Está en la página 1de 818

Indice

Agradecimientos............... 6
Sobre el autor........................................................................................... 6

1. Introducción......................................................................................... 31

2. Definición del trabajo en r e d .............................................................. 33

El nacimiento del trabajo en re d .............................................................. 35


La vida secreta de las macrocomputadoras.................................... 37
Asuntos previos al trabajo en re d .......................................................... 38
A R P A N E T ...................................................................... 41
El objetivo del trabajo en red ..................................................................... 42
¿Qué compartir?................................................................................... 43
¿Cómo compartimos?.......................................................................... 44
Servidores y clientes................................................................................. 45
Comparación de Windows Server con Windows norm al.................. 47
Hacer que los recursos compartidos se puedan usar................................ 48
Compartir un recurso........................................................................... 48
Acceso a un recurso compartido........................................................... 50
Repetición del objetivo del trabajo en red............................................. 52
Resumen del capítulo............................................................................... 52
El nacimiento del trabajo en re d .................................................... . 52
Explique el objetivo del trabajo en red................................................ 53
Describa la diferencia entre un sistema servidor y uno clien te........... 53
Defina un recurso de r e d ..................................................................... 53
Proyectos de laboratorio........................................................................... 54
Proyecto de laboratorio 2.1................................................................. 54
Proyecto de laboratorio 2.2................................................................. 54

3. Construcción de una red con O S I ............ ...... .................................. 57

¡B ienvenido a MHTechEd! ....................................................................... 58


Pasemos a lo fís ic o ................................................ 60
La N IC ................................................................................................ 62
¿Cuál es su dirección M A C ? .......................................................... 63
Poner los datos en la c o la .............................................................. 68
Contactar con otras N I C ................................................................ 69
El movimiento de bastidores completo........................................... 69
Los dos aspectos del hardware......................................................... . 71
Más allá de un simple cable: el software de red ....................................... 72
¡Hay bastidores dentro de esos bastidores!.......................................... 74
Ensamblar y desensamblar.................................................................. 78
Hablar en una r e d ............................................................................... 78
Vea sus sesiones.............. ............................................................... 80
Formatos estandarizados..................................................................... 80
Aplicaciones de red................... 82
Cómo obtiene Dana su documento...................................................... 83
El modelo de siete capas O S I................................................................... 88
Biografía de un m od elo....................................................................... 89
Las siete capas.................................................................................... 89
Capa 7: ¿Cómo escriben los programadores aplicaciones
que usan la red? La capa A p licación .................................... 90
Capa 6: ¿Qué lenguaje es éste? La capa Presentación ................... 91
Capa 5: ¿Cómo controlan las máquinas
a quién están hablando? La capa Sesión.............................. 92
Capa 4: Separar los datos y volver a reunirlos.
La capa Transporte.............................................................. 92
Capa 3: ¿Cómo llegan los paquetes de A a B? La capa R e d .......... 92
Capa 2: ¿Cómo usan los dispositivos el cable?
La capa Enlace de datos................ 93
Capa 1: ¿Qué significan estas señales eléctricas?
La capa F ísica...................................................................... 94
OSI es la cla ve............................................................................... 94
Resumen del capítulo............................................................................... 95
Explique las principales funciones del hardware de re d ...................... 95
Describa las funciones del software de red.......................................... 95
Defina cada una de estas funciones como parte del modelo
de siete capas O S I .................................................. 96
Proyectos de laboratorio........................................................................... 97
Proyecto de laboratorio 3.1............... 97
Proyecto de laboratorio 3.2................................. 97

4. Conceptos de h a rd w a re ......................................................... 99
Topología................................................................................................. 99
Topologías híbridas............................................................. 102
Cables.................................................................. 105
C oax ial................................................................................................ 105
R G -8 ............................................................................................... 107
R G -62............................................................................................. 108
R G -58............................................................................................. 108
¡Consiga algunos cables! ................................................................ 109
Par trenzado......................................................................................... 109
Par trenzado blindado.................................................................... 109
Par trenzado sin blindar................................................................. 110
Compras U T P ................................................................................. 112
Fibra óptica.......................................................................................... 113
Estándares de la industria de redes: IE E E ................................................ 114
Resumen del capítulo.............................................................................. 117
Explique los diferentes tipos de topología de red ................................. 117
Describa los diferentes tipos de cables de r e d ...................................... 117
Describa y diferencie entre los estándares de red IEEE 802.2,
802.3, 802.5 y 802.11 .............................. 118
Proyectos de laboratorio........................................................ 118
Proyecto de laboratorio 4.1................................................................. 118
Proyecto de laboratorio 4.2................................................................. 119
Proyecto de laboratorio 4.3................................................................. 119

5. Lo básico de E th ern et..........................................................................121


La información en un inmenso mar de prototécnicos................................ 121
Cómo funciona Ethernet............................................................................ 123
Bus físico............................................................................................. 123
Organizar los datos: bastidores Ethernet............................................ 124
Preámbulo....................................................................................... 124
Direcciones M A C ........................................................................... 124
Longitud........................................................................................ 126
D atos............................................................................................. 126
Relleno................................ ........................................................... 126
Secuencia de comprobación de bastidor......................................... 126
CSM A/CD............................................................................................... 127
Terminación.............. :......................................................................... 130
Rotura de cable................................................ 132
Sistemas de cables Ethernet..................................................................... 133
10Base5.............................................................................................. 134
Comparación de banda base y banda ancha................................... 135
Limitaciones de distancia............................................................... 136
¡Adiós 10Base5! ............................................................................ 138
Resumen de 10Base5.................................... 138
10Base2.............................................................................................. 138
Conectores..................................................................................... 140
Resumen de 10Base2...................................................................... 143
Simular una rotura de cable o el mal funcionamiento
de la terminación en 10Base2............................................... 143
Distancias en metros y p ie s ............................................................ 144
Extender la red: repetidores y puentes..................................................... 144
Repetidores.......... ............................................................................... 144
Ventajas de los repetidores............................................................. 145
Los repetidores repiten el tráfico, no lo gestionan.......................... 147
Resumen de los repetidores............................................................. 148
Puentes............................................................................................... 148
Cómo funcionan los puentes........................................................... 149
Resumen de puente......... ............................................................... 152
Resumen del capítulo............................................................................... 152
Describa el concepto de Ethernet................................. 153
Defina los sistemas de cable Ethernet................................................. 153
Explique las funciones de los repetidores y puentes........................... 154
Proyectos de laboratorio.......................................................................... 154
Proyecto de laboratorio 5.1................................................................. 154
Proyecto de laboratorio 5.2................................................................. 154
Proyecto de laboratorio 5.3................................................................. 155

6. Ethernet m oderna................................................................................ 157

lOBaseT................................................................................................... 158
Topología lOBaseT............................................................................. 158
U T P ............................................................................................ ....... 162
Límites y especificaciones lOBaseT.................................................... 165
Resumen de lO B aseT.................................... 166
lO BaseFL..................... 166
Resumen de lOBaseFL................................................................... 167
Conectar segmentos Ethernet.......... ........................................................ 167
Puertos cruzados............................................................................. 170
¿Cuán grande puede ser una red Ethernet? La regla 5-4-3.................. 171
Una aproximación ú til................................................ 172
Ethernet de alta velocidad........................................................................ 175
100Base Ethernet................................................................................ 175
lOOBaseT .................................................................... 176
lOOBaseFX..................................................................................... 177
Migrar a Fast Ethernet................................................................... 177
Búsqueda de concentrador.............................................................. 177
Gigabit Ethernet.................................................................................. 178
Ethernet conmutada............................................................................. 179
Ethernet dúplex completo............................................... 181
Conclusión............................................................................................... 183
Resumen del capítulo............................................................................... 183
Defina las características, cables y conectores usados
en lOBaseT y lOBaseFL.................................... 183
Explique cómo conectar segmentos Ethernet....................................... 184
Defina las características, cables y conectores usados
en Ethernet lOOBase y Gigabit Ethernet.................................... 184
Proyectos de laboratorio........................................................................... 185
Proyecto de laboratorio 6.1................................................................. 185
Proyecto de laboratorio 6.2............... 186
Proyecto de laboratorio 6.3................................................................. 186

7. Redes no E th ern et............................................................................... 189

T okenR in g.............................................................................................. 189


Topología lógica an illo............................................................................. 190
Paso de señal.................................................................................. 190
Velocidad Token R ing..................................................................... 192
Estrella fís ic a ...................................................................................... 193
Token Ring sobre S T P ................................................................... 195
Token Ring sobre U T P ................................................................... 196
Conectar M A U ............................................................................... 197
De compras para Token R in g ......................................................... 197
Comparación deToken Ring y Ethernet............................................. 198
A la caza de la elusiva Token R in g ................................................ 199
Desaparecidas pero no olvidadas; ARCnet y LocalTalk.......................... 199
AR C net.............................................................................. 200
L ocalTalk.............................................................................................201
L A N a W AN: FDDI y A T M ...................................................................... 202
F D D I.................................................................................................... 202
A T M ........... ........................................................................................ 204
¡No sea un esnob Ethernet!........................................... 204
Resumen del capítulo.................................................................................204
Defina las características, cables y conectores usados
en Token R in g ............................................................................. 205
Describa las características, cables
y conectores usados en ARCnet y LocalT alk .............................. 205
Explique las características, cables
y conectores usados en FDDI y A T M ......................................... 206
Proyectos de laboratorio............................................................................ 207
Proyecto de laboratorio 7.1...................................................................207
Proyecto de laboratorio 7.2...................................................................207

8. Instalar una red fís ic a ...................... 209

Cableado estructurado............................................................................... 210


Lo básico del cable: ha nacido una estrella.......................................... 211
La estrella básica..................................................................................213
Componentes de red de cable estructurado........................................... 214
Cableado horizontal......................................................................... 216
La sala de equipos........................................................................... 218
El área de trabajo............................................................................ 222
Cableado estructurado: ¡ú selo!........................................................ 224
Planificar la instalación....................................................................... 225
Conseguir un plano de planta.......................................................... 225
Cartografiar las líneas......................................................................225
¿Dentro o fuera de las paredes?...................................................... 226
Instalar el cable.....................................................................................230
Hacer conexiones................................. 233
Conectar las áreas de trabajo........................ 234
Conectar los paneles de conexiones................................................. 235
Etiquetado del c a b le ........ .................................................................... 237
Probar las líneas de c a b le .......................... 238
Lo fís ic o .............................................................. 241
Más allá de la estrella básica.................................................. 242
Redes conmutadas .................................................................................242
Concentradores y conmutadores.......................................................244
Redes multivelocidad............................................................................ 245
Múltiples pisos, múltiples ed ificios.......................................................246
Espinas dorsales y entradas dee d ificio.................................................. 248
¡La complejidad es muy chula!............................................................. 248
N I C ........................................................................................................... 249
N IC Ethernet............................................. 249
10Base5 (Thicknet)......................................................................... 250
10Base2........................'..................................................................250
lO B aseT................................................................... :.................... 250
Fibra óptica.................................................................................... 251
N IC Token R in g ....................................................... 251
Instalar N I C ............... 254
Comprar N I C ................................................................................... 254
Conexiones físicas...................................... 255
Controladores...................... 256
L u ces.................................................................................................... 257
Conexiones de cable directas................................................................ 259
Diagnóstico y reparación de cableado fís ic o .............. 259
Diagnosticar problemas físicos............................................................. 259
Compruebe las luces............................................................................. 260
Compruebe la N IC ................................................................................ 261
Comprobar los cables......................................... 261
Generadores de tonos............................................................................ 262
Resumen del capítulo................................................................................. 263
Describa las funciones de los componentes básicos
de un sistema de cableado estructurado...................................... 263
Explique el proceso de instalación de cable estructurado..................... 264
Instale una tarjeta de interfaz de re d .....................................................264
Realice la resolución de problemas básica en una red
de cable estructurada.................................................................. 265
Proyectos de laboratorio............................................................................ 265
Proyecto de laboratorio 8.1...................................................................265
Proyecto de laboratorio 8.2...................................................................265

9. Redes inalám bricas........................................................... 269

Lo básico de las redes inalámbricas.......................................................... 270


Software de red inalámbrica.................................................................274
Modos de redes inalámbricas.............................................................. 275
M odoad-hoc.......... ............... ....................................................... 275
Modo infraestructura....................................................................... 276
Seguridad de redes inalámbricas.......................................................... 277
S S ID ................................................................................................ 278
Filtrado de dirección M A C ........................................................... 279
C ifra d o............................ 279
Velocidad de redes inalámbricas........................................................... 281
Alcance de red inalámbrica...................................................................281
Frecuencias de emisión de red inalámbrica.......................................... 282
Métodos de acceso a medios de red inalámbrica...................................282
Estándares de red inalámbrica............... 284
IEEE 802.11: trabajo en red inalámbrica............................................. 284
Estándares de trabajo en red inalámbrica W i- F i.............................. 285
H om eR F.......................................................................................... 287
Bluetooth.............................................................................................. 289
Modos de operación Bluetooth.....:.................................................. 289
Comunicación Bluetooth ...................................... 289
Servicios Bluetooth......................................................................... 291
Compras inalámbricas......................................................................292
Seguridad Bluetooth........................................................................ 292
Configuración de redes inalámbricas........................................................ 293
Wi-Fi y H om eR F ............. 294
Configurar un adaptador de red para el modo ad-hoc..................... 294
Red ad-hoc.......................................................................................294
Configurar un adaptador de red para el modo infraestructura........295
Configuración del punto de acceso...................................................295
Bluetooth.............................................................................................. 300
Instalar hardware de red inalámbrica Bluetooth.............................. 300
Configuración Bluetooth.............................. 300
Resolución de problemas de redes inalámbricas........................................301
Solución de problemas en redes inalámbricas W i-Fi y H om eR F.......... 302
Resolución de problemas de hardware............................................. 302
Resolución de problemas de software.............................................. 303
Resolución de problemas de conectividad....................... 304
Romper W i- F i.................................................................. 305
Resolución de problemas de configuración................................ 305
Resolución de problemas de Bluetooth................................................. 306
Resolución de problemas de hardware............................................. 306
Resolución de problemas de software.............................................. 306
Resolución de problemas de conectividad......................................306
Resolución de problemas de configuración.................................... 307
Resumen del capítulo............................................................................... 308
Explique los requerimientos de hardware
y software para el trabajo en red inalámbrica
y configure el hardware de red inalámbrica.............................. 308
Defina los estándares de trabajo en red inalámbrica
del IEEE y las frecuencias de operación F C C ...........................309
Describa los modos de operación, límites
y métodos de las redes inalámbricas..........................................309
Configure la seguridad de red inalámbrica..........................................309
Describa las técnicas de resolución
de problemas de redes inalámbricas......................................... 310
Proyectos de laboratorio................................................................ .......... 310
Proyecto de laboratorio 9.1................................................................. 310
Proyecto de laboratorio 9.2................................................................. 311

10. P r o t o c o l o s ...............................................................................................................313

Protocolos de r e d ..................................................................................... 313


Pilas de protocolos.............................................................................. 314
Protocolos por capa.................................................................. .......... 314
Las funciones de la capa Sesión de un protocolo de r e d .................315
Las funciones de la capa Transporte de un protocolo de r e d .......... 321
Las funciones de la capa Red de un protocolo de red..................... 322
Implementar protocolos............................................................................ 324
Protocolos múltiples............................................................................ 324
Ligadura..............................................................................................326
Instalación........................................................................................... 327
Conceptos de protocolo....................................................................... 329
NetBIOS/NetBEUI.................................................................................. 330
En los primeros tiempos...................................................................... 331
NetBIOS en sesión.............................................................................. 332
NetBEUI en Transporte.................. .................................................... 337
Debilidad de la nomenclatura NetBIOS/NetBEUI...............................338
Instalación de NetBIOS/NetBEUI............................................. ......... 340
Windows 9 x ................................................................................... 340
Windows 2000........................................... ...................................342
NetBIOS/NetBEUI desaparece............................................................343
IPX/SPX.............. ....................................................................................343
NCP/SAP en S esión............................................................................344
IPX/SPX en Transporte y R ed..............................................................345
Instalar IPX/SPX................................................................... .............346
Dividir protocolos I: NetBIOS sobre IPX/SPX.................................... 349
TCP/IP............................................ ........................................................ 351
Aplicaciones......................................................................................... 352
TCP en Sesión...................................................................................... 353
TCP en Transporte................................................................................353
IP en R e d .............................................................................................. 353
Instalar TCP/IP.....................................................................................354
Dividir protocolos I: NetBIOS sobre TCP/IP....................................... 354
Asegurar redes 9x/M e............................................ 355
Otros protocolos ............................................ 355
AppleTalk......................... 356
D L C ..................................................................................................... 356
Resumen del capítulo.................................................................................356
Defina las funciones genéricas de cualquier protocolo de red...............357
Describa las capacidades de la suite
de protocolos NetBIOS/NetBEUI............................................... 357
Explique las capacidades y méritos de la suite
de protocolos de red IP X / S P X ....................................................358
Describa las capacidades de la suite de protocolos
de red TCP/IP............. 358
Explique las capacidades y relevancia
de AppleTalk y algunas otras suites
de protocolos menos comunes .............. 358
Proyectos de laboratorio............................................................................ 359
Proyecto de laboratorio 10.1 ................................................................ 359
Proyecto de laboratorio 10.2................................................................359

I I . T C P / IP ................................................................................................361

Lo básico de las direcciones IP ................................ 361


Formato de dirección I P ....................................................... 362
Convertir direcciones I P ....................................................................... 363
¡Pruebe W N T IP C F G !...................................................................... 365
Calculadora W in dow s......................................................................367
Comparación de local y rem oto.................................................................368
A R P ..................................................................................................... 370
Observar A R P ................................................. 372
Puertas de en lace..................................................................................372
Máscaras de subred y división en subredes............................................... 374
,
Identificadores de r e d ........................................................................... 375
Máscara de subred................................................................................377
\ Licencias de clase................................................................................379
División en subredes sin clases............................................................. 382
Direcciones IP especiales......................................................................388
Otros ajustes TCP/IP fundamentales............................................... ........ 390
D N S ......................................................................................................390
Cómo funciona D N S ........................................................................391
D H C P ...................................................................................................394
¿Cómo funciona D H C P ?..................................................................394
W IN S ....................................................................................................395
Puertos TCP/UDP/ICMP.......................................................................... 397
T C P ...................................................................................................... 397
U D P ......................................................................................................398
l IC M P ...................................................................................................398
H TTP (puerto 8 0 )........................................................................... 399
H T T P S ............................................................................................ 399
FTP (puertos 20 y 2 1 )......................................................................399
TFTP (puerto 6 9 ) ........................................................................... 399
SM TP (puerto 2 5 ).......................................................................... 400
POP3 (puerto 110)................. 400
SNMP (puerto 161)......................................................................... 400
Telnet (puerto 2 3 )........................................................................... 400
NetBIOS (puertos 137, 138, 139).................................................. 400
N TP (puerto 1 2 3 )........................................................................... 400
IPv6 ........................................................................................................... 401
Resumen del capítulo.................................................................................402
Describa las direcciones IP con formato apropiado..............................402
Explique las funciones de A R P y puerta de enlace predeterminada.....402
Defina las máscaras de subred y calcule subredes
con clase y sin clase....................................................................403
Explique las funciones de DNS, DHCP y W I N S ..................................403
Describa los números de puerto y las funciones
de aplicaciones TCP, UDP e ICM P populares............................ 404
Describa por qué se necesita IPv6 y el formato correcto
de las direcciones IP v 6 ................................................................ 405
Proyectos de laboratorio............................................................................ 405
Proyecto de laboratorio 11.1.................................................................405
Proyecto de laboratorio 11.2.................................................................405
I
12. S is te m a s o p e r a t iv o s d e r e d ................................................................................ 409
Categorización de los sistemas operativos.................................................410
Cliente/servidor o red entre iguales...................................................... 413
Cliente/Servidor............................................................................... 413
Entre iguales....................................................................................415
Seguridad.............................................................................................. 417
Modelos de seguridad.................................. 418
Modelo de seguridad basada en recursos......................................... 419
Modelo de seguridad basada en servidor......................................... 421
Modelo de seguridad basada en organización..................................423
Modelos mixtos................................................................................424
Cliente/servidor y entre iguales en la actualidad..............................425
Los principales sistemas operativos de red ................................................427
Microsoft W in d ow s..............................................................................427
Windows 9 x .......................................................................................... 428
Elecciones de principal para exam en.................................... 433
Windows N T ........................................................................................ 433
Windows N T Workstation................................................. 434
Cuentas de usuario N T .................................................................... 435
Windows N T S erver........................................................................ 437
Trabajar con N T ..............................................................................440
Windows 2000 ................................................................................. 442
Versiones Windows 2000 S erver..................................................... 443
Windows 2000 Professional................................................. 443
Windows 2000 Server y Active D irectory....................................... 444
Trabajar con 2000........................................................................... 446
Windows X P ........................................................................................ 450
Windows Server 2003 ......................................................................... 451
Perfiles de usuario................................................................................452
Novell NetWare.....................................................................................453
NetWare 3.x y el bindery.................................................................453
NetWare 4.x y NDS ........................................................................ 454
NetWare 5.x/6.x.................... 455
U N IX y Linu x...................................................................................... 456
Muchos sabores............................................................................... 456
Aplicaciones W e b .......................................................................... 457
Imprimir.......................................................................................... 457
Código abierto y L in u x ....................................................................457
Mac O S ........................................................................................... 458
Creación de servidores y clientes...............................................................459
t

Interfaz de red ................................... ..................................................459


Protocolo.............................................................................................. 461
Nomenclatura.................................................................................. 461
Servidor o cliente.......................................... 462
Cuentas de superusuario...................................................................... 462
Grupos.......................... 463
r Contraseñas.........................................................................................463
Resumen del capítulo.................................................................................465
Defina los conceptos de los modelos basados en recursos,
servidor y organización y sitúe cada sistema operativo
en el modelo apropiado ............................................................... 466
Describa en detalle cómo realizan el trabajo
en red los diferentes sistemas operativos..................................... 467
Configure un cliente Windows para conectar con cualquier
versión de servidor W indows...................................................... 468
Proyectos de laboratorio............................................................................ 469
Proyecto de laboratorio 12.1 ................................................................469
Proyecto de laboratorio 12.2................................................................469

13. C o m p a r t i r r e c u r s o s .............................................................................................. 471

Nomenclatura de recursos......................................................................... 471


U N C ...................... 473
Trabajar desde la línea de comandos.................. 476
U R L .................................................................. 477
Permisos........ ...................................................... *..................................477
Modelos de seguridad enfrentados ....................................................... 478
Permisos Windows 9 x .......................................................................... 480
Permisos Windows N T ......................................................................... 481
Permisos Windows 2000/2003.................................. 486
Permisos Windows X P .................................................... 487
Derechos NetWare 3.x.......................................................................... 489
NetWare 4.x/5.x/6.x .......................................... 490
UNIX/Linux..................................................................................... 491
Compartir es compartir........................................................................ 491
Compartir recursos............................................... 492
Compartir carpetas............................................................................... 492
Windows 9 x .....................................................................................493
Windows N T y Windows 2000/2003............................................... 496
Windows X P ....................................................................................500
NetWare 3 .x ............................ 501
r

NetWare 4.x/5.x/6.x.................. ........................ ............................ 503


Compartir carpetas en UNIX/Linux.................................................504
Compartir carpetas en M acintosh....................................................505
Siga los pasos..................................................................................506
Compartir impresoras........................................................................... 507
Compartir impresoras en Windows 9 x ............................................. 507
Compartir impresoras en Windows NT/2000/2003/XP................... 507
Compartir impresoras en NetW are...................................................508
Compartir impresoras en UN IX/Linux............................................ 509
Acceder a recursos compartidos.................................. :........................... 509
Acceder a ficheros en W indows............................................................ 510
Acceder a impresoras compartidas en W in d ow s...................................512
Solución de problemas de recursos compartidos...................................513
Compartir y acceder a recursos compartidos...................................513
Errores de uso compartido...............................................................513
Errores de acceso............................................................................. 514
Resumen del capítulo.................................................................................515
Explique la denominación de los recursos compartidos....................... 515
Describa los permisos en muchos sistemas operativos de red...............516
Describa el uso compartido de recursos
en muchos sistemás operativos de r e d .............................. 517
Explique cómo se accede a recursos compartidos
en muchos sistemas operativos de r e d ........................................ 517
Proyectos de laboratorio............................................................................ 518
Proyecto de laboratorio 13.1 ................................................................ 518
Proyecto de laboratorio 13.2................................................................ 518

14. Crecer con T C P / IP ............................................................................ 521

D N S .......................................................................................................... 521
DNS con detalle....................................................................................522
Organización DNS .......................................................................... 522
Resolución de nombres......... ...........................................................530
Diversión con el fichero H O S T S .................................................... 531
El caché D N S ....................................................................................... 534
Servidores D N S ....................................................................................535
Resolver problemas D N S ......................................................................538
Diversión con el servidor D N S ........................................................ 541
D H C P ....................................................................................................... 541
DHCP en d etalle...................................................................................541
Servidores D H C P ................................................................................. 542
Resolución de problemas D H C P .......................................................... 544
¿Liberar o renovar?.............................................................................. 545
W IN S ........................................................................................................ 546
W INS en detalle....................................................................................546
Configuración de clientes W IN S .......................................................... 549
Resolución de problemas con W IN S .....................................................549
Diagnosis de redes T C P /IP ....................................................................... 550
Resumen del capítulo................................................................................. 553
Describa la función y las capacidades de D N S .....................................553
Describa la función y capacidades de D H C P ....................................... 554
Describa la función y capacidades de W IN S ........................................ 555
Use utilidades TCP/IP comunes para diagnosticar
problemas con DNS, DHCP o W I N S ......................................... 555
Proyectos de laboratorio............................................................................ 556
Proyecto de laboratorio 14.1 ................................................................ 556
Proyecto de laboratorio 14.2................................................................ 556

15. TCP/IP e In te rn e t............ 559

Enrutadores del mundo r e a l...................................................................... 559


Rutas estáticas......................................................................................563
Compruebe su tabla de enrutamiento............................................... 567
S N M P ...................................................................................................567
Enrutamiento dinámico......................................................................... 568
Conectar con Internet....................................... 571
N A T ......... ............................................................................................571
Servidor p ro x y ........................................ .'.......................................... 574
¿Entonces cuál es la gran diferencia entre N AT y proxy?.....................576
Aplicaciones TC P/IP............................................................................ 576
La W e b .................................................................................................576
H T T P ............... 577
Publicación de páginas W e b ............................................................ 578
Servidores Web y clientes W eb ........................................................ 579
Capa de sockets seguros y H T T P S ..................................................581
Configuración de un navegador W e b ............................................... 582
Resolución de problemas .................................................................582
Correo electrónico................................................................................583
SMTP, POP3 e I M A P ......................................................................584
Alternativas a SMTP, POP3 e IM A P ............................................... 585
Servidores de correo electrónico y clientes
de correo electrónico.............................................................. 586
Resolución de problemas de correo electrónico...............................587
F T P ...................................................................................................... 588
Servidores FTP y clientes F T P ................................... ,.................. 588
Resolución de problemas F T P ......................................................... 591
Telnet.................................................................... 592
Servidores y clientes T eln et............................................................. 592
Configuración de un cliente Telnet...................................................592
SSH y la muerte de T e ln e t............................................................... 593
Resumen del capítulo............................................. 593
Explique cómo funcionan los enrutadores usando
tablas de enrutamiento................................................................ 594
Defina los enrutadores estáticos y dinámicos
y nombre diferentes estándares de enrutamiento dinám ico........594
Explique la Traducción de direcciones de red (N A T )
y los servidores p ro x y .................................................................595
Defina HTTP, HTTPS, e-mail (SMTP, POP3 e IM A P ),
FTP y T eln et.......................................................................... 596
Proyectos de laboratorio............................................................................ 597
Proyecto de laboratorio 15.1 :............................................................... 597
Proyecto de laboratorio 15.2 ................................................................ 597

16. Coneetividad rem o ta ......................................................................... 599

Conexiones SOHO L A N ........................................................................... 599


Opciones de teléfon o............................................................................ 600
Red de teléfono conmutada pública.......................................................600
Baudios o bits por segundo.............................................................. 602
Estándares V ....................................................................................603
Instalar una conexión P S T N ............................................................ 605
S L IP .................................................................................................606
P P P .................................................................................. 606
ISDN (R D S I)......... ............................................................................. 607
D S L .............................................................. 610
S D S L ...............................................................................................610
A D S L .............................................................................................. 610
Características D S L .........................................................................611
Instalar D S L ....................................................................................612
Opciones en las cercanías................................................................ 613
Módems de ca b le..................................................................................614
Satélite..................................................................................................616
¿Qué conexión?.....................................................................................616
Comparar conexiones..................................................................... 617
Conexiones W A N ..................................................................................... 617
Transportadoras de cobre: T I y T 3 ..................................................... 618
Transportadoras de fibra: SONET/SDH y OC .................................. 622
Conmutación de paquetes.................................................................... 624
X .2 5 ............................................................................................... 625
Retransmisión de bastidor.............................................................. 625
A T M .................................................................. ............................ 626
Usar acceso remoto.................................................................... ..............626
Acceso telefónico a Internet................................................................ 627
Acceso telefónico en Windows 9 8 .................................................. 630
Acceso telefónico Windows X P ......................................................633
Reglas de marcado..........................................................................636
Marcado privado................................................................................. 638
Autenticación................................................................................. 640
Cifrado de datos .............................................................................643
V P N .................................................................................................... 643
Conexión dedicada.............................................................................. 644
Conexión compartida a Internet..........................................................648
Resolución de problemas de acceso rem oto............................................... 650
¿Está funcionando la conexión remota física?..................................... 651
¿Está el hardware en marcha?.............................................................652
¿Está configurado?..............................................................................653
¿Está despierto el servidor?................ ................................................653
Resumen del capítulo............................................................................... 653
Describa los diferentes tipos de conexiones SOHO,
como marcado telefónico, AD S L y módems de cable................ 654
Describa diferentes tipos de conexiones de alta velocidad
como T1/T3, OC1/OC3, Frame Relay y ATM ,
usadas comúnmente para conectividad W A N .............................655
Explique cómo configurar y usar clientes
y servidores para el acceso rem oto............................................ 656
Resolución básica de problemas de accesorem oto...............................656
Proyectos de laboratorio........................................................................... 657
Proyecto de laboratorio 16.1 .............................................................. 657
Proyecto de laboratorio 16.2............................................................. 657

17. Proteger la r e d .............................. ..... ..... ....... ................................661

Definir las amenazas de re d ..................................................................... 661


Amenazas internas.............................................................................. 662
r—
1

Acceso no autorizado........................ 662


Destrucción de datos..................... 663
Acceso administrativo......................................................................663
Bloqueo del sistema o fallo de hardware......................................... 663
Virus............. 664
Amenazas externas............................................................................... 664
Ingeniería social............................................................................... 664
Pirateo............................................................................................. 666
Protección frente a amenazas internas................................. ................... 668
Contraseñas.......................................................................................... 668
Investigación biométrica................ 670
Control de cuenta de usuario................................................................ 670
Uso cuidadoso de los permisos............................................................. 675
Permisos de aplicación de Internet...................................................675
Directivas............................................................. 675
Proteger la red frente a amenazas externas.............. 679
Protección fís ic a .............................................................. 680
Cortafuegos................................ .................. .................................. 680
Ocultar los I P ......................................... 681
Filtrado de puertos .......................................................................... 682
Filtrado de paquetes........................................................................ 684
Cifrado..................................................................................................685
Autenticación...................................................................................687
Configurar el cifrado de acceso telefón ico...................................... 688
Cifrado de datos ................................ 688
Cifrado de aplicaciones....................................................................689
Claves públicas y certificados.............................................................. 689
V L A N ................................................................................................ 691
Implementar la seguridad de red externa...................................................695
Conexiones personales......................................................................... 695
Conexiones SO H O ................................................................................698
Conexiones en redes grandes................................................................ 698
Comprando cortafuegos...................................................................699
Resumen del capítulo................... 700
Defina los distintos tipos de amenazas de r e d ...................................... 700
Explique cómo proteger una red frente a amenazas internas................701
Describa las herramientas para proteger
una red frente a las amenazas externas....................................... 702
Implemente la protección frente a amenazas externas
en diferentes tipos de r e d ............................................................ 703
Proyectos de laboratorio.......................................... 703
Proyecto de laboratorio 17.1 ........ 703
Proyecto de laboratorio 17.2................................................................ 704

18. Interconectar sistemas operativos de red.................... ................... 707

Conexión con W indows............................................................................. 709


Conectar un Macintosh a los recursos compartidos
de Windows 9 x ........................................................................... 710
Conectar sistemas UNIX/Linux asistemas Windows 9x ..................... 711
Conectar a estaciones de trabajo Windows (N T 2000 X P ) ................. 713
Conectar a sistemas Windows S erver...................................................714
Conectar Macintosh a recursos compartidos
de Windows Server.................... 715
Conectar sistemas UNIX/Linux a recursos compartidos
de Windows Server.................................................................717
Conexión a NetW are...................................... 718
Conectar sistemas Windows a NetW are................................................719
Conectar Macintosh a NetW are............................................................ 723
Acceso nativo a fich eros...................................................................... 724
Conectar a Macintosh................................................................................724
Conectar sistemas Windows a sistemas servidores M acintosh............. 725
Conectar sistemas UNIX/Linux a sistemas Macintosh
con recursos compartidos........................................................... 726
Conectar a UNIX/Linux............................................................................ 727
Conectar sistemas Windows a sistemas
compartidos UNIX/Linux........................................................... 727
Conectar sistemas Macintosh a sistemas
compartidos UNIX/Linux........................................................... 728
Cuando todo lo demás falla, use la emulación de terminal.................. 728
Resumen del capítulo............................................... 731
Describa los elementos implicados para interconectar
Windows 9x, NT, 2000, X P y 2003 con otros
sistemas operativos de re d .......................................................... 731
Defina los elementos implicados para interconectar
NetWare con otros sistemas operativos de red............................ 732
Explique los elementos de interconexión
de Macintosh con otros sistemas operativos de red .................... 732
Describa los elementos implicados en la interconexión
de UNIX/Linux con otros sistemas operativos de re d .................733
Proyectos de laboratorio............................................................................ 733
Proyecto de laboratorio 18.1 ................................................................ 733
Proyecto de laboratorio 18.2................................................................ 734

19. El servidor perfecto........................................................................... 737

Protección de datos y tolerancia a errores.................................................740


R A I D ....................................................................................................743
Tecnologías de disco........................................................................ 744
Conexiones S C S I............................................................................. 749
Implementaciones de R A I D ............................................................. 752
Implementar R AID de software....................................................... 755
Comprar R AID de hardware............................................................ 756
N A S ..................................................................................................... 756
S A N ..................................................................................................... 757
Cinta de copia de seguridad..................................................................758
Q IC ..................................................................................................760
D A T .................................................................................................760
D L T .................................................................................................760
La redundancia de los datos es la c la v e ................................................760
Velocidad.................................................................................................. 761
NIC rápidas.......................................................................................... 761
Aumentar los megabits.................................................................... 761
NIC más inteligentes....................................................................... 762
NIC con dúplex com pleto................................................................763
Usar discos más rápidos................ 763
No es sólo hardware............................................................................. 763
Fiabilidad.................................................................................................. 764
Buena corriente...................... 764
Circuitos dedicados............................................ 764
Supresores de oscilaciones.........................................>.................... 765
U PS............................... 765
Corriente de respaldo...................................................................... 765
El virus informático.............................................................................. 765
Sector de arranque......... ........................................ 766
Ejecutable....................................................... 766
M a c ro ............................................................... 767
Troyano........................................................................................... 767
Bimodal/bipartito............................................................................. 767
Gusano............................................................................................. 767
Programas antivirus....................... 767
Polimórficos o polimorfos................................................................768
Invisible........................................................................................... 769
Trucos de prevención de virus.................................. ................... .. 769
Entorno.................................................................................................770
Componente redundantes.................................................................770
¿Cuánta fiabilidad necesita?............................................................ 770
Juntarlo to d o .................................................................... ...................- 771
Función...........................................................................................771
Tolerancia a errores.............................................................. ......... 771
C PU /RAM ...................................................................................... 771
Escalabilidad............... .................................................................. 772
Nada es p erfecto...................................... 772
Resumen del capítulo............ 772
Explique los métodos y hardware usados para proteger datos..............772
Describa el hardware específico de servidor usado
para aumentar la velocidad......................................................... 774
Explique los métodos y hardware utilizados
para la fiabilidad de servidor...................................................... 774
Proyectos de laboratorio............................................................................ 775
Proyecto de laboratorio 19.1 ................................................................ 775
Proyecto de laboratorio 19.2................................................................ 775

20. Zen y el arte del soporte de re d .................. ................................. 777

Herramientas de resolución de problemas..................................................777


Herramientas "delicadas"..................................................................... 778
Teatro improvisado.......................................................................... 779
Herramientas de hardware....................................................................780
Herramientas de software......................................................................781
La caja de herramientas................................................ 782
El proceso de resolución de problemas..................................................... 782
Copias de seguridad........................ 783
¿Cuáles son los tipos de copias de seguridad?.................................784
Estrategias de copia de seguridad....................................................788
Métodos de rotación de cinta........................................................... 790
Líneas de base.......................................................................................790
Windows NT/2000/XP/2003: Rendimiento.............. 790
NetWare: Monitor de la consola...................................................... 795
Usar líneas de base................ 796
Modelo de resolución de problemas...................... 796
Establecer los síntomas....................................................................797
Aislar la causa del problem a......................'................................... 797
I
Establecer qué ha cambiado que pueda haber causado
el problem a............................................................................ 798
Plantear cuestiones aislantes........................................................... 798
Identificar la causa más probable....................................................799
Implementar una solución................................................................799
Probar la solución........................................................................... 800
Nemotecnia para resolver problemas............................................... 800
Tenga en cuenta los posibles efectos de la solución......................... 800
Documentar la solución............................................ ..................... 800
De la resolución de problemas considerada como una
de las bellas artes: el modelo de cuatro capas de M ik e ............. 801
Hardware......................................................................................... 803
Protocolos....................................................................................... 803
R ed................................................................ 803
Recursos compartidos......................................................................804
Usar el modelo de cuatro capas............................................................ 804
Escenarios de resolución de problemas................................ 805
¡No puedo iniciar una sesión!............................................................... 806
¡No puedo entrar en este sitio W e b !...................................................... 806
¡Nuestro servidor va lento! ...................................................................807
¡No puede ver nada en Entorno de red !................................................. 808
¡Resolver problemas es divertido!........................................................ 808
Resumen del capítulo.................................................................................809
Describa herramientas de resolución de problem as.............................. 809
Explique el proceso de resolución de problemas...................................809
Analice los escenarios de resolución de problemas............................. 811
Proyectos de laboratorio............................................................................ 811
Proyecto de laboratorio 20.1 .............................................................. 811
Proyecto de laboratorio 2 0 .2 .............................................................. 811

Apéndice. A cerca del C D -R O M .......................................................... 815

índice alfab ético.....................................................................................817


1. Introducción
Debe leer este libro como si estuviera leyendo una novela, empezando por
la página 1 y recorriendo todo el camino. No se salte nada en la primera
lectura, aunque sea un técnico muy experimentado. Como hay términos y con­
ceptos que se añaden unos a otros, si se salta cosas terminará confundido y
cerrará el libro para jugar con su videojuego favorito. Su objetivo en la prime­
ra lectura es entender los conceptos; entender los porqués, no sólo los cómo.
Es útil tener disponible una red mientras se dedica a la lectura. Esto le dará
oportunidad de ver distintos conceptos, hardware y pantallas de configuración
al leer sobre ellos en el libro. ¡Nada mejor que hacer las cosas uno mismo para
recalcar un concepto o una pieza de conocimiento!
Encontrará mucha información histórica que puede sentirse tentado a sal­
tarse. ¡No lo haga! Entender cómo funcionaba lo antiguo o cómo funciona algo
conceptualmente le ayudará a apreciar las razones que subyacen a las funcio­
nes y el equipamiento de red, y también a entender cómo funcionan.
Una vez que haya leído y estudiado el material del libro, practique sobre el
terreno con la útil colección de herramientas, programas freeware y utilidades
que han sido incluidas en el CD-ROM que acompaña al libro. De manera
adicional y gratuita se adjunta en el CD un software de prácticas, denominado
"Total Tester", que se ha mantenido del CD-ROM original (en inglés) para
que compruebe su nivel de conocimiento y evolución sobre la materia de la
que trata el libro.
2. Definición
del trabajo en red
Si pregunta a una persona media "¿Qué es una red informática?", general­
mente la respuesta básica es la misma: "Una red es un montón de ordenadores
conectados entre sí para que puedan compartir información". Esta respuesta es
absolutamente correcta..., ¿pero en qué ayuda a arreglar una red? En lugar de
concentrarse en "¿Qué es una red?", un técnico de redes puede pensar en térmi­
nos de "¿Cuál es el objetivo que se logra con una red?", algo mucho más útil
para instalar, configurar y reparar redes a cualquier nivel.
Si estoy haciendo cualquier trabajo, desde freír un huevo a construir una
red de 500 ordenadores partiendo de cero, me resulta útil recordarme a mí
mismo cuál quiero que sea el resultado final. Necesito un objetivo. Cuando
estoy friendo un huevo, mi objetivo no es simplemente cocinar el huevo; eso es
sólo un paso del proceso. M i objetivo es hacer un delicioso huevo frito. Con­
centrándome en el objetivo en lugar de en el proceso, no me estoy limitando a
que el huevo quede frito, también pienso en cómo quiero sazonarlo, si va a
estar muy hecho o poco, incluso en el color del plato en que voy a servirlo. (De
verdad, pienso de esta forma, ¡y hago unos huevos fritos magníficos!)
Los objetivos no sólo proporcionan una perspectiva general del resultado
final, también nos fuerzan a pensar en todo el proceso de lograr ese objetivo.
Imagine que descubre que su coche hace un ruido extraño cada vez que pisa el
freno, por lo que lo lleva al mecánico para que lo arreglen. El mecánico dice:
"Necesita nuevas zapatas de freno", y empieza a reemplazarlas inmediatamen­
te. Es posible que las zapatas de freno sean la causa del problema del ruido,
pero el objetivo principal de los frenos es parar el coche. Si hay un problema
en los frenos, ¿no sería mejor que el mecánico tuviera ese objetivo en mente y
lo garantizara verificando todo el sistema de frenado? Comprobando todo el
proceso, en lugar de reaccionar a problemas aislados, es más probable que se
descubran y corrijan problemas menos evidentes que pueden llevar también al
desastre.
Y o hago lo mismo cuando trabajo en una red. Cuando alguien me paga para
instalar o arreglar una red, no pienso en cómo se comparte la información; pienso
en cómo cubrirá esta red las necesidades de los usuarios. ¿Quieren la red para
compartir información? Seguro, pero ése no es el objetivo de la red. El objetivo
podría ser para mí instalar una gran impresora láser y configurar la red para que
todos pudieran imprimir. Tal vez, de pronto un montón de usuarios no pueden
abrir su correo electrónico y me necesitan para que vuelva a ponerlo en marcha. Es
posible que me necesiten para añadir un gran ordenador que quieren usar para
guardar ficheros importantes. Hacer que los usuarios puedan acceder a la impre­
sora para imprimir, capacitarles para enviar y recibir mensajes de correo electró­
nico y para guardar ficheros en un ordenador central son todos objetivos.
Trabajar en una red es mucho más complicado que freír un huevo o arreglar
los frenos de un coche. Esta complejidad hace que sea demasiado fácil concen­
trarse en sólo una parte del proceso y olvidar las otras partes. Conservando en
mente un objetivo para el trabajo en red, recordará todos los pasos que necesi­
ta dar para que el trabajo quede hecho; terminará el trabajo más rápido y lo
hará pensando en sus usuarios.
Después de trabajar en redes durante más años de los que quisiera admitir,
he descubierto que no importa qué esté haciendo en una red, el objetivo es
siempre el mismo. Todo en una red implica conseguir que una cosa específica
en otro ordenador (una impresora, correo electrónico, un fichero) pueda usarse
desde la comodidad del ordenador ante el cual se sienta el usuario.
Habiendo pensado en ello durante tanto tiempo, he conseguido sintetizar el
objetivo del trabajo en red en una sola frase. ¿Está listo? Hela aquí:
El objetivo del trabajo en red es hacer que un recurso compartido por un
sistema remoto funcione como un recurso en el sistema local.

¡Vaya! ¿Qué es un recurso? ¿Qué es local? ¿Qué es remoto? El resto de este


capítulo tiene una sola tarea: aclarar el objetivo del trabajo en red de forma
que pueda usarlo en el mundo de redes real. Memorice este objetivo. Aunque
no conseguirá animar una fiesta, hará bien en recitarlo para sus adentros cada
vez que se encuentre con un problema de red; ¡funciona!
Con ese objetivo en mente, tenemos una gran tarea por delante. Para ayu­
darle a digerir el objetivo del trabajo en red, tengo que llevarle a través de
algunos de los aspectos más fundamentales de cómo funcionan las redes. Esto
significa que empezaremos con una pequeña lección histórica. Esto no es por­
que yo sea un gran aficionado a la historia de las redes, que, por cierto, lo soy,
sino porque conociendo la historia, muchos aspectos de lo que está sucediendo
en su máquina Windows actual tendrán mucho más sentido.

El nacimiento del trabajo en red


En los primeros tiempos de la computación real, allá por finales de los 60
del siglo pasado, en el mundo se usaban macrocomputadoras (m a in fra m e s )
individuales. Las primeras macrocomputadoras eran ordenadores caros y físi­
camente grandes (inicialmente, ¡del tamaño de un edificio!) diseñados para
prestar soporte a un gran número de tareas repetitivas y múltiples usuarios.
Aunque el término "macrocomputadora" en este contexto puede parecer impre­
sionante, los ordenadores que tenemos en nuestras casas y oficinas hoy día
tienen mucha más potencia de computación que los arcaicos sistemas de esa
era. Aun así, aquellas primeras unidades eran el último grito de la tecnología
de la época y ¡tuvieron capacidad suficiente para llevar al hombre a la luna!
Esta calificación de último grito, junto con el hecho de que las macro­
computadoras siempre estaban tras puertas cerradas en habitaciones lejanas y
eran atendidas por personas excéntricas que no hablaban mucho, les dio un
aura de exclusividad y misterio que aún dura en la actualidad.
Un aspecto de las macrocomputadoras les hacía especiales: no había mu­
chas. Entonces, ¿cómo conseguían los técnicos de antaño compartir tales siste­
mas, garantizando que toda la gente posible los utilizara? La respuesta es
simple: guardaban cola. Las primeras macrocomputadoras no tenían monitor
ni teclado como los PC de hoy. (Si tiene menos de 35 años, probablemente
pensará que me lo estoy inventando, pero es cierto.) Si había un teclado, esta­
ba en una consola aislada, estilo máquina de escribir, en la sala del ordenador,
y los operadores lo usaban para dar al sistema detallados comandos operativos,
como decirle que buscara datos en una dirección de memoria concreta, o para
programar código.
La mayoría de los sistemas cargaban programas utilizando tarjetas perfo­
radas o cinta magnética. Uno, como usuario impotente, se ponía en la cola
con su cinta o paquete de tarjetas cogiendo un número. Se entregaba la "ta­
rea" a una persona detrás de un mostrador y había que volver una hora (o un
día) después para obtener una pila de papeles con los resultados, junto con
las tarjetas o la cinta. Si había suerte, el resultado era significativo y rele­
vante y uno gritaba "¡Eureka!" o algo parecido, sólo para dar envidia a los
otros programadores. Sin embargo, igual de a menudo lo conseguido era un
galimatías o un código de error y había que volver a la máquina perforadora e
intentar averiguar dónde se había cometido una equivocación. Para abreviar,
los primeros tiempos de la computación con macrocomputadoras no fueron
sencillos, ¡pero batían en toda regla la realización a mano de los cálculos!
Bastante rápidamente, las macrocomputadoras empezaron a usar termi­
nales CRT y teclados. Pero dejemos algo claro: ¡no eran redes en ningún
sentido! Las terminales simplemente eran dispositivos de introducción de da­
tos, diseñados para permitir la composición de programas. (Olvídese de las
aplicaciones listas para usar; si se quería ejecutar un programa con algún
propósito, ¡primero había que escribirlo!) Las propias terminales no tenían
CPU ni otros chips informáticos; eran estrictamente dispositivos entrada/sali-
da (E/S), piezas de hardware a través de las que los datos entraban y salían del
ordenador, como el teclado y el monitor de un PC moderno. Es por eso que se
usa el nombre "terminal muda” para aludir a estos antiguos dispositivos (véase
la figura 2.1).

Con el tiempo, una sola unidad central podía prestar soporte a docenas de
terminales mudas (véase la figura 2.2). Visto de lejos, esto se parece al trabajo
en red, pero es un parecido engañoso. Se necesita más de un ordenador para
hacer una red. Tener varias terminales mudas conectadas con una sola unidad
central es casi lo mismo que tener un solo PC con varios monitores y teclados.
Los PC actuales no están diseñados para esto, pero las macrocomputadoras de
entonces tenían la potencia y la capacidad para separar la vista de cada usua­
rio del sistema de tal forma que todo funcionaba. Se podían añadir todas las
terminales mudas que se quisieran, pero todo el trabajo seguía realizándose en
la unidad central.
Las macrocomputadoras se fueron perfeccionando durante finales de los 60
y primeros de los 70, incorporando almacenamiento masivo (discos duros) y
sistemas operativos más sofisticados que permitían a múltiples usuarios de la
unidad central, cada uno sentado en su terminal muda, acceder a datos comu­
nes en los dispositivos de almacenamiento. Los usuarios disfrutaban con la
capacidad de acceder a datos comunes en una macrocomputadora, pero toda­
vía no era trabajo en red porque los datos estaban en un solo ordenador. Sin
embargo, a finales de los 60, los científicos e investigadores vieron las venta­
jas de permitir que usuarios de una macrocomputadora compartieran datos
con usuarios de otras macrocomputadoras.

La vida secreta de las macrocomputadoras________________


Aunque los PC han sustituido a las macrocomputadoras en la mayoría de
las áreas de la computación, aún existen macrocomputadoras. De hecho, ¡mu­
chas empresas siguen fabricando macrocomputadoras!
1. Haga una gira por los sitios Web de algunos fabricantes de macrocom­
putadoras. Visite www.ibm.com,www.amdahl.com y www.cray.com. Tal
vez tenga que hacer una búsqueda con la palabra "mainframe" dentro de la
función de búsqueda del sitio Web, pues muchas de estas compañías fabri­
can otras cosas además de macrocomputadoras. Eche una mirada al tama­
ño de una macrocomputadora; ¿cree que podría ponerla en su dormitorio?
¿Encima de la mesa de su despacho?
2. Intente encontrar un precio. Si tiene problemas para encontrar un precio,
envíe un correo electrónico pidiendo un rango de precios. ¡Prepárese
para un buen susto!
3. Lea los anuncios de macrocomputadoras. ¿Cuál es el mercado para las
macrocomputadoras ?

Asuntos previos al trabajo en red____________


El gran asunto que motivó el desarrollo del trabajo en red tuvo su centro en
el deseo del mundo académico de compartir información entre los estudiosos.
Según empezaron a esparcirse macrocomputadoras entre prácticamente todas
las ramas del pensamiento académico (bueno, tal vez no en filosofía, pero le
aseguro que a los profesores de filosofía les encantaba hablar de ordenadores,
aunque no los usaban demasiado en los tiempos de las macrocomputadoras),
las diferentes universidades quisieron permitir que estudiosos de otros lugares
conectaran con sus macrocomputadoras. Inicialmente, la idea del trabajo en
red simplemente no existía; la primera idea era conseguir métodos con los que
proporcionar terminales mudas donde fueran necesarias. Este concepto de "una
terminal en cada oficina" parecía estupendo, pero presentaba dos dificultades
que había que solucionar para que pudiera convertirse en realidad. Primero,
¿cómo podían conectarse con macrocomputadoras que a menudo estaban a
cientos de millas, si no miles? Segundo, en esa época, muchos lugares habían
adquirido varias macrocomputadoras, a menudo de diferentes fabricantes, que
usaban sistemas operativos, formatos de datos e interfaces totalmente distin­
tos. ¿Cómo conseguir que se comunicaran máquinas totalmente diferentes (como
se representa en la figura 2.3)? Un montón de gente inteligente tuvo que traba­
jar duro para encontrar una forma de conectar ordenadores en esta estructura
que al final acabó recibiendo el nombre de "red".

La primera gran dificultad era conseguir acceder a un ordenador físicamen­


te muy alejado del usuario. La respuesta procedió de una fuente improbable:
los teléfonos. Se necesitó un poco de magia, pero la gente inteligente desarro­
lló dispositivos especiales llamados módems que permitían a los usuarios co­
nectar una terminal muda con un ordenador lejano a través de una línea de
teléfono normal. Estos primeros módems no podían enviar o recibir datos con
rapidez, como mucho sólo a unos 150 caracteres por segundo. Afortunada­
mente, las terminales mudas sólo enviaban y recibían datos E/S básicos (qué
tecla estaba pulsada en el teclado, qué letras aparecían en pantalla), por lo que
el rendimiento de estos primeros módems era aceptable.

La figura 2.4 proporciona una idea de una interfaz de ordenador típica en


una terminal muda. Fíjese en la carencia de gráficos; los únicos elementos
mostrados en la pantalla son caracteres: letras, números y símbolos. ¡Muchos
años tenían que pasar antes que las interfaces de usuario gráficas, como las de
Windows, estuvieran a disposición de los usuarios!

La primitiva interfaz basada en caracteres de una macrocomputadora pali­


dece en comparación con el escritorio gráfico de los PC Windows modernos,
pero funcionaba lo bastante bien para hacer el tipo de trabajo que se necesita­
ba en un tiempo razonable. Aunque una terminal remota no proporcionaba
trabajo en red, sí daba la idea de que uno podía esta lejos de un ordenador y
aun así trabajar con él com o si la terminal estuviera al lado de la
macrocomputadora. Este concepto de conexión a larga distancia conservaría
su importancia en las mentes de aquellos que terminaron por empezar a crear
redes.
Las terminales remotas funcionaban bien para la época, pero, según empe­
zaron a aparecer más terminales en oficinas y salas de computación, surgió
otro problema: las macrocomputadoras de diferentes fabricantes necesitaban a
menudo terminales distintas. En muchas situaciones, una universidad podía
necesitar cinco o seis tipos de terminales diferentes sólo para conectar con las
macrocomputadoras de otras universidades. Esto fue el principio de otro paso
importante previo a las redes: el soporte multiplataforma. Los fabricantes de
terminales empezaron a desarrollar estándares que permitían a terminales de
diferentes compañías interactuar con distintas macrocomputadoras. De esta
forma, un profesor o investigador de una universidad lejana podía usar una
sola terminal para conectar con muchas macrocomputadoras diferentes. Ésta
era una idea importante que jugaría después un gran papel en la propagación
de las redes.

La proliferación de terminales mudas permitió a la gente conectar con


macrocomputadoras individuales, pero después de un tiempo alguna persona
desconocida, seguro que sentada delante de su terminal, pensó que era
ineficiente tener que acceder a cada macrocomputadora como una entidad
separada. En lugar de hacer que los usuarios saltaran (a través de sus termi­
nales) de un sistema a otro, ¿por qué no conectar las macrocomputadoras de
forma que accediendo a la macrocomputadora local se pudiera acceder a las
otras?
Sólo imagine las cosas que podrían hacer esos usuarios con tal configura­
ción. Un profesor en Cambridge, Massachusetts, podría enviar un mensaje a
otro profesor en San José, California, ¡electrónicamente en lugar de por co­
rreo! ¡Sería correo electrónico! ¡Podríamos llamarlo e-mail! ¡Un contratista de
defensa podría crear una serie de documentos técnicos y enviarlos a un equipo
de adquisición militar, permitiendo que los generales hicieran cambios en el
documento sin tener que imprimirlo! ¡Interconectando las macrocomputadoras
nadie necesitaría nunca nada más que una terminal! Vaya, los fabricantes
habían empezado a pensar en estándares multiplataforma, estaban listos para
colaborar y sacar un método con el que interconectar diferentes macro­
computadoras. ¡Añadiendo terminales mudas, uno podía quedarse en casa y
hacerlo todo! ¡Un mundo feliz! ¡La oficina sin papel! ¡La información al alcan­
ce de la mano! ¡Guau!
Sólo había un pequeño problema. Nadie había hecho esto nunca. Cayó en la
bandeja de una agencia gubernamental de los Estados Unidos la creación de la
primera red práctica, la ahora famosa A R PA N E T.
ARPANET
Los historiadores de la informática rastrean el principio de las redes en una
serie de ahora famosos artículos de investigación que debatían los miles de
asuntos implicados en la creación de una red funcional. Mucho antes de que
existiera una red real, los investigadores pasaron años teorizando sobre el
trabajo en red. La mayoría de la gente coincide en que la primera red práctica
creada fue AR PAN E T. A R P A N E T fue concebida por una organización llama­
da Advanced Research Projects Agency (A R P A ).
A R P A fue creada en 1958 por el presidente Eisenhower, el mismo presi­
dente que creó otra importante red, el sistema de autopistas interestatales.
A R P A es más conocida como D A R P A (Defense Advanced Research Projects
Agency) y sigue existiendo hoy ( www.darpa.mil). Su nombre cambió de A R P A
a D A R P A en 1972, de nuevo a A R P A en 1993 y otra vez a D A R P A en 1996;
en este libro la llamaré D AR PA. D A R P A es un consorcio de organizaciones
federales e investigadores que trabajan en varios proyectos muy técnicos para
el gobierno de los EE.UU. D A R P A fue la organización que primero fundó un
pequeño proyecto para reunir la masa existente de investigación teórica e in­
tentar crear una red práctica que funcionara.

La primera versión de A R P A N E T interconectó con éxito cuatro


macrocomputadoras a finales de 1969. Inicialmente, A R P A N E T sólo propor­
cionaba dos tipos de transferencia de datos. Primero estaba el Protocolo de
transferencia de ficheros (FTP). FTP, aún popular hoy día, permitía a los usua­
rios transferir ficheros de una macrocomputadora a otra. El segundo tipo se
llamó Telnet. Telnet era una magnífica forma de controlar otra macrocomputadora
desde la comodidad de la sesión en la macrocomputadora local. Se iniciaba la
sesión en la macrocomputadora local, después se conectaba con la otra
macrocomputadora usando Telnet y se introducían comandos como si la termi­
nal estuviera conectada directamente con la segunda macrocomputadora. Esto
presentaba grandes ventajas respecto a la antigua idea de conectar con una
macrocomputadora y tener que conectar después con otra a través de una línea
separada. Una conexión permitía acceder a todos los demás ordenadores. El
correo electrónico vino poco después. ¡El trabajo en red había nacido!
La idea del trabajo en red era vieja cuando apareció el primer PC a prime­
ros de los 80. Había cierta expectación sobre si los PC podrían conectarse en
red con otros PC, pero, a diferencia de las macrocomputadoras, la idea de
tener PC alejados interconectados entre sí no era obvia cuando aparecieron por
primera vez. En su lugar, las primeras redes de PC ocuparon un nicho menos
ambicioso. Se interconectaron grupos de PC cercanos físicamente entre sí para
formar lo que ahora llamamos redes de área local (L A N ). Sin embargo, aun­
que las primeras redes PC eran modestas comparadas con A R P A N E T, la he­
rencia de A R PA N E T vive en todas las redes PC que existen. A R P A N E T definió
casi todos los conceptos del trabajo en red que usamos en las redes actuales.
Conceptos como "servidor" y "cliente" nacieron con esta ya antigua red. Si no
está familiarizado con los términos "servidor" y "cliente" tal como se aplican a
las redes, no se preocupe, vamos a verlos en unos momentos.

El objetivo del trabajo en red

La gente a menudo comete dos grandes errores cuando intenta entender


inicialmente el trabajo en red. Primero, no llega a apreciar la fenomenal com­
plejidad de la más simple de las redes. Segundo, no llega a entender el objetivo
del trabajo en red. Veremos el asunto de la complejidad en un momento. Aho­
ra, fijémonos en el objetivo del trabajo en red. La palabra mágica aquí es
"compartir".
Una sola macrocomputadora con un zillón de terminales no puede compartir
nada en realidad. Cierto, todas esas terminales proporcionan puntos de acceso a
sus datos, pero recuerde: todos los datos están en un solo ordenador. Para que
algo sea una red, debe haber más de un ordenador. Esto es indispensable y es un
tema que surge incluso en el mundo posterior a las macrocomputadoras actual.
Volvamos al concepto de compartir. Suponiendo que tenemos más de un
sistema, ¿a qué queremos acceder en el otro sistema? Dicho de otra forma,
¿qué queremos compartir?

¿Qué compartir?__________________________
Los diseñadores de redes PC utilizaron A R P A N E T como una guía para el
funcionamiento de las redes PC. A mediados de los 80, A R P A N E T había
evolucionado para convertirse en Internet y debía haber una fuerte tentación a
ver A R P A N E T como un modelo de qué servicios compartir en una red PC.
Pero eso no es lo que sucedió. El problema fue éste: A R P A N E T ofrecía todo
tipo de servicios, como FTP y Telnet, que iban más allá del alcance concebible
para una pequeña L A N PC. ¿Por qué acceder con Telnet a un ordenador que
estaba a la vuelta de la esquina en otra sala? ¡Tenía más sentido ir a la otra
sala, sentarse en la segunda máquina y empezar a escribir!
En lugar de intentar recrear A R P A N E T en las L A N PC, las compañías
que escribían las primeras versiones del software de red de PC, IBM ,
Microsoft y Novell, se concentraron en compartir sólo dos elementos: carpe­
tas e impresoras, las dos necesidades más obvias de una L A N pequeña. Has­
ta mediados de los 90 los fabricantes de PC de red no desarrollaron el software
para permitir a un PC conectar con Internet. Aunque las primeras redes PC
estaban separadas de Internet, N ovell y M icrosoft fueron lo bastante listas
para apreciar que ni siquiera podían imaginar qué otras cosas querría com­
partir la gente en el futuro. Más que nada, querían crear un tipo de estructura
de trabajo en red, hardware y software estandarizada que permitiera a las
redes crecer y adaptarse a los nuevos usos que surgieran. Nadie podría haber
imaginado por aquel entonces algo tan sorprendente como la W orld W ide
Web, pero consiguieron crear una metodología de trabajo en red que permi­
tió a las redes existentes integrar la tecnología de la World W ide Web fácil­
mente cuando fue necesario. Así, aunque las redes PC estaban basadas en la
idea de compartir carpetas e impresoras, tenían el apuntalamiento de soft­
ware básico para permitir que los PC accedieran a Internet cuando los con­
sumidores reclamaron tal capacidad en los 90. Hoy día, los PC comparten
mucho más que carpetas e impresoras; comparten páginas Web, correo elec­
trónico, FTP e incluso los escritorios de cada uno.
¿Cómo compartimos?
Aunque una red PC comparte muchos tipos de datos, todos los procesos
para compartir funcionan básicamente de la misma parte. Consideremos dos
tipos de trabajo en red aparentemente distintos, navegar por la World Wide
Web e imprimir con una impresora compartida, para ver cómo comparten
similitudes importantes. Cuando comprobamos el tiempo atmosférico o los
resultados deportivos en la Web, estamos pidiendo a un ordenador en algún
otro lugar que envíe datos con la forma de una página Web a nuestro ordena­
dor. Esa página Web puede tener sólo texto y gráficos o puede ser algo más
compleja, con un fichero de sonido o un script java que se ejecute en nuestro
sistema. El punto importante es éste: la información, ya sea textual, gráfica o
algo más complejo, no está en nuestro ordenador; está muy lejos, en otro
ordenador, y la queremos en nuestro ordenador para poder experimentarla con
nuestro monitor y nuestros altavoces. Con la misma idea, considere el acto de
imprimir con una impresora en red. Esa impresora puede estar al otro lado de
la sala o en la otra punta del país, pero queremos que la impresora actúe como
si estuviera conectada en la parte de atrás de nuestro sistema.
¿Qué tiene esa página Web lejana (remota) en común con esa impresora al
fondo de la sala? Bien, ambas tienen algo a lo que queremos acceder con nuestro
ordenador local; con local me refiero al ordenador que estamos usando físicamente
en este momento. Tanto la página Web como la impresora requieren transferencias
de datos, pero los datos de una página Web son completamente distintos de los
datos que enviamos a una impresora. Lo que necesitamos es un término más
adecuado que "datos”, uno que sea lo bastante genérico para cubrir cualquier cosa
que podamos querer mandar de una máquina a otra. Este término también debe
enfatizar la idea de que otro sistema tiene algo a lo que necesitamos acceder y usar
en nuestro sistema. El término que gusto de usar para esto es "recursos".JUas redes
permiten a los ordenadores compartir recursos, Un recurso es cualquier cosa que
un dispositivo determinado en una red quiere compartir con otros sistemas en la
misma red. Recursos típicos son carpetas, páginas Web e impresoras, pero tam­
bién hay otros tipos de recursos, unos que no son tan fáciles de visualizar. Por
ejemplo, el correo electrónico es un recurso para transferir mensajes: un sistema
en alguna parte tiene nuestro correo electrónico y necesitamos obtener ese correo
electrónico y traerlo a nuestra máquina para leerlo, enviar respuestas y demás.
Servidores y clientes
Muy bien, entonces una red gira alrededor del concepto de recursos com­
partidos; hasta ahora todo bien. Ahora tenemos que determinar quién compar­
te y quién simplemente accede al recurso compartido. Aquí es donde entran en
juego los términos servidor y cliente. Un servidor.es.jua.sistema en una red que
comparte recursos, mientras que un cliente es un sistema que accede a pn
recurso compartido. Para compartir un recurso, debe tener al menos un orde­
nador sirviendo y un ordenador actuando como cliente.
Puedo imaginarle pensando: "¡Pero Mike, creía que un servidor era uno de
esos súper-PC que se guardan en un closet". Bueno, sí, llamamos servidores a
eso, pero sólo es un uso especial de la palabra. Cualquier sistema que comparta
recursos en una red funcionará mejor si tiene potencia extra para gestionar todas
las solicitudes entrantes a sus recursos compartidos. En respuesta a esta necesi­
dad, la industria PC fabrica sistemas muy potentes diseñados específicamente
para cubrir la demanda extra de servir recursos. Estos sistemas tienen potentes
discos duros redundantes, conexiones de red increíblemente rápidas y otro
hardware superpotente que deja en mantillas el de un PC normal. Y todo el
mundo los llama..., lo adivinó: ¡servidores! (Véase la figura 2.5.)
De cualquier forma, la adición clave que hay que hacer para crear un servi­
dor de red no es la de un hardware especial, sino software. Cualquier sistema
que quiera compartir sus recursos debe ejecutar un programa servidor. Por la
misma regla, un sistema cliente debe ejecutar un programa cliente para acce­
der a los recursos compartidos en una red (véase la figura 2.6). Así, aunque los
servidores suelen ser los más musculosos del mundo PC, cualquier sistema
capaz de ejecutar un programa servidor puede ser un servidor. Si quiere que un
sistema comparta carpetas, debe tener algún tipo de software para compartir
carpetas. Si quiere que un sistema comparta páginas Web, debe tener un soft­
ware para compartir páginas Web. Si quiere que un sistema comparta una
impresora, necesita algún tipo de software para compartir impresoras.
Figura 2.6. Papeles tradicionales de ordenadores en red.

Si cualquier sistema que esté ejecutando un programa servidor es un servi­


dor, ¿puede haber entonces más de un servidor en una red? ¿Y puede un siste­
ma ejecutar varios programas de servidor? ¡Claro que sí. Se hace continuamente.
En mi oficina, por ejemplo, tengo un ordenador que ejecuta al menos siete
programas servidores diferentes, compartiendo de todo, desde ficheros a co­
rreo electrónico a un sitio Web. Dependiendo de la hora del día, mi oficina
contiene también alrededor de una docena de sistemas adicionales, cada uno de
los cuales puede servir algo.
¿De dónde vienen esos programas para compartir? ¿Hay que comprarlos?
Bueno, muchos están integrados en el sistema operativo. Las muchas versiones
de Windows de Microsoft tienen todas programas servidores integrados o que se
añaden fácilmente desde el CD de instalación. En otros casos, es posible que
tenga que comprar programas servidores separadamente. Microsoft tiene versio­
nes servidor especiales de Windows que incluyen muchos programas servidores
no incluidos en las versiones más básicas. Estos sistemas operativos servidor de
Windows, como Windows Server 2003, cuestan mucho más que los sistemas
Windows "normales" que usamos en nuestros sistemas personales.
Lo último que hay que señalar es que un sistema puede ser a la vez un servidor
y un cliente. Con la excepción de Novell NetWare, todos los OS que pueden hacer
trabajo en red (Windows, UNIX/Linux y Macintosh) permiten a los sistemas ac­
tuar como servidores y como clientes al mismo tiempo (véase la figura 2.7).

Los PC de mi oficina son una combinación de Windows 2000, Windows


XP y algunos ordenadores Linux. (Tengo algunos sistemas Windows 9x, pero
sólo los uso cuando alguien llama y me pregunta cuestiones acerca de Windows
9x.) Tengo algunos sistemas Microsoft Windows 2000 Server y Windows
Server 2003 que utilizo para guardar ficheros importantes. Cada PC de la red,
incluyendo estos servidores, puede actuar a la vez como servidor y como clien­
te. Esta configuración es común en entornos de oficina porque facilita compar­
tir ficheros de trabajo y periféricos comunes, como impresoras.

Comparación de Windows Server con Windows normal_____


Microsoft tiene muchas versiones servidor distintas de Windows. Por ejem­
plo, ha habido versiones servidor para Windows N T y Windows 2000. La
última versión servidor de Windows es Windows Server 2003. Visite el sitio
Web de Microsoft ( www.microsoft.com) para ver las diferentes versiones.
(Cada compañía cambia su sitio Web de vez en cuando, pero probablemente
verá un vínculo que lleve a Product Families, bajo el que encontrará Windows.
¡Haga clic en ese vínculo!) ¿Qué versiones de OS de servidor ve? ¿Qué dife­
rencia a unas de otras?
Mientras está en el sitio Web de Microsoft mirando las páginas de descrip­
ción general de una de las versiones de Windows Server, verá un vínculo que
lleve a algo llamado Windows Server System. Microsoft fabrica sus sistemas
operativos de servidor de forma modular. Se puede instalar software extra en
el sistema servidor para permitirle hacer nuevas cosas.
Vea los siguientes añadidos Microsoft Server System y determine qué hacen:
Microsoft Exchange Server 1
Microsoft SQL Server

Hacer que los recursos compartidos se puedan


usar
Muy bien, entonces los servidores comparten recursos y los clientes acce­
den a esos recursos compartidos. La última gran cuestión conceptual es ésta:
¿cómo garantizamos que un sistema cliente (y el humano que lo utiliza) pueda
usar un recurso compartido. La cuestión se plantearía mejor del siguiente modo:
¿cuál es el aspecto de un recurso compartido y cómo actúa igual que si fuera
local del sistema cliente? La respuesta implica un proceso de dos partes. Pri­
mero compartimos el recurso en el sistema servidor y después accedemos al
recurso compartido en un sistema cliente.

Compartir un recurso
Primero, el sistema servidor debe garantizar que su software de servidor
está iniciado. Cómo se hace esto varía tremendamente, pero hay que hacerlo.
En muchos casos, es un proceso automático. Por ejemplo, en la figura 2.8 se
muestra el subprograma Servicios de un sistema Windows XP. Fíjese en el
servicio Servidor resaltado. Este servicio, que se inicia automáticamente en
todas las versiones de Windows 2000, X P y 2003, es el servicio principal que
hay que ejecutar para habilitar que se compartan carpetas e impresoras.
Una vez que un programa servidor se ha iniciado, hay que recorrer algún
tipo de proceso para definir qué se quiere compartir. En Windows, se hace clic
con el botón izquierdo en una carpeta y se selecciona la opción de menú Pro­
piedades y se elije la ficha Compartir. Todos los programas para compartir
tienen este paso y una de las mayores dificultades para alguien dedicado a
prestar soporte a una red es determinar cómo se empieza a compartir un recur­
so una vez que el software para compartir está activado.

Figura 2.8. Servicio Servidor de Windows.

Parte de compartir un recurso es darle una especie de nombre de red o


dirección con la que los sistemas cliente puedan acceder al recurso comparti­
do. Estos nombres de red se manifiestan de muchas formas. Un sitio Web
necesitará un nombre como www.slammo.net. Una impresora compartida ne­
cesitará un nombre como LASER1 (véase la figura 2.9). No importa qué tipo
de recurso se comparte, en algún momento hay que dar un nombre de red al
recurso compartido.
La última parte de compartir un recurso es definir quiénes van a acceder al
recurso y qué pueden hacer con él. En la mayoría de los casos, esto significa crear
nombres de cuenta y contraseñas con un grupo de propiedades definido al que
llamo genéricamente permisos. Si comparto una carpeta, puedo definir los permi­
sos para que sólo una cuenta de usuario determinada pueda cambar ficheros,
mientras que otras cuentas sólo pueden abrirlos y leerlos. Si tengo una página
Web, puedo definir que ciertas páginas sólo están disponibles para determinadas
cuentas. Si tengo un servidor de correo electrónico, puedo limitar la cantidad o el
tamaño de los mensajes para ciertas cuentas. De nuevo, este proceso de concesión
de permisos varía mucho dependiendo del tipo de recurso compartido.
Acceso a un recurso compartido
Una vez que un sistema servidor comparte un recurso, es cuestión del
cliente ir y acceder al recurso compartido. Como puede imaginar, cómo se
hace esto depende del recurso compartido. Recuerde que el objetivo del tra­
bajo en red consiste en que un recurso compartido tenga la misma apariencia
y actúe como si el recurso fuera local para el sistema cliente. Utilicemos el
correo electrónico como ejemplo. Para acceder a su correo electrónico, nece­
sita algún tipo de cliente de correo electrónico. Usaré el venerable Outlook
Express como ejemplo. Para obtener su correo, debe conocer el nombre del
recurso compartido. Para el correo electrónico, esto es generalmente un nom­
bre como mail.slammo.net. En la figura 2.10, he introducido el nombre del
recurso compartido en el panel de configuración. Esto me permite acceder al
recurso compartido.
¿Cómo se conoce el nombre del recurso compartido? Bueno, depende de
qué se está compartiendo. En una red Windows, habrá impresoras y carpetas
compartidas en Mis sitios de red, aunque tal vez tenga que profundizar un
poco. Encontrará el nombre de un sitio Web utilizando un motor de búsqueda
o si alguien se lo dice, lo lee en un anuncio o lo ve en televisión. Puede encon­
trar el nombre de su servidor de correo electrónico preguntando a la persona
que configura el servidor. Sin tener en cuenta lo específico, la conclusión es
que hay que conocer el nombre para acceder al recurso compartido.
Figura 2.10. Establecer el nombre del servidor de correo electrónico en Outlook
Express.

Una vez que ha accedido al recurso, finalmente ha llegado al punto en el


que disfrutar del resultado de su labor y empezar a usar ese recurso como si
fuera local de su PC. En algunos casos, esto es fácil, sólo hay que escribir el
nombre del sitio Web y aparece, o se hace clic en E n v i a r y r e c i b i r en el cliente
de correo electrónico y empiezan a llegar los mensajes.
En otros casos, especialmente con carpetas e impresoras compartidas en
Windows, un recurso remoto puede no verse exactamente igual que un recurso
local, pero debe actuar como un recurso local cuando se accede a él. Puede ser
correcto e incluso útil que el icono de una carpeta compartida, por ejemplo,
tenga una apariencia ligeramente distinta en pantalla (azul en lugar de amari­
lla o con un símbolo añadido), pero la carpeta compartida debe ser lo bastante
parecida a una carpeta local como para que sepamos que es una carpeta.
Aunque la carpeta compartida no tenga exactamente la misma apariencia que
un recurso local, debe interactuar con el administrador de archivos o el soft­
ware de procesamiento de texto del sistema cliente exactamente como si fuera
local de ese sistema. En la figura 2.11 mostramos un ejemplo de la apariencia
de una carpeta compartida en Windows 2000.
Así, en algunos casos, el recurso compartido puede no tener la misma apa­
riencia que un recurso local; eso es correcto siempre que ese recurso compar­
tido sea comprensible y usable en la máquina local.

Repetición del objetivo del trabajo en red_____


Ya dispone de tres piezas de información críticas sobre qué debe hacer una
red: debe tener recursos compartidos; siempre debe haber un cliente y un servi­
dor; y los recursos compartidos deben tener el mismo aspecto o al menos
actuar igual que los recursos locales. Con estas tres características en mente,
veamos de nuevo el objetivo del trabajo en red:
El objetivo del trabajo en red es hacer que un recurso compartido por un
sistema remoto actúe como un recurso en el sistema local.
No importa qué sucede en la red, no importa si está intentando acceder a
una página Web en China o a un documento de Word en la máquina de la
oficina de al lado, el objetivo del trabajo en red sigue siendo el mismo. El resto
de este libro no es más que el proceso de aprendizaje implicado en el estableci­
miento de una red para que consiga su objetivo. Pensando en una red en térmi­
nos de su objetivo y no simplemente en qué es, nos convertimos en mejores
técnicos de red.

Resumen del capítulo__________________________


Después de leer completamente este capítulo, debe entender lo siguiente
acerca de las redes.

El nacimiento del trabajo en red______________


Los primeros ordenadores, llamados genéricamente macrocomputadoras o
m ainfram es , no estaban diseñados inicialmente siguiendo el concepto de redes,
pero la proliferación de macrocomputadoras motivó que el mundo académico
desarrollara métodos que permitieran a los usuarios acceder a la información
almacenada en macrocomputadoras. Las terminales mudas y las terminales
mudas remotas fueron los primeros medios que tuvieron los usuarios para
acceder a una macrocomputadora directamente.
Las terminales no son dispositivos de red porque no realizan ningún proce­
samiento. Simplemente son dispositivos E/S que permiten al usuario acceder a
una macrocomputadora.
La primera red práctica fue A R P A N E T, que creó muchos de los conceptos
que usamos en redes modernas.

Explique el objetivo del trabajo en red________


Una red es un grupo de ordenadores individuales interconectados de alguna
forma para que puedan compartir datos.
El trabajo en red es el proceso de compartir datos en una red.
Los diferentes tipos de datos susceptibles de ser compartidos en una red son
tan vastos y variados que tiene sentido describir los datos compartidos como
un recurso.
Es interesante que ningún sistema operativo proporcione un método para
compartir ficheros individuales. Si queremos compartir un fichero, debemos
compartir la carpeta en la que reside ese fichero.

Describa la diferencia entre un sistema


servidor y uno cliente______________________
Cualquier sistema que comparte un recurso recibe el nombre de servidor.
Cualquier sistema que accede a un servicio compartido recibe el nombre de
cliente. Para compartir recursos, hay que tener al menos un servidor y un cliente.
Un servidor debe tener un software servidor especial para compartir un
recurso. Un cliente debe tener un software cliente especial para acceder a un
recurso compartido. Todos los sistemas operativos modernos tienen cierta can­
tidad de software servidor. Otros programas de software servidor hay que
comprarlos. Microsoft vende una versión Server especial de Windows que
contiene software servidor extra.

Defina un recurso de red___________________


El objetivo del trabajo en red es hacer que un recurso compartido por un
sistema remoto (esto es, un recurso de red) funcione como un recurso en el
sistema local.
Un sistema compartido debe garantizar que el software para compartir está
en ejecución. Muchos tipos de software de servidor se inician automáticamente,
pero esto no es algo universal. Una vez que está en ejecución un programa
para compartir, hay que definir los recursos compartidos. Algunos recursos
compartidos requieren que se ajuste algún sistema de permisos basado en cuentas
y contraseñas.
Acceder a un recurso compartido requiere algún tipo de software cliente.
Hay que definir el nombre del recurso compartido en el software cliente para
acceder a ese recurso compartido.

Proyectos de laboratorio_______________________

Proyecto de laboratorio 2.1_________________


En este capítulo se han comentados varios recursos compartidos y utilida­
des para acceder a recursos compartidos, como FTP, Telnet y correo electró­
nico. Investigue un poco (en Internet o en la biblioteca) sobre algunos servicios
más desconocidos, como Gopher, TFTP y Archie. ¿Para qué se usaban? ¿ A l­
guno de ellos es aún útil? ¿Qué otras utilidades se le ocurren que permitan
acceder a recursos compartidos?

Proyecto de laboratorio 2.2_________________


El servicio NNTP, conocido más comúnmente como Internet Newsgroups o
grupos de noticias de Internet, es poco conocido para el usuario medio, pero
muy popular entre los usuarios de Internet más avanzados. También es uno de
los servicios de red más antiguos. Es probable que tenga acceso a un servidor
N N TP a través de su Proveedor de servicios de Internet (ISP). Determine su
servidor N N TP e instale y configure un cliente para acceder a ese servidor.
Después vaya a alt.certification.network-plus y deje un mensaje para el autor.
3. Construcción
de una red
con OSI
Una red PC funcional tiene que realizar una serie de tareas, utilizando
hardware y software, para hacer que un recurso remoto tenga la misma apa­
riencia que un recurso local. Aunque el trabajo en red es bastante simple desde
el punto de vista de un usuario (a la mayoría de la gente, conseguir que un
documento se imprima con una impresora en red le resulta trivialmente fácil si
todo está funcionando correctamente), el diseño de hardware y software para
hacerlos trabajar juntos es el resultado de una inmensa tarea. Hay que enten­
der esta inmensa tarea si uno quiere instalar, configurar y solucionar proble­
mas de redes.
Antes de empezar cualquier trabajo grande, encuentro beneficioso dividir
este trabajo en fragmentos o funciones menores. Digamos que he decidido
mudarme con mi familia desde Houston, Texas, a Miami, Florida; esto entra,
por descontado, en la categoría de trabajo grande en mi agenda. Empezaría
dividiendo la mudanza en funciones discretas, como elegir qué mudar, decidir
cómo empezar a empaquetar, cargar la furgoneta, decidir si voy a llevarla yo o
contrataré a un conductor, descargar la furgoneta, desempaquetar y demás...:
las tareas usuales que aborda todo el mundo cuando cambia de residencia.
Desglosar un trabajo grande en funciones separadas me permite captar la tarea
general y abordar cada función por separado.
Fíjese que en este punto no estoy decidiendo detalles dentro de cada función,
como cuántas cajas necesito o qué tamaño tiene que tener la furgoneta. Por
supuesto, tarde o temprano habrá que abordar esos asuntos, pero inicialmente
sólo quiero entender y valorar el alcance de las funciones principales necesarias
para mudarme con mi familia. Cada función puede tener muchos métodos opcio-
nales, todos perfectamente aceptables, pero ahora la idea es captar la imagen
general de todo este trabajo y nada más.
Cualquiera que haya cambiado de lugar de residencia alguna vez probablemen­
te realizará un trabajo bastante bueno dividiendo todo el proceso de la mudanza en
algunos fragmentos; ¡la experiencia es una maestra estupenda! Desgraciadamente,
pocos de nosotros hemos pensado en esto en el gran trabajo de trasladar datos de
un ordenador a otro. Claro, usamos redes todos los días, pero el traslado de una
página Web a nuestro PC está íntimamente relacionado con salir de nuestra vieja
casa para ir a la nueva, ¡para encontrar todos los muebles colocados, la cena en el
homo y nuestro partido de fútbol favorito en la televisión!
Este capítulo divide el trabajo en red en una serie de pasos discretos llama­
do el modelo de siete capas OSI. El modelo de siete capas OSI es una guía de
lo que se necesita para hacer una red. Aprender acerca de OSI en el trabajo en
red es casi lo mismo que aprender las tablas de multiplicar en aritmética: es
importante, pero su importancia no resulta obvia hasta que se han aprendido.
Para hacer OSI un poco más interesante, al principio no vamos ni a conside­
rarlo. En su lugar, empecemos concentrándonos en los pasos necesarios para
hacer que funcione una red; después hablaremos de OSI.
Igual que el proceso de mudarse se aprende mejor pasando por una mudan­
za, la mejor forma de aprender los pasos para mover datos en una red es
observar el movimiento según tiene lugar en una red real. Por ello, empezaré
este capítulo presentando una pequeña red que necesita copiar un fichero de un
ordenador a otro. Utilizando este ejemplo, recorreremos cada uno de los pasos
necesarios para mover ese fichero, tomándonos el tiempo necesario para expli­
car cada paso y por qué es necesario. Finalmente, veremos que esos pasos
están definidos en el modelo de siete capas OSI.

¡Bienvenido a MHTechEd!
Mike’ s High-Tech Educational Supply Store and Post Office, o MHTechEd
para abreviar, tiene una pequeña red de PC ejecutando Windows XP, una
situación típica en muchas empresas pequeñas de hoy día. Windows X P fun­
ciona bien en un PC no conectado a una red, pero también viene con todo el
software de red necesario para conectarse con una red, lo que convierte a
Windows X P en un sistema operativo de red (NOS), aparte de simplemente un
sistema operativo. Todos los ordenadores de la red MHTechEd están conecta­
dos con cables de red especiales.
Puedo imaginar que el lector con alguna experiencia en redes empieza a
preguntarse: "Eh Mike, ¿cuál es la diferencia entre un sistema operativo y un
sistema operativo de red?" "¿Qué tipo de cable se usa en la red?" Un poco de
paciencia. El tipo concreto de sistema operativo y los cables usados en la red
de nuestro ejemplo no afectan al propósito de este capítulo. Podemos usar
cualquier sistema operativo y cualquier tipo de cable para el objetivo de este
capítulo, que es presentar una perspectiva general conceptual. Confíe en mí:
para cuando cierre este libro, tendrá todos los detalles que pueda imaginar;
ahora piense en la imagen general. ¡Tenemos que empezar por algo! Siéntese,
reúna todo su ingenio y únase a mí para echar una mirada dentro de la red
visible.
Sin más preámbulos, entremos en MHTechEd y empecemos por mirar cómo
es la red en general. Como en la mayoría de las oficinas, prácticamente todo el
mundo tiene su propio PC. En la figura 3.1 aparecen dos trabajadoras, Janelle
y Dana, que se ocupan de todas las funciones administrativas en MHTechEd.
Por el tipo de trabajo que hacen, a menudo tienen que intercambiar datos entre
sus dos PC. En este momento, Janelle acaba de terminar el manual para un
nuevo empleado en Microsoft Word y quiere que Dana compruebe si es correc­
to. Janelle podría transferir una copia del fichero al ordenador de Dana con el
probado método Sneakernet, guardar el fichero en un disquete y levantarse
para dárselo a Dana, pero gracias a las maravillas del trabajo en red, ni siquie­
ra tiene que girar la silla. Observemos con detalle cada pieza del proceso que
da a Dana acceso directo al ordenador de Janelle y le permite copiar el docu­
mento Word del sistema de Janelle en el suyo propio.

Mucho antes que Janelle guardara el documento Word en su sistema, cuan­


do los sistemas se instalaron, alguien que sabía lo que hacía preparó y configu­
ró todos los sistemas de MHTechEd para que formaran parte de una red común.
Toda esta actividad preparatoria resultó en varias capas de hardware y soft­
ware que ahora pueden colaborar entre bastidores para llevar el documento
Word desde el sistema de Janelle al sistema de Dana. Examinemos las distintas
piezas de la red y luego volvamos al proceso de Dana cogiendo ese documento
Word.

Pasemos a lo físico
Claramente, la red necesita un canal físico a través del que poder mover los
datos entre sistemas. Muchas redes utilizan un cable como el mostrado en la
figura 3.2. Este cable, conocido en la industria de red como par trenzado sin
blindar (U TP), contiene cuatro u ocho alambres que transmiten los datos. El
cable UTP de la red MHTechEd utiliza sólo cuatro: dos para enviar datos y
dos para recibirlos.

Otra pieza de hardware clave que usa la red es un dispositivo especial


parecido a una caja llamado concentrador o hub (véase la figura 3.3), a
menudo guardado en un armario o archivador. Cada sistema de la red tiene
su propio cable que va dirigido hasta el concentrador. Puede imaginar el
concentrador como esos antiguos paneles de conexiones telefónicas en los
que las operadoras creaban conexiones entre las personas que llamaban que­
riendo llegar al teléfono de otros usuarios. Un concentrador no coincide con
la analogía del panel y las operadoras en un sentido: el concentrador no
conecta al que llama con un "llamado" concreto. En su lugar, el concentrador
pasa los datos recibidos desde un sistema a todos los demás sistemas, dejan­
do que sea cada sistema el que se ocupe de determinar si unos datos van
dirigidos a él. Recuerde muy bien este hecho, pues será un concepto impor­
tante más adelante.

Volvamos al hardware, pues hay otra pieza clave de la que va a oír hablar
mucho: la tarjeta de interfaz de red, más conocida como NIC. La verdadera
magia de una red empieza en la NIC, que sirve como interfaz entre el PC y la
red. Aunque las NIC tienen todo tipo de formas y tamaños, las de MHTechEd
son como la mostrada en la figura 3.4.

Cuando se instala en un PC, la apariencia de la N IC es como lo que se


muestra en la figura 3.5. Fíjese en el cable que va de la parte de atrás de la NIC
a la pared; dentro de la pared hay otro cable que lleva al concentrador.
Ahora que tiene una imagen de todas las piezas, en la figura 3.6 le mostra­
mos un diagrama del sistema de cables de una red. Abundaré en estos diagramas
al profundizar en el proceso de red.
La NIC
Para entender las redes, debe entender qué tiene lugar dentro de una NIC.
Si mira de nuevo la figura 3.6, verá que todos los sistemas de la red están
conectados con el mismo concentrador. La red debe proporcionar un mecanis­
mo que dé a cada sistema un identificador exclusivo, como un número de
teléfono, para que los datos sean entregados al sistema correcto. Ésta es una de
las tareas más importantes de una NIC. Dentro de cada NIC, grabado en algún
tipo de chip ROM, hay un firm w a re especial que contiene un identificador
único con un valor de 48 bits llamado dirección de control de acceso de medios
o dirección M AC. No hay dos N IC con la misma dirección M AC , nunca.
Cualquier compañía que fabrique N IC debe contactar con el Institute o f
Electrical and Electronics Engineers (IEEE) y solicitar un bloque de direccio­
nes M AC, que graba después en la ROM de sus NIC. Muchos fabricantes de
NIC también imprimen la dirección M A C en la superficie de cada NIC, como
se muestra en la figura 3.7. Hay que señalar que la N IC mostrada aquí tiene la
dirección M A C en notación hexadecimal. Cuente el número de caracteres
hexadecimales; como cada carácter hexadecimal representa cuatro bits, se ne­
cesitan 12 caracteres hexadecimales para representar 48 bits. La dirección
M AC en la figura 3.7 es 004005-607D49, aunque al imprimir representamos
la dirección M A C como 00-40-05-60-7D-49. Los primeros seis dígitos, en
este ejemplo 00-40-05, representan el número del fabricante de la NIC. Una
vez que el IEEE envía al fabricante esos seis dígitos hexadecimales, ningún
otro fabricante puede utilizarlos. Los seis últimos dígitos, en el ejemplo 60-
7D-49, son el número de serie exclusivo del fabricante para a esa NIC.

¿Le gustaría ver la dirección M AC de su NIC? Si su sistema usa Windows 9x


o Me, ejecute el comando w i n i p c f g desde lnicio>Ejecutar para verla (véase la
figura 3.8). Si tiene un sistema Windows NT/2000/XP, ejecute i p c o n f i g / a l l
desde la línea de comandos para que se vea la dirección M AC (véase la figura 3.9).

¿Cuál es su dirección MAC?_____________________________


Determinar la dirección M A C es fácil en un ordenador Windows si se sabe
qué programa hay que ejecutar.

1. En un sistema Windows 9x/Me, haga clic en lnicio>Ejecutar. Escriba el


comando w i n i p c f g y pulse la tecla I n t r o .
2. En un sistema Windows NT/2000/XP, haga clic en lnicio>Ejecutar.
Escriba el comando cmd y pulse la tecla In tro para llegar a la línea de
comandos. En la línea de comandos, escriba el comando i p c o n f i g /
all.

Figura 3.9. IPCONFIG/ALL (la dirección MAC aparece como Dirección física).

Muy bien, entonces todás las N IC del mundo tienen una cosa llamada
dirección M AC , ¿pero cómo se usa? Ah, ¡aquí es donde empieza la diver­
sión! Recuerde que los datos de ordenador son binarios, que significa que
están formados de corrientes de ceros y unos. Las N IC envían y reciben estos
datos binarios como pulsos eléctricos, luminosos o de ondas de radio. Las
NIC que usan electricidad son las más comunes, por lo que es el tipo de N IC
que vamos a considerar. El proceso exacto mediante el que la N IC utiliza
electricidad para enviar y recibir datos es extremadamente complicado, pero,
por suerte, no es necesario entenderlo. En lugar de ello, imagine una carga en
el cable como un uno y la ausencia de carga como un cero. Una pieza de
datos moviéndose como pulsos por un cable puede parecerse a lo representa­
do en la figura 3.10.
Si ponemos un osciloscopio en el cable para medir el voltaje, veremos algo
parecido a la figura 3.11.

Ahora, recordando que los pulsos representan datos binarios, visualícelos


como una cadena de unos y ceros moviéndose por el cable (véase la figura 3.12).

Una vez entendido cómo se mueven los datos a lo largo del cable, la siguiente
cuestión es ésta: ¿cómo lleva la red los datos correctos al sistema correcto?
. Todas las redes transmiten datos dividiendo lo que se esté moviendo a través de
la red (ficheros, tareas de impresión, páginas Web y demás) en fragmentos dis­
cretos llamados bastidores. Un bastidor es básicamente un contenedor de un
grupo de datos que se mueve a través de una red. La NIC crea y envía, y también
recibe y lee, estos bastidores. Me gusta visualizar una mesa imaginaria que
actúa como puesto de creación y lectura de bastidores. Imagino los bastidores
como esos pequeños botes herméticos del correo neumático. Un pequeño tipo
dentro de la tarjeta de red construye estos botes neumáticos (los bastidores) en la
mesa y los envía por el cable al concentrador (véase la figura 3.13).
Aquí es donde la dirección M A C se vuelve importante. En la figura 3.14
representamos un bastidor genérico. Aunque un bastidor es una cadena de
unos y ceros, a menudo dibujamos los bastidores como una serie de rectángu­
los, con cada rectángulo representando una parte de la cadena de unos y ceros.
Verá este tipo de representación de bastidores bastante a menudo, por lo que
debe sentirse cómodo con ella (¡aunque sigo prefiriendo ver los bastidores
como botes neumáticos!).
Hay que señalar que el bastidor empieza con la dirección M A C de la N IC a
la que se envían los datos, seguida por la dirección M A C de la NIC que envía
i
los datos. Después van los propios datos y al final una pieza de comprobación
de información llamada la comprobación de redundancia cíclica (CRC), que la
NIC receptora usa para verificar que los datos han llegado intactos.

Entonces, ¿qué hay dentro de la parte de datos del bastidor? N i lo sabe­


mos ni nos importa. Los datos pueden ser parte de un fichero, un fragmento
de una tarea de impresión o parte de una página Web. ¡A las N IC no les
interesa el contenido! La N IC simplemente coge todos los datos que se le
pasan a través de su controlador de dispositivo y los envía al sistema correc­
to. Un software especial se ocupará de qué datos se envían y qué le sucede a
esos datos cuando llegan a destino. Ésta es la belleza de imaginar los basti­
dores como pequeños botes herméticos (véase la figura 3.15). Un bote puede
llevar cualquier cosa, desde tierra a diamantes, a la NIC no le importa lo más
mínimo.
* Como un bote, un bastidor puede contener sólo cierta cantidad de datos.
Redes distintas utilizan bastidores de tamaños diferentes, pero en general un
solo bastidor aloja alrededor de 1500 bytes de datos. Esto da lugar a una nueva
cuestión: ¿qué sucede cuando los datos a enviar ocupan más espacio que el
tamaño del bastidor? Pues bien, el software del sistema de envío debe dividir
los datos en fragmentos del tamaño del bastidor, que entonces pasan a la NIC
para el envío. Cuando el sistema destinatario empieza a aceptar los bastidores
entrantes, es cuestión del software del sistema destinatario recombinar los
fragmentos de datos según llegan desde la red. Veremos cómo se realiza este
desmontaje y montaje en un momento, pero veamos antes cómo llegan los
bastidores al sistema correcto.
Cuando un sistema envía un bastidor a la red, el bastidor va al concentrador.
El concentrador, a su vez, hace copias exactas de ese bastidor, enviando una
copia del bastidor original a todos los sistemas que hay en la red. La parte
interesante de este proceso es cuando la copia del bastidor llega a los otros
sistemas.
Me gusta visualizar un bastidor entrando en la "mesa de ensamblaje de
bastidores" de la N IC destinataria, donde la electrónica de la N IC lo ins-
pecciona. Aquí es donde se produce la magia: sólo la N IC a la que va desti­
nada procesará el bastidor; las otras N IC simplemente lo borran cuando ven
que no va dirigido a sus direcciones M AC . Esto es muy importante: cada
bastidor enviado a una red es recibido por todas las NIC, pero sólo la N IC
con la dirección M A C correcta procesará ese bastidor concreto (véase la
figura 3.16).

Poner los datos en la cola_______________________________


El proceso de meter los datos en el cable y después recoger los datos del
cable es sorprendentemente complicado. Por ejemplo, ¿qué impide que dos
NIC hablen al mismo tiempo? Como todos los datos enviados por una NIC se
leen en todas las otras N IC de la red, sólo un sistema puede hablar en un
momento dado. Las redes utilizan bastidores para restringir la cantidad de
datos que una N IC puede enviar por turno, dando a todas las N IC oportuni­
dad de enviar datos a través de la red en un tiempo razonable. Ocuparse de
esto y de muchas otras cosas requiere una electrónica sofisticada, pero, para
nuestra suerte, las N IC se ocupan de todo esto completamente solas y no
necesitan nuestra ayuda. Así, afortunadamente, aunque la gente que diseña
NIC debe preocuparse de todos estos detalles, ¡nosotros no tenemos que
hacerlo!
Contactar con otras NIC
Utilizar la dirección M A C es una gran forma de mover datos de un lado a
otro, pero este proceso da lugar a una cuestión importante: ¿cómo sabe una
NIC remitente la dirección M A C de la N IC a la que está enviando los datos?
En la mayoría de los casos, el sistema emisor ya conoce la dirección M A C de
destino, pues las NIC probablemente se habrán comunicado antes y cada siste­
ma almacena esos datos. Si no se conoce aún la dirección M AC , una NIC
puede enviar una emisión a la red para preguntar cuál es. La dirección M A C
FF-FF-FF-FF-FF-FF es la dirección de emisión; si una NIC envía un bastidor
utilizando la dirección de emisión, todas las N IC de la red procesarán ese
bastidor. Esos datos de bastidor de emisión van a contener una petición de la
dirección M A C de un sistema. El sistema con la dirección M A C que está
buscando la NIC emisora responderá con su dirección M AC.

El movimiento de bastidores completo__________________ _


Ahora que hemos visto todas las piezas usadas para enviar y recibir basti­
dores, reunamos esas piezas para ver cómo llega un bastidor de un sistema a
otro. El proceso envío-recepción básico es como sigue.
Primero, el software de red del sistema emisor pasa unos datos a su NIC.
La N IC empieza a construir un bastidor para transportar esos datos a la NIC
. destinataria (véase la figura 3.17).
Una vez que la NIC crea el bastidor, añade la CRC y después la vuelca
junto con los datos en el bastidor (véase la figura 3.18).

A continuación, pone la dirección M A C de destino y su propia dirección


M AC en el bastidor. Ahora espera hasta que no haya otra N IC usando el cable
y entonces envía el bastidor por el cable a la red (véase la figura 3.19).

El bastidor se traslada por el cable hasta el concentrador, que crea copias


del bastidor y las envía a todos los demás sistemas de la red. Cada NIC recibe
el bastidor y comprueba la dirección M AC . Si una NIC descubre que el basti­
dor va dirigido a ella, procesa el bastidor (véase la figura 3.20); si el bastidor
no le va dirigido, la N IC lo borra.

Entonces, ¿qué les sucede a los datos cuando llegan a la N IC correcta?


Primero, la NIC receptora utiliza la CRC para verificar que los datos son
‘ válidos. Si lo son, la NIC receptora quita toda la información de bastidor y
envía los datos al software, el NOS, para su procesamiento. A la N IC recepto­
ra no le preocupa qué hace el software con los datos; su trabajo termina en el
momento en que pasa los datos al NOS. ¡Pero nosotros sí estamos interesados!
Por ahora, continuemos con nuestra perspectiva general conceptual; veremos
qué le sucede a los datos al hablar con más detalle del NOS en capítulos
posteriores.

Los dos aspectos del hardware_____________


Básicamente, hay dos aspectos en el hardware de red: los cables y las NIC.
El cableado de una red debe proporcionar un medio para que las piezas de
datos vayan de un sistema a otro. Proporciona un método compartido, como
un concentrador, para que múltiples sistemas accedan a la red. La N IC está,
por descontado, conectada físicamente con el cable, pero una NIC hace mucho
más que simplemente conectar un PC a una red. La N IC crea y destruye basti­
dores. Contiene la indispensable dirección M AC , el identificador exclusivo
que guía a los paquetes de datos hasta la N IC correcta. Finalmente, la NIC
crea una CRC al final de cada paquete, de modo que cada NIC receptora puede
verificar que los datos que hay dentro están en buen estado.

Más allá de un simple cable: el software de red


Llevar los datos de un sistema a otro en una red "simple” (definida como
una red en la que todos los ordenadores están conectados a un concentrador)
cuesta relativamente poco esfuerzo por parte de las NIC. ¿Pero qué sucede
cuando empezamos a usar la red para funciones más complejas? ¿Y si alguien
quiere usar un módem para conectar por llamada telefónica con el sistema de
Janelle? Los módems conectan con una red de una forma totalmente distinta:
no usan direcciones M A C y sus tipos de bastidores son totalmente distintos de
los bastidores que usamos en redes. ¿O qué pasa si MHTechEd se fusiona con
una compañía que utiliza ordenadores Macintosh y un cableado de tipo distin­
to? En estas situaciones, no se pueden conectar los distintos sistemas con el
mismo cable; ¡sólo los diferentes tipos de bastidores ya hacen que sean incom­
patibles! (Véase la figura 3.21.)

Incluso una red que usa los mismos bastidores y cableados tiene proble­
mas con direcciones M AC. Una sola red, conectada con un solo concentrador,
no puede prestar soporte a más de un máximo de unos 1000 ordenadores.
Según se añaden más ordenadores a una sola red, la cantidad de tráfico va
aumentando hasta llegar a un punto en que el rendimiento de la red es
inaceptablemente bajo.
La respuesta a estos problemas tiene la forma de pequeñas cajas mágicas
llamadas enrutadores o rou ters. Los enrutadores permiten coger una red gran­
de y dividirla en redes menores. Los enrutadores también nos permiten conec-
tár redes con diferentes tipos de cableado o que usan distintos bastidores. En la
figura 3.22 puede ver un enrutador típico. Este enrutador permite conectar
hasta cuatro ordenadores a una red de cable. Las redes de cable son populares
para las conexiones Internet. El conector del lado derecho del enrutador es sólo
para configuración.

El enrutador de la figura 3.22 conecta a una red de cable, y las redes de


cable no usan direcciones M AC , tienen su propio esquema de direcciones
hardware, que es completamente distinto de las direcciones M AC. Así, cuando
empezamos a conectar varias redes entre sí con enrutadores, cada sistema de la
red necesita un método de direcciones más universal que el de las direcciones
M AC. Necesitan un sistema de direcciones que proporcione a cada sistema de
la red un identificador único que funcione con todo tipo de hardware.
Este otro esquema de direcciones se muestra como un software especial
cargado en cada ordenador de la red. Este software especial, llamado general­
mente un protocolo de red, existe en prácticamente todos los sistemas operativos
capaces de trabajar en red. Un protocolo de red no sólo tiene que crear
identificadores únicos para cada sistema, también debe crear un conjunto de
reglas de comunicación para solucionar asuntos como la manipulación de da­
tos divididos en múltiples paquetes y el tratamiento de los enrutadores. Dedi­
quemos un momento a aprender un poco acerca de un famoso protocolo de red:
TCP/IP y su exclusivo sistema de direcciones universal. Después volveremos
al enrutador para ver cómo funciona todo junto.
Para ser exactos, TCP/IP es en realidad dos grupos de protocolos de red dise­
ñados para colaborar, de ahí la barra entre TCP e IP. TCP es el acrónimo en inglés
de Protocolo de control de transmisión, mientras que IP es el acrónimo en inglés de
Protocolo Internet. IP es el protocolo de red que debemos comentar primero; pero
puede estar seguro de que veremos TCP con todo detalle más adelante.

El protocolo IP garantiza que una pieza de datos llega adonde tiene que
llegar en la red. Lo hace dando a cada dispositivo de la red un identificador
numérico exclusivo. Cada protocolo de red utiliza algún tipo de convención de
denominación, pero no hay dos protocolos que lo hagan de la misma forma. IP
usa un sistema de numeración de octetos y puntos basado en cuatro números
de 8 bits. Cada número de 8 bits puede ir de 0 a 255, y los cuatro números
están separados por puntos. (Si no imagina cómo los números de 8 bits pueden
ir de 0 a 255, no se preocupe. ¡Cuando termine este libro, entenderá esto y
muchos más detalles de los que nunca creyó posible!) Una dirección IP típica
podría ser como ésta:
192.168.4.232
No hay dos sistemas en la misma red que compartan la misma dirección IP;
si dos máquinas reciben accidentalmente la misma dirección, ocurrirá un mo­
lesto error. Estas direcciones IP no aparecen mágicamente: hay que configu­
rarlas. A veces, estos números se escriben a mano en cada sistema, pero la
mayoría de las redes IP aprovechan una estupenda herramienta llamada Proto­
colo de configuración de host dinámico (D H CP) para configurar estos valores
automáticamente en cada ordenador.
Lo importante aquí es que se dé cuenta de que en una red TCP/IP cada
sistema tiene ahora dos identificadores exclusivos: la dirección M A C y la
dirección IP. La dirección M A C está grabada literalmente en los chips de la
NIC, mientras que la dirección IP simplemente está almacenada en el software
del sistema. Las direcciones M A C vienen con la NIC; no tenemos que configu-
. rar las direcciones M AC ; por su parte, las direcciones IP tenemos que configu­
rarlas usando software. En la figura 3.23 mostramos de nuevo el diagrama de
la red MHTechEd, esta vez con las direcciones IP y M A C de cada sistema.
Este sistema de dos direcciones permite a las redes IP hacer algo realmente
chulo y potente: ¡usando direcciones IP, los sistemas pueden enviarse datos
entre sí sin considerar la conexión física!
Esta capacidad requiere algo más que la simple asignación de una dirección
IP para cada ordenador. El protocolo de red también debe saber adonde enviar
el bastidor, sin que afecte qué tipo de hardware se esté utilizando en los distin­
tos ordenadores. Para hacer esto, un protocolo de red también usa bastidores;
en realidad, ¡bastidores dentro de bastidores!

¡Hay bastidores dentro de esos bastidores!


¡Vaya! ¿Bastidores dentro de bastidores? ¿De qué estás hablando, Mike?
No se preocupe, se lo mostraré. Visualice el software del protocolo de red
como una capa entre el software del sistema y la NIC. Cuando el protocolo de
red IP coge los datos que vienen del software del sistema, pone su propio
bastidor alrededor de esos datos. Llamamos a este bastidor interno un paquete
IP, para que no se confunda con el bastidor que la N IC añadirá más adelante.
En lugar de añadir direcciones M A C a este paquete, el protocolo de red añade
direcciones IP de remitente y destinatario. En la figura 3.24 mostramos un
típico paquete IP; fíjese en lo similar que es a los bastidores que vimos antes.

Pero los paquetes IP no salen de su PC desnudos. Cada paquete IP se pasa a


la NIC, que entonces rodea el paquete IP con un bastidor normal, creando, en
esencia, un paquete dentro de un bastidor. Me gusta visualizar el paquete como
un sobre, con el sobre dentro del bote hermético neumático del bastidor (véase la
figura 3.25). Un dibujo más convencional sería como el de la figura 3.26.
Todo muy bonito, dirá, pero ¿por qué molestarse con todo esto de los bas-
tidores cuando podríamos usar sólo las direcciones M AC ? Y ya puestos, ¿por
qué molestarse con IP desde el principio? ¡Buena pregunta! ¡Volvamos a ha­
blar de los enrutadores!
Supongamos que Janelle quiere acceder a Internet desde su PC utilizando
su línea de teléfono. Podríamos simplemente añadir un módem a su ordenador,
pero sería preferible crear un medio para que todos los que estén en la red
puedan conectar con Internet. Para hacer posible esto, conectaremos la red
MHTechEd con Internet añadiendo un enrutador (véase la figura 3.27).
El enrutador que usa MHTechEd emplea dos conexiones. Una es sólo una
NIC integrada que va del enrutador al concentrador. La otra conexión enlaza
el enrutador con la línea telefónica. Ahí está nuestra respuesta: los sistemas de
teléfono no usan direcciones M AC. Emplean su propio tipo de bastidor, que no
tiene nada que ver con las direcciones M AC. Si intentara enviar un bastidor de
red normal a través de una línea de teléfono..., bueno, no sé exactamente que
pasaría, ¡pero puedo asegurarle que eso no funcionaría! Por esta razón, cuan­
do un enrutador recibe un paquete IP dentro de un bastidor añadido por una
NIC, quita ese bastidor y lo reemplaza con el tipo de bastidor que necesita el
sistema de teléfono (véase la figura 3.28).

Figura 3.28. Enrutador eliminando el bastidor de red y añadiendo uno


para la línea de teléfono.

Una vez que el bastidor de red ha desaparecido, ¡también lo han hecho las
direcciones M A C ! Por tanto, se necesita algún otro sistema de nomenclatura
que el enrutador pueda usar para hacer que los datos lleguen al ordenador
correcto, ¡y es por eso que se usan direcciones IP en una red! Después que el
enrutador quita las direcciones M A C y pone el tipo de direcciones que utiliza
el sistema de teléfono, el bastidor vuela por el sistema de teléfono, utilizando
la dirección IP para guiar al bastidor hasta el enrutador conectado al sistema
receptor. En este punto, el proceso se invierte. El enrutador quita el bastidor
telefónico, añade la dirección M A C del sistema receptor y envía el bastidor a
la red donde el sistema receptor lo recoge.
La NIC receptora quita la información de encabezado M A C y pasa el pa­
quete restante al NOS. El software de red integrado en el sistema operativo se
ocupa del resto del trabajo. El software controlador de la N IC es la interco-
nexión entre el hardware y el software. El controlador de la N IC sabe cómo
comunicar con la N IC para enviar y recibir bastidores, pero no puede hacer
nada con el paquete. En su lugar, el controlador de la NIC pasa el paquete a
otros programas, que saben cómo tratar todos los paquetes separados y con­
vertirlos en páginas Web, correo electrónico, ficheros y demás. El software
gestiona el resto de las funciones de red descritas de aquí en adelante.

Ensamblar y desensamblar
Como la mayoría de las piezas de datos son más grandes que un solo basti­
dor, deben ser fragmentados antes de poder enviarlos a través de la red. Cuan­
do un ordenador servidor recibe la solicitud de unos datos, debe ser capaz de
dividir los datos solicitados en fragmentos que quepan en un paquete (y des­
pués en el bastidor de la N IC ), organizar los paquetes para beneficio del siste­
ma destinatario y pasarlos a la N IC para su envío. El sistema destinatario debe
ser capaz de reconocer una serie de paquetes entrantes como una transmisión
de datos entrantes, reensamblarlos correctamente basándose en la información
incluida en los paquetes por el sistema emisor y verificar que todos los paque­
tes de esa pieza de datos han llegado correctamente.
Esta parte es simple; el protocolo de red divide los datos en paquetes y da a
cada paquete algún tipo de número consecutivo. Me gusta comparar este proceso
. con el que sigue mi compañía de paquetería internacional favorita. Y o recibo
paquetes de UPS casi todos los días; de hecho, ¡algunos días recibo muchos paque­
tes de UPS! Para garantizar que me llegan todos los paquetes de un envío, UPS
pone un sistema numerado, como el mostrado en la figura 3.29, en la etiqueta de
cada paquete. Un ordenador que envía datos en una red hace lo mismo. Incrustado
en los datos de cada paquete hay un número consecutivo. Leyendo esos números,
el sistema receptor sabe el número total de paquetes y cómo debe juntarlos.
La red MHTechEd se va haciendo más y más compleja, ¿no? Y todavía no
hemos visto que se haya copiado el documento Word, ¿verdad? No se preocu­
pe, ya casi hemos llegado a eso; ¡sólo algunas piezas más!

Hablar en una red_________________________


Ahora que entendemos que el sistema utiliza software para ensamblar y
desensamblar paquetes de datos, ¿qué viene a continuación? En una red, cual­
quier sistema puede estar hablando a muchos otros sistemas en cualquier mo­
mento dado. Por ejemplo, el PC de Janelle tiene una impresora que usan todos
los sistemas MHTechEd, por lo que hay probabilidades de que mientras Dana
intenta acceder al documento Word, otro sistema esté enviando una tarea de
impresión al PC de Janelle (véase la figura 3.30). El sistema de Janelle debe
saber dirigir estos ficheros, tareas de impresión, páginas Web y demás cosas
entrantes hacia los programas correctos (véase la figura 3.31). Además, el NOS
debe permitir a un sistema hacer una conexión con otro sistema para verificar
que el otro sistema puede gestionar cualquier operación que el sistema iniciador
quiera realizar. Si el sistema de Bill quiere enviar una tarea de impresión a la
impresora de Janelle, primero contacta con el sistema de Janelle para garantizar
que está listo para gestionar la tarea de impresión. Generalmente llamamos al
software que se ocupa de esta parte del trabajo en red software de sesión.
Vea sus sesiones ________ __________
¿Cuántas sesiones tiene en ejecución en un momento dado un sistema típi­
co? Bueno, si tiene una red TCP/IP, puede ejecutar el programa N E T S T A T
desde la línea de comandos para verlas todas. Abra una línea de comando y
escriba lo siguiente:
netstat -a

Después pulse la tecla I n t r o y vea sus sesiones. No se moleste en intentar


entender lo que ve; estudiaremos N E T S T A T con detalle en un capítulo poste­
rior. Por ahora, tenga en cuenta sólo que cada línea de la salida producida por
N E TS TA T es una sesión. ¡Cuéntelas!

Formatos estandarizados
Uno de los aspectos más potentes de una red recae en el hecho de que
funciona con (casi) cualquier sistema operativo. Las redes actuales conectan
fácilmente, por ejemplo, un sistema Macintosh con un PC Windows 2000, a
pesar de que estos distintos sistemas operativos utilizan diferentes formatos
para muchos tipos de datos. Los diferentes formatos de datos nos volvían
locos en la época anterior a que los procesadores de texto (como Microsoft
Word) pudieran importar o exportar miles de otros formatos de procesador de
texto (véase la figura 3.32).
Esto constituyó la motivación de los formatos estandarizados que cualquiera,
al menos con el programa correcto, pudiera leer con cualquier tipo de ordenador.
Los formatos de fichero especializados, como los populares Formato de docu­
mento Portátil (PDF) para documentos y PostScript para imprimir de Adobe,
proporcionan formatos estándar que cualquier ordenador, sea cual sea su siste­
ma operativo, puede leer, escribir y modificar (véase la figura 3.33).

Otra función que entra enjuego en este punto es el cifrado. Muchas redes cifran
los datos para impedir el acceso no autorizado. Un ejemplo estupendo es el de una
Red privada virtual (VPN). Una VPN permite que un sistema acceda a una red
privada a través de Internet. La gente que vive en la carretera adora las VPN, pues
eliminan la necesidad de conectar directamente con el servidor de la red privada a
través de una línea de teléfono. Los empleados viajantes pueden enlazar con segu­
ridad con la red privada de su compañía utilizando cualquier acceso Internet que
esté a su disposición localmente. Una forma común en que se manifiestan las VPN
es a través de software cliente y hardware servidor (véase la figura 3.34).

El gran problema del envío de datos a través de Internet es la seguridad.


Incluso un hacker poco avispado sabe cómo interceptar paquetes de datos que
• estén en camino y puede mirar qué contienen esos paquetes. El cifrado detiene
en seco a estos hackers : pueden obtener el fichero, pero no podrán leerlo si
está cifrado. Para que el cifrado funcione, el sistema emisor y el destinatario
tienen que conocer el método de cifrado, y deben ser capaces de cifrar y desci­
frar al instante (véase la figura 3.35).

Aplicaciones de red
La última parte de una red, y la más visible, es la de las aplicaciones de
software que la usan. Si quiere copiar un fichero que reside en otro sistema de la
red, necesita una aplicación, como Mis sitios de red en Windows, que le permita
acceder a ficheros en sistemas remotos. Si quiere ver páginas Web, necesita un
navegador Web como Internet Explorer o Netscape Navigator. La gente que usa
redes las experimenta a través de una aplicación. Un usuario que no sepa nada
de las otras partes de una red puede saber perfectamente cómo abrir una aplica­
ción de correo electrónico para obtener su correo (véase la figura 3.36).
Las aplicaciones pueden incluir varias funciones adicionales, como cifra­
do, autenticación de usuario y herramientas para controlar la apariencia de los
datos. Pero estas funciones son específicas de las aplicaciones dadas. Dicho de
otra forma, si queremos poner una contraseña a un documento Word, debemos
usar las funciones de contraseña de Word para hacerlo.

Cómo obtiene Dana su documento


Muy bien, hemos visto todas las distintas partes de la red; tenga en cuenta
que no todas las redes tienen todas estas piezas. Ciertas funciones, como el
cifrado, pueden estar o no presentes, dependiendo de las necesidades de la red
concreta. Entendido eso, veamos a la red hacer su magia cuando Dana coge el
documento Word de Janelle.
Dana tiene dos opciones para acceder al documento Word de Janelle. Puede
acceder al documento abriendo W ord en su sistema, seleccionando
Archivo>Abrir y cogiendo el fichero del escritorio de Janelle; o puede usar
Mis sitios de red, M i PC o Explorador de Windows para copiar el fichero
Word del escritorio de Janelle a su ordenador, para después abrir su propia
copia del fichero en Word. Dana quiere hacer cambios en el documento, de
modo que elige copiarlo a su propio sistema, para que Janelle pueda seguir
usando su propia versión si no le gustan los cambios de Dana.
El objetivo de Dana es copiar el fichero de la carpeta compartida del escri­
torio de Janelle a su sistema. Veamos cómo sucede. El proceso comienza cuan-
do Dana abre la aplicación Mis sitios de red. La aplicación Mis sitos de red le
muestra a Dana todos los ordenadores compartidos de la red MHTechEd (véa­
se la figura 3.37).

Los dos sistemas son PC que ejecutan Word, por lo que Dana no tiene que
preocuparse por si los formatos de datos son incompatibles. Esta red no usa cifra­
do, pero sí autenticación. Tan pronto como Dana hace clic en el icono del sistema
de Janelle en Mis sitios de red, los dos sistemas empiezan a comunicarse. El
sistema de Janelle comprueba una base de datos de nombres de usuario y privile­
gios para ver si Dana puede acceder o no al sistema de Janelle. Esta comprobación
tiene lugar varias veces durante el proceso mediante el que Dana accede a las
carpetas compartidas en el sistema de Janelle. En este momento, se ha establecido
una sesión entre las dos máquinas. Ahora Dana abre la carpeta compartida y
localiza el documento Word. Para copiar el fichero, arrastra y coloca el icono del
documento Word desde Mis sitios de red a su escritorio (véase la figura 3.38).
Este simple acto inicia una serie de acciones. Primero, el sistema de Janelle
empieza a dividir el documento Word en paquetes, a los que asigna números
consecutivos para que el sistema de Dana sepa cómo reensamblarlos cuando
lleguen a su sistema (véase la figura 3.39).
Después que el sistema de Janelle recorta los datos en paquetes numerados,
cada paquete recibe la dirección del sistema de Dana y también la del sistema
de Janelle (véase la figura 3.40).

Los paquetes se envían ahora a la N IC para su transferencia. La N IC añade


un bastidor alrededor de cada paquete que contiene las direcciones M A C de
los sistemas de Dana y Janelle (véase la figura 3.41).
Según la NIC ensambla cada bastidor, comprueba el cableado de red para ver
si los cables están ocupados. Si no, envía el bastidor por el cable. El bastidor
llega al concentrador y sale hacia todas las otras NIC de la red. Cada N IC mira
la dirección M AC. Los otros sistemas descartan el bastidor, pero el sistema de
Dana reconoce la dirección M AC y coge el paquete (véase la figura 3.42).
Mientras la NIC de Dana empieza coger bastidores, comprueba cada uno
utilizando la CRC para garantizar la validez de los datos que hay en el basti­
dor. Después de verificar los datos, la N IC quita el bastidor y la CRC y pasa el
paquete a la siguiente capa (véase la figura 3.43).
El sistema de Dana empieza entonces a reensamblar los paquetes individua­
les hasta completar el documento Word. Si el sistema de Dana no recibe uno de
los paquetes, simplemente solicita que el ordenador de Janelle lo reenvíe (Véa­
se la figura 3.44).
Una vez que el sistema de Dana reensambla el documento de Word comple­
to, envía el documento a la aplicación apropiada, en este caso el Explorador de
Windows, más conocido como el Escritorio. Una vez que el sistema copia el
fichero en el Escritorio, las aplicaciones de red borran la información de co­
nexión de la sesión de cada sistema y se preparan para lo que Dana y Janelle
puedan querer hacer a continuación.
La parte más sorprendente de este proceso es que los usuarios prácticamen­
te no ven indicios de él. Dana simplemente abre Mis sitios de red, localiza el
sistema de Janelle, encuentra la carpeta compartida con el documento Word y
después arrastra y coloca el documento Word en su escritorio. Ésta es la belle­
za y el misterio de las redes. Las complejidades de las diferentes partes de
software y hardware colaborando no afectan a los usuarios, ¡como debe ser!

El modelo de siete capas OSI

Aunque me encantaría llevarme el crédito de haber definido estos pasos,


debo admitir que simplemente estoy usando un concepto especial llamado el
modelo de siete capas OSI. La gente que quiere entender redes, debe memori-
zar y entender este útil método de conceptualización de las redes informáticas.

Biografía de un modelo______________________
En los primeros tiempos del trabajo en red, montones de personas diferen­
tes crearon sus propios tipos de redes exclusivos. En su mayor parte, funcio­
naban bien, pero como cada una se creó separadamente, estas redes eran
incapaces de colaborar entre ellas. Cada una tenía su propio hardware,
controladores, convenciones de denominación y muchas otras características
propias que causaban muchos dolores de cabeza y problemas de corazón a
cualquiera que intentara conseguir que trabajaran juntas. Además, la naturale­
za de marca de estas primeras redes hacía difícil que otras compañías crearan
hardware o software que funcionara en ellas. Era común que una compañía
proporcionara el cableado, NIC, concentradores y controladores, y también el
NOS para su red de marca en un completo y caro paquete. Para que el mundo
del trabajo en red creciera, alguien debía crear una guía, un modelo que descri­
biera las funciones de una red, para que la gente que hacía hardware y soft­
ware pudiera colaborar haciendo redes que trabajaran bien juntas.
La Organización internacional para la estandarización, conocida como ISO,
propuso el modelo Interconexión de sistemas abiertos (OSI). El modelo de
siete capas OSI proporciona una terminología precisa para debatir las redes.

Las siete capas


La mayoría de la documentación de redes utiliza el modelo de siete capas
OSI para definir con más precisión el papel que juega cada protocolo. El
modelo OSI proporciona también una jerga común que pueden usar los técni­
cos de red para describir la función de cualquier protocolo de red. El modelo
divide la tarea de los ordenadores en red en siete capas distintas, abordando
cada capa una tarea de red esencial. Las siete capas son:

• Capa 7 Aplicación.

• Capa 6 Presentación.
• Capa 5 Sesión.
• Capa 4 Transporte.

• Capa 3 Red.

• Capa 2 Enlace de datos.


• Capa 1 Física.

Cada capa define una dificultad en las redes informáticas, y los protocolos
que operan en esa capa ofrecen soluciones a esas dificultades. El modelo OSI
alienta el diseño modular en el trabajo en red, que significa que cada protocolo
está diseñado para enfrentarse con una capa concreta y tener que ver lo míni­
mo posible con la operación de otras capas. Cada protocolo tiene que entender
los protocolos que gestionan las capas directamente por encima y por debajo
de él, pero puede, y debe, ignorar los protocolos que gestionan las otras capas.

Capa 7: ¿Cómo escriben los programadores aplicaciones


que usan la red? La capa Aplicación______________________
La capa Aplicación en el modelo OSI define un conjunto de herramientas
que los programas pueden usar para acceder a la red. Los programas de la
capa Aplicación proporcionan servicios a los programas que ven los propios
usuarios. La navegación Web es un buen ejemplo. Bob lanza su navegador
Web para acceder a un sitio Web. Los navegadores Web utilizan el Protocolo
de transferencia de hipertexto (H T T P ) para solicitar datos (usualmente docu­
mentos H T M L ) a un servidor Web. H TTP no es un programa ejecutable. Es
un protocolo, un conjunto de reglas que permite a dos programas (el navegador
Web y el servidor W eb) comunicarse entre sí.
Las A P I usadas en las redes Microsoft también operan en la capa Aplica­
ción. Una A P I es una interfaz de programación de aplicaciones, un conjunto de
comandos especial que permite a los programadores crear aplicaciones (como
Microsoft Word) para solicitar servicios de un sistema operativo. Cuando
Microsoft Word muestra Mis sitios de red en un cuadro de diálogo Guardar
como, por ejemplo, no lo hace accediendo a la red directamente. En lugar de
eso, utiliza las A P I de trabajo en red. Proporcionando un conjunto estándar de
A P I que operan en la capa Aplicación de OSI, Microsoft facilita a los progra­
madores que escriban aplicaciones como Microsoft Word para acceder a la red
sin necesidad de conocer los detalles de la red.

Capa 6: ¿Qué lenguaje es éste? La capa Presentación_______


La tarea de la capa Presentación es presentar los datos del sistema emisor
en una forma que las aplicaciones del sistema receptor puedan entender. Esto
permite a diferentes aplicaciones, como Word y WordPerfect, por ejemplo,
comunicarse entre sí, a pesar de que usen métodos diferentes para representar
los mismos datos.
La mayoría de los sistemas informáticos almacenan alguna forma de fiche­
ros de texto para muchos usos diferentes. Un sistema DOS o Windows 9x
usualmente almacena texto usando una serie de códigos de 8 bits conocidos
como ASCII (Código estándar americano para el intercambio de información),
pero un sistema Windows NT, 2000 o X P utiliza Unicode de 16 bits para
almacenar texto. Un sistema Windows 9x almacena la letra A como 01000001,
mientras que un sistema Windows X P almacena la misma letra A como
0000000001000001. A l usuario final, por supuesto, no le preocupa la diferen­
cia entre ASC II y Unicode, sólo quiere ver la letra A. La capa Presentación
suaviza estas y otras diferencias.
El modelo OSI trata la capa Presentación como una capa independiente,
pero la mayoría de los sistemas operativos de red reales hacen caso omiso de la
capa Presentación. ¿Por qué? ¡Porque las versiones modernas de Word y
WordPerfect, por seguir con el ejemplo de antes, realizan esta tarea por sí
mismas!
Capa 5: ¿Cómo controlan las máquinas
a quién están hablando? La capa Sesión___________________
La capa Sesión gestiona las conexiones entre máquinas en la red. Suponga­
mos que la máquina A recibe un fichero de la máquina B, otro de la máquina C
y envía un tercer fichero a la máquina D. La máquina A necesita algún medio
para seguir sus conexiones de forma que envíe la respuesta correcta al ordena­
dor correspondiente. Un ordenador gestionando conexiones es como un coci­
nero de comidarápida gestionando pedidos. Igual que un cocinero debe controlar
qué comidas van con qué ticket, un ordenador en una red debe controlar qué
datos deben enviarse a qué máquina.

Capa 4: Separar los datos y volver a reunirlos.


La capa Transporte_____________________________________
La capa Transporte divide los datos que recibe de las capas superiores en
piezas menores, los paquetes, para su transporte. En el lado del receptor, la
capa Transporte reensambla los paquetes de las capas inferiores y pasa los
datos reunidos a las capas superiores. La capa Transporte también proporcio­
na comprobación de errores.
La capa Transporte es la capa fundamental que garantiza la comunicación
fluida entre las capas inferiores (de la 1 a la 3) y las capas superiores (de la 5
a la 7). Las capas inferiores se preocupan de mover los datos del punto A al
punto B en la red, sin tener en cuenta el contenido real de los datos. Las capas
superiores se ocupan de los tipos concretos de solicitudes que implican esos
datos. Esta separación permite alas aplicaciones que usan la red permanecer
felices sin preocuparse por lo que está haciendo el hardware subyacente.

Capa 3: ¿Cómo llegan los paquetes de A a B? La capa Red


La capa Red añade identificadores exclusivos (como la dirección IP ya descri­
ta) a los paquetes. Estos identificadores exclusivos permiten a dispositivos espe-
cíales, llamados enrutadores o routers, garantizar que los paquetes llegan al siste­
ma correcto sin preocuparse por el tipo de hardware usado para la transmisión.

Capa 2: ¿Cómo usan los dispositivos el cable?


La capa Enlace de datos _________________ __
La capa Enlace de datos define las reglas para acceder a la capa Física y
usarla. La mayoría de las funciones de Enlace de datos tienen lugar dentro de la
NIC. La capa Enlace de datos especifica las reglas para identificar dispositivos en
la red, determinar qué máquina debe usar la red en un momento dado y comprobar
si hay errores en los datos que se reciben de la capa Física. Hay que señalar que las
funciones realizadas por esta capa afectan sólo a un remitente y un destinatario.
La información de Enlace de datos no persiste más allá de una sola transacción,
pero se recrea cada vez que el paquete es transmitido a un nuevo host.
La capa Enlace de datos está dividida en dos subcapas: Control de acceso a
medios (M A C ) y Control de enlace lógico (L L C ). La subcapa LLC es lo bas­
tante importante para tener su propio estándar IEEE, llamado 802.2. (Vere­
mos la importante serie IEEE 802.x de estándares de red en capítulos
posteriores.) La subcapa LLC está conceptualmente encima de la subcapa
M AC ; esto es, entre ella y la capa Red (capa OSI 3). La subcapa M A C contro­
la el acceso a la capa Física, los medios compartidos. Encapsula (crea los
bastidores para) los datos enviados desde el sistema, añadiendo las direcciones
M AC de origen y destino y comprobando si hay errores en la información, y
desencapsula (quita las direcciones M A C y la CRC de) los datos recibidos por
el sistema. La subcapa LLC proporciona una interfaz con los protocolos de la
capa Red. Es responsable de la entrega ordenada de los bastidores, incluyendo
la retransmisión de paquetes faltantes o defectuosos y el control de flujo (m o­
dera el flujo de datos para que un sistema no arrolle a otro).
Capa 1: ¿Qué significan estas señales eléctricas?
La capa Física______________

La capa 1, la capa Física, define la forma física que toman los datos cuando
viajan a través del cable. Aunque hay otras capas que tratan con unos y ceros,
es la capa Física la que define las reglas para convertir esos unos y ceros en las
señales eléctricas reales que viajan a través de un cable de cobre (o en la luz
que atraviesa un cable de fibra óptica o las ondas de radio generadas por una
red inalámbrica, etc.). En la figura 3.45 representamos una NIC emisora que
convierte una cadena de unos y ceros en una señal eléctrica y una N IC recep­
tora que convierte la señal eléctrica en la misma cadena de unos y ceros. A
menos que los dos extremos de la transmisión coincidan por adelantado en las
• reglas de la capa Física, la comunicación exitosa no será posible. La capa
Física no añade información adicional al paquete de datos, sólo se preocupa de
transmitir los datos que proporcionan las capas de encima.

OSI es la clave
La industria del trabajo en red se apoya mucho en el modelo de siete capas
OSI para describir las muchas funciones que tienen lugar en una red. En este
capítulo hemos presentado esas capas. En el resto del libro, encontrará muchas
referencias a estas capas mientras examinamos cada parte de la red.
Resumen del capítulo
Después de leer este capítulo, debe entender lo siguiente acerca del trabajo
en red.

Explique las principales funciones


del hardware de red
El hardware consiste frecuentemente en tres componentes: cables, un
concentrador y tarjetas de interfaz de red (N IC ).
Toda NIC tiene un número de 48 bits insertado que la identifica exclusiva­
mente, que se llama dirección de control de acceso a medios (dirección M AC ).
Todas las redes transmiten datos dividiendo cualquier cosa que se mueva
por la red (ficheros, tareas de impresión, páginas Web y demás) en fragmentos
discretos llamados bastidores. Un bastidor es básicamente un contenedor para
una pieza de datos que se mueve a través de una red. La N IC crea y envía, y
también recibe y lee, estos contenedores o bastidores.
Un bastidor empieza con la dirección M A C de la N IC a la que hay que
enviar los datos, seguida de la dirección M A C de la N IC remitente. Después
vienen los datos, seguidos de un fragmento especial de información de com­
probación llamada comprobación de redundancia cíclica (C RC ), que la NIC
receptora usa para verificar que los datos han llegado intactos.

Describa las funciones del software de red


Los protocolos de red crean esquemas de dirección de software que permi­
ten al tráfico de red cruzar los enrutadores. TCP/IP es el ejemplo más conoci­
do de protocolo de red.
El Protocolo Internet (IP ) garantiza que una pieza de datos llega a donde
debe ir en la red. Lo hace dando a cada dispositivo de la red un identificador
numérico exclusivo, llamado apropiadamente una dirección IP.
A l empaquetar datos, IP crea un paquete que contiene las direcciones IP de
los ordenadores remitente y destinatario y después pone ese paquete en un
bastidor de red.
El protocolo de red divide los datos en paquetes y da a cada paquete algún
tipo de número consecutivo para que el PC receptor pueda reensamblar los
datos apropiadamente.
El software de sesión se ocupa del proceso de diferenciar entre los distintos
tipos de conexiones en un PC.
Los formatos de datos estandarizados, como PDF, permiten a ordenadores
de plataformas diferentes compartir datos a través de una red.
Las aplicaciones de red, como Mis sitios de red, permiten acceder a fiche­
ros o funciones en sistemas remotos.

Defina cada una de estas funciones como


parte del modelo de siete capas OSI_________
El modelo de siete capas OSI define el papel que juega cada protocolo de
red. El modelo OSI proporciona también una jerga común que todos los
técnicos de red pueden utilizar para describir la función de cualquier proto­
colo de red.
La capa 7, la capa Aplicación en el modelo OSI, define un conjunto de
herramientas que los programas pueden usar para acceder a la red. Los pro­
gramas de la capa Aplicación proporcionan servicios a los programas que ven
los propios usuarios.
La capa 6, la capa Presentación, presenta los datos del sistema emisor en
una forma que las aplicaciones del sistema receptor pueden entender.
La capa 5, la capa Sesión, gestiona las conexiones entre máquinas de la red.
La capa 4, la capa Transporte, divide los datos que recibe de las capas
• superiores en piezas menores, llamadas paquetes, para su transporte.
La capa 3, la capa Red, añade identificadores exclusivos (como las direc­
ciones IP) a los paquetes, permitiendo que los enrutadores garanticen que los
paquetes llegan al sistema correcto, sin preocuparse por el tipo de hardware
usado para la transmisión.
La capa 2, la capa Enlace de datos, define las reglas para acceder a la
capa Física y usarla. La capa Enlace de datos está dividida en dos subcapas:
Control de acceso a medios (M A C ) y Control de enlace lógico (L L C ). La
subcapa M A C controla el acceso a la capa Física, los medios compartidos.
Encapsula (crea los bastidores para) los datos enviados desde el sistema,
añadiendo las direcciones M A C de origen y destino y comprobando si hay
errores en la información, y desencapsula (quita las direcciones M A C y la
CRC de) los datos recibidos por el sistema. La subcapa L L C proporciona
una interfaz con los protocolos de la capa Red. Es responsable de la entrega
ordenada de los bastidores, incluyendo la retransmisión de paquetes faltantes
o defectuosos y el control de flujo (modera el flujo de datos para que un
sistema no arrolle a otro).
La capa 1, la capa Física, define la forma física que toman los datos cuando
viajan a través del cable.
Proyectos de laboratorio

Proyecto de laboratorio 3.1


Examine la red de su aula. ¿Qué componentes tiene? ¿Cómo clasificaría
esos componentes según el modelo de siete capas OSI?

Proyecto de laboratorio 3.2


Cree su propia frase nemotécnica que le ayude a recordar el modelo de siete
capas OSI. ¡Sea creativo!
4. Conceptos
de hardware
Toda red debe proporcionar algún método para llevar los datos de un siste­
ma a otro. En la mayoría de los casos, este método consiste en algún tipo de
cables (generalmente de cobre o de fibra óptica) que unen los sistemas, aunque
muchas redes evitan los cables y usan métodos inalámbricos para mover los
datos. Desplegar esos cables saca a la luz varios temas importantes que hay
que entender para trabajar en una red. ¿Cómo unen los ordenadores estos
cables? ¿Todos los ordenadores de la red tienen un cable que lleva a un punto
central? ¿Hay un solo cable que corre por el techo con todos los ordenadores
de la red conectados a él? ¡Estas cuestiones precisan respuesta! Más aún,
necesitamos algunos estándares para que los fabricantes puedan hacer un
equipamiento de red que funcione bien junto. Y ya que hablamos de estándares,
¿qué hay de los propios cables? ¿Qué tipo de cable? ¿Qué calidad de cobre?
¿Cuán grueso debe ser? ¿Quién definirá los estándares para los cables de
modo que todos funcionen en la red?
Este capítulo responde a estas cuestiones en tres partes. Primero, veremos
el crítico y mágico concepto de la topología de red: la forma en que los cables
y otras piezas de hardware están conectados unos con otros. Segundo, realiza­
remos una gira por los tipos de cable estandarizados que se utilizan en las
redes. Tercero, descubriremos los comités IEEE que combinan estos temas
para crear estándares sólidos.

Topología
Si hay un montón de ordenadores conectados para formar una red, debe
haber alguna lógica u orden en la forma en que están conectados. Quizá cada
ordenador se conecta a una sola línea principal que recorre toda la oficina.
Cada ordenador puede tener su propio cable, con todos los cables reunidos
en un punto central. También es posible que todos los cables de todos los
ordenadores se conecten a un bucle principal que lleva los diferentes datos
como un carrusel, recogiendo y soltando datos como una línea de metro
circular.
Una topología de red describe el modo en que los ordenadores se conectan
entre sí en esa red. Las topologías de red más comunes se llaman bus, anillo,
estrella y malla. En la figura 4.1 puede ver los cuatro tipos: una topología bus,
en la que todos los ordenadores se conectan a la red a través de una línea
principal llamada un cable bus; una topología anillo, en la que todos los orde­
nadores de la red están conectados con un anillo de cable central; una topolo­
gía estrella, en la que todos los ordenadores de la red están conectados con un
punto central de conexión (llamado generalmente un concentrador o hub ); y
una topología malla, en la que cada ordenador tiene una línea dedicada que
lleva a cada uno de los otros ordenadores. ¡Asegúrese de conocer estas cuatro
topologías!

Aunque una topología describe el método por el que se conectan los siste­
mas en una red, sólo la topología no describe todos los elementos necesarios
para hacer que un sistema con cables funcione. El término topología bus, por
ejemplo, describe una red que consiste en un número de máquinas conectadas
a la red a través del mismo cable. Esta definición deja sin respuesta muchas
cuestiones. ¿De qué está hecho el cable? ¿Cuán largo puede ser? ¿Cómo deci­
den las máquinas cuál de ellas puede enviar datos en un momento concreto?
Una red basada en una topología bus puede responder a estas cuestiones de
formas diferentes.
A lo largo de los años, fabricantes particulares y cuerpos de estándares han
creado varias tecnologías específicas de red basadas en diferentes topologías.
Una tecnología de red es una aplicación práctica de una topología y otras
tecnologías críticas para proporcionar un método para llevar los datos desde
un ordenador a otro en una red. Estas tecnologías de red tienen nombres como
Ethernet, Token Ring y FDDI. En los próximos tres capítulos estudiaremos
con detalle todas estas tecnologías de red, pero por ahora nos vamos a concen­
trar en aprender las diferentes topologías.
Topologías híbridas
De los cuatro tipos de topología que acabamos de describir, la topología
bus era con mucho la que más éxito comercial tenía. Pero las topologías bus
tienen un problema: el propio bus. Ethernet, la primera tecnología de red que
usó la topología bus, literalmente tenía un solo cable, el bus, corriendo por el
área de red, generalmente por el techo (véase la figura 4.2). Cada ordenador de
la red conectaba con el bus.

Si alguien o algo rompe el cable (véase la figura 4.3), toda la red deja de
funcionar. La cantidad de tráfico de red se dispara y los paquetes se atropellan
unos a otros. Un verdadero bus no tiene tolerancia a errores, que significa que
no puede sobrevivir a un problema en cualquier nodo o cable.

En el mundo real, las roturas de bus se dieron con frecuencia suficiente


para motivar que la gente Ethernet desarrollara una tecnología de red mejorada,
tolerante a errores, que contrajo todo el bus en una caja llamada concentrador
(véase la figura 4.4). Cada ordenador conectado al concentrador tiene su pro­
pio cable. Si uno de esos cables se rompe, sólo el ordenador conectado median­
te ese cable se ve afectado (véase la figura 4.5); el resto de la red continúa con
su funcionamiento normal.
Este nuevo tipo de Ethernet (véase la figura 4.6) arruinó la idea de topo­
logía. Físicamente, esta nueva Ethernet tenía un concentrador central con
cables saliendo de él, de modo que se parecía a una topología estrella. Pero el
concentrador no era más que un bus muy comprimido y, desde el punto de
vista electrónico (nos gusta usar el término lógico), la red usaba una topolo­
gía bus.
La respuesta a esta dicotomía en la tipología era simple: este tipo de topo­
logía fue bautizada como bus estrella. Una topología bus estrella es un híbri­
do, una combinación, de las topologías bus y estrella. Las redes bus estrella
usan un diseño físico de estrella, que proporciona la fiabilidad mejorada, y un
bus lógico para conservar la compatibilidad con los estándares Ethernet de
topología bus existentes. La bus estrella es la topología abrumadoramente más
común que se usa hoy día.
La bus estrella no es la única topología híbrida. Hace muchos años, IBM
inventó una tecnología de red llamada Token Ring (anillo de señales) que usa
una topología híbrida llamada anillo estrella. Una topología anillo estrella
funciona básicamente de la misma forma que una bus estrella. Como con la
bus estrella, un concentrador central conecta todos los ordenadores a través de
cables. La única diferencia es que en lugar de un bus lógico, utiliza un anillo
lógico. Token Ring en su momento conservó un puesto importante entre las
redes instaladas, pero esto ha ido cambiando con los años según muchas redes
cambiaban a Ethernet. Token Ring todavía tiene una base instalada bastante
grande y es importante conocer esta tecnología. Un aviso: en muchos casos la
topología Token Ring recibe el nombre simple de "estrella” , aunque en reali­
dad es un anillo estrella (véase la figura 4.7).

Toda red usa algún tipo de topología. Una topología simplemente descri­
be el método con el que los sistemas de la red se conectan. Asegúrese de
conocer detalladamente los cuatro tipos de topología: estrella, anillo, bus y
malla. Entienda también que muchas redes actuales usan uno de los dos tipos
de topologías híbridas: bus estrella o anillo estrella. La mayoría de las redes
usan la topología bus estrella, pero hay una minoría importante que emplea
anillo estrella.
Cables

La vasta mayoría de los sistemas de red se enlazan utilizando algún tipo de


cables. Los diferentes tipos de redes a lo largo de los años han usado distintos
tipos de cables y va a ser necesario que conozca todos estos cables. En esta
sección, vamos a explorar los tipos de cables usados en redes antiguas y los
que aparecen en las redes actuales.
Algunos tipos de cables se usan en distintas redes, mientras que otras redes
usan sus propios cables exclusivos. Algunos de los cables que comentaré tie­
nen usos fuera de la industria de las redes; probablemente reconocerá algunos
de ellos por su uso en cables de TV, equipos de grabación y sistemas de
teléfono. No asuma que un tipo de cable determinado de los enumerados aquí
se usa sólo en redes.
Todos los cables usados en la industria de redes se dividen en tres grupos
distintos: coaxiales, par trenzado y fibra óptica. Estudiemos los tres tipos de cable.

Coaxial__________________________________
El cable coaxial contiene un alambre conductor central rodeado con mate­
rial aislante, que a su vez está rodeado de una camisa de malla metálica (véase
la figura 4.8). El cable recibe el nombre coaxial porque el alambre central y la
camisa metálica comparten un eje o línea central común (véase la figura 4.9).
El cable coaxial está diseñado para proteger las transmisiones de datos
frente a la interferencia electromagnética (E M I). Muchos dispositivos en el
entorno de oficina típico generan campos magnéticos, incluyendo luces, venti­
ladores, copiadoras y acondicionadores de aire. Cuando un alambre de metal
encuentra estos campos magnéticos, se genera corriente eléctrica a lo largo del
alambre. Esta corriente extra puede echar abajo una red porque fácilmente se
interpreta como una señal en dispositivos como las NIC. Para evitar que la
EMI afecte a la red, la malla metálica externa de un cable coaxial protege el
alambre central (por el que se transmiten los datos) frente a las interferencias
(véase la figura 4.10).

Sólo se han usado tres tipos de cable coaxial en las redes: RG-8, RG-62 y
RG-58. Todos los cables coaxiales tienen una clasificación RG; estas clasifi­
caciones fueron desarrolladas por los militares para proporcionar una referen­
cia rápida para los distintos tipos de coaxiales. La única medida importante en
los cables coaxiales es su índice de ohmios, una medida relativa de la resisten­
cia (o con más precisión, la impedancia) del cable. Puede encontrar otros
cables coaxiales, que pueden tener índices de ohmios no aceptables, aunque su
apariencia sea igual que la de los cables coaxiales de red. Afortunadamente, la
mayoría de los cables coaxiales muestran sus índices de ohmios en los propios
cables (véase la figura 4.11).

RG-8
RG-8, llamado a menudo Thick Ethernet, es el tipo de cable coaxial más
antiguo que aún está en uso. Lleva el nombre Thick Ethernet porque se usa
exclusivamente con una tecnología de red llamada..., lo adivinó, Thick Ethernet.
En el próximo capítulo veremos más de Thick Ethernet (llamada también
Thicknet) y cómo usa los cables RG-8; por ahora, compruebe que puede reco­
nocer un cable RG-8 (véase la figura 4.12).

RG-8 tiene un índice de 50 ohmios y su color suele ser amarillo o naranja/


marrón. El color estandarizado distingue al cable Thick Ethernet, pues casi
todos los otros tipos de cables carecen de color fijo. ¡Algunos tipos de cable
vienen en unos hermosos colores arco iris!

RG-62_________________________________________________
El cable RG-62, con un índice óhmico de 75, casi nunca se instala ya en las
redes modernas, pero debe conocerlo de todas formas (véase la figura 4.13). Si
le parece que el cable RG-62 es como el que el técnico de televisores conectó con
su aparato, no se equivoca: la televisión por cable utiliza el cable coaxial RG-6,
que es muy similar. Los cables RG-62 se emplearon mucho en una tecnología de
red llamada ArcNet, que hoy día es bastante difícil de encontrar en uso.

RG-58_________________________________________________
Actualmente, el cable RG-58 es el único tipo de cable coaxial que sigue
siendo muy usado en las redes. A menudo recibe el nombre de Thin Ethernet o
Thinnet, que es el nombre de la tecnología de red que lo usa. La tecnología
Thinnet está algo anticuada, pero aún se usa (la veremos con detalle en el
siguiente capítulo), y debe ser capaz de reconocer sus cables. A primera vista,
RG-58 puede parecerse a RG-62, pero su índice óhmico de 50 lo hace diferente
en su interior (véase a figura 4.14).
¡Consiga algunos cables! _______________________________
En muchas ciudades hay negocios en los que no se vende nada más que
cables. En estas empresas están bastante acostumbrados a que se les pidan
muestras de sus distintos productos. Localice una tienda de electricidad dedi­
cada a los cables cercana y hágales una visita. Pida muestras de los tipos de
cables de los que hablamos aquí, de cerca de un metro, para poder hacerse una
idea de su apariencia.

Par trenzado
El tipo de cable más abrumadoramente común en las redes consiste en pares
trenzados de cables. Las redes utilizan dos tipos de cable de par trenzado: par
trenzado blindado (STP) y par trenzado sin blindar (U TP). El cable de par
trenzado para redes se compone de múltiples pares de alambres, trenzados uno
en torno al otro a intervalos específicos. Las trenzas sirven para reducir la
interferencia, el cruce, entre ellos; cuantas más trenzas, menos interfiere un
alambre con otro.

Par trenzado blindado___________________________________


El cable par trenzado blindado (STP), como indica su nombre, consiste en
pares de alambres trenzados rodeados por un blindaje que los protege de la
EMI. Los cables STP están prácticamente confinados en las redes Token Ring
antiguas y en algunas raras tecnologías de red de alta velocidad. No se usan
mucho los cables STP, principalmente porque no se necesita demasiado el
blindaje; sólo importa de verdad en lugares con excesivo ruido electrónico,
como el suelo de una tienda con montones de luces, motores eléctricos y otra
maquinaría que pueda causar problemas a UTP. Los cables UTP son más
baratos y, en la mayoría de los casos, funcionan tan bien como STP. En la
figura 4.15 se muestra el tipo STP más común: el venerable cable IBM Tipo 1
usado en la tecnología de redes Token Ring.

Par trenzado sin blindar


El par trenzado sin blindar (U T P ) es con mucho el tipo de cable de red más
usado hoy día. UTP consiste en pares de alambres trenzados rodeados por una
camisa de plástico (véase la figura 4.16). Esta camisa no proporciona ninguna
protección frente a la EMI, por lo que hay que pensar en ella al instalar cables
UTP para evitar la interferencia de luces, motores y demás.

Aunque el cable UTP es más sensible a la interferencia que el cable coaxial


o el STP, proporciona un medio barato y flexible de unir las redes con cables.
El cable UTP no es exclusivo de las redes; muchas otras tecnologías (como los
sistemas de teléfono) emplean el mismo tipo de cable. Esto hace que trabajar
con los cables UTP sea un poco dificultoso. Imagine que sube al techo y ve dos
grupos de cables UTP. ¿Cómo determinar qué grupo es para los teléfonos y
cuál para la red? Pero no hay que preocuparse: hay varios estándares y herra­
mientas de instalación que ayudan a los que trabajan con U TP a obtener la
respuesta para este tipo de cuestiones.
¡No todos los cables U TP son iguales! Los cables U TP tienen variaciones,
como el número de trenzas por pie, que determinan lo rápidamente que pueden
propagarse los datos por el cable. Para ayudar a los instaladores de red a
obtener el cable correcto para la tecnología de red correcta, la industria de
cables ha desarrollado una serie de clasificaciones llamada categorías o índi­
ces CAT. Los índices C A T se miden oficialmente en megahercios (M H z) e
indican la máxima anchura de banda de frecuencias que puede admitir el ca­
ble. En la tabla 4.1 se muestran las categorías más comunes.

Las clasificaciones C A T definen la velocidad por par. ¡Los niveles C A T no


dicen cuántos pares hay en el cable! El cable U TP se fabrica con muchas
variaciones, cambiando el número de pares. Por ejemplo, puede comprar un
cable C A T 5 con dos pares, cuatro pares o incluso más. Es imposible decir
cuántos datos puede llevar un cable concreto a menos que se conozca el núme­
ro de pares. En los ejemplos de velocidad enumerados aquí se suponen tecno­
logías de red que usan dos o cuatro pares de alambres en un cable. Según
veamos diferentes tecnologías de red en capítulos posteriores, comprobará
cómo el número de pares se hace importante. Por ahora, quédese con que hay
clasificaciones C A T y que tienen diferentes velocidades.
Como la mayoría de las redes están diseñadas para ir a velocidades de hasta
100 MHz, la mayoría de las nuevas instalaciones usan cables de la categoría
5e (C A T 5e). El cable C A T 5e cuesta actualmente mucho menos que el cable
C A T 6, aunque, según gane popularidad C A T 6, irá bajando de precio sin
duda. Compruebe que puede mirar un cable U TP y conocer su índice C AT.
Hay dos sitios en los que mirar. Primero, U TP se suele vender en rollos que
van en cajas, y el fabricante marcará claramente el nivel C A T en la caja (véase
la figura 4.17). Segundo, mire en el propio cable. El nivel de categoría de un
cable suele venir impreso en el propio cable (véase la figura 4.18).

Figura 4.18. Las marcas en un cable UTP muestran su nivel de categoría.

Compras UTP
Dé una vuelta por su ferretería local. Los cables U TP son tan comunes que
puede encontrarlos en la mayoría de las tiendas dedicadas al hogar o la electró­
nica. Mire las opciones. Hay probabilidades de que encuentre cable C A T 5 o
C A T 5e, pero ¿ve otros niveles C AT? ¿Cuál le parece que puede ser la razón
por la que no encontrará cable C A T 2, por ejemplo? (Si encuentra cable C A T
2, avíseme. ¡Necesito uno para mi museo de cables!)
Mientras está en ello, ¿puede ver algún cable de fibra óptica? Algunas
tiendas grandes pueden disponer de fibra óptica, pero no es algo normal. Ade­
más, ¿puede ver cable coaxial? ¿Qué índices RG hay?

Fibra óptica
El cable de fibra óptica transmite luz en lugar de electricidad, lo que le
hace atractivo para áreas con alta EM I y para transmisiones a larga distan­
cia. Mientras los cables de cobre no pueden transportar datos hasta más allá
de unos cientos de metros, como mucho, el cable de fibra óptica puede ope­
rar, dependiendo de la implementación, en distancias de hasta 10 kilómetros.
Un cable de fibra óptica tiene tres componentes: la propia fibra; el revesti­
miento, que es la parte que provoca que la luz se refleje y avance dentro de la
fibra; y la camisa aislante. El cable de fibra óptica se fabrica con muchos
diámetros distintos de la fibra y el revestimiento. Con una conveniente
estandarización, los fabricantes de cable usan una designación de dos núme­
ros para definir los cables de fibra óptica según las medidas de la fibra y el
revestimiento. El tamaño de cable de fibra óptica más común es 62,5/125
pm. Casi todas las tecnologías de red que usan cable de fibra óptica requie­
ren pares de fibras. En respuesta a la demanda de cable de dos pares, los
fabricantes a menudo conectan juntas dos fibras como si fueran el cordón de
una lámpara para crear el popular cable de fibra óptica dúplex (véase la
figura 4.19).
La luz puede enviarse por el cable de fibra óptica como luz normal o como
luz láser. L o s dos tipos de lu z requ ieren cables de fib ra óp tica totalm en te
distintos. La mayoría de las tecnologías de red que usan fibra óptica emplean
LED (diodos emisores de luz) para enviar señales luminosas. Los cables de
fibra óptica que usan LED se conocen como multimodo. Los cables de fibra
óptica que usan láseres se conocen como unimodo. Usar luz láser y cables de
fibra óptica unimodo permite a una red conseguir velocidades de transferencia
altísimas a través de grandes distancias. Es difícil diferenciar entre el cable
unimodo y multimodo. Bueno, hay una forma sencilla: el cable unimodo es
actualmente bastante raro; si ve cable de fibra óptica, puede estar bastante
seguro de que es multimodo.
Instalar cable de fibra óptica es básicamente una relación de amor/odio. En
lo que respecta al amor, los cables de fibra óptica no llevan electricidad, por lo
que puede hacer caso omiso del asunto de las interferencias electromagnéticas.
Además, el cable de fibra óptica puede llegar a medir 10.000 metros. Esto
depende, por supuesto, de la tecnología de red utilizada, y la tecnología de red
más común entre las que usan cables de fibra óptica tiene un límite mucho
menor de sólo 1000 metros. En lo que respecta al odio en la ecuación de la
fibra óptica, está el asunto de entrar en las paredes. La instalación de cables de
fibra óptica es tediosa y difícil, aunque los fabricantes de cable de fibra no
dejan de avanzar y facilitar la tarea. El cable de fibra óptica es frágil y no
funcionará si se dobla en exceso. M i consejo: deje esta tarea a un profesional
instalador de cable.

Estándares de la industria de redes: IEEE


El Instituto de ingenieros de electricidad y electrónica (IEEE) define
estándares para toda la industria que promueven el uso e implementación de
tecnología. En febrero de 1980, un nuevo comité llamado grupo de trabajo 802
abordó la tarea de definir los estándares de red del sector privado. El comité
IEEE 802 define bastidores, velocidad, distancias y tipos de cables a usar en
un entorno de red. Concentrándonos en los cables, el IEEE reconoce que no
hay una solución de cables única que pueda funcionar en todas las situaciones
y, así, proporciona varios estándares de cables.
Los comités IEEE definen estándares para una amplia variedad de
equipamiento electrónico. Los nombres de estos comités se usan a menudo
para aludir a los estándares que publican. Por ejemplo, el comité IEEE 1284
establece estándares para la comunicación paralela. ¿Ha visto alguna vez un
cable de impresora marcado con "IEEE 1284-compliant", como el de la figura
4.20? Esto significa que el fabricante siguió las reglas establecidas por el
comité IEEE 1284. Otro comité que tal vez haya oído mencionar es el IEEE
1394, que controla el estándar FireWire.

El comité IEEE 802 establece los estándares para el trabajo en red. Aunque
la idea original era definir un solo estándar universal para el trabajo en red,
rápidamente resultó obvio que no habría una solución única para todas las
necesidades. El comité 802 se dividió en subcomités menores, con nombres
como IEEE 802.3 e IEEE 802.5. En la tabla 4.2 puede ver los subcomités
IEEE 802 reconocidos actualmente y sus áreas de jurisdicción.

1
Algunos de estos comités tratan de tecnologías que no han llegado a despe­
gar, y los comités asociados con esos estándares, como IEEE 802.4, Token
Bus, han quedado inactivos. Concéntrese en los estándares IEEE 802.3, 802.5
y 802.11. Los otros tienen poco impacto en la vida de un técnico de red direc­
tamente. Veremos detalles de cada uno de los tres estándares 802 principales
en capítulos posteriores.
Tabla 4.2. Subcomités IEEE 802
Resumen del capítulo
Después de leer este capítulo, debe entender lo siguiente acerca del trabajo
en red.

Explique los diferentes tipos de topología


de red
La topología de una red describe cómo se conectan los ordenadores entre sí
en esa red. Las topologías de red más comunes se llaman bus, anillo, estrella y
malla. En una topología bus, todos los ordenadores se conectan a la red a
través de una línea principal, llamada un cable bus; en una topología anillo,
todos los ordenadores de la red se conectan a un anillo de cable central; en una
topología estrella, los ordenadores de la red se conectan a un punto central
(llamado generalmente un concentrador); y en una topología malla, cada orde­
nador tiene una línea dedicada para cada uno de los otros ordenadores.
En las redes modérnas se usa una de estas dos topologías híbridas: bus estre­
lla o anillo estrella. Las redes bus estrella usan un diseño de estrella física que
proporciona fiabilidad mejorada y un bus lógico para mantener la compatibili­
dad con estándares Ethernet de topología bus existentes. Bus estrella es la topo­
logía más común de las usadas hoy día, con mucho. La topología anillo estrella
funciona básicamente de la misma forma que la bus estrella, con un concentrador
central que conecta los ordenadores a través de cables. La única diferencia es
que, en lugar de un bus lógico, el concentrador utiliza un anillo lógico.

