Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción
Sobre el Autor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.
Indice de procedimientos Paso a paso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9. . .
Prólogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
....
Prefacio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
...
Convenciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
...
A quién va dirigido este libro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
..
?Quéesnecesariosaber? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
..
Temas cubiertos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
...
Profundidad \.s. amplitud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
..
Sistemas abiertos y aplicaciones específicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 .
CAPITULO 9: SERVIDO
Atendiendolabarra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39.
Servidores y servicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41 .
Checklist para servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 ..
Ejemplosdeservidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 ..
Instalación de NT Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42 .
Antesdeinstalar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42.
Instalando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45 .
Paso a Paso: Cómo instalar un servidor Windows NT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46
Después de instalar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56 .
Paso a Paso: Cómo generar un disco de reparación de Microsoft Windows NT 4.0 . . . . . . . . . .57
Paso a Paso: Cómo generar un disquete de inicio de Windows NT . . . . . . . . . . . . . . . . . . . . . .59 .
Unidadesdedisco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59 ..
Instalación de la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60.
Desinstalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 ..
Paso a Paso: Cómo desinstalar Microsoft Windows NT 4.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 .
Paso a Paso: Cómo remover Windows NT de una partición NTFS . . . . . . . . . . . . . . . . . . . . . . .62
Servicepacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 .
Paso a Paso: Cómo instalar el service pack 3 para Microsoft Windows NT 4.0 . . . . . . . . . . . . . .63
Instalación de DHCP Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69 .
Configuración dinámica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69 .
Elservidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69.
Paso a Paso: Cómo configurar un servidor DHCP bajo Windows NT,
y cómo agregar un ámbito de direcciones para los clientes de red . . . . . . . . . . . . . . . . . . . . . . 70 .
Los clientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75.
Nuestro backbone local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 .
Configurando puertos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76.
Paso a Paso: Cómo configurar un puerto de entrada/salida
bajo Windows NT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 .
Agregando un módem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77 .
Paso a Paso: Cómo agregar un módem bajo Windows NT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77
RAS(RemoteAccessService) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 .
ConfigurandounclienteRAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83 .
Paso a Paso: Cómo configurar RAS para conectarse
víatelefónicaaunISP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83
Creando una entrada de guía telefónica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88
Paso a Paso: Cómo crear una entrada en la guía telefónica
para conectarse a un proveedor de Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88
Automatización de la llamada al ISP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .93
Paso a Paso: Automatizando el Acceso al ISP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .94
InstalacióndeIIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .103 .
Servicios y directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .103
WWW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103.
ETP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
..
Instalando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .103
Paso a Paso: Cómo instalar el servidor web, ftp y gopher Internet Information Server . . . . . . .103
Despuésdeinstalar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109
Construyendo intranets
Introducción
CAP
Clientes: @ié se va a servir? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113 ..
Puestosdetrabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113 ...
Sistemasoperativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113 ..
Clientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .114
...
Ejemplosdeclientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .114 ..
Instalación de Windows 95 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .115 ..
Instalando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .117 ...
Paso a Paso: Cómo realizar la puesta a punto de los puestos de trabajo . . . . . . . . . . . . . . . . . . .117
C«nfigurandoTCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .125 ..
Paso a Paso: Cómo configurar TCP/IP en los clientes Windows 95 . . . . . . . . . . . . . . . . . . . . . .126
Compartiendo archivos e impresoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132 .
Paso a Paso: Cómo compartir un recurso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133 .
MTindowsNT Workstation y NT Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .136 .
Instalando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .136
..
ConfigurandoTCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .136 .
Compartiendo archivos e impresoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 .
Accediendo a Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 ..
Administrando los Favoritos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 ..
e: MENSAJER~A:
CAPITULO EL c
Correo público vs . correo privado
SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .190 ...
POP3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .190...
cc:Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
...
Instalando el serlidor de cc:Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .192 .
Paso a Paso: Cómo instalar un servidor de Lotus cc:Mail sobre Microsoft Windows NT . . . . . .192
Pei-fi1esencc:Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .203 ..
Paso a Paso: Cómo dar d e alta un perfil en el servidor de cc:Mail . . . . . . . . . . . . . . . . . . . . . . .203 .
Llamadas automáticas para intercambio de coi-i-eoutilizando el router de cc:Mail . . . . . . . . . .206
Paso a Paso: Cómo ingresar una entrada en la lista de llamadas del sistema . . . . . . . . . . . . . . . .206
Paso a Paso: Cómo configurar el router para i-ealizai-un llamado telefónico . . . . . . . . . . . . . . 213 .
Construyendo intranets
Introducción
Gustavo du Mortier
gdumortier@mponline.com.ar
Sobre el autor
Dante Castiglione nació en
Buenos Aires en 1965. Ha piibli-
cado más de 30 trabajos en revis-
tas especializadas y diarios de
Argentina y Latinoamérica. Tie-
ne 15 años de experiencia en la
indiistria de IT, deseinpeñándo-
se como operador, programa-
dor, analista programador, jefe
d e sistemas, líder de proyecto,
instructor, soporte t6cnico y ofi-
cial de segiiridad, en empresas
grandes. medianas g pequeñas.
f..
Construyendo intranets
Introducción
Prefacio
Intranet parece ser una de las palabras de moda. Si en 1995 fue Windows
95 y en 1996 Internet, en 1997 el asunto fue intranet. Ahora todo el mundo
habla de lo mismo. Más allá de las modas, el fashion y el show-business tecnoló-
gico, una intranet representa una forma más interesante y ventajosa de mirar,
implementar y administrar las redes que las conocidas hasta ahora.
Internet, en un principio, fue mirada por muchos "profesionales" de la in-
formation technology como una curiosidad para usuarios/as finales y/o gente
con mucho tiempo libre. Esta reacción era la esperable por parte de mucha
gente, que siempre dio prioridad al acartonamiento por sobre la calidad de
servicio, confundiendo burocracia con tecnología y pacatería con seriedad.
Todo llega, y muchas veces antes de lo esperado, aun para los más optimis-
tas. Además de ser un buen lugar para pasear, Internet trajo un nuevo para-
digma de comunicaciones, una nueva interfase de usuario(/a) , un nuevo mo-
delo de desarrollo de aplicaciones cliente/servidor y un nuevo competidor
para los medios de comunicación tradicionales. Parece que no era un juego,
después de todo.
Esto empezó a verse con mayor claridad, justamente, cuando empezó a ha-
blarse de intranets. El sueno de los sistemas abiertos empieza a hacerse reali-
dad a partir del momento en que deja de ser una fantasía la posibilidad de co-
nectar todo con todo. Los nuevos conceptos aportados por Internet ya están
revolucionando las redes de todo tamaño. Desde las grandes empresas, con
redes de miles de máquinas que abarcan varios continentes, hasta los que tie-
nen cuatro o cinco PCs bajo un mismo techo, están viviendo el cambio. No lo
digo en forma figurada, aunque sin dar nombres, me estoy refiriendo a casos
concretos, gente real.
La próxima etapa de esta revolución viene marchando, y toca de cerca la
otra gran mitad de la tecnología informática: el desarrollo de aplicaciones. En
líneas generales, hay un retraso de dos a cinco años de las áreas de desarrollo
de aplicaciones con respecto a las de soporte técnico, en la gran mayoría de
las organizaciones. El soporte técnico es una actividad altamente dinámica,
con mucha especialización y trabajo en equipo, actualización constante de co-
nocimientos, estándares abiertos y una actitud mental abierta y progresiva,
con el ojo puesto en la QoS (Quality of Seruice o calidad de servicio). Si uno se
toma el tiempo suficiente para observar el desarrollo de aplicaciones que se
estila en la gran mayoría de las instalaciones (salvo honrosas excepciones) la
Construyendo intranets
Convenciones
Para despejar dudas y ordenar un poco las confusiones que puedan apare-
cer, aquí va una pequeña guía acerca de cómo leer este libro.
Temas cubiertos
La idea central es que, munida de este libro, una persona con alguna ex-
periencia en el uso de PCs (como se explica en el punto anterior) pueda mon-
tar una pequeña intranet y brindar los servicios básicos que se esperan de la
misma: correo electrónico, acceso a Internet, uso compartido de impresoras,
discos, archivos y aplicaciones. Alguien con más formación técnica podrá se-
guramente sacarle más jugo, y montar con menos dificultades una red mayor.
Esto es solamente el principio de lo que se puede hacer con una intranet
(virtualmente todo lo que se puede hacer con computadoras en general), pe-
ro bueno, parafraseando a la TV (cuyas señales ya empiezan a viajar por las re-
des) "el espacio es tirano".
paso (sobre todo las que resultan más críticas) mientras que otras, a causa de
las limitaciones de espacio, son solamente presentadas y explicadas. Las intra-
nets son un terreno muy amplio, y cada uno de los capítulos de este libro me-
recería uno independiente (de hecho, muchos lo tienen, y en general, tienen
más de uno). No es por lo tanto mi intención ( jni esta a mi alcance!) cubrir a
fondo cada uno de los temas que se relacionan con la tecnología de intranets,
ya que tendría que cubrir todo el material de los demás libros de la colección
(Windows 95, Java, etc.). Tratando de incluir todos los temas considerados in-
dispensables, el espacio fue repartido otorgando la prioridad a los que resul-
tan verdaderamente críticos a la hora de llegar a un resultado práctico que
proporcione un retorno razonable de la inversión de tiempo realizada.
Histoda ...m....................................4..
Origen de Intemet .......+...........................17
.
El modelo OS1 vs el modelo TCPIIP ....................... 18
Protocolos e interfases ................................20
Aplicaciones ....................................... 22
Intranets ......................................... - 2 4
Extranets ............L......................i.....25
Protocolos y aplicaciones: tecnicismos varios ................26
Ethernet ..........................................26
TokenRing ........................................
SLIP ....................................... 27
PPP .......m...................................... za
Frame Relay .......................................28
ATM .............................................
IP ............................................. ..29
TCP ....................iii.......i..i..i...... 30
UDP .............................................
RP .............................................. 32 ,
Teinet .........m..................................
Gopher ........................................... 33
HTTP ............................................. 33
XTML ............................................ 34
RealAudio ........................................34
Real Video .........................................35
Liquid Audio .......................................35
Construyendo intranets
Origen de Internet
Como tantas otras cosas, Internet es hija de la Guerra Fría. Desde
ya que las guerras no sirven para absolutamente niilguna otra cosa que
para mostrar de forma practica la falta total de límites de la estupidez
humana, pero, aunque no llegue a cubrir el valor de la primera vida
desperdiciada, dejan a veces alguna que otra cosa utilizable con fines
más inteligentes. Las comunicaciones no son una excepción. La nece-
sidad de contar con servicios de comiinicaciones que funcionen bajo
las condiciones más dificiles hizo brotar la chispa del ingenio humano,
y produjo un modelo de transmisión de información novedoso, alta-
mente resistente a los cambios en el entorno. La idea es, en principio,
muy sencilla: una red a prueba de fallos. Siipongainos tres puntos en
un mapa, unidos por tres enlaces de con~unicaciones(figura 1).
17
w
Construyendo intmnets
en la jerga d e las redes, entonces los dos puntos que unía quedan in-
comiii~icados(figura 2). La diferencia, si se utiliza una red con tecno-
logía de Internet, es que los mensajes entre ambos sitios "buscan" un
camino alternativo (figura 3).
