los discos duros pequeos eran la regla, pero
inaceptable para los estndares actuales. Ha habido varios aumentos en las
capacidades de QIC, hasta llegar a dos gigabytes, pero QIC ha dejado de ser
un estndar de cinta deseable. Imation Corporation cre un formato QIC mejo
rado llamado Travan que es bastante popular, de nuevo en redes pequeas, con
capacidades de hasta 8 gigabytes. Bajo el nombre de Travan, QIC sigue viva
como una opcin de cinta de copia de seguridad. Las antiguas unidades QIC/
Travan usaban una conexin de disquete, pero las conexiones EIDE o SCSI
son ms comunes hoy.
DAT__________________________________________________
La cinta de audio digital (DAT) fue el primer sistema de cinta en usar un
mtodo de grabacin totalmente digital. DAT fue diseada originalmente para
grabar sonido y vdeo digital, pero se traslad fcilmente al mundo de las
cintas de copia de seguridad. Las cintas DAT tienen capacidades de almacena
miento mucho mayores que las cintas QIC/Travan, hasta 24 gigabytes, y son
populares entre las redes de tamao medio. Las unidades DAT usan una co
nexin SCSI.
DLT___________________________________________________
La cinta digital lineal (DLT) se est convirtiendo rpidamente en el estndar
elegido para las copias de seguridad. Es un estndar relativamente nuevo que
tiene una inmensa capacidad para datos (hasta 70 gigabytes), es rpido, incre
blemente fiable y bastante caro comparado con las tecnologas anteriores. Pero
cuando los datos son fundamentales, el precio de la cinta de copia de seguridad
resulta insignificante. Las unidades DLT usan una conexin SCSI.
La redundancia de los datos es la clave______
La redundancia de los datos proporciona a las redes una de las cosas ms
importantes que necesitan: seguridad. La preparacin incorrecta lleva, el da
que el disco duro de un servidor muere, a la precipitada escritura de currculos
por parte del tcnico de pronto en paro. Cuando los datos son lo bastante
importantes (y cundo no lo son?), proporcionar redundancia de datos a tra
vs de soluciones RAID es indispensable para la red bien diseada.
Vel oci dad_______________________________________
Un sistema que proporciona un recurso a una red tiene un trabajo duro.
Tiene que ser capaz de gestionar miles, millones o incluso miles de millones de
transacciones a travs de una red para proporcionar ese recurso compartido a
otros sistemas. Todo este trabajo puede poner de rodillas a un PC de mesa
estndar. Cualquiera que haya cogido un PC normal, haya compartido una
impresora o carpeta y haya observado la respuesta del PC actuando como si
hubiera bajado la marcha a primera puede atestiguar que compartir un recurso
es un sumidero de potencia para un PC. Los sistemas que comparten recursos,
especialmente los servidores dedicados, precisan hardware ms potente y rpi
do para poder responder a las necesidades de la red.
Hay varios mtodos para hacer que un sistema servidor sea ms rpido.
Hacer un buen servidor no es slo cuestin de comprar varias CPU ms rpi
das. No basta con poner toneladas de la RAM ms rpida. Las CPU rpidas y
la RAM son importantes, pero hay otras dos reas fundamentales que suelen
ser pasadas por alto: un buen servidor necesita NIC rpidas y discos duros
rpidos.
NIC rpidas_______________________________
El primer lugar que hay que mirar al pensar en un servidor rpido es la
NIC. Si en el servidor se pone la misma NIC que en las estaciones de trabajo,
es como si para apagar un incendio se usa una manguera de jardn: simplemen
te no est diseada para cumplir ese trabajo. Hay varias formas de hacer que
la NIC sea ms adecuada para la tarea. Podemos aumentar los megabits (el
rendimiento de datos), hacer que la NIC sea ms inteligente y selectiva, y
hacer que sea capaz de realizar ms de una cosa al mismo tiempo. Mucho de
esto lo vimos en el captulo 6, de modo que aqu slo sealaremos algunos
puntos.
Aumentar los megabits________ ____________________ _____
La mayora de las redes son una mezcla de lOBaseT, lOOBaseT y
lOOOBaseT. Con NIC de deteccin automtica y conmutadores, dispositivos
de velocidades diferentes pueden comunicarse; a veces, un poco de organiza
cin y reordenamiento de las NIC puede hacer maravillas con la velocidad de
una red, especialmente en lo relacionado con el servidor. El truco est en hacer
que la parte de la red dedicada al servidor vaya a una velocidad mayor que el
resto de la red. Si tiene una red lOBaseT, puede comprar un conmutador con
un par de puertos de 100 megabits. Ponga una NIC lOOBaseT en el servidor y
conctela a una de las tomas lOOBaseT del conmutador. El servidor va a 100
Mbps mientras que las estaciones de trabajo van a 10 Mbps (vase la figura
19.24). Esto optimiza la velocidad del servidor y, como el servidor es el que se
ocupa de la mayor parte del trabajo de la red, tambin optimiza la velocidad de
la red.
NIC ms inteligentes _____ _
Muchas NIC todava necesitan la CPU para poder gestionar la mayor
parte del trabajo de red, pero muchas compaas fabrican potentes NIC que
incluyen procesadores que quitan el trabajo de red a la CPU. Todos los
fabricantes de NIC tienen un mtodo diferente para proporcionar este sopor
te, y esos mtodos estn fuera de los propsitos de este libro. Desde el punto
de vista del tcnico de red, basta con comprar una NIC especial de servidor,
conectarla en el servidor y disfrutar de todas las ventajas de los menores
tiempos de respuesta.
NIC con dplex completo ______ _
La mayora de las tecnologas de red consisten en cables que envan y
reciben, y la mayora de las NIC slo pueden ocuparse de enviar o recibir en
un momento dado. Las NIC con dplex completo pueden enviar y recibir datos
a la vez, lo que en la prctica dobla la velocidad de la tarjeta de red. Comprue
be que sus NIC de servidor tienen dplex completo, pero tenga en cuenta que
puede ser necesario actualizar el concentrador del servidor para aprovechar
dplex completo.
Usar la mejor NIC es una de las actualizaciones ms sencillas de un servi
dor y suele consistir simplemente en quitar la NIC inferior y reemplazarla con
otra mucho mejor. En el peor de los casos, puede ser necesario reemplazar
tambin un concentrador o un conmutador. Consiga una NIC mejor y vea el
resultado.
Usar discos ms rpidos___________________
La otra gran forma de aumentar la velocidad del servidor es hacer que el
proceso de trasladar los datos a y desde los discos compartidos sea ms rpi
do. Hay dos grandes opciones aqu. La primera es conseguir discos ms rpi
dos. Usar discos PATA del montn en un sistema servidor de mucho uso no es
una buena eleccin. Intente usar discos SCSI de alto rendimiento en un contro
lador rpido. La diferencia ser importante. Segundo, use RAID 5. Como
probablemente necesitar proteccin de datos de todas formas, tambin disfru
tar de ms velocidad.
No es slo hardware_______________________
La exigencias del trabajo en red requieren que los servidores tengan mejor
hardware que los PC normales. Mejorando las CPU, aadiendo RAM, usando
potentes NIC y empleando rpidos discos duros se consigue que el PC servidor
sea ms potente. Pero el hardware no es la nica respuesta. El buen manteni
miento, desfragmentando y preparando buenos cachs de disco, tambin juega
un papel importante. Muchas veces, el acceso lento a los recursos se debe al
mal diseo de la red y no es un fallo del sistema servidor. Tenga cuidado de no
desechar hardware por problemas de acceso lento; a menudo puede ser una
importante prdida de dinero.
Fiabil idad____________________________________
La ltima funcin de red, principalmente para los sistemas servidores, es la
fiabilidad. El recurso compartido debe estar disponible cuando el usuario lo
necesite. La fiabilidad se consigue proporcionando un entorno seguro para el
servidor y aadiendo hardware redundante para compensar los componentes
que fallen. Hay una molesta tendencia a confundir fiabilidad con proteccin de
datos. No cometa ese error. Todos los estupendos sistemas RAID van a servir
de poco si alguien roba el servidor. Las cintas de copia de seguridad son
intiles si se corta el suministro de electricidad. Claramente, se necesitan otras
tecnologas para mantener la fiabilidad del sistema servidor. No hay un orden
lgico para explicar estas tecnologas y salvaguardas, de modo que las vamos
a ver sin ningn orden especfico.
Buena corriente
Todos los componentes del PC van con corriente elctrica DC. Sin corrien
te DC limpia y estable, los componentes dejan de funcionar. Hay varios pasos
que la corriente elctrica debe recorrer entre la compaa de electricidad y los
componentes. En un momento determinado, si uno de esos pasos falla, el PC
deja de funcionar. Puede tomar varias medidas para salvaguardar el hardware
y garantizar que esto no suceda nunca, empezando por la compaa elctrica.
La corriente elctrica en EE.UU. y Europa es una maravillosa comodidad.
El servicio elctrico es bastante fiable y la electricidad suele ser de alta cali
dad. La mayora de la gente puede contar con un buen servicio elctrico el 98
por ciento del tiempo. Es el 2 por ciento restante el que causa preocupacin!
La corriente elctrica a veces se interrumpe (cortes de luz) y a veces va mal
(picos y cadas). Adems, los tcnicos (y los no tcnicos por igual) pueden
estropear el buen suministro elctrico sobrecargando los circuitos con dema
siados aparatos. Puede proteger a los servidores de los problemas de cortes de
luz, picos elctricos y circuitos sobrecargados con varias tecnologas impor
tantes: circuitos dedicados, supresores de oscilaciones, UPS y corriente de
respaldo.
Circuitos dedicados_________________
Un circuito dedicado es un circuito que va desde la caja de interruptores a
slo ciertas tomas. En la mayora de las casas y oficinas, un circuito puede
tener muchas tareas. El circuito que va al PC tambin puede ir al refrigerador
de agua de la oficina y a la gran impresora lser. Usar demasiados aparatos en
un circuito provoca que la corriente baje, lo que puede causar que el ordenador
no haga nada, se bloquee o se reinicie espontneamente. Todo depende de lo
afortunado que sea en ese momento! Los circuitos dedicados impiden que suceda
esto. En muchos casos, los circuitos dedicados tienen tomas con brillantes embe
llecedores naranja, para indicar que estn dedicados. Esto, tericamente, impe
dir que una persona no informada enchufe una fotocopiadora en el circuito.
Supresores de oscilaciones
Casi parece una tontera hablar de supresores hoy da, verdad? Hace
falta convencer a alguien de que todos los PC, tanto en red como independien
tes, necesitan supresores de oscilaciones? Una oscilacin de electricidad, el
aumento rpido del voltaje en un circuito, puede destruir (y lo har) un ordena
dor que no est protegido. Traduccin: todos los ordenadores deben enchufarse
en un supresor de oscilaciones!
UPS
Un sistema de alimentacin ininterrumpida (UPS o SAI) es equipamiento
estndar para los servidores. Cualquier buen UPS proporcionar excelente
supresin de oscilaciones y tambin admitir cadas de corriente. La mayora
ofrecen slo algunos minutos de corriente, pero es suficiente para permitir
apagar el servidor limpiamente. Todos los servidores deben tener un UPS.
Corriente de respaldo
Cuando se quiere verdadera fiabilidad, hay que conseguir un suministro de
corriente de respaldo. Muchos sistemas servidores vienen con dos suministros
de corriente. Si cualquiera de los suministros falla, es posible reemplazarlo
con el otro sin ni siquiera apagar el sistema. Pero si la corriente de la compaa
elctrica se corta, necesitar un verdadero sistema de respaldo. Hay varios
sistemas d respaldo basados en bateras que proporcionarn por lo menos
unas horas de proteccin. Pero si quiere algo que dure das, necesitar un
sistema de respaldo alimentado con gasolina/disel.
El virus informtico
Ah..., si el nico problema al que nos enfrentramos fueran los fallos de
corriente. Pero desgraciadamente, no es el caso. Hay un gran nmero de virus
de ordenador y cdigo malicioso esperando a infectar nuestra red. Qu pode
mos hacer cuando parece que un ordenador ha sido atacado por un virus? En
esta seccin vamos a verlo.
Las palabras "Creo que mi ordenador tiene un virus" pueden provocar su
dores fros en el ms competente de los tcnicos. La perspectiva de que
megabytes de datos crticos desaparezcan por la gracia de algn malvado pro
gramador es como mnimo molesta, y puede ser un desastre financiero.
De dnde proceden los virus? Como muchos virus humanos, viven en el
cuerpo de sus huspedes, en este caso, ordenadores. El ordenador slo puede
coger un virus si interacta con otros ordenadores, o con programas o datos de
un ordenador infectado. El problema es que hoy da casi todos los ordenadores
estn conectados a Internet y, por tanto, a muchos, muchos otros ordenadores.
Adems, muchos virus se extienden al compartir programas o informacin con
disquetes o CD-ROM.
Cmo sabemos si hemos cogido un virus? Nos sentimos torpes, empeza
mos a estornudar y toser... o, en este caso, los equivalentes informticos de
estos sntomas podran ser: el ordenador parece inusualmente lento, genera
extraos mensajes de error u otras raras emisiones o quiz incluso se bloquea
y se niega a funcionar completamente. Todos stos son sntomas clsicos, pero
no podemos asumir que el ordenador est libre de virus slo porque parezca ir
bien. Algunos virus trabajan en secreto, como comentaremos en breve.
El secreto para evitar los virus est en entender cmo funcionan. Un virus
es un programa que tiene dos funciones: la primera es proliferar (hacer ms
copias de s mismo) y la segunda es activarse (al recibir una seal, una cuenta,
una fecha, etc., hace algo, generalmente algo malo, como borrar el sector de
arranque). Un virus no tiene que causar daos para ser un virus. Algunos de
los primeros virus escritos fueron inocuos y en realidad divertidos. Sin entrar
en el meollo de la cuestin, hay slo cinco tipos de virus: del sector de arran
que, ejecutables, macros, gusanos y troyanos, ms seis tipos que son una com
binacin de otros dos virus cualquiera, bimodal/bipartito.