Describa los diferentes tipos de cables de red


El cable coaxial viene en tres tamaños: Thicknet (RG-8), RG-62 (sin nom­
bre) y Thinnet (RG-58). Este cable tiene un alambre conductor central, rodea­
do de material aislante, todo envuelto en una camisa de malla metálica. El
cable coaxial protege las transmisiones de datos frente a la interferencia elec­
tromagnética (EM I).
El cable coaxial Thicknet tiene un grosor de media pulgada y un índice de
75 ohmios. El cable coaxial Thinnet tiene un grosor de un cuarto de pulgada y
un índice de 50 ohmios. Thinnet es el tipo de cable coaxial más usado en las
redes informáticas actuales.
Par trenzado blindado, o STP, es un tipo de cable de red que tiene pares de
alambres trenzados dentro de un aislamiento que protege los datos del cable
frente a la interferencia eléctrica. El par trenzado sin blindar, o UTP, es co­
mún, aunque no tiene una protección adicional como en el caso de STP. Los
cables STP y U TP se clasifican por categorías o índices C AT. C A T 5 está
indicado para su uso en redes que vayan a 10 Mbps, y también para redes más
rápidas que operen hasta a 100 Mbps. Se puede usar C A T 5e en redes operan­
do a velocidades de hasta 1000 Mbps.
El cable de fibra óptica es delgado y más caro, pero menos flexible y más
delicado que los otros tipos de cable de red. También es más costosa la insta­
lación de cables de fibra óptica. El tamaño de cable de fibra óptica más común
entre los disponibles hoy día es de 62.5/125 pin. La mayoría de las redes de
fibra utilizan pares de fibras: una para enviar datos y la otra para recibirlos. El
cable de fibra óptica transmite luz, en lugar de la electricidad usada en los
cables C A T o coaxial. Esto le convierte en una buena opción para usarlo en
áreas con alta EMI y a través de grandes distancias. Todo el cable de fibra
óptica tiene tres partes: la propia fibra; el revestimiento, que cubre la fibra y
ayuda a que la luz se refleje hacia dentro en la fibra; y la camisa de aislamiento
externa.

Describa y diferencie entre los estándares


de red IEEE 802.2, 802.3, 802.5 y 802.11
■ \*

Los estándares de red los establece y promueve el Instituto de ingenieros de


electricidad y electrónica (IEEE). El subcomité IEEE 802.3 define los estándares
Ethernet. La topología y los estándares Token Ring son responsabilidad del
subcomité IEEE 802.5. El subcomité IEEE 802.11 se ocupa de las tecnologías
inalámbricas, incluyendo 802.lia , 802.1 Ib y 802.1 lg. Estos estándares y sus
comités continúan evolucionando según mejora la tecnología.

Proyectos de laboratorio_______________________

Proyecto de laboratorio 4.1


Este proyecto de laboratorio requiere que demuestre su conocimiento de las
cuatro topologías de red básicas. Coja cuatro hojas de papel en blanco. Proce­
da a dibujar seis cuadros en cada hoja que representen seis ordenadores. Enci­
ma de cada hoja de papel, escriba uno de los siguientes: topología bus, topología
malla, topología estrella y topología anillo. Después dibuje líneas que repre­
senten los cables de red físicos necesarios para cada topología de red.
Proyecto de laboratorio 4.2
En su estudio de los cables de red, se da cuenta que podría usar una tabla
simplificada para estudiar y memorizar los distintos tipos. Construya una ta­
bla de referencia que describa las características de los cables de red. Cree su
tabla final usando un programa de hoja de cálculo o simplemente en columnas
en una hoja de papel, conteniendo los encabezados de columna y nombres
mostrados:
Tipo de cable Descripción Ventajas Inconvenientes
CAT 5
5e
T
A
C
CAT 6
Thinnet
Thicknet
Fibra óptica

Proyecto de laboratorio 4.3_________________


En este proyecto de laboratorio demostrará su conocimiento de los diferen­
tes comités IEEE más importantes hoy día. Use Internet para investigar cada
uno de estos comités: IEEE 802.3, IEEE 802.5 e IEEE 802.11. Dé un ejemplo
de dónde podría usarse mejor cada tipo de tecnología.
5. Lo básico
de Ethernet
A l principio, no había redes. Los ordenadores eran solitarias islas de infor­
mación en un inmenso mar de p ro to té c n ic o s . Si se quería mover un fichero de
una máquina a otra, y los p ro to té c n ic o s eran tan aficionados a hacerlo como
los técnicos modernos, había que usar la Sneakernet, que consistía en guardar
el fichero en un disco, ajustarse las zapatillas de deporte e ir hasta el otro
sistema con el disco. Todo ese caminar sin duda producía muchos beneficios
para la salud, pero, francamente, los p r o to té c n ic o s no tenían mucho interés
por lo saludable, lo suyo era la velocidad, la potencia, la maravilla tecnológica
en general. (¿Le suena familiar?) No es extraño, por tanto, que los técnicos de
todas partes coincidieran en que era necesario reemplazar la Sneakernet con
un método más rápido y eficiente de compartir datos. El método que sacaron es
el tema de este capítulo.

La información en un inmenso mar


de prototécnicos
............................................................— .........................................- — ............................................................................................................... — ........................................................... ........ — ---------------------

En 1973, Xerox respondió al desafío de trasladar datos sin sneakers desa­


rrollando Ethernet, un estándar de tecnología de red basado en una topología
en bus. El estándar Ethernet, que predomina en las redes actuales, define mu­
chos asuntos implicados en la transferencia de datos entre sistemas informáticos.
La Ethernet original usaba una sola pieza de cable coaxial para conectar va­
rios ordenadores, permitiéndoles transferir datos a una velocidad de hasta 3
Mbps. Aunque esa velocidad no es mucha comparada con los estándares ac­
tuales, esta primera versión de Ethernet fue una gran mejora respecto a los
métodos Sneakernet y sirvió como cimientos de todas las versiones posteriores
de Ethernet. Siguió siendo principalmente una tecnología interna de Xerox
hasta 1979, cuando Xerox decidió buscar socios que le ayudaran a promocio-
nar Ethernet como estándar de la industria. Trabajaron con Digital Equipment
Corporation (DEC) e Intel para publicar lo que terminó conociéndose como el
estándar Digital-Intel-Xerox (D IX ). Utilizando un cable coaxial, el estándar
DIX permitía a múltiples ordenadores comunicarse entre sí a unos apabullantes
10 Mbps. Aunque 10 Mbps es el límite inferior de las velocidades de red
estándares hoy día, en su momento era una velocidad revolucionaria. Estas
compañías transfirieron entonces el control del estándar Ethernet al IEEE, que
a su vez creó el ahora famoso comité 802.3 (Ethernet), que sigue controlando
el estándar Ethernet hoy. El resto de este libro sigue el uso común de emplear
los términos Ethernet e IEEE 802.3 de forma intercambiable.
La Ethernet actual no es sólo una tecnología de red, sino un estándar para
una familia de tecnologías de red que comparten los mismos tipo de bastidor,
topología bus y método de acceso a red básicos. Los fabricantes de Ethernet
han creado varias tecnologías de red desde que Ethernet entró en escena hace
más de 30 años. Tipos de Ethernet diferentes usan cables y N IC totalmente
distintos. Este capítulo le mostrará detalladamente cómo funciona Ethernet y
después veremos la primera generación de tecnologías Ethernet: Thick Ethernet
(alias 10Base5) y Thin Ethernet (alias 10Base2). Ambas versiones de Ethernet
usan una topología física bus: un solo cable que conecta todos los ordenado­
res de la red.
Cómo funciona Ethernet
Los diseñadores de Ethernet se enfrentaron a las mismas dificultades que
cualquiera que diseñe una red: cómo enviar los datos a través del cable, cómo
identificar los ordenadores remitente y destinatario y cómo determinar qué orde­
nador debía usar el cable compartido en un momento dado. Los ingenieros resol­
vieron estos asuntos usando bastidores de datos que contienen direcciones M AC
para identificar los ordenadores de la red y usando un proceso llamado CSMA/
CD para determinar qué máquina debe acceder al cable en cualquier momento.
Ya hemos visto parte de esto en un capítulo anterior, pero ahora debo presentar
un montón de nuevos términos; veamos cada una de estas soluciones.

Bus físico_______________
Las primeras generaciones de Ethernet usaban una topología bus física y
lógica. Un bus físico significa que hay un cable físico, y todas las primeras
redes Ethernet se distinguían por un solo cable coaxial reptando por toda la
red, generalmente en el techo. Cada ordenador de la red conectaba con el
cable. Este único cable tenía muchos nombres intercambiables, como el seg­
mento, el cable y el bus. Siéntase cómodo utilizando estos términos para des­
cribir esa única pieza de cable que conecta todos los ordenadores en una red
Ethernet (véase la figura 5.1).
Organizar los datos: bastidores Ethernet
Todas las tecnologías de red dividen los datos transmitidos entre ordenado­
res en piezas más pequeñas llamadas bastidores, como recordará del capítulo
3. Usando bastidores se resuelven dos asuntos de redes. Primero, se evita que
una sola máquina monopolice el cable bus compartido. Segundo, los bastido­
res hacen que el proceso de retransmitir datos perdidos sea más eficiente.
El proceso que vimos en un capítulo anterior de transferir un documento
Word entre dos ordenadores ilustra estos dos asuntos. Primero, si el ordenador
remitente envía el documento como un solo bastidor enorme, monopolizará el
cable e impedirá que otras máquinas lo usen hasta que el fichero llegue al siste­
ma destinatario. Utilizar bastidores relativamente pequeños permite a los orde­
nadores compartir el cable fácilmente: cada ordenador escucha el segmento,
enviando algunos bastidores cuando detecta que no hay otro ordenador transmi­
tiendo. Segundo, en el mundo real puede sucederle algo malo a los datos buenos.
Cuando ocurren errores en la transmisión, el sistema remitente debe retransmitir
los bastidores que no consiguieron llegar al sistema destinatario en buen estado.
Si se transmitiera un documento de procesamiento de texto como un solo basti­
dor enorme, el sistema remitente tendría que retransmitir todo el bastidor: en este
caso, todo el documentó. Dividiendo el fichero en bastidores más pequeños, el
ordenador remitente puede retransmitir sólo los bastidores dañados. Por sus
ventajas (el acceso compartido y la retransmisión reducida), todas las tecnolo­
gías de red usan bastidores, y Ethernet no es la excepción a la regla.
En el capítulo 3, vimos un bastidor genérico. Cojamos ahora lo que sabe­
mos de los bastidores y ampliemos ese conocimiento inspeccionando los deta­
lles de un bastidor Ethernet. Un bastidor Ethernet básico contiene siete piezas
de información: el preámbulo, la dirección M A C del destinatario del bastidor,
la dirección M A C del sistema remitente, la longitud de los datos, los propios
datos, un relleno y una secuencia de comprobación del bastidor. En la figura
5.2 mostramos estos componentes.

Preámbulo
Todos los bastidores Ethernet empiezan con un preámbulo, una serie de 64
bits de unos y ceros alternos que termina con 11. El preámbulo da a una NIC
receptora tiempo para notar que viene un bastidor y para saber exactamente
dónde empieza 1bastidor. El preámbulo lo añade la N IC emisora.

Direcciones MAC_______________________________________
Cada NIC, llamada más comúnmente nodo, de una red Ethernet debe
tener una dirección identificadora exclusiva. Ethernet identifica las N IC de
una red utilizando direcciones binarias de 48 bits conocidas como direccio­
nes M AC.
Las direcciones M A C dan a cada NIC una dirección exclusiva. Cuando un
ordenador envía un bastidor de datos, los transmite a todos los otros nodos a
través del cable en las dos direcciones, como se muestra en la figura 5.3.
Todos los demás ordenadores de la red escuchan el cable y examinan el basti­
dor para ver si contiene sus direcciones M AC . Si no, hacen caso omiso del
bastidor. Si una máquina ve un bastidor con su dirección M AC , abre el basti­
dor y empieza a procesar los datos.

Este método de permitir que cada máquina decida qué bastidores procesará
puede ser eficiente, pero como cualquier dispositivo conectado al cable de la
red puede captar cualquier bastidor de datos transmitido por el cable, las redes
Ethernet conllevan una vulnerabilidad significativa en la seguridad. Los pro­
gramas de diagnósticos de red, llamados comúnmente husmeadores, pueden
ordenar a una NIC que se ejecute en el modo promiscuo. Cuando está en el
modo promiscuo, la NIC procesa todos los bastidores que ve en el cable, sin
atender a su dirección M AC. Los husmeadores son valiosas herramientas para
resolver problemas si están en las manos apropiados, pero Ethernet no propor­
ciona protección frente a su uso deshonesto.

Longitud
Un bastidor Ethernet lleva hasta 1500 bytes de datos en un solo bastidor,
pero esta cantidad es sólo un máximo. Los bastidores pueden perfectamente
llevar menos bytes de datos. El campo longitud dice al sistema receptor cuán­
tos bytes de datos lleva este bastidor.

Datos _____ __________________ _


Esta parte del bastidor contiene los datos que lleva el bastidor. (Si se trata de
una red IP, incluirá información extra, como las direcciones IP de los dos siste­
mas, números consecutivos y otra información además de los propios datos.)

Relleno _____ '


El bastidor Ethernet mínimo tiene 64 bytes de tamaño, pero no todo tiene
que ser verdaderos datos. Si un bastidor Ethernet tiene menos de 64 bytes de
datos para transportar, la N IC emisora añadirá datos extra (un relleno) para
que la cantidad de datos llegue al mínimo de 64 bytes.

Secuencia de comprobación de bastidor ______


La secuencia de comprobación de bastidor (FCS), el término de Ethernet
para la comprobación de redundancia cíclica (C RC ), permite a los nodos
Ethernet descubrir si les ha sucedido algo malo a los datos. Las máquinas de
una red deben ser capaces de detectar si los datos han resultado dañados du­
rante el tránsito. Para detectar errores, los ordenadores en una red Ethernet
adjuntan un código especial a cada bastidor. A l crear un bastidor Ethernet, la
máquina emisora utiliza los datos en una fórmula matemática especial y ad­
junta el resultado, la secuencia de comprobación de bastidor, al bastidor. La
máquina receptora abre el bastidor, realiza el mismo cálculo y compara su
respuesta con la incluida con el bastidor. Si las respuestas no coinciden, la
máquina receptora pedirá a la máquina emisora que retransmita ese bastidor.
En este punto, los habilidosos ingenieros de red han resuelto dos de los
problemas que abordaban: han creado bastidores para organizar los datos a
enviar y han puesto direcciones M A C para identificar las máquinas en la red.
Pero el problema de determinar qué máquina debe enviar datos en un momento
determinado requiere otra solución: CSMA/CD.

CSMA/CD
Las redes Ethernet usan un sistema llamado CSMA/CD (Sentido del trans­
portador de acceso múltiple con detección de colisiones) para determinar qué
ordenador debe usar un cable compartido en un momento dado. Sentido del
transportador significa que cada nodo que usa la red examina el cable antes de
enviar un bastidor de datos (véase la figura 5.4). Si alguna otra máquina está
usando la red, el nodo detectará tráfico en el segmento, esperará unos
milisegundos y después volverá a comprobar. Si no detecta tráfico (el término
más común es decir que el cable está libre), el nodo envía su bastidor.

Acceso múltiple significa que todas las máquinas tienen el mismo acceso al
cable. Si la línea está libre, cualquier nodo Ethernet puede empezar a enviar un
bastidor. Desde el punto de vista de Ethernet, no importa qué función esté
realizando el nodo: puede ser un sistema de mesa ejecutando Windows X P o un
servidor de ficheros de última línea ejecutando Windows 2003 Server o inclu­
so Linux. Por lo que interesa a Ethernet, un nodo es un nodo y el acceso al
cable se asigna estrictamente siguiendo la regla "primero en llegar, primero en
ser atendido".
¿Qué sucede entonces si dos máquinas, escuchando las dos el cable, deci­
den simultáneamente que la línea está libre e intentan enviar un bastidor?
Cuando dos ordenadores intentan usar el cable simultáneamente, sucede una
colisión y las dos transmisiones se pierden (véase la figura 5.5). Una colisión
se parece al efecto de dos personas hablando al mismo tiempo: un oyente
escucha una mezcla de las dos voces y no puede entender qué dice ninguna.

Las dos máquinas detectarán el hecho de que ha ocurrido una colisión escu­
chando sus propias transmisiones. La gente hablando por teléfono utiliza una
técnica similar para saber si son los únicos que están hablando en un momento
determinado. Comparando las palabras que dicen con los sonidos que escu­
chan, saben si hay otras personas hablando. Si una persona oye palabras que
no ha dicho, sabe que hay alguien más hablando.
Los nodos Ethernet hacen lo mismo. Comparan sus propias transmisiones
con las transmisiones que están recibiendo a través del cable y usan el resulta­
do para determinar si otro nodo ha transmitido al mismo tiempo (véase la
figura 5.6). Si detectan una colisión, los dos nodos interrumpen inmediatamen­
te la transmisión. Después genera cada uno un número aleatorio para determi­
nar cuánto debe esperar antes de volver a intentarlo. Si imagina que cada
máquina tira su dado electrónico y espera ese número de segundos, no estará
muy lejos de la verdad, excepto que la cantidad de tiempo que espera un nodo
Ethernet para retransmitir es mucho menor de un segundo (véase la figura
5.7). El nodo que genera el número aleatorio menor inicia primero la retrans­
misión, ganando la competición por el uso del cable. El nodo perdedor ve
entonces que hay tráfico en el cable y espera a que la línea quede libre de
nuevo para retransmitir sus datos.

Y ya que estamos hablando del tema de las colisiones, un término usado


comúnmente en el mundo Ethernet es dominio de colisión. Un dominio de
colisión es un grupo de nodos que escuchan el tráfico de cada uno de los otros.
Un segmento es ciertamente un dominio de colisión, pero hay formas de conec­
tar segmentos para crear dominios de colisión mayores. Si el dominio de coli­
sión se hace demasiado grande, empezará a haber problemas de tráfico que se
manifiestan como lentitud general de la red. Ésa es una de las razones por las
que las redes se dividen en grupos pequeños.
CSMA/CD tiene la ventaja de ser fácil de programar en dispositivos Ethernet
como las tarjetas NIC. Esa simplicidad no es gratuita: un nodo Ethernet perde­
rá parte de su tiempo resolviendo colisiones en lugar de enviar datos. Para
ilustrar esta pérdida y el caos inherente a CSMA/CD, imagine una red de cinco
nodos. Las máquinas A y C tienen las dos bastidores de datos salientes e
inician el proceso CSMA/CD para enviar tráfico. Examinan el cable y deter­
minan que no hay otro nodo enviando datos actualmente (sentido del transpor­
tador). Como el cable está disponible, tanto A como C asumen que tienen
libertad para usarlo (acceso múltiple). Cuando empiezan a enviar sus respecti­
vos bastidores de datos, los dos nodos detectan que otra estación está también
enviando datos (detección de colisiones). Los nodos A y C generan cada uno
un número aleatorio y comienzan la cuenta atrás. Ateniéndonos a la analogía
de los datos, suponemos que A obtiene un 5 y C obtiene un 6. Empiezan la
cuenta atrás. 1, 2, 3... ¡UN M O M EN TO ! ¡El nodo E acaba de empezar a
emitir! El nodo E no estaba envuelto en la colisión original y no tiene idea de
que los nodos A y C están luchando por el derecho a usar el cable. Todo lo que
sabe el nodo E es que no hay ningún dispositivo usando el cable en este mo­
mento. Según las reglas CSMA/CD, E puede empezar a enviar. Los nodos A y
C han perdido y ahora deben volver a esperar hasta que el cable esté libre.
El método caótico CSMA/CD para determinar el acceso al cable explica
experiencias comunes entre los usuarios de redes Ethernet. El lunes a las 9:00,
100 usuarios se sientan en sus estaciones aproximadamente al mismo tiempo y
escriben sus nombres y contraseñas para iniciar la sesión en su red Ethernet.
Prácticamente todas las estaciones de la red luchan por el uso del cable al mismo
tiempo, provocando colisiones e intentos de retransmisión masivos. Sólo en ra­
ras ocasiones recibirá el usuario final algún tipo de mensaje de error provocado
por el alto nivel de tráfico. En su lugar, percibe que la red se ejecuta lentamente.
Las NIC Ethernet continuarán reintentando las transmisiones y al final conse­
guirán enviar sus bastidores de datos con éxito. Sólo si las colisiones resultan
tan severas que no se puede enviar un bastidor después de 16 reintentos la
estación emisora se rinde y reporta algún tipo de error al usuario.
Las colisiones son una parte normal del funcionamiento de una red Ethernet.
Toda red Ethernet pierde cierta cantidad de su anchura de banda disponible
tratando con estas colisiones. Una red Ethernet media funcionando correcta­
mente tiene como máximo un 10 por ciento de colisiones: de cada 10 bastido­
res enviados, uno colisionará y requerirá su retransmisión. Las frecuencias de
colisión mayores del 0 por ciento a menudo indican que hay N IC dañadas o
software fuera de control.

Terminación
El uso de CSMA/CD en el mundo real tiene consecuencias físicas para las
redes Ethernet. La mayoría de las redes Ethernet usan cables de cobre para
transmitir sus bastidores de datos como señales eléctricas. Cuando una señal
eléctrica viaja por un alambre de cobre, pasan varias cosas en el momento en
que la señal llega al final del alambre. Parte de la energía se pierde como ondas
de radio, con el cable funcionado como la antena de un transmisor de radio.
Pero otra parte de la energía se refleja en el extremo del alambre y retrocede
(véase la figura 5.8).

Figura 5.8. Cuando la electricidad llega al final del alambre, parte


de la electricidad retrocede por el cable como un reflejo.

Este reflejo puede hacer que una radio funcione bien, pero es un desastre
para una red Ethernet a menos que hagamos algo con el reflejo. Imagine este
escenario: una tarjeta Ethernet envía un bastidor, que se propaga por el seg­
mento, reflejándose en ambos extremos del segmento. Cuando los otros nodos
Ethernet de la red intentan un envío, comprueban el cable y malinterpretan el
reflejo como otro nodo enviando bastidores de datos. Esperan a que el reflejo
se disipe antes de hacer su envío. Los reflejos se suman rápidamente hasta un
punto en que la red parece permanentemente ocupada para todos los nodos
conectados (véase la figura 5.9).

Para evitar estos reflejos, todos los segmentos Ethernet requieren un resistor
de terminación conectado a cada extremo (véase la figura 5.10). Este resistor,
llamado simplemente terminador, absorbe los reflejos, permitiendo que el sis­
tema funcione correctamente. Una red CSMA/CD que use un cable de cobre
no funcionará correctamente a menos que los dos extremos de la red finalicen
con resistores de terminación.

Rotura de cable
El uso de CSMA/CD en redes Ethernet provoca algunos comportamientos
interesantes cuando el cable se rompe. En la figura 5.11 mostramos una red de
cinco nodos conectada a un solo segmento de cable. Si el cable entre el ordena­
dor A y el ordenador B se rompe, el ordenador A no será capaz de comunicarse
con el resto de las máquinas (véase la figura 5.12). Pero eso no es todo, dado
que una rotura en cualquier lugar del cable bus provoca que se pierda la
terminación del cable. Esto produce reflexiones en las dos direcciones provo­
cando que todos los nodos de la red pasen a un modo de espera perpetuo (véase
la figura 5.13), echando abajo toda la red.

Ahora tenemos las respuestas a muchas de las cuestiones abordadas por


aquellos primeros diseñadores de Ethernet. Las direcciones M A C identifican
cada máquina de la red. CSMA/CD determina qué máquina debe tener acceso
al cable en un momento determinado. Pero todo esto pertenece al mundo de la
teoría: ¡todavía tenemos que construir la cosa real! Surgen numerosas cuestio-
nes cuando contemplamos la red física. ¿Qué tipo de cable debemos usar? ¿De
qué debe estar hecho? ¿Cómo debe ser de largo? Para las respuestas a esto,
acudimos al estándar IEEE 802.3.

Sistemas de cables Ethernet

El comité IEEE 802.3 reconoce que no hay una única solución de cableado
válida para todas las situaciones, de modo que proporciona varios estándares
de cables, con nombres crípticos como 10Base5, 10Base2, lOBaseT y
lOOBaseTX. En este capítulo nos concentramos en los sistemas de cableado
Ethernet basados en cable coaxial (10Base5 y 10Base2), mientras que en el
próximo capítulo veremos los cableados Ethernet basados en otros tipos de
cables, como par trenzado (lOBaseT y lOOBaseTX) y fibra óptica (lOOBaseFX).

10Base5
A l principio, el término "Ethernet" aludía específicamente a una red CSMA/
CD con un cable coaxial RG-8 grueso, como el mostrado en la figura 5.14.
Aunque el color concreto no era algo requerido en ningún estándar, el cable
era casi siempre amarillo. Los técnicos de red llaman Thick Ethernet o Thicknet
al cable amarillo grueso original usado para Ethernet. Thicknet tiene el blinda­
je más grueso entre los cables usados comúnmente para Ethernet de 10 Mbps,
lo que le convierte en una elección excelente en entornos con muchas
interferencias. Por su rigidez y color típico, los menos formales llaman al
cable RG-8 "el cable amarillo".

Figura 5.14. El cable Thick Ethernet (RG-8) es amarillo, con una banda negra
cada 2,5 metros.

Cuando el IEEE se hizo cargo del estándar Ethernet, creó una forma más
estructurada de aludir a los distintos sistemas de cableado Ethernet y comenzó
a llamar a Thick Ethernet 10Base5, un término que especifica la velocidad del
sistema de cableado, su tipo de señalización y sus limitaciones de distancia.
10Base5 se desglosa como sigue (véase la figura 5.15):

• V e lo c id a d : El 10 en 10Base5 significa una red Ethernet que va a 10 Mbps.


• T i p o d e s e ñ a l: El término Base en 10Base5 significa que se usa la seña­
lización banda base, es decir, que sólo hay una señal en el cable.
• D is t a n c ia : El 5 en 10Base5 indica que los cables no pueden ser más
largos de 500 metros.

Comparación de banda base y banda ancha


Las señales de datos pueden enviarse a través de un cable de red de dos
formas: con banda ancha y con banda base. El cable de televisión es un
ejemplo de transmisión en banda ancha. El cable coaxial que llega a casa
lleva múltiples señales y una pequeña caja permite seleccionar canales con­
cretos. La banda ancha crea estos canales separados con un proceso llamado
multiplexado de división de frecuencia. Cada canal está en una frecuencia de
señal diferente. El televisor o la caja de cable filtra todo menos la frecuencia
que queremos ver. La banda base es un proceso mucho más simple: envía
una sola señal a través del cable (véase la figura 5.16).

Las redes Ethernet usan señales de banda ancha que emplean simples
transceptores (los dispositivos que transmiten y reciben señales por el cable)
porque sólo necesitan diferenciar entre tres estados en el cable: uno, cero y
en espera. Los transceptores de banda ancha tienen que ser más complejos
porque tienen que diferenciar esos tres estados en múltiples canales dentro
del mismo cable. La mayoría de las redes informáticas usan señalización en
banda base por su relativa simplicidad.

Limitaciones de distancia
Los segmentos 10Base5 no pueden ser más largos de 500 metros. Un seg­
mento es la longitud del cable único al que se conectan los ordenadores en una
red Ethernet. Los resistores de terminación en cada extremo del segmento defi­
nen el final del segmento (véase la figura 5.17). La limitación de 500 metros se
aplica a todo el segmento, no a la longitud del cable entre dos máquinas.

Las limitaciones de distancia en segmentos Ethernet (de todos los tipos)


proporcionan una guía, más que una regla rígida que una red deba seguir para
funcionar apropiadamente. Si accidentalmente terminamos con un segmento
10Base5 de 501 metros de largo, la red no dejará de funcionar de pronto ni se
autodestruirá. Simplemente se reducirá la probabilidad de que los datos lle­
guen intactos a los ordenadores.
El estándar de cables 10Base5 define estrictamente cómo se conectan los nodos
al segmento. A diferencia de los nodos en otros muchos sistemas de cableado, los
nodos 10Base5 no se conectan directamente al cable bus. En lugar de eso, las NIC
10Base5 usan un conector DB hembra de 15 agujas (llamado un conector A U I)
para conectarse a un transceptor externo (véase la figura 5.18). Este conector es
físicamente idéntico a los conectores M IDI y joystick que hay en muchas tarjetas
de sonido. Confundir estos conectores no sólo impedirá la conexión del nodo con
la red, ¡también hará que el juego simulador de vuelo resulte más desafiante!
¿Recuerda la banda negra en el cable de la figura 5.14? Esas bandas negras
separadas 2,5 metros se crearon para ayudar a los técnicos a separar las co­
nexiones correctamente al instalar una red. El cable entre una N IC y un
transceptor puede tener hasta 50 metros de longitud, pero los transceptores
externos deben estar colocados exactamente en cualquiera de esos intervalos
de 2,5 metros a lo largo del cable Ethernet (véase la figura 5.19). En la figura
5.20 puede ver la conexión entre un transceptor 10Base5 y una NIC. Como
10Base5 usa un cable extremadamente duro, los cables solían ir a través del
techo, con cables colgando para conectar con las N IC individuales (véase la
figura 5.21). A cada segmento 10Base5 se puede conectar un máximo de 100
nodos.
¡Adiós 10Base5!
10Base5 está muerta y desaparecida. Estoy seguro de que en algún lugar
todavía hay alguna red 10Base5 trabajando para vivir, pero con tantas opcio­
nes más baratas y rápidas, 10Base5 ha desaparecido en la memoria histórica
del mundo Ethernet. De todas formas, por lo que vale, antes de despedirse de la
buena Thicknet puede mirar el siguiente resumen.

Resumen de 10Base5___________________________________
• Velocidad 10 Mbps.

• Tipo de señal Banda base.


• Distancia 500 metros/segmento.

• No más de 100 nodos por segmento.


• Los nodos deben estar espaciados a intervalos de 2,5 metros.
• Los cables están marcados con una banda negra cada 2,5 metros para
facilitar la instalación.

• Utiliza cable coaxial grueso que casi siempre es amarillo (aunque nada
en el estándar requiere ese color).
• Coste por pie caro comparado con otros sistemas de cable.
• Conocida como Thick Ethernet o Thicknet.

10Base2 ________________________________
10Base2 se puede usar en muchos de los mismos casos que 10Base5, pero
es mucho más fácil instalarla y mucho menos cara. 10Base2 utiliza cable
coaxial RG-58 con conectores BNC, como se muestra en la figura 5.22. Aun­
que el cable RG-58 tiene menos blindaje que el más caro RG-8 que se usa en
10Base5, su blindaje es suficiente para la mayoría de las instalaciones.

Figura 5.22. Un trozo de cable coaxial RG-58 con conectores BNC.

El comité IEEE 802.3 intentó mantener la consistencia con su esquema


velocidad-tipo de señal-distancia para los nombres de Ethernet. El término
10Base2 se desglosa como sigue:

• V e lo c id a d : El 10 significa una red Ethernet que va a 10 Mbps.


• T i p o d e s e ñ a l: Base significa que se usa la señalización banda base, con
una sola señal en el cable.
• D is t a n c ia : El 2 indica que los cables no pueden ser más largos de 185
metros.
¿Cómo se convierte el 2 de 10Base2 en 185 metros? No pregunte: acostúm­
brese a ello. Tal vez en algún momento del proceso, la limitación de distancia
era de verdad de 200 metros y el IEEE decidió después acortarla. Tal vez
pensaron que 10Base 1.85 era un nombre demasiado extraño y eligieron el
número redondo más cercano. ¿Quién sabe? Su tarea es memorizar el hecho de
que la limitación de distancia para 10Base2 es 185 metros.
10Base2 tiene varias ventajas que la convierten en la opción preferida
entre las redes Ethernet con cable coaxial. Cuesta mucho menos instalar
10Base2 que 10Base5. El cable RG-58 es bastante más barato por pie que el
cable RG-8 de 10Base5. Los requerimientos de separación de 10Base2 son
mucho menos estrictos: los ordenadores deben estar separados al menos 0,5
metros, pero no tienen que estar a intervalos específicos, como en el caso de
10Base5. La mayor flexibilidad del cable RG-58 hace que sea relativamente
fácil modificar y extender segmentos 10Base2. El único inconveniente es que
10Base2 permite únicamente 30 ordenadores por segmento, muchos menos
que 10Base5.
Conectores
Los conectores usados con 10Base2 hacen que sea mucho más fácil instalar
y dar soporte a esta red que a 10Base5. A diferencia de la extraña necesidad de
10Base5 de transceptores externos, las N IC 10Base2 tienen un transceptor
integrado y se conectan al cable bus utilizando un conector BNC (véase la
figura 5.23). El conector BNC proporciona una forma sencilla de separar el
alambre central, que transmite los datos, del blindaje externo, que protege al
alambre central de las interferencias (véase la figura 5.24).

Figura 5.24. El conector BNC impide que el alambre central y el blindaje


se toquen.

Los conectores BNC tradicionales se plisan sobre el alambre utilizando una


herramienta para plisar como la mostrada en la figura 5.25. Plisar significa
doblar el metal del conector alrededor del extremo del cable para fijarlo al
cable. Un conector BNC plisado apropiadamente mantiene el alambre central
aislado eléctricamente del blindaje. Un conector BNC plisado incorrectamente
permite que el blindaje y el alambre central hagan contacto eléctrico, creando
un cortocircuito en el cable (véase la figura 5.26). Un cortocircuito permite
que la electricidad pase entre el alambre central y el blindaje. Como la corrien­
te del blindaje causada por las interferencias se verá conducida al hilo central,
las máquinas de la red supondrán que la línea está ocupada y no transmitirán
datos. El efecto de un cortocircuito es el mismo que el de una rotura en el
cable: toda la red se va abajo.

Figura 5.25. Una herramienta de plisado usada para poner conectores BNC
en un cable coaxial RG-58.

Figura 5.26. Un cable mal plisado permite que pase electricidad entre el blindaje
y el alambre central, creando un cortocircuito.

10Base2 requiere el uso de un conector T (véase la figura 5.27) para conec­


tar dispositivos al cable. El tallo del conector T se enchufa en el conector
hembra de la NIC Ethernet y las dos piezas de cable coaxial se enchufan en los
extremos de la barra superior (véase la figura 5.28).
Si un nodo Ethernet se asienta al final del cable, un resistor de terminación
toma el lugar de uno de los cables (véase la figura 5.29). Todos los conectores
BNC, incluyendo los que están en terminadores y en conectores T, deben estar
bloqueados en su lugar; esto se hace girando sus anillos de bloqueo (véase la
figura 5.30). Aunque los conectores BNC son fáciles de usar básicamente,
siempre puede haber errores. Un error frecuente entre los novatos es conectar
un conector BNC directamente a la conexión hembra de una N IC (véase la
figura 5.31). Aunque el conector se bloquea bien en su lugar, la red no funcio­
nará porque no hay ningún lugar en el que poner el resistor de terminación.
Resumen de 10Base2___________________________________
• Velocidad 10 Mbps.
• Tipo de señal Banda base.
• Distancia 185 metros/segmento.
• No más de 30 nodos por segmento.
• Los nodos deben estar separados al menos 0,5 metros.
• El cable coaxial RG-58 con conectores BNC se conecta a conectores T
en cada nodo.
• Los nodos en los extremos del bus deben tener un terminador instalado
en un lado del conector T.
• Coste por pie barato comparado con lQBase5.
• Conocida como Thin Ethernet o Thinnet.
10Base2 ofrece un método barato y rápido para redes con un número de
ordenadores pequeños usando cable coaxial y Ethernet. Redes más grandes
suelen usar cables de par trenzado para Ethernet, pero 10Base2 conserva una
base fuerte de redes pequeñas instaladas. 10Base2 mantiene los mecanismos
básicos de Ethernet: CSMA/CD, direcciones M A C y el formato de bastidor
Ethernet. En lugar de diseñar una nueva tecnología de red partiendo de cero,
los diseñadores de 10Base2 se apoyaron en la tecnología existente ya probada.

Simular una rotura de cable o el mal funcionamiento


de la terminación en 10Base2____________________________
Si tiene acceso a una red 10Base2 en funcionamiento, puede aplicar lo
aprendido en la primera parte de este capítulo (sobre la importancia de la
terminación y el efecto de una terminación incorrecta). Quite el resistor de
terminación del extremo del cable de red 10Base2. ¿Qué sucede cuando intenta
acceder a la red desde la máquina al final del cable? ¿Y con las otras máquinas
de la red? Como puede imaginar, este truco resulta especialmente divertido si
no hay un instructor mirando...

Distancias en metros y pies


Aunque los estándares de red para las longitudes de cables Ethernet suelen
escribirse en metros, tampoco está de más conocer los equivalentes del estándar
inglés. Son éstos:

• 185 metros son aproximadamente 607 pies.


• 500 metros son aproximadamente 1640 pies.
• 1000 metros son aproximadamente 6/10 millas.

Extender la red: repetidores y puentes

Algunas redes funcionan perfectamente dentro de las limitaciones de


10Base2 y 10Base5. Sin embargo, para algunas organizaciones las limita­
ciones de estos sistemas de cableado no son aceptables. Las organizaciones
que necesitan límites de distancia mayores, más ordenadores, más tolerancia
a los errores o la capacidad de combinar diferentes sistemas de cableado
pueden añadir dispositivos especiales llamados repetidores y puentes a sus
redes. Echemos una mirada a ambos dispositivos para ver cómo funcionan
exactamente.

Repetidores
Un repetidor es un dispositivo que coge todos los bastidores de datos que
recibe de un segmento Ethernet y los retransmite a otro segmento. En la
figura 5.32 puede ver un típico repetidor Ethernet. Un repetidor coge las
señales eléctricas entrantes, las convierte en código binario y después re­
transmite las señales eléctricas. Un repetidor no funciona como un am plifi­
cador. El amplificador potencia las señales, los defectos y todo, como una
copiadora duplicando un mal original. Un repetidor, por su parte, recrea las
señales desde cero. Los repetidores resuelven la necesidad de un mayor al­
cance y mejoran la tolerancia a errores y la integración de diferentes siste­
mas de cables Ethernet.
Ventajas de los repetidores______ _____________________ _
Los repetidores tienen tres ventajas clave. Primera, amplían la distancia
que puede cubrir una red. Segunda, proporcionan una medida de la tolerancia
a errores, limitando el impacto de las roturas de cable al segmento en el que se
produce la rotura. Tercera, pueden enlazar segmentos que usan diferentes ti­
pos de cables Ethernet.
Un repetidor aumenta la distancia máxima posible entre máquinas enlazando
juntos dos segmentos. Cada segmento conserva su propia limitación de distan­
cia. Si un repetidor conecta dos segmentos 10Base2, por ejemplo, la distancia
máxima que puede separar dos máquinas en segmentos diferentes es 2 x 185 =
370 metros (véase la figura 5.33). Usando esta ecuación, dos segmentos 10Base5
conectados por un repetidor pueden cubrir 1000 metros (2 x 500 metros).
Los repetidores también añaden cierto grado de tolerancia a errores en una
red. Si uno de los segmentos se rompe, sólo falla ese segmento. Los ordenado­
res del segmento adyacente siguen funcionando, sin verse afectados al comuni­
carse dentro de su propio segmento. El segmento con el cable roto falla por las
reflexiones, pero el segmento en el otro lado del repetidor tiene sus propias
terminaciones correctas y funciona normalmente (véase la figura 5.34).
Como ventaja añadida, los repetidores pueden proporcionar a los diseñadores
de red la flexibilidad de combinar diferentes tipos de cables en la misma red.
Tanto 10Base5 como 10Base2 usan exactamente la misma estructura de basti­
dor (esto es, los unos y ceros utilizados son idénticos). Así, un repetidor puede
conectar un segmento 10Base5 y un segmento 10Base2 sin dificultades (véase
la figura 5.35). Muchos repetidores vienen con conectores A U I y BNC para
ese propósito (véase la figura 5.36).
Los repetidores repiten el tráfico, no lo gestionan___________
¡Los repetidores no son dispositivos inteligentes! Repiten cada bastidor
de datos que escuchan, sea cual sea su origen. Como el repetidor repite todos
los bastidores que llegan al cable, sin que importe el origen ni el destino, se
aplican las reglas de CSMA/CD a la red completa como un todo. Si dos
ordenadores en dos segmentos diferentes conectados por un repetidor trans­
miten a la vez un bastidor, se producirá una colisión. Así, usar repetidores
para construir redes más grandes puede llevar a atascos de tráfico, que signi­
fica que aumenta el tráfico y disminuye el rendimiento general. Como todos
los ordenadores de esta red escuchan a los otros y tienen posibilidades de
producir una colisión, llamamos a toda la red, los dos segmentos, un solo
dominio de colisión.
En la figura 5.37, los ordenadores A, B y C se conectan al segmento 1; los
ordenadores D, E y F se conectan al segmento 2. El ordenador A transmite
un bastidor al ordenador C, que se encuentra en el mismo lado del repetidor.
Los ordenadores D, E y F, que se encuentran al otro lado del repetidor, no
necesitan escuchar los bastidores que se envían los ordenadores A y C entre
sí, pero el repetidor envía los bastidores a su segmento de red de todas for­
mas. Las máquinas en el segmento 1 no pueden transmitir mientras las má­
quinas en el segmento 2 están usando la red, y viceversa. Como todas las
máquinas, sin que afecte el segmento de red al que están conectadas, pueden
tener colisiones con todas las otras máquinas, los segmentos 1 y 2 se consi­
deran los dos partes del mismo dominio de colisión (véase la figura 5.38).
Incluso cuando se usan repetidores, una red Ethernet funciona como un solo
canal de radio CB: sólo un usuario puede hablar y ser entendido en un mo­
mento dado.
Resumen de los repetidores_____________________________
• Los repetidores aumentan la distancia total de una red de cable.
• Los repetidores proporcionan cierta cantidad de tolerancia a errores.
• Los repetidores pueden proporcionar interoperabilidad entre diferentes
sistemas de cable Ethernet.
• Los repetidores operan sólo en la capa Física (capa 1) en el modelo OSI.
• Los repetidores no ayudan a reducir o gestionar el tráfico de red, pero
sus otros atributos les convierten en importantes herramientas para los
técnicos y arquitectos de red.

Puentes
Según crece la demanda de anchura de banda en la red, el número de máqui­
nas que pueden coexistir pacíficamente dentro de un dominio de colisión Ethernet
se contrae. Afortunadamente, un dispositivo especial, llamado puente, puede
enlazar juntos segmentos Ethernet para formar redes más grandes. De entrada,
pensará: "¿No es eso lo que hacen los repetidores?". Pero los puentes no sólo
conectan segmentos, también filtran el tráfico entre los segmentos, ahorrando
preciosa anchura de banda. Echemos una mirada a los puentes para ver cómo
consiguen esta sorprendente proeza.
Los puentes filtran y reenvían el tráfico entre dos o más redes basándose en
las direcciones M A C contenidas en los bastidores de datos. Filtrar el tráfico
significa impedir que cruce de una red a la siguiente; reenviar el tráfico signi­
fica hacer pasar el tráfico originado en un lado del puente hasta el otro lado.
En la figura 5.39 se muestran dos segmentos Ethernet conectados por un puen­
te. El puente se representa aquí como una simple caja, pues la verdadera apa­
riencia física de un puente puede variar mucho. El puente puede ser un
dispositivo independiente parecido a un repetidor Ethernet o a un concentrador,
o puede ser un PC con dos N IC que ejecuta un software de puente especial. El
puente incluso puede estar integrado en un dispositivo multifunción que pro­
porcione otras funciones además de la de actuar como puente. No importa su
apariencia, todos los puentes realizan la misma tarea: filtrar y reenviar el
tráfico de red inspeccionando las direcciones M A C de cada bastidor que llega
al puente.

Cómo funcionan los puentes_____________________________

Un puente Ethernet recién instalado se comporta inicialmente exactamente


igual que un repetidor, pasando bastidores de un segmento a otro. Pero, a
diferencia de un repetidor, un puente controla y registra el tráfico de red,
llegando por fin a un punto en el que puede empezar a filtrar y reenviar. Esto
hace que el puente sea más "inteligente" que un repetidor. El tiempo que tarda
un nuevo puente en reunir información suficiente para empezar a filtrar y
reenviar suele ser sólo de unos segundos.
Veamos un puente en acción. En la red mostrada en la figura 5.39, la
máquina A envía un bastidor a la máquina D. Cuando el bastidor destinado a
la máquina D llega al puente, éste no conoce la ubicación de la máquina D, por
lo que reenvía el bastidor al segmento 2. En este punto, el puente empieza a
construir una lista de direcciones M A C incluyendo el segmento del que proce­
den. A l reenviar el paquete a la máquina D, el puente registra que recibió un
bastidor desde la dirección M AC de la máquina A en el segmento 1. Ahora que
el puente conoce la ubicación de al menos una máquina, puede empezar a
filtrar. A l final, cada máquina habrá enviado por lo menos algunos bastidores
y el puente tendrá una lista completa con la dirección M A C y ubicación de
cada máquina. Para el ejemplo usado aquí, la tabla será parecida a la tabla
5.1. (La lista de un puente de verdad no tendrá las letras de máquina; las
incluimos aquí sólo como descripción.)

Una vez que el puente tiene la tabla completa con la dirección M A C de cada
máquina y el lado del puente en el que se encuentra, mira cada bastidor entran­
te y decide si reenviarlo o no al otro lado. Veamos cómo usa un puente esta
lista. Supongamos que la máquina A decide enviar otro bastidor a la máquina
D. Cuando la máquina D responde a la máquina A, el puente reenvía el basti­
dor al segmento 1 porque sabe que la máquina A reside en el segmento 1 (véase
la figura 5.40).
Si la máquina C envía un bastidor a la máquina A, la máquina B recibirá
también ese bastidor porque todas residen en el mismo segmento. Sin embargo,
el puente reconoce que ninguna máquina del segmento 2 necesita ver el basti­
dor que se está enviando desde la máquina C a la máquina A en el segmento 1.
Filtra este bastidor en consecuencia (véase la figura 5.41), de modo que el
bastidor nunca llega al segmento 2.

Segmento 1 Segmento 2
Figura 5.41. Puente filtrando un bastidor.

Las máquinas a cada lado pueden ser perfectamente felices sin tener noticia
de la presencia del puente. Cuando un puente reenvía un bastidor, copia ese
bastidor exactamente, incluso usando la dirección M A C de la máquina remi­
tente como dirección M AC de origen en la nueva copia del bastidor. Añadir un
puente a una red no requiere que se reconfiguren los otros nodos de la red.
Simplemente se conectan los cables y el puente se ocupa del resto.
Como los puentes reenvían bastidores de datos sin cambiar los propios
bastidores, el formato de bastidor utilizado a cada lado del puente debe ser el
mismo. En los ejemplos anteriores hemos comentado puentes que conectan dos
redes Ethernet. También hay puentes para otras tecnologías, como Token Ring.
Pero los puentes no pueden conectar una red Ethernet con una red Token Ring,
pues las dos tecnologías de red usan tipos de bastidores totalmente distintos.
Los puentes filtran cierto tráfico innecesario, ahorrando precioso ancho de
banda. Aumentan el ancho de banda disponible en una red filtrando el tráfico.
Pero los puentes tienen limitaciones. No pueden conectar redes distintas y no
pueden aprovechar que haya múltiples rutas entre nodos. Resolver estas d ifi­
cultades requiere otro tipo de dispositivo: un enrutador. Pero ésa es otra histo­
ria que veremos en un capítulo posterior.

Resumen de puente_____ ______ ' __________


• Los puentes filtran o reenvían el tráfico basándose en las direcciones
M AC contenidas en cada bastidor de datos.
• Los puentes operan en la capa Enlace de datos del modelo OSI.
• Los puentes pueden conectar dos redes sólo si ambas usan el mismo tipo
de bastidores de datos (por ejemplo, Ethernet con Ethernet, o Token Ring
con Token Ring).
• Los puentes aprenden las direcciones M A C de cada máquina escuchando
el cable.
• No se pueden usar puentes para proporcionar rutas múltiples entre dife­
rentes máquinas.

Resumen del capítulo


Después de leer este capítulo, debe entender lo siguiente acerca del trabajo
en red.
Describa el concepto de Ethernet___________
Ethernet está basada en una familia de tecnologías de red de topología bus.
Ethernet permite enviar datos a través de una red, identifica los ordenadores
emisor y receptor y determina qué ordenador debe usar el cable en qué momen­
to. Las primeras redes Ethernet usaron originalmente un solo cable coaxial
como bus físico.
Los bastidores Ethernet, llamados también paquetes, impiden que un solo
ordenador monopolice el cable, al tiempo que mejora la eficiencia de la re­
transmisión de datos perdidos.
Los bastidores Ethernet contienen siete partes básicas: el preámbulo, la
dirección M A C del ordenador de destino, la dirección M A C del ordenador
remitente, la longitud de los datos, los propios datos, un relleno y una secuen­
cia de comprobación de bastidor.
CSMA/CD es el acrónimo en inglés de "Sentido del transportador de acce­
so múltiple con detección de colisiones". Sentido del transportador significa
que el nodo comprueba el cable de red antes de enviar nada para ver si alguien
más está transmitiendo. Acceso múltiple significa que todos los ordenadores
tienen el mismo acceso al cable de red. Detección de colisiones es que los
nodos detectan si una transmisión no se ha completado. Esto sucede alrededor
del 10 por ciento de las veces en muchas redes, de modo que retransmitir los
datos después de esperar un intervalo aleatorio es algo común.
La electricidad que representa la verdadera señal en un cable coaxial puede
provocar una señal "reflejada" o "rebotada" cuando llega al final del cable. Por
tanto, es vital usar resistores de terminación, llamados terminadores, en cada
extremo de una red bus coaxial Ethernet. Estas redes usan sistemas de cable
10Base5 o 10Base2.

Defina los sistemas de cable Ethernet________


El cable 10Base5 se conoce formalmente como RG-8 y recibe el nombre de
Thicknet. Es caro, poco flexible y tiene Vi pulgada de diámetro. El cable suele
tener el color amarillo, con bandas negras marcando cada 2,5 metros. El cable
10Base5 utiliza señales de banda base (una señal por turno) para viajar a
velocidades de hasta 10 Mbps, con una longitud máxima de 500 metros por
segmento. Los nodos, que deben estar colocados en algún múltiplo de 2,5
metros en el cable principal, se conectan con conectores AU I. Hay un máximo
de 100 nodos por segmento.
El cable 10Base2 se conoce formalmente como RG-58 y recibe el nombre
de Thinnet. El cable tiene frecuentemente el color negro y su diámetro es de XA
de pulgada. El cable lOBase 2 usa también señales de banda base y viaja a
velocidades de hasta 10 Mbps, con una longitud máxima de 185 metros por
segmento. Los nodos pueden estar tan cerca como 0,5 metros uno de otro en la
línea principal de cable y se conectan con conectores BNC y T. Hay un máxi­
mo de 30 nodos por segmento.

Explique las funciones de los repetidores


y puentes________________________________
Un repetidor es un dispositivo que coge todos los bastidores de datos que
recibe en un segmento Ethernet y los retransmite con toda exactitud al otro
segmento. Los repetidores recrean las señales desde cero y ayudan así a tener
mayores longitudes de red y mejor tolerancia a los errores, e incluso pueden
integrar diferentes sistemas de cables Ethernet.
Un puente es un dispositivo que filtra y reenvía bastidores de datos entre
dos o más segmentos de red basándose en las direcciones M A C de los nodos
emisor y receptor. El filtrado de tráfico es el proceso de pasar bastidores
selectivamente de un segmento de la red a otro; el reenvío de tráfico es el
proceso de pasar bastidores a Otro segmento de red. Los puentes hacen sus
determinaciones de filtrado y reenvío basándose en sus tablas de direcciones
M AC, que crean y actualizan según se produce el tráfico de red.
Un puente puede tomar muchas formas físicas: un PC independiente con
NIC especiales y un software de puente especial, un dispositivo de red o inclu­
so una parte de un dispositivo multifunción.

Proyectos de laboratorio __________________

Proyecto de laboratorio 5.1_________________


En una hoja de papel en blanco, utilice una cara para enumerar los hechos
básicos que debe conocer acerca de Thicknet. Utilice la otra cara para enumerar
los hechos esenciales que debe conocer acerca de Thinnet. Compruebe dos veces
su trabajo. Guarde este hoja para usarla como referencia rápida para el estudio.

Proyecto de laboratorio 5.2_________________


Complete las siguientes tablas para comparar el coste de crear una red
Ethernet basada en cable coaxial RG-8 comparada con una RG-58. Suponga
que necesita poner 25 nodos a lo largo de un bus físico de 100 metros, con una
conexión colgando cada 3 metros en promedio. Si es posible, intente usar
información de precios real que obtenga en tiendas locales o en Internet.

Proyecto de laboratorio 5.3________________


Use Internet para buscar programas freeware o Shareware que "husmeen"
los datos de la red. Con el permiso del instructor, descargue los programas que
encuentre e instálelos en la red de su aula. Intente investigar los datos que
entran y salen de su máquina y también otro tráfico. Diviértase y documente
sus descubrimientos.
6. Ethernet
moderna
"Cambiar o morir" parece ser la regla que gobierna los actos de los fabri­
cantes de ordenadores, y la gente que creó Ethernet demostró no ser la excep­
ción. Enfrentados con los desafíos de otras tecnologías, los fabricantes de
Ethernet han continuado adaptando y mejorando Ethernet desde los primeros
tiempos de las redes Thicknet y Thinnet. En este capítulo vamos a ver lOBaseT,
lOOBaseT y otras innovaciones y mejoras de Ethernet.
La primera generación de tecnologías de red Ethernet disfrutó de una apro­
bación sustancial en el mundo del trabajo en red, pero su topología bus conti­
nuó siendo su talón de Aquiles: una sola rotura en cualquier lugar del bus
echaba abajo totalmente la red completa. A mediados de los 80, IBM presentó
una tecnología de red competidora llamada Token Ring. Comentaremos Token
Ring en el próximo capítulo, pero por ahora baste decir que Token Ring usaba
una topología física estrella. Con una topología estrella, una rotura en la red
afectaba sólo al sistema que usaba ese cable para conectar con la red; el resto
de la red seguía funcionando normalmente. Como resultado, Token Ring co­
menzó a conseguir una buena cuota de mercado a costa de Ethernet durante la
segunda mitad de los 80.
En respuesta a esta amenaza, los fabricantes de Ethernet se apresuraron a
crear una nueva forma de Ethernet que tuviera tres nuevas características
principalmente. Primera, esta nueva Ethernet usaría una estrella física para
igualar la robustez de Token Ring. Segunda, esta nueva Ethernet acabaría con
el uso del cable coaxial caro para adoptar el cable U TP más barato. Tercera,
esta nueva Ethernet usaría los mismos tipos de bastidores y velocidades que
las Ethernets antiguas, permitiendo la sencilla interconexión de esta nueva
Ethernet con redes Ethernet ya existentes. En 1990, trabajando codo a codo
con el IEEE, los fabricantes de Ethernet presentaron un nuevo estándar Ethernet,
e l ahora famoso lOBaseT. Desde el momento de su introducción, la facilidad
de instalación, fiabilidad y bajo precio de lOBaseT llevaron a Ethernet a recu-
perar su puesto como tecnología de red favorita, reduciendo la cuota de merca­
do de Token Ring desde su posición dominante hasta el participante menor que
es hoy día.
En los años posteriores a 1990, una serie de versiones de Ethernet más
rápidas han ido entrando en la escena del trabajo en red, enviando gradualmen­
te a lOBaseT a un segundo plano. Aunque sus días como centro de atención ya
han pasado, lOBaseT definió casi todos los aspectos de la Ethernet que usa­
mos hoy, desde los cables a la topología. Un sólido conocimiento de lOBaseT
es por tanto una parte importante de la formación de un técnico de red, pues
ayudará a entender todas las tecnologías Ethernet actuales. Veamos con deta­
lle lOBaseT, desde su topología a su tecnología, para saber por qué lOBaseT y
las nuevas tecnologías Ethernet basadas en ella dominan ahora el mundo del
trabajo en red.

lOBaseT_____________________________________

Lo más importante que hay que recordar de lOBaseT es que sigue siendo
Ethernet. Excepto por el tipo de cable y la topología, lOBaseT es idéntica a
10Base2 o 10Base5. lOBaseT usa los mismos bastidores que las Ethernets
anteriores. lOBaseT opera a la misma velocidad de 10 Mbps. Las máquinas
siguen identificándose entre sí con sus direcciones M A C y usan CSMA/CD.
La diferencia clave entre lOBaseT y sus predecesoras de topología bus física
es la ubicación del segmento Ethernet. Veamos más de cerca cada uno de estos
asuntos.

Topología lOBaseT____________________________
10Base2 y 10Base5 usan ambas un topología bus física. Con un bus físico,
hay un cable uniendo la red y todos los ordenadores se conectan a este único
cable. Algunos pueden ser escépticos respecto a esto: 10Base5 puede usar un
solo cable, ¿pero no es 10Base2 en realidad varios cables conectados juntos a
través de los conectores T de cada PC? Sí, eso es cierto, pero en el caso de
10Base2, todos esos cables conectados entre sí forman un solo bus. La exis­
tencia de esos conectores T a lo largo del bus 10Base2 no quita que el bus lleva
las mismas señales de la misma forma que el único cable de 10Base5. En
cuanto a lo que afecta a la red, 10Base5 y 10Base2 usan un solo cable.
En el capítulo anterior, una de las palabras usadas para definir ese único
cable era "segmento". Llevemos la definición de un segmento un paso más
allá. Un segmento es una conexión física única, terminada en los dos extremos,
a la que los ordenadores pueden conectarse para formar una red. En 10Base5
y 10Base2, el segmento recorre su camino por la red, con terminadores en los
dos extremos.
lOBaseT también tiene un segmento, pero un segmento lOBaseT no recorre
toda la red. lOBaseT usa una topología física estrella en la que cada nodo se
conecta a un concentrador central (véase la figura 6.1). El segmento sigue ahí,
pero está contraído en el concentrador (véase la figura 6.2).

¿Por qué contraer el segmento en el concentrador? Utilizando esta topolo­


gía híbrida bus estrella, lOBaseT disfruta de la ventaja clave de una topología
estrella: tolerancia a errores. El concentrador no es más que un repetidor
multipuerto, pues repite la señal que procede de cada uno de los puertos a
todos los demás puertos. El concentrador no tiene interés en las direcciones
M AC y trabaja totalmente en la capa Física OSI, igual que los repetidores
10Base2 o 10Base5. Si un cable que va a un nodo concreto se rompe, la rotura
afecta sólo a ese ordenador porque el propio segmento Ethernet no se ha roto
(véase la figura 6.3). Si se rompe el propio segmento dentro del concentrador,
como se muestra en la figura 6.4, toda la red se va abajo.

Los concentradores lOBaseT vienen en distintas formas y tamaños para pres­


tar soporte a redes de diferentes tamaños. La principal diferencia entre
concentradores está en el número de puertos (conexiones) que proporciona un
solo concentrador. Un pequeño concentrador podría tener sólo cuatro puertos,
mientras que el concentrador de una red grande puede tener hasta 48 puertos.
Como puede imaginar, cuantos más puertos tiene el concentrador, mayor es su
precio. En la figura 6.5 mostramos dos concentradores. El de arriba es un peque­
ño concentrador de 8 puertos para pequeñas oficinas o redes caseras. Está enci­
ma de un concentrador con una rejilla de 12 puertos para redes mayores.
Sea cual sea su tamaño, todos los concentradores lOBaseT necesitan co­
rriente eléctrica. Los concentradores grandes cogerán la energía directamente
de un enchufe eléctrico, mientras que concentradores más pequeños a menudo
vienen con un adaptador AC. En cualquier caso, si el concentrador se queda
sin corriente, todo el segmento deja de funcionar.
El nombre lOBaseT sigue aproximadamente la convención de nomenclatu­
ra utilizada en los sistemas de cable Ethernet anteriores. El número 10 se
refiere a la velocidad: 10 Mbps. La palabra Base alude al tipo de señalización:
banda base. Sin embargo, la letra T no tiene que ver con una limitación de
distancia, como el 2 en 10Base2 o el 5 en 10Base5. En su lugar, se refiere al
tipo de cable utilizado: par trenzado. lOBaseT utiliza cable de par trenzado sin
blindar (U TP).

UTP
Oficialmente, lOBaseT requiere el uso de cable de par trenzado sin blindar
(U T P ) de dos pares C A T 3 (o superior). Un par del cable envía datos al
concentrador, mientras que el otro par recibe datos del concentrador. Aunque
es más sensible a la interferencia que el cable coaxial, el cable U TP proporcio­
na un medio barato y flexible para cablear las redes estrella físicas. Una difi­
cultad menor con U TP surge del hecho de que hay muchos otros usos del
mismo cable. ¡Esto puede crear cierta confusión cuando se intenta determinar
si determinado cable U TP del techo es de la red o del sistema de teléfonos!
Aunque lOBaseT requiere sólo cable de dos pares, durante años, todo el mun­
do ha instalado cables de cuatro pares para conectar dispositivos al concentrador
anticipando los posibles requerimientos de nuevos tipos de redes (véase la
figura 6.6). (¡Y gracias a los dioses que lo hicieron! Como veremos un poco
más adelante, las nuevas formas de Ethernet necesitan los cuatro pares.) La
mayoría de los cables UTP vienen con fibras de Kevlar que aumentan la forta­
leza del cable, lo que permite a los instaladores tirar del cable sin demasiado
riesgo de llegar a partirlo.

Figura 6.6. Un cable de par trenzado sin blindar CAT 5e de cuatro pares típico.

lOBaseT también presentó en el mundo de las redes el conector RJ-45


(véase la figura 6.7). Cada aguja del RJ-45 conecta con un solo alambre den­
tro del cable; esto permite a los dispositivos poner voltaje en los alambres
individuales dentro del cable. Las agujas en el RJ-45 están numeradas de 1 a 8,
como se muestra en la figura 6.8. El estándar lOBaseT designa algunos de
estos alambres numerados para propósitos específicos. Como se mencionó
anteriormente, aunque el cable tiene cuatro pares, lOBaseT usa sólo dos de los
pares. Los dispositivos lOBaseT usan las agujas 1 y 2 para enviar datos y las
agujas 3 y 6 para recibirlos. Aunque un par de alambres envía datos y el otro
recibe datos, un dispositivo lOBaseT no puede enviar y recibir al mismo tiem­
po. Las reglas de CSMA/CD siguen aplicándose: sólo un dispositivo puede
usar el segmento contenido en el concentrador sin provocar una colisión. Ver­
siones posteriores de Ethernet cambiarán esta regla.

Un conector RJ-45 recibe a veces el nombre d y la acción de instalar


un crim p en el extremo de un cable U TP se llama engastar. La herramienta
usada para engastar un crim p en el extremo del cable es una crim p a d o ra .
Cada alambre dentro de un cable UTP debe conectar exactamente con la aguja
apropiada dentro del conector. Los fabricantes codifican con color cada alam­
bre dentro del cable U TP de cuatro pares para ayudar a conectar los extremos
correctamente. Cada par de alambres consiste en un alambre de color continuo
y otro de color a bandas: azul/azul-blanco, naranja/naranja-blanco, marrón/
marrón-blanco y verde/verde-blanco. La Asociación de la industria de teleco-
municaciones/Alianza de industrias de electrónica (TIA/EIA) define el estándar
de la industria para el engastado correcto del UTP de cuatro pares para redes
lOBaseT. Actualmente hay dos estándares: el TIA/EIA 568A y el TIA/EIA
568B. En la figura 6.9 se muestra el código de color del estándar TIA/EIA
568A y en la figura 6.10 el del estándar TIA/EIA 568B. Fíjese que los pares de
alambres usados en lOBaseT (1 y 2; 3 y 6) vienen con los mismos pares de
colores (verde/verde-blanco y naranja/naranja-blanco). Siguiendo un esquema
de colores establecido, como TIA/EIA 568A, se garantiza que los alambres
coinciden correctamente en el extremo del cable.

La capacidad de fabricar nuestros propios cables Ethernet es una verdadera


ventaja para un técnico de red ocupado. Con un rollo de C A T 5e, una bolsa de
conectores RJ-45, una modesta inversión en una crim p a d o ra y un poco de
práctica, por fin llega la hora de librarnos de los cables producidos en cadena.
Podemos crear cables con nuestras propias especificaciones de longitud, reem­
plazar conectores RJ-45 rotos que de otra forma acabarían con el cable com­
pleto y, en la misma oferta, ahorrar a nuestra compañía o clientes tiempo y
dinero. Si hace cable con regularidad, terminará recitando mentalmente el or­
den de colores de los cables del estándar que use sin ningún esfuerzo. Por
ejemplo, yo uso el estándar 568A para los cables de la red de mi compañía, de
modo que cuando me pongo a engastar el extremo de un cable, pienso, "verde-
blanco, verde; naranja-blanco, azul; azul-blanco, naranja; marrón-blanco,
marrón". Incluso se me conoce por decir esto en voz alta al separar los cables
para ponerlos en el orden correcto; puede sonar como un extraño encantamien­
to, pero es raro que tenga que volver a engastar el extremo de un cable por
haber cometido un error.
¿Por que separan los estándares 568 uno de los pares en las posiciones 3 y
6? ¿No tendría más sentido que los cables fueran consecutivos (1 y 2; 3 y 4; 5
y 6; 7 y 8)? La razón de este extraño esquema de conexión nace del mundo del
teléfono. Una sola línea de teléfono usa dos alambres y un conector RJ-11
típico tiene cuatro conexiones. Una sola línea está conectada en las posiciones
2 y 3; si el RJ-11 está diseñado para prestar soporte a una segunda línea de
teléfono, el otro par se conecta en las posiciones 1 y 4. La EIA/TIA conservó
el antiguo estándar telefónico por compatibilidad con lo anterior. Esta
estandarización no se limita al esquema de conexiones: se puede enchufar un
conector RJ-11 en una toma RJ-45.
Los estándares 568A y 568B se usan mucho los dos, pero el 568A parece
ser el más común en las redes actuales. Teóricamente, siempre que cada extre­
mo del cable usara el mismo código de color, se podrían haber empleado mu­
chos códigos de color dentro del mismo edificio y todo habría seguido
funcionando. Los dispositivos lOBaseT no se preocupan por el color de los
alambres, sólo necesitan que las agujas del conector RJ-45 coincidan en los
dos extremos. A pesar de que pueden valer otros códigos de color, el técnico de
red sabio usará un solo código de color en toda su organización. La consisten­
cia facilita la solución de problemas y la reparación permitiendo que los técni­
cos de red adivinen el código de color apropiado. Si un usuario final pisa un
cable y rompe el conector (por supuesto, los técnicos de red nunca hacemos
tales cosas), poner un nuevo conector en el cable costará menos tiempo si el
técnico sabe qué código de color debe usar. Si no hay un código de colores
estándar, el pobre técnico de redes tiene que encontrar el otro extremo del
cable y averiguar qué código de color se usó en ese cable concreto. Para evitar
el desgaste de las zapatillas del técnico de red, escoja un código de color y
aténgase a él.

Límites y especificaciones lOBaseT


Como cualquier otro sistema de cables Ethernet, lOBaseT tiene limitacio­
nes, tanto en longitud del cable como en número de ordenadores. La limitación
de distancia clave para lOBaseT es la separación entre el concentrador y el
ordenador. El cable de par trenzado que conecta un ordenador con el
concentrador no puede superar los 100 metros de longitud. Un concentrador
lOBaseT no puede conectar más de 1024 ordenadores, aunque tal limitación
no suele entrar en juego. Para los fabricantes no tiene sentido construir
concentradores tan grandes, o mejor dicho tan caros, porque el exceso de coli­
siones puede acabar fácilmente con el rendimiento de la Ethernet con muchos
menos de 1024 ordenadores.
Resumen de 10BaseT
• Velocidad 10 Mbps.
• Tipo de señal Banda base.
• Distancia 100 metros entre el concentrador y el nodo.
• No más de 1024 nodos por concentrador.
• Topología bus estrella: estrella física, bus lógico.
• Usa C A T 3, o mejor cables U TP con conectores RJ-45.

10BaseFL
Sólo unos años después de la aparición de lOBaseT, se presentó una versión
de fibra óptica, llamada lOBaseFL. El cable de fibra óptica transmite los paque­
tes de datos usando pulsos de luz, en lugar de usar corriente eléctrica. A l usar
luz en lugar de electricidad se resuelven las tres debilidades clave del cable de
cobre. Primera, las señales ópticas pueden viajar mucho más lejos. La longitud
máxima para un cable lOBaseFL es de hasta dos kilómetros, dependiendo de
cómo esté configurado. Segunda, el cable de fibra óptica es inmune a la interfe­
rencia eléctrica, lo que le convierte en la opción ideal para entornos con muchas
interferencias. Tercera, el cable es mucho más difícil de intervenir, lo que le
convierte en una buena opción para entornos con preocupaciones de seguridad.
lOBaseFL usa un tipo de fibra óptica especial llamado multimodo y emplea uno
de los dos tipos de conectores de fibra óptica: conectores SC o conectores ST.
En la figura 6.11 mostramos ejemplos de estos tipos de conectores.

La presencia de dos estándares de conector ha producido cierta cantidad de


confusión en lOBaseFL, y también en versiones posteriores de redes que usan
cables de fibra óptica. Como resultado, muchos fabricantes de productos de
fibra están dirigiéndose hacia el conector SC con preferencia al ST, aunque los
dos tipos siguen siendo de uso común. En la figura 6.12 se muestra una típica
tarjeta lOBaseFL. Fíjese que usa dos conectores de fibra, uno para enviar y
otro para recibir. Aunque lOBaseFL disfrutó de algo de popularidad durante
varios años, la mayoría de las redes actuales están utilizando los mismos ca­
bles de fibra óptica para tecnologías de red mucho más rápidas.

Resumen de lOBaseFL__________________________________
• Velocidad 10 Mbps.

• Tipo de señal Banda base.


• Distancia 2000 metros entre el concentrador y el nodo.
• No más de 1024 nodos por concentrador.

• Topología bus estrella: estrella física, bus lógico.


• Usa cables de fibra óptica multimodo con conectores ST o SC

Conectar segmentos Ethernet__________________


A veces, simplemente no basta con un concentrador. Una vez que una orga­
nización usa todos los puertos de un concentrador, añadir nodos adicionales
requiere el uso de más concentradores. Incluso la tolerancia a errores puede
dar a una organización motivo para añadir más concentradores. Si todos los
nodos de una red se conectan al mismo concentrador, ese concentrador se
convierte en un punto de posible fallo total: si falla, toda la red deja de funcio­
nar. El estándar lOBaseT proporciona dos métodos para conectar varios
concentradores: cable coaxial y cables cruzados.
El cable coaxial, 10Base2 o 10Base5, puede vincular varios concentradores
lOBaseT. Por definición, un concentrador lOBaseT es un repetidor. Coge las
señales de un puerto y las repite a todos los demás puertos. Algunos concentradores
lOBaseT vienen con un conector BNC o AU I, como el mostrado en la figura
6.13. Con el añadido de un puerto A U I o BNC, un concentrador puede repetir
paquetes hacia un segmento coaxial igual de fácilmente que a un cable UTP. El
segmento coaxial puede usarse para conectar dos concentradores lOBaseT, o
puede tener nodos conectados directamente, como se muestra en la figura 6.14.
Los concentradores también pueden conectarse entre sí a través de otros
cables de par trenzado especiales llamados cables cruzados. No puede usar­
se un cable estándar para conectar dos concentradores porque los dos inten­
tan enviar todos los datos por el primer par de alambres (1 y 2) y escucharán
los datos que lleguen por el segundo par (3 y 6). Un cable cruzado invierte
los pares de envío y recepción en uno de los extremos del cable (véase la
figura 6.15).

Un extremo del cable está conectado según el estándar TIA/EIA 568A,


mientras que el otro extremo está conectado según el estándar TIA/EIA 568B.
Con los pares de envío y recepción invertidos, los concentradores pueden escu­
charse uno a otro; de ahí la necesidad de dos estándares para conectar enchu­
fes RJ-45 con cables UTP. Para ahorrar a los técnicos de redes la molestia de
hacer cables cruzados especiales, la mayoría de los concentradores antiguos
tienen un puerto cruzado especial que cruza los alambres dentro del
concentrador, como puede ver en la figura 6.13 anterior. Desgraciadamente, al
describir y etiquetar sus puertos cruzados, los fabricantes de concentradores
usan una amplia variedad de términos, incluyendo c ro s s o v e r , u p lin k , in p o r t y
out p o rt. Los concentradores modernos, por su parte, tienen la mayoría puer­
tos sensibles que se convierten en puertos cruzados si es necesario para la
comunicación (véase la figura 6.16).
Puertos cruzados

Aunque la mayoría de los concentradores vienen con puertos cruzados,


parece que todos los usan de diferentes manera. Algunos concentradores tie­
nen puertos cruzados dedicados, otros tienen puertos cruzados que se convier­
ten en puertos normales al pulsar un botón. Mire varios concentradores e
intente averiguar cómo usaría un puerto cruzado para conectarlo con otro
concentrador.

En caso necesario, se puede usar un cable cruzado para conectar dos orde­
nadores usando NIC lOBaseT sin concentrador entre ellas. Esto es útil para la
conexión rápida que se necesita en una pequeña red casera o cuando quiera
enfrentarse a un amigo en un juego de ordenador.
Tenga cuidado de no confundir cables cruzados con puertos cruzados. Pri­
mero, nunca conecte dos concentradores a través de sus puertos cruzados.
Coja un cable normal; conecte un extremo en el puerto cruzado de un
concentrador y el otro en cualquier puerto normal del otro concentrador. Se­
gundo, si usa un cable cruzado, simplemente conecte cada extremo en un puer­
to normal de cada concentrador.
Que haya múltiples segmentos en una red proporciona una mayor toleran­
cia a errores que un solo segmento. Cada segmento funciona o falla solo. En la
figura 6.17 hay tres segmentos: A, B y C. Lo segmentos A y B son
concentradores lOBaseT; el segmento C es un segmento 10Base2. Un fallo en
un segmento no provoca que los otros fallen. El error sólo afecta a las transmi­
siones que se apoyan en el segmento problemático. Por ejemplo, si se escapa
Gidget, el hámster de Cindy, y roe el segmento C, los ordenadores del segmen-
to A no pueden comunicarse con los ordenadores del segmento B, pero los
ordenadores del segmento A pueden seguir comunicándose entre sí, y lo mismo
sucede con los del segmento B (véase la figura 6.18). Por supuesto, los pobres
ordenadores del segmento C tendrán que permanecer inactivos hasta que un
amable técnico de redes repare el daño causado por el malvado Gidget.

¿Cuán grande puede ser una red Ethernet?


La regia 5-4-3
Cuando varios segmentos Ethernet se conectan unos con otros usando
concentradores y repetidores, forman parte del mismo dominio de colisión
(véase la figura 6.19). Como vimos en un capítulo anterior, un dominio de
colisión es un conjunto de segmentos Ethernet que reciben todo el tráfico gene­
rado por cualquier nodo dentro de esos segmentos. Una serie de restricciones
conocidas como la regla 5-4-3 limita el tamaño de un dominio de colisión
Ethernet.

Una aproximación útil


Para que las redes Ethernet funcionen correctamente, cada nodo debe de­
tectar cuándo han sufrido una colisión sus propias transmisiones con las de
otro nodo. Cuando un nodo detecta una colisión, espera un periodo de tiempo
aleatorio y después reenvía el paquete. Si el nodo emisor falla en la detección
de una colisión, no sabrá que debe reenviar el paquete y éste se perderá. Los
nodos Ethernet dejan de comprobar si hay colisiones una vez que envían el
último byte del último paquete de datos. Si la red es tan grande que ese último
byte sale del nodo emisor antes que el primer byte llegue a todos los demás
nodos de la red, puede darse una colisión que no sea detectada. En el caso de
una colisión entre dos máquinas en los extremos de la red, ninguno de los
nodos retransmite su paquete de datos, provocando que los paquetes de datos
se pierdan. Claramente, que un dominio de colisión sea demasiado grande
puede ser un problema serio.
La cuestión es entonces: "¿Cuán grande es demasiado grande?". Una res­
puesta exacta requeriría una serie de arcanos cálculos que determinarán varia­
bles de emocionantes nombres como retardo de propagación de señal de viaje
circular e intervalo entre paquetes. Afortunadamente, un técnico de red medio
no necesita realizar estos difíciles cálculos. La industria de red ha desarrollado
una regla general (la llamada regla 5-4-3) que permite a los técnicos construir
redes dentro de límites de tamaño seguros sin tener que sacarse un título en
matemáticas.
La regla 5-4-3 es bastante fácil de recordar: establece que en un dominio de
colisiones, dos nodos no pueden estar separados por más de 5 segmentos, 4
repetidores y 3 segmentos poblados.
Para calcular la conformidad de una red a la regla 5-4-3, trace la peor ruta
posible entre dos máquinas, dicho de otra forma, la ruta que atravesará el
mayor número de segmentos, repetidores y segmentos poblados. Se considera
poblado un segmento si hay algún sistema conectado a ese segmento. Esto
podría dar lugar a la pregunta: "¿Por qué querría alguien tener un segmento
que no estuviera poblado?". Es fácil: a veces se usan segmentos separados
como medió para conectar otros segmentos.
En la figura 6.20 se muestra claramente una red con 5 segmentos, 4 repe­
tidores y 3 segmentos poblados. La ruta entre las máquinas A y C representa
el peor camino porque los paquetes deben pasar a través de todos los seg­
mentos y repetidores de la red. Las rutas entre A y B o B y C son totalmente
irrelevantes para calcular la conformidad con la regla 5-4-3 porque hay un
camino más largo entre otras dos máquinas. La ruta entre la máquina A y la
máquina C utiliza los cinco segmentos, los cuatro repetidores y los tres seg­
mentos poblados.
Las limitaciones de la regla 5-4-3 no se aplican a toda la red, sino a las
rutas dentro de la red. En la figura 6.21 se muestra una red conforme a la regla
5-4-3, pero que tiene 6 segmentos, 6 repetidores y 5 segmentos poblados den­
tro de toda la red. El concentrador 1 cuenta como un segmento y como un
repetidor, pero no como un segmento poblado, porque no hay ningún ordena­
dor conectado directamente a él. Los segmentos que enlazan otros segmentos
pero no tienen ordenadores conectados directamente a ellos reciben el nombre
de segmentos de enlace. Esta red sigue la regla 5-4-3 porque no hay ninguna
ruta entre dos máquinas que atraviese más de 5 segmentos, 4 repetidores o 3
segmentos poblados. Por ejemplo, la ruta entre los ordenadores A y C pasa a
través de 3 segmentos (los concentradores 2, 1 y 4), 3 repetidores
(concentradores 2, 1 y 4) y dos segmentos poblados (los concentradores 2 y 4).

La regla 5-4-3 impone límites al tamaño de un dominio de colisión Ethernet


individual, pero los límites son generosos. La red mostrada en la figura 6.21
puede contener miles de máquinas individuales. Recuerde que cada
concentrador puede prestar soporte a un máximo de 1024 PC; sin embargo,
debido a las exigencias de los sistemas operativos y aplicaciones modernos,
las redes Ethernet de 10 Mbps con muchas menos de 1024 máquinas pueden
tener demasiada ocupación y congestión para funcionar bien. Los fabrican­
tes han resuelto las limitaciones de congestión y tamaño utilizando varias
fascinantes mejoras del estándar lOBaseT original que llamaré Ethernet de
alta velocidad.

Ethernet de alta velocidad

Como le dirá cualquier piloto de cazas, a veces uno siente la necesidad de


velocidad. Aunque las redes Ethernet normales tienen un rendimiento bastante
bueno para compartir ficheros e impresoras, las aplicaciones de red con más
necesidades de hoy día, como LotusNotes, SAP y Microsoft Exchange, ade­
más de otras aplicaciones de oficina vitales como H a lf-L ife y Unreal
Tournament, pueden saturar rápidamente una red que vaya a 10 Mbps. A fo r­
tunadamente, esos locos del IEEE siguen expandiendo el estándar, proporcio­
nando a los técnicos de red que se mantienen en las trincheras nuevas
herramientas con las que obtener anchura de banda adicional. Estas estupen­
das nuevas herramientas son Fast Ethernet, Ethernet de dúplex completo, Gigabit
Ethernet y Ethernet conmutada.

IQOBase Ethernet_________________________
Fast Ethernet no es una sola tecnología. El término Fast Ethernet alude a
cualquiera de las redes Ethernet que operan a 100 Mbps. En lugar de limitar
Ethernet a una sola solución de alta velocidad, el IEEE refrendó varios
estándares para Fast Ethernet y permitió que el mercado eligiera entre ellos.
Las principales variaciones son lOOBaseT y lOOBaseFX.
IQOBaseT_____________________________________________
El IEEE presta soporte a dos variaciones de lOOBaseT: lOOBaseTX y
100BaseT4. Los dos tipos se parecen físicamente a lOBaseT, usando una to­
pología bus estrella y conectando con concentradores usando cables UTP. El
100 en sus nombres refleja el hecho de que el cable que conecta un dispositivo
con un concentrador puede enviar datos a velocidades de hasta 100 Mbps. La
diferencia entre lOOBaseTX y 100BaseT4 recae en la calidad del cable reque­
rido. lOOBaseTX requiere cables C A T 5 o mejores para conseguir una veloci­
dad de 100 Mbps usando sólo dos pares de alambres. Como lOBaseT,
lOOBaseTX hace caso omiso de lo dos pares restantes. 100BaseT4 usa todos
los cuatro pares para conseguir el rendimiento de 100 Mbps empleando cables
C A T 3 o mejores. Imagine el cable como una autopista: lOOBaseTX aumenta
la capacidad elevando el límite de velocidad, mientras que 100BaseT4 aumen­
ta la capacidad añadiendo carriles adicionales.
Tanto lOOBaseTX como 100BaseT4 permiten a las organizaciones aprove­
char sus cableados UTP existentes. Si los cables U TP existentes se instalaron
correctamente, es posible mejorar una red desde lOBaseT simplemente reem­
plazando los concentradores y las tarjetas de red, sin cambiar los cables.
lOOBaseTX y 100BaseT4 no son intercambiables. Si los concentradores
son lOOBaseTX, las N IC tienen que ser lOOBaseTX. Igualmente, si el
concentrador es 100BaseT4, entonces las N IC deben ser 100BaseT4. A lo
largo de los últimos años, lOOBaseTX ha relegado a 100BaseT4 dejándola
prácticamente fuera del mercado, hasta el punto de que ahora es prácticamente
imposible encontrar dispositivos etiquetados como lOOBaseTX. A l comprar
equipamiento lOOBaseTX hoy día, verá que la etiqueta sólo dice lOOBaseT.
De cualquier forma, los cables U TP no pueden cubrir las necesidades de
todas las organizaciones, por tres razones principales. Primera, la limitación
de distancia a 100 metros para las redes basadas en U TP no es adecuada para
redes que cubran grandes edificios o campus universitarios. Segunda, la falta
de blindaje eléctrico de UTP es un inconveniente para redes que funcionen en
lugares con mucha interferencia eléctrica. Finalmente, a los Maxwell Smart y
James Bond del mundo les resulta muy fácil intervenir un cable U TP (y el
cable de cobre en general), lo que le convierte en una opción poco apropiada
para entornos de alta seguridad. Para resolver estos temas, el estándar IEEE
802.3 proporciona un tipo de Ethernet de 100 megabits que usa cable de fibra
óptica, llamado lOOBaseFX.

IQOBaseFX _______ _______________________


El estándar lOOBaseFX atrajo el interés durante unos años; combina la alta
velocidad de Ethernet lOOBase con la fiabilidad de la fibra óptica. Aparente­
mente, lOOBaseFX es igual que lOBaseFL: las dos usan el mismo cable de
fibra óptica multimodo con conectores SC o ST. Sin embargo, lOOBaseFX es
una mejora respecto a lOBaseFL, admitiendo una longitud máxima de cable de
400 metros.

Migrar a Fast Ethernet _____


Mejorar toda una red a lOOBaseTX puede ser una tarea aterradora.
lOOBaseTX requiere nuevos concentradores, nuevas N IC y, a menudo, mejo­
ras de los cables existentes. Para organizaciones con más de unas cuantas
máquinas, actualizar cada nodo puede llevar meses o incluso años. Afortuna­
damente, la conversión puede hacerse lentamente. De hecho, las organizacio­
nes que quieran hacerlo pueden comprar dispositivos 10/100BaseT. Un
dispositivo 10/100BaseT funciona automáticamente como dispositivo lOOBaseT
si se conecta con otro dispositivo 10/100BaseT o lOOBaseT, pero también
funciona como dispositivo lOBaseT si se conecta con otro dispositivo lOBaseT.
La existencia de estos dispositivos híbridos permite a las organizaciones des­
plegar lOOBaseT por lotes, proporcionando acceso de alta velocidad a las
máquinas que lo necesitan.

Búsqueda de concentrador
En este punto, hemos visto más de media docena de implementaciones de
Ethernet, desde 10Base5 y 10Base2 hasta lOBaseT, lOBaseFL, lOOBaseTX,
100BaseT4 y lOOBaseFX. Si planeara una red hoy, ¿qué tipo de equipamiento
podría comprar? No me pregunte la respuesta. Vaya a su tienda de aparatos
informáticos con lápiz y papel y apunte los tipos que encuentre. ¿Se venden en
la tienda concentradores lOBaseT? ¿Qué hay de los concentradores 10/100
para facilitar la migración? ¿Puede encontrar concentradores 100BaseT4?
¿Y concentradores que admitan fibra óptica y UTP, para poder conectar
redes lOOBaseFX y lOOBaseTX? Por último, ¿cuánto cuestan todos estos
aparatos?

Gigabit Ethernet
Para el verdadero drogadicto de la velocidad, hay aún una versión de
Ethernet más potente: Gigabit Ethernet. El IEEE aprovó el estándar oficial
para Gigabit Ethernet, alias lOOOBaseX, en 1998. Desde entonces, Gigabit
Ethernet se ha dividido en una serie de estándares, con nombres como
lOOOBaseCX, lOOOBaseSX, lOOOBaseLX y lOOOBaseT. De todos estos
estándares Gigabit, lOOOBaseT ha resultado el estándar dominante en Gigabit
Ethernet.
lOOOBaseT usa cable C A T 5e o C A T 6 de cuatro pares para conseguir
rendimiento en gigabits. Como lOBaseT y lOOBaseT, lOOOBaseT tiene una
longitud máxima de cable de 100 metros. Las conexiones y puertos lOOOBaseT
tiene exactamente la misma apariencia que los de una red lOBaseT o lOOBaseT.
lOOOBaseT viene bajo el estándar IEEE 802.3ab. En muchos casos, cuando
vea una tarjeta o conmutador etiquetado simplemente como Gigabit Ethernet,
realmente significa lOOOBaseT, que es fácilmente el tipo más común de Gigabit
Ethernet de los disponibles hoy.
JL.

Ethernet conmutada_______________________
¿No le apetece actualizar todas sus N IC y controladores para conseguir
más velocidad? ¿Y si pudiera mejorar en gran medida el rendimiento reempla­
zando sólo el concentrador? ¡La Ethernet conmutada puede ser la solución! Un
conmutador Ethernet es un concentrador especial que puede poner algunos
dispositivos en sus propios dominios de colisión. En esencia, un conmutador
Ethernet es un concentrador con un puente integrado. Los conmutadores, como
los puentes, actúan en la capa Enlace de datos OSI, o capa 2; de hecho, a
menudo reciben el nombre de conmutadores capa 2. Físicamente, un conmuta­
dor Ethernet se parece mucho a cualquier otro concentrador Ethernet, excepto
por el añadido de uno o más puertos conmutados (véase la figura 6.22). L ó g i­
camente, un conmutador Ethernet pone cada dispositivo enchufado en uno de
sus puertos conmutados en su propio dominio de colisión. Según empieza un
sistema a enviar datos a otro sistema, un conmutador mira las direcciones
M AC entrantes y crea un solo dominio de colisión (véase la figura 6.23).
Usar un conmutador Ethernet proporciona dos ventajas. Primera, si el emi­
sor y el receptor están en sus propios puertos conmutados, todo el ancho de
banda de esa conexión (10, 100 ó 1000 megabits) está disponible para ellos;
ninguna otra máquina puede provocar una colisión. Segunda, el conmutador
puede actuar como un búfer, permitiendo que dispositivos que van a velocida­
des distintas se comuniquen. Sin esta capacidad de búfer, una tarjeta Gigabit
Ethernet arrollaría a una N IC lenta.
Los conmutadores Ethernet también pueden conectar segmentos con una
espina dorsal. Una espina dorsal es un segmento que conecta otros segmentos.
La mayoría de las espinas dorsales están muy poco pobladas o despobladas.
En la mayoría de los casos, una espina dorsal va a una velocidad mayor que
los segmentos que conecta. En la figura 6.24 se muestra una red que propor­
ciona lOBaseT a ordenadores de mesa y conecta los concentradores a un seg­
mento espina dorsal lOOBaseT. En algunos casos, máquinas a las que se accede
mucho, como los servidores de ficheros, se conectan directamente a la espina
dorsal, como se muestra en la figura 6.25.
Ethernet dúplex completo _________________
La conmutación Ethernet abre una nueva vía para mejorar el rendimiento
de la red: Ethernet con dúplex completo. Dúplex completo significa que un
dispositivo puede enviar y recibir datos a la vez. Normalmente, las transmisio­
nes Ethernet son a medio dúplex; dicho de otra forma, una máquina puede
enviar o recibir datos, pero no las dos cosas. Si una máquina envía y recibe
simultáneamente en el modo de medio dúplex, tiene lugar una colisión. A l
darse una colisión, se activan las reglas CSMA/CD, provocando que la máqui­
na deje de enviar y espere un periodo de tiempo aleatorio antes de volver a
intentarlo. CSMA/CD permite que muchas máquinas compartan el mismo seg­
mento, pero requiere que toda la documentación sea medio dúplex.
Sin embargo, una conexión Ethernet conmutada a través de UTP no sólo crea
un segmento con sólo dos máquinas, también utiliza pares de alambres separa­
dos para enviar y recibir. Cada par de alambres actúa como un canal separado,
permitiendo que los dispositivos en cada extremo se comuniquen entre sí en el
modo de dúplex completo. Si las NIC Ethernet de cada extremo de la conexión
conmutada admiten el modo de dúplex completo, ¡actívelo y aproveche sus ven­
tajas! Pero no todas las NIC Ethernet admiten la operación a dúplex completo;
de cualquier forma, las que la admiten tendrán una opción de dúplex completo
que puede activar usando sus programas de configuración (véase la figura 6.26).
Ethernet dúplex completo ofrece impresionantes mejoras de rendimiento.
Una conexión dúplex completo lOBaseT tiene un ancho de banda teórico de
20 Mbps (2 x 10 Mbps), mientras que una conexión dúplex completo
lOOBaseT tiene un ancho de banda teórico de 200 Mbps (2 x 100 Mbps).
Como nunca tiene por qué haber colisiones en una conexión dúplex comple­
to, las velocidades reales de Ethernet dúplex completo se aproximan a estos
máximos teóricos. Desgraciadamente, muchos dispositivos lOBaseT anti­
guos no admiten la operación en dúplex completo; sin embargo, la mayoría
de los estándares Ethernet lOOBase y lOOOBase requieren la operación en
dúplex completo, haciendo que sea una función que se supone que deben
tener estos dispositivos.
Una idea: si una red conmutada crea dominios de colisión separados para
todos los nodos, ¿se sigue aplicando la regla 5-4-3? ¡Es una buena pregunta!
Si respondió ”N o M, ¡aún mejor! Una vez que se empiezan a usar conmutado­
res, todo el concepto de la regla 5-4-3 deja de tener sentido; ya no hay lim i­
taciones debidas a las colisiones, excepto dentro de los dominios de colisión
individuales.
Las maravillosas ventajas de los conmutadores hacen que hoy día sean muy
comunes. Reemplazando un concentrador con un conmutador, la red puede
aprovechar la comunicación dúplex completa sin colisiones para lograr veloci­
dades mucho mayores.
Conclusión___________________________________
Aunque 10Base2 y 10Base5 siguen en la brecha en algunas redes, el uso de
la topología híbrida bus estrella para redes Ethernet con cables U TP o de fibra
óptica permite a los técnicos de red construir redes más robustas y flexibles.
La capacidad de usar segmentos de alta velocidad, operación dúplex completo,
puentes, enrutamiento y conmutación da al arquitecto de redes todo un nuevo
grupo de herramientas con el que construir redes rápidas y estables. Por todas
estas razones, los cables U TP y de fibra óptica dominan la industria de redes
actual, dejando el cable coaxial en un discreto segundo plano.

Resumen del capítulo


Después de leer este capítulo, debe entender lo siguiente sobre el trabajo en red.

Defina las características, cables y conectores


usados en I 0BaseT y I 0BaseFL_____________
Las redes que usan cables lOBaseT siguen siendo Ethernet y usan los mismos
bastidores, velocidad (10 Mbps), direcciones M AC y métodos CSMA/CD. La
topología física de lOBaseT es una estrella física; sin embargo, los datos usan una
topología bus lógica con un concentrador central. Así, lOBaseT usa una topología
híbrida bus estrella para conseguir mover los bastidores de datos por la red.
Los concentradores actúan como repetidores multipuerto, cogiendo las se­
ñales entrantes de un puerto y repitiéndolas a través de los otros puertos. Los
concentradores proporcionan una significativa tolerancia a errores: la desco­
nexión de un cable del concentrador no acaba con la red. Pero si falla un
concentrador central, toda la red se va abajo. Hablando en general, cuantos
más puertos hay en un concentrador, más caro será su reemplazo.
Para resumir los sistemas de cable Ethernet lOBaseT, su velocidad es de 10
Mbps, los alambres son pares de cobre trenzado, las señales son banda base, la
distancia está limitada a 100 metros desde el nodo al concentrador, con un límite
de 1024 puertos por concentrador. Los cables deben ser C A T 3, o mejor UTP con
conectores RJ-45 colocados en una estrella física pero operando en un bus lógico.
Para resumir todos los sistemas de cable Ethernet lOBaseFL, su velocidad es
10 Mbps, las señales son banda base y la distancia llega a 2000 metros desde el
nodo al concentrador, con un límite de 1024 puertos por concentrador. El cableado
usa cables de fibra óptica multimodo con conectores SC o ST colocados en una
estrella física, pero operando en un bus lógico. Se necesitan dos conexiones de
fibra por nodo (ordenador): una para enviar y una para recibir.

Explique cómo conectar segmentos Ethernet


Como los concentradores actúan como repetidores, se pueden usar
concentradores para conectar entre sí varios segmentos. Algunos concentradores
vienen con conectores BNC y AU I, y pueden conectar segmentos de cable
coaxial 10Base2 y 10Base5 con redes lOBaseT. La m ayoría de los
concentradores también tienen un puerto cruzado, a veces etiquetado como
uplink , in p o r t u ou t p o rt. Las empresas suelen usar concentradores con entre
8 y 24 puertos, aunque hay concentradores con menos o más puertos.
A l engastar en el extremo de un cable C A T 5 un conector RJ-45, utilice una
ordenación de alambres estandarizada, como EIA/TIA 568A. Este estándar pone
los alambres en el siguiente orden: de la aguja 1 a la 8: verde-blanco, verde,
naranja-blanco, azul, azul-blanco, naranja, marrón blanco, marrón. Un cable
cruzado especial simula el cambio en el par de alambres de envío y el de recep­
ción cambiando uno extremo de un cable C A T 5. El estándar cruzado, conocido
como EIA/TIA 568B, intercambia los pares verde y naranja (recuerde "V N ") de
modo que el orden es naranja-blanco, naranja, verde-blanco, azul, azul-blanco,
verde, marrón-blanco, marrón. Los cables cruzados se usan típicamente para
conectar dos concentradores entre sí para ampliar una red Ethernet.
La regla 5-4-3 describe una tosca aproximación para conectar juntos seg­
mentos Ethernet. Básicamente, los números significan que dos nodos cuales­
quiera en un solo dominio de colisión no pueden estar separados por más de 5
segmentos y 4 repetidores, con 3 segmentos poblados. La regla 5-4-3 ayuda a
garantizar que toda una red Ethernet, que es un gran dominio de colisión, no se
extiende más allá de la capacidad de los datos de llegar al otro extremo de la red.

Defina las características, cables y conectores


usados en Ethernet IO B ase y Gigabit Ethernet
Fast Ethernet incluye dos grandes variaciones, las dos organizadas en una
estrella física, pero operando en un bus lógico. La primera gran versión recibe
el nombre de Ethernet lOOBaseTX. Estos sistemas de cable tienen velocidades *
de 100 Mbps, los cables son pares de cobre trenzados, las señales son banda
base y la distancia está limitada a 100 metros desde el nodo al concentrador,
con un límite de 1024 puertos por concentrador. Los cables usados deben ser
UTP C A T 5e con conectores RJ-45.
La otra gran versión de Fast Ethernet es 100BaseT4. Para resumir los
sistemas de cable Ethernet 100BaseT4: su velocidad es 100 Mbps, los cables
son pares de cobre trenzado, las señales son banda base, la distancia está
limitada a 100 metros desde el nodo al concentrador, con un límite de 1024
puertos por concentrador. Los cables usados son U TP C A T 3 con conectores
RJ-45. La principal diferencia respecto a lOOBaseTX es que se usan los cuatro
pares de alambre en la transmisión de datos.
Las limitaciones de Fast Ethernet son la distancia (sólo 100 metros), blin­
daje inadecuado para algunas instalaciones y facilidad para que un intruso
intervenga un cable físico. Dos variedades de fibra óptica solucionan estas
limitaciones. Se necesitan N IC diferentes para manejar cables de fibra:
lOOBaseFX y lOOBaseFL, más larga, que puede alcanzar distancias de 400
metros desde el nodo al concentrador.
Gigabit Ethernet se consigue con lOOOBaseT, que usa cuatro pares de par

Í
trenzado con cable C A T 5e o C A T 6, pero también está limitada a 100 metros.
Gigabit Ethernet se ha vuelto una tecnología de espina dorsal de red importan­
te que se usa en muchas grandes organizaciones actuales.

Ethernet conmutada usa un concentrador especial llamado conmutador, que


puede poner algunos dispositivos en sus propios dominios de colisiones. Un
Proyectos de laboratorio________________________
conmutador Ethernet, por tanto, actúa como un concentrador Ethernet con un
puente integrado. Ethernet conmutada permite usar dúplex completo, una co­
municación con la que un dispositivo puede enviar y recibir datos al mismo
Proyecto de laboratorio 6.1__________________
tiempo sin que se produzcan colisiones.

Encuentre un concentrador en su escuela o empresa. Examine de cerca los


cables para determinar qué conexiones usa. Intente determinar si los cables se
han colocado de forma organizada, los puertos están etiquetados claramente y
todos los extremos están correctamente engastados. Esté preparado para deba­
tir sus descubrimientos con el resto de la clase.
Proyecto de laboratorio 6.2_________________
Use Internet para buscar precios para el pedido de 100 conectores de cada
uno de los tipos de la lista siguiente. No olvide incluir el envío y entrega en la
ubicación de su organización, pues en el mundo real afecta bastante al precio.
• Conectores RJ-45.

• Conectores SC.
• Conectores ST.
• Conectores BNC Thicknet ( 1/2 pulgada).
• Conectores BNC Thinnet (1/4 pulgada).
Con los datos obtenidos, ¿qué conectores resultarán más baratos?

Proyecto de laboratorio 6.3_________________


¡Qué cantidad de estándares! ¿Cómo es posible recordarlos todos?
Haga una tabla que compare las características (cables, conectores, rendi­
miento de datos y demás) de las siguientes tecnologías Ethernet:

• 10Base5.
• 10Base2.
• lOBaseT.
• lOBaseFL.
• lOOBaseTX.
• lOOBaseFX.
• Gigabit Ethernet.
7. Redes no
Ethernet
Nadie niega el virtual monopolio de Ethernet como tecnología de red elegi­
da en el mundo actual. Dependiendo de la fuente elegida, entre el 80 y el 90 por
ciento de los cables de red del mundo llevan una derivación de Ethernet. Aun
así, en las inmortales palabras del Maestro Yoda en E l Im p e rio C on tra a ta ca ,
"Hay otro". Con más precisión, "Hay muchas otras", y debe conocerlas tan
bien como conoce Ethernet. Algunas de estas tecnologías de red, en concreto la
famosa Token Ring de IBM, aún disfrutan de muchos seguidores, especial­
mente en organizaciones que han hecho fuertes inversiones en la instalación de
estas tecnologías. Pero a pesar de su base instalada, las posibilidades de que se
encuentre con estas tecnologías durante su carrera en redes son bastante lim i­
tadas. Por ello, debe usatj este capítulo con un objetivo: conocer los últimos
tiempos de tecnologías que están desapareciendo. Preste atención, ¡es posible
que nunca más vea nada relacionado con estas tecnologías!

Token Ring_________________________________
Token Ring, también conocida como IEEE 802.5, compitió directamente,
al final sin éxito, con Ethernet como opción para conectar ordenadores de
mesa a una LA N . Aunque Token Ring posee una cuota de mercado mucho
menor que Ethernet, la base instalada de Token Ring ha permanecido extrema­
damente leal. Las redes Token Ring más comunes ofrecen mayor velocidad
(16 Mbps) y eficiencia que Ethernet lOBaseT y la gente de Token Ring incluso
ha establecido estándares Token Ring de 100 y 1000 Mbps.
Las redes Token Ring pueden parecerse mucho a las redes Ethernet lOBaseT,
incluso usando cables UTP idénticos en algunos casos. Aunque estos dos tipos
de redes comparten la misma topología estrella física, Token Ring utiliza una
topología lógica anillo, en lugar de una topología lógica bus.
Topología lógica aniilo___________________
Las redes Token Ring usan una topología lógica anillo (véase la figura
7.1). A diferencia de un nodo Ethernet, que emite sus bastidores a través de un
cable compartido a todos los demás ordenadores del segmento, un nodo Token
Ring se comunica directamente con sólo otras dos máquinas: sus vecinas co­
rriente arriba y corriente abajo (véase la figura 7.2). Para controlar el acceso
al anillo, Token Ring emplea un sistema de paso de señal.

Paso de señal__________________________________________
La piedra angular del paso de señales es un bastidor especial llamado la
señal. Este bastidor permite a los sistemas de una red Token Ring en efecto
"coger turnos" para enviar datos. La regla es que ningún dispositivo puede
transmitir datos a menos que tenga en este momento la señal. Como las colisio­
nes simplemente no pueden darse en este sistema, los nodos Token Ring pue­
den aprovechar todo el ancho de banda y operan así con más eficiencia que las
redes Ethernet usando CSMA/CD.

Un bastidor Token Ring empieza con la propia señal, pero por lo demás
contiene prácticamente la misma información que un bastidor Ethernet: la di­
rección M AC de origen, la dirección M A C de destino, los datos a transmitir y
una secuencia de comprobación de bastidor (FCS) que se usa para comprobar
que no hay errores en los datos (véase la figura 7.3).

Cuando recibe un bastidor, un nodo Token Ring comprueba la dirección


M AC de destino para determinar si debe procesar los datos que contiene o enviar
el bastidor a su vecino corriente abajo. Cuando el destinatario deseado procesa
los datos, crea un nuevo bastidor que incluye un código especial indicando que el
bastidor fue recibido correctamente. El nodo receptor envía entonces este basti-
dor hacia el nodo emisor. Cuando el nodo emisor obtiene el bastidor con el
código "recibido en buen estado", quita el bastidor del cable y envía una nueva
señal libre; esto es, un nuevo bastidor que contiene sólo la señal.
La señal libre dice a cualquier nodo que la recibe que el anillo está disponi­
ble. Un nodo con datos que enviar debe esperar hasta que recibe la señal libre;
crea entonces un bastidor de datos, que incluye una señal, y envía el nuevo
bastidor a su vecino corriente abajo (véase la figura 7.4). Una vez más, cuando
el nodo emisor recibe la confirmación de que el receptor pretendido recibió el
bastidor, genera una nueva señal libre, dando a la siguiente máquina de la cola
acceso al anillo.

Una red de paso de señal envía bastidores de datos de forma más eficiente
que una red que usa CSMA/CD porque no se dan colisiones. Una estación
puede tener que esperar a una señal libre para poder enviar datos, pero si tiene
la señal, sabe queTtijiguna otra estación intentará enviar datos al mismo tiem­
po. Por su parte, una |ed basada en CSMA/CD, como Ethernet, puede desper­
diciar un ancho de banda significativo resolviendo colisiones. El paso de señal
es un método determinista para resolver qué máquina debe tener acceso al
cable en un momento dado. Determinista significa que el cable se concede de
forma predecible, en lugar de con un proceso aleatorio como CSMA/CD. ¡Aquí
no se usan dados virtuales!

Velocidad Token Ring___________________________________


Las redes Token Ring pueden ir a 4 ó 16 Mbps, velocidades que parecen
lentas comparadas con los 10 y 100 Mbps de los estándares Ethernet (las
nuevas versiones de Token Ring mejoran estas velocidades). Los puros núme­
ros, sin embargo, no cuentan toda la historia. Las redes Token Ring usan todos
los bits de su ancho de banda para enviar datos. Las redes Ethernet, por con­
tra, desperdician significativas cantidades de ancho de banda resolviendo coli­
siones. Por la pérdida de ancho de banda inherente a las redes Ethernet, muchos
técnicos bien informados plantean que una red Token Ring a 4 Mbps tiene casi
el mismo rendimiento que una Ethernet a 10 Mbps, y que una red Token Ring
a l ó Mbps tiene un rendimiento significativamente mejor. Pero la velocidad a
la que opera el anillo depende del dispositivo más lento del anillo. Una red
Token Ring que consista en cinco nodos Token Ring 4/16 Mbps y un nodo
Token Ring 4 Mbps irá a 4 Mbps (véase la figura 7.5).

Las redes Token Ring pueden configurarse para dar a algunos sistemas
mayor prioridad de acceso a la señal. Es concebible que un arquitecto de redes
establezca una prioridad alta para un PC determinado, garantizando que ten­
drá acceso a la señal más a menudo que los otros nodos de la red. Las redes
Token Ring reales raramente aprovechan esta capacidad de priorizar el tráfi­
co, haciendo que esa característica sea menos útil de lo que pudiera parecer.

Estrella física
La topología física anillo comparte la misma vulnerabilidad a la rotura del
cable que la topología física bus. Cuando el cable usado en una topología
física bus como 10Base2 se rompe, toda la red se va abajo debido a las re­
flexiones eléctricas. Una topología física anillo también falla completamente
si se rompe el cable, pero por una razón distinta. En una topología anillo, todo
el tráfico viaja en una dirección. Si el anillo se rompe, el tráfico nunca puede
completar su viaje en redondo alrededor de la red, de modo que.ningún nodo
genera una señal libre (véase la figura 7.6). Para evitar los problemas inheren­
tes a una topología física anillo, Token Ring usa una topología física estrella.

Token Ring oculta el anillo lógico dentro de un concentrador, conocido como


una Unidad de acceso multiestación (M A U ) (véase la figura 7.7). También pue­
de encontrar la abreviatura MSAU, que es menos común pero significa lo mis­
mo. Los nodos individuales se conectan al concentrador a través de cables par
trenzado sin blindar (U TP) o par trenzado blindado (STP) (véase la figura 7.8).
Token Ring sobre STP__________________________________
Originalmente, las redes Token Ring usaban una versión muy blindada del
cable par trenzado conocida como par trenzado blindado (STP). STP consiste en
dos pares de alambres de cobre rodeados por una camisa de metal. La camisa de
metal de STP sirve a la misma función que el blindaje usado en cables coaxiales:
impedir que la interferencia eléctrica afecte a los alambres usados para enviar
señales. Cuando se usa STP, un solo M A U Token Ring puede admitir hasta 260
ordenadores. El cable STP que conecta un ordenador con el concentrador no puede
ser más largo de 100 metros. Aunque el blindaje pesado del cable STP lo convierte
en la opción ideal para entornos con niveles altos de interferencia eléctrica, el alto
coste de ese blindaje hace que sea caro para la mayoría de las instalaciones.
Token Ring usa un conector especial Tipo 1 para STP (figura 7.9). Los
conectores Token Ring Tipo 1 no son RJ-45. En su lugar, IBM diseñó un conector
hermafrodita exclusivo llamado Conector de datos tipo IBM (ID C ) o Conector
de datos universal (UDC). Estos conectores no son machos ni hembras; están
diseñados para enchufarse uno en otro. Las tarjetas de red Token Ring usan un
conector hembra de nueve agujas y un cable Token Ring estándar tiene un conector
hermafrodita en un extremo y un conector macho de nueve agujas en el otro.
Token Ring sobre UTP__________________________________
El cable UTP ofrece una alternativa más efectiva en coste a STP para
entornos empresariales normales. Como carece del pesado blindaje de STP y
está fabricado para su uso en distintas aplicaciones, el cable U TP es relativa­
mente barato.
Token Ring puede ir sobre UTP usando el mismo cable y conectores RJ-45 que
Ethernet. Como lOBaseT, Token Ring usa sólo dos de los cuatro pares del cable
UTP típico: el par 3/6 y el par 4/5, como se muestra en la figura 7.10. Siempre que
el instalador de cable use un código de colores de alambres apropiado (como el
estándar EIA/TIA 568A), el cable UTP y los conectores de Token Ring son idén­
ticos a los usados para Ethernet. Los M A U Token Ring usando UTP pueden
admitir hasta 72 nodos, cada uno de los cuales debe estar dentro de un radio de 45
metros alrededor del M AU. UTP es tan común para Token Ring que se pueden
comprar convertidores de medios especiales para conectar UTP a M SAU usando
los conectores antiguos Tipo 1 (véase la figura 7.11).
Conectar MAU
Conectar varios concentradores Token Ring para formar una red más gran­
de requiere que se extienda el anillo. Los M A U Token Ring, ya usen U TP o
STP, tienen dos puertos especiales, etiquetados Ring In (entrada del anillo) y
Ring Out (salida del anillo). Estas conexiones especiales pueden enlazar va­
rios M A U para formar un solo anillo. El puerto Ring In en el primer M A U
debe conectarse con el puerto Ring Out del segundo M AU , y viceversa, para
formar un solo anillo lógico. En la figura 7.12 se muestran dos M A U conecta­
dos usando los puertos Ring In y Ring Out. Lógicamente, los dos M A U pare­
cen el mismo anillo a los dispositivos acoplados a ellos (véase la figura 7.13).
Se pueden combinar hasta 33 M A U para formar un solo anillo lógico. Cons­
truir una red con más de 33 M A U requiere el uso de puentes y enrutadores.
Los enrutadores también pueden conectar L A N Token Ring con otros tipos de
LA N , como Ethernet.

De compras para Token Ring


Supongamos que tiene una red completamente U TP Token Ring y necesita
añadir nueve sistemas más a su anillo. No tiene más espacio en su M A U
actual, de modo que tendrá que comprar N IC Token Ring y al menos un M A U
más para aceptar nuevos sistemas. Entre en Internet y busque productos Token
Ring. ¿Puede encontrar un M A U que admita al menos nueve sistemas? ¿Cómo
interconectará los M AU ?

Redes Token Ring modernas


Los fabricantes de Token Ring no se han rendido a la presión de los
estándares Ethernet; en lugar de ello, han continuado adaptándose e
innovando. Las redes IEEE 802.5t Token Ring modernas van a 100
Mbps o más rápido, que es una velocidad ciertamente respetable. De
hecho, como la tecnología Token Ring no sufre la sobrecarga de CSMA/
CD, las redes Token Ring de alta velocidad (H STR ) ofrecen un rendi­
miento fenomenalmente más rápido que el de una Ethernet de velocidad
comparable. Puede visitar www.madge.com para más información so­
bre estas veloces soluciones Token Ring.

Comparación de Token Ring y Ethernet______


El debate Token Ring o Ethernet fue un elemento fijo en las revistas de
redes de informática durante muchos años. Los defensores de Token Ring
alegaban que el sistema de paso de señal de Token Ring usaba el ancho de
banda de forma más eficiente que el proceso aleatorio CSMA/CD de Ethernet.
Además, el sistema de paso de señal garantizaba que todos los nodos conse­
guían cierta cantidad de ancho de banda.
Los defensores de Ethernet aducían que aunque Token Ring tuviera venta­
jas técnicas, resultaba demasiado caro implementarla. La tecnología Ethernet
siempre ha sido más barata que Token Ring por dos razones. Primera, los
dispositivos Ethernet son más simples que los dispositivos Token Ring. CSMA/
CD es un algoritmo fácil de programar en un dispositivo, mientras que los
dispositivos Token Ring tienen que tratar con asuntos más complejos, como
diferenciar niveles de prioridad entre los nodos del anillo. Segunda, la econo­
mía de tamaño hace que Ethernet sea aún más barata. Como el mercado de los
dispositivos Ethernet es mucho mayor que el mercado de los dispositivos Token
Ring, los fabricantes de Ethernet pueden permitirse menos beneficios en cada
pieza vendida sin dejar de ganar dinero.
Además, Ethernet supera las ventajas de eficiencia de Token Ring aña­
diendo ancho de banda al problema. Aunque una Token Ring a l ó Mbps
puede ser más rápida que una lOBaseT, va significativamente más despacio
que una lOOBaseT. Y aunque hay estándares Token Ring de alta velocidad,
Fast Ethernet y Gigabit Ethernet han logrado una penetración mucho mayor
en el mercado. La mayoría de los expertos de la industria coinciden en que
Token Ring es una tecnología moribunda. Aunque seguirá existiendo en ni­
chos del mercado y en organizaciones con una gran base instalada de
equipamiento Token Ring, Ethernet conservará y ampliará su dominio del
mercado en el futuro previsible.

A la caza de la elusiva Token Ring


¿Ha muerto Token? Ésa es la inevitable cuestión que me hacen en clase
siempre que enseño la tecnología Token Ring. En lugar de darle una respuesta
directa, le pediré que inicie su navegador Web y pruebe esto. Busque compa­
ñías que usen redes Token Ring. (Aunque puede buscar en la Web simplemen­
te usando Google u otra herramienta, pruebe a empezar en www.madge.com,
el principal proveedor de componentes Token Ring.) ¿Qué tipos de Token
Ring usan? Si han adoptado Token Ring de alta velocidad, ¿por qué? ¿Por qué
escoger Token Ring antes que Fast Ethernet?

Desaparecidas pero no olvidadas; ARCnet


[ y LocalTalk______________

Oh, los 80 fueron una época interesante para estar en el negocio de las redes.
No sólo estaban Ethernet y Token Ring luchando por su cuota de mercado,
también había un gran número de otros competidores haciendo lo mismo. Dos en
concreto, ARCnet y LocalTalk, merecen ser mencionados por dos razones. Aun­
que ARCnet ha desaparecido del mundo de redes PC, es popular en varios ni-
chos del mercado, como en robótica y controles industriales. LocalTalk ha des­
aparecido definitivamente, pero su relación con AppleTalk, una popular pieza
de software de red que aparece en todos los ordenadores de marca Apple, nos da
motivo para mencionarla. Los términos LocalTalk y AppleTalk a menudo son
confundidos, por lo que es importante que tenga claro a qué se refiere cada uno.

ARCnet
Durante finales de los 70 y primeros 80, una compañía llamada Datapoint
Corporation inventó una tecnología de red llamada Red de ordenador de recur­
sos adjuntos (ARCnet). Durante muchos años, ARCnet disfrutó de cierto gra­
do de popularidad en redes pequeñas y todavía tiene una base instalada lo
bastante grande para hacerla interesante.
El estándar ARCnet original define una verdadera topología estrella: tanto
la topología física como la lógica funcionan como estrellas. ARCnet usa paso
de señal para llevar los bastidores de un sistema a otro. Originalmente, ARCnet
usó un tipo de cable coaxial llamado RG-62; sin embargo, en versiones poste­
riores se usó el viejo cable UTP de dos pares. ARCnet va a la friolera de 2,5
Mbps, una velocidad aceptable a principios de los 80, pero demasiado lenta
para ser de interés para una aplicación de red moderna. Estándares más rápi­
dos de ARCnet, llamados ARCnet Plus, van a velocidades de hasta 20 Mbps,
pero no han conseguido hacer de ARCnet una competidora que pueda preocu­
par a Ethernet o Token Ring como tecnología de red.
ARCnet usa concentradores para propagar los datos entre nodos (véase la
figura 7.14). Estos concentradores proporcionan 8 ó 16 puertos y, como los
concentradores lOBaseT, pueden encadenarse (d aisy-cha in ) para gestionar más
nodos. Las redes ARCnet pueden usar concentradores más básicos, llamados
concentradores pasivos. Estos concentradores no repiten la señal como los
concentradores normales (activos); sólo pasan la señal sin recrear los datos.
Por ello, los concentradores pasivos son mucho menos comunes. Usando RG-
62 y concentradores normales, ARCnet admite segmentos de una longitud de
hasta 600 metros. A mucha gente le pareció muy atractiva esta importante
longitud de los segmentos; de hecho, la mayoría de las implementaciones ARCnet
aún activas hoy tienen que ver con escenarios en los que las redes tienen que
extenderse por largas distancias.

Como la mayoría de las otras tecnologías de red, ARCnet admite ahora ca­
bles UTP y de fibra óptica y ha aumentado su velocidad y longitud de cable
máxima espectacularmente. Como Token Ring, ARCnet se ha sometido al domi­
nio de Ethernet en la industria de redes PC, pero sigue viva, oculta en las miles
de otras industrias que aprovechan su bajo precio y simple funcionamiento.

LocalTalk
Cuando la gente de Apple decidió añadir funciones de red a sus ordenadores,
crearon una tecnología de red exclusiva llamada LocalTalk (véase la figura
7.15). LocalTalk usaba una topología bus con cada dispositivo encadenado con
el siguiente dispositivo del segmento utilizando cables propios con pequeños
conectores redondos tipo DIN. (Los conectores DIN son como los conectores de
los teclados modernos.) Una versión posterior llamada PhoneTalk, producida
por una compañía llamada Farallón, usaba un cable de teléfono normal y
conectores RJ-11, gozando de bastante popularidad. La aparición de Ethernet,
junto con la baja velocidad de LocalTalk, llevaron a ía desaparición de LocalTalk.
LAN a WAN: FDDI y ATM
El crecimiento de la demanda de ancho de banda en los 80 motivó la crea­
ción de tecnologías de red más potentes. A principios de los 90 aparecieron dos
tipos diferentes de tecnologías, llamadas FDDI y A T M . Se trataba de facto de
dos estándares de red de alta velocidad, al menos durante unos años, hasta la
aparición de la Ethernet de alta velocidad. Como muchas otras tecnologías de
red, FDDI y A T M siguen perdiendo cuota de mercado frente a Ethernet, pero
las dos han encontrado un nuevo lugar en las industrias de telefonía y cable
como métodos para transferir datos a través de larga distancia entre redes,
creando redes de área amplia (W A N ).

FDDI____________________________________
La Interfaz de datos distribuidos por fibra (FD D I) se mantiene como una de
las pocas tecnologías de red que no surgió directamente de la industria privada
(aunque la industria privada tuvo mucho impacto en su desarrollo). FDDI
surgió directamente en el Instituto de estándares nacionales americanos (A N SI)
como una tecn ología de alta velocid ad , muy redundante, diseñada
específicamente para actuar como espina dorsal de alta velocidad para prestar
soporte a redes más grandes.
La mejor palabra simple para describir FDDI es "única". FDDI usa una
topología anillo dual de paso de señal única. Cada anillo va a 100 Mbps, que
producen una velocidad sumada de 200 Mbps. Si un anillo se rompe, el otro
continúa operando. FDDI funciona en una topología física anillo o en una
topología física estrella verdaderas. En la figura 7.16 se muestra una típica
instalación FDDI. Fíjese que el servidor está en el anillo FDDI, mientras que
las otras máquinas se conectan al anillo a través de concentradores FDDI a
Ethernet.

Los conectores FDDI también son únicos.* En la figura 7.17 puede ver un
clásico conector FDDI. Para prestar soporte a dos anillos, cada dispositivo
FDDI clásico necesitaba dos conectores, como se muestra en la figura 7.18.
Usando cables de fibra óptica, los segmentos FDDI podían llegar a unir siste-
mas a dos kilómetros de distancia, con un tamaño de anillo máximo de 100
kilómetros. Una versión posterior de FDDI se mudó a, lo adivinó, UTP C A T
5. Esta versión, llamada Interfaz de datos distribuidos por cobre, o CDDI, usa
los mismos tipos de bastidores que FDDI, pero va por cables de cobre en lugar
de por cables de fibra óptica.
ATM_______________________________________
El Modo de transferencia asincrono (A T M ) empezó a desarrollarse aproxi­
madamente al mismo tiempo que FDDI. A T M va a 155 Mbps usando cables de
fibra óptica o UTP C A T 5.
Mientras FDDI puede ser única, A T M , al menos desde el punto de vista
de la topología y la conexión física, es también bastante aburrida. A T M
suele usar una estrella física, igual que lO/lOO/lOOOBaseT. A T M presta
soporte a varios tipos de conexiones físicas. La A T M más común se parece a
cualquier otro sistema de cables, usando dos conectores de fibra por nodo.
A T M también puede ir por cables C A T 5 o mejores con conectores RJ-45, lo
que hace que una N IC A T M parezca totalmente idéntica a cualquier NIC
Ethernet.
A T M no logró dejar mucha huella en el mundo de las redes de alta veloci­
dad, pero el método de señales de A T M , que usa bastidores de longitud fija
en una conexión punto a punto, se hizo bastante popular como método para
todas las conexiones de W A N . Volveremos a encontrarnos con A T M más
adelante. Aunque A T M perdió en las guerras de la conectividad L A N frente
a Gigabit Ethernet, sus bastidores han conseguido sobrevivir en el mundo de
las W A N .

¡No sea un esnob Ethernet!


A pesar de la gran popularidad de Ethernet, no reconocer que hay otras
tecnologías de red puede llevarle a convertirse en un esnob Ethernet. Aunque
Ethernet domina definitivamente en la inmensa mayoría de las redes actuales,
conservando una mente abierta a otras tecnologías de red será más probable
que tenga noticias de la próxima tecnología de redes que se presente. No siga
el trillado camino de otros administradores de red que siguen ciegamente las
tecnologías de red que conocen. Un día, Ethernet dejará de disfrutar del predo­
minio que tiene actualmente y, cuando eso suceda, un técnico de red que se
haya mantenido en alerta estará preparado para usar la tecnología más ade­
cuada para su red.

Resumen del capítulo


Después de leer este capítulo, debe entender lo siguiente acerca del trabajo
en red.
Defina las características, cables y conectores
usados en Token Ring_________________________
Token Ring se conoce también como IEEE 802.5. Token Ring ofrece ma­
yor velocidad (16 Mbps) y eficiencia que Ethernet lOBaseT, incluso usando
idénticos cables UTP en algunos casos. Aunque comparten la misma topología
física estrella, Token Ring usa una topología lógica anillo, en lugar de una
topología lógica bus. Los nodos Token Ring emanan de una Unidad de acceso
multiestación (conocida también como M SA U o M A U ).
Los nodos Token Ring se comunican directamente sólo con otras dos má­
quinas: sus vecinos corriente arriba y corriente abajo. Token Ring usa un
sistema de paso de señal para controlar el acceso al anillo: los nodos sólo
pueden transmitir datos cuando reciben un bastidor especial llamado señal
libre.
Los nodos individuales conectan con el M A U usando cables par trenzado
sin blindar (U T P ) o par trenzado blindado (STP). Las primeras redes Token
Ring usaban una cara versión muy blindada del cable par trenzado llamada
STP con un conector especial Tipo 1. Un solo M S A U Token Ring podía
prestar soporte a 260 con STP, sin que ningún nodo estuviera más lejos de
100 metros del M SAU . Las redes Token Ring modernas usan UTP. Token
Ring, como lOBaseT, usa sólo dos de los cuatro alambres que hay en un
cable U TP típico: el par 3/6 y el par 4/5 con conectores RJ-45. Estos M A U
Token Ring UTP pueden prestar soporte a 72 ordenadores, no más lejos de
45 metros del M AU .
Con varios concentradores Token Ring se puede formar una red más gran­
de utilizando dos puertos especiales del M SAU , etiquetados Ring In y Ring
Out. Estas dos conexiones especiales permiten unir dos M SAU para formar un
solo anillo más grande. El puerto Ring In del primer M SA U debe conectarse
con el puerto Ring Out del segundo M SA U para que suceda esto. Se pueden
combinar hasta 33 M SAU de esta manera para formar un solo anillo lógico.
Mayor expansión exigiría el uso de puentes o enrutadores. Los enrutadores
también pueden conectar redes Token Ring con otro tipo de LA N : Ethernet.

Describa las características, cables


y conectores usados en ARCnet y LocalTalk
Datappint Corporation inventó una tecnología de red llamada Red de orde­
nador de recursos adjuntos (ARCnet). Merece la pena señalar que ARCnet fue
popular para redes pequeñas en los 80 y sigue siendo popular en varios nichos
del mercado, como robótica y controles industriales. La ARCnet original usa­
ba una topología física y lógica estrella. Como Token Ring, ARCnet emplea
paso de señal para transmitir bastidores de un ordenador a otro.
Las primeras ARCnet usaban cable coaxial RG-62. Versiones posteriores
usaron cable UTP y necesitaban sólo dos pares de alambres para transmitir los
datos, pero sólo alcanzaban 2,5 Mbps. ARCnet utiliza concentradores de 8 ó
16 puertos para transmitir datos y, como los concentradores lOBaseT, pueden
encadenarse para gestionar más nodos. Las redes ARC net puede usar
concentradores pasivos básicos que no repiten la señal de datos como otros
concentradores, un hecho que hace que estos concentradores sean menos co­
munes. ARCnet con RG-62 y concentradores normales puede prestar soporte a
longitudes de segmento de hasta 600 metros.
Apple creó una tecnología de red exclusiva llamada LocalTalk, que usaba
una topología bus con cada dispositivo encadenado al siguiente del segmento y
unos cables de marca con pequeños conectores redondos estilo DIN. Una com­
pañía llamada Farallón produjo una versión posterior, llamada PhoneTalk,
que usaba cables RJ-11. El ascenso de Ethernet, junto con la baja velocidad de
LocalTalk, llevó a la desaparición de LocalTalk. Hay que señalar que LocalTalk
es una tecnología de red, mientras que AppleTalk es un protocolo de red.

Explique las características, cables


y conectores usados en FDDI y ATM_________
La interfaz de datos distribuidos por fibra (FD D I) surgió directamente del
Instituto de estándares nacionales americano (A N S I) como una tecnología de
alta velocidad muy redundante, diseñada específicamente para actuar como
espina dorsal de alta velocidad que presta soporte a redes mayores a través de
grandes distancias. FDDI usa un anillo dual de paso de señal distintivo, dife­
rente de cualquier otra tecnología de red.
Originalmente se diseñó para usar cables de fibra óptica, pero versiones
posteriores de FDDI usaron cables UTP C A T 5. FDDI fue la primera tecnolo­
gía de redes en ir a 100 Mbps. Utilizando cables de fibra óptica, los segmentos
FDDI podían medir hasta dos kilómetros entre sistemas, con un tamaño máxi­
mo para el anillo de 100 kilómetros; usando C A T 5, la longitud máxima era de
100 metros. Cuando se usaba con cables de fibra óptica, FDDI requería
conectores SC o ST.
El Modo de transferencia asincrono (A T M ) fue desarrollado casi al mismo
tiempo que FDDI. A T M va a 155 Mbps usando cables de fibra óptica o inclu­
so cables UTP C A T 5 con conectores RJ-45 estándar. A T M utiliza una topo­
logía estrella, igual que la Ethernet moderna. Cuando usa cables de fibra óptica,
requiere conectores SC o ST. Aunque el estándar de red A T M no logró un
puesto en el mundo de las redes como Ethernet, sus bastidores continúan usán­
dose en W A N .

Proyectos de laboratorio______________

Proyecto de laboratorio 7.1_________________


Uno de los estudiantes de más edad de su clase habla muy bien de las
ventajas de las redes Token Ring. Proclama que siguen siendo muy utilizadas,
según su experiencia. Otro estudiante de la clase, más joven pero también con
experiencia, contradice sus alegaciones. Declara que Token Ring nunca logró
un sitio en los lugares de trabajo y desafía a cualquiera a comprar hoy un
concentrador Token Ring a cualquier precio. ¡El debate Ethernet contra Token
Ring sube de tono en su clase! Utilice Internet para buscar los nombres de tres
compañías que aún vendan M A U Token Ring. Documente sus descubrimien­
tos, incluyendo los nombres de las compañías, las direcciones de los sitios
Web, algunos números de modelos, número de puertos e incluso precios.

Proyecto de laboratorio 7 .2 ________________


Durante sus estudios, descubre que no le han quedado claros los cables,
conectores y especificaciones de distancia máxima mencionados en este capí­
tulo. Decide crear una manejable referencia de estudio que le ayude a memori-
zar. Utilice ün programa de hoja de cálculo (o una simple hoja de papel) para
crear y rellenar la información de la siguiente tabla. Si el tiempo lo permite,
añada dibujos o figuras a su trabajo.
Nombre de la Cables Conectores Longitud Otros
tecnología usados usados máxima comentarios
ARCnet
ATM
FDDI
LocalTalk
Token Ring
8. Instalar una red
física
En los capítulos anteriores, hemos recorrido una gira por las tecnologías de
red más comunes usadas en las redes de hoy (y de ayer). En este punto, debe
ser capaz de visualiza una configuración de red básica. Para topologías bus
como 10Base2, imagine un cable corriendo por el techo o por el suelo con cada
PC conectado en algún punto a lo largo del bus. Para las topologías bus estre­
lla o anillo estrella como lOBaseT o Token Ring, imagine algún tipo de caja
(concentrador, MS A U o conmutador, lo que prefiera) con cables que van hasta
todos los PC de la red (véase la figura 8.1).

En la superficie, tal configuración de red es absolutamente correcta, pero si


intentara desplegar una red usando sólo un concentrador y cables que van a
cada sistema, se encontraría con algunos problemas prácticos serios. En el
mundo real hay que enfrentarse a obstáculos físicos como paredes y techos.
También hay que enfrentarse a esos molestos elementos llamados personas.
¡Las personas son muy aficionadas a destruir redes físicas! Pueden desenchu­
far concentradores, romper cables y sacar conectores de las N IC con increíble
pericia a menos que proteja la red de sus destructivos actos. Aunque el tipo de
red simplificado con concentrador y un montón de cables que conocemos ya
podría funcionar en el mundo real, esta simple red tiene claramente algunos
problemas que hay que solucionar para que su funcionamiento sea seguro y
eficiente (véase la figura 8.2).

En este capítulo llevaremos el debate abstracto de las tecnologías de red de


los capítulos anteriores a la realidad concreta de las redes de verdad. Para
lograr este objetivo, recorreremos el proceso de instalar un sistema de red
completo desde el principio. Para empezar, le presentaré el mágico mundo del
cableado estructurado: el crítico grupo de estándares que se usa en todo el
mundo para instalar los cables físicos de forma segura y ordenada. Después
profundizaremos en el mundo de las redes grandes, las que tienen más de un
concentrador, y veremos algunos métodos típicos usados para organizarías de
modo que su eficiencia y fiabilidad sean máximas. A continuación, daremos
una rápida gira por las N IC más comunes usadas en PC y veremos qué se
necesita para instalarlas. Finalmente, estudiaremos cómo solucionar proble­
mas de cableado y otros dispositivos de red, incluyendo la introducción de
algunas divertidas herramientas de diagnóstico.

Cableado estructurado

Si quiere una red real que funcione y sea digna de confianza, necesita un
conocimiento sólido de un conjunto de estándares, llamado colectivamente
cableado estructurado. Estos estándares, definidos por el EIA/TIA (sí, la mis­
ma gente que dice cómo engastar un RJ-45 en el extremo de un cable U TP),
dan a los profesionales instaladores de cable cánones detallados sobre cada
aspecto de una red de cables, desde el tipo de cable a usar hasta la posición de
las tomas en la pared. Debe entender los conceptos básicos implicados en el
diseño de una red y la instalación del cableado de la red, y reconocer los
componentes usados en una red real. Pero no necesitará tantos conocimientos
como un diseñador de redes o instalador de cables profesional. Su objetivo es
entender lo suficiente sobre los sistemas de cableado reales para prestar sopor­
te a la resolución de problemas básicos. Cierto, cuando termine el capítulo,
sabrá lo suficiente para intentar desplegar su propio cable (¡ciertamente yo
despliego mis propios cables!), pero puede considerar ese conocimiento como
un útil extra.

Lo básico del cable: ha nacido una estrella


Con ese objetivo en mente, exploremos el mundo del hardware de
conectividad, empezando con la más básica de las redes: un concentrador,
algunos cables U TP y algunos PC; dicho de otra forma, una típica red estrella
física (véase la figura 8.3).

Muy bien, cuestionario rápido. ¿La red de la figura 8.3 es ün bus estrella o
un anillo estrella? ¿Es Token Ring, lOOBaseT o Gigabit Ethernet? ¡Ah...! Es
una pregunta con truco: la imagen no basta para saberlo. De hecho, podría
tratarse de cualquiera de estas tecnologías de red. Si tiene una red lOBaseT
usando cables C A T 5e y quiere convertirla en una red Token Ring, sólo tiene
que reemplazar las NIC lOBaseT en los PC con N IC Token Ring equipadas
con RJ-45 y el concentrador lOBaseT con M SAU Token Ring. El cable segui­
rá siendo el mismo, pues, en lo que concierne al cable, no hay diferencia entre
estas tecnologías. La estrella física no tiene por qué cambiar; sólo hay que
cambiar la parte lógica: el bus o el anillo.

¿Le sorprende esta capacidad de cambiar completamente de tecnologías de


red conservando los mismos cables? A mucha gente la idea de que tecnologías de
red completamente distintas, como lOBaseT y Token Ring, usen los mismos
cables les parece simplemente incorrecta. Creen que, como las tecnologías de
red son distintas, los cables deben también ser diferentes. Para esas personas
diré: "¡Abra su mente a la idea de las opciones de cable!". Si retrocediéramos 15
años, veríamos que prácticamente cada tecnología de red usaba su propio tipo de
cable. Ethernet usaba RG-8 o RG-58, y Token Ring usaba STP Tipo 1. Hoy ya
no sucede eso. A lo largo de los años, UTP ha relegado las otras opciones de
cable para convertirse en el principal tipo de cable usado hoy. Si una organiza­
ción ya tiene instalados cables UTP, no va a tener interés en desplegar una nueva
tecnología de red que no use UTP. Si una tecnología de red quiere prosperar en
la actualidad, tiene que funcionar con UTP. Todas las nuevas tecnologías de red
emplean UTP, ¡incluso los nuevos estándares Gigabit Ethernet!
Y UTP no sólo reina absolutamente, sino que todas las tecnologías de red
actuales despliegan UTP en una estrella física. Esto significa que en el mundo
de las redes actual, casi siempre se va a encontrar con la misma situación de
cableado: UTP en una topología física estrella. Comentemos las ramificacio­
nes del escenario de cableado de red, la estrella básica, y veamos detallada­
mente cómo la industria de tecnología de red evolucionó desde un montón de
cables yendo desde el concentrador/conmutador a cada ordenador hasta algo
más realista.

La estrella básica_________________________
Ninguna ley física impide instalar un concentrador en el centro de la oficina
y desplegar cables por el suelo hasta cada uno de los ordenadores de la red.
Esta configuración funcionará, pero se viene abajo espectacularmente cuando
se aplica en un entorno real. A l técnico de red real se le presentan tres proble­
mas. Primero, los cables a la vista corriendo por el suelo parece que están
invitando a alguien a tropezar con ellos, provocar problemas en la red y darle
la oportunidad al implicado de plantear una demanda. Aparte de posibles acci­
dentes, simplemente mover y pisar los cables provocará, con el tiempo, que un
cable falle debido a alambres rotos o conectores RJ-45 sacados del extremo del
cable. Segundo, la presencia de otros aparatos eléctricos cerca del cable puede
crear interferencias que confundan las señales que van por el cable. Tercero,
este tipo de configuración limita nuestra capacidad para hacer cambios en la
red. Antes de poder cambiar nada, hay que averiguar qué cable del montón de
cables conectados al concentrador va a qué máquina. ¡Imagine las dificultades
para resolver cualquier problema!
¡Vaya! Seguro que hay una forma mejor de instalar una red física. Una
instalación mejor proporcionará seguridad, protegiendo la estrella frente a
aspiradores, compañeros torpes e interferencias eléctricas. Tendrá hardware
extra para organizar y proteger los cables. Finalmente, la nueva y mejorada
instalación de red estrella tendrá un estándar de cableado con la flexibilidad
que permita crecer a la red según las necesidades y después la actualización
cuando la próxima tecnología de red aparezca.
Como sin duda ha adivinado, esto no es teoría. En el mundo real, la gente
que más deseaba estándares de instalación mejorados eran los que se dedican a
la instalación de cables. En respuesta a esta demanda de estándares, el EIA/
T IA desarrolló estándares para la instalación de cables. Los estándares EIA/
T IA 568 que vimos en capítulos anteriores son sólo una parte de un conjunto
mayor de estándares EIA/TIA, todos acogidos bajo el paraguas del cableado
estructurado.
Componentes de red de cable estructurado
La implementación con éxito de una red de cable estructurado básica re­
quiere tres ingredientes esenciales: una sala de equipos, cableado horizontal y
un área de trabajo. Todos lo cables van de los PC individuales a una ubicación
central, la sala de equipos (véase la figura 8.4). Qué equipo hay en esa sala (un
concentrador, un M SA U o incluso un sistema de teléfonos) no es lo importan­
te. Lo que importa es que todos los cables se concentran en esta única área.

Todos los cables corren horizontalmente (en su mayor parte) desde la sala
de equipos a los PC. Este cableado recibe el apropiado nombre de cableado
horizontal (véase la figura 8.5). Una pieza de cableado horizontal instalado se
llama una línea. En el extremo opuesto del cableado horizontal desde la sala de
equipos está el área de trabajo. El área de trabajo es a menudo simplemente
una oficina o cubículo que puede contener un PC que quiera que esté en la red
(véase la figura 8.6).

Cada una de las tres partes de una red estrella básica (el cableado horizon­
tal, la sala de equipos y las áreas de trabajo) debe seguir una serie de estrictos
estándares diseñados para garantizar que el sistema de cableado es fiable y
fácil de manipular. Veamos cada una de las partes individualmente, empezan­
do con el cableado horizontal.

Cableado horizontal_____________ _______________________


Una línea de cableado horizontal es el cable que va más o menos horizontal­
mente desde un área de trabajo a la sala de equipos. En la mayoría de las redes,
éste es un cable UTP C A T 5e o mejor, pero cuando pasamos al mundo del
cableado estructurado, los estándares EIA/TIA requieren que se establezcan
otros aspectos del cable, como el tipo de alambres, el número de pares de
alambres y las clasificaciones antiincendios.
N ú c le o s ó lid o ( S o lid C o r e ) o n ú c le o e n h e b r a s ( S t r a n d e d C o r e ) . Cada
alambre de un cable UTP de núcleo sólido tiene un solo alambre sólido. Con
núcleo en hebras, cada alambre es un grupo de pequeñas hebras de alambre.
Cada uno de estos cables tiene sus ventajas e inconvenientes. El núcleo sólido
es mejor conductor, pero es rígido y se romperá si se dobla demasiado a menu­
do o bruscamente. El núcleo en hebras no es tan buen conductor, pero resistirá
bastante la manipulación sin romperse. En la figura 8.7 se muestra un primer
plano de cable UTP de núcleo sólido y en hebras.

El EIA/TIA especifica que el cable horizontal debe ser siempre de núcleo


sólido. Recuerde, este cableado va dentro de las paredes y el techo, a salvo del
efecto dañino de aspiradores y zapatos. Los techos y paredes nos permiten
aprovechar la mejor conductividad del núclep sólido sin el riesgo de que pueda
romperse. El cable en hebras también tiene una importante función en la red de
cableado estructurado, pero tenemos que comentar algunas partes más de la
red antes de ver el uso de cable U TP de hebras.
N ú m e r o d e p a re s . Meter cables horizontales en paredes y techos es una tarea
engorrosa que lleva tiempo; no es un proceso que se quiera repetir, ni aunque fuera
posible. Por ello, la mayoría de los instaladores de cable recomiendan usar las
clasificaciones C AT más altas que se puedan pagar. Hace unos años, también
habríamos mencionado que usara UTP de cuatro pares, pero hoy ya se supone que
el cable UTP es siempre de cuatro pares. El cable UTP de cuatro pares es tan
común que resulta difícil, si no imposible, encontrar UTP de dos pares.
C la s ific a c io n e s a n tiin c e n d io s . ¿Ha visto alguna vez la película E l co loso en
llam asl Si se la perdió no importa; E l co loso en llamas fue una de las mejores
películas de desastres de los 70, pero tampoco era A terriza com o puedas. De
cualquier forma, Steve McQueen interpreta al bombero que tiene que salvar a los
ocupantes de un rascacielos que estalla en llamas por causa de un cableado eléctri­
co de mala calidad. El aislamiento inflamable de los cables termina por extender el
incendio a todas las plantas del edificio. Aunque hoy día no se fabrican cables que
contengan aislamiento inflamable, el aislamiento está hecho de plástico, y si se
calienta el plástico lo suficiente, puede producir humos tóxicos. El riesgo del
aislamiento eléctrico no está en el fuego, sino en el humo y los gases.
Para reducir el riesgo de que los cables de red se quemen y creen gases
tóxicos, Underwriters Laboratories y National Electrical Code (N EC ) unieron
fuerzas para desarrollar clasificaciones antiincendios para el cable. Las dos
clasificaciones antiincendios más comunes son PVC y plenum. El cable con
clasificación PVC (cloruro de polivinilo) no tiene protección antiincendios
significativa. Si quema un cable PVC, creará montones de humo y gases tóxi­
cos. El cable con clasificación plenum crea mucho menos humo y gases, pero
este cable, conocido comúnmente como "plenum", cuesta entre tres y cinco
veces más que el cable con clasificación PVC. La mayoría de las ordenanzas
municipales requieren el uso de cable plenum para las instalaciones de red.
¿Conclusión? ¡Use cable plenum!

E s c o g e r el c a b le a d o h o r i z o n t a l. En el mundo real, la gente dedicada a las

« redes sólo instala UTP C A T 5e o C A T 6, incluso aunque puedan apañarse con


un nivel C A T menor. Se instalan cableados de alta clasificación como salva­
guardia ante nuevas tecnologías de red que puedan requerir cables más avan­
zados. Una advertencia de red: muchos instaladores de red aprovechan el hecho
de que un nivel C A T menor funcionará en la mayoría de las redes y ofrecen
una instalación de red usando el cable de menor grado posible; asegúrese de
especificar C A T 5e o incluso C A T 6 al solicitar presupuesto para la instala­
ción de cable.

La sala de equipos________
La sala de equipos es el corazón de la estrella básica. Es aquí donde se
reúnen todas las líneas horizontales de todas las áreas de trabajo. La concen­
tración de todo este equipo en un solo lugar hace que la sala de equipos tenga
el potencial de ser una de las partes más embrolladas de la estrella básica.
Incluso si hacemos un buen y limpio trabajo organizando los cables al instalar­
los por primera vez, las redes cambian con el tiempo. La gente mueve los
ordenadores, se añaden nuevas áreas de trabajo, se añaden nuevas tecnologías
de red o se mejoran las existentes, etc. A menos que impongamos algún tipo de
organización, esta conglomeración de equipos y cables está abocada a conver­
tirse en un embrollo de pesadilla.
Afortunadamente, los estándares de cableado estructurado del EIA/TIA
definen el uso de componentes especializados en la sala de equipos que hacen
que la organización sea sencilla. De hecho, ¡podría decirse que hay demasia­
das opciones! Para mantener la simplicidad, vamos a atenernos a la configura­
ción más común para la sala de equipos y después veremos brevemente algunas
otras opciones menos comunes.
E s t a n te s d e e q u ip o s . El componente central de cualquier sala de equipos
es uno o más estantes de equipos. Los estantes de equipos proporcionan una
plataforma segura y estable para todos los diferentes componentes de hardware.
Todos los estantes de equipos tienen 19 pulgadas de ancho, pero varían en
altura. Encontrará modelos de dos o tres pies de altura que se atornillan a la
pared, y también los modelos más populares que van del suelo al techo (véase
la figura 8.8).

Puede montar prácticamente cualquier componente hardware en un estante.


Todos los fabricantes hacen concentradores y conmutadores que se montan en
un estante con sólo unos tornillos. Estos concentradores y conmutadores están
disponibles con una gran variedad de distribuciones de puertos y capacidades.
Incluso hay servidores para montar en estantes, completados con teclados en
bandeja extraíble, y proveedores de energía ininterrumpibles (U PS) para dar
corriente a los equipos (véase la figura 8.9).
P a n e le s d e c o n e x io n e s y c a b le s . Idealmente, una vez que se instala el
cableado horizontal, ya no será necesario volver a moverlo nunca. Como sabe,
el cableado horizontal UTP tiene un núcleo sólido, lo que le hace bastante
duro. Los cables de núcleo sólido pueden admitir cierta reorganización, pero si
inserta un montón de cables de núcleo sólido directamente en los concentradores,
cada vez que cambie un cable a un puerto diferente en el concentrador o mueva
el propio concentrador, tirará del cable. No es necesario mover muchas veces
un cable de núcleo sólido para terminar rompiendo uno de los alambres de
cobre sólido, ¡interrumpiendo el funcionamiento de la red! Afortunadamente,
esto se puede evitar fácilmente usando un panel de conexiones. Un panel de
conexiones es simplemente una caja con una fila de conectores hembra (puer-
tos) delante y conexiones permanentes detrás, a las que se conectan los cables
horizontales (véase la figura 8.10).

Los paneles de conexiones no sólo evitan que haya que mover los cables
horizontales, también son nuestra primera línea de defensa de la organización
de los cables. Todos los paneles de conexiones tienen espacio en la parte de­
lantera para poner etiquetas, y estas etiquetas son el mejor aliado del técnico
de redes. Simplemente ponga una pequeña etiqueta en el panel de conexiones
identificando cada cable y nunca tendrá que sufrir esa sensación deprimente
que caracteriza el encontrarse en la sala de equipos de una red que no funciona
preguntándose a qué corresponde cada cable. Si es del tipo purista, hay una
metodología de etiquetado oficial, y bastante confusa, del EIA/TIA que puede
usar, pero la mayoría de los técnicos de redes reales simplemente usan sus
propios códigos internos (véase la figura 8.11).
Hay disponibles paneles de conexiones en una amplia variedad de configu­
raciones que incluyen diferentes tipos de puertos y números de puertos. Puede
conseguir puertos UTP, STP o de fibra, y algunos fabricantes combinan va­
rios tipos diferentes en el mismo panel. Hay disponibles paneles con 8, 12, 24,
48 o incluso más puertos. Los paneles de conexiones UTP, como los cables
UTP, vienen con clasificaciones C AT, que debe comprobar. No estropee una
buena instalación de cable C A T 6 comprando un panel de conexiones barato;
¡compre un panel de conexiones C A T 6! La mayoría de los fabricantes mues­
tran orgullosamente el nivel C A T en el mismo panel de conexiones (véase la
figura 8.12).

Etiquetado serio
El estándar EIA/TIA 606 se ocupa del apropiado etiquetado y documen­
tación de los cables, paneles de conexiones y tomas de pared. Si quiere
saber cómo etiquetan y documentan los profesionales un sistema de
cableado estructurado, vea el estándar EIA/TIA 606.

Una vez que tenemos instalado el panel de conexiones, necesitamos conec­


tar los puertos al concentrador a través de cables de conexión. Los cables de
conexión son cables U TP cortos (de dos a cinco pies), similares a los cables
horizontales (véase la figura 8.13). A diferencias del cableado horizontal, los
cables de conexión son de núcleo de hebra en lugar de sólido, por lo que
pueden tolerar mejor la manipulación. Los cables de conexión también difieren
de los cables horizontales en su esquema de cableado. El EIA/TIA define un
cableado directo para los cables de conexión: la aguja 1 de un conector va a la
aguja 1 del otro; la aguja 2 a la aguja 2, etc. Aunque podernos hacer nuestros
propios cables de conexión, la mayoría de la gente los compra prefabricados.
Comprar cables de conexión nos permite usar cables de distintos colores para
facilitar la organización (cables amarillos para contabilidad, azules para ven­
tas, o cualquier otro esquema que le parezca bien). La mayoría de los cables de
conexión prefabricados también vienen con conectores RJ-45 reforzados, dise­
ñados especialmente para permitir la inserción y extracción frecuentes.

Una sala de equipos no tiene por qué ser una habitación especial dedicada
al equipamiento informático. Puede usar armarios fabricados especialmente
con sus propios estantes para equipos, puestos sobre el suelo o sujetos a una
pared, o usar un almacén, siempre que el equipo pueda estar protegido de los
otros elementos almacenados aquí. Afortunadamente, las salas de equipos lle­
van tanto tiempo siendo una necesidad que la mayoría de los espacios para
oficinas vienen equipados con ellas.
En este punto, nuestra instalación estrella básica empieza a adquirir forma
(véase la figura 8.14). Hemos instalado el cableado horizontal EIA/TIA y
configurado la sala de equipos. Es hora de abordar la última parte del sistema
de cableado horizontal: el área de trabajo.

El área de trabajo
¿Qué es el área de trabajo? Pensando en los cables, un área de trabajo no es
más que una toma en la pared que sirve como punto de terminación para los
cables de red horizontales: un punto de inserción cómodo para los PC. Una
toma de pared en sí misma consiste en un conector hembra que contiene el
cable, una montura y un embellecedor. Se conecta el PC a la toma de pared con
un cable de conexión (véase la figura 8.15).
Los conectores hembra RJ-45 de estas tomas de pared también tienen clasi­
ficaciones CAT. Hay que comprar conectores con clasificación C A T para las
tomas de pared que igualen la clasificación C A T del cableado de la red. De
hecho, muchos fabricantes de conectores de red usan los mismos conectores en
las tomas de pared y en los paneles de conexiones. Estas tomas modulares
aumentan significativamente la facilidad de instalación. Compruebe que eti­
queta la toma para mostrar la tarea de cada conector (véase la figura 8.16).
Una buena toma también llevará alguna forma de etiqueta que identifique su
posición en el panel de conexión. La documentación apropiada de las tomas le
ahorrará posteriormente una cantidad de trabajo increíble.

El último paso es conectar el PC a la toma de la pared. De nuevo, la mayo­


ría de la gente usa un cable de conexión. Su núcleo en hebras le permite resistir
el maltrato debido al cambio de lugar de los PC, por no mencionar las patadas
ocasionales.
Ahora, joven aprendiz, volvamos a la cuestión de por qué la especifica­
ción EIA/TIA 568 sólo permite longitudes de cable U TP de 90 metros, a
pesar de que la mayoría de las tecnologías de red U TP permiten cables de
hasta 100 metros de largo. ¿Lo ha pensado? Pista: la respuesta está en lo que
hemos estado comentando. ¡Ring! ¡Se acabó el tiempo! La respuesta es...
¡los cables de conexión! Los cables de conexión añaden distancia entre el
concentrador y el PC, que el EIA/TIA compensa reduciendo la longitud del
cableado horizontal.
El área de trabajo puede ser la parte más simple del sistema de cableado
estructurado, pero también es el origen de la mayoría de los fallos de las redes.
Cuando un usuario no puede acceder a la red y sospechamos que hay un cable
roto, ¡el primer lugar en el que hay que mirar es el área de trabajo!

Cableado estructurado: ¡úselo!______________ ____________


Como puede ver, los métodos de cableado estructurado EIA/TIA transfor­
man la estrella básica para que en lugar de ser el embrollo de cables visto al
principio de esta discusión sea una red ordenada y robusta. De acuerdo, no es
indispensable hacer esto para que la red funcione; sólo necesita hacerlo si
quiere que la red funcione fiablemente y sea fácil modificarla para adaptarla a
las nuevas demandas de la organización. El coste y esfuerzo extra de instalar
un sistema de cableado estructurado correctamente tiene grandes recompen­
sas: puede evitar el escenario de pesadilla de tener que encontrar un cable
estropeado entre un montón de cables C A T 5 sin etiquetar y puede proteger la
red frente a usuarios torpes o patosos.
Planificar la instalación
Un instalador profesional empezará una instalación de cable estructurado
estudiando el lugar y planificando la instalación con detalle antes de sacar un
solo cable. Como cliente, su tarea es trabajar al lado del instalador. Eso signi­
fica ponerse ropa vieja y gatear junto con el instalador siguiendo los cables por
techos, paredes y armarios. Aunque no sea el verdadero instalador, debe enten­
der el proceso de instalación para poder ayudar al instalador a tomar las deci­
siones correctas para su red.
El cableado estructurado requiere mucha planificación. Necesita saber si
los cables de las áreas de trabajo pueden llegar a la sala de equipos: ¿es la
distancia menor que el límite de 90 metros establecido por el estándar EIA/
T IA ? ¿Cómo dirigirá el cable? ¿Qué ruta debe seguir cada línea para llegar a
las tomas de pared? No olvide que sólo porque parezca que un cable va a llegar
no hay garantía de que lo hará. Los techos y paredes ocultan a menudo sorpre­
sas desagradables, como cortafuegos: gruesas paredes de cemento diseñadas
para que sea necesario usar un martillo hidráulico para hacer un agujero.
Veamos los pasos necesarios para la apropiada planificación.

Conseguir un plano de planta____________________________


Primero, necesita un plano del área. Si alguna vez contrata un instalador
que no empiece pidiendo un plano de planta, ¡despídalo inmediatamente y
busque uno que sí lo pida! El plano de planta es la clave de la planificación
apropiada; un buen plano de planta muestra la ubicación de los armarios em­
potrados que pueden servir como salas de equipos, avisa de dónde hay muros
cortafuegos y proporciona una buena idea general del alcance de la tarea que
se avecina.
Si no dispone de un plano de planta, como sucede a menudo en casas y
edificios viejos, tendrá que hacer uno. Coja una escalera y una linterna: las
necesitará para mirar por techos, armarios y espacios angostos al cartografiar
la posición de habitaciones, paredes y todo lo que sea de interés para la insta­
lación. En la figura 8.17 se muestra un típico plano casero dibujado a mano.

Cartografiar las líneas


Ahora que tiene su plano de planta, es el momento de cartografiar las líneas
de cable. Aquí es donde tiene que ir a las áreas de trabajo, anotando las ubica­
ciones de los sistemas existentes para determinar dónde poner cada contacto
del cable. Un contacto del cable es la posición en la que el cable sale de la
pared. También debe hablar con los usuarios, la administración y otras partes
interesadas para intentar entender sus planes para el futuro. Es mucho más
fácil instalar unos cuantos contactos de cable extras ahora que hacerlo dentro
de un año cuando esas oficinas sin usar se llenen de pronto de usuarios que
necesitan ordenadores conectados a la red.

También es ahora cuando aparece por primera vez la desagradable palabra


"coste". Hay que aceptarlo: ¡los cables, los contactos de cable y la gente que
los instala cuestan dinero! El precio típico para una instalación de red está
alrededor de 120€ por contacto de cable. Piense cuánto quiere gastar y haga
algunas llamadas. La mayoría de los instaladores de red ponen precio a su
trabajo señalando un coste por contacto de cable.

¿Dentro o fuera de las paredes?


Mientras cartografía sus líneas, tiene que tomar otra importante decisión:
¿quiere llevar los cables por dentro de las paredes o por fuera? Muchas com­
pañías venden estupendos productos para rozas externas que se adhieren a las
paredes, haciendo que sea mucho más simple la instalación de los cables,
aunque el resultado final sea menos limpio (véase la figura 8.18). Las rozas
externas tienen sentido en edificios antiguos o cuando no se tiene derecho o
ánimos para entrar en las paredes.

Aunque acabo de decir que se pueden desplegar los cables por rozas exter­
nas, hay que aceptarlo: la mayoría de nosotros preferimos pequeñas tomas en
la pared con los cables dentro de las paredes. Una vez que terminemos de
cartografiar las líneas, veremos qué se necesita para eso.
L a s a la d e e q u ip o s . Mientras cartografía las líneas, debe decidir cuál será la
ubicación de la sala de equipos. A l decidir esta ubicación, tenga en cuenta estos
cinco elementos: distancia, energía, sequedad, baja temperatura y acceso.
• D is t a n c ia . La sala de equipos debe encontrarse en un punto que no re­
quiera líneas más largas de 90 metros. En la mayoría de los sitios, man­
tener las líneas por debajo de 90 metros no requiere casi esfuerzo, siempre
que la sala de equipos se encuentre en una posición central.

• E n e r g í a . Muchos de los componentes de la sala de equipos necesitan


electricidad. ¡Compruebe que proporciona la suficiente! Si es posible,
ponga la sala de equipos en su propio circuito dedicado; de esa forma,
cuando alguien haga saltar un circuito en la cocina, no afectará a la red.
• S e q u e d a d . Supongo que esto es obvio. Los componentes eléctricos y el
agua no combinan bien. (Recuérdeme que le hable de la vez que instalé
un estante de equipos en un cuarto de baño abandonado y después reven­
tó la tubería del lavabo.) Recuerde que sequedad significa también baja
humedad. Evite áreas con posible humedad alta, como un armario cerca
de una piscina o el cuarto donde los de la limpieza dejan cubos de fregar
llenos de agua. Por supuesto, cualquier habitación con aire acondiciona­
do estará bien, lo que nos lleva al siguiente elemento...
• B a ja t e m p e r a t u r a . Las salas de equipos tienden a caldearse, especial­
mente si se añaden un par de servidores y un UPS. Compruebe que su
sala de equipos tiene una toma de aire acondicionado o algún otro medio
para mantener fresca la sala. En la figura 8.19 puede ver cómo instalé yo
un conducto de aire acondicionado en mi pequeño cuarto de equipos. Por
supuesto, ¡esto lo hice después de descubrir que el servidor se reiniciaba
frecuentemente debido al sobrecalentamiento!
• A c c e s o . El acceso implica dos asuntos diferentes. Primero, evitar el ac­
ceso no autorizado. Piense en la gente que no quiere que esté enredando
con su red y actúe en consecuencia. En mi pequeña oficina, el cuarto de
equipo está literalmente a tres metros de mí, por lo que no tengo que
preocuparme mucho del acceso no autorizado. Para otras redes, se puede
pensar en poner un candado en la puerta de la sala de equipos si gente
poco escrupulosa o sin la formación necesaria puede intentar acceder a
ella. En la figura 8.20 puede ver lo que pasó en mi sala de equipos
cuando permití el acceso libre. La segunda consideración relacionada
con el acceso es garantizar que la gente que tiene que acceder al equipo
para mantenimiento y resolución de problemas puede hacerlo. Eche una
mirada a mi sala de equipos en la figura 8.21. Este es un caso clásico de
no proporcionar buen acceso. Vea lo difícil que me resultaría acceder a
la parte trasera del servidor: ¡literalmente tendría que sacar el servidor
para comprobar los cables y los N IC !

Figura 8.19. Un conducto para refrigerar un cuarto de equipos.

Figura 8.20. Sala de equipos invadida por escobas, fregonas y botes.

Unidades montadas en estantes


Todos los estantes usan una medida de altura única llamada unidades o
U. Una U equivale a 1,75 pulgadas. Cuando compra un estante, su altu­
ra aparece en términos de U, por ejemplo 44U. Todos los equipos mon­
tados en estantes usan las medidas U; es común ver servidores,
concentradores y paneles de conexiones montados en estantes con di­
mensiones U, como 2U (3,5 pulgadas) o 4U (7 pulgadas).
Otro tema a tener en cuenta al elegir la sala de equipos es la capacidad de
ampliación. ¿Esta sala de equipos podrá crecer con la red? ¿Está lo bastante
cerca para poder prestar servicio a un espacio de oficinas adicional que pueda
adquirir la compañía? Si su compañía decide hacerse con el piso superior, ¿pue­
de acceder fácilmente a otra sala de equipos en ese piso desde esta sala? Aunque
los temas concretos serán exclusivos de cada instalación, siga pensando en la
"expansión" mientras diseña: su red crecerá, ¡piense en ello ahora o no!
La mayoría de las salas de equipos requieren un estante de equipos monta­
do sobre el suelo, pero hay otras opciones. Una opción es un estante más corto,
como el de montura en pared mostrado en la figura 8.22.
Los buenos estantes de equipos como éstos deben ir montados en el suelo o
la pared, generalmente con tacos para cemento u otros elementos de sujeción.
Instalar un estante correctamente es un trabajo duro y yo no lo hago nunca.
Una red pequeña puede prescindir del estante y usar un panel de conexiones
montado en la pared, como el mostrado en la figura 8.23.
Así, hemos cartografiado las líneas de cable y elegido la sala de equipos;
¡estamos listos para empezar a desplegar los cables!