Esto sucede gracias a que el protocolo más iinportante usado eii las
redes con tecnología Internet, llamado IP (justamente, Intn-net Proto-
col) tiene la capacidad de ser ruteable: o sea, como una hormiguita,
busca el camino para llegar a un punto, aunque tenga que dar un par
de vueltas. Si nuestras necesidades son tales que debe primar la econo-
mía por- sobre la disponibilidad, tenemos también la posibilidad de co-
municar los tres sitios con solamente dos enlaces (figura 4).
caldo
interfases, que definen cómo debe responder cada capa a los pedidos
que le formula la que tiene encima, y cómo puede, a su vez, solicitar
servicios a la que está por debajo.
Protocolos e interfoses
Si miramos con atención la figura 6, podemos distinguir que tiene
dos ejes: uno vertical y uno horizontal. En el sentido del eje vertical po-
Construyendo inhanets
Inicrnet. iiilrmeta. csuanets: jSocorro!
ü Capa fislca
Transporta
Aplicaciones
Una vez finalizada la construcción d e la red (es un decir, porque
una red se comporta como un organismo viviente, cambiando todo
el tiempo) llega la hora d e brindar servicios a los/las usuarios/as de
la misma. La primera etapa, la cual, hoy por hoy, es dada por senta-
Construyendo intranets
Las redes de los '90 (las intranets, o si no, ¿de qué estamos hablan-
do?) son construidas en general basadas en la idea de contar con los
servicios coiiiíinmente ofrecidos por las aplicaciones empaquetadas tí-
picas de Internet: zoeb brozusing (navegación), e-mnil (correo electróni-
co) y algiinas otras que mencionaremos más adelante.
Sin embargo, la historia no termina ahí: así como en las minicompii-
tadoras (los multiusuai-ios típicamente de 10 a 100 puestos de trabajo)
contábamos con aplicaciones escritas en Cobol o RPG, y en las redes
Novel1 se vcían las desarrolladas genéricamente con Xbme (Dbase, Fox,
Clipper, etc.) también es posible desarrollar aplicaciones a medida pa-
ra un grupo d e trabajo u organización con las tecnologías que son pro-
pias de una intranet.
A lo largo de este libro, y a semejanza de lo que ocurre en el merca-
do, el término aplicaciones se usará a veces en forma genérica para
Construyendo intranets
intranets
La idea es bien simple: mientras que Internet es una red (lógi-
ca) que combina varias redes (Físicas) y permite operar sobre ellas
viéndolas como una sola red virtual (figura 8), una intranet es iina
red acotada al ámbito de iina organización (figura 9 ) , construida
con las mismas tecnologías que Internet ( o sea la IPS o TCP/IP) y
que puede también estar formada por varias redes físicas (por
ejemplo, en el caso d e una organización que tenga varias sedes dis-
persas geográficamente).
Extranets
El siguiente paso natural para una intranet, es abrirse al acceso
de clientes y proveedores. Así, la intranet, que es privada por defini-
ción, se convierte en una red semipública, d e manera análoga al es-
pacio en parte público y en parte privado que representa un edifi-
cio de oficinas (figura 10).
- --
PC
- --..
PC
1
.
-
3
PC
-
R.--
Rouier
Nube TC?/IP
L o t á da ventas ds un cllentc
. A
Notebook d.
PG en ei nogar
de un pequeno
@ande un vendedoi cliente
Ethernet
El estánclar indiscutido hoy en día para construir redes locales. De-
bido a razones f~indameiitalnienteeconómicas (se ha convertido en
Construyendo intranets
Token Ring
El modelo de red de área local, propuesto por IBM, estií basado en dos
conceptos: un anillo electrónico fornlaclo por todos los puestos de la red
(el "Rng'? y 1111 "testimonio" similar al usado en las carreras de postas que
los puestos se pasan entre sí (el "loken").El token, iin conjunto de bytes en
cuanto a sil iinplementaciim lógica (y tina señal eléctrica en cuanto a sil
iinplernentación física), va pasando de ináqiiina en mAqiiina, dando wel-
vas al anillo (figura 11) hasta que una de las niáqiiinas necesita transmitir.
En ese momento, la máqiiina en cuestión captura el lokm, y no lo devuel-
ve a la red hast? que ternilla de transmitir. Sólo en ese momento otro
puesto de la red puede capturarlo y comenzar sil propia transmisión.
SLIP
Serio1 Line Inlcrjizce P?-otocol es, sencillamente, iin protocolo para es-
tablecer una comunicación a través de una línea serial. Fue desarrolla-
Construyendo intranets
Capitulo 1
do para que los servidores Unix pudieran brindar acceso a quienes te-
nían una PC o estación de trabajo remota (en su casa o un lugar de tra-
bajo que no fuera el diario) brindándole servicios similares a los que
se pueden obtener en forma local, con una terminal ASCII, una PC o
una workstation conectada al servidor.
PPP
Point-topoint Protocol es el sucesor de SLIP. Cumple la misma fun-
ción, aunque con ventajas por ser más moderno. Tiene mejor perfor-
mance y permite un manejo más versátil de las direcciones IP. PPP
también es más complejo de implementar, pero ya casi todas las plata-
formas lo traen, cuando no como una funcionalidad incorporada en
el sistema operativo, como un add-on.
Frame Relay
A medida que las comunicaciones se vuelven digitales, aparecen
nuevas tecnologías destinadas a aprovechar las ventajas que ello im-
plica. Los nuevos protocolos, diseñados para vínculos tales como la
fibra óptica, han sido despojados de muchas de las funciones de con-
trol de errores.
Frame Relay es un sistema de comunicaciones punto-a-punto que
usa un PVC (Permanent Virtual Circuit o circuito virtual permanente)
para transmitir frames de longitud variable, al nivel de data link en el
modelo OSI. Los datos viajan desde una red sobre una línea digital
hasta un data switch para ingresar a la red de Frame Relay. Como el
circuito virtual es permanente, el camino desde una punta a la otra
es conocido, y no hay necesidad de routing, ni de fragmentar y luego
recomponer los paquetes. Esto redunda en una mejor performance.
Además, las redes de Frame Relay tienen la característica de asegu-
rar un ancho de banda mínimo, pero si en el momento de transmi-
tir otros subscriptores no están utilizando su ancho de banda, éste
Construyendo intranets
Internet, intranets, extranets: iSocorro!
ATM
Similar en tecnología a Frame Relay, este protocolo se diferencia
por transmitir los datos en celdas de tamaño fijo. Para el hardware
transmitir y rutear frames de tamaño fijo es mucho más fácil que si son
de un tamaño aleatorio como ocurre con otros protocolos. Desde su
definición en 1988, durante mucho tiempo se habló de ATM como "el
protocolo del futuro" y ahora que el futuro llegó, la competencia es
mucho más dura, y tanto Frame Relay, Ethernet de 1 gigabit como el
mismo IP hacen pie en algunos terrenos que ATM parecía tener reser-
vados, como la transmisión de voz, audio en calidad CD y video en
tiempo real.
IP
Internet Protocol. Nada menos. Éste es el corazón de toda inter-
network, intranet o extranet. Este protocolo, por sí mismo, es el que
permite que los datos que circulan por una red puedan llegar a desti-
no. Esto quiere decir que la función clave de IP es el routing (ruteo),
es decir, que un paquete de datos sea transmitido por uno de varios ca-
minos posibles (elegido de acuerdo con la disponibilidad y la carga
que pueda haber en cada circuito en el momento del delivery del pa-
quete). Los encargados de ejecutar esta función son los routms, los cua-
les conectan las diversas redes a través de vínculos de telecomunicacio-
nes de diversas índoles.
IP puede ser transmitido usando como soporte los protocolos que
trabajan en el nivel de data link, como Ethernet, SLIP o PPP (figura
12). Esto se denomina encapsulamiento, cada protocolo es "envuelto"
en una especie de sobre formado por "la cabecera y (si corresponde)
el terminador del" protocolo siguiente (hacia abajo).
Las transmisiones realizadas mediante IP se componen de paquetes
(packets) de datos, que constan de una cabecera (headm), los datos a
transmitir (payload o carga útil) y un terminador (traih) que indica el
final del paquete. Para cada protocolo, lo que recibe del nivel superior
es payload, la cual encapsula en un paquete de su propio nivel y se lo
pasa, por medio de la interfase correspondiente, al nivel siguiente (ha-
Construyendo intraneh
cia abajo) hasta llegar al nivel fisico, donde todo se reduce a una sefial
eléctrica que se transmite por un cable, una seííal de radio que se
transmite sin necesitar d e ningiln medio (corno n o sea el imaginario
éter) o una señal luminica qiie viaja por una fibra óptica. Al llegar a
destino, cada protocolo abre el "sobre" que recibe del nivel que tiene
por debajo, y le pasa, otra vez utilizando la interfase, pero en sentido
contrario, el contenido.
TCP, .
lransrnission Con/ro/P m l o d es el protocolo que permite establecer
una comunicación virtual entre dos aplicaciones, de forma análoga a
una llamada telefónica. Mientras que 1P se encarga del roulin13;la tarea
de TCP, segíiii lo indica su nombre, es controlar la transmisión: todos
y cada uno de los paquetes enviados deben llegar a destino, una vez ahí
son chequeados para asegurar que no hayan sido introducidos errores
en el camino (en cuyo caso el o los paquetes será/n objeto de retrans-
misión) y, además, deben ser reorderiados para respetar la secuencia
en qiie fueron transmitidos.
Esa es la función d e TCP, y su importancia radica en que, por me-
dio d e la implementación d e todos esos controles, es un protocolo que
Construyendo intranets
Iiireriit.1, iritrariets, extraiiets: iSocorro!
UDP
Si a TCP se lo compara con una llamada telefónica, al UserDatagram
Protocol hay que compararlo con una transmisión de radio. Pese a to-
das sus ventajas, TCP tiene una contra: la implementación de todas las
facilidades que lo hacen confiable lo vuelven también un protocolo re-
lativamente pesado. Se dice que TCP tiene un overhead importante, es-
to es, una carga propia de datos de control que tiene que transmitir,
además de los datos útiles, para poder cumplir su misión.
Por el contrario, UDP es un protocolo mucho más "liviano" (técni-
camente con un onerhead menor) que permite transmitir la misma can-
tidad de datos con una carga menor para la/s red/es por la/s cual/es
tengan que pasar.
A cambio de esto, el servicio ofrecido por UDP no ofrece garantías
de entrega ni de buen estado de los datos. A primera vista, esto puede
parecer una locura (<aquién puede interesarle recibir un archivo des-
trozado?) pero si nos ponemos a pensar, en seguida surgen aplicacio-
nes interesantes. Por ejemplo, transmitir audio vía Internet, ya sea pa-
ra las aplicaciones tipo Internet Phone, o para escuchar música o voz
(con calidad AM) como lo ofrece Real Audio. En estos casos, a nadie
le importa recuperar un paquete que se perdió por el camino, o que
llegó con errores. El paquete perdido se escuchará como un gap (inte-
rrupción) del audio, y el paquete con errores como distorsión, o en un
caso extremo, interferencia. Pero no tiene lógica detener la corriente
de audio para tratar de recuperar los paquetes, si estoy manteniendo
una conversación telefónica. Lo perdido ya está, y lo importante es se-
guir escuchando lo que la persona está diciendo en este momento. Co-
mo éstas, hay otras muchas otras aplicaciones que prefieren un proto-
Construyendo intranets
Capitulo I
FTP
Sencillo y eficiente, es un protocolo supuestamente legacy (término
un tanto despectivo que se aplica a las tecnologías "heredadas", consi-
deradas obsoletas) pero que goza de buena salud justamente por estas
dos primeras características. Su nombre, File Transfer Protocol, da una
idea bastante clara de su función: protocolo de transferencia de archi-
vos. Se utiliza para copiar un Jile (archivo) desde un servidor a otro o
hacia un cliente. Lo interesante es que, justamente por ser un inte-
grante de la Internet Protocol Suite, este protocolo permite realizar
transferencias sin importar desde ni hacia cuáles plataformas se reali-
zan las mismas.