Sector de arranque _____ _____________________________
Un virus del sector de arranque cambia el cdigo del registro de arranque
maestro (MBR) del disco duro. Una vez que se inicia la mquina, los virus
residen en la memoria, intentando infectar los MBR de otros discos esparcin
dose por medios extrables, conectando a mquinas de red y causando el caos
para el que los dise el programador.
Ejecutable___________ _________________________________
Un virus ejecutable reside en ficheros ejecutables. Estos virus son literal
mente extensiones de ejecutables y no pueden existir solos. Una vez que se
ejecuta el fichero ejecutable, el virus se carga en memoria, aadiendo copias
de s mismo a otros ficheros EXE que se ejecuten posteriormente y haciendo
todo el mal para el que fuera diseado el virus.
Macro__________________ ___________ __
Un virus macro es una aplicacin macro escrita especialmente. Aunque no
son verdaderos programas, realizan las mismas funciones que los virus norma
les. Estos virus se inician automticamente cuando se ejecuta la aplicacin en
cuestin e intentan crear ms copias de s mismos, algunos incluso intentarn
encontrar otras copias de la misma aplicacin en la red para propagarse.
Troyano _____________________________________
Los troyanos son autnticos programas independientes que hacen alguna
otra cosa distinta de lo que piensa que van a hacer la persona que ejecuta los
programas. Un ejemplo de virus troyano sera un programa que el usuario
piensa que es un juego pero que en realidad borra el CMOS. Algunos troyanos
son bastante sofisticados. Pueden ser un juego que funciona perfectamente,
pero cuando el usuario sale del juego causar algn tipo de dao.
Bimodal /bipartito ___________________ _____________
Un virus bimodal o bipartito usa funciones del sector de arranque y
ejecutables.
Gusano___________ ________ __
Un gusano es un virus ajustado a red que se esparce por aplicaciones como
el correo electrnico y los navegadores Web. Los gusanos de correo electrni
co son actualmente la mayor amenaza vrica. Estos gusanos se propagan le
yendo agendas de direcciones de correo electrnico y enviando copias de s
mismos a todos los que aparecen en las agendas. La mayora enmascaran su
origen usando una direccin de correo electrnico falsa para el remitente.
Programas antivi rus________
La nica forma de proteger el PC permanentemente contra los virus es
desconectarlo de Internet y no permitir nunca que software que pueda estar
infectado toque el precioso ordenador. Como ninguno de los dos escenarios es
factible hoy da, hay que usar un programa antivirus especializado como ayu
da para conjurar los inevitables asaltos de los virus.
Un programa antivirus protege el PC de dos formas. Puede ser al mismo
tiempo espada y escudo, actuando en el modo activo buscar-y-destruir y en el
modo pasivo de vigilante. Cuando se le ordena buscar y destruir, el programa
explora el sector de arranque del ordenador y los ficheros buscando virus y, si
encuentra alguno, presenta las opciones disponibles para eliminarlo o deshabilitarlo.
Los programas antivirus tambin pueden operar como escudos que vigilan pasiva
mente la actividad del ordenador, comprobando si hay virus slo cuando suceden
ciertos eventos, como la ejecucin de un programa o la descarga de un fichero.
Los programas antivirus usan diferentes tcnicas para combatir los distin
tos tipos de virus. Detectan los virus de sector de arranque simplemente com
parando el sector de arranque del disco con un sector de arranque estndar.
Esto funciona porque la mayora de los sectores de arranque son bsicamente
iguales. Algunos programas antivirus hacen una copia de seguridad del sector
de arranque. Si detectan un virus, el programa usa esa copia de seguridad para
reemplazar el sector de arranque infectado. Los virus ejecutables son un poco
ms difciles de encontrar porque pueden estar en cualquier fichero del disco.
Para detectar virus ejecutables, el programa antivirus usa una biblioteca de
rbricas. Una rbrica es un patrn de cdigo de un virus conocido. El progra
ma antivirus compara un fichero ejecutable con su biblioteca de rbricas. Ha
habido casos en que un programa totalmente limpio ha incluido por coinciden
cia la rbrica de un virus. Generalmente, el creador del programa antivirus
proporcionar un parche para evitar futuras alarmas infundadas. Los progra
mas antivirus detectan virus macro a travs de la presencia de rbricas de
virus o de ciertos comandos macro que delatan a un virus macro conocido.
Ahora que conocemos los tipos de virus y cmo intentan los programas antivirus
protegernos contra ellos, repasemos algunos trminos usados a menudo para
describir ciertos rasgos de los virus.
Polimrficos o pol imorfos
Un virus polimorfo intenta cambiar su rbrica para evitar la deteccin por
parte de los programas antivirus, generalmente moviendo un fragmento de
cdigo intil. Afortunadamente, el propio fragmente de cdigo en movimiento
puede identificarse y usarse como la rbrica, una vez que los fabricantes de
antivirus tienen noticia del virus en cuestin. Una tcnica que se usa a veces
para combatir virus polimorfos desconocidos es hacer que el programa antivirus
cree una comprobacin de suma (checksum) de todos los ficheros del disco.
Una comprobacin de suma en este contexto es un nmero generado por el
software basndose en el contenido del fichero en lugar de en su nombre, fecha
o tamao. Los algoritmos para crear las sumas de comprobacin varan entre
los diferentes programas antivirus (generalmente se mantienen en secreto para
impedir que los que fabrican virus encuentren formas de derrotarlos). Cada
vez que se ejecuta un programa, el programa antivirus calcula una nueva suma
de comprobacin y la compara con el clculo anterior. Si las sumas de com
probacin son distintas, es seal clara de la presencia de un virus.
Invisible ____________________________________ _
El trmino "stealth" es ms un concepto que una verdadera funcin de los
virus. La mayora de los programas virus invisibles son virus del sector de
arranque que usan distintos mtodos para ocultarse del software antivirus. Un
conocido virus invisible se engancha en un poco conocido pero muy usado
software de interrupcin, ejecutndose slo cuando se ejecuta esa interrup
cin. Otros hacen copias de ficheros de aspecto inocente.
Trucos de prevencin de virus ________
El secreto para prevenir el dao de un ataque con virus es en primer lugar
evitar recibir uno. Como queda dicho, todos los buenos programas antivirus
incluyen un escudo contra virus que explora automticamente los disquetes,
descargas y dems.
Use su escudo antivirus. Tambin es buena idea explorar el PC diariamente
para descubrir posibles ataques con virus (vase la figura 19.25). Todos los
programas antivirus incluyen programas residentes terminar y permanecer
(TSR) que se ejecutan cada vez que se inicia el PC. Por ltimo, pero no menos
importante, ocpese de saber de dnde procede el software antes de cargarlo.
Aunque la posibilidad de que el software comercial comprado legalmente ten
ga un virus es prcticamente inexistentes (ha habido un par de conocidas ex
cepciones), esa copia ilegal de Unreal Tournament que le ha prestado el hacker
local definitivamente hay que inspeccionarla con cuidado.
Habitese a tener a mano un disquete antivirus, un disquete de arranque,
protegido contra escritura con una copia de un programa antivirus. Si sospe
cha la presencia de un virus, use el disquete, aunque el programa antivirus del
PC asegure haberlo eliminado. Desconecte el PC y reincielo desde el disquete
antivirus. Ejecute la exploracin en busca de virus ms exhaustiva del progra
ma. Despus compruebe todos los medios extrables que estuvieron expuestos
al sistema y cualquier otra mquina que haya podido recibir datos de l o que
est conectada por red. Un virus puede sobrevivir meses antes de que nadie
descubra su presencia.
Entorno__________________________________
Mantenga cerrada la sala del servidor en todo momento. Consiga un cierre
de tarjeta magntica o un picaporte con combinacin y asegrese de que slo
tienen acceso las personas que deben. Mantenga baja la humedad, pero no
demasiado baja; alrededor del 40 por ciento est bien para la mayora de los
aparatos electrnicos. Mantenga la habitacin fresca, alrededor de 20 grados
es casi perfecta, aunque la mayora de los PC pueden estar bien hasta 26-30
grados antes de que el exceso de temperatura sea un problema. Compruebe las
recomendaciones del fabricante.
Componente redundantes ___________________________ _
Muchos componentes dentro del sistema pueden hacerse redundantes. Es co
mn encontrar servidores con suministros de corriente redundantes en los que se
puede quitar un suministro sin tener que apagar la mquina. Se pueden comprar
NIC para que funcionen juntas dentro del mismo PC, como respaldo por si una
falla; incluso hay NIC que pueden reemplazarse sin reiniciar el PC. Poner discos
duros en controladores separados, como en el duplicado de discos comentado
anteriormente en el captulo, proporciona una excelente redundancia.
Por ltimo, hay mtodos para hacer que todo el servidor sea redundante.
Por ejemplo, hay varios mtodos en los que dos o ms servidores pueden estar
reflejados, proporcionando la fiabilidad definitiva (asumiendo que el coste sea
admisible).
Cunta fiabili dad necesita? ______________________
La fiabilidad es como cualquier sistema de seguridad: cara, aburrida, difcil
de administrar y nunca se tiene suficiente cuando se necesita. Compare el coste
de la desconexin con el coste de la fiabilidad para tomar una decisin. Podra
sorprenderle descubrir que es mucho ms barato estar seguro que lamentarlo.
Juntarlo todo_____________________________
Ahora que conoce las muchas caractersticas de hardware y software que
tiene un servidor, cul es el servidor correcto para sus necesidades? Aunque
me encantara proporcionarle una lista de comprobacin con todos los posi
bles elementos y el tipo correcto de hardware o software a usar para solucio
nar este asunto, las complejidades y las nuevas caractersticas del trabajo en
red que no dejan de aparecer hacen que sea imposible crear tal lista. Pero eso
no significa que slo podamos hacer conjeturas. He aqu algunos temas a
tomar en consideracin y algunas directrices que le ayudarn a conseguir el
servidor que necesita para su red.
Funcin ______ ________ __________________
Qu va a hacer el servidor? Entender la funcin de un servidor es el primer
paso para definir el hardware y el software que necesita. Va este servidor a
prestar soporte slo a un servidor Web interno o va a ser un servidor de fiche
ros que preste soporte a una inmensa base de datos? La misma importancia
que la funcin tiene el nmero de sistemas que van a acceder al servidor.
Cuntos usuarios conectarn con ese servidor a la vez? Qu tipo de datos
van a solicitar? Entendiendo la funcin del servidor, se pueden responder las
cuestiones posteriores.
Tol erancia a errores ________________________ _
Los servidores con total tolerancia a errores (el "servidor nunca puede estar
desconectado") son caros. Ciertamente, hay organizaciones que necesitan este
nivel de tolerancia a errores, pero eso no significa que todos los servidores
necesiten suministros de corriente duales, RAID 5 con intercambio rpido y
NIC redundantes. Vea los datos e imagine el efecto en la organizacin si el
servidor se desconecta. Pregunte a otras personas de su organizacin y declare
su juicio.
Por la misma regla, no elija lo barato en lo bsico. No hay excusa para
elegir un servidor que no tenga un buen SAI (UPS) con suficiente energa de
reserva.
CPU/RAM______________________________________________
Debe buscar un servidor con un solo AMD Athlon XP o uno con
procesadores duales Itanium? Se puede conformar con 1GB de RAM o
necesitar 16 GB? La eleccin de CPU y RAM depende de las aplicaciones
servidores de la mquina y del nmero de usuarios que acceden al sistema.
Compruebe detalladamente en los sitios Web quin hace las diversas aplica
ciones de servidor; todos proporcionan directrices sobre cunta RAM necesi
tan sus aplicaciones.
Hablando de aplicaciones, las CPU de doble procesador son intiles a me
nos que haya aplicaciones que las aprovechen. Muchas aplicaciones de servi
dor aprovechan los procesadores mltiples, pero no todas. De nuevo, compruebe
las capacidades en el sitio del fabricante de la aplicacin antes de gastar mu
cho dinero en sistemas multiprocesador.
Escalabilidad _____
De acuerdo, el servidor puede funcionar perfectamente ahora, pero qu
suceder cuando haya que ampliarlo? Se puede aadir ms RAM? Se pue
den aadir discos? No se limite a un solo servidor: podr aadir otro servi
dor para distribuir parte de toda la carga de trabajo cuando aumenten las
necesidades?
Nada es perfecto__________________________
No existe nada parecido a un servidor perfecto. Ciertamente, todo PC en
red necesita poder conectar a la red, pero la proteccin de datos, velocidad y
fiabilidad son funciones que varan mucho dependiendo del tamao de la red,
los tipos de datos y aplicaciones, el sistema de cableado existente en la red, las
demandas de crecimiento y, por supuesto, el grosor de la billetera. No es posi
ble construir el PC de red perfecto, pero hay que conocer las opciones disponi
bles. Cuando llegue el momento de construir o comprar ese sistema, podr
actuar como abogado de su red, para garantizar que se acerca todo lo posible
al PC de red perfecto.
Resumen del captulo
Despus de leer este captulo, debe entender lo siguiente acerca del trabajo
en red.
Explique los mtodos y hardware usados
para proteger datos_______________________
Los entornos de red dan el mximo valor a los datos. Mientras los ordena
dores y el personal vienen y van, la proteccin de los datos es primordial para
el administrador de red. Los mtodos para proteger datos son el uso de Matriz
de discos redundantes independientes (o baratos), conocida como RAID, al
macenamiento acoplado en red (AS), red de rea de almacenamiento (SAN)
y tecnologas de cinta de copia de seguridad.