Instalar el cable
Desplegar cables es fácilmente una de las tareas menos agradecidas y más
desagradables de todo el trabajo con redes. Es posible que desde lejos no
parezca tan dura, pero el demonio se oculta en los detalles. Primero, desplegar
el cable requiere dos personas si se desea terminar pronto el trabajo; tres
personas es aún mejor. La mayoría de los instaladores prefieren empezar desde
la sala de equipos y llevar las líneas hasta los contactos de cable. Los
instaladores sacan el cable de un rollo, muchos utilizando un útil carrete que
ayuda a desenrollar el cable. En un área de oficina con falso techo, los
instaladores despliegan los cables a lo largo de la línea abriendo baldosas de
techo y estirando el cable por dentro del falso techo. Los instaladores profesio­
nales disponen de un arsenal de interesantes herramientas que ayudan a mover
el cable horizontalmente, incluyendo pértigas telescópicas, cuerdas de nylon
especiales para tirar del cable ¡e incluso ingeniosos arcos y pistolas que pue­
den lanzar una cuerda para tirar del cable a grandes distancias! En la figura
8.24 puede ver a un técnico tirando de un cable.
Los instaladores profesionales ya no se limitan a poner un montón de cables
dentro de un falso techo. La anterior falta de códigos o estándares para la
manipulación de cables llevó a una pesadilla de cables desordenados en falsos
techos de todo el mundo. ¡Cualquier instalador de cable le dirá que la parte
más difícil al instalar cables es tener que desenredar las instalaciones viejas de
cable en el techo! (Véase la figura 8.25.)

Los códigos locales, el EIA/TIA y el NEC tienen todos estrictas reglas


acerca de cómo desplegar el cable por un techo. Un buen instalador usará
perchas o bandejas, que proporcionan mejor manipulación de cable, seguridad
y protección frente a la interferencia eléctrica (véase la figura 8.26). Cuanto
más rápida sea la red, más crítica se hace la buena manipulación del cable.
Probablemente no tendrá problemas si despliega cableado UTP directamente
encima de un falso techo para una red lOBaseT, e incluso puede valer para una
lOOBaseT, pero ni se le ocurra hacerlo con Gigabit. Las compañías de instala­
ción de cable están ganando una fortuna con las instalaciones de cable de red
C A T 5 y anterior que ahora hay que rehacer para prestar soporte a Gigabit
Ethernet.
Desplegar cable horizontalmente requiere relativamente poco esfuerzo,
comparado con desplegar el cable hacia abajo desde el techo hasta un bonito
embellecedor en el área de trabajo, que a menudo exige mucha pericia. En un
área de oficina típica, con paredes de placa de yeso, el instalador decide
primero la posición de la toma, generalmente usando un localizador de rema­
ches, para no cortar un remache. Una vez que el trabajador hace el agujero
(véase la figura 8.27), la mayoría de los trabajadores dejan caer un hilo por
el hueco utilizando un peso atado en el extremo de la cuerda de nylon que tira
del cable (véase la figura 8.28). Después vale con tirar de la cuerda que va
atada al cable para sacar éste a través del agujero. Una vez que se ha sacado
el cable por el agujero, el instalador pone la caja de la toma o una montura
para bajo voltaje (véase la figura 8.29). Esta montura actúa como sujeción
del embellecedor.

De vuelta en la sala de equipos, los muchos cables que van a cada área de
trabajo se consolidan y organizan como preparación de la siguiente etapa:
hacer las conexiones. Un verdadero instalador profesional se ocupa con gran
atención de organizar la sala de equipos. En la figura 8.30 puede ver una típica
instalación que usa guías de cable especial para llevar los cables hasta el
estante de equipos.
Hacer conexiones
Como implica su nombre, hacer conexiones consiste en conectar los dos
extremos de cada cable en los enchufes apropiados. Este paso también incluye
el paso más importante de todo el proceso: probar cada línea de cable para
garantizar que todas las conexiones cumplen los requerimientos de la red que
la usará. Los instaladores también usan este paso para documentar y etiquetar
cada línea de cable, un paso crítico que a menudo es olvidado por los instaladores
poco avezados; ¡debe verificar que este paso no se pasa por alto!

Conectar las áreas de trabajo


Empecemos observando a un instalador mientras conecta una línea de ca­
ble. En el área de trabajo, eso significa que el instalador de cable engastará
ahora un conector en el extremo del cable y montará el embellecedor para
completar la instalación (véanse las figuras 8.31 y 8.32).

Fíjese en la parte trasera del conector mostrado en la figura 8.31. Este


conector usa la popular conexión 110 Punchdown. Otros fabricantes de
conectores pueden usar tipos diferentes, pero la 110 es la más común. La
mayoría de las conexiones 110 tienen un código de color que nos dice qué
alambre conectar con qué conexión en la parte trasera del conector. Para hacer
estas conexiones se usa una herramienta especial 110 Punchdown (véase la
figura 8.33).

Conectar los paneles de conexiones__________


Conectar los cables con los paneles de conexión requiere enfrentarse a
dos asuntos. El primero es el control de los cables de conexión. En la
figura 8.34 mostramos la parte delantera del estante de equipos de una
pequeña red: fíjese en la completa falta de control de los cables. Esto está
tan embrollado que es d ifícil hasta encontrar los paneles de conexiones y
los concentradores. (Pista: los concentradores están en el centro de la foto­
grafía.) Controlar los cables de conexión significa usar los elementos de
control de cables apropiados. Los anillos D de plástico guían los cables de
conexión de forma ordenada a lo largo de los laterales y la parte delantera
del panel de conexiones. Las cajas de agujas son cilindros rectangulares
con ranuras en la parte delantera; los cables de conexión entran en los
extremos abiertos de la caja y los cables individuales son dirigidos por su
camino hasta el panel de conexiones, conservando el orden. La creatividad
y la variedad abundan en el mundo de los elementos de control de cables;
hay tantas soluciones diferentes para el control de cables como formas de
asegurarlos ordenándolos. En la figura 8.35 puede ver un estante con un
buen control de cambios; estos cables de conexión están bien asegurados
gracias a elementos de control de cables, haciendo que sean menos suscep­
tibles de sufrir daños por mala manipulación. Además, ¡su aspecto es mu­
cho más atractivo!
El segundo asunto a considerar al conectar los cables es la organización
general del panel de conexiones en relación a la organización de la red. Orga­
nice su panel de conexiones para que refleje la disposición de la red. Puede
organizado según la disposición física, de modo que partes diferentes del pa­
nel de conexiones correspondan a partes diferentes del espacio de la oficina;
por ejemplo, los lados norte y sur del pasillo. Otra forma popular de organizar
los paneles de conexiones es garantizar que coinciden con la disposición lógica
de la red, de modo que diferentes grupos u organizaciones de la compañía
tienen sus propias secciones del panel de conexiones.
Etiquetado del cable
Incluso si su instalador no usa un esquema de etiquetado oficial EIA/TIA
606, debe etiquetar de todas formas las líneas. Diseñe un esquema de etiqueta­
do que iguale la organización de su red; por ejemplo, puede hacer que todas las
conexiones del lado norte del edificio empiecen con la letra N, seguida de un
número de tres dígitos empezando en 001. Una vez que tenga un esquema de
etiquetado (¡esta parte es crítica!), debe usarlo. Cuando haga una conexión de
red, etiquete la toma en el área de trabajo y el conector en el panel de conexio­
nes con el mismo número. La figura 8.36 muestra un estante de equipos típico
con varios paneles de conexiones: una configuración común para una red pe­
queña. En este caso, tanto el color de los cables de conexión como su posición
en los paneles nos dicen a qué lugar de la red pertenecen.

Debe poner etiquetas, pero no es necesario que siga una organización tal
avanzada. De hecho, muchos instaladores eligen no hacerlo, pues les parece
que se desperdician puertos en el panel de conexiones. ¿Qué sucede si un lado
de la red crece hasta superar el número de puertos asignados mientras el otro
lado se hace más pequeño? M i respuesta: hay que comprar otro panel de co­
nexiones. Otros técnicos prefieren llenar los paneles de conexiones existentes,
aunque eso desordene un poco el esquema organizativo. Es cuestión de gustos
personales, por supuesto. A pesar del esquema de etiquetado, importa una sola
cosa. La parte más importante del etiquetado es que los dos extremos de un
cable dado deben decir lo mismo. En la figura 8.37 se muestran algunas eti-
quetas en un panel de conexiones típico. Mire la toma de pared de la figura
8.38. Fíjese que la etiqueta en la toma corresponde a la etiqueta en el panel de
conexiones de la figura 8.37. Si no se incluye este simple paso, aparecen más
problemas de los que se podrían imaginar. Los buenos instaladores de red
siempre etiquetan las líneas de esta forma, por no mencionar muchas otras
etiquetas que los usuarios no ven, como las etiquetas en el cable dentro de la
pared. El etiquetado correcto puede ahorrar muchos posibles problemas. He
aquí un ejemplo clásico: John quiere instalar un segundo sistema en red en la
oficina sin usar de al lado. Ve que la oficina sin usar tiene una toma en la
pared, pero quiere comprobar que la toma de la pared está conectada con el
concentrador de la red. Su problema: no puede determinar qué puerto del panel
de conexiones necesita usar. Podrá hacer conjeturas o usar una herramienta
especial llamada un rastreador o to n e r (veremos eso en un momento), ¡pero
piense lo rápido que sería todo si lo único que tuviera que hacer fuera leer la
etiqueta de la toma y encontrar la etiqueta correspondiente en el panel de
conexiones! Haga su vida más fácil que la de John y etiquete los paneles de
conexiones y las tomas.

Probar las líneas de cable


Bueno, en teoría, su sistema de cableado está ya instalado y listo para
poner un concentrador y algunos sistemas. Pero antes de hacer esto, debe
probar todas las líneas de cable. Alguien sin experiencia en pruebas de cables
puede pensar que lo único que hace falta es verificar que cada conector está
enchufado correctamente. Aunque éste es un paso importante y necesario, el
problema interesante viene después: verificar que la línea de cable puede ma­
nejar la velocidad de la red.
Antes de avanzar más, aclaremos algo: un administrador o técnico de red
típico no puede probar de forma apropiada una nueva línea de cable. El EIA/
T IA proporciona una serie de importantes estándares increíblemente comple­
jos para probar cables. A menos que quiera sumergirse en una discusión de 75
páginas de cosas como cruce de extremo cercano y ratio atenuáción-cruce,
ésta es un área en la que contratar a un profesional instalador de cable tiene
sentido. ¡Sólo el equipo de pruebas sobrepasa totalmente el coste de la mayoría
de las instalaciones de red pequeñas! Las herramientas de pruebas de red avan­
zadas pueden costar fácilmente más de 5000€ ¡y algunas sobrepasan los
10.000€! Pero no se preocupe, varias herramientas de gama baja bastan para
las pruebas básicas de una red. Veamos algunas de ellas.

La mejor herramienta para empezar es el comprobador de cable. Estos


comprobadores realizan una gran variedad de funciones y pueden diagnosticar los
problemas de todo tipo en los cables. La mayoría de los administradores de red
aterrados ante un cable que pueda estar en mal estado quieren saber lo siguiente:
• ¿Cuán largo es el cable?
• ¿Alguno de los cables está roto?
• Si hay uno roto, ¿dónde está?
• ¿Hay algún cable formando cortocircuitos?
• ¿Hay algún cable que no esté en el orden apropiado (dicho de otra forma,
¿hay pares divididos o cruzados?)?

| • ¿Hay interferencia eléctrica o de radio?


Varios modelos de comprobadores de cable están diseñados para responder
a algunas de estás cuestiones o a todas, dependiendo de la cantidad de dinero
que esté dispuesto a gastar. En el extrem o in ferior del mercado de
comprobadores de cable están los dispositivos que sólo comprueban si hay
cables rotos. Un cable que puede conducir electricidad se dice que tiene conti­
nuidad; por tanto, un cable roto carece de continuidad. Estos baratos (por
debajo de 100€) comprobadores a menudo reciben el nombre de comprobadores
de continuidad (véase la figura 8.39). Algunos comprobadores de cable bara­
tos también buscarán pares divididos o cruzados y cortocircuito. Estos baratos
comprobadores requieren generalmente que se inserten los dos extremos del
cable en el comprobador. Por supuesto, esto puede ser un problema si el cable
ya está instalado en la pared.

Los comprobadores de precio medio (~ 400€) tienen la capacidad adicional


de determinar la longitud de un cable e incluso pueden decir dónde se encuen­
tra la rotura. Este tipo de comprobador de cable (véase la figura 8.40) recibe el
nombre genérico TDR (reflectómetro del dominio temporal). Un comprobador
de precio medio tiene un pequeño dispositivo en bucle que se inserta en el otro
extremo del cable, permitiendo al comprobador trabajar con cables instalados.
¡Este es el tipo de comprobador que querrá tener a mano!
Si quiere un dispositivo que pueda probar las características eléctricas de
un cable, el precio asciende rápidamente. Estos dispositivos profesionales com­
prueban características eléctricas E IA /TIA críticas, y los utilizan los
instaladores profesionales para verificar instalaciones. Se conocen general­
mente como herramientas de certificación de medios, pues generan un informe
que el instalador puede imprimir y presentar como certificado de que las líneas
de cable están conformes a los estándares EIA/TIA. Algunos de estos aparatos
de última línea tienen potentes funciones añadidas, como la capacidad de co­
nectar con la red y, literalmente, dibujar un esquema de toda la red, incluyendo
información como las direcciones M AC de los sistemas, direcciones IP o IPX e
incluso sistemas operativos de los ordenadores. En la figura 8.41 puede ver un
ejemplo de este tipo de aparato fabricado por Microtest (www.microtest.com).
Estos comprobadores avanzados van más allá de lo que necesita un técnico de
red normal, por lo que, a menos que su capacidad económica sea muy alta o
piense hacer concienzudas pruebas de cable, confórmese con los comprobadores
de precio medio.

Lo físico
El proceso de instalar un sistema de cableado estructurado es bastante com­
plejo, requiere un alto grado de pericia y debe dejarse para los profesionales.
Sin embargo, entendiendo el proceso, descubrirá que puede abordar la mayo­
ría de los problemas que surgen en un sistema de cableado estructurado ya
instalado. ¡Compruebe que se siente cómodo con los componentes del cableado
estructurado!

Más allá de la estrella básica


El básico concentrador único con configuración estrella sólo funciona de
forma aceptable en las redes más simples. En el mundo real, las redes tienden
a tener muchos concentradores y a menudo se extienden por pisos, edificios,
provincias e incluso países. Empezando con la estrella básica y usando cableado
estructurado donde sea aplicable, puede progresar más allá de esa configura­
ción rudimentaria usando cierto equipamiento y estrategias diseñados para
redes mayores, más avanzadas y más eficientes.
Para ver las muchas formas en que podemos progresar más allá de la estre­
lla básica, veamos un ejemplo. La red de la Bayland Widget Corporation tiene
tres concentradores lOBaseT. Cada concentrador atiende a un departamento
diferente: el concentrador A es para contabilidad, el concentrador B para ven­
tas y el concentrador C para manufacturación. El inteligente técnico de red de
Bayland ha conectado entre sí los tres concentradores, permitiendo que cual­
quier sistema de cualquiera de los tres concentradores se comunique con cual­
quier otro sistema de otro concentrador (véase la figura 8.42).

Redes conmutadas
A l añadir algunos PC a una base lOBaseT, el tráfico de red va creciendo.
A l crecer el tráfico de red, los usuarios empezarán a experimentar un retardo
perceptible en el rendimiento de la red. Una de las soluciones hardware más
rápidas y baratas para el exceso de tráfico en cualquier red Ethernet bus estre­
lla es que se añada un conmutador. Para cambiar a una red lOBaseT conmutada,
simplemente quite un concentrador y reemplácelo con un conmutador. No hay
que hacer nada con las tarjetas ni los cables.
Como los concentradores, los conmutadores vienen en una mareante varie­
dad de formas y tamaños. Como tal vez haya adivinado, las compañías que
fabrican concentradores también suelen fabricar conmutadores, usando en
muchos casos las mismas carcasas para concentradores y conmutadores. De
hecho, a una distancia de 5 metros, un concentrador y un conmutador equiva­
lentes parecen idénticos. En la figura 8.43 se muestra un pequeño concentrador
Intel encima de un pequeño conmutador; son prácticamente idénticos.
En el pasado, los conmutadores eran muchísimo más caros que los
concentradores, pero en los últimos años el precio de los conmutadores ha
bajado mucho: desde miles de euros a sólo unos cientos. Puede encontrar pe­
queños conmutadores de ocho nodos en su tienda de informática local por
menos de 100€. Con la espectacular bajada de precios, el conmutador ha
pasado de ser una tecnología de lujo a ser una parte estándar de todas las
redes.
Muy bien, podemos comprar un conmutador sin tener que hipotecar la casa
para pagarlo, ¿pero qué hacemos con él una vez en nuestro poder? Tenemos
muchas posibilidades dependiendo del tipo de red en cuestión, pero hay bas­
tantes probabilidades de que haya que escoger entre dos estrategias de
implementación comunes. La primera opción es cambiarlo todo: olvidar los
concentradores normales y conectarlo todo a un conmutador. La segunda op­
ción es usar el conmutador como un puente entre concentradores. Veamos las
dos opciones, usando Bayland Widget como ejemplo.
La red de Bayland tiene tres concentradores, cada uno de los cuales se
puede reemplazar con un conmutador. Esto elimina el problema del dominio de
colisión: con tres concentradores en cascada, los paquetes enviados por cual­
quiera de los PC tienen que ir a todos los otros PC de todos los concentradores,
elevando la probabilidad de colisiones. Como los conmutadores dirigen cada
paquete sólo al PC destinatario especificado, no hay colisiones (después de
que el conmutador determina las direcciones M A C y crea una conexión directa
entre los dos ordenadores). Esto es estupendo porque significa que todas las
conexiones van a la velocidad potencial máxima de la red, en este caso, los 10
Mbps de una red lOBaseT. Recuerde, en el momento en que empiece a usar
conmutadores, puede olvidarse de la regla 5-4-3.

Concentradores y conmutadores_________________________
Visite su tienda de informática local y mire la selección de concentradores y
conmutadores Ethernet. ¿Qué porcentaje de dispositivos son concentradores?
¿Cuántas opciones de concentrador distintas hay? ¿Cuál es la diferencia de
coste entre un concentrador y un conmutador con el mismo número de puertos?
Es útil señalar que reemplazando los concentradores con conmutadores se
reducen las colisiones, pero éstas no desaparecen. Incluso en la red Ethernet
más eficiente, se producirán colisiones cuando el conmutador y la NIC esta­
blecen un canal de comunicación. Ese contacto inicial atraviesa todo el domi­
nio de colisión. Si está controlando las colisiones de red en un entorno de
oficina, por ejemplo, notará un brusco incremento cuando la gente llega a sus
mesas por la mañana e inicia la sesión en la red. Después las colisiones prác­
ticamente desaparecen durante el resto del día.

Redes multivelocidad______________________
En el mundo de las redes, la tecnología más rápida no siempre es la mejor.
En mi oficina usamos una red lOOBaseT. Aunque Gigabit Ethernet está dispo­
nible si usamos conmutadores y N IC relativamente baratos, el cable C A T 5 de
nuestra red no se instaló lo bastante bien para admitirla. Los conectores RJ-45
no se engastaron bien en las tomas de las paredes y el cableado horizontal se
puso demasiado cerca de las luces fluorescentes, de modo que sería necesario
sustituir todo el cableado estructurado. El trabajo que hacemos es tal que la
inmensa mayoría de los usuarios de la red ni siquiera notaría la velocidad extra
de Gigabit Ethernet. Los ordenadores que navegan por la Web, extraen el
correo electrónico y transfieren documentos Word casi no aprovechan las co­
nexiones de 100 megabits, ¡mucho menos las gigabit! Por otra parte, mis ocu­
pados servidores gestionan casi 50 veces tanto trabajo como mis estaciones de
trabajo y se verían muy beneficiados por el aumento de velocidad. ¿Cómo
puedo hacer que mis servidores vayan a velocidades Gigabit Ethernet, mien­
tras mis PC normales van en lOOBaseT?
El secreto está en una clase de conmutadores llamada conmutadores
multivelocidad. Los conmutadores multivelocidad pueden ser de dos tipos. Un
tipo es un conmutador con determinado número de, por ejemplo, puertos
lOOBaseT. A l lado de estos puertos hay uno o dos puertos Gigabit. Puedo
poner tarjetas Gigabit Ethernet en mis servidores y después conectar esos ser­
vidores directamente en los puertos Gigabit (véase la figura 8.45).
Con el segundo tipo de conmutador multivelocidad, cada puerto es capaz de
ir a más de una velocidad. En la figura 8.46 puede ver las luces de enlace del
conmutador principal de mi oficina. Cada puerto del conmutador puede ir a 10
ó 100 Mbps. Estos puertos son autosensibles; esto significa que cuando se
conecta un cable a cualquier puerto, el puerto detectará la velocidad de la NIC
en el otro extremo del cable e irá a esa velocidad. Un puerto autosensible que
va a 10 ó 100 Mbps se conoce como un puerto 10/100. Un puerto que va a 10,
100 o Gigabit se conoce como un puerto 10/100/1000.

Figura 8.46. Luces de puertos multivelocidad en un conmutador multivelocidad.

También encontrará conmutadores que combinan los dos tipos recién des­
critos. Por ejemplo, yo tengo un conmutador con 24 puertos multivelocidad
10/100 y dos puertos Gigabit.
Las redes multivelocidad son increíblemente comunes, pues proporcionan
una forma fácil de prestar soporte a unos pocos sistemas que necesiten una
conexión de alta velocidad, al tiempo que también prestan soporte a sistemas
de menor velocidad. Otra gran ventaja de las redes multivelocidad es que se
pueden usar los puertos de alta velocidad de un conmutador para interconectar
otros puertos de alta velocidad en otros conmutadores multivelocidad. Esto
crea un segmento especial separado llamado espina dorsal (b a ck b o n e ) que
actúa como interconexión principal para toda la red. Las espinas dorsales son
populares en redes grandes en las que los sistemas están esparcidos por pisos y
edificios. Hablemos a continuación de las redes grandes y veamos cómo enca­
jan las espinas dorsales en la imagen.

Múltiples pisos, múltiples edificios


Una vez que empezamos a ampliar la red más allá de la configuración
estrella básica añadiendo más concentradores y conmutadores, aparecen nue­
vas demandas. Pueden resumirse en una sola frase: al crecer las redes, ocu­
pan más espacio. Añadir muchos más PC a una red generalmente implica
añadir más oficinas, cubículos y otras áreas de trabajo. Añadir áreas de
trabajo significa añadir más conmutadores y concentradores en más salas de
equipos.
Como regla general, las redes usan una sala de equipos por piso. Si la sala
está ubicada en un lugar central del edificio, el cableado dentro del límite de 90
metros llenará completamente el espacio del piso en la mayoría de los edifi­
cios. Si su oficina tiene áreas de trabajo en más de un piso, en esencia tendrá
ahora varias redes en varios pisos. Éste es un clásico ejemplo en que se nece­
sita una red con espina dorsal. La espina dorsal une todos los pisos con una red
robusta de alta velocidad lo bastante rápida para prestar soporte a la demanda
de las redes combinadas.
Ampliar una red generalmente significa también añadir más servidores para
gestionar la creciente demanda. A l añadir más servidores a la red, los adminis­
tradores que los atienden encontrarán más eficiente agrupar juntos los servido­
res críticos en una sola sala de ordenadores. Una sala de ordenadores no sólo
proporciona protección y seguridad mejoradas para el hardware caro, también
permite a los administradores manejar las tareas de soporte diarias, como
copias de seguridad, más eficientemente. Conclusión: cuanto mayor sea la red,
mayor será el espacio necesario para darle soporte y más compleja la infraes­
tructura de la red.
El concepto del cableado estructurado se extiende más allá de la estrella
básica. El EIA/TIA proporciona varios estándares, centrados en el EIA/TIA
568 y otro importante estándar del EIA/TIA, el EIA/TIA 569. Estos estándares
abordan las especificaciones de configuración de cableado y rendimiento
(568) y las rutas de cable y áreas de instalación (569) que implican varias
salas de equipos, pisos y edificios. Simplificando un poco, la visión del EIA/
T IA del cableado estructurado en redes grandes se divide en seis componen­
tes principales: la sala de equipos, el cableado horizontal, las áreas de traba­
jo, la espina dorsal, la entrada del edificio y los cuartos de telecomunicaciones.
Los tres primeros se comentaron anteriormente y realizan los mismos pape­
les en una red compleja y en una estrella básica; nos concentraremos en los
tres últimos.
Espinas dorsales y entradas de edificio
Cuando una red se divide entre varios pisos o edificios, una práctica común
es interconectar esos pisos o edificios con un solo segmento de alta velocidad:
un ejemplo clásico de espina dorsal. El EIA/TIA especifica que se use cable
UTP o de fibra óptica para las espinas dorsales. Aunque cualquier cable que
cumpla los criterios puede ciertamente servir como espina dorsal, el EIA/TIA
concibe las espinas dorsales más como cables que conectan verticalmente sa­
las de equipos (llamados a menudo elevadores) o que conectan horizontalmen­
te edificios (cables entre edificios).
El EIA/TIA proporciona algunas directrices para las distancias de los ca­
bles espina dorsal, pero el criterio definitivo para determinar la longitud del
cable es la tecnología de red que se use. La mayoría de las espinas dorsales
elevadoras usan cables de cobre o de fibra óptica. Por su impermeabilidad a la
interferencia eléctrica, para la conexión entre edificios hay que usar únicamen­
te fibra óptica (véase la figura 8.47).

La entrada del edificio es donde todos los cables del mundo exterior (líneas
de teléfono, cables de otros edificios, etc.) entran en el edificio (véase la figura
8.48). El EIA/TIA especifica exactamente cómo debe configurarse la entrada
del edificio, pero no estamos interesados en esta entrada más allá de saber que
se debe usar cable de fibra óptica entre edificios.

¡La complejidad es muy chula!______________


A l crecer las redes más allá de la estrella básica, también crecen en comple­
jidad. Una red grande conmutada, multivelocidad y en varios pisos requiere
una inversión de tiempo importante para la administración y soporte adecua­
dos. Aquellos que se toman el tiempo de entender sus grandes redes encuentran
la belleza (o, como diría Bill Gates, la elegancia) que nace de una red grande
funcionando bien. ¡La complejidad es definitivamente muy chula!
NIC_____________________________________________

Ahora que la red está completamente en su lugar, es el momento de abordar


la parte final de cualquier red física: las NIC. ¡Las NIC son tan comunes como
los ratones en los PC actuales! Un buen técnico de red debe poder reconocer
los distintos tipos de NIC sólo mirándolos y saber cómo instalarlos y solucio­
nar sus problemas. Empecemos revisando las N IC más comunes.

NIC Ethernet________________________________
Las NIC Ethernet son con mucho el tipo de NIC más común de los usados
hoy. Es difícil conocer la estadística real, pero se puede decir con seguridad
que la mayoría de las nuevas instalaciones usan Ethernet de una forma u otra.
Las instalaciones Ethernet son también las más complicadas, por la gran va­
riedad de tipos de cable y velocidades.

10Base5 (Thicknet)
Como hemos visto, las NIC 10Base5 (Thicknet) usan un conector D IX DB
hembra de 15 agujas (véase la figura 8.49). El cable de conexión Ethernet va
desde el conector D IX de la NIC al AU I, que también tiene un conector DIX.
Muchos técnicos se refieren erróneamente al conector D IX como el AU I, como
en "¡Eh, enchufa ese A U I antes de que se enfríe el café!".

10Base2
Las NIC 10Base2 (Thinnet) tienen un conector BNC (véase la figura 8.50)
en el que se enchufa el cable de red a través de un conector T.

IQBaseT_______________________________ _________ __
Las NIC lOBaseT, lOOBaseT y Gigabit Ethernet usan todas el conector
RJ-45. El cable va desde la N IC a un concentrador o un conmutador (véase la
figura 8.51). Es imposible diferenciar unas de otras simplemente mirando la
conexión.

Fibra óptica____________________________________________
Las NIC de fibra óptica son más complejas. La mayoría de los estándares
de red de fibra óptica permiten que las tarjetas usen conexiones SC o ST en
estas NIC, por lo que debe estar atento a las variaciones, incluso entre tarjetas
del mismo fabricante (véase la figura 8.52).

NIC Token Ring___________________________


En este mundo centrado en Ethernet, mucha gente del mundo de las redes
tiende a ver Token Ring de IBM como una novedad obsoleta. Esto es un gran
error. Es cierto, encontrar una instalación Token Ring nueva es tan fácil
como conseguir entradas de palco para la final de la Copa de Europa, pero
Token Ring sigue disfrutando de una base instalada bastante amplia. Si ne­
cesita algunas pruebas de que Token Ring está viva y en buen estado, visite
cualquiera de los sitios Web de los principales fabricantes de NIC. Observe
que todos continúan vendiendo tarjetas Token Ring, debido a que la demanda
no ha desaparecido, lo que es una indicación de que Token Ring está respon­
diendo bien.
Los conectores de NIC Token Ring son de sólo dos tipos. El conector más
antiguo y más raro es un DB-9 hembra. El conector más reciente y mucho más
común es un RJ-45. (Véase la figura 8.53.)

Eh, esta tarjeta Token Ring de pronto se parece mucho a una tarjeta lOBaseT,
¿verdad? El problema de averiguar qué tipo de conector va con qué N IC se
complica por el hecho de que muchas tecnologías de red usan el mismo conector,
en concreto el RJ-45. ¿Cómo podemos saber si la N IC que tenemos en la mano
con una conexión RJ-45 es para lOBaseT, lOOBaseTX o Token Ring? La mala
noticia es que no siempre se puede saber; la buena es que hay algunas pistas.
Por ejemplo, si ve una tarjeta combo RJ-45/BNC, puede estar bastante seguro
de que el conector RJ-45 es para lOBaseT. Además, la mayoría de las tarjetas
tendrán alguna información impresa en ellas que puede proporcionar pistas.
Todos los que fabrican tarjetas Token Ring les ponen nombres que suenan a
Token Ring. Así, si ve una palabra como TokenLink impresa en a tarjeta,
puede al menos empezar pensando que es una tarjeta Token Ring. Por último,
está el pequeño detalle de que las N IC que está examinando probablemente
forman parte de una red Token Ring o una red Ethernet; una pista bastante
importante, ¿no le parece?
Diferenciar entre Token Ring y Ethernet es generalmente bastante fácil.
Pero suponiendo que tenemos una N IC Ethernet RJ-45, ¿cómo sabemos si es
lOBaseT, lOOBaseT u otro tipo de red? Esto es algo más difícil. Primero,
conozca la red y las tarjetas que compra. Segundo, conozca los números de
modelo. Todas las N IC tienen un número de modelo del fabricante que se
puede usar para determinar sus capacidades exactas. El número de mo­
delo casi siempre está impreso en la tarjeta. Por último, rece por que la NIC
sea Conectar y utilizar (Plug and Play o PnP) e insértela en un sistema
Windows 98/Me o Windows 2000/XP. Si tiene suerte, la aplicación PnP
reconocerá la tarjeta y dará algún indicio textual del tipo de tarjeta que es
(véase la figura 8.54).
El número de modelo es la verdadera clave para conocer las NIC. Como
pronto veremos, si tenemos el número de modelo de una NIC, también conoce­
mos el controlador correcto para esa NIC. Hay que abordar este asunto antes
de colocar la N IC en un sistema, pues una vez que la N IC está instalada en el
PC, es difícil determinar el número de modelo desde una pantalla Windows.
Muchos técnicos de red usan uno de los siguientes dos métodos para recordar
los tipos de tarjetas usados en sus sistemas. La mejor forma es simplemente
comprobar que el número de modelo de la N IC está impreso en la tarjeta. Si el
fabricante no ha puesto el número de modelo en la NIC, un buen administrador
de red pondrá el número de modelo o algún otro número físicamente en la NIC,
como se muestra en la figura 8.55.

De acuerdo, algunos alegarán "¿Qué tiene de bueno que la tarjeta lleve el


número de modelo una vez que se cierra el PC?". Bien, en el mundo real, las
NIC tienden a no permanecer en los PC y se alegrará de haber puesto el núme­
ro de modelo en la NIC cuando tenga que sacarla más adelante y ya no tenga
pistas de qué tarjeta es. A veces PnP no funciona y el número de modelo le
indicará qué controlador necesita; por tanto, ¡ponga ese número en una etique­
ta y ahórrese problemas en el futuro! El otro método, que se ha usado durante
muchos años pero cada vez es más difícil hacerlo, es comprar sólo ciertos
modelos de NIC. Comprando sólo un modelo de NIC hace que sea enormemen­
te fácil saber qué tarjeta tenemos en la mano. Durante años, el predominio de
lOBaseT dio a ciertos modelos de N IC una esperanza de vida de varios años,
lo que facilitó a los compradores de N IC seguir este método; también hizo en
general que tratar con las NIC fuera mucho más fácil. Sin embargo, el reciente
influjo de nuevas tecnologías como lOOBaseT e incluso Gigabit ha provocado
que la mayoría de los compradores se dirigieran hacia nuevos modelos, espe­
cialmente tarjetas Ethernet 10/100, haciendo que esta estrategia sea menos
conveniente.

Instalar NIC
Ahora que tenemos un conocimiento básico de los diferentes tipos de NIC,
veamos el proceso de instalar una N IC en un PC. Instalar una N IC implica tres
pasos diferentes. Primero, hay que instalar la N IC físicamente. Segundo, hay
que asignar a la NIC recursos no usados del sistema, con PnP o manualmente.
Tercero, hay que instalar, a mano o con PnP, los controladores apropiados
para la tarjeta.

Comprar NIC ______________


Algunas personas pueden no estar de acuerdo con esto, pero yo siempre
compro NIC de marcas reconocidas. Para las NIC, me atengo a nombres como
3COM o Intel. Las NIC están mejor hechas, tienen características extra y es
fácil devolverlas si resultan defectuosas. Además, es fácil reemplazar un con­
trolador faltante en una NIC de marca y estar seguro de que los controladores
funcionan bien. El tipo de N IC que compre depende de su red. Intente pensar
en el futuro y busque tarjetas multivelocidad si su cartera puede permitirse el
coste extra. Además, si es posible, intente atenerse a un solo modelo de NIC.
Cada modelo distinto que compre significa otro grupo de discos controladores
que tiene que tener a mano en su bolso de técnico. Además, usando un solo
modelo de NIC es más fácil actualizar los controladores.
Muchos sistemas de mesa y casi todos los portátiles vienen con NIC Ethernet
con puertos RJ-45 integradas. No hay nada malo en las NIC integradas, siempre
que sepa que funcionarán en su red. Prácticamente todas las NIC integradas son
autosensibles y multivelocidad, por lo que esto ya no suele ser un problema, a
menos que la red sea toda de fibra óptica o todavía use Token Ring.

Conexiones físicas
Aquí diré lo obvio: ¡si no enchufa la N IC en el ordenador, no va a funcio­
nar! Muchos usuarios suponen alegremente que existe algún tipo de magia
cuántica actuando en la comunicación entre ordenadores, pero, como técnicos,
nosotros sabemos que no es así. Afortunadamente, insertar físicamente la NIC
en el PC es la parte más fácil de la tarea. La mayoría de los PC actuales tienen
dos tipos de ranuras de expansión. La ranura de expansión más común es la de
tipo Interconexión de componente periférico (P C I) (véase la figura 8.56). Las
ranuras PCI son ranuras de expansión rápidas, de 32 bits y de configuración
automática: prácticamente todas las nuevas N IC que se venden hoy son del
tipo PCI, y por una buena razón. La velocidad de PCI permite al sistema
aprovechar al máximo la NIC.
Otro tipo de ranura usada para las N IC es PCI-X. PCI-X es simplemente
una PCI más rápida, con una ranura ligeramente más larga (y de un color
brillante). PCI-X es popular con Gigabit Ethernet debido a su alta velocidad,
pero requiere una placa madre con una ranura PCI-X. Muchas placas madre
de última línea vienen con al menos una ranura PCI-X.
Si no le atrae la idea de abrir una carcasa, puede conseguir NIC con co­
nexiones USB o PC Card. USB es cómoda, pero lenta, mientras que PC Card
se aplica sólo a portátiles (véase la figura 8.57). Las N IC USB son útiles para
tenerlas a mano. Si se encuentra con una máquina que podría tener una N IC en
mal estado, pruebe a la sospechosa insertando una NIC USB y llevando el
cable de red desde la NIC problemática a la USB. (¡N o olvide llevar consigo el
disco de controladores!)

Controladores _____ _______________


Instalar un controlador de NIC en un sistema Windows es fácil: simplemen­
te inserte el CD con el controlador cuando pueda el sistema. ¡El único proble­
ma es que este proceso a veces está demasiado automatizado! Windows
probablemente ya tendrá el controlador si usa un modelo común de NIC, pero
usar el controlador del CD del fabricante puede proporcionar ventajas. Los
CD que vienen con muchas NIC, especialmente las de marcas importantes,
incluyen extras como controladores mejorados y prácticas utilidades, ¡pero
sólo podrá acceder a ellos si instala el controlador que viene con la N IC !
nexión de red y active la casilla Mostrar icono en el área de notifi­
cación al conectarse; en Windows 2000 la casilla se llama Mostrar
icono en la barra de tareas cuando esté conectado.

Luces
La mayoría de las NIC fabricadas hoy tienen algún tipo de luces, que en
realidad son diodos emisores de luz (LED; véase la figura 8.58). Ahora que
sabe que son LED, llámelos "luces" como todos los demás técnicos de red. Las
NIC con luces son en su mayoría las de tecnologías de red Ethernet que usan
RJ-45 (lOBaseT, lOOBaseT, etc.) y las tarjetas Token Ring. No se sorprenda
si una antigua tarjeta 10Base2 no tiene luces. Nada garantiza que una NIC
tenga luces. En muchos caso, las N IC con luces tienen dos LEC. A veces sólo
hay uno, y pueden ser de cualquier color. Las tarjetas más avanzadas pueden
tener cuatro luces. Estas luces dan indicaciones de qué está sucediendo, lo que
hace que sea mucho más fácil resolver problemas de una NIC.

Una luz de enlace dice que la N IC está conectada a un concentrador o un


conmutador. Los concentradores y conmutadores también tendrán luces de enla­
ce, permitiendo comprobar la conectividad en los dos extremos del cable. Si un
PC no puede acceder a la red, mire en su parte de atrás para ver si alguien de la
limpieza ha desenchufado accidentalmente el cable al pasar la aspiradora cerca
del PC. Los conmutadores multivelocidad generalmente también tendrán un LED
que indique la velocidad de la conexión (véase la figura 8.59).
La segunda luz es la luz de actividad. Esta amiguita parpadeará cuando la
tarjeta detecte tráfico de red. La luz de actividad es un salvavidas para detec­
tar problemas, pues en el mundo real la luz de conexión a veces mentirá. Si la
luz de conexión dice que la conexión es buena, el siguiente paso es intentar
copiar un fichero o hacer alguna otra cosa que cree tráfico de red. Si la luz de
actividad no parpadea, hay un problema.
Otro LED que encontrará a menudo en N IC multivelocidad nos dice la
velocidad de la conexión. Este LED de "velocidad” funciona de forma diferen­
te dependiendo de la NIC. En mis N IC 10/100, una sola luz está encendida
cuando van a 100 Mbps y apagada cuando van a 10 Mbps. Algunas NIC
Gigabit Ethernet tienen un solo LED que luce con diferentes colores depen­
diendo de la velocidad. Puede encontrar una cuarta luz en algunas N IC más
viejas, llamada luz de colisión. Como el nombre le habrá hecho sospechar, la
luz de colisión parpadea cuando detecta colisiones en la red. Las N IC moder­
nas no tienen estas luces.
Ningún estándar gobierna cómo usan los fabricantes de NIC las luces. Cuan­
do encuentre una NIC con varios LED, dedique unos momentos a intentar
averiguar qué indica cada uno. Aunque diferentes N IC tendrán distintas for­
mas de ordenar y usar los LED, las funciones siempre son las mismas.
Las NIC de fibra óptica no suelen tener luces, lo que hace que diagnosticar
un problema sea algo más difícil. De cualquier forma, la mayoría de los pro­
blemas físicos de conexión en la fibra óptica pueden adjudicarse a la conexión
ST o SC en la propia NIC. El cable de fibra óptica es increíblemente delicado;
los conectores que entran en las N IC son uno de los pocos lugares en que
alguien puede tocar la fibra óptica, por lo que son los conectores el primer
elemento a comprobar cuando surgen problemas. Los que trabajan con fibra
siempre tienen a mano un práctico comprobador óptico que permite inspeccio­
nar la calidad de las conexiones. Sólo un ojo entenado puede usar tal disposi­
tivo para diferenciar una buena conexión de fibra de una mala; pero una vez
que se aprende cómo usarlo, este tipo de comprobador es extremadamente útil
(véase la figura 8.60).
Conexiones de cable directas
Sin duda, las NIC y módems son abrumadoramente el método más común
de conectar PC. Pero hay otro método, llamado conexión directa de cable, que
debemos estudiar por completo. Todas las versiones recientes de Windows
vienen con software que permite la conexión directa de puertos serie a serie,
paralelo a paralelo o infrarrojo a infrarrojo entre dos PC. Las conexiones
paralelas requieren un cable paralelo bidireccional especial IEEE 1284.
Para conectar dos PC usando sus puertos de serie, necesita extender un
cable llamado cable de módem nulo entre los dos PC. De esta forma, pueden
compartir discos duros, pero nada más. Las conexiones de cable directo son
lentas (un máximo de 115.600 bps) pero, como solución de red rápida cuando
no se tiene a mano un par de NIC, pueden valer.

Diagnóstico y reparación de cableado físico


"¡La red se ha caído!" es fácilmente la frase más aterradora que un técnico
de red puede oír. Las redes fallan por muchas razones, y lo primero que hay
que saber es que el cableado de buena calidad, instalado profesionalmente,
raramente va mal. En un capítulo posterior estudiaremos los principios del
diagnóstico y soporte de red que se aplican a todas las situaciones de red, pero
dediquemos ahora un momento a comentar qué hacemos cuando parece que
hay un problema en la red física. La primera cuestión que hay que plantearse
es: "¿Tengo un problema físico?".

Diagnosticar problemas físicos ___


Busque errores que apunten a una desconexión física. Un indicio clave de
que haya un problema físico es que un usuario reciba un error "No se encuen­
tra el servidor” o vaya a Mis sitios de red y no vea ningún sistema aparte del
suyo propio. En general, busque errores que indiquen que un dispositivo de red
no está ahí. Si falla una aplicación determinada, pruebe otra. Si el usuario no
puede navegar por Internet, pero sí recibir su correo electrónico, lo más proba­
ble es que el problema sea de software, no de hardware. Si es posible, pruebe
el nombre y contraseña de inicio de sesión del usuario en otro sistema, para
comprobar que esa cuenta puede acceder a los recursos compartidos.
Muchos fallos del sistema apuntan a menudo a problemas de hardware.
Aquí es donde su conocimiento del cableado de la red le será de ayuda. Si
todos los sistemas conectados a un conmutador de pronto dejan de ver la red,
pero el resto de los sistemas de la red siguen funcionando, no sólo sabrá que
probablemente el problema es de hardware, también tendrá un sospechoso: el
conmutador.

Compruebe las luces


Si sospecha un problema de hardware, primero compruebe las luces de
enlace en la NIC y el concentrador o conmutador. Si no hay luces, sabrá que el
cable no está conectado en algún punto. Si no está físicamente en el sistema, el
icono de conexión de red de Windows en la barra de tareas es útil. Un usuario
que no esté familiarizado con las luces de enlace (o que no quiera agacharse
bajo la mesa para mirar) no tendrá dificultades para decirle si aparece el error
"El cable de red está desconectado" (véase la figura 8.61).

Si el sistema problemático claramente no está conectando, elimine la posibi­


lidad de que sea el conmutador el responsable del fallo u otro problema mayor
comprobando que otras personas pueden acceder a la red y que otros sistemas
pueden acceder al recurso compartido (servidor) que el sistema problemático no
puede ver. Haga una rápida inspección visual del cable que sale de la parte de
atrás del PC para ir a la toma. Por último, si puede, conecte el sistema en otra
toma y vea si funciona. ¡Un buen técnico de red siempre tiene a mano un cable de
conexión largo por esta razón! Si obtiene conectividad con la segunda toma,
debe empezar a sospechar del cable estructurado que va desde la primera toma al
concentrador o conmutador. Suponiendo que el cable se instaló correctamente y
ha estado funcionando bien hasta este momento, una simple comprobación de
continuidad confirmará sus sospechas en la mayoría de los casos.

Compruebe la NIC____________________
Queda avisado de que una N IC defectuosa también puede generar este pro­
blema "no puedo ver la red". Entre en Administrador de dispositivos y
verifique que la N IC está funcionando. Si tiene una NIC con software de
diagnóstico, ejecútelo; este software comprobará los circuitos de la NIC. El
conector hembra de la N IC es un punto de fallos común, por lo que las N IC
que vienen con software de diagnóstico a menudo incluyen una prueba especial
llamada test de bucle de retorno (lo o p b a c k test). Un test de bucle de retorno
envía datos al exterior de la N IC y comprueba si los datos vuelven. Algunas
NIC realizan sólo un bucle de retorno interno, que comprueba que los circuitos
envían y reciben, pero no mira las agujas de conexión. Un verdadero bucle de
retorno requiere que se inserte un conector de bucle de retorno en el puerto de
la NIC. Si una NIC es defectuosa, reemplácela, preferiblemente con una NIC
idéntica para no tener que reinstalar controladores.

Diagnósticos de NIC
A pesar de los anuncios de muchos fabricantes de software, no hay nada
parecido a un solo programa utilidad que pueda probar cualquier NIC.
Los programas que anuncian esto tratan de comunicarse con la N IC a
través de los controladores de la N IC para enviar paquetes. Si la NIC
está estropeada físicamente o si el controlador no funciona, se produce
un fallo. No se necesita un programa especial para hacer esto: ¡basta
con intentar acceder a una página Web utilizando el navegador para
llegar a la misma conclusión! Si quiere comprobar su NIC, necesitará
un programa de diagnósticos diseñado para esa NIC; si no tiene un CD-
ROM que viniera con el hardware, visite el sitio Web del fabricante para
buscar un programa que pueda descargar.

Comprobar los cables


Con el equipo adecuado, diagnosticar una línea de cableado horizontal es
fácil. Cualquiera que tenga una red debe disponer de un comprobador de rango
medio con TDR como el Microscanner Microtest. Con un poco de práctica,
podrá determinar fácilmente no sólo si un cable está desconectado, sino tam­
bién dónde se produce la desconexión. Algunas veces se necesita paciencia,
especialmente si uno olvidó etiquetar las líneas de cable, pero el problema será
descubierto.
En general, si un cable está roto hay que reemplazarlo. Un cable de co­
nexión estropeado es fácil de sustituir, ¿pero qué pasa si es el cable horizontal
el que tiene el problema? En estos casos, yo cojo el teléfono y llamo a mi
instalador local; si un cable está mal en un punto, el riesgo de que esté mal en
otro lugar es simplemente demasiado grande para intentar hacer otra cosa que
no sea el reemplazo total.
¡Ah, si el peor problema de un técnico de red fueran los cables...! Lo raro de
esta situación, combinado con la relativa facilidad de diagnosticar problemas
de cable, hace que un problema de cables sea poco común y se arregle fácil­
mente. Mucho más problemático que los cables rotos es un asunto que aparece
en todas las instalaciones de red: seguir un cable. Cuando uno se enfrenta al
problema "No sé dónde va este cable", necesita una herramienta especial lla­
mada un generador de tonos.

Generadores de tonos
Sería estupendo poder decir que todas las instalaciones de cable son perfec­
tas y que, después de unos años, no crecen para convertirse en horribles mon­
tones de cables sin etiquetar tipo espagueti. Pero, en la realidad, al final se
encontrará con la necesidad de tener que localizar ("rastrear” es el término que
usan los instaladores) cables. Incluso en las redes mejor planificadas, las eti­
quetas se caen de puertos y tomas, aparecen cables misteriosos detrás de las
paredes, se añaden nuevas líneas de cable y se cometen errores al contar filas
y columnas en los paneles de conexiones. Antes o después, la mayoría de los
técnicos de red tendrán que ser capaces de elegir un cable o puerto entre un
montón indeterminado.
Cuando llega el momento de rastrear cables, los técnicos de red usan un
dispositivo llamado to n e r o rastreador. T o n e r es el término genérico para dos
aparatos distintos que se usan juntos: un generador de tonos y una sonda de
tonos. El generador de tonos se conecta al cable usando clips, pequeños gan­
chos o un enchufe de red, y envía una señal eléctrica a lo largo del cable a
determinada frecuencia. La sonda de tonos emite un sonido cuando se pone
cerca de un cable conectado al generador de tonos (véase la figura 8.62). Estos
dos dispositivos a menudo reciben el nombre de marca Fox (zorro) y Hound
(sabueso), un popular modelo de rastreador fabricado por Triplett Corporation.
Figura 8.62. Una sonda de tonos en acción.

Para rastrear un cable, conecte el generador de tonos en el extremo conocido


del cable en cuestión y después ponga la sonda de tonos cerca del otro extremo
del grupo de cables entre los que puede estar el correcto. La sonda de tonos
emitirá un sonido cuando esté cerca del cable correcto. Otros rastreadores más
avanzados incluyen clavijas de teléfono, permitiendo a la persona que manipula
el generador de tonos comunicarse con la persona que manipula la sonda de
tomos: "¡Jim, pon el generador de tonos en el siguiente puerto!". Algunos
rastreadores tienen una sonda de tonos que funciona con varios generadores de
tonos. Cada generador emite una frecuencia distinta y la sonda emite un sonido
diferente para cada una. Incluso los buenos rastreadores son relativamente bara­
tos C 50€); aunque los rastreadores baratos cuestan menos de 15€, no suelen
funcionar bien y merece la pena gastar un poco más. Tenga en cuenta que si
tiene que prestar soporte a una red, será mejor que tenga un rastreador decente.
Un buen comprobador de cable de precio medio y un buen rastreador de tonos
son las herramientas más importantes que debe usar alguien que preste soporte a
redes, pero no las instale. Una nota final: compruebe que tiene a mano pilas
extra: ¡no hay nada peor que encontrarse en lo más alto de una escalera con un
comprobador o rastreador de cable que se ha quedado sin pilas!

Resumen del capítulo


Después de leer este capítulo, debe entender lo siguiente acerca del trabajo
en red.

Describa las funciones de los componentes


básicos de un sistema de cableado estructurado
El cableado estructurado se refiere a un conjunto de estándares estableci­
dos por el EIA/TIA en cuanto al cableado de red. Los tres componentes bási-
eos del cableado estructurado son la sala de equipos (alias sala de servidores),
el cableado horizontal y el área de trabajo (el espacio de oficina de los verda­
deros trabajadores).
Una sala de equipos debe tener uno o más sólidos estantes para equipos,
utilizados para alojar dispositivos de red (concentradores, conmutadores y
enrutadores) que se montan en el estante; este espacio también acoge PC servi­
dores, paneles de conexiones, UPS, monitores, teclados, ratones, unidades de
cinta de copia de seguridad, etc. El cableado horizontal generalmente es el
cableado que va desde la sala de equipos hasta las áreas de trabajo en un solo
piso de oficinas. Se aplica la limitación de la longitud del cable a 90 metros,
contando 10 metros para conectar la toma de la pared con el PC y la parte de
atrás del panel de conexiones con el dispositivo de red central (concentrador,
conmutador o enrutador). El área de trabajo es donde los PC e impresoras se
conectan con los extremos del cableado horizontal. Dicho de otra forma, el
área de trabajo es el espacio de oficina real donde deben encontrarse las tomas
para conectar con la red.

Explique el proceso de instalación de cable


estructurado_________________ ____________
Una buena instalación conlleva planificar las líneas de cableado con un
plano de planta real, así como taladrar agujeros en paredes y techos. Las
directrices de cableado estructurado incluyen qué tipo de cables desplegar; por
ejemplo, se usa par trenzado de núcleo sólido dentro de las paredes y par
trenzado de núcleo en hebras (más flexible) para las conexiones con PC, y
siempre se usa cable de clasificación plenum (que es resistente al fuego y
produce menos humo) en los techos. Las conexiones (puertos) del panel de
conexiones tienen que estar etiquetadas de forma apropiada igualando los em­
bellecedores en el extremo de cada línea de cable. Hay que realizar más com­
probaciones para verificar la conectividad y la velocidad.

Instale una tarjeta de interfaz de red


Instalar una tarjeta de red incluye primero apuntar la marca y número de
modelo de la NIC. Se quita la carcasa de la unidad del sistema, se inserta la
NIC en una ranura disponible, se atornilla con cuidado en su lugar y después
se pone de nuevo la carcasa. A l reiniciar, la aplicación PnP debe detectar la
NIC; Windows X P incluso instalará un controlador genérico. Pero es mejor
instalar los controladores que vienen con la NIC.
Realice la resolución de problemas básica
en una red de cable estructurada_____________
Herramientas útiles para solucionar problemas en una red de cable
estructurada son una crim p a d o ra , un comprobador de cable y un rastreador de
tonos. Las crim p a d ora s se usan para engastar conectores RJ-45 en los extre­
mos de un cable de par trenzado. Los comprobadores de cable pueden usarse
para verificar la continuidad, aunque hay que realizar más pruebas con herra­
mientas especiales. Los rastreadores de tonos pueden ser de ayuda con cables
desorganizados, pues son capaces de determinar qué cable del panel de co­
nexiones va a determinada toma en la pared.

Proyectos de laboratorio________________________

Proyecto de laboratorio 8.1__________________


Le han contratado hace poco como Técnico de red en una empresa local.
Durante la fase de entrevistas con la compañía, surgieron algunas cuestiones
acerca de la instalación de cable. Dejó claro que la instalación de cable profe­
sional era el camino a seguir. Justificó su declaración e impresionó a los entre­
vistadores con su conocimiento y honestidad, de modo que le contrataron.
Ahora tiene que buscar los nombres de compañías y los precios por "co­
nexión de cable" de los instaladores de su zona. Use Internet para reunir datos
de al menos dos compañías. Prepare una presentación PowerPoint para mos­
trar sus descubrimientos a la dirección. ¡Asegúrese de usar color, dibujos y
transiciones de diapositivas (sin excederse en tiempo) para impresionar aún
más a sus nuevos jefes!

Proyecto de laboratorio 8.2__________________


Se ha convertido en el administrador de red de facto para su jefe en una
compañía de preparación de declaraciones fiscales. La propietaria de esta pe­
queña empresa vigila atentamente todos los gastos, pero piensa que se podrían
usar herramientas adicionales que le ayudaran a instalar cables para la red de
su oficina que pronto habrá que ampliar. Ve esto como una oportunidad para
comprar un comprobador de cable y un generador de tonos. Su jefe le dice
casualmente que compare algunos precios. ¡Sabe que si presenta bien los nú­
meros podría conseguir que aprobaran los juguetes que quiere tener!
Prepare una hoja de cálculo que muestre tres niveles, incluyendo los pre­
cios, para cada uno de los elementos. Ordene la hoja de cálculo en una presen­
tación "bueno/mejor/el mejor", poniendo "el mejor" en el primer puesto para
que llame más la atención. Utilice la siguiente tabla como guía:
9. Redes
inalámbricas
Desde el primer momento, allá por finales de los 70, en que un técnico tuvo
que pasar por la tarea de meter un grueso cable Ethernet por un falso techo, el
mundo de las redes ha soñado con reemplazar el cable con alguna forma de
tecnología inalámbrica. A lo largo de los años hemos probado varias tecnolo­
gías, desde infrarrojo a láser o radio, compartiendo todas un sorprendente
nivel de fallos. Hasta cerca del 2000 no sacó el IEEE un estándar práctico,
barato y de rápida aceptación llamado 802.11.
En el último par de capítulos, hemos tenido detalladas discusiones de las
implementaciones de red más comunes en el mercado. Aunque las redes Ethernet,
Token Ring, ARCnet, LocalTalk, FDDI y A T M usan todas hardware y proto­
colos muy distintos, hay algo que une a todas estas tecnologías: ¡los cables!
Todos los tipos de red de los que hemos hablado hasta ahora implican que los
PC estén unidos a la red con algún tipo de cable físico. Ha llegado el momento
de cortar el cordón y ver uno de los más emocionantes desarrollos de la tecno­
logía de red: las redes inalámbricas.
En lugar de un montón de cables físicos recorriendo el camino entre PC,
servidores e impresoras de la red, una red inalámbrica usa ondas de radio para
la comunicación entre elementos. Esto es muy prometedor para aquellos de
nosotros que hemos dedicado tiempo a meter cables por falsos techos y detrás
de las paredes y sabemos cuánto tiempo puede exigir esa tarea.
Pero las redes inalámbricas son algo más que cómodas; a veces es la única
solución de red válida. Por ejemplo, tengo un cliente cuyas oficinas se encuen­
tran en un edificio diseñado como un monumento histórico. ¿Sabe una cosa?
No se puede ir haciendo agujeros en un monumento histórico para hacer sitio a
las líneas de cable de red. La solución es la red inalámbrica.
Las redes inalámbricas operan en las mismas capas OSI y usan los mismos
protocolos que las redes de cable. Lo que difiere es el tipo de medio de comu­
nicación (radio en lugar de cables) y los métodos para acceder a los medios. En
el pasado aparecieron y se marcharon diferentes soluciones de red inalámbrica,
pero el mercado de red inalámbrica actual está dominado por dos tecnologías:
las basadas en la implementación más común del estándar Ethernet inalámbrico
IEEE 802.11, concretamente Fidelidad Inalámbrica (Wireless Fidelity o W i-
Fi) y Frecuencia de Radio Doméstica (Home Radio Frequency o HomeRF), y
las basadas en Bluetooth, una nueva tecnología de red que permite a los PC
comunicarse inalámbricamente entre sí y con una gran variedad de aparatos y
dispositivos electrónicos periféricos.
Empezaré el capítulo con lo básico de las redes inalámbricas y después
comentaremos los estándares de red inalámbrica aceptados. También veremos
cómo configurar redes inalámbricas y terminaremos con una discusión de la
resolución de problemas de redes inalámbricas. ¡Empecemos!

Lo básico de las redes inalámbricas____________

En esta sección, voy a comentar lo básico que necesita saber para despegar
con las redes inalámbricas. Empezaré con el hardware y el software que nece­
sita, y después hablare de modos de operación de la red inalámbrica, tecnolo­
gías de seguridad y especificaciones inalámbricas, como velocidad, rango y
frecuencias de emisión. Por último, comentaré el acceso a medios de red
inalámbrica, que es cómo evitan los dispositivos inalámbricos pisar los paque­
tes de datos de los otros dispositivos.
Hardware de red inalámbrica
El hardware de redes inalámbricas atiende a la misma función que el
hardware usado en PC de cable. Las N IC Ethernet inalámbricas y los
adaptadores Bluetooth cogen los datos que vienen de capas OSI superiores, los
encapsulan en paquetes, envían los paquetes a través de los medios de red
como cadenas de unos y ceros y reciben paquetes de datos enviados por otros
PC. La única diferencia es que en lugar de llenar un cable de red con corriente
eléctrica o disparar pulsos de luz, estos dispositivos transmiten y reciben on­
das de radio.
Las capacidades de red inalámbrica están integradas de una forma u otra en
muchos dispositivos informáticos modernos. Las capacidades inalámbricas
Ethernet y Bluetooth son cada vez más populares como componentes integra-
dos o se pueden añadir fácilmente con tarjetas PCI o PC Card. De hecho,
muchas N IC PCI inalámbricas son simplemente N IC PC Card inalámbricas
que se han alojado permanentemente en una tarjeta componente PCI. En la
figura 9.1 puede ver una tarjeta PCI Ethernet.

También puede añadir capacidades de red inalámbrica usando adaptadores


de red inalámbrica USB externos, como el mostrado en la figura 9.2. Las NIC
USB tienen la ventaja añadida de poderse mover; esto es, podemos moverlas
de un lado a otro para captar las señal inalámbrica con la máxima potencia,
igual que antiguamente se movían las antenas de cuerno de un televisor.

Los adaptadores de red inalámbrica no están limitados a los PC. Muchas

¡
impresoras de red utilizan NIC inalámbricas o adaptadores Bluetooth, La ma­
yoría de los ordenadores de bolsillo y Asistentes digitales personales (P D A )
también tienen capacidades inalámbricas integradas o como opción a añadir.
En la figura 9.3 puede ver un antiguo PD A Handspring que accede a Internet a
través de una tarjeta adaptadora de red inalámbrica.
¿Es el adaptador de red inalámbrica el único hardware que hace falta para
conectar inalámbricamente? Bueno, si lo que se necesita es simple (por ejemplo,
si estamos conectando un pequeño conjunto de ordenadores a un grupo de traba­
jo descentralizado), la respuesta es sí. Sin embargo, si hay que extender las
capacidades de una red Ethernet inalámbrica, por ejemplo, conectando un seg­
mento de red inalámbrica a una red de cable o conectando juntos varios segmen­
tos de red inalámbrica, se necesita equipamiento adicional. Esto generalmente
significa que hacen falta puntos de acceso inalámbricos y puentes inalámbricos.
Un punto de acceso inalámbrico conecta nodos de red inalámbricos a redes
inalámbricas o de cable. Muchos puntos de acceso inalámbricos son una com­
binación de dispositivos que actúan como concentradores, conmutadores, puen­
tes y enrutadores de alta velocidad, con todos los papeles en uno. El dispositivo
Linksys mostrado en la figura 9.4 es un ejemplo de este tipo de dispositivo
combinado.

Se usan puentes inalámbricos dedicados para conectar dos segmentos de


red inalámbricos o para unir redes inalámbricas y de cable de la misma forma
que hacen los dispositivos puente de cable. También se pueden usar puentes
inalámbricos para unir redes inalámbricas con otros dispositivos de red, como
impresoras.
Los puentes inalámbricos pueden ser de dos tipos: punto a punto o punto a
multipunto. Los puentes punto a punto sólo pueden comunicar con otro puente
individual y se usan para conectar dos segmentos de red inalámbrica. Los
puentes punto a multipunto pueden hablar a más de un puente por turno y se
usan para conectar varios segmentos de red. Algunos fabricantes también ofre­
cen puentes repetidores y puentes con acceso a funciones de punto de acceso y
enrutador. En la figura 9.5 puede ver un puente inalámbrico.

El hardware Bluetooth inalámbrico se incluye como equipamiento integra­


do en muchos PC, portátiles, PD A y teléfonos móviles modernos. Cuando
están instalados en un PC, los componentes agregados Bluetooth casi siempre
usan el bus de expansión USB, en lugar de una tarjeta PCI instalada interna­
mente. Algunos dispositivos usan el bus PC Card o incluso un zócalo Compact
Flash. Los puntos de acceso, concentradores y puentes Bluetooth se están
abriendo camino lentamente en el mercado del PC, pero no han atraído la
atención tan rápidamente como los dispositivos inalámbricos Ethernet. En la
figura 9.6 se muestra un adaptador Bluetooth enchufado en un puerto USB de
un portátil.
Software de red inalámbrica_____________
Todo adaptador de red inalámbrica necesita dos piezas de software para
funcionar en un sistema operativo: un controlador y una utilidad de configura­
ción. Instalar controladores para dispositivos de red inalámbrica no es más difí­
cil que para cualquier otro dispositivo de hardware, pero siempre debe consultar
las instrucciones del fabricante antes de insertar esa tarjeta en una ranura. Casi
siempre, basta con dejar que Plug and Play (PnP) haga su magia e introducir el
disco con el controlador cuando lo pide el sistema, pero algunos dispositivos
(especialmente los dispositivos USB) requieren que los controladores se instalen
de antemano. Windows X P Professional viene bien equipado para el trabajo en
red inalámbrica y tiene controladores integrados para muchas NIC inalámbricas
populares. Aun así, siempre es buena idea usar los controladores y utilidades de
configuración que proporcionó el fabricante con el adaptador inalámbrico.
Además del controlador, también necesita una utilidad para configurar cómo
el hardware inalámbrico conecta con otros dispositivos inalámbricos. Windows
XP tiene herramientas integradas para configurar estos ajustes, pero, para
versiones anteriores de Windows, tendrá que usar herramientas de configura­
ción de cliente inalámbrico proporcionadas por el fabricante del adaptador de
red inalámbrica. En la figura 9.7 se muestra una utilidad de configuración de
cliente de un adaptador de red inalámbrica. Usando esta utilidad, podemos
determinar cosas importantes como el estado del enlace (¿está conectado el
dispositivo inalámbrico?) y la fuerza de la señal (una medida de lo bien que
está conectando el dispositivo inalámbrico con otros dispositivos); también
puede configurar elementos como el modo de conexión inalámbrica, el cifrado
de seguridad, las opciones de ahorro de energía, etc. Veremos cada uno de
estos temas con detalle a lo largo del capítulo.
Los puntos de acceso y enrutadores inalámbricos se configuran con utilida­
des de configuración basadas en navegador. Los puentes inalámbricos necesi­
tan generalmente una utilidad de configuración proporcionada por el fabricante
para conseguir que empiecen a hablar con la red inalámbrica y después se
configuran usando una herramienta basada en navegador. En breve hablaré de
la configuración de adaptadores y puntos de acceso. Veamos ahora los dife­
rentes modos que usan las redes inalámbricas.
Modos de redes inalámbricas_______________
La red inalámbrica más simple consiste en dos o más PC comunicándose
directamente entre sí sin cables ni ningún otro hardware intermediario. Redes
inalámbricas más complejas usan un punto de acceso para centralizar la co­
municación inalámbrica y para unir segmentos de red inalámbrica con seg­
mentos de red de cable. Estos dos métodos (o modos) diferentes reciben los
nombres modo ad-hoc y modo infraestructura.

Modo ad-hoc_________________________
El modo ad-hoc a veces recibe el nombre de modo entre iguales, con cada
nodo inalámbrico en contacto directo con todos los demás nodos de forma
descentralizada, como se muestra en la figura 9.8. El modo ad-hoc es similar a
la topología malla comentada en capítulos anteriores.
Dos o más nodos inalámbricos que se comunican en el modo ad-hoc forman un
Set de servicio básico independiente (IBSS). Se trata de una unidad de organiza­
ción básica en las redes inalámbricas. Puede imaginar un IBSS como un grupo de
trabajo inalámbrico sin alejarse de la realidad. Las redes en el modo ad-hoc son
adecuadas para grupos pequeños de ordenadores (menos de una docena) que nece­
siten transferir ficheros o compartir impresoras. Las redes ad-hoc también son
buenas para redes temporales, como grupos de estudio o reuniones de empresa.
Casi nadie usa redes ad-hoc para el trabajo diario, simplemente porque no
se puede usar una red ad-hoc para conectar con otras redes a menos que una de
las máquinas esté ejecutando Compartir conexión de Internet (Internet
Connection Sharing o ICS) o algún equivalente. Es más común ver redes
inalámbricas en el modo infraestructura.

Modo infraestructura ______ ______


Las redes inalámbricas en modo infraestructura usan uno o más puntos de
acceso inalámbricos para conectar centralmente los nodos de la red inalámbrica,
como se muestra en la figura 9.9. Esta configuración es similar a la topología
estrella de una red de cable. También se usa el modo infraestructura para conec­
tar segmentos de red inalámbrica con segmentos de cable. Si planea configurar
una red inalámbrica para un gran número de PC o necesita tener control centra­
lizado sobre la red inalámbrica, el modo infraestructura es el que necesita.
Un solo punto de acceso inalámbrico que presta servicio a un área dada se
llama Set de servicio básico (BSS). Esta área de servicio puede extenderse
añadiendo más puntos de acceso. Esto se llama apropiadamente Set de servicio
básico extendido (EBSS).
Las redes inalámbricas en el modo infraestructura requieren un poco más
de planificación (¿dónde se pone el punto de acceso inalámbrico para propor­
cionar la cobertura adecuada?) que las redes ad-hoc y proporcionan un entor­
no estable para instalaciones de red inalámbrica permanentes. El modo
infraestructura es más adecuado para redes de empresa o redes que tienen que
compartir recursos dedicados como conexiones a Internet y bases de datos
centralizadas.
Seguridad de redes inalámbricas
Uno de los mayores problemas con los dispositivos de redes inalámbricas
es que, tal como vienen, no proporcionan seguridad. Los fabricantes prefieren
que resulte fácil configurar sus dispositivos, por lo que generalmente lo único
que hay que hacer para conectar con una red inalámbrica es activar los dispo­
sitivos inalámbricos y dejar que se detecten entre sí. Desde el punto de vista de
la configuración, esto es estupendo, pero desde el punto de vista de la seguri­
dad es un desastre.
Además, hay que considerar que los paquetes de datos de la red están flo ­
tando por el aire y no guardados dentro de cables de red. ¿Qué impide que un
técnico de red sin escrúpulos y con el equipo de red necesario coja esos paque­
tes y lea los datos?
Para ocuparse de estos temas, las redes inalámbricas usan tres métodos:
Identificación de set de servicio (SSID), filtrado de dirección M A C y cifrado
de datos. Los dos primeros métodos aseguran el acceso a la propia red; el
tercero asegura los datos que se mueven por la red. Los tres métodos requieren
que se configure el dispositivo de red. Veámoslos.

SSID__________________________________________________

La Identificación de set de servicio (SSID), llamada a veces nombre de red,


es una cadena de identificación de 32 bits que se inserta en el encabezado de
cada paquete de datos procesado por un punto de acceso inalámbrico. Cuando
se configura apropiadamente, sólo los clientes inalámbricos cuya SSID coinci­
de con la del punto de acceso inalámbrico pueden obtener acceso a la red
inalámbrica. Los paquetes de datos que carecen de la SSID correcta en el
encabezado se rechazan. Por tanto, la SSID proporciona la unidad más básica
de seguridad inalámbrica.
Desgraciadamente, no es así como vienen de fábrica los puntos de acceso
inalámbricos. Por omisión, reciben una SSID genérica ampliamente divulga­
da en los documentos del fabricante y en línea. Por ejemplo, la SSID prede­
terminada para los puntos de acceso inalámbricos de Linksys es "linksys",
3COM usa "101" y Netgear utiliza "wireless" (aunque están cambiando a
"netgear"). Por si piensa que sé esto porque estoy en posesión de algún tipo
de información interna de la industria, le diré que encontré estos nombres
SSID tras dos minutos de búsqueda en Google. ¡A sí de fácil es! Para empeo­
rar las cosas, de fábrica, ¡todos los puntos de acceso están configurados para
emitir esta SSID y hacer que les resulte más fácil a los clientes unirse a la
diversión inalámbrica!
Hablando en general, si uno quiere asegurar una red, no va voceando el
nombre de la red para que lo sepa todo aquel que esté lo bastante cerca; confi­
gurar un nombre SSID exclusivo debe ser una de sus primeras tareas para
asegurar la red inalámbrica. También debe cambiar los nombres de inicio de
sesión y contraseñas predeterminados, y tal vez desactivar la opción de emi­
sión de nombre. Por último, compruebe que configura todos los clientes con el
nuevo nombre SSID exclusivo. Veremos los pasos para hacer esto más adelan­
te en este capítulo.

Filtrado de dirección MAC_______________________________


La mayoría de los puntos de acceso inalámbricos prestan soporte al filtrado
de direcciones M A C , un método que permite limitar el acceso a la red
inalámbrica basándose en las direcciones físicas de los adaptadores de red
inalámbrica admitidos. El filtrado de direcciones M A C es una forma práctica
de crear una especie de lista de "usuarios aceptados" para limitar el acceso a la
red inalámbrica. Una tabla almacenada en el punto de acceso inalámbrico
contiene las direcciones M A C que pueden participar en la red inalámbrica.
Cualquier paquete de datos cuya dirección M A C no pertenezca a un nodo
incluido en la lista es rechazado.
Muchos puntos de acceso inalámbricos también permiten denegar a direc­
ciones M AC específicas el acceso a la red. Esto funciona estupendamente en
entornos de densa ocupación, como apartamentos o edificios de oficinas, en
los que la señal de la red inalámbrica supera el perímetro. Puede comprobar el
punto de acceso inalámbrico y ver las direcciones M A C de todos los nodos que
entran en contacto con la red. Comparando esa lista con la de ordenadores de
la oficina, puede detectar cualquier intruso no deseado. Poner tales direcciones
M A C en lá columna "denegar" tiene el efecto de bloquear la conexión
inalámbrica para el sistema en cuestión.
Aunque ambos métodos funcionan bien, un h a ck er con mucha determina­
ción puede "falsear" una dirección M AC y acceder a la red. De nuevo, si tiene
datos tan importantes como para llevar a alguien hasta tal extremo, debe tomar
en consideración seriamente si no será mejor usar una red de cable o impedir
de alguna forma que los datos sensibles viajen por la red inalámbrica. El
filtrado de direcciones M AC también causa problemas de mantenimiento, pues
cada vez que se reemplaza una NIC hay que reconfigurar el punto de acceso
inalámbrico con la dirección M AC de la nueva NIC.

Cifrado_______________________________________________
El siguiente paso para asegurar una red inalámbrica es cifrar los paquetes
de datos que están flotando en el aire. Con el cifrado, los paquetes de datos se
revuelven electrónicamente y se "bloquean" con una "clave" de cifrado privada
antes de transmitirlos por la red inalámbrica. El dispositivo de red receptor
tiene que tener la clave de cifrado para ordenar los paquetas y procesar los
datos. Así, cualquier paquete de datos atrapado furtivamente en el aire es
inútil para el espía a menos que disponga de la clave de cifrado. Habilitar el
cifrado inalámbrico usando Privacidad de equivalencia inalámbrica (W E P) o
Acceso protegido W i-Fi (W P A ) proporciona un buen nivel de seguridad para
los datos en tránsito.
C i f r a d o d e d a to s u s a n d o W E P . El cifrado estándar Privacidad de equiva­
lencia inalámbrica (W E P) utiliza un algoritmo de cifrado de 64 bits para re­
volver los paquetes de datos, pero la mayoría de los fabricantes ya permiten
algoritmos de 128 bits. Si tiene esta opción y está en una situación de alto
riesgo, debe usar siempre el cifrado más fuerte disponible para sus dispositi­
vos de red inalámbrica.
Incluso con el cifrado más fuerte habilitado, no se considera que W EP sea
una solución de seguridad especialmente robusta. Piense, por ejemplo, que
WEP no proporciona cifrado completo para los paquetes de datos. Esto es,
WEP funciona sólo en las dos capas de red OSI inferiores: las capas Enlace de
datos y Física. El cifrado se elimina de los paquetes de datos antes de que
atraviesen las siguientes capas de red hasta la aplicación. Otro problema con
WEP es que la clave de cifrado es estática (nunca cambia de una sesión a otra)
y compartida (todos los nodos de la red usan la misma clave). Tampoco hay
ningún mecanismo para realizar la autenticación de usuario. Esto es, los nodos
de red que usan el cifrado W EP se identifican con sus direcciones M A C y no
se ofrecen ni requieren otras credenciales. Con el equipamiento correcto, las
direcciones M A C son bastante fáciles de rastrear y duplicar, abriendo así la
vía para un posible ataque. Si quiere un verdadero cifrado extremo-a-extremo
con autenticación, tiene que usar W PA.
C if r a d o d e d a to s u s a n d o W P A . El Acceso protegido W i-Fi (W P A ) resuel­
ve la debilidad de W EP y actúa como una especie de mejora del protocolo de
seguridad para los dispositivos ajustados a WEP. W P A ofrece mejoras de
seguridad tales como la generación de clave de cifrado dinámica (se envían
claves para cada usuario y para cada sesión), una función de comprobación de
integridad de clave de cifrado, autenticación de usuario a través del Protocolo
de autenticación extensible (E A P ) estándar en la industria y algunas otras
características avanzadas de las que carece WEP.
El inconveniente es que W P A no está disponible en todos los dispositivos
de red inalámbrica. Incluso en los que lo incluyen (o los que lo ofrecen como
una opción de actualización), W P A puede ser difícil de configurar, requirien­
do actualizaciones d efirm w a re de todos los puntos de acceso, adaptadores de
red y software cliente. Tenga en cuenta también que W P A se plantea sólo
como una solución de seguridad temporal mientras se ratifica el nuevo estándar
de seguridad IEEE 802.11 i.

Velocidad de redes inalámbricas


Las velocidades de los datos en redes inalámbricas dependen de varios
factores. El principal es el estándar que usen los dispositivos inalámbricos.
Dependiendo del estándar utilizado, las velocidades de rendimiento inalámbrico
van de unos miserables 2 Mbps a unos respetables 54 Mbps.
Uno de los otros factores que afectan a la velocidad es la distancia entre los
nodos inalámbricos (o entre los nodos inalámbricos y los puntos de acceso
centralizados). Los dispositivos inalámbricos negocian dinámicamente la ve­
locidad máxima a la que se comunican sin perder demasiados paquetes de
datos. La velocidad disminuye si la distancia aumenta, de forma que la veloci­
dad máxima de rendimiento sólo se alcanza a distancias cortas (menos de 25
pies). En el extremo exterior del alcance efectivo de un dispositivo, la veloci­
dad puede disminuir a 1 Mbps antes de desaparecer totalmente.
Finalmente, la velocidad se ve afectada por la interferencia de otros dispo­
sitivos inalámbricos que operen en el mismo rango de frecuencias (como telé­
fonos o monitores inalámbricos) y por objetos sólidos. Aparecen los llamados
puntos muertos cuando hay algo capaz de bloquear la señal de radio entre los
nodos de red inalámbrica. Aparatos eléctricos grandes, como refrigeradores,
son muy eficaces bloqueando una señal de red inalámbrica. Otros sospechosos
son las cajas de fusibles eléctricos, las tuberías de metal, los aparatos de aire
acondicionado, etc.
Las velocidades exactas de transferencia de datos inalámbricas se enume­
ran en la próxima sección, donde describo los estándares de red inalámbrica
concretos.

Alcance de red inalámbrica


El rango de red inalámbrica es difícil de definir y verá la mayoría de las
clasificaciones con alcances "alrededor de 150 pies" y "unos 10 metros". Esto
es así porque, como la velocidad, el alcance se ve muy afectado por factores
del entorno. La interferencia de otros dispositivos inalámbricos afecta al al­
cance y también la presencia de objetos sólidos. Los alcances máximos que
enumeramos en la próxima sección son los que presentan los fabricantes de
aparatos inalámbricos como alcances máximos teóricos. En el mundo real,
estos alcances sólo se producen en las circunstancias ideales. El alcance efec­
tivo suele estar cerca de la mitad del alcance que aparece en la lista.
Hay un par de formas de aumentar el alcance de red inalámbrica. Primero,
puede instalar varios puntos de acceso y puentes inalámbricos para permitir
que se vaya cambiando entre el área de cobertura de un punto de acceso y la de
otro (un EBSS, como describimos anteriormente). Segundo, puede instalar un
amplificador de señal que aumente la fuerza de la señal de un punto de acceso
inalámbrico, ampliando así su alcance.
Como las velocidades de redes inalámbricas, comentaré los alcances de
cada tipo de estándar inalámbrico en la próxima sección.

Frecuencias de emisión de red inalámbrica


Uno de los asuntos más importantes en la comunicación inalámbrica es la
posible interferencia de otros dispositivos inalámbricos. Para resolver esto, los
distintos dispositivos inalámbricos deben operar en frecuencias de emisión
específicas. Conocer los rangos de frecuencia inalámbrica le ayudará a resol­
ver problemas de interferencia de otros dispositivos que operen en la misma
banda inalámbrica.
Las redes inalámbricas usan un rango de ancho de banda de onda aérea
reservado por la Comisión de comunicaciones federal (FCC ) en 1989 llamado
frecuencias Industriales, Científicas y Médicas (ISM ). Las normas FCC adju­
dican 83,5 M Hz de ancho de banda en la banda de frecuencias de 2,4 GHz y
125 M Hz de ancho de banda en la banda de 5,8 GHz para su uso por
equipamiento ISM. En 1997, la FCC liberó un ancho de banda adicional de
300 M Hz llamado Infraestructura de información nacional sin licencia, o U-
NII, dividido en tres bandas de frecuencia de 100 MHz. La primera banda está
en el rango de frecuencia entre 5,15 y 5.25 GHz; la segunda está en el rango
entre 5,25 y 5,35 GHz; y el tercero está en el rango entre 5,725 y 5,825 GHz.

Métodos de acceso a medios de red


inalámbrica
Como sólo un dispositivo puede usar una red en un momento dado, los
nodos de red deben tener un método para acceder a los medios de red sin
pisarse los paquetes de datos unos a otros. Repasemos las diferencias entre los
dos métodos de acceso a medios más populares: el transportador siente el
acceso a medios/detecta colisiones (CSMA/CD) y el transportador siente el
acceso a medios/evita colisiones (CSM A/CA).
¿Cómo comparten los múltiples dispositivos los medios de red, como un
cable? Esto es bastante simple: cada dispositivo escucha los medios de red
midiendo el nivel del voltaje que hay en el cable actualmente. Si el nivel está
por debajo del umbral, el dispositivo sabe que está libre para el envío de datos.
Si el nivel del voltaje sube por encima de un umbral preestablecido, el disposi­
tivo sabe que la línea está ocupada y debe esperar antes de enviar datos. Nor­
malmente, el periodo de espera tiene la longitud del bastidor actual más un
corto periodo de silencio predefinido llamado espacio entre bastidores (IFS).
Hasta ahora, todo bien, ¿pero qué sucede cuando dos dispositivos detectan a la
vez que el cable está libre e intentan enviar sus datos simultáneamente? Como
probablemente habrá adivinado, los paquetes transmitidos por la red desde dos
dispositivos distintos al mismo tiempo se estropearán mutuamente, cancelando
lo que ha emitido cada uno. Esto se llama una colisión.
A menos que esté usando Token Ring, las colisiones son un hecho de la vida
en la red. Así, ¿cómo se enfrenta la red a las colisiones? Reacciona a las
colisiones cuando se producen o toma medidas por adelantado para evitar las
colisiones.
CSMA/CD es el método reactivo. Con CSMA/CD, cada nodo emisor de­
tecta la colisión y responde generando un periodo de espera aleatorio para sí
mismo, durante el que no intenta enviar datos por la red. Una vez que expira el
periodo de espera (recuerde que aquí estamos hablando de milisegundos), el
nodo reinicia todo el proceso. Esta estrategia puede no ser muy elegante, pero
cumple con su tarea.
El problema con el uso de CSMA/CD en redes inalámbricas es que los
dispositivos inalámbricos simplemente no pueden detectar colisiones, de modo
que las redes inalámbricas necesitan otro método de enfrentarse a ellas. El
método de acceso CSMA/CA, como implica su nombre, da pasos activamente
para evitar colisiones. El estándar 802.11 define dos métodos para evitar coli­
siones: Función de coordinación distribuida (D CF) y Función de punto de
coordinación (PCF). Actualmente sólo se ha puesto en práctica DCF.
DCF especifica reglas mucho más estrictas para enviar datos sobre los
medios de red. Por ejemplo, si un nodo de red inalámbrica detecta que la red
está ocupada, DCF define un periodo de espera encima del periodo de espera
IFS normal antes de que un nodo pueda intentar acceder de nuevo a la red.
DCF también requiere que los nodos receptores envíen un acuse de recibo
(A C K ) de cada paquete que procesan. El A C K también incluye un valor que
dice a los otros nodos inalámbricos que esperen un cierto tiempo antes de
intentar acceder a los medios de red. Este periodo se calcula como el tiempo
que necesita el paquete de datos para llegar a su destino basándose en la
longitud del paquete y la velocidad de datos. Si el nodo emisor no recibe un
ACK, retransmite el mismo paquete de datos hasta obtener la confirmación de
que el paquete ha llegado a su destino.
Opcionalmente, el estándar 802.11 define las reglas para usar el protocolo
Solicitar para enviar/Limpiar para enviar (RTS/CTS). Cuando RTS/CTS está
habilitado, los nodos transmisores envían un bastidor RTS al nodo receptor
antes de enviar datos, sólo para comprobar que no hay ningún peligro. El nodo
receptor responde con un bastidor CTS, diciendo al nodo emisor que está listo
para su transmisión. Este procedimiento es más elegante, pero usar RTS/CTS
introduce una sobrecarga significativa en el proceso y puede entorpecer el
rendimiento. La mayoría de los técnicos de red habilitan esta opción sólo en
segmentos de red de población densa en los que la tasa de colisiones es alta.

Estándares de red inalámbrica________________


Como cualquier otra tecnología de red, la tecnología inalámbrica debe ajus­
tarse a estrictos estándares de la industria definidos por la organización IEEE.
Esta sección describe los diferentes estándares 802.11 y el estándar inalámbrico
Bluetooth.

IEEE 802.11: trabajo en red inalámbrica______ _


El estándar IEEE 802.11 Ethernet inalámbrica define métodos mediante los
cuales se pueden comunicar los dispositivos usando ondas de radio de espectro
amplio. Las ondas de espectro amplio emiten datos en pequeños bloques dis­
cretos a través de diferentes frecuencias disponibles dentro de un rango deter­
minado de frecuencias. Todas las tecnologías inalámbricas basadas en 802.11
emiten y reciben en la frecuencia de 2,4 GHz, con la excepción de 802.11a,
que usa la banda de 5 GHz.
802.11 define dos métodos de emisión de espectro amplio: espectro amplio
de secuencia directa (DSSS) y espectro amplio de salto de frecuencia (FHSS).
DSSS envía datos en frecuencias diferentes al mismo tiempo, mientras que
FHSS envía datos en una frecuencia por turno, cambiando constantemente de
frecuencia (saltando). DSSS usa considerablemente más ancho de banda que
FHSS (alrededor de 22 M Hz en lugar de 1 M Hz). DSSS es capaz de alcanzar
mayor rendimiento de datos, pero también es más propensa a sufrir interferencias
que FHSS. Las redes inalámbricas HomeRF son el único tipo que usa FHSS;
todos los demás estándares de trabajo en redes inalámbricas basados en 802.11
usan DSSS.
El estándar 802.11 original ha sido extendido a las variaciones 802.11a,
802.11b y 802.1 lg usadas en las redes inalámbricas W i-Fi y también ha sido
hibridado (combinado con otra tecnología de comunicación inalámbrica) para
formar el Protocolo de acceso inalámbrico compartido (S W A P ) usado en re­
des HomeRF.

Estándares de trabajo en red inalámbrica W¡~F¡_____


La fidelidad inalámbrica, o Wi-Fi, es con mucho el tipo de red inalámbrica
más usado hoy día. No sólo hay miles de empresas privadas y hogares con
redes inalámbricas, sino que muchos lugares públicos, como cafeterías y bi­
bliotecas, también ofrecen acceso a Internet a través de redes inalámbricas.
Técnicamente, sólo los dispositivos inalámbricos ajustados a las versiones
extendidas del estándar 802.11 (802.1 la, 802.1 Ib y 802.1 lg ) tienen el certifi­
cado Wi-Fi. La certificación W i-Fi procede de la Alianza W i-Fi (anteriormen­
te la Alianza por la compatibilidad de Ethernet inalámbrica o W E C A), un
grupo industrial sin ánimo de lucro formado por más de 175 compañías miem­
bros que diseñan y fabrican productos de redes inalámbricas. La certificación
Wi-Fi garantiza la compatibilidad entre dispositivos de red inalámbrica fabri­
cados por distintas marcas. Los dispositivos de primera generación que usan el
antiguo estándar 802.11 no tienen el certificado W i-Fi y, por tanto, pueden
funcionar bien o no con dispositivos de otros fabricantes.
Los dispositivos inalámbricos sólo pueden comunicarse con otros dispositi­
vos inalámbricos que usen el mismo estándar. La excepción a esto es el estándar
802.1 lg, que es compatible con dispositivos del estándar 802.11b anterior
(aunque a la velocidad menor correspondiente a 802.11b). En los siguientes
párrafos se describen importantes especificaciones de cada uno de los estándares
de red inalámbrica basados en el popular 802.11.
802.11. Los dispositivos que usan el estándar 802.11 original son una rare­
za hoy. Es probable que sólo los encuentre en servicio en alguna valiente red
que adoptara lo inalámbrico desde el primer momento. 802.11 se vio limitado
por la baja velocidad (un máximo de 2 Mbps) y el corto alcance (unos 150 pies
como mucho), pero 802.11 empleó algunas de las mismas funciones que están
en uso en los estándares inalámbricos actuales. 802.11 usa el rango de emisión
de 2,4 GHz y se proporciona seguridad mediante el uso de cifrado W EP y
W P A estándar en la industria.
802.11a. A pesar de la designación a para esta extensión del estándar 802.11,
802.11a fue desarrollado después que 802.11b. 802.11a difiere de los otros
estándares basados en 802.11 de forma importante. La principal es que opera
en un rango de frecuencias diferentes, 5 GHz. El rango de 5 está mucho menos
"poblado" que el rango 2,4 GHz, reduciendo la posibilidad de que aparatos
como un teléfono o un horno microondas produzcan interferencias. 802.11a
también ofrece bastante más rendimiento que 802.11 y 802.1 Ib, ¡con veloci­
dades de hasta 54 Mbps! Sin embargo, el alcance pierde algo y tiene el máxi­
mo en unos 150 pies. A pesar de la superior velocidad de 802.1 la, no ha sido
mayoritariamente adoptada en el mundo PC.
80 2 .11b. El rey actual en las redes inalámbricas, el estándar 802.11b, es
prácticamente ubicuo. Este estándar produce rendimientos de datos de hasta 11
Mbps, a la par con las antiguas redes de cable lOBaseT, y un alcance de 300
pies bajo condiciones ideales. Las redes 802.1 Ib pueden asegurarse usando ci­
frado WEP y W PA. El principal inconveniente de usar 802.1 Ib es, de hecho, su
popularidad. La frecuencia de 2,4 GHz es un lugar tan superpoblado que es muy
probable sufrir y provocar interferencias en otros dispositivos inalámbricos.
802.11g. La última y mejor versión de 802.11, llamada 802.1 lg, ofrece
velocidades de transferencia de datos equivalentes a la de 802.11a, hasta 54
Mbps, y el alcance mayor de 802.1 Ib, hasta 300 pies. Más importante, 802.1 lg
es compatible con 802.1 Ib, por lo que el mismo punto de acceso inalámbrico
802.1 lg puede prestar servicio a nodos 802.1 Ib y 802.1 lg. En la tabla 9.1 se
comparan las importantes diferencias entre las versiones de 802.11.
HomeRF
HomeRF, o Frecuencia de radio doméstica, que es lo que significa el
acrónimo, está pensada para su uso doméstico, no para entornos de red de
grandes empresas. Es fácil de configurar y mantener, pero no ofrece mucho en
cuanto a alcance, con un máximo de 150 pies. La velocidad en los primeros
dispositivos HomeRF tampoco era muy notable, produciendo un máximo de 2
Mbps. Pero la posterior versión 2.0 del estándar HomeRF impulsó la veloci­
dad hasta unos respetables 10 Mbps, sin perder la compatibilidad con la tecno­
logía HomeRF anterior. Además, como los dispositivos HomeRF usan el método
de emisión de amplio espectro FHSS, son menos propensos a interferencias y
algo más seguros que los dispositivos Wi-Fi.
Las redes inalámbricas HomeRF usan el protocolo SW AP, un híbrido del
estándar Telecomunicaciones sin cordón mejoradas digitales (D E C T) para la
comunicación de voz y el estándar Ethernet inalámbrico 802.11 para datos.
HomeRF usa siete canales en el rango 2,4 GHz, seis de los cuales están dedi­
cados exclusivamente a la comunicación de voz, con los restantes usándose
para datos.
Teniendo en cuenta la seguridad, HomeRF usa un algoritmo de cifrado
propio de 56 bits (128 bits en la versión 2.0) en lugar de los estándares de la
industria WEP y W P A que usa 802.11. Además, en lugar de un nombre SSID,
HomeRF usa lo que se llama un ID de red (N W ID ). Sirve al mismo propósito
que un SSID, pero es algo más seguro.
En la tabla 9.2 se enumeran importantes especificaciones de frecuencia
HomeRF.
Bluetooth________________________________
En el momento de su presentación hubo algo de confusión entre los técnicos
de PC acerca de qué hacía en realidad la tecnología Bluetooth. Gran parte de
esa confusión ya se ha aclarado desde entonces. Bluetooth crea pequeñas redes
inalámbricas, llamadas redes de área personal (P A N ), entre PC y dispositivos
periféricos como PD A e impresoras, dispositivos de introducción como tecla­
dos y ratones, y aparatos electrónicos como teléfonos móviles, equipos
estereofónicos, televisores, sistemas de seguridad doméstica y demás. Es inte­
resante señalar que Bluetooth no fue diseñada originalmente como solución de
red de plenas funciones, aunque muchos fabricantes la han adoptado para este
propósito.
Bluetooth es la base para el futuro estándar 802.15 de la organización
IEEE para las P A N inalámbricas. Bluetooth usa el método de emisión de am­
plio espectro FHSS, saltando entre las 79 frecuencias disponibles en el rango
de 2,45 GHz. Bluetooth salta de una frecuencia a otra unas 1.600 veces por
segundo haciendo que sea muy resistente a las interferencias. Bluetooth trans­
fiere datos a tasas de entre 723 Kbps y 1, cuéntelos, 1 Mbps, con un alcance
máximo de 10 metros (~33 pies). A l menos, ésas son las especificaciones
según el estándar Bluetooth. Algunos dispositivos Bluetooth de alta potencia
tienen velocidades y alcances a la par con 802.1 Ib, pero son poco comunes,
por lo que me concentraré en las especificaciones Bluetooth publicadas.

Modos de operación Bluetooth___________________________


El modo de operación Bluetooth no es del todo ad-hoc ni infraestructura.
Los dispositivos Bluetooth operan entre ellos en un esquema maestro/esclavo,
en el que un dispositivo maestro controla hasta siete dispositivos esclavos
activos. No se preocupe por tener que designar los papeles: Bluetooth se ocupa
de ello automáticamente. Una red de área personal (P A N ) Bluetooth recibe el
nombre de piconet (siendo "pico" literalmente "una billonésima parte", que se
traduce aproximadamente como "muy pequeño"). En una piconet pueden par­
ticipar más de siete dispositivos esclavos Bluetooth (hasta 255) a la vez, pero
sólo siete de esos dispositivos pueden estar activos en un momento dado. Los
dispositivos esclavos inactivos se conocen como dispositivos aparcados.

Comunicación Bluetooth________________________________
Los dispositivos Bluetooth recorren cuatro etapas para encontrarse unos a
otros y empezar a hablar: descubrimiento de dispositivo, descubrimiento de
nombre, asociación y descubrimiento de servicio.
Durante el descubrimiento de dispositivo, el dispositivo Bluetooth emite su
dirección M A C y también un código identificando qué tipo de dispositivo es
(PDA, impresora, etc.). También existe la opción de establecer el dispositivo
Bluetooth en el modo sin descubrimiento, saltando así esta etapa. Durante la
etapa de descubrimiento de nombre, el dispositivo se identifica a sí mismo con
un nombre amistoso, como iPAQ Pocket PC. Después viene la etapa de aso­
ciación, también llamada de ligadura, emparejamiento o unión, dependiendo
del fabricante del dispositivo. Ésta es la etapa en la que el dispositivo se une
oficialmente a la red Bluetooth. Algunos dispositivos requieren que se intro­
duzca un código PIN para la asociación, proporcionando cierta seguridad. Por
último, durante el descubrimiento de servicio, el dispositivo Bluetooth dice
qué tipo de servicio (perfiles) proporciona.
Desde la perspectiva de su PC, los dispositivos Bluetooth se manifiestan
como una red separada a la que se accede a través del Explorador de Windows,
como se muestra en la figura 9.10.

Bluetooth usa dos tipos de transferencias de datos entre nodos maestros y


esclavos: sincronizado orientado a conexión (SCO) y asincrono sin conexión
(A C L ). Las conexiones SCO garantizan que todos los datos transmitidos se
reciben y son más adecuadas para cosas como transferencias de archivos du­
rante la sincronización PDA-PC. Las conexiones A C L no garantizan que to­
dos los datos se transfieren con éxito, pero son algo más rápidas que las
conexiones SCO. Las conexiones A C L son adecuadas para transferencias de
datos como medios fluidos. Los nodos maestros pueden admitir hasta tres
conexiones SCO simultáneas con hasta tres unidades esclavas. Los enlaces
A C L son punto a punto (un nodo maestro con un solo esclavo) o de emisión
(nodo maestro con todos los esclavos).

Servicios Bluetooth_____________________________________
Los distintos servicios a los que presta soporte Bluetooth, llamados perfi­
les, los define la especificación 1.1 Bluetooth. Los 13 perfiles Bluetooth comu­
nes son los que siguen:
• P e r f il d e a c c e so g e n é r ic o . Define cómo las unidades Bluetooth descu­
bren y establecen una conexión unas con otras.

• P e r f il d e d e s c u b r im ie n t o d e s e r v ic io . Permite a la Aplicación de usua­


rio de descubrimiento de servicio consultar otros dispositivos Bluetooth
para determinar qué servicios proporcionan. Este perfil depende del Per­
fil de acceso genérico.
• P e r f i l d e t e le fo n ía in a lá m b r ic a . Define la funcionalidad telefónica
inalámbrica de Bluetooth.

• P e r fil d e in te rc o m u n ic a d o r . Define la funcionalidad de intercomunicación


inalámbrica de Bluetooth.
• P e r f il d e p u e r t o e n s e rie . Permite a dispositivos Bluetooth imitar la
comunicación de puerto en serie usando señalización de control RS232,
el estándar usado en los puertos en serie ordinarios de PC. Este perfil
depende del Perfil de acceso genérico.
• P e r f il d e a u r ic u la r . Define la funcionalidad de teléfono inalámbrico y de
auricular de PC de Bluetooth.

• P e r f il d e r e d d e lla m a d a te le fó n ic a . Define la capacidad del dispositivo


Bluetooth para actuar como o interactuar con un módem.

• P e r f il d e fa x . Define la capacidad del dispositivo Bluetooth para actuar


como o interactuar con un aparato de fax.
• P e r f il d e a c c e s o a L A N . Define cómo accede el dispositivo Bluetooth a
una L A N o a Internet.
• P e r f il d e in t e r c a m b io d e o b je to s g e n é r ic o . Define cómo intercambian
los dispositivos Bluetooth datos con otros dispositivos. Este perfil de­
pende del Perfil de puerto en serie.
• P e r f il p a r a e m p u j a r o b je t o . Los dispositivos Bluetooth usan este perfil
para intercambiar pequeños objetos de datos, como una Vcard de un
PDA, con otros dispositivos Bluetooth.
• P e r f il d e t r a n s f e r e n c ia d e fic h e r o s . Se usa para intercambiar objetos de
datos grandes, como ficheros, entre dispositivos Bluetooth. Este perfil
depende del Perfil de intercambio de objetos genérico.
• P e r f i l d e s in c r o n iz a c ió n . Usado para sincronizar datos entre PD A
Bluetooth y PC.
Los dispositivos Bluetooth tienen que prestar soporte a perfiles idénticos
para comunicarse; por ejemplo, el PD A y el PC tienen que prestar soporte los
dos al perfil de sincronización Bluetooth si quiere sincronizarlos.
Para usar un servicio Bluetooth (perfil) determinado, localice su icono en Mis
sitios de Bluetooth y haga doble clic sobre él, como se muestra en la figura 9.11.

Compras inalámbricas__________________________________
Ahora que está armado con el conocimiento de varias versiones de Ethernet
inalámbrica, conocidas como 802. l l x , y Bluetooth, es el momento de ver qué
hay disponible en el mundo real. Visite su tienda de informática local y vea qué
venden. ¿Qué fabricantes tienen dispositivos Wi-Fi? ¿De qué tipo? ¿Principal­
mente son 802.1 la, b o g? ¿Qué tipo de dispositivos Bluetooth puede encontrar?

Seguridad Bluetooth____________________________________
Bluetooth ofrece para la seguridad cifrado propio de 128 bits y la capaci­
dad de establecer contraseñas para cada usuario como salvaguardia contra el
acceso no autorizado a la red Bluetooth. Bluetooth también presta soporte a la
seguridad estándar en la industria del Protocolo de túnel punto a punto (PPTP)
y la Capa de sockets seguros (SSL) a través de acceso remoto basado en
navegador. El acceso a redes Bluetooth puede controlarse con filtrado de di­
recciones M A C y los dispositivos Bluetooth pueden establecerse en el modo
sin descubrimiento con el efecto de ocultarlos a otros dispositivos Bluetooth.
En la tabla 9.3 se muestran las especificaciones importantes de Bluetooth.

Configuración de redes inalámbricas____________


Como mencioné anteriormente, los dispositivos inalámbricos quieren ha­
blar entre sí, por lo que establecer comunicación con una red inalámbrica
disponible suele ser un proceso bastante directo. El truco está en configurar la
red inalámbrica para que sólo puedan usarla nodos inalámbricos concretos y
en asegurar los datos que se envían por el aire.

Wi-Fi y HomeRF____________
La mecánica de configurar un PC con un adaptador de red inalámbrico no es
muy diferente de la instalación de una NIC de cable. Los adaptadores inalámbricos
Wi-Fi o Home RF modernos, ya sean dispositivos PCI instalados internamente,
dispositivos PC Card o USB, son completamente Plug and Play, por lo que no
hay que dedicar mucho tiempo a prepararju m p ers y configurar recursos a mano.
La clave está en seguir las instrucciones del fabricante. Algunos fabricantes
recomiendan instalar los controladores de dispositivo y el software de la utilidad
de configuración antes de enchufar el dispositivo. No seguir las instrucciones del
fabricante casi siempre producirá problemas posteriormente.
Una vez enchufado el aparato, abra el Administrador de dispositivos de
Windows y compruebe si aparecen errores o conflictos. Si todo está limpio, ya
puede empezar a configurar el adaptador para usar la red.
Las redes inalámbricas W i-Fi y HomeRF prestan soporte a los modos de
operación ad-hoc e infraestructura. El modo elegido dependerá del número de
nodos inalámbricos a los que haya que prestar soporte, la forma en que se
comparten los datos y los requerimientos de gestión.

Configurar un adaptador de red para el modo ad-hoc________


Configurar NIC para el modo de funcionamiento en red ad-hoc requiere
abordar cuatro asuntos: SSID, direcciones IP, canal y compartir. (¡Más, por
supuesto, establecer las N IC para que funcionen en el modo ad-hoc!) Cada
nodo inalámbrico debe usar el mismo nombre de red (SSID). Además, dos
nodos no pueden usar la misma dirección IP, aunque esto es improbable que
suceda gracias a las versiones modernas de Windows y la función Direcciones
IP privadas automáticas (A P IP A ), que selecciona automáticamente una direc­
ción IP clase B para cualquier nodo no conectado a un servidor DHCP o que
no tenga codificada una dirección IP. Por último, compruebe que el servicio
para compartir ficheros e impresoras está activo en todos los nodos. En la
figura 9.12 se muestra una utilidad de configuración de red inalámbrica con el
modo ad-hoc seleccionado.

Red ad-hoc ___________________________________ _


Si tiene acceso a un equipo con W i-Fi y un amigo o compañero tiene otro,
pruebe esto. Configure su W i-Fi para una red ad-hoc utilizando la utilidad de
configuración y después intente conectar con su compañero. Use los ajustes
predeterminados. Una vez que establezca la conexión con los ajustes predeter­
minados, puede empezar a jugar con la red ad-hoc. Comparta una carpeta,
como Imágenes compartidas en Windows XP, y después copie las imágenes de
muestra de una máquina a otra. Si tiene uno, ponga un fichero grande en la
carpeta compartida e intente copiarlo. Después vuelva a hacerlo, aumentando
la distancia y cambiando de canales. ¿Hasta dónde puede alejarse sin perder la
comunicación? ¿Qué sucede si cambia de canales en la utilidad de configura­
ción, como pasando los dos aparatos del canal 6 al canal 4?

Configurar un adaptador de red para el modo infraestructura


Como con las redes inalámbricas en modo ad-hoc, las redes en el modo infra­
estructura requieren que esté establecido el mismo SSID en todos los nodos y
puntos de acceso. En la figura 9.13 se muestra una utilidad de co n fig u ra ción de
punto de acceso de red inalámbrica establecido en el modo infraestructura.
Dependiendo de las capacidades del punto de acceso, también puede confi­
gurar opciones DHCP, filtrado, canales cliente, etc.

Configuración del punto de acceso_______________________


Los puntos de acceso inalámbricos tienen una utilidad de configuración
basada en navegador. Generalmente, se activa el navegador Web en una de
las estaciones de trabajo cliente de la red y se introduce la dirección IP
predeterminada del punto de acceso, como 192.168.1.1, para abrir la página
de configuración. Tendrá que proporcionar una contraseña administrativa,
incluida en la documentación del punto de acceso, para iniciar la sesión
(véase la figura 9.14).

Figura 9.13. Selección del modo infraestructura en la utilidad de configuración


inalámbrica.

Figura 9.14. Inicio de sesión seguro de un punto de acceso inalámbrico Linksys.

Una vez iniciada la sesión, tendrá pantallas de configuración para cambiar


lo básico (con SSID y demás), la contraseña de punto de acceso, la seguridad,
etc. Puntos de acceso distintos tienen opciones de configuración diferentes. En
la figura 9.15 se muestra la pantalla de configuración inicial del popular punto
de acceso/enrutador inalámbrico Linksys.
C o n f i g u r a r el S S I D d e u n p u n t o d e a cce so . La opción SSID normalmente
se encuentra en un lugar obvio en la utilidad de configuración. En el modelo
Linksys mostrado en la figura 9.15, está en la pantalla Setup. Establezca un
SSID exclusivo pero no evidente. Dicho de otra forma, no use "casa" para su
red de casa ni "oficina" para su red de la oficina ni nada qu sea fácil de
adivinar. ¿Por qué facilitar las cosas a un h a c k e rl
En la mayoría de las circunstancias, hay que deshabilitar la emisión
(broad cast) del SSID. Esto garantiza que sólo los nodos inalámbricos configu­
rados específicamente con el SSID correcto pueden unirse a la red inalámbrica.

Figura 9.15. Pantalla de configuración de punto de acceso inalámbrico Linksys.

C o n f i g u r a r el f i l t r a d o d e d ir e c c io n e s M A C . Aumente más la seguridad


utilizando el filtrado de direcciones M AC. Esto construye una lista con los
clientes de red inalámbrica que tienen permiso o a los que se deniega el acceso
a la red inalámbrica según sus direcciones M A C exclusivas.
En la figura 9.16 se muestra la pantalla de configuración de filtrado de
direcciones M A C en un punto de acceso inalámbrico Linksys. Simplemente
introduzca la dirección M A C de un nodo inalámbrico al que quiera permitir (o
impedir) el acceso a la red inalámbrica.

C o n f i g u r a r el c if r a d o . Habilitar el cifrado garantiza que los paquetes de


datos quedan asegurados frente al acceso no autorizado. Para configurar el
cifrado, se activa el cifrado en el punto de acceso inalámbrico y se genera una
clave de seguridad exclusiva. Después se configuran todos los nodos
inalámbricos conectados a la red con la misma información de clave. En la
figura 9.17 se muestra la ventana de configuración de clave W EP para un
punto de acceso Linksys.
Tiene le opción de generar automáticamente un conjunto de claves de cifra­
do o hacerlo manualmente. Puede ahorrarse algo de esfuerzo usando el método
automático. Seleccione un nivel de cifrado (las opciones usuales son 64 bits o
128 bits) y después introduzca una frase de paso exclusiva y haga clic en el
botón G e n e r a t e (o el botón equivalente en el software de su punto de acceso).
Después escoja una clave predeterminada y guarde los ajustes.
El nivel de cifrado, clave y frase de paso deben coincidir en el nodo cliente
inalámbrico o la comunicación fallará. Muchos puntos de acceso tienen la
capacidad de exportar los datos de la clave de cifrado a un disquete para
facilitar la exportación a la estación de trabajo cliente, o puede configurar el
cifrado manualmente usando la utilidad de configuración proporcionada por el
fabricante, como se muestra en la figura 9.18.
El cifrado W PA, si su equipamiento de red inalámbrica le presta soporte, se
configura de forma muy similar. Tal vez se le pida que introduzca un nombre
de usuario y una contraseña válidos para configurar el cifrado usando W PA.

Bluetooth
Antes de pasar a la configuración de Bluetooth, quiero darle un aviso.
Aunque en este momento Bluetooth es un estándar bien establecido con un
amplio apoyo entre los fabricantes, configurar dispositivos Bluetooth puede
ser todavía un asunto de prueba y error. Muchos fabricantes de Bluetooth
ajustan tanto sus productos que los dispositivos tienen problemas para hablar
con productos de otros fabricantes. Si quiere ahorrarse dolores de cabeza,
asegúrese de leer toda la documentación que viene con su aparato Bluetooth,
compruebe en el sitio Web del fabricante si hay información o controladores
actualizados y prepárese a dedicar bastante tiempo a resolver problemas.

Instalar hardware de red inalámbrica Bluetooth


El hardware Bluetooth viene integrado en muchos aparatos electrónicos
portátiles, como PD A y teléfonos móviles. Para añadir capacidades Bluetooth
a un PC portátil o de mesa, a menudo se necesita un adaptador de algún tipo.
Los adaptadores USB y PC Card son los más comunes, pero también puede
encontrar tarjetas periféricas a añadir Compact Flash y PCI, e incluso
adaptadores Bluetooth especializados que se conectan en puertos en serie y
paralelos heredados.
El trabajo en red Bluetooth se habilita a través de conexiones PC-a-PC (o
PDA, ordenador de bolsillo, teléfono móvil-a-PC) estilo ad-hoc o en un modo
tipo infraestructura a través de puntos de acceso Bluetooth. Los puntos de acce­
so Bluetooth son similares a los puntos de acceso basados en 802.11, haciendo
de puente entre segmentos P A N Bluetooth y segmentos L A N de cable.

Configuración Bluetooth
Siga las instrucciones del fabricante para instalar su adaptador Bluetooth.
Probablemente tendrá que instalar su controlador y utilidad de configuración
por adelantado, especialmente si el adaptador USB se conecta a través de
USB. Una vez que el adaptador está instalado, la tarea está casi terminada.
Los dispositivos Bluetooth se buscan unos a otros y establecen la relación
maestro/esclavo sin la intervención del usuario.
La conexión a una P A N Bluetooth la realiza un software de utilidad espe­
cial proporcionado por el dispositivo portátil o el fabricante del dispositivo
Bluetooth. En la figura 9.19 se muestra un ordenador de bolsillo Compaq
iPAQ ejecutando el software Bluetooth Manager para conectar con un punto
de acceso Bluetooth. Como sus homólogos Wi-Fi, los puntos de acceso Bluetooth
usan una utilidad de configuración basada en navegador. En la figura 9.20 se
muestra la pantalla de configuración principal de un punto de acceso Bluetooth
Belkin.
Use esta pantalla de configuración para comprobar el estado de los disposi­
tivos Bluetooth conectados; configurar el cifrado, el filtrado de direcciones
M AC y otros ajustes de seguridad; y para acceder a otras utilidades proporcio­
nadas por el fabricante del punto de acceso.

Resolución de problemas de redes inalámbricas


Las redes inalámbricas son una gran ventaja cuando funcionan bien, pero
también pueden ser de lo más irritantes cuando no funcionan bien y hay que
resolver sus problemas. Antes de dar por terminado este capítulo, quiero darle
algunos consejos prácticos sobre cómo detectar y corregir problemas de
hardware y software inalámbrico y de configuración.
Como en cualquier otro escenario de resolución de problemas, el primer
paso para solucionar problemas en una red inalámbrica es dividir la tarea en
pasos lógicos. El primer paso debe ser averiguar el alcance del problema de la
red inalámbrica. Pregúntese a sí mismo quién, cuál y cuándo:
• ¿Quién se ve afectado por el problema?
• ¿Cuál es la naturaleza de su problema de red?
• ¿Cuándo empezó el problema?

Las respuestas a estas cuestiones dictaminan al menos la dirección en que


se debe empezar a resolver el problema.
Entonces, ¿quién se ve afectado? Si todas las máquinas de la red, con cable
e inalámbricas, han perdido conectividad, tiene un problema más grave que el
que las máquinas inalámbricas no puedan acceder a la red. Solucione esta
situación igual que resolvería cualquier fallo de red. Una vez que determine
qué nodos inalámbricos están afectados, es más fácil identificar si el problema
reside en uno o más clientes inalámbricos o en uno o más puntos de acceso.
Después de limitar el número de máquinas afectadas, su siguiente tarea es
averiguar qué tipo de errores están sufriendo los usuarios. Si pueden acceder a
algunos servicios de red, pero no a todos, es improbable que el problema resida
en su equipamiento inalámbrico. Por ejemplo, si pueden navegar por Internet,
pero no pueden acceder a recursos compartidos en un servidor, probablemente el
problema estará relacionado con los permisos, no con la red inalámbrica.
Finalmente, determine cuándo empezó el problema. ¿Qué ha cambiado que
pueda explicar la pérdida de conectividad? ¿Alguien cambió la configuración
de la red inalámbrica? Por ejemplo, si la red iba bien hace dos minutos y
después cambió la clave W EP en el punto de acceso y ahora nadie puede ver la
red, ya tiene la solución, ¡o al menos el culpable! ¿Ha sufrido la oficina un
corte de corriente, una bajada de tensión o un pico? Cualquiera de esto fallos
eléctricos pueden provocar que un punto de acceso inalámbrico falle.
Una vez averiguados quién, cuál y cuándo, puede resolver el problema.
Generalmente, el problema estará centrado en hardware, software, conectividad
o configuración. Veamos primero los pasos para resolver problemas en redes
W i-Fi y HomeRF, para abordar después las redes inalámbricas Bluetooth.

Solución de problemas en redes inalámbricas


Wi-Fi y HomeRF
W i-Fi y HomeRF siguen estrategias diferentes en su implementación, pero
la resolución de problemas es prácticamente idéntica en las dos tecnologías.

Resolución de problemas de hardware


Los componentes de hardware de redes inalámbricas están sujetos al mismo
tipo de mala instalación que cualquier otro componente de hardware.
Abra el Administrador de dispositivos de Windows y compruebe si hay un
error o conflicto en el adaptador inalámbrico. Si ve un signo de exclamación
amarillo o una x roja al lado del dispositivo, es que hay un error en el contro­
lador o un conflicto de recursos. Reinstale el controlador del dispositivo o
reestablezca a mano los recursos IRQ según sea necesario.
Si el dispositivo no aparece en la lista, es posible que no esté bien colocado
en la ranura PCI o no esté enchufado del todo en la ranura PC Card o USB.
Estos problemas se solucionan fácilmente. Una cosa a tener en cuenta si se
está usando una combinación con un portátil antiguo y una PC Card es que el
adaptador inalámbrico puede ser un dispositivo PC Card del tipo CardBus.
Las tarjetas CardBus no se ajustarán en ranuras que no sean CardBus, aunque
las tarjetas nuevas y las viejas tienen el mismo tamaño. Si el portátil tiene más
de cinco años, puede no admitir tarjetas CardBus, lo que significa que necesita
un dispositivo PC Card diferente. O, si estaba buscando una excusa para
comprar un nuevo portátil, ¡ya tiene una!

Resolución de problemas de software_____________________


Como ya ha comprobado y confirmado que su hardware está usando los
controladores correctos, ¿qué tipo de problemas relacionados con software
falta comprobar? Dos cosas vienen a la mente inmediatamente: la utilidad de
configuración del adaptador inalámbrico y la versión del del punto
de acceso inalámbrico.
Como dije anteriormente, algunos dispositivos inalámbricos no funciona­
rán correctamente a menos que instale los controladores y la utilidad de confi­
guración proporcionada por el fabricante antes de enchufar el dispositivo.
Esto es especialmente cierto para dispositivos USB inalámbricos. Si no hizo
esto, vaya al Administrador de dispositivos y desinstale el dispositivo; después
empiece de nuevo desde el principio.
Algunos fabricantes de puntos de acceso inalámbrico (no daré aquí nom­
bres, pero son populares) son conocidos por entregar sus dispositivos sin ins­
talar el último firm w a re . Este problema a menudo se manifiesta como un
dispositivo que permite a los clientes conectarse, pero a una velocidad tan
lenta que los clientes sufren frecuentemente problemas de superación del tiem­
po de espera. El arreglo para esto es actualizar el firm w a re del punto de acce­
so. Vaya al sitio Web del fabricante y siga los vínculos de soporte hasta encontrar
la versión más moderna. Necesitará el modelo exacto y el número de serie de su
dispositivo; esto es importante, ¡pues instalar la versión incorrecta delfirm w a re
en el dispositivo es una forma segura de hacer que quede inutilizable!
Una vez más, siga las instrucciones del fabricante al pie de la letra para
actualizar el firm w a re . Generalmente, tendrá que descargar un pequeño pro­
grama de actualización ejecutable con un fichero de datos que contiene el
software firm w a re . El proceso sólo lleva unos minutos y le sorprenderán los
resultados.

Resolución de problemas de conectividad


Confirme la conectividad inalámbrica usando los mismos métodos que se
emplean con las redes de cable. Primero, compruebe la luz de enlace de la NIC
inalámbrica para ver si están pasando paquetes de datos a y desde la red.
Segundo, compruebe la utilidad de configuración de la NIC inalámbrica. Ge­
neralmente, la utilidad tiene un icono en la barra de tareas que muestra la
fuerza de la señal inalámbrica. En la figura 9.21 puede ver la utilidad de
configuración inalámbrica integrada en Windows mostrando el estado del vín­
culo y la fuerza de la señal.

Si el estado de vínculo indica que actualmente está desconectado, puede tener


un problema con el punto de acceso inalámbrico. Si su señal es demasiado débil
para recibir señal, puede estar fuera del alcance del punto de acceso o es posible
que haya un dispositivo provocando interferencias. Cambie de sitio el PC o el
punto de acceso o localice y mueva el dispositivo que causa las interferencias.
Recuerde, otros dispositivos inalámbricos que operen en el mismo rango de
frecuencias que sus nodos inalámbricos pueden provocar también interferencias.
Busque teléfonos inalámbricos, intercomunicadores y otros posibles culpa­
bles. Una solución para las interferencias causadas por otros dispositivos
inalámbricos es cambiar el canal que usa la red. Otra es cambiar el canal que
usa el dispositivo en cuestión, si es posible. Si no puede cambiar los canales,
pruebe llevando el dispositivo interferente a otra área o reemplácelo con otro
aparato distinto.

Romper Wi-Fi______________________________
Ya ha leído sobre ello. Ahora es el momento de ver la película (o por lo
menos lo siguiente mejor). Si tiene una red W i-Fi funcional configurada en el
modo infraestructura, intente romperla. ¿Qué sucede cuando cambia canales?
¿Qué ocurre si deja de emitir el SSID? ¡Sea creativo en esto! El objetivo es
experimentar los problemas típicos y entender las causas concretas.

Resolución de problemas de configuración____________ _


Con el debido respeto a los estupendos técnicos de red del campo, el tipo
más común de problema en las redes inalámbricas es un hardware o software
mal configurado. Es cierto, ¡el temido error de usuario!
Dada la complejidad del trabajo en red inalámbrica, no es sorprendente.
Todo lo que se necesita es un desliz del dedo que está pulsando teclas para
acabar con la configuración totalmente. Las cosas que más probablemente
fallan son el SSID y la configuración WEP.
Verifique primero la configuración del SSID de su punto de acceso y des­
pués compruebe la de los nodos inalámbricos afectados. La mayoría de los
dispositivos inalámbricos permiten usar cualquier carácter en el SSID, inclu­
yendo espacios en blanco. Tenga cuidado de no añadir caracteres en blanco
donde no debe, como pueden ser espacios en blanco después de todos los
demás caracteres escritos en el campo de nombre.
Si está utilizando filtrado de direcciones M AC , compruebe que la dirección
M AC del cliente que está intentando acceder a la red inalámbrica está en la
lista de usuarios aceptados. Esto es especialmente importante si cambia la
NIC de un PC o introduce un nuevo PC en la red inalámbrica.
Compruebe la configuración W EP para garantizar que todos los nodos
inalámbricos y puntos de acceso coinciden. Escribir mal una clave WEP impide
que el nodo afectado hable con la red inalámbrica, ¡incluso si la fuerza de la
señal es 100 por cien! Recuerde que muchos puntos de acceso tienen la capaci­
dad de exportar claves WEP a un disquete u otros medios extraíbles. Después es
sólo cuestión de importar la clave WEP al PC empleando la utilidad de configu­
ración de la NIC inalámbrica. Recuerde que el nivel de cifrado debe coincidir en
los puntos de acceso y nodos inalámbricos. Si el punto de acceso está configura­
do con cifrado de 128 bits, todos los nodos deben usar también cifrado de 128
bits. Aunque se pierde algo de seguridad, reducir el nivel de cifrado puede resol­
ver un problema de conectividad relacionado con el cifrado.
Resolución de problemas de Bluetooth______
La tecnología Bluetooth puede haber superado su primera infancia, pero
todavía está danto sus primeros pasos en cuanto a la amplitud de la
implementación de su estándar en la industria. Como todos los que empiezan a
caminar, Bluetooth se cae mucho. Esta sección puede ayudar a su red
inalámbrica Bluetooth a volver a ponerse en pie.

Resolución de problemas de hardware____________________


Compruebe su hardware Bluetooth para garantizar que el dispositivo es
detectado y no hay conflictos de controladores o recursos. Compruebe que el
dispositivo está bien colocado. Como prácticamente todos los dispositivos de
red Bluetooth se conectan al PC a través de USB, esto no dará mucho que
pensar, pero compruébelo de todas formas. Compruebe que el dispositivo es
compatible con su versión USB. Algunos dispositivos Bluetooth nuevos sólo
funcionan con USB 2.0.
Normalmente, un dispositivo Bluetooth viene con su propia utilidad de con­
figuración que permite confirmar y cambiar el uso de recursos del sistema.
También puede mirar en el Administrador de dispositivos para ver rápidamen­
te si el controlador de dispositivo está instalado correctamente o falta, y si hay
que resolver algún conflicto de recursos.

Resolución de problemas de software_____________________


Más que la mayoría de las tecnologías de red, Bluetooth adolece de "problemas
de marca". De ahí que puede resultar que las instrucciones de un fabricante para
configurar un dispositivo Bluetooth son completamente distintas de las instruccio­
nes para configurar el dispositivo de otro fabricante. Es por ello que es especial­
mente importante leer el manual del fabricante cuando se trata de configurar software
de dispositivos de red Bluetooth. Compruebe su documentación para garantizar
que no hay pasos especiales que pueda haberse saltado o realizado en otro orden.
Una consideración importante es si su OS admite Bluetooth. Actualmente,
los únicos sistemas operativos de escritorio que ofrecen soporte nativo para
Bluetooth son Windows X P (con Service Pack 1) y Apple OSX (con la actuali­
zación de software Bluetooth instalada). El soporte en Windows 9x/Me o 2000
es irregular y depende completamente de controladores y utilidades de terceros.

Resolución de problemas de conectividad_________________


Compruebe la conectividad de su dispositivo Bluetooth de la misma forma
que se hace con los dispositivos W i-Fi y HomeRF. Existe la posibilidad de que
el dispositivo Bluetooth carezca de luz de enlace, por lo que tendrá que confiar
en la utilidad de configuración proporcionada por el fabricante para saber si
está conectado. Recuerde, el alcance de Bluetooth es sólo de unos 30 pies, por
lo que es fácil perder conectividad si se aleja demasiado del punto de acceso o
de otro dispositivo conectado a la red Bluetooth.
Bluetooth es algo más resistente a las interferencias que otras soluciones
inalámbricas, pero no se confíe. Si tiene otros dispositivos Bluetooth operando
en la misma área, desconéctelos uno por uno hasta confirmar que no están
provocando pérdida de conectividad.

Resolución de problemas de configuración________________


Una vez que confirme que su hardware Bluetooth está funcionando correc­
tamente con los controladores instalados y dentro del alcance de los otros
dispositivos en red, es el momento de comprobar su configuración.
R e s o lu c ió n d e p r o b le m a s c o n p e r file s . Mencioné anteriormente que los
dispositivos Bluetooth tienen que prestar soporte a los mismos servicios, o
perfiles, para comunicarse. El perfil Acceso L A N es el perfil de red más co­
mún para los dispositivos Bluetooth, aunque su dispositivo puede usar un
nombre diferente para el mismo perfil. Compruebe que todos los dispositivos
están configurados para usar el mismo perfil de trabajo en red.
R e s o lu c ió n d e p r o b le m a s d e a s o c ia c ió n B lu e t o o t h . Los dispositivos
Bluetooth generalmente están muy preparados para descubrir y asociarse
con otros dispositivos Bluetooth dentro de su alcance. Como medida de se­
guridad, puede establecer su dispositivo Bluetooth en el modo sin descubri­
miento para evitar que anuncie automáticamente su presencia a otros
dispositivos Bluetooth. Si tiene algunos problemas para conectar con él des­
de otro dispositivo, confirme que su dispositivo no está configurado para no
mostrarse a la red.
Si recibe un mensaje diciendo que el proceso de descubrimiento y asocia­
ción ha fallado, generalmente algo como "pairing unsuccessful" o "no se ha
podido lograr el emparejamiento", tendrá que comprobar de nuevo su contra­
seña o PIN.
R e s o lu c ió n d e p r o b le m a s d e o p c io n e s d e e n e r g ía d e B lu e t o o t h . Aunque
los dispositivos Bluetooth consumen muy poca energía, algunos dispositivos
están configurados por omisión para recortar aún más el uso de energía cayen­
do a un modo de suspensión de cuando en cuando. Si su dispositivo entra en el
modo suspendido, puede tener que activarlo manualmente usando la utilidad
de configuración. Mientras está en ello, tal vez quiera deshabilitar la opción de
ahorro de energía.
Resumen del capítulo_________________________

Después de leer este capítulo, debe entender lo siguiente acerca del trabajo
en red.

Explique los requerimientos de hardware


y software para el trabajo en red inalámbrica
y configure el hardware de red inalámbrica
Las redes inalámbricas operan casi igual que sus homologas con cable,
pero eliminan los cables de red usando ondas de radio como medio de red. Las
NIC inalámbricas normalmente requieren un software de configuración pro­
porcionado por el fabricante. Los sistemas Microsoft Windows X P tienen soft­
ware de configuración de N IC inalámbrica integrado.
El hardware de red inalámbrica atiende dentro de un PC a las mismas
funciones que dentro de un PC con cable. Las N IC inalámbricas pueden
estar integradas en un ordenador o también pueden ser tarjetas PCI (en orde­
nadores de mesa) o PC Card (en portátiles). Los adaptadores USB resultan
muy cómodos para los dos formatos. Los PDA, PC de bolsillo y algunas
nuevas impresoras tienen capacidades inalámbricas. Las N IC inalámbricas
necesitan controladores de software y software de configuración específicos
para poder funcionar.
El software de configuración que viene con todos los dispositivos de red
inalámbrica maneja diferentes ajustes muy importantes. El estado del víncu­
lo nos muestra si se está conectado a la red. La intensidad de la señal muestra
lo bien conectado que está este dispositivo con otros dispositivos de la red.
El modo de red puede ser ad-hoc, que es extremadamente simple, o infraes­
tructura, que requiere más hardware para poder conectar segmentos de red
existentes.
Las redes inalámbricas conectan con redes de cable usando un hardware
punto de acceso inalámbrico o puente inalámbrico. Un punto de acceso
inalámbrico actúa como un concentrador en una red de cable normal, permi­
tiendo a los dispositivos inalámbricos establecer todas sus conexiones. Los
puentes inalámbricos actúan también como puntos de conexión con una red.
Los puentes punto-a-punto sólo se comunican con otro puente, mientras que
los puentes punto-a-multipunto se pueden comunicar con más de un segmen­
to de red distinto. Las velocidades y capacidades de estos dispositivos siem­
pre varían.
Defina los estándares de trabajo en red
inalámbrica del IEEE y las frecuencias
de operación FCC______________________________
Las redes inalámbricas están basadas en los estándares del IEEE 802.1 lx
(y su variación híbrida, HomeRF) y Bluetooth. Las velocidades de las redes
inalámbricas van de 2 Mbps hasta un límite teórico de 54 Mbps. Los estándares
inalámbricos 802.1 Ib (rendimiento de 11 Mbps) y 802.1 lg (rendimiento de 54
Mbps) son los más populares. El estándar 802.1 lg más reciente también es
compatible con 802.11b. El estándar 802.11a (rendimiento de 54 Mbps) es
incompatible con los otros estándares.
Bluetooth no es un verdadero competidor del estándar de red 802.1 lx por
su alcance limitado (30 pies) y baja velocidad (1-2 Mbps), aunque algunos
dispositivos Bluetooth nuevos operan cerca de las capacidades de 802.11b.
Bluetooth permite conectar inalámbricamente un PC con sus dispositivos
periféricos y sincronizar un PC con PD A inalámbricos.

Describa los modos de operación, límites


y métodos de las redes inalámbricas__________
Las redes inalámbricas pueden operar en el modo ad-hoc (descentralizado)
o el modo infraestructura (centralizado). De fábrica, casi todos los dispositi­
vos inalámbricos están configurados con opciones predeterminadas totalmente
abiertas, de modo que los dispositivos inalámbricos se pueden "encontrar"
fácilmente unos a otros.
El modo ad-hoc es la forma más simple de unir en red ordenadores
inalámbricos, pero no ofrece un control fino sobre los recursos compartidos.
El modo infraestructura requiere más planificación e implica hardware de punto
de acceso inalámbrico, y es el modo que suele usarse en los lugares de trabajo.
Los puntos de acceso inalámbricos se configuran usando utilidades integradas
basadas en navegador.

Configure la seguridad de red inalámbrica


El parámetro de configuración SSID permite establecer un nivel básico de
seguridad de acceso. Los SSID, o nombres de red, configurados apropiada­
mente excluyen a cualquier dispositivo de red inalámbrica que no comparta el
mismo SSID.
Los protocolos de seguridad W EP y W P A cifran los datos antes de emitir­
los por los medios de red inalámbricos. W P A es mucho más seguro que WEP,
pero se considera sólo una solución temporal hasta que el estándar 802.1 li del
IEEE esté implementado totalmente.
El filtrado de direcciones M A C permite configurar una lista de PC, identi­
ficados por sus direcciones M AC, que gozan entonces de permiso para acceder
a la red inalámbrica en cuestión.

Describa las técnicas de resolución


de problemas de redes inalámbricas
Como en cualquier escenario de resolución de problemas, el primer paso
debe ser averiguar el alcance del problema de red inalámbrica. Pregúntese a sí
mismo quién, cuál y cuándo. Esto ayuda a enfocar el inicio de la resolución de
problemas en los aspectos de la red que más probablemente los causan.
La resolución de problemas de hardware para dispositivos Wi-Fi, HomeRF
y Bluetooth debe seguir el proceso usual para el hardware. Vaya al Adminis­
trador de dispositivos para buscar conflictos obvios. Compruebe los
controladores para ver que están instalados y al día. Garantice que tiene la
conectividad apropiada entre el dispositivo y el PC.
La resolución de problemas de software implica comprobar ajustes de con­
figuración como SSID, WEP, filtrado de direcciones M A C y niveles de cifra­
do cuando se trata de W i-Fi y HomeRF. Para dispositivos Bluetooth hay que
comprobar los perfiles y asociaciones.

Proyectos de laboratorio

Proyecto de laboratorio 9.1_____________________


Acaba de recibir una bonita devolución de hacienda y quiere ampliar su red
doméstica. Su configuración de red doméstica de cable consiste en dos PC de
mesa tipo Pentium III con NIC 10/100 Mbps N IC y un portátil relativamente
viejo con un puerto RJ-45 y 802.11b inalámbrico integrado. La principal co­
nexión con Internet entra primero a través del sistema de mesa más potente y
después se esparce a un concentrador de 10 Mbps. Dado que el dinero a gastar
es el suyo propio, busca una solución que satisfaga sus necesidades durante
mucho tiempo.
Quiere comprar nuevo equipamiento localmente, para poder configurarlo
inmediatamente. Use Internet para explorar los precios y equipos que se ven­
den en las tiendas locales. También vea artículos sobre los elementos que está
interesado en conseguir. Después de suficiente investigación, prepare una lista
de elementos y precios con sus elecciones ordenadas como en la siguiente
tabla:
ELEMENTO TIENDA/ PRECIO CANTIDAD TOTAL
MODA
NIC inalámbricas, PCI
NIC inalámbricas, PC Card
Punto de acceso inalámbrico
Otros
TOTALES

Proyecto de laboratorio 9.2_________________


Le han encargado la tarea de ampliar la red inalámbrica de su empresa. Su
IT Manager le pide que cree una presentación que explique los enrutadores
inalámbricos y sus funciones. En concreto, le pide que se centre en los estándares
de red inalámbrica 802.11b y 802.ll g . Cree una presentación PowerPoint
breve pero informativa que incluya comparaciones de estas dos tecnologías.
Puede incluir imágenes de puentes inalámbricos reales de sitios Web de fabri­
cantes, citando las fuentes. Incluya también los precios actualizados que en­
cuentre en su investigación.

311
10. Protocolos
Todo lo aprendido hasta ahora apunta a un solo objetivo: llevar los paque­
tes correctos al sistema correcto. Nos hemos concentrado en hardware con la
forma de cables, concentradores, conmutadores y N IC que se ocupan de la
mayor parte de esta tarea. Ahora es el momento de apartarnos del hardware y
empezar a mirar el software integrado en el sistema operativo que se ocupa de
los principales deberes de la red: los protocolos de red.
Utilizando el modelo de siete capas OSI como guía, este capítulo define los
protocolos de red y detalla exactamente qué hacen los protocolos de red para
lograr que la red funcione en un sistema. Una vez que entienda qué hacen
exactamente los protocolos de red, veremos con más detalle varios protocolos
de red distintos del pasado y de hoy día para ver cómo funcionan y cómo se
instalan.

Protocolos de red_____________________________
El término protocolo de red describe todo el software de un PC que permite
que las aplicaciones compartan o accedan a recursos. Su primera reacción tal
vez sea "¡Estupendo! ¿Dónde está ese software?". No se moleste en buscar en
M i PC intentando encontrar estos programas. Por supuesto, existen, pero cada
sistema operativo los almacena de forma diferente. Estos programas podrían
ser ficheros ejecutables o ficheros de soporte, como Bibliotecas de vínculos
dinámicos (D L L ) Windows. Algunos sistemas operativos integran estos pro­
gramas en el núcleo del propio sistema operativo. Pero aunque es difícil mos­
trarle los programas exactos que hacen esta tarea, puede entender qué hacen y
ver qué puede hacer para conseguir que funcionen.
Sólo hay un puñado de protocolos de red. Actualmente, el famoso protocolo
de red TCP/IP es con mucho el más usado en redes. Otros protocolos de red,
como IPX/SPX de Novell y NetBIOS/NetBEUI de Microsoft, también son
populares y gozan de bastante soporte, aunque ambos han perdido terreno
respecto a TCP/IP. Hay una razón simple para esto: la mayor red del mundo,
Internet, va con TCP/IP.
Pilas de protocolos
Puede ver que los protocolos de red que acabo de nombrar tienen todos una
barra inclinada en sus nombres. Esas barras están ahí por una razón. Los proto­
colos de red son grupos de protocolos diseñados para funcionar juntos, pero en
niveles diferentes del modelo de siete capas OSI. La etiqueta TCP/IP, por ejem­
plo, corresponde a Protocolo de control de transmisión (TCP) y Protocolo Internet
(IP). La parte TCP de TCP/IP define un conjunto de protocolos que van en las
capas Sesión y Transporte. La parte IP de TCP/IP define los protocolos que van
en la capa Red. Usamos los términos pilas de protocolos (o menos frecuentemen­
te suites de protocolos) para describir estos grupos de protocolos de red.
De hecho, los detalles son un poco más complejos. Cuando decimos TCP,
parece que se trata de un solo protocolo, pero en realidad se trata de una serie de
protocolos operando en las mismas capas OSI con nombres como TCP, UDP e
ICMP. Así, incluso aunque un solo protocolo de red pueda tener sólo dos nom­
bres separados por una barra inclinada, ¡eso no significa que sólo se trate de
dos! ¡Pero no tema! Este capítulo desglosa estos protocolos para mostrar sus
diferentes funciones. Por ahora, recuerde que un protocolo de red no es un solo
protocolo. Un protocolo de red es muchos protocolos trabajando juntos en las
capas Aplicación, Presentación, Red, Transporte y Sesión del OSI.

Protocolos por capa___________ _______________


Todos los protocolos de red realizan básicamente las mismas funciones en
las capas Sesión, Transporte y (en algunos protocolos) Red del modelo de siete
capas OSI. Los protocolos de red también funcionan en las capas Presentación
y Aplicación, aunque cómo funcionan en estas capas difiere tremendamente,
dependiendo del protocolo.
Cada una de las principales suites de protocolo proporciona una mezcla
diferente de eficiencia, flexibilidad y escalabilidad (escalabilidad significa la
capacidad de prestar soporte al crecimiento de la red). N e t B I O S / N e t B E U I
funciona mejor para pequeñas redes sin enrutadores; IPX/SPX proporciona
soporte para la integración con Novell NetWare; y TCP/IP proporciona una
solución compleja, robusta y abierta para redes más grandes. El resto de este
capítulo inspecciona estos y algunos otros protocolos de red para ayudar a
entender cuál usar, cómo instalarlos en PC Windows clientes, cómo configu­
rarlos y cómo tratar las suites de protocolos de red cuando fallan. Esta es una
gran tarea, que desglosaremos protocolo a protocolo. Primero, tenemos que
cubrir algunos puntos críticos acerca de las suites de protocolos de red en
general. Hagamos esto aclarando exactamente qué hace un protocolo de red en
las capas Sesión, Transporte y Red. Veremos las funciones de las capas A p li­
cación y Presentación más adelante, al hablar individualmente del protocolo
IPX/SPX.

Las funciones de la capa Sesión de un protocolo de red


Desde un punto de vista conceptual, las funciones de la capa Sesión de un
protocolo de red son mucho más complejas que las funciones de Transporte y
Red. ¡Veamos primero las funciones Sesión; las funciones Transporte y Red
serán mucho más cortas!
El software de la capa Sesión de un sistema tiene muchas tareas. Debe
crear una conexión (una sesión) entre dos sistemas. Después, debe determinar
el tipo de datos que se están moviendo en esa sesión y confirmar que el otro
sistema admite ese tipo de datos concreto. En tercer lugar, el software Sesión
controla la sesión mientras los datos se mueven de un sistema a otro. En cuar­
to, el software Sesión debe tener un método para manejar varias sesiones al
mismo tiempo. Por último, el software Sesión debe reconocer cuándo se com­
pleta la transferencia de datos y acabar esa sesión. (Véase la figura 10.1.)
De forma interesante, una analogía casi perfecta para las funciones de la
capa Sesión es una reunión familiar. ¡No se ría, es verdad! Imagine que entra
en un bar de copas, lleno de miembros de su familia que no ha visto desde hace
años. Para que esta analogía funcione mejor, supongamos que todos llevan
esas tarjetas: "¡Hola! M i nombre e s ____ ". (Después de todo, han pasado años
o décadas desde la última vez que todos se reunieron!)
Una vez dentro, empieza a explorar la sala. Inicialmente, su objetivo es
conseguir una bebida. Para lograr la bebida, tiene que crear una conversación,
una "sesión", con el camarero. Localiza al camarero (lleva una tarjeta que dice
"camarero"). Está ocupado con otro cliente, de modo que espera, haciendo
algo de vez en cuando (levantar la mano o exclamar "¡camarero!") para hacer­
le saber que quiere crear un sesión. Por fin, el camarero termina con el cliente
y le ve. Le pregunta qué desea. Le dice al camarero que le sirva una Guinness.
El camarero responde: "Muy bien". ¡Felicidades! ¡Ha establecido una sesión!

Los protocolos de sesión de red funcionan casi de la misma forma. Cada


protocolo de red usa alguna forma de función de identificación (la etiqueta con
el nombre) que va más allá de las direcciones M AC. Esto podría ser un número
o podría ser una palabra, pero todos los protocolos de red proporcionarán
alguna forma de convención de identificación por encima y debajo de las direc­
ciones M AC.
¿Y si no pudiera localizar al camarero? En ese caso, tal vez gritara: "¿Dón­
de consigo una copa?". Suponiendo que nadie se sintiera molesto, el camarero
gritaría en respuesta: "¡Aquí, el camarero soy yo!".
Todos los protocolos de red saben que no todos los ordenadores conocerán
los nombres de todos los demás ordenadores de la red. El protocolo de red debe
proporcionar un método (nos gusta usar el término resolución de nombres)
para permitir a un ordenador de la red encontrar a otro y establecer una sesión.
Todos los protocolos de red realizan la resolución de nombres de una de estas
dos formas: emitiendo (el equivalente de gritar a toda la red) o proporcionando
algún tipo de servidor de nombres, un ordenador cuya tarea es conocer el
nombre de todos los demás ordenadores de la red. Un servidor de nombres
sería el equivalente a una cabina de información en una esquina del bar de
copas. Podría pedir a la persona encargada de la cabina que localizara a cual­
quier persona que estuviera en la sala y se la mostrara.
La mayoría de los protocolos de red combinan la emisión y el servidor de
nombres de una forma u otra. La conclusión es que los protocolos de red deben
proporcionar una forma de conseguir el nombre de cualquier otro ordenador de
la red.
Volvamos al bar de copas. En su mente y en la del camarero, los dos entien­
den que está teniendo lugar una sesión. Los dos asumen también que tienen que
realizar ciertas acciones según el tipo de sesión. El camarero le sirve una
Guinness. Usted pregunta el precio. El camarero se lo dice. Usted le da dinero.
El camarero le devuelve el cambio. Usted y el camarero saben qué hacer para
este tipo de sesión. Si hubiera preguntado dónde está el aseo, la sesión seguiría
existiendo, pero los dos asumirían una serie de acciones totalmente distinta.
Todos los protocolos de red deben no sólo establecer una sesión, sino también
identificar para el otro sistema el tipo de sesión que quieren iniciar. Todos los
protocolos de red usan algún tipo de sistema de numeración de función que identi­
fica el tipo de sesión que se quiere realizar. Estos números están incrustados en el
paquete junto con el nombre del ordenador con el que se quiere crear una sesión.
Los protocolos de red inician una sesión declarando el nombre del sistema remoto,
el nombre del sistema que hace la solicitud y la función deseada. Es como si dijera
al camarero: "¡Hola camarero, me llamo Mike! ¿Me sirves una Guinness?".
Es importante señalar que no todos los sistemas de una red realizan todas
las funciones posibles. Imagine que se acerca a un hombre grande y musculoso
sentado en una mesa y le dice: "Hola, tío Bruno. ¿Me sirves una Guinness?".
En el mundo de los humanos, él podría responder (suponiendo que es del tipo
amable): "Lo siento, no soy el camarero". En el mundo de los ordenadores, si
se envía un paquete con un número de función en el paquete de un tipo de
transferencia de datos al que el otro ordenador no sabe cómo responder, gene­
ralmente la única respuesta es el silencio (aunque hay excepciones). Una se­
sión con éxito requiere el nombre del otro ordenador y un número de función
que el otro ordenador sepa manejar.
El camarero puede servirle una. Le mira y dice: "¡Hola, Mike. Te pondré
una Guinness!", y la sesión comienza. En el mundo de las redes, el sistema que
responde debe proporcionar algún tipo de número de función en respuesta.
Este número de función puede ser el mismo en algunos protocolos de red,
mientras que en otros será un número totalmente distinto. Los dos pueden
funcionar perfectamente, siempre que cada sistema conozca los números de
función correspondientes.
Mientras espera su cerveza, explora la habitación, descubriendo que una
dama le mira directamente exhibiendo una amable sonrisa. ¡Está teniendo lu­
gar una sesión nueva! Ve que la tarjeta con su nombre dice "Laura". ¡Laura
está iniciando una sesión! Le devuelve la mirada, sonríe y empieza a caminar
hacia ella para charlar. Parece que Laura es aquella prima a la que no ve desde
la infancia y empiezan a conversar. Dos humanos no necesitan un número de
función para esto, pero un protocolo de red sí. La sesión se establece con éxito:
usted y su prima Laura empiezan a ponerse al día en historias de familia.
La parte interesante (desde el punto de vista de un protocolo de red) es que
ahora hay dos sesiones en marcha, una sesión con su prima Laura y una sesión
con el camarero (recuerde, aún no tiene su Guinness). En su mente, debe estar
al tanto de las dos sesiones al mismo tiempo. Esto también pasa en los protoco­
los de red: el software de Sesión debe estar al tanto de las múltiples sesiones
"abiertas". No sólo tiene que recordar la sesión con el camarero, también debe
recordar el estado actual de la sesión activa, manteniendo la conversación con
la prima Laura. En este momento, simplemente está esperando que le sirvan la
cerveza, no necesita hacer más que estar atento por si el camarero le avisa que
está lista. Lo mismo sucede en una red. No todas las sesiones están activas
constantemente, sólo están atendidas constantemente.
Mientras habla con Laura, ve otra persona con la que quiere hablar. Aun­
que está conversando con Laura, se vuelve hacia esa otra persona y empieza a
hablar. En el mundo de los humanos, esto irritaría a la prima Laura hasta el
extremo (con el probable resultado de un fin repentino para la sesión), pero en
el mundo de las redes, no hay problema en mantener el mismo tipo de sesión
con varios ordenadores al mismo tiempo. Un buen ejemplo sería tener dos
navegadores Web abiertos al mismo tiempo, cada uno en un sitio Web diferen­
te (véase la figura 10.2). Aunque los números de función son los mismos para
las dos sesiones, el software de la capa Sesión los enumera con nombres de
ordenador distintos y mantiene cada sesión separada de la otra. Así, puede
iniciar una sesión con otra persona sin temor a que la prima Laura se sienta
molesta.
Mientras habla con esta otra persona, descubre que es el pobre primo Martin
que empieza a pedirle un préstamo. Por su política de "nunca prestar dinero a
un familiar", educadamente termina la conversación con el primo Martin, des­
pidiéndose los dos agradablemente. En el mundo de las redes, el software de
Sesión debe reconocer que una sesión ha terminado y cerrar esa sesión. Pero
las sesiones no siempre terminan tan limpiamente, y el software de Sesión debe
reconocer también si las sesiones terminan repentinamente. Imagine que el
primo Martin, ofendido ante su negativa a prestarle dinero, simplemente se
aleja dejándole con la palabra en la boca. Se quedaría perplejo un momento,
quizá le llamaría, pero al final asumiría que la conversación ha terminado y se
volvería para seguir conversando con la prima Laura. Esto también pasa en el
mundo de las redes. El software de Sesión espera una respuesta, llama al otro
sistema para comprobar si la sesión ha terminado ("¡Eh, espera!") y después
cierrá la sesión y la borra de la memoria.

Figura 10.2. Dos sesiones del mismo tipo abiertas.

Devolviendo la atención a la prima Laura, nota que la bebida de ella está


casi vacía. Sin terminar el tema de conversación actual ("¿Sabes lo que le pasó
al tío Bruno?"), le pregunta si quiere que pida otra copa para ella. Ahora hay
dos conversaciones distintas en marcha: una sobre el tío Bruno y otra sobre
una bebida. Éste es también un aspecto importantísimo del software de Sesión:
debe permitir a dos ordenadores ejecutar dos sesiones totalmente distintas. En
el mundo de las redes, esto pasa constantemente. Por ejemplo, podría acceder
a dos carpetas compartidas distintas en un solo sistema. El software de Sesión
sigue a cada sesión independientemente usando los números de función, aun­
que los nombres de ordenador sean el mismo.
Todas las sesiones comentadas hasta ahora están orientadas a conexión: esto
significa que los dos ordenadores tienen que reconocerse por nombre y aceptar la
función del otro ordenador antes de que pueda comenzar la transferencia de
datos. Pero ahora imagine que hay un teléfono de monedas en el local y que
suena. Su sobrina Susan, que estaba tranquilamente sentada leyendo un libro
cerca del teléfono, lo descuelga. Es ese maldito jefe del tío Bruno quien llama. Le
dice a la pobre Susan que será mejor que Bruno vaya a la oficina inmediatamen­
te. Susan cuelga y grita, sin comprobar si Bruno la oye: "¡T ío Bruno, tienes que
irte a trabajar! ¡Tu jefe está enfadado!". Susan vuelve entonces a su libro. Los
protocolos de red a veces hacen lo mismo. Envían paquetes sin crear antes una
sesión orientada a conexión. Llamamos a esto sesiones sin conexión. Los proto­
colos de red usan las sesiones sin conexión sólo para datos que no provocarán
problemas si no llegan al destinatario pretendido; un estupendo ejemplo de una
sesión sin conexión es el popular comando PING. Como Susan en nuestro ejem­
plo, que no se preocupa mucho por Bruno y por tanto no le importa si le ha oído
o no, una sesión sin conexión puede llegar o no al destinatario.
Repasemos las funciones del software de la capa Sesión de todo protocolo
de red, dejando el final de la analogía para su imaginación (¡que se divierta en
la reunión familiar!). El software de Sesión de un protocolo de red:
• Establece sesiones con otro sistema.
• Requiere un nombre o número aparte de la dirección M A C para identifi­
car un sistema de destino.
• Necesita un número de función para determinar qué tipo de transferencia
de datos debe tener lugar.
• Puede prestar soporte a varias sesiones, tanto con varias máquinas como
con una sola máquina.
• Debe realizar el seguimiento de las sesiones abiertas y cerrar las sesiones
completadas.

La capa Sesión es fácil que sea la parte más compleja y más visible de la
pila de protocolos de red. Dada su complejidad, casi todos los sistemas
operativos proporcionan herramientas para inspeccionar sesiones de una for­
ma u otra. Aunque hay herramientas de la capa Sesión, la mayoría de estas
herramientas permiten sólo inspeccionar las sesiones, no hacer cambios en
ellas. Entonces, ¿dónde se pueden hacer ajustes en las funciones de la capa
Sesión? No se moleste en buscar un programa "Configuración de la capa Se­
sión" en su ordenador: no existe nada parecido en ningún sistema operativo.
Más bien, reflexione sobre qué necesita una sesión: un nombre de ordenador (o
número) y un número de función; ¡ésos puede establecerlos! Todos los siste­
mas operativos tienen algún medio para que demos al ordenador un nombre o
un número y formas de definir qué funciones puede solicitar o aceptar nuestro
ordenador. Pero dónde y cómo se hacen estos ajustes varía mucho de un siste­
ma operativo a otro y según los tipos de recursos que queremos compartir o a
los que queremos acceder.

Las funciones de la capa Transporte de un protocolo de red


Una vez que la capa Sesión ha hecho su magia y establecido el tipo de
conexión correcto con una máquina de destino, el software de la capa Trans­
porte se ocupa de manejar los datos. En un capítulo anterior vimos que la
principal tarea de la capa Transporte es dividir los datos en fragmentos del
tamaño de un paquete y añadir un número consecutivo antes de pasar el paque­
te a la capa Red para que siga su procesamiento. En el lado del receptor, la
capa Transporte reensambla los paquetes que le pasa la capa Red, inspeccio­
nando los números consecutivos para verificar que el orden de ensamblado es
el correcto (véase la figura 10.3).

A diferencia de la capa Sesión, ningún sistema operativo tiene un medio


para abrir una escotilla a través de la que podamos ver la capa Transporte en
acción. No hay ningún programa que muestre el ensamblado y desensamblado
de los datos en paquetes o de los paquetes en datos. Quizá esto sea bueno: al
menos una parte de toda la pila de protocolos de red funciona automáticamente
sin necesidad de que hagamos ajustes o cambios.

Las funciones de la capa Red de un protocolo de red________

Una vez que la capa Transporte ha dividido y numerado cuidadosamente


los datos en paquetes, el software de la capa Red hace su tarea. Vimos en un
capítulo anterior cómo la capa Red del modelo de siete capas OSI trata a la
capacidad del protocolo de red de proporcionar alguna forma de sistema de
direcciones universal que permita a los ordenadores comunicarse a través de
cualquier tipo de tecnología de hardware. En realidad, la capa Red hace algo
más que permitir a un sistema comunicarse con distintas plataformas. Creando
un sistema de numeración universal, las redes grandes pueden dividirse en
subredes menores.
Según las redes se hacen más y más grandes, basta con que un número de
máquinas intenten comunicarse a través del mismo cable para crear problemas
de rendimiento en la red y dificultades para la administración. El primer recur­
so para revitalizar una red atascada es reemplazar los concentradores con
conmutadores, pero ni siquiera eso bastará si la espiral de crecimiento de la
red escapa al control. Dividiendo una sola red grande en dos o más subredes
(grupos de ordenadores que son un subgrupo de una red mayor, definido a
menudo numéricamente), los administradores puede reducir la sobrecarga de
todas las máquinas. Por tanto, las subredes proporcionan una gran ventaja a
las redes grandes, incluso si esas redes comparten el mismo tipo de tecnología
de red.
Las subredes son conceptualmente bastante fáciles de entender, aunque en
su aplicación real las cosas son más difíciles. El secreto está en el sistema de
numeración universal. Para dividir una red en subredes, el sistema de numera­
ción debe funcionar de tal forma que grupos concretos de ordenadores puedan
quedar separados del resto de los ordenadores de la red. En el mundo TCP/IP,
las subredes de ordenadores quedan identificadas por la parte de sus direccio­
nes IP que coincide en todos los ordenadores. Por ejemplo, una sola subred
podría ser la de todos los ordenadores que comparten los primeros tres octetos
192.168.4. Así, los ordenadores 192.168.4.3 y 192.168.4.34 están en la mis­
ma subred. Un ordenador con la dirección IP 192.168.22.3 no formaría parte
de la misma subred (véase la figura 10.4).

Ya sabemos que los enrutadores leen los paquetes entrantes para determi­
nar qué máquina de la red local debe recibir cada paquete. Los enrutadores
usan la información de paquete para decidir hacia qué puerto dirigir el paque­
te. En el capítulo 3 usamos un solo enrutador conectado a un módem de cable
y después a Internet que permitía a varios PC de la L A N MHTechEd conectar
(¿recuerda a Dana y Janelle?). Un solo enrutador podía tener suficientes co­
nexiones. De hecho, algunos enrutadores podían tener tantos puertos que, físi­
camente, parecían conmutadores. Esto crea una analogía interesante. Los
conmutadores deciden adonde van los bastidores basándose en sus direcciones
M AC. Los enrutadores deciden adonde van los bastidores basándose en su
número de subred (véase la figura 10.5). Esta analogía es tan fuerte que es
común oír decir que un enrutador es un conmutador de la capa 3.
Lo importante del concepto de un protocolo de red es el uso de enrutadores;
un protocolo de red debe proporcionar su propia convención de nombres uni­
versal. ¡No todos los protocolos de red lo hacen! Sólo dos protocolos, IPX/
SPX y TCP/IP, proporcionan alguna forma de sistema de numeración univer­
sal. Algunos protocolos, siendo el más famoso NetBIOS/NetBEUI, no tienen
una convención de numeración universal, lo que los hace inutilizables en redes
que usan enrutadores.

implementar protocolos________________________
Ahora que tenemos una idea más detallada de qué hacen los protocolos de
red para nuestras redes, investiguemos algunos temas comunes compartidos
por todos los protocolos de red. Primero, muchas redes usan más de un proto­
colo. Segundo, esto crea una necesidad de determinar qué protocolos van con
qué NIC, un proceso llamado ligadura. Por último, es necesario instalar real­
mente los protocolos de red.

Protocolos múltiples___________ _______________


La mayoría de las veces, todos los sistemas de la red usarán el mismo
protocolo, pero hay situaciones en que algunos sistemas están configurados a
propósito para que ejecuten un protocolo distinto que los demás. En la figura
10.6 se muestran cuatro sistemas en red. Los sistemas A y B usan el protocolo
de red TCP/IP, mientras que los sistemas C y D usan el protocolo IPX/SPX.
Para que dos sistemas cualesquiera se comuniquen en la red, deben usar el
mismo protocolo de red. Los sistemas A y B pueden verse uno a otro, pero no
a los sistemas C y D; los sistemas C y D pueden verse uno a otro, pero no a los
sistemas A y B. ¿Por qué dividir así una red? Bien, probablemente no haya
ninguna razón, pero lo que hay que entender es que ningún ordenador puede
ver a otro en la red a menos que los dos usen los mismos protocolos.
Podemos tener más de un protocolo de red dentro del mismo sistema.
Añadamos un sistema más, el sistema E, al diagrama anterior. El sistema E
tiene instalados los dos protocolos de red IPX/SPX y TCP/IP. Como resulta­
do final, ¡el sistema E puede ver a todos los otros sistemas de la red! (Véase
la figura 10.7.)
¡Eh! Si el sistema E ve las dos redes, ¿podemos configurar el sistema E
para que actúe como una especie de traductor entre los dos grupos de siste­
mas? Bueno, podemos hacerlo, pero guarde la idea unos momentos mientras
comentamos un concepto más importante: ligadura.

Ligadura_________________________________
Si un solo sistema puede tener varias N IC y varios protocolos, tiene que
haber una forma para decidir qué N IC usan qué protocolos para qué transac­
ciones. La solución a esto se llama ligadura. Cada protocolo instalado en un
sistema debe estar ligado a una o más NIC, y toda N IC debe estar ligada a uno
o más protocolos concretos. Mire la figura 10.7 y piense en el sistema E un
momento. Puede suponer correctamente que los protocolos IPX/SPX y TCP/
IP están ligados a la NIC del sistema E. Ahora mire la situación mostrada en la
figura 10.8. En este caso, el sistema E tiene dos NIC: una conectada con los
sistemas A y B, y la otra conectada con los sistemas C y D. Esta situación pide
la ligadura de IPX/SPX a una N IC y la de TCP/IP a la otra. Afortunadamente,
Windows hace que este proceso de ligadura sea extremadamente fácil. Dejare­
mos el proceso real de ligadura para después. Por ahora, recuerde que debe
haber al menos un protocolo ligado con cada N IC en un sistema en red.

(D e n tro del sis te m a E )

Antes de añadir un nuevo sistema a una red, debe mirar en uno de los
sistemas existentes cuál es el protocolo que se está utilizando en la red. Casi
todas las redes modernas usan TCP/IP, pero hay sistemas operativos antiguos
que usan otros protocolos. Por ejemplo, las versiones antiguas de N ovell
NetWare pueden usar IPX/SPX, mientras que otras redes en las que sólo se
usen sistemas Windows 9x pueden emplear el protocolo NetBIOS/NetBEUI.

Instalación_______________________________
Cada ordenador de la red requiere un protocolo de red y cada protocolo de
red necesita su instalación. A pesar de la impresión que dan muchos sistemas
operativos, no todas las partes del software de todos los protocolos de red
están integradas en el sistema operativo. Ahora mismo, TCP/IP es tan predo­
minante que todos los sistemas operativos tienen preinstalado TCP/IP (¡supo­
niendo que el sistema operativo detecta una N IC !), dando la impresión de que
TCP/IP forma parte indivisible del sistema operativo. Preinstalar TCP/IP en el
sistema es algo cómodo, pero si quiere usar otro protocolo de red, tendrá que
trabajar algo más en la instalación y configuración. La mayoría de las versio­
nes de Microsoft Windows admiten todos los protocolos de red comunes; de­
pendiendo de la versión de Windows que use, pueden necesitar o no instalar un
protocolo. Sea cual sea el protocolo que quiere instalar, es importante que
sepa adonde ir para hacerlo en sus ordenadores Windows. En todos los siste­
mas Windows 9x, haga clic con el botón derecho del ratón en Entorno de red y
seleccione Propiedades para abrir el cuadro de diálogo Propiedades de
red. También puede hacer clic en el subprograma Red dentro del Panel de
control para llegar a este cuadro de diálogo (véase la figura 10.9).
Mire atentamente la figura 10.9 y las líneas que empiezan con TCP/IP. ¿Ve
la pequeña flecha que apunta al adaptador de acceso telefónico y al nombre de
la NIC? Esa flecha indica que TCP/IP está ligado con la N IC y con el adapta­
dor de acceso telefónico.
Windows 2000, Server 2003 y X P tienen una forma distinta de llegar a los
protocolos. En lugar de una lista con todos los dispositivos de red y todos los
protocolos, 2000 y X P separan cada conexión de red en su propio cuadro de
diálogo de configuración. Haga clic con el botón derecho del ratón en Mis
sitios de red y seleccione Propiedades para abrir la ventana Conexiones de
red (véase la figura 10.10). Esta ventana muestra todos los dispositivos de red
que hay en el sistema. Muchos ordenadores tienen varios dispositivos de red.
En la figura 10.11 se muestra la pantalla de un portátil ¡con montones de
conexiones de red!