Está ampliamente soportado en todo Internet, y cada vez más se es-
tá convirtiendo en el protocolo de elección incluso en ambientes pro-
pietarios, en parte por la estandarización de facto que está producien-
do TCP/IP, y a la vez por la misma causa que moviliza esta estandari-
zación de facto: ya casi no quedan instalaciones que utilicen una úni-
ca plataforma, y las necesidades de negocio, altamente dinámicas hoy
en día, fuerzan a implementar soluciones multiplataforma que requie-
ren cada vez más de esta clase de servicios.
Telnet
Aunque desconocido por mucha gente, Telnet es un protocolo
con una capacidad única: permite establecer una sesión de pantalla
en un servidor remoto. Esta capacidad ha existido desde hace tiempo
en algunas plataformas (como ser el passthrough o paso a través, dispo-
nible en los ambientes SNA de IBM) pero lo interesante de Telnet es
su independencia de las mismas y su buena performance, que supera en
muchos casos a los protocolos nativos. Mediante Telnet podemos, des-
de una pantalla de una máquina Unix, abrir una sesión de pantalla en
un AS/400 y viceversa, o desde un puesto de trabajo o un servidor
Windows hacer lo propio contra cualquiera de las plataformas recién
mencionadas.
Es un servicio que no suele ser tan utilizado por los usuarios fina-
Construyendo intraneh
Intei-iiet, iiitraneLs, extranets: iSocorro!
Gopher
La estrella que no fue. Un protocolo muy interesante, pero que se
convirtió en obsoleto antes de llegar a popularizarse.
Es muy similar a la WWW (la Web) en su apariencia y funciona-
miento, ya que permite una suerte de navegación, aunque menos in-
tuitiva, pero carece de las capacidades multimedia de aquel estándar
(gr%cos, sonido, etc.). Sin embargo, tuvo bastante éxito, en algunos
casos debido a que no todas las "comunidades" conectadas a Internet
(en el sentido social y no geográfico) disponen siempre de puestos de
trabajo con capacidades gráficas. El ámbito académico ha sido su ma-
yor cultor.
Hoy en día, la información almacenada en el formato de Gopher
puede ser vista a través de los servidores WWW y, por lo tanto, muchas
veces no se distingue de la data almacenada en dicho formato al ser
desplegada en el browser.
HllP
Ésta sí es la estrella de la TV: junto con su compinche HTML (del
cual hablaremos más adelante) es la base de la World Wide Web que,
por su simplicidad de uso, se ha convertido en la cara visible de Inter-
net y ha sido el protagonista y principal motor de la explosión que la
Red experimentó durante los '90.
HTTP (Hypm Text Transport Protocol o protocolo de transporte de hi-
pertexto) es el protocolo que permite que un cliente web ( o sea, el
browser, Microsoft Internet Explorer o Netscape Navigator) se comu-
nique con un servidor web (por ejemplo, Internet Information Server,
Netscape Communicator Server, o cualquier otro). Mediante este pro-
tocolo, cada vez que el usuario hace un clic sobre un link (las porcio-
nes de texto que aparecen subrayadas al visualizar una página en la
Web) el browser le pide al servidor que le envíe la pagina denotada
por el link en cuestión.
Construyendo intranets
HTML
Hyper Text Markup Langtrage (lenguaje de marcación de hipertexto)
es un estándar que permite diseñar páginas de información, conte-
niendo en un principio textos y gráficos, de forma tal que puedan ser
interpretadas por un visualizador de HTML cualquiera, no importa la
plataforma (hardware y sistema operativo) en la cual se esté ejecutan-
do dicho visualizador o browser.
De esta manera, se rompe la dependencia no solamente de la pla-
taforma, sino también de los formatos en los cuales se guardan los ar-
chivos de texto (generalmente dependientes de la herramienta de ma-
nipulación de texto con la que hayan sido generados, llámese editor,
procesador de textos o lo que sea).
Hasta hace muy poco (y aún hoy en día, aunque en menor medida)
este asunto de los formatos de archivos de texto era un problema bas-
tante tonto -conceptualmente hablando- pero que en la práctica re-
sultaba una pesadilla que hacía perder un tiempo precioso en algo
que, en definitiva, es una pavada. Uno de los pilares del éxito 'de la
World Wide Web ha sido esta capacidad de superar las barreras im-
puestas por la multiplicidad de plataformas.
Aunque se ha diagnosticado tempranamente su muerte, HTML es
un protocolo que sigue evolucionando. A su capacidad de mostrar tex-
to e imágenes se agregaron luego las animaciones, el audio y el video.
A partir de la popularización del lenguaje Java, diseñado por Sun, y la
aparición de la plataforma ActiveX de Microsoft, a estas capacidades se
agregó la de ejecutar pequeñas aplicaciones, denominadas applets.
Cuando este estándar parecía haber alcanzado su límite, surgió el
concepto de HTML dinámico, que consiste en que las páginas HTML
no sean ya escritas y/o diseñadas por un ser humano y depositadas en
el servidor para ser consultadas luego, sino que, en el momento de ser
efectuada la consulta, una aplicación las genera rellenando un esque-
leto HTML con, por ejemplo, campos obtenidos consultando una ba-
se de datos.
Real Audio
Multimedia: yeesssss.. ....... Aunque con una calidad de sonido compa-
rable a una radio AM (rebautizado "Real Marambio" por un amigo, a
causa de su sonido, que con la calidad de enlaces que a veces encon-
tramos en la Argentina, es bastante similar a la radio de la base antár-
Construyendo intranets
Irirei-iirt.intraiiets. extraiirts: ;Sricori-o!
tica honionima) este protocolo permite transniitir audio sobre IP, que
no es poca cosa. La calidad, en definitiva, es similar a la de la radio AM,
con una claridad muy aceptable si el estado de las comunicaciones es
bueno. Resulta de una practicidad increíble cuando se hace necesario,
por ejemplo, exponer trozos de música o de texto leído, conversacio-
nes, etc.
Real Video
En forma similar a Real Audio, permite exponer fragmentos de vi-
deo dentro de una página web, y mostrarlos a varios clientes remotos
a la vez, siendo una de las primeras formas de broadcasting de video a
través de Internet.
Liquid Audio
Parece que el avance en el terreno de la multimedia no tiene fin.
La calidad de audio hasta ahora obtenida en la Web (hasta ahora) no
resultaba suficiente para pensar en aplicaciones profesionales. Este
nuevo producto viene a llenar ese espacio, en un momento muy opor-
tuno. Está tomando un ímpetu muy interesante en el terreno del au-
dio profesional, y es probable que de qué hablar en el futuro cercano.
Servidores
Atendii!ndo la bana .........................................
Seividores y Servicios ...................................... 39
-41
C) ...............................................
ChecklL.,.Nn EIM.A~TW
Ejempk)S de senridores ...................................... 41
A1
Unidades de diseo
.......59
Paso a faso: Cómo generar un üisquete de inicio de Windowa M
..........................................
-57
59
Instalación de la red
Desinstaladón
........................................6061
.............................................
Paso a Paso: Cómo desinstalar Miaosoft Windows NT 4.0
.
.............
.........61
f... .,
Paso a Paw Cómo remover Windows NT de una partición NTFS
-1
Ara .
b
3
laLvpu~..............................................
62
* U&
3
WWW
......................................
Servicios y directorios
.................................... -03
103
FI'
.F' . .....................................................
Instalando ............................................... 103
..
103
Paso a Paso: Cómo instaiar el servidor web. ftp y gopher Internet Information
Server ..................................................
Despues de instalar ........................................ 103
109
Construyendo intranets
Servidores
Éste es, sin diida, el corazón d e toda red. Los servidores son qiiie-
nes dan a tina red su capacidad, ya q u e son quienes brindan los servi-
cios ( d e ahí sil iiombre, of coirr-w). En este libro vamos a describir a
IYiiidows NT, pero lo interesante d e la IPS (Illkrnel h r o d Slrile) es
q u e podemos cambiar d e clientes y d e servidores, y los servicios sigiien
funcionando.
Por ejemplo, ciiaiito navegamos por la WNliV, n o sabemos ni nece-
sitmnos saber qiié clase d e servidor web hay en iin sitio: siempre y
cuando responda a los pedidos hechos por nuestro browser- mediante
HTTP, y nos de\~ielvapáginas web hechas con el lenguaje HTML,
niiestro browser \7a a poder interpretarlas.
Atendiendo la barra
Para quienes n o están acostumbrados al paradigma cliente/servi-
dor, ya sea por haber trabajado exclusivamente con riiultiiisiiarios tra-
dicionales (Sistema/36 o AS/400, Uiiix, etc.) o por provenir d e am-
biente PC "puro" (tina única PC o un grupo d e PCs conectaclas e n
peer-to-peer, sin 1111 servidor central) ciiesta un poco habituarse a pen-
sar el rol del servidor, y evaluarlo en función del mismo.
Enlace de
~unicaelon~
Servidores y servicios
La función de un servidor es, entonces, brindar servicios a los pues-
tos de trabajo de la red, ya sean locales (conectados a través de una pla-
ca de red) o remotos (conectados a través de un módem). Aunque,
eventualmente, los servidores pueden ser utilizados como un puesto
de trabajo (esto depende del sistema operativo que se esté utilizando
en el servidor) ésta es una función "no oficial" que de aquí en más ig-
noraremos por no ser relevante a los temas tratados en este libro.
Eiemplos de servidores
A continuación se muestran algunas configuraciones típicas de ser-
vidores que están instalados en redes conocidas, para diversas aplica-
Construyendo intranets
Instalación de NT Server
En cuanto a la instalación de sistenias operativos, vamos a incluir en
este libro solamente lo referente a sistemas operativos para los servido-
res y la configuración de los puestos de trabajo para comunicarse con
los mismos. I,a instalación y configiiracióil de Wiiidows 95, incliiyeiido
Construyendo intranets
Servidores
Antes de instalar
Hay un par de temas a tener en cuenta antes de instalar Windows
NT. Uno muy importante es la compatibilidad de hardware. Mientras
que Windows 95 se ha convertido en un estándar de facto en la indus-
tria, y en líneas generales todos los fabricantes de hardware envían jun-
to a sus productos (monitores, módems, impresoras, lo que sea) los
drivers (programas de manejo) correspondientes, no pasa lo mismo
con Windows NT. En muchos casos, los drivers, cuando llegan, llegan
tarde. Es muy importante consultar la HCL (Hardzuare Compatibility
List) antes de decidirse y/o comprometerse a instalar Windows NT en
un servidor determinado. Esto evitará el encontrarnos con sorpresas,
y tener luego que efectuar o solicitar gastos adicionales para reempla-
zar el hardware no compatible.
Una de las decisiones más importantes a tomar antes de instalar
un servidor es la configuración que conviene darle a el/los discos de
que disponga. En este aspecto, Windows NT es un sistema operativo
muy versátil, y puede elegirse entre un amplio panorama, con algu-
nas limitaciones estrechamente relacionadas con la clase de servicios
que se deben proveer a la red. Esta decisión tiene dos aspectos: có-
mo se particiona el/los discos (o sea, cuántas particiones y de qué ta-
maño cada una) y qué clase de formato se le aplica a cada partición
(a saber: FAT, el formato heredado de Windows 3.x y Windows 95, o
NTFS, el NT File System nativo).