Teniendo mltiples copias de los datos en el disco duro, se crea una copia
de seguridad integrada extremadamente rpida. Segn crece el tamao de los
discos duros y disminuye el precio, las organizaciones se inclinan ms por
soluciones como RAID. Usando mltiples unidades de disco, un servidor pue
de tener disponibles datos redundantes casi al instante.
Los tipos de RAID son RAID 0, seccionado en bandas de discos, que impli
ca escribir datos en bandas de dos o ms discos, pero no es tolerante a errores.
RAID 1 tiene tolerancia a errores e implica escribir los datos en dos discos
idnticos al mismo tiempo. Las dos variaciones de RAID 1son reflejo de disco
(dos discos, un controlador) y duplicado de discos (dos discos, dos
controladores, cada disco con su propio controlador).
El ltimo nivel RAID que merece la pena sealar es RAID 5, conocido
tambin como discos en bandas con paridad. Se escriben los datos e informa
cin de comprobacin de paridad extra en tres o ms discos, de modo que los
datos pueden ser recreados si falla un volumen. Si falla ms de un volumen,
hay que acudir a las cintas de copia de seguridad!
Use RAID con unidades PATA, SATA o SCSI. PATA es el acrnimo de
Tecnologa avanzada de acoplamiento en paralelo. Es comn aludir a PATA
con el nombre de su predecesora IDE, de Electrnica de disco integrada. Los
controladores de tales discos estn integrados en los propios discos. Las co
nexiones de los discos PATA tienen conectores de 40 agujas. SATA significa
ATA en serie y tiene cables de datos significativamente ms estrechos para
transmitir los datos dentro de un ordenador. Los conectores SATA slo tienen
siete alambres para conectar.
Los discos de Interfaz estndar de equipos pequeos (SCSI) han tenido
cuatro generaciones de mejoras a lo largo de los aos. Los conectores SCSI
pueden tener 50 agujas, o 68 agujas en el formato ancho. Los dispositivos
SCSI se mantienen en una cadena SCSI de hasta 16 dispositivos. El nmero
ordinal identificador de host ms alto normalmente representa al controlador
SCSI, y puede ser ID 7 o ID 15. Algunos discos incluyen capacidad de inter
cambio rpido: permiten la extraccin sin apagar el servidor. Esto puede au
mentar significativamente la utilidad del servidor en la organizacin.
Almacenamiento acoplado en red (AS) usa dispositivos dedicados slo a
compartir ficheros. Un sistema Red de rea de almacenamiento (SAN) es un
grupo de ordenadores conectados a una matriz de discos duros usando la tec
nologa en serie avanzada de alta velocidad de un Canal de fibra.
Las cintas de copia de seguridad pueden ser de tres tipos bsicos: QIC/
Travan, DAT y DLT. La cinta de un cuarto de pulgada (QIC) ha mejorado
con el estndar Travan y puede alojar hasta 8 GB de datos disponiendo de
conexiones de disquete, EIDE o SCSI. La cinta de audio digital (DAT) se
us originalmente para voz y vdeo, pero pronto se adapt a entornos
informticos con capacidad para hasta 24 gigabytes. DAT es comn en redes
de tamao medio y usa una conexin SCSI. La cinta digital lineal (DLT) se
ha convertido en el nuevo estndar de cinta rpida de copia de seguridad.
DLT llega a capacidades de 70 gigabytes y es fiable, cara y tambin usa una
conexin SCSI.
Describa el hardware especfico de servidor
usado para aumentar la velocidad___________
Hace falta ms que un montn de CPU con mucha RAM para aumentar la
velocidad de la red. Instalar NIC de dplex completo en todos los servidores
de la organizacin proporciona un mejor rendimiento. Acelere su red insta
lando NIC ms rpidas en su servidor. Obtener los discos duros ms rpidos
y organizados de la mejor manera tambin reduce el tiempo de respuesta de
la red.
Explique los mtodos y hardware utilizados
para la fiabilidad de servidor________________
La fiabilidad de servidor implica tener una buena provisin de corriente
elctrica DC sin oscilaciones. Los circuitos dedicados son circuitos que van
desde la caja de interruptores a tomas especficas. Usando circuitos dedicados
disminuye la probabilidad de que alguien reste corriente a importantes servi
dores. Los supresores de oscilaciones protegen los componentes delicados de
un ordenador contra los picos de corriente. Los Sistemas de alimentacin inin
terrumpida (SAI o UPS) ayudan a mantener la corriente en caso de un corte de
energa. Los SAI pueden usar bateras o aparatos de respaldo alimentados con
gasolina o disel.
Instalando y manteniendo actualizado software antivirus nos defendemos
de virus de muchos tipos: de sector de arranque, ejecutables, macros, troyanos,
bimodales/bipartitos y gusanos. La seguridad fsica de la sala del servidor es
importante para la fiabilidad del servidor. La refrigeracin correcta de la sala
del servidor tambin ayuda a obtener el mximo rendimiento.
Proyectos de iaboratorio_______________________
Proyecto de laboratorio 19.1________________
Descubre que su escuela est pensando en obtener almacenamiento acopla
do en red para los ficheros de los estudiantes. Use Internet para encontrar tres
soluciones AS de tres fabricantes distintos. Los precios le dejarn atnito.
Escriba un memorando para su instructor con la informacin reunida.
Proyecto de laboratorio 19.2________________
Use Internet para investigar caractersticas tcnicas de dispositivos e infor
macin de pedido para un aparato de cinta de copia de seguridad. Asegrese de
incluir al menos una entrada de cada uno de los formatos de cinta QIC, DAT y
DLT. Incluya su recomendacin personal en el primer lugar de la lista, no en el
ltimo. Use la siguiente tabla para documentar sus descubrimientos.
20. Zen y el arte
del soporte
de red
Alguna vez ha visto a un tcnico andando por una red con aspecto de saber
todas las respuestas, escribiendo algunos comandos y haciendo mgicamente
que el sistema o la red funcionen? Siempre me ha intrigado cmo lo consiguen.
Observando a tales tcnicos a lo largo de los aos, he descubierto que tienden
a seguir los mismos pasos para problemas similares: miran en los mismos
sitios, escriben los mismos comandos, etc. Cuando alguien realiza una tarea de
la misma forma todas las veces, me figuro que probablemente est siguiendo
un plan. Entiende las herramientas con las que tiene que trabajar y sabe por
dnde empezar y qu hacer en segundo y tercer y cuarto lugar hasta que en
cuentra el problema. El loable objetivo de este captulo es consolidar mis ob
servaciones sobre cmo estos "supertcnicos" arreglan las redes. Primero
veremos las herramientas de resolucin de problemas, formularemos un plan
de resolucin de problemas y aprenderemos dnde buscar los diferentes tipos
de problemas. Al final del captulo aplicaremos este conocimiento a algunos
escenarios de resolucin de problemas comunes.
Herramientas de resol uci n de probl emas_______
Mientras trabaja en el proceso de encontrar la causa de un problema, tendr
que usar muchas herramientas. Algunas de estas herramientas son difciles de
cuantificar, incluyendo cosas como plantear preguntas, acudir a la base y
documentacin de la red y sintetizar su conocimiento de las redes. Otras herra-
mientas son ms fciles de describir; son las herramientas de software y
hardware que proporcionan informacin acerca de la red. Muchas de las he
rramientas que entran en esta categora ya se han descrito, como los dispositi
vos hardware o software de bucle de retorno, utilidades como PING y
TRACERT, y herramientas de hardware como los buscadores de tono. El
truco est en saber cundo y cmo usar estas herramientas para resolver pro
blemas de red.
Herramientas "delicadas" ___________________
Las herramientas que son ms difciles de cuantificar, porque las mayora
son interiores, son las que yo llamo herramientas delicadas. Un ejemplo de
herramienta delicada es plantear preguntas a la persona que tiene el problema.
Esto es delicado porque no hay un conjunto predeterminado de preguntas que
plantear; el conocimiento y la intuicin deben indicar qu cuestiones son las
correctas. Los tipos de cuestiones que hay que plantear pueden agruparse en
algunas categoras:
Cuestiones diseadas para encontrar exactamente qu pasos sigui el
usuario que puedan haber causado el sntoma. Esta informacin puede
ayudar a recrear el problema. Adems, estos tipos de cuestiones pueden
proporcionar indicios sobre si el problema lo provoc un error del usua
rio o procedimientos impropios. Nota del Departamento de Relaciones
Humanas de la Central de Tcnicos: tenga cuidado con cmo plantea
estos tipos de cuestiones. Un enojado "Qu has hecho esta vez, pedazo
de alcornoque?! tiende a provocar que la gente se cierre sobre s misma.
Recuerde, el objetivo es extraer informacin.
Cuestiones diseadas para descubrir exactamente qu deca cualquier
mensaje de error y el contexto del error. Esta informacin puede ser
fundamental cuando hay que buscar en las bases de conocimiento de los
fabricantes y en las lneas de soporte tcnico.
Cuestiones diseadas para descubrir qu ha intentado hacer el usuario
para corregir el problema. Esta informacin puede ayudar a determinar
si se enfrenta a varias capas de problemas. Muchos usuarios intentan
arreglar cosas, pero no se les ocurre apuntar qu han hecho. Cuando en
un momento del proceso llegan a un punto muerto y no pueden volver al
principio, acuden a pedir ayuda. Sea amable! Su objetivo es conseguir
que el usuario recuerde la mayora de los pasos que ha intentado, si no
todos, para poder seguir los pasos del problema original en lugar de
resolver un problema de varias capas.
Otra herramienta delicada que puede usar es comparar la situacin actual
con las referencias y documentacin creadas para la red. Por ejemplo, cuando
los usuarios se quejan de conexiones o descargas lentas, debe comparar el
ancho de banda y la velocidad de conexin de partida con lo que puede medir
mientras existe el problema. Puede descubrir que el problema est en las ex
pectativas del usuario y no en la red. Despus puede decidir si actualizar los
sistemas y la conectividad o explicar a los usuarios las limitaciones de la red.
La herramienta delicada ms complicada de describir y cuantificar es el
conocimiento de red que puede tener y aplicar a los problemas de la red. La
resolucin de problemas a menudo procede de aplicar un conocimiento ante
rior de una forma nueva. Por ejemplo, sabe que son necesarias una direccin
IP, una mscara de subred y una puerta de enlace predeterminada para que la
red se comunique con Internet usando el protocolo TCP/IP. Edgar se queja de
que no puede conectar su cliente Windows XP con Internet. Su hardware pare
ce estar funcionando correctamente (las luces de enlace estn encendidas y
puede conectar con el servidor) y el servidor proxy est en marcha. En ese
punto, puede comprobar su configuracin TCP/IP empleando la utilidad
IPCONFIG. Si descubre que no tiene puerta de enlace predeterminada, ya ha
resuelto el problema. El conocimiento para solucionar este problema procede
en parte de entender cmo solucionar problemas por eliminacin de posibilida
des, pero tambin del conocimiento de los elementos necesarios para conectar
una mquina a Internet. Mientras se prepara para administrar la red de su
compaa, pregntese cmo podra aplicarse a la resolucin de problemas de
la red cada cosa que ha aprendido acerca del trabajo en red. Esto le preparar
para cuando tenga que dar el salto.
Teatro improvisado_________________ _ _ _________ _
Puede probar sus habilidades delicadas con un compaero (o amigo o fami
liar) bastante fcilmente haciendo teatro improvisado. Pida a su compaero
que le presente un problema relacionado con ordenadores o tecnologa y des
pus plantele algunas preguntas. Intente centrar sus cuestiones usando las
habilidades delicadas. No acuse a su compaero de romper nada, por ejemplo,
sino que debe averiguar si antes funcionaba o no. Realice varias sesiones de
teatro improvisado con el mismo compaero para hacerse una idea adecuada
de cmo crear escenarios (mi PC est muerto, no puedo acceder a la red, etc.)
que estn totalmente desarrollados.
Herramientas de hardware__________________
En el captulo 8 vimos algunas herramientas de hardware que se usan para
configurar la red. Estas herramientas son probadores de cable, analizadores de
protocolos, dispositivos de bucle de retorno y rastreadores (toners). Estas herra
mientas pueden usarse en escenarios de resolucin de problemas como ayuda
para reducir las posibles causas de determinados problemas. Adems, hay otras
piezas de hardware que, aunque no se pueden usar activamente para solucionar
problemas, pueden proporcionar pistas sobre los problemas presentados.
Un probador de cable permite determinar si un cable concreto est mal. Mal
puede definirse de varias formas, pero en esencia significa que el cable no distri
buye datos por alguna razn; quiz el cable est roto o mal plisado o est dema
siado cerca de una fuente de calor o electricidad. En la mayora de las situaciones
de resolucin de problemas, se usarn otros indicios para determinar si hay un
problema de hardware o software. Despus, si ha reducido el problema a un
asunto de conectividad de hardware, un probador de cable puede ayudarle a
determinar si el cable est bien o mal. Otra opcin, si no tiene estas herramien
tas, es reemplazar los cables (uno cada vez) y probar la conectividad. Por
ejemplo, en el escenario "No puedo iniciar la sesin", si ha determinado que
todos los dems usuarios en el rea pueden iniciar su sesin y que este usuario
tambin puede iniciar una sesin desde otra ubicacin, el problema habr que
dado reducido a un asunto de configuracin o hardware. Si toda la actividad de
la red est parada (dicho de otra forma, no hay nada disponible en Entorno de
red o no es posible enviar un ping a la puerta de enlace predeterminada), puede
escoger probar los cables conectando el PC al servidor. sta no es la nica
opcin, pero es una variable que se puede probar y eliminar.