Para llegar a los protocolos, haga clic con el botón derecho en la conexión
que quiera cambiar y seleccione Propiedades para abrir el cuadro de diálogo
Propiedades de esa conexión (véase la figura 10.12).
Junto con la instalación viene la configuración. A l profundizar en los dis­
tintos protocolos de red, pronto descubrirá que, con la excepción de TCP/IP,
los protocolos de red requieren sorprendentemente poca configuración. Casi
todo lo que se quiere hacer a un protocolo de red en términos de configuración
tiene lugar bajo las propiedades de red.
Conceptos de protocolo_______________________
En esta sección, hemos visto varios conceptos de protocolos importantes.
Utilizando el modelo de siete capas OSI del trabajo en red como guía, ahora
debe tener un conocimiento bastante profundo de qué está haciendo el protoco­
lo de red exactamente en sus sistemas. Ahora es el momento de dejar de hablar
de conceptos y profundizar en las tres suites de protocolos más comunes:
NetBIOS/NetBEUI, IPX/SPX y TCP/IP.

NetBIOS/NetBEUl______________________________

NetBIOS/NetBEUI proporciona un conjunto de protocolos de red rápido y


simple apropiado para el uso en L A N pequeñas. NetBIOS/NetBEUl fue la
principal pila de protocolos de red utilizada en los sistemas Windows 9x y NT.
Hoy, NetBIOS/NetBEUl se mantiene principalmente para prestar soporte al
trabajo en red de Microsoft usando sistemas Windows N T o Windows 9x.
Windows 2000 y X P admiten todavía NetBIOS/NetBEUl, pero Microsoft
se está alejando de NetBIOS/NetBEUl en beneficio del más universal TCP/
IP. Este alejamiento queda bien ilustrado por cómo prestan soporte Windows
2000 y Windows X P a NetBIOS/NetBEUl. Tanto Windows 2000 como
Windows X P admiten aún NetBIOS. Pero Windows 2000 no instala NetBEUI
por omisión y la instalación de NetBEUI en Windows X P requiere que se
localice el software del protocolo NetBEUI en un lugar especial del CD de
instalación de XP.
La velocidad y facilidad de configuración de NetBIOS/NetBEUl lo con­
vierten en una buena opción para redes pequeñas, pero como NetBEUI no
admite el enrutamiento, es totalmente inaceptable en cualquier red excepto las
más pequeñas (menos de 30 sistemas). La pila de protocolos NetBIOS/NetBEUl
contiene dos protocolos principales, en este caso NetBIOS y NetBEUI, que
operan en la capa Sesión y en la capa Transporte, respectivamente (véase la
figura 10.13).

Una gran ventaja de NetBEUI, y una de las razones por las que sigue siendo
un protocolo popular, es ésta: para redes sencillas, NetBIOS/NetBEUl no re­
quiere configuración, simplemente funciona. ¡Apreciará esto más cuando vea
toda la configuración que necesita TCP/IP! Empecemos con una pequeña his­
toria para ver después las dos partes de NetBIOS/NetBEUI, primero NetBIOS
y después NetBEUI, para entender cómo funciona todo.
En los primeros tiempos____________________
Empezando por el DOS y continuando con el más moderno sistema opera­
tivo Windows, Microsoft ha disfrutado de un grandísimo éxito en el mundo
PC. Una de las principales razones del éxito de Microsoft nace de su interés
por las necesidades del usuario. Microsoft siempre se ha esforzado por hacer
que el uso de los ordenadores fuera para el usuario lo más fácil posible. Esta
actitud ciertamente se mantuvo cuando Microsoft estaba eligiendo cómo hacer
protocolos para las redes de PC. A mediados de los 80, TCP/IP estaba bien
establecido como protocolo de red para Internet, pero por aquel entonces Internet
no se parecía en nada a lo que es hoy. Microsoft, como todo el mundo aparte de
los más expertos de los técnicos, no vio ninguna razón para usar el protocolo
TCP/IP, libre pero complejo y difícil de configurar. En su lugar, escogieron
diseñar un protocolo mucho más simple: NetBIOS/NetBEUI. La simplicidad
de NetBIOS/NetBEUI viene, en parte, de que está diseñado para compartir
sólo carpetas e impresoras; ¿para qué iba a querer nadie compartir cualquier
otra cosa?
Cuando Windows se desarrolló, Microsoft tomó una decisión corporativa
que todavía nos ronda hoy. Microsoft decidió integrar NetBIOS en el núcleo
del sistema operativo Windows. Cuando instalamos Windows, se nos pide que
demos al ordenador un nombre. Ese nombre es el nombre NetBIOS. El proble­
ma era que nadie (excepto los más expertos de los técnicos) notaba que estaba
pasando esto. Encontrar la palabra NetBIOS en algún lugar del ordenador era
difícil y, como resultado, la gente nunca supo que el nombre del ordenador era
el nombre NetBIOS; era simplemente "el nombre del ordenador". Aunque esta
firme integración facilitó la vida de los que usaron las primeras generaciones
de redes Windows, dejo a Microsoft en mal lugar. A l unir NetBIOS tan firme­
mente al sistema operativo, dificultó las cosas años más tarde cuando la gente
quiso usar otros protocolos de red, como TCP/IP o IPX/SPX que usaban unas
convenciones de denominación totalmente distintas e incompatibles, en sus
ordenadores Windows. Mientras profundizamos en este fiasco de nombres en
los próximos capítulos, tenga en cuenta que las primeras generaciones de
Windows: NT, 95, 98 y Me, no había manera de activar o desactivar NetBIOS:
¡simplemente estaba ahí!

NetBIOS en sesión_____________________________
NetBIOS de Microsoft maneja las funciones de la capa Sesión para redes
NetBIOS/NetBEUI. NetBIOS gestiona las sesiones basándose en los nombres
de los ordenadores implicados. Un nombre NetBIOS está basado en un nombre
de red de un sistema, que se puede establecer usando el subprograma Red en el
Panel de control. En la figura 10.14 se muestra un ejemplo del nombre de red
de un sistema Windows 98, mostrado por el subprograma Red.
Los nombres NetBIOS están formados con el nombre de red de un sistema,
como especifica el subprograma Red, seguido de un sufijo específico de la
función. El nombre de red del sistema puede contener hasta 15 caracteres.
Cada carácter está representado por un solo código A S C II de 8 bits (un byte).
Por ejemplo, el código ASCII de 8 bits 01100101 (65h en formato hexadecimal)
representa la letra mayúscula A. NetBIOS limita el nombre de red a 15 bytes,
o caracteres, porque reserva el 16° byte para el número de código de función
que define el papel que jugará la máquina en la red en esa sesión concreta. Una
máquina NetBIOS sólo puede jugar varios papeles, dependiendo de las necesi­
dades de la sesión.
En la tabla 10.1 se enumeran los códigos del 16° byte comunes usados por
NetBIOS para definir las funciones servidor y cliente de una máquina.
No se preocupe por memorizar todas las funciones y los códigos del 16°
byte mostrados en la tabla. Mejor, veamos un ejemplo utilizando las tres ex­
tensiones más utilizadas para entender cómo gestiona NetBIOS una sesión.
Hannah, una amistosa técnica de redes vecina, instala en su red tres siste­
mas Windows, llamados MHTECHED, JANELLE y D A N A . Hannah no nece­
sita especificar estos nombres NetBIOS. NetBIOS, operando en segundo plano,
determina los nombres NetBIOS automáticamente basándose en los nombres
de los ordenadores (MHTECHED, JANELLE y D A N A ) que Hannah seleccio­
nó para estos sistemas. Aunque estos nombres se determinan en la instalación,
es fácil cambiarlos. En Windows 98, vaya al subprograma Red del Panel de
control y haga clic en la ficha Identificación (véase la figura 10.14).
También puede especificar aquí el nombre del grupo de trabajo. NetBIOS
contiene la capacidad de agrupar ordenadores en grupos de trabajo. Los grupos
de trabajo no son más que una forma conveniente de organizar los ordenadores
bajo Entorno de red/Mis sitios de red (véase la figura 10.15). No proporcionan
ninguna forma de seguridad. Versiones de Windows más avanzadas proporcio­
nan un agrupamiento más potente llamado dominio; dejaremos los detalles de los
grupos de trabajo y dominios Windows para el siguiente capítulo.

NetBIOS también presta soporte a un nombre de ordenador descriptivo


opcional. Estos nombres descriptivos hacen lo que indican, proporcionando un
método práctico para describir la máquina con más detalle del que proporcio­
na el nombre NetBIOS.
Por omisión, todos los ordenadores Windows actúan como clientes. Cual­
quier ordenador Windows puede actuar también como servidor, pero antes hay
que configurarlo. Hannah configura los sistemas M HTECHED y JANELLE
para que actúen como servidores, dejando el sistema D A N A como único clien­
te. Según lo que hemos aprendido, M HTECHED tiene ahora al menos dos
nombres: MHTECHED<00>, que identifica M HTECHED como cliente, y
MHTECHED<20>, que identifica MHTECHED como un servidor de ficheros
e impresoras. JANELLE también tiene dos nombres: JANELLE<00>, que iden­
tifica JANELLE como cliente, y JANELLE <20>, que identifica JANELLE
como servidor de ficheros e impresoras. D A N A , por contra, registra sólo un
nombre: D ANA<00>, que identifica D A N A como cliente.
Cuando Hannah se siente en J A N E L L E y accede a un fichero en
MHTECHED, tanto JANELLE como M HTECHED deben administrar esa
conexión. Para abrir la conexión, JANELLE el cliente, alias JANELLE<00>,
abre una conexión con MHTECHED el servidor, alias MHTECHED<20> (véa­
se la figura 10.16). Según empieza MHTECHED a enviar el fichero solicitado
a JANELLE, otro usuario, Bárbara, se sienta en D A N A y abre otro fichero en
MHTECHED (véase la figura 10.17). Cada uno de los ordenadores mantiene
el seguimiento de estas conversaciones simultáneas usando sus nombres
NetBIOS (véase la figura 10.18).
A l usar un nombre NetBIOS diferente para cada función, los sistemas en
red pueden seguir múltiples conexiones entre ellos simultáneamente. Por ejem­
plo, supongamos que Bárbara se sienta en M HTECHED y abre un fichero en
JANELLE, provocando que MHTECHED<00> establezca una conexión con
JANELLE<20>. A l mismo tiempo, Hannah se sienta en JANELLE y abre un
fichero en MHTECHED, provocando que JANELLE<00> establezca una co­
nexión con MHTECHED<20>. La capacidad de usar nombres NetBIOS ex-
elusivos para cada servidor (sufijo <20>) y cliente (sufijo <00>) permite a
MHTECHED y JANELLE mantener dos (o más) conversaciones simultáneas
(véase la figura 10.19).

*
Sin un nombre NetBIOS para una función concreta, un sistema no puede
realizar esa función cuando se lo solicita otro nodo de la red. Por ejemplo, si
Hannah se sienta en JANELLE e intenta abrir un fichero en D A N A , JANELLE
no podrá establecer la conexión. ¿Por qué? Porque D A N A no está configurado
para funcionar como servidor. La solicitud de JANELLE para una conexión
con D A N A está dirigida a D ANA<20>. Pero el nombre NetBIOS D AN A<20>
no existe; D A N A sólo puede responder al nombre NetBIOS cliente D ANA<00>
(véase la figura 10.20). Cuando ve el mensaje para D AN A<20>, D A N A sim­
plemente supone que va dirigido a algún otro sistema y simplemente hace caso
omiso de él; D A N A ni siquiera envía un mensaje de rechazo a JANELLE.

NetBEUI en Transporte
NetBEUI funciona en la capa Transporte dentro de la suite de protocolos
NetBEUI, dividiendo los grupos de datos grandes en piezas menores en la
máquina emisora y reensamblándolos en el extremo receptor (véase la figura
10.21). El protocolo NetBEUI no requiere configuración después de la instala­
ción por el técnico de red. Aunque su simplicidad operacional hace que NetBEUI
sea atractivo para redes pequeñas, también priva a NetBEUI de una capacidad
vital en las redes grandes: el enrutamiento.

El protocolo NetBEUI se salta la capa Red y habla directamente con la


capa Enlace de datos. Cuando un enrutador recibe un paquete NetBEUI, no
encuentra la información de enrutamiento que necesita, de modo que simple­
mente descarta el paquete (véase la figura 10.22).

Debilidad de la nomenclatura NetBIOS/NetBEUl


Aunque NetBIOS proporciona un medio adecuado para gestionar las co­
nexiones en una red pequeña, no se escala bien para redes mayores. NetBIOS
usa lo que se llama un espacio de nombres plano, que significa que los nom­
bres de cada máquina de una red se extraen de un parque de nombres. Pero al
mismo tiempo, el nombre base NetBIOS para cada ordenador debe ser exclusi­
vo. Imagine un mundo en el que las personas usaran sólo el nombre, sin apelli­
dos. Para evitar que se tome a una persona por otra, no podrían repetirse
nombres como Miguel, Juan o Pedro. Por ello, se usarían nombres exclusivos
como Miguel5, Fonsi o Blendo. Encontrar nombres exclusivos para una doce­
na de personas no supone ningún problema. Poner algunos miles de personas
en el mismo espacio de nombres plano sí es un problema difícil. En la vida
real, mucha gente tiene al menos dos y a veces hasta cuatro nombres o más, y
aun así necesitamos con frecuencia otra información, como sus direcciones y
números de identificación, para distinguir unas personas de otras.

Los administradores de red que trabajan en el mundo NetBIOS de un solo


nombre a menudo se ven obligados a dar a sus sistemas extraños nombres no
descriptivos, creando muchos dolores de cabeza administrativos. Los nombres
NetBIOS están tan restringidos que es difícil ser descriptivo de forma útil. En
una red con un solo servidor, llamar a esa máquina SERVIDOR va bien. Pero
veamos un ejemplo más realista. La red de Simón tiene 20 servidores: diez
servidores de contabilidad, cinco servidores Web, cuatro servidores de fiche­
ros y un servidor de correo electrónico. Simón normalmente llama a uno de sus
servidores "Servidor de contabilidad 7" durante una conversación, pero no
puede usar eso como nombre NetBIOS de la máquina. Recuerde, los nombres
NetBIOS sólo pueden contener 15 caracteres o menos (sin contar el 16° carác­
ter especial que designa la función de la máquina). En lugar de Servidor de
contabilidad 7, Simón tiene que llamar al servidor SERVCONT7. No está
mal, pero no es la solución óptima, aunque la red de Simón es relativamente
modesta según los estándares comerciales. El problema de garantizar la exclu­
sividad del nombre es mucho más importante en entornos W A N grandes ges­
tionados por varios administradores. En una W A N grande dirigida por 40
administradores diferentes, garantizar que dos administradores distintos nun­
ca asignan el mismo nombre a dos de sus más de 5.000 máquinas se convierte
en una pesadilla administrativa, requiriendo una intensa planificación y la
continua intercomunicación. Es por esto que los arquitectos de red prefieren
un esquema de denominación más escalable, como el Servicio de nombres de
dominio (D NS) de la suite de protocolos TCP/IP, para redes grandes.
instalación de NetBIOS/NetBEUl_____________
La relación tan cercana por naturaleza de NetBIOS y los sistemas Windows
nos obliga a instalar NetBIOS separadamente de NetBEUI. Si está usando
Windows N T o 9x, NetBIOS se instala automática y permanentemente.
Windows 2000 y Windows X P han reemplazado NetBIOS con DNS de TCP/
IP. Sin embargo, respetan el hecho de que el usuario puede querer conectar
con ordenadores anteriores que usan NetBIOS e instalan también NetBIOS,
pero permitiendo desactivarlo si uno quiere. Instalar NetBIOS en un ordena­
dor Windows es algo discutible: se obtiene NetBIOS. Hay una forma de quitar
NetBIOS, ¡pero también quitará las capacidades de red de la máquina Windows!
NetBEUI es enteramente otro asunto. Pensando hace tiempo que NetBIOS
podría usarse separadamente de NetBEUI, Microsoft trata NetBEUI como un
protocolo de red independiente que hay que instalar a través del subprograma
Red del Panel de control descrito anteriormente. Veamos las dos instalaciones
de NetBEUI, primero en Windows 98 y después en Windows 2000.

Windows 9x____________________________________________
Para añadir el protocolo NetBEUI a un sistema Windows 9x, haga clic en
A g r e g a r en la ficha Configuración del subprograma Red (véase la figura
10.23). Se abre la ventana Seleccionar tipo de componente de red. Selec­
cione Protocolo y haga clic en A g r e g a r (véase la figura 10.24). Se abre la
ventana Seleccionar protocolo de red. Seleccione Microsoft como fabri­
cante y NetBEUI como protocolo de red (véase la figura 10.25).
Mientras está en el subprograma Red, vuelva a la ficha Configuración y
vea si puede encontrar Cliente para redes M icrosoft y C om partir
impresoras y archivos para redes Microsoft (véase la figura 10.26). Cliente
para redes Microsoft es NetBIOS, junto con algunas herramientas extra para
que funcione el trabajo en red en Windows. Windows 98 llama a su componen­
te servidor Compartir impresoras y archivos para redes Microsoft. Para confi­
gurar D A N A sólo como cliente, Hannah instala NetBIOS y el Cliente para
redes Microsoft. Hannah ha creado una red de tres nodos, y ella y sus colabo­
radores pueden sentarse y empezar en serio a jugar..., quiero decir, a trabajar.
Windows 2000__________________________________________
Windows 2000 no presta soporte a NetBEUI por omisión. Afortunadamen­
te, la instalación no es difícil; en muchos sentidos, es igual que el proceso de
instalación en Windows 98. La gran diferencia entre Windows 2000 (y X P ) y
Windows 98 es que hay que escoger la NIC que se quiere ligar con el protocolo
y después seleccionar las propiedades de esa N IC (véase la figura 10.27).
Desde este punto, el proceso es casi idéntico al de Windows 98. Haga clic
en el botón I n s t a la r , seleccione Protocolo y después seleccione NetBEUI. A
continuación verá el protocolo NetBEUI instalado (véase la figura 10.28).

Instalar NetBEUI en Windows es fácil si se sabe adonde ir. De hecho, éste


es el proceso a seguir para instalar cualquier protocolo en un sistema Windows.

NetBIOS/NetBEUl desaparece__________________
La dependencia de NetBIOS de un espacio de nombres plano dificulta su
uso en entornos W A N grandes, pero su simplicidad lo convierte en una elec­
ción ideal para L A N pequeñas. Siempre que el técnico de red asigne a cada
ordenador un nombre exclusivo, NetBIOS hace un buen trabajo. Pero aunque
NetBIOS va bien en redes pequeñas y Microsoft ha realizado algunos pasos de
magia para lograr que NetBIOS funcione en redes más grandes, NetBIOS está
desapareciendo, reemplazado por el más universal DNS. Igualmente, NetBEUI
hace un buen trabajo en la capa Transporte, pero la falta de funciones en la
capa Red hace que no sea adecuado para redes grandes.

IPX/SPX________________________________ __
La suite de protocolos IPX/SPX de Novell, usada principalmente por redes
Novell basadas en NetWare, proporciona una solución más escalable para las
redes si se compara con NetBIOS/NetBEUI. Mientras que la suite de protoco­
los NetBIOS/NetBEUI proporciona servicios en las capas Transporte y Se­
sión, IPX/SPX incluye una amplia variedad de protocolos operando en las
capas OSI de la tres a la siete (desde la capa Red a la capa Aplicación).
Aunque es más escalable que NetBEUI, IPX/SPX se queda empantanada en
redes grandes debido al exceso de tráfico. La última versión de Novell NetWare
aún presta soporte a IPX/SPX, pero ya usa como predeterminada la suite
TCP/IP.
En una red Novell NetWare, IPX/SPX opera en las capas de la tres a la
siete del modelo OSI. En la figura 10.29 se muestra cómo se relacionan los
distintos protocolos IPX/SPX con las capas OSI. El Protocolo núcleo NetWare
(N C P) se ocupa de varios asuntos de las capas Presentación y aplicación,
mientras que el Protocolo servidor de anuncios (S A P ) se ocupa de la capa
Sesión. SPX funciona en la capa Transporte e IPX maneja todas las funciones
de red.

NCP/SAP en Sesión____________________________
El aspecto más importante acerca de IPX/SPX es que N ovell inventó este
protocolo para que funcionara en un entorno cliente/servidor. Recuerde, Novell
NetWare no es un sistema operativo cliente, por lo que la mayoría de la tarea
de configuración de red se hace en los servidores NetWare. Después de confi­
gurar sus servidores, hay que configurar los clientes con los ajustes que se
hayan establecido. Esto es interesante porque hace que el trabajo en red sea un
poco más simple ya que, como con NetBIOS/NetBEUI, hay un número de
funciones a configurar limitado y esas funciones están centradas todas en com­
partir impresoras y ficheros.
Los servidores NetWare tienen nombres tipo NetBIOS, pero eso es sólo por
facilidad de uso. En realidad, todos los servidores NetWare tienen un número
de red interno exclusivo de ocho caracteres hexadecimales que identifica cada
servidor. El número de red interno de un servidor podría ser, por ejemplo,
87654321. En una típica red NetWare, los servidores anuncian su presencia a
todos los clientes (y a otros servidores) emitiendo sus números de red internos
cada 60 segundos. Los clientes conservan una lista de los servidores conocidos
y usan esta información para contactar con los servidores según lo necesitan.
NCP presta soporte a todas las aplicaciones usadas en una red NetWare
IPX/SPX. Cuando un cliente solicita un servicio, las funciones NCP del servi­
dor manejan las funciones de sesión, presentación y aplicación en su lado para
habilitar una transferencia de datos.

IPX/SPX en Transporte y Red__________________


Si comprueba la documentación oficial NetWare, verá que SPX actúa en
las capas Transporte, mientras que IPX actúa en la capa Red. Sin embargo,
estos dos protocolos están estrechamente entrelazados y es mejor debatirlos
juntos. NetWare con IPX/SPX crea subredes añadiendo un número de red
externo especial (conocido frecuentemente como "número de red", lo que pro­
voca confusión con el número de red interno mencionado anteriormente, o
como "dirección de segmento") a la dirección M A C de cada ordenador de la
red. Las direcciones de red internas definen servidores, mientras que los núme­
ros de red externos definen cada ordenador de la red: una diferencia sutil, pero
importante (véase la figura 10.30).
A l instalar el software cliente NetWare en un ordenador Windows, hay que
escribir el nombre de un servidor favorito. El servidor NetWare favorito de
cada cliente asigna este número de red a los ordenadores cliente. Los números
de red IPX/SPX son ocho dígitos hexadecimales. Así, una sola subred sería
todo el conjunto de ordenadores que comparten el número de red 12345678. El
ordenador 12345678.00-01-02-02-04-05 y el ordenador 12345678.66-1A-33-
4F-21-C5 están en la misma subred.
IPX/SPX, aunque admite el enrutamiento, no se escala bien para W A N
grandes. Novell diseñó IPX/SPX para que prestara soporte a su sistema opera­
tivo NetWare, que trata los servidores NetWare como foco final de la red. En
un entorno NetWare, los servidores son servidores y los clientes son clientes, y
nunca deben mezclarse. A diferencia de NetBEUI, que asume que una máquina
puede funcionar como cliente y como servidor, IPX/SPX asume que una red
correcta consiste en algunos servidores y un gran número de clientes. Aunque
esta configuración va bien en redes de tamaño pequeño o medio, cuando la red
crece para incluir cientos de servidores y miles de clientes, el aumento de
tráfico SAP echará abajo la red. Hasta hace relativamente poco, el peligro de
excesivas emisiones SAP no ha tenido impacto para el técnico de red típico,
porque la mayoría de las redes simplemente no tenían suficientes servidores
para que las emisiones SAP congestionaran el tráfico. Pero al hacerse más
comunes las redes grandes, la dependencia de IPX/SPX de las emisiones SAP
se convierte en un problema. Esto ha llevado a la mayoría de los diseñadores
de W A N a adoptar una alternativa más escalable: TCP/IP.

Instalar IPX/SPX____________________________
Instalar IPX/SPX suele significar instalar los clientes Microsoft o N ovell
para NetWare. Microsoft aprovecha el amplio soporte en la industria a IPX/
SPX con su propia versión de la suite de protocolos, llamada Protocolo com­
patible con IPX/SPX (Windows 9x) o Protocolo de transferencia compatible
con NW Link IPX/SPX/NetBIOS (Windows 2000/XP/2003) (véase la figura
10.31). Los sistemas operativos de red Microsoft, incluyendo Windows 9x,
Windows 2000 y Windows NT, usan IPX/SPX para dos propósitos: conectar
con servidores NetWare (lo más usual) y proporcionar la funcionalidad de
transporte y red para el trabajo en red Microsoft (rara vez). En el último caso,
Windows emplea NetBIOS sobre IPX/SPX. Windows 2000/XP/2003 mani­
fiesta esto claramente añadiendo un segundo protocolo llamado NetBIOS de
NWLink cuando se instala IPX/SPX.
A diferencia de NetBIOS/NetBEUI, que no requiere configuración aparte
de asignar un nombre a cada ordenador, IPX/SPX puede requerir que un técni­
co de red se ocupe de la configuración. La primera área que puede necesitar
configuración es el tipo de bastidor. Los paquetes IPX varían de formato se­
gún el protocolo usado en la capa Enlace de datos. Por ejemplo, IPX ejecután­
dose sobre Ethernet puede usar una de cuatro estructuras de datos, llamadas
tipos de bastidores o tramas: Ethernet 802.3, Ethernet II, Ethernet 802.2 y
Ethernet SNAP. Si dos nodos de red usan tipos de bastidor diferentes, no
podrán comunicarse.
En los tiempos de los clientes de red basados en DOS, los técnicos de red
establecían manualmente el tipo de bastidor para cada sistema de la red. Todas
las versiones de Windows simplifican el proceso detectando automáticamente
el tráfico Ethernet en la red y configurándose a sí mismos para usar el primer
tipo de bastidor que detectan (véase la figura 10.32). Como los sistemas
Windows modernos usan automáticamente cualquier tipo de bastidor que de­
tectan primero, los sistemas que se encuentran en redes que usan varios tipos
de bastidores pueden terminar intentando comunicarse mediante tipos de basti­
dores incorrectos. Esta situación no es frecuente, pero puede aparecer en redes
NetWare.

Para garantizar que todos los sistemas de una red usan el mismo tipo de
bastidor, un administrador de sistema puede establecer manualmente el tipo de
bastidor de cada sistema usando el subprograma Red (Conexiones de red)
(véase la figura 10.33). Los detalles estructurales de los diferentes tipos de
bastidor no afectan al técnico de red: simplemente tiene que configurar todos
los sistemas para que utilicen el mismo tipo de bastidor.
En algunas redes NetWare, puede ser necesario introducir los números de
red internos y externos. Esto suele hacerse en el mismo cuadro de diálogo en
que se establece el tipo de bastidor. En la figura 10.34 se muestra el cuadro de
diálogo para el protocolo NW Link de Windows X P en el que se establecen los
números de red.
Dividir protocolos 1: NetBIOS sobre 1PX/SPX
Las pilas de protocolos de red no están diseñadas para funcionar con otra
cosa que su propia familia de protocolos. Cuando Novell hizo IPX/SPX, por
ejemplo, la compañía no estaba interesada en trabajar con otros protocolos de
red. La gente que hizo TCP/IP asumió que nunca usaría otra cosa que TCP/IP
y Microsoft pensó lo mismo cuando adoptó y desarrolló NetBIOS/NetBEUI.
Pero, a lo largo de los años, el desarrollo de las situaciones hizo que todo el
mundo cambiara de actitud.
La idea de Microsoft de incorporar estrechamente NetBIOS en el sistema
operativo creó varios problemas importantes de cruce de plataformas. NetBIOS
estaba diseñado para su funcionamiento con NetBEUI, pero otros sistemas,
usando otros protocolos, obligaron a Microsoft a admitir que el protocolo
NetBEUI estaba separando a los ordenadores Windows de otros sistemas que
usaban protocolos como IPX/SPX y TCP/IP. Además, NetBEUI era incapaz
de usar enrutamiento, lo que le hace inútil para todo lo que no sean redes
pequeñas. La solución de Microsoft fue desechar NetBEUI, pero conservar
NetBIOS. Esto tuvo como resultado la división de protocolos, en la que Windows
seguiría ejecutando NetBIOS, pero, en lugar de usar NetBEUI, emplearía los
otros protocolos que se usaban en toda la red.

El primer problema surgió ya en los tiempos en que el sistema de red prefe­


rido era Novell NetWare. ¿Cómo se consigue que un montón de ordenadores
cliente Microsoft con NetBIOS puedan ver los servidores Novell NetWare que
ejecutan IPX/SPX?
Cuando NetWare se hizo popular por primera vez en los 80, Microsoft hizo
caso omiso del tema de las redes. Novell proporcionaba un software cliente
especial (y gratuito) que había que instalar en todos los sistemas que tenían que
ver los servidores Novell. Cuando aparecieron las primeras versiones de Windows,
Novell ya estaba allí con herramientas clientes de red gráficas. Estos programas
cliente no usaban NetBIOS, seguían las convenciones de denominación NetWare.
A Microsoft esto no le gustó nada. Microsoft estaba desarrollando la idea
del Escritorio Windows y una parte integral de ese Escritorio era el Entorno de
red, llamado posteriormente Mis sitios de red. A Microsoft no le gustaba la
idea del cliente de N ovell haciendo que sus usuarios fueran a un programa
diferente para acceder a la red; Microsoft quería que todo estuviera en Entorno
de red. Cuando salió Windows 95, Microsoft intentó batir a NetWare creando
su propio software IPX/SPX, que podía convertir los nombres de servidores
NetWare en nombres NetBIOS que el sistema lograra comprender y poner en
Entorno de red. Esto se consiguió añadiendo un programa llamado Microsoft
Client for NetWare. Por supuesto, Novell sacó rápidamente su propio soft-
ware cliente que se ejecutaba en Windows 9x y tenía la capacidad de hacer que
los servidores NetWare aparecieran en Entorno de red.
Esto creó un interesante problema. Ambos, Microsoft y Novell tenían ahora
software cliente que hacía lo mismo: permitir que los ordenadores Windows
accedieran a servidores NetWare. Esto dio lugar a una carrera a lo largo de los
90 y primeros años 2000, en la que Microsoft y Novell competían por conseguir
que los usuarios eligieran su software cliente por delante del otro. Afortunada­
mente, esta carrera terminó hace poco. Novell ya no usa IPX/SPX y se ha subido
al vagón TCP/IP, haciendo que el software cliente especial ya no sea necesario.

TCP/IP_______________________________________
Como siempre, con mayor funcionalidad aumenta la complejidad. La suite de
protocolos TCP/IP ofrece una solución más escalable para las redes más gran­
des, pero requiere bastante más configuración por parte del técnico de red. TCP/
IP empezó como una suite de protocolos de red UNIX, pero su status como suite
de protocolos de facto de Internet ha llevado a Microsoft y Novell a adoptarlo.
Una ayuda para esto es el hecho de que a diferencia de NetBEUI e IPX/SPX,
TCP/IP es un estándar abierto, libre del control de cualquier empresa.
TCP/IP se alza ahora como el protocolo de red elegido en la inmensa mayo­
ría de las redes actuales y, por descontado, en cualquier sistema que quiera
conectarse a Internet. Esta popularidad, combinada con el alto grado de com­
plejidad implicado en conseguir que TCP/IP funcione de forma apropiada obliga
a dedicar varios capítulos al protocolo de red TCP/IP.
TCP/IP define un gran número de protocolos que funcionan entre las capas
de la tres a la siete del modelo de siete capas OSI (véase la figura 10.35). En
esta sección, nos concentraremos en cómo funciona conceptualmente TCP/IP
en múltiples capas OSI, dejando los detalles para capítulos posteriores.
Aplicaciones
Es difícil hablar sobre TCP/IP sin dedicar un tiempo a hablar acerca de la
capa Aplicación. A diferencia de los protocolos de marca IPX/SPX y
NetBIOS/NetBEUI, todos los diseñadores de TCP/IP se esforzaron por ha­
cer una pila de protocolos que funcionara bien para cualquier aplicación, no
sólo para compartir ficheros e impresoras. Como resultado, TCP/IP depende
mucho de los protocolos de la capa Aplicación para muchas funciones de red
críticas.
Un estupendo ejemplo es eso de DNS a lo que no hacemos más que aludir.
DNS (como veremos en los siguientes capítulos) es lo que usan las redes TCP/
IP para resolver un nombre de ordenador como www.totalsem.com en la ver­
dadera dirección IP de la máquina. Este importantísimo proceso tiene lugar en
la capa Aplicación.
Todas las aplicaciones TCP/IP tienen su propio y distintivo número de
puerto. Por ejemplo, DNS tiene el puerto 53. Otras famosas funciones de la
capa Aplicación tienen números de puerto distintos. El navegador Web usa el
puerto 80. El correo electrónico emplea los puestos 25 (salida) y 110 (entra­
da). TCP admite números de puerto entre 0 y 65.535. Los números de puerto
del 0 al 1024 reciben el nombre de puertos bien conocidos y son utilizados
principalmente por aplicaciones cliente para hablar con aplicaciones servidor.
Ninguna otra aplicación debe usar estos puertos. Algunos puertos después de
1024 son para aplicaciones menos conocidas (y pueden usarlos otras aplica­
ciones), pero la mayoría son para que los usen los servidores como un
identificador para responder a los clientes. La siguiente línea de texto se ha
sacado del comandoN E T S T A T - n ejecutándose en un sistema Windows XP.
Muestra una sesión activa entre mi ordenador y el popular motor de búsqueda
google.com en mi navegador Web.
TCP 192.168.4.27:2357 216.239.41.104:80 ESTABLISHED
Haga caso omiso de las palabras "TC P" y "E STABLISH ED " y concéntrese
en las direcciones IP y los puertos. A la izquierda está la dirección IP y el
número de puerto usado por el servidor Web google.com para hablar con mi
sistema. A la derecha está la dirección IP y el número de puerto que usa mi
sistema para hablar con el servidor Web google.com. Fíjese que mi sistema
envía por el puerto 80, el puerto bien conocido usado para hablar con servido­
res Web. Fíjese también que el servidor Web usa el número de puerto escogido
arbitrariamente 2357 para responder a mi sistema.
Anteriormente, mencionamos que TCP no es un protocolo sino una familia
de protocolos con nombres como TCP, UDP o ICMP. El tipo de protocolo lo
determina la aplicación.
TCP en Sesión
Cuando se inicia una aplicación en un ordenador TCP/IP, las aplicaciones
avisan al software de la capa Sesión que inicie una sesión con un ordenador
remoto. El sistema envía un paquete con la dirección IP del sistema remoto y el
número de puerto del servicio que se está solicitando. Cuando ese paquete
llega al sistema remoto, éste responderá asignando un número de puerto a la
sesión que va del servidor al sistema. Este número se asigna arbitrariamente
desde un parque de números de puerto entre 1024 y 49151.

TCP en Transporte_________________________
En la capa Transporte TCP es invisible. Esta capa, como ya se ha descrito,
recorta los datos salientes, dividiendo cada pieza en bastidores y añadiendo
números consecutivos. En el receptor, los paquetes entrantes se reensamblan,
comprueban y envían a la siguiente capa.

IP en Red
La piedra angular de la popularidad de TCP/IP es lo robusto y escalable
que es el esquema de asignación de direcciones IP. El esquema de direcciones
IP, famoso por su notación con cuatro números separados por puntos, tiene
una cualidad sin parangón en ningún otro protocolo de red: podemos coger una
red, dividirla en subredes, dividir esas subredes en otras subredes menores y
seguir así hasta quedarnos casi sin ordenadores en las subredes y TCP/IP
puede manejarlo. Esto, por supuesto, suponiendo que sabemos cómo configu­
rar una red TCP/IP compleja apropiadamente. Cojamos, por ejemplo, un blo­
que de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Las redes TCP/IP
reservan los números 255 y 0 al final de la dirección IP para usos especiales,
de modo que las direcciones IP disponibles van de la 10.0.0.1 a la
10.255.255.254. Esto da una red con (256 x 256 x 254) 16.646.144 ordenado­
res diferentes, o hosts, como se diría en el idioma vernáculo de TCP/IP. Todos
los ordenadores comparten el mismo primer número: 10. Podemos llamar a esa
parte de la dirección IP el identificador o ID de red. La parte que cambia para
cada sistema se llama identificador o ID de host. Elijamos un ordenador de la
red: 10.168.43.7. Su ID de red es 10.0.0.0 (sí se ponen ceros al final de los ID
de red) y el ID de host es 168.43.7.
Aquí es donde reluce la potencia de IP. Si quisiéramos, podríamos coger
algunas de esas direcciones IP de la red 10.0.0.0; elijamos todas las direccio-
nes con el ID de red 10.14.0.0 para convertirlas en una subred de la red mayor.
Podríamos coger la red 10.14.0.0 y dividirla en redes aún menores. Fíjese que
cada subred tiene menos ID de host que la red mayor, por lo que al final se
quedará sin números, pero seguro que capta la idea.

Instalar TCP/IP____________________________
Lo primero que debe saber es que todos los OS modernos tienen instalado
TCP/IP por omisión, de modo que es raro que necesite instalar TCP/IP. Si, por
alguna razón, resulta que necesita instalar el protocolo TCP/IP en Windows,
simplemente siga los ejemplos de instalación mostrados para los anteriores
protocolos de red.
La "diversión" de TCP/IP está en la configuración. TCP/IP, en su forma
más básica, exige una cantidad de configuración significativa. Afortunada­
mente, TCP/IP ha evolucionado espectacularmente a lo largo de los años hasta
el punto de que la mayoría de los sistemas clientes necesitan poca o ninguna
configuración para funcionar correctamente.

Dividir protocolos I: NetBIOS sobre TCP/IP


Se ha dicho que una vez Bill Gates tildó a Internet de moda pasajera. Aun­
que nunca he visto una referencia fiable de esta cita, hay que decir que Windows
fue el último de los grandes sistemas operativos en adoptar TCP/IP. Había una
buena razón para esta tardía entrada: Windows tenía NetBIOS firmemente
integrado y NetBIOS no estaba diseñado para funcionar con TCP/IP.
El mundo siguió avanzando hacia TCP/IP y Microsoft, admitiendo finalmen­
te que necesitaba TCP/IP en Windows, respondió al asunto con una serie de
pasos. A primeros de los 90, Microsoft proporcionó un protocolo TCP/IP, pero
no se podía usar una red Microsoft con el software TCP/IP proporcionado por
Microsoft. Por entonces, uno tenía que añadir los protocolos NetBEUI y TCP/IP
a los ordenadores Windows. NetBEUI gestionaba la red interna y TCP/IP per­
mitía usar navegadores Web y cosas así. No era muy elegante, ¡pero funcionaba!
El siguiente paso fue coger la flexibilidad de TCP/IP y añadirle soporte
NetBIOS. Esto en realidad era bastante simple, siempre que las redes fueran
pequeñas. Microsoft cogió algunos números de puerto que no se usaban y
transformó NetBIOS en una función de la capa Aplicación en una red TCP/IP
usando un proceso llamado NetBIOS sobre TCP/IP (N etB T). Incluso inventó
un sistema de denominación llamado Servicio de nombres Internet Windows
(Windows Internet Naming Service o W IN S ) que permitía a NetBIOS sobre
TCP/IP funcionar en redes grandes. La inmensa mayoría de los ordenadores
ejecutan TCP/IP y la inmensa mayoría de los ordenadores Windows ejecutan
NetBIOS sobre TCP/IP.
El último paso aún se está dando: Microsoft está eliminando el soporte a
NetBIOS. Las redes compuestas exclusivamente de sistemas Windows 2000 y
X P pueden desactivar NetBIOS y seguir funcionando como una red.

Asegurar redes 9x/Me____________


Una típica red de área local de sistemas Windows 9x/Me que comparten
una conexión a Internet ejecutará TCP/IP, naturalmente, y tendrá NetBIOS
sobre TCP/IP habilitado por omisión. Pero esto presenta un posible problema,
pues NetBT abre el sistema a ataques maliciosos por parte de sistemas fuera
de la LA N . (Se abren varios puertos TCP/IP para que esto funcione. Veremos
los puertos con detalle en el próximo capítulo. Por ahora, debe saber que los
puertos definen los servicios disponibles en una máquina; un sistema remoto
puede acceder al sistema local y solicitar información o un servicio del sistema
local a través de un puerto abierto.) La solución a esto tiene dos aspectos.
Primero, desactive NetBT. Éste es un procedimiento bastante simple. Accede
a las propiedades TCP/IP de su conexión de red (clic con el botón derecho en
Entorno de red, seleccione Propiedades para abrir el cuadro de diálogo Red;
después haga doble clic en el protocolo TCP/IP) y haga clic en el botón O p c i o ­
n es a v a n z a d a s . Seleccione la ficha WINS y haga clic en el botón de opción
Deshabilitar NetBIOS sobre TCP/IP.
Si desactiva NetBIOS sobre TCP/IP en un sistema en red Windows 9x/Me,
¡no verá ningún otro ordenador en la red TCP/IP! Por tanto, ha acabado con
una amenaza externa, pero al precio de crear un problema interno.
La forma de arreglar esto es instalar NetBEUI en las máquinas Windows
9x/Me. Pruebe esto. Vaya de nuevo al subprograma Red, pero esta vez elija el
botón I n s t a la r . Haga clic en Protocolo y clic en el botón A g r e g a r en el cuadro
de diálogo Seleccionar tipo de componente de red; seleccione NetBEUI,
¡y ya está listo para el baile!

Otros protocolos
Hay bastantes posibilidades de que pase el resto de su vida en la red sin ver
nunca otros protocolos aparte de NetBIOS/NetBEUI, IPX/SPX y TCP/IP. De
hecho, ¡las posibilidades de que pase el resto de su vida sin ver otro protocolo
que TCP/IP son altas! Sin embargo, debe conocer también algunos otros pro­
tocolos de red, por su importancia histórica y por gozar todavía de soporte en
la mayoría de los sistemas operativos.
AppleTalk
Igual que IPX/SPX fue inventado dentro de la casa por Novell para su NOS
NetWare, Apple inventó la suite de protocolos de red AppleTalk para su uso
en ordenadores Apple. AppleTalk fue diseñada originalmente para su ejecu­
ción encima de la antigua tecnología de red LocalTalk. Por así decirlo,
AppleTalk es para los Mac lo que NetBIOS para los PC. Cuando dos ordena­
dores Macintosh se comunican usando AppleTalk, su conversación se parece
bastante a una sesión NetBIOS, pues cada nombre tiene asociado un número
de función. No entraré en detalles, pero debe saber que AppleTalk usa una
función especial llamada Protocolo de ligadura de nombre (N B P). NBP enlaza
el nombre de cada sistema con su dirección AppleTalk para que los otros
sistemas de la red puedan verlo. Los sistemas Macintosh modernos todavía
dependen de AppleTalk. Todos los PC, excepto las primeras versiones de
Windows, vienen con la capacidad de instalar el protocolo AppleTalk, de modo
que pueden hablar con los sistemas Macintosh que aún usan AppleTalk.

PLC __________________________________
El protocolo de red Control de enlace de datos (D L C ) fue usado durante
muchos años para enlazar PC con macrocomputadoras. Como Hewlett-Packard
adoptó el protocolo DLC para usarlo en impresoras de red, DLC disfrutó de
una vida mucho más larga de la que probablemente debería haber tenido, dada
la existencia de tantas alternativas. Todas las versiones de Windows, inclu­
yendo Windows XP, prestan soporte aún a DLC, pero a menos que quiera
instalar una antigua impresora de red que use sólo DLC, es bastante probable
que no vea nunca este protocolo. Quédese con que hay un protocolo de red
llamado DLC que puede instalar si es necesario.

Resumen del capítulo

Después de leer este capítulo, debe entender lo siguiente acerca del trabajo
en red.
Defina las funciones genéricas de cualquier
protocolo de red
Un protocolo de red describe todo el software de un PC que permite a las
aplicaciones compartir recursos o acceder a ellos. Estos programas protocolo
están ocultos dentro del sistema operativo. El protocolo de red TCP/IP es con
mucho el más utilizado en las redes y es el protocolo que se usa en Internet.
Otros protocolos de red disfrutan de un menor grado de popularidad, en con­
creto IPX/SPX de N ovell y NetBIOS/NetBEUI de Microsoft. Otros dos proto­
colos que se pueden mencionar son AppleTalk de Apple Corporation y DLC
(Control de enlace de datos) de IBM.
Los protocolos se agrupan en pilas de programas que colaboran. Un ejem­
plo rápido sería TCP/IP en Internet: usa H TTP (Protocolo de transporte de
hipertexto) para las páginas Web y SM TP (Protocolo de transporte de correo
simple) para el correo electrónico.
La mayoría de los protocolos de red usan las capas de la 3 a la 7 del
modelo OSI, en concreto las capas Red, Transporte, Sesión, Presentación y
Aplicación. NetBIOS/NetBEUI sólo puede usarse en pequeñas redes sin
enrutadores; IPX/SPX ofrece soporte para la integración con servidores Novell
NetWare; y TCP/IP proporciona una solución abierta para las redes de ta­
maño más grande.
Los protocolos se implementan ligando (asociando) una N IC con un pro­
tocolo determinado. En un PC puede haber más de una N IC y puede haber
más de un protocolo ligado a cada NIC, según requiera la red. De cualquier
forma, cada N IC debe tener ligado como mínimo un protocolo de red en un
sistema en red.

Describa las capacidades de la suite


de protocolos NetBIOS/NetBEUI
NetBIOS/NetBEUI proporciona un conjunto rápido y sencillo de protoco­
los de red diseñados exclusivamente para su uso en pequeñas L A N . NetBIOS/
NetBEUI es la principal pila de protocolos utilizada en sistemas Windows 9x
y Windows NT. Aunque NetBIOS/NetBEUI es una excelente opción para
redes que sean pequeñas, NetBEUI no admite el enrutamiento. NetBIOS ope­
ra en la capa Sesión, mientras que NetBEUI opera en la capa Transporte.
NetBIOS depende de un espacio de nombres plano; esto es, cada PC debe
tener su propio nombre de 15 caracteres exclusivo, llamado también nombre
de host.
Explique las capacidades y méritos de la suite
de protocolos de red IPX/SPX_______________
La suite de protocolos IPX/SPX habilita la integración con redes N ovell
NetWare. Esta pila de protocolos admite enrutamiento, a diferencia de NetBIOS/
NetBEUI. Novell inventó este protocolo para su uso en un entorno cliente/
servidor puro. Los servidores tienen números de red internos, mientras que las
redes completas tienen un número de red externo. Durante la configuración es
importante escoger el mismo tipo de bastidor en todos los sistemas.

Describa las capacidades de la suite


de protocolos de red TCP/IP________________
Las suite de protocolos TCP/IP es con mucho la más popular en redes
medianas y grandes, y también es la que se usa en Internet. La suite TCP/IP es
más compleja. Las direcciones IP (Protocolo Internet) usan cuatro octetos en
su esquema de numeración, como en 64.176.19.164.
La división en subredes permite separar la red en segmentos menores. Uti­
lizando una máscara de subred, las direcciones IP se dividen en ID de red e ID
dt h o s t , como en 64.0.0.0 como ID de red y 176.19.164 como ID de h o s t e n el
ejemplo anterior. Las subredes son útiles para compañías que separan el tráfi­
co de red por salas, departamentos o pisos. La transmisión de datos en una
subred no atasca los cables de ningún otro segmento, aunque esos sistemas
lejanos están al alcance a través de enrutadores.
TCP/IP e Internet dependen del Servicio de nombres de dominio (D NS)
para la resolución de nombres, que permite a un ordenador de la red localizar
a cualquier otro ordenador y establecer una sesión. Los servidores DNS re­
suelven los nombres de ordenador, como www.mhteched.com, en direcciones
IP para que los paquetes lleguen a donde deben. La mayoría de los sistemas
operativos preinstalan TCP/IP, pero requieren algo de configuración, que pue­
de hacerse en Mis sitios de red (o Entorno de red), el cuadro de diálogo Pro­
piedades o el subprograma Red del Panel de control.

Explique las capacidades y relevancia


de AppleTalk y algunas otras suites
de protocolos menos comunes
AppleTalk se ejecutaba sobre tecnología de red LocalTalk y funcionaba de
forma parecida a NetBIOS en los PC. Cuando dos ordenadores Macintosh se
comunican usando AppleTalk, su conversación se parece a una sesión NetBIOS:
cada nombre tiene asociado un número de función.
El protocolo de red Control de enlace de datos (D LC ) se usó durante muchos
años para conectar impresoras a redes, especialmente con PC Hewlett-Packard.
Ahora ha perdido peso, pero sigue disponible en todos los PC Windows.

Proyectos de laboratorio_______________________

Proyecto de laboratorio 10.1________________


Supongamos que quiere preparar una tabla con los puertos bien conocidos.
Use Internet para encontrar dos sitios Web distintos que enumeren los puertos
bien conocidos dando sus números de puerto. Después, utilice un programa de
procesamiento de texto para escribir una útil tabla. Debe incluir los números
de puerto de estos diez protocolos comunes: DNS, FTP, HTTP, HTTPS, NNTP,
POP3, SM TP (e-mail), SNTP, Telnet y TFTP.
Utilice la siguiente tabla como guía (ya se ha rellenado H TTP):

Proyecto de laboratorio 10.2___________________


Anote una tabla que muestre los números de sesión para NetBIOS. Use
Internet para ver si puede encontrar algún otro número distinto de los nueve
números de sesión vistos en este capítulo.
11. TCP/IP
TCP/IP tiene el mérito exclusivo de ser el único protocolo de red popular
diseñado desde el principio por el gobierno de los Estados Unidos. Como mu­
chas otras empresas gubernamentales, TCP/IP es grande, desordenado, pesa­
do, difícil de configurar (al menos, comparado con otros protocolos) e intenta
hacerlo todo para todos los usuarios. Comparado con IPX/SPX o NetBIOS/
NetBEUI, TCP/IP es un dolor en el trasero, como mínimo. Entonces ¿por qué
todos los ordenadores de Internet usan TCP/IP? ¿Por qué redes que nunca
conectan con Internet usan casi exclusivamente TCP/IP?
¿Por qué es TCP/IP el protocolo de red abrumadoramente más popular en
la superficie de la Tierra? La respuesta está en su flexibilidad. TCP/IP funcio­
na bien en redes grandes y pequeñas, de una forma sin igual entre los otros
protocolos de red, y la tarea de este capítulo es mostrarle esa flexibilidad.
En este capítulo, veremos componentes y configuraciones de TCP/IP. Estu­
diaremos con detalle las direcciones IP. Después, continuaremos comentando
cómo una sola red TCP/IP puede dividirse en varias subredes. Después echa­
remos una mirada a algunas otras partes de la suite TCP/IP, incluyendo los
imprescindibles protocolos TCP y UDP, para ver qué papel juegan al preparar
sistemas que funcionen en redes TCP/IP. Finalmente, revisaremos las funcio­
nes de varios puertos clave y veremos brevemente el protocolo IPvó que se
avecina;

Lo básico de las direcciones iP__________________


El mayor peligro al que se enfrentan los que aprenden sobre direcciones IP
nace del hecho de que gran parte de TCP/IP ha llegado al lenguaje común. El
usuario medio ha oído términos como "dirección IP" y "puerta de acceso pre­
determinada" y puede tener ya cierta idea de qué significan y por qué se usan
en redes TCP/IP. También hay bastantes probabilidades de que muchos lecto­
res tengan ya idea de cuál es el aspecto de una dirección IP. En la mayoría de
los casos, el saber es algo bueno, pero, en este caso, tenemos que situarnos en
el mismo campo de juego mental. La mejor forma de llegar ahí es inspeccionar
el formato de una típica dirección IP.
Formato de dirección IP
Todo sistema en una red IP (en idioma TCP/IP, todo ) debe tener una
dirección IP exclusiva. Las direcciones IP parecen complejas, pero son muy
simples cuando se sabe cómo funcionan.
Para ver una dirección IP típica, vaya a un sistema que esté conectado con
Internet (para saber seguro que usa TCP/IP) y ejecute W IN IPC F G (Windows
9x/Me) o IPCONFIG (Windows NT/2000/XP) desde el menú lnicio>Ejecutar.
Ambas herramientas permiten ver a la primera los ajustes de red, lo que les
convierte en valiosas herramientas de solución de problemas. En la figura 11.1
se muestra la dirección IP de un sistema Windows 98.

Una dirección IP consiste en cuatro números, teniendo cada número un


valor entre 0 y 255. Se usa un punto para separar los números. Ninguna direc­
ción IP puede ser toda 0 o toda 255 (veremos esto en un momento). Algunas
direcciones IP válidas son:
216.30.120.3
224.33.1.66
123.123.123.123
Y éstas son algunas direcciones IP no válidas:
216.30.120 (Debe haber cuatro números)
255.255.255.255 (N o pueden ser todos 0)
6.43.256.67 (Todos los números deben estar entre 0 y 255)
32-1-66-54 (Hay que usar puntos entre los números)
Estos números se introducen en cada sistema de la red IP. En la figura 11.2
se muestra la ventana en la que se escriben estos valores en un sistema Windows:
el cuadro de diálogo Propiedades de TCP/IP.
Fíjese, en la figura 11.2, en el valor etiquetado Máscara de subred, así
como en las opciones Puerta de enlace predeterminada, Servidor DNS
preferido y Servidor DNS alternativo. También está el botón O p c io n e s
a v a n z a d a s , que lleva a más opciones todavía. ¿Qué significa todo esto? Bue­
no, ya dije que IP es de lejos el protocolo más complejo de configurar de todos.
De eso trata este capítulo: entender estas entradas IP. Pero para entender cómo
se configuran estos ajustes, hay que comprender qué es una dirección IP. Co­
jamos pues una dirección IP arbitraria y empecemos a diseccionar sus compo­
nentes: números binarios.

Convertir direcciones IP____________________


Aunque generalmente escribimos las direcciones IP como cuatro grupos de
dígitos separados por puntos, esto es sólo una cómoda abreviatura de una
dirección binaria de 32 bits. Una típica dirección IP en su forma binaria
primigenia sería:
11000101101010010101111001010010
Para los ordenadores no es difícil manejar largas cadenas de ceros y unos,
pero para los humanos no es posible comunicarse usando estos términos. Por
eso, los técnicos usan una abreviatura especial para las direcciones IP llamada
notación decimal puntuada. La notación decimal puntuada funciona como si­
gue. Primero, divide la dirección IP en cuatro piezas de ocho bits:
11000101 10101001 01011110 01010010
Un grupo de ocho bits tiene un número limitado de permutaciones de unos y
ceros, desde todo ceros (00000000) a todo unos (11111111), con un montón de
combinaciones de ceros y unos entre medias. El número exacto de permutaciones
es 28 ó 256 pautas diferentes de unos y ceros. Cada grupo de ocho unos y
ceros corresponde a un número entre 0 y 255. Si anota todas las permutaciones
posibles de ocho bits, la lista empieza de esta forma:

Cada valor de 0 a 255 que representa ocho bits recibe el nombre de octeto.
¡Un momento! ¿Ocho caracteres binarios no son un byte? ¿Por qué no llamarles
bytes? Bueno, es casi cierto que podrían ser bytes, pero la diferencia aquí está en
el sistema de numeración. Normalmente, cuando hablamos de valores binarios,
usamos notación hexadecimal, pero la gente de TCP/IP quería usar algo más
sencillo, de modo que en lugar del sistema hexadecimal usaron esta numeración
de 0 a 255 con octetos. Cualquier octeto binario puede representarse con los
valores de 0 a 255. Veamos el primer ejemplo que presentábamos:

Representamos este número en notación decimal puntuada como 197.169.94.82.


Aunque es posible que tenga cierta idea de cómo he hecho esto, dediquemos un
momento al proceso de conversión de una dirección IP binaria a notación
decimal puntuada y a la inversa. El truco está en convertir los octetos indivi­
duales, uno por turno.
El problema para usar notación decimal para mostrar un octeto es que mucha
gente tiene dificultades para convertir entre notación binaria y decimal, al menos
sin una calculadora cerca. El secreto del éxito está en apreciar que cada posición
en el valor binario corresponde a un valor decimal. Vea esta lista:
Si puede memorizar estos ocho equivalentes binario/decimal, podrá con­
vertir cualquier octeto binario en su equivalente decimal: no sólo es útil para
sus tareas de red, ¡será un truco excelente para asombrar a amigos y amigas en
las fiestas! Para que la conversión sea aún más fácil, todo técnico de redes
debe memorizar la tabla de la figura 11.3.

Para convertir un octeto de binario a decimal, escriba el número binario en


los espacios vacíos de la parte inferior de la tabla, copie los valores decimales
donde haya unos en el número binario y sume esos valores decimales para
obtener la respuesta final. Convirtamos el valor binario 10010011 en un nú­
mero decimal (véase la figura 11.4). En la 8a posición escriba un 1 y anote
128, que es el valor decimal de esa columna. 128 es el primer número de la
suma decimal. En las posiciones 7a y 6a escriba 0 y, para completar, anote
abajo los ceros. La suma es ahora 128 + 0 + 0. Escriba un 1 en la 5a posición
y anote abajo 16, el valor decimal de esa columna. En las posiciones 4a y 3a,
escriba dos 0 más, anotándolos también abajo. En la 2aposición escriba un 1 y
añada su valor correspondiente, 2, a la suma. Por último, ponga un 1 en la I a
posición, que sabemos que es igual a 1. Sume ese 1 al problema y realice el
cálculo. El equivalente decimal de 10010011 es 147. Convertir números binarios
en decimales es fácil con esta práctica tabla.

¡Pruebe WNT1PCFG?_____________________________________
Ejecutar IPCONFIG en sistemas Windows 2000 y X P es un poco compli­
cado, pero es el único programa que viene con 2000 o X P para mostrar los
ajustes TCP/IP. Es importante saber cómo usar IPCO NFIG igual que en otros
sistemas Windows, pues es la única opción. De cualquier forma, en su sistema
personal, quizá quiera probar W NTIPCFG, el equivalente gráfico de Microsoft
de W IN IPCFG de Windows 9x, diseñado para los sistemas Windows 2000 y
XP. Puede encontrar. W NTIPCFG en http://www.microsoft.com/windows2000/
techinfo/reskit/tools/existing/wntipcfg-o.asp.
Volvamos ahora a nuestro ejemplo de dirección IP binaria y convirtamos
cada octeto binario en decimal:

Separando los valores con puntos, la dirección queda:


197.169.94.82
Y a hemos convertido una dirección IP desde su forma binaria al formato
decimal puntuado más familiar. Bébase una copa de su brebaje favorito para
celebrarlo, ¡pero sólo una! Necesitará todo su ingenio para el siguiente paso:
¡convertir un valor decimal en binario!
Puede usar la misma tabla para convertir números decimales en binarios.
Como ejemplo, usemos el valor decimal 49. Prepare una tabla en blanco y
escriba el número 49 arriba. Empiece por el extremo izquierdo de la tabla y
pregúntese "¿Cuántos 128 hay en 49?" La respuesta debe ser "Ninguno, pues
128 es mayor que 49". Como hay cero 128 en 49, ponga un cero en el lugar
correspondiente a 128. Repita el ejercicio con el siguiente valor, 64. Cada vez
que tenga un valor que produzca como respuesta uno, ponga un uno en la
posición correspondiente. Reste ese valor del valor decimal y continúe el pro­
cedimiento con el resto.
He aquí el proceso con el número 49 que estamos usando de ejemplo:
• ¿Cuántos "128" hay en 49? Ninguno: un cero en la posición del 128.
• ¿Cuantos "64" en 49? Ninguno: un cero en la posición del 64.
• ¿Cuantos "32" en 49? Uno: un uno en la posición del 32 y se resta 32 de
49, lo que deja como resto 17.
• ¿Cuantos "16" én 17? Uno: un uno en la posición del 16 y se resta 16 de
17, que deja 1.
• ¿Cuantos "8" en 1? Ninguno: un cero.
• ¿Cuantos "4" en 1? Ninguno: un cero.
• ¿Cuantos "2" en 1? Ninguno: un cero.
• ¿Cuantos " 1" en 1? Uno: un uno en la posición del 1 y se resta 1 de 1, que
deja 0.
Esto deja como resto cero, y dado que hemos llegado al final del procedi­
miento, más vale que sea así (véase la figura 11.5). Si no queda cero en este
punto, algún error se ha cometido. No pasa nada, puede hacer falta un poco de
práctica para hacerlo bien. ¡Vuelva a intentarlo!

Utilizando esta práctica tabla, hemos deducido que el valor decimal 49 es


00110001 en notación binaria. Como cada dirección IP tiene cuatro valores,
hay que recorrer este proceso tres veces más para convertir una dirección IP.
Descubrirá que, con la práctica, el proceso es rápido. Deténgase aquí, prepare
algunas direcciones IP y practique convirtiendo los valores a binario y decimal
hasta que se sienta cómodo.
Y o siempre me río cuando me acuerdo de la primera vez que intenté conver­
tir direcciones IP de decimal a binario y al revés. Cuando tuve que aprender
esto, tardé tres días en entenderlo bien todo, mientras que mi amigo Taylor
sólo necesitó cinco minutos. Aunque puede hacer la conversión con una calcu­
ladora, no se rinda demasiado pronto: ¡descubrirá que poder hacer esto a mano
tiene sus ventajas en el mundo real!

Calculadora Windows___________________________________
Ahora que se ha esforzado en aprender la conversión manual, debo confe­
sar algo: se puede usar el subprograma calculadora que viene con todas las
versiones de Windows (lnicio>Ejecutar, escriba c a l e y pulse Intro). El
modo Científica de la calculadora tiene una bonita serie de botones de opción
en la parte superior izquierda. Compruebe que está activado el botón de op­
ción Decimal, escriba el valor decimal de un octeto y haga clic en el botón de
opción Binario. V o ilá !Conversión instantánea.

Comparación de local y remoto


Allá por los 70, el mundo estaba abriendo los ojos a la posibilidad de llevar
la computación más allá de los sistemas individuales. La gente empezó a des­
cubrir el sueño de una basta red de sistemas a través de los Estados Unidos y,
después, el mundo: lo que ahora llamamos Internet. La Agencia de proyectos
de investigación avanzados para la defensa (Defense Advanced Research
Projects Agency o D A R P A ) dé los EEUU recibió el encargo de crear una serie
de protocolos que prestaran soporte a esta inmensa red. Esta red necesitaba un
protocolo, por lo que D A R P A tuvo que ponerse a diseñar uno, ¡pero no un
protocolo de red cualquiera! La D en D A R PA corresponde a "Defensa". DARPA
necesitaba un protocolo que pudiera manejar una crisis, en concreto, la pérdi­
da de una o más interconexiones de red debida a la explosión de una bomba
atómica (recuerde que esto sucedía durante la Guerra Fría). D A R P A quería
una red grande diseñada de forma que, en caso de que una parte dejara de
funcionar repentinamente, las partes restantes de la red descubrieran la rotura
y redirigieran el tráfico de red para evitar las áreas interrumpidas.
Así se produjo el nacimiento de TCP/IP. TCP/IP fue diseñado de abajo
arriba para prestar soporte a grupos de redes separadas interconectadas. Cada
una de las redes individuales se conectaba a una o más redes individuales a
través de ordenadores especiales llamados enrutadores. Los enrutadores diri­
gían el tráfico de red leyendo las direcciones IP de cada paquete entrante y
después usaban esa información para enviar el paquete hacia el destinatario
pretendido. (Los creadores de la suite de protocolos TCP/IP inventaron literal­
mente el concepto de enrutador.)
En general, una sola red TCP/IP consiste en cierto número de ordenadores
conectados juntos en un solo dominio de colisión. Si esta red TCP/IP quiere
interconectarse con otras redes TCP/IP, también necesita un enrutador conec­
tado a la misma red, como se muestra en la figura 11.6.
Si es como la mayoría de la gente, mirará a la figura 11.6 y se preguntará:
"¿Qué es esa nube? ¿Es Internet?". Hagamos desaparecer ahora mismo algu­
nas ideas falsas comunes. Los términos "Internet" y "TCP/IP" están tan estre­
chamente entrelazados que la mayoría de la gente supone que todas las redes
TCP/IP forman parte de Internet. ¡Eso no es cierto! Primero, una red TCP/IP
no tiene por qué está conectada con ninguna otra red TCP/IP. Nada impide que
cojamos algunos ordenadores Windows, instalemos en ellos TCP/IP y los conec­
temos a un solo conmutador. Esta pequeña red TCP/IP funcionará perfectamen­
te y lo ha hecho siempre. Segundo, se pueden conectar juntas dos o más redes
TCP/IP sin estar en Internet. Por ejemplo, podemos poner dos redes TCP/IP en
la mima sala y conectar una con otra a través de un enrutador. Estas dos redes
interconectadas usan TCP/IP y un enrutador, pero no forman parte de Internet.
La nube es una representación del "resto de la red TCP/IP". La nube podría
representar otra red, varias otras redes o incluso Internet: no hay diferencia.

Si una sola red TCP/IP se conecta a un grupo de redes interconectadas, ¿se


puede suponer que parte del tráfico que sale y entra de cualquier ordenador
seguirá siendo local, interior de su propia red? De la misma forma, ¿no tendrá
que salir todo el tráfico destinado a ordenadores remotos (externos a la red
local) a través del enrutador? Este enfrentamiento entre lo local y lo remoto es
la piedra angular de la configuración TCP/IP: tiene que haber un método que
permita a un sistema saber cuándo necesita enviar datos a su red local y cuan­
do tiene que enviar los datos al enrutador.
TCP/IP ciertamente tiene un método, ¡y uno elegante! Para aprender este méto­
do, empecemos mirando una simple red TCP/IP, una red no conectada con ningu­
na otra red, para ver cómo funciona TCP/IP al enviar datos de un sistema a otro.
ARP_____________________________________
Con toda esta charla acerca de las direcciones IP, es fácil olvidar que en
una red TCP/IP simple (sin enrutadores), todos los sistemas comparten la
misma tecnología de red. En este caso, los ordenadores deben poner sus paque­
tes dentro de bastidores para mover los datos de un sistema a otro, y los
bastidores usa direcciones M AC , no direcciones IP, para hacer eso. Entonces,
¿cómo sabe el sistema emisor la dirección M A C del sistema receptor? La suite
de protocolos TCP/IP tiene una hábil "funcioncita" llamada protocolo de reso­
lución de dirección (A R P ) que realiza esta tarea.
Para ver cómo funciona ARP, añadamos TCP/IP a la red MHTechEd de
Hannah que vimos en capítulos anteriores. En este caso, Hannah ha configura­
do D A N A para que use la dirección IP 216.30.120.2 y JANELLE tiene la
dirección IP 216.30.120.3. También sabemos que cada sistema tiene una di­
rección M AC ; demos a cada sistema una dirección M AC , como se muestra en
la figura 11.7.

Supongamos que D A N A quiere enviar datos a JANELLE. Sabe la direc­


ción IP (216.30.120.3) pero no la dirección M AC , y sin la dirección M AC no
puede hacer un bastidor. Por tanto, D A N A envía un bastidor especial, dirigido
a una dirección M AC especial llamada dirección de emisión. Esta dirección
M AC es toda unos (FFFFFFFFFFFF en hexadecimal). Es especial porque
todos los sistemas de la red reciben y procesan los bastidores enviados a la
dirección de emisión. Este bastidor pregunta a cada sistema de la red local:
"¿Cuál es la dirección M A C de la dirección IP 216.30.120.3?". Llamamos a
este bastidor una petición ARP. El sistema con esa dirección IP responde a
D A N A con una respuesta A R P (véase la figura 11.8).
Una vez que D A N A obtiene la información M A C de JANELLE, la almace­
na en un caché. Puede ver el caché A R P de su sistema escribiendo el comando
ARP - a (nota: la - a tiene que ir en minúsculas) en la línea de comandos de
cualquier versión de Windows. En la figura 11.9 se muestra el comando ARP
en acción.

A R P funciona perfectamente para una red TCP/IP simple, ¿pero qué su­
cede si queremos enviar diferentes datos de un ordenador a otro en una red
conectada con nuestra red a través de un enrutador? Los enrutadores no
pueden reenviar solicitudes A R P porque las solicitudes A R P son sólo de
emisión. A R P sólo falla en el momento en que se quieren enviar datos fuera
de la red local. Aquí es donde entra en juego un ajuste especial llamado
puerta de enlace.

371
Observar ARP__________________________________________
Instale y ejecute el programa Ethereal que viene con el CD que acompaña al
libro para capturar entre 25 y 50 bastidores en una red TCP/IP. ¿Captó Ethereal
solicitudes ARP? Si no, vuelva a intentarlo; las redes TCP/IP generan muchas
solicitudes ARP. Una vez que haya captado una solicitud ARP, use Ethereal
para inspeccionarla en detalle. ¿Cuál es la dirección M A C de destino? ¿Cuál
es la dirección IP del sistema que genera la solicitud ARP?
Las solicitudes A R P sólo tienen lugar cuando un sistema necesita una
dirección M AC . ¿Puede crear una situación usando dos sistemas Windows
que provoque que uno de los sistemas genera una solicitud A R P? ¡Intente
hacerlo!

Puertas de enlace
AR P funciona estupendamente cuando un sistema IP necesita conocer la
dirección M AC del otro sistema IP en la misma red local, pero recuerde que
una de las piedras angulares de IP es la suposición de que la red local estará
conectada con una red mayor. TCP/IP asume, y esto es importante, que un
sistema sabe o al menos puede averiguar inmediatamente (como veremos en un
momento al hablar de DNS), la dirección IP de cualquier sistema de Internet.
Pero no es posible para un sistema conocer las direcciones M A C de todos los
millones de otros sistemas de Internet. Si un sistema quiere enviar datos a otro
sistema en otra red, una red local debe estar conectada con una red mayor a
través de un enrutador. El enrutador que conecta una red local debe saber
cómo dirigir los paquetes a otros sistemas que no forman parte de su red local;
llamamos a este enrutador puerta de enlace predeterminada, enrutador puerta
de enlace o simplemente puerta de enlace.
Una puerta de enlace puede ser un enrutador o puede ser un PC que
ejecuta software de enrutamiento. La mayoría de las versiones de Windows,
y también otros sistemas operativos como Linux, tienen la capacidad de
hacer que un PC normal funcione perfectamente como enrutador. Ya sea el
enrutador un aparato especial o un PC, la puerta de enlace debe tener al
menos dos conexiones de red: una conexión con la red local y una segunda
conexión con otra red. En la figura 11.10 se muestra el sistema puerta de
enlace de mi oficina. Esta pequeña caja conecta con (a) mi red y (b) la línea
DSL de Internet. Fíjese en los dos cables de red más gruesos: uno va al
conmutador de mi red y el otro a mi línea DSL. (El tercer cable, más delga­
do, es el de corriente. Las otras dos proyecciones son antenas que proporcio­
nan capacidad inalámbrica.)

A l preparar una red local, debe introducir la dirección IP de la puerta de


enlace en el cuadro de diálogo Propiedades de TCP/IP de cada sistema. La
dirección IP de la puerta de enlace se llama, de forma algo confusa, puerta de
enlace predeterminada. En la figura 11.11 se muestra el cuadro de diálogo
Propiedades de TCP/IP con el ajuste para la puerta de enlace predetermina­
da añadido.
Siguiendo con nuestra red MHTechEd, si D A N A quiere hablar con otro
sistema que no forma parte de la red local, no puede usar A R P para llegar a
ese sistema lejano, pues Internet no permite ninguna forma de bastidores de
emisión. ¡Por los dioses, imagine si lo hiciera! ¡Eso significaría que D A N A
necesitaría usar A R P con cada distinto ordenador de Internet! Ahora imagine
que cada ordenador de Internet hace lo mismo: ¡no quedaría ancho de banda
para los datos! Pero no hay que preocuparse porque esto pueda suceder; todos
los enrutadores de Internet están diseñados para bloquear las solicitudes ARP.
En lugar de hacer eso, el sistema D A N A envía sus datos a la puerta de enlace
predeterminada de la red, que colaborará con todos los demás enrutadores de
Internet para llevar el paquete a la dirección apropiada.
Muy bien, repasemos. Cualquier sistema que quiera enviar un paquete de
datos a través de la red, debe ser capaz de decir si el sistema destinatario es
local o remoto, pues los paquetes con destinos IP locales o remotos se manejan
de forma totalmente distinta. Si la dirección es local, el sistema emisor puede
usar ARP. Si la dirección corresponde a una red remota, crea paquetes con la
dirección IP del sistema remoto y ejecuta un A R P para determinar la dirección
M AC de la puerta de enlace predeterminada. Armado con la dirección M A C
de la puerta de enlace predeterminada, el sistema emisor dice a su N IC que
haga bastidores con la dirección M A C de la puerta de enlace y envíe los basti­
dores a la puerta de enlace. Según llega cada bastidor a la puerta de enlace
predeterminada, el bastidor se desarma y quedan sólo los paquetes IP (que
todavía tienen la dirección IP del sistema remoto como su destino). La puerta
de enlace predeterminada inspecciona entonces los paquetes IP, los envuelve
con el tipo de bastidor que necesite la conexión saliente y los envía al sistema
pretendido.
Bien, la cuestión entre local y remoto está casi resuelta. Ahora sabemos qué
hará el sistema si determina que un paquete es local o remoto, pero queda otra
parte de la cuestión: ¿cómo sabe si el paquete es local o remoto?

Máscaras de subred y división en subredes______


Todo sistema en una red TCP/IP necesita un valor binario especial llamado
máscara de subred que le permita distinguir entre direcciones IP locales y
remotas. Pero, antes de profundizar en las máscaras de subred, tiene que en­
tender cómo puede TCP/IP organizar las redes en fragmentos distintos. Piense
en ello, tenemos todas estas direcciones IP, desde 0.0.0.0 hasta 255.255.255.255.
¡Son más de 4.000 millones de direcciones IP! Claramente, no es muy reco­
mendable tratarlas todas como una sola red grande: ¡ni siquiera se podrían
encadenar suficientes conmutadores para hacerlo! Necesitamos un esquema
organizativo que divida este inmenso parque de direcciones IP en grupos de
direcciones IP que tengan sentido y podamos usar. Y para nuestra suerte, ¡eso
ya está hecho! El término oficial para estos grupos de direcciones es
identificadores o ID de red.

Identificadores de red______________________
En el debate anterior, Hannah configuró D A N A para usar la dirección IP
216.30.120.2 y JANELLE para usar la dirección IP 216.30.120.3. ¿No nota
nada especial en estas dos direcciones IP? Mire atentamente. Son casi idénti­
cas: sólo el octeto final es diferente, y no es una coincidencia. Tiene que ver
con la organización de redes. Piense por un momento en las direcciones de
correo postal. ¿Por qué es su dirección Gran Vía 305 y la de su vecino Gran
Vía 306 (o 307, dependiendo de cómo esté numerada la calle)? ¿Y si hiciéra­
mos que su dirección fuera Avenida del reloj 1313 y la de su vecino Plaza
Mayor 415? ¡Imagine el horror en la cara del cartero! Por lo mismo que se
agrupan las direcciones de las calles usando nombres de calles y números
consecutivos, las direcciones de red se dividen en dos partes: una parte que
designa un grupo de ordenadores y una parte que designa ordenadores indivi­
duales. Veamos cómo pasa esto. Ésta es una dirección IP en su forma binaria:
11010101101010010101111001010010 .
¿Qué parte es cuál? ¡Ja! No es fácil, ¿verdad? Pero es más fácil de lo que
parece. (La respuesta está en la máscara de subred, pero necesita algo más de
información para que esto tenga sentido.)
Mire de nuevo las direcciones IP de D A N A y JANELLE. La primera parte,
216.30.120, es la misma para cada sistema. De hecho, ¡es la misma para todas
las máquinas de MHTechEd! Esta parte de la dirección que es la misma para
todos los sistemas MHTechEd se llama identificador de red. Es el número por
el que el resto de Internet conoce a la red MHTechEd. La última parte de la
dirección IP, la parte que es, y debe ser, distinta para cada sistema de la
red MHTechEd, se llama identificador de host. Así, ¿a cuántos hosts puede
prestar soporte la red MHTechEd, dado que cada uno debe tener una dirección
IP exclusiva? ¿Recuerda la conversión binaria que vimos antes (espero que
sí)? Cada octeto binario se convierte en un número decimal entre 0 y 255, con
un total de 256 direcciones IP posibles usando el ID de red de MHTechEd,
empezando con 216.30.120.0 hasta llegar a 216.30.120.255.
Estupendo. Sólo hay una pequeña complicación, cortesía de esos extrava­
gantes muchachos que diseñaron Internet: ningún ID de puede ser todo
ceros o todo unos. Por tanto, 216.30.120.0 y 216.30.120.255 son direcciones
IP no válidas. El resto de las direcciones no tienen problema, por lo que el
rango de direcciones IP disponibles para la red MHTechEd empieza en
216.30.120.1 y va hasta 216.30.120.254, dando un enorme total de 254 direc­
ciones IP exclusivas.

Si algún otro administrador de red pregunta al administrador de la red


MHTechEd cuál es su ID de red, la respuesta será 216.30.120.0. Se trata de
una convención entre la gente de las redes: siempre que vea una dirección IP
con el octeto final 0, se trata de un ID de red, no de la dirección de un sistema
individual.
Muy bien, entonces los tres primeros octetos son el ID de red y el último es
el ID de host, ¿verdad? En el caso de MHTechEd eso es cierto, ¡pero no
siempre es así! Estas son dos direcciones IP más, para dos sistemas que com­
parten el mismo ID de red: 202.43.169.55 y 202.43.67.123. Vaya, esta vez
sólo son iguales los dos primeros octetos. ¿Le preocupa saber cuál es el ID de
red para esta red? Son los dos primeros octetos: 202.43. ¿Por qué una red tiene
un ID de red con tres octetos y la otra sólo con dos? Porque la que tiene el ID
de red con dos octetos tiene tantos ordenadores en su red local que necesita
muchas más direcciones IP para sus sistemas host que las 254 que hemos
visto. Ahora mire atentamente: ¿qué parte de 202.43.0.1 es el ID de h o s tl ¿El
1? No, son los dos octetos finales: 0.1.
¡Oh no, ese ID de host tiene un cero! Un ID de host no puede tener todo
ceros o todo unos, ¿verdad? Vale, el primer octeto es 00000000 (todos ceros),
pero el segundo octeto es 00000001 (no todos ceros). La dirección IP 202.43.0.0
no vale, pero 202.43.0.1 es perfecta. Por la misma razón, no podemos usar
202.43.255.255, pues los dos octetos finales serían 11111111 y 11111111
(todos unos), pero sí podemos usar 202.43.255.254, pues sus dos octetos fina­
les son 11111111 y 11111110 (no todos unos). N o he dicho que un octeto en
una dirección IP no pueda ser todo unos o todo ceros; he dicho que un ID de
host no puede ser todo ceros o todo unos. ¡Una gran diferencia!
Hemos establecido que MHTechEd tiene el ID de red 216.30.120.0. ¿De
dónde viene y por qué tiene un tamaño distinto del otro que acabamos de
mirar? Dado que no puede haber dos sistemas en el mundo conectados a Internet
que tengan la misma dirección ÍP, necesitamos que las direcciones IP las dis­
pense un solo cuerpo. La Autoridad de números asignados de Internet (Internet
Assigned Numbers Authority o IA N A ) es la fuente definitiva de todos los ID
de red. Pero la cosa no consiste en llamarles y pedir uno; sólo los grandes
pueden entrar en esa liga. La mayoría de las redes pequeñas obtienen sus
asignaciones de ID de red de su proveedor de servicios de Internet (ISP); los
ISP y algunos usuarios finales importantes pueden acudir directamente a uno
de los registros de Internet regionales autorizados por la IA N A que proporcio­
nan servicios de registro de IP en todas las regiones del globo. Muy bien, así
MHTechEd probablemente obtuvo su ID de red de su ISP, ¿pero quién decide
cuál será su tamaño? El administrador de red de MHTechEd, decidiendo cuán­
tas direcciones IP individuales va a necesitar MHTechEd. MHTechEd es una
compañía pequeña, por lo que sólo pidió a su ISP 254 direcciones IP y el ISP
le dio a MHTechEd un ID de red de tres octetos.

Máscara de subred
Ahora que sabemos de dónde vienen los ID de red, volvamos a la segunda
parte de la gran cuestión: ¿cómo sabe un sistema host si una dirección IP es
local o remota? Compara la dirección IP con su propia dirección IP para ver si
tienen el mismo ID de red. Todas las máquinas con el mismo ID de red están,
por definición, en la misma red; si los ID coinciden, sabe que el otro sistema es
local, no remoto. Todos los ordenadores TCP/IP usan la máscara de subred
para comparar sus ID de red.
Las máscaras de subred son siempre cierto número de unos, seguidos de sufi­
cientes ceros para hacer un total de 32 bits. Esto tiene, no por coincidencia, la
misma longitud que una dirección IP. Toda red tiene una máscara de subred,
determinada por la longitud de su ID de red. El sistema usa la máscara de subred
como un filtro. En cualquier lugar en el que haya un 1 en la máscara de subred,
estamos mirando una parte del ID de red (véase la figura 11.12). En cualquier
lugar en el que haya un cero, estamos mirando una parte del ID host. Poniendo una
máscara de subred encima de una dirección IP,. un ordenador puede saber qué
parte de la dirección IP es el ID de red y qué parte es el ID de host. Un sistema
emisor mantiene alzada su máscara de subred de la red local para las direcciones
IP propia y del receptor, para ver qué parte de la dirección que esté bajo los 1 (el
ID de red) es igual para los dos sistemas. Si el otro sistema comparte el ID de red
del sistema emisor, es local; si no, es remoto (véase la figura 11.13).
Las máscaras de subred se representan en notación decimal puntuada igual
que las direcciones IP, pero recuerde que las dos son en realidad números
binarios de 32 bits. Todas las siguientes direcciones (mostradas en formato
binario y decimal puntuado) pueden ser máscaras de subred:

La mayoría de la gente de red representa las máscaras de subred usando


una abreviatura especial: un carácter / seguido de un número igual al número
de unos en la máscara de subred. Algunos ejemplos son:

Una dirección IP seguida del carácter / y un número indica a la vez la


dirección IP y la máscara de subred. Por ejemplo, 201.23.45.123/24 es la
dirección IP 201.23.45.123, con la máscara de subred 255.255.255.0. Igual­
mente, 184.222.4.36/16 es la dirección IP 184.222.4.36, con la máscara de
subred 255.255.0.0.
Afortunadamente, los ordenadores hacen todo este filtrado de subredes
automáticamente. Los administradores de red sólo necesitan introducir la di-
rección IP correcta y la máscara de subred cuando configuran por primera vez
los sistemas; el resto se realiza sin intervención humana.

Echemos otro vistazo al cuadro de diálogo Propiedades de TCP/IP en mi


sistema para ver la máscara de subred (véase la figura 11.14). ¿Empieza a
tener la impresión de que este cuadro de diálogo es un lugar importante para
configurar los ajustes IP? ¡Puede estar seguro de que lo es!

Licencias de clase_________________________
Hasta hace bastante poco, si uno quería poner algunos ordenadores en
Internet, pedía (directamente o a través del ISP) un bloque de direcciones IP no
utilizadas a la IA N A . La IA N A proporcionaba direcciones IP en trozos conti­
guos llamados licencias de clase (véase la figura 11.15). Las clases D y E no
se distribuían (sólo las clases A, B y C).
En la mayoría de los casos, se obtiene una clase de direcciones que hay que
dividir en subredes, que significa que la subred siempre cae en uno de los
puntos (/8, 716 o 724). Usando esto, puede crear una tabla que muestra el
número de subredes creadas moviendo la máscara de subred de cero a ocho
lugares (véase la figura 11.16). ¡Hace que la división en subredes sea mucho
más rápida! Fíjese que hay sólo ciertos números de subredes. Por ejemplo, si
necesita 22 subredes, tiene que mover la máscara de subred sobre 5 lugares
para obtener 30. Después se usan sólo 22 de las 3 subredes.

En el ejemplo anterior se ha usado una licencia clase C, pero la división en


subredes funciona exactamente igual para licencias clase A y clase B, sólo que
con un número mayor de hosts y subredes. Supongamos que tenemos el ID de
red 129.30.0.0 y necesitamos crear 12 subredes. Todas las direcciones IP que
empiezan con 128.0.xxx.xxx hasta 191.255.xxx.xxx son por definición clase
B, de modo que podemos representar nuestra red como 129.30.0.0/16. Igual
que hicimos antes, primero escriba la máscara de subred inicial y empiece a
moverla hacia la derecha hasta tener suficientes subredes. Si la mueve tres
lugares, obtiene 23 = 8 - 2 (las dos que no puede usar) = 6 subredes. No son
suficientes. Si mueve la máscara de subred cuatro lugares, obtiene 24 = 1 6 - 2
(de nuevo, menos las dos que no puede usar) = 14 subredes (véase la figura
11.17).

Sólo por curiosidad, ¿puede averiguar cuántos números de host obtiene


para cada ID de red ID? Como puede ver en la figura anterior, el ID de host
tiene un total de 12 lugares. Para cada ID de red, se obtienen 212 - 2 ó 4094
hosts. En la figura 11.18 se muestran algunas direcciones IP para uno de los
nuevos ID de red.

La división en subredes tiene tres secretos. Primero, recuerde empezar con


la máscara de subred dada y moverla hacia la derecha hasta tener el número de
subredes que necesita. Segundo, olvídese de los puntos. No intente nunca divi­
dir en subredes sin convertir primero a formato binario. Demasiados técnicos
se quedan bloqueados porque están tan acostumbrados a usar sólo licencias
clase C que olvidan que se pueden hacer más divisiones de subredes aparte del
último octeto. Tercero, practique la división en subredes. Debe ser capaz de
crear sus propios escenarios para dividir en subredes. Aténgase a estos tres
secretos y pronto descubrirá que dividir en subredes es muy sencillo.
Ahora que comprende las subredes, dediquemos un momento a ver por qué
no se pueden usar todo ceros o todo unos en una dirección IP. Antes de nada,
puede usar ceros y unos, pero no todo ceros y todo unos para el ID de host.
Veamos la red 201.44.13/24. La dirección IP 201.44.13.0 es el ID de red y la
usan los sistemas para determinar cómo enviar un paquete, por lo que no
podemos usarla. 201.44.13.255 es la dirección IP de emisión. Esta dirección la
usan muchas aplicaciones TCP/IP distintas para emitir paquetes a todos los
demás ordenadores de la red local. Esta dirección IP de emisión es similar a la
emisión AR P que vimos al principio del capítulo. Pero en una emisión ARP, la
dirección IP de destino es la dirección IP del ordenador que A R P está intentan­
do localizar. En una emisión IP, la dirección IP de destino es la propia direc­
ción IP de emisión.
[Mike cambiando al modo Malvado Tirano] ¡Chac, chac! ¡Ja, ja, ja, ja, ja!
Bueno, ahora que ya me he divertido un poco torturando su mente con las
subred.es, le contaré un pequeño secreto. Ya son muy pocos los administrado­
res de red que tienen que tratar con la división en subredes, pues la mayoría de
los sistemas actuales no necesitan sus propias direcciones IP exclusivas. En su
lugar, usan direcciones IP especiales que resultan invisibles fuera de su red
local, gracias a las maquinaciones de sistemas especiales llamados N A T . ¿Qué
es eso que oigo? ¿Lamentaciones? ¡Qué satisfactorio! ¡Tantas molestias para
nada! Bueno, la gente que administra cualquier red con enrutadores, incluyen­
do los miles de técnicos que trabajan en cada ISP, hacen esto todos los días.
Aprenda a dividir en subredes..., ¡y venga a visitarme a mi complejo subterrá­
neo del volcán cuando consiga encontrarlo! ¡Ja, ja, ja ja!

División en subredes sin clases______________


A primera vista, puede haber descartado el ID de red como relativamente
poco importante; la mayoría de nosotros nunca ha tenido que introducir un ID
de red en ningún sitio. Introducimos la dirección IP, la puerta de enlace y la
máscara de subred en cada PC, pero no hay ningún sitio en el que escribir el ID
de red. Aun así, el ID de red es crítico para hacer que una red IP funcione. Los
sistemas individuales no usan ID de red, pero para los enrutadores son indis-
pensables. ¿Por qué necesitan los enrutadores ID de red? Porque los enrutadores
usan tablas de enrutamiento y las tablas de enrutamiento usan ID de red.
Permita que me explique. En la figura 11.19 se muestra una típica configura­
ción de enrutador en una pequeña oficina. Incluso he añadido las direcciones
IP de cada N IC en el enrutador. (Por cierto, cada N IC en un enrutador suele
llamarse una interfaz.) Debajo del diagrama está la tabla de enrutamiento de
ese enrutador. El enrutador usa esta tabla para determinar la interfaz (columna
del extremo derecho) a través de la que debe dirigir los paquetes, basándose en
el ID de red del destinatario (la columna del extremo izquierdo). Como puede
ver, necesita el ID de red del sistema destinatario para saber cómo dirigir el
paquete. ¿Y si el ID de red del paquete no coincide con ninguna de las rutas de
la tabla? ¡Ah, esos inteligentes diseñadores de redes se han adelantado! Si un
enrutador no sabe qué hacer con un paquete, lo envía a su propia puerta de
enlace predeterminada, que lo distribuirá entonces entre los otros enrutadores,
alguno de los cuales sabrá al final hacia dónde debe dirigir el paquete. Muy
ingenioso y bastante eficiente, si se piensa en ello.

Estos datos en la tabla de enrutamiento no aparecen mágicamente en el


enrutador. Alguien tiene que introducir esta información en el enrutador cuan­
do se instala éste por primera vez. Pero una vez introducidos los datos, el
enrutador llevará los paquetes a la red.
Ahora que ha visto la importancia de los ID de red, compliquemos la situa­
ción de la red. Vamos a usar un enrutador más avanzado con tres N IC para
crear dos redes separadas (véase la figura 11.20). Este tipo de configuración
se usa comúnmente para reducir el tráfico de red o aumentar la seguridad.
¡Tenemos que hacer que todo esto funcione!

Figura 11.20. Añadido de otro enrutador para hacer redes separadas; ¿cómo
funciona esto?

Supongamos por un momento que nos han encargado preparar esta red.
Nos han dado un total de 256 direcciones IP: 216.30.120.0/24. Esto significa
que tenemos el control de todas las direcciones IP desde 216.30.120.0 a
216.30.120.255. Si sólo hubiera una red, no habría problemas. Bastaría con
configurar cada sistema con una dirección IP exclusiva entre 216.30.120.1 y
216.30.120.254.
En este caso, sin embargo, no podemos hacer eso. Este enrutador tiene
dos NIC, si se asigna a cada h ost una dirección IP al azar, ¿cómo decide el
enrutador a qué N IC dirigir los paquetes para garantizar que llegarán al
sistema correcto? No, no se puede dirigir todo a las dos NIC. La solución:
dividir esas 256 direcciones IP en dos grupos diferentes de tal forma que el
encargado del enrutador pueda configurar la tabla de enrutamiento para ga­
rantizar que los paquetes llegan al sistema correcto. Igual que dividimos
nuestros vecindarios en calles, tenemos que coger este ID de red con su
licencia clase C y convertirlo en dos ID de subred distintos. Vaya, tenemos
que dividir en subredes sin clase.
La división en subredes sin clases significa hacer subredes que no son clase
A, B o C definiendo la máscara de subred en algún punto distinto de /8, /16 o
124. La división en subredes sin clase se basa en un concepto simple, pero su
puesta en práctica es compleja, principalmente porque requiere que nos apar­
temos de la división de nuestros ID de red "en los puntos". ¿Qué significa "en
los puntos"? Me refiero a los puntos en una dirección IP decimal puntuada,
que recordará que no es más que un método práctico para representar un
conjunto de valores binarios. Hasta ahora, todos los ID de red que hemos visto
usan una subred con clase: la máscara de subred siempre se detiene en los
octetos uno, dos o tres. No hay ninguna razón por la que los ID de red deban
terminar "en los puntos". Los ordenadores, al menos, piensan que no hay pro­
blema por tener ID de red que terminen en algún lugar entre los puntos, como
/26,/27 o incluso 122. El truco aquí es dejar de pensar en los ID de red y las
máscaras de subred con su formato decimal puntuado y empezar a pensar en
ellos como octetos binarios. ¿Recuerda la tabla de conversión binario/deci-
mal? Si estuviera en su lugar, llevaría ahora mismo este libro a la fotocopiadora
y haría un montón de copias de esa tabla: ¡las necesitará!

Tenemos que dividir el ID de red clase C 216.30.120.0/24 en dos subredes


sin clase. Fíjese que la máscara de subred predeterminada, la máscara que nos
proporciona quienquiera que nos haya proporcionado estas direcciones IP, es /
24. Siempre empezamos el proceso de división en subredes sin clase escribien­
do la máscara de subred predeterminada en binario. La máscara de subred
clase C, igual a /24, es
11111111111111111111111100000000
Para hacer subredes sin clase, debemos ampliar la máscara de subred origi­
nal hacia la derecha, convirtiendo así nuestro ID de red en varios ID de red. El
único inconveniente es que tendremos menos números de hosts en cada una de
las nuevas subredes. Ésa es la piedra angular para comprender la división en
subredes sin clases: se coge el ID de red que nos da el ISP y se divide en varios
ID de red más pequeños, cada uno de los cuales presta soporte a menos núme­
ros de host. El último paso de este proceso es cambiar las direcciones IP y
máscaras de subred de todos los sistemas e introducir (en este caso) los dos
nuevos ID de red en el sistema puerta de enlace. La parte difícil es saber qué
introducir en los sistemas y enrutadores.
Muy bien, detengámonos para empezar por todo lo que sabemos. Sabe­
mos que necesitamos dos subredes, ¿correcto? Ampliemos la máscara de
subred un lugar hacia la derecha (véase la figura 11.21). Esto crea una
dirección IP de tres secciones: (1) el ID de red original; (2) el ID de
ahora un dígito menor; y (3) acurrucado entremedias, lo que yo llamo el ID
de subred.
Oh, oh. Lo siento, no puede hacer eso, por las leyes de los dioses de Internet,
tampoco se permite tener un ID de subred que sea todo unos o todo ceros.
Sorteamos esto moviendo la máscara de subred dos lugares, como se muestra
en la figura 11.22. ¿Cuántos nuevos ID de red crea eso? ¿Eso sería 22, que es
cuatro, le he oído decir? Cuidado..., recuerde la prohibición a "todo unos o
ceros". Dos de las subredes (00 y 11) no se pueden usar según las reglas de la
división en subredes, por lo que sólo tenemos dos nuevos ID de red.

Eche una buena mirada a los dos nuevos ID de red decimales puntuados.
¿Ve cómo ya no terminan en cero? Antes dije que se podía distinguir un ID de
red decimal puntuado porque termina en cero, ¡pero no es el caso de éstos! Es
cierto, pero convierta esos ID de red a la forma binaria. Siguen terminando en
cero, pero no en los puntos. Sólo los últimos seis dígitos de la dirección IP, que
en este ejemplo son el ID de host, son ceros.
Ahora piense en las máscaras de subred de cada una de las nuevas: ¿cómo
escribiría la máscara de subred /26? ¡Eso sería 255.255.255.192! ¡Eh!, estas
nuevas máscaras de subred tampoco terminan en cero, ¿o sí? ¡Claro que sí, por
supuesto! Recuerde que contamos ceros en la versión binaria de la dirección.
Los últimos seis valores del cuarto octeto binario son ceros. 11000000 es igual
a 192 (128 + 64) en decimal, por lo que en decimal puntuado la máscara de
subred se representa como 255.255.255.192.
Este asunto de "el ID decimal puntuado debe terminar en un cero" vuelve
loca a mucha gente cuando aprenden esto, no pueden "librarse de los puntos".
Exige esfuerzo dejar de pensar en términos de ID de red y máscaras de subred
de clase para pensar sin clase. Esforzándose un poco podrá apreciar que termi­
nen o no en cero las máscaras de subred y los ID de red al escribirlos en
formato decimal puntuado, todo sigue funcionando de la misma forma. Es útil
memorizar el hecho de que siempre que un ID de red en notación decimal
puntuada termine en 128, 192, 224 ó 240, se trata de un ID de red sin clase
que, en su formato binario, termina en cero.

Ahora tenemos entonces dos subredes: 216.30.120.64/26 y 216.30.120.128/


26. Si eso no está claro, deje de leer y vuelva al texto y los gráficos anteriores
hasta que lo esté. ¿Cómo usamos estas dos subredes en nuestra red de ejemplo?
Bueno, la nueva máscara de subred para todos los sistemas es /26, de modo
que primero tenemos que actualizar los ajustes de máscara de subred en todos
los sistemas. También sabemos que el encargado del enrutador debe actualizar
el enrutador para que refleje los dos nuevos ID de red. La única cuestión que
queda es: ¿qué direcciones IP corresponden a cada subred? Bien, cada direc­
ción IP debe incluir el ID de red, dejando sólo seis lugares para números de
host exclusivos. En el ID de red 216.30.120.64/26, eso nos 64 direcciones IP
exclusivas. Igual que ninguna subred puede contener todo ceros o todo unos,
ningún ID de host puede ser todo ceros o todo unos, lo que deja un total de 62
direcciones IP que se pueden usar: 216.30.120.65 a 216.30.120.126 (véase la
figura 11.23). Compare eso con las direcciones IP del ID de red 216.30.120.128/
26 (véase la figura 11.24).
Claramente, hay una relación entre el número de ID de red que creamos y el
número de direcciones IP exclusivas disponibles para cada subred. Este es el
equilibrio que hay en la división en subredes: cuantas más subredes, menos
números de host disponibles para cada subred. Hay que señalar también que la
división en subredes ha reducido nuestro complemento original de 256 direc­
ciones IP exclusivas a sólo 124. He aquí por qué:
256 (Direcciones IP para empezar)
-128 (Las dos subredes que serían todo ceros o todo unos)
-4 (Los dos números de host en cada subred que serían
todo ceros o todo unos)
=124 (Direcciones IP que se pueden usar)

¡Vaya! La división en subredes cuesta un montón de direcciones IP. No es


extraño que la mayoría de los sistemas permitan burlar las reglas de división
en subredes oficiales y usen subredes que contienen todo ceros o todo unos. Si
su sistema lo permite (Windows, NetWare y Linux lo hacen, aunque puede ser
necesario ajustarlos) y su enrutador no plantea problemas (la mayoría no lo
hacen, pero el encargado del enrutador puede tener que configurar algunos
ajustes especiales), no tendrá que sacrificar todas esas direcciones IP.
Pongamos ahora algunos valores reales en nuestra red de ejemplo. Vea que
hemos hecho que el encargado del enrutador actualice la tabla de enrutamiento
para cada subred (véase la figura 11.25).

Direcciones IP especiales
La gente que inventó TCP/IP creó una serie de direcciones IP especiales
que tiene que conocer. La primera dirección especial es 127.0.0.1, la famosa
dirección de bucle de retorno. Cuando decimos a un dispositivo que envíe
datos a 127.0.0.1, le estamos diciendo que se envíe los paquetes a sí mismo. La
dirección de bucle de retorno tiene varios usos; uno de los más comunes es
para usarla con el comando P IN G . Se usa el comando P IN G 1 2 7 . 0 . 0 . 1
para probar la capacidad de una N IC para enviar y recibir paquetes.

Mucha gente usa TCP/IP en redes que no están conectadas a Internet o que
quieren ocultar sus ordenadores al resto de Internet. Hay disponibles ciertos
grupos de direcciones IP, conocidos como direcciones IP privadas, para ayudar
en estas situaciones. Todos los enrutadores están diseñados para destruir las
direcciones IP privadas de modo que no se usen nunca en Internet, convirtiéndo­
las en un práctico método para ocultar sistemas. Cualquiera puede usar estas
direcciones IP privadas, pero no son útiles para sistemas que tengan que acceder
a Internet, a menos que se use uno de esos misteriosos N A T que ya he menciona­
do. (¡Seguro que se muere por saber ya qué es N A T !) Pero, por el momento,
veamos los rangos de direcciones designados como direcciones IP privadas:
• 10.0.0.0 a 10.255.255.255 (1 licencia clase A ).
• 172.16.0.0 a 172.31.255.255 (16 licencias clase B).
• 192.168.0.0 a 192.168.255.255 (256 licencias clase C).
Todas las demás direcciones IP se conocen como direcciones IP públicas.
Otros ajustes TCP/ÍP fundamentales____________
Ahora ya conoce los tres ajustes más importantes en todo ordenador TCP/
IP: la dirección IP, la puerta de enlace predeterminada y la máscara de subred.
Pero la mayoría de los ordenadores en una red TCP/IP necesitarán algunos
ajustes fundamentales más. Veamos DNS, W IN S y DHCP.

DNS_____________________________________
Cualquiera que haya usado alguna vez un navegador Web está acostum­
brado a ver muchas direcciones Internet com o w w w .totalsem .com ,
ftp.microsoft.com y demás; estas direcciones terminan invariablemente con
.com, .org, .net o alguna otra serie de dos caracteres (o un código de país de
dos caracteres, como .uk para el Reino Unido). Un momento: ¿no hemos
pasado las últimas páginas viendo cómo cada ordenador de Internet tiene una
dirección IP exclusiva que lo diferencia de todos los demás ordenadores de
Internet? ¿Qué tienen ahora que ver estos nombres? Pues bien, la gente que
inventó Internet decidió pronto que para los seres humanos era muy difícil
referirse a los ordenadores usando la notación decimal puntuada. Tenía que
haber algún tipo de convención de nomenclatura Internet que permitiera a la
gente aludir a los sistemas usando nombres sencillos para los humanos, en
lugar de los crípticos números que usaban los ordenadores. Pero no se po­
dían eliminar los números, a menos que se enseñara a los ordenadores a leer
en los idiomas humanos. Por tanto, diseñaron un procedimiento llamado re­
solución de nombres. Lagran idea era tener una lista de direcciones IP que se
cotejara con nombres sencillos para los humanos de forma que cualquier
ordenador de Internet pudiera convertir un nombre de ordenador en una di­
rección IP.
La especificación IP original puso en práctica la resolución de nombres
usando un fichero de texto especial llamado HOSTS. Se guardó una copia de
este fichero en todos los ordenadores de Internet. El fichero HOSTS contenía
una lista de direcciones IP de todos los ordenadores de Internet, cotejada con
los nombres de sistema correspondientes. Recuerde, por entonces Internet no
sólo era mucho más pequeña sino que no existían las reglas para componer los
nombres Internet, como que tuvieran que terminar con .com o .org, o empezar
con www o ftp. Cualquiera podía poner nombre a su ordenador casi como
quisiera (había algunas restricciones para la longitud y los caracteres permiti­
dos) siempre que nadie más hubiera elegido antes ese nombre. Parte de un
antiguo fichero HOSTS podría parecerse a esto:
192.168.2.1 fred
201.32.16.4 school2
123.21.44.16 server
Si un sistema quería acceder al sistema llamado fred, buscaba el nombre
fred en su fichero HOSTS y después usaba la dirección IP correspondiente
para contactar con fred. Cada fichero HOSTS en cada sistema de Internet se
actualizaba todas las noches a las 2 A.M . Esto funcionó bien mientras Internet
era la provincia de algunos técnicos universitarios y algunos militares, pero
cuando el número de sistemas en Internet superó los 5.000, dejó de ser práctico
hacer que cada sistema usara y actualizara un fichero HOSTS. Esto motivó la
creación del concepto Servicio de nombres de dominio (DNS).
Lo crea o no, el fichero HOSTS sigue viviendo en todos los ordenadores.
Puede encontrar el fichero HOSTS en la carpeta \WINDOWS en Windows 9x,
en la carpeta \WINNT\SYSTEM32\DRIVERS\ETC en Windows NT/2000/
2003 y en la carpeta \WINDOWS\SYSTEM32\DRIVERS\ETC en Windows
XP. Es simplemente un fichero de texto que puede abrir con cualquier editor
de texto. Aquí mostramos algunas líneas del fichero HOSTS predeterminado
que viene con Windows. ¿Ve los signos #? Son signos de comentario que
designan las líneas como observaciones en lugar de código: si quita esos sig­
nos, Windows leerá las líneas y actuará sobre ellas. Aunque los sistemas
operativos continúan prestando soporte al fichero HOSTS, ya no se usa prác­
ticamente en el trabajo diario de la mayoría de los sistemas TCP/IP.

# También pueden insertarse comentarios (como éste) en líneas individuales


# o a continuación del nombre de equipo indicándolos con el símbolo "#"
#
# Por ejemplo:
#
# 102.54.94.97 rhino.acme.com # servidor origen
# 38.25.63.10 x.acme.com # host cliente x

127.0.0.1 localhost

Cómo funciona DNS____________________________________

Los chicos de Internet, enfrentados con la tarea de reemplazar el fichero


HOSTS, tuvieron la idea de crear un superordenador que no hiciera otra cosa
que resolver los nombres de todos los demás ordenadores de Internet. Proble­
ma: ni siquiera ahora existe un ordenador lo bastante grande y potente para
ocuparse él solo de la tarea. Por tanto, se replegaron hacia la solución buro­
crática ya demostrada por el tiempo: ¡delegación! El sistema DNS superior
delegaría partes de la tarea a sistemas DNS secundarios que, a su vez, delega­
rían parte de su trabajo a otros sistemas, etc., casi sin fin. Estos sistemas
ejecutan un programa servidor DNS y se llaman, de forma bastante sorpren­
dente, servidores DNS. Todo de perlas, pero surge otro problema: se necesi­
ta una forma de decidir cómo se divide el trabajo. Para este fin, crearon un
sistema de denominación diseñado para facilitar la delegación. El servidor
DNS principal es un montón de potentes ordenadores dispersados por el
mundo que trabajan en equipo y se conocen colectivamente como la raíz
DNS. El nombre Internet de este equipo de ordenadores es exactamente,
sólo "punto” .
De acuerdo, es un nombre extraño, pero se escribe muy rápido y había que
empezar con algo. La raíz DNS tiene la tabla de resolución de nombres defini­
tiva completa, pero la mayoría del trabajo de resolución de nombres se delega
a otros servidores DNS. Justo después de la raíz DNS en la jerarquía viene un
grupo de servidores DNS que manejan lo que se conoce como nombres de
dominio de nivel superior. Se trata de los famosos COM, ORG, NET, EDU,
GOV, M IL e INT. (Incluso éstos se están llenando; tal vez haya visto historias
sobre nuevos añadidos a esta lista de dominios de nivel superior.) Estos servi­
dores DNS de nivel superior delegan en miles de servidores DNS de segundo
nivel; éstos se ocupan de manejar los millones de nombres como totalsem.com
y whitehouse.gov que se han creado dentro de cada uno de los dominios de
nivel superior.
Estos nombres de dominio deben registrarse para el uso en Internet por
medio de una organización llamada IC A N N (http://www.icann.org). Están
organizados en el familiar formato de nombre de dominio "segundo nivel.nivel
superior", donde el nivel superior es COM, ORG, NET, etc. y el segundo nivel
es el nombre de la entidad individual que registra el nombre de dominio. Por
ejemplo, en el nombre de dominio microsoft.com, "microsoft" es la parte de
segundo nivel y "com" es la parte de nivel superior. Como acabamos de ver,
Internet mantiene un grupo de potentes y ocupados servidores DNS que resuel­
ven las partes de nivel superior de los nombres de dominio. Las partes de
segundo nivel de los nombres de dominio las resuelven los propietarios de esos
nombres de dominio o un ISP.
Una red DNS puede tener también subdominios. Los nombres de subdominio
se añaden a la izquierda del nombre de dominio. Usemos nuestro ejemplo
estándar: la red MHTechEd, que tiene el nombre de dominio mhteched.com,
puede tener subdominios como north.mhteched.com y south.mhteched.com. El
propietario del dominio de segundo nivel, en nuestro ejemplo MHTechEd,
mantiene sus subdominios en sus propios servidores DNS o en los servidores
DNS de su ISP. Los subdominios pueden contener una capa más de subdominios
(por ejemplo, bravo.north.mhteched.com), pero esto es raro y generalmente se
ocupan de ello servidores DNS internos si se da el caso.
Todo sistema en Internet tiene un nombre de host añadido a la izquierda de su
nombre de dominio, como "www" para un servidor Web o quizá "domainl" para
un controlador de dominio en una red Windows. Un nombre de dominio total­
mente cualificado (FQDN) contiene el nombre DNS completo de un sistema,
desde su nombre de host hasta el nombre de dominio de nivel superior. Tengo un
sistema en mi oficina con el FQDN vpn.totalsem.com que administra mi red
privada virtual. También tengo un sistema con el FQDN www.totalsem.com que
ejecuta mi sitio Web. ¿Qué le parece? Lleva años usando FQDN y no lo sabía.
Un sistema tendrá su propia lista de nombres de dominio, almacenados en
su fichero HOSTS o en un caché. Cuando un sistema tiene que resolver un
nombre de dominio en una dirección IP y carece de esta información, consulta
al servidor DNS que aparece en sus ajustes de servidor DNS. Si el servidor
DNS no puede resolver el nombre, el servidor DNS pregunta al servidor raíz.
El servidor raíz redirige entonces al servidor DNS hacia un servidor DNS del
segundo nivel que resolverá el nombre de dominio. Veremos con más detalle
cómo funciona DNS en un capítulo posterior; por ahora, veamos cómo confi­
gurar un sistema cliente Windows para usar DNS.
Se configura DNS en Windows usando el cuadro de diálogo Propiedades
de TCP/IP. En la figura 11.26 se muestran los ajustes DNS de mi sistema.
Vea que tengo más de un ajuste de servidor DNS; el segundo es una red de
seguridad por si el primero no funciona. Pero no es una regla que haya dos
ajustes DNS, por lo que no debe preocuparse si en su sistema sólo hay un
ajuste de servidor DNS o, quizá, más de dos. Puede comprobar sus ajustes de
servidor DNS en Windows utilizando los comandos W IN IP C F G o IP C O N F IG .
Eso es todo lo que tenemos que comentar por ahora. Lo que necesita saber
acerca de DNS es cómo configurar el servidor DNS para su sistema si le dan la
información de configuración. Más adelante veremos DNS con más detalle.

DHCP__________________________________________
Antes de leer esto, debe prometerme que no me golpeará, ¿de acuerdo?
Hasta ahora, hemos comentado cuatro elementos que hay que configurar para
cada sistema de una red IP: la dirección IP, la puerta de enlace predetermina­
da, la máscara de subred y el servidor DNS. ¿No le parece mucha complica­
ción? Imagine que le informan de que su organización está cambiando sus
servidores DNS y le piden que reestablezca los ajustes de servidor DNS en
todos los sistemas de la red. No parece que vaya a divertirse mucho, ¿eh?
Afortunadamente, hay algo llamado Protocolo de configuración de host
dinámica (DHCP). DHCP permite a las máquinas cliente individuales en una
red IP configurar todos sus ajustes IP (dirección IP, máscara de subred, DNS,
etc.) automáticamente. DHCP requiere un sistema especial que ejecute un pro­
grama especial llamado servidor DHCP. La configuración automática ha sido
una gran ayuda para las redes que cambian mucho (como la mía), sistemas
viajeros (como los portátiles) y sistemas de llamada telefónica. DHCP es muy
popular y se utiliza mucho en casi todas las redes IP.

¿Cómo funciona DHCP?_________________________________


Por supuesto, toda esta autoconfiguración DHCP automática no deja sin
trabajo a los administradores de red. Alguien tiene que preparar el servidor
DHCP para que pueda realizar su magia por toda la red. El servidor DHCP
almacena toda la información IP necesaria para la red y proporciona esa infor­
mación a los clientes cuando se inician en la red.
También hay que configurar los clientes de red para que usen DHCP. Con­
figurar un sistema Windows para DHCP es fácil. Sí, de nuevo hay que acudir
al cuadro de diálogo Propiedades de TCP/IP. Esta vez, elija la opción Ob­
tener una dirección IP automáticamente y ya está (véase la figura 11.27).
¡Pero asegúrese de tener un servidor DHCP en su red!
WINS__________________________________ _
Hace años, Microsoft y TCP/IP no combinaban bien. Las redes Microsoft
se habían inclinado por los protocolos NetBIOS/NetBEUI y NetBIOS usaba
una convención de nomenclatura totalmente distinta a la de TCP/IP. Para
implementar un protocolo de red IP en Windows N T sin dejar de usar nombres
NetBIOS, los programadores descubrieron que N T necesitaba algún medio
para resolver los nombres NetBIOS de N T en direcciones IP. En aquel mo­
mento, Microsoft no preveía el impacto que iba a tener Internet; le pareció que
tenía más sentido hacer caso omiso de DNS, pues desechar NetBIOS requeri­
ría un gran esfuerzo de rediseño de Windows NT; por ello, sacó un equivalente
que usaba las funciones ya existentes de NetBIOS.
¿Pero por qué hacer un sistema de nomenclatura que resuelve las direccio­
nes IP en nombres NetBIOS? Como vimos en el capítulo anterior, la resolu­
ción de nombres en Windows siempre ha dependido de hosts individuales que
emitieran hacia la red su deseo de usar un nombre NetBIOS determinado. ¡El
problema estaba en la emisión! Los enrutadores no permiten la emisión en un
entorno IP. Microsoft resolvió este dilema creando el Servicio de nombres
Internet de Windows (W IN S ).
W INS es un sistema de nombres jerárquico, similar a DNS en muchos
sentidos. Igual que DNS depende de servidores DNS, W IN S depende de un
software servidor W INS especial. Un servidor W IN S controla todas las solici-
tudes de nombres NetBIOS en una red TCP/IP Windows. Cuando los ordena­
dores inician la sesión en una red W INS, se registran en el servidor W INS y el
servidor pone el nombre NetBIOS y la dirección IP del cliente en su base de
datos WINS. Cualquier sistema de la red puede consultar el servidor W INS
buscando la resolución de un nombre NetBIOS.
Felizmente para los técnicos de red, Microsoft automatizó muchos aspectos
de WINS, haciendo que la verdadera preparación y configuración de W INS
sea casi trivialmente fácil. Configurar W IN S en un cliente Windows requiere
poco más que un rápido viaje a la ficha de configuración W IN S en el (¿se lo
imagina?) cuadro de diálogo Propiedades de TCP/IP, donde puede selec­
cionar la opción Usar DHCP para la resolución WINS (véase la figura
11.28). Hay también otras opciones de configuración, que comentaremos en
un capítulo posterior.

La parte más difícil de DNS, W INS y DHCP es la posibilidad de confundir


lo que hace cada uno, por lo que mostramos aquí una rápida revisión de todas
sus tareas.
• D N S . Un protocolo TCP que resuelve nombres de dominio (por ejemplo,
www.totalsem.com) en verdaderas direcciones IP.
• W I N S . Un protocolo sólo Windows utilizado para resolver nombres
NetBIOS en direcciones IP.
• D H C P . Un protocolo que configura automáticamente la información IP
de sistema para los usuarios finales.
Tal vez haya notado que DNS, W INS y DHCP requieren todos un servidor.
Tenga cuidado con esta terminología. En este contexto, servidor no significa
un ordenador físico, sino un programa que gestiona las solicitudes DNS, DHCP
o W INS de los ordenadores clientes. Es bastante común, especialmente en
redes pequeñas, que un sistema servidor ejecute los tres programas servidores
simultáneamente.

Puertos TCP/UDP/ICMP________________________
Todo lo que hemos cubierto hasta aquí ha tenido que ver únicamente con la
parte IP de TCP/IP. También necesita conocer algo de información acerca de
TCP, por lo que vamos a ver ahora qué hace y qué tenemos que hacer para que
funcione. Además, echaremos un vistazo a UDP, un protocolo que funciona de
forma similar a TCP, aunque a un nivel mucho menor.

TCP _____________________________________
La mayoría de la gente que trabaja en un entorno de red, especialmente una
red con sistemas que ejecutan Microsoft Windows, piensan que la principal
función de una red es compartir carpetas e impresoras. Pero si retrocedemos a
cuando Internet era joven, la gente que diseñó TCP/IP no pensaba exactamente
en esos términos. Veían una red como una forma de compartir terminales
(¿recuerda esto del principio del libro?), intercambiar correo electrónico y
realizar otras funciones no relacionadas con nuestra idea de las redes como
una forma de compartir ficheros e impresoras. Pero para nuestra suerte, tam­
bién tuvieron en cuenta que probablemente se terminaría usando TCP/IP para
compartir cosas que todavía no se habían inventado, por lo que lo diseñaron
con un grado de flexibilidad que hoy nos permite compartir ficheros, navegar
por la Web, escuchar medios fluidos y jugar en línea a Everquest con un millar
de nuestros colegas a la vez. Ésta es la razón de ser de TCP.
Los inventores de TCP/IP asignaron un número especial, llamado un puer­
to, a cada función distinta de la red, como el correo electrónico, la navegación
Web, incluso los juegos en línea como Everquest. Este número de puerto se
pone dentro de todos los paquetes IP y lo usan los sistemas emisor y receptor
para averiguar a qué aplicación darle el paquete. Posiblemente el puerto TCP
más famoso de todos sea el viejo puerto 80. Si un paquete llega a un ordenador
con el número de puerto 80 en su solapa, el sistema sabe que el paquete tiene
que ir al navegador Web. Los paquetes enviados al puerto 80 usan un protoco­
lo especial llamado Protocolo de transferencia de hipertexto (H TTP).

UDP_____________________________________
Si tiene oportunidad, mire la luz de enlace en su NIC cuando inicia el sistema.
Notará que la luz está parpadeando, mostrando que tiene lugar algún tipo de
comunicación. De acuerdo, no toda la comunicación está relacionada con su
sistema, pero confíe en mí: gran parte sí, ¡y ni siquiera ha iniciado el correo
electrónico o abierto el navegador Web! Claramente, su PC está hablando con la
red aunque no le ha pedido que haga nada. No se preocupe, esto es bueno. TCP/
IP hace un montón de cosas de mantenimiento en segundo plano que ni le intere­
san ni quiere que le interesen. La mayoría de estas comunicaciones de manteni­
miento son cosas simples como una solicitud AR P o cualquiera de las otras 500
pequeñas obligaciones de mantenimiento que TCP/IP maneja automáticamente.
Aunque estas cosas son importantes, no requieren toda la información TCP
que hay en un paquete IP. Sabiendo esto, la gente que diseñó TCP/IP creó un
protocolo mucho más simple llamado Protocolo de datagrama de usuario (UDP).
UDP transmite mucha menos información que TCP. Los paquetes UDP son a
la vez más simples y más pequeños que los paquetes TCP, y se ocupan de la
mayoría del trabajo entre bastidores en una red TCP/IP. Los paquetes UDP
son lo que se llama "sin conexión", esto es, no se preocupan por confirmar si
un paquete ha alcanzado su destino. Los paquetes TCP, por contra, están
orientados a conexión; dicho de otra forma, deben crear una conexión entre los
sistemas emisor y receptor para garantizar que el paquete alcanza su destino
con éxito. Las funciones importantes, como el correo electrónico, nunca usan
UDP. Algunas aplicaciones antiguas, siendo la más prominente TFTP (FTP
trivial), usan UDP para transferir ficheros. Pero incluso TFTP es bastante
rara hoy día; UDP está casi completamente relegado a trabajos entre bastido­
res de la red, aunque sean importantes.

ICMP____________________________________
Las aplicaciones que usan el Protocolo de control de mensajes de Internet
(IC M P ) son aún más simples que las aplicaciones UDP. Los mensajes ICM P
consisten en un solo paquete y son sin conexión, como UDP. Los paquetes
ICM P determinan la conectividad entre dos hosts. Como tales, llevan sólo un
pequeño grupo de respuestas, como una respuesta e c h o , protocolo fuera de
alcance o host fuera de alcance. En cierto sentido, IC M P es simplemente una
forma de ver las cosas en el nivel IP. Los paquetes ICM P no transfieren datos
p e r se, sino que indican cómo les va a los paquetes IP entre dos hosts. La
aplicación ICM P más famosa es PING.
A continuación damos breves explicaciones de los puertos TCP y UDP más
famosos con sus usos. Tenga en cuenta que sólo se muestran los puertos más
comunes; ¡hay literalmente cientos de puertos más!

HTTP (puerto 80)_______________________________________


Los servidores Web usan el Protocolo de transferencia de hipertexto (H TTP)
para enviar páginas Web a clientes que ejecutan navegadores Web como Internet
Explorer o M ozilla Firefox.

HTTPS________________________________________________
HTTPS corresponde a Protocolo de transporte de hipertexto con Capa de
sockets seguros (SSL), y usa el puerto 443. La mayoría de los sitios Web de
confianza usan HTTPS para asegurar las transacciones financieras, indicán­
dolo normalmente con el icono de un candado en la esquina de la página Web.

FTP (puertos 20 y 21)___________________________________


El Protocolo de transferencia de ficheros (F T P ) transfiere ficheros de datos
entre servidores y clientes. Todas las implementaciones de TCP/IP prestan
soporte a las transferencias de ficheros FTP, haciendo que FTP sea una elec­
ción excelente para transferir ficheros entre máquinas que usen diferentes sis­
temas operativos (Windows a U N IX , U N IX a Macintosh, etc.). FTP usa el
puerto 21 para los mensajes de control y envía los datos usando el puerto 20.
Los servidores FTP pueden exigir al usuario iniciar una sesión antes de des­
cargar o cargar ficheros. La mayoría de los sistemas operativos incluyen una
utilidad FTP de línea de comandos.

TFTP (puerto 69)_______________________________________


El Protocolo de transferencia de ficheros trivial (T F T P ) transfiere ficheros
entre servidores y clientes. A diferencia de FTP, TFTP no requiere que el
usuario inicie una sesión. Los dispositivos que necesitan un sistema operativo
pero no tienen disco duro local (por ejemplo, estaciones de trabajo y enrutadores
sin disco), a menudo usan TFTP para descargar sus sistemas operativos.
SMTP (puerto 25)_______________________________________
El Protocolo simple de transferencia de correo (S M T P ) envía mensajes de
correo electrónico entre clientes y servidores o entre servidores. Desde la pers­
pectiva del usuario final, SM TP gestiona sólo el correo saliente.

POP3 (puerto 110)______________________________________


El Protocolo de oficina de correos versión 3 (POP3) permite al software
cliente de correo electrónico (por ejemplo, Outlook Express, Eudora, Netscape
M ail) recuperar el correo electrónico de un servidor de correo. POP3 no envía
correo electrónico; es SM TP el que se ocupa de esa función.

SNMP (puerto 161)______________________________________


El Protocolo de administración de red simple (S N M P ) permite a las apli­
caciones de administración de red controlar remotamente otros dispositivos
de la red.

Telnet (puerto 23)_______________________________________


Telnet permite a un usuario iniciar una sesión remotamente y ejecutar co­
mandos basados en texto en un host remoto. Aunque cualquier sistema opera­
tivo puede ejecutar un servidor Telnet, los técnicos suelen usar Telnet para
iniciar una sesión en sistemas basados en U N IX.

NetBIOS (puertos 137, 138, 139)__________________________


Las redes que usan NetBIOS sobre TCP/IP emplean los puertos 137, 138 y
139 para la resolución de nombres y otras tareas específicas de NetBIOS.
En la mayoría de los casos, nunca tendrá que tratar con puertos. Cuando se
instala un programa de correo electrónico, por ejemplo, el sistema supone
automáticamente que todos los paquetes que entran en los puertos 110 y 25
son correo electrónico y los enviará automáticamente a la aplicación de correo
electrónico. No tiene que hacer nada especial para configurar los valores de
los puertos: simplemente funcionan. En capítulos posteriores, comentaremos
la configuración de aplicaciones TCP/IP y veremos que, en algunos casos,
puede ser necesario cambiar los números de puerto.

NTP (puerto 123)_______________________________________


El protocolo de hora de red (N T P ) es un protocolo UDP que tiene sólo una
tarea: anunciar la hora. Piense en él como el Big Ben de TCP/IP.
IPv6____________________________________________
Uno de los grandes problemas con TCP/IP nace del hecho de que parece que
nos estamos quedando sin direcciones IP. En teoría, la dirección de 32 bits bajo
la especificación IP versión 4 actual (oficialmente la llamamos IPv4) permite 232
o más de 4.000 millones de direcciones. Sin embargo, debido a muchas restric­
ciones, sólo hay disponibles alrededor de 1.700 millones y muchas se desperdi­
cian en organizaciones que cogen más direcciones IP de las que necesitan. Como
resultado, el Grupo de trabajo de ingeniería e Internet (Internet Engineering
Task Forcé o IETF) desarrolló un nuevo esquema de direcciones IP, llamado IP
versión 6, abreviado IPv6 (conocido al principio como Siguiente generación IP
[IPng]), que se espera que sustituya gradualmente a IPv4 en los próximos años.
IPv6 extiende la dirección IP de 32 bits a 128 bits, permitiendo ¡hasta 3,4 x 1038
direcciones! Probablemente suficientes para un tiempo, ¿no?
Recuerde que las direcciones IPv4 se escriben como 197.169.94.82 usando
cuatro octetos. Pues bien, IPv6 ha cambiado ahora todo eso. Las direcciones
IPv6 se escriben de la siguiente forma:
FEDC:BA98:7654:3210:0800:200C:00CF:1234
IPv6 usa el signo de dos puntos como separador, en lugar del punto usado
en el formato decimal puntuado de IPv4. Cada grupo es un número hexadecimal
entre 0000 y FFFF. Como recordatorio para los que no usan números
hexadecimales regularmente, un carácter hexadecimal (por ejemplo, F) repre­
senta cuatro bits, por lo que cuatro caracteres hexadecimales forman un grupo
de 16 bits. A l escribir direcciones IPv6 los ceros iniciales pueden quitarse de
un grupo, de modo que 00CF se convierte en simplemente en CF y 0000 se
convierte en 0. Para escribir direcciones IPv6 que contienen cadenas de ceros,
puede usar pares de signos de dos puntos (::) para representar una cadena de
grupos de 16 bits consecutivos con el valor cero. Por ejemplo, usando la regla ::
puede escribir la dirección IPv6 FEDC:0000:0000:0000:00CF:0000:BA98:1234
como FEDC::CF:0:BA98:1234. Fíjese que no puedo usar un segundo :: para
representar el grupo de cuatro ceros que va después de CF porque sólo se
permite un par :: por dirección. Hay una buena razón para esta regla. Si se
usara más de un ¿cómo saber cuántos conjuntos de ceros hay en cada gru­
po? En la tabla 11.1 se muestran algunas de las direcciones IPv6 reservadas.
Resumen del capítulo
Después de leer este capítulo, debe entender lo siguiente acerca del trabajo
en red.

Describa las direcciones IP con formato


apropiado
Las direcciones de red del Protocolo Internet versión 4 (IPv4) consisten en
cuatro conjuntos de números, cada uno con un valor entre 0 y 255. Usan un
punto para separar los números. Esto recibe el nombre de formato "decimal
puntuado". Ninguna dirección IPv4 puede ser toda 0 o toda 255. Dos ejemplos
son 192.168.0.1 y 64.176.19.164.
Las direcciones de red del Protocolo Internet versión 6 (IPv6) consisten en
ocho conjuntos de cuatro números hexadecimales, teniendo cada número un
valor entre 0000 y FFFF. Usan un signo de dos puntos para separar los núme­
ros. Ninguna dirección IP puede ser toda 0 o toda 255. Un ejemplo es
FEDC:BA98:7654:3210:0800:200C:00CF:1234.

Explique las funciones de ARP y puerta


de enlace predeterminada__________________
Las máscaras de subred permiten a los adaptadores de red determinar si los
paquetes entrantes se están enviando a una dirección de la red local o a una red
remota. Una máscara de subred es parecida en su forma a una dirección IP.
Las máscaras de subred consisten en cierto número de unos, seguidos por
ceros, hasta llegar al total de 32 bits. Los ordenadores usan las máscaras de
subred para diferenciar los ID de (sub)red de los ID de host, Todos los bits
cubiertos (enmascarados o = "1") indican la parte de la dirección IP completa
que es el ID de red. Todos los bits descubiertos (desactivados o = "O") mues­
tran el ID de host de una dirección IP.
La entrada puerta de enlace predeterminada de un adaptador de red indica
al sistema adonde debe un ordenador enviar los paquetes dirigidos a redes
remotas. Por ejem plo, puede estar interesado en visitar la dirección
www.pepsi.com, que evidentemente está fuera de la red local. La puerta de
enlace predeterminada debe contener la dirección IP de un enrutador que le
llevará a Internet o a una red externa.

Defina las máscaras de subred y calcule


subredes con clase y sin clase______________
Las direcciones IP pueden ser de tres tipos con clase: clase A, clase B y
clase C. Estos rangos de direcciones básicos ayudan a separar el mundo TCP/
IP de direcciones de ordenador en segmentos menores. El rango de direcciones
clase A tiene su primer octeto entre 1 y 126. La máscara de subred clase A
estándar es 255.0.0.0. Las direcciones clase B tienen su primer octeto entre
128 y 191. Las subredes clase B usan la máscara 255.255.0.0. Las direcciones
clase C van de 192 a 223, con la máscara de subred estándar clase C
255.255.255.0. Hay algunas direcciones IP reservadas especiales, incluyendo
la dirección de bucle de retorno 127.0.0.1 usada en pruebas.
Las subredes sin clase acaban con las limpias máscaras de subred. Estas
máscaras de subred emplean otras representaciones binarias en el proceso de
enmascaramiento. Por ejemplo, 255.255.255.0 es una máscara de subred clase
C estándar, que permite sólo 254 sistemas en la subred. Comparando ese ejem­
plo con la máscara de subred 255.255.255.240, obtenemos 14 subredes con 14
sistemas cada una. Otros esquemas de máscara de subred permiten mayor
segmentación de una red.

Explique las funciones de DNS, DHCP y WINS


El Servicio de nombres de dominio (D N S) es un método que usan los siste­
mas para resolver un nombre de dominio en una dirección IP. La dirección IP
de un servidor DNS aparece bajo los ajustes del adaptador de red en un siste­
ma. Cuando un sistema tiene que localizar una máquina determinada, consulta
ese servidor DNS para encontrar (resolver) la dirección IP asociada. Por ejem-
pío, en lugar de escribir 192.0.34.65, le resultará más fácil recordar la direc­
ción de un sitio Web como www.icann.org. DNS realizará la resolución de los
nombres de ordenador en direcciones IP. Si un servidor DNS concreto no tiene
la dirección IP que necesita un ordenador solicitante, reenviará la solicitud de
resolución de nombre a otro servidor DNS. Este proceso básico continúa hasta
que se encuentra la dirección correspondiente a la solicitud original. DNS
reemplaza la resolución de nombres que anteriormente hacía el fichero HOSTS.
El Protocolo de configuración de host dinámica (D H CP) permite a un ser­
vidor DHCP enviar direcciones IP (junto con otra información) a ordenadores
clientes en una red. Este proceso es especialmente útil en redes grandes, donde
la administración manual sería difícil, si no imposible. Configurando un adap­
tador de red para que obtenga una dirección IP automáticamente, los ordena­
dores serán capaces de encontrarse unos a otros en la red, lo que produce
muchas menos entradas de error al preparar una red.
Los servidores Servicio de nombres Internet de Windows (W IN S ) resuel­
ven los nombres NetBIOS en direcciones IP en redes que sólo tienen ordenado­
res Windows.

Describa los números de puerto y las


funciones de aplicaciones TCP, UDP e ICMP
populares________________________________
La suite de protocolos TCP/IP distingue las funciones de sus programas de
aplicación individuales mediante números de puerto. De esta forma, la N IC de
un ordenador, con el puerto lógico apropiado, puede controlar varias aplica­
ciones a la vez. El Protocolo de control de transmisión (T C P ) usa el puerto 80
para las aplicaciones HTTP/Web. Otros números de puerto bien conocidos
son: puertos 20/21 para datos/control FTP, puerto 23 para Telnet, puerto 25
para SMTP, puerto 53 para DNS, puerto 65 para TFTP, puerto 110 para
POP3, puertos 137/138/139 para NetBIOS, puerto 143 para IM A P, puerto
161 para SNMP, puerto 123 para N TP y puerto 443 para HTTPS/aplicacio-
nes Web seguras.
Las tareas de mantenimiento normalmente las maneja en segundo plano
respecto a las operaciones de una red el Protocolo de datagrama de usuario
(UDP). Los paquetes UDP son sin conexión, que significa que no tienen inte­
grado un mecanismo de comprobación que garantice que los paquetes son
recibidos correctamente. Los paquetes TCP están orientados a conexión, que
significa que deben crear una conexión entre sistemas para garantizar que
cada paquete llegó intacto a su destino.
Describa por qué se necesita IPv6 y el formato
correcto de las direcciones IPv6_______________
El Protocolo Internet versión 6 (IP vó) usa el signo de dos puntos como
separador, con ocho agrupamientos de números. Esto contrasta con los cuatro
octetos que encontramos en el formato decimal punteado de IPv4. Cada grupo
es un número hexadecimal de 16 bits entre 0000 y FFFF. Se espera que IPvó
reemplace a IPv4 en un futuro cercano porque las direcciones IPv4 se están
agotando debido al crecimiento geométrico de Internet. Un ejemplo de direc­
ción IPvó es 1234:5678:90AB:CDEF:5555:6666. IPvó ofrece una inmensa
cantidad de direcciones IP adicionales.

Proyectos de laboratorio_______________________

Proyecto de laboratorio 11.1___________________


Use Internet para investigar cuál puede ser el aspecto de un paquete TCP y
un paquete IP. Puede buscar palabras clave como "sample", "T C P ”, "IP",
"session" y "packet". Cree un documento de referencia que tenga vínculos con
cinco sitios con información apropiada. Guarde el documento de forma que los
vínculos contengan hipervínculos que puedan recibir un clic. Después escriba
un párrafo adicional describiendo sus descubrimientos en general. Imprima
una copia.

Proyecto de laboratorio 11.2 _____________


Inicie una sesión en un ordenador Windows 2000 o Windows X P en red.
Haga clic en InicioE jecutar, escriba cmd para abrir una línea de comandos,
escriba I P C O N F I G / a l l y pulseIntro. Rellene toda la información que pue­
da desde la pantalla a la siguiente tabla:

Nombre del host


Sufijo DNS principal
Tipo de nodo
Enrutamiento habilitado
Proxy WINS habilitado
Lista de búsqueda de sufijo
Sufijo de conexión específica DNS
Descripción
Dirección física
DHCP habilitado
Autoconfiguración habilitada
Dirección IP
Máscara de subred
Puerta de enlace predeterminada
Servidor DHCP
Servidores DNS
Servidor WINS principal
Licencia obtenida
Licencia expira
12. Sistemas
operativos de red
Hace quince años, los sistemas operativos y los sistemas operativos de red
eran dos cosas muy distintas. Por entonces, los sistemas operativos (como el
viejo DOS y las primeras versiones de Windows) eran independientes y esta­
ban diseñados sólo para ejecutar aplicaciones: procesadores de texto, juegos,
hojas de cálculo y demás. Los sistemas operativos no incluían software de red.
Si se quería que uno de estos viejos sistemas operativos funcionara en una red,
había que instalar programas de red de terceros. A l mismo tiempo, si se quería
hacer un sistema servidor con el que conectaran todos los pequeños ordenado­
res DOS y Windows, había que comprar un software de sistema operativo de
red (NOS) especial (y generalmente caro), un sistema operativo especial dise­
ñado desde el principio para actuar como servidor en una red. Los fabricantes
empaquetaban las versiones de su software de sistema operativo y sistema
operativo de red de forma diferente.
Hoy, la vieja línea entre un sistema operativo y un sistema operativo de red
ya no existe. Con una cegadora excepción, todos los sistemas operativos ac­
tuales vienen con todo el software de red que necesitan para permitir al sistema
compartir recursos y acceder a recursos compartidos. Aunque los sistemas
operativos y los sistemas operativos de red son iguales, los sistemas operativos
diferentes realizan las tareas de red de formas distintas. Por ejemplo, Windows
98 SE comparte una carpeta de forma muy diferente a Windows Server 2003;
simplemente no hay forma de que un técnico preste soporte a estos sistemas
operativos sin conocer profundamente estas diferencias.
Transformemos la definición del término sistema operativo de red en algo
válido para los sistemas operativos actuales. La frase sistema operativo de red
alude a las funciones de red integradas en un sistema operativo determinado.
Por ejemplo, Windows XP es un sistema operativo, pero cómo accede Windows
XP a los recursos compartidos de otro sistema en una red es una función de los
componentes de sistema operativo de red de Windows XP.
La cantidad de seguridad proporcionada a usuarios y datos es la cuestión
principal que diferencia un sistema operativo de red de otro. La palabra segu­
ridad engloba varios asuntos fundamentales, como veremos en este capítulo,
como por ejemplo cómo inician una sesión los usuarios o incluso si tienen que
hacerlo. Este capítulo comienza definiendo cuidadosamente cliente y servidor,
y proporcionando información que permite apreciar cómo usan los distintos
sistemas operativos la seguridad de red. Esta sección define términos como
cuentas de usuario, grupos, dominios y otros términos importantes y muestra
que todos los sistemas operativos que existen pertenecen a uno de los tres
agrupamientos que yo llamo modelos. Una vez que capte la esencia de estos
tres modelos, nos volveremos hacia los sistemas operativos más comunes que
se usan hoy: Windows 9x/Me, Windows NT/2000/XP/2003, Linux, N ovell
NetWare y Macintosh. Finalmente, recorreremos el proceso de crear una red
de servidores Windows y clientes Windows para mostrar algunos de los asun­
tos que entran enjuego al construir una red.

Categorización de los sistemas operativos______


Todos los sistemas operativos de red comparten el mismo objetivo fundamen­
tal: permitir a los usuarios, los seres humanos sentados delante de sus ordenado­
res, hacer su trabajo compartiendo recursos. Las rutas que llevan a ese objetivo
varían, por supuesto, dependiendo de la naturaleza del trabajo. Algunos NOS
simplemente permiten a los usuarios compartir carpetas e impresoras, mientras
que otros proporcionan a los usuarios acceso a uno o más de los literalmente
cientos de sofisticados recursos compartidos como servidores Web, servidores
de correo electrónico y servidores DHCP. Antes de escoger el sistema operativo
de red correcto para su red, debe definir los tipos de recursos que quiere compar­
tir, qué sistemas se ocuparán de compartir y el nivel de seguridad que se requie­
re. Entender cómo cumplen los diferentes sistemas operativos esos objetivos
ayuda a facilitar este proceso de toma de decisiones.
Antes de definir los modelos de sistema operativo de red, es importante
aclarar la diferencia entre un cliente y un servidor. En un capítulo anterior
definimos un cliente y un servidor como programas de software. Para que un
ordenador comparta un recurso, debe ejecutar algún tipo de software servidor;
para que un ordenador acceda a ese recurso compartido, debe ejecutar un
programa cliente. Aunque esto es absolutamente correcto, contradice otros
significados de servidor. Para mucha gente, el término "servidor” se refiere a
un gran ordenador que se ocupa de muchas tareas, oculto en alguna sala de
equipos, con una potente CPU, muchísima R A M y pilas de discos duros, como
el que se muestra en la figura 12.1. Si eso es un servidor, ¿cómo puede un
servidor ser simplemente un programa como se acaba de decir?

Figura 12.1. Un servidor típico.

La respuesta es que las dos definiciones de servidor son exactas. Piense en


un servidor Web. Y o tengo un viejo ordenador Windows 98 SE que ejecuta un
software de servidor Web llamado Servidor de Web personal (PW S). En la
figura 12.2 se muestra la pantalla del Administrador de Web Personal PWS
ejecutándose en ese sistema. Uso este sistema en mi red doméstica para mante­
ner un calendario que todos los miembros de mi familia usan para controlar las
muchas actividades que tienen lugar en nuestras vidas: una práctica herra-
miénta para una familia muy ocupada.

Figura 12.2. PWS en ejecución en un viejo sistema Windows 98.


Este servidor Web va perfectamente para mi pequeña familia, pero si mu­
cha gente intentara acceder a este sitio Web, ese pequeño sistema Windows 98
va a estar muy ocupado, ¿no le parece? De hecho, iría lentísimo. Esto es cierto
en cualquier ordenador que ejecute software de servidor. Además, si el disco
duro de mi pequeño servidor se bloquea, nadie fuera de mi familia lo notará.
Imagine si fuera el disco duro del servidor que ejecuta el sitio Web de mi
compañía el que se bloqueara: ¡mucha gente se vería afectada!
Los sistemas clase servidor tienden a tener mucha R A M y potentes CPU
para prestar soporte al uso intensivo. Tiene grandes formaciones de discos
duros redundantes para mantener el sistema en funcionamiento en caso de que
se bloquee un disco. Es perfectamente aceptable llamar servidores a esos gran­
des y potentes ordenadores, siempre que se tenga en cuenta que no es necesario
que un ordenador sea grande para ser un servidor.

Ya que hablamos de servidores, planteemos una cuestión rápida: si un ser­


vidor es cualquier ordenador que ejecute software servidor, ¿puede un ordena­
dor ejecutar más de un programa servidor? ¡Por supuesto! De hecho, ésa es la
forma común de usar programas servidores. Por ejemplo, mi servidor Windows
2003 ejecuta unos 13 programas servidores distintos al mismo tiempo.
Ahora que hemos aclarado el término "servidor", pasemos al término "clien­
te". Tal como se definió anteriormente, un cliente es un programa que se usa
para acceder a recursos compartidos por un programa servidor. El término
cliente también se usa para definir un ordenador cuya principal tarea es acce­
der a los recursos compartidos de otro sistema, un ordenador delante del que se
sienta una persona para usarlo todos los días, los que ejecutan aplicaciones
como Microsoft Word o un navegador Web. El sistema de mi oficina, el que
uso para escribir libros, comprobar el correo electrónico y navegar por la Red,
es un potente Athlon 64 con gigabytes de R A M y cientos de gigabytes de
capacidad de disco duro para ejecutar Windows X P Professional. Esta máqui­
na tiene instalado mucho software servidor, pero no suelo usarlo. La mayor
parte del tiempo, con mucho, este ordenador sólo accede a recursos comparti­
dos de otros ordenadores (carpetas, impresoras, correo electrónico y la Web).
Aunque este potente ordenador hace un poco de servidor (comparto una sola
carpeta a la que algún compañero accede una vez a la semana, más o menos),
su principal tarea es ejecutar las aplicaciones que necesito para hacer mi tra­
bajo. Este ordenador es un ordenador cliente. También se utiliza el término
estación de trabajo para definir ordenadores cliente. En general, una estación
de trabajo es un sistema cliente más potente. Los términos cliente y estación de
trabajo son intercambiables desde el punto de vista del trabajo en red.
¿Puede un sistema cliente actuar como servidor? ¡Claro que sí! Todos los
sistemas operativos modernos proporcionan alguna forma de software de ser­
vidor para permitir al sistema compartir carpetas o ficheros. ¿Puede un siste­
ma servidor actuar también como cliente? En la mayoría de los casos sí, aunque
veremos una excepción al hablar de Novell NetWare en un momento. Usemos
mi viejo sistema Windows 98 como ejemplo. Está actuando como servidor
Web, pero de todas formas puedo iniciar mi navegador Web en el PC y acceder
a los ficheros o impresoras de otro servidor mientras el servidor se ejecuta
tranquilamente en segundo plano. En la mayoría de los casos, un sistema pue­
de ser un cliente y un servidor al mismo tiempo.
Tenga cuidado con los términos cliente y servidor. Recuerde que los dos
términos pueden referirse a un sistema físico o a un programa: ¡asegúrese de
saber la diferencia entre estos términos.
¿Por qué es tan importante este concepto de servidor y cliente? Es cuestión
de distinguir cómo funcionan los distintos sistemas operativos. Cada marca de
sistema operativo tiene diferentes formas de determinar qué sistemas actúan
como servidores y cuáles como clientes. Si no entiende la diferencia en cómo
gestiona N ovell NetWare los servidores y clientes comparado con Microsoft
Windows XP, ¡puede provocar un desastre al pedirle al NOS que haga algo
que no está diseñado para hacer!

Cliente/servídor o red entre ¡guales__________


La gente de red tradicionalmente usa los términos cliente/servidor y entre
iguales (p e e r-to -p e e r) para categorizar los sistemas operativos de red. Acuña­
dos hace casi 20 años, estos términos ya no sirven como herramienta precisa
para agrupar los complejos y potentes sistemas operativos actuales. Aunque
ya no son válidos para categorizar, su presencia en el lenguaje de red común
nos obliga a conocer estos términos. Veamos cómo definen esos dos términos
la funcionalidad de diferentes sistemas operativos de red,

Cliente/Servidor________ __________ ______________ _____

Los primeros sistemas operativos usaban un modelo cliente/servidor. En


ese modelo, ciertos sistemas actuaban como servidores dedicados. Los serví-
dores dedicados se llaman dedicados porque es lo único que hacen. Uno no
puede ir a un servidor dedicado y ejecutar Word o Solitario.
Los servidores dedicados ejecutan potentes sistemas operativos de servidor
de red que ofrecen ficheros, carpetas, páginas Web y demás a los sistemas
clientes de la red. Los sistemas clientes en una red cliente/servidor nunca fun­
cionan como servidores. Un sistema cliente no puede acceder a recursos com­
partidos en otro sistema cliente. Los servidores sirven y los clientes acceden a
los servicios, y nunca deben cruzarse en la tierra cliente/servidor. El ejemplo
clásico para este tipo de sistema operativo de red es el popular y potente
Novell NetWare. En la figura 12.3 se muestra una típica red cliente/servidor.
Por lo que concierne a los clientes, el único sistema en la red es el sistema
servidor. Los clientes no pueden verse entre sí ni pueden compartir datos unos
con otros directamente. Tienen que guardar los datos en el servidor para que
otros sistemas puedan acceder a ellos.

Los servidores N ovell NetWare son verdaderos servidores dedicados. No


se puede ir a un servidor N ovell NetWare y escribir una reseña; no hay
Windows, no hay aplicaciones de usuario. Lo único que los servidores N ovell
NetWare saben hacer es compartir sus propios recursos, ¡pero comparten
esos recursos extremadamente bien! El sistema operativo de N ovell NetWare
es totalmente distinto de Windows. Requiere que uno aprenda una serie to­
talmente distinta de comandos de instalación, configuración y administra­
ción. En la figura 12.4 se muestra una pantalla de N ovell NetWare. No deje
que la casual semejanza con Windows le engañe: ¡es un sistema operativo
totalmente distinto!
Entre iguales___________________________________________
En un sistema operativo de red entre iguales, cualquier sistema puede ac­
tuar como servidor, como cliente o de las dos formas, dependiendo de cómo
decidamos configurarlo (véase la figura 12.5). Los PC en redes entre iguales
frecuentemente actúan a la vez como clientes y como servidores. Uno de los
ejemplos más comunes de una red entre iguales es la venerable serie de siste­
mas operativos Windows 9x.
A primera vista, puede parecer que la red entre iguales es mejor: ¿para qué
crear una red que no permite a los clientes verse unos a otros? ¿No tendría más
sentido dar a los usuarios libertad para permitir a sus sistemas compartir y
acceder a cualquier recurso? ¡Buenas preguntas! Para responderlas, retroce­
damos en el tiempo hasta el año 1983.
A principios de los 80, el trabajo en red no existía realmente en el mundo de
los PC. Eran los tiempos de los primeros procesadores, CPU como las Intel
8088 y 80286. La exigencia de ejecución de los PC llevó a esas pobres CPU a
la muerte. La gente empezó a alumbrar la idea de añadir el funcionamiento en
red a estos sistemas. Era un concepto estupendo, pero añadir funcionamiento
en red significaba también añadir un montón de software extra, y el software
de red tenía que estar en ejecución continuamente en segundo plano mientras
tenían lugar las otras actividades. Aquellos primeros sistemas tenían una can­
tidad de potencia de procesamiento muy limitada para abordar tales desafíos
de red. Ah, ¿y he dicho ya que eran los tiempos de DOS, el simple sistema
operativo de una sola tarea que usaban nuestros antepasados? De todas for­
mas, la gente estaba empeñada en hacer que los sistemas 8088 con DOS ges­
tionaran el trabajo en red. Claramente, ¡no iba a ser nada fácil!
La respuesta apareció en la forma de redes cliente/servidor. Novell NetWare
fue inventado en los tiempos del DOS. Novell sabía perfectamente que esos peque­
ños PC no tenían potencia para manejar a la vez el software de trabajo en red y de
aplicación, de modo que puso toda la funcionalidad en el software servidor y
añadió la menor cantidad de software posible a los PC clientes en la forma de un
software cliente NetWare especial. Un cliente NetWare no era más que un sistema
DOS (y después Windows) con un poco de software extra añadido para que el
cliente supiera cómo acceder a los recursos compartidos del servidor.
Manteniendo la funcionalidad de servidor separada de los sistemas cliente,
la gente de Novell hizo servidores dedicados muy potentes sin abrumar a los
clientes con toneladas de software. Los servidores NetWare tenían (y siguen
teniendo) una inmensa potencia y gran seguridad porque lo único que hacen es
ejecutar el software servidor. ¡En los primeros días del trabajo en red, el mode­
lo cliente/servidor era el rey!
Con el tiempo, la potencia de las CPU avanzó y superó la de aquellas
primeras CPU, y Microsoft propuso una nueva respuesta a la cuestión de
compartir recursos: redes entre iguales. Aunque el trabajo en red entre iguales
apareció a mediados de los 80, no se hizo popular hasta la presentación de
Microsoft Windows para Trabajo en Grupo a primeros de los 90. Las primeras
versiones de sistemas operativos de red entre iguales no se acercaban en ab­
soluto a la potencia del NOS cliente/servidor de Novell, pero funcionaban
bastante bien para redes pequeñas. No podían tener la misma seguridad, fiabi-
lidad y velocidad que NetWare ejecutándose en el mismo hardware, por la
sencilla razón de que cada sistema de una red entre iguales tenía que propor­
cionar soporte al trabajo en red de cliente y servidor, y además permitir a los
usuarios hacer cosas como ejecutar procesadores de texto.

Durante años, hemos dividido todos los sistemas operativos en los campos
cliente/servidor o entre iguales. La capacidad de encasillar todos los sistemas
operativos en estos dos tipos de redes nos tenía felices y contentos. Todo fue bien
en el mundo del trabajo en red hasta que Microsoft (¿quién si no?) sacó Windows
N T a principios de los 90. Windows N T embarulló totalmente la cómoda división
de las redes en los modelos cliente/servidor y entre iguales, pues un sistema N T (y
Windows 2000/2003 y Windows X P) puede formar parte de una red cliente/servi­
dor y una red entre iguales al mismo tiempo. Un sistema que ejecuta Windows N T
proporcionaba toda la potencia y seguridad de un servidor dedicado, permitiendo a
la vez que el sistema actuara también como cliente. De acuerdo, en realidad no es
así de simple y veremos más detalles en la siguiente sección, pero la idea principal
se mantiene: N T mezcló totalmente los conceptos cliente/servidor y entre iguales.
En mi opinión, los términos cliente/servidor y entre iguales ya no son una
forma útil de organizar los distintos tipos de sistemas operativos. Desgracia­
damente, los términos cliente/servidor y entre iguales están aún muy presentes
en la mente de la gente que trabaja con redes. Entonces, ¿cómo manifestamos
los conceptos del trabajo en red cliente/servidor y entre iguales en un mundo
que ha superado esas categorías? El secreto está en la seguridad.

Seguridad
La seguridad de red implica proteger a los usuarios de la red de sus dos
mayores enemigos: Mlos malos" y ellos mismos. Cuando la mayoría de la gente
piensa en asuntos de seguridad, inmediatamente visualiza a un malvado hacker
que intenta entrar en una red y robar los secretos de las compañías. Para
muchas empresas, especialmente las conectadas con Internet, tales amenazas
no son ninguna broma. Sin embargo, la seguridad de red debe también contro­
lar cómo acceden los usuarios a los recursos compartidos en su propia red.
Proteger una red de los usuarios e impedir que éstos accidentalmente destru­
yan datos o concedan acceso a individuos no autorizados es una parte funda­
mental de la seguridad de red.
¿Cómo aseguramos lo que compartimos en red? Bueno, eso da lugar a la
cuestión: "¿Qué aspectos de un recurso compartido hay que asegurar?”. Piense
en esto durante un segundo: si está compartiendo una carpeta, ¿exactamente
qué quiere proteger? Podría impedir que nadie hiciera nada con esa carpeta
(nada más seguro que eso), pero no estará de más afinar algo más el tema en
lugar de impedir todo a todo el mundo. Por ejemplo, podría establecer la segu­
ridad para que los usuarios pudieran leer los ficheros de una carpeta determi­
nada pero sin que pudieran borrarlos. O, afinando un poco más, podría
prepararlo para que algunos usuarios pudieran modificar ficheros pero no
borrarlos. Es este fino nivel de control detallado lo que proporciona su poten­
cia a las redes.
Estos asuntos de seguridad no se limitan a carpetas compartidas. La se­
guridad entra enjuego con cualquier tipo de recurso que queramos compar­
tir. Cada vez que accedemos a un sitio Web, nos topamos con la seguridad.
Puedo configurar mi servidor Web para que algunos visitantes sólo puedan
ver páginas Web, otros puedan modificar ciertas páginas y algunos otros
puedan hacer todo lo que quieran, incluyendo borrar todo el sitio si es nece­
sario. Puedo asegurar mis impresoras para que algunas personas puedan
imprimir en una impresora, mientras que otras no sólo puedan imprimir, sino
también configurar la impresora remotamente. El nivel de control que pue­
den ejercitar los usuarios sobre los recursos se llama permisos o derechos,
dependiendo de la marca de NOS que use. En el próximo capítulo, dedicaré
mucho tiempo a comentar los permisos y derechos, tipos de recursos protegi­
dos y cómo se comparten y aseguran; por ahora, lo que quiero comentar son
las diferentes estrategias de los NOS para manejar esta seguridad: los mode­
los de seguridad.

Modelos de seguridad
Hay bastantes probabilidades de que haya oído términos como cuentas de
usuario, contraseñas, grupos, dominios y similares. Estos términos son funda­
mentales para entender cómo asegura recursos una red. No se preocupe si no
los entiende todos ahora mismo, los veremos con detalle en este capítulo y el
siguiente. Conozca o no estos términos, debe saber esto: cada NOS usa estas
herramientas de modo distinto. De esto trata mi concepto de los modelos de
seguridad: separa los diferentes sistemas operativos de red según cómo asegu­
ran los recursos de red.
M i esquema divide las redes en tres modelos de seguridad diferentes, según
qué parte del NOS maneja la seguridad: Recursos, Servidor y Organización.
Piense en esto: alguna parte del NOS debe hacer el seguimiento de quién puede
hacer qué en la red. Algún lugar de la red, algún sistema, o muchos sistemas,
debe guardar información que defina qué recursos están compartidos y cómo
tienen que compartirse. Alguna parte del NOS debe comprobar esta informa­
ción siempre que un cliente intenta acceder a un recurso compartido para
garantizar que esa persona tiene permiso para, hacer lo que esté intentando
hacer con ese recurso. M i modelo de seguridad identifica tres partes del NOS
que hacen el trabajo sucio gestionando la seguridad. Mientras describo mis
tres modelos de seguridad, haré pausas para definir cosas como cuentas de
usuario y grupos. Empecemos aprendiendo el tipo más básico: la seguridad
basada en recursos.

Modelo de seguridad basada en recursos


El más simple de los sistemas operativos de red usa lo que llamo seguri­
dad basada en recursos. En los sistemas operativos de red basados en recur­
sos, los propios recursos individuales almacenan la información sobre quién
puede acceder al recurso y qué puede hacer (véase la figura 12.6). Esta
información suele almacenarse dentro de alguna estructura de datos que es
parte del verdadero recurso compartido, aunque también puede estar almace­
nada en alguna parte arbitraria del propio NOS. Lo importante es que no hay
una instalación de almacenamiento central para esa información: cada recur­
so está a cargo del almacenamiento de su propia seguridad. El ejemplo más
común de un NOS basado en recurso es la serie de sistemas operativos
Microsoft Windows 9x. La mayoría de lo que el modelo tradicional llama
sistemas operativos de red entre iguales pertenece a mi modelo de seguridad
basada en recursos.
Almacenar la información de seguridad dentro de recursos individuales es
una solución de seguridad sencilla, pero una solución que sólo puede gestionar
asuntos de seguridad simples. Como ejemplo, veamos mi sistema Windows 98.
Si quiero compartir un carpeta llamada C:\MHTechEDPersonnelRecords, hago
clic con el botón derecho del ratón en la carpeta y selecciono la ficha Compar­
tir. Hago clic en el botón de opción Compartido como para ver las propieda­
des para compartir la carpeta (véase la figura 12.7).
Puedo elegir entre tres niveles para compartir. Puede preparar esta carpeta
para que cualquiera que la use tenga acceso completo para hacer lo que quiera;
puede prepararla para que todo el mundo tenga acceso sólo de lectura; o puede
poner una contraseña en el recurso para controlar el acceso completo y de sólo
lectura. ¡Éstos son sus primeros ejemplos de permisos y derechos! Microsoft
llama a esto permisos de red.
Aunque compartir basándose en recurso funciona perfectamente hasta don­
de llega, tiene algunas limitaciones importantes. Primero, a menos que use una
contraseña, tengo que dar a todo el mundo el mismo nivel de acceso a esta
carpeta. ¿Y si quiero que algunas personas tengan acceso completo y otras
sólo de lectura? Puede usar una contraseña, claro, pero imagine el problema
desde el punto de vista de un administrador: todos los que tienen el mismo
nivel de acceso tienen la misma contraseña. Supongamos que quiero cambiar
sólo el acceso de una persona: tengo que cambiar la contraseña y después dar
la nueva contraseña a todos los que necesiten acceder a esa carpeta. Esto no es
sólo molesto, es una forma de buscar problemas, pues hay que confiar en que
ninguno de los que conoce la contraseña común se la diga nunca a alguien más.
Ahora imagine que hay 30 ó 40 carpetas e impresoras compartidas más que
hay que proteger de esta forma: ¡cada uno de esos recursos compartidos tendrá
su propia contraseña! A este ritmo, ¡un solo sistema puede usar entre 60 y 70
contraseñas diferentes! No hay problema, podría pensar, si hacemos que todas
las contraseñas sean la misma. Bueno, podría hacer eso, ¿pero entonces cómo
daría diferente nivel de acceso a los distintos usuarios? Y si hay que dar con­
traseñas diferentes para usuarios diferentes de recursos diferentes, ¿cómo pue­
de un pobre administrador controlarlas todas? ¿Escribiéndolas en un papel?
¿Haciendo una hoja de cálculo? Afrontémoslo, la seguridad basada en recur­
sos puede estar bien para redes simples, pero no va a valer para una red más
compleja.

Modelo de seguridad basada en servidor__________________


Una red basada en servidor emplea una base de datos central en cada servi­
dor para controlar quién obtiene qué nivel de acceso a los recursos que contie­
ne ese servidor. La mayoría de la gente otorga a Novell el mérito de inventar
este tipo de seguridad, pues se dio a conocer en las primeras versiones de
NetWare. Como N ovell tenía su propio sistema operativo, podía diseñar cada
parte del servidor dedicado específicamente para optimizar su capacidad de
gestionar lo compartido, incluyendo el sistema de ficheros. El sistema de f i­
cheros de NetWare no era como los antiguos sistemas FAT16 o FAT32: Novell
inventó NetWare desde el primer momento para compartir carpetas. Creando
su propio sistema de ficheros, Novell pudo hacer que se compartieran recursos
directamente en el sistema de ficheros.
Para acceder a un recurso compartido en un servidor NetWare, hay que
tener una cuenta de usuario. Una cuenta de usuario contiene listas de derechos
de usuario que dicen a la red qué puede y qué no puede hacer el usuario en la
red, incluyendo los derechos de sistema de ficheros que determinan a qué re­
cursos compartidos puede acceder el usuario. Cada cuenta de usuario tiene
también una contraseña. Una persona que quiera acceder a los recursos com­
partidos en el servidor debe pasar por un proceso que se llama iniciar la sesión
en el servidor (l o g o n ). En la figura 12.8 se muestra un ejemplo clásico de
cómo una persona en un sistema Windows inicia una sesión en un servidor
NetWare a través del cliente N ovell para Windows. Tan pronto como la perso­
na inicia la sesión en un servidor NetWare, todos los privilegios de acceso de
cada recurso compartido en el servidor se establecen para el periodo de dura­
ción de la sesión.