Windows 95 puede trabajar tanto con FATl6 (el formato de discos tradicional)
como con FAT32 (una versión mejorada), pero Windows NT 4.0 no es capaz
de acceder a las particiones de disco formateadas con FAT32. Por lo tanto, du-
rante la instalación de Windows 95 (previa a la instalación de Windows NT)
cuando Windows 95 nos pregunte si deseamos utilizar el formato de disco me-
iorado, debemos contestar no si dicha partición es necesario accederla desde
Windows NT.
F@im 5: Los discos ffiicos purdrn ser pa~licionadosen discos lógicos para lograr u n a
adminislración más raciunal del e~pacio.
Figura 6: Rimbién podemos armar u n disco lógico mbs grande uiilizando varios
discos Jiricos.
Construyendo intwnets
Servidores
Mientras que tanto Windows 95 como Windows NT pueden manejar por default
muchas particiones de disco, el pobrecito DOS tiene configurado un límite bajo
por default, así que si particionamos un disco físico en varias unidades lógicas
es conveniente agregar una línea en nuestro archivo c :\autoexec bat que .
diga cuál va a ser nuestro último disco, como ser: L A S T D R I V E=Z. Atención por-
que cada disco declarado consume memoria, por lo tanto no conviene (si se usa-
rán aplicaciones bajo DOS) habilitar discos que no serán utilizados.
Instalando
Hay varias formas de iniciar la instalación de Windows NT. La más
conocida es, quizás, utilizar los tres disquetes de boot-up suministrados
con el producto, pero no es la única. A continuación se detallan las di-
versas variantes:
colocar el primero del set de tres disquetes de arranque y encender la
PC.
utilizar WINNT /B (copia los 3 disquetes de boot-up al rígido y arran-
ca desde ahí).
Construyendo intranets
Solamente se puede pasar una vez del modo de licenciamiento por servidor al
modo de licenciamiento por puesto, y luego no es posible volver atrás sin reins-
talar Windows NT.
37. Nos solicita ingresar el nombre del equipo (luego se puede cambiar a través del
Panel de control, de todos modos). Es imprescindible que cada equipo en la red
tenga un nombre distinto. Si tenemos clientes DOS, debemos asignar a las má-
quinas nombres cortos que dichos clientes puedan reconocer sin ningún tipo de
complicaciones.
38. Elegir el tipo de servidor: PDC, BDC, Member Server. El PDC (Primary Do-
main Controller o controlador primario de dominio) es único por cada do-
minio, y el encargado de mantener la S A M (base de datos de seguridad).
Los BDC pueden ser múltiples, y contienen una copia read-only (de sólo lec-
tura) de la SAM. Tanto el PDC como los BDC son quienes validan los inten-
tos de l q i n (ingreso) en cualquier puesto de una red. Un server stand-alo-
ne, también llamado member server, es un servidor que no es PDC ni BDC,
y que se utiliza como file-and-print-servero como servidor de aplicaciones.
39. Luego el programa de instalación nos pide que ingresemos la contrase-
ña del perfil Administrador (si estamos instalando NT en castellano) o
Administrator (si se trata de NT en inglés). Esta password no debe ser
obvia y no debemos olvidarla. Es conveniente anotarla, guardar el pa-
Construyendo intranets
C'ipitiilo 11
El disquete de reparación debe ser creado durante la instalación y debe ser re-
creado cada vez que modificamos la configuración del sistema y / instalamos-
~
desinstalamos software. No es posible exagerar su importancia.
41. Seleccionar los componentes de la instalación. Aquí hay un punto para re-
saltar:
Por una cuestión de humanidad, hay que instalar las opciones de accesibilidad.
Son imprescindibles para personas con di~ca~acidades sensoriales (menor vi-
sión u oído) y no ocupan mucho espacio en disco. Incluso son prácticas: nos per-
miten, por ejemplo, hacer sonar un beep al pulsar la tecla de bloqueo de ma-
yúsculas.
63. Luego siguen las ventanas de instalación del resto de los servicios con sus
correspondientes medidores de avance.
64. Caemos a la pantalla Propiedades de TCP/IP, donde seleccionamos la di-
rección de nuestro host (en la ierga TCP/IP, toda máquina conectada a la
red que utilice una dirección IP).
Las direcciones IP pueden ser estáticas o dinámicas. Las estáticas las introduci-
mos manualmente y las dinámicas nos son asignadas por un servidor DHCP (Di-
namyc Host Configuration Protocol, protocolo de configuración de dispositivos
de red dinámico, donde la frase 'dispositivos de red' se refiere a cualquier apa-
rato (puesto de trabajo, servidor, router, etc.) que esté conectado a la red y use
una o más direcciones IP. Es siempre más práctico y económico utilizar direccio-
nes IP dinámicas (asignadas por el servidor DHCP) pero ni los servidores DHCP
ni los servidores Proxy pueden usar direcciones dinámicas; los mismos necesi-
tan una dirección fija, asignada manualmente.
68. Vuelve la pantalla de Instalación de Windows NT, esta vez con la opción nú-
mero tres resaltada, Finalizar la instalación. Un clic en el botón Finalizar.
69. Aparece una ventana que indica que el equipo está siendo configurado.
70. Si seleccionamos instalar lnternet lnformation Server, nos aparece su propia
Construyendo intranets
88. La ventana que indica que se está guardando la configuración nos muestra
SU medidor de avance.
89. Aquí el programa de instalación nos pide el disco de reparación. Insertar
un disquete que pueda ser formateado (sin nada importante y sin protec-
ción contra escritura) y hacer clic en el botón Aceptar.
90. Se da formato al disquete de reparación y se copian en el mismo los archi-
vos de configuración.
91. Se eliminan los archivos temporales de instalación.
92. El programa de instalación nos solicita retirar los disquetes y CDs de todas
las unidades y hacer clic en el botón Reiniciar.
93. Una vez hecho lo pedido, vemos la de restart de la ROM BIOS.
94. A continuación vuelve el menú de multiple boot del OS Loader.
95. Luego pasa la pantalla de carga del OS Loader.
96. Se inicia la carga de Windows NT, con la ya conocida pantalla de fondo azul.
97. Aparece el logotipo de Windows NT.
98. A continuación, la ventana de aviso de login nos pide que utilicemos la
combinación de teclas Ctrl-Alt-Del (control + alternativa + suprimir, las tres
a la vez) para iniciar una sesión en el sistema.
Aunque parezca extraño (sobre todo porque ésta era la forma de efectuar un
reset por software del sistema en DOS y en versiones anteriores de Windows)
esta forma de iniciar sesión tiene una razón de peso: evitar que alguien pueda
desarrollar y/o introducir en el sistema un Caballo de Troya, o sea un progra-
ma destinado a capturar la password (clave) de un usuario/a, mediante un en-
gaño que consiste en mostrar una ventana idéntica a la que el sistema ofrece
para ingresar el perfil y la password.
Después de instalar
Algunas cosas recomendables para hacer:
DE REPA
Este instructivo explica cómo generar un disco de reparación de Microsoft Win-
dows NT 4.0. Se recomienda con suma importancia realizar esta tarea cada
vez que se modifique la configuración del sistema, ya sea por agregado o eli-
minación de componentes de hardware o software, por configuración desde el
Panel de control, o desde la registry.
Para crear el disco de reparación, vamos al menú de Inicio y ejecutamos e
ingresamos "rdisk.exen. Si creamos el shortcut mencionado más arriba,
sencillamente hacemos doble clic sobre el mismo.
Aparece la pantalla principal de Rdisk (figura 7).
Clic en Actualizar información de reparación.
Aparece un mensaje indicando que la información anterior de configura-
ción va a borrarse, y preguntando si se desea borrar dicha información.
Hacemos clic en Si.
Vemos un mensaje avisando que se está guardando la configuración.
Aparece la ventana que nos pregunta si deseamos crear el disco de repa-
ración (figura 8).
Un clic en Si.
Aparece otra ventana que nos solicita que marquemos un disquete como
"disco de reparación" y que sus datos serán destruidos.
Construyendo intranets
-I
PASO A PASO
C ~ M GENERAR
O UN mwm m r w o DE w l N m s m
Este instructivo explica cómo generar un disquete de inicio de Windows NT
desde el cual puede arrancarse el sistema en caso de emergencia. Este dis-
quete no reemplaza al disco de reparación, sino que lo complementa. Am-
bos son necesarios.
1. Formatear un disquete desde Windows NT. Este paso puede no parecer
necesario, pero es imprescindible ya que la información contenida en el
sector de boot no es la misma para Windows NT que para Windows 95.
2. Copiar al disquete los siguientes archivos, desde la partición de boot de
Windows NT: ntdetect.com, ntldr y boot.ini.
3. Voila! Ya está generado el disquete de arranque (figura 9).
Unidades de disco
Las unidades de disco rígido y CD-ROM estándar son reconocidas
en forma automática por Windows XT, y no suelen traer mayores pro-
blen~as.
Construyendo intraneb
Instalación de la red
Lo primero a tener en cuenta es la función que un servidor va a
cumplir en un dominio. Otra vez las limitaciones de espacio no nos de-
jan ahondar en el tema de diseño de redes y elección de los servido-
res, pero sí vamos a dejar sentadas algunas pautas generales.
Es importante tener en claro la función que vaya a cumplir cada servi-
dor en la red.
Si necesitamos agrupar funciones (es normal) tenemos que tratar de
hacerlo de forma lógica. Por ejemplo, utilizar un servidor como %le
and print servery el otro como servidor de comunicaciones.
En la medida que el presupuesto lo permita, no recargar un solo ser-
vidor con más funciones de las que puede cumplir. Más pronto que tar-
de, el único resultado será convertirlo en algo inestable, empezando
con mal tiempo de respuesta y terminando con caídas y cortes de ser-
vicio, lo cual finalmente hará perder más dinero
. .
que el que se hubie-
ra gastado en un servidor adicional.
Desinstalación
Como dicen los que saben (yo conocí uno o dos) NT lo instala cual-
quiera, pero no lo desinstala cualquiera. En algunas ocasiones, puede
ser necesario volver atrás una instalación de Windows NT, por ejemplo
porque se completó un test y se necesita el equipo para otra cosa, o
porque un servidor pasa a ser workstation o viceversa. Para esto es ne-
cesario poner en práctica un procedimiento específico, de entre los
dos que se detallan a continuación.
Este instructivo explica cómo desinstalar Microsoft Windows NT 4.0 para una
máquina que haya estado configurada para arrancar Windows 95, MS-DOS
o Windows NT, y volver atrás a un sistema que solamente incluya Windows
95 O MS-DOS.
1. Arrancar la PC desde un disquete de sistema de Windows 95 o MS-DOS
que contenga el archivo "sys.com".
2. Desde el drive A: ingresamos el comando "sys c:" para transferir los archi-
vos de arranque a la partición de boot.
3. Una vez transferido el sistema, lo rearrancamos desde el disco rígido.
Construyendo intranets
(hpiiiilo ( 1
4. Para liberar espacio en el disco, los siguientes archivos pueden ser elimina-
dos: ~:\~agefiIe.s~s(reemplazar la unidad de disco por aquella donde es-
té instalado Windows NT), c:\boot.ini, c:\nte.*, c:\bootsect.dos, la carpeta
\winnt-root, y la carpeta \Program files\Windows NT (figura 1 1).