Los analizadores de protocolo pueden ser de hardware o de software. La
mayora de los analizadores de hardware tienen un componente de software
adicional. Estas herramientas permiten a los administradores determinar qu
tipos de trfico estn fluyendo por sus redes. La mayora de los analizadores
traducen los paquetes que fluyen por la red para proporcionar destino, origen,
protocolo y algo de informacin sobre el contenido. En una situacin en la que
la red vaya lenta, puede usar un analizador de protocolo para determinar qu
tipo de paquetes estn pasando por la red y dnde se han originado. En algunos
casos, una tarjeta de red moribunda puede producir grandes cantidades de
paquetes espurios, que pueden detectarse usando un analizador de protocolos y
descubriendo que todos los paquetes proceden de la misma ubicacin. Una vez
reducido el problema a una mquina concreta, puede concentrarse en ella en
lugar de buscar culpables entre servidores, ancho de banda u otros elementos.
Herramientas de software__________________
A lo largo de este libro, ha ledo acerca de herramientas de software para
configurar la red que tambin pueden aplicarse a la resolucin de problemas.
Como la mayora ya se han descrito en captulos anteriores, aqu slo vamos a
repasar los propsitos bsicos de estas herramientas. Las herramientas de soft
ware principales para resolucin de problemas son:
A n a l i z a d o r e s d e p r o t o c o l o o r e d b a s a d o s e n s o f t w a r e . Son aplicacio
nes como Monitor de red, proporcionado con la mayora de las versiones
de Windows. Los analizadores de paquetes, tambin llamados rastreadores
de paquetes, como el popular Ethereal, incluido con el CD de este libro,
recopilan y analizan paquetes individuales en una red para determinar
cuellos de botella y agujeros en la seguridad. Use estas herramientas
cuando la red se ralentice inexplicablemente, para ayudar a determinar
qu mquinas estn enviando paquetes. Esto permite determinar si hay
muchas emisiones en general o si es vctima de algn suceso siniestro,
como el ataque de un hacker.
A p l i c a c i o n e s d e r e g i s t r o s d e l s i s t e m a . Aplicaciones como el Visor de
sucesos de Windows NT/2000/XP/2003 crean registros del sistema que
muestran todos los errores o problemas que han sucedido en el sistema.
Si un usuario no consigue iniciar su sesin varias veces, por ejemplo,
esto puede quedar registrado en la vista apropiada de la herramienta
Visor de sucesos. Esa informacin podra ser una pista necesaria para
determinar que el usuario ha sido expulsado, por haber olvidado su con
trasea o porque alguien haya intentado entrar con su cuenta sin tener la
contrasea. Los registros tambin proporcionan informacin sobre ser
vicios o componentes del sistema operativo que no se inician o estn
recibiendo errores. sta es una buena forma de solucionar problemas de
bloqueo del sistema en una mquina determinada.
M o n i t o r e s d e r e n d i m i e n t o . Herramientas como la aplicacin Rendimiento
pueden proporcionar indicios sobre el patrn de utilizacin de una m
quina determinada. Cuando los usuarios se quejan por problemas de len
titud de la red o de inicio de sesin que pueden rastrearse hasta un sistema
o servidor concretos, esta herramienta a menudo puede ofrecer pistas
sobre qu est pasando en ese sistema que pueda estar provocando pro
blemas. Por ejemplo, si un sistema llega a un 100 por cien de uso de
memoria cuando se inicia una aplicacin concreta, puede significar que
necesita ms RAM o tal vez que debe poner la aplicacin en un servidor
dedicado. Utilice esta herramienta para resolucin de problemas cuando
haya rastreado el problema hasta una mquina concreta y tenga que de
terminar en qu lugar de la mquina est el cuello de botella.
La caja de herramientas____________________
Siempre me sorprende cuando me llama una persona para preguntarme qu
herramientas necesita para convertirse en un tcnico de red. Mi respuesta es
siempre la misma: slo el cerebro, todo lo dems aparecer cuando sea necesa
rio. No hay nada parecido a una caja de herramientas correcta para el tcnico
de red, llena de herramientas de hardware y software que se llevan de un lado
a otro para arreglar las redes. Ciertamente yo no llevo por ah probadores de
cable, rastreadores ni reflectmetros de tiempo de dominio (TDR). Puedo lle
varlos conmigo si sospecho que hay un problema con los cables, pero normal
mente no los meto en la mochila hasta que sospecho la naturaleza del problema.
Las herramientas de software vienen todas con los propios sistemas
operativos de red. Por ejemplo, no necesito un disquete con la utilidad PING
porque todos los PC la tienen. Las herramientas de software necesarias para
arreglar una red estn listas, esperando que las use. Su tarea es saber cmo
usarlas. Lo que tiene que aportar el lector es el cmo se hace y, en la mayora
de los casos, poco o nada ms.
Mi independencia de la caja de herramientas hace poco felices a mis clientes:
no pueden aceptar en sus mentes que puedo poner en marcha de nuevo sus redes
sin necesidad de cargar con una gran caja de herramientas. En ocasiones esto se
ha convertido en un problema, de modo que ahora llevo siempre mi caja de
herramientas slo por guardar las apariencias. En serio! Llamo a esa caja mi
atrezo, pues no tiene ms uso real que la espada de goma en un escenario teatral.
Ahora que ya no estamos obsesionados con llevar las herramientas correc
tas, concentrmonos en la verdadera herramienta: el cerebro. En un acto
sorprendentemente descarado de confianza en m mismo, me he tomado la
libertad de cuantificar en la siguiente seccin los muchos procesos mentales
que se deben usar para arreglar redes.
El proceso de resolucin de pr obl emas________
La resolucin de problemas es un proceso dinmico y fluido que requiere
que juzguemos rpidamente y actuemos segn esos juicios para intentar poner
en marcha la red. Cualquier intento de cubrir todos los escenarios posibles
sera ftil, como mnimo, y probablemente no tendra mucho inters, pues
cualquier referencia que intentara listar la resolucin de todos los problemas
quedara obsoleta en el momento en que se creara. Si un listado exhaustivo de
todos los problemas de red es imposible, entonces cmo decidimos qu hacer
y en qu orden?
Antes de tocar una sola consola o cable, debe recordar dos reglas bsicas:
como aconsejaba sabiamente el mdico grecorromano Galeno, "Primero, no
hacer dao". Hasta donde sea posible, no haga que un problema de red sea
mayor de lo que era originalmente. sta es una regla que yo he roto miles de
veces, y seguro que tambin le suceder en su caso. Pero si cambiamos un
poco la frase del doctor, es posible formular una regla que siempre se pueda
respetar: "Primero, no estropear los datos". Por los dioses, si me dieran un
dlar por cada megabyte de datos irremplazables que he destruido, sera rico!
He aprendido la leccin y el lector debe aprender de mis errores: haga siempre
buenas copias de seguridad! La segunda regla es crear lneas base (esto es,
datos sobre cmo iba la red cuando no haba nada estropeado). Las copias de
seguridad permiten reconstruir un sistema roto. Las lneas base permiten compa
rar el rendimiento actual de la red con cmo se comporta cuando todo va bien.
Ambos pasos deben preceder a toda actividad de resolucin de problemas por
su parte.
Una vez hechas las copias de seguridad y establecidas las lneas base, es el
momento de empezar a escribir comandos o a tirar de los cables, pero antes
hace falta un plan. Tiene que saber qu pasos tomar y en qu orden. Estos
pasos son bastante universales en todos los problemas de red y debe conocer
los bien. Tambin necesita una gua sobre dnde debe buscar problemas de
red. Para esa tarea, le regalar lo que modestamente llamo el Modelo de cuatro
capas de Mike. Para la resolucin de problemas, siga lo dicho en este captulo:
primero copias de seguridad y lneas base; despus puede empezar los pasos
de resolucin de problemas con mi modelo como gua.
Copias de seguridad______________________
Piense en cunto trabajo ha tenido que hacer para crear hermosos servido
res estables, estaciones de trabajo de respuesta rpida y todas las dems mara
villas de la red. Imagine cuntas horas han tenido que pasar los usuarios creando
datos y almacenndolos en esos servidores. Ahora piense en un virus que borra
datos fundamentales o ficheros de configuracin: no es una idea agradable, ni
para la tensin sangunea ni para la seguridad de la red. El simple sentido
comn dictamina que hay que hacer copias de seguridad de los datos. Repeti-
das veces. Las copias de seguridad son intiles a menos que estn actualiza
das. Los usuarios no se sentirn muy satisfechos si restaura una copia de
seguridad de tres semanas de antigedad de un fichero que se actualiza diaria
mente. Hay que crear, pues, un programa de copias de seguridad que garantiza
que las copias se hacen lo bastante a menudo para que se pueda restaurar
fcilmente una copia til. El plan de copias de seguridad debe incluir los
siguientes detalles:
Cundo se realizan las copias y cul ser el programa de rotacin de las
cintas.
Qu tipos de copias de seguridad se realizarn en cada momento.
Dnde se guardarn las copias de seguridad.
Quiz los detalles ms importantes sean los tipos de copias de seguridad y
el programa o estrategia de copias de seguridad.
Cules son los tipos de copias de seguridad?_____________
El objetivo al hacer copias de seguridad de los datos es garantizar que
cuando un sistema muera, habr disponible una copia reciente que se pueda
usar para restaurar el sistema. Puede hacer simplemente una copia de seguri
dad de todo el sistema al final del da, o con el intervalo que le parezca pruden
te para tener copias de seguridad actuales, pero las copias de seguridad
completas pueden costar mucho tiempo y material. En lugar de hacer una
copia de seguridad de todo el sistema, aproveche el hecho de que no todos los
ficheros se modificarn en cualquier periodo dado; la mayora de las veces,
slo hay que hacer una copia de seguridad de lo que ha cambiado desde la
ltima copia de seguridad. Teniendo esto en cuenta, la mayora de las solucio
nes de software de copia de seguridad tienen una serie de opciones disponibles
aparte de la vieja copia de seguridad total (llamada generalmente Normal o
Completa).
La clave para entender las copias de seguridad distintas de la completa est
en un pequeo amigo llamado atributo Archivar. Todos los ficheros tienen una
pequea rea de almacenamiento de 1 bit llamada Atributos. Los atributos
ms comunes son Oculto (el fichero no aparece en Mi PC o cuando se escribe
DI R en la lnea de comandos), Sistema (es un fichero fundamental para el
sistema), Slo lectura (no puede ser borrado ni modificado) y el bit Archivar.
Estos atributos se usaron por primera vez en la era DOS, pero todava gozan
hoy de total soporte en todos los formatos de ficheros. El bit Archivar funciona
bsicamente de esta forma: siempre que se guarda un fichero, se activa el bit
Archivar. Los programas de copia de seguridad usualmente desactivan el bit
Archivar cuando hacen su copia de seguridad. En teora, si el bit Archivar de
un fichero est desactivado, significa que hay una buena copia de seguridad de
ese fichero en alguna cinta. Si el bit Archivar est activado, significa que el
fichero ha cambiado desde la ltima vez que se hizo una copia de seguridad
(vase la figura 20.1).
Los bits Archivar se usan para realizar copias de seguridad que no son
completas. Los siguientes tipos de copia de seguridad son los ms frecuentes:
Una copia de seguridad normal es una copia de seguridad completa. Se
har copia de seguridad de todos los ficheros seleccionados y el bit Ar-
chivar quedar desactivado para todos los ficheros de los que se haya
hecho una copia de seguridad. Es la opcin estndar "hacer copia de
seguridad de todo".
Una copia de copia de seguridad es idntica a una copia de seguridad
normal, con la importante diferencia de que no se modifica el bit Archi
var. Se utiliza (aunque no a menudo) para hacer copias extra de una
copia de seguridad completa anterior.
Una copia de seguridad incremental incluye slo los ficheros que tienen
activado el bit Archivar. Dicho de otro forma, copia slo los ficheros que
han cambiado desde la ltima copia de seguridad. Esta copia de seguri
dad desactiva el bit Archivar.
Una copia de seguridad diferencial es idntica a una copia de seguridad
incremental, excepto en que no desactiva los bits Archivar.
Una copia de seguridad diaria hace una copia de todos los ficheros que
han cambiado ese da. No cambia los bits Archivar.
El motivo de tener copias de seguridad incremntales y diferenciales puede
no estar claro a primera vista: parecen tan similares que bsicamente se las
podra tomar por lo mismo. Al principio, la copia incremental puede parecer la
mejor opcin. Si hay una copia de seguridad de un fichero, lo mejor es desactivar
el bit Archivar, no? Bueno, tal vez. Pero hay un escenario en el que esto no
resulta muy atractivo. La mayora de los programas de copia de seguridad
hacen semanalmente una copia de seguridad normal y una copia de seguridad
incremental o diferencial al final de cada ocupado da. En la figura 20.2 se
muestra la diferencia entre las copias de seguridad incremental y diferencial.
Fjese en que una copia de seguridad diferencial es acumulativa. Como no
se establecen los bits Archivar, contina haciendo copias de seguridad de to
dos los cambios desde la ltima copia de seguridad normal. Esto significa que
los ficheros de copia de seguridad se irn haciendo cada vez ms grandes a lo
largo de la semana (suponiendo que se sigue el estndar de una copia de segu
ridad normal a la semana). La copia de seguridad incremental, en contraste,
slo hace copias de seguridad de los ficheros que han cambiado desde la ltima
copia de seguridad. Cada fichero de copia de seguridad incremental ser re
lativamente pequeo y tambin totalmente distinto del fichero de copia de se-
guridad anterior. Supongamos que el sistema se cae un jueves por la maana.