La seguridad basada en servidor hace que la vida sea mucho más fácil
desde el punto de vista administrativo. Aun así, en una organización grande,
asignar derechos concretos a cada usuario individualmente es un trabajo exce­
sivo para el administrador de red. La solución: organizar a los usuarios que
tienen necesidades similares en grupos. Por ejemplo, Alice, la administradora
de la red, asigna las cuentas de usuario de Greg, Bobby y Peter al grupo
C O N T A B ILID A D y la cuenta de usuario de Jan al grupo V E N TAS . Alice
asigna después al grupo C O N T A B IL ID A D permiso para acceder a la base de
datos de contabilidad y a otros recursos apropiados. Por virtud de su pertenen­
cia a C O N T A B ILID A D , las cuentas de usuario de Greg, Bobby y Peter tienen
acceso a los recursos del grupo C O N T A B ILID A D , sin que Alice tenga que
tocar las cuentas individuales. Si la empresa contrata a más contables, Alice
sólo tiene que crear nuevas cuentas de usuario y añadirlas al grupo C O N T A ­
BILID AD . Alice crea grupos para todas las especialidades laborales de su
compañía y después asigna las cuentas de usuario a los grupos apropiados. En
organizaciones grandes con cientos de empleados que tienen necesidades simi­
lares, el tiempo y esfuerzo ahorrados con este sistema son significativos.
En la mayoría de los casos, los derechos de una cuenta de usuario son
acumulativos, esto es, un usuario recibe la suma total de los derechos concedí-
dos a su cuenta de usuario individual y los derechos concedidos a los grupos
a que pertenece. Por ejemplo, Greg pertenece a los grupos D IRE C TIVO S y
C O N T A B ILID A D . Supongamos que A lice prepara una carpeta compartida
en un servidor y asigna al grupo D IRE C TIVO S el derecho de añadir ficheros
a la carpeta, al grupo C O N T A B IL ID A D el derecho de leer (pero sin poder
modificar ni borrar) los ficheros de la carpeta y a Greg (como individuo) el
derecho a modificar los ficheros que ya existen en esa carpeta. Para ver qué
puede hacer Greg hay que sumar los derechos: Greg puede añadir ficheros
(D IR E C T IV O S ), leer ficheros (C O N T A B IL ID A D ) y modificar ficheros
(Greg) en ese directorio por la acumulación de los derechos de sus grupos y
los suyos individuales.
Las redes basadas en servidor funcionan estupendamente mientras sólo hay
un servidor. Para usar redes basadas en servidor con múltiples servidores,
primero hay que tener una cuenta de usuarios en cada servidor que se quiera
usar y después hay que iniciar una sesión en cada uno para poder usar sus
recursos. Si la red tiene pocos servidores, no es demasiado problema para el
usuario o el administrador, pero si los servidores son muchos, vuelve a surgir
la pesadilla administrativa.

Modelo de seguridad basada en organización ____________


En una red basada en la organización, una sola base de datos actúa como
punto de inicio de sesión para todos los recursos compartidos de la red. Este
único lugar, al que a mí me gusta ver como una base de datos, almacena como
mínimo todas las cuentas de usuario y grupos de toda la red. Esta base de
datos puede residir en un solo ordenador, en un ordenador con uno o más
ordenadores actuando como copia de seguridad o en varios ordenadores que
comparten copias completas de la base de datos que se sincronizan continua­
mente a través de un proceso llamado replicación. Cuando un usuario inicia
una sesión, se comprueban los derechos/permisos de ese usuario en la base de
datos. Un solo inicio de sesión define los derechos del usuario en cada recurso
compartido ^e la red (véase la figura 12.9). Marcas diferentes de sistemas
operativos de red usan diferentes nombres para esta base de datos, pero bási­
camente funcionan todos igual.
Las redes con modelo de seguridad basada en organización simplifican la
administración de la red reemplazando múltiples inicios de sesión en servido-
res individuales con un solo inicio de sesión que vale para todos los servidores
de la red. Todos los sistemas operativos modernos usan alguna forma del
modelo de seguridad basada en organización. De hecho, Microsoft y N ovell
usan ahora un tipo de base de datos más avanzado llamado un directorio. Un
directorio va más allá de simplemente proporcionar autenticación para las
cuentas de usuario, un directorio literalmente cartografía toda la red. Una
buena implementación de directorio describe cada sistema, cada impresora,
cada usuario y cada grupo de su red, proporcionando un depósito central de
todo lo que forma la red en una gran base de datos.

Modelos mixtos
Como pronto veremos, todos los sistemas operativos encajan perfectamente
en uno de estos tres modelos de seguridad. Algunos sistemas operativos pue­
den pertenecer a uno u otro modelo, dependiendo de cómo estén configurados.
Pero hay que entender que estos modelos pueden funcionar juntos, y lo hacen,
dentro de una red física. Por ejemplo, sistemas Windows 98 en red que operen
en el modelo basado en recursos cuando se comunican entre ellos también
pueden comunicarse siguiendo el modelo basado en servidor con un servidor
NetWare en la misma red física. Microsoft hizo un magnífico trabajo habili­
tando que los sistemas Windows actuaran como clientes en redes que usan
distintas marcas y modelos de servidor. Mejor aún (aunque confunda a los
técnicos poco avezados), toda esta complejidad queda oculta al usuario. En la
figura 12.10 se muestra una captura de pantalla de Mis sitios de red en un
sistema Windows XP. Hay un servidor NetWare, un servidor Windows 2003,
un servidor Linux y varios sistemas Windows 2000 y XP. Los sistemas NetWare
y Linux tienen la misma apariencia que un sistema Windows. Si no fuera por
los nombre de ordenador, no se distinguirían unos de otros.

Figura 12.10. Mis sitios de red.

Cliente/servidor y entre iguales en la actualidad____________


Muy bien, Mike, dices que cliente/servidor y entre iguales ya no significan
nada, pero cualquiera que se acerque al mundo de las redes oye continuamente
estos términos, ahora más que nunca. ¿Qué significan pues cliente/servidor y
entre iguales en el contexto de las redes actuales?
Cliente/servidor y entre iguales han adquirido definiciones nuevas o actua­
lizadas y aluden más a aplicaciones que a sistemas operativos de red. Piense
un momento en el correo electrónico. La mayoría de nosotros aceptamos fácil­
mente que para que funcione el correo electrónico se necesita un cliente de
correo electrónico como Microsoft Outlook Express. Pero también se necesita
un programa servidor de correo electrónico como Microsoft Exchange para ges­
tionar las solicitudes de correo electrónico del cliente de correo. Outlook Express
es un cliente dedicado: no se puede usar Outlook Express como programa servi­
dor de correo. Igualmente, no se puede usar Microsoft Exchange como un cliente
de correo electrónico. Exchange es un programa servidor dedicado.
Las aplicaciones entre iguales actúan a la vez como cliente y servidor.
Los mejores ejemplos de estas aplicaciones son los programas ahora con
mala fama para compartir ficheros basados en protocolos TCP/IP especia­
les. Las aplicaciones, con nombres como Limewire, Kazaa y eMule, actúan a
la vez como clientes y servidores, permitiendo al usuario compartir ficheros
y acceder a ficheros compartidos. En la figura 12.11 se muestra uno de tales
programas, eMule, en el proceso de cargar y descargarlos ficheros de forma
simultánea.

Figura 12.11. eMule en acción.


Los principales sistemas operativos de red______
Microsoft, Novell, Apple y U N IX proporcionan todos potentes sistemas
operativos de red que logran los objetivos del trabajo en red, incluyendo acce­
so a recursos compartidos y seguridad. Microsoft Windows domina el merca­
do de los clientes (con algunos nichos en los que los clientes son Macintosh y
Linux). Microsoft, Novell, Apple y U N IX compiten por el mercado de NOS de
servidor. En este sección, veremos las diferentes variaciones de estos sistemas
operativos de red y comentaremos algunos de los aspectos más importantes de
cada uno.

Microsoft Windows________________________
Microsoft compite por su cuota de mercado NOS con dos líneas de produc­
tos Windows distintas que voy a llamar la familia Windows 9x y la familia
Windows NT. La familia Windows 9x incluye Windows 95, 98, 98 SE y Me.
La familia Windows N T incluye Windows NT, Windows 2000, Windows XP
y Windows Server 2003. Windows 9x funciona como un flexible sistema ope­
rativo para ordenadores de mesa, capaz de conectar con prácticamente cual­
quier tipo de servidor. En contraste, Windows NT, 2000, X P y 2003 pueden
funcionar como sistema operativo de red para potentes sistemas cliente y para
servidores totalmente desarrollados.

Windows 9x____________________________________
Los sistemas Microsoft Windows 9x proporcionan funciones básicas para
compartir impresoras y ficheros, pero poca seguridad si están solos. Un técni­
co de red puede configurar un sistema Windows 9x como cliente o a la vez
como cliente y servidor. Sin embargo, cuando opera como servidor, Windows
9x usa un modelo de seguridad en el nivel en que se comparte, lo que le hace
bastante menos seguro que sistemas operativos de servidor más sofisticados
como Windows NT, 2000, 2003, Novell NetWare y U N IX . En conjunto,
Windows 9x tiene una seguridad muy débil. Ni las contraseñas ni las cuentas
de usuario proporcionan mucha seguridad, si es que proporcionan alguna, en
una red Windows 9x pura.
Una red compuesta sólo de sistemas Windows 9x usará siempre NetBIOS,
ya sea sobre NetBEUI o sobre TCP/IP. NetBIOS se manifestará como Cliente
para redes Microsoft, como se muestra en la figura 12.12. Pero no tiene que
molestarse en instalarlo, Windows instala el Cliente para redes Microsoft
automáticamente cuando detecta un módem o una NIC.

Hablando de instalación automática, uno de los aspectos más interesantes


entre las diferentes versiones de Windows 9x aparece en los clientes y protoco-
los predeterminados que instala Microsoft. Windows 95 instalaba de forma
predeterminada soporte para redes NetWare y NetBEUI, como puede ver en la
figura 12.12. TCP/IP había que instalarlo a mano.
Desde Windows 98, Microsoft dejó de instalar el soporte a NetBEUI y
NetWare, optando por el Cliente para redes Microsoft y TCP/IP, como se
muestra en las figuras 12.13 y 12.14. Todas las versiones de Windows 9x
siguen prestando soporte a IPX/SPX y NetBEUI, pero hay que instalar a mano
los protocolos.

Los sistemas Windows 9x reciben sus nombres NetBIOS en la instalación,


pero pueden modificarse en la ficha Identificación del subprograma Red del
Panel de control. En la figura 12.5 se muestra esta ficha.
Fíjese en el ajuste Grupo de trabajo en la figura 12.15. Los sistemas
Windows 9x pueden agruparse en lo que se llaman grupos de trabajo. Estos
grupos de trabajo no tienen más propósito que proporcionar una forma de
organizar redes ligeramente más complejas. Cuando se configura un sistema
Windows, hay que darle un grupo de trabajo al cual se unirá. Poniendo los
sistemas en grupos de trabajo es más fácil para otros sistemas encontrarlos en
Entorno de red.
De nuevo, los grupos de trabajo no hacen realmente ninguna otra cosa
aparte de organizar. No tienen aspectos de seguridad que impidan a un usuario
no autorizado acceder a un grupo de trabajo o controlar qué puede hacer un
usuario de un grupo de trabajo. Los grupos de trabajo en realidad son un
atavismo de los primeros tiempos del trabajo en red Microsoft y han sido
reemplazados en los sistemas operativos de red Microsoft más avanzados con
una función organizativa mucho más potente llamada dominios. Los grupos de
trabajo aún son populares en redes Windows que usan un modelo de seguridad
basado en recursos o en servidor.
Un asunto muy interesante que aparece comúnmente en los entornos Windows
9x puros es un pequeño fenómeno llamado elección de principal. Como los
sistemas Windows 9x se apoyan exclusivamente en NetBIOS, un solo ordena­
dor del grupo de trabajo debe ser el que guarde todos los nombres NetBIOS.
Este ordenador recibe el nombre de Principal para examen o Servidor princi­
pal para examen. Cualquier ordenador que ejecute NetBIOS puede convertirse
en el Principal para examen; el proceso que usan los ordenadores de la red
para determinar cuál es el Principal para examen se llama elección de princi­
pal. Las elecciones de principal tienen lugar siempre que cualquier ordenador
no puede detectar un Principal para examen en la red. Todos los ordenadores
NetBIOS anuncian su nombre en la red cada 12 minutos para que en cualquier
momento que alguno de los ordenadores no pueda obtener una respuesta de un
Servidor principal para examen, tenga lugar una elección de navegador. Una
elección de servidor principal reduce la velocidad de la red Windows 9x, a
veces espectacularmente, por lo que es de desear que las elecciones de princi­
pal se produzcan lo menos posible.
La mejor forma de acabar con este problema es usar un servidor W IN S
(lo estudiaremos detalladamente en un capítulo posterior), pero W IN S sólo
funciona con NetBIOS sobre TCP/IP. Otra forma de reducir las elecciones
de principal, sin que importe sobre qué protocolo se esté ejecutando NetBIOS,
es entrar en las propiedades del servicio Compartir impresoras y archivos
para redes M icrosoft. Este servicio debe estar instalado en un sistema
Windows 9x para que éste pueda compartir carpetas e impresoras. Normal­
mente, es un servicio que se carga y ya está, pero hay un útil ajuste en sus
propiedades que puede reducir significativamente las elecciones de servidor
principal. En la figura 12.16 se muestra el cuadro de diálogo Propiedades
de Compartir impresoras y archivos para redes Microsoft en un orde­
nador Windows 98.
El cuadro de diálogo Propiedades de Compartir impresoras y archi­
vos para redes Microsoft ofrece dos ajustes: Examinar principal, que es el
relevante para nuestra discusión, y Anuncio LM. El ajuste Examinar princi­
pal determina si esta máquina intentará convertirse en Servidor principal para
examen durante una elección. Elija aquí Deshabilitado en todos los sistemas de
su red Windows 9x excepto uno, y en esa máquina elija Habilitado. La máqui­
na con el ajuste Examinar principal en la opción Habilitado será siempre el
Principal para examen, eliminando las futuras elecciones de principal. Pero
debe estar avisado de que esto tiene sus riesgos. Compruebe que el ordenador
designado como Principal para examen está siempre conectado a la red. Si esa
máquina no está conectada a la red, los ordenadores no podrán navegar por
ella. Si quiere jugar sobre seguro, elija la opción Habilitado para el ajuste
Examinar principal en un segundo ordenador.

Anuncio LM es un ajuste que prácticamente no tiene utilidad diseñado para


permitir que un sistema Windows moderno pueda trabajar con cualquier siste­
ma que tenga en funcionamiento una forma de trabajo en red de Microsoft muy
vieja llamada L A N Manager. A l menos que tenga algunas antiguas máquinas
DOS en una esquina, deje este ajuste en No.
El modelo de seguridad basado en recursos de Windows 9x y su completa
dependencia de NetBIOS lo convierte en inaceptable para cualquier cosa que
no sea una red muy pequeña. Aun así, una red Windows 9x, especialmente si
usaba NetBEUI, era tan fácil de configurar que cualquiera podía instalar una
pequeña red perfectamente aceptable. El deseo de Microsoft de hacerle la vida
al usuario lo más fácil posible había creado un monstruo. NetBIOS hizo que el
trabajo en red estuviera a disposición de todo el mundo y Microsoft tenía que
prestarle soporte, incluso hasta en las versiones actuales de Windows.
Windows 9x por sí solo no constituye una solución de red demasiado robus­
ta, pero todas las versiones de Windows 9x realizan un trabajo excelente ac­
tuando como clientes en sistemas operativos de red más avanzados que ejecuten
Windows NT, 2000, Server 2003, NetWare y U N IX . Mientras investigamos
estos NOS más potentes, volveremos a Windows 9x para ver qué hay que
hacer para hacer que un sistema Windows 9x funcione con estos NOS.
La línea de productos Windows 9x puede haber dejado de producirse con la
presentación de Windows XP, pero dado que la base instalada de sistemas
Windows 9x superaba las 180 millones de copias a finales de 2001, podemos
estar bastante seguros de que Windows 9x seguirá siendo un sistema operativo
que hay que conocer durante los próximos años.

Elecciones de principal para examen


Si tiene una red formada exclusivamente por PC Windows 9x/Me, puede
experimentar con los ajustes Examinar principal y saber cómo se manifiestan
las elecciones en el campo. Pruebe esto. Desactive el examen de principal en
todas las máquinas. ¿Puede conectar con la red? Elija la opción Habilitado para
el ajuste Examinar principal en una máquina. ¿Afecta esto a la funcionalidad
de la red? ¿Qué sucede si establece sólo dos máquinas en Automático y después
reinicia las dos al mismo tiempo? ¿Cuánto tarda la red en ser funcional?

Windows NT___________________________________
Cuando Microsoft desarrolló Windows N T a principios de los 90, eligieron
hacer dos versiones diferentes: Windows N T Workstation y Windows N T
Server. Windows N T Workstation fue lanzado como sistema operativo de or­
denador de mesa de última línea y tenía varios apoyos para dar a N T Workstation
un increíble soporte en red. Windows N T Server tenía toda la potencia de
Windows N T Workstation, más varias herramientas de servidor añadidas por
Microsoft que no se incluían en N T Workstation como los servidores DNS,
W INS y DHCP, además del soporte para un modelo de seguridad basado en
organización llamado un dominio.
Comprar Windows antiguos
Técnicamente, aún es posible comprar versiones antiguas de Windows.
Pero no se moleste en pedir en su tienda de informática local un nuevo
sistema con Windows 98. Estas compras se hacen a través de canales
para llamar a Microsoft directamente y hacer una petición.

Windows NT Workstation________________________________
Windows N T Workstation ofrecía la misma interfaz de usuario que Windows
95 pero con una seguridad y estabilidad muy mejoradas comparadas con la
débil seguridad de Windows 9x. Primero, Windows N T Workstation usaba un
modelo de seguridad de red basada en servidor. Si un usuario quería acceder a
cualquier cosa en un sistema Windows N T Workstation, tenía que tener una
cuenta de usuario y una contraseña en ese sistema. Eso era así aunque uno
hubiera iniciado la sesión en la propia máquina o intentara acceder a un recur­
so compartido en otro sistema. Windows N T Workstation también usaba un
nuevo sistema de ficheros llamado Sistema de ficheros N T (N TFS). NTFS
proporcionaba un gran control sobre cómo los usuarios y grupos podían usar
las carpetas compartidas y los ficheros dentro de las carpetas compartidas.
Con NTFS, se podían definir permisos Cambio (modificar un fichero o el
contenido de una carpeta), Listar (definir si los usuarios o grupos podían ver
un fichero o el contenido de una carpeta) y Lectura (definir si los usuarios
podían abrir un fichero).
Windows N T proporciona soporte nativo para NetBEUI y TCP/IP, y tam­
bién una fuerte seguridad usando robustas cuentas de usuario. No se puede
iniciar una sesión en un sistema Windows N T sin una cuenta de usuario váli­
da. Cada sistema operativo Windows N T (y también Windows 2000, X P y
2003) viene con una "cuenta de superusuario" especial llamada Administra­
dor. Cualquiera que inicie la sesión usando la cuenta de administrador de un
sistema Windows NT, 2000, 2003 o X P tiene el control completo y total sobre
todo el sistema. ¡Está claro que muy poca gente debe tener acceso a la cuenta
de administrador!
Cuentas de usuario N T _________________________ _________ _

Crear una cuenta de usuario o un grupo en Windows N T Workstation


significaba un viaje al Administrador de usuarios NT. En la figura 12.17 se
muestra una pantalla del Administrador de usuarios de un sistema N T
Workstation recién instalado. Fíjese en las dos cuenta preinstaladas: Adm i­
nistrador e Invitado. La cuenta Invitado, que apareció por primera vez en
Windows N T y sigue estando en todas las versiones de Windows desde en­
tonces, es una cuenta muy básica con permisos muy limitados. En la parte
inferior del cuadro de diálogo Administrador de usuarios están los grupos
integrados en Windows. Windows N T venía con seis grupos integrados.
Windows 2000, X P y 2003 tienen siete. En ningún caso se pueden eliminar
estos grupos.

• A d m i n i s t r a d o r e s : Cualquier cuenta que sea miembro del grupo Adm i­


nistradores tiene todos los privilegios de administrador. Es común que el
usuario principal de un sistema Windows 2000 o X P tenga su cuenta en
el grupo Administradores.

• U s u a r io s a v a n z a d o s . Los usuarios avanzados tienen casi tantos privi­


legios como los administradores, pero no pueden instalar nuevos dispo­
sitivos o acceder a los ficheros o carpetas de otros usuarios a menos
que los ficheros o carpetas les proporcionen un permiso de acceso
específicamente.

• U s u a r io s . Los usuarios no pueden modificar el Registro ni acceder a


ficheros fundamentales del sistema. Pueden crear grupos, pero sólo pue­
den manejar los grupos que crean.

• O p e r a d o r e s d e c o p ia d e s e g u r id a d . Los operadores de copia de seguri­


dad tienen los mismos derechos que los usuarios, pero pueden ejecutar
programas de copia de seguridad que acceden a cualquier fichero o car­
peta, pero sólo para propósitos de copia de seguridad.

• R e p lic a d o r . Los miembros del grupo Replicador pueden duplicar fiche­


ros y carpetas en un dominio.

• I n v i t a d o . Alguien que no tenga una cuenta en el sistema puede iniciar


una sesión usando la cuenta Invitado si el sistema ha sido preparado para
permitirlo. Este grupo se usa en ciertas situaciones de red.

• T o d o s . Esta cuenta (que no estaba en Windows N T pero aparece en


2000, X P y 2003) se aplica a cualquier usuario que inicia una sesión en
el sistema. No se puede modificar este grupo.
Windows N T Workstation funcionaba estupendamente en un entorno de
red excepto por una pequeña molestia: todos los sistemas Windows N T
Workstation se ejecutaban siguiendo el modelo de seguridad basada en servi­
dor. Esto significaba que si uno quería acceder a otro sistema Windows N T
Workstation, tenía que tener una cuenta de usuario en ese otro sistema. Las
cuentas de cada sistema N T Workstation se conocían como cuentas de usuario
locales. Llamar a una cuenta de usuario una cuenta local no era obvio en el
Administrador de usuarios de N T para cuentas, pero N T Workstation también
tenía grupos locales, y esto era mucho más evidente. En la figura 12.18 se
muestra la creación de un grupo local. Vea cómo N T Workstation llamaba a
los grupos locales "local groups", pero a los usuarios locales sólo los llamaba
"users", un extraño aspecto de N T que fue corregido en versiones posteriores
de Windows.
Por omisión, todos los sistemas Windows usan el nombre y la contraseña de
inicio de sesión que empleamos al iniciar el sistema para intentar acceder a
recursos de red. Supongamos que tenemos un sistema Windows N T Workstation
y que usamos el nombre de usuario "Betsy" con la contraseña Mb3tsy232Mal
iniciar la sesión. Cuando intentamos acceder a otro sistema Windows N T
Workstation a través de Entorno de red, se nos pide un nombre de usuario y
una contraseña para ese sistema, ¡a menos que dé la casualidad de que ese otro
sistema tenga una cuenta con el nombre de usuario "Betsy” y la contraseña
"b3tsy232"!
Vea en la figura 12.19 que el ordenador Windows N T Workstation forma
parte de un grupo de trabajo llamado Workgroup. Un ordenador Windows N T
(y 2000/2003 y X P ) que esté en una red debe formar parte de un grupo de
trabajo o de algo mucho más potente: un dominio.

Windows NT Server_______ ____________ ____________ __


Windows N T Server tiene la capacidad de transformar un grupo de ordena­
dores Windows individuales, cada uno con sus propios usuarios y grupos loca­
les, en un modelo basado en organización llamado dominio.
Un dominio funciona como un grupo de trabajo, pero tiene toda la seguri­
dad centralizada en un solo servidor. Un sistema Windows N T Server que
alojara ese punto central recibía el nombre de controlador de dominio princi­
pal (PDC). Cualquier red Windows N T podía tener sólo un PDC, pero se
podían añadir uno o más ordenadores controladores de dominio de seguridad
(BDC) ejecutando también Windows N T Server para proporcionar cierta re­
dundancia en caso de que fallara el PDC.
Durante la instalación de Windows NT, se le pedía al usuario lo que
Microsoft llamaba el papel de la máquina. Un sistema Windows N T Server
podía simplemente unirse a un grupo de trabajo y manejar sus propios usua-
rios y grupos locales, podía crear un nuevo dominio y actuar como el PDC del
dominio, podía unirse a un dominio existente y actuar como un BDC o podía
unirse a un dominio sin actuar como PDC o BDC. Una vez que se había
definido el papel del servidor ya no resultaba fácil cambiarlo.
La creación del concepto de dominio en Windows N T dio lugar a un peque­
ño problema cuando había sistemas Windows N T Server y Windows N T
Workstation en el mismo dominio. Recuerde, cada sistema Windows N T
Workstation tenía sus propios usuarios y grupos locales. Pero al crear un
dominio, el PDC tenía ahora su propio conjunto de nombres de usuario y
cuentas que eran para todo el dominio. Esto creó una situación que sigue
existiendo incluso hoy: conjuntos dobles de cuentas de usuario y grupos. Los
usuarios y grupos creados en el PDC N T Server recibían el nombre de usua­
rios y grupos globales.
En la figura 12.20 se muestra el problema: cada ordenador tiene sus pro­
pios usuarios y grupos locales mientras que el dominio completo tiene sus
usuarios y grupos de dominio. Microsoft eludió el asunto creando un inicio de
sesión doble. En Windows NT, y en todas las demás versiones de Windows,
uno puede iniciar una sesión en el dominio o iniciar la sesión localmente.

En la figura 12.21 se muestra la pantalla de inicio de sesión de un ordena­


dor Windows N T Workstation llamado N T4W O R K antes de unirlo a un domi­
nio. En la figura 12.22 se muestra la pantalla de inicio de sesión del mismo
sistema después de que esté unido a un dominio llamado TO TA LH O M E . Hay
que señalar que si el sistema forma parte de un dominio, el usuario tiene la
posibilidad de iniciar la sesión en el dominio o sólo localmente en el sistema.
Un punto interesante en la figura 12.22 que merece la pena señalar es que
las dos opciones de inicio de sesión local e inicio de sesión en el dominio tienen
la etiqueta dominio. Esto se corrigió en versiones posteriores de Windows.
Crear usuarios y grupos globales en Windows N T Server requería una utili­
dad diferente Administrador de usuarios para dominios. El Administrador de
usuarios para dominios sólo estaba en sistemas Windows N T Server que funcio­
naban como PDC o BDC; si uno quería crear un usuario o grupo global, tenía
que sentarse delante de un PDC o BDC Windows N T para crear estas cuentas.
En la figura 12.23 se muestra el Administrador de usuarios para dominios.
A primera vista, el Administrador de usuarios para dominios tiene el mismo
aspecto que el Administrador de usuarios en Windows N T Workstation. Pero
si uno se fija en los grupos predeterminados, descubre que hay dos grupos de
cuentas predeterminadas: uno para el dominio y uno para el ordenador local.
Es cierto, incluso los sistemas Windows N T Server que formaban parte del
dominio tenían usuarios y grupos locales. Los grupos de dominio tienen un
icono ligeramente distinto al de los grupos locales. Windows N T tenía tres
cuentas de dominio integradas.
• A d m i n i s t r a d o r e s d e d o m in io . Cualquier cuenta que forme parte de este
grupo tiene todos los privilegios de administrador en todo el dominio.
• I n v i t a d o s d e d o m in io . Idéntica a las cuentas del grupo de invitados
locales, pero ampliada a todo el dominio.
• U s u a r io s d e d o m in io . Usuarios que forman parte del dominio.
Esta idea de grupos y usuarios dobles sigue usándose hoy en las últimas
versiones de Windows. Si usa un dominio Windows con Windows 2000 Server
o Windows Server 2003, siempre tendrá usuarios y grupos globales y locales.
Para simplificar esta forma de trabajar, Microsoft aconsejó unas reglas que
ahora son de uso común.
1. No haga grupos locales para usuarios en una red basada en dominios.
Todos los usuarios del dominio deben tener sólo cuentas de usuario
globales. No cree usuarios o grupos locales para nadie.

2. Los usuarios globales deben pertenecer a grupos globales. Haga que sus
grupos (como C O N T A B IL ID A D o M A D R ID ) sean grupos globales.

Trabajar con NT_____ __________ ______


Configurar una red en un PC Windows N T (Workstation o Server) existen­
te significaba hacer una visita al subprograma Red en el Panel de control. El
subprograma Red permitía configurar el nombre de red, el dominio o grupo de
trabajo al que se quería unir el sistema y todos los ajustes de protocolo y NIC
(véase la figura 12.24).
Para cambiar el nombre o la pertenencia a un dominio o grupo de trabajo de
un ordenador, se hacía clic en el botón C a m b i a r en la ficha Identificación
(véase la figura 12.25). Para agregar un ordenador a un dominio, había que
usar además la cuenta de administrador.

Añadir, modificar o eliminar un protocolo requería pasar por la ficha Pro­


tocolos. En la figura 12.26 se muestra el cuadro de diálogo Propiedades de
TCP/IP. Fíjese que esta copia de Windows N T también tiene instalados los
protocolos NetBEUI e IPX/SPX.

Windows 2000____________________________
Microsoft mejoró la familia Windows N T con la generación de sistemas
operativos Windows 2000. Como NT, 2000 salió en las versiones para orde­
nador de mesa y para servidor, llamadas Windows 2000 Professional y Windows
2000 Server. Windows 2000 combinó la interfaz de usuario de Windows 98
con la potencia subyacente de Windows NT. Windows 2000 era prácticamente
idéntico a Windows N T en términos de funcionamiento en red, seguridad y
usuarios, pero tenía también las funciones más actualizadas de Windows 98,
como un mejor soporte de controladores, el Administrador de dispositivos y
Plug and Play. Windows 2000 sólo prestaba soporte nativamente a TCP/IP,
aunque a través de configuración extra también prestaba soporte a NetBEUI,
IPX/SPX y AppleTalk.
Algunas de las mayores diferencias entre 2000 y N T estaban en el campo
de las redes. Microsoft, habiendo observado que Internet crecía apartándose
del funcionamiento en red NetBIOS de N T y cansada de intentar encontrar un
método para mantener NetBIOS en un mundo que iba hacia DNS a toda velo­
cidad, rediseñó totalmente sus dominios. Los viejos nombres de dominio
NetBIOS N T dieron paso a dominios basados en nombres DNS. Incluso en
una red pequeña que no forme parte de Internet, los nombres de dominio
Windows 2000 tenían ahora el esquema de nomenclatura puntuada DNS, como
server.totalhome. El último, y probablemente el mayor, cambio en las redes
Windows apareció con la introducción de un nuevo superdominio llamado
Active Directory. Hablaremos de Active Directory en breve.

Versiones Windows 2000 Server__________________________


Windows 2000 Server salió en tres versiones diferentes: Windows 2000
Server, Windows 2000 Advanced Server y Windows 2000 Datacenter Server.
Diríjase al sitio Windows 2000 de Microsoft ( http://www.microsoft.com/
windows2000/default.asp) para descubrir las diferencias entre las tres versio­
nes. Una pista: vea las opciones de CPU y RAM .

Windows 2000 Professional______________________________


Microsoft nunca sintió aprecio por mantener dos sistemas operativos, pero
al mantener la línea Windows 9x junto con la línea Windows NT, eso es exac­
tamente lo que hizo. Tampoco es que Microsoft tuviera demasiadas opciones:
N T tenía muchos requerimientos de hardware y no era compatible con varios
programas anteriores de Windows. Windows 9x era mucho más compatible
con lo anterior pero mostraba su edad en términos de sistemas de ficheros
anticuados (F A T ), seguridad prácticamente inexistente y dependencia del có­
digo de 16 bits. Windows 9x necesitaba un reemplazo, pero no al coste de
demasiados sistemas antiguos.
Windows 2000 Professional fue el primer intento de Microsoft de reempla­
zar los antiguos sistemas Windows 9x. A diferencia de NT, el uso de Windows
2000 Plug and Play, el excelente soporte de hardware y una interfaz de usuario
mejorada lo convirtieron en un buen reemplazo para muchos sistemas que
ejecutaban Windows 9x. Pero Windows 2000 Professional todavía tenía fuer­
tes requerimientos de hardware y no pudo desplazar a Windows 9x. Hubo que
llegar a Windows X P para que Microsoft pudiera declarar oficialmente a
Windows 9x obsoleto.
A pesar de todas las mejoras de Windows 2000, el sistema operativo con­
serva muchos de los problemas inherentes al trabajo en red con Windows.
Todos los sistemas Windows 2000 Professional todavía tienen usuarios loca­
les. Un grupo de ordenadores Windows 2000 Professional usará un modelo de
organización basado en servidor. Si se inicia una sesión en un sistema Windows
2000 Professional queriendo acceder a otro sistema Windows 2000 Professional
a través de Mis sitios de red, se necesitará una cuenta local separada en ese
sistema, igual que en los tiempos de Windows NT.
El gran cambio en las redes aparece cuando se añade un sistema Windows
2000 Server a la red y se configura Active Directory.

Windows 2000 Server y Active Directory ___________


Los servicios de directorio son áreas de almacenamiento centralizadas para
información acerca de los recursos de la red, incluyendo usuarios, aplicaciones,
ficheros e impresoras. Las aplicaciones de los servicios de directorio permiten a
los administradores gestionar y compartir centralmente información acerca de
los usuarios y recursos de sus redes y centralizar la autoridad de seguridad de
red. Hasta Windows 2000 Microsoft no creó un NOS con servicios de directo­
rio. Los servicios de directorio de Windows 2000 se llaman Active Directory.
Todas las funciones de dominio de Windows N T siguen funcionando; simple­
mente se han incorporado en Active Directory. Igual que en los tiempos de NT,
un ordenador debe ser miembro de un grupo de trabajo o un dominio. Un solo
Active Directory consta de uno o más dominios, si queremos que un ordenador
esté en el Active Directory, por omisión estará en un dominio.
Windows 2000 Server se deshace de la idea de PDC y BDC. En su lugar,
todos los controladores de dominio (D C ) son iguales. Si crea un usuario en
uno de los DC, automáticamente replicará la información de nuevo usuario en
todos los otros DC en Active Directory. Los dominios Active Directory son
verdaderos dominios DNS. De hecho, todos los datos de DNS están integrados
en el propio Active Directory.

Cuando instalamos un sistema Windows 2000 Server, en cierto momento se


llega a una pantalla que pregunta qué función realizará este servidor. Será un
controlador de dominio, un servidor miembro (parte de un dominio pero no un
controlador de dominio) o, si por alguna razón no quiere que esté unido a un
dominio, un servidor independiente.
Uno de los lugares en que Windows 2000 Server difiere más evidentemente
de Windows 2000 Professional es en Herramientas administrativas. Windows
2000 Server incluye todo tipo de software servidor que pueda ser necesario
para una red Windows, incluyendo los servidores DNS, W IN S y DHCP. En la
figura 12.27 se muestra la ventana Herramientas administrativas estándar en
Windows 2000 Professional. Compárela con el conjunto típico de Herramien­
tas administrativas en Windows 2000 Server que se muestra en la figura 12.28.
No hay forma de ver todo el Active Directory, pero hay algunas aplicacio­
nes en Windows 2000 Server que proporcionan un atisbo de partes del Active
Directory. En la figura 12.29 se muestra la utilidad Usuarios y equipos de
Active Directory. Este práctico programa realiza muchas tareas, pero se usa
más comúnmente para crear usuarios y grupos en el nivel de dominio.
Fíjese en el nombre totalhome.local en la figura 12.29. Totalhome.local es
un verdadero nombre DNS; entonces, ¿por qué no termina con ".com" o ".net"
como cabría esperar? La terminación ".local" muestra que este dominio no
está abierto a Internet. Por supuesto, cualquier sistema en este dominio puede
acceder a Internet, pero ninguna de estas máquinas puede actuar como un
servidor Web de Internet, un servidor FTP o ningún otro tipo de servidor
Internet a menos que se realicen ciertos pasos de seguridad.
Windows 2000 Server presta soporte a TCP/IP nativamente, pero necesita
configuración extra para prestar soporte a NetBEUI, IPX/SPX y AppleTalk.

Trabajar con 2000_______________________________________


Una útil mejora en Windows 2000 respecto a Windows N T es su agrupa­
ción de todas las utilidades en una práctica herramienta llamada Administra­
ción de equipos. Puede acceder a esta herramienta a través del Panel de control,
pero la mayoría de los técnicos simplemente hacen clic con el botón derecho
del ratón en el icono Mi PC y seleccionan la opción de menú Administrar
(véase la figura 12.30).
Administración de equipos es el lugar desde el que se crean cuentas de
usuario y grupos locales, se accede a Administrador de dispositivos, se locali­
zan recursos compartidos y se administran discos. Pero si hay que hacer cam­
bios en las NIC, protocolos o servicios de red, sigue siendo necesario acudir al
subprograma Red en el Panel de control. Windows2000 llama a este
subprograma Conexiones de red y de acceso telefónico (véase la figura 12.31).
Fíjese que el ordenador mostrado en la figura 12.31 tiene tres conexiones: la
conexión lOOBaseT es mi conexión de red de cable principal, la conexión
Emergency Dialup es una conexión de acceso telefónico de seguridad que pue­
do usar si mi red principal se va abajo y la conexión Bluetooth permite a esta
máquina conectar con cualquier dispositivo Bluetooth. El número de dispositi-
vos que aparecen en un sistema depende simplemente del número de dispositi­
vos que hay en ese sistema.
Cambiar el nombre del ordenador o cambiar la pertenencia a un grupo de
trabajo o dominio es también muy diferente en Windows 2000 en comparación
con Windows 9x o Windows NT. Para hacer estos cambios es necesario hacer
clic con el botón derecho del ratón en M i PC y seleccionar Propiedades para
abrir el cuadro de diálogo Propiedades del sistema (otra alternativa es
seleccionar el subprograma Sistema en el Panel de control). Haga clic en la
ficha Identificación de red para ver los ajustes de red actuales (véase la
figura 12.32).

Verá dos botones: I d d e r e d y P r o p ie d a d e s . Los dos se ocupan de la


misma tarea: cambiar el nombre del ordenador y también la pertenencia a un
dominio o grupo de trabajo. El botón I d d e r e d inicia un útil asistente que
nos guía a través de todos los pasos, mientras que el botón P r o p ie d a d e s abre
un cuadro de diálogo en el que hacer los cambios sin el asistente (véase la
figura 12.33).
¡No intente cambiar el nombre de un sistema Windows 2000 Server que se
esté ejecutando como controlador de dominio de esta forma! Si va a la pantalla
Identificación de red en una de estas máquinas, verá algo como lo mostrado
en la figura 12.34, indicando que no se puede cambiar el nombre del sistema
servidor. Los controladores de dominio Windows 2000 se merecen su nombre:
controlan los dominios. Intentar cambiar sus nombres o su pertenencia a un
dominio es un proceso bastante complejo.
Hay que señalar que esta restricción se aplica sólo a 2000. Windows Server
2003 permite cambiar el nombre de los controladores de dominio.
En general, trabajar con Windows 2000 en términos de configuración de red
es directo, ¡siempre que uno recuerde adonde debe ir para hacer esos cambios!
La otra cosa buena de saber cómo configurar los ajustes de red en Windows 2000
es que facilita la configuración de los ajustes de red en Windows XP: es casi igual.
Windows XP
Microsoft promociona Windows X P como el sistema operativo unificador,
que reúne la potencia de NT/2000 con la compatibilidad con lo anterior de
Windows 9x. Esta promoción podría estar sujeta a debate. Windows XP, por
debajo de su brillante interfaz de usuario, mejoró sólo ligeramente las herra­
mientas para la compatibilidad con programas antiguos, y el añadido de algu­
nas herramientas integradas, como un copiador de CD y el soporte a ficheros
.ZIP, no puede calificarse más que como una versión adornada de Windows
2000 Professional.
Windows X P no tiene versión Server como las que hay en Windows N T y
Windows 2000. De todas formas, sigue habiendo dos versiones de Windows
XP: Windows X P Home y Windows X P Professional, pero las dos son versio­
nes de usuarios. Windows X P Professional está diseñado para funcionar en
entornos de dominio y tiene toda la potencia y seguridad de Windows 2000
Professional. No hay diferencia entre Windows X P Professional y Windows
2000 Professional en términos de adonde acudir para hacer cambios de confi­
guración de red. Para añadir, modificar o quitar protocolos y servicios hay que
ir al subprograma del Panel de control Conexiones de red. Cada conexión de
red en Windows X P aparece como un icono separado, igual que en Windows
2000. Si queremos cambiar el nombre de un sistema o su pertenencia a un
grupo de trabajo o dominio, vamos a las propiedades de Sistema. Si sabemos
cómo configurar una red en Windows 2000, también sabemos cómo configu­
rar una red en Windows X P Professional, aunque es posible que cambien
algunos nombres. Supongamos que queremos unir un PC Windows 2000 y un
PC X P Professional al dominio M H TECH ED .LOCAL. En ambos casos, se­
leccionamos el subprograma Sistema del Panel de control. En Windows 2000,
hacemos clic en la ficha Identificación de red (véase la figura 12.35). En
Windows XP, hacemos clic en la ficha Nombre de equipo.
Compare esta figura con la figura 12.33 anterior; son prácticamente idénti­
cas. Si hace clic en el botón C a m b i a r en XP, verá que la nueva ventana es
prácticamente idéntica a Windows 2000. En la figura 12.36 puede ver estos
dos cuadros de diálogo uno al lado del otro para compararlos.
Windows X P Home Edition, como implica su nombre, es una versión muy
simplificada de X P diseñada para usuarios domésticos y de pequeña oficina
que no precisan las complejas funciones de seguridad de Windows XP
Professional. De hecho, Windows X P Home Edition está inutilizado para que
no pueda unirse a un dominio Windows. Si accede a las propiedades Nombre
de equipo en un sistema Windows X P Home, verá que no se mencionan los
dominios por ninguna parte (véase la figura 12.37).
Windows Server 2003 _________________
Windows Server 2003 (¡fíjese que no decimos Windows 2003 Server!) es la
versión de servidor de Microsoft actual. Windows Server 2003 es práctica­
mente idéntico a Windows 2000 Server. Con la excepción de algunos cambios
en la interfaz y algunas utilidades realmente prácticas, sólo los técnicos de red
avanzados notarán la diferencia entre estos dos sistemas operativos de red.
Describir esas diferencias está totalmente fuera de los objetivos de este libro.
Windows Server 2003 usa los mismos Active Directory, denominación de do­
minio, servicios e interfaces que se usan en Windows 2000 Server.

Perfiles de usuario____________________________ _
Todas las versiones de Windows prestan soporte al uso de perfiles de usua­
rio, que mejoran la facilidad de uso y la seguridad de una red. Un perfil de
usuario es una colección de ajustes que corresponden a una cuenta de usuario
específica y siguen al usuario a cualquier ordenador que use en la red. Los
perfiles de usuario permiten a los usuarios personalizar sus entornos de traba­
jo. El servidor comprueba los perfiles de usuario para determinar el papel
tapiz, disposición de escritorio y otras preferencias de entorno de cada usua­
rio. Cada vez que el usuario inicia una sesión en la red, el sistema cliente
recupera el perfil y muestra el sistema operativo en consecuencia. Éste es un
ejemplo:
Roger, Chris y Cindy trabajan en turnos diferentes compartiendo el mismo
ordenador Windows XP. Cuando cada uno de ellos inicia una sesión en el
ordenador al comenzar su turno correspondiente, Windows X P carga la confi-
guración apropiada para su perfil. Si los perfiles se encuentran en el disco
duro local, sólo afectan a ese ordenador. Pero un administrador de red avezado
almacenará los perfiles en un servidor de red, permitiendo que los perfiles
sigan a los usuarios sea cual sea el ordenador en que se encuentran. Cuando
Roger entra en el turno de día, puede usar un ordenador diferente y disfrutar de
todos sus ajustes personalizados. Y con todo lo que a Roger, Chris y Cindy les
gustan las ventajas de los perfiles de usuario, a Martin, el administrador de
red, le gustan aún más. Martin puede usar los perfiles para establecer restric­
ciones sobre cómo usan Roger, Chris y Cindy los ordenadores. Cuando su jefe,
Dudley, se queja de que los empleados pasan mucho tiempo jugando a Unreal
Tournament 2004, Martin modifica sus perfiles para que ya no puedan iniciar
Unreal Tournament. Martin puede restringir su uso de otras formas, impidién­
doles que hagan lo siguiente:
• Ejecutar otros programas.
• Cambiar sus iconos y papel tapiz de escritorio.

• Cargar nuevos programas.


Los perfiles de usuario ofrecen un aspecto y ambiente consistentes para el
usuario final y otorgan el control al administrador de red.

Novell NetWare________________________________
El uso continuado de versiones antiguas atestigua la potencia y estabilidad
de Novell NetWare. Muchas organizaciones actualizan su software cliente,
pero siguen usando sus servidores NetWare 3.x y 4.x existentes, siguiendo las
antiguas palabras del sabio: "¡Si no está roto, no lo arregles!". Los técnicos de
red deben familiarizarse con tres versiones importantes de NetWare: NetWare
3.x, NetWare 4.x y NetWare 5.x.

NetWare 3.x y el bindery_________________________________


NetWare 3.x ofrece sólidas capacidades para compartir ficheros e impresoras
usando la suite de protocolos IPX/SPX, pero carece de una base de datos de
seguridad centralizada. Cada servidor NetWare 3.x mantiene su propia base
de datos de seguridad, llamada Bindery. Cuando un usuario inicia una sesión,
el servidor NetWare compara el nombre de usuario y contraseña con su base
de datos Bindery y determina qué recursos compartirá con el usuario. NetWare
3.x funciona mejor en redes que sólo requieran un servidor, pues cada servidor
mantiene su propia base de datos Bindery independiente (véase la figura 12.38).
Un usuario que acceda a recursos en tres servidores distintos tiene que tener
tres cuentas de usuario y contraseñas separadas. La dependencia de NetWare
3.x respecto a IPX/SPX también limita su uso, mientras más y más redes se
pasan a TCP/IP como protocolo elegido.

NetWare 4,x y NDS________ __ __________________________


NetWare 4.x aumentó el éxito de NetWare 3.x añadiendo dos característi­
cas clave: Novell Directory Services (N D S) y encapsulación TCP/IP. NDS
organiza todos los usuarios y la información de recursos en una base de datos
conocida como el árbol NDS. El árbol NDS actúa como una base de datos de
seguridad centralizada, permitiendo a los usuarios que inician una sesión en el
directorio acceder a todos sus recursos desde cualquier lugar de la red. NDS
ha estado por aquí durante bastante tiempo y precedió a Windows Active
Directory por bastantes años. NetWare 4.x también presta soporte a TCP/IP,
permitiendo a los servidores y clientes NetWare poner paquetes IPX dentro de
paquetes TCP/IP, un proceso conocido como encapsulación (véase la figura
12.39). Aunque el diseño básico de NetWare asume el uso de IPX/SPX, la
encapsulación permite a NetWare usar TCP/IP sin un intenso rediseño. Des­
graciadamente, la encapsulación perjudica al rendimiento añadiendo una capa
adicional de información de protocolo en cada paquete.

NetWare 5.x/6-x_____ ________ __ __________ __ ________ —


NetWare 5.x y 6.x ejecutan TCP/IP nativamente, eliminando la necesidad
de encapsular TCP/IP. Tener TCP/IP nativo significa que NetWare ya no
necesita usar IPX/SPX en absoluto (aunque puede usarlo por compatibilidad).
Como NetWare habla ahora TCP/IP nativamente, tiene un rendimiento mucho
más eficiente que NetWare 4.x al usar TCP/IP. Familiarícese con los protoco­
los y bases de datos de seguridad que usa cada versión de NetWare, tal como
se muestra en la tabla 12.1.
N ovell llama a sus versiones de la cuenta de administrador Windows NT/
2000/XP, una cuenta que proporciona acceso total y completo al sistema, la
cuenta supervisor o admin, dependiendo de la versión de NetWare. ¡Com­
pruebe que sólo unos pocos administradores tienen acceso a la cuenta super-
visor/admin!
UNIX y Linux________________________
Según sigue creciendo la importancia de Internet, el sistema operativo UNIX,
durante mucho tiempo puntal de la computación universitaria y científica, se
está haciendo más importante para el técnico de red medio. Originalmente,
Internet consistía en unos pocos sistemas basados en U N IX en un puñado de
universidades dispersas por el mundo. Los protocolos de Internet básicos, como
FTP, HTTP, DNS y ARP, se originaron en realidad en el mundo de U N IX y
sólo después fueron trasladados a otros sistemas operativos. U N IX viene en
muchas versiones, pero todas comparten ciertas características. La flexibili­
dad de U N IX y el alza de las variantes de código abierto como Linux y Free
BSD hacen de U N IX un sistema operativo de red que un técnico de redes no
puede ignorar.

Muchos sabores
La gran variedad de versiones de U N IX , conocidas en la tierra de los técni­
cos como sabores, surgió porque Bell Labs puso U N IX a disposición de las
universidades, permitiéndoles modificar el sistema operativo para ajustarlo a
sus propias necesidades. Esta libertad para adaptar el sistema operativo alentó
la innovación, lo que condujo al desarrollo de tecnologías fundamentales como
el funcionamiento en red basado en TCP/IP, pero también dio origen a que los
muchos sabores de U N IX tuvieran importantes diferencias. Hoy, las principa­
les variaciones son Solaris de Sun, A IX U N IX de IBM , HP U N IX de Hewlett-
Packard y BSD. Aunque todas las versiones de U N IX comparten una apariencia
y ambiente similares, un programa escrito para un sabor a menudo requiere
modificaciones significativas para poder funcionar en otro. Afortunadamente,
el técnico de red típico puede dejar las variaciones entre los sabores U N IX a
los programadores. Desde el punto de vista del técnico de red, todas las versio­
nes de U N IX son más o menos parecidas.
Aplicaciones Web __________ ________ _____ _____________
Aunque se enfrenta a la creciente competencia de las familias Windows N T y
NetWare, U N IX sigue siendo el servidor elegido para dar servicios basados en
Internet como navegación Web y correo electrónico. Los protocolos usados para
los servicios basados en Internet se originaron principalmente en versiones de
U N IX y muchas organizaciones que usan NetWare o Windows para compartir
ficheros e impresoras siguen confiando en U N IX para sus servicios Internet.

Imprimir ________________ ' ____________________


Durante muchos años, la gente UNIX/Linux ha usado el conjunto de proto­
colos LPR/LPD para ocuparse de las tareas de impresión. Los clientes usaban
la parte LPR (solicitud de impresora en línea) para enviar una tarea de impre­
sión a un servidor de impresión. El servidor ejecutaba el protocolo LPD (de­
monio de impresora en línea) para gestionar esos envíos.
El sistema de impresión LPR/LPD está siendo reemplazado rápidamente por
el Sistema de impresión U N IX común (CUPS). CUPS resuelve varias limitacio­
nes inherentes a LPR/LPD y ha hecho que la impresión en U N IX y Linux sea
mucho más fácil y flexible que en el pasado. El sistema de impresión CUPS está
basado en el estándar Protocolo de impresión Internet (IPP) e incluye mejoras
importantes respecto a LPR/LPD. CUPS presta soporte a cualquier lenguaje de
impresora, aunque suele estar asociado comúnmente con el lenguaje PostScript.
De hecho, los ficheros de definición de impresora CUPS terminan todos con la
extensión PPD (Definición de impresora PostScript), incluso los que se usan con
impresoras no PostScript. CUPS tiene soporte integrado basado en Web para las
conexiones y gestión de impresoras y presta soporte a impresoras SA M B A y
LPD. CUPS también presta soporte a la mayoría de las funciones TCP/IP, como
cifrado y p ro x ie s , y a otras características que LPD nunca supo cómo gestionar.
El programa servidor CUPS en sistemas UNIX/Linux se llama (¡sorpresa!)
CUPS. En el cliente, se ejecuta el servicio CUPS o se usa uno de los muchos
programas distintos para acceder al servidor CUPS. En la mayoría de las
distribuciones UNIX/Linux, CUPS queda ahora oculto a los usuarios por al­
guna forma de cuadro de diálogo de configuración gráfica de impresora. Para
los usuarios que no pueden vivir sin la línea de comandos y quieren ejecutar
CUPS desde ella, están los comandos l p o l p r para enviar las tareas de
impresión CUPS al servidor CUPS.

Código abierto y Linux ______ _____ _


Si todavía no ha oído hablar de Linux, ¡tiene que leer el periódico un poco
más a menudo! Linus Torvalds, mientras era estudiante, expresó su contrarié-
dad ante el alto coste de la mayoría de las versiones de U N IX construyendo
una propia. Lo que hace que esta historia sea especial es que Torvalds otorgó
licencia a su clon U N IX , apodado Linux, de una forma única. Linux es un
sistema operativo de código abierto, distribuido bajo los términos de un GNU
Licencia pública general (G PL), que significa (entre otras cosas) que cual­
quiera que compra una copia tiene acceso total a su código fuente, los ladrillos
del sistema operativo. El acceso libre al código da a los desarrolladores de
software la capacidad de modificar el sistema operativo para ajustarlo a sus
necesidades. Esto ha llevado al rápido desarrollo de una gran variedad de
aplicaciones, incluyendo algunos de los servidores Web y de correo electróni­
co más usados en Internet. En la mayoría de los casos, tanto el sistema opera­
tivo Linux como las aplicaciones Linux se pueden descargar gratuitamente de
Internet, aunque empresas como SuSE y Caldera venden versiones empaqueta­
das y cobran por sus servicios de soporte técnico. En todos los sentidos, Linux
es un clon de U N IX totalmente desarrollado.
¿Tiene U N IX una supercuenta como Windows y NetWare? ¡Puede estar
seguro! La cuenta con todos los poderes en todas las versiones de UNIX/Linux
se llama root. De nuevo, dando a alguien la contraseña de la cuenta root se le
otorga la capacidad de iniciar una sesión en un sistema UNIX/Linux con acce­
so completo a cualquier cosa que quiera de ese sistema. ¡Otorgue la contraseña
root con sabiduría!

Mac OS________________________________________________
Apple Computer fue uno de los primeros en adoptar las funciones de red
para sus sistemas. Apostando por la postura a largo plazo de Apple de "noso­
tros podemos hacerlo mejor", Apple implemento el funcionamiento en red de
forma muy distinta a los otros sistemas operativos de red. Aumentando la
confusión, a lo largo de los años Apple ha hecho grandes actualizaciones a las
funciones de red del sistema operativo Macintosh. Todos estos cambios
increméntales hacen difícil presentar una breve perspectiva general del funcio­
namiento en red de Macintosh. Por ello, vamos a centrarnos en las funciones
NOS actuales de Macintosh, con una nota sobre algunos puntos históricos
fundamentales.
La clave de la exclusividad del funcionamiento en red de Macintosh en los
primeros tiempos es AppleTalk, la familia de protocolos de red para todo de
Apple. AppleTalk gestiona tareas que van desde la creación de paquetes en la
capa Transporte a establecer sesiones entre sistemas para prestar soporte a
aplicaciones de red. Uno puede comparar razonablemente la funcionalidad de
AppleTalk con el territorio cubierto por NetBIOS y NetBEUI de Microsoft
(aunque cualquier buen técnico de redes Mac se avergonzará al oír eso). Como
NetBIOS, AppleTalk fue diseñado principalmente para compartir ficheros e
impresoras. Sus convenciones de denominación son muy similares a las que
vemos en NetBIOS, aunque AppleTalk admite nombres de sistema muy lar­
gos. De cualquier forma, el límite práctico para un nombre AppleTalk es de
unos 20 caracteres. Como NetBEUI, AppleTalk no admite enrutamiento y usa
una función de emisión similar a NetBIOS para permitir que los sistemas se
reconozcan unos a otros. Los sistemas Macintosh usan también una función de
agrupamiento llamada zonas. Una zona funciona en su mayor parte como un
grupo de trabajo Microsoft. Las zonas no proporcionan seguridad de red y
simplemente actúan como una herramienta organizativa.
No es sorprendente que, dada su abrumadora popularidad, todos los siste­
mas Macintosh modernos implementen TCP/IP, usando un programa llamado
AppleShare IP. La misión de AppleShare IP es conectar el sistema Macintosh
con redes IP, incluyendo Internet. Apple también hace Mac OS X Server, un
sistema operativo de servidor totalmente desarrollado que incluye herramien­
tas que facilitan la interconectividad con Windows y Linux. También mejora
mucho la seguridad de red, en particular implementando grupos y robustas
cuentas de usuario. Así, el funcionamiento en red Macintosh implica dos pro­
ductos: las funciones de red básicas de AppleShare IP, que están integradas en
todos los sistemas Macintosh, y Mac Server.

Creación de servidores y clientes

Después de escoger el mejor NOS para su red, debe instalar el software del
sistema operativo en todos los sistemas de la red. Se enfrentará a varios asun­
tos fundamentales en distintos pasos durante el proceso de instalación. Aun­
que cada sistema operativo gestiona estos asuntos de forma distinta, solucionar
cada uno de ellos es algo que nos compete a nosotros o al NOS.

Interfaz de red
Cada sistema de la red debe tener algún dispositivo mediante el cual acce­
der a la red, llamado interfaz de red. En la mayoría de los casos, será una NIC
o un módem. Afortunadamente, el mundo de Plug and Play (PnP) ahora es
predominante y ahora instalar una NIC o un módem se ha reducido práctica­
mente a enchufar el dispositivo y echarse atrás mientras el NOS se ocupa de
todo lo demás. El único asunto del que tenemos que preocuparnos es que el
dispositivo quede instalado apropiadamente. Eso significa saber a qué lugar
del sistema operativo hay que ir para comprobarlo. En casi todas las versiones
de Windows, eso significa una visita al viejo Administrador de dispositivo. En
la figura 12.40 se muestra una N IC en perfecto funcionamiento en el Adminis­
trador de dispositivos de Windows 2000.

Otros sistemas operativos, como Linux, no son tan atractivos, pero sí igual
de funcionales. En la figura 12.41 se muestra el resultado de ejecutar el co­
mando IFCONFIG y buscar ethO, el nombre universal del adaptador Ethernet
en el mundo UNIX/Linux.

Si una NIC no funciona correctamente, aparece cierto tipo de información


de error. Windows añade una X o una ? al gráfico del dispositivo, mientras que
Linux da un mensaje de texto, pero de las dos formas se sabe si la N IC está
funcionando. Tenga en cuenta que cada sistema operativo proporciona inva­
riablemente más de una forma de comprobar la NIC. Los dos ejemplos que he
dado no son las únicas maneras para comprobar una NIC en Windows o Linux,
son las que uso yo.

Protocolo________________________________
Todo PC de una red debe ejecutar una suite de software que permita al PC
comunicarse a través de la red, dicho de otra forma, un protocolo. Como todo
el mundo usa TCP/IP, puede apostar que su NOS instalará TCP/IP como
protocolo predeterminado, a menos que esté utilizando un sistema operativo de
red antiguo. Asegúrese de conocer los diferentes protocolos que se instalan
con los distintos sistemas operativos de red, incluyendo los antiguos. Se han
descrito todos en este capítulo.

Nomenclatura____________________________
¡Bien, ésta es de las gordas! En la mayoría de las redes hay que dar a cada
sistema, o por lo menos a cada sistema que comparta recursos, un "nombre
amistoso" o, lo que es lo mismo, uno que no sea 192.168.43.2 o algo igual de
críptico y difícil de recordar. Vemos este nombre amistoso cuando se muestran
recursos compartidos de red. En Windows, puede ver los recursos compartidos
usando el siempre popular Entorno de red/Mis sitios de red. (N ovell NetWare
también llama a esta aplicación Network Neighborhood o Entorno de red.)
Todos los sistemas operativos de red tienen una aplicación similar. En la figu­
ra 12.42 se muestra Mis sitios de red en un sistema Windows 2000 mostrando
un servidor Novell NetWare llamado N E T W A R E 5 1.
Como he dicho, las redes basadas en organización dan nombre a los grupos
de ordenadores siguiendo propósitos organizativos. Afortunadamente, crear es­
tos nombres de grupos es asunto de la gente que configura los servidores, no del
técnico de redes. Pero si un administrador de red le dice que configure un sistema
cliente Windows 2000, debe entender qué son los grupos organizativos y los
nombres de grupo y saber cómo asignar un cliente a un grupo. En la figura 12.43
se muestran cinco grupos en mi red. Estos grupos se llaman dominios porque,
bueno, porque así es como decidió Microsoft llamar a sus grupos de ordenado­
res. Los nombres de dominio en este ejemplo son los que yo creé.
Sistemas operativos de red basados en organización diferentes usan nom­
bres distintos para estos grupos. Windows los llama dominios, mientras que
NetWare los llama árboles.

Figura 12.43. Dominios en la red de Mike.

Servidor o cliente_________________________
Si instala Novell NetWare, éste automáticamente preparará un servidor. Otros
sistemas operativos, como Windows 98, actúan automáticamente como clientes.
Los ordenadores Windows 2000/XP/2003, Linux y Macintosh se ejecutan como
clientes y como servidores. El truco está en que algunos sistemas operativos,
especialmente los clientes Windows 9x, cuando se ejecutan en redes basadas en
recursos, requieren que también los configuremos para actuar como servidores.
Esto sólo significa en realidad que hay que activar Compartir archivos e
impresoras, para que los sistemas Windows 9x puedan compartir.

Cuentas de superusuario___________________
Todos los sistemas operativos de red requieren cuentas de usuario. Cual­
quier NOS que requiera esto vendrá con una cuenta de usuario integrada con
todos los poderes que tienen control total sobre todo lo que hay en la red.
Esta cuenta se llama supervisor o admin en NetWare, Administrador en
Windows NT/2000 y root en UNIX/Linux. Cuando se instala un sistema por
primera vez, hay que establecer la contraseña para esta cuenta. Como puede
imaginar, la contraseña de esta cuenta es algo que sólo deben conocer las
personas de máxima confianza. La mayoría de los sistemas operativos re­
quieren que se use esta cuenta, o una equivalente (generalmente es posible
crear más cuentas con los mismos poderes), para realizar la mayoría de las
tareas administrativas de la red. Casi siempre, será el propio administrador
quien cree cuentas de usuarios; sin embargo, la mayoría de los sistemas
operativos de red permiten a un administrador delegar sus poderes para crear
cuentas a otras cuentas de usuario: ¡una buena forma de delegar trabajo
administrativo!

Grupos__________________________________
La mayoría de los sistemas operativos de red tienen grupos predetermina­
dos. Por ejemplo, Windows NT/2000 tiene un grupo llamado Todos. Cual­
quiera que tenga una cuenta de usuario válida se convierte automáticamente en
miembro de este grupo. Su administrador de red casi seguro que habrá hecho
grupos como éstos para su red.

Contraseñas____________________________ _
Las contraseñas son ahora bastante comunes en todos los sistemas operativos
y hay que tener un conocimiento general de ellas.
La seguridad de red sólo funciona bien cuando los usuarios mantienen se­
guras sus contraseñas. Por ejemplo, las contraseñas nunca deben estar escritas
donde otro usuario pueda encontrarlas y los usuarios nunca deben revelar su
contraseña a nadie, ni siquiera al administrador de red. En la mayoría de los
casos, el administrador puede reestablecer la contraseña de un usuario sin
conocer la antigua. Sin embargo, muchos usuarios no conocen esta posibilidad
y son presa fácil de uno de los trucos de h a ck er más antiguos: la llamada
telefónica del falso técnico de red. En una organización grande, la mayoría de
los usuarios no conocerán a todos los técnicos de soporte de red. Un h a ck er
puede llamar a uno de estos desventurados usuarios y decirle: nSoy Howie, del
soporte técnico. Estamos mejorando la red de deflectores delanteros y necesi­
tamos su contraseña para reestablecerla cuando hayamos terminado". Un sor­
prendente número de usuario caerá en la trampa y dará su contraseña a quien
se la pide por teléfono. ¡Hacer pensar a los humanos nunca es fácil, pero es
una parte vital de la seguridad de red!
Enseñar a los usuarios de red la atención que necesitan sus contraseñas es
una parte fundamental de cualquier plan de seguridad de red. Primero, hay que
enseñar a los usuarios a escoger buenas contraseñas. Una buena contraseña no
puede ser adivinada fácilmente. No deben estar basadas en información acerca
del usuario que uno de los malos pueda obtener fácilmente. Por ejemplo, si
Hermán vive en 1313 Mockingbird Lañe, está casado con L ily y tiene una
mascota llamada Spot, nunca debe usar las siguientes contraseñas:
• mockingbird.
• dribgnikcom (mockingbird escrito al revés).
• lily.
• ylil (lily escrito al revés).
• spot.
• tops (spot escrito al revés).
Idealmente, una contraseña no debe ser una palabra real en absoluto. Los
hackers que sondean una red a menudo emplean utilidades de búsqueda de
contraseñan que prueban palabras comunes del diccionario al azar. Los admi­
nistradores de red pueden reducir la efectividad de tales programas de búsque­
da de contraseñas exigiendo que todas las contraseñas sean más largas de seis
u ocho caracteres. Los hackers se enfrentan a una tarea más difícil si las
contraseñas son más largas porque hay muchas más combinaciones posibles.
Las contraseñas más seguras contienen una combinación de letras y números.
Los usuarios las odian porque son las más difíciles de recordar. La siguiente
lista contiene contraseñas fuertes:
• gr78brk3
• tnk23wqk

• bob0tw2&

Un buen administrador de red debe asumir que, con el tiempo suficiente, las
contraseñas de algunos usuarios serán del conocimiento público. Para limitar
el impacto de estas contraseñas expuestas, un administrador de red cuidadoso
establece que las contraseñas caduquen periódicamente, generalmente cada 30
días como mucho. Si una contraseña pasa a ser de dominio público, el agujero
en la seguridad desaparecerá automáticamente cuando el usuario cambia de
contraseña. Uno de los aspectos más frustrantes de la implementación de con­
traseñas es la corriente de llamadas pidiendo soporte técnico de usuarios que
no pueden iniciar una sesión en la red. Si me dieran un dólar por cada vez que
un usuario dejó activada la tecla B lo q M a y ú s o que simplemente no escribió
correctamente la contraseña...
La mayoría de los sistemas operativos de red también permiten deshabilitar
una cuenta de usuario. Una cuenta de usuario deshabilitada es simplemente
una cuenta cuyo acceso ha sido deshabilitado pero que no ha sido eliminada
del sistema. Muchos administradores de red deshabilitan una cuenta si el usua­
rio tiene un permiso largo o un encargo temporal. ¡Por supuesto, es seguro que
alguien oirá las protestas cuando el usuario vuelva y no pueda iniciar una
sesión porque su cuenta está deshabilitada!
Como persona que presta soporte técnico a las redes, es imprescindible
tener un conocimiento básico de los diferentes fabricantes y modelos de sis­
temas operativos de red disponibles hoy. Familiarícese muy bien con las
muchas variaciones de los productos N ovell, Microsoft y Linux/UNIX, y
asegúrese de entender las diferencias entre el trabajo en red cliente/servidor
y entre iguales.

Resumen del capítulo________________________


Después de leer este capítulo, debe entender lo siguiente acerca del trabajo
en red.
Defina los conceptos de los modelos basados
en recursos, servidor y organización
y sitúe cada sistema operativo
en el modelo apropiado____________________
Los diferentes modelos operativos gestionan su seguridad y sus recursos
de diferentes formas. Tres tipos básicos descritos en este capítulo son los
modelos basados en recursos, basados en servidor y basados en organiza­
ción. Las redes basadas en recursos son relativamente limitadas. La infor­
mación de seguridad se conserva cerca del propio recurso (por ejemplo, una
carpeta). Sin embargo, las redes basadas en servidor dependen de cada servi­
dor individual para mantener la información de seguridad y permisos. Aun­
que estos modelos de red basada en servidor son una mejora frente a las
redes basadas en recursos, mantener diferentes niveles de acceso para recur­
sos individuales (usuarios, grupos, ficheros, carpeta e impresoras) resulta
abrumador. Estos modelos de red basada en servidor en redes con un solo
servidor y en sistemas operativos antiguos. Las redes basadas en organiza­
ción tienen uno o más servidores controlando los recursos. Esto proporciona
excelente tolerancia a fallos y una gran velocidad de acceso a los recursos,
junto con un solo inicio de sesión. En lugar de grupos de trabajo, estas redes
basadas en organización operan en dominios. Los usuarios pueden ser pues­
tos en distintos grupos, dependiendo de su tarea, lo que simplifica la admi­
nistración de la red.
Un ejemplo de los modelos de red basada en recursos puede ser Windows
9x, donde pueden compartirse carpetas. Los usuarios de la red no necesitan
conocer una contraseña para obtener acceso a una carpeta concreta que contie­
ne ficheros.
Novell NetWare proporciona el mejor ejemplo de una red basada en servi­
dor. Los servidores NetWare son realmente sólo eso: servidores de ficheros e
impresoras. Los clientes individuales en la red no pueden verse unos a otros,
sólo ven al servidor.
Los modelos de red basada en organización están representados por las
redes Microsoft Windows NT/2000/2003 Server. Los servicios de directorio
los gestiona Active Directory, que es un depósito central de información y
niveles de acceso para usuarios, grupos, ficheros, carpetas e impresoras. Uno
o más servidores alojan esta "base de datos" de cualquier información y gestio­
nan las actualizaciones a través de un proceso para duplicar y compartir lla­
mado "replicación".
Describa en detalle cómo realizan el trabajo
en red los diferentes sistemas operativos
Microsoft Windows 9x (incluyendo 95/98/Me) puede conectar con servido­
res Windows bastante fácilmente a través de un grupo de trabajo. Windows 9x
siempre usará NetBIOS con el Cliente para redes Microsoft, permitiendo como
mucho una débil seguridad para compartir carpetas. También se necesita Com­
partir impresoras y archivos para redes Microsoft. Windows 98 introdujo TCP/
IP instalado por omisión, permitiendo una mejor escalabilidad y conectividad
Internet. La detección Plug and Play de las N IC ayudó en la configuración de
sistemas individuales.
Microsoft Windows NT/2000/XP/2003 pueden conectar con servidores
Windows fácilmente usando un grupo de trabajo o un dominio. Windows NT/
2000/XP/2003 conserva por compatibilidad con lo anterior la capacidad
NetBIOS, aunque tiene instalado TCP/IP por omisión. De nuevo, se requieren
Compartir impresoras y archivos para redes Microsoft y Cliente para redes
Microsoft. El subprograma Red permite configurar las NIC, los protocolos y
los nombres de identificación de red en los sistemas Windows NT. Versiones
posteriores de Windows (2000, X P y 2003) añadieron Plug and Play y una
GUI más amistosa. Windows 2000/XP/2003 usa el modelo de seguridad de red
basada en organización, haciendo que uno o más controladores de dominio
mantengan el servicio Active Directory en la red. Estas redes son muy escalables
y aparecen comúnmente en empresas con redes de tamaño medio y grande.
Los servidores Novell NetWare disfrutaron del predominio en los primeros
tiempos del mercado de los sistemas operativos de red. Los sistemas actuaban
como redes cliente/servidor clásicas, con un servidor funcionando como sim­
ple servidor de ficheros e impresoras. Las estaciones de trabajo sólo podían
ver los recursos compartidos en los servidores NetWare, no podían verse entre
sí. Era necesario NW Link con su protocolo asociado IPX/SPX en los sistemas
Microsoft para conectar con servidores NetWare, generalmente instalado usual­
mente con GSNW o CSNW : Servicios de puerta de enlace para NetWare (en
servidores Windows) o Servicios de cliente para NetWare (en clientes Windows
individuales). Las versiones más nuevas de N ovell NetWare han pasado a usar
el protocolo estándar de Internet: TCP/IP.
Los sistemas UNIX/Linux vienen en muchos sabores (variedades) que se
han desarrollado desde hace muchos años. Estos sistemas basados en U N IX
eran perfectamente capaces de actuar como servidores de correo electrónico y
Web. Los sistemas U N IX han sido utilizados intensivamente en universidades
y comunidades científicas. Internet consistía originalmente en unos cuantos
sistemas basados en U N IX ubicados en varias universidades en todo el mundo.
Los protocolos de Internet comunes (AR P, DNS, FTP y H T T P) realmente
empezaron con U N IX y luego se incluyeron en sistemas operativos posterio­
res. U N IX es flexible y tiene algunas variantes de código abierto, como FreeBSD
y Linux, que permiten la modificación de su código fuente.
Merece la pena mencionar en esta sección el Mac OS, que ha tenido varias
generaciones con capacidades de red siempre mejoradas dentro de su nicho del
mercado. Los ordenadores Macintosh antiguos usaban el protocolo AppleTalk,
indispensable para crear redes estrictamente Macintosh. Los ordenadores
Macintosh tienen su propia versión de grupos de trabajo llamados zonas. Las
redes con sistemas Macintosh más nuevos usan el básico AppleShare IP para
conectar unos con otros. Los servidores en redes Macintosh usan software
servidor AppleShare IP con avanzada funcionalidad TCP para realizar las
funciones de servidor de red.

Configure un cliente Windows para conectar


con cualquier versión de servidor Windows
Se necesitan tarjetas de interfaz de red (N IC ) o módems para establecer
conectividad en una red. Para conectar, todos los sistemas deben tener el
mismo protocolo, que tiene que estar asociado por enlace con una N IC indi­
vidual. Asegúrese de que obtiene los controladores más modernos para las
NIC de su red.
Los sistemas tienen que seguir algún tipo de convención de denominación
para facilitar la conectividad de red. Las primeras redes seguían un sencillo
esquema de denominación de ficheros LM HOSTS (hasta 15 caracteres) en un
espacio de nombres plano, como "PC11" o "ClerkM". Los servidores W INS
simplificaron la conectividad en aquellas primeras estructuras de red. Des­
pués, los sistemas de denominación usaron un fichero HOSTS. La mayoría de
los esquemas de denominación de ordenador usan actualmente directrices im­
puestas por servidores DNS, como www.totalsem.com o www.mhteched.com.
Los sistemas pueden actuar como cliente, como servidor o a la vez como clien­
te y como servidor, como es típico en la mayoría de las redes actuales.
El usuario Administrador actúa como superusuario de la red. La cuenta
Administrador de un sistema Windows NT, 2000, 2003 o X P tiene el control
total sobre él. Los usuarios deben organizarse en grupos según su función. Los
administradores locales tienen permisos sobre todos los aspectos de un sistema
individual, mientras que los administradores de red gobiernan todo el dominio
de red.
Deben exigirse contraseñas para iniciar una sesión con una cuenta de usua­
rio. Las contraseñas complejas tienen al menos ocho caracteres de longitud,
incluyendo números y letras, con minúsculas y mayúsculas, y caracteres espe­
ciales como o ")" para resistir los intentos de romper las contraseñas por
la fuerza bruta. Compare la contraseña "contraseña" con la contraseña similar
pero mucho más compleja "P$$w0rd77".

Proyectos de laboratorio_______________________

Proyecto de laboratorio 12.1________________


Investigue el servidor de su red. ¿Cómo puede clasificarlo: entre iguales o
cliente/servidor? ¿Cuántos servidores hay en la red? ¿Qué tipos de servidores
hay disponibles? ¿Qué servidores de seguridad hay establecidos? ¿Cómo
expandiría su red? ¿Cubre adecuadamente las necesidades de sus usuarios
finales? Documente sus descubrimientos. A continuación cree un boceto aproxi­
mado que muestre todos los servidores mencionados. Piense en usar el
subprograma Paint o Microsoft Visio, si están disponibles, como ayuda para
sus bocetos. Por último, reúna todos sus papeles, incluyendo los bocetos, en
un informe presentable con cubierta que incluya gráficos, su nombre y fecha.
Use el tiempo sabiamente, ¡pero sea creativo!

Proyecto de laboratorio 12.2 _____________


Cree una hoja de cálculo que se usará como ayuda para el estudio. Debe
mostrar las ventajas frente a los inconvenientes de los modelos de red basada
en recursos, servidor y organización. Intente encontrar al menos una ventaja y
un inconveniente para cada método. Use la siguiente tabla como guía para
empezar.

Tipo de modelo de red Ventajas Inconvenientes

Basada en recursos
Basada en servidor
Basada en organización
13. Compartir
recursos
En toda red funcional, los sistemas servidores comparten recursos y los
sistemas clientes acceden a esos recursos compartidos. En este capítulo vamos
a ver los diferentes modos en que los sistemas operativos de red comunes
permiten a los servidores compartir recursos, concentrándonos en cómo se
comparten carpetas e impresoras en las diferentes versiones de Microsoft
Windows, Novell NetWare y Linux/UNIX. Después veremos cómo configurar
clientes Windows 9x, 2000 y X P para que accedan a esos recursos comparti­
dos. ¡Después de todo, una red instalada de ordenadores servidores y clientes
es inútil sin recursos que los servidores puedan compartir y a los que los
sistemas clientes puedan acceder!
Los pasos básicos para hacer que cualquier recurso se pueda compartir son
prácticamente los mismos cuando se comparte una carpeta del disco C: en una
pequeña red o un gran sitio Web en toda Internet. Para compartir un recurso,
hay que hacer que sea compartible y hay que darle un nombre. Cómo se nom­
bran los recursos compartidos varía, dependiendo del sistema operativo y del
tipo de recurso compartido.

Nomenclatura de recursos __________________


Las nomenclatura de recursos pueden ser de dos tipos: convenciones de
nomenclatura inventadas por N ovell y Microsoft, y convenciones de nomen­
clatura de recursos que usamos para cosas basadas en TCP/IP. Windows y
NetWare llevaban compartiendo carpetas y ficheros en sus propias L A N inter­
nas desde mucho antes de trasladarse al mundo Internet, y como resultado
tienen una forma diferente de mirar cómo se comparten carpetas y ficheros de
la que podríamos ver en Internet. Empecemos por entender cómo dan nombre
Windows y NetWare a los recursos compartidos.
Scott decide compartir su carpeta C:\Half-Life de su sistema Windows XP
Professional; ¿cómo saben sus compañeros de la red que el recurso está dispo­
nible para su uso? Supongamos que su sistema está ejecutando el protocolo
correcto, está conectado correctamente a la red y su ordenador tiene el nombre
Scottxp. Eso es la mitad de la batalla, pero no basta sólo con un nombre de
servidor. Cada recurso compartido debe tener también un nombre.
La combinación de un nombre de servidor y un nombre de recurso compar­
tido da a la gente que quiere usar el recurso algo a lo que apuntar para selec­
cionar un recurso concreto. Los clientes Windows usan la herramienta Entorno
de red/Mis sitios de red para explorar la red buscando recursos disponibles.
En la figura 13.1 se muestra la carpeta Mis sitios de red en mi PC. Puedo ver
todos los sistemas que comparten actualmente recursos, incluyendo el PC de
Scott (Scottxp). Haciendo clic en el icono Scottxp aparecen todos los recursos
compartidos, como se muestra en la figura 13.2.

Puede ver fácilmente la carpeta de Half-Life en la figura 13.2, pues Scott


escogió llamar a esta carpeta compartida "H alf-Life". Ése no es siempre el
caso. El nombre mediante el que se comparte un recurso en una red no tiene
que ser el mismo que el del recurso real. Llamamos al nombre del recurso
compartido en la red nombre compartido en red. Un nombre de red no es, a
menudo no puede ser, el mismo que su nombre real. La carpeta compartida de
Scott C:\Half-Life tiene el nombre de red Half-Life, pero podría igualmente
haberla llamado "T IM M Y " o "ScottGame" o simplemente cualquier otra cosa
dentro de los límites de las convenciones de nomenclatura NetBIOS o DNS.
Para acceder a esta carpeta, haga doble clic sobre ella; después, suponiendo
que no haya reglas de seguridad que lo impidan, puede acceder a los ficheros y
subcarpetas de esta unidad compartida.

UNC_______________

Mis sitios de red de Windows hace que explorar una red sea algo fácil.
Simplemente haciendo clic en un grupo, sistema servidor o recurso comparti­
do, podemos acceder a lo que queramos, o al menos a aquello para lo que se
nos permita el acceso. Pero el funcionamiento en red no siempre ha tenido que
ver con sistemas cliente Windows. Hace mucho tiempo, antes de que Windows
existiera, Microsoft fue el paladín del concepto de Convención de nomenclatu-
ra universal (U N C ), que describe cualquier recurso compartido en una red
siguiendo esta convención:

\\<nombre_servidor>\<nombre_recurso_compartido>

Los programas DOS (antes de Windows, ¿recuerda?) accedían a los recur­


sos compartidos usando comandos escritos en la línea de comandos. Los siste­
mas DOS necesitaban nombres UNC para acceder a recursos compartidos.
Supongamos que alguien quería acceder a la carpeta C:\Half-Life de Scott. El
nombre UNC que había que escribir para acceder a su sistema sería WScottxp
y el nombre UNC de la carpeta compartida sería \\Scottxp\Half-Life. Si se
estuviera usando el viejo NOS basado en DOS llamado L A N Manager, habría
que escribir extraños comandos en la línea de comandos C: prompt, como
NET use y: \\Scottxp\half-life

Este comando, en un proceso conocido como conexión, crea una unidad Y:


en el sistema cliente que en realidad es la carpeta compartida \\Scottxp\Half-
Life. Todas las versiones de Windows siguen prestando soporte a la conexión
de unidad. Afortunadamente, ya no hay que escribir extraños comandos en el
símbolo del sistema, aunque si uno quiere puede hacerlo. Basta con hacer clic
con el botón derecho en la carpeta en Mis sitios de red y seleccionar Conectar
a unidad de red para que se abra un asistente (en algunas versiones de
Windows); o abrir Mis sitios de red en Windows X P y seleccionar Conectar a
unidad de red en el menú Herramientas para iniciar el asistente (véase la
figura 13.3).

Seleccione una letra de unidad para la conexión (y en Windows XP, nave­


gue hasta la carpeta compartida) ¡y la carpeta compartida aparecerá
mágicamente en la carpeta M i PC! En la figura 13.4 se muestra la carpeta
compartida \\Scottxp\Half-Life conectada como la unidad Y: en mi sistema
bajo M i PC. Windows X P incluso es lo bastante amable para cambiar ligera­
mente el icono y mostrarlo separado de las unidades locales, para que sepamos
que la carpeta es una unidad conectada; ¿ve la diferencia?

Aunque los sistemas Windows siguen prestando soporte a la conexión de


unidades, las aplicaciones Windows pueden acceder a las carpetas comparti­
das directamente con sus nombres UNC, por lo que ya no es necesario asignar
una letra de unidad a una carpeta compartida. Pero a pesar de que la conexión
de unidades ya no es tan común como fue, todavía se usa en algunas redes,
especialmente por razones de seguridad o para prestar soporte a alguna aplica­
ción antigua que necesite acceder a una letra de unidad y no pueda usar un
nombre UNC. La conexión de unidad, junto con varias otras funciones para
compartir, simplemente no funcionaría sin UNC.
Compruebe que puede reconocer un nombre UNC válido. Siempre empie­
zan con una barra doble (\\) seguida del nombre del sistema servidor y después
una barra inclinada (\) seguida del nombre del recurso compartido,
Los UNC no están limitados a carpetas compartidas y unidades. También
podemos usar un UNC de impresora para conectar con una impresora compar­
tida. Este proceso, similar a la conexión con unidad, se llama capturar una
impresora. Una impresora capturada usa un puerto local LP T que conecta con
la impresora en red. Como al asignar letras de unidad, esto sólo se suele hacer
para prestar soporte a programas antiguos que no son lo bastante listos para
saber como imprimir directamente con una impresora con nombre UNC; es
algo que ya casi no se hace. En los antiguos tiempos, podíamos capturar una
impresora igual que una carpeta compartida, usando el comando NET en
Windows:
NET use LPT1 \\Tim\Printer

Aunque raramente usamos estos antiguos comandos para conectar carpetas


y capturar impresoras, los UNC son todavía una parte importante del mundo
del trabajo en red, especialmente con sistemas Windows. El soporte por parte
de Windows a los UNC es profundo; casi cualquier aplicación del sistema que
tenga que ver con localizar un fichero o carpeta leerá UNC. Pruebe a abrir
Internet Explorer o el Explorador de Windows y escribir un nombre UNC
válido conocido en el área de dirección: se abrirá la carpeta de red correspon­
diente. En la figura 13.5 se muestra cómo pasa eso cuando escribo un UNC en
a barra de direcciones del Explorador de Windows.

Trabajar desde la línea de comandos______________________


Si tiene un PC en red que ejecuta Windows NT, 2000, 2003 o XP, vaya al
símbolo del sistema y pruebe las antiguas prácticas. Le sorprendería lo a me­
nudo que hay que recurrir a la línea de comandos para hacer que las cosas
funcionen rápida y eficientemente. Primero, comparta una carpeta de un PC
con el comando NET SHARE. Si, por ejemplo, tiene una carpeta llamada
c:\tempfiles en el disco duro, escriba lo siguiente para crear un objeto compar­
tido en red llamado TEMP: c : \ > n e t s h a r e te m p = c : \ te m p f i l e s y
pulse la tecla I n t r o .
Una vez que haya creado una carpeta compartida, vaya a otro PC en la red
y acceda a esa carpeta compartida con el comando NET USE. Si el PC origi­
nal se llamaba TIM SPC, por ejemplo, habría que escribir lo siguiente para
conectar con el objeto compartido TEM P usando la letra de unidad X: n e t
u s e x : \ \ tim s p c \ te m p y pulse la tecla I n t r o . Compruebe la ventana
M i PC para ver si la conexión ha tenido éxito.

URL____________________________________________
Aunque Microsoft desarrolló los nombres UNC para que funcionaran con
cualquier recurso compartido, hoy día se usan casi exclusivamente con carpetas
e impresoras. Otros recursos compartidos como el correo electrónico y los
navegadores Web usan la nomenclatura más común, y más conforme con Internet,
de Localizador de recursos universal (U R L). Veremos más sobre los U R L en un
capítulo posterior. En el resto de este capítulo vamos a comentar cómo compar­
ten recursos los diferentes sistemas operativos y después veremos cómo se acce­
de a esos recursos compartidos. Trataremos los U R L hasta cansarnos, pero,
antes de eso, hay que entender el concepto fundamental de los permisos.

Permisos_________________________________
Una vez que se ha preparado un recurso para compartir y se le ha dado un
nombre de red, ¿cómo controlamos quién obtiene acceso a él para hacer qué?
Ya hemos hablado de esto anteriormente: usamos permisos. Ya hemos visto
los permisos, o derechos como los llamaba Novell NetWare, en el capítulo
anterior, pero ahora vamos a estudiarlos con más atención. Aquí he incluido
alguna información que le resultará familiar, pero será útil como recordatorio
si ha pasado un tiempo desde que la leyó. Como sabe, los permisos son conjun­
tos de atributos que los administradores de red asignan a los recursos para
definir qué usuarios pueden hacer qué cosas con ellos (¡con los recursos, no
con los administradores!). Un permiso bastante típico usado en todos los siste­
mas operativos de red es el permiso ejecutar que se asigna a algunas carpetas.
El permiso ejecutar, como indica su nombre, permite al usuario o grupo que
dispone de él ejecutar cualquier programa que esté dentro de la carpeta.
Los tipos de permisos varían, dependiendo del recurso que se está compar­
tiendo. Si comparto una impresora, ciertamente no necesito un permiso llama­
do ejecutar, ¡aunque debo admitir que en el pasado a veces habría ejecutado a
alguna impresora de agujas problemática! Las impresoras más bien suelen
tener permisos como administrar impresoras que permiten a ciertos grupos
reestablecer la impresora o iniciar y detener tareas de impresión.
Hay muchos, muchos más tipos de permisos además de los dos que acabo
de describir. Sólo quería que tuviera una idea de la apariencia de un par de
ellos. Uno de los aspectos más fascinantes de los permisos es las diferentes
formas en que los utilizan los sistemas operativos de red. Veamos los sistemas
operativos de red más comunes para entender cómo usan los permisos.

Modelos de seguridad enfrentados__________


Lo primero que hay que entender aquí es que Windows 9x tiene una natura­
leza extraña cuando se trata de trabajo en red y permisos. Trata los permisos
de una forma, mientras todos los demás sistemas operativos que vamos a co­
mentar los tratan de otra forma (mejor). Todo se reduce a la diferencia entre el
modelo de seguridad basado en recursos y los modelos basados en servidor y
organización. Los modelos basados en servidor y organización tienen dos ca­
pas de seguridad entre un usuario y el recurso al que quiere acceder, mientras
que el modelo basado en recursos sólo tiene una.
Como recordará del capítulo anterior, en los modelos de servidor y organiza­
ción, los usuarios deben iniciar una sesión para poder acceder a los recursos
compartidos. En el modelo basado en servidor, los usuarios inician una sesión en
cada servidor para acceder a los recursos que éste controla; en el modelo basado
en organización, el usuario inicia una sesión una sola vez para acceder a toda la
red. De cualquier forma, una vez que un usuario ha iniciado una sesión con
éxito, esa cuenta de usuario recibe una clave electrónica que puede mostrar a los
sistemas servidores en la red cuando quiere acceder a recursos específicos. Hillary
trabaja para una agencia de espías supersecreta. Cuando entra por la puerta,
muestra su insignia a un guardia para demostrar que tiene permiso para entrar.
El guardia le da entonces una tarjeta electrónica especial con un código secreto.
El código especifica adonde puede ir ella y qué puede hacer durante esa visita
concreta. Cada vez que Hillary quiere acceder a un área determinada, un aparato
de seguridad comprueba su tarjeta para ver qué permisos tiene ella. El tipo y
alcance de su acceso a los recursos en esa área estará determinado por los
permisos concretos codificados en la tarjeta. Lo que acabo de describir es un
modelo de seguridad de dos capas: primero, hay que entrar por la puerta del
edificio (iniciar una sesión en la red); segundo, hay que disponer de los permisos
necesarios para acceder a los distintos recursos dentro (véase la figura 13.6).
En los modelos de seguridad basada en recursos, sólo hay una capa de
seguridad. Volviendo al caso hipotético de Hillary, es como si no hubiera
guardia en la puerta: absolutamente todo el mundo podría entrar en el edificio
sin que nadie supiera quiénes eran y adonde se dirigían. La única barrera de
seguridad entre ellos y cualquier área el edificio sería la puerta de esa área,
que podría estar cerrada, abierta o protegida por un código de contraseña.

Permisos Windows 9x
Todos los sistemas Windows 9x usan el modelo de seguridad basada en
recursos. Las únicas opciones de permisos de seguridad son Completo (la
puerta está abierta: el usuario puede hacer lo que quiera), Sólo lectura (se
puede mirar pero no tocar) y Depende de la contraseña (el acceso completo
requiere una contraseña). Es interesante que Windows 9x no tenga una opción
Sin acceso. Piense en ello: no tiene sentido tener un recurso compartido al que
nadie puede acceder nunca, pero como 9x no tiene verdaderas cuentas de usua­
rio, no sabe quién está llamando a la puerta. Las únicas opciones con Windows
9x son: a) dejar que todo el mundo haga lo que quiera; b) dejar que todo el
mundo entre, pero sólo a mirar; o c) dejar que todo el mundo mire, pero sólo
los que conozcan la contraseña puedan hacer lo que quieran.
Además, estos permisos, llamados permisos para compartir, sólo controlan
el acceso de otros usuarios en la red con los que se comparte el recurso; no
tienen efecto alguno en el usuario que se sienta en el ordenador cuyo recurso se
está compartiendo. Estos permisos Windows 9x son prehistóricos en términos
de redes; proceden de la época de L A N Man 1.0 (el primer NOS para PC),
antes de que nadie pudiera imaginar que fuera a ser necesario tener más segu­
ridad que ésta.
Claramente, se equivocaron en eso. ¡Han pasado los días en que seguridad
de ordenador significaba cerrar con llave la sala en que estaba el equipo! Las
redes actuales tienen que tener seguridad frente a todos los enemigos, externos
e internos. Los administradores de red tienen que ser capaces de controlar
quién puede usar sus redes y de qué formas concretas, ya se encuentre la
persona sentada frente al sistema servidor o esté llamando desde la otra punta
del mundo. La seguridad realmente útil requiere también un conjunto de per­
misos más potente y flexible. Los sistemas operativos de red modernos, como
Windows NT/2000/2003/XP y Novell NetWare, implementan cuentas de usua­
rios con robustas propiedades, como recordará del capítulo anterior. Las cuen­
tas de usuarios permiten a un administrador de red controlar no sólo el acceso
inicial a la red, sino también ajustar el acceso de cada usuario a cada recurso
compartido.
Cuentas de usuario Windows 9x
Windows 9x tiene cuentas de usuario, pero esas cuentas sólo existen para
permitir un usuario de un cliente Windows 9x de una red iniciar una
sesión en un servidor Windows NT/2000/2003. El inicio de sesión de la
cuenta de usuario no proporciona protección alguna a la propia máquina
local. Por si no lo sabía, permítame contarle un secreto. Basta con pulsar
la tecla Esc en la pantalla de inicio de sesión y Windows 9x se encogerá de
hombros y otorgará acceso completo a sus recursos locales.

Permisos Windows NT_____________________


Si Windows 9x tiene una naturaleza extraña, Windows N T tiene personali­
dad múltiple. Windows N T puede gestionar la seguridad de dos formas comple­
tamente distintas. Los permisos de ficheros y carpetas de Windows N T están
basados en el potente formato de fichero NTFS. Cuando se da formato a una
partición en Windows NT, es posible escoger entre dos formatos de fichero: el
antiguo formato F A T utilizado por los sistemas Windows 9x o NTFS. En la
figura 13.7 se muestra la herramienta Administrador de discos Windows NT:
fíjese en las dos particiones NTFS y en la partición FAT. No es indispensable
usar NTFS para dar formato a un volumen NT, pero si escoge no dar formato a
una partición de un sistema Windows N T con NTFS, perderá toda la seguridad
que proporciona NTFS. Quedará reducido a los permisos para compartir de
Windows 9x que se acaban de describir. Por supuesto, actualmente práctica­
mente todo el mundo usa NTFS en sus sistemas Windows NT/2000/2003/XP.
NTFS integra los potentes permisos NTFS en cada recurso compartido.
Esto no significa que el propio recurso gestione la seguridad. Esa tarea corres­
ponde al sistema servidor N T individual o al dominio NT, dependiendo de
cómo esté configurada la red. Este es un punto fundamental, pero que a menu­
do las personas que llegan por primera vez a sistemas de red más avanzados
desconocen completamente. Si en la red no hay copias de Windows N T Server,
Windows 2000 Server o Windows Server 2003, cada sistema de la red debe
actuar como su propio servidor; esto significa que un usuario debe tener una
cuenta en cada sistema al que quiera acceder (véase la figura 13.8).

Una vez que se instala una copia de Windows N T Server, Windows 2000
Server o Windows Server 2003 y se implementa un dominio, cada usuario obtie­
ne una cuenta de usuario de dominio que le da acceso a la red en una ventana de
inicio de sesión (véase la figura 13.9). En una red basada en dominios, nadie
tiene una cuenta de usuario local, todos los usuarios obtienen cuentas de usuario
de dominio que deben ser configuradas por un programa especial en el sistema
servidor Windows NT, 2000 ó 2003. Las cuentas locales todavía existen en una
red Windows NT, 2000 ó 2003 basada en dominios (excepto en los controladores
de dominio, que no tienen cuentas de usuario local), pero no se usan salvo para
funciones de mantenimiento ocasionales. Para iniciar una sesión localmente en
un sistema que usa un dominio, hay que realizar un inicio de sesión local espe­
cial. De hecho, el inicio de sesión Windows N T da la capacidad de iniciar la
sesión en el dominio o sólo en el sistema local (véase la figura 13.10). Iniciamos
una sesión en un sistema local sólo para realizar el mantenimiento.

La tabla 13.1 enumera los permisos NTFS estándar de Microsoft para


ficheros y carpetas bajo W indows N T. Estos permisos estándar son
agrupamientos de lo que Microsoft llama permisos especiales que tienen nom­
bres como Ejecutar, Leer y Escribir. A estos permisos especiales no se suele
acceder directamente en la mayoría de los entornos NT, pero puede encontrar
esos permisos en las Propiedades de un recurso. En la figura 13.11 se mues­
tran los permisos especiales para una carpeta.

La belleza de NTFS es que al servidor no le importa si iniciamos la sesión


localmente, a través de la red o en un dominio. Los permisos NTFS funcionan
del mismo modo ya esté el sistema NT/2000/2003/XP en una red o funcionan­
do como sistema independiente. Si sólo hubiera un sistema Windows NT, 2000,
2003 o XP en el universo, seguiría siendo necesaria una cuenta de usuario con
permisos NTFS para acceder a cualquier cosa del sistema. Para diferenciar
estos permisos de los permisos para compartir, los llamamos permisos NTFS
o permisos locales.

Entonces ¿cómo puede usarse NTFS en una red? ¡Muy fácil! Los recursos
NTFS pueden almacenar información en cualquier cuenta de usuario. La
cuenta puede ser local para sólo ese sistema o, si el sistema es parte de un
dominio Windows NT/2000/2003, puede ser una cuenta de usuario de domi­
nio. La única diferencia es que sea el sistema local el que gestione los inicios
de sesión de la cuenta de usuario o sea el dominio el que lo haga; ¡pero eso no
afecta a NTFS!
¡Vaya! ¡Un momento, Mike! ¿Estás diciendo que los sistemas Windows
NT/2000/2003/XP tienen dos tipos de cuentas de usuario diferentes? ¡Pues sí,
es correcto! Hay dos tipos: usuarios locales y usuarios de dominio. (En reali­
dad, hay más de dos, pero no necesitamos ver eso ahora.) Pero para usar
dominios, hay que comprar una versión de servidor especial de Windows,
como Windows N T Server, Windows 2000 Server o Windows Server 2003.
Toda esta seguridad es invisible para el usuario de red siempre que tenga
una buena cuenta de usuario y los permisos NTFS necesarios. Este proceso no
es exclusivo de las redes Windows, las redes NetWare y Linux usan el mismo
método de seguridad en dos pasos.

Permisos Windows 2000/2003______________


Desde el punto de vista de los permisos, Windows 2000 y 2003 funcionan
casi igual que Windows N T; sin embargo, si mira la tabla 13.2, descubrirá
sutiles diferencias con los tipos de permisos estándar. Eche una buena mirada
a los permisos Windows 2000/2003. ¿Qué le parece el permiso Escribir? ¿Para
qué querría alguien eso? ¿Uno puede añadir o modificar un fichero pero no
puede abrirlo? ¡Parece una locura! En realidad, tiene mucho sentido para la
gente que administra redes complejas. Imagine una red llena de usuarios que
tienen que añadir ficheros a una carpeta, pero, por eso mismo, no queremos
que vean los ficheros que otros están añadiendo. Créame, sucede. Los permi­
sos NTFS dan a los administradores un control increíble sobre qué exactamen-
te puede o no puede hacer un usuario en un fichero o carpeta, aunque tal vez no
resulte obvio cómo funcionan estos permisos.

Permisos Windows XP_____________________


Windows XP tiene variaciones de los permisos según la versión que se use,
Home o Professional, y dependiendo de si se inicia la sesión en un grupo de
trabajo o en un dominio. Windows X P Home ofrece sólo que se compartan
ficheros, lo que da a los usuarios la capacidad de compartir una carpeta y
después decidir si cualquiera que acceda a esa carpeta a través de la red puede
modificar los ficheros. Fíjese en el par de casillas de verificación en la sección
Compartir y seguridad en la red de la ventana mostrada en la figura 13.12.

Incluso con NTFS, Windows X P Home no ofrece seguridad en el nivel de


ficheros o carpetas una vez que se comparte una carpeta a través de la red.
Funciona en esencia igual que una versión de Windows 9x, ¡careciendo incluso
de la capacidad de proteger con contraseña una carpeta protegida!
Windows XP Professional en un entorno de trabajo en grupo por omisión
tiene el uso compartido simple de archivos, igual que Windows XP Home, pero
podemos deshabilitar esta característica de dudosa utilidad si queremos. Abra
Opciones de carpeta (a través del subprograma de ese nombre que encontrará en
el Panel de control o seleccionando en M i PC Herramientas>Opciones de
carpeta y la ficha Ver) y baje hasta la última opción. Desactive la casilla de
verificación Utilizar uso compartido simple de archivos (recomendado)
para deshabilitarla (véase la figura 13.13).
Una vez deshabilitado el uso compartido simple de archivos, Windows XP
Professional ofrece el rango completo de opciones para compartir y seguridad
disponibles en Windows 2000 y Windows Server 2003. No hay diferencia.
Pero hay algo que debemos señalar: hay que haber iniciado la sesión con una
cuenta Administrador para poder cambiar el uso compartido de archivos en
Opciones de carpeta. Puede parecer que cuentas de usuario limitadas en Windows
XP Professional cambian las opciones de uso compartido, pero Windows hace
caso omiso de la acción. La casilla permanece desactivada, pero los usuarios
limitados no pueden crear objetos compartidos en Windows XP.

Una máquina Windows XP Professional conectada a un dominio sólo tiene la


opción del uso compartido completo de archivos, como Windows 2000 o Windows
Server 2003. Puede cambiar la opción en Opciones de carpeta, pero Windows
hará caso omiso de la selección. No hay uso compartido simple cuando se está
conectado a un dominio, aunque inicie la sesión en el PC localmente.

Derechos NetWare 3.x


Novell NetWare 3.x fue el primer NOS que adoptó permisos más avanza­
dos. Novell llama a sus permisos derechos. A diferencia de NTFS de Windows,
cada servidor N ovell NetWare 3.x almacena esta información en su propio
depósito Bindery. En la tabla 13.3 se muestran los derechos de NetWare 3.12.
Compare estos derechos con los permisos de Windows N T y 2000/2003. A
primera vista pueden parecer muy diferentes, pero si se toma un tiempo para
compararlos, verá que son casi exactamente iguales.

NetWare 4.x/5.x/6.x__________________________
NetWare 4.x/5.x/6.x prescinde del Bindery, reemplazándolo con los Servi­
cios de directorio NetWare (NDS o NetWare Directory Services). NDS con­
trola el acceso a recursos de red usando permisos con alcance en toda la red, en
lugar de los permisos específicos de servidor usados por el Bindery de NetWare
3.x. NetWare 5.x introdujo un nuevo formato de fichero llamado Servicios de
almacenamiento Novell (NSS o N ovell Storage Services). Desde el punto de
vista del uso compartido de carpetas y ficheros, NetWare nunca ha cambiado
sus permisos originales. ¿No es bonito poder contar con que algo permanezca
igual? Microsoft, ¿estás escuchando? ¿Hola? Bueno, sigamos adelante.

UNIX/Linux_______________________________
El concepto de permisos puede hacerse confuso al cambiar entre Linux y
Windows. Los sistemas UNIX/Linux tienen permisos de carpetas y ficheros
locales como NetWare y NT/2000, pero parecen bastante diferentes de los que
acabamos de ver. Pero comparten una característica con Windows: los permi­
sos son los mismos para los usuarios en red y locales. Los programas servido­
res de ficheros como FTP usan los permisos locales para gestionar los permisos
de acceso a la red.
A diferencia de NetWare y Windows, UNIX/Linux proporciona sólo tres
permisos (véase la tabla 13.4). Como carecen de los permisos más detallados
disponibles en NetWare y Windows, la mayoría de los administradores de red
prefieren usar los sistemas UNIX/Linux sólo para compartir ficheros. Sé que
al decir esto me estoy arriesgando a sufrir una avalancha de correos electróni­
cos del millón de usuarios de UNIX/Linux, ¿pero qué puedo hacer? ¡Cuando
tengo razón, tengo razón!

Compartir es compartir____________________
Con todas las diferencias en nombres y funciones entre los distintos tipos
de permisos, la conclusión es que todos realizan más o menos las mismas
funciones: permitir a los que administran las redes controlar el nivel de acceso
a los ficheros y carpetas compartidos. Tenga en cuenta que los permisos no
están limitados a sólo ficheros y carpetas: prácticamente cualquier recurso
compartido en una red tendrá algún tipo de permisos para asignarlos a usua­
rios y grupos. De todas formas, lo que más nos gusta compartir son ficheros y
carpetas, y una vez que se han visto las diferencias en cómo los distintos
sistemas operativos de red comparten ficheros y carpetas, compartir otros
recursos, como una impresora, parecerá decepcionante.
Ahora que ha entiende los permisos, pongamos a trabajar su conocimiento
compartiendo algunos ficheros y carpetas. O, y por cierto, ya que estamos en
ello, compartiremos también algunas impresoras.

Compartir recursos

Compartir un recurso implica tres pasos. Primero, hay que comprobar


que el sistema puede compartir. Segundo, hay que compartir el recurso y
darle nombre. Tercero, hay que establecer todos los permisos para ese recur­
so compartido.
Dejemos una cosa clara ahora mismo: ningún NOS permite compartir
ficheros individuales. Se pueden compartir volúmenes completos o carpetas
dentro de esos volúmenes, pero no se puede compartir un fichero. No confun­
da la capacidad de establecer permisos para un fichero con la de compartir
un fichero. Sólo porque no pueda compartir un fichero no significa que no
pueda poner permisos en él. Compartir es una función de red, los permisos
son exclusivos de un recurso. Cuando compartimos una carpeta, aplicamos
permisos a la carpeta compartida, que después se asignan a los ficheros y
subcarpetas dentro de esa carpeta. Esta sutil diferencia puede causar confu­
sión en los incautos.

Compartir carpetas
Como compartir carpetas es el área de mayor interés para la mayoría de los
técnicos, empezaremos con ello. Vamos a ver los sistemas operativos de red
que acabamos de estudiar para saber qué hay que hacer para preparar un
recurso para su uso compartido. Esto va a ser un poco redundante, ¿pero qué
importa? El proceso nunca cambia. Una vez que se sabe qué hay que hacer,
todo lo que falta son los detalles específicos de cómo crear un objeto compar­
tido en un NOS concreto.
Windows 9x
¿Recuerda cuando dije que el primer paso para compartir un recurso es
garantizar que el sistema es capaz de compartir? Bien, todos los NOS comen­
tados en este lib ro están preestab lecidos para com partir recursos
automáticamente, excepto Windows 9x. Todos los sistemas Windows 9x re­
quieren que se instale y active un servicio especial llamado Compartir impresoras
y archivos. Para instalar este servicio en un sistema Windows 9x, acceda al
cuadro de diálogo Propiedades de Entorno de red (véase la figura 13.14).
También puede acceder a estos ajustes ejecutando el subprograma Red del
Panel de control. Asegúrese de saber cómo llegar a los ajustes de Red en un
cliente Windows 9x: vamos a hacer esto mucho en el resto del libro. ¿Ve el
botón C o m p a r t i r a r c h iv o s e im p r e s o r a s ? Haga clic en él para ver las opcio­
nes de uso compartido (véase la figura 13.15).
Esto es bastante simple. Si uno quiere compartir sus ficheros y carpetas,
activa la casilla Permitir que otros usuarios tengan acceso a mis archi­
vos. Veamos si ha captado la idea. ¿Qué casilla tiene que activar para permitir
que otros accedan a sus impresoras? ¡Vaya! ¡Es un genio! Un vez activadas las
casillas, no hay más que hacer clic en A c e p t a r y tener preparado el CD de
instalación: Windows lo pedirá. También puede contar con que tendrá que
reiniciar (después de todo, es Windows). ¡Pero eso es todo! Ya ha terminado el
primer paso para el uso compartido de un recurso: comprobar que el sistema
está configurado para compartir instalando el servicio Compartir impresoras y
archivos. Un servicio es cualquier programa que se ejecuta en Windows, que
normalmente no se ve. El sistema Windows 9x tendrá la misma apariencia que
antes, pero, créame, hay un nuevo grupo de programas en ejecución, aunque
no estén a la vista. Ya hemos terminado de preparar sistemas para compartir.
No veremos de nuevo este paso porque todos los demás sistemas operativos de
red lo realizan automáticamente. ¡Hurra!
Supongamos que ha instalado el servicio Compartir impresoras y archivos
en su sistema (véase la figura 13.16). Puede volver al subprograma Red para
ver si está ahí. Una vez instalado, está listo para empezar a compartir algunos
ficheros y carpetas. ¡Viva!

Windows 9x permite compartir carpetas y discos duros completos; sea lo


que sea lo que quiere compartir, se configura exactamente de la misma forma.
Use M i PC o Explorador de Windows para seleccionar el recurso que quiere
compartir, haga clic con el botón derecho del ratón sobre el recurso y seleccio­
ne Compartir (véase la figura 13.17).

Si no ve la opción de menú Compartir, una de dos: o ha olvidado añadir el


servicio Compartir impresoras y archivos o no ha activado la casilla Permitir
que otros usuarios tengan acceso a mis archivos. Adelante, elija Com­
partir para abrir el cuadro de diálogo mostrado en la figura 13.18.
¿Recuerda ver este cuadro de diálogo anteriormente cuando hablamos de
cómo compartían las redes? Bien, esta vez, haga clic en el botón de opción
Compartido como y escriba un nombre. Como esto es Windows 9x y esta­
mos usando nombres NetBIOS, tal vez piense que el nombre puede tener
hasta 15 caracteres de longitud, como comentamos en un capítulo anterior.
Bueno, si piensa eso, inténtelo: sólo puede escribir 12 caracteres, pues los
sistemas Windows 9x están limitados al antiguo tamaño de nombre de fiche­
ro de DOS 8.3.
Una vez que ha dado un nombre al objeto compartido, tiene que establecer los
permisos para el uso compartido de este objeto. En la mayoría de los casos, no
tendrá mucho interés en la seguridad (¡o usaría otro sistema operativo en lugar
de Windows 9x para el trabajo en red!), por lo que puede dejar los permisos en
Completo. Haga clic en A c e p t a r y verá que aparece el pequeño icono de la
mano que indica que un recurso está compartido (véase la figura 13.19).

Windows NT y Windows 2000/2003________________________


¿Recuerda lo que acabamos de comentar acerca de compartir una carpeta o
unidad de disco en Windows 9x? Pues bien, funciona casi de la misma forma en
Windows N T y Windows 2000/2003. No es necesario configurar ninguna ver­
sión de N T o 2000/2003 para el uso compartido, están preconfigurados para el
uso compartido por omisión, de modo que no hay que preocuparse por preparar
el uso compartido. Igual que hizo en Windows 9x, seleccione la unidad o carpeta
que quiere compartir, haga clic con el botón derecho del ratón y seleccione
Compartir en N T o Compartir y seguridad en 2000/2003 para ver el cuadro
de diálogo de uso compartido. En la figura 13.20 se muestra el cuadro de diálogo
en Windows NT, mientras que en la figura 13.21 se muestra el mismo cuadro de
diálogo en Windows 2000. Su apariencia básica es la misma.
Si no ve le la opción de menú Compartir, significa que no es miembro del
grupo Administradores (NT/2000/2003) o del grupo Usuarios avanzados (2000/
2003). Una cuenta de usuario que es miembro del grupo Usuarios avanzados
tiene la capacidad de realizar muchas de las funciones básicas de administra­
dor; ésta es una práctica forma de dar a otros usuarios la capacidad de hacer
cosas, como compartir carpetas, sin hacerlos miembros permanentes del grupo
omnipotente Administradores.
Igual que en Windows 9x, hay que dar nombre a la carpeta compartida.
Windows N T y 2000/2003 permiten nombres de uso compartido de hasta 80
caracteres. Pero tenga en cuenta que cualquier objeto compartido con nombre
más largo de 12 caracteres será invisible para los sistemas Windows 9x.
Incluso en Windows N T y 2000/2003, es necesario establecer permisos de
uso compartido antes de poder compartir un recurso. Haga clic en la ficha
Compartir en el cuadro de diálogo Propiedades del recurso compartido.
Como vamos a usar permisos NTFS para realizar las tareas de seguridad, no
tenemos nada que hacer aquí. Simplemente deje los ajustes de control total; es
el proceso normal en sistemas NTFS.
Ahora es cuando empieza la diversión, cuando empezamos a jugar con los
permisos NTFS. En Windows NT, haga clic en la fichaSeguridad y después clic
en el botón P e rm is o s (figura 13.22). En Windows 2000/2003, simplemente haga
clic en la ficha Seguridad para ver los ajustes NTFS (véase la figura 13.23).
Por omisión, el grupo Todos tiene acceso completo a un nuevo objeto com­
partido en Windows NT/2000/2003. Todos los sistemas operativos de red ini­
cian un nuevo uso compartido con algunos permisos predeterminados aplicados
a todos, por lo que la primera tarea es empezar a limitar quién tiene acceso.
Nos vamos a centrar en Windows 2000/2003 por un momento porque Windows
N T hace todo esto aproximadamente de la misma manera. Supongamos que
queremos que sólo el grupo Accounting sea capaz de escribir documentos y
que Mike Meyers tenga el control total. Microsoft hace un buen trabajo consi­
guiendo que esto sea fácil de configurar. Empiece por hacer clic en A g r e g a r
para ver una lista de usuarios y grupos. Encuentre la cuenta de usuario de
Mike Meyers en el grupo Accounting en la lista (véase la figura 13.24). Prác­
ticamente todos los sistemas operativos de red permiten añadir múltiples usua­
rios y/o grupos a la vez.

Haga clic en A g r e g a r y después en A c e p t a r para volver a la ficha S e g u r i ­


d a d . Verá que Mike Meyers aparece ahora en la lista. Eche una mirada a los
permisos predeterminados. Como casi todos los otros sistemas operativos de
red, Windows 2000/2003 proporciona por omisión sólo los permisos Lectura y
ejecución, Lista el contenido de la carpeta y Leer. Tenemos que hacer clic en
Control total para que Mike Meyers pueda hacer lo que quiera. Los ajustes
predeterminados del grupo Accounting están bien para lo que queremos, de
modo que los dejamos como están. ¡Un momento! ¡Aún no hemos terminado!
¿Se acuerda del grupo Todos? ¡Tiene control total! Mientras eso siga así, todo
el mundo tiene acceso total; mejor cambiamos el acceso a lo predeterminado
(Lectura y ejecución, Lista el contenido de la carpeta y Leer) para el grupo
Todos o le denegamos el acceso completamente (véase la figura 13.25).

¡Eh!, esto saca a colación un asunto interesante: ¿y si una cuenta de usuario


es miembro de dos grupos diferentes y esos dos grupos tienen permisos dife­
rentes sobre la misma carpeta? O, si una cuenta de usuario tiene ciertos permi­
sos para una carpeta, ¿qué permisos tendrá para las subcarpetas y ficheros
dentro de esas subcarpetas? Todos los sistemas operativos tienen formas dife­
rentes de gestionar estos asuntos de permisos complejos: fácilmente podría
hacer carrera sólo conociendo a fondo los permisos. Pero para un técnico de
redes medio, basta un entendimiento básico de la existencia de los permisos.

Windows XP _____ _________________________


Como quizá habrá adivinado por lo comentado anteriormente sobre los
permisos Windows XP, este sistema se ocupa del uso compartido de dos for­
mas, dependiendo de si se elige la versión Home o Professional, y de si en este
último se deshabilita el uso compartido simple. Para compartir una carpeta,
haga clic con el botón derecho del ratón sobre ella y seleccione Compartir y
seguridad. Si tiene Windows X P Home o Professional funcionando en un
grupo de trabajo y con el uso compartido simple de archivos habilitado, se
abre la ventana Propiedades para esa carpeta: abra la ficha Compartir,
como en la figura 13.26. Seleccione la casilla Compartir esta carpeta en la
red y asígnele un nombre para compartir. Como en versiones posteriores de
Windows, este nombre puede ser de hasta 80 caracteres e incluye espacios. Si
quiere que los usuarios puedan modificar ficheros dentro de esa carpeta, active
la casilla Permitir que usuarios de la red cambien mis archivos.

Con el uso compartido simple deshabilitado o si ejecuta Windows XP


Professional en un dominio, puede compartir una carpeta u otro recurso exac­
tamente igual que lo haría en Windows 2000 y Windows Server 2003.

NetWare 3.x _____________ _______________ _


Lo primero que hay que tener en cuenta acerca de las redes Novell es que
los servidores NetWare no usan las letras de unidad clásicas que vemos en los
sistemas Windows. Cuando miramos un servidor NetWare, vemos volúmenes
de unidad con nombres como SYS: y VO L:. El volumen SYS: es aproximada­
mente equivalente a la unidad Windows C:; por omisión, el volumen SYS:
almacena todos los programas fundamentales que forman el propio NOS
NetWare.
Uno nunca se sienta ante un servidor NetWare para trabajar directamente
con él, ¡y ésa es una de las características que más los distinguen de los servi­
dores Windows! En su lugar se usan máquinas cliente para acceder al servidor
y realizar el trabajo administrativo remotamente. NetWare viene con una serie
de utilidades que se ejecutan remotamente en el servidor y realizan casi todas
las tareas de red, incluyendo la creación de usuarios y grupos y el estableci­
miento de privilegios o derechos en las carpetas compartidas. Estas utilidades
se encuentran por omisión en una carpeta especial llamada \public en la unidad
SYS: en el servidor, pero la mayoría de los administradores de NetWare tras­
ladan esta carpeta a un área más segura.
¿Cómo pueden los usuarios acceder a estos programas si no pueden ver
volúmenes con extraños nombres como SYS:? La respuesta está en la co­
nexión especial que se realiza automáticamente para cada sistema que necesita
acceder a un servidor NetWare. Cada cliente NetWare tiene una unidad espe­
cial preasignada a una letra de unidad; en el caso de los sistemas Windows,
esta unidad suele llamarse unidad F:, pero eso puede modificarse fácilmente.
Cuando un PC Windows cargado con el software cliente NetWare correcto se
inicia, se conecta con esta unidad F: automáticamente, ya haya o no el cliente
iniciado una sesión en el servidor. En la figura 13.27 se muestra un ejemplo de
esta unidad conectada en un sistema Windows. Usando esta unidad conectada,
el sistema cliente puede ejecutar utilidades incluso sin iniciar una sesión en la
red. La unidad conectada también actúa como carpeta pública en la que ciertos
ficheros y utilidades están disponibles para todos, sin que afecten los niveles
de privilegios de los clientes para otras áreas del servidor.

No hay un paso específico que haya que dar para empezar a compartir
carpetas en NetWare. Todas las carpetas y todas las unidades están listas para
el uso compartido; sólo hay que establecer los derechos de confianza. El térmi-
no derechos de confianza es el que usa NetWare para los permisos de usuarios
y grupos en una carpeta compartida. De cualquier usuario o grupo con dere­
chos en determinada carpeta compartida se dice que tiene derechos de confian­
za sobre esa carpeta. No permita que los términos le confundan: ¡es lo mismo
que establecer permisos en un sistema Windows NT, 2000, 2003 o XP!
Establecemos derechos de confianza en NetWare 3.x ejecutando el antiguo
pero perfectamente funcional programa SYSCON. Hay otros métodos, pero
SYSCON es el más famoso y la forma más común de establecer derechos de
confianza en NetWare 3.x. SYSCON hace mucho más que poner los objetos
compartidos a disposición de los usuarios: este mismo programa gestiona va­
rias tareas administrativas, como la creación de usuarios y grupos. SYSCON
es una utilidad en modo texto que se ejecuta desde la línea de comandos: un
legado de la era del trabajo en red DOS. Aunque SYSCO N es potente, también
es difícil de usar y se necesita algo más que un poco de práctica para conseguir
que funcione bien. En la figura 13.28 se muestra SYSCO N mientras se usa
para establecer derechos de confianza en una carpeta. Fíjese en los nombres de
los dos grupos y los derechos que tienen asignados. Puede distinguir cuáles
son los derechos de confianza, ¿verdad? Correcto, son las iniciales RWCEMF,
en el lado derecho. Vuelva atrás a la sección dedicada a los permisos en este
capítulo y vea la tabla de derechos NetWare para ver qué derechos se han
asignado a los usuarios en este ejemplo.

NetWare 4.x/5.x/6.x_____________________________________
NetWare 4.x/5.x/6.x funciona básicamente igual que NetWare 3.x, pero
con la salvedad de que las herramientas para asignar derechos de confianza
han mejorado espectacularmente. La herramienta que se usa actualmente para
asignar derechos de confianza es N W AD M IN . A diferencia del viejo SYSCON,
N W A D M IN es una aplicación basada en ventanas que permite hacer clic en la
carpeta que se quiere compartir para asignar fácilmente derechos de confian­
za. En la figura 13.29 se muestra N W A D M IN en acción, configurando los
derechos de confianza para una carpeta compartida.

Compartir carpetas en UNIX/Linux________________________ '


No hay herramientas gráficas estándar para compartir ficheros en UNIX/
Linux: cada distribución Linux usa sus propias herramientas. Los sistemas
UNIX/Linux no tienen una opción de uso compartido que encaje fácilmente en
el paradigma de los sistemas Windows y NetWare. Los sistemas UNIX/Linux
comparten ficheros a través de una red de distintas formas. Entre ellas se
encuentran el Protocolo de transferencia de ficheros (FTP), el Sistema de fi­
cheros de red (N FS) y Samba. FTP, como se vio en un capítulo anterior,
permite a dos hosts TCP/IP transferir ficheros a través de una red. Todas las
implementaciones de TCP/IP prestan soporte a FTP, lo que le convierte en una
excelente opción para mover ficheros desde un U N IX a una máquina que
ejecute otro sistema operativo como Windows 9x, Windows N T, un sabor
U N IX distinto o incluso un Macintosh.
El sistema de ficheros de red (N FS) permite a un sistema U N IX tratar a los
icheros y directorios de otro hostU N IX como si fueran ficheros locale
pongamos que Fred necesita acceder al directorio /mark/projects/current en el
sistema U N IX de Mark, llamado M AR K 1. Fred monta el directorio /mark/
projects/current/ en su propio sistema de ficheros como /markstuff/, añadién­
dolo a su estructura de directorio local. Para cualquier programa de la máqui­
na U N IX de Fred, los ficheros del directorio /markstuff/ son ficheros locales.
NFS permite a su máquina U N IX compartir ficheros de forma transparente
añadiendo directorios de red a su estructura de directorios local. Desgraciada­
mente, las máquinas basadas en Windows no entran en el juego, pues no vie­
nen con un cliente NFS. Aunque hay disponibles algunas herramientas NFS de
terceros para Windows, la mayoría de nosotros sólo usamos FTP o Samba
para las transferencias de ficheros de Windows a UNIX/Linux.
De cualquier forma, los sistemas U N IX también pueden fingir ser clientes y
servidores Microsoft usando Samba, lo que permite a los sistemas U N IX co­
municar usando Bloques de mensaje de servidor (SM B). Para un sistema basa­
do en Windows que ejecute Cliente para redes Microsoft, un sistema U N IX
ejecutando Samba tiene el mismo aspecto que un servidor Microsoft (véase la
figura 13.30). Veremos más de Samba, NFS y FTP en capítulos posteriores.

Compartir carpetas en Macintosh_________________________


Los sistemas Macintosh anteriores a OS X tienen funciones de red rudi­
mentarias similares al trabajo en red Windows 9x. A diferencia de un sistema
Windows 9x, un Macintosh está listo para compartir carpetas inmediatamente.
Para compartir una carpeta en un Macintosh, se selecciona la carpeta, se hace
clic en Archivo>Obtener información y se activa la casilla Compartir este
ítem y su contenido. Como en Windows 9x, sólo hay tres permisos para
compartir, que Apple llama Leer y escribir, Sólo leer y Sólo escribir (véase la
figura 13.31). Una carpeta compartida se manifiesta con un icono distinto,
como puede verse en la figura 13.32. Desgraciadamente, estos objetos compar-
tidos sólo van bien para la comunicación Mac con Mac; veremos cómo hacer
que un Mac se comunique con clientes Windows en un capítulo posterior.

Siga los pasos _______________________

Sea cual sea el NOS, los pasos que se dan para compartir una carpeta son
básicamente los mismos. Primero, hay que preparar el sistema para que pueda
compartir; esto se hace automáticamente en todos los sistemas operativos ex­
cepto Windows 9x. Segundo, hay que decidir qué se quiere compartir y hacer
que esa carpeta esté disponible para el uso compartido. Por último, se estable­
cen los permisos o derechos que queremos que tenga el objeto compartido.
Recuerde estos pasos y compartir una carpeta siempre será fácil.
Compartir impresoras______________________
El proceso para compartir impresoras es similar al proceso para compar­
tir carpetas: hay que comprobar que el sistema es capaz de compartir una
impresora, dar a la impresora un nombre compartido y establecer los permi­
sos. El proceso real mediante el que los sistemas operativos de red compar­
ten impresoras varía mucho, aunque el proceso para compartir no cambia
tanto entre versiones de Windows y NetWare. Esto significa que no tenemos
que entrar en el mismo nivel de detalle con que hemos visto las carpetas.
Vamos a ello.

Compartir impresoras en Windows 9x


Compartir una impresora en Windows 9x requiere casi los mismos pasos
que compartir una carpeta en Windows 9x. Primero, se comprueba que el
sistema que va a compartir tiene añadido el servicio Compartir impresoras y
archivos y que está activada la casilla Permitir que otros usuarios im pri­
man con mis impresoras. Hechos estos pasos, para compartir la impresora
sólo hay que abrir M i PC, encontrar la impresora que se quiere compartir y
(¡correcto!) seleccionar Com partir y dar a la impresora un nombre para com­
partir, como se muestra en la figura 13.33. Windows 9x no tiene ningún tipo
de permisos para las impresoras compartidas, pero al menos permite estable­
cer una contraseña para el objeto compartido. Como en todos los objetos com­
partidos en red, esta contraseña sólo afecta a los usuarios de red.

Compartir impresoras en Windows NT/2000/2Q03/XP________


Windows NT/2000/2003/XP comparten una impresora exactamente igual
que Windows 9x, pero proporcionan permisos. Un sistema Windows NT/2000/
2003/XP proporciona tres niveles de permisos de impresión: Imprimir, Adm i­
nistrar impresoras y Administración de documentos. El permiso Imprimir per­
mite a los usuarios y grupos imprimir con la impresora. Administrar impresoras
permite a los usuarios controlar las propiedades de la impresora. Administra­
ción de documentos, por su parte, da a los usuarios el derecho a eliminar,
pausar y reiniciar tareas de impresión. Como los permisos de carpeta, estos
ajustes se encuentran en la ficha Seguridad del cuadro de diálogo Propieda-
des de la impresora. En la figura 13.34 se muestra la ficha Seguridad del uso
compartido de impresora en Windows 2000.

Compartir impresoras en NetWare________________________


Novell NetWare tiene un pequeño problema con las impresoras. Mientras
Windows NT/2000 puede permitir a cualquier sistema actuar como servidor e
impresora, Novell NetWare sólo puede controlar las impresoras instaladas en
un servidor NetWare. Desgraciadamente, las impresoras no suelen estar cerca
de los servidores: se instalan por la red en sistemas de usuario o como impresoras
de red independientes. N ovell descubrió esto hace tiempo y desarrolló métodos
complejos, pero potentes, para el servicio de impresión; estos métodos de im­
presión se apartan de la actitud "sólo los servidores sirven", permitiendo que
cualquier sistema de cualquier red NetWare actúe como un servidor de impre­
sión. Todas las versiones de N ovell NetWare comparten básicamente los mis­
mos dos métodos. El primero es permitir que un servidor NetWare actúe como
servidor de impresión. El segundo es configurar un sistema cliente para que
actúe como servidor de impresión. N ovell permite que prácticamente cualquier
tipo de OS cliente actúe como un servidor de impresión NetWare. Esto incluye
todas las versiones de Windows, UNIX/Linux y Macintosh, aunque tendrá que
instalar un software de servidor de impresora NetWare especial en ellos para
que esto pueda suceder.

Compartir impresoras en UNIX/Linux______________________


De nuevo, UNIX/Linux no tiene el mismo concepto para compartir activa­
mente una impresora que el que hemos visto en Windows y NetWare. En su
lugar, los sistemas Linux suelen usar uno de estos dos métodos: Samba o LPD/
LPR. LPD/LPR consiste en dos funciones TCP/IP: Demonio de impresora en
línea (LP D ) e Impresora en línea remota (LPR ). El programa LPD funciona
como el servidor y se ejecuta en el sistema que comparte la impresora. M ien­
tras, el programa LPR se ejecuta en cualquier sistema que quiera acceder a
una impresora que esté bajo el control de LPD. De hecho, casi todos los siste­
mas operativos que prestan soporte a TCP/IP también incluyen los programas
LPD y LPR, o al menos algo lo bastante similar para admitirlos. Vaya a la
línea de comandos en Windows, escriba l p r y pulse I n t r o ; casi seguro que
está ahí.

Acceder a recursos compartidos


Una vez que una carpeta o impresora ha sido establecida como compartida
por un sistema servidor, el siguiente paso es que los sistemas clientes accedan
a ese dispositivo y empiecen a usarlo. Los pasos implicados para acceder a un
recurso compartido suelen incluir la exploración para encontrar el recurso
compartido y después la conexión con él para que parezca como un recurso
local; pero ninguno de estos pasos es absolutamente necesario en todas las
situaciones.
En esta sección, nos concentraremos exclusivamente en sistemas cliente
Windows. Reservaremos la mayoría de los asuntos de conexión UNIX/Linux
para otros capítulos.

Acceder a ficheros en Windows_____________


Podemos acceder a un recurso compartido en Windows de unas seis formas
diferentes, pero el método más común es explorar Mis sitios de red para loca­
lizar el recurso compartido que se desea. Tim quiere almacenar algunos fiche­
ros en una carpeta en el servidor. Habla con la persona que establece el uso
compartido de las carpetas en el servidor, que le dice que use la carpeta timstuff.
Tim utiliza Mis sitios de red para localizar la carpeta compartida, como se
muestra en la figura 13.35. Una vez que ha encontrado la carpeta compartida,
Tim tiene varias opciones. Puede dejar la carpeta compartida abierta en Mis
sitios de red y usarla como cualquier otra carpeta, pero esto tiene un inconve­
niente: tendrá que hacer esto cada vez que use la carpeta compartida. Pero Tim
es listo y decide conectar con la carpeta compartida y darle una letra de uni­
dad, activando la casilla que establece que la carpeta compartida se conecta de
nuevo al iniciar la sesión. Llamamos a esto una conexión persistente (véase la
figura 13.36). Siempre que conecta una unidad, sólo para que desaparezca
después de reiniciar, puede estar casi seguro de que no hizo una conexión
persistente.
Tenga en cuenta que Windows no se preocupa por el tipo de servidor que
está proporcionando la carpeta compartida. Siempre que tenga la cuenta de
usuario correcta con los permisos correctos, será capaz de tratar un objeto
compartido de la misma forma, ya proceda de un sistema Windows N T Server,
un equipo Linux o un servidor NetWare. Todas las carpetas compartidas se
manifiestan de la misma forma (véase la figura 13.37).

Desde Windows 95, es posible crear un acceso directo en el escritorio a un


objeto compartido como alternativa a conectar con el objeto compartido usan-
do una letra de unidad. Sólo hay que hacer clic con el botón derecho del ratón
y arrastrar la carpeta compartida al escritorio para crear el acceso directo.
Windows 2000 añadió el concepto de sitio de red. Un sitio de red, que es
básicamente un acceso directo, apunta a una carpeta compartida, pero no está
limitado a carpetas compartidas: puede convertir un sitio Web, un sitio ftp,
prácticamente cualquier cosa que pueda compartir, en un sitio de red. La for­
ma usual de hacer estos accesos directos es abrir la carpeta Mis sitios de red y
seleccionar Agregar un sitio de red (véase la figura 13.38).

Acceder a impresoras compartidas


en Windows
Un aspecto de las impresoras que no comparten las carpetas es que el siste­
ma necesita los controladores de impresora para enviar tareas de impresión.
En los viejos tiempos, podíamos capturar la impresora en un puerto L P T y
después instalar los controladores de impresora en los sistemas locales. Des­
pués diríamos a la impresora que se instalara en el puerto capturado. Hoy,
Windows hace que todo esto sea mucho más fácil: cuando accedemos a una
impresora de red, los controladores de impresora se instalan automáticamente
en el sistema local, ¡una gran ventaja del trabajo en red Windows!
NetWare tiene una característica similar.
Solución de problemas de recursos
compartidos______________________________
Casi todos los problemas al compartir o acceder a recursos compartidos
nacen de algún error en el proceso de creación del uso compartido, no de un
problema con el propio recurso compartido. De hecho, la mayoría de lo que
parecen errores de uso compartido no tienen nada que ver con el proceso de
compartir, son errores de menor nivel, como cables rotos, protocolos incorrec­
tamente instalados o intentos de acceder al sistema equivocado. Por el momen­
to, vamos a suponer que ninguno de éstos es el culpable y veremos algunos
errores clásicos del uso compartido que suceden en una red. Dividiremos los
errores más clásicos en dos grupos: errores de uso compartido y errores de
acceso.

Compartir y acceder a recursos compartidos_______________


Ya ha leído sobre ello; ahora es el momento de hacerlo. En una red con dos
o más PC ejecutando Windows (de cualquier versión), comparta un par de
carpetas. Si tiene al menos un sistema con una unidad NTFS, ponga una car­
peta compartida en la unidad NTFS. Desde la otra máquina, acceda a esas
carpetas compartidas. ¿Puede cambiar un nombre de fichero? ¿Puede añadir
un fichero a la carpeta desde el otro lado de la red?
Ahora cambie los permisos en las carpetas compartidas para que en lugar
de los predeterminados sean Leer o Control total, por ejemplo. En la unidad
NTFS, haga algo similar, cambiando los permisos para que ya no sean los
predeterminados. Intente crear conflictos entre las carpetas compartidas y los
permisos NTFS. Ahora intente acceder a esas carpetas compartidas. ¿Puede
todavía cambiar un nombre de fichero? ¿Puede añadir un fichero a la carpeta?
Finalmente, culmine el ejercicio obteniendo el conjunto de permisos (de uso
compartido y NTFS) para tener el acceso deseado desde los ordenadores clien­
tes. Debe intentar establecer permisos para, por ejemplo, permitir que una
cuenta determinada lea y escriba en las carpetas, pero no pueda eliminar fiche­
ros dentro de ella. Después conecte una de las carpetas compartidas como
unidad en M i PC y compruebe que ha establecido una conexión persistente.
(Reinicie el sistema para comprobarlo.)

Errores de uso compartido___________ ___________________


Los errores de uso compartido son los que tienen lugar cuando intentamos
compartir un recurso. Siempre que veo un error de uso compartido, intento
repasar mentalmente los pasos requeridos para crear una carpeta compartida.
Normalmente descubro que me he saltado un paso o que he realizado alguno
incorrectamente.
El error más frecuente que comete la gente es no compartir el recurso co­
rrecto. No es exactamente un error de uso compartido, pero sucede tan a me­
nudo que he querido mencionarlo aquí. Una carpeta que la gente gusta de
compartir es el Escritorio. Eso tiene sentido: me encanta descargar basura en
mi Escritorio y después decirle a otros: "¡C ógelo de mi escritorio!" El proble­
ma con el Escritorio Windows es que mucha gente no sabe dónde está ubicado.
¿Lo recuerda? En un sistema Windows 9x, encontrará el Escritorio en
\Windows\Desktop.
Windows N T y Windows 2000 lo ponen más difícil, pues crean un Escritorio
separado para cada usuario. En Windows NT, el Escritorio de cada usuario está
oculto en la carpeta \WINNT\PROFILES. Para encontrar el Escritorio de mi
sistema Windows 2000, hay que excavar hasta \Documents and Settings\
michaelmYEscritorio. El Escritorio no es la única carpeta con la que los usuarios
tienen problemas para encontrarla y compartirla. Podemos arruinar el uso com­
partido de una carpeta de millones de formas, por lo que el usuario precavido
comprobará dos veces cada carpeta antes de empezar a compartirla.
El otro asunto de uso compartido que aparece en sistemas operativos de red
más avanzados como Windows NT, 2000 y NetWare nace de los permisos.
Las complejidades de los permisos hacen que sea demasiado fácil otorgar a
alguien permisos insuficientes, impidiéndole hacer lo que tiene que hacer en la
carpeta compartida. Hacer esto bien requiere un poco de paciencia por su
parte mientras experimenta con las diferentes combinaciones de permisos para
encontrar la que permitirá al usuario hacer lo que debe sin sacrificar seguridad
innecesariamente.
Por último, vigile las incompatibilidades de nombre para compartir. Puede
crear una carpeta compartida en Windows X P que se llame "Ésta es la carpeta
que hizo Mike el 1 del 12 del 04. Puede usarla libremente, pero envíeme un
mensaje de correo electrónico cuando lo haga", pero muchos otros sistemas,
especialmente los sistemas Windows 9x, no podrán verla. Piense siempre en
los otros sistemas de la red antes de crear nombres para compartir.

Errores de acceso______________________________________
Como en los errores de uso compartido, casi todos los errores de acceso se
deben a problemas de configuración, no a alguna pieza de software estropea­
da. El mayor error surge directamente de los permisos: si no puede acceder a
un recurso compartido de la forma que le parece que debe poder, pida a la
persona que controla la carpeta compartida que le dé los permisos necesarios.
No es infrecuente oír una conversación como ésta:
"¡Hey, Alison, no puedo hacer cambios en la base de datos Contabilidad!"
"¡Ya, bueno, se supone que no tienes que poder! ¡No tienes los permisos
necesarios!"
"Está bien, pero si no hago esos cambios el jefe me va a echar la bronca,
¿puedes cambiar mis permisos?"
"Vale, dame un segundo."
"¡Gracias!"
Sé que mucha gente de oficinas más formales se reirá con esto, pues tienen
rígidos procedimientos para solicitar un cambio de permisos, pero el proceso sigue
siendo el mismo. Compruebe que tiene los permisos que necesita. El hecho de que
ayer tuviera los permisos correctos no garantiza que un gurú de la red no vaya a
cambiarlos hoy. ¡Suponga siempre primero que el problema está en los permisos.

Resumen del capítulo


Después de leer este capítulo, debe entender lo siguiente acerca del trabajo
en red.

Explique la denominación de los recursos


compartidos
Los recursos tienen que tener un nombre para su uso compartido. Hay dos
métodos comunes para dar nombre a los recursos: Convención de nomenclatura
universal (U N C ) y Localizador de recursos universal (U R L).
Microsoft desarrolló la UNC como un método para compartir ficheros y carpe­
tas en una red. El formato de un nombre UNC típico es WNOMBRESERVIDOR\
NOMBRECOM PARTIDO. Por ejemplo, podemos conectar con la carpeta com­
partida P A Y R O L L en el servidor del Departamento de contabilidad llamado
AC CTSRV usando un UNC escrito como \\ACCTSRV\PAYROLL. Para lle­
gar a la carpeta compartida BENEFITS en el mismo servidor, se usaría
WACCTSRVABENEFITS. Usando el antiguo comando NET de DOS, podría­
mos conectar con estas carpetas usando los comandos que siguen: NET USE
P : \ \ ACCTSRVX PAYROLL asignaría la letra de unidad P: a P A Y R O L L ,
mientras que NET USE X : \\ A C C TS R V X B E N E FIT S asignaría la letra de
unidad X: a BENEFITS. Después, las unidades P: y X: se consideran unidades
conectadas. El comando similar NET USE L P T l \\ACCTSRV\HP9500HDN
permitiría conectar, o capturar, con la impresora en color de alta capacidad
HP LaserJet conectada al servidor AC CTSRV.
El segundo método para dar nombre a los recursos usa URL. Utilizar U R L
para encontrar recursos es algo que se hace más comúnmente en aplicaciones
ajustadas a Internet, como los navegadores Web y los programas de correo
electrónico. La primera parte de una dirección U R L muestra qué protocolo
usar, como cuando se escribe H TTP (Protocolo de transporte de hipertexto) en
la dirección HTTP://www.totalsem.com, con la última parte del U R L apun­
tando al verdadero recurso: el servidor w ww en el dominio registrado
totalsem.com. Un ejemplo diferente usando FTP (Protocolo de transferencia
de fichero), que podría descargar un fichero ejecutable llamado ieósetup
para instalar M icrosoft Internet Explorer 6 Service Pack 1, podría ser
FTP://download.microsoft.com/ie6setup.exe. Estas entradas se escribirían en
la barra de dirección de un programa navegador Web.

Describa los permisos en muchos sistemas


operativos de red
Los permisos se describen como los atributos que los administradores de red
pueden asignar a los recursos para definir qué usuarios y grupos pueden hacer
qué con los recursos. Los tipos de permisos varían dependiendo del recurso que
se está compartiendo; por ejemplo, las carpetas pueden tener permisos de Sólo
lectura o Control total. Las impresoras, por su parte, tendrán permisos como
Imprimir (ser capaz sólo de imprimir) o Administración de documentos (ser
capaz de manipular el orden de impresión, el número de copias, etcétera).
Microsoft Windows 9x no incluye el servicio Compartir impresoras y ar­
chivos por omisión. Todas las versiones posteriores de Windows incluyen este
importante servicio necesario para compartir recursos. Windows 9x y N T usan
la herramienta Entorno de red para mostrar los recursos compartidos en una
red, empleando su nombre compartido de red. Windows 2000/2003 y X P lla­
man a esta área Mis sitios de red. Funcionan de la misma forma. Windows 9x
usa el modelo de seguridad basada en recursos comentado en un capítulo ante­
rior, con tres tipos de permisos: Completo (totalmente abierto), Sólo lectura
(se ve pero no se toca) y Depende de la contraseña (el acceso Completo requie­
re una contraseña).
Microsoft Windows NT, Windows 2000 y Windows X P pueden aprove­
char el formato de disco NTFS. El formato NTFS incrusta el potente rango de
permisos NTFS en cada recurso compartido. Las redes que están configuradas
como dominios utilizan cuentas de usuario de dominio, con el servidor de
dominio N T reforzando la seguridad. En otro caso, las cuentas de usuario
local típicas dependen de que el sistema que aloja cada recurso permita el
acceso. Los permisos NTFS pueden gestionar los dos tipos eficazmente. Los
sistemas operativos Microsoft Windows 2000/2003/XP mejoran aún más los
permisos añadiendo capacidades de sintonización adicionales con aún más
permisos especiales.
NetWare y UNIX/Linux usan el mismo modelo de dos pasos: los usuarios
deben tener una cuenta de red adecuada y los permisos necesarios para el
recurso compartido. Novell NetWare 3.x almacena todos sus permisos, llama­
dos derechos, en su propia base de datos Bindery. NetWare 4.x elimina el
Bindery y usa NetWare Directory Services (NDS). NetWare 5.x introdujo un
nuevo formato de fichero llamado Novell Storage Services (NSS). U N IX y
Linux dependen de FTP (el Protocolo de transferencia de fichero) para el uso
compartido de fichero y están limitados a sólo tres niveles de permisos.

Describa el uso compartido de recursos


en muchos sistemas operativos de red_______
Compartir recursos implica dar tres pasos distintos. Primero, el sistema en
uso debe ser capaz de compartir. Todos los sistemas operativos modernos
cumplen este requerimiento por omisión, excepto Windows 9x. Segundo, cada
recurso debe ser compartido y nombrado. Los nombres para compartir deben
facilitar el uso para los que buscan acceder al objeto compartido. Tercero y
último, hay que establecer permisos para cada objeto compartido particular.
Todos estos elementos deben haber sido establecidos para el correcto uso com­
partido de recursos.

Explique cómo se accede a recursos


compartidos en muchos sistemas operativos
de red___________________________________
Acceder a recursos compartidos puede conseguirse en Windows utilizando
Mis sitios de red o Entorno de red. El cuadro de diálogo Conectar a unidad
de red tiene una casilla que permite volver a conectarse al iniciar una sesión,
lo que entonces se considera una conexión persistente.
La aparición de problemas de acceso a recursos compartidos puede indicar
que el recurso no está siendo compartido, pero lo más frecuente es que los
permisos para el recurso no se establecieran correctamente. Sea precavido
antes de denegar acceso al grupo Todos, especialmente sin dar antes a los
administradores acceso específico a ese recurso. Incluso el administrador de
red forma parte del grupo Todos y no querrá dejar fuera también la cuenta del
administrador.
Proyectos de laboratorio_______________________

Proyecto de laboratorio 13.1______________ _


Examine la red de su clase o lugar de trabajo. ¿Qué U R L comunes espera­
rán los usuarios de la red? Inicie una sesión en la red y pruebe sus descubri­
mientos. Busque carpetas compartidas de estudiantes/empleados, impresoras
de red e incluso información de cuentas delicada. Diviértase probando diferen­
tes URL para ver adonde es capaz de acceder. Tome notas mientras curiosea y
esté preparado para debatir sus descubrimientos de forma entusiasta con sus
colegas en cuanto tenga oportunidad.

Proyecto de laboratorio 13.2________________


Como ayuda para visualizar los diferentes permisos/derechos que acaba­
mos de describir en esta sección, cree una hoja de cálculo que combine todas
las tablas de este capítulo. Tendrá que usar una hoja de cálculo ancha con
muchas columnas para documentar sus descubrimientos. Dentro de cada cua­
dro de la tabla terminada, apunte notas concretas con sus propias palabras que
le ayuden a entender qué hace cada permiso/derecho. Utilice la siguiente dis­
posición general como guía.

Windows Windows Windows Novell 3.x UNIX


95/98/Me NT 2000/2003/XP 4.x/5.x/6.x y Linux

Sólo
lectura
Escribir
Ejecutar
Control
total
Otros
14. Crecer
con TCP/IP
Vaya, en cuanto empezaba a pensar que habíamos terminado con TCP/IP,
volvemos de nuevo a él, y con más intensidad que nunca. No pensaría en serio
que habíamos terminado ya con TCP/IP, ¿verdad? Prometo que no hablaré
más de la división en subredes, pero tenemos que ver algunas herramientas
fundamentales que se usan para hacer que funcionen las redes TCP/IP, espe­
cialmente las grandes. De hecho, vamos a trabajar con la mayor de todas las
redes, la propia Internet.
En este capítulo, veremos una gira detallada por DNS, W IN S y DHCP. De
acuerdo, ya sabe cómo preparar a sus clientes Windows para estos amigos: si
alguien le dice que los introduzca en cuadros de propiedades de red TCP/IP,
sabe dónde debe escribirlos. Pero ahora vamos a verlos con mucho más deta­
lle. De hecho, vamos a ver algunos servidores DNS, W IN S y DHCP reales. A l
final de este capítulo, profundizaremos en las muchas utilidades de software
(incluyendo algunas que ya hemos visto, pero con mucho más detalles) y las
usaremos para diagnosticar y corregir algunos de los problemas más comunes
que surgen en redes TCP/IP.
Hay bastantes posibilidades de que tenga un sistema que esté conectado,
o al menos pueda conectar, con Internet. Si estuviera en su lugar, encendería
ese sistema, pues la gran mayoría de los programas que vamos a ver vienen
gratis con todos los sistemas operativos que se fabrican. Encontrarlos puede
ser difícil en algunos sistemas, pero no se preocupe, le mostraré dónde se
encuentran.

DNS_________________________________________

En el capítulo 11 vimos una breve perspectiva general centrada en el cliente


de DNS. Profundicemos ahora más en DNS y dediquemos un tiempo a averi-
guar cómo funciona, a ver un servidor DNS en acción y a explorar después
algunas de las ingeniosas herramientas que se pueden usar para diagnosticar
problemas DNS. Vamos a volver a ver algunas cosas, como los ficheros HOSTS
y los nombres de dominio, pero las estudiaremos de una forma más práctica,
entrando en serio en ellas e incluso divirtiéndonos un poco.

DNS con detalle___________________________


En el capítulo 11, vimos que DNS usa un sistema de denominación jerár­
quico y que necesita un equipo especial llamado servidor DNS para resolver
los nombres de dominio totalmente calificados (FQ D N ) en direcciones IP.
¿Pero cómo funciona esto de verdad? Más importante, ¿cómo podemos deter­
minar que su DNS es el culpable de un problema? Si lo es, ¿qué podemos hacer
sin tener que convertirnos en expertos en servidores DNS? Convenientemente,
resulta que si hay un problema DNS, probablemente la causa no será un servi­
dor DNS bloqueado o algún otro problema sobre el que no tenemos control.
Más bien, generalmente se debe a problemas con sistemas cliente o alguna otra
cosa que ciertamente podemos controlar, si entendemos DNS y conocemos las
herramientas de diagnóstico.

Organización DNS______________________________________
¿Qué significa jerárquico en términos de DNS? Bien, el espacio de nombres
jerárquico DNS es una estructura en árbol imaginaria con todos los nombres
posibles que podrían usarse dentro de un solo sistema. Por contra, los nombres
NetBIOS usan un espacio de nombres plano, básicamente una lista grande y
sin divisiones que contiene todos los nombres, sin agrupamientos de ningún
tipo. En un espacio de nombres plano, todos los nombres deben ser absoluta­
mente únicos; no puede haber dos máquinas que compartan nunca el mismo
nombre bajo ninguna circunstancia. Un espacio de nombres plano va bien en
una red pequeña y aislada, pero no es válido en organizaciones grandes con
muchas redes interconectadas. Para evitar conflictos de nombres, todos sus
administradores tendrían que conocer todos los nombres usados en toda la red
corporativa.
Un espacio de nombres jerárquico ofrece una solución mejor, permitiendo
mucha más flexibilidad y habilitando a los administradores para que den a los
sistemas en red nombres más largos y descriptivos. Los nombres que usamos
las personas en nuestra vida diaria son un ejemplo de espacio de nombres
jerárquico. En mi localidad casi todos conocemos a nuestro cartero, Ron
Samuels, al que nos dirigimos simplemente como Ron. Cuando su nombre
surge en una conversación, la gente se refiere a él como Ron. El alborotador
del lugar, Ron Falwell, y el hijo del alcalde, Ron Jones, que se fue a Toledo,
comparten el nombre con el cartero. En algunas conversaciones, se hace nece­
sario diferenciar entre el Ron bueno, el Ron malo y el Ron de Toledo (que
puede ser o no el Ron feo). Podríamos usar un estilo de tratamiento medieval y
nombrar a los Ron como Ron el cartero, Ron el canalla y Ron de Toledo, o
podríamos usar el moderno estilo occidental y añadir apellidos: "Ese Ron
Samuels es realmente simpático". "Ese Ron Falwell es la oveja negra de la
familia". "Ese Ron Jones era el chico más adorable que vi nunca". Podría
visualizar esto como el Espacio de nombres personales, ilustrado en la figura
14.1. Añadir apellidos crea lo que se podría llamar un Nombre de persona
totalmente cualificado: con suficiente información para evitar que se puedan
confundir las distintas personas que se llaman Ron.

Un espacio de nombres con el que casi todos estamos familiarizados es el


espacio de nombres de fichero jerárquico que se utiliza en los volúmenes de
disco duro. Los discos duros que han recibido formato con uno de los formatos
de fichero populares, como FAT, NTFS o EXT3 de Linux, usan un espacio de
nombres jerárquico; se pueden crear tantos ficheros llamados D A T A .T X T
como se quiera, siempre que se guarden en diferentes partes del árbol de fiche­
ros. En el ejemplo mostrado en la figura 14.2, puede haber simultáneamente
dos ficheros llamados D A T A .T X T en el mismo sistema, pero sólo si están
ubicados en directorios diferentes, como C :\PR O G R AM l\C U R R E N T\
D A T A .T X T y C:\PROGRAM l\BACKUP\DATA.TXT. Aunque los dos fi­
cheros tienen el mismo nombre básico, D A T A .T X T , sus nombres totalmente
cualificados son diferentes: C :\P R O G R A M l\C U R R E N T \D A T A .T X T y
C:\PROGRAM l\BACKUP\DATA.TXT. Además, varias subcarpetas pueden
usar el mismo nombre. No hay problema si dos carpetas usan el nombre D A T A ,
siempre que residan en carpetas diferentes. Cualquier sistema de ficheros
Windows permite que creemos alegremente las carpetas C:\PROGRAMl\DATA
y C:\PROGRAM2\DATA. Esto es de agradecer, pues a menudo queremos dar
el mismo nombre a carpetas diferentes que cumplen la misma función para
aplicaciones diferentes.

En contraste, imagine qué sucedería si el sistema de ficheros de su ordena­


dor no prestara soporte a carpetas/directorios. ¡Sería como si Windows tuvie­
ra que almacenar todos los ficheros del disco duro en el directorio raíz! Este es
un ejemplo clásico de un espacio de nombres plano. Como todos los ficheros
residirían juntos en un directorio, todos tendrían que tener un nombre exclusi­
vo. ¡Dar nombre a los ficheros sería una pesadilla! Los fabricantes de software
tendrían que evitar dar nombres descriptivos sensibles como READ M E.TXT,
pues sería casi seguro que ya estuvieran en uso. Probablemente habría que
hacer lo que hace Internet con las direcciones IP: una organización de algún
tipo asignaría nombres extraídos de un parque limitado de nombres de fichero
posibles. Pero con un espacio de nombres jerárquico, que es el que usan todos
los sistemas de ficheros (¡gracias a los dioses!), dar nombres es mucho más
fácil. Montones de programas pueden tener un fichero llamado README.TXT,
pues cada programa puede ponerlo en su propia carpeta y subcarpetas.
El espacio de nombres DNS funciona de forma en gran medida similar al
sistema de ficheros de un ordenador. El espacio de nombres DNS es una jerar­
quía de dominios DNS y nombres de ordenador individuales organizados en
una estructura tipo árbol que llamamos, de forma bastante apropiada, un ár­
bol. Cada dominio es como una carpeta; un dominio no es un solo ordenador,
sino un espacio de alojamiento en el que se pueden añadir nombres de ordena­
dores. En la parte superior del árbol DNS se encuentra la raíz. La raíz es el
área de alojamiento a la que conectan los dominios, igual que el directorio raíz
en el sistema de ficheros es el área de alojamiento para todas las carpetas. Los
nombres de ordenador individual, llamados comúnmente nombres de host en la
convención de denominación DNS, se ordenan en dominios. En el PC, se pue­
den poner ficheros directamente en el directorio raíz. El mundo DNS también
permite añadir nombres de ordenador a la raíz, pero excepto con algunos orde­
nadores especiales (que describiremos en un momento) esto no suele hacerse.
Cada dominio puede tener subdominios, igual que las carpetas en el sistema de
ficheros del PC pueden tener subcarpetas. Se separa cada dominio de sus
subdominios con un punto. Los caracteres para los nombres de dominio y
nombres de host DNS están limitados a letras mayúsculas y minúsculas (A -Z ,
a-z), números (0 -9 ) y el guión (-). No deben usarse otros caracteres.
En la figura 14.3 se muestra un árbol DNS para una pequeña red TCP/IP
que no está conectada a Internet. En este caso, sólo hay un dominio: ABCDEF.
Cada ordenador de la red tiene un nombre de h ost , como se muestra en la
figura.

Cuando escribimos la ruta completa de un fichero almacenado en el PC, la


convención de denominación empieza con el directorio raíz a la izquierda, segui­
do de la primera carpeta, después todas las subcarpetas (en orden) y, finalmente,
el nombre del fichero; por ejemplo, c:\sounds\thunder\mynewcobra.wav. La con-
vención de denominación DNS es exactamente la opuesta. Un nombre DNS
completo, incluyendo el nombre de y todos sus dominios (por orden), se
llama un nombre de dominio totalmente cualificado (FQ D N ) y se escribe con la
raíz en el extremo derecho, seguida de los nombres de los dominios (por orden)
añadidos a la izquierda de la raíz y el nombre de en el extremo derecho. A
continuación puede ver los FQDN de dos sistemas en el dominio ABCDEF.
¡Fíjese en que el punto que refleja la raíz está en el extremo derecho de cada
FQDN!
Mikes-PC. ABCDEF.
Janelle. ABCDEF.
Dado que todos los FQDN van a tener un punto al final para indicar la raíz,
generalmente se omite el punto final al escribir los FQDN. Para ajustar los dos
ejemplos de FQDN al lenguaje común, hay que quitar, por tanto, el último
punto:
Mikes-PC. ABCDEF
Janelle. ABCDEF

Si está acostumbrado a ver nombres DNS en Internet, tal vez se pregunte


por la falta de ".com", ".net" u otros nombres de dominio DNS comunes. Esas
convenciones son necesarias para ordenadores visibles en Internet, como los
servidores Web, pero no son necesarias en una red TCP/IP privada. Mientras
el interés no sea hacer que estos ordenadores sean visibles en Internet, puedo
usar cualquier convención de denominación que quiera.
Veamos otro ejemplo de espacio de nombres DNS, pero un poco más com­
plejo. Esta red no está en Internet, por lo que puedo usar cualquier dominio
que quiera. La red tiene dos dominios: Houston y Dallas, como se muestra en
la figura 14.4. Cada dominio tiene un ordenador llamado Server 1.
Como la red tiene dos dominios diferentes, puede tener dos sistemas (uno en
cada dominio) con el mismo nombre de host, igual que se pueden tener dos
ficheros con el mismo nombres en carpetas distintas de un PC. Ahora, añada­
mos algunos subdominios al árbol DNS, para que sea como la figura 14.5.

Escribimos el FQDN de izquierda a derecha, empezando con el nombre de


host y ascendiendo hasta la parte superior del árbol DNS, añadiendo todos los
dominios hasta llegar a la cima del árbol DNS.
Mikes-PC.Support.Houston
Tom.Server 1.Houston
Janelle.Sales.Dallas
Server 1.Dallas
¿Entonces dónde reside esta convención de denominación y cómo funciona?
Aquí es donde falla totalmente la analogía con el sistema de ficheros de un PC.
DNS no tiene un disco duro para almacenar una estructura de directorio, como
sucede en un PC. En su lugar, almacenamos la información DNS en sistemas
que ejecutan software servidor DNS. Cuando un sistema necesita saber la direc­
ción IP de un FQDN concreto, consulta el servidor DNS que aparece en su
configuración TCP/IP. En una red simple, como la mostrada en la figura 14.3
anterior, suele haber un servidor DNS para toda la red. Este único servidor DNS
tiene una lista con todos los nombres de host del dominio y sus direcciones IP
correspondientes. Se conoce como el servidor DNS autorizado del dominio. La
gente que administra redes complejas asigna dominios diferentes a servidores
DNS distintos para evitar que un servidor único se vea inundado de solicitudes
DNS. Un solo servidor DNS puede actuar como servidor DNS autorizado para
un dominio o para muchos dominios; DNS es muy flexible.
¿Pero y si más de un servidor DNS tienen el control de dominios diferentes?
¿Cómo se resuelve un FQDN si el servidor DNS no es el autorizado para un
FQDN determinado? Volvamos a la figura 14.5 para encontrar la respuesta.
Supongamos que Mikes-PC.Support.Houston necesita la dirección IP de
Server 1.Dallas. La red tiene dos servidores D N S: D N S l.H ou sto n y
DNS 1.Dallas. DNS 1.Dallas es el servidor autorizado para todos los dominios
de Dallas y DNSl.Houston está a cargo de todos los dominios de Houston.
DNSl.Houston es además el servidor raíz para toda la red. Esto significa que
el servidor Houston tiene un listado con todos los dominios de la estructura de
dominio de Dallas. ¡Esto no significa, ni mucho menos, que conozca la direc­
ción IP de todos los sistemas de la red de Dallas! Sólo implica que si algún
sistema le pide una dirección IP de la red de Dallas, le dirá a ese sistema la
dirección IP del servidor de Dallas. El sistema solicitante pedirá entonces al
servidor DNS de Dallas la dirección IP del sistema que necesita. Ésa es la
belleza de los servidores raíz DNS: no saben las direcciones IP de todos los
ordenadores, sino que saben adonde enviar las solicitudes.
Internet casi con toda certeza utiliza un árbol DNS. No sólo usa un árbol
DNS, sino que la gente que diseñó Internet creó una convención de denomina­
ción específica utilizando los ahora famosos nombres de dominio de primer
nivel que nos hemos acostumbrado a ver y amar: .com, .net, etc. Internet
también tiene una raíz. La raíz DNS de toda Internet consiste en 13 potentes
servidores DNS dispersos por todo el mundo. La raíz Internet son los 13 servi­
dores "lógicos"; cada servidor lógico consiste en muchos servidores DNS ac­
tuando como un servidor gigantesco.
El aspecto jerárquico de DNS proporciona varias ventajas. Por ejemplo, la
inmensa mayoría de los servidores Web se llaman W W W . Si DNS usara un
espacio de nombres plano, sólo la primera organización que creó un servidor
con el nombre W W W podría usarlo. Pero como la denominación DNS añade
nombres de dominio a los nombres de servidor, los servidores www.totalsem.com
y www.microsoft.com pueden existir simultáneamente. Los nombres DNS como
www.microsoft.com deben estar conformes con un espacio de nombres jerár­
quico mundial, que significa que no puede haber dos máquinas que compartan
el mismo nombre totalmente cualificado.
En la figura 14.6 se muestra el host llamado accounting con el nombre de
dominio totalmente cualificado accounting.texas.microsoft.com.
Resolución de nombres_______ _____ ______ _____________
No es indispensable usar DNS para acceder a Internet, pero seguro que le
hará la vida más fácil. Los programas como Internet Explorer aceptan nom­
bres como www.microsoft.com para proporcionar comodidad al usuario final,
pero utilizan la dirección IP que corresponde a ese nombre para crear una
conexión. Si conoce la dirección IP del sistema con el que quiere conectar, no
necesita DNS para nada. En la figura 14.7 se muestra Internet Explorer con la
misma página Web después de llegar a ella directamente con la dirección IP y
con el nombre DNS www.microsoft.com. En teoría, si se conocieran las direc­
ciones IP de todos los sistemas a los que se quisiera acceder, sería posible
desactivar DNS completamente. Pero aunque también es posible encender un
fuego con una pequeña varilla y un trozo de madera, la mayoría de la gente no
se habitúa a ello porque hay una alternativa más eficiente, igual que sucede en
este caso con DNS. Y o no tengo problema para recordar cientos de nombres
DNS, pero ¿y si fueran direcciones IP? No tendría nada que hacer. Sin DNS,
es posible que nunca me hubiera animado a usar Internet y seguro que a la
mayoría de la gente le sucedería lo mismo.
Cuando escribimos una dirección Web, Internet Explorer debe resolver ese
nombre en la dirección IP del servidor Web para establecer una conexión con
ese servidor Web. Puede resolver el nombre de tres formas: difundiendo, con­
sultando un fichero de texto almacenado localmente del que ya hemos hablado,
llamado HOSTS, o contactando con un servidor DNS.
Para difundir solicitando la resolución de nombre, el host envía un mensaje
a todas las máquinas de la red, diciendo algo parecido a: "¡O ye! Si te llamas
JOESCOMPUTER, por favor, responde con tu dirección IP". Todos los hosts
de la red reciben ese paquete, pero sólo JOESCOMPUTER responde con una
dirección IP. La difusión está bien en redes pequeñas, pero su validez es lim i­
tada, pues no puede proporcionar resolución de nombres a través de enrutadores.
Los enrutadores no reenvían los mensajes de difusión a otras redes, como se
ilustra con la figura 14.8.