PASO A PASO
Service packs
Ningíin producto es perfecto. En inedio de la competencia, el llegar
antes al mercado hace que, hoy en día, las primeras versiones sean aiiii
menos perfectas. Testear software es iin arte delicado, costoso y qiie re-
quiere mucho tiempo. Aiin así, los resiiltados niinca llegan a igiialx a la
vida real. El lanmniiento de iin prodiicto al mercado lo enfrenta a iina
infinidad de sitiiaciones inesperadas, no imaginadas por los desarrolla-
Construyendo intranets
Este instructivo explica cómo instalar el service pack 3 para Microsoft Windows
NT 4.0. La instalación de esta versión de paquete de servicio incluye los dos pa-
quetes anteriores (service pack 1 y service pack 2) por lo cual la instalación de
los mismos no es necesaria ni antes ni después. Cada vez que se modifique la
configuración del sistema, se recomienda volver a aplicar el service pack. Una
vez instalado el service pack, se recomienda muy especialmente actualizar el
disco de reparación del sistema (ver instructivo correspondiente).
1 . La instalación del service pack comienza por conseguirlo. Las opciones son:
el CD que acompaña a este libro o el servidor FTP de Microsoft. Lo baja-
mos al disco del servidor donde lo vamos a instalar y hacemos doble clic
sobre el mismo (es un .exe).
2. La primera ventana nos indica que el .exe está extrayendo los archivos a
nuestro disco (figura 12).
Exbaymda el archisqisrv32dll
Al directorio: E:\TEMRer(t51 %O
Ra! 64
Construyendo intranets
Un clic en Siguiente.
Lo que sigue es el contrato de licencia (figura 14).
Clic en Si para continuar.
Pasamos a la pantalla que nos permite elegir si vamos a instalar o desins-
talar el sewice pack (figura 15).
Marcamos instalar y hacemos clic en Siguiente.
El programa de instalación nos pregunta si deseamos crear una carpeta de
uninsto11(desinstalación)lo cual es altamente recomendable (figura 16).
Clic en Siguiente.
El programa de instalación nos avisa que está preparado para completar
la instalación (figura 17).
1
concede encalidad de licencia bato los mismos términos y condicionm
expresadm en el Contrato de Licencia para el Usuario Final [CWF)
adauirido con la versión a v e r s i ¡ anteriores de Windows IUT S e r w
C1 d i Windows NT Worksiatim. Si usted m acepta quedar úbtigado por
3s términos del CLUF, no estará aubrizado a usar el Service Pack
Isked podrá tener darxhos adcimaks para distribuir ciertos archivas
dentihcxbs en el archivo "redist. txt" mcluido en el Service P&
leberb examinar d archivo redist,txt antes de e+mitacualquiera tfe los
terechos expresados en el misma. Al ejercitar un derecho, usted
icepta q ~ d aobligado
r por tos t6iminas descritos en el archiva
dist.txt. Si m e4 Servtcs Fack no e incluye el archivo radist.txt, no '
mdra derechos de disbibuciÉin para nmguna parte del Seivice Pack.
ii no está de acuerdo con los t6rrninos e~presadw en d archiva
F i p w a 14: &tc cJsel contlato d t licmcin del servicc pack, que i n c l ~ aktallus
y sohe i u ~
colrdicion~slegales de rdist~ibucióndel mismo (para sqbortistm, reseLle>.sJ etr.).
65
Construyendo intranets
14. Luego nos avisa que se están copiando los archivos (figura 19).
Construyendo intranets
C:ipítlllo I I
15. Al finalizar, el programa de instalación nos avisa y nos pide que reinicie-
mos el equipo (figura 20).
Configuración dinámica
Cuando las redes crecen, no sólo aparecen problemas más comple-
jos, sino que, además, el tiempo requerido para configurar cualquier
cosa, por sencilla que sea, se multiplica por la cantidad de puestos de
trabajo (o servidores, según corresponda).
Si a esto le sumamos los típicos "ya te la dejo ... estoy terminando al-
go urgente" nos encontramos frente a la imposibilidad de hacer fren-
te a la administración de la red manteniendo un tiempo de respuesta
razonable.
Una buena solución es, entonces, no asignar a los puestos de traba-
jo direcciones IP estáticas, sino hacer que éstos le pidan una dirección
al servidor.
Este servidor se basa en el protocolo DHCP (Dyamic Host Conjigu-
ration Protocol) quien especifica cómo han de comunicarse el cliente y
el servidor para que el primero pueda solicitar una dirección IP y el se-
gundo pueda otorgársela.
Viene incluida de este servicio una versión en muchos servidores de
red. Windows NT no es la excepción, y trae un servidor de DHCP bas-
tante simple de instalar.
El servidor
Bueno, por suerte, la cosa no es tan complicada. Es cuestión de
agregar como servicio el servidor DHCP, y luego definir el rango de di-
recciones IP a ser utilizadas por los puestos de trabajo.
Construyendo intranets
PASO A PASO
Fzgurn 22: Drsde la hola Stlviczo, podemor a\qegur y quilar lor smvrcros que ofre~nb
PI stlvrdol; y conjig~~
rur algunos m~dmntuel Botón Profiwdad~s;otror d d e n s n
ronjigurudos &sde su popio programa de adminislración.
SeiYi de red:
1
3Servidor de nombres de mternet para Windows 4
!,A
Servidor DNS !de Microsoft
I 3 Servidores
Sopmie de RPC para Banyan
--A -- --.
Construyendo intranets
5. Clic en Aceptar.
6. El sistema nos solicita el path para encontrar los archivos de instalación de
Windows NT (figura 24).
Fignr a 28: En r s k pnn!u/la podernos conlrolm cuán lo tiempo dularcin las dirrcrioni.~
IP asignuda~.Cunnio má.~nz(íqt~i n a ~Lrngn u n a red J cuunio menos direcciones IP
podrk utiltzar en relación con la cnniidad dr rncíquinns (sirtnprr rs mejor qur sobren),
mmor dpbr \pl ICI durac~óndr h conreszón, pn que lzuhrá niujor ?novirniento dz
máquinas j urimos ri n ~ m i l a qur
r l m direcciones que j n no st. utilizan s ~ a n
rmsignadas ron lu rnujor rnpidyz posible. Si Lenrmos poras niciquinus o muchar
direcctones IP clispmiihlPs, ctlo n o rs tan crfiico.
Los clientes
Acá la cosa se simplifica muchísimo (bueno, de eso se trataba,
¿no?).Solamente tenemos que configurar los clientes una vez, para de-
cirles que deben recibir su configuración desde el servidor (ver expli-
cación detallada en el capítulo Clientes, donde se explica cómo conec-
tarlos a la red).
Construyendo intranets
(onfigurando puertos
Para poder utilizar las coiniinicaciones bajo Wiridotvs NT, lo prime-
ro que necesitamos es revisar la iiistalación d e los puertos de entra-
cidsalida.
1 C- UN wEm DE m m m A / s A u w B
CONFK~RAR m wNDows m
1. Vamos al Panel de control y arrancamos la applet puertos.
PASO A PASO
2. La misma nos muestra los puertos que tenemos instalados (figura 30).
,..,.,.,.....-...........-.......-
*
-Baudiús:
Bits be datos:
I
Agregando un módem
Una vez q u e nos aseguramos d e que n o hay ninguna sorpresa e n los
puertos de entrada/salida, riecesi~;imosconfigurar el/los módenis que
serán iitilizados por nuestro sistema.
- -
Cable de serie de acre-o irkl a ie+: tnlw 2 P
($ , 1
g ,*:.E:
Ciridm srtándard 24i:tll tps
%E , ;,
Construyendo inhuinets
7. Para usar los drivers provistos por Windows NT, seleccionamos el fabrican-
te con un clic.
8. Luego seleccionamos el modelo con otro clic (si no figura listado el modelo
exacto que estamos configurando, muchas veces el más parecido puede
funcionar).
9. Clic en Siguiente.
1O. La ventana que aparece a continuación nos pregunta en qué puerto desea-
mos instalar el módem (figura 34).
18. Ajustamos la velocidad máxima al valor más alto permitido, para evitar
problemas futuros.
19. Con un clic pasamos a la hoia Conexión (figura 38).
20. Marcamos con un clic la casilla Desconeciar la llamada si está inactiva du-
rante más de y colocamos el número de segundos que nos parezca prudente.
la!&! 80
Construyendo intrcinets
Construyendo intranets
factible que la línea permanezca conectada (sin que nadie se entere) durante
horas o incluso días (por ejemplo en un fin de semana largo). La utilización del
parámeiro de desconexión automática es altamente recomendada por el per-
juicio económico que puede causar una conexión inútil.
21 . Un clic en Aceptar.
22. Volvemos a la pantalla de propiedades de módems.
23. Otro clic en Propiedades de marcado.
24. Pasamos a la Propiedades de marcado (figura 39).
r M a w ilrendotrptsta da Iamd
Figura 39: En esta pantalla podemos configurar todo lo refn'do a la ubicación desde
la cual estamos marcando, cómo se toma una línea, cómo desacti~~ar la señal de
llamada m espo-u, si se disco por tonos o pulsos, ptc.
25. Si accedemos a las líneas telefónicas externas a través de una PBX (Private
Branch Exchange, o sea una central telefónica interna) debemos ingresar el
Construyendo intranets
Ser vidorea
PASO A PASO
Servicios de ced
-
z, E:tjvz8un de t r h q c ~
2 Exanitnadnr de elqupos
3 Inierfar NetBIilS
"jMicrosoft lnternet Informatirin S e ~ e 3r O
3 Servidor
5 Sercidor de nombrer de interd para Wrndows
Construyendo intranets
( n t ~ r t ü PlrtRlOS
z
3 Micrwoft Internet Information Server 2.0
,z\'2evicili d- lriicio remoto
3 Seervicio de pimta de enlace o gateway para NetWare
Cm.><:oinrJri CLIIiAO - - - - - -
Cancelar
Se busc&n lm: archwos en la ~ibicacirin~yxcificada3
contimiaciin SI dc..ea bu:car en okn Itigar, ercriba la
nueva ubic.xibn. Cuanda I i q a mcrilo Iñ iihicacnf-,
correrta. haga clic en Continuar.
1Puerto P ir;posliuo
- -- - --
3. Un clic en Aceptar.
4. Pasamos a la pantalla Nueva entrada de guía telefónica (figura 49).
5 . Completamos el nombre del ISP (Internet Service Provider).
6. El comentario es opcional, pero muy útil si tenemos varias entradas simila-
res en la guío (por ejemplo, pruebas).