Cmo podemos restaurar el sistema a un estado til? Si se est usando una
copia de seguridad incremental, primero habr que restaurar la ltima copia de
seguridad semanal realizada el lunes, despus la copia de seguridad del martes
y despus la copia de seguridad del mircoles para restaurar el sistema al
estado del jueves por la maana. Cuanto mayor sea el tiempo entre las copias
de seguridad normales, ms copias de seguridad incremntales hay que restau
rar. Con el mismo escenario, pero suponiendo ahora que se estn usando co
pias de seguridad diferenciales en lugar de incremntales, slo hacen falta la
copia de seguridad semanal y la copia de seguridad del mircoles para restau
rar el sistema. Una copia de seguridad diferencial siempre requerir slo dos
copias de seguridad para restaurar un sistema (vase la figura 20.3). De pron
to, la copia de seguridad diferencial parece mejor que la incremental. Por otra
parte, una gran ventaja de la copia incremental sobre la diferencial es el tama
o de los ficheros. Los ficheros de copia de seguridad diferencial sern inmen
sos comparados con los incremntales.
Escoger entre las copias de seguridad incremntales y diferenciales es slo
un factor para elegir cmo se hacen copias de seguridad de los datos. Tambin
hay que tomar en consideracin cul es el negocio, los datos, el hardware de
copia de seguridad, los sistemas operativos y otros factores para crear una
estrategia de copia de seguridad.
Estrategias de copia de seguridad
Uno de los asuntos que hay que valorar para responder a las cuestiones
sobre copias de seguridad y capacidad de recuperacin es cmo escoger estra
tegias que cubran las necesidades para hacer copias de seguridad y restaura
ciones en el entorno de red actual. El objetivo es poder hacer copias de seguridad
y despus restaurar toda la informacin necesaria de todas las mquinas que lo
necesitan. Pueden ser servidores y estaciones de trabajo. Las decisiones acerca
de las copias de seguridad de mltiples mquinas pueden girar alrededor de
factores de hardware y tiempo. Otro asunto a considerar al planificar la estra
tegia de copia de seguridad es qu hacer con las importantsimas cintas. Hay
que tener en cuenta que la red no se protege slo contra virus y otros desastres
relacionados con los ordenadores, sino tambin contra incendios, inundaciones
y catstrofes de origen humano. Veamos una red tpica para estudiar cmo se
crea una estrategia de copia de seguridad.
Shannen trabaja en una pequea compaa que nunca ha tenido ninguna
forma de copia de seguridad fiable. La red consiste en un solo sistema Windows
Server 2003 que acta como servidor de ficheros para toda la red. El servidor
de ficheros guarda una base de datos Access, un solo fichero .MDB, que du
rante el curso de un ocupado da los usuarios de la red actualizan constante
mente. Cada uno de los sistemas cliente tambin almacena varios documentos
Word crticos.
Shannen primero determina de qu datos hay que hacer copias de seguri
dad. Tiene que hacer una copia de seguridad de todo el sistema operativo del
servidor, alrededor de 1,3 GB para el sistema operativo y las aplicaciones. La
base de datos Access ocupa aproximadamente 45 MB y no ha crecido dema
siado durante el ltimo ao. Shannen pasa entonces a los muchos documentos
Word almacenados en los sistemas de los usuarios, crea un directorio llamado
\Home en el servidor de ficheros con una subcarpeta para cada usuario e
instruye a los usuarios para que copien sus documentos Word en sus subcarpetas
individuales. Todos los documentos Word juntos ocupan aproximadamente
100 MB.
Este es un interesante efecto colateral de las copias de seguridad. Crear una
estrategia de copia de seguridad a menudo obliga a los administradores de red
a modificar la forma en que su red almacena los datos. Shannen tambin ten-
dr que imponer una directiva entre los usuarios (muchos gestos admonitorios y
mensajes de correos electrnicos recordndoselo) para que guarden su trabajo
en el servidor. Quiz no est de ms un poco de formacin para los empleados!
No es slo para las copias de seguridad que Shannen tiene que obligar a los
usuarios a copiar sus datos en el servidor. Muchas compaas venden soberbio
y potente software de copia de seguridad que permite a los administradores
hacer copias de muchos sistemas de casi todas las formas imaginables. Una
sola tarea de copia de seguridad puede hacer copias de sistemas completos o
selectivamente de slo determinadas carpetas de cada sistema. Este tipo de
copia de seguridad en lnea es popular hoy. Incluso puede encontrar compa
as que hagan copias de seguridad de sus sistemas a travs de Internet por una
cuota mensual.
Ahora que Shannen sabe de qu datos tiene que hacer copias de seguridad,
dirige su atencin al hardware de copia de seguridad. Tiene una unidad de
cinta DLT con cintas de 30 GB de capacidad: mucho ms de los 2 GB que
necesita, permitiendo la futura expansin. Esto tambin indica que una sola
cinta alojar mltiples copias de seguridad: muy prctico para ahorrar en cin
tas. Shannen escoge usar un mtodo de copia de seguridad diferencial. Necesi
tar dos cintas: una para la copia de seguridad completa semanal y otra para
los cambios diarios.
Shannen tiene que tratar dos asuntos ms: las copias de seguridad fuera del
sitio y la degradacin de las cintas. Las estrategias de copia de seguridad
requieren algn mtodo de rotacin de las cintas para garantizar que una copia
est siempre fuera del sitio por si se produce un desastre serio, para prolongar
la vida de las cintas y para retirar las cintas viejas. Esto se llama mtodo de
rotacin de las cintas o esquema de copia de seguridad en cinta. Shannen
escoge usar un mtodo de rotacin de cintas llamado Abuelo-Padre-Hijo. Este
mtodo ya probado tiene muchas variaciones, pero la elegida por Shannen es
la siguiente. La cinta que usa para copias de seguridad el ltimo viernes de
cada mes es la cinta abuelo. Guarda esta cinta fuera del sitio. La cinta que usa
cada viernes (excepto el ltimo viernes del mes) es la cinta padre y tambin la
guarda fuera del sitio. La cinta que usa para las copias de seguridad diarias
(excepto los viernes) es la cinta hijo. Shannen conserva estas cintas en el sitio.
Si un incendio arrasa la oficina, dispondr de una copia de seguridad del
servidor fuera del sitio que slo estar desfasada una semana, como mucho.
Mtodos de rotacin de cinta ______________________
Abuelo-Padre-Hijo es slo uno de los muchos mtodos de rotacin de cinta.
Realice una investigacin en la red de mtodos como Abuelo-Padre-Hijo
(Grandfather-Father-Son), Torre de Hanoi (Tower of Hanoi) e Incremental.
No confunda el mtodo de rotacin de cinta Incremental con las copias de
seguridad incremntales: no son lo mismo! Cules son las ventajas y los
inconvenientes de los diferentes mtodos? Puede imaginar situaciones en las
que un mtodo de rotacin de cintas tendr ms ventajas que otro?
Lneas de base_______
La mejor forma de saber cundo se avecina un problema es conocer el
rendimiento de las cosas cuando todo va bien en el sistema. Hay que estable
cer una lnea de base: un registro de indicadores de rendimiento como uso de
CPU, utilizacin de la red y otros valores que proporcionen una imagen de la
red y los servidores cuando estn funcionando correctamente. Un cambio
importante de estos valores puede indicar problemas en un servidor o en la
red como un todo. Una herramienta comn que se usa para crear una lnea
base en los sistemas Windows es la utilidad Rendimiento que viene con los
sistemas Windows NT/2000/XP/2003. Convenientemente, todos los siste
mas operativos de red vienen con herramientas similares, de modo que tam
bin puede crear lneas de base empleando la mayora de las utilidades de
administracin de red.
Windows NT/2000/XP/2003: Rendimiento__________________
Los administradores usan la utilidad Rendimiento para ver el comporta
miento del hardware y otros recursos en mquinas NT/2000/XP/2003, local-
mente o remotamente. Rendimiento puede monitorizar datos en tiempo real e hist
ricos acerca del rendimiento de los sistemas. Para acceder al subprograma Rendi
miento, escoja lncio>Programas>Herramientas administrativas>Monitor de
rendimiento en cualquier mquina Windows NT. En un sistema Windows 2000,
escoja lnicio>Configuracin>Panel de control, haga doble clic en Herramien
tas administrativas y despus doble clic en Rendimiento.
Una vez que acceda al monitor Rendimiento, tiene que configurarlo para
que muestre datos, pero antes debe entender los tres conceptos objeto, conta
dor y vista. Un objeto, en trminos del monitor Rendimiento, es el compo
nente del sistema que se quiere monitorizar, como el procesador o la memoria.
Cada objeto tiene caractersticas diferentes que se pueden medir, llamadas
contadores. Dicho de otra forma, los contadores son los aspectos de un obje
to que queremos vigilar. Al decidir qu objetos monitorizar, tambin debe
seleccionar al menos un contador para cada objeto. El Monitor de rendimien
to puede organizar y mostrar la informacin de contadores seleccionados
usando distintas vistas, cada una de las cuales proporciona diferentes tipos
de informacin.
La vista Registro, por ejemplo, permite almacenar datos acerca del sistema
para posterior revisin. Para acceder a la vista Registro en Windows NT, haga
clic en el botn Ver registro o escoja Ver>Registro. En Windows 2000/XP,
en la utilidad Rendimiento, seleccione Monitor del sistema. Para aadir obje
tos, haga clic en el botn con el signo + (Agregar). En el cuadro de dilogo
Agregar contadores, primero seleccione el ordenador que quiere monitorizar.
Despus puede escoger la mquina local (predeterminada) o una mquina re
mota. Para monitorizar una mquina remota, active el botn de opcin Selec
cionar contadores del equipo y escriba en el campo de texto el nombre
Convencin de denominacin (UNC) del ordenador en cuestin. Por ejemplo,
para monitorizar una mquina llamada HOUBDC1, escribira WHOUBDCl
en el campo que hay debajo del botn de opcin. Tambin puede usar la lista
emergente del campo para ver las mquinas disponibles y seleccionar la que
quiere monitorizar (vase la figura 20.4).
Aunque generalmente es ms fcil monitorizar una mquina localmente, a
menudo es ms exacto monitorizar las mquinas remotamente. La propia utili
dad Rendimiento, al ejecutarse en una mquina, utiliza cierta cantidad de re
cursos de esa mquina para tomar sus datos y mostrarlos grficamente. Los
resultados de la supervisin local pueden quedar, pues, corrompidos, especial
mente si hay que resolver problemas con rendimiento del disco, memoria y
paginacin o uso del procesador. Pero hay algunos casos en los que es mejor o
imprescindible hacer la supervisin localmente. Por ejemplo, si est supervi
sando el acceso a red u objetos de protocolo de red, la supervisin local afec-
tar a las lecturas en menor grado que la supervisin remota. Igualmente, hay
que monitorizar un sistema localmente si no es posible acceder a ese sistema a
travs de la red. Por ltimo, cuando se supervisan objetos creados por una
aplicacin especfica, como Exchange, hay que monitorizar localmente, pues
los objetos relacionados con esta aplicacin slo se crean localmente y no
estarn disponibles desde otro sistema.
Una vez que haya seleccionado un sistema a supervisar, local o remotamen
te, debe seleccionar los objetos a monitorizar. Seleccione uno o ms objetos en
la lista Objeto de rendimiento. Tenga en cuenta que en la vista grfica
Monitor de sistema, se aaden contadores a la grfica, pero no al Registro.
Para agregar contadores al Registro, debe seleccionar Registros de contador
en Registros y alertas de rendimiento, hacer clic con el botn derecho del ratn
en el panel de detalles de la izquierda de la ventana Rendimiento y seleccionar
la opcin Nueva configuracin de registro. Escriba un nombre para el
nuevo registro y haga clic en A c e p t a r . A continuacin elija el botn A g r e g a r
o b j e t o o A g r e g a r c o n t a d o r e s para aadir objetos o contadores al nuevo regis
tro (vase la figura 20.5).
Una vez seleccionados los objetos que debe supervisar Rendimiento, haga
clic en la ficha Archivos de registro para elegir cmo se va a guardar el regis
tro. Haga clic en el botn C o n f i g u r a r y, en la ventana Configurar archivos de
registro, en E x a m i n a r para elegir una carpeta en la que guardar los archivos
de registro (vase la figura 20.6). Este cuadro de dilogo tambin da la opor
tunidad de establecer un lmite mximo para el tamao del archivo de registro.
Despus de haber elegido la carpeta en la que guardar el archivo de registro
y el tipo de archivo, puede hacer clic en la ficha Programacin para elegir el
mtodo con el que se inicia y detiene el registro. Puede escoger el inicio y la
interrupcin manuales del registro o programar la fecha y la hora a las que se
inicia y detiene el registro.
Al elegir obtener datos de un registro guardado, puede usar el Monitor de
sistema para ver los datos de la actividad en curso o una grfica esttica de los
datos guardados en el registro (vase la figura 20.7). Por ejemplo, para ver los
datos del archivo Nuevo registro que hemos creado anteriormente, hacemos
clic en Monitor de sistema y en la fila de botones de la izquierda hacemos clic
en el botn Ver datos del registro (el icono cilindrico) para elegir el origen de
datos. A continuacin activamos el botn de opcin Archivos de registro y,
si el archivo que nos interesa no aparece en el campo de texto, hacemos clic en
A g r e g a r para elegir el archivo en el Explorador de Windows. Haciendo clic en
A c e p t a r aparece en Rendimiento la grfica esttica del registro guardado (vase
la figura 20.8).
La utilidad Rendimiento aqu descrita es la de los sistemas Windows 2000 y
XP, pero debe crear lneas de base para cualquier tipo de sistema que tenga y
deben cubrir todos los aspectos de la red. Asegrese de crear mltiples lneas de
base, tanto en inactividad como en uso, utilizando el subprograma Rendimiento
y tambin otras herramientas de administracin de sistema y supervisin de red.