Diversión con el fichero HOSTS__________________________


Cuando un programa necesita resolver un nombre, su primera parada es el
fichero HOSTS, donde comprueba si aparece una entrada para el nombre es­
pecificado. El secreto aquí es éste: ¡el fichero HOSTS tiene precedencia sobre
DNS! Este pequeño hecho puede ser utilizado por algún bromista para diver­
tirse un poco, pero asegúrese de que la persona elegida para gastarle la broma
tenga sentido del humor. Primero, descubra qué utilizan como página de inicio
del navegador Web; supongamos que es www.google.com. A continuación, utilice
el programa PING para encontrar la dirección IP de algún sitio Web molesto o
irritante (mi sitio favorito para este truco es www.bamey.com). En la figura 14.9
se muestra el programa PNG encontrando la dirección IP de www.barney.com.

Ahora que conoce la dirección IP del sitio de Barney, abra el fichero HOSTS
de la persona destinataria de la broma y sustituya la dirección IP que se usa
normalmente para resolver w w w .goo gle.com con la dirección IP de
www.barney.com. No importa en qué lugar del fichero añada la entrada. Éste
sería el aspecto de la entrada en un fichero HOSTS típico de Windows, supo­
niendo que no haya cambiado la dirección IP de www.barney.com para cuando
lea esto:
127.0.0.1 .localhost
164.109.81.235 www.google.com

Ahora todo lo que falta es guardar el fichero HOSTS y sentarse a esperar.


Cada vez que el embromado intente acceder a www.google.com , el fichero
HOSTS le enviará a www.barney.com. Un último consejo: una broma de este
tipo no resulta graciosa demasiado tiempo; ríase un poco y después devuelva
el fichero HOSTS a su estado original sin perder tiempo.

Como se comentó anteriormente, un fichero HOSTS funciona como una


pequeña agenda, enumerando nombres y direcciones de máquinas en una red,
igual que en una agenda se enumeran los nombres y números de teléfono de las
personas conocidas. Un típico fichero HOSTS tendrá este aspecto:

109.54.94.197 stephen.totalsem.com
138.125.163.17 r o g e r .totalsem.com
127.0.0.1 localhost

La forma final de resolver un nombre como una dirección IP es usar DNS.


Ya hemos visto lo magnífico que es DNS para el usuario; veamos ahora cómo
hace su trabajo. Para resolver el nombre www.microsoft.com, el host contacta
con su servidor DNS y solicita la dirección IP, tal como se muestra en la figura
14.10. El servidor DNS local puede no saber cuál es la dirección de
www.microsoft.com, pero sí sabe la dirección de un servidor raíz DNS. Los
servidores raíz, mantenidos por InterNIC, conocen todas las direcciones de los
servidores DNS de dominio de nivel superior. Los servidores raíz no conocen
la dirección de www.microsoft.com, pero sí saben la dirección del servidor
DNS que está a cargo de todas las direcciones .com. El servidor DNS .com
tampoco sabe cuál es la dirección de www.microsoft.com, pero sí que conoce
la dirección IP del servidor DNS microsoft.com. El servidor microsoft.com sí
que sabe cuál es la dirección IP de www.microsoft.com y puede devolver esa
información al servidor DNS local. En la figura 14.11 se muestra el proceso
de resolver un nombre de dominio totalmente cualificado en una dirección IP.

Ninguna máquina individual necesita conocer todos los nombres DNS, siem­
pre que todas las máquinas sepan a quién pedir más información. De la natura­
leza distribuida y descentralizada de la base de datos DNS procede en gran
medida la flexibilidad y libertad de que gozan los administradores de red al
usar DNS. DNS sigue requiriendo que un administrador escriba cada nombre
y dirección, igual que sucedía con un fichero HOSTS. Pero ahora hay dos
ventajas clave al mantener esta información en una base de datos DNS, en
lugar de mantenerla en la forma de ficheros HOSTS. Primera, como la base de
datos está centralizada en el servidor DNS, un administrador puede añadir
nuevas entradas una sola vez, en lugar de ir recorriendo la red para añadir
nuevas entradas en cada máquina. Segunda, la base de datos está distribuida,
que significa que ningún administrador individual debe mantener una base de
datos que conozca a todas las demás máquinas del mundo. Un servidor DNS
sólo tiene que tener noticia de los otros servidores DNS a los que puede acudir
para buscar más información.

El caché DNS_____________________________
La mayoría de los navegadores Web y los sistemas Windows 2000/2003/
XP realizan el seguimiento de DNS a través de un caché, llamado lógicamente
caché de resolución DNS. Una vez que un navegador Web o un sistema Windows
2000/XP ha realizado una solicitud DNS, conserva esa dirección IP en su
propio caché DNS. Si quiere ver el caché DNS de un sistema Windows 2000,
2003 o XP, emplee la utilidad IPCONFIG: ejecute el comando IPCONFIG /
d is p la y d n s en el símbolo de sistema. Internet Explorer y Netscape Navigator
también tienen cachés DNS, pero se necesita una utilidad de terceros para
ver su contenido. I P C O N F I G / d i s p l a y d n s crea una salida bastante lar­
ga, por lo que debe prepararse para desplazar la ventana. En la figura 14.12
se muestra un pequeño fragmento de la salida típica de I P C O N F I G /
d i s p l a y d n s . Después puede borrar este caché usando el comando
IPCONFIG/ f l u s h d n s . Tome nota de este comando: ¡lo necesitará dentro
de un momento! Por ahora, veamos un servidor DNS real ejecutándose en un
sistema Windows 2000 Server.

Servidores DNS___________________________
Llevamos tanto tiempo hablando de servidores DNS que sentiría que traicio­
no mi visión de un libro Todo-en-uno si no echáramos al menos un rápido vista­
zo a un servidor DNS en acción. Muchos sistemas operativos de red vienen con
software servidor DNS integrado, incluyendo Windows NT, 2000 y 2003 Server,
NetWare 5.x y 6.x, y prácticamente todas las versiones de UNIX/Linux. Tam­
bién hay varios programas servidor DNS de terceros para prácticamente todos
los sistemas operativos. Voy a usar el programa servidor DNS que viene con
Microsoft Windows 2000 Server principalmente porque 1) permite tomar las
capturas de pantalla más bonitas y 2) es el que uso en mi oficina. Se inicia el
servidor DNS seleccionando Herramientas administrativas>DNS en el menú
Inicio. Cuando abrimos por primera vez el servidor DNS, no hay mucho que ver
aparte del nombre del propio servidor; en este caso tiene el aburrido nombre de
TOTALHOMEDC1 (véase la figura 14.13).

La primera carpeta se llama Caché de búsqueda. Todo servidor DNS


mantiene una lista de búsquedas guardadas en caché, esto es, todas las direc­
ciones IP que ya ha resuelto, para no tener que volver a resolver un nombre
FQDN que ya haya comprobado. Por supuesto, hay un límite al tamaño del
caché, y también puede establecerse un límite al tiempo durante el que el
servidor DNS conserva entradas en el caché. Windows hace un buen trabajo
separando estas direcciones guardadas en caché poniendo el caché de bús­
queda en pequeñas carpetas que comparten el primer nombre del nivel supe­
rior con las subcarpetas que usan el dominio de segundo nivel. ¡Seguro que
esto facilita mucho saber por dónde ha estado navegando la gente! (Véase la
figura 14.14.)
Ahora para el verdadero trabajo de servidor DNS hay básicamente dos
tipos de servidores DNS. Los servidores DNS autorizados alojan las direccio­
nes IP y nombres de los sistemas para un dominio o dominios determinados en
áreas de almacenamiento especial llamadas zonas de búsqueda directa. En la
figura 14.15, el registro llamado Inicio de autoridad (S O A ) en la carpeta
totalhome indica que mi servidor es el servidor autorizado para el dominio
llamado totalhome. El dominio totalhome es un dominio DNS interno (ninguno
de los ordenadores del dominio actúan como servidores Internet de ningún
tipo), por lo que no tengo que atenerme a las estructuras de denominación
oficiales de Internet como añadir una extensión M.com" al final de totalhome.
Incluso puede ver algunos sistemas del dominio (nota para los h ack ers : son
sistemas falsos, no se molesten). Un técnico que viera esto sabría que
totalhomedcl.totalhome es el servidor autorizado para el dominio totalhome.
Los registros Servidor de nombres son todos los servidores DNS para totalhome.
Merece la pena señalar que totalhome tiene dos servidores DNS: totalhomedcl
y totalhomedc2. Que haya dos servidores DNS garantiza que, si uno falla, el
dominio totalhome continuará teniendo un servidor DNS. Los registros A en la
carpeta son las direcciones 1P y los nombres de todos los sistemas del dominio
totalhome.
El segundo tipo de servidores DNS son sólo caché. Los servidores DNS
sólo caché no tienen zonas de búsqueda directo. Resolverán los nombres de
los sistemas de Internet para la red, pero no son responsables de decir a otros
servidores DNS el nombre de ningún cliente. Esto es bastante común para
servidores DNS en redes pequeñas que aún usan NetBIOS. Internamente,
emplean la difusión NetBIOS para resolver los nombres de cada uno, pero
después llaman a un servidor DNS sólo caché para resolver nombres en
Internet.
La otra carpeta que puede ver en la figura 14.15 se llama Zonas de búsque­
da inversa. Este extraño ajuste permite a un sistema determinar un FQDN
conociendo la dirección IP; esto es, ¡hace exactamente lo contrario de lo que
suele hacer DNS! Algunas funciones de bajo nivel y unos cuantos programas
de seguridad usan las zonas de búsqueda inversa, de modo que los servidores
DNS se ocupan de proporcionarlas.

Resolver problemas DNS


Como queda dicho, la mayoría de los problemas DNS surgen de algún error
en los sistemas clientes. Esto es porque los servidores DNS no suelen irse
abajo y, si lo hacen, la mayoría de los clientes tienen un ajuste de servidor
DNS secundario que les permite continuar funcionando correctamente. De
todas formas, se sabe de servidores DNS que han fallado, por lo que es impor­
tante saber cuándo está el problema en el sistema cliente y cuándo podemos
quejarnos a la persona que está a cargo del servidor DNS. Todas las herra­
mientas que estamos a punto de ver vienen con todos los sistemas operativos
que prestan soporte a TCP/IP, con la excepción de los comandos IPCONFIG,
que mencionaré al llegar a ellos.
Entonces ¿cómo se sabe cuándo sospechar que DNS tiene un problema en
la red? Bueno, prácticamente todo lo que se hace en una red IP depende exclu­
sivamente de DNS para encontrar el sistema correcto con el que hablar para
cualquier tarea que realice la aplicación. Los clientes de correo electrónico
usan DNS para encontrar todos sus servidores de correo, los clientes FTP usan
DNS para sus servidores, los navegadores Web usan DNS para encontrar
servidores Web, etc. La primera pista suele ser un usuario que llama diciendo
que recibe un mensaje de "no se ha podido establecer una conexión con el
servidor". Los errores en los que no se puede establecer una conexión con el
servidor tienen distinto aspecto dependiendo de la aplicación, pero puede con­
tar con una frase que diga "no se ha podido establecer una conexión con el
servidor". En la figura 14.16 se muestra la apariencia de este error en un
navegador Web.
Antes de iniciar las pruebas, tiene que eliminar cualquier caché DNS del
sistema local. Si está usando Windows 2000 o Windows XP, ejecute el coman­
do IPCONFIG / f l u s h d n s ahora. Además, la mayoría de los navegadores
Web también tienen cachés, por lo que no puede usar un navegador Web para
las pruebas. En tales casos, llega el momento de usar el comando PING.
PING es el mejor aliado para hacer pruebas de DNS. Ejecute PING desde la
línea de comandos, primero escribiendo el nombre de un sitio Web bien conoci­
do, como www.microsoft.com. Mire la salida para ver si obtiene una dirección
IP. Puede que el resultado sea un mensaje "tiempo de espera agotado", pero no
pasa nada; sólo queremos ver si DNS está resolviendo los nombres FQDN en
direcciones IP (figura 14.17). Si recibe un error "no se puede encontrar el servi­
dor", tiene que enviar de nuevo un ping usando una dirección IP. La mayoría de
los técnicos de red tienen memorizada la dirección IP de un servidor conocido. Si
no recuerda ninguna, pruebe 216.30.120.1. Si PING funciona con la dirección
IP pero no con el nombre del sitio Web, hay un problema con DNS.

Una vez determinado que hay un problema DNS, compruebe que el sistema
tiene la entrada de servidor DNS correcta. De nuevo, esta información es algo
que hay que tener a mano. Y o puedo decirle la dirección IP del servidor DNS
de todos los vínculos de Internet que tengo: dos en la oficina, uno en casa, más
dos conexiones de llamada telefónica que uso cuando estoy fuera. No necesita
memorizar las direcciones IP, pero debe tener apuntada toda la información IP
fundamental. Si no es ése el problema, ejecute IPCO NFIG o W IN IPC O N F IG
para ver si los ajustes DNS son los mismos que los que hay en el servidor; si no
lo son, tiene que renovar sus ajustes DHCP. A continuación mostraré cómo se
hace eso.
Si tiene los ajustes DNS para su servidor DNS y los ajustes DNS en
IPCONFIG/W INIPCONFIG coinciden con dicha configuración, puede empe­
zar a pensar que el problema está en el propio servidor DNS. Hay un comando
popular para trabajar con servidores DNS que se llama NSLOOKUP (búsque­
da de servidor de nombres). N SLO O K U P viene con Windows (excepto 9x),
Linux y NetWare. Es un útil herramienta que usan los técnicos avanzados para
consultar las funciones de los servidores DNS.
NSLOOKUP es un programa sorprendentemente complejo que se ejecuta
desde la línea de comandos. Con NSLOOKUP, podemos (siempre que tengamos
los permisos) consultar todo tipo de información del servidor DNS y modificar
cómo usa el sistema DNS. Aunque la mayoría de estos comandos son demasiado
avanzados para nuestro propósito en este libro, hay algunos puntos en los que
NSLOOKUP constituye una estupenda herramienta básica. Por ejemplo, sólo
con ejecutar NSLOOKUP se muestra una salida de texto similar a la siguiente:

A l ejecutar NSLOOKUP se muestra la dirección IP y el nombre del servidor


DNS predeterminado. Si se recibe un error aquí, tal vez un error "no se puede
establecer una conexión con el servidor", quedará claro que o el servidor DNS
principal está bloqueado o que no tengo la información de servidor DNS correc­
ta en los ajustes DNS. Puede conectar con cualquier servidor DNS escribiendo
s e r v e r , seguido de la dirección IP o el nombre de dominio del servidor DNS.
Este nuevo servidor tiene dos direcciones IP; probablemente tenga dos NIC,
para garantizar que hay un respaldo en caso de que falle una NIC. Si obtengo
un error en un servidor DNS, uso N SLO O K U P para buscar otro servidor
DNS. Después puedo cambiar a ese servidor en mis ajustes TCP/IP como
solución temporal mientras arreglo mi servidor DNS.

Diversión con el servidor DNS____________________________


Pruebe a usar el comando N SLO O K U P para ver su servidor DNS. Salga de
N SLO O KU P y compruebe si puede enviar un ping al servidor. Ejecute el
comando I P C O N F I G / d i s p l a y D N S desde la línea de comandos y vea si el
servidor DNS aparece en la lista.

DHCP________________________________________
Anteriormente, vimos que el Protocolo de configuración dinámica de host
(DHCP) podía casi mágicamente hacer que toda la configuración TCP/IP fue­
ra innecesaria al permitir que todos los ajustes TCP/IP necesarios los estable­
ciera automáticamente un servidor DHCP. En esta sección, veremos un servidor
DHCP, tomaremos en consideración algunos de los asuntos de configuración y
repasaremos algunas técnicas de solución de problemas DHCP básicas.

DHCP en detalle____________________________
DHCP es la respuesta de Microsoft a la configuración automática del clien­
te TCP/IP. El servidor DHCP almacena su información IP y la distribuye entre
los sistemas clientes de la red. A primera vista, se podría pensar que DHCP
sólo proporciona direcciones IP, pero en realidad puede proporcionar todo
tipo de información IP: direcciones IP, puertas de enlace predeterminadas,
servidores DHCP, etc. Aunque DHCP es útil, es importante señalar que no se
requiere a los sistemas clientes de la red que usen DHCP. No hay ningún
problema si algunos sistemas de la red obtienen la información IP del servidor
DHCP mientras otros usan información IP estática. Por último, un sistema
puede usar DHCP para obtener determinada información IP y usar informa­
ción IP estática para otros propósitos; no hay una regla que diga que un siste­
ma individual deba usar sólo información IP DHCP o estática.
La belleza de DHCP es que reduce en gran medida la administración de una
red TCP/IP. Si necesita cambiar la dirección IP de la puerta de enlace prede­
terminada, puede terminar dedicando a hacerlo horas de trabajo si en la red
todos los sistemas tienen información IP estática. Pero si tiene preparado DHCP
para proporcionar información IP dinámicamente, el DHCP actualizará todos
los PC automáticamente.

Servidores DHCP_________________________
Los servidores DHCP son comunes. Encontrará un servidor DHCP integra­
do en las versiones servidor de NetWare, Linux y Windows, y también en la
mayoría de los enrutadores. Como ejemplo, voy a usar el servidor DHCP que
viene con Windows 2000 Server. A primera vista, podría pensar que está
viendo el programa servidor DNS, pues sólo se ve el nombre del servidor que
ejecuta el programa servidor DHCP (véase la figura 14.18).

Si hace clic en el nombre del servidor DHCP, verá la piedra angular de


DHCP: el ámbito DHCP. Un ámbito DHCP es el grupo de direcciones IP que
un servidor DHCP puede asignar a los clientes que solicitan direcciones IP u
otra información, como direcciones de servidores DNS. Este servidor DHCP
tiene un grupo de direcciones IP que va de 192.168.4.1 hasta 192.168.4.250
(véase la figura 14.19). Pasa estas direcciones IP en el orden en que son solici­
tadas; así, el primer sistema que pide una dirección IP obtiene 192.168.4.1, el
segundo obtiene 192.168.4.2, etc.
Cuando un sistema solicita información IP a DHCP, el servidor DHCP crea
una concesión para la información IP solicitada; esto significa que el cliente
puede usar estos ajustes durante un tiempo. Windows 2000 y 2003 establecen
la duración de la concesión en ocho días por omisión (N T la establece en tres
días). Para ver los sistemas que actualmente tienen concesiones de direcciones
IP DHCP, mire dentro de Concesiones de direcciones en DHCP (véase la figu­
ra 14.20).
Recuerde que DHCP hace más que proporcionar direcciones IP dinámicas.
DHCP es estupendo para distribuir todo tipo de información IP que los siste-
mas puedan necesitar. En la figura 14.21 se muestran las Opciones de ámbito
DHCP, indicando que tengo activadas opciones para puerta de enlace prede­
terminada (enrutador), servidor DNS e información de dominio, además de mi
servidor W INS. Toda esta información se pasa a los clientes DHCP cuando
obtienen sus direcciones IP dinámicas.
Resolución de problemas DHCP_____________
DHCP es un proceso altamente automatizado que requiere poca configura­
ción desde el cliente. Esto hacer que los problemas DHCP sean raros. Una vez
que un sistema conecta con un servidor DHCP y obtiene su información IP
dinámica, se ejecutará con esos ajustes hasta el final de su periodo de conce­
sión o hasta que se reinicie. Si el cliente DHCP no puede encontrar un servidor
DHCP para iniciar o renovar una concesión, aparece un error que indica un
problema DHCP. A l reiniciar, aparece algo como el error mostrado en la figu­
ra 14.22.

Cualquier cliente Windows 98 y posterior que esté configurado para DHCP,


peo no pueda acceder a un servidor DHCP, adquirirá por omisión una direc­
ción IP especial que empieza por 169.254. Se trata de la Dirección IP privada
automática (A P IP A ). A P IP A permite trabajar a los clientes DHCP que no
pueden encontrar un servidor DHCP otorgándoles una dirección IP en la red
169.254/16. Sin A PIPA , un cliente DHCP simplemente no tendría acceso a
una dirección IP y no funcionaría. Si piensa que el problema está en el acceso
a DHCP, use IPCONFIG o W IN IPC FG para comprobar si el sistema está
usando una dirección A P IPA . Si realiza esta comprobación y obtiene una di­
rección IP 169.254.x.x, ejecute el comando IPCONFIG/RENEW o haga clic
en el botón R e n o v a r en el cuadro de diálogo W IN IPCFG . Si obtiene un error
como el mostrado en la figura 14.23 es que no se llega al servidor DHCP.
Compruebe que está conectado a la red y después hable con la persona que esté
a cargo del servidor DHCP.
El único momento en que DHCP cometerá algunos errores es durante la
configuración inicial. Si no proporciona el servidor DNS correcto para los
clientes DHCP, no podrán resolver las direcciones IP. Si les da un grupo de
direcciones IP que no forma parte del identificador de red, pueden no ser
capaces de ver otros sistemas en la red. Éstos no son problemas DHCP; son
errores de configuración IP normales que da la casualidad de que están rela­
cionados con DHCP, que alegremente los distribuye por todos los sistemas de
la red.
¿Liberar o renovar?____________________________
W INIPCFG y IPCONFIG tienen los dos opciones para renovar y liberar.
¿Cuándo hay que liberar y cuándo renovar? Es simple: si sabe que está cambian­
do a un nuevo servidor DHCP, primero libere y después renueve. Si sabe que el
servidor DHCP sigue siendo el mismo, sólo renueve. Los usuarios de Linux no
tienen las prácticas opciones para liberar y renovar, por lo que tienen que desco­
nectar la NIC y volver a conectarla para conseguir el mismo resultado. Para ello,
ejecute el comando IFCONFIG ethO down (ethO es el nombre que usa
Linux para la NIC; si tuviera dos NIC, la segunda sería e t h l ) y después el
comando IFCONFIG ethO up. Cuando la N IC vuelve a encenderse,
automáticamente renueva la concesión DHCP (véase la figura 14.24).
WINS____________________________________
¿Recuerda el servicio de nombres Internet de Windows (W IN S )? Resuelve
los nombres NetBIOS en direcciones IP. W INS vuelve locos a muchos tipos de
redes porque, simplemente, es uno de esos servicios que la mayoría de las
redes simplemente no necesita. Como sólo las redes Windows ejecutan NetBIOS,
W INS sólo opera en redes Windows puras o casi puras. Una red Windows
debe tener en ejecución IP y NetBIOS para necesitar W INS, e, incluso en tales
casos, puede no ser necesario W INS, pues los clientes NetBIOS difunden en
un solo segmento. Las últimas versiones de Windows, 2000 y XP, han elimina­
do el soporte nativo a W INS para confiar completamente en DNS, excepto
cuando se ejecutan en redes con sistemas Windows 9x o NT. ¿Conclusión? Si
nunca antes ha visto un servidor W INS, ésta puede ser su última oportunidad.

WINS en detalle
Repasemos lo que sabemos acerca de NetBIOS. En una red NetBIOS simple,
sin que afecte qué protocolo esté en ejecución, un sistema NetBIOS reclama un
nombre NetBIOS para sí mismo simplemente difundiéndolo por el resto de la red
(véase la figura 14.25). Y mientras ningún otro sistema esté usando ya ese nom­
bre, esto funciona bien. Por supuesto, la difusión puede ser un pequeño problema
para enrutadores y demás, pero recuerde que en este ejemplo hemos asumido una
sola red con el mismo cable, por lo que en este contexto todo es correcto.
Recuerde que NetBIOS fue inventado en los primeros 80. Microsoft hizo
una gran inversión en NetBIOS y tuvo que prestar soporte a una gran base de
sistemas instalados, de modo que incluso después de que NetBEUI (el protoco­
lo de red para el que se diseñó NetBIOS) empezara a perder cuota de mercado
en favor de TCP/IP, Microsoft tuvo que continuar prestando soporte a NetBIOS
so pena de incurrir en la ira de millones de clientes. Lo que pasó a continuación
parece en retrospectiva más una comedia que las maquinaciones de la compa­
ñía de software más poderosa del mundo. Microsoft hizo algo que no debía
haber sido posible: rediseñó NetBIOS para que funcionara con TCP/IP. Vea­
mos algunas de las estrategias y técnicas que usaron para hacer que NetBIOS
y TCP/IP coexistieran en la misma red.
Una de las primeras estrategias que siguió Microsoft para reducir la carga
de difusiones NetBIOS fue usar un fichero de texto especial llamado
LMHOSTS. LM HOSTS contiene una lista de los nombres NetBIOS y los
correspondientes nombres TCP/IP de los sistemas host de la red. ¿Le suena
familiar? Bueno, debería. El fichero LM HOSTS funciona exactamente igual
que el fichero HOSTS DNS. Aunque Microsoft sigue prestando soporte al uso
del fichero LM HOSTS y todos los sistemas Windows tienen un fichero
LM HOSTS por compatibilidad, las redes que siguen necesitando prestar so­
porte a NetBIOS generalmente usarán servidores WINS. Los servidores W INS
permiten a los hosts NetBIOS registrar sus nombres con el único servidor,
eliminando la necesidad de difundir y, por tanto, reduciendo la carga NetBIOS
sustancialmente. En la figura 14.26 se muestra la copia del servidor W INS que
viene con Windows 2000 Server. Fíjese que los PC de esta red han registrado
sus nombres con el servidor W INS.
Sólo hay dos buenas razones para usar un servidor WINS: 1) reducir la carga
de difusiones y 2) permitir la resolución de nombres NetBIOS a través de
enrutadores. ¿Qué tiene que ver un servidor W INS con los enrutadores? Sólo
esto: el servidor W INS permite a NetBIOS funcionar en una red con enrutador.
Los enrutadores IP están programados para impedir la difusión, ¿recuerda?
Aunque los clientes Windows nuevos se registrarán directamente en el servidor
WINS, los sistemas Windows antiguos (anteriores a Win95) seguirán intentan­
do difundir. Para solucionar el problema, podemos configurar un sistema para
que actúe como un agente de retransmisión W INS, reenviando las difusiones
W INS a un servidor W INS al otro lado del enrutador (véase la figura 14.27).

La conclusión con los servidores W IN S es ésta: las redes grandes o con


enrutadores que ejecutan NetBIOS siguen necesitándolos. Mientras haya sis­
temas Windows N T y Windows 9x ejecutando NetBIOS, no será raro encon­
trar sistemas en los que se ejecute un servidor W INS.
Configuración de clientes WINS
No hay que hacer mucho para conseguir que un cliente Windows use
W INS. De hecho, sólo hace falta configurar la dirección IP de un servidor
W INS con sus ajustes W IN S bajo Propiedades de red. Desde ese momento,
el sistema Windows buscará un servidor W IN S para registrar en él su nom­
bre NetBIOS. Si encuentra un servidor W IN S, registrará su nombre NetBIOS
en el servidor W IN S; si no lo encuentra, empezará automáticamente a difun­
dir su nombre NetBIOS. Puede añadir información W IN S a DHCP si es
necesario, por lo que a menos que esté usando direcciones IP estáticas, es
posible que nunca tenga que introducir nada en sus clientes Windows para
conseguir que W IN S funcione.

Resolución de problemas con WINS


La mayoría de los problemas W IN S no son en absoluto problemas de
W INS, sino que se trata de problemas NetBIOS. De lejos, el problema más
común es tener dos sistemas que comparten el mismo nombre. En ese caso,
se obtiene un error bastante claro. Su aspecto es diferente dependiendo de la
versión de Windows, pero suele decir más o menos lo mismo: hay otro siste­
ma con el mismo nombre. ¿Cómo se puede solucionar? ¡Cambiando el nom­
bre del sistema!
El programa al que dirigirse para obtener ayuda con problemas NetBIOS se
llama N B TSTAT. N B T S T A T realizará varias tareas, dependiendo de los con­
mutadores que se añadan al final del comando. Por ejemplo, el conmutador - c
dice a N B T S T A T que compruebe el caché de nombres NetBIOS actual
(NetBIOS guarda nombres en caché igual que algunos sistemas guardan en
caché nombres DNS). El caché de nombres NetBIOS contiene los nombres
NetBIOS y las direcciones IP correspondientes que han sido resueltas para un
host determinado. Puede usar N B T S T A T para ver si el servidor W INS ha
proporcionado direcciones inexactas a un cliente W INS. He aquí un ejemplo
del comando NBTSTAT - c y su resultado:
Diagnosis de redes TCP/iP_____________________
He dedicado todo un capítulo a procedimientos de diagnóstico de redes,
pero TCP/IP tiene algunos extras que quiero comentar aquí. TCP/IP es un
protocolo bastante duro y, en una buena red, se ejecuta fluidamente sin proble­
mas durante años. La mayoría de los problemas TCP/IP que verá procederán
de una mala configuración, por lo que voy a suponer que nos encontramos con
problemas en una nueva instalación TCP/IP para ver algunas herramientas
comunes en esta situación. Quiero concentrarme en garantizar que podemos
enviar un ping a todo el mundo.
He hecho miles de instalaciones IP a lo largo de los años y me enorgullezco
de decir que, en la mayoría de los casos, funcionaron bien a la primera. Mis
usuarios se sentaron en sus sistemas recién configurados, encendieron Entorno
de red, el software de correo electrónico y los navegadores Web, y empezaron
a trabajar, sonriendo de oreja a oreja. Pero mentiría si no admitiera también
que muchas configuraciones no funcionaron tan bien. Empecemos con un caso
hipotético de un usuario que no puede ver algo de la red. Nos llama pidiendo
ayuda. El primer punto de resolución de problemas que hay que recordar aquí:
no importa qué es lo que no pueden ver. No afecta que no puedan ver otros
sistemas en Entorno de red o una página de inicio en su navegador, pues hay
que dar los mismos pasos.
Recuerde usar el sentido común y más de una célula cerebral por turno
siempre que sea posible. Si el sistema problemático no puede enviar pings
mediante nombres DNS, pero todos los demás sistemas sí pueden, ¿es el servi­
dor DNS el que no funciona? ¡Por supuesto que no! Si algo, cualquier cosa, no
funciona en un sistema, compruebe otro sistema para ver si el problema es
específico de un sistema o afecta a toda la red.

Una cosa que siempre hago es comprobar las conexiones de red y protoco­
los. Vamos a cubrir estos temas con más detalle posteriormente, de modo que
por ahora supondremos que nuestros sistemas están bien conectados y tienen
instalados buenos protocolos. Estos son algunos pasos a dar:
1. D ia g n o s is d e la N I C . Primero, use P IN G con la dirección de búsqueda
de retorno para determinar si el sistema puede enviar y recibir paquetes.
Concretamente, pruebe p i n g 1 2 7 . 0 . 0 . 1 o p in g lo c a lh o s t
(¿recuerda el fichero HOSTS?). Si no obtiene una respuesta correcta, ¡la
NIC tiene un problema! Compruebe el controlador de la N IC y sustituya­
lo si es necesario.

2. D ia g n o s is lo c a l. Si la tarjeta está bien, haga un diagnóstico local envian­


do pings a algunos sistemas vecinos, tanto por dirección IP como por
nombre DNS. Si está usando NetBIOS, emplee el comando NET VIEW
para ver si los otros sistemas locales son visibles (véase la figura 14.28).
Si no puede enviar un ping por DNS, compruebe sus ajustes DNS. Si no
puede ver la red usando NET VIEW, es posible que tenga un problema
con los ajustes NetBIOS.

Si tiene varios problemas para enviar un ping localmente, compruebe


que tiene la dirección IP y máscara de subred totalmente correctas. Si
me dieran un céntimo por cada vez que las introduje incorrectamente...
Si está en DHCP, intente renovar la concesión: en ocasiones soluciona­
rá el problema. Si DHCP falla, llame a la persona que esté a cargo del
servidor.

En este punto, entra enjuego otro pequeño programa llamado N ETSTAT.


N E T S TA T ofrece varias opciones. Las dos formas más útiles de ejecutar
N E T S TA T son sin usar ninguna opción y con la opción - s . A l ejecutar
NETSTAT sin opciones aparecen todas las conexiones actuales del siste-
ma. Busque aquí una conexión que no esté funcionando con una aplica­
ción: a menudo es un indicio de un problema en la aplicación, como que
la aplicación esté estropeada o que haya otra aplicación silenciosa ejecu­
tándose en segundo plano. En la figura 14.29 se muestra una ejecución
de N ETSTAT.

Si se ejecuta NETSTAT con la opción - s se muestran estadísticas que


pueden ayudar a diagnosticar problemas. Por ejemplo, si la pantalla
muestra que se está emitiendo pero no recibiendo, podemos estar casi
seguros de que hay un cable estropeado con un alambre de recepción
roto.

3. D ia g n o s is d e la p u e r t a d e e n la c e . Si no puede salir a Internet, comprue­


be si puede enviar un ping al enrutador. Recuerde que el enrutador tiene
dos interfaces, por lo que debe probar las dos: primero la interfaz local
(la que está en la subred) y después la de Internet. Se sabe de memoria
esas direcciones IP, ¿no? ¡Pues debe! Si no puede enviar un ping al
enrutador, es que éste está estropeado o que el sistema no está conectado
a él. Si sólo puede enviar el ping al extremo cercano, algo en el propio
enrutador estará mal.

4. D ia g n o s is d e I n t e r n e t . Si puede enviar un ping al enrutador, es el


momento de intentar enviar un ping a algún lugar de Internet. Si no
puede enviar el ping a una dirección, pruebe con otra: siempre es posi­
ble que el primer lugar al que se intenta enviar el ping esté bloqueado.
Si sigue sin poder llegar a ningún sitio, intente localizar el problema
usando el comando TRACERT (trazar ruta). TRACERT indicará toda
la ruta recorrida por el paquete ping entre el sistema y el lugar al que se
envía el ping y, aún mejor, indicará dónde reside el problema (véase la
figura 14.30).
Resumen del capítulo__________________________
Después de leer este capítulo, debe entender lo siguiente acerca del trabajo
en red.

Describa la función y las capacidades de DNS


DNS es vital para el trabajo en red IP, ya sea en Internet o dentro de las
redes más pequeñas. DNS es el acrónimo ingles de Servicio de nombres de
dominio, que funciona como un sistema de denominación jerárquico para orde­
nadores de una red. Un servidor DNS resuelve los FQDN (nombres de dominio
totalmente cualificados) en direcciones IP.
Las capacidades de DNS son prácticamente infinitas cuando se navega por
Internet, pero DNS tiene limitaciones dentro de una intranet individual (fíjese
en la diferencia: Internet o intranet). Si un espacio de nombres de dominio
DNS no puede encontrar (resolver) la dirección IP de un ordenador, la solici­
tud pasa a otro servidor DNS. El proceso continúa hasta que la solicitud llega
al ordenador de destino. Hay que señalar que como no todos los ordenadores
están conectados a Internet, no se requiere a las redes de ordenadores pertene­
cer a un dominio DNS. Sin embargo, los administradores pueden preparar sus
propios espacios de nombres de dominio DNS sin ni siquiera conectar con
Internet. También se pueden proporcionar a estas intranets internas aisladas
estructuras de denominación elaboradas.
El comando IPCONFIG (o WINIPCFG en Windows 9x/Me) es muy útil
para resolver problemas con ajustes TCP/IP. Algunas opciones para este co-
mando son: i p c o n f i g / a l l , que muestra amplia información acerca de los
ajustes; i p c o n f i g / r e l e a s e , que libera los ajustes actuales; i p c o n f i g /
ren ew , que obtiene nuevos ajustes DNS; e i p c o n f i g / f l u s h d n s , que
limpia el caché local quitando las entradas DNS.
El comando PING es esencial para establecer la conectividad con un PC de
destino. Si es posible enviar un ping a un ordenador host mediante su dirección
IP (por ejemplo, p i n g 1 9 2 . 1 6 8 . 4 . 5 5), pero no usando su nombre ( p i n g
a c c t n g p c 2 ), es que hay un problema con la resolución DNS. Compruebe
los cables, compruebe los servidores DNS enumerados en los ajustes de cada
tarjeta adaptadora de red y, finalmente, compruebe si el servidor DNS está de
verdad encendido y operativo.
El comando NSLOOKUP (excepto en Windows 9x/Me) permite investigar
qué servidores de nombres está utilizando un ordenador concreto. Variaciones
avanzadas del comando NSLOOKUP pueden consultar información de un ser­
vidor DNS e incluso pueden cambiar cómo usa el sistema DNS.

Describa la función y capacidades de DHCP


Aunque se pueden establecer direcciones IP estáticas en una red, hay mu­
chas buenas razones para usar el Protocolo de configuración dinámica de host
(DHCP). Los servidores de red que ejecutan el servicio DHCP pueden automa­
tizar la concesión de direcciones IP, junto con otros ajustes TCP/IP, para
todos los clientes dentro de su alcance. El alcance de un servidor DHCP con­
creto para prestar servicio se llama ámbito. Tanto el cliente como el servidor
DHCP requieren configuración especial para la concesión de una dirección IP
temporal con otra información, pero, en muchas redes, estos pasos iniciales
extra resultan muy efectivos.
En el mundo real de las redes grandes, las direcciones IP estáticas no son
posibles. Los usuarios finales mueven los ordenadores, las tarjetas N IC se
reemplazan, el software de los sistemas operativos se actualiza y frecuente­
mente hay problemas con los cables, de modo que las redes están destinadas a
experimentar problemas con las direcciones IP. DHCP ayuda en esto automa­
tizando el proceso de obtener direcciones IP. Hay que señalar que los servido­
res DHCP no son obligatorios, pero también pueden usarse en entornos mixtos:
algunos clientes recibirán ajustes TCP/IP automáticamente de DHCP, mien­
tras que otros hosts (como impresoras fijas u otros servidores) no requerirán la
asistencia de DHCP.
Una vez configurado correctamente, DHCP no suele sufrir errores. Pero las
concesiones DHCP terminan por caducar y los sistemas se reinician, de modo
que la información DHCP puede perderse. Comandos útiles para reestablecer
los ajustes TCP/IP de un sistema son i p c o n f i g / r e l e a s e , que quita los
ajustes actuales, y su homólogo i p c o n f ig / r e n e w , que obtiene nuevos ajus­
tes. Los peores escenarios tienen que ver con el borrado de la información
DHCP del servidor DHCP que obliga a empezar desde cero.

Describa la función y capacidades de W1NS


WINS es el acrónimo en inglés de Servicio de nombres Internet de Windows,
que es un antiguo método de resolución de nombres. Los servidores W IN S
ayudan a los sistemas Windows 9x/Me (en lugar de los aún más antiguos
ficheros LM H O STS) resolviendo nombres de ordenador (como SALESPC7)
en direcciones IP (como 192.168.10.7) en una red Windows.
W INS resuelve los nombres NetBIOS (llamados comúnmente nombres de
ordenador, que pueden tener hasta 15 caracteres de longitud) en direcciones IP
en redes predominantemente Windows. Una red Windows debe tener en ejecu­
ción IP y NetBIOS para que los servidores W IN S funcionen. Los clientes
W INS se configuran prácticamente solos, usando difusión para encontrar ser­
vidores WINS.
Los problemas W IN S están relacionados directamente con problemas
NetBIOS. El problema más común de lejos es tener dos sistemas que compar­
ten el mismo nombre. El mensaje de error resultante indica claramente que
otro sistema está intentando usar el mismo nombre. Basta con cambiar el
nombre del sistema para corregir este problema.
Usando el comando n b t s t a t - c se comprueba el caché de nombres
NetBIOS actual. Este caché de nombres NetBIOS contiene los nombres
NetBIOS (junto con sus direcciones IP correspondientes) que ya han sido re­
sueltos en un host concreto. Use el comando n b t s t a t solo para ver si el
servidor W INS ha proporcionado direcciones inexactas a un cliente W IN S
determinado.

Use utilidades TCP/IP comunes para


diagnosticar problemas con DNS, DHCP
o WINS ______________
Una de las técnicas básicas para resolver problemas es definir primero el
problema. Intente siempre conectar desde otro sistema para determinar el al­
cance de un problema. Después puede empezar los cuatro pasos para diagnos­
ticar errores TCP/IP en un solo sistema. Recuerde trabajar "de dentro afuera";
esto es, busque problemas de conectividad en el sistema local antes de pasar a
comprobar la estructura de red más grande. Primero, u s e p in g 1 2 7 . 0 . 0 . 1
(o p i n g l o c a l h o s t ) para garantizar que la N IC local está conectada
correctamente y que TCP/IP está instalado. En sistemas Windows, merece la
pena probar los comandos NET V I EWy NET SEND. Segundo, use el coman­
do i p c o n f i g / a l l para descubrir los ajustes de la N IC del sistema y des­
pués envíe un ping al sistema usando su propia dirección IP (por ejemplo,
p i n g 1 9 2 . 1 6 8 . 1 . 1 2 ) . Tercero, intente enviar un ping a la puerta de
enlace predeterminada, que suele ser un enrutador dedicado o un servidor,
también enumerado en los ajustes del adaptador de red. Si todas estas pruebas
se pasan con éxito, intente enviar un ping a una dirección externa usando su
nombre, por ejem plo, p i n g www . ma z d a u s a . c o m o p i n g
www. h o m e d e p o t . com.

Proyectos de laboratorio _____________________

Proyecto de laboratorio 14.1________________


Obtenga acceso al técnico o administrador de su compañía o escuela. Infór­
meles de que está estudiando DHCP. Después, tome prestados unos minutos
de su tiempo para hacerles algunas preguntas sobre los servidores DHCP de la
red. ¿Son servidores DHCP dedicados o está DHCP combinado con otros
servicios en un sistema servidor más grande? ¿Qué configuración de sistema
tiene: RAM , discos duros, ámbitos DHCP? ¿Cómo mejoraría esos componen­
tes el técnico o administrador de red? ¿Hay planes para la expansión futura del
papel de DHCP en esa red? ¿Qué ajustes se están enviando a los distintos hosts
de la red? ¿Qué clientes no utilizan DHCP?

Proyecto de laboratorio 14.2___________________


Este capítulo ha presentado muchas variaciones de comandos de resolución
de problemas de red comunes. Ha decidido que será ventajoso crear una tabla
alfabética de estos comandos, incluyendo sus variaciones y qué hacen. Usando
un programa procesador de texto o uno de hoja de cálculo, cree una tabla como
la siguiente, rellenando la columna de la derecha:

Comando Variación Qué hace...


IPCONFIG (en blanco)
IPCONFIG /ALL
15. TCP/IP
e Internet
Internet usa TCP/IP para permitir a los ordenadores (y a la gente) de todo
el mundo comunicarse. Hemos visto TCP/IP en funcionamiento en los capítu­
los anteriores y a estas alturas ya debe estar bien entendido cómo trabaja la
suite de protocolos. Este capítulo le permitirá aplicar ese conocimiento a la
mayor red de todas: Internet. El capítulo empieza con un estudio en profundi­
dad de las máquinas que forman la espina dorsal de Internet, los enrutadores,
y después explora las muchas herramientas que hacen que funcione Internet,
como Traducción de direcciones de red (N A T ), servidores proxy, HTTP, FTP,
correo electrónico, Telnet y SSH (Shell seguro).

Enrutadores del mundo real____________________


¡Enrutadores, enrutadores, enrutadores! La palabra "enrutador" invariable­
mente parece producir escalofríos entre los que empiezan en el mundo de las
redes mientras contemplan esas cajas mágicas que crean todas las conexiones
que forman Internet. Aunque he hablado de enrutadores en muchos sitios e
incluso hemos echado una mirada a una tabla de enrutamiento, hay que saber
más. Sabemos que un enrutador dirige los paquetes entrantes del protocolo de
red desde una L A N a otra basándose en la información de la capa OSI Red
almacenada en los paquetes entrantes; en el caso de TCP/IP eso significa di­
recciones IP. Los enrutadores determinan adonde deben ir los paquetes a tra­
vés de sus tablas de enrutamiento. Para dirigir estos paquetes, un enrutador
debe tener por definición al menos dos interfaces, aunque algunos enrutadores
pueden tener tres o más, dependiendo de las necesidades de la red. Si piensa en
ello por un momento, un enrutador actúa de forma parecida a un conmutador,
excepto que actúa en la capa OSI Red (la capa 3), mientras que un conmutador
típico actúa en la capa OSI Enlace de datos (capa 2). Es por eso por lo que oirá
a muchos técnicos de red llamar a un conmutador normal un conmutador de la
capa 2 y a un enrutador un conmutador de la capa 3. Siéntase cómodo con
ambos términos, pues los técnicos suelen usarlos de forma intercambiable,
incluso en la misma frase (véase la figura 15.1).

Figura 15.1. Enrutadores.

Los enrutadores tienen gran variedad de formas, tamaños y funciones. En­


contrará pequeños enrutadores que se usan en casa y en pequeñas oficinas,
como el práctico enrutador Linksys que utilizo en mi casa (véase la figura
15.2), y enrutadores de tamaño medio que se usan para conectar un par de
edificios. En la cima están los masivos enrutadores de espina dorsal que lite­
ralmente establecen las grandes conexiones de Internet (véase la figura 15.3).

Figura 15.2. Enrutador pequeño.

Figura 15.3. Enrutadores grandes.

No es indispensable un hardware especial para tener un enrutador. Prácti­


camente todos los sistemas operativos modernos permiten convertir un PC en
un enrutador añadiendo una N IC extra, un módem o algún otro dispositivo
para conectar con otra LA N . En la figura 15.4 se muestra una captura de
pantalla de mi viejo enrutador, un baqueteado sistema Pentium 166 con dos
NIC, sin disco duro ni unidad CD-ROM, que ejecuta un pequeño programa
enrutador basado en Linux, llamado Coyote Linux (www.coyotelinux.com),
únicamente desde el disquete.

La inmensa mayoría de los enrutadores que se ven en redes pequeñas o


medianas actúan sólo como una herramienta para enlazar la L A N con Internet
a través del ISP local. En casi todos los casos, estos enrutadores, ya sean un
aparato especial o un PC de la red, tendrán dos interfaces: una N IC que conec­
ta con la L A N y alguna otra conexión que enlaza con la línea de teléfono
normal, con una línea de teléfono avanzada como ISDN, AD S L o T I, o tal vez
con un cable de módem. Sea cual sea el tipo de conexión, estos enrutadores de
sólo dos interfaces son extremadamente comunes.
La gente a menudo describe Internet como una red de ordenadores pero hay
un fuerte argumento que permite llamar a Internet una red de enrutadores.
Como Internet es una red de ámbito mundial, las conexiones más importantes,
llamadas a menudo espinas dorsales, son las conexiones a larga distancia entre
ciudades. Cuando un cable de fibra óptica va de, digamos, Houston a Chicago,
los extremos de la conexión van a potentes enrutadores como los mostrados en
la figura 15.3, ¡no a ordenadores! Añadiendo unos miles de conexiones más
como la que va de Houston a Chicago vemos qué es Internet: una inmensa red
de enrutadores que se extiende por todo el globo.
Podemos dividir todos los enrutadores según dos funciones. Un enrutador
normal suele ser un dispositivo que sólo conecta con otros enrutadores. Una
puerta de enlace o un enrutador puerta de enlace conecta L A N individuales
con una red más grande, generalmente Internet. Los enrutadores puerta de
enlace también pueden tener funciones extra integradas que protejan la L A N o
presten soporte a ordenadores individuales, a diferencia de un enrutador nor­
mal. Veremos algunas de estas funciones de puerta de enlace en este capítulo.
La gente a menudo se confunde cuando escucha los términos puerta de
enlace y puerta de enlace predeterminada, y es cierto que a menudo ambos
términos son sinónimos. El término puerta de enlace predeterminada puede
aludir al hardware enrutador (como en, "ese aparato es mi puerta de enlace
predeterminada con Internet"), pero también puede aludir concretamente a la
dirección IP de la interfaz del enrutador que conecta con la L A N , que se llama
lado local o interfaz local del enrutador (véase la figura 15.5). La diferencia
no es de una importancia fundamental, pero tenga en cuenta los diferentes usos
del término cuando un técnico empiece a hablar.

No es imprescindible que sepa cómo configurar un enrutador, pero debe


familiarizarse con algunas de las formas en que lo hacen los que configuran
enrutadores. Para usar una analogía, sería como si hablando de automóviles
no fuera necesario conducir realmente un coche, pero sí saber explicar cómo
conducen y frenan los conductores. Una característica básica de los enrutadores
es la tabla de enrutamiento. Todos los enrutadores tienen una tabla de
enrutamiento integrada que les dice cómo enviar paquetes. ¿De dónde procede
la información de esta tabla de enrutamiento? Veamos cómo se crean las ta­
blas de enrutamiento.
Rutas estáticas

En los sombríos primeros tiempos de Internet, las tablas de enrutamiento


estaban compuestas totalmente de entradas estáticas. Dicho de otra forma,
alguien que entendiera de verdad los enrutadores (y la división en subredes)
tenía que escribir esta información en la tabla de enrutamiento. El encargado
del enrutador enlazaría con éste usando un cable en serie o algo llamado Telnet
(veremos Telnet un poco más adelante en este capítulo) y escribiría un coman­
do para añadir o quitar rutas estáticas de la tabla de enrutamiento. ¿Quiere ver
una tabla de enrutamiento? Si está sentado ante un sistema Windows o UNIX/
Linux, vaya a la línea de comandos y escriba uno de estos dos comandos:
NETSTAT—NR o ROUTE PRINT. Ambos comandos producen la misma sali­
da básica, mostrada en la figura 15.6.

Todo cliente IP tiene una tabla de enrutamiento. ¿Significa eso que todo
cliente IP es un enrutador? Bueno, en cierto sentido. Los clientes IP son
enrutadores en el sentido de que necesitan saber cómo dirigir sus paquetes
salientes. Un cliente IP acude a su tabla de enrutamiento cuando envía paque­
tes. Ahora, tal vez piense que parece un poco tonto que un cliente tenga una
tabla de enrutamiento cuando sólo tiene una interfaz; quiero decir, ¿a qué otro
lugar podría enviar los paquetes? Dos excepciones dejarán clara la necesidad
de una tabla de enrutamiento. Primero, algunos paquetes, como los de bucle
retorno o lo o p b a c k , no salen del PC. El host tiene que saber que los paquetes
de bucle de retorno no deben salir, sino que tiene que enviarlos de vuelta.
Segundo, un solo host puede tener múltiples NIC, asignando a cada N IC una
tarea distinta. La mejor forma de entender esto es dedicar unos momentos a
entender cómo se lee una tabla de enrutamiento, usando la figura 15.6 como
guía.
Las tablas de enrutamiento generalmente consisten en varias rutas, cada
una enumerada como una sola línea en la tabla de enrutamiento. Cada ruta está
formada por cinco columnas de información necesaria para determinar adonde
debe ir un paquete en la red; Destino de red, Máscara de red, Puerta de acceso,
Interfaz y Métrica.

• D e s t in o d e r e d . Es la dirección IP del paquete saliente y alude a una sola


dirección o a un identificador de red.

• M á s c a r a d e r e d . La máscara de red es similar a una máscara de subred


y se compara con el destino de red para determinar adonde se envía el
paquete. Los ceros en la máscara de red significan que cualquier valor es
aceptable. Los unos significan que el valor debe ser exacto. La máscara
de red predeterminada suele usar los valores de clase 0 y 255 pero tam­
bién puede usar valores sin clase. ¡Recuerde las reglas de división en
subredes si ve valores distintos de 0 ó 255 en la máscara de red!

• P u e r t a d e a c c e so . Determina la puerta de enlace para un paquete. En un


cliente IP, es comúnmente la puerta de enlace predeterminada de la red,
el bucle de retorno o la dirección IP de la N IC del cliente.

• I n t e r f a z . Determina a través de qué N IC enviar el paquete. En un cliente


IP, ésta es el bucle de retorno o la dirección IP de la NIC.

• M é t r ic a . Determina el número de saltos hasta el destino. Un salto es el


número de redes locales que debe recorrer un paquete. En la mayoría de
los casos, esto es sólo 1: la red local del cliente.

Muy bien, veamos cada línea de la figura 15.6 para ver detalladamente
cómo funciona la tabla de enrutamiento para un sistema cliente. En una tabla
de enrutamiento, la ruta menos restrictiva es la que aparece la primera en la
lista, seguida por rutas cada vez más restrictivas hasta llegar a la ruta con
las máximas restricciones al final de la lista. Permítame explicarme. Ésta es
la primera línea en la tabla de enrutamiento (añadiendo los encabezados de
columna por claridad):
El destino de red todo ceros significa que no hay restricción en la dirección
IP. La máquina interpreta que esta entrada significa que todos los paquetes
salen por la interfaz 192.168.4.27 (la NIC del cliente) a través de la puerta de
enlace 192.168.4.152, que está en esta red local (métrica 1). Dicho de otra
forma, se envía todo por la puerta de enlace. Esto sería estupendo si no fuera
por el hecho de que hay otras opciones bajando por la tabla de enrutamiento.
La mejor forma de ver cómo funciona la tabla de enrutamiento es pensar que
todos los paquetes van por todas las rutas de la tabla de enrutamiento hasta
que encuentran la más adecuada para el sitio al que quieren llegar. Aunque la
primera ruta define una ruta predeterminara para todos los paquetes, las rutas
siguientes de la lista están más detalladas. (A l avanzar en la lista esto tendrá
más sentido.) Mientras lee la siguiente línea, piense en la palabra "excepto".
Esta es la línea en cuestión:

Así, esto proporciona la primera cláusula "excepto": "Excepto si el paquete


va dirigido a la red 127.0.0.0/8". En ese caso, se le envía a la interfaz 127.0.0.1
(el bucle de retorno) usando el bucle de retorno como puerta de enlace. Este
paquete no usará una puerta de enlace; la tabla de enrutamiento dice esto
utilizando la dirección de bucle de retorno del cliente en lugar de la verdadera
puerta de enlace. Cualquier paquete que empiece por 127 volverá al punto de
partida. ¡Siguiente línea!

La siguiente cláusula excepto es: "Excepto si la dirección IP está en el


identificador de red 192.168.4/24". En ese caso, se envía el paquete a través de
la NIC del cliente sin usar la puerta de enlace. Ésta es una dirección local.
Cuando introducimos (o cuando lo hace DHCP) la dirección IP y la máscara
de subred en el sistema, ¡simplemente estamos actualizando la tabla de
enrutamiento. Ingenioso, ¿verdad? Siguiente línea.

La siguiente cláusula excepto es: "Excepto si la dirección de destino es exacta­


mente 192.168.4.15". En ese caso, ¡realizar un bucle de retomo! ¡Siguiente línea!

La siguiente cláusula excepto es: "Excepto si la dirección de destino es


exactamente 192.168.4.255 (la dirección de difusión para la red local)". En
ese caso, enviar el paquete por la NIC sin usar una puerta de enlace. ¡ Siguiente
línea!

Destino de red Máscara de red Puerta de acceso Interfaz Métrica


244.0.0.0 224.0.0.0 192.168.4.15 192.168.4.15 1

La siguiente cláusula excepto es: "Excepto si el paquete es un paquete de


multidifusión". En ese caso, enviarlo a la red local a través de la N IC sin una
puerta de enlace. Los programas que generan paquetes de multidifusión son
poco comunes pero tienen sus nichos. El software de imagen Ghost drive de
Symantec es un ejemplo de programa que usa direcciones de multidifusión.
¡Siguiente línea!

Destino de red Máscara de red Puerta de acceso Interfaz Métrica


255.255.255.255 255.255.255.255 192.168.4.15 192.168.4.15 1

Y la última cláusula excepto: "Excepto si la dirección de destino es exacta­


mente 255.255.255.255 (otra dirección de difusión de la red)". En ese caso,
enviar el paquete por la N IC sin usar una puerta de enlace.
Tenga en cuenta que no hay nada que impida a un cliente tener más de una
NIC. A menudo pongo una segunda N IC en mi sistema cuando quiero probar
algún asunto de la red sin estropear mi red real. En ese caso, la tabla de
enrutamiento va a ser más compleja, como puede ver en la figura 15.7. Sólo
mire la columna Interfaz. Verá que ahora hay dos direcciones IP: 192.168.4.27
y 203.14.12.1, una para cada NIC. Sin la tabla de enrutamiento, el sistema no
sabría qué NIC usar para enviar los paquetes.

Por la misma razón, un cliente IP normal no es un enrutador porque las dos


NIC están completamente separadas en la tabla de enrutamiento. Si mira la
tabla de enrutamiento, no verá ninguna fila que diga que hay que enviar nada
con el destino de red 192.168.4.27 a la interfaz 203.14.12.1. Si esto fuera un
enrutador, vería filas que dieran instrucciones al sistemas sobre cómo dirigir
datos de una interfaz a la otra y, créame, aquí no hay ninguno. Así, incluso
aunque los clientes IP tienen tablas de enrutamiento, no dirigen el tráfico por
omisión en el sentido clásico de llevar los paquetes de una red a otra. Lo
dirigen en el sentido de que es la tabla de enrutamiento la que decide si enviar
un paquete a la puerta de enlace o si dejar el paquete en la red local (aunque
nada impide convertir el cliente de un enrutador).
La cuestión se convierte ahora en ésta: ¿de dónde procede esta tabla de
enrutamiento? ¿Hay que introducirla estáticamente? ¡No, gracias a los dioses!
El sistema genera esta tabla al iniciar basándose en la información IP. Las
direcciones IP estáticas no suelen usarse en sistemas cliente a menos que esté
teniendo lugar algo único. ¿Recuerda el escenario de división en subredes del
capítulo 11 en el que había que configurar una tabla de enrutamiento para
dividir una subred en dos? Ésa sería una situación que exigiría que hiciéramos
esto, ¡pero mejor dejárselo a los gurús del enrutamiento!

Compruebe su tabla de enrutamiento_____________________


Utilice W IN IPCFG o IPCONFIG para determinar la dirección IP y la más­
cara de subred de su PC Windows. Use esta información para determinar su
identificador de red. Después ejecute el comando ROUTE PRINT o NETSTAT
-NR para ver su tabla de enrutamiento. Busque en la tabla una línea que
muestre que el Destino de red es su identificador de red; ¿qué interfaces utili­
za? (¡Es de esperar que sea su N IC !)
Busque un Destino de red que sea su dirección IP; ¿qué interfaz usa? ¿Por
qué usa 127.0.0.1?

SNMP___________________________________
Una cuestión importante que a menudo me plantean personas que se en­
frentan por primera vez con los enrutadores es: ¿"Cómo accedo a un enrutador
para hacer cambios? Por ejemplo, ¿cómo puedo añadir una ruta estática a un
enrutador?". La forma más antigua es usando una terminal. Los enrutadores
con amplia ocupación vienen con puertos de configuración especiales, ge­
neralmente puertos en serie. Se conecta un PC a ese puerto y después se usa
un programa terminal para conectar con el enrutador. El software de
enrutamiento IOS de Cisco es un ejemplo clásico. Estas interfaces están
basadas en texto y son difíciles de usar, pero son potentes. Los enrutadores
de menor nivel pueden usar una interfaz basada en Web como la mostrada en
la figura 15.8.
Una ruta estática indica a un enrutador un camino específico para llegar a
otra red. En una red pequeña, sería posible decirle al enrutador qué IP usar
para el tráfico Internet, por ejemplo, y cuál usar para el tráfico interno.
Se puede usar un potente protocolo llamado Protocolo de administración de
red simple (SN M P) para controlar el estado de los enrutadores. SNM P da a
los aparatos inteligentes (enrutadores, conmutadores y PC individuales) la
capacidad de reportar su estado y permite a los administradores hacer cam­
bios. Los dispositivos ajustados a SNM P son comunes en todo el hardware de
red, excepto el de menor nivel.
La mayoría de los enrutadores de tamaño pequeño o medio actuales no usan
ya enrutamiento dinámico: ¡sería demasiado pesado para los ocupados admi­
nistradores de los enrutadores! En su lugar, usan algún tipo de enrutamiento
dinámico. Veámoslo ahora.

Enrutamiento dinámico____________________
En la infancia de Internet quedó penosamente claro que los enrutadores que
usaban sólo direcciones IP estáticas serían incapaces de gestionar la demanda
en nada que no fuera una red en la que no hubiera cambios. Si se introducía un
nuevo enrutador en la red, resultaba inútil hasta que los humanos llegaban a él
y actualizaban no sólo el nuevo enrutador, sino también todos los vecinos del
nuevo enrutador. Aunque esto pudo funcionar mientras el número de enrutadores
en Internet era pequeño, simplemente dejó de hacerlo cuando el número empe­
zó a crecer y superó el de algunas docenas.
Más aún, ni TCP/IP ni Internet se habían diseñado para ejecutarse sólo en
enrutadores estáticos. Cuando D A R P A creó por primera vez todo el concepto
de TCP/IP e Internet, habían recibido el encargo por parte de los militares de
los EEUU de crear una red que pudiera sobrevivir aunque parte de ella desapa­
reciera bajo la nube con forma de hongo. En realidad, fue Internet la que
inventó los enrutadores más que al revés. Los diseñadores de Internet imagina­
ron una malla de enrutadores, cada uno con al menos tres conexiones, para
proporcionar un alto nivel de redundancia en el caso de múltiples fallos de
conexión. ¡Nunca soñaron lo grande que llegaría a ser un día esta malla de
enrutadores!
Todos estos enrutadores tenían que ser capaces de comunicarse entre sí de
tal forma que pudieran detectar cambios en la red y redirigir sus rutas a nuevas
interfaces sin la intervención humana. Ciertamente, un enrutador tendría ini­
cialmente unas cuantas rutas enumeradas en su tabla de enrutamiento, pero
una vez que se iniciara la operación del enrutador, tendría que actualizar la
tabla. Respuesta: el enrutamiento dinámico.
Como todos los demás aspectos de Internet y TCP/IP, los métodos de
enrutamiento dinámico han crecido en número y complejidad a lo largo de los
años. La variedad de estos métodos (con divertidos acrónimos e iniciales como
RIP, OSPF, BGP e IG RP) ha llegado a un punto en que los podemos dividir en
dos tipos: métodos de enrutamiento exterior y métodos de enrutamiento inte­
rior. Los métodos de enrutamiento interior se usan principalmente en redes
privadas con enrutamiento y en ISP de Internet pequeños. La principal espina
dorsal de Internet y los grandes ISP usan métodos de enrutamiento de puerta
de enlace exterior. Veámoslos.
El más antiguo de los métodos de enrutamiento se llama Protocolo de infor­
mación de enrutamiento (RIP). Desarrollado a finales de los 70 y principios de
los 80, RIP permaneció como único método de enrutamiento durante muchos
años. RIP usa un algoritmo de vector de distancia: básicamente una forma
intrigante de decir que los enrutadores vecinos comparten sus tablas de
enrutamiento. RIP ya sólo se usa como un protocolo de enrutamiento interior,
habiendo sido expulsado hace tiempo de los enrutadores de Internet importan­
tes. RIP tiene varios inconvenientes. En concreto, los enrutadores RIP no res­
ponden rápidamente a los cambios y tienden a inundar la red con información
cuando se actualizan. A pesar de estos inconvenientes, puede contar con que
cualquier enrutador sabe cómo usar RIP. La mayoría de los enrutadores inte­
riores siguen usando RIP, pero está siendo reemplazado lentamente por OSPF.

La metodología Primero la ruta abierta más corta (OSPF) es mucho más


nueva y mejor para actualizar los enrutadores dinámicamente. Los enrutadores
OSPF usan un algoritmo de estado de enlace: los enrutadores vigilan constan­
temente a sus vecinos con pequeños mensajes, llamados saludos, y comparten
información más detallada, llamada anuncios de estado de enlace. Si se pierde
o crea una conexión, los enrutadores sólo comparten la información modifica­
da con sus enrutadores vecinos. Un enrutador RIP envía la información de
enrutamiento según un intervalo establecido, aunque no haya habido cambios.
Sabiendo que en la espina dorsal de Internet se usa un protocolo de puerta
de enlace exterior y que sólo hay una Internet, no causa sorpresa aprender que
Internet usa sólo un protocolo de enrutamiento de puerta de enlace exterior: el
Protocolo de puerta de enlace fronteriza (BGP). BGP también lleva bastante
tiempo con nosotros, pero ha pasado por varias encarnaciones. La actual es
BGP-4. BGP funciona utilizando una metodología de vector de distancia, como
RIP, pero una vez que los enrutadores han intercambiado inicialmente las
tablas de enrutamiento, sólo se pasan de uno a otro los cambios en sus tablas,
no las tablas completas, reduciendo espectacularmente el tráfico de enrutador.

Además de los protocolos de enrutamiento, la mayoría de los enrutadores


ofrecen características extra como la capacidad de leer un paquete entrante y
enviarlo por otro puerto a otro destino basándose en el identificador de red y la
máscara de subred. Aunque éstas no son funciones de enrutador "oficiales",
estos procesos, llamados traducción de direcciones de red (N A T ) y servicios
proxy, han quedado muy asociados con los enrutadores, en especial con los
enrutadores de puerta de enlace que conectan redes locales con Internet. Vea­
mos estas características estilo enrutador con detalle para mirar cómo se usan
para conectar con Internet.

Conectar con Internet__________________________


Si va a conectar su red TCP/IP local con Internet o con otra red TCP/IP, va
a necesitar un enrutador de puerta de enlace. Ahora bien, un enrutador en el
sentido de un aparato que conecta dos redes IP diferentes es una tecnología
maravillosa, pero también tiene algunas limitaciones. Antes que nada, todos
los ordenadores de la red local deben tener una dirección IP para Internet
legítima. Esto no siempre es la mejor idea. Segundo, no hay disponibles tantas
direcciones IP, y conseguir suficientes direcciones IP para todos los ordenado­
res de la red puede resultar bastante caro. Finalmente, las direcciones IP "rea­
les" significan que los ordenadores quedan expuestos a la intrusión desde fuera
de la red.
Las direcciones IP reales no son el único problema de los enrutadores.
Aparece otro asunto con la forma de puertos TCP/UDP. Los enrutadores, o al
menos los enrutadores clásicos que hemos comentado hasta ahora, hacen caso
omiso de los números de puerto. Pero los hackers pueden aprovechar los puer­
tos para hacerles cosas desagradables a los ordenadores.
La respuesta a estos dos problemas es ocultar las direcciones IP y los puer­
tos. El mejor lugar al que acudir para este ocultamiento es la interfaz entre la
red local y la red mayor, esto es, el enrutador. Prácticamente todos los
enrutadores de ahora tienen herramientas extra para hacer exactamente este
tipo de ocultamiento. Dos tecnologías que gestionan la mayor parte de estas
tareas de ocultamiento se llaman N A T y servidor proxy.

NAT____________________________________________
Internet tiene un verdadero problema con las direcciones IP, o más bien un
problema con la carestía de direcciones IP. No sólo es difícil obtener direccio­
nes IP públicas para todos los sistemas de la red, sino que la mayoría de los
ISP cobran por ellas. Además, cualquier sistema que use una dirección IP
pública es susceptible de sufrir un ataque, requiriendo el uso de dispositivos de
protección llamados cortafuegos. La Traducción de direcciones de red (N A T )
se creó intentando reducir la demanda de direcciones IP públicas y para pro­
porcionar más seguridad a los sistemas.
La Traducción de direcciones de red es un proceso mediante el que un
programa N A T en ejecución en un sistema o enrutador convierte la dirección
IP del sistema en una dirección IP distinta antes de enviarla a una red mayor.
Una red que use N A T proporcionará a sus sistemas direcciones IP privadas;
las direcciones 192.168.1.x son las más populares, pero otras direcciones IP
funcionan igual de bien. El sistema que ejecuta software N A T tendrá dos
interfaces, una conectada a la red interna y la otra conectada a la red mayor. El
programa N A T coge los paquetes de los sistemas clientes dirigidos a la red
grande y convierte sus direcciones IP privadas internas en su propia dirección
IP pública, permitiendo que muchos sistemas compartan una sola dirección IP
(véase la figura 15.9).

Cuando un sistema envía un paquete destinado a otro sistema en Internet,


incluye la dirección IP de destino, el puerto de destino y su propia dirección
IP. También incluye un número de puerto de origen generado arbitrariamente
que generalmente se usará como el número de puerto entrante para los datos
devueltos de la sesión. La N A T usa el número de puerto de origen del paquete
IP saliente, registrando ese número de puerto junto con la dirección IP del
sistema remitente en su propia tabla interna. La N A T reemplaza entonces la
dirección IP del sistema remitente con su propia dirección IP y envía el paque­
te a Internet. Cuando el paquete vuelve de la red mayor, la N A T acude a su
tabla interna de direcciones IP y números de puerto para determinar qué siste­
ma debe recibir el paquete entrante (véase la figura 15.10).
N A T no es la solución perfecta para todo. Funciona bien para redes en las
que los clientes acceden a Internet pero a los que no acceden otros sistemas
desde Internet. No se ponen servidores Web como clientes N A T , por ejem­
plo, porque los sistemas externos a la red generalmente no pueden acceder a
sistemas detrás de N A T . Si quiere que un navegador pueda acceder a su
servidor Web, tiene que poner el servidor Web fuera del área controlada por
N A T . En la figura 15.11 se muestra la colocación típica de un servidor Web
en una red N A T .

Hay un número sorprendente de formas de implementar N A T . Puede usar


las funciones N A T integradas en el OS (prácticamente todos los sistemas
operativos vienen con capacidades N A T ) o puede comprar un programa N A T
de terceros para convertir cualquier sistema con dos interfaces en un servidor
N AT. Incluso puede comprar un enrutador con N A T integrado. Muchos siste­
mas operativos vienen con programas N A T, pero en muchos casos simplemen-
te no los vemos, ¡simplemente funcionan! Gran parte de los enrutadores de
puerta de enlace populares vienen con DHCP y N A T integrados. Incluso mi
pequeño enrutador Linksys (vuelva a la figura 15.8) tiene integrado N A T .
Simplemente le doy una dirección IP y una máscara de subred para su interfaz
interna y automáticamente convierte todas las direcciones IP procedentes de
mi red. ¡En muchos casos simplemente no hay ajustes N A T !
N A T también proporciona defensa contra ataques, pues desde fuera no se
pueden ver los sistemas que están detrás del sistema N A T . Para otros sistemas
en Internet, toda la red privada parece un solo sistema: el sistema N A T . Cual­
quier sistema que ejecute N A T queda etiquetado con el término cortafuegos,
pues actúa como protector de la red privada. Veremos que un cortafuegos es
mucho más que simplemente N A T en un capítulo posterior.
N A T se ha hecho extremadamente popular para el trabajo en red. De hecho,
se ha vuelto tan popular que el temido día en que el mundo se quedará sin
direcciones IP no ha llegado por la predominancia de las redes que usan N A T
(combinada con el volcado de licencias de clase para CSLID). La capacidad
de N A T para permitir a múltiples sistemas compartir una sola dirección IP,
combinada con la fuerte protección contra ataques por red, han convertido a
N A T en algo tan común como los servidores en la mayoría de las redes.

Servidor proxy
Un servidor proxy también oculta los ordenadores internos ante las redes
externas, pero usa un método totalmente distinto. Mientras N A T convierte las
direcciones IP entrantes y salientes, un servidor proxy puede convertir el nú­
mero de puerto TCP en otro número de puerto. Como los servidores proxy
convierten los números de puerto, las aplicaciones como los navegadores Web
y los clientes de correo electrónico deben estar ajustados al proxy (esto es,
deben ser capaces de cambiar sus puertos estándar por los que use el servidor
proxy). Por ejemplo, HTTP usa el puerto TCP 80 por omisión, pero podemos
cambiar el servidor proxy para que acepte sólo determinados números de puer­
to, como el puerto 88 para las solicitudes H TTP de clientes. Cuando recibe
esas solicitudes, el servidor proxy cambia la dirección IP del sistema cliente
por la suya propia, hace que el puerto vuelva a ser el 80 y después envía la
solicitud a Internet (véase la figura 15.12).
Los servidores proxy pueden mejorar espectacularmente el rendimiento para
grupos de usuarios. Esto es porque un servidor proxy puede guardar en caché las
solicitudes de usuario, reduciendo mucho el tráfico de red. La mayoría de las
empresas acceden a unos cuantos sitios Web frecuentemente. Los servidores
proxy pueden alojar la información resultante de las solicitudes de usuario du­
rante un tiempo especificado previamente, eliminando la necesidad de volver a
acceder a esa información desde el sitio remoto que contiene el documento HTML.
Los servidores proxy también se pueden usar para filtrar solicitudes. Esto
puede asegurar la red aún más limitando los tipos de sitios Web y recursos de
Internet a los que pueden acceder sus usuarios. Por ejemplo, se puede usar un
servidor proxy para bloquear ciertos sitios Web (com o BestBuy.com y
Amazon.com) si los empleados dedican mucho tiempo a comprar música en línea.
¿Entonces cuál es la gran diferencia entre NAT
y proxy?
Como ya sabe, tanto los servidores proxy como N A T enmascaran las direc­
ciones IP, permitiendo que una red tenga un conjunto de direcciones IP priva­
das internas que usan una dirección IP pública para comunicar con Internet.
La diferencia entre usar servidores proxy y N A T está en dónde operan en la
estructura de red. Los servidores proxy actúan en el nivel de aplicación, que
significa que las aplicaciones relevantes deben saber cómo interactuar con un
proxy, mientras que N A T actúa en el nivel del enrutador, proporcionando
acceso a Internet transparente para los usuarios.
Piense en un servidor proxy como un antiguo operador de teléfono en un
hotel. Igual que el operador del hotel recibe las llamadas entrantes para los
huéspedes del hotel y las reenvía a la habitación apropiada, un servidor proxy
recoge las solicitudes que llegan de servicios de Internet (como FTP) y las
reenvía a las verdaderas aplicaciones que realizan esos servicios. Y al contra­
rio, igual que un huésped del hotel que necesita una línea con el exterior pasa­
ría antes por el operador del hotel, un usuario de la red que necesite un servicio
de Internet pasa por el proxy para ir a Internet. Como los servidores proxy
proporcionan sustitución de conexiones y actúan como puertas de enlace, a
veces reciben el nombre de puertas de enlace en el nivel de la aplicación.
Ahora que sabemos cómo sale la información de la red, veamos la informa­
ción que los usuarios están intentando encontrar con tanto ahínco.

Aplicaciones TCP/IP___________________________
Una vez que tenemos un PC conectado a Internet, pero protegido detrás de un
enrutador, estamos listos para hacer el trabajo serio. Internet, o más concretamen­
te TCP/IP, ofrece una fenomenal variedad de aplicaciones y protocolos, desde la
World Wide Web al correo electrónico, FTP y Telnet. En la última sección de este
capítulo vamos a ver con detalle estos temas. ¡Pongámonos a ello!

La Web__________________________________
¿Qué sería de nosotros si no fuera por la World Wide Web? La Web funcio­
na como el rostro gráfico de Internet. La mayoría de nosotros la hemos usado,
encendiendo el navegador Web para visitar un sitio atractivo después de otro,
aprendiendo nuevas cosas, haciendo clic en vínculos, a menudo para terminar
en un lugar totalmente inesperado... ¡Eso es diversión! Esta sección del capítu­
lo está dedicada a la Web y las herramientas que la hacen funcionar, concreta­
mente los protocolos que permiten la comunicación a través de Internet.
Puede encontrar un documento H T M L en Internet escribiendo un U R L en
su navegador Web. Un URL, abreviatura de Localizador de recursos unifor­
me, es una dirección global que todos los documentos y otros recursos de
la Web deben tener. Cuando se escribe el U R L de una página Web, como
http://www.mhteched.com, se le está diciendo al navegador qué aplicación
TCP/IP debe usar, además de escribir la dirección mediante la cual el navegador
localiza el documento H T M L en un ordenador remoto.

HTTP____________________________________ ___________ _
H TTP es la abreviatura de Protocolo de transferencia de hipertexto. Es el
protocolo subyacente usado en la World Wide Web y se ejecuta por omisión en
el puerto TCP/IP 80. Fíjese en las letras H TTP al principio del U R L de la
figura 15.13. Las letras H TTP al principio del U R L definen cómo se da forma­
to a los mensajes, cómo se transmiten y qué acciones deben seguir los servido­
res y navegadores Web en respuesta a los distintos comandos. Cuando se
escribe un U R L en el navegador, éste envía un comando H TTP al servidor
Web pidiéndole que encuentre y devuelva la página Web solicitada.
HTTP tiene un punto débil general en su manejo de las páginas Web: re­
transmite comandos ejecutados por usuarios sin hacer referencia a los coman­
dos ejecutados anteriormente. El problema con esto es que los diseñadores de
Web continúan diseñando páginas Web más complejas y verdaderamente
interactivas. H TTP es bastante torpe cuando se trata de recordar qué ha hecho
una persona en un sitio Web. Afortunadamente para los diseñadores de Web,
hay otras tecnologías para ayudar a H TTP a retransmitir comandos y prestar
así soporte a sitios Web más interactivos e inteligentes. Estas tecnologías son
JavaScript, Active Server Pages y cookies.

Publicación de páginas Web____________________________


Una vez que se ha diseñado y creado un documento Web, podemos compar­
tirlo con el resto del mundo. Compartir una página en la World Wide Web es
un asunto bastante sencillo. Una vez que el documento Web está terminado,
hay que encontrar un servidor que hospede el sitio. La mayoría de los ISP
proporcionan servidores Web propios, o puede encontrar alojamiento Web
relativamente barato en alguna otra parte. El precio del hospedaje Web suele
depender de los servicios y el espacio en disco ofrecidos. Es fácil encontrar un
buen host Web por menos de 10€ al mes.
Una opción que ha estado disponible un tiempo es el alojamiento Web
gratuito. Generalmente los servicios no son demasiado malos, pero uno se topa
con algunas limitaciones. Casi todos los hosts Web gratuitos insistirán en
tener derecho a poner anuncios en la página Web. Esto no es demasiado impor­
tante si el interés es crear una página por diversión o deseo personal, pero si lo
que se quiere es hacer negocios con el sitio Web, puede resultar molesto para
los clientes. El peor tipo de servicios de hospedaje Web gratuito pone anuncios
emergentes encima de la página Web. ¡Eso va más allá de lo molesto!
Una vez que ha seleccionado el host Web, tiene que elegir un nombre de
dominio. Los nombres de dominio hay que registrarlos en InterNIC; esto per­
mite que el nombre del sitio Web pueda ser resuelto en la dirección IP del
servidor que aloja el sitio Web. Afortunadamente, registrar el nombre de do­
minio es muy fácil. La mayoría de los hosts Web ofrecerán registrar el nombre
de dominio (por un precio simbólico). El coste de registrar un nombre de
dominio es menos de 10€ al año.
El aspecto peliagudo en el registro del nombre de dominio es encontrar un
nombre que no haya sido usado ya. La última vez que lo comprobé, la Web
tenía registrados unos 11 millones de nombres de dominio, y seguro que esa
cifra ha aumentado mucho desde entonces. Muchos sitios Web que ofrecen el
registro de nombre de dominio (como www.register.com) proporcionan un motor
de búsqueda que comprueba si un nombre ha sido ya registrado.
Una vez que se ha registrado el nombre de dominio y está conseguido el
alojamiento Web, es el momento de cargar la página Web en el servidor Web.
¿Qué es un servidor Web? ¡Me alegra que lo pregunte!

Servidores Web y clientes Web___________________________


Un servidor Web es un ordenador que distribuye (sirve) páginas Web. Todo
servidor Web tiene al menos una dirección IP estática y al menos un nombre de
dominio. Por ejemplo, si introduce el U R L www.mhteched.com/index.html, el
navegador envía una solicitud al servidor llamado www cuyo nombre de domi­
nio es mhteched.com. El servidor va a buscar la página llamada index.html y
la envía al navegador. Un servidor Web debe tener una dirección IP estática,
pues una vez que registramos el nombre de dominio, los navegadores deben ser
capaces de resolver ese nombre de dominio en una dirección IP que no cambie.
Podemos convertir cualquier ordenador en un servidor Web instalando soft­
ware servidor y conectando la máquina a Internet, pero hay que tomar en consi­
deración qué sistema operativo y qué programa servidor se usarán para servir el
sitio Web. Los sistemas Windows 95/98/Me, por ejemplo, no son buenos servi­
dores Web, debido a su pobre soporte a múltiples conexiones. Si en un sistema
Windows 98 o Me hay más de diez conexiones, éste puede bloquearse; y Microsoft
recomienda encarecidamente que no se use 95/98/Me como sistema operativo de
un servidor Web. Los programas servidores Web varían mucho en capacidades.
Si usa el programa llamado Servidor de Web personal (PW S), servirá como
máximo un sitio Web a un número limitado de usuarios. El OS Windows N T
Workstation tiene limitaciones similares. El OS Windows 2000 Professional
puede ejecutar una versión ligera de Internet Information Server (US) de Microsoft,
pero como con Servidor de Web personal sólo puede alojar un sitio Web y tiene
un límite de diez conexiones. Pero sí puede usar programas de servidor Web de
terceros más potentes, como Apache, y sortear este límite.
Los sistemas operativos Windows 2000 Server, Windows Server 2003 y
los basados en UNIX/Linux pueden prestar soporte a servidores Web total­
mente desarrollados. Esto significa que pueden alojar múltiples sitios Web con
múltiples nombres de dominio, y también múltiples servidores FTP y de gru­
pos de noticias. Las dos aplicaciones de software servidor Web más populares
son Apache e Internet Information Server (IIS ) de Microsoft. En el momento
de escribir esto, Apache sirve alrededor del 60 por ciento de los sitios Web en
Internet. Apache es increíblemente popular porque está lleno de características
y es potente, se ejecuta en múltiples sistemas operativos (incluyendo Windows)
y, lo mejor de todo, ¡es gratuito! Y más aún, se pueden añadir diferentes GUI,
como WebAdmin o Comanche, que facilitan la administración de Apache. En
la figura 15.14 puede ver la maravillosa simplicidad de Comanche.
US de Microsoft es a la vez fácil de usar (aunque es complejo configurarlo
y asegurarlo apropiadamente) y muy potente. IIS no sólo sirve páginas Web,
sino que también puede crear servidores FTP y servidores de grupos de noti­
cias, y ofrece un gran número de opciones administrativas. Incluso se puede
administrar el servidor IIS remotamente usando una página Web administrati­
va. La consola IIS se ejecuta desde la Microsoft Management Consolé y es
fácil de usar, como puede ver en la figura 15.15.
Desgraciadamente, IIS sólo está disponible en sistemas basados en Windows.
De cualquier forma, hay muchas otras soluciones de servidor Web entre las
que escoger además de Apache e IIS, incluyendo Netscape Enterprise,
iPlanetWeb Server y Enterprise for NetWare.
Los clientes Web son los programas que usamos para navegar por Internet.
Un usuario utiliza un programa cliente (un navegador Internet) para leer pági­
nas Web e interactuar con Internet. La mayoría de los navegadores pueden
gestionar múltiples funciones, desde leer documentos H T M L a ofrecer servi­
cios FTP e incluso servir como un lector de correo electrónico o grupo de
noticias. Los dos principales navegadores de Internet son Internet Explorer de
Microsoft y Netscape Navigator de Netscape. Los dos son navegadores llenos
de características y ofrecen servicios casi idénticos. Otro buen navegador de
Internet es Firefox de Mozilla. Firefox ofrece muchas opciones para los nave-
gantes de Internet más experimentados y accede a información de Internet
rápidamente. Lo mejor de todos estos navegadores Web es que son gratuitos.

Capa de sockets seguros y HTTPS _______


Como la Web ha florecido para convertirse en un gran actor económico, la
preocupación por la seguridad se ha acercado al pánico. En los primeros tiem­
pos del comercio electrónico, la gente temía que una simple transacción con la
tarjeta de crédito en un sitio Web no del todo seguro podría convertir sus
sueños de cómodas compras en línea en la pesadilla de ser robado hasta termi­
nar viviendo en un coche abandonado.
Puedo decir sin temor a equivocarme que nunca pasó nada parecido. Y hoy
día, hay varias salvaguardas en Internet que pueden proteger nuestras compras y
el anonimato. Una de tales salvaguardas se llama Capa de sockets seguros (SSL).
SSL es un protocolo desarrollado por Netscape para transmitir documentos
privados a través de Internet. SSL funciona usando una clave pública para
cifrar los datos sensibles. Estos datos cifrados se envían a través de una co­
nexión SSL y después se descifran en el extremo receptor usando una clave
privada. Tanto Netscape Navigator como Internet Explorer prestan soporte a
SSL, y muchos sitios Web usan el protocolo para obtener información confi-
dencial del usuario, como los números de las tarjetas de crédito. Una forma de
saber si un sitio está usando SSL es el URL. Por convención, los U R L que
usan una conexión SSL empiezan con https en lugar de http. HTTPS es el
acrónimo de Protocolo de transferencia de hipertexto con SSL y usa por omi­
sión el puerto TCP/IP 443.

Configuración de un navegador Web______________________


Configurar el navegador Web para que funcione en Internet es un proceso
simple. En el caso de Windows 95/98/Me/NT/2000, un asistente de conexión
con Internet nos guía por todos los pasos que hay que dar para que Internet
Explorer navegue por la Web con facilidad. Netscape Navigator y Firefox son
casi iguales. Hay que comprobar que los ajustes TCP/IP son correctos.
Dos cosas que podemos controlar en el navegador son el número de cookies
que usa el navegador y el guardado en caché de páginas Web. Cada navegador
tiene su propia forma de acceder a las áreas de configuración de usuario. En
Netscape Navigator, las preferencias se establecen en Editar>Preferencias. En
Internet Explorer, vayaaHerramientas>Opciones de Internet, (figura 15.16.)

Resolución de problemas________________________________
Si está teniendo problemas para conectar con Internet, una de las primeras
cosas que debe intentar es enviar un ping a un dominio usando e\ comando
PING en el símbolo de sistema. Este comando indicará si hay problemas de
conectividad.
Cuando use su navegador para ver si hay problemas de conectividad, intente
visitar un sitio Web al que no haya accedido en mucho tiempo o recargar una
página una o dos veces, pues los navegadores suelen estar preparados para
guardar en caché las páginas Web a las que se accede frecuentemente, que así
pueden aparecer en el navegador aunque el acceso a Internet no esté funcionando.
Ya esté usando un módem de llamada telefónica o un módem de cable (en
menor grado), es probable que su conexión vaya más lenta durante las horas
de mayor uso en Internet, cuando masas de personas están intentando acceder
a la misma información a la vez. La hora del almuerzo, de la cena y las tardes
son momentos populares para navegar por la Web y comprobar el correo elec­
trónico. Si necesita unirse a la multitud, tendrá que ser paciente.
A l comprar en Internet en una página Web segura que use SSL, tenga
cuidado de seguir exactamente las instrucciones sobre no hacer demasiadas
veces clic sobre los botones. De vez en cuando, la información viaja un poco
más lentamente a través de una conexión SSL que en una conexión normal no
segura, debido al tiempo que se tarde en cifrar y descifrar la información. Si
sigue haciendo clic sobre el botón de pedido, puede enviar un pedido tras otro
al servidor. ¡Pero si no le importa comprar 50 veces lo mismo, adelante!
Ahora que hemos echado una mirada a la World W ide Web, es el momen­
to de aprender sobre la segunda función más popular de Internet: el correo
electrónico.

Correo electrónico
El correo electrónico, abreviado como e-mail, ha sido responsable de gran
parte de la revolución de Internet y no sólo porque ha racionalizado la indus­
tria del correo basura. El correo electrónico proporciona un medio extremada­
mente rápido para la comunicación de unas personas con otras, permitiendo
enviar mensajes y archivos adjuntos (como documentos e imágenes) a través
de Internet. Normalmente, los ISP lo ofrecen como servicio gratuito. La mayo­
ría de los programas cliente de e-mail proporcionan un editor de texto rudi­
mentario para componer mensajes, pero pueden configurarse para permitir el
uso de editores más sofisticados.
Cuando se crea un mensaje de correo electrónico, hay que especificar la
dirección de e-mail del destinatario, que consiste en el nombre del usuario y un
nombre de dominio: por ejemplo, MiNombreMhteched.com. Cuando se envía
un mensaje de correo electrónico, éste viaja de un enrutador a otro hasta que
encuentra el dominio en cuestión. Después el mensaje va al usuario específico
al que está dirigido. Si quiere, también puede enviar el mismo mensaje a varios
usuarios al mismo tiempo. Esto se llama difusión.
Cuando se envía un mensaje a nuestra dirección de e-mail, normalmente se
almacena en un buzón electrónico en el servidor del ISP hasta que vamos a
recogerlo. Algunos ISP limitan el tiempo que conservan los mensajes: ¡com­
pruebe este aspecto de su acuerdo de usuario! La mayoría de los programas
cliente de correo electrónico pueden configurarse para indicar de alguna forma
que ha llegado un mensaje nuevo. Una vez leído un mensaje de e-mail, pode­
mos archivarlo, reenviarlo, imprimirlo o eliminarlo. Muchos programas de
e-mail están configurados para borrar automáticamente los mensajes del servi­
dor del ISP cuando se descargan a la máquina local, pero generalmente se puede
cambiar esta opción de configuración para ajustarla a cada circunstancia.
Los programas de correo electrónico usan varios protocolos en el nivel de
aplicación para enviar y recibir información. Concretamente, el correo elec­
trónico que encontramos en Internet usa SM TP para enviar los mensajes de e-
mail y POP3 o IM A P para recibirlos.

SMTP, POP3 e IMAP_______________


Los comentarios anteriores pueden haberle llevado a pensar que el correo
electrónico está conectado directamente con la World Wide Web, pero, de
hecho, son bastante diferentes. Las páginas H T M L usan el protocolo HTTP,
mientras que el e-mail se envía y recibe usando varios protocolos diferentes.
Lo siguiente es una lista de los diferentes protocolos que usa Internet para
transferir y recibir correo.

SMTP___________________________________________________________
El Protocolo simple de transferencia de correo (S M T P ) se usa para enviar
correo electrónico. SM TP viaja a través del puerto TCP/IP 25, y lo usan los
clientes para enviar mensajes. Por supuesto, hay que especificar el servidor
POP o IM A P además del servidor SM TP al configurar la aplicación de correo
electrónico. En caso contrario, podría enviar correo, pero no recibirlo.

POP3___________________________________________________________
POP3 es el protocolo que recibe el correo electrónico del servidor. Corres­
ponde a las iniciales en inglés de Protocolo de oficina de correo versión 3, y
usa el puerto TCP/IP 110. La mayoría de los clientes de correo electrónico
usan este protocolo, aunque algunos usan IM AP.

IMAP_______________
IM A P es una alternativa a POP3. IM A P corresponde a las iniciales en
inglés de Protocolo de acceso a mensajes de Internet y, como POP3, recupera
los mensajes de correo electrónico del servidor de correo. IM A P usa el puerto
TCP/IP 143. La última versión, IM AP4, presta soporte a algunas característi­
cas que no se admiten en POP3. Por ejemplo, IM AP4 permite hacer búsquedas
en los mensajes del servidor de correo para encontrar palabras clave concretas
y seleccionar los mensajes que se quieren descargar a la máquina personal.
Otros protocolos Internet son el Protocolo de transferencia de correo sim­
ple extendido (ESMTP), el Protocolo de oficina de correos autenticado (APOP),
Extensiones de correo Internet multipropósito (M IM E ) y Protocolo de acceso
a directorio (D A P). Muchos servidores de correo están añadiendo también
soporte a S/MIME, SSL o R SA para el cifrado y soporte a Protocolo compac­
to de acceso a directorio (L D A P ) para acceder a información de directorio de
sistema operativo acerca de los usuarios de correo.

Alternativas a SMTP, POP3 e IMAP


Aunque SM TP y POP3 o IM A P son de lejos las herramientas más comunes
y más tradicionales para el correo electrónico, hay otras dos opciones que
gozan de popularidad: el correo electrónico basado en Web y soluciones de
marca. El correo basado en Web, como indica su nombre, requiere una interfaz
Web. Desde un navegador Web, se navega al servidor de correo Web, se inicia*
una sesión y se accede a los mensajes de correo electrónico. Lo bueno es que se
puede hacer desde cualquier lugar del mundo siempre que se disponga de un
navegador Web y una conexión con Internet. ¡Las ventajas del correo electró­
nico sin ni siquiera necesitar un ordenador! Algunos servicios basados en Web
populares son M SN Hotmail de Microsoft y Yahoo! Mail.
Las principales ventajas del correo basado en Web son:

• Podemos acceder al correo electrónico desde cualquier parte.

• Es gratuito.

• Son útiles para cuentas de usar y tirar (como cuando se nos pide en una
página nuestra dirección de correo electrónico para descargar algo, pero
sabemos que nos van a inundar con publicidad si lo hacemos).
Muchas cuentas SMTP/POP/IMAP tradicionales proporcionan también
interfaces Web, pero no hay que confundirlas con los servicios de correo Web.
Los servidores de correo basado en Web sólo están disponibles a través de la
Web (aunque algunos también proporcionarán acceso SMTP/POP por un car­
go extra).
El mejor ejemplo de correo electrónico de marca es el popular America
Online (A O L). Cuando uno se suscribe para el servicio AO L, en cierto sentido
está accediendo a Internet a través de una comunidad en portal: ve Internet,
pero usando la interfaz de America Online. En la figura 15.17 se muestra un
típico cliente A O L instalado en un sistema Windows.

Servidores de correo electrónico y clientes de correo


electrónico ______ __________________
Para darle una idea más clara de cómo funciona toda la mezcla, voy a descri­
bir ahora un servidor de correo electrónico y un cliente de correo electrónico.

Servidor de correo electrónico_____________________________


Mucha gente ha oído hablar de los servidores Web y sabe qué hacen, pero por
alguna razón los servidores de correo electrónico siguen siendo un misterio. Esto
es extraño, pues los servidores de e-mail son tan corrientes en Internet como los
servidores Web. El correo electrónico lo usan diariamente millones de personas,
tanto dentro de redes privadas como en Internet. Esto significa que los servido­
res de correo electrónico son una parte vital de cualquier red grande.
Los servidores de e-mail aceptan correo entrante y clasifican el correo para
los destinatarios en buzones. Estos buzones son áreas de almacenamiento se­
paradas para el correo electrónico de cada usuario. Un servidor de correo
electrónico funciona de forma parecida a una oficina de correo, clasificando y
ordenando los mensajes entrantes y desechando los mensajes que no tengan
destinatario conocido.
Tal vez una razón por la que los servidores de correo electrónico se entien­
den tan mal es que son difíciles de manejar. Los servidores de e-mail almace­
nan listas de usuarios, derechos de usuarios y mensajes, y están siempre
envueltos en el tráfico y los recursos de Internet. Configurar y administrar un
servidor de correo electrónico exige mucha planificación, aunque se está vol­
viendo más fácil. La mayoría del software servidor de e-mail se ejecuta en una
interfaz GUI, pero incluso la interfaz basada en línea de comandos de los
servidores de correo electrónico se está volviendo más intuitiva.

Cliente de correo electrónico_______________________________


Un cliente de e-mail es un programa que se ejecuta en un ordenador y
permite enviar, recibir y organizar el correo electrónico. El programa cliente
de e-mail se comunica con el servidor de e-mail y descarga los mensajes del
servidor en el ordenador cliente.

Configurar un cliente de e-mail ______________


Configurar un cliente es un asunto fácil. Se necesita la dirección POP3 o
IM A P y la dirección SM TP del servidor de correo electrónico. La dirección
SMTP para MHTechEd, por ejemplo, es mail.mhteched.com. Aparte de las
direcciones del servidor de e-mail, también hay que introducir un nombre de
usuario y una contraseña para la cuenta de correo electrónico que va a usar el
cliente. El nombre de usuario será usualmente parte de la dirección de correo
electrónico. Por ejemplo, el nombre de usuario de la dirección de e-mail
ghengizsammhteched.com probablemente será ghengizsam.

Resolución de problemas de correo electrónico________ _


Si se encuentra con un problema relacionado con un nombre SMTP o POP3,
es probable que la causa sea que el DNS no reconoce el nombre del servidor de
correo que haya introducido. En la figura 15.18 se muestra la pantalla de error
en Microsoft Outlook que aparece si la conexión SM TP no es correcta. En este
caso, puede comprobar si hay un problema con el servidor de correo. Dado que
un nombre SM TP o POP3 es un nombre resuelto en DNS, ¿cómo se puede
comprobar si ese servidor está en línea? Enviando un ping. Envíe un ping al
servidor de correo para ver si puede encontrarlo en la red. Si no responde al
ping, ya tiene su respuesta.
Otro problema común es una contraseña incorrecta. Un servidor de correo
es como cualquier otro servidor: hay que tener permiso para acceder a sus
recursos. Si no puede obtener acceso, su contraseña puede no ser la correcta.
La mayoría de los clientes de e-mail abrirán un cuadro de diálogo si la contra­
seña se ha introducido incorrectamente (véase la figura 15.19).
FTP________________________________________
El Protocolo de transferencia de ficheros (F TP ) es el que se usa en Internet
para transferir ficheros. Aunque también se puede usar H TTP para transferir
ficheros, la transferencia a menudo no es tan fiable o rápida como con FTP.
Además, FTP puede hacer la transferencia con seguridad e integridad de da­
tos. FTP usa los puertos TCP/IP 21 y 20 por omisión, aunque a menudo
podemos cambiar el número de puerto por razones de seguridad. Los sitios
FTP son anónimos, permitiendo que todo el mundo inicie una sesión, o segu­
ros, que significa que hay que tener un nombre de usuario o una contraseña
para poder transferir ficheros. Un solo sitio FTP puede ofrecer acceso anóni­
mo y acceso protegido, pero mostrará distintos recursos dependiendo de cómo
se haya iniciado la sesión.

Servidores FTP y clientes FTP _____


Como muchas aplicaciones de Internet, FTP usa una organización de clien­
te y servidor. El servidor FTP se ocupa de todo el trabajo real de almacenar
ficheros, manteniéndolo todo seguro, y de transferir los ficheros. El cliente
inicia una sesión en el servidor FTP (desde un sitio Web, una línea de coman­
dos o una aplicación FTP especial) y descarga los ficheros solicitados en el
disco duro local.
Servidores FTP ____ _ _____ ________
La mayoría de los servidores Web vienen con su propio software de servi­
dor FTP interno, que permite preparar un servidor FTP con el mínimo esfuer­
zo. Estas versiones integradas de servidor FTP son robustas, pero no
proporcionan todas las opciones que uno podría querer. Afortunadamente,
muchas aplicaciones de servidor FTP especializadas proporcionan todo el ran­
go de opciones para el administrador.
Un aspecto de los servidores FTP que debe tener en cuenta está relaciona­
do con las contraseñas FTP. Aunque puede parecer buena idea preparar un
servidor FTP seguro sólo para usuarios, al final esto es menos seguro que un
servidor FTP anónimo. ¿Cómo puede ser esto? El problema está en que las
contraseñas FTP no están cifradas (esto es, se envían por Internet como
texto puro). Supongamos que es un administrador que está preparando un
servidor FTP para su empresa. Decide ampliar los derechos de usuario y los
permisos de inicio de sesión en el servidor FTP para que los empleados de la
empresa puedan acceder a él y descargar algunos programas importantes.
Cuando un usuario remoto introduce un nombre de usuario y una contraseña
para iniciar la sesión en el servidor FTP, los mismos datos que usan para
iniciar la sesión en la red y cerrarla, envía estos datos en texto puro al
servidor FTP. Cualquiera que esté espiando en la red puede interceptar este
nombre de usuario y contraseña y usarlos para iniciar una sesión en la red
como si fuera un usuario autorizado. ¡Como puede ver se ha perdido mucha
seguridad! A l final, es más seguro preparar un servidor FTP general con
acceso anónimo y después cambiar los puertos que usa. De esa forma, sólo la
gente a la que autorice directamente para conocer el servidor FTP podrá
saber qué puerto debe usar su software cliente FTP para acceder a los datos.
Esto sigue sin ser a toda prueba, alguien que se tome la molestia de intercep­
tar su línea de teléfono puede obtener la información de puerto FTP y des­
pués iniciar una sesión anónimamente, pero ciertamente disuade a los espías
ocasionales.
Otra cosa a comprobar al tomar decisiones sobre la configuración de un
servidor FTP es el número de clientes a los que se va a prestar soporte.
Muchos sitios FTP anónimos limitan el número de usuarios que pueden des­
cargar a la vez a unos 500. Esto protege la red frente a una repentina inva­
sión de usuarios solicitando descargas que inunden todo el ancho de banda
Internet.
Clientes FTP___________________________________________________
Como se dijo antes, los clientes FTP pueden acceder a un servidor FTP a
través de un sitio Web, la línea de comandos o una aplicación FTP especial.
Generalmente, las aplicaciones FTP ofrecen más opciones para acceder a un
sitio FTP y usarlo.
Configurar un cliente FTP _____________ ___________________
Usar un cliente FTP para cargar contenido es un proceso simple. Para
transferir ficheros a través de FTP, debe tener un cliente FTP instalado en su
PC. La mayoría de los sitios FTP requieren un nombre de usuario de algún
tipo para iniciar una sesión, incluso si el servidor FTP permite inicios de
sesión anónimos. En el caso de FTP anónimo, es común que el nombre de
usuario sea anónimo y la contraseña sea la dirección de correo electrónico.
También hay que conocer el nombre d e h o s t del servidor FTP. Este nombre es
una dirección IP, que se resuelve en un nombre de host usando DNS. El servi­
dor FTP de MHTechEd, por ejemplo, es ftp.mhteched.com.
Cuando iniciamos un programa cliente FTP, aparece un cuadro de diálogo
en el que se puede introducir esta información (véase la figura 15.20). Después
de iniciar la sesión, tendrá acceso a los ficheros del disco duro del servidor
FTP. Un panel mostrará el contenido del disco duro del sistema propio, mien­
tras que el otro mostrará el contenido del disco duro del sitio FTP (véase la
figura 15.21).

El cliente FTP debe permitir seleccionar qué modo de transferencia de fi­


cheros se quiere usar, AS C II o binario. El modo A S C II se usa para transferir
ficheros de texto, mientras que el modo binario se usa para transferir ficheros
binarios, como programas y gráficos. La mayoría de los clientes FTP tienen
una opción para el modo de transferencia autom ático, que detecta
automáticamente qué modo de transferencia es el correcto para cada fichero.

Si no puede conectar con un sitio FTP, primero compruebe si tiene una


conexión de llamada telefónica o directa con Internet activa. Los programas
FTP no realizan llamadas automáticamente. Si la conexión se cierra después
de determinado número de minutos de inactividad, ha tenido un conflicto con
el servidor FTP. Ésta es una característica para los administradores de siste­
ma: se puede configurar un servidor FTP para que expulse a los usuarios que
han estado inactivos un número de minutos u horas. Esto es especialmente
importante en servidores FTP anónimos que tienen un límite sobre cuántos
usuarios pueden estar conectados simultáneamente. La mayoría de los sitios
FTP cerrarán una conexión después de algunos minutos de inactividad. Si los
ficheros que se han transferido han resultado dañados, el problema probable­
mente estará en el modo de transferencia elegido (a menudo sin ser consciente
de ello, al no cambiar una selección anterior). Si intenta transferir un fichero
binario en el modo ASCII, puede dañar el fichero. Compruebe que ha seleccio­
nado el modo apropiado y hágalo manualmente si le parece que el modo auto­
mático no está funcionando correctamente.
Telnet
Telnet es un programa de emulación de terminal para redes TCP/IP que se
ejecutan en el puerto TCP/IP 23. Telnet permite conectar con un servidor y
ejecutar comandos en ese servidor como si uno estuviera sentado delante de él.
De esta forma, podemos administrar remotamente un servidor y comunicarnos
con otros servidores de la red. Como puede imaginar, esto es bastante arries­
gado. Si uno puede controlar remotamente un ordenador, ¿qué puede impedir
que otros hagan lo mismo? Afortunadamente, Telnet no permite que cualquie­
ra inicie una sesión y cause el caos en una red. Hay que introducir un nombre
de usuario y una contraseña especiales para ejecutar Telnet.
Telnet se usa principalmente en la actualidad para controlar remotamente
servidores Web. Esto es bastante importante porque los servidores Web a
menudo precisan cuidados y atenciones extra. Supongamos que es el adminis­
trador del servidor Web de su compañía. Está sentado en su casa cuando
recibe una llamada. Hay un problema con la página Web de la empresa: un
h acker ha penetrado en el servidor Web y ha reemplazado la página Web con
una fotografía de alguien... ah... escaso de ropa. Puede usar Telnet para co­
nectar remotamente con el servidor Web y eliminar la página ofensiva y des­
pués llevar a cabo procesos y administrar el servidor Web sin tener que
abandonar su confortable silla. Una maravillosa capacidad para el agotado
administrador de sistemas.

Servidores y clientes Telnet_________________ _


Un servidor Telnet permite a los usuarios iniciar una sesión en un ordenador
host y realizar tareas como si estuvieran trabajando en el propio ordenador. Los
usuarios pueden acceder al host a través del servidor Telnet desde cualquier
lugar del mundo usando un cliente Telnet. Cuando creamos un servidor Telnet,
también creamos una página Web que gestiona la administración de servidor. La
mayoría del software de servidor Web hará esto automáticamente. Por ejemplo,
US permite gestionar un servidor Web US a través de una página Web segura.
Un cliente Telnet es el ordenador desde el que iniciamos una sesión en el
servidor remoto. Para usar Telnet desde el cliente, hay que tener los permisos
apropiados. Si no se tiene un sitio Web que maneje la conexión remota, es
posible seleccionar entre varios emuladores que permiten operar desde una GUI.

Configuración de un cliente Telnet ______________


Cuando se configura un cliente Telnet, hay que proporcionar el nombre de
host y el nombre de usuario y la contraseña de inicio de sesión. Como queda
dicho, hay que tener permiso para acceder al servidor y usar Telnet.
Nombre de host_________________________________________
Un nombre de host es el nombre o la dirección IP de los or
que se quiere conectar. Por ejemplo, se puede conectar con un servidor Web
con el nombre de host websrv.mhteched.com.

Nombre de inicio de sesión________________________________


El nombre de inicio de sesión del usuario que se da a Telnet debe ser el
mismo nombre de inicio de sesión que se usa al iniciar la sesión en el servidor
en su ubicación. Algunos ordenadores, normalmente bibliotecas universitarias
con catálogos en línea, tienen sistemas abiertos que permiten iniciar una sesión
con Telnet. Estos sitios suelen mostrar una marquesina delante del apunte de
inicio de sesión que indica qué nombre hay que usar o simplemente no exigen
un nombre para iniciar la sesión.

Contraseña_____________________________________________
Como con el nombre de inicio de sesión, se usa la misma contraseña para
un inicio de sesión Telnet que para iniciar la sesión en el servidor directamen­
te. Es así de simple. Los ordenadores con acceso abierto indicarán la contrase­
ña a usar al mismo tiempo que el nombre de usuario o no exigirán nombre y
contraseña de inicio de sesión.

SSH y la muerte de Telnet________________________________


Telnet ha sido muy utilizado en el mundo TCP desde los primeros tiempos
de Internet, pero adolece de un gran defecto: no tiene seguridad. Las contrase­
ñas Telnet y también los datos se transmiten en texto puro y son fáciles de
interceptar. Con el fin de impedir eso, una nueva (bueno, algo más nueva)
aplicación TCP ha reemplazado a Telnet en la mayoría de los servidores:
Secure Shell, más conocida por sus iniciales, SSH. En términos de qué hace,
SSH es muy similar a Telnet al crear una conexión de terminal con un host
remoto. Sin embargo, todos los aspectos de SSH, incluyendo el inicio de se­
sión y la transmisión de datos, están cifrados. En la figura 15.22 se muestra la
popular herramienta SSH Windows, Cygwin, ejecutándose en un sistema
Windows.

Resumen del capítulo__________________________

Después de leer este capítulo, debe entender lo siguiente acerca del trabajo
en red.
Explique cómo funcionan los enrutadores
usando tablas de enrutamiento______________
Una tabla de enrutamiento es la lista de información que se guarda en un
enrutador para ayudar a dirigir el flujo de paquetes por las redes de ordenadores.
Recuerde que un enrutador puede ser un dispositivo hardware dedicado configu­
rado a través de una conexión especial o puede ser un servidor con varias NIC
conectando diferentes segmentos. Los enrutadores funcionan en la capa Red del
modelo OSI (capa 3), pero mejoran la funcionalidad de los conmutadores, que
funcionan en la capa Enlace de datos (capa 2). Los enrutadores aprenden nuevas
rutas sobre la marcha, interactuando entre sí mediante el intercambio de la infor­
mación de la tabla de enrutamiento. Las tablas de enrutamiento se comprueban y
pueden actualizarse dinámicamente según fluyen los datos a través de una red,
con los enrutadores conversando entre sí para conocer la última información de
la red y las direcciones IP periódicamente.

Defina los enrutadores estáticos y dinámicos


y nombre diferentes estándares de enrutamiento
dinámico
Los enrutadores estáticos implican que se introduzcan las entradas de la
tabla de enrutamiento que no van a cambiar. En los primeros tiempos de la
configuración de enrutadores, era necesaria la introducción manual en todos
los enrutadores. En contraste, los enrutadores dinámicos actualizan automá­
ticamente su tabla de enrutamiento. Esto se consigue usando protocolos de
enrutamiento especiales.
Diferentes estándares de enrutamiento son RIPv2, OSPF, BGP-4, IGRP y
EIGRP. RIPv2, acrónimo de Protocolo de información de enrutamiento ver­
sión 2, usa un algoritmo de vector de distancia para compartir las tablas de
enrutamiento con otros enrutadores. RIPv2 se usa menos ahora por la sobre­
carga de datos que causa en la red y porque no puede gestionar redes con más
de 16 saltos. OSPF es el acrónimo del protocolo de enrutamiento Primero la
ruta más corta abierta. A diferencia de RIP, OSPF es un protocolo de
enrutamiento interior mejorado que usa un algoritmo de estado de enlace para
compartir las actualizaciones de tabla de enrutamiento más eficientemente.
BGP-4 es el acrónimo de Protocolo de puerta de enlace fronteriza versión 4,
que es el único protocolo de enrutamiento externo usado en Internet. Cisco
Systems también tiene variaciones sobre protocolos de enrutamiento, concre­
tamente el Protocolo de enrutamiento de puerta de enlace interior (IG R P ) y su
versión mejorada, el Protocolo de enrutamiento de puerta de enlace interior
mejorado (EIGRP). Cisco desarrolló estos protocolos para su uso en entornos
de enrutamiento de ámbito empresarial.

Explique la Traducción de direcciones de red


(NAT) y los servidores proxy________________
El acrónimo N A T corresponde a Traducción de direcciones de red. N A T es
un método que permite a una red interna (L A N ) usar sólo una conexión salien­
te para acceder a Internet. Usando sólo una dirección IP externa, las organiza­
ciones se ahorran gastos y limitan el crecimiento exponencial del uso de
direcciones IP. N A T funciona añadiendo información en la cabecera de los
paquetes individuales. N A T guarda una tabla de información para saber qué
sistema está en comunicación con qué sitio externo. Las soluciones N A T pue­
den estar basadas en software o venir incluidas como parte de un dispositivo
hardware, como puede ser un enrutador.
Un servidor proxy permite que múltiples sistemas compartan una sola co­
nexión externa (Internet). Los servidores proxy usan software para separar el
tráfico saliente de un PC interno de una red (L A N ) asignando diferentes núme­
ros de puerto lógico al flujo de datos. A l cambiar los números de puerto se
añade una capa ligera de seguridad para la red interna. Cuando se devuelven
datos al servidor proxy, éste sabe cómo separar los datos entrantes para diri­
girlos al PC interno específico que originó la solicitud. Los servidores proxy
tienen capacidades adicionales para iniciar sesiones en los sitios visitados,
bloquear ciertos sitios o bloquear determinado tipo de tráfico, como IRC (Chat
de retransmisión por Internet).
Defina HTTP, HTTPS, e-mail (SMTP, P0P3 e IMAP), FTP y Telnet
HTTP es el acrónimo de Protocolo de transporte de hipertexto. H TTP usa
el puerto 80 para transmitir los datos comunes usados en las páginas Web.
Cuando la mayoría de la gente piensa en Internet o la Web, no imagina que es
HTTP el que proporciona todos los gráficos y el texto para la existencia de la
entidad Internet. Se encuentran un documento de Lenguaje de marcado de
hipertexto (H T M L ) en Internet escribiendo el Localizador de recursos unifor­
me (U R L ) correcto en el navegador Web. Áreas especiales de texto llamadas
hipervínculos permiten navegar (explorar) por la Web, simplemente haciendo
clic en un hipervínculo para ir de un sitio Web a otro con la mayor facilidad.
HTTPS es el acrónimo de Protocolo de transporte de hipertexto con Capa
de sockets seguros (SSL), que usa el puerto 443. Los datos se envían cifrados
usando una clave pública y después se descifran en el receptor usando una
clave privada. Este concepto de un sistema de dos claves ayuda a garantizar la
salvaguarda de las transmisiones de datos. Los sitios Web más reputados usan
HTTPS para asegurar sus transacciones financieras, cosa que se indica nor­
malmente con el icono de un candado en una esquina de la página Web.
El término e-mail significa correo electrónico. Estos mensajes electrónicos
se han vuelto en algo común hoy día, con las direcciones de e-mail adquiriendo
la forma minombre@nombredominio.com. El correo electrónico se envía usando
el protocolo SM TP en el puerto 25 y se recibe usando POP3 (en el puerto 10)
o IM A P (en el puerto 143). El e-mail recibe el soporte de Netscape
Communicator y Microsoft Internet Explorer, que son suites de navegador con
componentes de correo electrónico. Se necesitan servidores de e-mail para que
los usuarios envíen, almacenen y recuperen mensajes de correo electrónico;
esos usuarios necesitan un nombre y una contraseña válidos para obtener ac­
ceso. El correo electrónico también puede contener ficheros adjuntos de tama­
ño limitado, como fotografías o pequeños programas o ficheros de datos.
FTP significa Protocolo de transporte de ficheros, que usa el puerto 20
para los datos y el puerto 21 para control, y transmite eficientemente ficheros
grandes. Tales ficheros pueden estar en formato de texto A S C II o en formato
binario simple. Muchos fabricantes de hardware de ordenador tienen sitios
FTP para el consumidor, que los usan para descargar ficheros de controladores
de hardware especial, y una multitud de otros sitios FTP ofrece también pro­
gramas de software. La mayoría de los sitios FTP permiten el acceso anónimo
para impedir que los usuarios envíen sus contraseñas en formato de texto puro.
Telnet es un protocolo que permite a un usuario con los permisos apropia­
dos iniciar una sesión en un ordenador host, actuando como un cliente Telnet.
Después se pueden realizar tareas en un ordenador remoto, llamado servidor
Telnet, como si uno estuviera sentado ante el propio ordenador remoto. Un
usuario puede acceder a servidores Telnet desde cualquier lugar del mundo, lo
que le convierte en un método útil para administrar páginas Web. Como Telnet
envía las contraseñas y los datos en texto puro de fácil detección, la mayoría
de los servidores usan ahora Secure Shell (SSH).

Proyectos de laboratorio_______________________
Proyecto de laboratorio 15.1________________
Un compañero suyo está muy emocionado con algunas de las próximas
clases que cubrirán el enrutamiento Cisco. No deja de hablar de IEGRP y su
importancia en el lugar de trabajo, y también de cómo se puede ganar dinero si
uno conoce IEGRP. Use Internet para investigar IEGRP: su historia, sus usos,
qué dispositivos se ejecutan usando IEGRP y qué salarios pueden ganar los
profesionales con certificado de Cisco. Después comparta esta información
con su instructor y su compañero para comparar sus descubrimientos. ¿Qué
hace EIGRP para las redes corporativas? ¿Qué salarios son posibles siendo
realistas? ¿Cuáles fueron sus fuentes?

Proyecto de laboratorio 15.2________________


Cree una tabla usando un programa procesador de texto o de hoja de cálcu­
lo que liste todos los números de puerto mencionados en este capítulo, similar
a la siguiente lista. Puede usar Internet para buscar otros números de puertos
usados comúnmente. Rellene las columnas Abreviatura, Nombre completo y
Descripción breve. Repita este proyecto varias veces hasta haber memorizado
los puertos totalmente.

Puerto # Abreviatura Nombre completo Descripción breve


de qué hace...
20
21
23
25
80
110
143
443
16. Conectividad
remota
Mucho antes de que Internet fuera de uso popular, los usuarios y desarrolladores
de red desearon coger un solo sistema o un grupo de sistemas y conectarlos a otra
red. Conectar ordenadores individuales y L A N con otros ordenadores individuales
y L A N nos da la capacidad de compartir más recursos y de comunicarnos más
fácilmente entre ordenadores. Hacer estas interconexiones es difícil y requiere
medios especializados de larga distancia, hardware que pueda convertir datos de
un formato a otro, funciones de seguridad exclusivas y software que entienda
cómo hacer que los sistemas interconectados trabajen juntos. Este capítulo co­
mienza inspeccionando las muchas opciones de medios de conexión remota, desde
las viejas líneas de teléfono hasta las avanzadas portadoras de fibra óptica e inclu­
so satélites. Hay tantas formas de hacer conexiones remotas que esta sección está
dividida en dos partes. La primera, "Conexiones SOHO LA N ", trata de los tipos
de conexiones remotas que vemos comúnmente en pequeñas oficinas y en casa.
Incluyen las de llamada telefónica, DSL y módems de cable. La segunda parte,
"Conectividad W A N ", trata de los grandes conductos: las conexiones dedicadas de
alta capacidad que solemos ver en el entorno corporativo.
Una vez vistas las opciones de transmisión, el capítulo entra en los tipos de
conexión remota que podemos hacer. Es fácil pensar que todo conecta con
Internet, pero hay ciertas situaciones que no tienen nada que ver con Internet.
¿Y si una persona quiere conectar su portátil con la red de su oficina domésti­
ca en Texas desde un café en París? (¿ Y quién no querría?) A l final de esa
sección, veremos algunos de los problemas más comunes que aparecen con la
conectividad remota y aprenderemos a tratar con esos problemas.

Conexiones SOHO LAN________________________


Durante muchos años, la única conexión viable para los usuarios de peque­
ña oficina y oficina doméstica (SOHO) era el teléfono a través de la clásica
conexión de acceso telefónico. La conexión de acceso telefónico sigue siendo
el método más popular para conseguir que un solo ordenador conecte con otra
red, pero hoy tenemos varias opciones que proporcionan conectividad de alta
velocidad a precios bajos. Todos estos métodos permiten conectar una red de
área local (L A N ) con Internet a través de un solo PC. Veamos estas opciones,
empezando con la más antigua y mejor conocida: la línea de teléfono.

Opciones de teléfono______
Hay muchos tipos diferentes de líneas telefónicas disponibles, pero todas
las opciones se dividen en dos grupos: dedicadas y de marcado. Las líneas
telefónicas dedicadas siempre están descolgadas (esto es, nunca se cortan la
comunicación unas a otras). Una verdadera línea telefónica dedicada no tiene
un número de teléfono. En esencia, la compañía telefónica crea una conexión
permanente de cable entre las dos ubicaciones, haciendo que sea superfluo el
uso de un número de teléfono. En contraste, las líneas de marcado tienen nú­
meros de teléfono; deben llamarse unas a otras para establecer una conexión.
Cuando terminan de comunicarse, cuelgan. Las compañías de teléfonos lo
odian, pero en muchas partes se usan líneas de marcado como si fueran dedica­
das. Si una conexión de marcado se ha establecido y ninguno de los dos extre­
mos desconecta nunca, básicamente se tiene la misma función que con una
línea dedicada. Pero sigue siendo una conexión de marcado, aunque los dos
lados estén casi siempre conectados. Dos tecnologías forman la abrumadora
mayoría de las conexiones de marcado: PSTN e ISDN.

Red de teléfono conmutada pública__________


La más antigua lenta y común conexión telefónica es la Red de teléfono
conmutada pública (PSTN). PSTN también se conoce como Servicio de telé­
fono antiguo y simple (¡de verdad!, la verá con el acrónimo POTS). PSTN es
sólo la línea de teléfono normal, la misma línea que llega desde la oficina
central local (LE C ) a las conexiones de teléfono que todos tenemos en casa.
Como PSTN fue diseñada mucho antes de que los ordenadores fueran co­
munes, se creó para trabajar con un solo tipo de datos: sonido. He aquí cómo
funciona. El micrófono del teléfono recoge el sonido de la voz y lo convierte en
una onda analógica eléctrica. El teléfono envía entonces esa señal a través de
la línea PSTN hasta el teléfono en el otro extremo de la conexión. Ese teléfono
convierte la señal en sonido en el otro extremo utilizando su altavoz. La pala­
bra importante aquí es analógico. El micrófono del teléfono convierte el sonido
en ondas eléctricas que realizan 2400 ciclos en un segundo. Un ciclo indivi-
dual se conoce como un baudio. El número de baudios por segundo se llama
velocidad de baudios. Las líneas PSTN de prácticamente todas las compañías
telefónicas tienen una velocidad de baudios de 2400. PSTN usa un conector
llamado RJ-11. Es el clásico conector que vemos en todos los teléfonos (véase
la figura 16.1).

Cuando conectamos el módem a una toma de teléfono, la línea llega a un


cajetín especial llamado interfaz de red (N I) o delimitador. El término "interfaz
de red" se usa más comúnmente para describir el cajetín en un lado de nuestra
casa al que llegan las líneas de la compañía de teléfonos y desde el que parten
los cables hacia las diferentes tomas de las paredes. Delimitador se emplea
más para describir las grandes conexiones usadas en empresas. Los términos
son intercambiables y siempre describen la interfaz entre las líneas que son
responsabilidad de la compañía de teléfonos y las líneas de las que somos
responsables nosotros.
Los ordenadores, como sabe, no hablan en analógico, sólo en digital (sólo
unos y ceros). Además, la señal digital entra y sale del ordenador a ocho bits
por tumo. Para conectar a través de líneas de teléfono, necesitan un dispositi­
vo que convierta las señales digitales de 8 bits de amplitud del ordenador en
datos digitales en serie (1 bit de amplitud) y después convierta (module) los
datos en ondas analógicas que puedan viajar a través de las líneas PSTN. Este
mismo dispositivo debe reconvertir las señales analógicas de la toma de pared
PSTN en grupos de unos y ceros de 8 bits de amplitud que el ordenador pueda
entender. El dispositivo que convierte los datos analógicos en digitales y al
revés se llama Modulador DEModulador (módem). Hay dos tipos de módems
en el mundo PC: internos y externos. Los módems internos son dos dispositi­
vos: un U A R T (Receptor/transmisor asincrono universal) y un módem. El
U A R T coge los datos digitales de 8 bits, los convierte en datos digitales de un
bit y los pasa al módem para la conversión en datos analógicos. El proceso se
invierte para los datos entrantes. Los módems externos no tienen un U A R T y,
en su lugar, conectan con un puerto en serie o un puerto USB. Estos puertos
tienen funciones U A R T integradas (véase la figura 16.2).
Baudios o bits por segundo______________________________
Los módems utilizan líneas de teléfono para transmitir datos, no sólo voz, a
distintas velocidades. Estas velocidades causan gran cantidad de confusión y
problemas para los informáticos. Aquí es donde un poco de conocimiento se
vuelve peligroso. Los módems estándar que podemos comprar para nuestro
ordenador doméstico normalmente transmiten los datos a velocidades de hasta
56 Kbps. ¡Eso es 56 kilobits por segundo, no 56 kilobaudios! Mucha gente
confunde los términos baudio y bits por segundo. Esta confusión surge de que
la velocidad de baudios y los bits por segundo son los mismos hasta que la
velocidad de transferencia de datos sobrepasa los 2400 baudios.
Una línea de teléfono PSTN coge muestras analógicas de sonido 2400 ve­
ces por segundo. Este estándar quedó determinado hace mucho tiempo como
velocidad aceptable para enviar tráfico sonoro a través de líneas telefónicas.
Aunque las señales analógicas de 2400 baudios están bien para la comunica­
ción de voz, son un gran problema para los ordenadores que tratan de enviar
datos, pues los ordenadores trabajan sólo con señales digitales. La tarea del
módem es coger las señales digitales que recibe del ordenador y enviarlas a
través de la línea de teléfono en forma analógica, usando los ciclos de baudios
del sistema telefónico. Los primeros módems, llamados erróneamente módems
de 300 baudios, usaban cuatro baudios analógicos para enviar un solo bit de
datos. Como ya habrá notado, no eran módems de 300 baudios en absoluto,
sino módems de 300 bits por segundo; sin embargo, el término baudio se
conservó para describir las velocidades de los módems.
A l progresar la tecnología, los módems se hicieron más y más rápidos. Para
sobrepasar el límite de 2400 baudios, los módems modulaban la señal de 2400
baudios dos veces en cada ciclo, transmitiendo así 4800 bits por segundo. Para
llegar a 9600 bps, el módem modulaba la señal cuatro veces por ciclo. Todas
las velocidades de módem PSTN son siempre múltiplos de 2400. Mire las
siguientes velocidades de módem clásicas:
• 2400 baudios/seg. x 1 bit/baudio = 2400 bits/seg.
• 2400 x 2 = 4800 bps
• 2400 x 4 = 9600 bps
• 2400 x 6 = 14400 bps
• 2400 x 8 = 19200 bps
• 2400 x 12 = 28800 bps
• 2400 x 24 = 57600 bps (56 Kbps)
De modo que si alguien le pregunta "¿Es un módem de 56 Kbaudios?",
puede mirarle a los ojos y decirle "No, es un módem de 2400 baudios, pero su
velocidad en bits por segundo es 57600". Técnicamente tendrá razón, aunque
pronto se quedará sin amigos.

Estándares V___________________________________________
Para que dos módems se comuniquen entre sí a su máxima velocidad, deben
modular las señales de la misma manera. Los dos módems deben además nego­
ciar uno con otro, o consultarse uno a otro, para determinar cuál es la máxima
velocidad que comparten. Los propios fabricantes de módems estandarizaron
originalmente este proceso como un grupo de protocolos registrados. El incon­
veniente de estos protocolos era que a menos que se tuvieran dos módems del
mismo fabricante, a menudo los dos módems no podían funcionar juntos. En
respuesta, un cuerpo de estándares europeo llamado el C C IT T estableció
estándares para los módems. Estos estándares, conocidos genéricamente como
estándares V, definen las velocidades a las que pueden modular los módems.
Los más comunes de estos estándares de velocidad son los siguientes:
El estándar para módem actual en el mercado es el V.92. V.92 tiene la
misma velocidad de descarga que V.90, pero las velocidades de carga aumen­
tan hasta 48 Kbps. Si su módem tiene velocidades para llegar a 56 Kbps con
V.90 en su área, no notará mejora. V.92 también ofrece una función de co­
nexión rápida que implementa contacto más rápido para recortar los retardos
de conexión. Finalmente, el estándar V.92 ofrece una función Módem suspen­
dido, que permite que el módem permanezca conectado mientras se acepta una
llamada entrante que estaba en espera o incluso se inicia una llamada de voz
saliente. Esta característica sólo funciona si el módem servidor V.92 está con­
figurado para habilitarla.
Además de los estándares de velocidad, el CCITT, conocido ahora simple­
mente como ITU, ha establecido estándares para controlar cómo comprimen
los módems los datos y cómo realizan la comprobación de errores cuando se
comunican. Estos estándares de compresión son:

La belleza de estos estándares es que no hay que hacer nada especial para
disfrutar de sus ventajas. Por ejemplo, si quiere transferencias de datos a 56
Kbps, sólo tiene que comprobar que todos los módems en el sistema local y en
el sistema remoto prestan soporte al estándar V.90. Suponiendo que tiene una
línea de buena calidad, las conexiones irán a 56 Kbps o por lo menos cerca.
Instalar una conexión PSTN______________________________

Instalar una conexión PSTN en un ordenador Windows es un proceso de


dos pasos. Primero se instala un módem y después se crea una conexión. Insta­
lar un módem en un sistema Windows es prácticamente automático. Las tecno­
logías de módem no han cambiado mucho en los últimos años, de modo que
cualquier cliente Windows 98 SE o posterior casi seguro que tiene el controla­
dor necesario integrado en el sistema operativo. Aunque Windows probable­
mente tenga un controlador funcional, debe usar de todas formas el controlador
proporcionado con el módem para aprovechar las funciones extra, como las
funciones de fax o de contestador. Como con cualquier dispositivo recién insta­
lado, una rápida visita al Administrador de dispositivos para confirmar que
Windows ve el módem siempre es una buena idea (véase la figura 16.3).

Una vez instalado un módem, puede empezar a crear conexiones (como


veremos en breve). Pero antes de poder hacer una conexión, tenemos cierto
asunto que tratar. ¿Cómo sabe un módem dónde termina un paquete y empieza
otro? De acuerdo, los estándares V llevarán los datos de un módem a otro,
pero ¿cómo saben los módems cómo enviar un paquete IP por una línea en
serie de modo que llegue intacto al otro lado? La respuesta a este asunto está
en dos protocolos de la capa Enlace de datos para las conexiones de llamada
telefónica que se llaman SLIP y PPP.
SLIP__________________________________________________

El Protocolo Internet de línea en serie (S LIP ) fue el primer intento de la


comunidad de red de crear un protocolo de Enlace de datos para telefonía, y se
notaba. Casi lo único bueno que se puede decir de SLIP es que funcionaba,
apenas. SLIP tenía varias grandes limitaciones. Primera, sólo admitía TCP/
IP. Si uno tenía una red NetBEUI o IPX, mala suerte. Segunda, SLIP no podía
usar DHCP, de modo que cualquier sistema que usara SLIP requería una
dirección IP estática.
Esto no era tan importante en los primeros tiempos de Internet, pero cuando
ésta se hizo popular, ningún proveedor de Internet quería una dirección IP
inutilizada cuando el cliente no estaba en línea. Como si no fuera bastante,
SLIP no proporcionaba comprobación de errores y confiaba en que el hardware
que establecía la conexión hiciera toda la corrección de errores. SLIP tampoco
prestaba soporte nativo a la compresión, que significaba que no había forma
de racionalizar el protocolo de red. Hubo versiones posteriores, como CSLIP
(o SLIP comprimido), que admitían un poco de compresión, pero no merecían
la pena. Quizá lo peor de todo (al menos desde el punto de vista de la seguri­
dad) era que SLIP transmitía todas las contraseñas de autenticación como
texto puro. Es cierto; no había cifrado de las contraseñas. Para que las cosas
fueran todavía más interesantes, uno tenía que crear un s c rip t para iniciar la
sesión en un servidor usando SLIP. Así, aparte de la falta de seguridad, no
admitir otros protocolos que no fueran TCP/IP, ausencia de compresión, in­
compatibilidad con DHCP y su molesto sistema de inicio de sesión, SLIP no
era un protocolo tan malo.
SLIP sigue gozando de soporte en la mayoría de los programas de acceso
remoto, principalmente por compatibilidad. Pero el tiempo y la tecnología se han
alejado de SLIP para acercarse a los mejores y más luminosos tiempos de PPP.

PPP___________________________________________________
Los muchos inconvenientes de SLIP motivaron la creación de un protocolo
de Enlace de datos mejorado, llamado Protocolo punto a punto (PPP). PPP
resolvió todos los inconvenientes de SLIP y ha reemplazado a SLIP totalmente
en todas las conexiones, excepto las más antiguas. Aunque PPP tiene muchas
características potentes, hay dos que sobresalen. PPP presta soporte a IPX y
NetBEUI, además de a IP, y admite direcciones IP dinámicas. Todo el soft­
ware de acceso remoto viene con el protocolo PPP, de modo que PPP es el que
hay que usar.
¿Cómo se escoge el protocolo de llamada telefónica? Windows utiliza una
práctica herramienta llamada Acceso telefónico que permite crear conexiones
para que las marque el módem. Vaya al subprograma del Panel de control
Módems en Windows 9x o a Conexiones de red en Windows XP. (Windows
2000 llama a la sección Conexiones de red y de acceso telefónico.) Un solo
módem puede tener varias conexiones (mi portátil tiene unas diez que utilizo
en diferentes ciudades) y cada conexión se manifiesta como un icono separado.
Es aquí donde se establece el número a marcar, el protocolo de marcado, las
propiedades de marcado especiales, los números de cuenta y las contraseñas.
Veremos las redes de acceso telefónico más adelante en este capítulo con más
detalle.

ISDN (RDSI)______________________________
Hay muchas piezas en una conexión de teléfono PSTN. Primero, está la
línea de teléfono que va desde el propio teléfono hasta el cajetín de interfaz de
red (la pequeña caja en un lado de su casa) y hasta el conmutador central. El
conmutador central es el dispositivo que interconecta las múltiples conexiones
locales individuales en una red de teléfonos más grande. Un conmutador cen­
tral conectará las portadoras de larga distancia a través de líneas troncales de
alta capacidad y también conectará con otros conmutadores centrales cerca­
nos. Los conmutadores centrales suelen ser grandes y requieren su propio
edificio, llamados oficinas centrales (CO). Las áreas metropolitanas tienen un
gran número de oficinas centrales. Por ejemplo, Houston, Texas, tiene cerca
de 100 en el área metro general. Antes de 1970, todo el sistema de teléfonos
era analógico, pero las compañías actualizaron sus líneas troncales a sistemas
digitales durante finales de los 70 y principios de los 80. Hoy, todo el sistema
telefónico, con la excepción de la línea que va del teléfono a la oficina central,
es digital.

Durante este periodo de actualización, los clientes siguieron exigiendo ma­


yor rendimiento de sus líneas de teléfono. No se esperaba que la vieja PSTN
produjera más de 28,8 Kbps (los módems de 56 K, que fueron una gran sorpre-
sa para las compañías de teléfonos, no aparecieron hasta 1995). N o hace falta
decir que las compañías telefónicas se vieron motivadas a encontrar un modo
de generar mayores capacidades. Su respuesta fue bastante directa: convertir
todo el sistema de teléfonos en digital. Añadiendo equipos especiales en las
oficinas centrales y en la ubicación del usuario, las compañías de teléfonos
podían alcanzar un rendimiento de hasta 64 Kbps por línea (vea lo siguiente) a
través de los mismos cables de cobre ya usados en las líneas PSTN. Este
proceso de enviar transmisiones de teléfono a través de líneas totalmente digitales
de extremo a extremo recibe el nombre de Red digital de servicios integrados
(RDSI o ISDN).
El servicio ISDN consiste en dos tipos de canales: canales B (o portadores)
y canales D (o delta). Los canales B llevan datos e información de voz a 64
Kbps, mientras que los canales D llevan información de preparación y confi­
guración, además de datos, a 16 Kbps. La mayoría de los proveedores de
ISDN permiten al usuario escoger uno o dos canales B. La configuración más
común es dos B/uno D, que se suele llamar configuración de Interfaz de velo­
cidad básica (B R I). Una configuración BRI usa sólo una línea física, pero
cada canal B envía 64 Kbps, doblando el rendimiento total hasta 128 Kbps.
Mucho menos común pero disponible en algunas áreas es ISDN PRI. ISDN
PRI sólo proporciona un canal B para un rendimiento total de 64 Kbps. ISDN
conecta mucho más rápido que PSTN, eliminando las largas y molestas llama­
das de módem características de PSTN. El coste mensual por canal B es lige­
ramente superior al de una línea PSTN y suele haber un coste inicial mayor
por la instalación y el equipo. La otra limitación es que no todo el mundo
puede tener ISDN. Generalmente, hay que estar a menos de 6 km de la oficina
central para poder usar ISDN.

Las conexiones físicas para ISDN tienen cierta similitud con los módems
PSTN. Una toma de pared ISDN suele ser parecida a una toma de red RJ-45
estándar. En instalaciones domésticas, la mayoría de las compañías de teléfo­
no instalarán un delimitador separado del cajetín PSTN. La interfaz más co­
mún con el ordenador es un dispositivo llamado un adaptador de terminal
(T A ). Los T A se parecen a los módems normales y, como los módems, los hay
de tipo interno y externo. Incluso puede conseguir T A que funcionan también
como concentradores, permitiendo al sistema admitir una conexión L A N di­
recta (véase la figura 16.4).
Cuando se instala un ISDN TA , hay que configurar el otro número de
teléfono ISDN al que se quiere llamar y un número especial llamado el
Identificador de perfil de servicio (SPID). Su proveedor de servicio de Internet
(ISP) proporciona el número de teléfono y la compañía telefónica proporciona
el SPID. (En muchos casos, la compañía telefónica es también el ISP.) En la
figura 16.5 se muestra una pantalla de instalación para un ISDN T A interno.
Fíjese que en este caso cada canal tiene un número de teléfono. Una vez insta­
lado, un ISDN T A externo aparece como otro módem en el Administrador de
dispositivos.

ISDN continúa combatiendo en las redes de hoy, pero en su mayor parte ha


sido reemplazado por los métodos más rápidos y baratos como DSL y módems
de cable. Aun así, todas las grandes compañías de teléfono siguen proporcio­
nando ISDN. ISDN es a menudo la única opción para usuarios en lugares en
los que no hay otras opciones de conexión de alta velocidad.

DSL________________
Línea de suscriptor digital (D S L) es una conexión digital dedicada (sin
número de teléfono) proporcionada por las compañías telefónicas. DSL repre­
sentó el siguiente gran salto para superar ISDN para las líneas de teléfono.
Una conexión DSL se manifiesta igual que una conexión PSTN, usando el
mismo conector RJ11 que cualquier línea de teléfono normal. DSL viene en
dos versiones: DSL simétrica (SD SL) y DSL asimétrica (A D S L). Las líneas
SDSL proporcionan la misma velocidad para carga y descarga, lo que hace
que sean excelentes para quienes envían tantos datos como reciben, aunque
SDSL es relativamente cara. A D S L usa diferentes velocidades para carga y
descarga. Las velocidades de descarga AD S L son mucho mayores que las de
carga. La mayoría de los usuarios SOHO están interesados principalmente en
las descargas rápidas de cosas como páginas Web y pueden tolerar las veloci­
dades de carga menores. AD S L es siempre mucho más barata que SDSL.

SDSL_________________________________________________
SDSL proporciona la misma velocidad para carga y descarga y, en teoría,
proporciona velocidades de hasta 9 Mbps, aunque la inmensa mayoría de los
ISP proporcionan paquetes que van de 192 Kbps a 1,5 Mbps. Una gira recien­
te por algunos de los principales proveedores de DSL en la ciudad del autor,
Houston, Texas, reveló las siguientes opciones de velocidad SDSL:
• 192 Kbps.
• 384 Kbps.
• 768 Kbps.
• 1,1 Mbps.
• 1,5 Mbps.

Como puede imaginar, los precios de los servicios más rápidos eran mayo­
res que los de los paquetes más lentos.

ADSL_________________________________________________
AD SL proporciona velocidades teóricas de descarga de hasta 9 Mbps y
velocidades de carga de hasta 1 Mbps a través de líneas PSTN. Sin embargo,
todos los proveedores de A D S L varían sus velocidades A D S L y proporcio­
nan diferentes niveles de servicio. Las velocidades de descarga A D S L del
mundo real varían entre 384 Kbps y 3 Mbps y las velocidades de carga van
desde sólo 64 Kbps a alrededor de 384 Kbps. Haciendo una gira por los
mismos proveedores de DSL en Houston, Texas, encontré las siguientes op­
ciones de velocidad:

Características DSL_____________________________________
La única diferencia real entre AD S L y SDSL es la velocidad. Todo lo
demás, equipamiento y límites de distancia, es igual.
Un atractivo aspecto de DSL es que no hay que desplegar nuevas líneas
telefónicas. La misma línea DSL que se usa para los datos puede transmitir
simultáneamente las llamadas de voz. El único inconveniente de DSL es que
no se puede usar a menos que el ISP preste soporte específicamente a DSL.
Muchos ISP prestan soporte actualmente a DSL, de modo que la mayoría de
los clientes tienen una amplia variedad de opciones.
Las dos versiones de DSL tienen las mismas restricciones de distancia de la
oficina al usuario final que ISDN, menos de seis kilómetros de distancia desde
el delimitador hasta la oficina central. En la oficina central del proveedor de
DSL hay un dispositivo llamado Multiplexador de acceso DSL (D S LA M ), que
conecta a los múltiples clientes con Internet.
Instalar DSL_______________________________________

DSL opera usando las líneas de teléfono preexistentes (suponiendo que


sean adecuadas para ello). Esto es magnífico, pero también presenta dificulta­
des técnicas. Para que DSL y la línea corriente POTS coexistan, necesita
filtrar la señal DSL en la línea POTS. Una línea DSL tiene tres canales de
información: un canal de alta velocidad de salida, un canal dúplex de veloci­
dad media y un canal POTS. Separando los dos canales DSL del canal POTS,
se garantiza que la línea POTS seguirá operando incluso si DSL falla. Esto se
consigue insertando un filtro en cada línea POTS o un mecanismo divisor que
permita que los tres canales fluyan por el módem DSL, pero que el canal
POTS se envíe a la línea POTS. La compañía DSL debe proporcionar unos
cuantos filtros POTS para los teléfonos. Si necesita más, la mayoría de las
tiendas de informática y electrónica disponen de filtros DSL POTS.

La instalación DSL más común consiste en un módem DSL conectado a la


toma telefónica de la pared y a una N IC estándar en el ordenador (véase la
figura 16.6). Un módem DSL no es un verdadero módem, es más bien un
adaptador de terminal ISDN, pero el término permanece e incluso los fabri­
cantes los llaman módems DSL.
Opciones en las cercanías_____ _________________________
¿Qué ofrecen sus proveedores locales en términos de servicio de mayor
velocidad? Llame a su compañía de teléfonos o visítelos en la Web. ¿Ofrece la
compañía DSL? ¿Y RDSI? ¿Qué opciones de velocidad hay? Si quiere, com­
parta las opciones con las ofrecidas en otras localidades.

Muchas oficinas usan DSL. En mi oficina, usamos una línea DSL especial
(tenemos un sistema de teléfonos digital, de modo que la DSL debe estar sepa­
rada) que va directamente a la sala de equipos (véase la figura 16.7).

Esta línea DSL va a nuestro módem DSL a través de una línea de teléfono
estándar con conectores RJ-11. El módem DSL conecta con nuestro enrutador
puerta de enlace con un cable C A T 5e, que a su vez conecta con el concentrador
de la compañía. En la figura 16.8 se muestra un módem AD S L y un enrutador,
que dan una idea de la configuración en nuestra oficina.
Los usuarios a menudo conectan el módem DSL directamente con la N IC
de su PC. De cualquier forma, no hay nada que hacer en términos de instala­
ción de equipamiento DSL en un sistema individual, sólo comprobar que la
NIC funciona con el módem DSL (casi todas lo hacen). La persona que instala
la DSL, instala el módem DSL, lo conecta con el sistema y verifica que todo
funciona. El único problema que puede aparecer con DSL es algo llamado PPP
sobre Ethernet (PPPoE).
La primera generación de proveedores de DSL usaba una conexión en puente;
una vez que la línea DSL estaba en funcionamiento era como si se ajustara un
cable Ethernet en la NIC: ya se estaba en la red. Eran buenos tiempos para
DSL. Bastaba con enchufar el módem DSL a la N IC y, suponiendo que los
ajustes IP fueran los que los chicos de DSL nos habían dicho que usáramos, ya
estaba en marcha.
A los proveedores de DSL eso no les gustaba demasiado. No había ningún
control, no se podía controlar quién estaba usando el módem DSL. Como
resultado, la gente de DSL empezó a usar PPPoE, un protocolo que original­
mente estaba diseñado para encapsular bastidores PPP en bastidores Ethernet.
La gente DSL lo adoptó para tener más control sobre la conexión DSL. En
concreto, ya no se podía simplemente conectar, ahora había que iniciar una
sesión con una cuenta y una contraseña para establecer la conexión DSL.
PPPoE es ahora predominante en DSL. Si se obtiene una línea DSL, hay que
añadir software al PC que permita iniciar la sesión en la red DSL. Si tiene
Windows XP, dispone de soporte integrado. Muchos enrutadores SOHO vie­
nen con soporte PPPoE integrado, permitiendo que se introduzca el nombre de
usuario y la contraseña en el propio enrutador.
Aunque la mayoría de los proveedores de DSL configurarán alegremente
un solo sistema para DSL, ningún proveedor de DSL configurará un enrutador
puerta de enlace gratuitamente; algunas compañías DSL incluso intentarán
impedir que varias máquinas usen una sola conexión DSL. Muchas compa­
ñías venden enrutadores SOHO con todo el soporte DSL necesario, inclu­
yendo PPPoE.

Módems de cable___________________________
La mayor competencia para AD SL procede de las compañías de cable. Casi
todas las casas de Norteamérica tienen un cable coaxial para la televisión por
cable. En un momento de iluminación, la industria del cable pensó que si podía
poner la red de teletiendas y el canal de historia en todas las casas, ¿por qué no
proporcionar acceso a Internet? Toda la infraestructura de la industria del
cable tuvo que pasar por grandes cambios para enfrentarse a asuntos como la
comunicación bidireccional, pero la mayoría de las ciudades en los EE.UU.
proporcionan ya servicio de módem por cable. Los módems de cable están
abriéndose camino para convertirse en algo tan común como los equipos de
T V de cable, o al menos con eso sueñan las compañías de cable.

El aspecto más impresionante de los módems de cable son sus impresionantes


máximos de velocidad. Estas velocidades varían de una compañía de cable a otra,
pero la mayoría anuncian velocidades en el rango de (¿está sentado?) ¡entre 10 y
27 megabits por segundo! Vale, ahora que ha oído las emocionantes noticias, no se
emocione demasiado, pues hay trampa: hay que compartir el inmenso rendimiento
con todos los vecinos que también tengan módems de cable. El problema: según se
conecten más vecinos, el rendimiento de los módems individuales irá disminuyen­
do. ¿Hasta qué punto puede llegar la disminución? Algunas primeras instalaciones
mostraron que el rendimiento de una línea de cable con mucho uso podía caer ¡por
debajo de los 100 Kbps! Los proveedores de módem de cable saben esto y ahora se
ocupan de que un vecindario no tenga demasiados sistemas conectados a la misma
línea provocando la mala calidad del servicio. Hoy, la mayoría de los módems de
cable proporcionan una velocidad de entre 1 y 3 Mbps para la descarga y 500
Kbps para la carga, aunque algunos proveedores de servicios limitan la velocidad
de acceso de carga a 256 Kbps o menos.

Una instalación de módem de cable consiste en un módem de cable conecta­


do a una toma de cable. El módem de cable tiene su propia toma de cable,
distinta de la que va al televisor. Es la misma línea de cable, pero dividida
desde la línea principal como si se añadiera una segunda toma de cable para
otro televisor. Como con ADSL, los módems de cable conectan con los PC
usando una NIC estándar (véase la figura 16.9).
Es difícil diferenciar un módem de cable de un módem DSL. La única
diferencia, aparte de que uno tendrá impreso "módem de cable" y el otro tendrá
"módem DSL", es que el módem de cable tiene un cable coaxial y un conector
RJ-45 mientras que el módem DSL tiene un cable RJ-11 y un conector RJ-45.
Los módems de cable han demostrado ser fiables y rápidos y han sobrepa­
sado a DSL como la conexión de banda ancha escogida en los hogares. Las
compañías de cable también han emprendido una agresiva campaña para los
clientes empresariales ofreciendo paquetes de alta velocidad, convirtiendo al
cable en una opción viable para las empresas.

Satélite________________________________________
V ivir en el campo puede tener su encanto, pero hace difícil conseguir acce­
so de alta velocidad a Internet. Para los que se encuentren demasiado aparta­
dos para lograr otra cosa, el satélite puede ser la única opción. El acceso por
satélite puede ser de dos tipos: de una dirección o de dos direcciones. De una
dirección significa que se puede descargar desde el satélite, pero hay que usar
una conexión PSTN para cargar. De dos direcciones significa que el servicio
de satélite se ocupa de la carga y la descarga.
El satélite no es tan rápido como los módems DSL o de cable, pero sigue
siendo más rápido que PSTN. Las conexiones de satélite de una dirección y de
dos direcciones proporcionan unos 500 Kbps para la descarga y 50 Kbps para
la carga. El satélite requiere una pequeña antena de satélite, idéntica a la que
se usa para la televisión por satélite. Esta antena conecta con un módem de
satélite, que a su vez conecta con el PC o la red (véase la figura 16.10).

¿Qué conexión?_______________________________
Con tantas opciones para conexiones domésticas y de pequeña oficina, to­
mar una decisión a menudo es un desafío. La primera cuestión es la disponibi-
lidad: ¿qué servicios hay disponibles en su área? La segunda cuestión es: ¿cuánta
anchura de banda necesita? Esta cuestión proporciona un buen argumento. La
mayoría de los servicios se alegrarán de aumentar los niveles de servicio si le
parece que un nivel es demasiado lento. Generalmente aconsejo a mis clientes
que empiecen con un nivel relativamente bajo y después lo aumenten si es
necesario. Después de todo, es difícil preferir lo lento después de haber proba­
do las velocidades altas, pero no se sufre nada por ir más rápido.

Comparar conexiones_________________ ________________


Ya ha comprobado la disponibilidad de DSL e ISDN en su vecindario, pero
ahora tiene muchas opciones. Pruebe esto. ¿Tiene a su disposición cable o
satélite? Un buen sitio Web para empezar a buscar es www-.dslreports.com.
Tienen una útil característica de búsqueda que ayuda a determinar los tipos de
servicio y el coste de DSL, cable y otros servicios. ¿Cuál le parece más útil
para su caso?

Conexiones WAN
Una red de área extensa (W A N ) es una red de ordenadores que se extiende
por un área geográfica relativamente amplia. Generalmente, una W A N consis­
te en dos o más L A N conectadas juntas a través de la distancia. Los ordenado­
res de una W A N a menudo se conectan a través de una red pública, como el
sistema de teléfono. También pueden conectar a través de líneas contratadas o
satélites. La mayor W A N que existe es... (¿lo imagina?) Internet.
Como espero que ya tenga claro, no hay fantásticos gnomos que mágicamente
lleven los paquetes de información de una L A N a otra. Los paquetes viajan a
través de distintos medios de conexión. Como una gran cantidad de informa­
ción tiene que viajar entre las L A N de forma rápida y fiable, las conexiones de
espina dorsal W A N son más rápidas y mucho más cáras que cualquier co-
nexión SOHO. No va a encontrar un usuario doméstico típico que conecte su
ordenador a una conexión A T M o T3 (las comentaremos en un momento); ésas
son para empresas y universidades que tienen muchos ordenadores conectados
a otras L A N en todo el mundo.
Las conexiones W A N vienen con una gran mezcolanza de términos, por lo
que es mejor pensar en términos de conexiones W A N usando el modelo de siete
capas OSI. Todas las conexiones W A N son digitales y usan alguna forma de
paquete de datos, por lo que hay una fuerte analogía entre las conexiones
W A N y las conexiones L A N . Todas las conexiones W A N consisten en tres
partes diferentes: el enlace físico, el método de señal y el protocolo de conmu­
tación. El enlace físico funciona en la capa Física de OSI y es simplemente los
cables y las conexiones, y también los equipos a cada extremo del enlace que
envían y reciben la señal. El método de señal es aproximadamente la capa
Enlace de datos y tiene que ver con cómo se propagan las señales a través de la
conexión W A N . El protocolo de conmutación es el método de creación de
bastidores y también funciona en la capa Enlace de datos, definiendo formas
en que se asigna dirección al dispositivo W A N y en que éste define los paque­
tes usados.
Podemos dividir todas las conexiones W A N en dos grupos: portadoras de
cobre y portadoras de fibra. El cobre y la fibra tienen sus propios enlaces
físicos y métodos de señal exclusivos pero comparten los mismos protocolos
de conmutación. Veamos las conexiones de cobre y fibra y los protocolos de
conmutación que comparten.

Transportadoras de cobre: T1 y T3___________


Coger una señal de voz analógica y moverla a través de cientos o miles de
kilómetros ha sido siempre un desafío para la industria de telefonía. Una for­
ma de hacer que la transmisión de voz sea más fácil es convertirla de analógica
a digital. Las señales digitales son más fáciles de crear, pueden aceptar más
degradación con las distancia que las analógicas y permiten la idea de dividir
la información en paquetes para permitir que varias conversaciones tengan
lugar al mismo tiempo por la misma línea. Se puede rastrear la digitalización
de voz para la comunicación a larga distancia hasta los años 30, pero hasta la
introducción de la tecnología T -l no se vio un uso amplio de la comunicación
de voz digital a través de los EEUU.
T I tiene varios significados. Primero, alude a una tecnología de red digital
de alta velocidad llamada conexión T I. Segundo, el término línea T I alude al
cableado de dos pares blindado que conecta los dos extremos de una conexión
T I (véase la figura 16.11). Dos cables son para enviar datos y otros para
recibirlos. En los dos extremos de una línea T I hay un humilde aparato llama­
do Unidad de servicio de canal/Unidad de servicio digital (CSU/DSU). El
CSU/DSU tiene una segunda conexión que va desde la compañía de teléfono
(donde se encuentra el aparato) al equipo del cliente (generalmente un enrutador)
Una conexión T I es punto a punto: no se puede tener más de dos CSU/DSU en
una sola línea T I.

T I usa un método de señales especial llamado DS1. DS1 emplea un basti­


dor relativamente primitivo: el bastidor no tiene que ser complejo porque con
la comunicación punto a punto no es necesario usar direcciones. Además, la
comprobación de errores se maneja en capas superiores, no en la capa Física,
que significa que el bastidor no necesita complejidad añadida.
Cada bastidor D S 1 tiene 25 piezas: un bit de bastidor y 24 canales de datos.
Cada canal de datos puede alojar 8 bits de datos; el bit de bastidor y los
canales de datos se combinan para dar 193 bits por bastidor DS1. Estos basti­
dores se transmiten 8000 veces/segundo produciendo un rendimiento total de
1,544 Mbps (véase la figura 16.12). DS1 define, por tanto, una velocidad de
transferencia de datos de 1,544 Mbps, dividida en 24 canales de 64 Kbps.
Cada canal puede llevar una señal separada, o pueden configurarse los canales
(con el CSU correcto) para que funcionen juntos. Este proceso de hacer que
los bastidores lleven un bit de cada canal en cada bastidor enviado a un inter­
valo regular se llama multiplexado de división de tiempo.
Una analogía que me gusta usar en clase para la tecnología T I es la de una
cinta transportadora en una factoría de embotellamiento de leche. A intervalos
regulares, grandes cajas con 24 botellas llegan por la cinta. Cuando llegan a la
máquina que las rellena, las botellas se llenan de leche y la caja sigue avanzan­
do hasta el otro extremo, donde otras dos máquinas se hacen cargo: la de
etiquetado y la de clasificación. La máquina de etiquetado levanta las botellas
y aplica una etiqueta a cada una, correspondiente al contenido. La máquina
clasificadora ordena las botellas en paquetes de cada tipo.
Esto es bastante simple si la máquina de relleno usa sólo un tipo de leche;
todas las botellas se etiquetan como leche entera y todas van al paquete etique-
tado "Leche entera". Una vez que llegan suficientes botellas con leche, el pa­
quete se completa y ya tenemos el producto.

Eso se parece mucho al funcionamiento de un paquete Ethernet, ¿verdad?


Se usa todo el paquete para un solo grupo de datos y después se reúnen varios
paquetes al final para completar la transferencia de datos.
Pero lo bueno del bastidor DS1 es que no es necesario usar todo el bastidor
para un solo grupo de datos. Con el CSU/DSU correcto en cada extremo, es
posible especificar qué canales van con un hilo de datos específico. Abundan­
do en la analogía, la compañía lechera produce cuatro tipos de leche: leche
entera, leche desnatada, leche chocolateada y leche con fresa. La leche con
fresa es estacional; la leche entera es la que más se vende, seguida de la
chocolateada y después la desnatada.
Para acomodar los diferentes productos, el jefe de la factoría designa los
canales 1 a 10 para la leche entera, 11 a 18 para leche chocolateada, 19 a 22
para la leche desnatada y 23 a 24 para la leche con fresa. Ahora las máquinas de
etiquetado y clasificación van a tener que ganarse el sueldo de verdad. Cuando
una caja llega a la máquina de relleno, las botellas se llenan con los distintos
tipos de leche y después la caja continúa su viaje por la cinta transportadora. La
máquina de etiquetado conoce el sistema de numeración, de modo que etiqueta
las botellas 1 a 10 como leche entera, 11 a 18 como leche chocolateada, etc. La
máquina clasificadora también conoce el sistema y tiene a mano cuatro paque­
tes, uno para cada producto. Según llegan las botellas, las coloca en los paquetes
apropiados. Ahora fíjese que los paquetes se rellenarán a diferentes velocidades.
El paquete de leche con fresa tardará en llenarse, especialmente comparado con
el de la leche entera, pues sólo dos canales de cada caja llevan leche con fresa.
¿Qué sucede si las vacas dejan temporalmente de producir leche
chocolateada? ¿Habrá que reordenar la factoría para que los ocho dispensadores
de leche chocolateada de la máquina de relleno puedan dispensar algún otro
tipo de leche? La respuesta en esta factoría es que no. Las cajas continúan
recorriendo la cinta transportadora a intervalos regulares. La máquina de re­
lleno llena las botellas de los canales 1 a 10 con leche entera, deja vacía las
botellas de los canales 11 a 18 y pone leche desnatada y leche con fresa en los
canales 19 a 22 y 23 a 24, respectivamente.
D S1 y T I funcionan de la misma forma. El bastidor continúa recorriendo la
línea, aunque algunos de los canales no contengan datos. El CSU/DSU en el
otro extremo recoge las corrientes de datos y las mantiene separadas. Para
parafrasear las inmortales palabras del Profesor Egon, "Nunca cruzan la co­
rriente". ¡En caso contrario, se perderían datos!