.salo!3ua+odpop!~nBasap soy3aJq Joan o aXnq!~+uo~ a+uauolos S O ~ J D ~
-JDU 'SOJ+O SO1 souio~!sa3auOU !S 'dl/d31 O ~ O ~ O + la ~
O JOpD3JDüi J D ! ~ PSOuiaq
-ap a+uawqos(+au~a+ul o osamo la opuaXnlw!) soso3 sol ap o!~oXowo1 D J Q ~ 1 'z
'(0s o~nB!j)saunuo3 squ saJop!hias ap sed!+ sol a m p sou JoppuaS o!oy o1 .o 1
.JOp!AJS D ! O ~DI Ua 3!13 Un '6
.solla ap ~~a!nblon3
ap saho~io aui
-o11oyAJas a+saanb ~!y!ui~ad souia~anbX sopq3auo3 swapou SO!JDA sowau
~
-ay opuon3 D J D 010s sa alq!uods!p ?+saou !S o+~and 040 JDZ!J+~
odwo3 13 '8
Construyendo lntranets
F T-AP 11 CoitgÜra+j
r . dc ~:P?P:,
r ComW~biecon IWSPX .
r PI~~BEUI
Figura 51: En la ni.ajoníl de los casos, la dirección IP serti asignada por el servidor
remoto en el momento de establecer la conexirjn.
m 90
'+auJa+ulap
1dn u?6p D Japaxo ap opuo+o~+ X JasMoJq la opua!Jqo u?!xauoD DI m q o ~ d
soluapod .JDu!uiJal ua y 2 soluamy 'uo!m~!unuo~ zah oun -62
DI op!~alqo+sa
a+ua!n6!s+ d u o ~la d ua!quio+m+ouosouaqap (,,ddd,, olduia!a ~ o dso+op ) ap
UD> la J ! J ~ DD J D ~opuouio~un J D S ~ Jaqap ~ U !as apuop +duio~d ohanu un a2
-amdo slua+!so+saap uo!~onu!+uo~ o !S .ogaso~+uo~ DI o ~ o d
,,:p~o~ssod,, X pj
-~ad la soum+un6a~d o ~ o d,,:auiouJasn,, oldlua!a la ua 'o+ouia~ Jop!AJas la ~ o d
sop!~a~jo y d w o ~ dsol souia+ouoanb sa a+uq~odu! spui 01 'ollo+uodo+sa u] .82
1
o ~ xye alsa ~ p 3 a l = ~
phGl ap ~ w i u aPUII
i moñ~qn C1
. .
ollri6uiÑ J
ap rirrtnl t e x w ap i a t u h a
(m*
Construyendo inlrirneh
(apiiiilo 11
Marcando 326-5962...
JGgt ra 55: ~Wentrns~l s i s t m n disco, m 10s prl mmis Ilnmnd~i5 e9 TOIIUETIm !F (SZ
t ~ ~ w m ousn ~nbrlrmeximo) ltvnntnr P/ volumvi <Ir/ nltnvciz d d mdtlim, j a qw el
nudro I j p In tntwxión PS swrnpw zina Ini~nahrrrnrnamtn rlp dinpróstiro. L ' w 7 1 4 ~
c m ob o r d o que In conexiDn es conjnbk, podmos bajarlo.
PASO A PASO
3
1 AUTOMATIZANDO EL ACCESO AL ISP
Este instructivo explica cómo preparar un script (archivo de comandos) para que
la llamada al ISP (internet service provider, proveedor de acceso a Internet) y el
ingreso de los datos de conexión (usuario, password, y cualquier comando ne-
cesario para habilitar la sesión PPP) sean realizados en forma automática.
1 . Abrimos la carpeta %winnt%\system32\ras (figura 57).
r c h i v o E4k
Documento da M ~ i o
Documento de texia
Documenio de tevlo
D o c m n i o de leido
D o c u M o de teino
Documento de texio
Guia telefóma para
lcwa
Intomiacidn de la in+..
Inlorma«¿n de la iní.
I n f o r m c i h de la ks
Valnies de la m*
; T h i s i s a s c r i p t f i l e t h a t dernonstsates how
; t o e s t a b l i s h a PPP c o n n e c t i o n w i t h a h o s t
; t h a t uses a menu system.
; Al1 s c r i p t e x e c u t i o n s t a r t s w i t h t h i s 'main'
; procedure.
; Main e n t r y p o i n t t o s c r i p t
proc main
; Change t h e s e v a r i a b l e s t o c u s t o m i z e f o r y o u r
; specific Internet service provider
integer nTries = 3
; T h i s i s t h e l o g i n p r o m p t and t i m e o u t v a l u e s
s t r i n g szLogin = "username:"
i n t e g e r nLoginTimeout = 3
; T h i s i s t h e password p r o m p t and t i m e o u t v a l u e s
s t r i n g szPW = "password:"
i n t e g e r nPWTimeout = 3
; T h i s i s t h e p r o m p t once y o u r password i s v e r i f i e d
s t r i n g szPrompt = "annex:"
; T h i s i s t h e command t o send t o e s t a b l i s h t h e
; connection. T h i s s c r i p t assumes y o u o n l y need
; t o i s s u e one command t o c o n t i n u e . Feel f r e e
; t o add more commands i f y o u r p r o v i d e r r e q u i r e s
; it.
; T h i s p r o v i d e r has a menu l i s t l i k e t h i s :
; 1 : Our s p e c i a l GUI
; 2 : Establish s l i p connection
Construyendo intranets
; 3 : E s t a b l i s h PPP connection
; 4 : E s t a b l i s h s h e l l access
; 5 : Download o u r s o f t w a r e
; 6 : Exi t
; annex:
s t r i n g szconnect = "3"M"
; D e l a y f o r 2 seconds f i r s t t o make s u r e t h e
; h o s t d o e s n ' t g e t c o n f u s e d when we send t h e
; two c a r r i a g e - r e t u r n s .
d e l ay 2
transmi t "AMAM"
while O < n T r i e s do
wai t f o r s z L o g i n t h e n DoLogin
u n t i 1 - n L o g i nTimeout
TryAgain:
t r a n s m i t ""M" ; ping
nTries = nTries - 1
Construyendo intranets
Srrvidorcs
endwhi 1 e
goto BailOut
DoLogin:
; Enter user I D
t r a n s m i t $USERID, raw
t r a n s m i t "^M"
; W a i t f o r t h e password p r o m p t
; Send t h e password
t r a n s m i t $PASSWORD, raw
t r a n s m i t "^M"
; Wait f o r t h e prompt
w a i t f o r szPrompt
t r a n s m i t szconnect
i f bUseSl i p t h e n
; An a l t e r n a t i v e t o t h e f o l l o w i n g l i n e i s
w a i t f o r "Your a d d r e s s i s "
set ipaddr getip
BailOut:
; Something i s n ' t responding. Halt the s c r i p t
; a n d l e t the user handle i t manually.
s e t screen keyboard on
ha1 t
Done:
endproc
proc main
integer nTries = 3
s t r i n g szLogin = "username:"
integer nLoginTimeout = 3
Construyendo inlraneh
Servidores
;E s t e es e l t í t u l o que a p a r e c e p i d i e n d o password ( i n g r e s o de l a
; c o n t r a s e ñ a ) y e l v a l o r de t i m e - o u t ( t i e m p o l u e g o d e l c u a l e l
servidor
: da p o r f i n a l i z a d o e l i n t e n t o de c o n e x i ó n s i no ha r e c i b i d o
: respuesta del u s u a r i o ) .
s t r i n g szPW = "password:"
i n t e g e r nPWTimeout = 3
s t r i n g szPrompt = "annex:"
; E s t e p r o v e e d o r t i e n e menú como e l s i g u i e n t e :
; 1 : Interfaz gráfica
; 2 : E s t a b l e c e r c o n e x i ó n SLIP
; 3 : E s t a b l e c e r c o n e x i ó n PPP
: C o p i a r n u e s t r o s o f t w a r e a su máquina
: Salir
; Para e s t a b l e c e r l a c o n e x i ó n PPP es n e c e s a r i o i n g r e s a r l a o p -
ción '3' y luego
; un c a r á c t e r ' E n t e r ' r e p r e s e n t a d o como ' ^ M '
s t r i n g szconnect = "3^MW
boolean b u s e s l i p = FALSE
Construyendo intranets
d e l ay 2
t r a n s m i t ""MAM"
; T r a t a m o s d e i n i c i a r s e s i ó n a l menos t a n t a s v e c e s como d i g a
'nTries' .
while O < n T r i e s do
; Esperamos e l t í t u l o que l o s o l i c i t a a n t e s d e i n g r e s a r e l
perfil
; d e u s u a r i a 1 0 ; t i m e o u t l u e g o de x s e g u n d o s .
w a i t f o r szLogin t h e n DoLogin
u n t i 1 nLoginTimeout
TryAgain:
t r a n s m i t ""M" ; ping
nTries = nTries - 1
e n d w h i 1e
goto BailOut
DoLogi n:
; Ingresamos e l p e r f i l de usuaria10
t r a n s m i t SUSERID, r a w
t r a n s m i t ""M"
; Esperamos e l t í t u l o q u e s o l i c i t a l a c o n t r a s e ñ a
w a i t f o r szPW u n t i l nPWTimeout
i f FALSE == SSUCCESS t h e n
goto TryAgain
endi f
Construyendo intranets
; Enviamos l a c o n t r a s e ñ a
t r a n s m i t SPASSWORD, raw
t r a n s m i t ""M"
w a i t f o r szPrompt
transmi t szconnect
i f bUseSl i p t h e n
; Una a l t e r n a t i v a a l a l í n e a s i g u i e n t e es
; S i n o sabemos e l o r d e n de l a s d i r e c c i o n e s I P
Bai l O u t :
; A l g o no e s t á r e s p o n d i e n d o . Congel amos e l a r c h i v o de com ando
; y dejamos que e l u s u a r i o / a l o maneje manualmente.
s e t s c r e e n k e y b o a r d on
ha1 t
Done:
endproc
(nombre d e l a r c h i v o en e l CD-ROM: m i p r o v e e d o r . s c p )
Figura 58: E n ~l ejemplo de script de conexión están resaltadas las partes que deben
editarse para modificar e1 script y adaptarlo al provzder o host remoto con el cual
necesitemos ~stablecerel vínculo.
1o1
Construyendo intranets
Capitulo 11
Instalación de llS
El Internet Information Server de Microsoft ha sido un producto
muy criticado (algunas veces con razón) pero que ha pasado por varias
versiones y mejorado en cada una. Actualmente está en la calle la ver-
sión 3.0, que ya está muy mejorada, y la beta de la versión 4.0.
Servicios y directorios
Por default, al instalar Internet Information Server se crean los di-
rectorios que van a ser usados para contener los archivos expuestos
por cada uno de los servicios.
WWW
No es necesario realizar ninguna tarea especial para habilitar este
servicio, ya que se incluye automáticamente al instalar el 11s.
FTP
El servicio de FTP también se instala por deJault con el IIS, por lo
cual no es necesario configurarlo en general.
Instalando
La instalación de Internet Information Server es bastante sencilla, al
menos para los servicios básicos. Es un servidor web con buena perfor-
mance y bastante sólido, debido a su integración con Windows NT. Los
bugs son conocidos (todos los programas los tienen) pero hay j x e s en la
Web de Microsoft. En la calle se suelen ver hoy en día las varias versio-
nes, la 2.0, la 3.0 y la más nueva, 4.0, que se puede bajar, nuevamente
de la web de Microsoft. Para lo que nos ocupa ahora, que es la presta-
ción de servicios de Proxy Server, cualquiera de las tres versiones es vá-
lida. Microsoft Proxy Server requiere que Internet Information Server
esté instalado como requisito para su propia instalación.
PASO A PASO
Y SERVER
Este instructivo de instalación explica cómo instalar el servidor web, ftp y gop-
Construyendo intranets
C ervrctcrs de red
Examinador de equipos
-4
Utílrzar disco...
16. Utilizamos las opciones por default o las cambiamos y luego hacemos clic
en Aceptar.
17. Aparecen ventanas que muestran mensajes acerca de la copia de los archi-
vos al disco, y otras que nos anuncian la puesta en funcionamiento de los
servicios de Internet/intranet.