NetWare: Monitor de la consola___________________________
En un servidor NetWare, la mayora de la informacin crtica que pueda nece
sitar ver y documentar para establecer la lnea de base puede obtenerla cargando la
aplicacin Consol Monitor (vase la figura 20.9) en el propio servidor. Puede ver
el programa remotamente en un PC cliente, pero slo se ejecuta en el servidor.
Novell NetWare llama a un programa que se ejecuta en el servidor de esta forma
un Mdulo NetWare cargable (NLM). Se enva el comando LOAD MONITOR en
el apunte de rdenes de la consola para iniciar el programa.
El NLM Consol Monitor puede mostrar una gran variedad de informa
cin, desde el uso de memoria a estadsticas individuales acerca de tarjetas de
interfaz de red (NIC) instaladas en el servidor. Muchos administradores de
sistema dejan Consol Monitor en ejecucin todo el tiempo para poder super
visar las cosas. Tambin puede usarse para expulsar a usuarios del servidor o
ver a qu archivos estn accediendo.
Usar lneas de base
Usar lneas de base requiere un compromiso serio. No slo hay que crearlas
en primer lugar, tambin hay que supervisarlas continuamente para saber cun
do se producen cambios. Tenga cuidado de no dejarse engaar por una lnea de
base incorrecta; al principio cree varias lneas de base para tener una idea de la
red cuando est tranquila y cuando est ocupada. Muchos administradores gus
tan de hacer lneas de base dobles: una cuando la red o el servidor estn inactivos
y otra cuando la red o el servidor estn ms ocupados. Esto es cuestin de gusto
personal: pruebe la lnea de base individual y la doble para ver cul prefiere.
Modelo de resolucin de problemas_________
No importa lo complejo que sea, cualquier modelo de resolucin de proble
mas puede dividirse en pasos simples. Tener una secuencia de pasos que seguir
hace que todo el proceso de resolucin de problemas sea ms simple y fcil,
pues hay un claro conjunto de objetivos a lograr en una secuencia concreta.
Los pasos ms importantes son los tres primeros: ayudan a definir la causa del
problema como un elemento concreto. La razn por la que esto importa tanto
es que averiguar qu est mal probablemente sealar cmo corregir el proble
ma y cmo impedir que se repita en el futuro.
Lo bsico de cualquier modelo de resolucin de problemas debe incluir los
siguientes pasos:
1. Establecer los sntomas.
2. Aislar la causa del problema (identificar el alcance del problema).
3. Establecer qu ha cambiado que pueda haber causado el problema.
4. Identificar la causa ms probable.
5. Implementar una solucin.
6. Probar la solucin.
7. Reconocer los posibles efectos de la solucin.
8. Documentar la solucin.
Establecer los sntomas _____________
Si est trabajando directamente en el sistema afectado y no hablando con
alguna otra persona al otro extremo del telfono que le gue, establezca los
sntomas observando qu est (o no est) sucediendo. Si est realizando la
resolucin de problemas a travs del telfono (siempre un gusto, segn mi
experiencia), necesitar plantear cuestiones basndose en lo que le diga el
usuario. Estas cuestiones pueden ser casi cerradas, que es decir que se pueden
responder con s o no, como por ejemplo: "Puede ver la luz en la parte delan
tera del monitor?". Tambin pueden ser cuestiones abiertas, como: "Qu ve
en pantalla?". El tipo de pregunta que use en un momento dado depender de la
informacin que necesite y el nivel de conocimiento del usuario. Si, por ejem
plo, el usuario parece tener formacin tcnica, podr plantear ms cuestiones
cerradas, pues sabr de qu est hablando. Si, por otro lado, el usuario parece
confuso acerca de lo que est sucediendo, las cuestiones abiertas le permitirn
explicar qu pasa en sus propias palabras.
Aislar la causa del problema _____
Uno de los primeros pasos para intentar determinar la causa de un proble
ma es entender el alcance del problema: es especfico de un usuario o afecta a
toda la red? A veces, esto conlleva intentar la tarea uno mismo, tanto desde la
mquina del usuario como desde la propia o alguna otra mquina.
Por ejemplo, si un usuario est sufriendo problemas para iniciar la sesin
en la red, puede ser necesario ir a la mquina del usuario y probar el nombre
del usuario para iniciar una sesin. Esto le dir si el problema es un error del
usuario de algn tipo, adems de permitirle ver los sntomas del propio proble
ma por s mismo. A continuacin, probablemente querr intentar iniciar la
sesin con su propio nombre de usuario desde esa mquina o hacer que el
usuario intente iniciar la sesin desde otra mquina. En algunos casos, puede
preguntar a otros usuarios del rea si estn padeciendo el mismo problema
para comprobar si hay ms usuarios afectados. Dependiendo del tamao de la
red, descubrir pronto si el problema ocurre slo en parte de la compaa o en
toda la red.
Qu nos dice todo esto? En esencia, nos dice lo grande que es el problema.
Si nadie en una oficina remota puede iniciar una sesin, podemos suponer que
el problema est en el enlace de red o el enrutador que conecta esa oficina con
el servidor. Si nadie en ninguna oficina puede iniciar una sesin, podemos
suponer que el servidor est desactivado o no acepta inicios de sesin. Si es
slo un usuario en una ubicacin el que no puede iniciar la sesin, el problema
puede ser un error del usuario o estar en la mquina o la cuenta del usuario.
Establecer qu ha cambiado que pueda haber causado
el problema____________________________________________
Despus de determinar el alcance de un problema, el siguiente paso es
eliminar todas las variables extra, esto es, todas las posibles causas del proble
ma incorrectas. Si ha determinado que el problema es especfico de un usuario
en una mquina, ya ha avanzado mucho. Primero, ya sabe que el problema no
est en la cuenta de usuario, pues se ha podido iniciar la sesin desde otra
mquina. Tambin ha determinado que no se trata de un error del usuario,
pues lo ha intentado por s mismo. Haciendo que otros usuarios en otras m
quinas intenten con xito la tarea, ha eliminado la posibilidad de que el servi
dor no funcione.
Plantear cuestiones ai slantes____________________________
El objetivo de este paso es aislar el problema en un elemento concreto
(hardware, software, error del usuario, etc.) o identificar qu ha cambiado que
pueda haber causado el problema. Puede que no le sea necesario plantear
muchas preguntas antes de conseguir aislar el problema, pero a veces puede
hacer falta bastante tiempo y trabajar ms entre bastidores. Las cuestiones
aislantes estn diseadas para localizar la probable causa del problema. stos
son algunos ejemplos:
"Dgame exactamente qu estaba haciendo cuando sucedi el problema."
"Ha cambiado algo en el sistema recientemente?"
"El sistema ha sido trasladado recientemente?"
Una tctica que debe emplear es evitar la utilizacin de pronombres perso
nales para que el usuario no se sienta inculpado. Ser amable no hace dao a
nadie y hace que todo el proceso de resolucin de problema sea ms agradable.
Tambin debe plantearse algunas cuestiones aislantes a s mismo, como
"Estuvo la mquina envuelta en la instalacin de software de anoche?" o
"Algn tcnico visit esa mquina esta maana?". Fjese que slo podr res
ponder a estas cuestiones si su documentacin est actualizada. A veces, aislar
un problema puede requerir que se comprueben los registros del sistema y el
hardware (como los que guardan algunos enrutadores y otros aparatos de red),
de modo que compruebe que sabe cmo hacer esto.
Identificar la causa ms probable _______________ ________
Este paso depende de la experiencia (o el buen uso de las herramientas de
soporte tanto de su disposicin como de su base de conocimiento). Debe selec
cionar la causa ms probable entre todas las posibles, de modo que la solucin
escogida corrija el problema a la primera. Esto puede no suceder siempre,
pero, si es posible, querr no perder todo un da dando palos de ciego mientras
el problema se oculta en un clido rincn de la red que ha pasado por alto.
Implementar una solucin_______
Una vez que crea haber aislado la causa del problema, debe decidir cul le
parece la mejor forma de corregirlo y despus debe probar su solucin, ya sea
dando consejos por telfono al usuario, instalando una parte de reemplazo o
aadiendo un parche de software. A lo largo de todo este paso, intente una sola
solucin probable por turno. No tiene sentido instalar varios parches a la vez,
pues no sabr cul ha corregido el problema. Igualmente, no tiene sentido
reemplazar varias piezas de hardware (como un disco duro y su cable contro
lador) al mismo tiempo, pues no podr saber qu pieza (o parte) est mal. Al
probar cada posibilidad, documente todo lo que hace y qu resultados obtiene.
Esto no es slo para futuros problemas; durante un largo proceso de resolu
cin de problemas, es fcil que olvide qu hizo hace dos horas o cul de las
soluciones intentadas produjo un resultado determinado. Aunque ser metdico
puede llevar ms tiempo, ahorrar tiempo la prxima vez, y puede permitirle
averiguar qu hay que hacer para impedir que el problema vuelva a ocurrir,
reduciendo el volumen de futuras llamadas al equipo de soporte; como le dir
cualquier persona dedicada al soporte tcnico, eso siempre merece cualquier
esfuerzo!
Probar la solucin______________________________________
sta es la parte que todo el mundo odia. Cuando uno piensa que ha arreglado
un problema, debe intentar hacer que vuelva a suceder. Si no lo consigue, estu
pendo! Pero a veces logramos recrear el problema y sabemos entonces que no
hemos terminado la tarea. Muchos tcnicos quieren desaparecer silenciosamente
en cuanto todo parece ir bien, pero crame, el cliente no quedar muy satisfecho
si el problema aparece de nuevo 30 segundos despus de que salgamos por la
puerta, por no hablar de la alegra de recorrer dos horas en coche al da siguiente
para arreglar el mismo problema, y con un cliente que ahora est enfadado! En
el escenario en el que est proporcionando soporte a alguna otra persona y no
trabajando directamente en el equipo, debe hacer que el usuario intente recrear el
problema. Esto confirmar si entiende lo que le ha estado diciendo y al usuario le
servir de enseanza, reduciendo la posibilidad de que vuelva a llamar un rato
despus preguntando: "Podemos repetir lo que hicimos antes?".
Nemotecnia para resol ver probl emas_____________________
Cmo recordar estos ocho pasos de resolucin de problemas? Cree una
regla nemotcnica para estos pasos que pueda usar para memorizarlos. Escoja
un tema, como comida o colores, y cree la regla nemotcnica. No le preocupe
si parece tonta o divertida, slo busque algo que se grabe en su memoria!
Tenga en cuenta los posibl es efectos de la sol ucin________
Muy bien, ahora que ha cambiado algo en el sistema en el proceso de
solucionar problemas, debe pensar en las repercusiones de lo que ha hecho.
Por ejemplo, si ha reemplazado una NIC en mal estado en un servidor, el hecho
de que haya cambiado la direccin MAC (recuerde, est integrada en la NIC)
afecta a alguna otra cosa, como los controles de seguridad de inicio de sesin
de la red o el software de administracin e inventario de la red? Si ha instalado
un parche en un PC cliente, modificar esto cul es el protocolo predetermi
nado o algn otro ajuste predeterminado de alguna forma que pueda afectar a
otra funcionalidad? Si ha modificado los ajustes de seguridad de un usuario,
afectar esto a la capacidad del usuario de acceder a otros recursos de red?
Esto tambin forma parte de las pruebas de la solucin para garantizar que
funciona correctamente, y tambin le hace pensar en el impacto de su trabajo
en el sistema como un todo.
Documentar la solucin_________________________________
Es vital que documente el problema, los sntomas y soluciones de todas las
llamadas al soporte tcnico, por dos razones. Primera, est creando una base
de datos de soporte que se convertir en su base de conocimientos para refe
rencia futura, permitiendo que todos los del equipo de soporte identifiquen los
nuevos problemas en el momento de aparecer y sepan cmo solucionarlos
rpidamente sin tener que repetir el esfuerzo de investigacin de alguna otra
persona. Segunda, la documentacin permite vigilar las tendencias de proble
mas y anticipar futuras cargas de trabajo o incluso identificar una marca o
modelo concretos de un elemento, como una impresora o una NIC, que parecen
menos fiables o crean ms trabajo que otras. No se salte este paso, realmente
es esencial!
De la resolucin de problemas considerada
como una de las bellas artes: el modelo
de cuatro capas de Mike___________________
La resolucin de problemas no es algo que se pueda describir como una
ordenada lista de diez sencillos pasos. Es ms bien un arte, una habilidad en
hacerse "uno con la red" e intuir dnde se estn ocultando los problemas. Los
mejores solucionadores de problemas son los que tienen una gran cantidad de
conocimientos sobre todos los elementos de la red: hardware, software, co
nexiones y dems. Estas personas pueden sintetizar todo ese conocimiento en
buenas conjeturas acerca de por dnde empezar a buscar los problemas. Todos
los pasos anteriores proporcionan un concepto terico de por dnde empezar a
mirar y cmo proceder a solucionar problemas de su propia red. De cualquier
forma, es ms fcil poner en prctica la teora en la vida real si se sabe dnde
(y dnde no) mirar dentro de la red para descubrir el problema.
El modelo de resolucin de problemas hace un gran trabajo describiendo
los pasos necesarios para arreglar un problema de red, pero no dice dnde
mirar en primer lugar. Entonces cmo se conjetura dnde buscar problemas?
Algunos pensaran en usar el modelo de siete capas OSI, pero aunque el mode
lo de siete capas OSI proporciona una herramienta soberbia para los que crean
hardware y software de red, no les sirve de mucho a los que tienen que trabajar
con una red todos los das. En su lugar, yo uso un modelo al que llamo modes
tamente el Modelo de cuatro capas de Mike. El modelo de cuatro capas se
concentra en los componentes principales de hardware y software que hay que
utilizar para hacer que un sistema de red funcione, haciendo caso omiso de las
partes de hardware y software sobre las que no tenemos ningn control. La
idea central que subyace a las cuatro capas de mi modelo es que podemos
acceder, cambiar, quitar, instalar, resolver problemas y arreglar todas las ca
pas, a diferencia de la mayora de las capas del modelo de siete capas OSI.