Para hacer realidad totalmente la analogía de la embotelladora de leche en


el mundo de las redes y las conexiones T I, tenga en cuenta que habrá dos
cintas transportadoras moviéndose en direcciones opuestas. La leche entra; la
leche sale. Con conexiones T I se envía y recibe.
Una línea T I es una conexión de teléfono dedicada que se contrata, normal­
mente con pagos mensuales, con la compañía de teléfono. Nó tiene número de
teléfono y siempre está conectada. Un paquete T I completo puede ser caro, de
modo que muchas compañías de teléfono permiten comprar sólo algunos de
estos canales individuales. Esto se conoce como acceso T I fraccional.

Una línea T3 es una conexión de teléfono dedicada que admite una veloci­
dad de datos de cerca de 43 Mbps. Una línea T3 consiste en 672 canales
individuales, cada uno de los cuales admite 64 Kbps. Las líneas T3 (a veces
llamadas líneas DS3) las usan principalmente los ISP que conectan con la
espina dorsal de Internet y la propia espina dorsal.
Similar a la línea T I norteamericana, E l es el formato europeo para la trans­
misión digital. Una línea E l transporta señales a 2 Mbps (32 canales a 64
Kbps), comparados con los 1,544 Mbps (24 canales a 64 Kbps) de T I. Las
líneas E l y T I pueden interconectarse para uso internacional. También hay
líneas E3, que son similares a las líneas T3, con un ancho de banda de 45 Mbps.
Un CSU/DSU, como queda dicho, conecta una línea T I o T3 contratada a
la compañía de teléfonos con el equipo del cliente. Un CSU/DSU tiene (al
menos) dos conectores, uno que va a la línea T1/T3 que sale del delimitador o
interfaz de red y otra conexión que va al enrutador. Realiza funciones de
codificación y condicionamiento de línea y a menudo tiene una función de
bucle de retorno para hacer prueba. Aunque los CSU/DSU se parecen mucho a
los módems, no son módems, pues no modulan/demodulan. Lo único que ha­
cen es actuar de interfaz entre una línea T I o T3 y un enrutador. Muchos
enrutadores nuevos tienen CSU/DSU integrados. En la figura 16.13 se mues­
tra la parte trasera de un enrutador Cisco con dos interfaces T I . Dos interfaces
en un enrutador es algo bastante común, proporcionando los enlaces dobles
redundancia por si un enlace se va abajo.

Figura 16.13. Enrutador CISCO con dos conexiones WAN (fotografía cortesía
de Cisco Corp.).

La parte CSU de un CSU/DSU está diseñada para proteger la línea T I o T3


y el equipo de usuario de la caída de rayos y otros tipos de interferencia
eléctrica. También almacena estadísticas y tiene capacidades para pruebas de
bucle de retorno. La parte DSU proporciona sincronización para cada puerto
de usuario, cogiendo las señales de datos de usuario entrantes y convirtiendo la
señal de entrada al código de línea especificado, y después poniendo bastidores
para la transmisión a través de la línea proporcionada.

Transportadoras de fibra: SONET/SDH y OC


A principios de los 80, los cables de fibra óptica se convirtieron en la
principal herramienta para la comunicación a larga distancia en todo el mun­
do, pero las principales potadoras telefónicas tenían cuatro estándares de trans­
misión diferentes y prácticamente incompatibles: algo nada bueno. En un mo­
mento increíble de cooperación corporativa, en 1987, todas las portadoras de
fibra óptica principales decidieron desechar sus propios estándares y adoptar
un nuevo estándar internacional llamado Red óptica sincrónica (SO N E T) en
los EE.UU. y Jerarquía digital sincrónica (SDH) en Europa.

SONET es el principal estándar para conectar sistemas de transmisión de


fibra óptica. Hay un alto nivel de comparación de SONET con los estándares
de red como Ethernet o Token Ring porque SONET define estándares de interfaz
en las capas Física y Enlace de datos del modelo de siete capas OSI. El aspecto
físico de SONET queda en parte cubierto por los estándares Portadora óptica,
pero también define una topología basada en anillo que la mayoría de los que
han adoptado SONET usan ahora. SONET no requiere un anillo, pero un
anillo SONET tiene mayor supervivencia en caso de pérdida de línea. Como
resultado, la mayoría de los grandes canales de larga distancia ópticos de las
redes de telecomunicaciones mundiales son anillos SONET.
La verdadera belleza de SONET recae en sus capacidades de multiplexado.
Un solo anillo SONET puede combinar múltiples señales DS-1, DS-3 e inclu­
so E-l europea y empaquetarlas en un gran bastidor SONET para la transmi­
sión. Claramente, para que SONET maneje tan altas velocidades de datos,
necesita fibra óptica de gran capacidad, y aquí es donde entran en juego los
estándares de portadora óptica.
La especificación Portadora óptica (OC) se usa para designar la capacidad
de transporte de datos ópticos (en Mbps) de los cables de fibra óptica ajustados
al estándar SONET. El estándar OC es una serie ascendente de velocidades,
diseñada para cubrir las necesidades de las corporaciones medianas y grandes.
SONET establece OC desde 51,8 Mbps (OC-1) a 13,2 Gbps (OC-256).
SONET usa el método Señal de transporte sincrónica (STS). STS consiste
en dos partes: la carga útil STS (que transporta datos) y la tara STS (que
transporta información de señalización y protocolo). Cuando hablamos de STS,
añadimos un número después de "STS" para designar la velocidad de la señal.
Por ejemplo, STS-1 es la señal de 51,85 Mbps que va por una línea OC-1.
STS-3 va a 155,52 Mbps por líneas OC-3, etc.
La siguiente tabla describe las portadoras ópticas más comunes:

Conmutación de paquetes__________________
Todas estas impresionantes conexiones que empiezan con T y O son poten­
tes, pero no son por sí solas una solución W A N completa. Estas conexiones
W A N forman la malla completa de conexiones de largo alcance que llamamos
Internet, pero estas mismas conexiones también transportan voz y otros tipos
de datos además de paquetes TCP/IP. Todas estas conexiones son punto a
punto, de modo que hay que añadir otra capa de dispositivos que nos permita
conectar varias conexiones T I, T3 u OC entre sí para formar esa malla. Aquí
es donde entra enjuego la conmutación de paquetes.
Más o menos al mismo tiempo que la gente de A R P A N E T concibió la idea
de los enrutadores, la industria telefónica se estaba desplazando desde un sis­
tema analógico a uno digital donde las conversaciones a larga distancia (y
después las locales) se transportaban usando paquetes de datos. Los paquetes,
como sabe de lo que hemos visto sobre las redes, necesitan alguna forma de
esquema de direcciones para llegar de una ubicación a otra. La industria de
telefonía sacó sus propios tipos de paquetes que viajan por líneas ISDN, TI/
T3 y OC para llevar los datos de una oficina central a otra. Estos protocolos
de conmutación de paquetes son funcionalmente idénticos a los protocolos de
red con enrutamiento, como IPX/SPX y TCP/IP. Uno de estos protocolos de
conmutación de paquetes, A TM , empezó como un protocolo L A N de alta velo­
cidad, pero ahora lo usa la industria de la telefonía.

X.25 ________ _______________________ _______


Las redes de paquete conmutado X.25 permiten a dispositivos remotos co­
municarse unos con otros a través de enlaces digitales de alta velocidad sin el
coste de las líneas individuales contratadas. X.25 abarca las tres primeras
capas de la arquitectura de siete capas OSI y proporciona una red digital
virtual de alta calidad a bajo coste. Es barato porque se comparte la infraes­
tructura con otras personas que usan el servicio. En muchas partes del mundo,
los usuarios pagan por servicios X.25 por medio de una cuota de conexión
mensual fija combinada con un cargo por la cantidad de datos que han pasado
por la conexión X.25.
X.25 es bastante más lenta que las otras comunicaciones W A N comentadas
aquí, pero sigue estando ahí. La principal razón, aparte de su continua gran
presencia en Europa, es que las máquinas narradoras automáticas de EE.UU.
utilizan X.25. X.25 ha estado por el mundo desde mediados de los 70, por lo
que está depurado concienzudamente y es estable. Nunca aparecen errores de
datos en las redes X.25 modernas.

Retransmisión de bastidor _____ ___________________ _


La Retransmisión de bastidor (F ra m e R e la y ) es una técnica de transmisión
de datos extremadamente eficiente que se usa para enviar información digital
como voz, datos y tráfico L A N y W A N rápidamente, con poco coste, hacia
muchos destinos desde un puerto. Es especialmente eficaz para el tráfico inter­
mitente típico de la mayoría de las aplicaciones L A N . Retransmisión de basti­
dores intercambia paquetes de extremo a extremo mucho más rápidamente que
X.25, pero sin garantizar la integridad de los datos. La red distribuye los
bastidores concuerde o no la CRC. N i siquiera se puede contar con que se
entreguen todos los bastidores, porque descarta bastidores siempre que hay
congestión en la red. Pero, en la práctica, una red Retransmisión de bastidor
distribuye los datos con bastante fiabilidad. A diferencia de las líneas analógicas
de comunicación que se usaron originalmente para X.25, las modernas líneas
digitales que usa Retransmisión de bastidor tienen tasas de error muy bajas.
La Retransmisión de bastidor es extremadamente popular. Si decide usar
una línea T I en los EE.UU., lo que obtendrá será una línea T I usando Re­
transmisión de bastidores, aunque algunas compañías se están alejando de
Retransmisión de bastidores para acercarse hacia A T M como solución de con­
mutación de paquetes.

ATM
A T M es el acrónimo en inglés de Modo de transferencia asincrono. A T M se
diseñó originalmente como una tecnología de redes L A N de alta velocidad.
Aunque A T M sólo tuvo un éxito limitado en el mundo L A N , resultó tener un
gran éxito en el mundo W A N . La mayoría de los anillos SONET que transpor­
tan voz y datos por todo el mundo usan A T M para la conmutación de paque­
tes. A T M integra voz, vídeo y datos en una conexión, usando paquetes cortos
de longitud fija llamados celdas para transferir información. Cada celda envia­
da con el mismo origen y destino viaja por la misma ruta, dando a A T M el
potencial de eliminar los cuellos de botella de rendimiento que hay en las L A N
y W A N de hoy. El problema clave que soluciona A T M es que las transmisio­
nes de datos y audio/vídeo tienen diferentes requerimientos de transferencia.
Los datos pueden tolerar un retraso en la transferencia, pero no la pérdida de
señal. Por otra parte, las transmisiones de audio y vídeo pueden tolerar la
pérdida de señal, pero no el retraso. Como A T M transfiere la información en
celdas de un tamaño establecido (53 bytes de longitud), es escalable y puede
gestionar bien los dos tipos de transferencia. Las velocidades de transferencia
de A T M van de 155,52 a 622,08 Mbps y más.

Usar acceso remoto


Como la mayoría de las empresas ya no están limitadas a una pequeña
tienda como las que aparecen en las novelas de Dickens, hay una gran necesi­
dad de que la gente pueda acceder a ficheros y recursos a través de grandes
distancias. Que entre el acceso remoto. El acceso remoto usa conexiones W A N
y L A N para permitir que un usuario de ordenador inicie una sesión en la red
desde el otro extremo de la ciudad, estado o incluso el mundo. Cuando la gente
viaja, la información debe seguir siendo accesible. El acceso remoto permite al
usuario llamar a un servidor en la ubicación de la empresa e iniciar una sesión
en la red como si estuviera en el mismo edificio de la compañía. ¡El único
problema con el acceso remoto es que hay demasiadas formas de hacerlo! Las
cuatro formas más comunes de acceso remoto son:
• L la m a d a te le fó n ic a a I n t e r n e t . Usar una conexión de llamada telefóni­
ca para conectar con el ISP.
• L la m a d a te le fó n ic a p r i v a d a . Usar una conexión de llamada telefónica
para conectar con la red privada.
• R e d p r i v a d a v i r t u a l . Usan una conexión de Internet para conectar con
una red privada.
• C o n e x ió n d e d ic a d a . Usar una conexión distinta de la de acceso telefóni­
co para conectar con otra red privada o Internet.
En esta sección, vamos a ver la configuración de estos cuatro tipos de
conexiones en un entorno Windows. Después de ver cómo configurar estos
tipos de conexiones remotas, pasaremos a atender algunos asuntos de seguri­
dad comunes a todos los tipos de conexiones remotas. Por último, veremos
cómo usar Conexión compartida a Internet Windows con cualquiera de estas
opciones de acceso remoto para permitir que una red de ordenadores use una
sola conexión para el acceso remoto.

Acceso telefónico a Internet


Hacer una llamada telefónica a Internet es la forma más antigua, barata y
común con que los usuarios domésticos y de pequeña oficina conectan con
Internet. La llamada telefónica requiere tener algún método para crear una
conexión con el ISP. Esta conexión necesita información para funcionar. Como
mínimo necesitará:
• El número de teléfono al que llamar.
• El módem que usar (puede tener más de uno).
• Nombre de usuario y contraseña (proporcionados por el ISP).
• Tipo de conexión (PPP o SLIP).
• Información IP (proporcionada por el ISP).
Tenga también en cuenta que podría tener más de una conexión de acceso
telefónico. El sistema operativo necesita una forma de crear y almacenar va­
rias conexiones para que escoja dependiendo de qué conexión telefónica quiera
establecer en determinado momento.
Todas las versiones de Microsoft Windows desde Windows 95 vienen con
alguna herramienta que ayuda a configurar las conexiones de acceso telefónico.
Esta herramienta ha tenido muchos nombres. En Windows N T y 9x se llama
Acceso telefónico a redes (figura 16.14) y trata las conexiones de llamada telefó­
nica de forma distinta que las otras conexiones de red. Windows 2000 la llama
Conexiones de red y de acceso telefónico; Windows XP usa el nombre Conexiones
de red, combinando las conexiones de acceso telefónico en el mismo cuadro de
diálogo que las otras conexiones de red (figura 16.15). Sea cual sea el nombre, es
la herramienta que hay que usar para crear conexiones de acceso telefónico.
Todas estas herramientas tienen un icono Realizar conexión nueva (o
Crear una nueva conexión en Windows X P ) que inicia una utilidad (un asis­
tente en la jerga de M icrosoft) que ayuda a crear todas las conexiones que
necesitamos. Cada versión de Windows tiene un asistente ligeramente distin­
to. Aunque estos asistentes pueden tener cada uno su propia apariencia, to­
dos hacen exactamente lo mismo: crear nuevas conexiones. En la figura 16.16
se muestra el asistente de Windows 98 en acción. Fíjese bien que sólo confi­
gura las conexiones de acceso telefónico. Si quiere crear cualquier otro tipo
de conexión, tiene que acudir al cuadro de diálogo Propiedades de Entorno
de red.

El Asistente para conexión nueva de Windows X P (véase la figura 16.17)


es para más cosas aparte de las conexiones de acceso telefónico. Este asistente
se ocupa de todos los tipos de conexiones remotas que podemos querer crear,
no sólo de las conexiones de acceso telefónico. Veremos de nuevo este asisten­
te al pasar a otras opciones de conexión remota.
Cada asistente de llamada telefónica Windows tiene una apariencia diferen­
te, pero podemos ver la creación de dos conexiones de llamada telefónica, una
en Windows 98 y la otra en Windows XP, para coger la idea de cómo se hace
esto. Empecemos por Windows 98.
Acceso telefónico en Windows 98________________________
Crear una conexión de acceso telefónico en Windows 98 es fácil, quizá
demasiado fácil, pues a menudo hay que volver atrás a una conexión después
de haberla creado con el asistente para añadir información. La figura 16.16
anterior sólo mostraba la primera pantalla del asistente Realizar conexión
nueva de Windows 98, pidiendo un nombre para la conexión y el módem a
usar. Dé a sus conexiones buenos nombres descriptivos para poder diferen­
ciarlas. A l hacer clic en el botón S ig u ie n t e (véase la figura 16.18), se abre la
segunda y última pantalla (aparte de la pantalla Finalizar) del asistente, pi­
diendo un número de teléfono y el código de país (para aquellos que gustan de
hacer caras conexiones remotas).
Eso es prácticamente todo lo que hay en el asistente Realizar conexión
nueva de 98. ¿Dónde está la selección SLIP/PPP? ¿Dónde se introduce el
nombre de usuario y la contraseña? ¿Y la información IP? Aquí es donde se
nota la edad del viejo asistente Windows 98: hay que ir a otros lugares para
completar el proceso. El nombre de usuario y la contraseña se guardan la
primera vez que usamos la conexión. En la figura 16.19 se muestra el cuadro
de diálogo Conectar con que aparece cuando se selecciona una conexión por
primera vez. Aquí se introduce el nombre de usuario, la contraseña y la ubica­
ción de marcado (comentaremos las ubicaciones de marcado en un momento).
Aquí también puede cambiar el número de teléfono.

Para hacer otros cambios en los ajustes de una conexión de acceso telefóni­
co en Windows 98, hay que dirigirse al cuadro de diálogo Propiedades de
las conexiones. Para cambiar las propiedades de una conexión, haga clic
con el botón derecho del ratón sobre la conexión y seleccione Propiedades
para ver un cuadro de diálogo como el mostrado en la figura 16.20. La ficha
General permite hacer cambios en el número de teléfono y el módem que se va
a usar, junto con otros ajustes.
La ficha más visitada de este cuadro de diálogo es Tipo de servidor (véase
la figura 16.21). Si tiene un problema con una conexión de acceso telefónico
Windows 98, probablemente sea éste el primer lugar que debe comprobar.
Aquí es donde se selecciona el tipo de conexión: PPP, SLIP y otros tipos; pero,
dado que Windows 98 escoge por omisión PPP, generalmente estará bien.
Cómo hay que configurar las opciones avanzadas depende de cada ISP,
aunque las opciones predeterminadas Conectarse a la red y Habilitar la
compresión por software valen para la mayoría de los ISP. La sección
Protocolos de red admitidos define qué protocolos cargar para esta co­
nexión. Por omisión, Windows 98 carga NetBEUI, IPS/SPX y TCP/IP. Esto
no es bueno porque usar NetBEUI en concreto expondrá el sistema a los ata­
ques. ¡Asegúrese de desactivar las opciones NetBEUI e IPX/SPX! Su conexión
está configurada para DHCP por omisión, pero si necesita configurar ajustes
TCP/IP como la dirección IP o el servidor DNS, haga clic en el botón C o n f i ­
g u r a c ió n T C P / I P .
Una vez hechos estos ajustes, está listo para empezar a marcar. Tenga en
cuenta que su mejor fuente de información para configurar una conexión de
marcado telefónico (y esto es cierto para todas las versiones de Windows) es
su ISP. Todos los ISP tienen un soporte técnico estupendo para mostrar cómo
configurar estos ajustes apropiadamente. Repitamos el proceso, pero esta vez
con Windows X P Professional.

Acceso telefónico Windows XP_________________


El Asistente para conexión nueva de Windows X P muestra cómo ha hecho
madurar Microsoft el proceso de acceso telefónico. Aparecen más pantallas y
más cuestiones, reflejando la mayor robustez y sofisticación de las conexiones
de acceso telefónico. Es un asistente inteligente que cambia dependiendo de la
conexión con la red (dominio o grupo de trabajo) y otros ajustes. En la figura
16.17 se mostraba la primera pantalla del Asistente para conexión nueva de
XP. Fíjese que tiene tres opciones. Ahora mire la figura 16.22: tiene una cuar­
ta opción llamada Configurar una red doméstica o de oficina pequeña.
El ordenador en el que se tomó la figura 16.17 forma parte de un dominio, de
modo que el asistente asume que no se va a querer configurar una red domés­
tica o de oficina pequeña: ¡una suposición con todas las de ganar!
De cualquier forma, vamos a configurar una conexión de acceso telefónico
con Internet, de modo que seleccione el botón de opción Conectarse a Internet
y haga clic en S ig u ie n te para pasar a la pantalla que mostramos en la figura
16.23. Dado que la mayoría de la gente que conecta a Internet no es tan astuta
como nosotros, Microsoft da al usuario opciones de configuración automatizada
para ISP comunes, ya sea integrados en Windows (¿puede decir M SN?) o a
través de un CD proporcionado por el ISP. Como nosotros somos astutos técni­
cos, seleccionamos Establecer mi conexión manualmente, hacemos clic en
S ig u ie n te y elegimos cómo queremos conectar a Internet (véase la figura 16.24).
¡Ajá! Aunque la opción obvia es Conectarse usando un módem de
acceso telefónico, escogida en la figura 16.24, fíjese en las otras opciones:
serán útiles cuando configuremos una conexión dedicada más adelante.
. Las dos pantallas siguientes son simples. Haga clic en S ig u ie n t e y el asis­
tente pedirá el nombre del ISP; haga clic en S ig u ie n t e de nuevo y pedirá el
número de teléfono. La pantalla posterior (véase la figura 16.25) pide el nom­
bre de usuario y la contraseña. Tiene también tres casillas de verificación. La
primera permite que cualquiera que use este ordenador pueda emplear el nom­
bre de usuario y la contraseña; esto es útil cuando varias personas usan la
misma conexión de acceso telefónico para conectar a Internet. La segunda
casilla de verificación establece esta conexión a Internet como la predetermi­
nada. M i portátil tiene una NIC 802.11 que utilizo como predeterminada, de
modo que en mi caso desactivo esta opción. La casilla de verificación tercera y
última activa el Servidor de seguridad de Internet: el software de protección
integrado de Windows X P para ordenadores que conectan con Internet.

A l hacer clic en S ig u ie n te el asistente termina (después de algunos cuadros


de diálogo de finalización) y aparece una nueva conexión en Conexiones de
red. Si hace falta ajustar alguna opción de esta conexión, hay que abrir el
cuadro de diálogo Propiedades de la conexión, igual que se hacía en
Windows 98. En la figura 16.26 se muestra el cuadro de diálogo Propieda­
des de una conexión de acceso telefónico a MHTechEd.
El cuadro de diálogo Propiedades de una conexión de acceso telefó­
nico en Windows X P es similar al de Windows 98, pero añadiendo algunas
opciones extra. La ficha General permite cambiar los números de teléfono,
módem y algo llamado Reglas de marcado. Las Reglas de marcado son lo
mismo que las ubicaciones de marcado en Windows 98 y las comentaremos en
la próxima sección. La ficha Opciones proporciona opciones generales como
Mostrar el progreso al conectar o el número de intentos de marcado. La
ficha Seguridad determina cómo se inicia la sesión; la configuración de esto
depende del ISP. La ficha Funciones de red es donde se establece SLIP/PPP
y se modifican los ajustes TCP/IP. La ficha Opciones avanzadas la vere­
mos en el próximo capítulo.

Como puede ver, configurar una conexión de acceso telefónico no es difícil


en ninguna versión de Windows. La única dificultad real está en recordar qué
hay que configurar (generalmente el ISP tiene la respuesta) y en sentirse cómo­
do con los distintos asistentes.
Las dos instalaciones de conexión de acceso telefónico que acabamos de
ver requieren una ubicación de marcado (Windows 98) o una Regla de marca­
do (Windows XP). Veamos qué es esto.

Reglas de marcado ______ _________________________


Una ubicación de marcado/reglas de marcado (usaremos a partir de ahora
el término "Reglas de marcado") es el conjunto de reglas que dice al módem
cómo marcar desde la ubicación actual. ¿Hay que marcar primero un 9 para
tener tono de marcado? ¿Se necesitan códigos de área para hacer una llamada
local? ¿Hace falta deshabilitar la llamada en espera? ¿Quiere usar una tarjeta
de llamada? Para todo eso son importantes las Reglas de marcado. Todas las
versiones de Windows tienen un subprograma del Panel de control que ayuda a
configurar estas opciones. En Windows 98 y N T el subprograma se llama
Telefonía. En Windows 2000 y X P el subprograma se llama Opciones de
teléfono y módem. Sea cual sea el nombre, este subprograma nos da la capaci­
dad de c o n fig u ra r el m ó d em para m arcar desde cu a lq u ie r u b ica ción . Las R e ­
glas de m arcado n o resultan dem asiado útiles para un ord enad or fijo , p e ro s í
son im portantes para un ordenador que hace llamadas desde d iferentes lugares
(como mi portátil). En la figura 16.27 se muestra la hoja de propiedades Re­
glas de marcado de mi portátil Windows XP; ¡yo viajo mucho!

Para preparar una ubicación determinada, selecciónela y haga clic en el


botón E d i t a r . En la figura 16.28 se muestra el cuadro de diálogo Editar ubi­
cación de mi ubicación Oficina. Vea las opciones para las llamadas locales y
a larga distancia, y también para llamada en espera. La ficha Reglas del
código de área me permite seleccionar qué códigos de área son locales y cuáles
son de larga distancia; en Houston tenemos que marcar el código de área para
las llamadas locales y las llamadas a larga distancia, de modo que el ordenador
necesita saber cuáles son los códigos de área para las llamadas locales. La
Tarjeta de llamada me permite introducir mi información de tarjeta de llamada
si quiero usar una para esta ubicación.
Marcado privado
Una conexión de marcado telefónico privada conecta un sistema remoto
con una red privada a través de una conexión de marcado telefónico. El marca­
do telefónico privado requiere dos sistemas. Un sistema actúa como servidor
de acceso remoto (R AS). El otro sistema es el cliente que ejecuta el Acceso
telefónico a redes (o como quiera que su versión de Windows llame a la herra­
mienta de conexión).
En Windows un RAS es un servidor dedicado a gestionar usuarios que no
están conectados directamente a una L A N pero que necesitan acceder a servi­
cios de fichero e impresora de la L A N desde una ubicación remota. Por ejem­
plo, cuando un usuario llama a una red desde casa usando un módem analógico
o una conexión RDSI (ISD N), está llamando a un RAS. Una vez que el usua­
rio ha sido autenticado, puede acceder a unidades e impresoras compartidas
como si su ordenador estuviera conectado físicamente a la L A N de la oficina.
Hay que configurar un sistema servidor de la L A N como servidor RAS. Ese
sistema se convierte en servidor RAS, aceptando llamadas entrantes y gestio­
nando la autenticación de contraseñas. Como TCP/IP es el protocolo de co­
nexión dominante (y el mejor), hay que garantizar que el servidor de acceso
remoto use el protocolo TCP/IP para sus comunicaciones de red. Muchos
servidores remotos tienen permisos separados para los usuarios de marcado
telefónico y para los usuarios locales. También hay que configurar el servidor
para establecer los derechos y permisos de los usuarios de marcado telefónico.
Configurar un sistema RAS está más allá del propósito de este libro, pero es
importante que sepa configurar correctamente un sistema Windows para que
actúe como cliente RAS.

Crear el extremo cliente de una conexión de marcado privada es idéntico a


crear una conexión de marcado telefónico a Internet. Todas las versiones de
Windows proporcionan un asistente (véanse las figura 16.29 y 16.30) que pide
el nombre de la conexión, el número de teléfono y demás y crea una nueva
conexión de marcado telefónico. Esta nueva conexión reside en la misma car­
peta que las otras conexiones de marcado. La única diferencia es que en lugar
de tener un ISP que nos diga los ajustes IP, nombre de cuenta y contraseña a
usar, es la persona que se ocupa del servidor RAS quien nos dice esta informa­
ción. La única área que resulta interesante en una conexión de marcado telefó­
nico privada comparada con la conexión de marcado con un ISP es cómo se
autentica el usuario remoto en el RAS.
Autenticación____________________________
Cuando un ordenador inicia una sesión en un servidor en una L A N , el
nombre de usuario y la contraseña deben viajar a través de los cables de la red
hasta el sistema servidor. En redes antiguas, estos datos se transmitían "en
abierto". El nombre de usuario y la contraseña viajaban por los cables como
texto puro. Con los años, los fabricantes de NOS fueron sacando métodos para
cifrar el nombre de usuario y la contraseña para impedir que los hackers
interceptaran tan importante información. Como los fabricantes de NOS con­
trolan el desarrollo del software de su cliente y su servidor, la mayoría crearon
sus propios protocolos de cifrado de marca.
En el entorno de red actual, cada vez más interconectado y diverso, hay
motivos que llevan a que sistemas operativos diferentes autentiquen cualquier
sistema cliente de cualquier otro NOS. Los sistemas operativos de red moder­
nos usan protocolos de autenticación canónicos basados en métodos de cifra­
dos como Kerberos de M IT, permitiendo que distintas marcas de servidor
autentiquen a diferentes marcas de clientes. Estos cifrados L A N suelen ser
transparentes y funcionan bastante bien incluso en redes mixtas.
Desgraciadamente, esta uniformidad empieza a fallar en cuanto comenzamos
a añadir autenticaciones de acceso remoto. Hay tantas herramientas de acceso
remoto distintas, basadas en programas servidores UNIX/Linux, NetWare y
Windows, que la mayoría de los sistemas y clientes de acceso remoto tienen que
prestar soporte a diferentes protocolos de autenticación. Todos los clientes
Windows vienen con un buen soporte para todos los protocolos de autenticación
comunes. Veamos pues una conexión Windows X P para aprender sobre los
protocolos de autenticación más comunes y ver dónde configurarlos.
En la sección "Acceso telefónico a Internet" anterior de este mismo capítu­
lo, vimos el cuadro de diálogo Propiedades de una conexión de marcado
telefónico Windows XP. Volvamos a este cuadro de diálogo, atendiendo esta
vez a la ficha Seguridad. La ficha Seguridad es la principal herramienta
usada para configurar la autenticación para clientes de marcado privados (véase
la figura 16.31).

El área Opciones de seguridad es donde configuramos un protocolo de au­


tenticación. Para verlos, seleccione el botón de opción Avanzada y haga clic
en el botón C o n f ig u r a c ió n para que se muestren los protocolos de autentica­
ción que gozan de soporte en Windows. En la figura 16.32 se muestra el
cuadro de diálogo Configuración de seguridad avanzada.
Ésta es una breve lista de los protocolos de autenticación más comunes y
sus usos.
• PAP. Protocolo de autenticación de contraseña (P A P ) es la forma más
antigua y más básica de autenticación. También es la menos segura, pues
envía las contraseñas en forma de texto puro. Ningún NOS usa PAP para
el inicio de sesión de un sistema cliente, pero casi todos los sistemas
operativos de red que proporcionan servicio de acceso remoto prestan
soporte a PAP.

641
• S P A P . Shiva es la marca de una popular familia de servidores de acceso
remoto. El Protocolo de autenticación de contraseña de Shiva es un pro­
tocolo cifrado exclusivo que se usa para que los clientes Windows pue­
dan conectar con estos servidores.

• C H A P . El Protocolo de autenticación por desafío mutuo (C H A P ) es el


protocolo de acceso remoto más común. C H A P hace que el sistema ser­
vidor desafíe al cliente remoto, que debe proporcionar una contraseña
cifrada.

• M S - C H A P . M S-CH AP es la versión de Microsoft del protocolo CHAP.


Usa un protocolo de cifrado ligeramente más avanzado. M S-C H AP v2 es
otra mejora más de M S-CHAP.

• E A P . Todos los protocolos anteriores usan cifrados generados por el


servidor, el cliente o ambos. Aunque este cifrado es bueno, no hay nada
exclusivo en el cifrado que identifique el sistema que lo creó. Aquí es
donde se distingue el Protocolo de autenticación extensible (E AP). E AP
usa un dispositivo especial, como una tarjeta inteligente, o unos datos
especiales llamados certificados para crear el cifrado e identificar el ori­
gen del cifrado.

Fíjese en la figura 16.32 que se han activado varios protocolos. Esto permi­
te que el cliente marque la conexión para intentar distintos protocolos de au-
tenticación hasta encontrar elque acepta el sistema servidor
do iea\, persona qoe se ocxrpn ¿e\ seroáioi \e ASin pjíié mVenVie^eáóti
usar y podrá desactivar todos los demás protocolos.

Cifrado de datos________________________________________
Los métodos de cifrado no se detienen en la autenticación. Hay varias for­
mas de cifrar también los datos de red. La elección de método de cifrado queda
determinada en alto grado por el método que usan para conectar los sistemas
comunicantes. Muchas redes consistes en varias redes enlazadas por algún
tipo de conexión privada, generalmente alguna forma de línea telefónica como
RDSI o T I . El método de cifrado elegido por Microsoft para este tipo de red se
llama IPSec (acrónimo de seguridad IP). IPSec proporciona cifrado transpa­
rente entre el servidor y el cliente.

VPN____________________________________________
Muchas redes desechan la idea de usar líneas de larga distancia privadas
para conectar un cliente y un servidor RAS prefiriendo usar la propia Internet
como medio para conectar L A N con sistemas individuales y entre sí. El
peligro evidente de esto es la completa exposición de todos los datos de red
en Internet. Esto ha llevado al desarrollo de métodos de cifrado diseñados
para proteger los datos que se mueven entre sistemas. Una red que emplea
cifrado para usar Internet como si fuera una red privada se conoce como red
privada virtual (V P N ).
Una conexión V P N consiste en dos elementos: una conexión normal con
Internet (de acceso telefónico o dedicada) y una sesión IP cifrada que se ejecu­
ta dentro de la conexión Internet. La conexión a Internet normal usa la direc­
ción IP que le asigna el ISP. La conexión cifrada usa direcciones IP de la red
privada. En la figura 16.33 puede ver un diagrama de un paquete V P N típico
entre una L A N y un cliente remoto.

Podemos crear un V P N con hardware dedicado o con una solución de soft­


ware. En la figura 16.34 se muestra un enrutador V P N Linksys. Este enrutador
V P N conecta con otro enrutador idéntico en otra ubicación para crear una
conexión VPN. Las soluciones de hardware son atractivas en que son rápi­
das y no hay que hacer prácticamente nada en el cliente: la V P N es simple­
mente la conexión a Internet. Las soluciones V P N hardware son un método
popular para conectar un ordenador cliente con una L A N o para conectar
entre sí dos L A N .

Las VPN de software tienen una gran ventaja: no hay que llevar de un lado
a otro hardware para los clientes, lo que las convierte en la elección obvia para
los usuarios de portátiles que quieren conectar con su L A N doméstica o de
oficina. Una solución V PN de software se manifiesta en el cliente como una
conexión remota separada, como puede ver en la figura 16.35. Windows 9x no
prestaba soporte real a las VPN, requiriendo el uso de software especial.
Windows 2000/2003 y X P tienen excelentes asistentes que ayudan a configu­
rar un cliente VPN. Para crear un cliente V P N hay que conocer la dirección IP
del dispositivo de la L A N privada que recibirá la solicitud V P N y creará una
conexión VPN.
Si mira atentamente la figura 16.35, verá el acrónimo "PPTP". El Protoco­
lo de túnel punto a punto (P P TP ) es el protocolo de cifrado V P N de Microsoft.
Cisco usa su propio protocolo de cifrado llamado Protocolo de túnel de capa 2
(L2TP). Microsoft se decidió por su propia marca en Windows NT: no se
podía escoger entre los dos protocolos y había que usar PPTP. En versiones
posteriores de Windows se pueden usar PPTP y L2TP.

Conexión dedicada_________________________
Las conexiones dedicadas son conexiones remotas que no se desconectan
nunca. Las conexiones dedicadas son conexiones remotas que no desconectan
nunca. Las conexiones dedicadas pueden dividirse en dos grupos: conexiones
dedicadas privadas entre dos ubicaciones y conexiones Internet dedicadas. Las
conexiones privadas dedicadas se manifiestan como dos ubicaciones
interconectadas por una conexión (generalmente de alta velocidad) como pue­
de ser una línea T I (véase la figura 16.36).
Cada extremo de una línea T I va a un enrutador (después de pasar a través
de un CSU/DSU, ¡por supuesto!). Fíjese que esta conexión no usa Internet de
ninguna forma: ¡no es una conexión V P N ! Las conexiones dedicadas de este
tipo son caras y suelen usarlas organizaciones que necesitan el gran ancho de
banda que proporcionan estas conexiones. Estas conexiones son invisibles para
los ordenadores individuales de cada red. No hay configuración de conexión
remota especial para los sistemas individuales, aunque puede haber alguna
configuración de servidores DHCP, DNS y W IN S para garantizar que la red
se ejecuta óptimamente.
Las conexiones dedicadas con Internet son muy comunes hoy día. Los
módems de cable y DSL han hecho que las conexiones dedicadas a Internet
sean baratas y muy populares. En la mayoría de los casos, no hay que confi­
gurar nada en estas conexiones dedicadas, pero muchos proveedores de cable
y DSL entregan un disco CD-ROM que instala software de prueba, soporte a
inicio de sesión PPPoE y algunos extras como por ejemplo clientes de correo
electrónico y software de cortafuegos. En las figuras 16.37 y 16.38 se mues­
tra un programa de instalación A D S L para Windows 98 de mi ISP, SBC/
Prodigy. Este programa permite conectar introduciendo toda la información
PPPoE de la conexión AD SL. Una vez iniciados estos programas general­
mente siguen en ejecución en la bandeja del sistema hasta el siguiente reinicio
del sistema.

Windows X P es la primera versión de Windows que viene con asistentes


que prestan soporte a la banda ancha. Cuando se ejecuta el Asistente para
conexión nueva y se selecciona Conectarse a lnternet>Establecer mi co­
nexión manualmente, se llega a la pantalla mostrada en la figura 16.39.
Fíjese en las dos opciones para banda ancha: una para una conexión que nece­
sita un nombre de usuario y otra que no lo necesita.
Si elige crear una conexión que el asistente Windows describe como "siem­
pre activa", el asistente no hace nada más, aparte de informar que la co­
nexión ya debe estar en funcionamiento. Esto tiene sentido porque el cable de
módem o la DSL no PPPoE simplemente usa su NIC. Pero si opta por elegir
la opción Conectarse usando una conexión de banda ancha que ne­
cesita un nombre de usuario y una contraseña, aparece un cuadro de
diálogo pidiendo un nombre de conexión, seguido del cuadro de diálogo mos­
trado en la figura 16.40, que pide un nombre de usuario y también una con­
traseña. Una vez creada la conexión, aparece en Conexiones de red (véase la
figura 16.41).
Conexión compartida a Internet_____________
Todos estos tipos de conexiones remotas tienen un solo sistema remoto que
conecta a Internet o a una red privada. ¿Y si tenemos una pequeña L A N con
una conexión a Internet de marcado telefónico o dedicada en un sistema y
queremos que todos los demás PC de la L A N conecten a Internet? Ésa es la
tarea de Conexión compartida a Internet.
Conexión compartida a Internet (IC S) es el término de Microsoft para des­
cribir la técnica que permite a más de un ordenador acceder a Internet al
mismo tiempo usando una sola conexión a Internet en un solo sistema. Cuando
usamos ICS, conectamos una L A N completa a Internet usando un ordenador.
Esta conexión a Internet puede ser a través de un módem, módem de cable,
ADSL, RDSI, línea contratada o T I. En la mayoría de los casos, ICS utiliza
Traducción de direcciones de red (N A T ) para conseguir este uso compartido.

Hay muchas ventajas en el uso de ICS. Para empezar, al tener una sola
cuenta Internet se reducen los costes. ICS también protege los datos poniendo
los ordenadores detrás de un cortafuegos y permitiendo a los administradores
controlar el acceso de los usuarios a servicios y recursos de Internet. Si tene­
mos varios ordenadores en una L A N , podemos usar ICS para permitir que
distintos sistemas de la L A N realicen diferentes tareas simultáneamente. Por
ejemplo, una persona puede enviar y recibir mensajes de correo electrónico,
mientras que otra descarga un fichero y otra más navega por Internet. ICS usa
DHCP y DNS para configurar la información TCP/IP automáticamente para
clientes de la L A N . Cualquier aparato conforme a IP puede conectar con la
LAN , incluyendo clientes Windows antiguos y clientes no basados en Windows,
sin necesitar software cliente adicional.
ICS tiene los siguientes componentes:
• R e p a r t i d o r D H C P . Asigna dirección IP, puerta de enlace y servidor de
nombres de la red local.
• P r o x y D N S . Resuelve los nombres en representación de los clientes de
red locales y reenvía consultas.
• T r a d u c c ió n d e d ire c c io n e s d e r e d ( N A T ) . Asigna un conjunto de direc­
ciones privadas a un conjunto de direcciones públicas. N A T controla las
direcciones IP de origen privadas y las direcciones UP de destino públi­
cas para los flujos de datos salientes. Cambia la información de direc­
ción IP y modifica la información de cabecera IP requerida dinámicamente.
• M a r c a d o a u t o m á t ic o . Realiza automáticamente el marcado para las
conexiones.
• In t e r fa c e s d e p r o g r a m a c ió n d e a p lic a c io n e s ( A P I ) . Las usan los pro­
gramas para configuración, estado y control de marcado.
Configurar ICS es simple. Se activa ICS en un sistema y funciona (véase la
figura 16.42). Un sistema ICS debe tener dos conexiones: una conexión a
Internet a través de un ISP y una NIC conectada con el resto de la red. ICS no
necesita usar marcado telefónico. Cualquier ordenador conectado al ISP a
través de un módem de acceso telefónico, un módem de cable, un módem DSL
o incluso una línea T I puede usar ICS. La ubicación de ICS varía dependiendo
de las versiones de Windows, pero generalmente se encuentra bajo las propie­
dades de la conexión o del módem.

Resolución de problemas de acceso remoto_____


La resolución de problemas en conexiones de acceso remoto puede parecer
al principio un poco difícil, dadas las diferentes opciones de conexión física y
también de tipo de acceso remoto que se pueden usar. En realidad, la resolu­
ción de problemas de acceso remoto suele ser fácil si nos damos cuenta de que
todas las conexiones de acceso remoto comparten varias áreas comunes. Vea­
mos qué tienen en común todas las conexiones de acceso remoto para poder
usar estos asuntos comunes para la resolución de problemas.
¿Está funcionando la conexión remota física?
La conexión física es la señal que va del PC a la otra conexión. Éstas son
líneas de teléfono (PSTN, DSL, T I ) o cables coaxiales (módems de cable) y
también la señal que llevan. Si una conexión funciona un día pero no funciona
el siguiente, es probable que nada haya cambiado en el cliente remoto. Si una
conexión de acceso remoto deja de funcionar de repente, hay que determinar si
la conexión física remota está disponible. El truco está en cómo hacerlo, y eso
varía dependiendo del tipo de conexión.
Si es una línea PSTN, esto significa simplemente comprobar si hay tono de
marcado. Si no hay tono de marcado, eso suele significar que el módem está
desenchufado de la toma de teléfono o que un teléfono de otra sala se ha
quedado descolgado.
Las conexiones de cable y DSL son prácticamente idénticas en términos de
verificar sus conexiones físicas: el secreto está en los LED del módem de cable
o DSL. En la figura 16.43 se muestran diagramas de dos grupos de LED, el de
la izquierda de mi módem de cable y el de la derecha de mi módem DSL. Hay
dos LED que interesan para determinar si la conexión está activa. El más
importante es el que dice "Cable" o "A D S L". Estos LED están encendidos
cuando el módem de cable o DSL tiene una conexión con cualquier dispositivo
que esté en el otro extremo y la conexión funciona. Si estos LED no están
encendidos, no hay conexión.

La mayoría de los proveedores de cable y DSL fallan de vez en cuando; si


esos LED están apagados, tiene que intentar reestablecer la conexión. Cómo
se hace esto varía; algunos dispositivos tienen un botón para reiniciar y otros
tienen que ser apagados y encendidos para reestablecer la conexión. Durante
el reinicio, el LED de test se enciende. El LED test parpadea, hasta que se
apaga una vez que se reestablece la conexión. El LED test lo usa también el
personal de soporte del proveedor de cable o DSL si les llama por algún
problema.
Si el módem de cable o DSL sigue sin funcionar después de reiniciar, tendrá
que acudir a su proveedor, que acudirá al lugar para hacer diagnósticos y
reparaciones armado con prácticos probadores de extraños nombres como
probador de Tasa de errores de bit (B E R T) o probador SNR (Ratio señal
ruido). Basándose en lo que descubran, repararán las líneas internas (respon­
sabilidad del usuario) o las líneas externas (responsabilidad del proveedor)
para garantizar la calidad de la conexión.
Si utiliza conexiones T I u otras conexiones de última línea, el CSU/DSU es
el lugar en el que comprobar la conexión. Todos los CSU/DSU tienen un LED
que confirma una conexión con el CSU/DSC del otro extremo. Si este LED no
muestra que hay una conexión, llame a su compañía de intercambio local para
hacer que realicen una prueba de "bucle de retorno" o de "bucle" en su línea.
Además, todos los CSU/DSU tienen alguna forma de auto-prueba para verifi­
car que la conexión con el CSU/DSU está en buen estado. Esta auto-prueba es
útil para comprobar que el cable que va del delimitador al CSU/DSU está en
buen estado. Es común que sea uno mismo el que ejecuta el programa: ¡una
buena razón para tener a mano el manual del CSU/DSU!

¿Está el hardware en marcha?


A menudo pasamos por alto nuestro propio hardware. ¿Está en marcha el
módem o la NIC? ¿Hay una buena conexión con el módem de cable o DSL? ¿Está
funcionando correctamente el módem de cable o DSL? Aproveche el Administra­
dor de dispositivos para probar dispositivos internos y use los programas de prue­
bas que tenga a su disposición para el dispositivo en cuestión. Una de las mejores
ocasiones para aprender acerca de los programas de pruebas es en la instalación.
No tema preguntar a los técnicos de instalación qué pruebas proporcionan. Las
herramientas de pruebas varían mucho entre tecnologías y proveedores, por lo que
debe preguntar a quien mejor las conoce: lo técnicos de instalación y reparación.

¿Está configurado?
La configuración incorrecta es la principal razón de que falle la conexión
remota. Las configuraciones tienen lugar en muchos niveles. Empiece con la
configuración de hardware. Algunos dispositivos (los cable-s de módem son un
ejemplo estupendo) no tienen configuración de usuario. Otros dispositivos,
como los módems RDSI, tienen varias configuraciones, como el número SPID.
Lo mejor aquí es realizar lo que yo llama la "reinstalación mental": recorrer el
proceso de instalación para ver qué configuraciones aparecen.
La configuración no se acaba con el hardware. Las conexiones tienen mu­
chas configuraciones. ¿Está ejecutando PPP o SLIP? ¿Tiene el número de
teléfono correcto? ¿Funcionan correctamente las reglas de marcado? ¿Cuáles
son los ajustes TCP/IP para esta conexión? Uno de los aspectos atractivos de
las conexiones es que podemos crear todas las que queramos. Si me parece que
una conexión está configurada incorrectamente, simplemente creo otra. Por
supuesto, conservo la conexión antigua para comparar y comprobar.

¿Está despierto el servidor?


El término "servidor" tiene aquí dos significados. El primer significado tiene
que ver con las conexiones privadas y VPN. En estos casos, la propia conexión
debe tener algún dispositivo en el otro extremo para hacer una conexión. Si el
servidor RAS o VPN no está funcionando, no será posible establecer la co­
nexión. Sólo hay una forma de comprobar esto: llamar a alguien en el otro lugar.
Si no hay nadie allí, no hay forma de comprobar si el servidor está encendido.
El segundo significado de la palabra "servidor" tiene más que ver con las
conexiones Internet. Todas las conexiones a Internet necesitan el surtido usual
de DNS, DHCP y otros servidores en marcha para conectar. Probar TCP/IP en
una conexión remota no es diferente de hacerlo en una LA N . Utilice las herra­
mientas y técnicas que vimos en un capítulo anterior para comprobar que los
servidores Internet están funcionando.

Resumen del capítulo


Después de leer este capítulo, debe entender lo siguiente acerca del trabajo
en red.
Describa los diferentes tipos de conexiones
SOHO, como marcado telefónico, ADSL
y módems de cable________________________
La forma tradicional antigua de conectar una red SOHO (pequeña oficina/
oficina doméstica) es usar acceso telefónico. Las dos principales variaciones
de acceso remoto telefónico son PSTN e ISDN. El acceso telefónico usa las
líneas de teléfono de cobre tradicionales para transportar las transmisiones de
dados. Esto puede conseguirse usando un módem en los dos extremos de la
conexión, para modular y demodular las señales de datos mientras viajan por
el cable. PSTN usa conectores RJ-11 y puede llegar a velocidades de transfe­
rencia de datos de hasta 56 Kbps. ISDN es una mejora de PSTN que dobla la
velocidad de transferencia, pero los costes en equipamiento hacen que sea más
caro que las instalaciones lleguen a 128 Kbps. ISDN consiste en dos canales
portadores o B de 56 Kbps que llevan datos y voz, más un canal D con infor­
mación de configuración y preparación que usa 16 Kbps. Las conexiones de
acceso telefónico usan SLIP o PPP como protocolo de comunicaciones. Las
dos operan en la capa Enlace de datos del modelo OSI.
Las líneas de suscriptor digital pueden ser de dos tipos: asimétricas y simé­
tricas. AD SL es más común en redes SOHO por su bajo coste. Los dos tipos
de DSL usan cable de cobre existente con conectores RJ-11 estándar para
enviar datos a pulsos de señal diferentes que los datos de voz, de modo que se
puede usar el teléfono para conversaciones de voz y conexiones de red al
mismo tiempo. DSL puede llegar a transmitir normalmente a velocidades de
1,5 Mbps. Piense en DSL como si ampliara las capacidades del cable de telé­
fono de la misma forma que al añadir carriles se aumenta la capacidad de una
carretera. SDSL tiene velocidades de carga más altas, pero la mayoría de los
usuarios no precisan tanta velocidad. El servicio A D S L cuesta sólo alrededor
de 30€ al mes. Los usuarios finales deben estar dentro de un radio de cinco
kilómetros desde un concentrador de oficina central para poder conectarse. Se
consideran líneas dedicadas porque no es necesario marcar un número de telé­
fono, la línea siempre está activa (o abierta).
Las compañías de televisión por cable han llevado conexiones a redes SOHO
con módems de cable. Los módems de cable usan cable coaxial en su lado
externo. Como con DSL, hay un límite físico para la distancia máxima de unos
cinco kilómetros que el usuario final no puede sobrepasar. Los ISP de cable
cobran en los EE.UU. unos 40$ al mes pos sus conexiones. Las compañías de
cable podrían ofrecer velocidades teóricas de hasta 27Mbps, pero en realidad
funcionan a 1-3 Mbps. Cuando más vecinos de la misma zona usan la misma
línea para llegar al concentrador central, las velocidades de transmisión de
datos disminuyen para todos.

Describa diferentes tipos de conexiones


de alta velocidad como T1/T3, OC1/OC3,
Frame Relay y ATM, usadas comúnmente
para conectividad WAN
Las conexiones de alta velocidad más comunes para empresas medianas o
grandes son las líneas T I y T3. Estas líneas combinan varios canales portado­
res en un proceso llamado multiplexado. También hay disponibles líneas T I
parciales. Se consideran líneas dedicadas porque no es necesario marcar un
número de teléfono. El equivalente europeo de una línea T I, llamado una línea
E l, tiene varios canales portadores más y, por tanto, más rendimiento. Las
líneas T I tienen 24 canales B a 64 Kbps, mientras que una E l tiene 32 canales
B. Tanto las líneas T I como las E l tienen un canal D a 16 Kbps para informa­
ción de configuración y preparación. Las líneas T3 son más que tres veces una
línea T I; las líneas T3 (llamadas también DS3) tienen 672 canales B con un
rendimiento de 43 Mbps. Estas líneas de alta velocidad requieren un CSU/
DSU para conectar con el enrutador de la empresa.
Las líneas de portadora óptica, con clasificaciones como OC-1 y OC-3,
usan cable de fibra óptica. SONET es el estándar para conectar siste­
mas de transmisión de fibra óptica. El rango de OC varía entre 51,8 Mbps
para OC-1 y 39,82 Gbps para OC-768. Estas caras W A N S suelen ser el tron­
co (o la espina dorsal) de grandes compañías telefónicas como A T & T o Sprint.
Las líneas OC transportan inmensas cantidades de datos a través de grandes
distancias, por ejemplo entre ciudades grandes como Dallas y Chicago.
La Retransmisión de bastidor (F ra m e R e la y ) es una popular tecnología
W A N que usa bastidores de datos del mismo tamaño para aumentar la eficien­
cia del rendimiento de transmisión. Retransmisión de bastidor intercambia pa­
quetes de datos de un extremo a otro más rápido que X.25, pero no garantiza la
integridad de los datos (sin conexión).
En el mundo de los ordenadores, A T M significa M odo de transferencia
asincrono. A T M combina datos, vídeo y voz, usando paquetes cortos de
longitud fija (53 bytes de largo) llamados "celdas" para transmitir. Estas
celdas viajan siempre usando la misma ruta. A T M puede escoger diferentes
rutas que evitan los cuellos de botella que retienen datos. No hay pérdida de
señal con A T M , que es escalable. A T M varía entre 155,52 Mbps y más de
622,08 Mbps.
Explique cómo configurar y usar clientes
y servidores para el acceso remoto__________
Hay cuatro formas de configurar ordenadores para el acceso remoto: 1)
Acceso telefónico a Internet, usando una conexión de acceso telefónico para
conectar con un ISP; 2) Acceso telefónico privado, usando una conexión de
acceso telefónico para conectar con una red privada, como la intranet de una
compañía; 3) Redes privadas virtuales, usando una conexión a Internet para
conectar a una red privada con cifrado; y 4) Conexión dedicada, usando una
conexión sin marcado telefónico con otra red privada o Internet.
Los clientes añaden conexiones remotas con el subprograma Acceso telefó­
nico a redes o el subprograma Conexiones de red y de acceso telefónico, de­
pendiendo de la versión de Microsoft Windows que se esté usando. Para preparar
una conexión de acceso telefónico, hace falta el número de teléfono al que
llamar, un módem instalado, un nombre de usuario con una contraseña válida,
un protocolo de la capa Enlace de datos (S LIP o PPP) e información de confi­
guración IP. El icono en el que hay que hacer clic para iniciar el asistente de
software se llama Realizar conexión nueva o Crear una conexión nueva y las
pantallas guían al usuario pidiendo cada ajuste obligatorio. Los protocolos de
cifrado comunes que hay que usar para mejorar la seguridad son PAP, SPAP,
CHAP, M S-CHAP y EAP, que usa tecnología de tarjeta inteligente.
Un servidor de acceso remoto (servidor R AS ) acepta llamadas entrantes y
gestiona la autenticación de contraseña. TCP/IP es el protocolo de conexión
remota más usado y debe estar instalado en el RAS. Como administrador de red,
podría preparar grupos de permisos separados para usuarios locales y usuarios
de llamada telefónica, con sus respectivos derechos y permisos de usuario.
Las nuevas versiones de Microsoft Windows tienen una función llamada Co­
nexión compartida a Internet (ICS), que permite que toda una L A N conecte con
Internet a través de una conexión. ICS puede aparecer como una simple casilla de
verificación en la ficha Compartir de un adaptador de red; también puede estar en
el cuadro de diálogo Propiedades de un módem. ICS proporciona asignación
DHCP, servicios de proxy DNS, Traducción de direcciones de red (N A T ) y mar­
cado automático, además de Interfaces de programación de aplicaciones (API).

Resolución básica de problemas de acceso


remoto
Los problemas de acceso remoto generalmente pertenecen a una de estas
tres categorías: problemas de autenticación, problemas de protocolos y proble-
mas de conectividad. Los problemas de autenticación aparecen cuando los
usuarios no pueden completar el proceso de inicio de sesión. Esto podría
estar provocado por un nombre de usuario no conocido, una contraseña invá­
lida o las dos cosas. Los problemas de protocolos se dan cuando los dos
lados de una conexión no están usando el mismo protocolo. Por ejemplo, un
comercial de una compañía que sale por primera vez con un portátil puede no
tener correctamente configurado PPP para trabajar con PPTP (un protocolo
de túnel que creará una V P N ). Por último, los problemas de conectividad de
acceso remoto surgen cuando los dos lados de una conexión no están en
línea, o cuando un módem o una línea de teléfono no funcionan, o cuando los
ajustes TCP/IP no son los correctos. Algunas sugerencias para resolver pro­
blemas son comprobar que los ordenadores y módems tienen corriente, usar
los comandos PING y TRACERT, y comprobar los ajustes de configuración
TCP/IP.

Proyectos de laboratorio_________________________

Proyecto de laboratorio 16.1 ______________


De pronto se encuentra mientras estudia con un término que no conocía:
Adaptador de terminal (T A ). Utilice Internet para investigar sobre los TA .
¿Procesan señales analógicas o digitales? ¿Son dispositivos internos o exter­
nos? ¿Qué tipo de interfaces o puertos usan los T A ? ¿Qué tipo de conexiones
de acceso remoto usan los T A ? ¿Hay algún proveedor de servicios de Internet
o compañía de telecomunicaciones en su área que los proporcione? ¿Qué mar­
cas hay? ¿Cuánto cuestan? ¿Cuál sería el método más barato de usarlos? ¿Cuál
sería el método más caro? ¿Qué aconsejaría? Documente sus descubrimientos
en un simple informe de una página y prepárese para debatir su recomendación
con el resto de la clase.

Proyecto de laboratorio 16.2___________________


Cree una hoja de cálculo que enumere los diferentes tipos de conectividad
remota. Incluya también sus nombres completos y todas las velocidades dis­
ponibles. Use este capítulo e Internet para su investigación. Considere usar
el sitio Web http://dslreports.com para poder verificar todos los servicios
disponibles en su área. Utilice la siguiente tabla como guía práctica para
empezar.
17. Proteger
la red
La propia naturaleza del trabajo en red hace que las redes sean vulnerables
a una mareante variedad de amenazas. Por definición, una red debe permitir
que múltiples usuarios accedan a los sistemas servidores, pero al mismo tiem­
po debemos proteger a la red de cualquier daño. ¿Quiénes son esas personas
que causan daños?
Las noticias pueden estar llenas de historias sobre hackers y otros tipos
malvados que no tienen nada mejor que hacer que vagar por Internet arruinan­
do los pacíficos sistemas de la buena gente que somos nosotros, pero en reali­
dad los hackers son sólo una de las muchas amenazas serias para la red.
Aprenderá cómo proteger sus redes de los hackers , pero antes quiero que des­
cubra que una red normal se enfrenta a gran cantidad de amenazas procedentes
de ¡la gente que está autorizada a usarla! Es más probable que sea un usuario
bienintencionado el que cause problemas antes que cualquier hacker. Por tan­
to, lo primero que hay que hacer es detenerse a pensar sobre los tipos de
amenazas a los que se enfrenta una red normal. Después de definir las amena­
zas, podemos comentar las muchas herramientas y métodos que se usan para
proteger nuestras preciosas redes del daño intencionado.

Definir las amenazas de red____________________


¿Qué es una amenaza? ¿Lo que le hace algo malo a nuestra red? En mi
opinión, cualquier cosa que impida que los usuarios accedan a los recursos
que necesitan para hacer su trabajo es una amenaza. Claramente, eso incluye
al malvado h a cker que borra el disco duro del servidor, pero también incluye
cosas como una mala configuración, permisos desajustados, virus y corrup­
ción de datos involuntaria por parte de los usuarios. Para hacer que la tarea de
la seguridad sea más manejable, me gusta clasificar estas posibilidades en dos
grupos: amenazas internas y amenazas externas.
Amenazas internas________________________
Las amenazas internas son todas las cosas que nuestros propios usuarios
hacen a las redes e impiden que se compartan los recursos correctamente. Las
amenazas internas pueden no ser tan fascinantes como las externas, pero es
más probable que echen abajo la red y son las que nos fuerzan a estar más
atentos para evitarlas. Éstas son las amenazas internas más comunes:
• Acceso no autorizado.

• Destrucción de datos.
• Acceso administrativo.
• Bloqueo del sistema o fallo del hardware.
• Virus

Veamos cada una de estas amenazas por turno.

Acceso no autorizado ________________________


La más común de todas las amenazas para la red, el acceso no autorizado,
se produce cuando un usuario accede a recursos de forma no autorizada. El
propio acceso no autorizado no causa verdaderos daños a los datos; la perso­
na normalmente sólo accede a los datos de una forma en que no debería,
como al leer ficheros o notas personales de empleados de la última reunión
de directivos. No todo el acceso no autorizado es malicioso; normalmente
este problema surge cuando usuarios que están curioseando al azar por la
red descubren que pueden acceder a recursos de un modo que los administra­
dores no habían previsto. Una vez que un usuario ha logrado acceso no
autorizado a un recurso, puede simplemente ver más de lo que debe o, aún
pero, puede provocar la destrucción de datos. Nuestro trabajo es proteger a
estos usuarios de sí mismos.
Destrucción de datos ______
La destrucción accidental de datos, un paso más del acceso no autorizado,
tiene más importancia que simplemente borrar o corromper datos, ya sea in­
tencionada o accidentalmente. Piense en el caso de un usuario que está autori­
zado a acceder a ciertos datos, pero que hace a los datos algo que va más allá
de lo que está autorizado a hacer. Un buen ejemplo es el de una persona que
accede legítimamente a una base de datos de productos Microsoft Access para
modificar las descripciones de los productos, pero descubre que también puede
cambiar los precios de los productos. Este tipo de amenazas es especialmente
peligroso cuando los usuarios no reciben información clara de qué cambios
están autorizados a hacer. Un compañero técnico me habló una vez de un
usuario que se las había apañado para destrozar una importante base de datos
porque alguien le había dado permisos de acceso incorrectos. Cuando le pidie­
ron explicaciones, el usuario dijo: "¡Si no hubiera tenido permiso para modifi­
carla, el sistema no me habría dejado hacerlo!". Muchos usuarios piensan que
los sistemas están configurados de forma paternalista y no les permitirán hacer
nada que no sea apropiado. Como resultado, los usuarios asumirán a menudo
que están autorizados a hacer cualquier cambio que les parezca necesario al
trabajar con datos a los que saben que tienen autorización para acceder.

Acceso administrativo______ _____ ____________ ___________


A lo largo de este libro hemos visto que todos los sistemas operativos de red
(NOS) incluyen herramientas y funcionalidad administrativa. Necesitamos es­
tas herramientas para realizar todo tipo de tareas, pero por la misma regla
tenemos que esforzarnos en alejar estas capacidades del alcance de aquellos
que no necesitan acceder a ellas. Está claro que dar a los usuarios normales
acceso Administrador/Supervisor/root es mala idea, pero pueden surgir pro­
blemas mucho más sutiles. Y o di una vez a una usuaria el permiso Administra­
ción de documentos para una impresora láser muy usada en una red Windows.
Rápidamente descubrió que podía poner en espera las tareas de impresión de
otros usuarios y poner sus tareas de impresión al principio de la cola: estupen­
do para ella, pero no tanto para sus compañeros. Proteger los programas y
funciones administrativos del acceso y abuso de otros usuarios es una dificul­
tad real que requiere un gran conocimiento del NOS y de las motivaciones de
los usuarios.

Bloqueo del sistema o fallo de hardware ______ _


Como cualquier tecnología, los ordenadores pueden fallar y fallan, normal­
mente cuando peor es que suceda. Los discos duros se paran, los servidores se
bloquean, la corriente se corta: todo forma parte de la dicha de trabajar con
redes. Tenemos que crear redundancia en áreas propensas a los fallos (por
ejemplo, instalando corriente auxiliar por si hay un corte de electricidad) y
realizar las indispensables copias de seguridad de los datos. Más adelante, en
un próximo capítulo, veremos detalles de estos y otros temas envueltos en la
creación de un servidor estable y fiable.

Virus
Las redes son sin duda los vehículos más rápidos y eficientes para transfe­
rir virus de ordenador entre sistemas. Las noticias de los medios de comunica­
ción se centran en los muchos ataques de virus procedentes de Internet, pero un
gran número de virus siguen entrando desde programas escritos en disquetes,
CD y unidades USB. Podríamos tratar los virus también como una amenaza
externa, pero en lugar de repetirme, dejaré la protección contra virus, tanto
externa como interna, para un capítulo posterior, incluyendo los distintos mé­
todos de infección con virus y qué se necesita para impedir la infección por
virus de los sistemas en red.

Amenazas externas________________________
Las amenazas externas pueden ser de dos tipos. Primero, un usuario exter­
no puede manipular a los usuarios internos para obtener acceso a la red, un
proceso llamado ingeniería social. Segundo, un h a ck er desde una ubicación
remota puede aprovechar puntos débiles técnicos de la red para obtener acce­
so. La mecánica de obtención de acceso difiere espectacularmente entre las dos
amenazas, pero las dos tienen como resultado el mismo problema para el técni­
co de red. Veámoslas.

Ingeniería social__________________ _____________________


La inmensa mayoría de los ataques contra una red se encuentran dentro del
tipo que hemos llamado de ingeniería social: el proceso de usar o manipular a
las personas que pertenecen al entorno de red para conseguir acceso a esa red
desde el exterior. El término "ingeniería social" cubre los muchos medios que
pueden usar unos humanos para obtener información no autorizada de otros
humanos. Esta información no autorizada puede ser un nombre de usuario y
contraseña de red, un número de tarjeta de crédito, datos de clientes de la
compañía..., casi cualquier cosa que pueda imaginar que una persona u orga­
nización puede desear que esté fuera del alcance de otras personas externas a
la organización.
Los ataques de ingeniería social no tienen que ver con el pirateo informático,
al menos no en el sentido clásico de la palabra, aunque los objetivos son los
mismos. La ingeniería social es cuando alguien ataca a la organización a tra­
vés de gente de la organización o accede físicamente a la organización para
conseguir la información que busca. Estos son algunos de los tipos más clási­
cos de ataques de ingeniería social.

Infiltración_______________________________________
Los hackers pueden entrar físicamente en un edificio con la apariencia de
alguien que podría tener una razón legítima para estar ahí, como personal de
limpieza, técnicos de reparaciones o mensajeros. Curiosean por los escrito­
rios, buscando lo que sea que puedan encontrar. Pueden hablar con gente
dentro de la organización, reuniendo nombres, números de oficina, nombres de
departamentos..., pequeñas cosas en sí mismas, pero herramientas poderosas
cuando se combinan después con otros ataques de ingeniería social.
Trampas por teléfono _____ ________________
Las trampas por teléfono son probablemente el ataque de ingeniería social
más común. En este caso, el atacante llama por teléfono a alguien de la orga­
nización para obtener información. El atacante intenta llegar a alguien de la
organización y usarlo para obtener la información que desea. Probablemente
una de las trampas más famosas sea la de "He olvidado mi nombre de usuario
y contraseña". En esta táctica, el atacante primero averigua el nombre de usua­
rio de una persona legítima de la organización, normalmente usando un méto­
do de infiltración. El atacante llama después a alguien de la organización,
normalmente el personal de ayuda, intentando reunir más información, en este
caso la contraseña.
Hacker: "Hola, soy John Anderson de contabilidad. He olvidado mi contra­
seña. ¿Puede restablecerla, por favor?"
Personal de ayuda: "Claro, ¿cuál es su nombre de usuario?"
Hacker: "j_w_Anderson"
Personal de ayuda: "Muy bien, la he restablecido como e34rd3."
Por supuesto, las trampas telefónicas no se limitan a intentar obtener acce­
so a la red. Hay documentadas trampas telefónicas contra empresas intentando
obtener dinero, material para chantajes u otras cosas valiosas.
Búsqueda en contenedores________________________________
Búsqueda en contenedores es el término genérico para describir cuando un
hacker hurga en los desperdicios buscando información. La cantidad de infor­
mación sensible que llega al cubo de la basura de cualquier organización es
mareante. Hace años, trabajé con un gurú de seguridad IT que me mostró a mí
y a algunas otras personas de IT una gira por el cubo de nuestra oficina. En
una búsqueda de 20 minutos por las papeleras del personal de la oficina, obtu­
vimos suficiente información para acceder a la red fácilmente, y también para
avergonzar a unas cuantas personas. ¡Cuando se trata de conseguir informa­
ción, hay que buscar en la basura!

Robo físico_____________________________________________
Tuve una vez un compañero técnico de red que me desafió a intentar echar
abajo su recién instalada red. Acababa de instalar un enrutador cortafuegos
potente y caro y estaba convencido de que yo no conseguiría llegar a un servi­
dor de prueba que había añadido a su red para que yo intentara acceder a él.
Después de algunos intentos de entrar a través de Internet, vi que no iba a
conseguir entrar por ese camino. Por tanto, cogí mi coche y fui a su oficina,
habiéndome equipado primero con un mono de trabajo y una insignia que tenía
guardada en el cajón de los calcetines. Sonreí dulcemente a la recepcionista y
me dirigí directamente hacia la oficina de mi amigo (le vi controlando con aire
petulante el tráfico IP entrante usando algún programa de investigación de
paquetes) hasta su nuevo servidor, lo cogí y salí por la puerta. La recepcionis­
ta estaba demasiado ocupada intentando averiguar por qué no funcionaba su
correo electrónico para verme salir con un equipo servidor de 30 kilos bajo el
brazo. Me paré en la entrada y llamé a mi amigo por el móvil.
Y o (alegre): "¡Tío, tengo todos tus datos!"
Él (no tan alegre): "¡Has reiniciado mi servidor! ¿Cómo lo has hecho?"
Y o (sonriendo): "N o lo he reiniciado; ve a mirarlo."
Él (totalmente cabreado: "<IM PRO PERIO > LA D R Ó N ! ¡ME HAS R O B A ­
DO EL SERVIDOR!"
Y o (cordialmente): "Oh, sí. Lo he hecho. Dame dos días para encontrar tu
contraseña desde la comodidad de mi casa y lo veré todo. Hasta pronto."
Inmediatamente entré de nuevo y le devolví su servidor de prueba. Fue diver­
tido. La moraleja es simple: nunca olvide que las mejores medidas de seguridad
de software de red pueden ser inútiles si no se protegen los sistemas físicamente.

Pirateo________________________________________________
Ah, ésta es la parte que seguro quiere conocer: esas infames amenazas
externas para la red, el h a ck er sin ley trabajando en su oculto sótano en algún
otro continente, usando enlaces de satélite para penetrar en las redes por medio
de sofisticados gusanos de Internet y otras arcanas armas técnicas. La influen­
cia de las películas seu d otecn ológica s de Hollywood ha llevado a mucha gente
a pensar que el pirateo es un negocio sexy y emocionante, lleno de suspense y
gente guapa. Lamento desalentar a aquellos lectores que tengan tal visión,
pero el mundo de los hackers es un patético arrabal lleno de punks, aficiona­
dos a Internet y algunas personas normales por lo demás con cierto conoci­
miento de las redes que por una razón u otra encuentran una motivación en
entrar en redes públicas y privadas en las que no pintan nada. El pirateo no es
sexy, es un delito grave.
El secreto para evitar el pirateo está en entender las motivaciones de los
hackers. Y o divido a los hackers en cuatro grupos, cada uno con sus diferentes
motivaciones: inspectores, interceptores, controladores e inundadores.

Inspector____________ _________ _ _ _ _
Un inspector es una persona que quiere curiosear en los sistemas servidores
como un usuario normal. Esta persona busca puntos débiles en el acceso a
Internet, permisos, contraseñas y otros medios para obtener acceso a la red. La
motivación del inspector va de la casual, una persona que encuentra una puer­
ta abierta en la red y entra a mirar, a las serias, hackers buscando datos
concretos. Éste es el tipo dth a c k e r que imaginamos la mayoría cuando pensa­
mos en el pirateo informático.

Interceptor__________________________ ;_________ _
Un interceptor no intenta entrar en los sistemas. Esta persona sólo vigila el
tráfico de red esperando interceptar información. Una vez que el interceptor
encuentra el tráfico que busca, puede leer o redirigir el tráfico con propósitos
nefandos, como el clásico ataque del intermediario (m an in the m id d le ), en el
que el hacker cambia los datos interceptados para sustituir inadvertidamente a
la persona que mantiene la conversación. El interceptor a menudo recopila
contraseñas para invadir posteriormente la red.

Controlador______________________________________ _
Un controlador quiere adquirir y mantener el control de un aspecto determi­
nado del sistema. Uno de los ataques favoritos del controlador es hacerse con
el control de servidores SM TP y usarlos para sus propósitos, normalmente el
envío de correo basura. Otros blancos populares son los servidores FTP y
Web. Posiblemente el más nefando de todos los tipos de ataque de los
controladores sean los conocidos como ataques zombi. Para lanzar un ataque
zombi, un h a cker infecta una gran cantidad de sistemas con algún tipo de
troyano. El malo utiliza después esos sistemas para realizar ataques a gran
escala contra otros sistemas, dificultando o imposibilitando que se averigüe
quién lanza el ataque.

Inundador_______________ ___________________________ __
Los ataques de inundación, llamados comúnmente ataques de denegación
de servicio (DoS), son responsabilidad de hackers cuyo único interés está en
echar abajo la red. Esto lo consiguen inundando la red con tantas solicitudes
que logran saturarla para que deje de funcionar. Estos ataques suelen realizar­
se contra sitios Web y servidores de correo, pero prácticamente todas las par­
tes de una red pueden ser atacadas con algún método DoS. El ataque zombi
mencionado antes es un tipo común de inundación.

Protección frente a amenazas internas__________


La inmensa mayoría de las estrategias de protección relacionadas con ame­
nazas internas están basadas en directivas más que en tecnología. Incluso la
red más pequeña tendrá cierto número de cuentas de usuarios y grupos sazona­
das con diferentes niveles de derechos o permisos. Cada vez que damos a un
usuario acceso a un recurso, creamos un posible agujero que puede hacer que
la red sea vulnerable al acceso no autorizado, la destrucción de datos y otras
pesadillas administrativas. Para proteger a su red frente a amenazas internas,
tiene que poner en práctica el correcto control sobre contraseñas, cuentas de
usuario, permisos y directivas. Empecemos con la que puede ser la más sufrida
de estas áreas: las contraseñas.

Contraseñas
Las contraseñas son la clave definitiva para proteger la red. Una cuenta de
usuario con una contraseña válida permite entrar en cualquier sistema. Incluso
si la cuenta de usuario tiene sólo permisos limitados, sigue habiendo una bre­
cha en la seguridad. Recuerde: para un hacker, basta con entrar en la propia
red para tener ganada media batalla.
Proteja sus contraseñas. Nunca dé sus contraseñas por teléfono. Si un usuario
pierde su contraseña, un administrador debe restablecer la contraseña como
una combinación compleja de letras y números, permitiendo después al usua­
rio cambiar la contraseña por lo que quiera. Todos los sistemas operativos de
red fuertes tienen esta capacidad. Windows 2000 Server, por ejemplo, propor­
ciona un ajuste llamado El usuario debe cam biar la contraseña en el
siguiente inicio de sesión, como puede ver en la figura 17.1.
Haga que sus usuarios escojan buenas contraseñas. Una vez asistí a un
seminario sobre seguridad de red en el que la conferenciante hizo que todos
nos pusiéramos en pie. Después empezó a preguntarnos sobre nuestras contra­
señas: si respondíamos afirmativamente a la pregunta nos sentábamos. Empe­
zó a preguntar cosas como: "¿Utiliza el nombre de su esposa como contraseña?"
o "¿Utiliza el nombre de su mascota?".
Después de hacer 15 preguntas a todos los presentes, ¡sólo 6 personas de
cerca de 300 permanecían de pie! La realidad es que la mayoría de nosotros
escogemos contraseñas que son sorprendentemente fáciles de averiguar. Com­
pruebe que usa contraseñas fuertes: al menos entre seis y ocho caracteres,
incluyendo letras, números y signos de puntuación.
Una vez que haya forzado a sus usuarios a escoger contraseñas fuertes, debe
hacer que cambien de contraseña a intervalos regulares. Aunque este concepto
parece claro sobre el papel, en el mundo real es una política difícil de mantener.
Para empezar, los usuarios tienden a olvidar sus contraseñas cuando cambian
mucho. Una forma de recordar las contraseñas si la empresa impone el cambio
regular es usar un sistema de numeración. Trabajé en una compañía que me exigía
cambiar mi contraseña al principio de cada mes, de modo que hice algo simple.
Cogí la contraseña raíz, digamos que era "m3y3rs5", y simplemente le añadía un
número al final representando el mes actual. Así, al llegar a junio, por ejemplo, la
contraseña nueva se convertía en "m3y3rs56". ¡Funcionaba bastante bien!
No importa lo bien que vaya la implementación de contraseñas, usar con­
traseñas siempre crea problemas administrativos. Primero, los usuarios olvi­
dan las contraseñas y alguien (normalmente el técnico de red) tiene que acceder
a sus cuentas y restablecer sus contraseñas. Segundo, los usuarios anotan sus
contraseñas en papel, proporcionando a los hackers una puerta de entrada a la
red si el papel en cuestión termina en malas manos. Si dispone de presupuesto,
hay dos alternativas a las contraseñas: dispositivos inteligentes y biométrica.
Los dispositivos inteligentes son tarjetas de crédito, llaves USB u otros
pequeños aparatos que se insertan en el PC en lugar de introducir una contra­
seña. Funcionan estupendamente y son muy difíciles de sortear. Tienen el in­
conveniente de que es posible perderlos.
Si quiere entrar de verdad en la era espacial, la biométrica es el camino a
seguir. Los dispositivos biométricos exploran huellas dactilares, retinas o incluso
la voz del usuario para proporcionar un sustituto a toda prueba de contraseñas y
dispositivos inteligentes. La biométrica lleva por ahí un tiempo, pero se ha visto
relegada a las redes de seguridad extremadamente alta debido a su gran coste
(miles de euros por dispositivo). Ese precio ha bajado sustancialmente, hasta lle­
gar a hacer que la biométrica merezca ser tenida en cuenta en algunas redes.

Investigación biométrica_____ _____________________ _____


Varias compañías venden dispositivos biométricos para usarlos con orde­
nadores cliente Windows. Investigue en la Web las palabras "biometric" y
"Windows" juntas para ver qué puede encontrar. ¿Qué exploran estos disposi­
tivos biométricos? ¿Los dedos? ¿La mano? ¿Cómo se conectan al PC? ¿Cuán­
to cuestan por sistema?

Control de cuenta de usuario_______________


El acceso a cuentas de usuario debe estar restringido a los individuos asig­
nados, y esas cuentas deben tener permiso para acceder a los recursos que
necesitan y nada más. El control firme de las cuentas de usuario es fundamen­
tal para impedir el acceso no autorizado. Deshabilitar las cuentas no utilizadas
es una parte importante de esta estrategia, pero el buen control de cuentas va
mucho más allá. Una de las mejores herramientas para el control de cuentas de
usuarios son los grupos. En lugar de dar permisos a cuentas de usuario indivi­
duales, déselos a los grupos; esto hace que controlar los permisos asignados a
cuentas de usuario individuales sea mucho más fácil. En la figura 17.2 se
muestra el momento en que se dan permisos a un grupo para una carpeta en
Windows 2000. Una vez que se ha creado un grupo y se han establecido sus
permisos, se pueden añadir cuentas de usuario a ese grupo como sea necesario.
Cualquier cuenta de usuario que se convierte en miembro de un grupo adquiere
automáticamente los permisos asignados a ese grupo. En la figura 17.3 se está
añadiendo un usuario a un grupo recién creado en un sistema Windows 2000.

Los grupos son un gran medio para aumentar la complejidad sin aumentar
la carga administrativa de los administradores de red, pues todos los sistemas
operativos de red combinan permisos. Cuando un usuario es miembro de más
de un grupo, ¿qué permisos tiene con respecto a cualquier recurso? En todos
los sistemas operativos de red los grupos se combinan y el resultado es lo que
se llama permisos efectivos que tiene el usuario para acceder al recurso. Vea­
mos un ejemplo de Windows 2000. Si Timmy es miembro del grupo Sales, que
tiene el permiso Listar el contenido de la carpeta y también es miembro del
grupo Managers, que tiene el permiso Lectura y ejecución en la misma carpe-
ta, Timmy tendrá a la vez los permisos Listar el contenido de la carpeta y
Lectura y ejecución para esa carpeta.

Otra gran herramienta para organizar las cuentas de usuario en sistemas


operativos de red usando seguridad basada en organización es la unidad
organizativa (OU). Los sistemas operativos de red basados en organización
como NetWare 4.x/5.x/6.x y Windows 2000 Server/Windows Server 2003
almacenan toda la estructura de red (ordenadores, grupos, impresoras, usua­
rios, recursos compartidos) como un gran árbol de directorio. Esto es estupen­
do para la administración, pero tener todos los grupos en un gran árbol de
directorios puede ser inmanejable cuando las redes sobrepasan cierto tamaño.
Las grandes organizaciones tienden a estar dispersas geográficamente y a ser
organizativamente complejas. Por ejemplo, la mayoría de las empresas gran­
des no tienen sólo una organización de contabilidad, tienen muchas organiza­
ciones de contabilidad atendiendo a diferentes ubicaciones y diferentes
organizaciones. Las unidades organizativas son una herramienta que ayuda a
los administradores de red a agrupar los grupos. Una OU normalmente no
tiene derechos o permisos; es sólo un área de almacenamiento para usuarios y
grupos. En la figura 17.4 se muestra la OU Dallas, que contiene los grupos
Sales y Accounting, en un sistema Windows 2000 Server.

Los sistemas operativos de red Windows y NetWare proporcionan potentes


aplicaciones que permiten ver y manipular distintas partes del árbol de red. En la
figura 17.5 se muestra el uso de la aplicación N W A D M IN de NetWare 5.x para
añadir usuarios al grupo Accounting en el árbol de directorio. En la figura 17.6
se muestra la misma actividad con la herramienta equivalente de Windows 2000
Server, llamada Usuarios y equipos de Active Directory. Son interfaces bastan­
tes similares para ser dos sistemas operativos de red tan distintos.
V igile las cuentas de usuarios y los grupos predeterminados: pueden con­
vertirse en la puerta de atrás secreta que permite entrar en la red. Todos los
sistemas operativos de red tienen un grupo predeterminado Todos (Everyone)
que puede usarse para entrar en los recursos compartidos. Este grupo Todos,
como implica su nombre, literalmente incluye a cualquiera que conecte con ese
recurso. Windows 2000 otorga por omisión Control total al grupo Todos,
mientras que NetWare no da acceso al grupo Everyone; ¡compruébelo cuando
trabaje con estos sistemas operativos!
Todos los grupos predeterminados (Todos, Invitados, Usuarios) definen
grupos amplios de usuarios. No los use a menos que pretenda permitir a toda
esa gente acceder a un recurso. Si usa uno de estos grupos predeterminados,
recuerde configurarlos con los derechos o permisos apropiados para impedir
que los usuarios hagan cosas que no deben hacer con un recurso compartido.
Todos estos grupos y unidades organizativas sólo hacen una cosa por noso­
tros: nos permiten controlar las cuentas de usuario, de modo que sabemos que
un recurso está disponible sólo para aquellos que lo necesitan y que los usua­
rios sólo pueden acceder a los recursos que necesitan. Antes de seguir, permí­
tame añadir una herramienta más a su bagaje: diligencia. Administrar las cuentas
de usuario es una tarea poco gratificante y difícil, pero una que hay que poner
por delante de todas las demás si queremos mantener segura la red. La mayoría
de las organizaciones integran la creación, habilitado/deshabilitado y elimina­
ción de cuentas de usuario en el trabajo del personal de recursos humanos.
Siempre que una persona se une, abandona o se traslada, el administrador de
red es el primero que debe enterarse.

Uso cuidadoso de los permisos_____________


Tengo que admitir que dejé de lado la mayor parte de esto en la sección
anterior al hablar de los grupos. La administración de derechos/permisos
puede volverse increíblemente compleja incluso si se usan juiciosamente gru­
pos y unidades organizativas. Y a sabe qué sucede cuando una cuenta de
usuario tiene establecidos varios grupos de derechos/permisos para el mismo
recurso, pero ¿qué sucede si el usuario tiene un conjunto de derechos para
una carpeta y un conjunto de derechos diferente para una de sus subcarpetas?
Esto trae a colación un fenómeno conocido como herencia. N o vamos a en­
trar en las muchas formas en que los diferentes sistemas operativos gestio­
nan los permisos heredados, pues son demasiado complejas, pero debe tener
en cuenta que existen.

Permisos de aplicación de Internet________________________


Aunque en esta sección nos concentramos en los permisos de fichero, car­
peta e impresora en los principales sistemas operativos, no olvide que las
aplicaciones de Internet individuales también pueden tener sus propios usua­
rios, grupos y permisos. Consiga una copia del popular software Cerberus
FTP Server en www.cerberusftp.com (es gratuito para el uso personal) e in­
tente preparar el acceso de usuarios y grupos.

Directivas_____________________________________________
Aunque los derechos/permisos controlan cómo acceden los usuarios a re­
cursos compartidos, hay varias otras funciones útiles para el control que están
fuera del ámbito de los recursos. Por ejemplo, ¿queremos que los usuarios
puedan acceder al símbolo de sistema en Windows? ¿Queremos que los usua-
rios puedan instalar software? ¿Queremos que puedan controlar en qué siste­
mas puede iniciar una sesión un usuario o a qué hora del día se puede iniciar la
sesión? Todos los sistemas operativos de red proporcionan alguna capacidad
para controlar todo esto y literalmente cientos de otros parámetros de seguri­
dad, bajo lo que Windows y NetWare llaman directivas (policy). Me gusta
pensar en las directivas como permisos para actividades, en oposición a los
verdaderos permisos, que controlan el acceso a recursos. El verdadero proceso
de realizar y usar directivas varia no sólo de un NOS a otro, sino entre las
diferentes versiones del mismo NOS. Pero conceptualmente funcionan igual en
todos los casos.
Las directivas normalmente se aplican a una cuenta de usuario, un ordena­
dor, un grupo o una OU, dependiendo del fabricante y modelo del NOS. Use­
mos el ejemplo de una red compuesta de sistemas Windows 2000 Professional
con un sistema Windows 2000 Server. Cada sistema Windows 2000 tiene su
propio programa de directivas locales, que permite que se pongan directivas
sólo en ese sistema. En la figura 17.7 se muestra la herramienta usada para
establecer directivas locales en un sistema individual, llamada Configuración
de seguridad local, mientras se usa para denegar a la cuenta de usuario Dañar
la capacidad de iniciar la sesión localmente.

Las directivas locales funcionan estupendamente en sistemas individuales,


pero pueden ser difíciles de configurar si queremos aplicar la misma configu­
ración a más de un PC de la red. Si queremos aplicar configuraciones de
directivas en masa, lo que necesitamos es preparar una directiva de grupo
basada en dominio de Active Directory Windows. Usando directiva de grupo,
puede ejercer un control muy definido (Microsoft usa el término granular)
sobre los clientes de red.
¿Quiere establecer al papel tapiz predeterminado para todos los PC del
dominio? Directiva de grupo puede hacerlo. ¿Quiere hacer que ciertas herra­
mientas estén fuera del alcance de todos excepto los usuarios autorizados?
Directiva de grupo también puede hacerlo. ¿Quiere controlar el acceso a Internet,
redirigir las carpetas de inicio, ejecutar s crip ts , desplegar software o simple­
mente recordar a la gente que el acceso no autorizado a la red les llevará
rápidamente a ninguna parte? Directiva de grupo es la respuesta.
En un entorno de dominio Active Directory Windows 2000 Server o Server
2003, se aplican configuraciones de directiva de grupo a la red en conjuntos llama­
dos Objetos de directiva de grupo (GPO). Estos GPO están vinculados a todo el
dominio, a OU o a sitios, que son unidades que representan PC (generalmente
controladores de dominio Windows 2000 Server o Server 2003) conectados a
subredes IP lógicas. Por ejemplo, en la figura 17.8 se muestra el uso de la consola
Usuarios y equipos de Active Directory para aplicar a la OU Writers el dominio
un GPO que permite la administración de cuotas de disco. Aplicando esta directiva
de grupo, puedo establecer límites a la cantidad de espacio en disco que pueden
usar los miembros de la OU Writers. ¡Esto impedirá a mi corrector que guarde
demasiados ficheros MP3 de música folk irlandesa en el servidor!
Esto no es más que un ejemplo simple de los tipos de ajustes que se pueden
configurar usando directivas de grupo. Hay literalmente cientos de "ajustes"
que se pueden aplicar mediante directivas de grupo, desde grandes a pequeños,
pero no se moleste en familiarizarse con todos y cada uno de ellos. La configu­
ración de directivas de grupo es asunto de los técnicos de red avanzados; para
un técnico de red medio, basta con sentirse cómodo con el concepto de las
directivas de grupo.
Durante muchos años, NetWare no hizo demasiado con las directivas.
NetWare estaba satisfecha con añadir algunas directivas propias a la lista de
directivas de Windows, una forma bastante ingeniosa de manejar las cosas,
dado que NetWare no estaba interesada en los entresijos de los sistemas clien­
te. Versiones posteriores de NetWare empezaron a incluir herramientas que
hicieron que las directivas fueran más importantes en las redes NetWare y
Novell creó una herramienta llamada ZENworks. ZENworks tiene su propio
conjunto de directivas para resolver asuntos que las directivas de Windows no
cubren. Esta herramienta hace más que simplemente crear directivas NetWare;
por ejemplo, ZENworks es la herramienta de Novell para la instalación de
software basada en red.
Linux no proporciona una aplicación con la que se apliquen directivas una
vez abierta, como hace Windows. De hecho, Linux ni siquiera usa el nombre
directivas. En su lugar, Linux confía en que las aplicaciones individuales esta­
blezcan directivas para cualquier cosa que estén haciendo. Esto está en con­
cordancia con el paradigma de Linux de tener muchos programas pequeños
que hacen bien una cosa, en lugar del paradigma de Windows de tener un
programa que trate de hacerlo todo para todas las aplicaciones. Se puede decir
pues que Linux no tiene directivas, al menos en el sentido que Microsoft da a
la palabra.
Aunque no podría nombrar todas las directivas que se pueden habilitar en
un sistema Windows, ésta es una lista con algunas de las más usadas:
• I m p e d i r m o d ific a c io n e s d e l r e g is t r o . Si intenta modificar el Registro se
muestra un mensaje de error.
• I m p e d i r el a c c e s o a l s ím b o lo d e l s is te m a . Esta directiva impide a los
usuarios llegar al símbolo de sistema desactivando el comando Ejecutar
y el acceso directo Símbolo del sistema.
• I n ic io d e s e s ió n lo c a l. Esta directiva define quién puede iniciar una se­
sión en el sistema localmente.
• A p a g a r el s is te m a . Esta directiva define quién puede apagar el sistema.
• L o n g i t u d m ín im a d e la c o n tr a s e ñ a . Esta directiva impone una longitud
mínima para la contraseña de usuario.
• U m b r a l d e b lo q u e o s d e la c u e n ta . Esta directiva establece el número
máximo de intentos para iniciar una sesión que puede tener una persona
antes de quedar bloqueada la cuenta.
• D e s h a b ilit a r el in s t a la d o r d e W i n d o w s . Esta directiva impide que los
usuarios instalen software.
• E x p l o r a c i ó n d e im p r e s o r a s . Esta directiva permite a los usuarios ex­
plorar buscando impresoras en la red, lo opuesto a usar sólo las impresoras
asignadas.

Aunque no es necesario que como técnico medio de red sepa cómo


implementar directivas en cualquier tipo de red, no está de más que entienda
que existen las directivas, especialmente en redes Windows, y que pueden
hacer cosas sorprendentes para controlar lo que pueden hacer los usuarios en
los sistemas. Si alguna vez intenta llegar al símbolo de sistema en una máquina
Windows y descubre que el comando Ejecutar está deshabilitado en gris, culpe
a la directiva, no al ordenador.

Proteger la red frente a amenazas externas______

Hasta ahora he hecho hincapié en que es mucho más probable que las ame­
nazas que provoquen el fallo de la red sean las internas y no los externas, pero
no estoy sugiriendo, ni mucho menos, que haya que tomar las amenazas exter­
nas a la ligera. El pirateo informático ha alcanzado proporciones epidémicas
al expandirse Internet mucho más allá de las fantasías más desbocadas de los
pioneros de red, y el fácil acceso a herramientas de pirateo e información ha
hecho que prácticamente cualquier adolescente con un módem y tiempo a su
disposición puede ser una seria amenaza para cualquier red.
Asegurar las redes frente a amenazas externas es una carrera interminable
entre los hackers y la gente de seguridad a la búsqueda de vulnerabilidades en
el software y hardware de red. Puede ser una carrera de caballos, con los
hackers encontrando y explotando vulnerabilidades de red, cabeza con cabeza
con los expertos de seguridad creando soluciones. Las vulnerabilidades recién
descubiertas siempre aparecen en las noticias, pero la inmensa mayoría de las
intrusiones no se deben a un hacker que descubre una nueva vulnerabilidad y la
aprovecha. En casi todos los casos, los hackers aprovechan vulnerabilidades
bien conocidas que los administradores de red simplemente no han corregido. En
esta sección nos vamos a concentrar en estas vulnerabilidades bien conocidas.

Protección física
La mayoría de los técnicos creen que instalar cortafuegos e instituir direc­
tivas son pasos fundamentales para asegurar la red. Sin duda estos asuntos son
importantes, pero no se puede considerar que una red es segura a menos que se
proporcione alguna protección física. Y o divido la protección física en dos
áreas diferentes: La protección de los servidores y la protección de los clientes.
La protección del servidor es sencilla. Guarde sus servidores en una sala
cerrada para impedir el acceso físico a una persona no autorizada. Las organi­
zaciones grandes tienen salas de servidores especiales, complementadas con
cierre de tarjeta magnética y vigilancia de todo aquel que entra y sale. En
organizaciones menores, al menos hay una sala que se puede cerrar con llave.
Y ya que está guardando los servidores, no olvide los conmutadores de red.
Los hackers pueden entrar en una red enchufando un cable en un conmutador,
¡no deje los conmutadores a su alcance!
La protección física del servidor no se acaba con una puerta cerrada. Uno
de los errores más comunes que cometen los técnicos es alejarse de un servidor
mientras todavía está activa una sesión. Cierre siempre la sesión en el servidor
cuando no lo esté usando. Como respaldo, añada un protector de pantalla
protegido con contraseña.
Es difícil encerrar todos los sistemas clientes, pero debe hacer que sus usuarios
se ocupen de la seguridad física. Primero, todos los usuarios deben usar contrase­
ñas con los protectores de pantallas. Los hackers aprovecharán cualquier sistema
desatendido para acceder a una red. Segundo, haga que los usuarios conozcan el
peligro de las búsquedas en contenedores y ponga a su disposición trituradoras de
papel. Por último, diga a los usuarios que cuiden de su área de trabajo. Es sorpren­
dente cuántos usuarios dejan las contraseñas al alcance de cualquiera. Puedo en­
trar en mi oficina y abrir cajones de escritorios para, invariablemente, encontrar
notas adhesivas con nombres de usuario y contraseñas. Si es imprescindible que
anoten las contraseñas, al menos que guarden el papel en cajones cerrados.

Cortafuegos______________________________
Siempre temo el momento en que los términos técnicos se apartan de los
expertos y empiezan a tener uso en el mundo no técnico. En el momento en que
cualquier término técnico empieza a formar parte del lenguaje común, puede
apostar a que su verdadero significado quedará oculto, pues sin la formación
técnica necesaria la gente se ve reducida a descripciones simplificadas de ideas
complejas. El término cortafuegos es un ejemplo perfecto de este fenómeno.
La mayoría de la gente con cierto nivel de conocimiento informático imagina
los cortafuegos como una especie de chisme que protege una red interna del
acceso no autorizado y de Internet. Tal tipo de definición puede valer para
hablar con el vicepresidente de la compañía y explicarle por qué es necesario
un nuevo cortafuegos, pero, entre técnicos, hay que tener las ideas claras.
Los cortafuegos protegen a las redes usando distintos métodos, como la
ocultación de direcciones IP y el bloqueo de puertos TCP/IP. Cualquier dispo­
sitivo que use cualquiera de las técnicas que vamos a comentar a continuación,
o todas, es por definición un cortafuegos. Veamos los métodos de protección
para dirigirnos a la puesta en práctica en la última sección del capítulo.

Ocultar los 1P
La primera técnica para proteger una red, y la más común, es ocultar las
direcciones IP reales de los sistemas de red internos frente a Internet. Si un
hacker consigue una dirección IP real, puede empezar a sondear ese sistema,
buscando vulnerabilidades. Si puede impedir que un hacker consiga una direc­
ción IP que sondear, habrá cortado en seco la mayoría de las técnicas de pirateo.
Ya sabe cómo ocultar las direcciones IP: mediante Traducción de direcciones de
red (N A T ) o mediante un servidor proxy. Escoger entre N A T y un servidor
proxy requiere algo de análisis, pues cada método tiene sus ventajas y sus incon­
venientes. N A T sólo traduce direcciones IP. Esto significa que N A T no tiene
interés en el puerto TCP o en la información y, por tanto, puede trabajar rápida­
mente. Un servidor proxy puede cambiar los números de puerto; esto añade un
nivel de seguridad extra, pero con el coste de una menor velocidad porque impli­
ca más trabajo del sistema. Por esta razón, muchas redes sólo usan N AT.
Un problema con el que nos topamos al hablar de servidores proxy y N A T
es que la mayoría de los programas de servidor proxy también proporcionan
N AT. A l principio uno podría decir: "Bueno, si un servidor proxy con N A T
cambia el número de puerto además de la dirección IP, ¿no es siempre mejor
un servidor proxy?". Un servidor proxy con N A T ciertamente proporciona
más protección que un enrutador que sólo realiza N A T , pero el coste en carga
de trabajo es significativo. Los servidores proxy tienden a ralentizar el acceso
a red; además, si alguna vez cambia la dirección IP del servidor, tendrá que ir
a todas las aplicaciones relacionadas con la red en todos los sistemas y actua­
lizar los ajustes de servidor proxy. Por estas razones, la mayoría de las redes
han abandonado los servidores proxy, inclinándose por N A T.
Ahora ya conoce otra razón por la que la mayoría de los enrutadores tienen
integrada N AT. N A T no sólo reduce la necesidad de direcciones IP públicas
reales proporcionadas por la IA N A , sino que también realiza un gran trabajo
protegiendo la red contra los hackers (véase la figura 17.9).

Filtrado de puertos_____________________________________
La segunda herramienta de cortafuegos más común es el filtrado de puertos,
también llamado bloqueo de puertos. Los hackers a menudo intentarán usar los
números de puerto menos comunes para intentar entrar en una red. El filtrado de
puertos consiste simplemente en impedir el paso de ningún paquete TCP o UDP
a través de otros puertos que no sean los prescritos por el administrador de
sistema. El filtrado de puertos es eficaz, pero requiere configuración seria para
funcionar correctamente. La cuestión es siempre: "¿A qué puertos permito la
entrada a la red?". Nadie tiene problemas con los puertos bien conocidos como el
80 (H TTP), 20/21 (FTP), 25 (SM TP) y 110 (POP), pero hay un gran número de
puertos menos conocidos que las redes a menudo quieren tener abiertos.
Recientemente instalé el filtrado de puertos en mi cortafuegos personal y
todo iba estupendamente, hasta que decidí jugar a H alf-Life en Internet. Sim­
plemente no podía conectar con los servidores de Internet, hasta que descubrí
que Half-Life requería los puertos TCP 27010 y 27015 para funcionar en
Internet. Después de reconfigurar mi filtro de puertos, pude jugar a Half-Life,
pero cuando intenté hablar con mis amigos usando Microsoft NetMeeting, no
pude iniciar una sesión en el servidor NetMeeting. ¿Quiere intentar adivinar
dónde estaba el problema? Sí, tenía que abrir los puertos 389, 522, 1503, 1720
y 1731. ¿Cómo conseguí averiguar esto? No sabía qué puertos tenía que abrir,
pero sospechaba que mi problema tenía que ver con los puertos, de modo que
encendí el navegador Web (¡gracias a los dioses eso sí funcionaba!) y visité el
sitio Web de Microsoft NetMeeting, donde me dijeron qué puertos tenía que
abrir. Este constante abrir y cerrar de puertos es parte del precio que hay que
pagar por la protección del filtrado de puertos, pero impide que los hackers
utilicen extraños puertos para conseguir acceso.
La mayoría de los enrutadores que proporcionan bloqueo de puertos se
manifiestan de una de dos formas. La primera es haciendo que el filtrado de
puertos cierre todos los puertos hasta que los abramos explícitamente. El otro
método de filtrado de puertos es dejar todos los puertos abiertos mientras no
los cerramos explícitamente. El problema aquí está en que la mayoría de los
tipos de sesiones IP requieren el uso dinámico de puertos. Por ejemplo, cuando
mi sistema hace una búsqueda de una página Web en el puerto H TTP 80, el
servidor Web y mi sistema establecen una sesión usando un puerto distinto
para enviar las páginas Web a mi sistema. En la figura 17.10 se muestra el
resultado de ejecutar NETSTAT con el conmutador - n mientras están abiertas
varias páginas; fíjese en los puertos TCP usados por las páginas Web entran­
tes (la columna Dirección local). Los puertos dinámicos pueden provocar al­
gunos problemas en sistemas de filtrado de puerto antiguos (muy antiguos),
pero casi todos los sistemas de filtrado de puertos actuales tienen en cuenta
este tema y lo gestionan automáticamente.

Los filtros de puertos tienen muchas interfaces diferentes. En mi pequeño


enrutador de puerta de enlace, el filtrado de puertos usa una atractiva interfaz
basada en Web que puede ver en la figura 17.11. Los sistemas Linux usan
IPTABLES o N ETFILTE R para su trabajo de cortafuegos. Como la mayoría
de las herramientas Linux, estos programas son bastantes sosos para verlos
directamente y requieren cierta habilidad para la manipulación de ficheros de
texto para realizar las tareas de filtrado. De cualquier forma, la mayoría de las
distribuciones Linux vienen con útiles herramientas gráficas que facilitan la
tarea. En la figura 17.12 se muestra la pantalla de configuración de cortafuegos
de la popular utilidad YaST de la distribución SUSE Linux.

Entonces, ¿puede un enrutador tener N A T y filtrado de puertos a la vez? ¡Claro


que sí! La mayoría de los enrutadores de puerta de enlace vienen con los dos, sólo
hay que dedicar un tiempo a configurarlos y ponerlos en funcionamiento.

Filtrado de paquetes____________________________________
El filtrado de paquetes trata sólo con números de puerto; no tiene en cuenta
para nada las direcciones IP. Si un paquete IP entra con el número de uno de
los puertos filtrados, el paquete queda bloqueado, sea cual sea la dirección IP.
El filtrado de paquetes funciona de la misma forma, excepto que sólo tiene en
cuenta las direcciones IP. Los filtros de paquetes, conocidos también como
filtros IP, bloquearán cualquier paquete entrante o saliente relacionado con
una dirección IP determinada o un rango de direcciones IP. Los filtros de
paquetes son mucho mejores para bloquear direcciones IP salientes, pues el
administrador de red sabe y puede especificar las direcciones IP de los siste­
mas internos. Bloquear los paquetes salientes es una buena forma de impedir
que los usuarios de determinados sistemas puedan acceder a Internet. En la
figura 17.13 se muestra una página de configuración de un enrutador diseñado
para bloquear diferentes rangos de direcciones IP y números de puerto.

Cifrado______________________ - ____________
Los cortafuegos realizan un trabajo estupendo controlando el tráfico que
entra y sale de una red a Internet, pero no pueden hacer nada para impedir que
los hackers interceptores que vigilan el tráfico en la Internet pública busquen
todas las vulnerabilidades posibles. Una vez que un paquete está en la propia
Internet, cualquiera con el equipo adecuado puede interceptarlo e inspeccio­
narlo. Los paquetes inspeccionados son una cornucopia de contraseñas, nom­
bres de cuenta y otras exquisiteces que los hackers pueden utilizar para
introducirse en la red. Como no podemos impedir que los hackers inspeccio­
nen estos paquetes, debemos usar el cifrado para hacer que sean totalmente
ilegibles.
El cifrado de red tiene lugar en muchos niveles diferentes y no está limitado
en ningún sentido a diferentes actividades basadas en Internet. No sólo hay
muchos niveles de cifrado de red, sino que cada nivel de cifrado proporciona
múltiples estándares y opciones, haciendo que el cifrado sea uno de los temas
de red más complicado. Tiene que entender dónde entra el juego el cifrado, qué
opciones hay disponibles y qué medios puede utilizar para proteger de una
forma efectiva su red.
Autenticación __________
A lo largo de este libro, he usado ejemplos en los que los usuarios escriben
su nombre de usuario y su contraseña para obtener acceso a las redes. ¿Pero ha
tomado alguna vez en consideración el proceso que tiene lugar cada vez que se
solicita autenticación? Si piensa que cuando un usuario escribe un nombre de
usuario y una contraseña, esa información es enviada a algún tipo de servidor
para ser autenticada, tiene razón, ¿pero sabe cómo llegan el nombre de usuario
y la contraseña al sistema servidor? Aquí es donde el cifrado se hace importan­
te para la autenticación.
En una red local, el cifrado suele manejarlo el NOS. Como los fabricantes
de NOS generalmente controlan el desarrollo de software de cliente y de servi­
dor, pueden crear sus propios cifrados de marca. Sin embargo, en el entorno de
red actual, cada vez más interconectado y diverso, hay una motivación para
permitir que diferentes sistemas operativos de red autentiquen cualquier siste­
ma cliente de otro NOS. Los sistemas operativos de red modernos, como
Windows NT/2000/XP/2003 y NetWare 4.x/5.x/6.x, usan cifrados de autenti­
cación estándar, como Kerberos de M IT, para permitir que servidores de múl­
tiples marcas autentiquen clientes de múltiples marcas. Estos cifrados L A N
generalmente son transparentes y funcionan bastante bien incluso en redes
mixtas.
Desgraciadamente, esta uniformidad desaparece en cuanto se añaden
autenticaciones de acceso remoto. Hay tantas herramientas de acceso remoto
diferentes, basadas en programas servidores UNIX/Linux, NetWare y Windows,
que la mayoría de los sistemas de acceso remoto tienen que prestar soporte a
diferentes métodos de autenticación.

PAP__________________________ '___________ _
El Protocolo de autenticación de contraseña (P A P ) es la forma más antigua
y más básica de autenticación. También es la menos segura, pues envía las
contraseñas en forma de texto puro. Ningún NOS usa PAP para el inicio de
sesión de un sistema cliente, pero casi todos los sistemas operativos de red que
proporcionan servicio de acceso remoto prestan soporte a P A P por compatibi­
lidad con programas antiguos (como Telnet) que sólo usan PAP.

CHAP______ ___________________________________ _
El Protocolo de autenticación por desafío mutuo (C H A P ) es el protocolo de
acceso remoto más común. C H AP hace que el sistema servidor desafíe al
cliente remoto. Un desafío es cuando el sistema host pide al cliente remoto
algún secreto, generalmente una contraseña, que el cliente remoto debe cono­
cer para que el host permita la conexión.
MS-CHAP _____________________________________________
M S-CHAP es la variación de Microsoft del protocolo CHAP. Utiliza un
protocolo de cifrado ligeramente más avanzado.

Configurar el cifrado de acceso telefónico_________________


Es el servidor, no el cliente, el que controla la elección de cifrado de acceso
telefónico. Los clientes Microsoft pueden gestionar una amplia selección de
métodos de cifrado de autenticación, incluyendo la ausencia de autenticación.
En las raras ocasiones en que hay que cambiar los ajustes de cifrado predeter­
minados del cliente para una conexión de acceso telefónico, hay que visitar los
entresijos de las propiedades de la conexión. En la figura 17.14 se muestra el
cuadro de diálogo de Windows 2000 en el que se configura el cifrado, llamado
Configuración de seguridad avanzada. La persona que controla la confi­
guración del servidor le dirá qué método de cifrado seleccionar aquí.

Cifrado de datos_______________________________________
Los métodos de cifrado no se acaban en el nivel de autenticación. Hay
varias formas de cifrar también los datos de red. La elección del método de
cifrado queda dictaminada por el método usado para la comunicación de los
sistemas conectados. Muchas redes consisten en diferentes redes enlazadas
juntas por algún tipo de conexión privada, normalmente alguna línea telefóni-
ca como RDSI o T I . El método de cifrado elegido por Microsoft para este tipo
de red se llama IPSec (acrónimo de seguridad IP). IPSec proporciona cifrado
transparente entre el servidor y el cliente. IPSec también funcionará en VPN,
pero se utilizan más comúnmente otros métodos de cifrado en esas situaciones.

Cifrado de aplicaciones_________________________________
Cuando se trata del cifrado, incluso las aplicaciones TCP/IP pueden unirse al
baile. El más famosos de todos los cifrados de aplicaciones es el protocolo de
seguridad Secure Sockets Layer (SSL) de Netscape, que se usa para crear sitios
Web seguros. Microsoft incorpora SSL en su protocolo de mayor alcance HTTPS
(H TTP sobre SSL). Estos protocolos hacen que sea posible crear los sitios Web
seguros que usamos para hacer compras en Internet. Los sitios Web HTTPS
pueden ser identificados por el inicio https://de sus URL (véase la figura 17.15).

Claves públicas y certificados_______________


¿Jugó alguna vez con aquellos "anillos decodificadores de secretos" cuando
era joven? Y o creía que los anillos decodificadores eran algo del pasado, hasta
que hace poco vi a mi hija jugando con uno que había encontrado en una caja
de cereales. Un anillo decodificador de secretos usa un algoritmo de cifrado
para cambiar cada letra del alfabeto por otra, permitiendo convertir un texto
en un mensaje codificado y viceversa. Por ejemplo, el anillo decodificador
podría intercambiar cada letra del texto por la que se encuentra tres pasos más
adelante en el alfabeto, lo que transformaría la declaración "TENG O UN SE­
CRETO" en algo como "WHQJR XQ VH FU H W R". En este caso, el algoritmo
es desplazar las letras del alfabeto tres puestos y el anillo decodificador de
secretos es la clave que usamos para cifrar y descifrar.
El cifrado en el mundo de los datos electrónicos funciona de forma muy
parecida. Algoritmos increíblemente complejos usan una cadena de números y
letras, conocida como clave, para cifrarlo y descifrarlo todo, desde documen­
tos Word a las áreas de datos de los paquetes IP. Con un poco de tiempo,
cualquiera podría romper el simple algoritmo de tres letras usado en nuestro
primer ejemplo: esto se llama cifrado débil. Los mejores algoritmos de cifra­
dos usados en computación son imposibles de romper para todos los propósi­
tos prácticos y se conocen como cifrado fuerte.
Incluso los cifrados más fuertes pueden romperse fácilmente si alguien con­
sigue la clave. Las primeras técnicas de cifrado usaban lo que se llamó clave
simétrica. La clave simétrica significa que se usa la misma clave para cifrar y
descifrar. Esto lleva a la cuestión obvia: "¿Cómo hago llegar la clave a la otra
persona sin que nadie más la consiga?". Enviarla por la red es arriesgado: un
rpodría interceptarla. Si la clave es robada de cualquier sistema el cifra­
e
ck
a
h
do también se ve comprometido.

Para evitar este problema de la clave única, la mayoría del cifrado fuerte
usa una metodología de clave asimétrica. La estrategia asimétrica usa dos
claves: una clave pública y una clave privada. Los algoritmos de cifrado están
diseñados para que cualquier cosa cifrada con la clave pública sólo pueda ser
descifrada con la clave privada. Se envía la clave pública a cualquiera que
quiera enviar información cifrada. Como sólo la clave privada puede descifrar
datos, robar la clave pública es inútil. Por supuesto, si queremos un cifrado en
dos direcciones, cada parte debe enviar a la otra su clave pública. Este método
de claves pública y privada recibe el nombre de cifrado de clave pública.
La clave pública proporciona otra gran ventaja además del cifrado: firmas
digitales. Para ciertos tipos de transacciones, no se necesita el cifrado, pero se
quiere saber que los datos proceden en realidad de la persona o fuente que
pensamos que los está enviando. Una firma digital es una cadena de caracteres
creada ejecutando un algoritmo sobre la clave privada y un valor especial de
los datos llamado un numeral. La persona que recibe la firma usa la clave
pública para generar lo que se llama un compendio y compara los dos valores.
Si son iguales, podemos estar seguros de que los datos proceden de la persona
que tiene la clave privada.
La clave pública tiene un punto débil. Supongamos que está a punto de ir a
un sitio Web seguro para comprar algunos libros de texto. Parte de la seguri­
dad de SSL procede del uso de claves públicas. Los sitios Web seguros le
enviarán una clave pública para que ese sitio Web maneje la transacción. Pero
entonces, ¿cómo puede saber que ésta es verdaderamente la clave pública y no
una clave robada puesta en el sitio Web por un hacker? Este es el tercer
aspecto interesante de las claves públicas: certificados digitales.
Los certificados digitales son claves públicas firmadas con la firma digital de
una tercera parte de confianza llamada una autoridad de certificados (C A ). Los
sitios Web pagan a estas C A cientos de euros al año sólo para que la C A firme
los certificados digitales del sitio Web. La C A predominante para los sitios Web
es Verisign (www.verisign.com). Los certificados son interesantes porque son
una de las pocas partes del protocolo HTTPS que podemos ver si queremos.
Visite cualquier sitio Web seguro y busque el pequeño icono de un candado que
aparece en la parte inferior del navegador Web. Haga clic en el candado para ver
el certificado. En la figura 17.16 se muestra un certificado típico.

v l a n ____________________________________

El mejor lugar para que un hacker acceda a un sistema es el propio sistema.


El segundo mejor lugar para acceder a un sistema es otro ordenador en el
mismo dominio de colisiones. Cuando dos ordenadores están en el mismo do­
minio de colisiones, el h a ck er no tiene que preocuparse por cortafuegos ni
otras herramientas que usamos para proteger nuestros sistemas frente a ame­
nazas externas. Cuando ponemos varios sistemas en un solo conmutador, por
diseño tendrán acceso total unos a otros; después de todo están en el mismo
dominio de colisiones. En la mayoría de los casos, esto está bien. Queremos
que todos los sistemas que estén en un solo dominio de colisiones tengan fácil
acceso unos a otros. Pero en entornos más seguros o en los que queremos
reducir el tráfico de difusión, puede ser deseable reorganizar las redes en va­
rios dominios de colisión.
Dividir un solo dominio de colisión en varios dominios suele ser un proceso
caro y algo complejo. En la mayoría de los casos, una red en un solo dominio
de colisión probablemente está bien establecida. Hay un solo conmutador (o
varios conmutadores encadenados) en una única sala de equipos con conexio­
nes de cable horizontal con cada sistema. Dividir esta red en varias partes
requiere que se añadan enrutadores entre los conmutadores, y, si no tiene va­
rios conmutadores, puede ir pensando en comprar algunos. El coste de los
enrutadores y la cantidad de configuración involucrada en el proceso motivó a
la industria de red a mediados de los 90 a sacar un método alternativo para
organizar redes. Esa solución se llamó L A N virtual (V L A N ).
Simplificando, una V L A N es una L A N que, usando conmutadores inteli­
gentes ajustados a V L A N , pueden poner algunos (o todos en las V L A N más
caras) sistemas en cualquier dominio de colisión que queramos. La manifesta­
ción más simple de V L A N viene en la forma de pequeños conmutadores de
ocho puertos que, al pulsar un botón, dividen el dominio de colisión de ocho
puertos único en dos dominios de cuatro puertos (véase la figura 17.17).
¡Es como si cogiéramos un solo conmutador y solamente pulsando un botón
lo convirtiéramos en dos conmutadores separados! Entonces, ¿cómo se comu­
nicarían los ordenadores a diferentes lados de esta V L A N ? Bien, con esta
V L A N concreta no se comunicarían, a menos que imagináramos un modo de
poner un enrutador entre los dos dominios de colisiones. Equipos V L A N más
complejos vienen con funciones integradas para permitir la conexión de dos
dominios de colisiones. Algunos tienen un enrutador integrado, otros usan
métodos de marca que emplean direcciones M A C o electrónica para diferen­
ciar un puerto del conmutador V L A N de otro.
Los equipos V L A N que identifican cada puerto permiten combinar los puer­
tos en cualquier agrupamiento de dominios de colisiones. Un equipo V L A N de
48 puertos puede crear un dominio de colisión con los puertos 2 y 46, por
ejemplo. Estos equipos proporcionan un gran control sobre la división y confi­
guración de la red, aunque su precio es elevado. En la figura 17.18 se muestra
la pantalla de configuración de un equipo V L A N CISCO de última línea.
Fíjese en el número de V L A N en el lado izquierdo. En este caso, dos de los
puertos en la ranura 3, el puerto 15 y el puerto 25, están configurados para
VLAN-1.
¿Qué es una ranura (slot)? Bueno, este equipo V L A N es tan grande que usa
ranuras: espacios abiertos en el equipo que aceptan muchos tipos diferentes de
puertos en módulos llamados paletas. Puede insertar una paleta de puertos
conmutados en estas ranuras, por ejemplo, y crear una gran configuración V LAN .
Las V L A N definitivas aparecen cuando tenemos varios equipos V L A N que
colaboran para formar complejos dominios de colisiones que se extienden por
equipos físicos. En la figura 17.19 se muestra este tipo de configuración V L A N .
Fíjese en como, aunque hay tres equipos V L A N , diferentes sistemas conecta­
dos a diferentes equipos pueden ser todos miembros del mismo dominio de
colisión. En este ejemplo, hay tres dominios de colisión: V LA N -1, V L A N -2 y
VLAN-3.
Las V L A N también son útiles en situaciones en las que hay un gran número
de sistemas con información IP estática que no se quiere cambiar; por ejemplo,
un ISP que ejecuta cientos de servidores Web. Si un sistema debe ser traslada­
do físicamente, es fácil reconfigurar la V L A N para mantener el sistema con su
identificador de red original, permitiendo que el sistema conserve toda su in­
formación IP.
Implementar la seguridad de red externa________
Ahora que sabe cómo proteger sus redes frente a las amenazas externas,
veamos algunas implementaciones comunes de la protección de red. He escogi­
do tres configuraciones típicas: un único sistema doméstico conectado a Internet,
una red de pequeña oficina y una red grande de una organización.

Conexiones personales____________________
Volviendo a los tiempos de las conexiones de acceso telefónico, el concepto
de protección frente a amenazas externas no era muy interesante. Sólo el pro­
pio concepto de acceso telefónico ya era suficiente protección para la mayoría
de los usuarios. Primero, los sistemas que usaban conexiones de acceso telefó­
nico, por definición, conectaban con Internet sólo periódicamente, dificultan­
do la detección a los hackers. Segundo, todas las conexiones de acceso telefónico
usan direcciones IP asignadas por DHCP, de modo que incluso si un h a ck er
conseguía acceder a un usuario de acceso telefónico durante una sesión, ese
mismo usuario de acceso telefónico casi seguro tenía una dirección IP diferen­
te la siguiente vez que accedía a Internet. Mientas tuvieran instalados buenos
programas antivirus, los usuarios de acceso telefónico no tenían nada que
temer de los hackers.
La aparición de enlaces a Internet de alta velocidad siempre conectados ha
modificado la idea de seguridad completamente. El usuario que reemplaza su
conexión de acceso telefónico por módem AD S L o de cable se convierte inme­
diatamente en blanco para los hackers. Aunque la mayoría los módems AD SL
y de cable usan enlaces DHCP, el tiempo concedido para estas direcciones es
más que suficiente para proporcionar incluso al h a ck er casual todo el tiempo
que necesita para curiosear por los sistemas.
Uno de los primeros puntos en la agenda de los usuarios de Windows con
conexiones de banda ancha es desconectar Compartir impresoras y archivos.
Como NetBIOS puede ir por IP, el uso compartido de una carpeta o impreso-
ra hace que esté disponible para cualquiera en Internet a menos que el ISP
ayude a filtrar el tráfico NetBIOS. Algunos grupos de hackers usan progra­
mas de exploración de puertos buscando sistemas que tengan habilitado Com­
partir impresoras y archivos y cuelgan estas direcciones IP en sitios públicos
(¡no, no voy a decir dónde encontrarlos!). Cuando instalé mi módem de cable
hace unos dos años, distraídamente hice clic en Entorno de red y ¡descubrí
que cuatro de mis compañeros en el cable tenían sus sistemas en uso compar­
tido y dos de ellos también estaban compartiendo impresoras! Siendo un
buen vecino y no un h acker, me aseguré de que cambiaran su arriesgado
comportamiento.
Aunque puede comprar un sistema cortafuegos para ponerlo entre su siste­
ma e Internet, la mayoría de los usuarios individuales prefieren usar un pro­
grama cortafuegos personal como BlackICE Defender o ZoneAlarm Pro (véase
la figura 17.20). Estos programas cortafuegos personales son bastante poten­
tes y tienen la ventaja añadida de ser fáciles de usar; además, muchos de ellos
son gratuitos. Hoy día, no hay excusa para que un usuario individual de Internet
no tenga un cortafuegos personal.

Todas las versiones de Windows vienen con la práctica Conexión compar­


tida a Internet (ICS), pero ICS sola no puede proporcionar soporte a nada más
que N AT. A partir de Windows X P disponemos de Servidor de seguridad de
conexión a Internet (ICF). ICF colabora con ICS para proporcionar protec­
ción de cortafuegos básica para la red. A menudo se usa ICF sin ICS para
proporcionar protección para máquinas individuales conectadas a Internet. En
la figura 17.21 se muestra la ficha Opciones avanzadas del cuadro de diá­
logo de propiedades de la N IC para activar ICF.
Por omisión, ICF bloquea todos los paquetes IP entrantes que intentan ini­
ciar una sesión. Esto es estupendo para redes que sólo usan Internet para
explorar la Web o recoger el correo electrónico, pero causará problemas en
circunstancias en las que se quiera proporcionar cualquier tipo de servidor
Internet en la red. Para abrir los puertos TCP bien conocidos, haga clic en el
botón C o n f ig u r a c ió n (véase la figura 17.22).
Productos como ZoneAlarm e ICF hacen un buen trabajo protegiendo una
sola máquina o una red pequeña. Pero los cortafuegos de software se ejecutan
en el sistema, restando capacidad de procesamiento CPU al sistema. En un
sistema individual, esta carga del cortafuegos no resulta importante, pero si se
añaden más de tres o cuatro sistemas o hay que agregar funciones avanzadas
como VPN, hace falta una solución más robusta. Aquí es donde entran en
juego las conexiones SOHO.

Conexiones SOHO________________________
La típica configuración de pequeña oficina u oficina doméstica (SOHO)
consiste en unos cuantos sistemas en red compartiendo una sola conexión a
Internet. Se pueden usar soluciones como ICS con ICF, pero si queremos
fiabilidad y velocidad necesitamos una combinación de cortafuegos y enrutador.
Aquí hay dos opciones: poner dos N IC en un sistema y convertirlo en un
enrutador (caro, difícil de configurar y un sistema más que mantener) o com­
prar un enrutador cortafuegos y puerta de enlace SOHO como mi pequeño
enrutador Linksys. Estos enrutadores son baratos, proporcionan todas las fun­
ciones de cortafuegos que probablemente se necesiten y requieren poco mante­
nimiento. Hay grandes marcas en el mercado. En la figura 17.23 se muestra el
popular enrutador Cisco SOHO serie 70.

Estos enrutadores realizan todos N A T casi sin necesidad de configuración.


Según crezcan sus necesidades, estos enrutadores SOHO también crecerán,
permitiendo implementar filtrado IP, bloqueo de puertos y muchos otros útiles
extra. Además, según crezca la red, puede usar estos mismos pequeños
enrutadores para prestar soporte a servidores DNS, DHCP y W IN S separa­
dos, aunque la configuración puede volverse complicada.

Conexiones en redes grandes______ ________


Las redes grandes necesitan protección muy resistente que no sólo las pro­
teja de amenazas externas, sino que lo haga sin producir restricciones innece­
sarias en el rendimiento general de la red. Para conseguirlo, las redes grandes
a menudo usan equipos cortafuegos dedicados, que generalmente se sitúan
entre el enrutador puerta de enlace y la red protegida. Estos cortafuegos están
diseñados para filtrar el tráfico IP (incluyendo funciones N A T y proxy), ade­
más de proporcionar herramientas de última línea para controlar y detener las
amenazas entrantes. Algunos sistemas cortafuegos incluso contienen una fun­
ción muy interesante llamada cazo de miel. Un cazo de miel es un dispositivo
(o un conjunto de funciones dentro de un cortafuegos) que crea una red falsa,
que parece permitir el ataque a los hackers. En lugar de intentar acceder a la
red real, los hackers se ven atraídos al cazo de miel, que no hace otra cosa que
registrar sus acciones y mantenerlos alejados de la red real.
Una vez que se empiezan a añadir componentes a la red, como servidores
Web y de correo electrónico, hay que preparar una configuración de protec­
ción de red más seria. Como los servidores Web y de correo electrónico deben
estar expuestos en Internet, es necesario crear lo que se llama una zona desmi­
litarizada (D M Z). Una DM Z es una red con poca protección o ninguna coloca­
da entre el cortafuegos e Internet. Hay varias formas de configurar esto; en la
figura 17.24 se muestra un ejemplo clásico.

Comprando cortafuegos_____ ______________________ ____

Supongamos que tienen una red con 1000 sistemas. Estos sistemas están
conectados a Internet a través de un barato enrutador SOHO y un módem de
cable. El enrutador SOHO se bloquea constantemente, una señal clásica de
que no hay suficiente enrutamiento para la red. Suponiendo que el rendimiento
del módem de cable sea suficiente para la red, salga de tiendas buscando un
sustituto más robusto para su enrutador SOHO. Este nuevo enrutador debe
conectar con el módem de cable (RJ-45), debe proporcionar buen soporte a
cortafuegos (N A T , bloqueo de puertos) y debe ser fácil de configurar. No se
necesita VPN. Vea las soluciones de Cisco, NETGEAR, Linksys, D-Link y
3COM. Escoja un enrutador para su red y prepárese para explicar su elección.

Resumen del capítulo__________________________


Después de leer este capítulo, debe entender lo siguiente acerca del trabajo
en red.

Defina los distintos tipos de amenazas de red


Las amenazas de red se definen como cualquier cosa que impida a los
usuarios acceder a los recursos que necesitan para hacer su trabajo en una red
informática. Las amenazas de red pueden clasificarse a grandes rasgos en dos
tipos: internas y externas. Las amenazas de red internas son acceso no autori­
zado, destrucción de datos, acceso administrativo, problemas de hardware,
robo y virus. Las amenazas externas son los h a ck ers , esos molestos y a veces
malvados tipos que pueden echar abajo nuestra red.
En cuanto a las amenazas internas, el acceso no autorizado es cuando un
usuario accede a recursos de forma no autorizada, por ejemplo cuando un
empleado de una compañía explora la red y los archivos que no debería poder
ver (como una carpeta con la nómina de la plantilla). La destrucción de datos
puede ir detrás del acceso no autorizado, como cuando un empleado descubre
que puede hacer cambios en datos prohibidos. Los problemas con el acceso
administrativo son cuando los usuarios normales reciben accidentalmente ac­
ceso Administrador/Supervisor/root. Un usuario podría descubrir todas las
funciones administrativas extra que puede realizar y hacer algo que no debe­
ría, como el permiso Administración de documentos, que le permitiría a este
tipo de usuario ponerse delante de los otros usuarios en la cola de impresión
para hacer primero su trabajo.
Otra amenaza interna tiene que ver con los problemas de hardware bási­
cos: equipo que funciona mal o simples cortes de corriente. Los virus pueden
amenazar la red dispersándose rápidamente y bloqueando muchos sistemas.
Consiga software antivirus para sus ordenadores y manténgase actualizado.
Informar a los usuarios finales acerca de los peligros de abrir archivos ad­
juntos o programas de mensajes de correo desconocidos también es de gran
ayuda.
Las amenazas externas pueden tener dos formas. Primero, alguien externo
puede manipular a la gente para obtener acceso a la red, un proceso llamado
ingeniería social. Segundo, un h a ck er desde una ubicación remota puede usar
puntos débiles técnicos de la red para conseguir acceso.
Los ataques de ingeniería social pueden tomar varias formas y a menudo
múltiple formas a la vez. En la infiltración, un h a ck er entra físicamente en el
edificio disfrazado de alguien que podría tener una razón legítima para estar
ahí, como personal de la limpieza, y usa el disfraz para curiosear en los escri­
torios y hablar con la gente. En una trampa telefónica, un atacante que actúa
como un miembro legítimo de la organización llama por teléfono a alguien de
la organización para obtener información. La búsqueda en contenedores con­
siste en un que un h a ck er investigue los desperdicios buscando información.
El robo físico del equipo, como alguien robando un servidor, podría dañar a
una organización económicamente. ¡No olvide la solución simple de cerrar con
llave la sala de equipos!
Los h a ck ers pueden ser de cuatro tipos: inspectores, interceptores,
controladores e inundadores. Los hackers inspectores sólo quieren encontrar
una forma de entrar y mirar los datos. Los hackers interceptores vigilan el
tráfico de la red buscando puntos débiles por donde entrar después. Los hackers
controladores son gente que quiere tomar el control de los servidores SM TP
para hacer envíos de correo basura. Los hackers inundadores realizan ataques
de denegación de servicio (DoS) para abrumar los sitios Web y los servidores
de correo electrónico con tantas solicitudes que se ven forzados a dejar de
funcionar. Entre los ataques DoS se encuentra el tristemente famoso comando
"Ping de la muerte", que envía repetidos pings a una dirección IP con solicitu­
des ECHO: p i n g - 1 w . x . y . z, donde w . x . y . z es una dirección IP.

Explique cómo proteger una red frente


a amenazas internas_______________________
Para proteger la red frente a amenazas internas, hay que implementar los con­
troles apropiados sobre contraseñas, cuentas de usuario, permisos y directivas.
Proteja sus contraseñas. Nunca dé las contraseñas por teléfono. Si un usua­
rio pierde una contraseña, un administrador debe restablecer la contraseña
como una combinación compleja de letras y números y permitir después que el
usuario cambie la contraseña por lo que quiera. Fuerce a los usuarios a esco­
ger contraseñas fuertes que contengan letras, números y otros caracteres.
El acceso a las cuentas de usuario debe estar restringido a los individuos
designados, y esas cuentas deben tener permisos para acceder sólo a los recur­
sos que necesitan, nada más. El control firme de las cuentas de usuario es
fundamental para impedir el acceso no autorizado. Los grupos son un gran
medio para aumentar la complejidad sin aumentar el trabajo administrativo de
ios administradores, pues todos los sistemas operativos de red combinan los
permisos.
Los derechos/permisos pueden controlarse con el uso efectivo de directivas.
Las directivas pueden prepararse para impedir la modificación del Registro,
impedir la instalación de software o restringir el inicio de sesión local, por
ejemplo. Las directivas pueden agruparse, como en los Objetos directiva de
grupo (GPO) de Windows 2000 Server/Windows Server 2003.

Describa las herramientas para proteger


una red frente a las amenazas externas______
Las amenazas externas para la red y los datos son reales y no dejan de
crecer. Aunque aparecen nuevas vulnerabilidades casi todos los días en las
noticias, en casi todos los casos, los aa
h provechan vul
conocidas que los administradores simplemente no han corregido.
Antes de nada, asegure sus activos físicos. Guarde bajo llave servidores y
conmutadores para impedir el acceso físico de cualquier persona no autori­
zada. Haga que los administradores de red cierren la sesión cuando se alejan
del servidor. Utilice protectores de pantalla con contraseña en servidores y
clientes.
Los cortafuegos pueden ser de hardware o software y usan distintos méto­
dos para proteger una red frente a las amenazas. Implemente Traducción de
direcciones de red o servidor proxy para proteger sus PC internos de los
de Internet. Oculte las direcciones IP con rangos de direcciones internos, como
los rangos 192.168.x.y o lO.x.y.z. Filtrar señales según los paquetes de datos
sirve para permitir sólo a ciertos tipos de paquetes entrar y salir de la red. El
filtrado de puertos restringe el tráfico según los números de puerto, por ejem­
plo permitiendo el puerto 80 para las páginas Web (H TTP), pero restringiendo
el puerto 23 para bloquear el tráfico Telnet y los intentos de pirateo.
Cifrar las transmisiones de red es un proceso de codificación que impide
que los malos vean los datos como texto puro. Usar un proceso de autentica­
ción demuestra que el buen tráfico de datos procede de donde debe haber sido
originado verificando los usuarios y ordenadores emisor y receptor.
Use claves públicas y certificados para cifrar las transferencias de datos
entre sus usuarios. Las primeras técnicas de cifrado usaban lo que se llamaba
clave simétrica. La clave simétrica significa que se usa la misma clave para
cifrar y descifrar. Para evitar esto de la clave única, el cifrado más fuerte usa
una metodología de clave asimétrica. La estrategia asimétrica usa dos claves:
una clave pública y una clave cifrada. Los algoritmos de cifrado están diseña­
dos para que cualquier cosa cifrada con la clave pública sólo pueda ser desci-
frada con la clave privada. Los certificados digitales son claves públicas fir­
madas con la firma digital de una tercera parte de confianza llamada autoridad
de certificados (C A ).
Una V L A N es una L A N que usa conmutadores inteligentes ajustados a V L A N
para poner algunos sistemas (o todos en las V L A N más caras) en cualquier
dominio de colisión que se quiera. La manifestación más simple de V L A N viene
en la forma de pequeños conmutadores de ocho puertos que al pulsar un botón
divide los ocho puertos del dominio de colisión en dos dominios de cuatro puer­
tos. Equipos V L A N más complejos y caros pueden configurar puertos indivi­
duales en cualquier combinación de dominios de colisión, como un conmutador
de 36 puertos que pone los puertos 17, 18 y 23 en un solo dominio.

Implemente la protección frente a amenazas


externas en diferentes tipos de red____________
Se implementan diferentes niveles de protección en las redes de distintas
formas. Se han mencionado en este capítulo tres ejemplos, incluyendo un úni­
co usuario doméstico, un SOHO y la red de una organización grande. Para el
usuario doméstico independiente, pueden desactivarse servicios, como Com­
partir impresoras y archivos. Instalar una solución de cortafuegos personal,
como ZoneAlarm de Zone Labs o BlackICE Defender de Internet Security
Systems, también es de gran ayuda en un sistema individual.
Versiones nuevas de Windows como X P Home Edition incluyen Servidor
de seguridad de conexión a Internet integrado en el sistema operativo. Las
SOHO podrían usar estos mismos métodos, pero deben añadir una solución de
hardware. Las combinaciones de cortafuegos/enrutador son una solución ba­
rata y con pocas exigencias de mantenimiento. Redes grandes con varios servi­
dores deben establecer una zona desmilitarizada (D M Z), que es un segmento
de red en el extremo exterior de la red corporativa entre el cortafuegos e Internet.
La DM Z añade una capa de protección alrededor de la red corporativa y puede
proteger las transmisiones entrantes y las salientes.

Proyectos de laboratorio ____________________

Proyecto de laboratorio 17.1___________________


En este proyecto de laboratorio continuará saciando su sed de conocimien­
tos sobre el pirateo. Use Internet para investigar tres herramientas o técnicas
de pirateo. No intente estas técnicas en la red del laboratorio, pero investigúe­
las según el tiempo de que disponga. Documente sus descubrimientos y prepá­
rese para mostrar sus conocimientos a los compañeros. ¡Diviértase aprendiendo
más sobre los hackers\

Proyecto de laboratorio 17.2________________


Le han encargado la tarea de descubrir el coste de distintos cortafuegos y
otro software. Cree una hoja de cálculo similar a la siguiente. Use Internet
para investigar precios y sitios Web de cada uno de los siguientes elementos,
y también las variaciones/versiones actuales de éste y otro software. Nota:
algunos elementos pueden ser freeware/shareware o ir incluidos en el siste­
ma operativo.
18. Interconectar
sistemas
operativos de red
Muchas redes reales combinan ordenadores que ejecutan muchos sistemas
operativos diferentes. Si viniera hoy a mi oficina, por ejemplo, encontraría los
siguientes sistemas con estos sistemas operativos:
• Un Windows Server 2003 (nuevo servidor de ficheros).
• Dos Windows 2000 Server (controladores de dominio).

• Un Novell NetWare 5 Server (servidor de ficheros).


• Un Novell NetWare 6 Server (servidor de ficheros).
• Un Fedora Linux (sistema de pruebas).

• Un SuSE Linux (servidor Samba).


• Diez Windows X P Professional (estaciones de trabajo).
• Tres Windows 2000 Professional (estaciones de trabajo).

• Dos Windows X P Home (portátiles).


• Dos Mac con OS X (estaciones de trabajo gráficas).
• Cinco sistemas con diferentes versiones de Windows 9x (sistemas de
pruebas).
Aunque Total Seminars puede tener una red más heterogénea que la mayo­
ría de las oficinas reales, es común que las redes tengan varios sistemas
operativos diferentes trabajando a la vez. ¡El desafío es hacer que estos siste­
mas operativos diferentes compartan sus recursos!
La amplia adopción de TCP/IP convierte al mundo actual en un mundo de
interoperabilidad. Mientras uno use aplicaciones TCP/IP como W W W , FTP y
SMTP/POP e-mail, no importa la marca del sistema operativo de red (N O S)
que se esté ejecutando en el servidor o el cliente. Y o uso el navegador Web
Safari en mi portátil Macintosh, por ejemplo, y no tengo problema para acce­
der a una página Web en un sistema Windows 2003 que ejecuta el programa
servidor Web Internet Information Services (IIS). M i antiguo sistema Windows
98 que ejecuta la aplicación cliente FTP WS FTP_LE transfiere fácilmente
ficheros a y desde un ordenador Fedora Linux que ejecuta el programa servi­
dor FTP WU-FTP. Con aplicaciones TCP/IP, el NOS no tiene importancia y
es invisible.
No fue siempre éste el caso con las redes. En los días anteriores a estas
maravillosas aplicaciones TCP/IP, cada NOS tenía su propio método, gene­
ralmente exclusivo, para permitir a los clientes acceder a los recursos com­
partidos en los servidores, en particular a las carpetas e impresoras
compartidas. Para conectar a un servidor NOS concreto el cliente tenía que
ser de la misma marca. La interoperabilidad no era algo que la gente de
Novell, Apple o M icrosoft tuviera seriamente en serio o ni siquiera deseara.
Microsoft habría estado contentísimo si todos los sistemas servidor y cliente
fueran Windows. Los chicos de N ovell habrían sido felices si todos los servi­
dores del mundo hubieran elegido NetWare; y en Apple sabían que todo el
mundo debía tener un Mac.
Los bichos raros respecto a esta actitud "no queremos trabajar con nadie
más" fueron los fabricantes de los sistemas operativos U N IX y después Linux.
Todas las versiones de UNIX/Linux usan TCP/IP en su núcleo y, como resul­
tado, todas las versiones de UNIX/Linux ejecutan aplicaciones TCP/IP. Mu­
cho antes de que Internet dominara el mundo, las L A N U N IX usaban
alegremente aplicaciones TCP/IP para compartir carpetas e impresoras. Mu­
chas de estas aplicaciones (con nombres como NFS y LPD ) fueron adoptadas
por Microsoft, Novell y Apple en sus sistemas operativos de red y se convirtie­
ron en algunos de los primeros métodos'de interoperabilidad entre diferentes
sistemas operativos de red.
Un asunto que todos los fabricantes de NOS aprendieron pronto fue que la
interoperabilidad hace que sus sistemas operativos sean más atractivos para
los posibles compradores. Nadie quiere adoptar un nuevo NOS que requiere
que se reemplacen todos los clientes o incluso se eliminen los servidores actua­
les. Creando métodos que permitieran que un cliente de una marca accediera a
recursos compartidos en un servidor de otra marca, los fabricantes de NOS
podían facilitar al nuevo comprador la transición de un NOS a otro. Como
resultado, ahora todos los NOS tienen algún método para permitir que sus
servidores o clientes accedan a carpetas e impresoras compartidas en los otros
sistemas operativos de red.
Este capítulo proporciona una perspectiva general de las muchas formas en
que los diferentes sistemas operativos de red interconectan para compartir
carpetas e impresoras. De ningún modo se pretende que memorice todos los
pasos necesarios para hacer que cada tipo de NOS comparta cada tipo posible
de recurso con todos los tipos de clientes NOS disponibles. ¡Hay demasiadas
combinaciones de NOS!
Se han escrito libros completos sobre temas como "Compartir carpetas de
servidores NetWare con clientes Windows". Para hacer este capítulo más ma­
nejable, he seleccionado los sistemas operativos que usamos más comúnmente
para actuar como servidores: Microsoft Windows, Novell NetWare, Apple
Macintosh y UNIX/Linux; y los tres sistemas cliente más comunes: Windows,
UNIX/Linux y Macintosh. En cada sección, comentaré cómo un tipo de servi­
dor conecta con cada tipo de cliente. Como este capítulo trata sobre la interco­
nexión entre distintos sistemas operativos, no voy a comentar cómo conectar
clientes Linux con servidores Linux, clientes Macintosh con servidores
Macintosh, o clientes Windows con servidores Windows. Además, como
NetWare es un NOS sólo para servidor, comentaré los tres tipos de cliente al
hablar de los servidores NetWare.
¿Cuáles son exactamente los sistemas servidores que voy a comentar? Cla­
ramente, tenemos que cubrir Windows NT, 2000/2003 y Windows XP. Tam­
bién hablaré de la conexión con sistemas Windows 9x, ¡no olvidemos que ellos
también pueden compartir carpetas e impresoras! Después: NetWare 3.x, se­
guido de servidores NetWare 4.x/5.x/6.x. Los métodos de interconexión de
NetWare 3.x son bastante diferentes de los de NetWare 4.x/5.x/6.x. Los siste­
mas servidores Macintosh son los siguientes, para terminar con UNIX/Linux.
Empecemos.

Conexión con Windows


La forma más fácil de conseguir que un sistema operativo no Windows
como Macintosh o UNIX/Linux conecte con un ordenador Windows es hacer
que el sistema no Windows le parezca otro ordenador Windows al sistema al
que se quiere acceder. Lo difícil para hacer esto es que los propios sistemas
Windows han evolucionado a lo largo de los años de modo que el método
usado para conectar un Macintosh y acceder a una carpeta compartida de un
sistema Windows 98 SE es diferente que si se conecta el mismo Macintosh a
un sistema Windows Server 2003 con Active Directory. Pero Windows es el
sistema operativo predominante, de modo que las últimas versiones de los
sistemas Macintosh y UNIX/Linux vienen con mucho software que les permite
hacer la mayoría de estas conexiones fácilmente. Desgraciadamente, no todo el
mundo tiene las versiones más modernas de estos sistemas operativos, de modo
que tendremos que ver algunos de los métodos que se usan en los sistemas Mac
y UNIX/Linux antiguos para conectar con Windows.
Para que un ordenador no Windows actúe como un ordenador Windows
tiene que ejecutar el mismo protocolo de red, usar la misma convención de
denominación y colaborar con las funciones de seguridad de la versión de
Windows a la que se quiere acceder. Un sistema Windows 9x usará NetBEUI
o TCP/IP, mientras que otras versiones de Windows usan TCP/IP. Windows
N T y 9x usan NetBIOS, mientras que versiones posteriores usan DNS.

Conectar un Macintosh a los recursos


compartidos de Windows 9x________________
La conexión de un Macintosh a un sistema Windows 9x varía dependiendo
de si se usa un Mac con OS X o si el sistema operativo Mac es anterior.
Durante muchos años, Apple se apoyó en programas de terceros para las
interconexiones entre Mac y Windows. A partir del sistema operativo OS X
10.1, los ordenadores Macintosh usan las mismas herramientas y métodos
para conectar con Windows que todos los sistemas UNIX/Linux actualmente
en uso: en concreto Samba, que comentaremos en la sección UNIX/Linux. El
sistema operativo OS X es tan distinto de sus predecesores que tiene más
sentido no pensar en él como un OS Macintosh sino más bien como un OS
UNIX/Linux. Hablemos pues de los tiempos anteriores a OS X para dejar los
Mac OS X para cuando hablemos de la conexión de sistemas UNIX/Linux a
un sistema Windows 9x.
La primera área en que aparecen problemas al conectar un Mac con un siste­
ma Windows es el protocolo de red. Muchos Mac antiguos usan el protocolo
AppleTalk, mientras que los sistemas Windows 9x usan NetBEUI o TCP/IP.
La comunicación entre sistemas Macintosh y Windows se hace más com­
plicada aún por el hecho de que los Mac y los PC usan diferentes protocolos
también en los niveles superiores. Los sistemas Macintosh usan el protocolo
AppleTalk para aproximadamente las mismas tareas que NetBIOS gestiona en
los sistemas Windows. Así, aunque los sistemas Macintosh y Windows estén
usando ambos TCP/IP, seguirá habiendo dos protocolos manejando las sesio­
nes, las convenciones de denominación de red y otras tareas importantes. Los
sistemas Windows 9x no vienen con el protocolo AppleTalk y los Macintosh
no vienen con NetBIOS, de modo que no se puede conseguir que un cliente
Windows 9x hable con un Macintosh sin algún software extra. ¡No hay pro­
blema! Ahora que todos los sistemas Macintosh nuevos prestan soporte a TCP/
IP, varios fabricantes venden excelentes programas que permiten a los ordena­
dores Macintosh acceder a carpetas e impresoras compartidas en sistemas
Windows 9x. En la figura 18.1 se muestra el popular programa de interco­
nexión PC M A C L A N ejecutándose en un sistema Windows.

Otro programa para conectar Mac y Windows se llama DAVE. A diferen­


cia de PC M A C LA N , D A V E es un producto en las dos direcciones: permite a
los ordenadores Windows acceder a recursos compartidos en Mac y a los Mac
acceder a recursos compartidos en Windows. Veremos más sobre D A V E en la
sección dedicada a la conexión con Macintosh.

Conectar sistemas UNIX/Linux a sistemas


Windows 9x______________________________
Conectar los sistemas UNIX/Linux con sistemas Windows 9x para el acce­
so nativo a carpetas compartidas requiere la ejecución de un programa llama­
do Samba en el sistema UNIX/Linux. Samba hace que el equipo UNIX/Linux
parezca otro sistema Windows 9x en el servidor Windows. Una vez que se
tiene Samba en ejecución en el equipo UNIX/Linux, tendrá acceso a las carpe­
tas compartidas del sistema Windows. Samba también se usa para conectar
máquinas Windows con carpetas e impresoras compartidas en sistemas UNIX/
Linux y Mac OS X, como veremos más adelante en este capítulo.
Como la mayoría de las aplicaciones UNIX/Linux, no resulta interesante
mirar Samba, se ejecuta en segundo plano y ni siquiera tiene una interfaz.
Toda la configuración de Samba se guarda en ficheros de texto en cada
sistema UNIX/Linux. El fichero de configuración principal de Samba es el
fichero smb.conf. Este fichero almacena la información básica, como el nom­
bre NetBIOS del sistema UNIX/Linux y el grupo de trabajo o dominio al que
unirse. Éste es un pequeño fragmento de un fichero smb.conf típico:

Aprender a configurar Samba es difícil; si visita la librería de informática


verá que los libros más gruesos son los que están dedicados a la configura­
ción de Samba. Afortunadamente, hay herramientas de terceras partes que
ayudan a automatizar este proceso, como el popular programa S W A T (véase
la figura 18.2).
Las carpetas compartidas en Windows se manifiestan como discos que hay
que montar en UNIX/Linux. La herramienta más común se llama smbmount.
Muchas distribuciones de UNIX/Linux tienen ahora programas similares a
Mis sitios de red o Windows Explorar que muestran unidades Samba monta­
das (véase a figura 18.3).

Los ordenadores Macintosh con OS X también usan Samba, pero Apple hace
un gran trabajo automatizando el proceso. En la figura 18.4 se muestra un
sistema Macintosh accediendo a carpetas compartidas en un sistema Windows.

Conectar a estaciones de trabajo Windows


(NT 2000 XP)___________________________________
No hay mucha diferencia en cómo se conecta un sistema Macintosh o UNIX/
Linux a un sistema Windows N T Workstation, Windows 2000 Professional o
Windows XP con respecto a un sistema Windows 9x. Las herramientas recién
descritas siguen usándose, pero, a diferencia de Windows 9x, se necesita una
cuenta local en cualquier sistema Windows al que se quiera acceder. En la
figura 18.5 se muestra un sistema Macintosh solicitando un nombre de usuario
y una contraseña para acceder a una carpeta compartida en Windows XP.

Conectar a sistemas Windows Server________


Las plataformas Windows Server (Windows N T Server, Windows 2000
Server y Windows Server 2003) prestan todas soporte a los sistemas Macintosh
y UNIX/Linux nativamente. El soporte nativo significa que el servidor Windows
actuará como los sistemas Macintosh o UNIX/Linux; no hay que hacer que los
ordenadores Mac o UNIX/Linux actúen como máquinas Windows. Este so­
porte se manifiesta en la forma de servicios especiales que se instalan en el
servidor Windows. También puede usar el programa Macintosh y UNIX/Linux
mencionado anteriormente, pero tendrá problemas si quiere que esas máquinas
se unan a un dominio o a Active Directory.
Los dominios Windows y Active Directory provocan dolores de cabeza en
los sistemas Macintosh y UNIX/Linux. Los servicios que proporciona Microsoft
para prestar soporte a los clientes Macintosh y UNIX/Linux crean carpetas
separadas en el servidor Windows que no son parte del dominio o Active
Directory. Esto en efecto trata a los sistemas Macintosh y UNIX/Linux como
entidades separadas, excluyéndolos del acceso a las mismas carpetas compar­
tidas que los sistemas Windows en el dominio o Active Directory. Las herra­
mientas que usan Macintosh y UNIX/Linux para acceder a los recursos
compartidos Windows admiten dominios, pero todavía no hay ningún progra­
ma que permita a un sistema Macintosh o UNIX/Linux unirse a Active
Directory, con la única excepción de D A V E para Macintosh. Dado que ya
hemos visto las herramientas que usan los sistemas Mac y UNIX/Linux para
conectar a Windows, vamos a concentrarnos en los servicios proporcionados
por Microsoft para ver cómo conectar con sistemas servidores Windows.

Conectar Macintosh a recursos compartidos de Windows Server


Windows NT, 2000 y 2003 Server vienen con el protocolo AppleTalk y dos
servicios: Servicios de archivo para Macintosh (FSM ) y Servicios de impre­
sión para Macintosh (PSM ). Con el soporte al protocolo AppleTalk, Servicios
de archivo para Macintosh y Servicios de impresión para Macintosh, Windows
NT, 2000 y 2003 Server tienen toda la funcionalidad que necesitan para pro­
porcionar interconexión para ordenadores Macintosh con sistemas operativos
anteriores a Mac OS X. Los sistemas que ejecutan OS X generalmente no
necesitan estos servicios M icrosoft porque las herramientas que vienen
preinstaladas con OS X son más rápidas y fáciles de usar que FSM y PSM.
FSM y PSM se instalan como servicios desde la sección Componentes de
Windows del subprograma Agregar o quitar programas (figura 18.6). No hay
nada que configurar, basta con hacer clic en la casilla de verificación. La tarea de
configuración viene cuando se crean carpetas compartidas. Una vez que se ha
instalado Servicios de archivo para Macintosh, hay que crear un volumen especial
que almacenará los ficheros a los que queremos que accedan los clientes Microsoft.
Cuando se crea un objeto compartido en el servidor Windows, hay que especificar
si va a ser compartido por clientes Macintosh (figura 18.7). Todos los sistemas
Macintosh necesitarán también cuentas de usuario válidas en el servidor Windows.

Usar Servicios de impresión para Macintosh es aún más fácil que FSM.
Sólo compruebe que el sistema que comparte la impresora está ejecutando
AppleTalk para prestar soporte a los sistemas Macintosh. Una vez que el
servicio está en marcha, los sistemas Macintosh verán las impresoras compar­
tidas del servidor en su programa Selector.
Conectar sistemas UNIX/Linux a recursos compartidos
de Windows Server____________ _________________________
El principal método para conseguir que un sistema UNIX/Linux acceda a
un recurso compartido en un sistema Windows es Samba. La incapacidad de
Samba para hacer que un sistema UNIX/Linux se una a un Active Directory
no es gran problema para la mayoría de los usuarios. Recuerde, hacer que un
ordenador se una a un Active Directory es diferente que acceder a recursos
compartidos en un entorno Active Directory.
Durante muchos años, Microsoft ha proporcionado un producto llamado
Servicios para U N IX (SFU). SFU es un subsistema U N IX para Windows que
se manifiesta principalmente como una consola estilo U N IX , como se muestra
en la figura 18.8. SFU ha estado con nosotros varios años, pero sólo estaba
disponible como complemento con un coste adicional.
SFU también incluye muchas de las aplicaciones TCP/IP estándar para
compartir impresoras y ficheros, como NFS, FTP y LPD (véase la figura
18.9). Así, aunque M icrosoft no impulsa FSU como herramienta de
interoperabilidad para acceder a recursos compartidos, es la única opción aparte
de ejecutar Samba en los sistemas UNIX/Linux.

Conexión a NetWare___________________________
Si hay un NOS que hace que la interconexión sea fácil, ése es Novell
NetWare, o al menos NetWare 4.x/5.x/6.x. Como NetWare es un NOS servi­
dor puro, por definición realiza la interconexión cada vez que lo usamos: no
existe nada que se pueda llamar un sistema operativo cliente NetWare. Los
sistemas Windows, Macintosh y UNIX/Linux deben usar todos algún tipo de
software cliente NetWare para conectar con un servidor NetWare, y Novell ha
creado excelente software cliente para todos ellos. Puede descargar los clien­
tes directamente del sitio Web de Novell, www.novell.com/download.

Conectar sistemas Windows a NetWare______


Novell ha hecho un cliente para todos los sistemas operativos Microsoft,
incluyendo el antiguo DOS de los 80. Con el tiempo, Novell ha seguido actua­
lizando el software cliente NetWare: adaptándose al formato gráfico con la
aparición de Windows, prestando soporte a entornos mixtos con servidores
NetWare y Windows, y adaptándose continuamente para usar las últimas fun­
ciones de NetWare. En el momento de escribir esto, los últimos clientes NetWare
eran la versión 4.9 para Windows NT/2000/XP y la versión 3.4 para Windows
9x. En la figura 18.10 se muestra la pantalla de inicio e sesión para un moder­
no cliente NetWare ejecutándose en Windows XP.

Novell llamó al primer cliente escrito para Windows 95 client32. Client32


hace tiempo que está obsoleto, pero el nombre ha permanecido como término
común para cualquier cliente Windows NetWare proporcionado por Novell.
Las últimas versiones de Client32 son potentes y proporcionan soporte para
IPX/SPX, las antiguas bases de datos Binder de NetWare 3.x y los más mo­
dernos árboles NDS de NetWare 4.x/5.x/6.x. Además, cualquiera que ejecute
Client32 tiene completo control sobre toda la red NetWare, suponiendo, por
supuesto, que disponga de los derechos supervisor/administrador. En la figura
18.11 se muestra a un cliente NetWare accediendo al árbol NDS de una peque­
ña red NetWare 6.

Microsoft nunca ha visto con buenos ojos que los clientes NetWare se
hicieran cargo del inicio de sesión y durante muchos años ha proporcionado su
propio cliente con Windows. Este cliente se llama Cliente Microsoft para re­
des NetWare en Windows 9x y Servicio de cliente para NetWare (C S N W ) en
Windows NT, 2000 y X P (véase la figura 18.12). El cliente Microsoft viene
con Windows pero no se instala de forma predeterminada (Windows 95 es la
única excepción en esto.)
El Cliente Microsoft para redes NetWare es débil comparado con Client32 de
Novell. Permite a un cliente Windows 9x conectar con los recursos de un servi­
dor NetWare, pero poco más. El Cliente Microsoft para redes NetWare tiene dos
puntos débiles fundamentales. Primero, requiere el protocolo compatible con
IPX/SPX y no puede conectar con servidores NetWare usando TCP/IP. Según
se unió Novell al resto de la industria de redes en su precipitada huida hacia
TCP/IP, los clientes Windows 9x con el Cliente Microsoft para redes NetWare
se quedaron atrás. Segundo, el Cliente Microsoft para redes NetWare no entien­
de los Servicios de directorio Novell (NDS), la seguridad predeterminada de
NetWare y los sistemas de directorio para NetWare 4, 5 y 6.
El Servicio de cliente para NetWare es más robusto que el Cliente
Microsoft para redes NetWare al prestar soporte a las bases de datos Binder
de NetWare 3 y los árboles NDS. En la figura 18.13 se muestra la pantalla
de configuración de C SN W en un ordenador W indows XP. Fíjese en los
dos botones de opción de la parte superior. Si se escoge el botón S ervidor
preferido y se introduce el nombre de un servidor NetWare, se conecta con
un Binder NetWare. Si se escoge el botón de opción Arbol y contexto
predeterm inados, se habilita el sistema para conectar con un árbol NDS
NetWare. CSNW , como el Cliente M icrosoft para redes NetWare, sólo
admite IPX/SPX. Si los servidores NetWare usan sólo TCP/IP, no podrá
utilizar CSNW .
Los sistemas Windows NT/2000/2003 Server vienen con un pequeño e
interesante programa llamado Servicios de puerta de enlace para NetWare
(G S N W ) (véase la figura 18.14). G SN W habilita a un solo sistema Windows
Server para que actúe de puerta de enlace con una red NetWare. El ordena­
dor puerta de enlace inicia la sesión en la red NetWare y permite a todos los
ordenadores Windows acceder a la red NetWare a través de la puerta de
enlace sin necesidad de que ejecuten un cliente NetWare. G SN W parece
estupendo, pero en realidad es bastante lento y propenso a los bloqueos.
GSNW también depende de IPX/SPX. GSNW no se proporciona con Windows
Server 2003.
Conectar Macintosh a NetWare______________
Para conectar un Macintosh a un servidor NetWare, hay que instalar el
Cliente Macintos para NetWare en el Mac. En la figura 18.15 se muestra el
Cliente Macintosh para NetWare. Una vez que está instalado el cliente NetWare
Macintosh, el OS tiene acceso completo a los recursos compartidos en el servi­
dor NetWare, tanto carpetas como impresoras. En la figura 18.16 se muestra
una carpeta compartida en un servidor NetWare a la que se accede desde un
cliente Macintosh. Un aspecto interesante exclusivo del cliente Macintosh es
que es el único que hay que pagar por usarlo, pues Novell dejó de fabricar
clientes Macintosh a mediados de los 90. Un fabricante independiente llamado
ProSoft ( www.prosoft.com) hace ahora el software cliente Macintosh. Los
clientes Windows (todas las versiones) y UNIX/Linux los crea N ovell y están
disponibles gratuitamente.

El software cliente NetWare (de todos los tipos) no puede hacer su trabajo
a menos que el sistema cliente esté usando el protocolo correcto. Los clientes
modernos usan todos TCP/IP, pero hay muchos clientes antiguos que aún se
usan. Afortunadamente, Novell proporciona controladores IPX para que todos
los sistemas cliente de red admitan la red NetWare ocasional que todavía usa
IPX como su protocolo de red. Pero si su red usa IPX o IP, el cliente NetWare
funcionará perfectamente para sistemas Windows, Macintosh o UNIX/Linux.

Acceso nativo a ficheros_______________________


Las versiones 5.1 y 6 de NetWare prestan soporte a una fascinante tecnolo­
gía que Novell llama Acceso nativo de archivos. El acceso nativo de archivos
consiste en una serie de programas que se ejecutan en servidores NetWare
para hacer que las carpetas compartidas NetWare parezcan tener el formato
nativo de los ordenadores Windows y Macintosh. El acceso nativo de archivos
elimina la necesidad de instalar un cliente NetWare en cada ordenador; los
servidores NetWare y las carpetas compartidas parecen sistemas Windows
para los clientes Windows y sistemas Macintosh para los clientes Macintosh.
El Acceso nativo de archivos está ganando popularidad entre los usuarios de
NetWare.

Conectar a Macintosh__________________________
Aunque los sistemas operativos Macintosh modernos usan todos IP como
protocolo de red, Apple sigue dependiendo del venerable AppleTalk para las
funciones de red de nivel superior, igual que Windows 9x depende todavía de
NetBIOS aunque la mayoría de los sistemas Windows 9x usen ahora IP. Esto
significa que siempre que un Macintosh hable con otro tipo de sistema, hay
que tener algún tipo de software en un extremo u otro que convierta la infor­
mación AppleTalk (como los nombres de red) en algo que el NOS cliente
pueda entender.
Una vez más, la evolución de OS X sobre sus predecesores provoca una
gran diferencia en cómo conectan otros sistemas operativos con ordenadores
Macintosh. OS X ejecuta Samba por omisión, de modo que los sistemas
Windows ven automáticamente los Mac en su red. Los sistemas UNIX/Linux
pueden conectar con un Mac a través de Samba o usando aplicaciones TCP/IP
como NFS o FTP. En la siguiente sección veremos los Mac anteriores a OS X.