18. Vemos un mensaje que nos dice que debemos tener obligatoriamente una
dirección DNS para que funcione el servicio Gopher. Este servicio no suele
ser utilizado hoy en día en la mayoría de las redes, ya que a partir de la
aparición de la WWW, Gopher es considerado un protocolo legacy o he-
redado. En la mayoría de los casos, entonces, podemos hacer clic en Acep-
tar y continuar, ignorando el mensaie.
19. Aparece la ventana de instalación de los controladores ODBC (figura 65).
Después de instalar
Algurias cosas q u e son necesarias al finalizar la iristalaci6n:
...........................117
de los puestos de trabajo
Configurando TCP/IP ............................. .125
Paso a Paso: Cómo configurar TCP/IP
en lnc dienfee Windnwe O 5 .................. - - .
Instalando .....................................137
Configurando TCP/IP ..............................137
............. e imaresoras ..................
Comaartiendo archivas -137
Accediendo a Internet ........,.................,..138
..... ..Y
........................
Puestos de trabaio
Es necesario diferenciar los términos para no marearnos: a una PC
conectada en red donde normalmente se sitúa un/a usuario/a para
realizar sus tareas se la denomina "workstation", "puesto de trabajo" o
"cliente" indistintamente.
La confusión surge sobre todo porque el término cliente es iitiliza-
do para designar al software que solicita los recursos de la red.
Sistemas operativos
La verdad es que, hoy, la oferta de sistemas operativos sigue siendo
amplia, pero, en la práctica, la inmensa mayoría del mercado está con-
centrada en unos pocos. Esta mayoría comprende las versiones de
Windows 3.1 y 3.1 1 (también conocido como WFW, Windows for Work-
groups) y Windows 95. Windows NT Server 3.51 ó 4.0 también puede
ser usado en un puesto de trabajo, aunque muchas veces esto se consi-
dera overkill (matar de más). El resto del mercado se reparte entre Ma-
cintosh, Unix en sus diversas versiones, Windows NT Workstation 3.51,
Windows NT Workstation 4.0, y OS/2, más algunos puestos DOS so-
brevivientes de otras épocas.
Pese a que tanto Windows 3.1 como 3.11 ya son considerados legaq,
muchos particulares aún no han migrado y muchas empresas (de to-
dos los tamaños) están en pleno proceso de migración, lo cual es una
realidad con la que hay que convivir. Esto no es casual, y se debe a que
Windows 95 no resultó un producto confiable. En la carrera demen-
cial por el market share, Microsoft, que sabía construir productos sóli-
Construyendo intmneh
Capitulo 111
dos, perdió gran parte de esta habilidad por el camino. Recién hace
poco tiempo lograron hacer un mea cuka y empezar a hablar nueva-
mente de solidez en los productos. Ojalá que lo resuelvan, porque es-
te tipo de escándalos le hacen mal a la industria en su conjunto.
En una misma máquina pueden convivir varias versiones de Windows, pero pa-
ra que todo funcione sin problemas es necesario instalarlos de menor a mayor.
Primero DOS, luego Windows 3.1 ó 3.1 1, después Windows 95, a continua-
ción Windows NT Workstation y, por último, Windows NT Server. Es imprescin-
dible especificar un directorio de instalación distinto para cada uno de ellos (por
ejemplo, C:\windows, C:\win95, C:\Winntwks y C:\winntser).
Clientes
El primer paso en la instalación de los clientes es el particionamien-
to y formateo del disco. En esto no hay ningún cambio, se instala DOS
de la forma tradicional. Si deseamos utilizar una configuración de do-
ble boot (no soportada por Microsoft, pero que funciona bien en la
práctica) el procedimiento de particionamiento es el mismo.
Ejemplos de clientes
Aquí van algunos ejemplos típicos, como para tener una idea del
hardware necesario para correr el software típico (figura 1). Estos
ejemplos abarcan desde el entry-leve1 (lo mínimo necesario para co-
rrer Windows 95) hasta una estación de trabajo para cualquier puesto
potente pero no demasiado específico (o sea, con excepción de gráfi-
ca, CAD, video, etc.) en cuyo caso será necesario agregar hardware re-
lacionado con la tarea a desarrollar, como scanners, placas de digitali-
zación de audio y video, etc.
ahí para atrás son legacy o heredados) es una PC 486 DX4 con 16 MB de me-
moria RAM, 400 MB de disco, disquetera de 3 !4 pulgadas, y monitor VGA).
Servldor
Pueato ds de nuestro
--
Proxy
trabajo
1l
-4 Dlal up o ,---
-
proveedor
-
- enlace punto i il
a punto
.....
~..
....
----
Cache Pool de
en disco rnódems
Instalación de Windows 95
M'indows 95 es un sistema operati~~o complejo. Para empezar, tiene
como misión algo que de por si siiena complicaclo: permitir a quienes
lo usan vivir la transición del mercado desde tecnologías d e 16 bits a
tecnologías d e 32 bits. En otras décadas (ya casi tengo que decir otro
siglo, ii otro milenio) no existía el hardware barato que hoy conoce-
mos. Las primeras compiitacloras hogareñas traían unos pocos KB (hi-
lolgtrs) de memoria, dos, ocho, dieciséis, dependiendo del fabricante.
La Cornmodore 64 debía su nombre (y era todo un nombre en esa
época) al hecho de traer nada menos que sesenta y cuatro IU3 d e me-
moria, y ya daba vértigo. En los sueños más salvajes de los diseñadores
de sistemas operativos, se pensaba en decuplicar (multiplicar por diez)
esa cantidad a mediano plazo. Así el sucesor de CPM (Con~rol Progra~nfor
llanlado DOS (Disk Opcr.a/ing Syslem, un títido pomposo
~\.licro/~rocrssors)
que indicaba la hazaña tecnológica de estar orientado a discos y no a
trabajar con memoria FUM y cassettes de audio) tenía un límite au-
toimpuesto d e 640 KB.
Y pensar que parecía inalcanzable. El auge de las computadoras
personales y el avance de las tecnologías de circuitos integrados provo-
caron economías de escala impensables, y pronto la memoria se con-
virtió en algo bastante barato. Al sobrepasar los 640 KB, empezaron los
problemas. Que la memoria exparidida, que la extendida, que me fal-
ta memoria convencional para ejecutar tal o cual programa ... En pocas
Construyendo intraneb
Capítulo 111
Instalando
Para un procedimiento paso a paso de la instalación de Windows 95 en
una PC stand-abne, les recomiendo consultar un libro específico sobre el
tema, que los hay muchos y buenos, incluso en esta misma colección. El
procedimiento de instalación, de todos modos, es casi siempre muy senci-
llo. El wizard resulta una guía muy útil y permite que este sistema operati-
vo sea instalado por un usuario no excesivamente novato (con excepción
de alguna incompatibilidad o problema de configuración de hardware
que pueda surgir, en cuyo caso puede resultar necesaria la intervención
de un especialista).Sí vamos a cubrir aquí un caso que es propio de la ins-
talación de redes, y que se da muy frecuentemente por cuestiones de eco-
nomía: se compran varias PCs, pero solamente los servidores y quizás al-
gunas más incluyen una unidad lectora de CD-ROM, porque se espera
compartir esas pocas unidades para toda la red. Esto es una elección lógi-
ca, ya que si se ubica una por puesto de trabajo, la mayoría pasan su vida
Útil sin nada que hacer una vez superada la instalación inicial.
Pero, cuando llega el momento de instalar cada máquina, al no en-
contrar una unidad de CD-ROM local, mucha gente no sabe qué ha-
cer y opta por métodos poco prácticos: instalar Windows 95 desde dis-
quetes (¡son muchísimos!) o ubicar temporariamente una unidad de
CD-ROM en cada puesto, configurarla, instalar Windows 95 desde ahí,
luego retirarla y eliminarla de la configuración.
Sin embargo, hay una forma más rápida: en el CD-ROM de Win-
dows NT 4.0, en el directorio "clients" hay una copia de los archivos de
instalación de Windows 95. En una red, la instalación de los puestos de
trabajo puede hacerse desde ahí con mucho menos esfuerzo.
PASO A PASO
UE O PUES O
Este instructivo de instalación explica cómo realizar la puesta a punto de los
Construyendo intraneb
puestos de trabaio, desde una copia del sistema operativo ubicada en el servi-
dor. Esto no implica que la compra del software del servidor incluya derecho a
la utilización de esta copia; las licencias para Windows 95 deben ser adquiri-
das por separado.
Bula de acceso
I
3. La opción que necesitamos aparece seleccionada por default, así que hace-
mos un clic en Continuar.
4. Pasamos a Compartir archivos de instalación de cliente de red (figura 3).
118
Construyendo intranets
Figura 3: En esta pantalla k decimos al sistema dónde van a estar ubicados los
archivos de instalación de los clientes. Los misnws están en d CD de Windozus NT
Swvq en la ca@ta Clients.
5 . Un clic en el botón marcado con los puntos suspensivos (junto al campo "Ru-
ta de acceso").
6. Aparece la ventana Directorio de distribución de cliente de red (figura 4).
7. Seleccionamos la unidad de disco (normalmente la unidad de CD-ROM) y
el sistema nos muestra las carpetas contenidas en la misma (figura 5).
8. Hacemos doble clic (figura 6) en la carpeta Clients (no alcanza con selec-
cionarlo, porque lo que luego queda como path no es la carpeta Clients si-
no el directorio raíz).
9. Clic en Aceptar.
10. Volvemos a Compartir archivos de instalación de cliente de red.
1 1. Clic en Aceptar.
12. Aparece un rnensaje, Compartiendo vía de acceso.
Construyendo intranets
111
C:IP~IIIIO
-
Directorios:
h:',
Cancelar I
[ALPHP,]
[CLIEEITS]
[D RVLI E]
[FRONTPG]
[1386]
1 [L4NGPP,CK]
Unidades:
a .......................................... ....................................
.........................................................................L.... .;
-,,Eed... 1
Figura 4: Atmriríra ron /asplintos q t r ~sipwn p w r p p esta ventana l i e n ~un
Cancela J
a
r
[LMMAN.O S 21
-
A
[IANMAN]
[MSCLIEEIT]
[R ,A,S ]
-
j IRPLI
[CRVTOOLS] - - - 1
Construyendo intranets
C.lie~itcs
6 Cl nidadA: es ds ,?Hpulgada?
r Unidad A. es de 3%pulgadas
Cdnrda 11
Unidad de d1:co - -
UnidadA cs de 3%pulgadas
r Unidad A es de 5!<pulgada2
Ayuda
--
Construyendo intranets
Capítulo 111
d E k o de &o
Scfeccmar las opmnw tmpkada~p o ~ da fed E9na
q ~ m m.nb se * m durwde ei prcmrnd.5 m m
123
w
Construyendo intranets
Frgura 12: Esla pankdlrr nos rrfrrsca los dnios de conlig-uinczón que hemos i~rpesndo
hnsia ahora para estar s e g ~ r o sdp q ~ t los
r viisrnos sean rorrrcios.
Las aichwos han ido cqtados al disco de niialacih wbe la ~ e dHaga clic en
'3ctpiar" p r a conlinw.
Ra! 124
Construyendo intranets
Configurando TCP/IP
&hivn
i Erj;ci¿o 4er Avida
I!&
hardware- qutai regimal
programas
-
lrnprm~as
Q
Inircriet Jo~~iik Mó'Jcnis Mause Multinwdia Opciortes de
acce:ibthdad
Figura 18: La applet ñed del Panel de conlrol de Windows 95 es baslante más
smcilk que la de Windows NT
3. Un clic en Agregar.
4. Aparece la ventana Seleccionar tipo de componente de red (figura 19).
Figura 19: Desde esla panlalla podemos agregal todos los componenles de red, para
mayor practindnd estan clas~cadospor lipa de componente.