El modelo de cuatro capas divide la red en (sorpresa!) cuatro grandes
reas:
Hardware, Protocolos, Red y Recursos compartidos. No importa qu
hardware o software de red especfico use, aunque algunos sistemas operativos
de red gustan de ocultarlos! Si entiende el Modelo de cuatro capas de Mike, no
tendr problemas para arreglar prcticamente cualquier red en cualquier mo
mento. Usando el modelo de cuatro capas cuando tenga un problema con una
red, nunca se encontrar diciendo "No tengo ni idea de qu le pasa a mi red!
Qu hago?". En lugar de eso, se encontrar diciendo "S por qu aparece este
problema. Slo tengo que averiguar cmo arreglarlo!". Crame, averiguar
cmo arreglar un problema conocido es mucho ms fcil que intentar resolver
un misterioso problema de la red.
El Modelo de cuatro capas de Mike tambin hace caso omiso de la funcin
de las capas y se concentra en qu hace falta para hacer que las capas funcio
nen (esto es, qu hay que hacer para verificar que una capa dada funciona
correctamente o que necesita diagnosis). Por ejemplo, si se ha instalado co
rrectamente el hardware, entonces la capa hardware funciona. Para determinar
esto, se ejecuta cierto tipo de test (como enviar un ping a otro sistema) y, si
tiene xito, se descarta la capa hardware como en buen funcionamiento y se
pasa a la siguiente capa.
Algunos de mis crticos aducen que si el objetivo es el xito en el diagns
tico, entonces mi modelo de cuatro capas no es un verdadero modelo; arguyen
que no es ms que un procedimiento de diagnstico. A estas personas no les
falta su parte de razn; si se quiere ser muy tcnico, mi modelo de cuatro capas
no es ms que un procedimiento de diagnstico. Pero esto es lo que yo digo:
"Es el maldito procedimiento de diagnstico ms universal, fcil de entender,
100 por cien exacto y prctico que vern nunca!". Seis meses despus de
haber ledo este libro, probablemente habr olvidado la mayora de las siete
capas OSI, pero nunca olvidar mi modelo. Por qu? Porque lo usar todos
los das!
Tuve una vez una lectora que me envi un mensaje de correo electrnico
sobre el modelo de cuatro capas. Me deca que debera de cambiar su nombre
por Modelo de cuatro puertas de Mike. Su sugerencia para el cambio de nom
bre proceda del hecho de que las cuatro capas de mi modelo le parecan a ella
entradas a las tripas de la red, ms que una verdadera definicin de todas las
funciones de red. En cierto sentido, tena razn: mi modelo no define todas las
funciones de una red, como s hace el modelo de siete capas OSI. Hago caso
omiso de la mayora de las siete capas o las combino en mi modelo porque lo
que quiero es tratar con las cosas que se pueden tocar en la red. Por tanto,
supongo que la analoga de las entradas es una buena forma de ver mi modelo,
pero soy demasiado perezoso para modificar todo mi trabajo, de modo que me
atengo al nombre Modelo de cuatro capas de Mike. Veamos cada una de sus
capas.
Hardware______________________________________________
Hardware es probablemente la ms fcil de entender de las cuatro categoras.
Esta capa cubre las muchas formas diferentes en que pueden moverse los datos
de un PC a otro, con cobre o fibra o seales inalmbricas. Incluye las capas
Fsica y Enlace de datos del modelo OSI, pero se centra en las partes que hacen
que todo esto funcione, como concentradores, cables y conectores. Tambin
incluye elementos que el modelo OSI no tiene en cuenta directamente, como
NIC, controladores de dispositivo de las NIC y cmo se instalan y prueban.
Protocolos_____________________________________________
Debera llamar a esta seccin "Protocolos de red", pero no quiero causar
confusin con la siguiente. Los protocolos son los lenguajes de las redes. Como
hemos vistos, estos lenguajes tienen interesantes nombres como NetBIOS/
NetBEUI, IPX/SPX y el siempre popular TCP/IP. Un protocolo es un lenguaje
muy estandarizado que maneja la mayora de las funciones "invisibles" de una
red, como determinar qu ordenador es SERVER 1 o desensamblar y ensam
blar los datos que pasan a travs de la red. No estamos interesados en ver
cmo funciona todo esto con mucho detalle; el inters aqu est en que si se
instala el protocolo correcto y se le configura apropiadamente, funcionar.
Red___________________________________________________
Una vez que s instala el hardware y el protocolo, hay que tomar dos deter
minaciones fundamentales. Primera, hay que decidir qu sistemas compartirn
recursos y qu sistemas se limitarn a acceder a recursos compartidos. Dicho
de otra forma, hay que determinar qu sistemas actuarn como servidores y
cules actuarn como clientes, para configurarlos despus en consecuencia.
Segunda, hay que dar nombre a los sistemas, para que puedan verse unos a
otros, generalmente algo como Serverl o PC de Mike. En esta capa, los con
ceptos de redes cliente/servidor, entre iguales (p e e r-to -p e e r) y basadas en do
minio entran en juego. Sistemas operativos de red diferentes usan mtodos
distintos para dar nombre a sus sistemas y determinar qu sistemas comparten
y cules no. Esta capa requiere que se conozcan las diferencias entre progra
mas como Windows, NetWare y Linux.
Recursos comparti dos__________________________________
La nica razn por la que usamos redes es para compartir recursos, de
modo que esta ltima capa engloba todos los pasos requeridos para permitir
que un sistema comparta un recurso y para permitir que otros sistemas acce
dan a ese recurso compartido. Esta capa incluye varios pasos y, a diferencia de
las capas anteriores, estos pasos a menudo hay que realizarlos bastante fre
cuentemente, pues, por su naturaleza, los recursos compartidos y los usuarios
que acceden a ellos cambian casi continuamente. Esta capa incluye la mayora
de la administracin diaria de las redes y tiende a ser el lugar en el que pasa
mos la mayora de nuestro tiempo.
Usar el modelo de cuatro capas
El secreto para usar el modelo de cuatro capas para diagnosticar problemas
de red es usarlo para estructurar el anlisis cuando aparecen los problemas y
proceder por las capas mientras se diagnostica el problema. Permtame mos
trarle cmo lo uso yo presentando un escenario.
Recientemente reemplac un antiguo enrutador, que tena una-conexin RDSI
a Internet, con un enrutador DSL puerta de enlace SOHO nuevo en una red
Windows 2000. La red Windows tena servidores DNS, WINS y DHCP para
todos los clientes de la red. Configur el nuevo enrutador para que usara la
misma direccin IP que el enrutador antiguo. Cuando fui a un sistema para
probar la configuracin, entr derecho a Internet sin ningn problema. Des
pus inici IPCONFIG y liber y renov la direccin IP para comprobar que el
nuevo enrutador funcionaba. Obtuve una nueva direccin IP y todo pareca ir
bien. Entonces decid explorar la red... y no pude ver ningn otro sistema!
Malo, malo. Hora de recurrir al modelo de cuatro capas.
Primero, la capa Fsica: estaba desconectado de la red o alguna pieza de
hardware estaba rota? No era probable, dado que poda entrar en Internet.
Entonces us PING para probar el enrutador: ningn problema. Despus enve
un ping al servidor y no recib respuesta. Umm..., haba algn problema con
los cables entre el sistema y el servidor? Lo comprob y vi que las luces de
enlace estaban encendidas. Adems, todos los dems usuarios seguan conec
tando bien con el servidor. Al parecer la capa Fsica estaba bien.
En la segunda capa, Protocolos, estaba ejecutando TCP/IP, y es improba
ble que pudiera entrar en Internet si hubiera un problema ah. Pero de todas
formas comprob el sistema con IPCONFIG. Un momento! Un rpido vistazo
revela que mi direccin IP es 192.45.15.10, pero el identificador de red que
quiero es 192.168.4.0! Esto es raro; de dnde procede esta extraa direccin
IP? Bien, configur el enrutador para DHCP, tal vez haya un problema con el
servidor DHCP. El administrador de red lo comprueba y me dice que est
funcionando sin problemas. Quiero verificarlo, de modo que voy a otro siste
ma y libero-renuevo la direccin en l. Vaya por Dios! De pronto IT tiene la
direccin IP 192.45.15.11! Qu est pasando aqu? Me hago la pregunta del
milln: "Qu ha cambiado en esta red que pueda haber provocado esto?". La
respuesta era sencilla: el nico cambio reciente en la red es el nuevo enrutador.
Un rpido examen revel el problema: el enrutador estaba configurado para
actuar como servidor DHCP. Rpidamente desactiv el servicio DHCP del
enrutador y realic de nuevo liberar-renovar en los dos sistemas con direccio
nes IP incorrectas y... v o il !, problema resuelto.
Usando el modelo de cuatro capas, pude eliminar rpidamente los temas
fsicos como posibles problemas y pasar a examinar los protocolos, donde
encontr el problema. Pruebe mi modelo de cuatro capas, funciona!
Escenarios de resolucin de probl emas_________
Quiero terminar este captulo y el libro con algunos buenos escenarios de
resolucin de problemas. Dedique algn tiempo a pensar en estas situaciones y
cmo las manejara. Qu cuestiones preguntara? Qu tests hara primero?
El conocimiento de los captulos anteriores combinado con los mtodos vistos
en este captulo debe permitirle arreglar cualquier red.
No puedo iniciar una sesin!
Uno de los asuntos de resolucin de problemas ms complejos es cuando
los sntomas, en este caso la incapacidad para iniciar una sesin del usuario,
pueden tener muchas causas. Supongamos que Woody ha llamado porque no
puede iniciar una sesin en la intranet de la compaa. Tina Tech intenta en
primer lugar acceder al sitio intranet desde su estacin de trabajo y descubre
que no tiene ningn problema para hacerlo. Tina puede querer que tambin
otros usuarios intenten iniciar una sesin para confirmar que no hay otros
usuarios con el mismo problema. A continuacin, Tina debe hacer que Woody
intente iniciar la sesin desde otra mquina. Esto ayudar a Tina a determinar
si el problema est en la capacidad de la cuenta de usuario de Woody para
iniciar una sesin, en la estacin de trabajo Windows 98 de Woody o en la
conectividad.
Si Woody no es capaz de iniciar una sesin desde otra mquina, Tina pro
bablemente deba comprobar que Woody est usando el identificador, contra
sea y procedimiento de inicio de sesin correctos. Por otra parte, si Woody
puede iniciar una sesin desde la estacin de trabajo de otra persona, Tina
probablemente deba centrarse en determinar si la estacin de trabajo de Woody
est funcionando y conectando con la red correctamente. Un paso que puede
intentar aqu es enviar un ping a la estacin de trabajo de Woody. Si Tina
puede enviar un ping a la mquina de Woody con xito, sabe que la mquina
est activa, el protocolo TCP/IP est configurado correctamente y el sistema
est conectado a la red. Tina puede entonces comprobar la configuracin del
cliente de red en la estacin de trabajo de Woody. Sin embargo, si Tina no
puede enviar un ping a la estacin de trabajo, tendr que probar los cables y la
NIC usando probadores de cable y dispositivos de bucle de retorno, y verificar
que TCP/IP est configurado correctamente usando WINIPCFG.
"No puedo entrar en este sitio Web!"________
Llegar a sitios Web externos requiere que distintos componentes estn con
figurados correctamente. Algunos de estos componentes estn dentro del con
trol interno de la compaa; muchos otros no. Cuando Ftima llama y le dice a
Tina Tech que no puede entrar en www.comptia.org, el primer paso de Tina es
intentar visitar el sitio ella misma. En este caso, Tina tampoco puede obtener
una respuesta del sitio comptia.org. Su siguiente paso es enviar un ping al
sitio, primero por nombre, despus por direccin IP. En este caso, no recibe
respuesta al ping por nombre, pero s obtiene una respuesta normal al enviar el
ping mediante la direccin IP. Esto indica inmediatamente que el problema
est en la resolucin de nombres: DNS.
Por otro lado, si Tina no hubiera podido enviar un ping por nombre de host
ni por direccin IP, habra tenido que pensar en dos posibilidades. Primera, si
su compaa usa un cortafuegos o un servidor proxy para llegar a Internet,
debe enviar un ping a esa mquina. Esta mquina generalmente tiene la misma
direccin IP que la puerta de enlace predeterminad en los ajustes TCP/IP. Si
Tina puede enviar un ping con xito a su puerta de enlace predeterminada,
puede estar casi segura de que ella o su compaa no tienen ningn control
sobre el problema. Para verificarlo, Tina tiene que intentar llegar a otros sitios
externos, enviando pings y con un navegador Web. Si puede llegar a otros
sitios, el problema estar en el sitio comptia.org o la puerta de enlace.
" Nuestro servidor va lento!"
La lenta respuesta de un servidor puede estar relacionada con distintas
cosas. Sin embargo, usualmente el problema puede rastrearse hasta una co
nexin con el servidor o hasta el propio servidor. Cuando Wanda llama desde
casa y le dice a Tina Tech que est teniendo una respuesta lenta en el sitio Web
de la compaa, Tina Tech se pone en accin inmediatamente. Tina intenta
llegar al servidor problemtico y conecta inmediatamente; esto indica un pro
blema de conectividad de ese usuario. Le pide a Wanda que ejecute un coman
do TRACERT desde su estacin de trabajo al servidor lento. Esto le revela a
Tina que la lentitud nace de uno de los pasos intermedios a travs de los que el
sistema de Wanda conecta con el servidor. Por ello, el problema est fuera del
alcance de Tina, a menos que pueda ofrecerle una opcin de acceso telefnico
directo a Wanda.