Conectar sistemas Windows a sistemas


servidores Macintosh______________________
La manera más común de conseguir que un sistema Macintosh comparta sus
recursos con sistemas Windows y UNIX/Linux es a través del programa
AppleShare IP. AppleShare IP tiene soporte a bloque de mensaje de servidor
(SM B) integrado, lo que le convierte en una espacie de Samba para Macintosh.
AppleShare también proporciona soporte a impresión para clientes que ejecutan
el programa TCP/IP LPR o el más moderno CUPS. Aquí no hay ningún proble­
ma porque los clientes Windows y UNIX/Linux prestan soporte los dos a LPR.
AppleShare IP es un elemento potente, pero exige un gasto extra y requiere
un hardware Macintosh bastante serio para ejecutarlo. AppleShare IP incluye
también un servidor Web, un servidor FTP y otros elementos que pueden ser
más de lo que se necesita para conectar un Macintosh o dos en una red peque­
ña. Para tareas menores, muchas redes usan el programa D A V E de Thursby
Software. D AVE se ejecuta en un Macintosh, permitiendo que cualquier siste­
ma Windows acceda a las carpetas e impresoras compartidas en los sistemas
Macintosh. D A V E tiene la ventaja añadida de no requerir que el sistema
Windows ejecute ninguna forma de software cliente; el software D A V E se
ejecuta sólo en el Macintosh. En la figura 18.17 se muestra un Macintosh
compartido con D A V E tal como lo ve un sistema cliente Windows.
Debo añadir que D AVE no es sólo para compartir Mac con Windows. Fun­
ciona igualmente bien para permitir que los clientes Mac accedan a carpetas
compartidas en sistemas Windows. Varias compañías proporcionan herramien­
tas de interconexión Mac-a-Windows y Windows-a-Mac. Si está interesado en
conseguir que sistemas Mac y Windows colaboren, visite www.macwindows.com.
Conectar sistemas UNIX/Linux a sistemas
Macintosh con recursos compartidos________
Hasta la aparición del sistema operativo Mac OS X, los sistemas Macintosh
carecían de una verdadera forma práctica de permitir que los sistemas UNIX/
Linux conectaran con carpetas compartidas en sistemas Macintosh. Los siste­
mas Macintosh han usado varios programas servidores NFS, que funcionaban
moderadamente bien. Los sistemas UNIX/Linux pueden usar sus herramientas
integradas basadas en NFS para acceder a recursos compartidos NFS en siste­
mas Macintosh. Con la introducción del OS X basado en U N IX , los sistemas
Macintosh comparten ahora el mismo NFS U N IX con los sistemas UNIX/
Linux puros. Los sistemas UNIX/Linux usan CUPS y también el viejo progra­
ma LPR/LPD para compartir impresoras.
Conectar a UNIX/Linux__________________________
Los sistemas UNIX/Linux usan Samba o NFS para permitir que los siste­
mas cliente no UNIX/Linux accedan a sus recursos compartidos. Samba es
popular porque sólo hay que configurar el sistema UNIX/Linux para que sus
recursos sean visibles para todos los clientes Windows. Sin embargo, hay que
realizar la configuración de Samba en todos los sistemas UNIX/Linux. Esto
está bien siempre que sólo se tengan unos cuantos servidores UNIX/Linux y se
usen clientes Windows. Pero si hay muchos sistemas UNIX/Linux o si se usan
clientes Macintosh, son necesarias algunas otras opciones.

Conectar sistemas Windows a sistemas


compartidos UNIX/Linux_______________________
Para reducir la congestión de la red y facilitar la configuración, Microsoft
proporciona Servicios de Microsoft Windows para U N IX (M W SU ). Este gru­
po de servicios, en realidad una caja de programas NFS, puede acceder a
cualquier tipo de volumen NFS, incluyendo cualquiera de un sistema UNIX/
Linux. MW SU es un complemento que se añade y ejecuta en sistemas Windows
N T o Windows 2000. Para que un sistema Windows 9x acceda a una carpeta
UNIX/Linux, hay que encontrar un buen programa cliente NFS de terceros.
En la figura 18.18 se muestra el programa cliente O M N I NFS de Xlink
Technology ejecutándose en un sistema Windows 9x.

Una parte interesante de M W SU es Servicios de puerta de enlace para


UNIX. Como con Servicios de puerta de enlace para NetWare, M W SU habili­
ta a un sistema Windows NT/2000 Server para que actúe como puerta de
enlace conectando una red Windows con sistemas servidores UNIX/Linux.
Ninguno de los sistemas Windows necesita entonces ejecutar un programa
cliente NFS y todos los servidores UNIX/Linux aparecen en los sistemas
Windows como si fueran servidores Windows.

Conectar sistemas Macintosh a sistemas


compartidos UNIX/Linux___________________
Muy bien, ya he cubierto casi todas las combinaciones de interconexión de
NOS. La última combinación que queda por ver es la de sistemas Macintosh
con recursos compartidos de sistemas UNIX/Linux. Debería poder decirme la
respuesta, ¿puede? Recuerde que Mac OS X tiene soporte NFS completo para
compartir ficheros y soporte LPD/LPR para acceder a impresoras comparti­
das. Pero no puedo terminar este capítulo sin al menos un vistazo al divertido
software de terceros. Muchos servidores UNIX/Linux que tienen que propor­
cionar acceso a sistemas Macintosh usan un pequeño programa llamado
Netatalk. Netatalk crea recursos compartidos de carpeta e impresora ajustados
a AppleTalk en sistemas UNIX/Linux. Aunque el propio Netatalk es un pro­
grama basado en texto, mucha gente lo usa con un extremo delantero gráfico
como AppleTalk Configurator (véase la figura 18.19).

Figura 18.19. El extremo gráfico de AppleTalk Configurator.

Cuando todo lo demás falla, use la emulación


de terminal_______________________________
La emulación de terminal ha sido parte de TCP/IP desde sus primeros tiem­
pos, en la forma del viejo Telnet. Como data de los tiempos anteriores a las
GUI, Telnet es una utilidad basada en texto, mientras que todos los sistemas
operativos modernos son gráficos. Citrix Corporation hizo el primer (sujeto a
discusión) producto de emulación de terminal popular (también sujeto a discu­
sión): los productos Winframe/MetaFrame (véase la figura 18.20). Citrix no
es gratuito, pero funciona en cualquier sistema operativo y es un producto
maduro y digno de confianza.

Adaptándose al mundo GUI en el que vivimos hoy, muchos sistemas


operativos vienen equipados con algún tipo de emulador de terminal gráfico.
Algunos, como Windows y Linux, incluyen emuladores integrados, como los
prácticos servicios de terminal de Windows 2000 (véase la figura 18.21).
Desgraciadamente, los Servicios de terminal sólo funcionan en el entorno
Windows; sin embargo, varios fabricantes independientes hacen sorprendentes
programas de emulación de terminal que se ejecutan en cualquier sistema opera­
tivo. Uno de los mejores es VNC, que es el acrónimo en inglés de computación
de red virtual (véase la figura 18.22). VN C no permite compartir ficheros o
impresoras, pues sólo es un emulador de terminal, pero se ejecuta en práctica­
mente todos los NOS cliente, es sólido como una roca e incluso se ejecuta desde
un navegador Web. ¿Para qué preocuparse en compartir si literalmente podemos
estar en la misma pantalla? Ah, ¿he mencionado que VN C es gratuito?
F
Resumen del capítulo_________________________
Después de leer este capítulo, debe entender lo siguiente acerca del trabajo
en red.

Describa los elementos implicados


para interconectar Windows 9x, NT, 2000, XP
y 2003 con otros sistemas operativos de red
Conectar con Windows 9x implica para los Mac antiguos usar el protocolo
AppleTalk, pero Mac OS X no requiere ese protocolo. También se puede usar
un programa de software de terceros, como D A VE de Thursby Software Systems,
Inc. o PC M A C LA N de Miramar Systems, Inc., para conectar con Windows 9x.
D A VE permite el acceso en dos direcciones con Windows 9x. Hay que señalar
que Mac OS X usa Samba por omisión para conectar con Windows 9x.
Conectar sistemas UNIX/Linux con Windows 9x implica ejecutar Samba.
Samba hace que un equipo UNIX/Linux parezca un sistema Windows 9x nor­
mal para el servidor Windows. Samba está basado en texto, pero herramientas
de software de terceros como S W A T ayudan a automatizar la configuración.
Conectar una máquina Macintosh o UNIX/Linux a un sistema Windows
N T Workstation/2000/XP es similar a conectarla a Windows 9x, pero se nece­
sita también una cuenta local en cada sistema al que se quiere acceder. Ade­
más, a menos que esté ejecutando D A V E para Macintosh, cualquier carpeta
NTFS Windows compartida necesitará que el permiso establecido sea Control
total para que sea visible.
Los sistemas W indows NT/2000/2003 Server prestan todos soporte
nativamente a los sistemas Macintosh y UNIX/Linux. Soporte nativo significa
que las máquinas Windows aparecerán como máquinas Macintosh o UNIX/
Linux sin necesidad de más software cliente. Las áreas de interés son los
dominios y Active Directory en los servidores Windows. Los servidores
Windows vienen con Servicios de archivo para Macintosh (FSM ) y Servicios
de impresión para Macintosh (PSM ) junto con el protocolo AppleTalk. Mac
OS X tiene herramientas de conectividad preinstaladas, más fáciles de usar y
más rápidas que FSM y PSM. UNIX/Linux requiere Samba para conectar con
servidores Windows, con una herramienta adicional también disponible para
la descarga gratuita. Servicios para U N IX (SFU) es un subsistema U N IX que
actúa como una consola U N IX que incluye aplicaciones TCP/IP estándar como
FTP, LPD y NFS.
Defina los elementos implicados para
interconectar NetWare con otros sistemas
operativos de red_________________________
Novell NetWare es un NOS sólo de servidor: no hay sistema operativo cliente
NetWare independiente. Para que otros sistemas operativos de red puedan co­
nectar con NetWare, Novell tiene disponible excelente software de conectividad
cliente. Client32 de Novell permite interconectar con clientes Windows que pue­
den tener completo control sobre toda la red NetWare si se les dan derechos de
supervisor/administrador. Cliente Microsoft para redes NetWare es una aplica­
ción menor que tiene dos puntos débiles fundamentales: requiere el protocolo
IPX/SPX y no puede funcionar con la seguridad predeterminada y el sistema de
directorio de los Servicios de directorio Novell (NDS). Servicios de clientes para
NetWare de Microsoft (C SN W ) en Windows N T Workstation y Windows 2000
Professional también requiere IPX/SPX para su ejecución, de modo que conec­
tar con servidores NetWare que sólo usen TCP/IP no es posible.
Windows N T Server y Windows 2000 Server incluyen un elemento de soft­
ware de puerta de enlace llamado Servicios de puerta de enlace para NetWare
(G SNW ). GSNW guarda licencias de conexión y permite que otros accedan a
los servidores NetWare sin un cliente NetWare. Sin embargo, en la práctica
GSNW se bloquea frecuentemente y su ejecución es lenta. Microsoft ni siquie­
ra se molestó en incluirlo con Microsoft Server 2003.
Los Macintosh conectan con servidores NetWare usando uno de dos méto­
dos. El cliente Macintosh para NetWare se podía descargar gratuitamente de
www.novell.com en años pasados para las versiones anteriores de los clientes
Macintosh. Ahora, sólo el software de Prosoft Macintosh NetWare Client per­
mite que los nuevos clientes Macintosh conecten con servidores NetWare. Los
clientes Windows y UNIX/Linux sí disponen de descargas gratuitas de Novell.
NetWare versiones 5.1 y 6.x presta soporte al Acceso nativo de archivos. El
Acceso nativo de archivos es una suite de programas que hace que las carpetas
aparezcan igual que harían normalmente para los clientes Windows y Mac.

Explique los elementos de interconexión


de Macintosh con otros sistemas operativos
de red
En este capítulo se menciona una clara distinción entre Mac OS X y las
versiones anteriores de Macintosh. Mac OS X ejecuta Samba por omisión, de
modo que los clientes Windows y UNIX/Linux obtienen acceso. Los sistemas
operativos Macintosh antiguos son otra historia. Los potentes Macintosh pueden
ejecutar el complemento AppleShare IP, pagando su precio, para permitir el acce­
so desde clientes Windows y UNIX/Linux. AppleShare IP también incluye un
servidor Web y uno FTP. Normalmente, en redes pequeñas se usará sólo D A VE, de
Thursby Software Systems, Inc. DAVE es una popular aplicación en dos direccio­
nes PC-a-Mac; pueden encontrarse otras aplicaciones en www.macwindows.com.
Los sistemas UNIX/Linux pueden usar sus herramientas basadas en NFS integra­
das para acceder a recursos compartidos NFS en un Macintosh.

Describa los elementos implicados


en la interconexión de UNIX/Linux
con otros sistemas operativos de red________
U N IX ha estado con nosotros mucho tiempo. Ahora, con su variante, Linux,
la conectividad con otros sistemas operativos de red implica arreglos. Diferentes
versiones de Windows tienen requerimientos distintos para obtener conectividad.
Microsoft ofrece Servicios de Microsoft Windows para U N IX (M W SU), que
permiten acceder a volúmenes NFS. M W SU es una solución de software en
forma de complemento para Windows NT/2000 con un coste adicional. M W SU
incluye Servicios de puerta de enlace para UNIX, que permite que los sistemas
Windows vean los servidores UNIX/Linux como si fueran servidores Windows.
También hay programas clientes de NFS de terceros para clientes Windows 9x.
Mac OS X tiene funciones integradas que permiten la conectividad con servi­
dores UNIX/Linux. Versiones anteriores de Macintosh usaban software de terce­
ros, como el programa de código abierto basado en texto Netatalk. Netatalk crea
recursos compartidos ajustados a AppleTalk en servidores UNIX/Linux. Muchos
usuarios complementan Netatalk con una GUI como AppleTalk Configurator.
Siempre se puede intentar emular una terminal con programas como Telnet,
Citrix WinFrame/MetaFrame, Servicios de terminal de Microsoft Windows
2000 o el software gratuito de RealVNC LTD VNC.

Proyectos de laboratorio______________________
Proyecto de laboratorio 18.1________________
Una de sus compañeras es una usuaria de Mac empedernido. Le gustaría
impresionarla con algunos útiles enlaces del sitio www.macwindows.com. Cree
una tabla como la siguiente que le ayude a catalogar sus descubrimientos. Use
Internet para encontrar cinco de .esos útiles enlaces, anótelos con una breve
descripción y luego compártalos con un compañero o su instructor.

Útiles enlaces de www.macwindows.com

Enlace: Enlace:
Descripción: Descripción:
Enlace: Enlace:
Descripción: Descripción:
Enlace:
Descripción:

Proyecto de laboratorio 18.2


Este capítulo ha estado dedicado a la interconexión de sistemas operativos
de red. Una de las compañía mencionadas ha sido Citrix Systems, Inc. Use la
Web para investigar tres productos de los que ofrece Citrix. Después utilice un
programa de procesamiento de texto o de hoja de cálculo para crear una tabla
como la siguiente que sirva de guía para documentar sus descubrimientos.

Productos de software de Citrix Systems, Inc.

Nombre del software: Nombre del software:


Descripción: Descripción:
Nombre del software:
Descripción:
19. El servidor
perfecto
El trabajo en red plantea diferencias de hardware fundamentales entre un
PC que conecta a una red y un PC que no conecta a una red. Se puede decir que
los diseñadores del ordenador personal nunca consideraron el PC como un
dispositivo que fuera a participar en una red. No podemos culparles. El PC
original simplemente no tenía suficiente potencia para funcionar en ninguna
red que no fuera de las más primitivas. Los primeros PC usaban pequeños
(menos de 10 megabytes) discos duros o sólo disquetes, y el Intel 8088 de 4,77
M Hz simplemente no podía manejar los muchos cálculos que exigían incluso
los sistemas operativos de red más básicos. El mundo centrado en
macrocomputadoras de IBM creó el PC para que funcionara principalmente
como ordenador individual, o para que actuara como terminal muda para acce­
der a las macrocomputadoras.
Aunque las redes no formaban parte del concepto de PC original, las conti­
nuas mejoras en potencia y la fenomenal flexibilidad del PC le permitieron
trasladarse fácilmente de un mundo de sistemas individuales solitarios al mun­
do interactivo de las máquinas conectadas en red. Pero aunque cualquier PC
independiente se convierte fácilmente en una máquina en red, las diferentes
tareas de un ordenador solo comparado con uno en red requieren que cada uno
tenga un hardware significativamente distinto. ¿Cuáles son estos requerimien­
tos? ¿Qué hardware necesita un PC en red que para un PC solitario no es
indispensable? Las propias funciones de red proporcionan las respuestas (véa­
se la figura 19.1).
Un PC en red tiene cuatro funciones significativas. Primero, debe conectar
con la red. Esta conexión generalmente va por un cable de algún tipo, pero las
redes inalámbricas se están haciendo más comunes.
Segundo, si el PC comparte datos, el PC necesita proteger esos datos com­
partidos creando más de una copia de los datos. Los datos suelen copiarse con
múltiples dispositivos de almacenamiento, casi siempre discos duros, que tra­
bajan juntos para crear múltiples copias de los datos.
Tercero, y de nuevo sólo si el PC comparte datos, necesita hardware espe­
cializado que le permita compartir los datos tan rápidamente como sea posible.
Un PC con uso compartido a menudo emplea varias tecnologías hardware
diferentes para aumentar la velocidad con que comparte sus recursos. Un buen
ejemplo de una tecnología de velocidad es una tarjeta de red especializada que
permite el acceso más rápido a los datos.
La cuarta y última función exclusiva de un PC en red es la fiabilidad. Los
recursos compartidos de la red deben estar disponibles siempre que otro siste­
ma acceda a ellos. El PC en red debe usar un hardware especial para evitar que
un sistema en uso compartido no pueda proporcionar sus recursos comparti­
dos. Aquí no hablamos de más discos duros; ¡eso ya se ha comentado! La
fiabilidad significa métodos para garantizar que el PC no deja de funcionar
debido al fallo de un componente. Estos dispositivos de hardware se manifies­
tan en elementos como suministros de corriente redundantes o equipos de aire
acondicionado. Juntos o por separado, todos los PC de red tienen al menos una
de estas cuatro funciones (véase la figura 19.2).

El proceso de decidir qué funciones aparecen en un PC en red lo determina


la tarea de ese sistema particular. La principal línea de demarcación está entre
sistemas que comparten recursos (servidores) y sistemas que sólo acceden a
los recursos compartidos del servidor (estaciones de trabajo). Los requeri­
mientos de hardware de una estación de trabajo y un servidor son diferentes en
lo fundamental. La única función especializada de una estación de trabajo es
conectar a la red a través de la tarjeta de interfaz de red (N IC ). Las estaciones
de trabajo no comparten recursos, de modo que no necesitan demasiada fiabi-
lidad, velocidad y protección de datos aparte de la ya integradas en cualquier
PC independiente.
Los servidores, por su parte, usan todas las funciones, lo cual crea la nece­
sidad de sistemas muy especializados llenos de hardware especializado para
proporcionar la mayoría de las cuatro funciones de red, si no todas. La incor­
poración de hardware especializado en un PC es lo que lo convierte en lo que
llamamos un sistema servidor. La incorporación de estas características extra
es lo que hace resaltar a un servidor comparado con una estación de trabajo.
Los servidores están a menudo diseñados como monturas de estanterías dise­
ñadas para encajar en estanterías de equipamiento o como grandes unidades
para montar sobre el suelo (véase la figura 19.3).

Tenga en cuenta que no es indispensable que un sistema servidor tenga


hardware extra. Prácticamente cualquier PC puede actuar como sistema servi­
dor, siempre que uno esté dispuesto a aceptar la falta de fiabilidad, los tiempos
de respuesta mayores y la mayor posibilidad de pérdida de datos. De la misma
forma, en redes entre iguales, algunos, la mayoría o todos los sistemas actúan
como servidores. Generalmente no es práctico desde ej punto de vista logístico
y es imprudente desde el punto de vista financiero dar a todos los usuarios de
una red entre iguales un potente sistema servidor (¡aunque si lo hiciera, gana­
ría muchísima popularidad!). Un buen entendido en redes toma en considera­
ción las funciones de red de un sistema determinado para determinar cuáles
necesita el sistema en cuestión. Después se comparan las funciones de red
necesarias con las necesidades de coste, tiempo y soporte para determinar qué
hardware requiere un sistema concreto (véase la figura 19.4).

Los PC servidores necesitan hardware o software para proporcionar segu­


ridad de datos, velocidad y fiabilidad. En este capítulo, primero definimos
conceptualmente cada una de estas funciones para después explorar cómo uti­
lizan los servidores la gran variedad de soluciones de hardware, software y
organización que se usan en las redes actuales para cubrir las necesidades de
estas funciones.

Protección de datos y tolerancia a errores

La parte individual más importante de la mayoría de las redes son los datos
compartidos. La principal motivación de las redes es la capacidad de muchos
usuarios para acceder a los datos compartidos. Estos datos compartidos pue­
den ser tan triviales como formularios prefabricados o tan fundamentales como
información de facturas por cobrar. La repentina pérdida de datos en una red
paralizaría a la mayoría de las organizaciones. Los ordenadores pueden
sustituirse y se pueden contratar nuevos empleados, pero los datos son los que
hacen que funcionen la mayoría de las organizaciones. Ciertamente, toda bue­
na red debe incluir un plan sólido de seguridad, pero restaurar copias de segu­
ridad cuesta tiempo y esfuerzo. A menos que continuamente se hagan copias
de seguridad de los datos, las copias de seguridad siempre estarán algo
desfasadas. Las copias de seguridad son un último recurso. Hay empresas que
se han hundido después de perder datos, incluso con copias de seguridad rela­
tivamente buenas. Los datos compartidos de una red deben tener una protec­
ción mejor que el respaldo de restaurar laboriosamente copias de seguridad
posiblemente desfasadas. Una buena red debe tener un método para proteger
los datos, de modo que si falla un disco duro, un técnico de red puede poner los
datos instantáneamente, o al menos rápidamente, de nuevo en línea. Esto re­
quiere algún tipo de copia de seguridad instantánea o copia automática de los
datos almacenados en un segundo disco duro. La capacidad de un servidor
para responder a un fallo de hardware y seguir funcionando se llama toleran­
cia a errores.
Muy bien, entonces necesitamos un medio para crear datos redundantes en
el sistema servidor. ¿Cómo se hace esto? Bueno, antes que nada, se podría
instalar algún estupendo controlador de disco duro que lea y escriba datos en
dos discos duros simultáneamente (véase la figura 19.5). Esto garantizará que
los datos de cada unidad sean siempre idénticos. Una unidad será el volumen
principal, y la otra, llamada volumen reflejado, no se usará a menos que falle
el volumen principal. Este proceso de leer y escribir datos al mismo tiempo en
dos discos se llama reflejo de disco (d riv e m ir r o r in g ).

Si quiere asegurar sus datos, puede usar dos controladores separados para
cada unidad. Con dos volúmenes, cada uno en un controlador independiente, el
sistema seguirá operando aunque el controlador del volumen principal deje de
funcionar. Esta técnica de reflejo se llama duplicado de unidad (véase la figura
19.6) y es mucho más rápida que el reflejo de volumen normal porque no es un
solo controlador el que tiene que escribir los datos dos veces.
Aunque el duplicado de discos es más rápido que el reflejo de discos, ambos
métodos son más lentos que la clásica configuración de un volumen, un con­
trolador. La tercera forma y la más común de crear datos redundantes es un
método llamado seccionado de disco con paridad. El seccionado de disco (sin
paridad) distribuye los datos entre bandas de varios volúmenes (al menos dos).
El seccionado de discos por sí solo no proporciona redundancia. Si guardamos
un pequeño fichero Microsoft Word, por ejemplo, el fichero queda dividido en
varias piezas; la mitad de las piezas va a un volumen y la otra mitad al otro
(véase la figura 19.7).

La única ventaja del seccionado de disco es la velocidad: es una forma rápida


de leer y escribir en discos duros. Pero si falla cualquiera de los volúmenes se
pierden todos los datos. El seccionado de disco no es algo deseable, a menos que
se necesite toda la velocidad posible y se pueda admitir la pérdida de datos.
En contraste, el seccionado de disco con paridad protege los datos. El sec­
cionado de disco con paridad añade un volumen extra, llamado volumen de
paridad, que almacena información que puede usarse para reconstruir los da­
tos si uno de los volúmenes seccionados falla. Consideremos el mismo docu­
mento Microsoft Word de antes. Los datos siguen guardados en los dos discos
de datos, pero esta vez se realiza un cálculo con los datos de cada ubicación
equivalente de los discos de datos para crear información de paridad en el
volumen de paridad. Estos datos de paridad los crea un cálculo simple pero
preciso. Es similar a dividir dos números y guardar el resultado de la división.
El cálculo no es importante, pero el hecho de que los datos de paridad puedan
usarse para reconstruir cualquiera de los volúmenes sí lo es.

El seccionado de disco con paridad debe tener al menos tres volúmenes,


pero es bastante común que haya más de tres. Desgraciadamente, cuantos
más volúmenes se usen, mayor es la posibilidad de que falle uno. El seccio­
nado de disco con paridad puede recuperar los datos, pero únicamente si
falla un solo disco. ¡Si fallan dos discos, hay que acudir a las cintas con
copias de seguridad!
El seccionado de disco con paridad combina lo mejor de los discos refleja­
dos y del seccionado de disco normal. Protege los datos y es bastante rápido.
De hecho, la mayoría de los servidores de red usan algún tipo de seccionado de
disco con paridad.

RAID__________________________________
Las muchas técnicas diferentes de usar múltiples volúmenes para la protec­
ción de datos y el aumento de la velocidad fueron organizadas por un par de
chicos listos de Berkeley allá por los 80. Esta organización fue presentada con
el nombre de Matriz redundante de discos económicos (R A ID ) o Matriz redun­
dante de discos independientes. Hay siete niveles oficiales de R AID , numera­
dos del 0 al 6, que son como sigue:
• R A I D 0. Discos seccionados en bandas.
• R A I D 1. Discos reflejados y discos duplicados.
• R A I D 2. Discos en bandas con múltiples volúmenes de paridad. No se usa.
• R A I D 3 y R A I D 4. Discos en bandas con paridad. Las diferencias entre
los dos niveles son triviales.

• R A I D 5. Discos en bandas con paridad, donde la información de paridad


se pone en todos los volúmenes. Este método combina la redundancia de
datos con un mejor rendimiento (al menos sin la pérdida de rendimiento
que vemos con R A ID 1). R A ID 5 es la implementación de R A ID más
común entre los servidores.

• R A I D 6. R AID 5 con la capacidad añadida de transmisión asincrona de


datos guardados en caché. Es como Súper R A ID 5.
Ningún técnico de red que merezca tal nombre dice cosas como: "Estamos
implementando seccionado de disco con paridad". Siempre se usa el nivel RAID,
diciendo: "Estamos implementando R A ID 5". ¡Es más exacto y sirve para
impresionar a la gente de Contabilidad!

Tecnologías de disco___________________________________
Hablar de los niveles R A ID es como cantarle a la Teoría del movimiento
browniano de Einstein. ¡Puede sonar bien, pero eso no significa que uno sepa
de qué está hablando! Recuerde que los niveles R A ID son un marco general;
describen métodos para proporcionar redundancia de datos y mejorar la velo­
cidad de entrada y salida de los datos a y desde grupos de discos duros. No
dicen cómo poner en práctica esos métodos. Literalmente hay miles de méto­
dos diferentes para configurar RAID. El método usado depende mucho del
nivel R AID deseado, el sistema operativo en uso y el tamaño de la cartera.
Pero antes de profundizar en estas soluciones, veamos para aclarar términos
un rápido repaso de las tres tecnologías de disco duro fundamentales: A T A en
paralelo, A T A en serie y SCSI.

PATA _________________ ______________________ _______


Si curiosea en la mayoría de los PC de mesa, encontrará discos duros basa­
dos en el u ltra p o p u la r estándar P A T A (Tecnología avanzada de acoplamiento
en paralelo). Las unidades P A T A son siempre internas: dentro del PC, que
suele estar diseñado tradicionalmente para usar hasta cuatro volúmenes P A TA .
Los volúmenes P A T A pueden identificarse por su exclusiva conexión de 40
agujas para la cinta de cable (véase la figura 19.8). Los cables son de 40
alambres (para volúmenes antiguos) o de 80 alambres (para volúmenes nue­
vos). En la figura 19.9 se muestran los dos cables de cinta.
El precio, rendimiento y facilidad de instalación explican la gran populari­
dad de los volúmenes P A T A . P A T A puede aceptar cualquier tipo de dispositi­
vo de almacenamiento, incluyendo volúmenes de medios CD y DVD, cintas de
copia de seguridad y discos extraíbles. Incluso con la capacidad de gestionar
diversos dispositivos, el PC no puede manejar más del máximo de cuatro dis­
positivos P A T A sin hardware adicional especial. M i nueva placa madre de
última línea, por ejemplo, tiene un total de cuatro conexiones P A T A , dos de
las cuales son conexiones estándar, mientras las otras dos están ajustadas a
RAID. Cada conexión puede gestionar dos volúmenes, de modo que teórica­
mente puedo poner ocho volúmenes P A T A en este sistema. Además, tiene dos
conectores adicionales de disco duro que utilizan la tecnología de volúmenes
actual hacia la que se está trasladando todo el mundo, A T A en serie.

SATA
A pesar de su longevidad como interfaz de almacenamiento masivo elegida
para el PC, A T A en paralelo tiene problemas. Primero, los cables de cinta
planos bloquean el flujo de aire y puede ser difícil insertarlos correctamente.
Segundo, los cables tienen una longitud limitada, sólo 18 pulgadas. Tercero, el
intercambio rápido de volumen no es posible con volúmenes PA T A , esto es, no
se puede añadir o quitar uno de esos volúmenes con el sistema en marcha. Hay
que apagar completamente antes de instalar o reemplazar un volumen. Por
último, la tecnología simplemente ha llegado al límite de lo que puede hacer en
términos de velocidad.
A T A en serie (S A T A ) soluciona estos temas. S A T A crea una conexión
punto a punto entre el dispositivo S A TA , disco duro, CD-ROM, CD-RW,
DVD-ROM, DVD-RW , etc., y el controlador SA TA . A primera vista, los
dispositivos S A T A parecen idénticos a los dispositivos P A T A estándar. Pero
eche un vistazo a los conectores de cable y electricidad y verá diferencias
importantes (véase la figura 19.10). Como los dispositivos S A T A envían da­
tos en serie en lugar de en paralelo, la interfaz S A T A necesita menos alambres
físicos (siete en lugar de los ochenta que son típicos de P A T A ), permitiendo
que los cables sean mucho más estrechos. Esto puede parecer poco importante,
pero el cable más estrecho significa que es más fácil controlarlo y que el flujo
de aire es mayor dentro de la carcasa del PC, mejorando la refrigeración.

Además, la longitud máxima de un cable de dispositivo S A T A es más del


doble que el de un cable IDE, un metro (39,4 pulgadas) en lugar de 18 pulga­
das. De nuevo, esto puede parecerle poco importante, ¡a menos que alguna vez
haya peleado con un disco duro P A T A que estuviera instalado en la bahía
superior de una carcasa torre con el controlador colocado en el fondo!
Los dispositivos S A T A permiten el intercambio rápido, que significa que
se pueden enchufar o quitar del PC sin tener que apagarlo. Esto hace que
S A T A sea un complemento adecuado para la tecnología R A ID en los sistemas
operativos que le prestan soporte.
Pero la mejor novedad está en la velocidad de datos. Como implica su
nombre, los dispositivos S A T A transfieren los datos en chorros en serie en
lugar de en paralelo, como hacen los dispositivos P A T A . Normalmente, no se
suele pensar que los dispositivos en serie son más rápidos que los paralelos,
pero en este caso, es exactamente lo que pasa. Una sola corriente de datos de
un dispositivo S A T A se mueve mucho más rápido que las múltiples corrientes
de datos que proceden de un dispositivo IDE paralelo, ¡teóricamente hasta 30
veces más rápido!
Los dispositivos S A T A actualmente han medido una velocidad de datos
máxima de 150 MBps. De acuerdo, no es una gran ganancia frente a las velo­
cidades P A T A actuales, pero la especificación de la tecnología S A T A anuncia
velocidades de rendimiento finales de ¡hasta 600 MBps! Evidentemente, el
potencial de un rendimiento mucho mejor es el principal atractivo de SA TA .
Instalar discos duros S A T A es incluso más fácil que con dispositivos P A T A
porque no hay configuración de maestro, esclavo o selección de cable que
establecer. De hecho, no hay ju m p e r por el que preocuparse, pues S A T A sólo
presta soporte a un dispositivo por canal controlador. Simplemente se conec­
tan los cables de corriente y controlador, como se muestra en la figura 19.11;
el sistema operativo detecta automáticamente la unidad y ya está en marcha.
La configuración de los cables de controlador y corriente de un dispositivo
S A T A hace que sea imposible instalarlos incorrectamente.

Figura 19.11. Cables SATA conectados correctamente.

SCSI________________________________________
La Interfaz estándar de equipos pequeños (SCSI) cumple muchos de los mis­
mos objetivos que EIDE: hacer que los discos duros y otros dispositivos estén
disponibles para el PC. SCSI, sin embargo, no es una tecnología de disco duro.
Más bien hay que ver SCSI como una mini-red que conecta muchos tipos de
dispositivos diferentes. Prácticamente cualquier tipo de dispositivo de almace­
namiento que puede imaginar tiene una versión SCSI, pero los discos duros
SCSI son el tipo más común de dispositivo de almacenamiento SCSI. SCSI se
manifiesta en los PC a través de una placa llamada adaptador de host. Este
adaptador de host se conecta a dispositivos SCSI encadenados (véase la figura
19.12). Un conjunto de dispositivos SCSI instalados se llama cadena SCSI.
Cada dispositivo SCSI de la cadena SCSI debe tener un identificador SCSI
exclusivo. Los dispositivos SCSI antiguos están numerados del 0 al 7, con el 7
reservado normalmente para el propio adaptador de host. Versiones más avan­
zadas de SCSI pueden admitir hasta 16 dispositivos (incluyendo el adaptador
de host).
Los dispositivos SCSI pueden ser internos o externos. Los mejores
adaptadores de host vienen con un conector interno y uno externo, permitiendo
que los dos tipos de dispositivo coexistan en la misma cadena SCSI. En la
figura 19.13 se muestra una cadena SCSI con dispositivos internos y externos.
Cada dispositivo obtiene un identificador SCSI exclusivo.

Conexiones S C S I _________________________________ _____


No hay otra clase de dispositivo con tantas conexiones como SCSI y, aunque
no es indispensable saber configurarlas todas, por lo menos hay que conocer por
su nombre las conexiones exclusivas de los dispositivos SCSI. SCSI lleva exis-
tiendo mucho tiempo y ha pasado por cuatro actualizaciones del estándar distin­
tas, acogiendo variaciones dentro de cada estándar a lo largo de los años.
Las conexiones SCSI difieren para los dispositivos SCSI internos y exter­
nos. Hay dos tipos de conexiones SCSI internas, con las dos debiendo insertar­
se en un cable de cinta, igual que P A T A : la conexión SCSI estrecha de 50
agujas y la conexión SCSI ancha de 68 agujas. En la figura 19.14 se muestra
una típica conexión estrecha de 50 agujas con el cable de cinta enchufado. En
la figura 19.15 se muestra una conexión de 68 agujas.

La conexión SCSI externa más antigua es la Centronics de 50 agujas. Aun­


que está anticuado, muchos dispositivos SCSI siguen usando este conector. Se
parece un poco a una versión ligeramente más larga de la impresora Centronics
(véase la figura 19.16).
Muchos adaptadores de host usan un conector DB-25 hembra. Apple ha
estado usando conectores DB-25 hembra para SCSI en sus ordenadores duran­
te muchos años, pero en los PC son bastante nuevos. Este conector SCSI estilo
Apple es idéntico al puerto paralelo PC (véase la figura 19.17), que es un
inconveniente, pues no son compatibles eléctricamente. Si enchufa su impreso­
ra en el puerto SCSI o un dispositivo SCSI en la impresora, definitivamente no
funcionará, ¡y en algunos casos puede dañar los dispositivos!

La mayoría de los dispositivos SCSI modernos vienen ahora con los


conectores DB especiales de alta densidad sólo para SCSI. Los conectores DB
de alta densidad a primera vista parecen iguales que los conectores DB norma­
les, pero tienen agujas más finas y más densamente agrupadas. Los conectores
DB de alta densidad vienen en versiones de 50 y 68 agujas, siendo el primero el
más común de los dos (véase la figura 19.18).

¡Todas funcionan!________________________________________
Las unidades P A T A , S A T A y SCSI funcionan estupendamente para las
implementaciones RAID. La gente que llega por primera vez a R A ID supone
inmediatamente que R A ID requiere algún tipo de caras unidades SCSI. No es
ése el caso. Ciertamente, puede gastar más dinero en bonitos equipos RAID ,
pero no tiene por qué seguir tal camino. Fácilmente puede implementar R A ID
sin usar nada más que económicos volúmenes P A T A y software barato o in-
cluso gratuito. Más aún, R A ID puede usar combinaciones de P A T A , S A T A y
SCSI (¡aunque no se recomienda intentar controlar las combinaciones de dis­
cos!). De hecho, las matrices R AID P A T A y S A T A últimamente se han vuelto
tan estables que rivalizan con la seguridad que sólo SCSI solía prometer. Las
únicas diferencias reales hoy día están en la distinta velocidad de acceso y el
precio.
La mayoría de la gente prefiere unidades SCSI para R AID , pues tienden a
ser más rápidas que las unidades P A T A y se pueden poner más discos en un
sistema (de 7 a 15 en lugar de los 4 de P A T A ). El único inconveniente con
SCSI es el coste: los discos duros son más caros y a menudo hay que comprar
también un adaptador de host. Cuando la velocidad supera al coste como fac­
tor en el tipo de tecnología de disco a usar en una matriz R A ID , las
implementaciones SCSI ganan. Finalmente, si necesita verdadera velocidad y
otros extras, puede instalar cualquier cantidad de caras "pilas de discos SCSI".

Implementaciones de RAID_______________________________
Todas las implementaciones de R A ID se reducen a métodos de hardware o
de software. R AID de software significa que se emplean los discos normales
del sistema y después se utiliza software, generalmente el sistema operativo,
para crear las matrices RAID. El propio sistema operativo se encarga de la
ejecución de la matriz. Cada disco duro de la matriz es visible para el sistema
operativo. Por ejemplo, si entra en Administración de discos en Windows, verá
todos los discos de la matriz. A menudo se usa R A ID de software cuando el
precio tiene prioridad sobre el rendimiento; es una solución que no es popular
entre servidores reales.
RAID de Hardware significa usar controladores R A ID dedicados para crear
las matrices RAID. R AID de hardware usa una configuración estilo CMOS o
software de configuración de marca para preparar la matriz. Una vez que la
matriz está configurada, el controlador R A ID se ocupa de ejecutar la matriz
RAID. Los discos individuales en las matrices R A ID de hardware son invisi­
bles para el sistema operativo. Si usa una matriz R A ID de hardware y entra en
Administración de discos en Windows, por ejemplo, verá la matriz R AID como
un solo volumen. Se usa hardware cuando lo que se necesita es velocidad
además de redundancia de datos.
La más famosa implementación en software de R A ID es la R A ID de soft­
ware integrada que viene con Windows N T Server/2000 Server/Server 2003.
El Administrador de discos en N T y Administración de discos en 2000/2003
puede configurar volúmenes para R AID 0,1 ó 5, y funcionan con discos P A T A ,
S A T A y SCSI (véase la figura 19.19). Windows 2000 y X P Professional sólo
prestan soporte a R AID 0.
El gran inconveniente de R AID nace del hecho de que, con la excepción de
RAID 0, todas las versiones de R AID sacrifican capacidad de almacenamiento
total por seguridad. Por ejemplo, en R A ID 1, si tenemos dos discos de 160 GB
en el sistema que no se ejecutan como RAID , la capacidad de almacenamiento
total es de 320 GB. Si reflejamos entonces esos discos, cada disco almacena
una copia idéntica de los mismos datos, reduciendo la capacidad total de alma­
cenamiento a sólo 160 GB.
Versiones de R A ID más avanzadas adolecen de la misma pérdida de capa­
cidad a cambio del aumento en seguridad. Digamos que tenemos tres unidades
de 100 GB, que proporcionan un total de 300 GB de capacidad de almacena­
miento. Si convertimos esas tres unidades en una matriz R A ID 5, se usa un
tercio de la capacidad total para la paridad de datos, reduciendo la capacidad
de almacenamiento total a 200 GB.
Windows NT/2000/2003 no son los únicos jugadores en R AID de software.
Existen varios programas software de terceros que se pueden usar con otros
sistemas operativos. Incluso hay soluciones R A ID de software de terceros
para N T que añaden funciones extra además de las proporcionadas por Adm i­
nistrador de discos o Administración de discos.
La mayoría de los técnicos y administradores prefieren R A ID de hardware.
El R AID de software vale como pequeña solución, pero tiende a ejecutarse
lentamente y suele requerir que se apague el PC para reconfigurar y reempla­
zar los discos. Cuando de verdad se necesita seguir en marcha, cuando se
necesita una R AID que no permita que los usuarios sepan que apareció un
problema, R AID de hardware es la única respuesta. Como la mayoría de las
organizaciones entran dentro de esta última categoría, la mayoría de las R AID
reales están basadas en hardware. Hay una gran cantidad de soluciones R AID
de hardware y casi todas estas soluciones se apoyan en SCSI. SCSI puede
hacer una cosa que P A T A todavía no puede hacer: suponiendo que se dispone
del tipo correcto de adaptador de host, es posible tirar de un disco SCSI para
sacarlo de una cadena SCSI y reemplazarlo con otro sin ni siquiera reiniciar el
servidor. Este proceso de intercambio rápido es común en el R AID de hardware
(véase la figura 19.20). SA TA , como se señaló antes, puede hacer el intercam­
bio rápido perfectamente, ¡gracias!

Muy bien, ahora que ya tiene una idea de cómo usar R AID , la siguiente
gran cuestión es: "¿Qué quiero proteger con R AID ?". De acuerdo, R A ID 5 es
popular, pero la mayoría de los técnicos cuando se encuentran por primera vez
con R AID simplemente suponen que pondrán al menos tres discos en un servi­
dor y lo convertirán en una gran matriz R A ID 5. Esta solución funcionará,
pero las exigencias de los diferentes tipos de datos del servidor a menudo
requieren una estrategia más refinada y complicada.
Un truco estándar realizado a menudo con R A ID es separar el propio
sistema operativo de los datos. Los ficheros del sistema operativo no son
exclusivos ni cambian a menudo si se comparan con los datos. Si se pierde el
sistema operativo, basta con reinstalarlo, suponiendo que el servidor puede
permitirse estar desconectado el tiempo necesario para reinstalar el sistema
operativo. En estos casos, se ponen los ficheros del sistema operativo en una
partición no RAID . Si quiere recuperar el sistema operativo más rápidamen­
te, mantenga los ficheros del sistema operativo en una partición reflejada. La
mayoría de las soluciones reflejadas R A ID requieren que se reinicie el siste­
ma operativo, pero al menos el servidor estará en marcha en un minuto o dos,
nada comparado con la hora (o más) que se tarda en reconstruir el sistema
operativo completo.
Otra área a tomar en consideración son los ficheros de intercambio y los
temporales. Estos ficheros ocupan grandes cantidades de espacio y son inútiles
si el sistema se bloquea.
Muchos administradores de servidor ponen estos ficheros en un disco com­
pletamente separado, no incluido en RAID. Hay excepciones a esto, pero estas
excepciones son específicas de un sistema operativo o aplicación. Una gran
excepción es "el servidor nunca puede estar apagado". En este caso, el sistema
operativo, junto con los ficheros de intercambio y temporales, suele encontrar­
se en su propia matriz R A ID 5 o superior.
En la mayoría de los servidores, los datos importantes del negocio tienen su
propia matriz R A ID 5 separada. El bajo coste de las soluciones R A ID 5 actua­
les hacen que R AID sea casi imprescindible en cualquier servidor que aloje
algún dato importante para una organización.
R AID proporciona redundancia de datos. Implementar R A ID requiere que
decidamos el nivel de R A ID que queremos usar y si preferimos el camino
hardware o software. Asegúrese de poder citar de memoria los diferentes nive­
les de R AID y conozca sus conexiones de disco duro.

Implementar RAID de software____________________________


Implementar R A ID en un entorno Windows requiere poco más que un par
de discos duros extra y saber cómo instalarlos, de modo que pruebe esto. Coja
un par de discos duros e instálelos en un sistema Windows 2000, X P o 2003.
Abra la M M C Administración de equipos en Herramientas administrativas y
seleccione Administración de discos. Si está usando una de las versiones Server,
cree un grupo R A ID 1. Si está usando una versión no Server, cree un grupo
R AID 0. Sólo recuerde que con Administración de discos (en lugar de Adm i­
nistrador de discos en Windows N T), tiene que hacer los discos dinámicos
para implementarlos en una matriz RAID.
Comprar RAID de hardware______________________________
Haga una visita a su tienda de informática local (o mire en Internet) y vea
precios. ¿Qué opciones puede encontrar para R A ID basada en hardware? ¿Qué
nombres de marca sobresalen para los controladores R AID ? ¿Cuál es la dife­
rencia de precio entre una placa madre con R A ID y una que tenga caracterís­
ticas comparables excepto R AID ? ¿Alguna ofrece controladores SCSI R A ID
integrados?

ÑAS_____________________________________
Si hay algo que ninguna red parezca tener en cantidad suficiente es espacio
para almacenar ficheros. Durante muchos años, la forma en que ampliábamos
el espacio de almacenamiento era añadiendo más discos duros de más capaci­
dad a los servidores. Esto funciona bien y sigue siendo una forma de aumentar
el espacio de almacenamiento en muchas redes. Pero según crecen las redes, la
carga del creciente manejo de ficheros empieza a cobrar su precio en los servi­
dores. Este problema se ve exacerbado por el hecho de que la mayoría de los
servidores ya están haciendo muchos otros trabajos, como resolución de nom­
bres, autenticación y servicios de correo electrónico, todos ellos trabajos fun­
damentales que necesitamos que los servidores hagan para que nuestras redes
se mantengan en funcionamiento. A lo largo de los años, he visto una tendencia
a distribuir todas estas tareas entre diferentes servidores. En mi red, por ejem­
plo, tengo un sistema que gestiona DNS, otro que se ocupa de DHCP y W INS,
y un tercero que gestiona la autenticación. Sin embargo, todos estos sistemas
también tienen la tarea de proporcionar uso compartido de ficheros. ¿Y si
tuviéramos un servidor que no hiciera ninguna otra cosa aparte de compartir
ficheros?
Esta es una de las muchas situaciones en las que el almacenamiento acopla­
do en red (Ñ A S ) es útil. ÑAS es un sistema prefabricado, generalmente ejecu­
tando Linux con Samba y/o NFS, que se coloca en la red para proporcionar
almacenamiento rápido y sencillo sin implicar casi configuración. Un ÑAS es
un servidor, pero no viene con todos los programas extra que aparecen en la
mayoría de los programas servidores. En su lugar, está optimizado para com­
partir carpetas o cintas de copia de seguridad. Un verdadero Ñ AS no tiene
monitor, teclado o ratón. La configuración se maneja con programas ejecuta­
dos desde otro sistema o una interfaz Web. Un Ñ AS generalmente es mucho
más barato y mucho más rápido que un servidor tradicional con la misma
capacidad de almacenamiento. En la figura 19.21 se muestra un Ñ AS de una
marca común, un SnapServer de la compañía Snap Appliance.
La mayoría de los dispositivos Ñ AS tienen habilitado DHCP y funcionarán
recién sacados de la caja. Aunque pueden ponerse en marcha con muy poca
configuración o ninguna, todos los dispositivos Ñ AS vienen con la capacidad
de crear grupos de seguridad, nombres de usuario y contraseñas. Es común
mantener un Ñ AS en un entorno Windows en su propio dominio (los primeros
sistemas Ñ AS tenían que estar en su propio dominio) pero la mayoría se uni­
rán ahora a un dominio existente o incluso a un Active Directory.
Lo importante que hay que recordar aquí es que un ÑAS es un sistema inde­
pendiente que ejecuta un sistema operativo, normalmente Linux. Tiene una NIC
normal y ejecuta TCP/IP. El servidor ÑAS funciona usando NFS o Samba para
permitir que otros sistemas accedan a sus carpetas compartidas. Esto es impor­
tante porque a menudo se confunde ÑAS con algo más complejo llamado SAN.

SAN ______________________________________
Un sistema red de área de almacenamiento (S A N ) es un grupo de ordenado­
res conectados a una matriz de discos duros usando una tecnología en serie
avanzada como canal de fibra SCSI. Cada uno de los sistemas en la SAN
puede tener o no sus propios discos duros internos. En una SAN, cada sistema
conecta a un conmutador Canal de fibra a través de una NIC especial llamada
adaptador de bus de host (HB A ). En la figura 19.22 se muestra un HB A Canal
de fibra. Fíjese en que el H B A Canal de fibra es prácticamente idéntico a una
NIC de fibra óptica.
La potencia de la SAN está en la matriz de discos. Uno de los grandes aspec­
tos de SCSI Canal de fibra es que no hay límite práctico al número de discos que
pueden estar en una sola matriz. Es común ver una sola matriz Canal de fibra
con más de cien discos. En la figura 19.23 se muestra tal matriz.
Esta flexibilidad permite a los usuarios de SA N ver a una sola matriz como
una gran "masa" de disco duro de la que pueden coger trozos para hacer parti­
ciones y darle formato como quieran. Estas particiones pueden ser R A ID o
Sólo un montón de discos (Just a Bunch o f Disks o JBOD). (¡N o, no me estoy
inventando esto! ¡Es un término real!) Los usuarios pueden entonces acoplar o
desacoplar discos de sus sistemas usando las herramientas de manipulación de
discos estándar, como Administración de discos en Windows XP.
Las SAN son rápidas y pueden manipular inmensas cantidades de datos,
pero también son carísimas. Hay muchas probabilidades de que nunca vea una
SAN en toda su vida como técnico. Las SA N usan tecnologías ultraveloces,
como Canal de fibra.

Cinta de copia de seguridad________________


Distintas soluciones R A ID proporcionan redundancia de datos hasta cierto
punto, pero para asegurar los datos del servidor totalmente, nada puede com-
petir con una cinta de copia de seguridad. Si la solución R A ID funciona co­
rrectamente, la cinta de copia de seguridad puede quedarse tranquilamente
acumulando polvo en alguna estantería. Pero en caso de una catástrofe como
un hardware que se rompe o una inundación en la sala de servidores, sólo esa
cinta puede ser la tabla de salvación.
La cinta magnética es el método más antiguo para almacenar datos de orde­
nador. ¿Quién no ha visto en un capítulo de una serie antigua como V ia je al
fo n d o del m ar los viejos rollos de cinta girando alegremente en segundo plano?
La copia de cinta a cinta ha desaparecido, gracias a los discos duros; las cintas
están ahora relegadas al mundo de la copia de seguridad. Nada puede batir la
capacidad de la cinta magnética para almacenar fantásticas cantidades de da­
tos económicamente y con seguridad.
Toda red bien diseñada usa una cinta de copia de seguridad, de modo que
todo técnico debe aprender a usarlas. El tipo de copia de seguridad en cinta
implementado varía de una red a otra, igual que sucede con los métodos para
hacer copias de seguridad de los datos. En esta sección vamos a ver los tipos
de cinta de seguridad. Los métodos los veremos en el capítulo próximo.
Hay un número increíble de variadas opciones de cinta de seguridad, cada
una con diferentes ventajas e inconvenientes. Básicamente se desglosan en
tres grandes grupos: QIC, D A T y DLT. Todos los grupos usan carretes de
cinta de forma similar (casetes cuadradas como las de música), pero el tama­
ño físico del carrete, la capacidad, el método de grabación y la velocidad
varían enormemente.
Q IC __________________________________________________

La cinta de un cuarto de pulgada (Q IC ) es un viejo estándar que sólo suele


usarse en redes de tamaño mínimo. QIC fue uno de los primero estándares
usados para las copias de seguridad de PC, pero ha sufrido una gran evolución
intentando mantenerse a la altura de la exigencia de mayor capacidad a lo
largo de los años. Las primeras versiones de QIC podían almacenar unos 40
megabytes, suficientes cuando los discos duros pequeños eran la regla, pero
inaceptable para los estándares actuales. Ha habido varios aumentos en las
capacidades de QIC, hasta llegar a dos gigabytes, pero QIC ha dejado de ser
un estándar de cinta deseable. Imation Corporation creó un formato QIC mejo­
rado llamado Travan que es bastante popular, de nuevo en redes pequeñas, con
capacidades de hasta 8 gigabytes. Bajo el nombre de Travan, QIC sigue viva
como una opción de cinta de copia de seguridad. Las antiguas unidades QIC/
Travan usaban una conexión de disquete, pero las conexiones EIDE o SCSI
son más comunes hoy.

DAT__________________________________________________
La cinta de audio digital (D A T ) fue el primer sistema de cinta en usar un
método de grabación totalmente digital. D A T fue diseñada originalmente para
grabar sonido y vídeo digital, pero se trasladó fácilmente al mundo de las
cintas de copia de seguridad. Las cintas D A T tienen capacidades de almacena­
miento mucho mayores que las cintas QIC/Travan, hasta 24 gigabytes, y son
populares entre las redes de tamaño medio. Las unidades D A T usan una co­
nexión SCSI.

DLT___________________________________________________
La cinta digital lineal (D L T ) se está convirtiendo rápidamente en el estándar
elegido para las copias de seguridad. Es un estándar relativamente nuevo que
tiene una inmensa capacidad para datos (hasta 70 gigabytes), es rápido, increí­
blemente fiable y bastante caro comparado con las tecnologías anteriores. Pero
cuando los datos son fundamentales, el precio de la cinta de copia de seguridad
resulta insignificante. Las unidades D LT usan una conexión SCSI.

La redundancia de los datos es la clave______


La redundancia de los datos proporciona a las redes una de las cosas más
importantes que necesitan: seguridad. La preparación incorrecta lleva, el día
que el disco duro de un servidor muere, a la precipitada escritura de currículos
por parte del técnico de pronto en paro. Cuando los datos son lo bastante
importantes (¿y cuándo no lo son?), proporcionar redundancia de datos a tra­
vés de soluciones R A ID es indispensable para la red bien diseñada.

Velocidad_______________________________________

Un sistema que proporciona un recurso a una red tiene un trabajo duro.


Tiene que ser capaz de gestionar miles, millones o incluso miles de millones de
transacciones a través de una red para proporcionar ese recurso compartido a
otros sistemas. Todo este trabajo puede poner de rodillas a un PC de mesa
estándar. Cualquiera que haya cogido un PC normal, haya compartido una
impresora o carpeta y haya observado la respuesta del PC actuando como si
hubiera bajado la marcha a primera puede atestiguar que compartir un recurso
es un sumidero de potencia para un PC. Los sistemas que comparten recursos,
especialmente los servidores dedicados, precisan hardware más potente y rápi­
do para poder responder a las necesidades de la red.
Hay varios métodos para hacer que un sistema servidor sea más rápido.
Hacer un buen servidor no es sólo cuestión de comprar varias CPU más rápi­
das. No basta con poner toneladas de la R A M más rápida. Las CPU rápidas y
la R A M son importantes, pero hay otras dos áreas fundamentales que suelen
ser pasadas por alto: un buen servidor necesita N IC rápidas y discos duros
rápidos.

NIC rápidas_______________________________
El primer lugar que hay que mirar al pensar en un servidor rápido es la
NIC. Si en el servidor se pone la misma NIC que en las estaciones de trabajo,
es como si para apagar un incendio se usa una manguera de jardín: simplemen­
te no está diseñada para cumplir ese trabajo. Hay varias formas de hacer que
la NIC sea más adecuada para la tarea. Podemos aumentar los megabits (el
rendimiento de datos), hacer que la N IC sea más inteligente y selectiva, y
hacer que sea capaz de realizar más de una cosa al mismo tiempo. Mucho de
esto lo vimos en el capítulo 6, de modo que aquí sólo señalaremos algunos
puntos.

Aumentar los megabits________ ____________________ _____


La mayoría de las redes son una mezcla de lOBaseT, lOOBaseT y
lOOOBaseT. Con N IC de detección automática y conmutadores, dispositivos
de velocidades diferentes pueden comunicarse; a veces, un poco de organiza­
ción y reordenamiento de las N IC puede hacer maravillas con la velocidad de
una red, especialmente en lo relacionado con el servidor. El truco está en hacer
que la parte de la red dedicada al servidor vaya a una velocidad mayor que el
resto de la red. Si tiene una red lOBaseT, puede comprar un conmutador con
un par de puertos de 100 megabits. Ponga una NIC lOOBaseT en el servidor y
conéctela a una de las tomas lOOBaseT del conmutador. El servidor va a 100
Mbps mientras que las estaciones de trabajo van a 10 Mbps (véase la figura
19.24). Esto optimiza la velocidad del servidor y, como el servidor es el que se
ocupa de la mayor parte del trabajo de la red, también optimiza la velocidad de
la red.

NIC más inteligentes _____ _


Muchas N IC todavía necesitan la CPU para poder gestionar la mayor
parte del trabajo de red, pero muchas compañías fabrican potentes N IC que
incluyen procesadores que quitan el trabajo de red a la CPU. Todos los
fabricantes de N IC tienen un método diferente para proporcionar este sopor­
te, y esos métodos están fuera de los propósitos de este libro. Desde el punto
de vista del técnico de red, basta con comprar una N IC especial de servidor,
conectarla en el servidor y disfrutar de todas las ventajas de los menores
tiempos de respuesta.

NIC con dúplex completo ______ _


La mayoría de las tecnologías de red consisten en cables que envían y
reciben, y la mayoría de las N IC sólo pueden ocuparse de enviar o recibir en
un momento dado. Las NIC con dúplex completo pueden enviar y recibir datos
a la vez, lo que en la práctica dobla la velocidad de la tarjeta de red. Comprue­
be que sus NIC de servidor tienen dúplex completo, pero tenga en cuenta que
puede ser necesario actualizar el concentrador del servidor para aprovechar
dúplex completo.
Usar la mejor N IC es una de las actualizaciones más sencillas de un servi­
dor y suele consistir simplemente en quitar la N IC inferior y reemplazarla con
otra mucho mejor. En el peor de los casos, puede ser necesario reemplazar
también un concentrador o un conmutador. Consiga una N IC mejor y vea el
resultado.

Usar discos más rápidos___________________


La otra gran forma de aumentar la velocidad del servidor es hacer que el
proceso de trasladar los datos a y desde los discos compartidos sea más rápi­
do. Hay dos grandes opciones aquí. La primera es conseguir discos más rápi­
dos. Usar discos P A T A del montón en un sistema servidor de mucho uso no es
una buena elección. Intente usar discos SCSI de alto rendimiento en un contro­
lador rápido. La diferencia será importante. Segundo, use R A ID 5. Como
probablemente necesitará protección de datos de todas formas, también disfru­
tará de más velocidad.

No es sólo hardware_______________________
La exigencias del trabajo en red requieren que los servidores tengan mejor
hardware que los PC normales. Mejorando las CPU, añadiendo R AM , usando
potentes NIC y empleando rápidos discos duros se consigue que el PC servidor
sea más potente. Pero el hardware no es la única respuesta. El buen manteni­
miento, desfragmentando y preparando buenos cachés de disco, también juega
un papel importante. Muchas veces, el acceso lento a los recursos se debe al
mal diseño de la red y no es un fallo del sistema servidor. Tenga cuidado de no
desechar hardware por problemas de acceso lento; a menudo puede ser una
importante pérdida de dinero.
Fiabilidad____________________________________
La última función de red, principalmente para los sistemas servidores, es la
fiabilidad. El recurso compartido debe estar disponible cuando el usuario lo
necesite. La fiabilidad se consigue proporcionando un entorno seguro para el
servidor y añadiendo hardware redundante para compensar los componentes
que fallen. Hay una molesta tendencia a confundir fiabilidad con protección de
datos. No cometa ese error. Todos los estupendos sistemas R A ID van a servir
de poco si alguien roba el servidor. Las cintas de copia de seguridad son
inútiles si se corta el suministro de electricidad. Claramente, se necesitan otras
tecnologías para mantener la fiabilidad del sistema servidor. No hay un orden
lógico para explicar estas tecnologías y salvaguardas, de modo que las vamos
a ver sin ningún orden específico.

Buena corriente
Todos los componentes del PC van con corriente eléctrica DC. Sin corrien­
te DC limpia y estable, los componentes dejan de funcionar. Hay varios pasos
que la corriente eléctrica debe recorrer entre la compañía de electricidad y los
componentes. En un momento determinado, si uno de esos pasos falla, el PC
deja de funcionar. Puede tomar varias medidas para salvaguardar el hardware
y garantizar que esto no suceda nunca, empezando por la compañía eléctrica.
La corriente eléctrica en EE.UU. y Europa es una maravillosa comodidad.
El servicio eléctrico es bastante fiable y la electricidad suele ser de alta cali­
dad. La mayoría de la gente puede contar con un buen servicio eléctrico el 98
por ciento del tiempo. ¡Es el 2 por ciento restante el que causa preocupación!
La corriente eléctrica a veces se interrumpe (cortes de luz) y a veces va mal
(picos y caídas). Además, los técnicos (y los no técnicos por igual) pueden
estropear el buen suministro eléctrico sobrecargando los circuitos con dema­
siados aparatos. Puede proteger a los servidores de los problemas de cortes de
luz, picos eléctricos y circuitos sobrecargados con varias tecnologías impor­
tantes: circuitos dedicados, supresores de oscilaciones, UPS y corriente de
respaldo.

Circuitos dedicados_________________
Un circuito dedicado es un circuito que va desde la caja de interruptores a
sólo ciertas tomas. En la mayoría de las casas y oficinas, un circuito puede
tener muchas tareas. El circuito que va al PC también puede ir al refrigerador
de agua de la oficina y a la gran impresora láser. Usar demasiados aparatos en
un circuito provoca que la corriente baje, lo que puede causar que el ordenador
no haga nada, se bloquee o se reinicie espontáneamente. ¡Todo depende de lo
afortunado que sea en ese momento! Los circuitos dedicados impiden que suceda
esto. En muchos casos, los circuitos dedicados tienen tomas con brillantes embe­
llecedores naranja, para indicar que están dedicados. Esto, teóricamente, impe­
dirá que una persona no informada enchufe una fotocopiadora en el circuito.

Supresores de oscilaciones
Casi parece una tontería hablar de supresores hoy día, ¿verdad? ¿Hace
falta convencer a alguien de que todos los PC, tanto en red como independien­
tes, necesitan supresores de oscilaciones? Una oscilación de electricidad, el
aumento rápido del voltaje en un circuito, puede destruir (y lo hará) un ordena­
dor que no esté protegido. Traducción: ¡todos los ordenadores deben enchufarse
en un supresor de oscilaciones!

UPS
Un sistema de alimentación ininterrumpida (UPS o S A I) es equipamiento
estándar para los servidores. Cualquier buen UPS proporcionará excelente
supresión de oscilaciones y también admitirá caídas de corriente. La mayoría
ofrecen sólo algunos minutos de corriente, pero es suficiente para permitir
apagar el servidor limpiamente. Todos los servidores deben tener un UPS.

Corriente de respaldo
Cuando se quiere verdadera fiabilidad, hay que conseguir un suministro de
corriente de respaldo. Muchos sistemas servidores vienen con dos suministros
de corriente. Si cualquiera de los suministros falla, es posible reemplazarlo
con el otro sin ni siquiera apagar el sistema. Pero si la corriente de la compañía
eléctrica se corta, necesitará un verdadero sistema de respaldo. Hay varios
sistemas dé respaldo basados en baterías que proporcionarán por lo menos
unas horas de protección. Pero si quiere algo que dure días, necesitará un
sistema de respaldo alimentado con gasolina/diésel.

El virus informático
Ah..., si el único problema al que nos enfrentáramos fueran los fallos de
corriente. Pero desgraciadamente, no es el caso. Hay un gran número de virus
de ordenador y código malicioso esperando a infectar nuestra red. ¿Qué pode­
mos hacer cuando parece que un ordenador ha sido atacado por un virus? En
esta sección vamos a verlo.
Las palabras "Creo que mi ordenador tiene un virus" pueden provocar su­
dores fríos en el más competente de los técnicos. La perspectiva de que
megabytes de datos críticos desaparezcan por la gracia de algún malvado pro­
gramador es como mínimo molesta, y puede ser un desastre financiero.
¿De dónde proceden los virus? Como muchos virus humanos, viven en el
cuerpo de sus huéspedes, en este caso, ordenadores. El ordenador sólo puede
coger un virus si interactúa con otros ordenadores, o con programas o datos de
un ordenador infectado. El problema es que hoy día casi todos los ordenadores
están conectados a Internet y, por tanto, a muchos, muchos otros ordenadores.
Además, muchos virus se extienden al compartir programas o información con
disquetes o CD-ROM.
¿Cómo sabemos si hemos cogido un virus? Nos sentimos torpes, empeza­
mos a estornudar y toser... o, en este caso, los equivalentes informáticos de
estos síntomas podrían ser: el ordenador parece inusualmente lento, genera
extraños mensajes de error u otras raras emisiones o quizá incluso se bloquea
y se niega a funcionar completamente. Todos éstos son síntomas clásicos, pero
no podemos asumir que el ordenador está libre de virus sólo porque parezca ir
bien. Algunos virus trabajan en secreto, como comentaremos en breve.
El secreto para evitar los virus está en entender cómo funcionan. Un virus
es un programa que tiene dos funciones: la primera es proliferar (hacer más
copias de sí mismo) y la segunda es activarse (al recibir una señal, una cuenta,
una fecha, etc., hace algo, generalmente algo malo, como borrar el sector de
arranque). Un virus no tiene que causar daños para ser un virus. Algunos de
los primeros virus escritos fueron inocuos y en realidad divertidos. Sin entrar
en el meollo de la cuestión, hay sólo cinco tipos de virus: del sector de arran­
que, ejecutables, macros, gusanos y troyanos, más seis tipos que son una com­
binación de otros dos virus cualquiera, bimodal/bipartito.

Sector de arranque _____ _____________________________


Un virus del sector de arranque cambia el código del registro de arranque
maestro (M B R ) del disco duro. Una vez que se inicia la máquina, los virus
residen en la memoria, intentando infectar los M BR de otros discos esparcién­
dose por medios extraíbles, conectando a máquinas de red y causando el caos
para el que los diseñó el programador.

• Ejecutable___________ __ _______________________________
Un virus ejecutable reside en ficheros ejecutables. Estos virus son literal­
mente extensiones de ejecutables y no pueden existir solos. Una vez que se
ejecuta el fichero ejecutable, el virus se carga en memoria, añadiendo copias
de sí mismo a otros ficheros EXE que se ejecuten posteriormente y haciendo
todo el mal para el que fuera diseñado el virus.

Macro______ ____________ ___________ __


Un virus macro es una aplicación macro escrita especialmente. Aunque no
son verdaderos programas, realizan las mismas funciones que los virus norma­
les. Estos virus se inician automáticamente cuando se ejecuta la aplicación en
cuestión e intentan crear más copias de sí mismos, algunos incluso intentarán
encontrar otras copias de la misma aplicación en la red para propagarse.

Troyano ________________________ _____________


Los troyanos son auténticos programas independientes que hacen alguna
otra cosa distinta de lo que piensa que van a hacer la persona que ejecuta los
programas. Un ejemplo de virus troyano sería un programa que el usuario
piensa que es un juego pero que en realidad borra el CMOS. Algunos troyanos
son bastante sofisticados. Pueden ser un juego que funciona perfectamente,
pero cuando el usuario sale del juego causar algún tipo de daño.

Bimodal/bipartito ___________________ _____________


Un virus bimodal o bipartito usa funciones del sector de arranque y
ejecutables.

Gusano___________ ‘________ __
Un gusano es un virus ajustado a red que se esparce por aplicaciones como
el correo electrónico y los navegadores Web. Los gusanos de correo electróni­
co son actualmente la mayor amenaza vírica. Estos gusanos se propagan le­
yendo agendas de direcciones de correo electrónico y enviando copias de sí
mismos a todos los que aparecen en las agendas. La mayoría enmascaran su
origen usando una dirección de correo electrónico falsa para el remitente.

Programas antivirus________
La única forma de proteger el PC permanentemente contra los virus es
desconectarlo de Internet y no permitir nunca que software que pueda estar
infectado toque el precioso ordenador. Como ninguno de los dos escenarios es
factible hoy día, hay que usar un programa antivirus especializado como ayu­
da para conjurar los inevitables asaltos de los virus.
Un programa antivirus protege el PC de dos formas. Puede ser al mismo
tiempo espada y escudo, actuando en el modo activo buscar-y-destruir y en el
modo pasivo de vigilante. Cuando se le ordena buscar y destruir, el programa
explora el sector de arranque del ordenador y los ficheros buscando virus y, si
encuentra alguno, presenta las opciones disponibles para eliminarlo o deshabilitarlo.
Los programas antivirus también pueden operar como escudos que vigilan pasiva­
mente la actividad del ordenador, comprobando si hay virus sólo cuando suceden
ciertos eventos, como la ejecución de un programa o la descarga de un fichero.
Los programas antivirus usan diferentes técnicas para combatir los distin­
tos tipos de virus. Detectan los virus de sector de arranque simplemente com­
parando el sector de arranque del disco con un sector de arranque estándar.
Esto funciona porque la mayoría de los sectores de arranque son básicamente
iguales. Algunos programas antivirus hacen una copia de seguridad del sector
de arranque. Si detectan un virus, el programa usa esa copia de seguridad para
reemplazar el sector de arranque infectado. Los virus ejecutables son un poco
más difíciles de encontrar porque pueden estar en cualquier fichero del disco.
Para detectar virus ejecutables, el programa antivirus usa una biblioteca de
rúbricas. Una rúbrica es un patrón de código de un virus conocido. El progra­
ma antivirus compara un fichero ejecutable con su biblioteca de rúbricas. Ha
habido casos en que un programa totalmente limpio ha incluido por coinciden­
cia la rúbrica de un virus. Generalmente, el creador del programa antivirus
proporcionará un parche para evitar futuras alarmas infundadas. Los progra­
mas antivirus detectan virus macro a través de la presencia de rúbricas de
virus o de ciertos comandos macro que delatan a un virus macro conocido.
Ahora que conocemos los tipos de virus y cómo intentan los programas antivirus
protegernos contra ellos, repasemos algunos términos usados a menudo para
describir ciertos rasgos de los virus.

Polimórficos o polimorfos
Un virus polimorfo intenta cambiar su rúbrica para evitar la detección por
parte de los programas antivirus, generalmente moviendo un fragmento de
código inútil. Afortunadamente, el propio fragmente de código en movimiento
puede identificarse y usarse como la rúbrica, una vez que los fabricantes de
antivirus tienen noticia del virus en cuestión. Una técnica que se usa a veces
para combatir virus polimorfos desconocidos es hacer que el programa antivirus
cree una comprobación de suma (ch e ck su m ) de todos los ficheros del disco.
Una comprobación de suma en este contexto es un número generado por el
software basándose en el contenido del fichero en lugar de en su nombre, fecha
o tamaño. Los algoritmos para crear las sumas de comprobación varían entre
los diferentes programas antivirus (generalmente se mantienen en secreto para
impedir que los que fabrican virus encuentren formas de derrotarlos). Cada
vez que se ejecuta un programa, el programa antivirus calcula una nueva suma
de comprobación y la compara con el cálculo anterior. Si las sumas de com­
probación son distintas, es señal clara de la presencia de un virus.

Invisible _____ _______________________________ _


El término "stealth" es más un concepto que una verdadera función de los
virus. La mayoría de los programas virus invisibles son virus del sector de
arranque que usan distintos métodos para ocultarse del software antivirus. Un
conocido virus invisible se engancha en un poco conocido pero muy usado
software de interrupción, ejecutándose sólo cuando se ejecuta esa interrup­
ción. Otros hacen copias de ficheros de aspecto inocente.

Trucos de prevención de virus ________


El secreto para prevenir el daño de un ataque con virus es en primer lugar
evitar recibir uno. Como queda dicho, todos los buenos programas antivirus
incluyen un escudo contra virus que explora automáticamente los disquetes,
descargas y demás.
Use su escudo antivirus. También es buena idea explorar el PC diariamente
para descubrir posibles ataques con virus (véase la figura 19.25). Todos los
programas antivirus incluyen programas residentes terminar y permanecer
(TSR ) que se ejecutan cada vez que se inicia el PC. Por último, pero no menos
importante, ocúpese de saber de dónde procede el software antes de cargarlo.
Aunque la posibilidad de que el software comercial comprado legalmente ten­
ga un virus es prácticamente inexistentes (ha habido un par de conocidas ex­
cepciones), esa copia ilegal de Unreal Tournament que le ha prestado el h acker
local definitivamente hay que inspeccionarla con cuidado.
Habitúese a tener a mano un disquete antivirus, un disquete de arranque,
protegido contra escritura con una copia de un programa antivirus. Si sospe­
cha la presencia de un virus, use el disquete, aunque el programa antivirus del
PC asegure haberlo eliminado. Desconecte el PC y reinícielo desde el disquete
antivirus. Ejecute la exploración en busca de virus más exhaustiva del progra­
ma. Después compruebe todos los medios extraíbles que estuvieron expuestos
al sistema y cualquier otra máquina que haya podido recibir datos de él o que
esté conectada por red. Un virus puede sobrevivir meses antes de que nadie
descubra su presencia.

Entorno__________________________________
Mantenga cerrada la sala del servidor en todo momento. Consiga un cierre
de tarjeta magnética o un picaporte con combinación y asegúrese de que sólo
tienen acceso las personas que deben. Mantenga baja la humedad, pero no
demasiado baja; alrededor del 40 por ciento está bien para la mayoría de los
aparatos electrónicos. Mantenga la habitación fresca, alrededor de 20 grados
es casi perfecta, aunque la mayoría de los PC pueden estar bien hasta 26-30
grados antes de que el exceso de temperatura sea un problema. Compruebe las
recomendaciones del fabricante.

Componente redundantes ___________________________ _


Muchos componentes dentro del sistema pueden hacerse redundantes. Es co­
mún encontrar servidores con suministros de corriente redundantes en los que se
puede quitar un suministro sin tener que apagar la máquina. Se pueden comprar
NIC para que funcionen juntas dentro del mismo PC, como respaldo por si una
falla; incluso hay NIC que pueden reemplazarse sin reiniciar el PC. Poner discos
duros en controladores separados, como en el duplicado de discos comentado
anteriormente en el capítulo, proporciona una excelente redundancia.
Por último, hay métodos para hacer que todo el servidor sea redundante.
Por ejemplo, hay varios métodos en los que dos o más servidores pueden estar
reflejados, proporcionando la fiabilidad definitiva (asumiendo que el coste sea
admisible).

¿Cuánta fiabilidad necesita? ______________________


La fiabilidad es como cualquier sistema de seguridad: cara, aburrida, difícil
de administrar y nunca se tiene suficiente cuando se necesita. Compare el coste
de la desconexión con el coste de la fiabilidad para tomar una decisión. Podría
sorprenderle descubrir que es mucho más barato estar seguro que lamentarlo.
Juntarlo todo_____________________________
Ahora que conoce las muchas características de hardware y software que
tiene un servidor, ¿cuál es el servidor correcto para sus necesidades? Aunque
me encantaría proporcionarle una lista de comprobación con todos los posi­
bles elementos y el tipo correcto de hardware o software a usar para solucio­
nar este asunto, las complejidades y las nuevas características del trabajo en
red que no dejan de aparecer hacen que sea imposible crear tal lista. Pero eso
no significa que sólo podamos hacer conjeturas. He aquí algunos temas a
tomar en consideración y algunas directrices que le ayudarán a conseguir el
servidor que necesita para su red.

Función ______ __ ______ __________________


¿Qué va a hacer el servidor? Entender la función de un servidor es el primer
paso para definir el hardware y el software que necesita. ¿Va este servidor a
prestar soporte sólo a un servidor Web interno o va a ser un servidor de fiche­
ros que preste soporte a una inmensa base de datos? La misma importancia
que la función tiene el número de sistemas que van a acceder al servidor.
¿Cuántos usuarios conectarán con ese servidor a la vez? ¿Qué tipo de datos
van a solicitar? Entendiendo la función del servidor, se pueden responder las
cuestiones posteriores.

Tolerancia a errores _____________ ___________ _


Los servidores con total tolerancia a errores (el "servidor nunca puede estar
desconectado") son caros. Ciertamente, hay organizaciones que necesitan este
nivel de tolerancia a errores, pero eso no significa que todos los servidores
necesiten suministros de corriente duales, R A ID 5 con intercambio rápido y
NIC redundantes. Vea los datos e imagine el efecto en la organización si el
servidor se desconecta. Pregunte a otras personas de su organización y declare
su juicio.
Por la misma regla, no elija lo barato en lo básico. No hay excusa para
elegir un servidor que no tenga un buen SAI (U PS) con suficiente energía de
reserva.

CPU/RAM______________________________________________
¿Debe buscar un servidor con un solo A M D Athlon X P o uno con
procesadores duales Itanium? ¿Se puede conformar con 1GB de R A M o
necesitará 16 GB? La elección de CPU y R A M depende de las aplicaciones
servidores de la máquina y del número de usuarios que acceden al sistema.
Compruebe detalladamente en los sitios Web quién hace las diversas aplica­
ciones de servidor; todos proporcionan directrices sobre cuánta R A M necesi­
tan sus aplicaciones.
Hablando de aplicaciones, las CPU de doble procesador son inútiles a me­
nos que haya aplicaciones que las aprovechen. Muchas aplicaciones de servi­
dor aprovechan los procesadores múltiples, pero no todas. De nuevo, compruebe
las capacidades en el sitio del fabricante de la aplicación antes de gastar mu­
cho dinero en sistemas multiprocesador.

Escalabilidad _____
De acuerdo, el servidor puede funcionar perfectamente ahora, ¿pero qué
sucederá cuando haya que ampliarlo? ¿Se puede añadir más R A M ? ¿Se pue­
den añadir discos? No se limite a un solo servidor: ¿podrá añadir otro servi­
dor para distribuir parte de toda la carga de trabajo cuando aumenten las
necesidades?

Nada es perfecto__________________________
No existe nada parecido a un servidor perfecto. Ciertamente, todo PC en
red necesita poder conectar a la red, pero la protección de datos, velocidad y
fiabilidad son funciones que varían mucho dependiendo del tamaño de la red,
los tipos de datos y aplicaciones, el sistema de cableado existente en la red, las
demandas de crecimiento y, por supuesto, el grosor de la billetera. N o es posi­
ble construir el PC de red perfecto, pero hay que conocer las opciones disponi­
bles. Cuando llegue el momento de construir o comprar ese sistema, podrá
actuar como abogado de su red, para garantizar que se acerca todo lo posible
al PC de red perfecto.

Resumen del capítulo


Después de leer este capítulo, debe entender lo siguiente acerca del trabajo
en red.

Explique los métodos y hardware usados


para proteger datos_______________________
Los entornos de red dan el máximo valor a los datos. Mientras los ordena­
dores y el personal vienen y van, la protección de los datos es primordial para
el administrador de red. Los métodos para proteger datos son el uso de Matriz
de discos redundantes independientes (o baratos), conocida como RAID , al­
macenamiento acoplado en red (Ñ A S ), red de área de almacenamiento (S A N )
y tecnologías de cinta de copia de seguridad.
Teniendo múltiples copias de los datos en el disco duro, se crea una copia
de seguridad integrada extremadamente rápida. Según crece el tamaño de los
discos duros y disminuye el precio, las organizaciones se inclinan más por
soluciones como RAID. Usando múltiples unidades de disco, un servidor pue­
de tener disponibles datos redundantes casi al instante.
Los tipos de R AID son R AID 0, seccionado en bandas de discos, que impli­
ca escribir datos en bandas de dos o más discos, pero no es tolerante a errores.
R AID 1 tiene tolerancia a errores e implica escribir los datos en dos discos
idénticos al mismo tiempo. Las dos variaciones de R AID 1 son reflejo de disco
(dos discos, un controlador) y duplicado de discos (dos discos, dos
controladores, cada disco con su propio controlador).
El último nivel R A ID que merece la pena señalar es R A ID 5, conocido
también como discos en bandas con paridad. Se escriben los datos e informa­
ción de comprobación de paridad extra en tres o más discos, de modo que los
datos pueden ser recreados si falla un volumen. Si falla más de un volumen,
¡hay que acudir a las cintas de copia de seguridad!
Use R AID con unidades P A T A , S A T A o SCSI. P A T A es el acrónimo de
Tecnología avanzada de acoplamiento en paralelo. Es común aludir a P A T A
con el nombre de su predecesora IDE, de Electrónica de disco integrada. Los
controladores de tales discos están integrados en los propios discos. Las co­
nexiones de los discos P A T A tienen conectores de 40 agujas. S A T A significa
A T A en serie y tiene cables de datos significativamente más estrechos para
transmitir los datos dentro de un ordenador. Los conectores S A T A sólo tienen
siete alambres para conectar.
Los discos de Interfaz estándar de equipos pequeños (SCSI) han tenido
cuatro generaciones de mejoras a lo largo de los años. Los conectores SCSI
pueden tener 50 agujas, o 68 agujas en el formato ancho. Los dispositivos
SCSI se mantienen en una cadena SCSI de hasta 16 dispositivos. El número
ordinal identificador de host más alto normalmente representa al controlador
SCSI, y puede ser ID 7 o ID 15. Algunos discos incluyen capacidad de inter­
cambio rápido: permiten la extracción sin apagar el servidor. Esto puede au­
mentar significativamente la utilidad del servidor en la organización.
Almacenamiento acoplado en red (Ñ A S ) usa dispositivos dedicados sólo a
compartir ficheros. Un sistema Red de área de almacenamiento (S A N ) es un
grupo de ordenadores conectados a una matriz de discos duros usando la tec­
nología en serie avanzada de alta velocidad de un Canal de fibra.
Las cintas de copia de seguridad pueden ser de tres tipos básicos: QIC/
Travan, D A T y DLT. La cinta de un cuarto de pulgada (Q IC ) ha mejorado
con el estándar Travan y puede alojar hasta 8 GB de datos disponiendo de
conexiones de disquete, EIDE o SCSI. La cinta de audio digital (D A T ) se
usó originalmente para voz y vídeo, pero pronto se adaptó a entornos
informáticos con capacidad para hasta 24 gigabytes. D A T es común en redes
de tamaño medio y usa una conexión SCSI. La cinta digital lineal (D L T ) se
ha convertido en el nuevo estándar de cinta rápida de copia de seguridad.
D LT llega a capacidades de 70 gigabytes y es fiable, cara y también usa una
conexión SCSI.

Describa el hardware específico de servidor


usado para aumentar la velocidad___________
Hace falta más que un montón de CPU con mucha R A M para aumentar la
velocidad de la red. Instalar N IC de dúplex completo en todos los servidores
de la organización proporciona un mejor rendimiento. Acelere su red insta­
lando N IC más rápidas en su servidor. Obtener los discos duros más rápidos
y organizados de la mejor manera también reduce el tiempo de respuesta de
la red.

Explique los métodos y hardware utilizados


para la fiabilidad de servidor________________
La fiabilidad de servidor implica tener una buena provisión de corriente
eléctrica DC sin oscilaciones. Los circuitos dedicados son circuitos que van
desde la caja de interruptores a tomas específicas. Usando circuitos dedicados
disminuye la probabilidad de que alguien reste corriente a importantes servi­
dores. Los supresores de oscilaciones protegen los componentes delicados de
un ordenador contra los picos de corriente. Los Sistemas de alimentación inin­
terrumpida (S A I o UPS) ayudan a mantener la corriente en caso de un corte de
energía. Los SAI pueden usar baterías o aparatos de respaldo alimentados con
gasolina o diésel.
Instalando y manteniendo actualizado software antivirus nos defendemos
de virus de muchos tipos: de sector de arranque, ejecutables, macros, troyanos,
bimodales/bipartitos y gusanos. La seguridad física de la sala del servidor es
importante para la fiabilidad del servidor. La refrigeración correcta de la sala
del servidor también ayuda a obtener el máximo rendimiento.
Proyectos de iaboratorio_______________________

Proyecto de laboratorio 19.1________________


Descubre que su escuela está pensando en obtener almacenamiento acopla­
do en red para los ficheros de los estudiantes. Use Internet para encontrar tres
soluciones Ñ AS de tres fabricantes distintos. Los precios le dejarán atónito.
Escriba un memorando para su instructor con la información reunida.

Proyecto de laboratorio 19.2________________


Use Internet para investigar características técnicas de dispositivos e infor­
mación de pedido para un aparato de cinta de copia de seguridad. Asegúrese de
incluir al menos una entrada de cada uno de los formatos de cinta QIC, D A T y
DLT. Incluya su recomendación personal en el primer lugar de la lista, no en el
último. Use la siguiente tabla para documentar sus descubrimientos.
20. Zen y el arte
del soporte
de red
¿Alguna vez ha visto a un técnico andando por una red con aspecto de saber
todas las respuestas, escribiendo algunos comandos y haciendo mágicamente
que el sistema o la red funcionen? Siempre me ha intrigado cómo lo consiguen.
Observando a tales técnicos a lo largo de los años, he descubierto que tienden
a seguir los mismos pasos para problemas similares: miran en los mismos
sitios, escriben los mismos comandos, etc. Cuando alguien realiza una tarea de
la misma forma todas las veces, me figuro que probablemente está siguiendo
un plan. Entiende las herramientas con las que tiene que trabajar y sabe por
dónde empezar y qué hacer en segundo y tercer y cuarto lugar hasta que en­
cuentra el problema. El loable objetivo de este capítulo es consolidar mis ob­
servaciones sobre cómo estos "supertécnicos" arreglan las redes. Primero
veremos las herramientas de resolución de problemas, formularemos un plan
de resolución de problemas y aprenderemos dónde buscar los diferentes tipos
de problemas. A l final del capítulo aplicaremos este conocimiento a algunos
escenarios de resolución de problemas comunes.

Herramientas de resolución de problemas_______

Mientras trabaja en el proceso de encontrar la causa de un problema, tendrá


que usar muchas herramientas. Algunas de estas herramientas son difíciles de
cuantificar, incluyendo cosas como plantear preguntas, acudir a la base y
documentación de la red y sintetizar su conocimiento de las redes. Otras herra-
mientas son más fáciles de describir; son las herramientas de software y
hardware que proporcionan información acerca de la red. Muchas de las he­
rramientas que entran en esta categoría ya se han descrito, como los dispositi­
vos hardware o software de bucle de retorno, utilidades como P IN G y
TRACERT, y herramientas de hardware como los buscadores de tono. El
truco está en saber cuándo y cómo usar estas herramientas para resolver pro­
blemas de red.

Herramientas "delicadas"___________________
Las herramientas que son más difíciles de cuantificar, porque las mayoría
son interiores, son las que yo llamo herramientas delicadas. Un ejemplo de
herramienta delicada es plantear preguntas a la persona que tiene el problema.
Esto es delicado porque no hay un conjunto predeterminado de preguntas que
plantear; el conocimiento y la intuición deben indicar qué cuestiones son las
correctas. Los tipos de cuestiones que hay que plantear pueden agruparse en
algunas categorías:
• Cuestiones diseñadas para encontrar exactamente qué pasos siguió el
usuario que puedan haber causado el síntoma. Esta información puede
ayudar a recrear el problema. Además, estos tipos de cuestiones pueden
proporcionar indicios sobre si el problema lo provocó un error del usua­
rio o procedimientos impropios. Nota del Departamento de Relaciones
Humanas de la Central de Técnicos: tenga cuidado con cómo plantea
estos tipos de cuestiones. Un enojado "¡¿Qué has hecho esta vez, pedazo
de alcornoque?!” tiende a provocar que la gente se cierre sobre sí misma.
Recuerde, el objetivo es extraer información.
• Cuestiones diseñadas para descubrir exactamente qué decía cualquier
mensaje de error y el contexto del error. Esta información puede ser
fundamental cuando hay que buscar en las bases de conocimiento de los
fabricantes y en las líneas de soporte técnico.
• Cuestiones diseñadas para descubrir qué ha intentado hacer el usuario
para corregir el problema. Esta información puede ayudar a determinar
si se enfrenta a varias capas de problemas. Muchos usuarios intentan
arreglar cosas, pero no se les ocurre apuntar qué han hecho. Cuando en
un momento del proceso llegan a un punto muerto y no pueden volver al
principio, acuden a pedir ayuda. ¡Sea amable! Su objetivo es conseguir
que el usuario recuerde la mayoría de los pasos que ha intentado, si no
todos, para poder seguir los pasos del problema original en lugar de
resolver un problema de varias capas.
Otra herramienta delicada que puede usar es comparar la situación actual
con las referencias y documentación creadas para la red. Por ejemplo, cuando
los usuarios se quejan de conexiones o descargas lentas, debe comparar el
ancho de banda y la velocidad de conexión de partida con lo que puede medir
mientras existe el problema. Puede descubrir que el problema está en las ex­
pectativas del usuario y no en la red. Después puede decidir si actualizar los
sistemas y la conectividad o explicar a los usuarios las limitaciones de la red.
La herramienta delicada más complicada de describir y cuantificar es el
conocimiento de red que puede tener y aplicar a los problemas de la red. La
resolución de problemas a menudo procede de aplicar un conocimiento ante­
rior de una forma nueva. Por ejemplo, sabe que son necesarias una dirección
IP, una máscara de subred y una puerta de enlace predeterminada para que la
red se comunique con Internet usando el protocolo TCP/IP. Edgar se queja de
que no puede conectar su cliente Windows XP con Internet. Su hardware pare­
ce estar funcionando correctamente (las luces de enlace están encendidas y
puede conectar con el servidor) y el servidor proxy está en marcha. En ese
punto, puede comprobar su configuración TCP/IP empleando la utilidad
IPCONFIG. Si descubre que no tiene puerta de enlace predeterminada, ya ha
resuelto el problema. El conocimiento para solucionar este problema procede
en parte de entender cómo solucionar problemas por eliminación de posibilida­
des, pero también del conocimiento de los elementos necesarios para conectar
una máquina a Internet. Mientras se prepara para administrar la red de su
compañía, pregúntese cómo podría aplicarse a la resolución de problemas de
la red cada cosa que ha aprendido acerca del trabajo en red. Esto le preparará
para cuando tenga que dar el salto.

Teatro improvisado______ ___________ _ _ _________ _


Puede probar sus habilidades delicadas con un compañero (o amigo o fami­
liar) bastante fácilmente haciendo teatro improvisado. Pida a su compañero
que le presente un problema relacionado con ordenadores o tecnología y des­
pués plantéele algunas preguntas. Intente centrar sus cuestiones usando las
habilidades delicadas. No acuse a su compañero de romper nada, por ejemplo,
sino que debe averiguar si antes funcionaba o no. Realice varias sesiones de
teatro improvisado con el mismo compañero para hacerse una idea adecuada
de cómo crear escenarios (mi PC está muerto, no puedo acceder a la red, etc.)
que estén totalmente desarrollados.

Herramientas de hardware__________________
En el capítulo 8 vimos algunas herramientas de hardware que se usan para
configurar la red. Estas herramientas son probadores de cable, analizadores de
protocolos, dispositivos de bucle de retorno y rastreadores (ton e rs). Estas herra­
mientas pueden usarse en escenarios de resolución de problemas como ayuda
para reducir las posibles causas de determinados problemas. Además, hay otras
piezas de hardware que, aunque no se pueden usar activamente para solucionar
problemas, pueden proporcionar pistas sobre los problemas presentados.
Un probador de cable permite determinar si un cable concreto está mal. Mal
puede definirse de varias formas, pero en esencia significa que el cable no distri­
buye datos por alguna razón; quizá el cable está roto o mal plisado o está dema­
siado cerca de una fuente de calor o electricidad. En la mayoría de las situaciones
de resolución de problemas, se usarán otros indicios para determinar si hay un
problema de hardware o software. Después, si ha reducido el problema a un
asunto de conectividad de hardware, un probador de cable puede ayudarle a
determinar si el cable está bien o mal. Otra opción, si no tiene estas herramien­
tas, es reemplazar los cables (uno cada vez) y probar la conectividad. Por
ejemplo, en el escenario "No puedo iniciar la sesión", si ha determinado que
todos los demás usuarios en el área pueden iniciar su sesión y que este usuario
también puede iniciar una sesión desde otra ubicación, el problema habrá que­
dado reducido a un asunto de configuración o hardware. Si toda la actividad de
la red está parada (dicho de otra forma, no hay nada disponible en Entorno de
red o no es posible enviar un ping a la puerta de enlace predeterminada), puede
escoger probar los cables conectando el PC al servidor. Ésta no es la única
opción, pero es una variable que se puede probar y eliminar.
Los analizadores de protocolo pueden ser de hardware o de software. La
mayoría de los analizadores de hardware tienen un componente de software
adicional. Estas herramientas permiten a los administradores determinar qué
tipos de tráfico están fluyendo por sus redes. La mayoría de los analizadores
traducen los paquetes que fluyen por la red para proporcionar destino, origen,
protocolo y algo de información sobre el contenido. En una situación en la que
la red vaya lenta, puede usar un analizador de protocolo para determinar qué
tipo de paquetes están pasando por la red y dónde se han originado. En algunos
casos, una tarjeta de red moribunda puede producir grandes cantidades de
paquetes espurios, que pueden detectarse usando un analizador de protocolos y
descubriendo que todos los paquetes proceden de la misma ubicación. Una vez
reducido el problema a una máquina concreta, puede concentrarse en ella en
lugar de buscar culpables entre servidores, ancho de banda u otros elementos.

Herramientas de software__________________
A lo largo de este libro, ha leído acerca de herramientas de software para
configurar la red que también pueden aplicarse a la resolución de problemas.
Como la mayoría ya se han descrito en capítulos anteriores, aquí sólo vamos a
repasar los propósitos básicos de estas herramientas. Las herramientas de soft­
ware principales para resolución de problemas son:
• A n a l iz a d o r e s d e p r o t o c o lo o r e d b a s a d o s e n s o f t w a r e . Son aplicacio­
nes como Monitor de red, proporcionado con la mayoría de las versiones
de Windows. Los analizadores de paquetes, también llamados rastreadores
de paquetes, como el popular Ethereal, incluido con el CD de este libro,
recopilan y analizan paquetes individuales en una red para determinar
cuellos de botella y agujeros en la seguridad. Use estas herramientas
cuando la red se ralentice inexplicablemente, para ayudar a determinar
qué máquinas están enviando paquetes. Esto permite determinar si hay
muchas emisiones en general o si es víctima de algún suceso siniestro,
como el ataque de un hacker.
• A p lic a c io n e s d e r e g is t r o s d e l s is te m a . Aplicaciones como el Visor de
sucesos de Windows NT/2000/XP/2003 crean registros del sistema que
muestran todos los errores o problemas que han sucedido en el sistema.
Si un usuario no consigue iniciar su sesión varias veces, por ejemplo,
esto puede quedar registrado en la vista apropiada de la herramienta
Visor de sucesos. Esa información podría ser una pista necesaria para
determinar que el usuario ha sido expulsado, por haber olvidado su con­
traseña o porque alguien haya intentado entrar con su cuenta sin tener la
contraseña. Los registros también proporcionan información sobre ser­
vicios o componentes del sistema operativo que no se inician o están
recibiendo errores. Ésta es una buena forma de solucionar problemas de
bloqueo del sistema en una máquina determinada.
• M o n ito r e s d e re n d im ie n to . Herramientas como la aplicación Rendimiento
pueden proporcionar indicios sobre el patrón de utilización de una má­
quina determinada. Cuando los usuarios se quejan por problemas de len­
titud de la red o de inicio de sesión que pueden rastrearse hasta un sistema
o servidor concretos, esta herramienta a menudo puede ofrecer pistas
sobre qué está pasando en ese sistema que pueda estar provocando pro­
blemas. Por ejemplo, si un sistema llega a un 100 por cien de uso de
memoria cuando se inicia una aplicación concreta, puede significar que
necesita más R A M o tal vez que debe poner la aplicación en un servidor
dedicado. Utilice esta herramienta para resolución de problemas cuando
haya rastreado el problema hasta una máquina concreta y tenga que de­
terminar en qué lugar de la máquina está el cuello de botella.

La caja de herramientas____________________
Siempre me sorprende cuando me llama una persona para preguntarme qué
herramientas necesita para convertirse en un técnico de red. M i respuesta es
siempre la misma: sólo el cerebro, todo lo demás aparecerá cuando sea necesa­
rio. No hay nada parecido a una caja de herramientas correcta para el técnico
de red, llena de herramientas de hardware y software que se llevan de un lado
a otro para arreglar las redes. Ciertamente yo no llevo por ahí probadores de
cable, rastreadores ni reflectómetros de tiempo de dominio (TD R ). Puedo lle­
varlos conmigo si sospecho que hay un problema con los cables, pero normal­
mente no los meto en la mochila hasta que sospecho la naturaleza del problema.
Las herramientas de software vienen todas con los propios sistemas
operativos de red. Por ejemplo, no necesito un disquete con la utilidad PIN G
porque todos los PC la tienen. Las herramientas de software necesarias para
arreglar una red están listas, esperando que las use. Su tarea es saber cómo
usarlas. Lo que tiene que aportar el lector es el cómo se hace y, en la mayoría
de los casos, poco o nada más.
Mi independencia de la caja de herramientas hace poco felices a mis clientes:
no pueden aceptar en sus mentes que puedo poner en marcha de nuevo sus redes
sin necesidad de cargar con una gran caja de herramientas. En ocasiones esto se
ha convertido en un problema, de modo que ahora llevo siempre mi caja de
herramientas sólo por guardar las apariencias. ¡En serio! Llamo a esa caja mi
atrezo, pues no tiene más uso real que la espada de goma en un escenario teatral.
Ahora que ya no estamos obsesionados con llevar las herramientas correc­
tas, concentrémonos en la verdadera herramienta: el cerebro. En un acto
sorprendentemente descarado de confianza en mí mismo, me he tomado la
libertad de cuantificar en la siguiente sección los muchos procesos mentales
que se deben usar para arreglar redes.

El proceso de resolución de p ro blem as________


La resolución de problemas es un proceso dinámico y fluido que requiere
que juzguemos rápidamente y actuemos según esos juicios para intentar poner
en marcha la red. Cualquier intento de cubrir todos los escenarios posibles
sería fútil, como mínimo, y probablemente no tendría mucho interés, pues
cualquier referencia que intentara listar la resolución de todos los problemas
quedaría obsoleta en el momento en que se creara. Si un listado exhaustivo de
todos los problemas de red es imposible, ¿entonces cómo decidimos qué hacer
y en qué orden?
Antes de tocar una sola consola o cable, debe recordar dos reglas básicas:
como aconsejaba sabiamente el médico grecorromano Galeno, "Primero, no
hacer daño". Hasta donde sea posible, no haga que un problema de red sea
mayor de lo que era originalmente. Ésta es una regla que yo he roto miles de
veces, y seguro que también le sucederá en su caso. Pero si cambiamos un
poco la frase del doctor, es posible formular una regla que siempre se pueda
respetar: "Primero, no estropear los datos". ¡Por los dioses, si me dieran un
dólar por cada megabyte de datos irremplazables que he destruido, sería rico!
He aprendido la lección y el lector debe aprender de mis errores: ¡haga siempre
buenas copias de seguridad! La segunda regla es crear líneas base (esto es,
datos sobre cómo iba la red cuando no había nada estropeado). Las copias de
seguridad permiten reconstruir un sistema roto. Las líneas base permiten compa­
rar el rendimiento actual de la red con cómo se comporta cuando todo va bien.
Ambos pasos deben preceder a toda actividad de resolución de problemas por
su parte.
Una vez hechas las copias de seguridad y establecidas las líneas base, es el
momento de empezar a escribir comandos o a tirar de los cables, pero antes
hace falta un plan. Tiene que saber qué pasos tomar y en qué orden. Estos
pasos son bastante universales en todos los problemas de red y debe conocer­
los bien. También necesita una guía sobre dónde debe buscar problemas de
red. Para esa tarea, le regalaré lo que modestamente llamo el Modelo de cuatro
capas de Mike. Para la resolución de problemas, siga lo dicho en este capítulo:
primero copias de seguridad y líneas base; después puede empezar los pasos
de resolución de problemas con mi modelo como guía.

Copias de seguridad______________________
Piense en cuánto trabajo ha tenido que hacer para crear hermosos servido­
res estables, estaciones de trabajo de respuesta rápida y todas las demás mara­
villas de la red. Imagine cuántas horas han tenido que pasar los usuarios creando
datos y almacenándolos en esos servidores. Ahora piense en un virus que borra
datos fundamentales o ficheros de configuración: no es una idea agradable, ni
para la tensión sanguínea ni para la seguridad de la red. El simple sentido
común dictamina que hay que hacer copias de seguridad de los datos. Repeti-
das veces. Las copias de seguridad son inútiles a menos que estén actualiza­
das. Los usuarios no se sentirán muy satisfechos si restaura una copia de
seguridad de tres semanas de antigüedad de un fichero que se actualiza diaria­
mente. Hay que crear, pues, un programa de copias de seguridad que garantiza
que las copias se hacen lo bastante a menudo para que se pueda restaurar
fácilmente una copia útil. El plan de copias de seguridad debe incluir los
siguientes detalles:

• Cuándo se realizan las copias y cuál será el programa de rotación de las


cintas.

• Qué tipos de copias de seguridad se realizarán en cada momento.

• Dónde se guardarán las copias de seguridad.

Quizá los detalles más importantes sean los tipos de copias de seguridad y
el programa o estrategia de copias de seguridad.

¿Cuáles son los tipos de copias de seguridad?_____________


El objetivo al hacer copias de seguridad de los datos es garantizar que
cuando un sistema muera, habrá disponible una copia reciente que se pueda
usar para restaurar el sistema. Puede hacer simplemente una copia de seguri­
dad de todo el sistema al final del día, o con el intervalo que le parezca pruden­
te para tener copias de seguridad actuales, pero las copias de seguridad
completas pueden costar mucho tiempo y material. En lugar de hacer una
copia de seguridad de todo el sistema, aproveche el hecho de que no todos los
ficheros se modificarán en cualquier periodo dado; la mayoría de las veces,
sólo hay que hacer una copia de seguridad de lo que ha cambiado desde la
última copia de seguridad. Teniendo esto en cuenta, la mayoría de las solucio­
nes de software de copia de seguridad tienen una serie de opciones disponibles
aparte de la vieja copia de seguridad total (llamada generalmente Normal o
Completa).
La clave para entender las copias de seguridad distintas de la completa está
en un pequeño amigo llamado atributo Archivar. Todos los ficheros tienen una
pequeña área de almacenamiento de 1 bit llamada Atributos. Los atributos
más comunes son Oculto (el fichero no aparece en M i PC o cuando se escribe
D I R en la línea de comandos), Sistema (es un fichero fundamental para el
sistema), Sólo lectura (no puede ser borrado ni modificado) y el bit Archivar.
Estos atributos se usaron por primera vez en la era DOS, pero todavía gozan
hoy de total soporte en todos los formatos de ficheros. El bit Archivar funciona
básicamente de esta forma: siempre que se guarda un fichero, se activa el bit
Archivar. Los programas de copia de seguridad usualmente desactivan el bit
Archivar cuando hacen su copia de seguridad. En teoría, si el bit Archivar de
un fichero está desactivado, significa que hay una buena copia de seguridad de
ese fichero en alguna cinta. Si el bit Archivar está activado, significa que el
fichero ha cambiado desde la última vez que se hizo una copia de seguridad
(véase la figura 20.1).

Los bits Archivar se usan para realizar copias de seguridad que no son
completas. Los siguientes tipos de copia de seguridad son los más frecuentes:

• Una copia de seguridad normal es una copia de seguridad completa. Se


hará copia de seguridad de todos los ficheros seleccionados y el bit Ar-
chivar quedará desactivado para todos los ficheros de los que se haya
hecho una copia de seguridad. Es la opción estándar "hacer copia de
seguridad de todo".

• Una copia de copia de seguridad es idéntica a una copia de seguridad


normal, con la importante diferencia de que no se modifica el bit Archi­
var. Se utiliza (aunque no a menudo) para hacer copias extra de una
copia de seguridad completa anterior.

• Una copia de seguridad incremental incluye sólo los ficheros que tienen
activado el bit Archivar. Dicho de otro forma, copia sólo los ficheros que
han cambiado desde la última copia de seguridad. Esta copia de seguri­
dad desactiva el bit Archivar.

• Una copia de seguridad diferencial es idéntica a una copia de seguridad


incremental, excepto en que no desactiva los bits Archivar.

• Una copia de seguridad diaria hace una copia de todos los ficheros que
han cambiado ese día. No cambia los bits Archivar.

El motivo de tener copias de seguridad increméntales y diferenciales puede


no estar claro a primera vista: parecen tan similares que básicamente se las
podría tomar por lo mismo. A l principio, la copia incremental puede parecer la
mejor opción. Si hay una copia de seguridad de un fichero, lo mejor es desactivar
el bit Archivar, ¿no? Bueno, tal vez. Pero hay un escenario en el que esto no
resulta muy atractivo. La mayoría de los programas de copia de seguridad
hacen semanalmente una copia de seguridad normal y una copia de seguridad
incremental o diferencial al final de cada ocupado día. En la figura 20.2 se
muestra la diferencia entre las copias de seguridad incremental y diferencial.
Fíjese en que una copia de seguridad diferencial es acumulativa. Como no
se establecen los bits Archivar, continúa haciendo copias de seguridad de to­
dos los cambios desde la última copia de seguridad normal. Esto significa que
los ficheros de copia de seguridad se irán haciendo cada vez más grandes a lo
largo de la semana (suponiendo que se sigue el estándar de una copia de segu­
ridad normal a la semana). La copia de seguridad incremental, en contraste,
sólo hace copias de seguridad de los ficheros que han cambiado desde la última
copia de seguridad. Cada fichero de copia de seguridad incremental será re­
lativamente pequeño y también totalmente distinto del fichero de copia de se-
guridad anterior. Supongamos que el sistema se cae un jueves por la mañana.
¿Cómo podemos restaurar el sistema a un estado útil? Si se está usando una
copia de seguridad incremental, primero habrá que restaurar la última copia de
seguridad semanal realizada el lunes, después la copia de seguridad del martes
y después la copia de seguridad del miércoles para restaurar el sistema al
estado del jueves por la mañana. Cuanto mayor sea el tiempo entre las copias
de seguridad normales, más copias de seguridad increméntales hay que restau­
rar. Con el mismo escenario, pero suponiendo ahora que se están usando co­
pias de seguridad diferenciales en lugar de increméntales, sólo hacen falta la
copia de seguridad semanal y la copia de seguridad del miércoles para restau­
rar el sistema. Una copia de seguridad diferencial siempre requerirá sólo dos
copias de seguridad para restaurar un sistema (véase la figura 20.3). De pron­
to, la copia de seguridad diferencial parece mejor que la incremental. Por otra
parte, una gran ventaja de la copia incremental sobre la diferencial es el tama­
ño de los ficheros. Los ficheros de copia de seguridad diferencial serán inmen­
sos comparados con los increméntales.
Escoger entre las copias de seguridad increméntales y diferenciales es sólo
un factor para elegir cómo se hacen copias de seguridad de los datos. También
hay que tomar en consideración cuál es el negocio, los datos, el hardware de
copia de seguridad, los sistemas operativos y otros factores para crear una
estrategia de copia de seguridad.

Estrategias de copia de seguridad


Uno de los asuntos que hay que valorar para responder a las cuestiones
sobre copias de seguridad y capacidad de recuperación es cómo escoger estra­
tegias que cubran las necesidades para hacer copias de seguridad y restaura­
ciones en el entorno de red actual. El objetivo es poder hacer copias de seguridad
y después restaurar toda la información necesaria de todas las máquinas que lo
necesitan. Pueden ser servidores y estaciones de trabajo. Las decisiones acerca
de las copias de seguridad de múltiples máquinas pueden girar alrededor de
factores de hardware y tiempo. Otro asunto a considerar al planificar la estra­
tegia de copia de seguridad es qué hacer con las importantísimas cintas. Hay
que tener en cuenta que la red no se protege sólo contra virus y otros desastres
relacionados con los ordenadores, sino también contra incendios, inundaciones
y catástrofes de origen humano. Veamos una red típica para estudiar cómo se
crea una estrategia de copia de seguridad.
Shannen trabaja en una pequeña compañía que nunca ha tenido ninguna
forma de copia de seguridad fiable. La red consiste en un solo sistema Windows
Server 2003 que actúa como servidor de ficheros para toda la red. El servidor
de ficheros guarda una base de datos Access, un solo fichero .MDB, que du­
rante el curso de un ocupado día los usuarios de la red actualizan constante­
mente. Cada uno de los sistemas cliente también almacena varios documentos
Word críticos.
Shannen primero determina de qué datos hay que hacer copias de seguri­
dad. Tiene que hacer una copia de seguridad de todo el sistema operativo del
servidor, alrededor de 1,3 GB para el sistema operativo y las aplicaciones. La
base de datos Access ocupa aproximadamente 45 MB y no ha crecido dema­
siado durante el último año. Shannen pasa entonces a los muchos documentos
Word almacenados en los sistemas de los usuarios, crea un directorio llamado
\Home en el servidor de ficheros con una subcarpeta para cada usuario e
instruye a los usuarios para que copien sus documentos Word en sus subcarpetas
individuales. Todos los documentos Word juntos ocupan aproximadamente
100 MB.
Este es un interesante efecto colateral de las copias de seguridad. Crear una
estrategia de copia de seguridad a menudo obliga a los administradores de red
a modificar la forma en que su red almacena los datos. Shannen también ten-
drá que imponer una directiva entre los usuarios (muchos gestos admonitorios y
mensajes de correos electrónicos recordándoselo) para que guarden su trabajo
en el servidor. ¡Quizá no esté de más un poco de formación para los empleados!
No es sólo para las copias de seguridad que Shannen tiene que obligar a los
usuarios a copiar sus datos en el servidor. Muchas compañías venden soberbio
y potente software de copia de seguridad que permite a los administradores
hacer copias de muchos sistemas de casi todas las formas imaginables. Una
sola tarea de copia de seguridad puede hacer copias de sistemas completos o
selectivamente de sólo determinadas carpetas de cada sistema. Este tipo de
copia de seguridad en línea es popular hoy. Incluso puede encontrar compa­
ñías que hagan copias de seguridad de sus sistemas a través de Internet por una
cuota mensual.

Ahora que Shannen sabe de qué datos tiene que hacer copias de seguridad,
dirige su atención al hardware de copia de seguridad. Tiene una unidad de
cinta D LT con cintas de 30 GB de capacidad: mucho más de los 2 GB que
necesita, permitiendo la futura expansión. Esto también indica que una sola
cinta alojará múltiples copias de seguridad: muy práctico para ahorrar en cin­
tas. Shannen escoge usar un método de copia de seguridad diferencial. Necesi­
tará dos cintas: una para la copia de seguridad completa semanal y otra para
los cambios diarios.
Shannen tiene que tratar dos asuntos más: las copias de seguridad fuera del
sitio y la degradación de las cintas. Las estrategias de copia de seguridad
requieren algún método de rotación de las cintas para garantizar que una copia
está siempre fuera del sitio por si se produce un desastre serio, para prolongar
la vida de las cintas y para retirar las cintas viejas. Esto se llama método de
rotación de las cintas o esquema de copia de seguridad en cinta. Shannen
escoge usar un método de rotación de cintas llamado Abuelo-Padre-Hijo. Este
método ya probado tiene muchas variaciones, pero la elegida por Shannen es
la siguiente. La cinta que usa para copias de seguridad el último viernes de
cada mes es la cinta abuelo. Guarda esta cinta fuera del sitio. La cinta que usa
cada viernes (excepto el último viernes del mes) es la cinta padre y también la
guarda fuera del sitio. La cinta que usa para las copias de seguridad diarias
(excepto los viernes) es la cinta hijo. Shannen conserva estas cintas en el sitio.
Si un incendio arrasa la oficina, dispondrá de una copia de seguridad del
servidor fuera del sitio que sólo estará desfasada una semana, como mucho.

Métodos de rotación de cinta _______ _______________


Abuelo-Padre-Hijo es sólo uno de los muchos métodos de rotación de cinta.
Realice una investigación en la red de métodos como Abuelo-Padre-Hijo
(Grandfather-Father-Son), Torre de Hanoi (Tower o f Hanoi) e Incremental.
No confunda el método de rotación de cinta Incremental con las copias de
seguridad increméntales: ¡no son lo mismo! ¿Cuáles son las ventajas y los
inconvenientes de los diferentes métodos? ¿Puede imaginar situaciones en las
que un método de rotación de cintas tendrá más ventajas que otro?

Líneas de base_______
La mejor forma de saber cuándo se avecina un problema es conocer el
rendimiento de las cosas cuando todo va bien en el sistema. Hay que estable­
cer una línea de base: un registro de indicadores de rendimiento como uso de
CPU, utilización de la red y otros valores que proporcionen una imagen de la
red y los servidores cuando están funcionando correctamente. Un cambio
importante de estos valores puede indicar problemas en un servidor o en la
red como un todo. Una herramienta común que se usa para crear una línea
base en los sistemas Windows es la utilidad Rendimiento que viene con los
sistemas Windows NT/2000/XP/2003. Convenientemente, todos los siste­
mas operativos de red vienen con herramientas similares, de modo que tam­
bién puede crear líneas de base empleando la mayoría de las utilidades de
administración de red.

Windows NT/2000/XP/2003: Rendimiento__________________


Los administradores usan la utilidad Rendimiento para ver el comporta­
miento del hardware y otros recursos en máquinas NT/2000/XP/2003, local-
mente o remotamente. Rendimiento puede monitorizar datos en tiempo real e histó­
ricos acerca del rendimiento de los sistemas. Para acceder al subprograma Rendi­
miento, escoja ln¡cio>Programas>Herramientas administrativas>Monitor de
rendimiento en cualquier máquina Windows NT. En un sistema Windows 2000,
escoja lnicio>Configuración>Panel de control, haga doble clic en Herramien­
tas administrativas y después doble clic en Rendimiento.
Una vez que acceda al monitor Rendimiento, tiene que configurarlo para
que muestre datos, pero antes debe entender los tres conceptos objeto, conta­
dor y vista. Un objeto, en términos del monitor Rendimiento, es el compo­
nente del sistema que se quiere monitorizar, como el procesador o la memoria.
Cada objeto tiene características diferentes que se pueden medir, llamadas
contadores. Dicho de otra forma, los contadores son los aspectos de un obje­
to que queremos vigilar. A l decidir qué objetos monitorizar, también debe
seleccionar al menos un contador para cada objeto. El Monitor de rendimien­
to puede organizar y mostrar la información de contadores seleccionados
usando distintas vistas, cada una de las cuales proporciona diferentes tipos
de información.
La vista Registro, por ejemplo, permite almacenar datos acerca del sistema
para posterior revisión. Para acceder a la vista Registro en Windows NT, haga
clic en el botón Ver registro o escoja Ver>Registro. En Windows 2000/XP,
en la utilidad Rendimiento, seleccione Monitor del sistema. Para añadir obje­
tos, haga clic en el botón con el signo + (Agregar). En el cuadro de diálogo
Agregar contadores, primero seleccione el ordenador que quiere monitorizar.
Después puede escoger la máquina local (predeterminada) o una máquina re­
mota. Para monitorizar una máquina remota, active el botón de opción Selec­
cionar contadores del equipo y escriba en el campo de texto el nombre
Convención de denominación (U N C ) del ordenador en cuestión. Por ejemplo,
para monitorizar una máquina llamada HOUBDC1, escribiría WHOUBDCl
en el campo que hay debajo del botón de opción. También puede usar la lista
emergente del campo para ver las máquinas disponibles y seleccionar la que
quiere monitorizar (véase la figura 20.4).
Aunque generalmente es más fácil monitorizar una máquina localmente, a
menudo es más exacto monitorizar las máquinas remotamente. La propia utili­
dad Rendimiento, al ejecutarse en una máquina, utiliza cierta cantidad de re­
cursos de esa máquina para tomar sus datos y mostrarlos gráficamente. Los
resultados de la supervisión local pueden quedar, pues, corrompidos, especial­
mente si hay que resolver problemas con rendimiento del disco, memoria y
paginación o uso del procesador. Pero hay algunos casos en los que es mejor o
imprescindible hacer la supervisión localmente. Por ejemplo, si está supervi­
sando el acceso a red u objetos de protocolo de red, la supervisión local afec-
tará a las lecturas en menor grado que la supervisión remota. Igualmente, hay
que monitorizar un sistema localmente si no es posible acceder a ese sistema a
través de la red. Por último, cuando se supervisan objetos creados por una
aplicación específica, como Exchange, hay que monitorizar localmente, pues
los objetos relacionados con esta aplicación sólo se crean localmente y no
estarán disponibles desde otro sistema.

Una vez que haya seleccionado un sistema a supervisar, local o remotamen­


te, debe seleccionar los objetos a monitorizar. Seleccione uno o más objetos en
la lista Objeto de rendimiento. Tenga en cuenta que en la vista gráfica
Monitor de sistema, se añaden contadores a la gráfica, pero no al Registro.
Para agregar contadores al Registro, debe seleccionar Registros de contador
en Registros y alertas de rendimiento, hacer clic con el botón derecho del ratón
en el panel de detalles de la izquierda de la ventana Rendimiento y seleccionar
la opción Nueva configuración de registro. Escriba un nombre para el
nuevo registro y haga clic en A c e p t a r . A continuación elija el botón A g r e g a r
o b je t o o A g r e g a r c o n t a d o r e s para añadir objetos o contadores al nuevo regis­
tro (véase la figura 20.5).
Una vez seleccionados los objetos que debe supervisar Rendimiento, haga
clic en la ficha Archivos de registro para elegir cómo se va a guardar el regis­
tro. Haga clic en el botón C o n f i g u r a r y, en la ventana Configurar archivos de
registro, en E x a m i n a r para elegir una carpeta en la que guardar los archivos
de registro (véase la figura 20.6). Este cuadro de diálogo también da la opor­
tunidad de establecer un límite máximo para el tamaño del archivo de registro.
Después de haber elegido la carpeta en la que guardar el archivo de registro
y el tipo de archivo, puede hacer clic en la ficha Programación para elegir el
método con el que se inicia y detiene el registro. Puede escoger el inicio y la
interrupción manuales del registro o programar la fecha y la hora a las que se
inicia y detiene el registro.

A l elegir obtener datos de un registro guardado, puede usar el Monitor de


sistema para ver los datos de la actividad en curso o una gráfica estática de los
datos guardados en el registro (véase la figura 20.7). Por ejemplo, para ver los
datos del archivo Nuevo registro que hemos creado anteriormente, hacemos
clic en Monitor de sistema y en la fila de botones de la izquierda hacemos clic
en el botón Ver datos del registro (el icono cilindrico) para elegir el origen de
datos. A continuación activamos el botón de opción Archivos de registro y,
si el archivo que nos interesa no aparece en el campo de texto, hacemos clic en
A g r e g a r para elegir el archivo en el Explorador de Windows. Haciendo clic en
A c e p t a r aparece en Rendimiento la gráfica estática del registro guardado (véase
la figura 20.8).
La utilidad Rendimiento aquí descrita es la de los sistemas Windows 2000 y
XP, pero debe crear líneas de base para cualquier tipo de sistema que tenga y
deben cubrir todos los aspectos de la red. Asegúrese de crear múltiples líneas de
base, tanto en inactividad como en uso, utilizando el subprograma Rendimiento
y también otras herramientas de administración de sistema y supervisión de red.
NetWare: Monitor de la consola___________________________
En un servidor NetWare, la mayoría de la información crítica que pueda nece­
sitar ver y documentar para establecer la línea de base puede obtenerla cargando la
aplicación Consolé Monitor (véase la figura 20.9) en el propio servidor. Puede ver
el programa remotamente en un PC cliente, pero sólo se ejecuta en el servidor.
Novell NetWare llama a un programa que se ejecuta en el servidor de esta forma
un Módulo NetWare cargable (N LM ). Se envía el comando LOAD MONITOR en
el apunte de órdenes de la consola para iniciar el programa.
El N LM Consolé Monitor puede mostrar una gran variedad de informa­
ción, desde el uso de memoria a estadísticas individuales acerca de tarjetas de
interfaz de red (N IC ) instaladas en el servidor. Muchos administradores de
sistema dejan Consolé Monitor en ejecución todo el tiempo para poder super­
visar las cosas. También puede usarse para expulsar a usuarios del servidor o
ver a qué archivos están accediendo.

Usar líneas de base


Usar líneas de base requiere un compromiso serio. No sólo hay que crearlas
en primer lugar, también hay que supervisarlas continuamente para saber cuán­
do se producen cambios. Tenga cuidado de no dejarse engañar por una línea de
base incorrecta; al principio cree varias líneas de base para tener una idea de la
red cuando está tranquila y cuando está ocupada. Muchos administradores gus­
tan de hacer líneas de base dobles: una cuando la red o el servidor están inactivos
y otra cuando la red o el servidor están más ocupados. Esto es cuestión de gusto
personal: pruebe la línea de base individual y la doble para ver cuál prefiere.

Modelo de resolución de problemas_________


No importa lo complejo que sea, cualquier modelo de resolución de proble­
mas puede dividirse en pasos simples. Tener una secuencia de pasos que seguir
hace que todo el proceso de resolución de problemas sea más simple y fácil,
pues hay un claro conjunto de objetivos a lograr en una secuencia concreta.
Los pasos más importantes son los tres primeros: ayudan a definir la causa del
problema como un elemento concreto. La razón por la que esto importa tanto
es que averiguar qué está mal probablemente señalará cómo corregir el proble­
ma y cómo impedir que se repita en el futuro.
Lo básico de cualquier modelo de resolución de problemas debe incluir los
siguientes pasos:
1. Establecer los síntomas.
2. Aislar la causa del problema (identificar el alcance del problema).
3. Establecer qué ha cambiado que pueda haber causado el problema.
4. Identificar la causa más probable.
5. Implementar una solución.
6. Probar la solución.
7. Reconocer los posibles efectos de la solución.
8. Documentar la solución.
Establecer los síntomas ____________ _
Si está trabajando directamente en el sistema afectado y no hablando con
alguna otra persona al otro extremo del teléfono que le guíe, establezca los
síntomas observando qué está (o no está) sucediendo. Si está realizando la
resolución de problemas a través del teléfono (siempre un gusto, según mi
experiencia), necesitará plantear cuestiones basándose en lo que le diga el
usuario. Estas cuestiones pueden ser casi cerradas, que es decir que se pueden
responder con sí o no, como por ejemplo: "¿Puede ver la luz en la parte delan­
tera del monitor?". También pueden ser cuestiones abiertas, como: "¿Qué ve
en pantalla?". El tipo de pregunta que use en un momento dado dependerá de la
información que necesite y el nivel de conocimiento del usuario. Si, por ejem­
plo, el usuario parece tener formación técnica, podrá plantear más cuestiones
cerradas, pues sabrá de qué está hablando. Si, por otro lado, el usuario parece
confuso acerca de lo que está sucediendo, las cuestiones abiertas le permitirán
explicar qué pasa en sus propias palabras.

Aislar la causa del problema _____


Uno de los primeros pasos para intentar determinar la causa de un proble­
ma es entender el alcance del problema: ¿es específico de un usuario o afecta a
toda la red? A veces, esto conlleva intentar la tarea uno mismo, tanto desde la
máquina del usuario como desde la propia o alguna otra máquina.
Por ejemplo, si un usuario está sufriendo problemas para iniciar la sesión
en la red, puede ser necesario ir a la máquina del usuario y probar el nombre
del usuario para iniciar una sesión. Esto le dirá si el problema es un error del
usuario de algún tipo, además de permitirle ver los síntomas del propio proble­
ma por sí mismo. A continuación, probablemente querrá intentar iniciar la
sesión con su propio nombre de usuario desde esa máquina o hacer que el
usuario intente iniciar la sesión desde otra máquina. En algunos casos, puede
preguntar a otros usuarios del área si están padeciendo el mismo problema
para comprobar si hay más usuarios afectados. Dependiendo del tamaño de la
red, descubrirá pronto si el problema ocurre sólo en parte de la compañía o en
toda la red.
¿Qué nos dice todo esto? En esencia, nos dice lo grande que es el problema.
Si nadie en una oficina remota puede iniciar una sesión, podemos suponer que
el problema está en el enlace de red o el enrutador que conecta esa oficina con
el servidor. Si nadie en ninguna oficina puede iniciar una sesión, podemos
suponer que el servidor está desactivado o no acepta inicios de sesión. Si es
sólo un usuario en una ubicación el que no puede iniciar la sesión, el problema
puede ser un error del usuario o estará en la máquina o la cuenta del usuario.
Establecer qué ha cambiado que pueda haber causado
el problema____________________________________________
Después de determinar el alcance de un problema, el siguiente paso es
eliminar todas las variables extra, esto es, todas las posibles causas del proble­
ma incorrectas. Si ha determinado que el problema es específico de un usuario
en una máquina, ya ha avanzado mucho. Primero, ya sabe que el problema no
está en la cuenta de usuario, pues se ha podido iniciar la sesión desde otra
máquina. También ha determinado que no se trata de un error del usuario,
pues lo ha intentado por sí mismo. Haciendo que otros usuarios en otras má­
quinas intenten con éxito la tarea, ha eliminado la posibilidad de que el servi­
dor no funcione.

Plantear cuestiones aislantes____________________________


El objetivo de este paso es aislar el problema en un elemento concreto
(hardware, software, error del usuario, etc.) o identificar qué ha cambiado que
pueda haber causado el problema. Puede que no le sea necesario plantear
muchas preguntas antes de conseguir aislar el problema, pero a veces puede
hacer falta bastante tiempo y trabajar más entre bastidores. Las cuestiones
aislantes están diseñadas para localizar la probable causa del problema. Éstos
son algunos ejemplos:
• "Dígame exactamente qué estaba haciendo cuando sucedió el problema."
• "¿Ha cambiado algo en el sistema recientemente?"
• "¿El sistema ha sido trasladado recientemente?"
Una táctica que debe emplear es evitar la utilización de pronombres perso­
nales para que el usuario no se sienta inculpado. Ser amable no hace daño a
nadie y hace que todo el proceso de resolución de problema sea más agradable.
También debe plantearse algunas cuestiones aislantes a sí mismo, como
"¿Estuvo la máquina envuelta en la instalación de software de anoche?" o
"¿Algún técnico visitó esa máquina esta mañana?". Fíjese que sólo podrá res­
ponder a estas cuestiones si su documentación está actualizada. A veces, aislar
un problema puede requerir que se comprueben los registros del sistema y el
hardware (como los que guardan algunos enrutadores y otros aparatos de red),
de modo que compruebe que sabe cómo hacer esto.
Identificar la causa más probable _______________ ________
Este paso depende de la experiencia (o el buen uso de las herramientas de
soporte tanto de su disposición como de su base de conocimiento). Debe selec­
cionar la causa más probable entre todas las posibles, de modo que la solución
escogida corrija el problema a la primera. Esto puede no suceder siempre,
pero, si es posible, querrá no perder todo un día dando palos de ciego mientras
el problema se oculta en un cálido rincón de la red que ha pasado por alto.

Implementar una solución_______


Una vez que crea haber aislado la causa del problema, debe decidir cuál le
parece la mejor forma de corregirlo y después debe probar su solución, ya sea
dando consejos por teléfono al usuario, instalando una parte de reemplazo o
añadiendo un parche de software. A lo largo de todo este paso, intente una sola
solución probable por turno. No tiene sentido instalar varios parches a la vez,
pues no sabrá cuál ha corregido el problema. Igualmente, no tiene sentido
reemplazar varias piezas de hardware (como un disco duro y su cable contro­
lador) al mismo tiempo, pues no podrá saber qué pieza (o parte) está mal. A l
probar cada posibilidad, documente todo lo que hace y qué resultados obtiene.
Esto no es sólo para futuros problemas; durante un largo proceso de resolu­
ción de problemas, es fácil que olvide qué hizo hace dos horas o cuál de las
soluciones intentadas produjo un resultado determinado. Aunque ser metódico
puede llevar más tiempo, ahorrará tiempo la próxima vez, y puede permitirle
averiguar qué hay que hacer para impedir que el problema vuelva a ocurrir,
reduciendo el volumen de futuras llamadas al equipo de soporte; como le dirá
cualquier persona dedicada al soporte técnico, ¡eso siempre merece cualquier
esfuerzo!
Probar la solución______________________________________
Ésta es la parte que todo el mundo odia. Cuando uno piensa que ha arreglado
un problema, debe intentar hacer que vuelva a suceder. Si no lo consigue, ¡estu­
pendo! Pero a veces logramos recrear el problema y sabemos entonces que no
hemos terminado la tarea. Muchos técnicos quieren desaparecer silenciosamente
en cuanto todo parece ir bien, pero créame, el cliente no quedará muy satisfecho
si el problema aparece de nuevo 30 segundos después de que salgamos por la
puerta, por no hablar de la alegría de recorrer dos horas en coche al día siguiente
para arreglar el mismo problema, ¡y con un cliente que ahora está enfadado! En
el escenario en el que está proporcionando soporte a alguna otra persona y no
trabajando directamente en el equipo, debe hacer que el usuario intente recrear el
problema. Esto confirmará si entiende lo que le ha estado diciendo y al usuario le
servirá de enseñanza, reduciendo la posibilidad de que vuelva a llamar un rato
después preguntando: "¿Podemos repetir lo que hicimos antes?".

Nemotecnia para resolver problemas_______ ______________


¿Cómo recordar estos ocho pasos de resolución de problemas? Cree una
regla nemotécnica para estos pasos que pueda usar para memorizarlos. Escoja
un tema, como comida o colores, y cree la regla nemotécnica. N o le preocupe
si parece tonta o divertida, ¡sólo busque algo que se grabe en su memoria!

Tenga en cuenta los posibles efectos de la solución________


Muy bien, ahora que ha cambiado algo en el sistema en el proceso de
solucionar problemas, debe pensar en las repercusiones de lo que ha hecho.
Por ejemplo, si ha reemplazado una NIC en mal estado en un servidor, el hecho
de que haya cambiado la dirección M A C (recuerde, está integrada en la N IC )
¿afecta a alguna otra cosa, como los controles de seguridad de inicio de sesión
de la red o el software de administración e inventario de la red? Si ha instalado
un parche en un PC cliente, ¿modificará esto cuál es el protocolo predetermi­
nado o algún otro ajuste predeterminado de alguna forma que pueda afectar a
otra funcionalidad? Si ha modificado los ajustes de seguridad de un usuario,
¿afectará esto a la capacidad del usuario de acceder a otros recursos de red?
Esto también forma parte de las pruebas de la solución para garantizar que
funciona correctamente, y también le hace pensar en el impacto de su trabajo
en el sistema como un todo.

Documentar la solución_________________________________
Es vital que documente el problema, los síntomas y soluciones de todas las
llamadas al soporte técnico, por dos razones. Primera, está creando una base
de datos de soporte que se convertirá en su base de conocimientos para refe­
rencia futura, permitiendo que todos los del equipo de soporte identifiquen los
nuevos problemas en el momento de aparecer y sepan cómo solucionarlos
rápidamente sin tener que repetir el esfuerzo de investigación de alguna otra
persona. Segunda, la documentación permite vigilar las tendencias de proble­
mas y anticipar futuras cargas de trabajo o incluso identificar una marca o
modelo concretos de un elemento, como una impresora o una NIC, que parecen
menos fiables o crean más trabajo que otras. No se salte este paso, ¡realmente
es esencial!

De la resolución de problemas considerada


como una de las bellas artes: el modelo
de cuatro capas de Mike___________________
La resolución de problemas no es algo que se pueda describir como una
ordenada lista de diez sencillos pasos. Es más bien un arte, una habilidad en
hacerse "uno con la red" e intuir dónde se están ocultando los problemas. Los
mejores solucionadores de problemas son los que tienen una gran cantidad de
conocimientos sobre todos los elementos de la red: hardware, software, co­
nexiones y demás. Estas personas pueden sintetizar todo ese conocimiento en
buenas conjeturas acerca de por dónde empezar a buscar los problemas. Todos
los pasos anteriores proporcionan un concepto teórico de por dónde empezar a
mirar y cómo proceder a solucionar problemas de su propia red. De cualquier
forma, es más fácil poner en práctica la teoría en la vida real si se sabe dónde
(y dónde no) mirar dentro de la red para descubrir el problema.
El modelo de resolución de problemas hace un gran trabajo describiendo
los pasos necesarios para arreglar un problema de red, pero no dice dónde
mirar en primer lugar. Entonces ¿cómo se conjetura dónde buscar problemas?
Algunos pensarían en usar el modelo de siete capas OSI, pero aunque el mode­
lo de siete capas OSI proporciona una herramienta soberbia para los que crean
hardware y software de red, no les sirve de mucho a los que tienen que trabajar
con una red todos los días. En su lugar, yo uso un modelo al que llamo modes­
tamente el Modelo de cuatro capas de Mike. El modelo de cuatro capas se
concentra en los componentes principales de hardware y software que hay que
utilizar para hacer que un sistema de red funcione, haciendo caso omiso de las
partes de hardware y software sobre las que no tenemos ningún control. La
idea central que subyace a las cuatro capas de mi modelo es que podemos
acceder, cambiar, quitar, instalar, resolver problemas y arreglar todas las ca­
pas, a diferencia de la mayoría de las capas del modelo de siete capas OSI.
El modelo de cuatro capas divide la red en (¡sorpresa!) cuatro grandes
áreas:
Hardware, Protocolos, Red y Recursos compartidos. No importa qué
hardware o software de red específico use, ¡ aunque algunos sistemas operativos
de red gustan de ocultarlos! Si entiende el Modelo de cuatro capas de Mike, no
tendrá problemas para arreglar prácticamente cualquier red en cualquier mo­
mento. Usando el modelo de cuatro capas cuando tenga un problema con una
red, nunca se encontrará diciendo "¡N o tengo ni idea de qué le pasa a mi red!
¿Qué hago?". En lugar de eso, se encontrará diciendo "Sé por qué aparece este
problema. ¡Sólo tengo que averiguar cómo arreglarlo!". Créame, averiguar
cómo arreglar un problema conocido es mucho más fácil que intentar resolver
un misterioso problema de la red.

El Modelo de cuatro capas de Mike también hace caso omiso de la función


de las capas y se concentra en qué hace falta para hacer que las capas funcio­
nen (esto es, qué hay que hacer para verificar que una capa dada funciona
correctamente o que necesita diagnosis). Por ejemplo, si se ha instalado co­
rrectamente el hardware, entonces la capa hardware funciona. Para determinar
esto, se ejecuta cierto tipo de test (como enviar un ping a otro sistema) y, si
tiene éxito, se descarta la capa hardware como en buen funcionamiento y se
pasa a la siguiente capa.
Algunos de mis críticos aducen que si el objetivo es el éxito en el diagnós­
tico, entonces mi modelo de cuatro capas no es un verdadero modelo; arguyen
que no es más que un procedimiento de diagnóstico. A estas personas no les
falta su parte de razón; si se quiere ser muy técnico, mi modelo de cuatro capas
no es más que un procedimiento de diagnóstico. Pero esto es lo que yo digo:
"¡Es el maldito procedimiento de diagnóstico más universal, fácil de entender,
100 por cien exacto y práctico que verán nunca!". Seis meses después de
haber leído este libro, probablemente habrá olvidado la mayoría de las siete
capas OSI, pero nunca olvidará mi modelo. ¿Por qué? ¡Porque lo usará todos
los días!
Tuve una vez una lectora que me envió un mensaje de correo electrónico
sobre el modelo de cuatro capas. Me decía que debería de cambiar su nombre
por Modelo de cuatro puertas de Mike. Su sugerencia para el cambio de nom­
bre procedía del hecho de que las cuatro capas de mi modelo le parecían a ella
entradas a las tripas de la red, más que una verdadera definición de todas las
funciones de red. En cierto sentido, tenía razón: mi modelo no define todas las
funciones de una red, como sí hace el modelo de siete capas OSI. Hago caso
omiso de la mayoría de las siete capas o las combino en mi modelo porque lo
que quiero es tratar con las cosas que se pueden tocar en la red. Por tanto,
supongo que la analogía de las entradas es una buena forma de ver mi modelo,
pero soy demasiado perezoso para modificar todo mi trabajo, de modo que me
atengo al nombre Modelo de cuatro capas de Mike. Veamos cada una de sus
capas.

Hardware______________________________________________
Hardware es probablemente la más fácil de entender de las cuatro categorías.
Esta capa cubre las muchas formas diferentes en que pueden moverse los datos
de un PC a otro, con cobre o fibra o señales inalámbricas. Incluye las capas
Física y Enlace de datos del modelo OSI, pero se centra en las partes que hacen
que todo esto funcione, como concentradores, cables y conectores. También
incluye elementos que el modelo OSI no tiene en cuenta directamente, como
NIC, controladores de dispositivo de las NIC y cómo se instalan y prueban.

Protocolos_____________________________________________
Debería llamar a esta sección "Protocolos de red", pero no quiero causar
confusión con la siguiente. Los protocolos son los lenguajes de las redes. Como
hemos vistos, estos lenguajes tienen interesantes nombres como NetBIOS/
NetBEUI, IPX/SPX y el siempre popular TCP/IP. Un protocolo es un lenguaje
muy estandarizado que maneja la mayoría de las funciones "invisibles" de una
red, como determinar qué ordenador es SERVER 1 o desensamblar y ensam­
blar los datos que pasan a través de la red. No estamos interesados en ver
cómo funciona todo esto con mucho detalle; el interés aquí está en que si se
instala el protocolo correcto y se le configura apropiadamente, funcionará.

Red___________________________________________________
Una vez que sé instala el hardware y el protocolo, hay que tomar dos deter­
minaciones fundamentales. Primera, hay que decidir qué sistemas compartirán
recursos y qué sistemas se limitarán a acceder a recursos compartidos. Dicho
de otra forma, hay que determinar qué sistemas actuarán como servidores y
cuáles actuarán como clientes, para configurarlos después en consecuencia.
Segunda, hay que dar nombre a los sistemas, para que puedan verse unos a
otros, generalmente algo como Serverl o PC de Mike. En esta capa, los con­
ceptos de redes cliente/servidor, entre iguales (p e e r -to -p e e r ) y basadas en do­
minio entran en juego. Sistemas operativos de red diferentes usan métodos
distintos para dar nombre a sus sistemas y determinar qué sistemas comparten
y cuáles no. Esta capa requiere que se conozcan las diferencias entre progra­
mas como Windows, NetWare y Linux.

Recursos compartidos__________________________________
La única razón por la que usamos redes es para compartir recursos, de
modo que esta última capa engloba todos los pasos requeridos para permitir
que un sistema comparta un recurso y para permitir que otros sistemas acce­
dan a ese recurso compartido. Esta capa incluye varios pasos y, a diferencia de
las capas anteriores, estos pasos a menudo hay que realizarlos bastante fre­
cuentemente, pues, por su naturaleza, los recursos compartidos y los usuarios
que acceden a ellos cambian casi continuamente. Esta capa incluye la mayoría
de la administración diaria de las redes y tiende a ser el lugar en el que pasa­
mos la mayoría de nuestro tiempo.

Usar el modelo de cuatro capas


El secreto para usar el modelo de cuatro capas para diagnosticar problemas
de red es usarlo para estructurar el análisis cuando aparecen los problemas y
proceder por las capas mientras se diagnostica el problema. Permítame mos­
trarle cómo lo uso yo presentando un escenario.
Recientemente reemplacé un antiguo enrutador, que tenía una-conexión RDSI
a Internet, con un enrutador DSL puerta de enlace SOHO nuevo en una red
Windows 2000. La red Windows tenía servidores DNS, W IN S y DHCP para
todos los clientes de la red. Configuré el nuevo enrutador para que usara la
misma dirección IP que el enrutador antiguo. Cuando fui a un sistema para
probar la configuración, entré derecho a Internet sin ningún problema. Des­
pués inicié IPCONFIG y liberé y renové la dirección IP para comprobar que el
nuevo enrutador funcionaba. Obtuve una nueva dirección IP y todo parecía ir
bien. Entonces decidí explorar la red... ¡y no pude ver ningún otro sistema!
Malo, malo. Hora de recurrir al modelo de cuatro capas.
Primero, la capa Física: ¿estaba desconectado de la red o alguna pieza de
hardware estaba rota? No era probable, dado que podía entrar en Internet.
Entonces usé PING para probar el enrutador: ningún problema. Después envíe
un ping al servidor y no recibí respuesta. Umm..., ¿había algún problema con
los cables entre el sistema y el servidor? Lo comprobé y vi que las luces de
enlace estaban encendidas. Además, todos los demás usuarios seguían conec­
tando bien con el servidor. A l parecer la capa Física estaba bien.
En la segunda capa, Protocolos, estaba ejecutando TCP/IP, y es improba­
ble que pudiera entrar en Internet si hubiera un problema ahí. Pero de todas
formas comprobé el sistema con IPCONFIG. ¡Un momento! Un rápido vistazo
revela que mi dirección IP es 192.45.15.10, ¡pero el identificador de red que
quiero es 192.168.4.0! Esto es raro; ¿de dónde procede esta extraña dirección
IP? Bien, configuré el enrutador para DHCP, tal vez haya un problema con el
servidor DHCP. El administrador de red lo comprueba y me dice que está
funcionando sin problemas. Quiero verificarlo, de modo que voy a otro siste­
ma y libero-renuevo la dirección en él. ¡Vaya por Dios! ¡De pronto IT tiene la
dirección IP 192.45.15.11! ¿Qué está pasando aquí? Me hago la pregunta del
millón: "¿Qué ha cambiado en esta red que pueda haber provocado esto?". La
respuesta era sencilla: el único cambio reciente en la red es el nuevo enrutador.
Un rápido examen reveló el problema: el enrutador estaba configurado para
actuar como servidor DHCP. Rápidamente desactivé el servicio DHCP del
enrutador y realicé de nuevo liberar-renovar en los dos sistemas con direccio­
nes IP incorrectas y... v o ilá !, problema resuelto.
Usando el modelo de cuatro capas, pude eliminar rápidamente los temas
físicos como posibles problemas y pasar a examinar los protocolos, donde
encontré el problema. Pruebe mi modelo de cuatro capas, ¡funciona!

Escenarios de resolución de problemas_________


Quiero terminar este capítulo y el libro con algunos buenos escenarios de
resolución de problemas. Dedique algún tiempo a pensar en estas situaciones y
cómo las manejaría. ¿Qué cuestiones preguntaría? ¿Qué tests haría primero?
El conocimiento de los capítulos anteriores combinado con los métodos vistos
en este capítulo debe permitirle arreglar cualquier red.

¡No puedo iniciar una sesión!


Uno de los asuntos de resolución de problemas más complejos es cuando
los síntomas, en este caso la incapacidad para iniciar una sesión del usuario,
pueden tener muchas causas. Supongamos que W oody ha llamado porque no
puede iniciar una sesión en la intranet de la compañía. Tina Tech intenta en
primer lugar acceder al sitio intranet desde su estación de trabajo y descubre
que no tiene ningún problema para hacerlo. Tina puede querer que también
otros usuarios intenten iniciar una sesión para confirmar que no hay otros
usuarios con el mismo problema. A continuación, Tina debe hacer que Woody
intente iniciar la sesión desde otra máquina. Esto ayudará a Tina a determinar
si el problema está en la capacidad de la cuenta de usuario de W oody para
iniciar una sesión, en la estación de trabajo Windows 98 de W oody o en la
conectividad.
Si Woody no es capaz de iniciar una sesión desde otra máquina, Tina pro­
bablemente deba comprobar que W oody está usando el identificador, contra­
seña y procedimiento de inicio de sesión correctos. Por otra parte, si W oody
puede iniciar una sesión desde la estación de trabajo de otra persona, Tina
probablemente deba centrarse en determinar si la estación de trabajo de Woody
está funcionando y conectando con la red correctamente. Un paso que puede
intentar aquí es enviar un ping a la estación de trabajo de Woody. Si Tina
puede enviar un ping a la máquina de W oody con éxito, sabe que la máquina
está activa, el protocolo TCP/IP está configurado correctamente y el sistema
está conectado a la red. Tina puede entonces comprobar la configuración del
cliente de red en la estación de trabajo de Woody. Sin embargo, si Tina no
puede enviar un ping a la estación de trabajo, tendrá que probar los cables y la
NIC usando probadores de cable y dispositivos de bucle de retorno, y verificar
que TCP/IP está configurado correctamente usando W INIPCFG .

"¡No puedo entrar en este sitio Web!"________


Llegar a sitios Web externos requiere que distintos componentes estén con­
figurados correctamente. Algunos de estos componentes están dentro del con­
trol interno de la compañía; muchos otros no. Cuando Fátima llama y le dice a
Tina Tech que no puede entrar en www.comptia.org, el primer paso de Tina es
intentar visitar el sitio ella misma. En este caso, Tina tampoco puede obtener
una respuesta del sitio comptia.org. Su siguiente paso es enviar un ping al
sitio, primero por nombre, después por dirección IP. En este caso, no recibe
respuesta al ping por nombre, pero sí obtiene una respuesta normal al enviar el
ping mediante la dirección IP. Esto indica inmediatamente que el problema
está en la resolución de nombres: DNS.
Por otro lado, si Tina no hubiera podido enviar un ping por nombre de host
ni por dirección IP, habría tenido que pensar en dos posibilidades. Primera, si
su compañía usa un cortafuegos o un servidor proxy para llegar a Internet,
debe enviar un ping a esa máquina. Esta máquina generalmente tiene la misma
dirección IP que la puerta de enlace predeterminad en los ajustes TCP/IP. Si
Tina puede enviar un ping con éxito a su puerta de enlace predeterminada,
puede estar casi segura de que ella o su compañía no tienen ningún control
sobre el problema. Para verificarlo, Tina tiene que intentar llegar a otros sitios
externos, enviando pings y con un navegador Web. Si puede llegar a otros
sitios, el problema estará en el sitio comptia.org o la puerta de enlace.

"¡Nuestro servidor va lento!"


La lenta respuesta de un servidor puede estar relacionada con distintas
cosas. Sin embargo, usualmente el problema puede rastrearse hasta una co­
nexión con el servidor o hasta el propio servidor. Cuando Wanda llama desde
casa y le dice a Tina Tech que está teniendo una respuesta lenta en el sitio Web
de la compañía, Tina Tech se pone en acción inmediatamente. Tina intenta
llegar al servidor problemático y conecta inmediatamente; esto indica un pro­
blema de conectividad de ese usuario. Le pide a Wanda que ejecute un coman­
do TRACERT desde su estación de trabajo al servidor lento. Esto le revela a
Tina que la lentitud nace de uno de los pasos intermedios a través de los que el
sistema de Wanda conecta con el servidor. Por ello, el problema está fuera del
alcance de Tina, a menos que pueda ofrecerle una opción de acceso telefónico
directo a Wanda.
Si Tina descubre que no puede llegar al servidor problemático al intentar­
lo desde su estación de trabajo, entonces el problema puede estar en el propio
servidor. Tina comprueba el registro de cambios del servidor Web para ver
si alguien ha modificado algo recientemente. Descubre un nuevo componente
antivirus añadido recientemente, de modo que visita el sitio Web del fabri­
cante para comprobar que no hay problemas conocidos o parches para ese
software. También usa la utilidad Rendimiento para comparar todas las res­
puestas actuales del servidor con la línea de referencia registrada anterior­
mente. Esto le muestra que el cuello de botella está relacionado con una
paginación excesiva, que indica que el servidor puede necesitar más memo­
ria física o R AM .
"¡No puede ver nada en Entorno de redi11_____
Cuando un usuario queda completamente desconectado de la red, el proble­
ma suele estar limitado a la estación de trabajo de ese usuario o a la conexión
de red. Cuando Tina recibe una llamada de Johnny diciéndole que su máquina
Windows 98 está en marcha, pero que no puede iniciar una sesión en la red y
no puede ver otras máquinas de la red TCP/IP de la compañía, Tina se dirige a
la oficina de Johnny para realizar algunos tests. El primer test que realiza Tina
es enviar un ping a una máquina externa. No espera que funcione, pero quiere
asegurarse. A continuación, intenta enviar un ping a la máquina de Johnny
usando p i n g l o c a l h o s t o p i n g 1 2 7 . 0 . 0 . 1 (¿recuerda la dirección
de bucle de retorno?). Cuando ve que este ping tampoco funciona, Tina supone
que el problema está en la configuración TCP/IP. Para ver la configuración
TCP/IP de la máquina, Tina usa W IN IPC FG y ve que la dirección IP está en
blanco. Después de comprobar en su documentación de red cuál es la dirección
IP que debería tener la máquina de Johnny, añade la dirección IP y ve que ya
puede conectar con la red.
Si el comando p i n g 1 2 7 . 0 . 0 . 1 hubiera funcionado, Tina habría teni­
do que suponer que la configuración TCP/IP y de red de la máquina de
Johnny eran correctas. Comprobaría entonces el hardware, usando una utili­
dad de tarjeta de red para verificar que la propia N IC estaba funcionando
bien y un probador de cable para ver si el cable entre la estación de trabajo
de Johnny y el servidor funcionaba correctamente. En este caso, el probador
de cable muestra que el cable esta estropeado, de modo que Tina reemplaza
el cable entre la estación de trabajo de Johnny y el panel de conexiones;
ahora ya puede conectar.

¡Resolver problemas es divertido!___________


El arte de resolver problemas de red puede ser una parte divertida y fre­
cuentemente frustrante de su carrera con redes. Aplicando una buena metodo­
logía de resolución de problema y aumentando constantemente su conocimiento
de las redes, puede convertirse en un gran artista de la resolución de proble­
mas. Esto lleva tiempo, naturalmente, pero no se rinda. Empiece su formación.
Use La Fuerza. Aprenda nuevas cosas, documente problemas y soluciones,
hable con otros técnicos de red acerca de problemas similares. Cada pieza de
conocimiento y experiencia que gane le facilitará mucho las cosas cuando
llegue la hora de la verdad y suceda un desastre en la red, y, como puede
decirle cualquier técnico de red experimentado, sucederá, incluso en la más
robusta de las redes.
Resumen dei capítulo_________________________
Después de leer este capítulo, debe entender lo siguiente acerca del trabajo
en red.

Describa herramientas de resolución


de problemas_____________________________
Las herramientas de resolución de problemas de red pueden separarse en
tres categorías: herramientas de software, herramientas de hardware y herra­
mientas "delicadas". Las herramientas delicadas incluyen saber qué cuestiones
preguntar a los usuarios finales, de forma amable, relacionadas con sus pro­
blemas con el ordenador. Las herramientas de hardware son probadores de
cables, analizadores de protocolos, dispositivos de bucle de retorno de hardware
y rastreadores. Entre las herramientas de software se cuentan analizadores de
protocolos, analizadores de red, registros del sistema, monitores de rendimien­
to y suites de administración del sistema. La mejor "caja de herramientas" que
podemos llevar en todo momento es nuestro cerebro.

Explique el proceso de resolución


de problemas_____________________________
El proceso de resolución de problemas es un proceso dinámico y fluido que
requiere decisiones rápidas para poner de nuevo en marcha la red. Sea conser­
vador en su estrategia: proteja los datos de su red con dos pasos básicos,
mantener copias de seguridad regulares y crear líneas de referencia para poste­
rior comparación. Tenga en cuenta que cada fichero del sistema tiene un bit
Archivar asociado, que indica si un fichero ha cambiado. Conozca los diferen­
tes tipos de copias de seguridad y también qué copias de seguridad borran y
cuáles conservan el bit Archivar.
Una copia de seguridad completa (o normal) lo copia todo y quita los bits
Archivar. Una copia de copia de seguridad es una nueva copia de una copia
anterior y no afecta a los bits Archivar. Una copia de seguridad incremental
(básicamente una copia de todos los ficheros que han cambiado desde la copia
de seguridad más reciente) copia sólo esos ficheros que tienen establecido el
bit Archivar y después quita el bit Archivar de esos ficheros. Una copia de
seguridad diferencial (copiar los ficheros que han cambiado desde la última
copia de seguridad completa) es como la copia incremental, salvo que no afee-
ta al bit Archivar. Por último, una copia de seguridad diaria (o copia de copia
de seguridad diaria) hace una copia de todos los ficheros que han cambiado ese
día y no cambia el bit Archivar. La frecuencia, almacenamiento y tipo de
copias de seguridad a realizar son las principales decisiones e implican una
cuidadosa planificación y análisis, estableciendo cuántos datos de la organiza­
ción se van a arriesgar comparados con el tiempo y el almacenamiento que se
van a dedicar para las copias de seguridad.
Las líneas de base crean una referencia o medida estándar de cuando todo
está funcionando correctamente en la red. Considere esto como una imagen de
sus sistemas. En Windows NT/2000, el Monitor de rendimiento observa má­
quinas Windows NT/2000/XP/2003, localmente o remotamente. Conozca los
conceptos de objetos (como CPU, memoria o unidades de disco), contadores
(que realizan la supervisión real) y vistas (que permiten la visión en tiempo
real o histórica de los datos recopilados). Los servidores N ovell NetWare tie­
nen una aplicación llamada Consolé Monitor que se puede cargar. Aunque
Consolé Monitor puede verse en un sistema remoto, sólo se ejecuta en el servi­
dor NetWare. Estas aplicaciones se llaman Módulos cargables NetWare (N L M )
y este módulo concreto se inicia con el comando LOAD MONITOR en el
apunte de órdenes de la consola del servidor.
Cualquier modelo de resolución de problemas debe incluir los siguientes pasos
simples: empezar por establecer los síntomas, aislar la causa y el alcance del
problema (esto incluye plantear a los usuarios finales los tipos apropiados de
preguntas aislantes) y determinar qué ha cambiado que pueda haber causado el
problema. Después puede identificar la causa más probable, implementar una
solución, probar la solución y reconocer los posibles efectos de la solución. Rema­
te el asunto con la documentación apropiada durante la resolución de problemas:
le ayudará a ver todo lo que ha intentado y resultará útil en el futuro. ¡Los que no
documentan ahora no podrán quejarse de la falta de documentación en el futuro!
El Modelo de cuatro capas de Mike aborda la resolución de problemas como
una forma de arte. Las cuatro capas que se sugieren son hardware, protocolos,
red y recursos compartidos. La capa hardware de Mike implica, de forma obvia,
comprobar que el hardware correcto está en su sitio, tiene corriente y está conec­
tado. La capa protocolo de Mike implica comprobar que los ajustes de configu­
ración son correctos. Siempre es mejor comprobar totalmente cualquier cambio
en el equipamiento para evitar tener que volver a la escena para finalizar las
cosas correctamente. La capa red de Mike implica comprobar que los dispositi­
vos de red, especialmente los servidores, están funcionando normalmente. Por
último, la capa recursos compartidos de Mike implica comprobar que son ade­
cuados los permisos y derechos y que el uso compartido de los recursos propor­
ciona el acceso necesario a los clientes de red.
Analice los escenarios de resolución
de problemas
Algunos de los mayores y más complejos escenarios de resolución de proble­
mas implican conseguir que los usuarios puedan iniciar una sesión. Intentar iniciar
una sesión desde otras máquinas cercanas ayudará a aislar y definir el problema.
Intentar uno mismo iniciar la sesión y probar con el comando PING son otros
pasos que ayudan a resolver esta situación. Otro problema que surge ocasional­
mente es cuando un usuario no puede llegar a determinado sitio Web. Haga que el
usuario intente llegar a otro sitio Web y también trate de enviar un ping al sitio.
Después puede determinar si está funcionando DNS correctamente. Podría ser
simplemente que el servidor del sitio estuviera desconectado temporalmente.
Otra queja común de los usuarios finales es que los tiempos de respuesta
del servidor son lentos. Compare con las líneas de referencia tomadas anterior­
mente, lo que da pistas sobre si de verdad hay retardos o es sólo cuestión de
percepción. El comando TRACERT también podría revelar que hay un salto
lento en la ruta que siguen los paquetes de datos.
Un último problema mencionado por usuarios finales que implica una sólida
resolución de problemas es cuando Entorno de red/Mis sitios de red no muestra
otras máquinas: problema de conectividad. Use el comando PING para enviar un
ping a la dirección de bucle de retomo (127.0.0.1 o LocalHost), un ping a la propia
dirección IP del sistema, un ping a la puerta de enlace predeterminada (normal­
mente un enrutador) y un ping a la máquina remota. El comando PING ayuda a
determinar dónde se corta la conexión, permitiendo rastrear el elemento que falla.
Recuerde al practicar el Arte de la resolución de problemas mantener la diver­
sión, aprender todo lo que pueda y tener un buen día. ¡Buena suerte con las redes!

Proyectos de laboratorio_______________________
Proyecto de laboratorio 20.1________________
Use Internet para buscar cuestiones prácticas sobre redes. Intente encontrar
tantas cuestiones de escenarios de resolución de problemas como pueda. Com­
parta sus descubrimientos con sus compañeros, que habrán hecho lo mismo.

Proyecto de laboratorio 20.2________________


Use Internet para investigar el coste de herramientas de hardware usadas
para las resoluciones de problemas mencionadas en este capítulo. Asegúrese
de incluir los precios de transporte usando el código postal de su escuela.
Emplee la siguiente tabla como guía para ordenar los elementos.
Apéndice. Acerca
del CD-ROM
El CD-ROM incluido con este libro contiene una práctica colección de
herramientas, software y utilidades para la administración de redes (carpeta
Software). De manera adicional y gratuita se incluye un software de prácti­
cas (Total Tester) que se ha mantenido del CD-ROM original (en inglés) para
que compruebe su nivel de conocimiento y evolución sobre la materia de la
que trata el libro.
Los nombres asignados a las carpetas son representativos de su contenido.

Software______
En esta carpeta encontrará cinco programas freeware, en inglés, de gran
utilidad.

• T C P V i e w . TCPView, de Mark Russinovich de www.sysinternals.com,


es una potente utilidad para la resolución de problemas de red y de apli­
caciones. TCPView ofrece un listado de todos los puntos finales TCP y
UDP de su sistema Windows. TC PV iew muestra direcciones IP, repor­
ta datos del estado de cada conexión y le ofrece la posibilidad de forzar
una desconexión.
• D R T C P . Dr.TCP es un software de gran utilidad que sirve para optimizar
su conexión ADSL. Este ejecutable para modificación de TCP puede
ejecutarse en todas las versiones de Windows y no requiere instalación.
• E t h e r e a l/ W in P c a p . Ethereal es un analizador de protocolos en redes
desarrollado por Gerald Combs. En la actualidad, Ethereal forma parte
de dos programas: Ethereal y WinPcap. Debe instalar primero WinPcap
antes de instalar Ethereal.
• W in P c a p . WinPcap es un programa gratuito desarrollado por Net Group,
del Politécnico de Turín (Italia).
• F r e e p r o x y . Freeproxy es un proxy gratuito que permite compartir una
única conexión a Internet con varios ordenadores en una misma red lo­
cal.

Glosario
En esta carpeta se incluye un glosario en castellano y en formato PDF con
las palabras más importantes descritas durante el libro.

Total_________________________________________
Esta carpeta contiene un archivo ejecutable, denominado "Net+3rd Ed Book
Demo v.3.5". Haga doble clic sobre el icono y comenzará el proceso de insta­
lación que dará lugar a la creación de un programa de grupo denominado
"Total Seminars" (que durante el proceso de instalación generará a su vez un
incono en su escritorio). Para ejecutar la aplicación Total Tester vaya a
lnicio>Programas>Total Seminars o haga doble clic sobre el icono de su
escritorio. Para desinstalar Total Tester, vaya a lnicio>Ajustes>Panel de
control. Selecciones Q uitar y Windows desinstalará completamente el
sofware.
Total Tester le proporcionará una simulación del verdadero exámen (en
inglés). Hay dos exámenes de prácticas completos. Cada ejercicio puede pue­
de realizarse en el modo Practice o Final. El modo Practice proporciona una
ventana de ayuda con pistas, referencias al libro y una explicación de la res­
puesta dada mientras se realiza el test. Los modos Practice y Final proporcio­
nan ambos una calificación general y una calificación desglosada. Para realizar
un test, inicie el programa, seleccione una suite del menú superior y después
escoja un examen del menú.

También podría gustarte