Si Tina descubre que no puede llegar al servidor problemtico al intentar
lo desde su estacin de trabajo, entonces el problema puede estar en el propio
servidor. Tina comprueba el registro de cambios del servidor Web para ver
si alguien ha modificado algo recientemente. Descubre un nuevo componente
antivirus aadido recientemente, de modo que visita el sitio Web del fabri
cante para comprobar que no hay problemas conocidos o parches para ese
software. Tambin usa la utilidad Rendimiento para comparar todas las res
puestas actuales del servidor con la lnea de referencia registrada anterior
mente. Esto le muestra que el cuello de botella est relacionado con una
paginacin excesiva, que indica que el servidor puede necesitar ms memo
ria fsica o RAM.
"No puede ver nada en Entorno de redi11_____
Cuando un usuario queda completamente desconectado de la red, el proble
ma suele estar limitado a la estacin de trabajo de ese usuario o a la conexin
de red. Cuando Tina recibe una llamada de Johnny dicindole que su mquina
Windows 98 est en marcha, pero que no puede iniciar una sesin en la red y
no puede ver otras mquinas de la red TCP/IP de la compaa, Tina se dirige a
la oficina de Johnny para realizar algunos tests. El primer test que realiza Tina
es enviar un ping a una mquina externa. No espera que funcione, pero quiere
asegurarse. A continuacin, intenta enviar un ping a la mquina de Johnny
usando p i n g l o c a l h o s t o p i n g 1 2 7 . 0 . 0 . 1 (recuerda la direccin
de bucle de retorno?). Cuando ve que este ping tampoco funciona, Tina supone
que el problema est en la configuracin TCP/IP. Para ver la configuracin
TCP/IP de la mquina, Tina usa WINIPCFG y ve que la direccin IP est en
blanco. Despus de comprobar en su documentacin de red cul es la direccin
IP que debera tener la mquina de Johnny, aade la direccin IP y ve que ya
puede conectar con la red.
Si el comando p i n g 1 2 7 . 0 . 0 . 1 hubiera funcionado, Tina habra teni
do que suponer que la configuracin TCP/IP y de red de la mquina de
Johnny eran correctas. Comprobara entonces el hardware, usando una utili
dad de tarjeta de red para verificar que la propia NIC estaba funcionando
bien y un probador de cable para ver si el cable entre la estacin de trabajo
de Johnny y el servidor funcionaba correctamente. En este caso, el probador
de cable muestra que el cable esta estropeado, de modo que Tina reemplaza
el cable entre la estacin de trabajo de Johnny y el panel de conexiones;
ahora ya puede conectar.
Resolver problemas es divertido!___________
El arte de resolver problemas de red puede ser una parte divertida y fre
cuentemente frustrante de su carrera con redes. Aplicando una buena metodo
loga de resolucin de problema y aumentando constantemente su conocimiento
de las redes, puede convertirse en un gran artista de la resolucin de proble
mas. Esto lleva tiempo, naturalmente, pero no se rinda. Empiece su formacin.
Use La Fuerza. Aprenda nuevas cosas, documente problemas y soluciones,
hable con otros tcnicos de red acerca de problemas similares. Cada pieza de
conocimiento y experiencia que gane le facilitar mucho las cosas cuando
llegue la hora de la verdad y suceda un desastre en la red, y, como puede
decirle cualquier tcnico de red experimentado, suceder, incluso en la ms
robusta de las redes.
Resumen dei captulo_________________________
Despus de leer este captulo, debe entender lo siguiente acerca del trabajo
en red.
Describa herramientas de resolucin
de problemas_____________________________
Las herramientas de resolucin de problemas de red pueden separarse en
tres categoras: herramientas de software, herramientas de hardware y herra
mientas "delicadas". Las herramientas delicadas incluyen saber qu cuestiones
preguntar a los usuarios finales, de forma amable, relacionadas con sus pro
blemas con el ordenador. Las herramientas de hardware son probadores de
cables, analizadores de protocolos, dispositivos de bucle de retorno de hardware
y rastreadores. Entre las herramientas de software se cuentan analizadores de
protocolos, analizadores de red, registros del sistema, monitores de rendimien
to y suites de administracin del sistema. La mejor "caja de herramientas" que
podemos llevar en todo momento es nuestro cerebro.
Explique el proceso de resolucin
de problemas_____________________________
El proceso de resolucin de problemas es un proceso dinmico y fluido que
requiere decisiones rpidas para poner de nuevo en marcha la red. Sea conser
vador en su estrategia: proteja los datos de su red con dos pasos bsicos,
mantener copias de seguridad regulares y crear lneas de referencia para poste
rior comparacin. Tenga en cuenta que cada fichero del sistema tiene un bit
Archivar asociado, que indica si un fichero ha cambiado. Conozca los diferen
tes tipos de copias de seguridad y tambin qu copias de seguridad borran y
cules conservan el bit Archivar.
Una copia de seguridad completa (o normal) lo copia todo y quita los bits
Archivar. Una copia de copia de seguridad es una nueva copia de una copia
anterior y no afecta a los bits Archivar. Una copia de seguridad incremental
(bsicamente una copia de todos los ficheros que han cambiado desde la copia
de seguridad ms reciente) copia slo esos ficheros que tienen establecido el
bit Archivar y despus quita el bit Archivar de esos ficheros. Una copia de
seguridad diferencial (copiar los ficheros que han cambiado desde la ltima
copia de seguridad completa) es como la copia incremental, salvo que no afee-
ta al bit Archivar. Por ltimo, una copia de seguridad diaria (o copia de copia
de seguridad diaria) hace una copia de todos los ficheros que han cambiado ese
da y no cambia el bit Archivar. La frecuencia, almacenamiento y tipo de
copias de seguridad a realizar son las principales decisiones e implican una
cuidadosa planificacin y anlisis, estableciendo cuntos datos de la organiza
cin se van a arriesgar comparados con el tiempo y el almacenamiento que se
van a dedicar para las copias de seguridad.
Las lneas de base crean una referencia o medida estndar de cuando todo
est funcionando correctamente en la red. Considere esto como una imagen de
sus sistemas. En Windows NT/2000, el Monitor de rendimiento observa m
quinas Windows NT/2000/XP/2003, localmente o remotamente. Conozca los
conceptos de objetos (como CPU, memoria o unidades de disco), contadores
(que realizan la supervisin real) y vistas (que permiten la visin en tiempo
real o histrica de los datos recopilados). Los servidores Novell NetWare tie
nen una aplicacin llamada Consol Monitor que se puede cargar. Aunque
Consol Monitor puede verse en un sistema remoto, slo se ejecuta en el servi
dor NetWare. Estas aplicaciones se llaman Mdulos cargables NetWare (NLM)
y este mdulo concreto se inicia con el comando LOAD MONITOR en el
apunte de rdenes de la consola del servidor.
Cualquier modelo de resolucin de problemas debe incluir los siguientes pasos
simples: empezar por establecer los sntomas, aislar la causa y el alcance del
problema (esto incluye plantear a los usuarios finales los tipos apropiados de
preguntas aislantes) y determinar qu ha cambiado que pueda haber causado el
problema. Despus puede identificar la causa ms probable, implementar una
solucin, probar la solucin y reconocer los posibles efectos de la solucin. Rema
te el asunto con la documentacin apropiada durante la resolucin de problemas:
le ayudar a ver todo lo que ha intentado y resultar til en el futuro. Los que no
documentan ahora no podrn quejarse de la falta de documentacin en el futuro!
El Modelo de cuatro capas de Mike aborda la resolucin de problemas como
una forma de arte. Las cuatro capas que se sugieren son hardware, protocolos,
red y recursos compartidos. La capa hardware de Mike implica, de forma obvia,
comprobar que el hardware correcto est en su sitio, tiene corriente y est conec
tado. La capa protocolo de Mike implica comprobar que los ajustes de configu
racin son correctos. Siempre es mejor comprobar totalmente cualquier cambio
en el equipamiento para evitar tener que volver a la escena para finalizar las
cosas correctamente. La capa red de Mike implica comprobar que los dispositi
vos de red, especialmente los servidores, estn funcionando normalmente. Por
ltimo, la capa recursos compartidos de Mike implica comprobar que son ade
cuados los permisos y derechos y que el uso compartido de los recursos propor
ciona el acceso necesario a los clientes de red.
Analice los escenarios de resolucin
de problemas
Algunos de los mayores y ms complejos escenarios de resolucin de proble
mas implican conseguir que los usuarios puedan iniciar una sesin. Intentar iniciar
una sesin desde otras mquinas cercanas ayudar a aislar y definir el problema.
Intentar uno mismo iniciar la sesin y probar con el comando PING son otros
pasos que ayudan a resolver esta situacin. Otro problema que surge ocasional
mente es cuando un usuario no puede llegar a determinado sitio Web. Haga que el
usuario intente llegar a otro sitio Web y tambin trate de enviar un ping al sitio.
Despus puede determinar si est funcionando DNS correctamente. Podra ser
simplemente que el servidor del sitio estuviera desconectado temporalmente.
Otra queja comn de los usuarios finales es que los tiempos de respuesta
del servidor son lentos. Compare con las lneas de referencia tomadas anterior
mente, lo que da pistas sobre si de verdad hay retardos o es slo cuestin de
percepcin. El comando TRACERT tambin podra revelar que hay un salto
lento en la ruta que siguen los paquetes de datos.
Un ltimo problema mencionado por usuarios finales que implica una slida
resolucin de problemas es cuando Entorno de red/Mis sitios de red no muestra
otras mquinas: problema de conectividad. Use el comando PING para enviar un
ping a la direccin de bucle de retomo (127.0.0.1 o LocalHost), un ping a la propia
direccin IP del sistema, un ping a la puerta de enlace predeterminada (normal
mente un enrutador) y un ping a la mquina remota. El comando PING ayuda a
determinar dnde se corta la conexin, permitiendo rastrear el elemento que falla.
Recuerde al practicar el Arte de la resolucin de problemas mantener la diver
sin, aprender todo lo que pueda y tener un buen da. Buena suerte con las redes!
Proyectos de laboratorio_______________________
Proyecto de laboratorio 20.1________________
Use Internet para buscar cuestiones prcticas sobre redes. Intente encontrar
tantas cuestiones de escenarios de resolucin de problemas como pueda. Com
parta sus descubrimientos con sus compaeros, que habrn hecho lo mismo.
Proyecto de laboratorio 20.2________________
Use Internet para investigar el coste de herramientas de hardware usadas
para las resoluciones de problemas mencionadas en este captulo. Asegrese
de incluir los precios de transporte usando el cdigo postal de su escuela.
Emplee la siguiente tabla como gua para ordenar los elementos.
Apndice. Acerca
del CD-ROM
El CD-ROM incluido con este libro contiene una prctica coleccin de
herramientas, software y utilidades para la administracin de redes (carpeta
Software). De manera adicional y gratuita se incluye un software de prcti
cas (Total Tester) que se ha mantenido del CD-ROM original (en ingls) para
que compruebe su nivel de conocimiento y evolucin sobre la materia de la
que trata el libro.
Los nombres asignados a las carpetas son representativos de su contenido.
Software______
En esta carpeta encontrar cinco programas freeware, en ingls, de gran
utilidad.
T C P V i e w . TCPView, de Mark Russinovich de www.sysinternals.com,
es una potente utilidad para la resolucin de problemas de red y de apli
caciones. TCPView ofrece un listado de todos los puntos finales TCP y
UDP de su sistema Windows. TCPView muestra direcciones IP, repor
ta datos del estado de cada conexin y le ofrece la posibilidad de forzar
una desconexin.
D R T C P . Dr.TCP es un software de gran utilidad que sirve para optimizar
su conexin ADSL. Este ejecutable para modificacin de TCP puede
ejecutarse en todas las versiones de Windows y no requiere instalacin.
E t h e r e a l / W i n P c a p . Ethereal es un analizador de protocolos en redes
desarrollado por Gerald Combs. En la actualidad, Ethereal forma parte
de dos programas: Ethereal y WinPcap. Debe instalar primero WinPcap
antes de instalar Ethereal.
W i n P c a p . WinPcap es un programa gratuito desarrollado por Net Group,
del Politcnico de Turn (Italia).
F r e e p r o x y . Freeproxy es un proxy gratuito que permite compartir una
nica conexin a Internet con varios ordenadores en una misma red lo
cal.
Glosario
En esta carpeta se incluye un glosario en castellano y en formato PDF con
las palabras ms importantes descritas durante el libro.
Total_________________________________________
Esta carpeta contiene un archivo ejecutable, denominado "Net+3rd Ed Book
Demo v.3.5". Haga doble clic sobre el icono y comenzar el proceso de insta
lacin que dar lugar a la creacin de un programa de grupo denominado
"Total Seminars" (que durante el proceso de instalacin generar a su vez un
incono en su escritorio). Para ejecutar la aplicacin Total Tester vaya a
lnicio>Programas>Total Seminars o haga doble clic sobre el icono de su
escritorio. Para desinstalar Total Tester, vaya a lnicio>Ajustes>Panel de
control. Selecciones Quitar y Windows desinstalar completamente el
sofware.
Total Tester le proporcionar una simulacin del verdadero exmen (en
ingls). Hay dos exmenes de prcticas completos. Cada ejercicio puede pue
de realizarse en el modo Practice o Final. El modo Practice proporciona una
ventana de ayuda con pistas, referencias al libro y una explicacin de la res
puesta dada mientras se realiza el test. Los modos Practice y Final proporcio
nan ambos una calificacin general y una calificacin desglosada. Para realizar
un test, inicie el programa, seleccione una suite del men superior y despus
escoja un examen del men.

You might also like