-
$9 Haga d e wi el adaptador de red cofepondents al klatd~~are que tenga
instaladoy, a corititiuacwn en "Aceptar" SI di:parle d r cin di:co de wr;iabciiin
para estc dapus~ho,haga CIICeri "IJttlim d ~ c o "
figurn 20: Los crdclf,tndorts dr red (tcirnlrréri Iirtnados placns de rrd, notromk inlo)f u c ~
ndcrf>lrrixrtls) r ~ t í í nu g r u j ~ a d o$P~ nniprdo 1on rl f(~Irrirtrntr.
/u)(/\, r~/~tzt~orli
l;igu.u,a21: U f ~ vez
a srlecrlonada la plarn dr jrd, el d m t i agrega los /woforolos
Nr/BL;IJI de AlicrosoJl y Nrfl4krr Link, u n p~oforolocornpntible con IPX/SPX (el
utilirndo por Novel¿) lakhrkn prouisto por i\/lzcrosoJt, J los clienfes paro k m rrdrs de
umbos Jih-icantes.
Fipm 26: ksta n la listu tiprcu da coml>onan!as de red para u n puesto dr t,-abajo cn
u n a ~ n t m n e t .Hemos eliminado los d m á s l>rotocolor, pura trntcrr dr minimzznr el
lrcíjco q11c grrrrran 103 ~rr71icios.
Construyendo intranets
Fzgu,cr 27: Unn vcz finaliznda la configurución d~ 10 rod, , r m r i n , , ~ o rrl equzpo pnru
probar que lodo es/; o r d ~ n .
I Panal de
control
Impissoras
Figura 28: Al a&?- Mi PC nos mtestra I*ls riiridades d p disco, rL Pand de conh.01
2. Con otro doble clic, abrimos la unidad donde se halla la carpeta que vamos
a compartir (figura 29).
3. Con el botón derecho, un clic sobre el elemento a compartir.
4. Aparece el menú del objeto.
5. Elegimos la opción Compartir. ...
6. Aparece la pantalla Propiedades de (figura 30).
Construyendo intranets
Instalando
Para la instalación de Windows NT Workstation, por favor consultar
el procedimiento descripto para Windows NT Server. No hay diferen-
cias significativas.
Configurando TCP/IP
Lo mismo es válido para la configuración de TCP/IP. La applet Red
del Panel de control es similar a la de Windows NT Server, por lo que
una vez que se aprende a configurar uno, se aprende también el otro.
Accediendo a lnternet
Tanto los particulares, como los profesionales y las empresas se han
visto en los últimos dos años en nuestro país frente a un nuevo medio
de comunicación que no se comporta como ninguno de los que está-
bamos acostumbrados a manejar, y que tiene su propio atractivo. La
fiebre ha pasado tanto por "estar" en Internet como por "acceder" a
Internet. Aquí nos vamos a ocupar de esta última alternativa.
El acceso a Internet se comienza muchas veces en un solo puesto de
trabajo, y se genera luego la necesidad de deployment (distribución) ha-
cia los demás puestos, por muchos motivos, como ser disponer de e-
mail, o poder acceder a la información de la WWW.
En ese momento se plantean las alternativas económicas, y por su-
puesto no resulta rentable ubicar Nmódems, uno en cada puesto que
requiera del acceso. Es así que aparecieron en el mercado soluciones
destinadas a permitir que una línea de comunicaciones sea conectada
no ya a un puesto de trabajo si no a un servidor, y sea compartida por
tantas sesiones como lo permita la capacidad del servidor o la de la 1í-
nea (quien se convierta primero en un cuello de botella).
Es posible migrar desde los Bookmarks de Netscape hacia los Favoritos de Mi-
crosoft lnternet Explorer, pero no es posible volver atrás. Otro viaje de ida. La
decisión de utilizar uno u otro browser, o de migrar, debe tomarse sobre la ba-
se de las necesidades y posibilidades económicas de cada particular u organi-
zación, y el gusto de los usuarios. También es posible en una misma instalación
utilizar más de un browser, pero no es tan recomendable ya que resulta más
complejo de administrar y por lo tanto más caro en horas de soporte.
Construyendo Intranets
Clasificando redes
Poder tipificar las redes nos va a recompensar brindándonos una
mayor claridad mental, lo cual a su vez nos va a ofrecer una mejor vi-
sión de cada red con la que operemos, y nos va a permitir brindar so-
luciones más imaginativas, efectivas y económicas. Nos va a permitir
distinguir, sobre todo, qué clase de soluciones se adecuan a diversos ta-
maños de redes, diversos clientes y diversas necesidades operativas.
La red peer-toípeer (par a par, de igual a igual) está formada por va-
rios puestos de trabajo, donde todos son iguales en importancia, y don-
de cualquiera puede ofrecer recursos a la red, aun sin ser un servidor
dedicado (figura 1 ) .
Este tipo de red es común en configuraciones que van de 2 a 10 má-
quinas. No se la recomienda para tamaños mayores debido a los pro-
blemas de performance y a las complicaciones para su administración,
que terminan generando mayores costos.
En las redes basadas en servidor, en cambio, hay una o más máqui-
nas que (generalmente) no funcionan como puestos de trabajo, y
que se dedican a ofrecer servicios a los demás integrantes de la red
(figura 2). Estos servicios pueden ser de varios tipos: los ya clásicos fi-
le-and-print-server,los servicios de seguridad para validar el ingreso a
la red, enlaces de comunicaciones compartidos, bases de datos, apli-
caciones, etc.
LANs y WANs
Esta clasificación separa, de acuerdo con un criterio geográfico, dos
grandes clases de redes. Cuando una red (figura 3) está acotada a un
ámbito geográfico limitado (una oficina, un edificio, una planta fabril,
un rampus universitario) se la denomina LAN (Local Area Network o red
de área local).
Cuando la misma abarca varias redes físicas (figura 4) en distintos
lugares geográficos, unidos por enlaces de telecomunicaciones (el tí-
pico caso de la casa matriz y las sucursales) se la llama WAN ( Wide Area
Net71iork O red de área amplia). En este caso, tenemos roiiters que co-
nectan a cada una de nuestras redes con la "nube".
Este es un concepto muy interesante: cuando se representan las re-
des, hay porciones que n o podemos diagramar mediante un conjunto
de circuitos estables, ya que cambian todo el tiempo, a medida que los
enlaces de comunicaciones entran y salen de servicio, los routers son
apagados para realizar mantenimiento y luego encendidos, etc.
Esta clase de redes son representadas con una nube, la cual intenta
mostrar de forma gráfica un conjunto que está en permanente estado
de cambio.
La red Internet, por ejemplo, es mostrada comúnmente como una
nube. Lo mismo es válido para un servicio de comunicaciones de lar-
ga distancia brindado por un carrjer (por ejemplo, un grupo de enla-
ces frnme relay de larga distancia).
Construyendo lntranets
Clasificando redes
Redes y Windows NT
En el mercado actual, cada vez más son los motivos que, literalmen-
te, fuerzan a la interconectividad. Mientras que hace algunos anos era
posible para muchas empresas soportar todas sus operaciones median-
te productos de un solo fabricante, hoy la cosa es bien distinta. Prime-
ro, las tecnologías cambian más rápido, y no todos absorben todas con
la misma velocidad. Segundo, la variedad de productos y servicios es
tan amplia que la mayoría de las empresas proveedoras de tecnología
se han focalizado en un segmento. Tercero, las sucesivas olas de fusio-
nes y adquisiciones han puesto frente a frente a infraestructuras infor-
mática~totalmente distintas, con la exigencia de integrarse a muy cor-
to plazo. Todo esto ha contribuido a diagrarnar un nuevo panorama
en el mundo de la information technology. Para sobrevivir a esto, los pro-
ductos tienen que ser capaces de interactuar con los de los competido-
res, y poder ser mejorados y ampliados constantemente, so riesgo de
quedar fuera del mercado.
En este entorno, un sistema operativo relativamente nuevo ha mos-
trado una versatilidad notable: Windows NT. Pese a tener otras con-
tras, como requerir mucha memoria, y no ser aún tan estable como las
versiones líderes de Unix (aunque Microsoft ha hecho un compromi-
so público de lanzar al mercado productos más sólidos a partir de aho-
ra, sobre todo después de las críticas recibidas por Windows 95) es un
sistema operativo versátil y barato, que permite escalar desde una PC
486 hasta un servidor importante, y que tiene una gran capacidad de
networking. Si uno tiene conceptos de redes medianamente sólidos, es
bastante sencillo habilitar la conectividad con casi toda clase de entor-
nos, Macintosh, Novell, Unix. También con entornos IBM para las fun-
ciones básicas, aunque para funciones avanzadas es necesario contar
con SNA Server, un producto separado.
Grupos de trabaio
En las redes pequeñas, formadas por menos de 10 máquinas, don-
de no hay un servidor central, se suele configurar los equipos forman-
do uno o más "grupos de trabajo". Un grupo de trabajo es una red 16-
gica, y los integrantes de la misma pueden compartir recursos entre
ellos, como ser archivos e impresoras.
Una característica clave de esta clase de redes es que la administra-
ción no está centralizada, o sea que cada usuario maneja el acceso a su
Construyendo lntranets
Capítulo N
Dominios
La seguridad de Windows NT es concebida en base a dominios. Un
dominio es una agrupación lógica de máquinas y usuarios, una abs-
tracción útil que nos permite manejar ordenadamente los recursos de
una red y el acceso de los usuarios a los mismos. Esto permite imple-
mentar una administración centralizada, que resulta mucho más eco-
nómica y organizada, en redes que superen los diez puestos de traba-
jo. De esta forma, los recursos están más ordenados y son más seguros.
La red se convierte así en una herramienta de negocio de mayor con-
fiabilidad.
Construyendo Intraneb
-
Caso 1 lntranet pequeña de cuatro puestos, LAN,
peer-to-peer
Ésta es una red utilizada fiindanientalniente para tareas administra-
tivas, doncle la aplicación principal es iin paquete cle contabilidad
(unos d e los enlatados para Windows niás coniiines e n el niercado).
Pentlum 168
32 M b AAM
PC 486 3 Bb HD CPROM IZx
16 Mb RAM (compartido)
400 ~b HD Wlndows 95 + lntemet Explarer 8.0
Wlndows 95 Acceso a Internet (web+emall)
Servicios implementados
En esta red, debido a sil tamaño, y sobre todo al hecho d e n o dis-
poner d e iin servidor dedicado por ino~ivospi-esiipiiestarios, sólo se
iniplementaron los servicios básicos: compartir archivos e inipresoras.
Aiin así, una red coino esta es un gran avance para quien acostiini-
bra utilizar disqiietes para compartir archivos y/o pasarlos d e una niá-
quina a otra para impriniir.
Es posible tarnbi6n iniplenientar iin miniservidor web utilizando el
Personal M'eb Server, u n servidor web d e bajo volumen que se ejecuta
bajo Windows 95, y permite a quienes trabajan en la red accedei- a pi-
ginas HTMI, almacenadas en nuestro disco local.
Construyendo Iniranetr
-
Caso 2 lntranet pequeña de cuatro puestos, LAN,
server-based
Esta red, pese a tener la misma cantidad de puestos de trabajo que
la anterior, cuenta con muclias ventajas por tener un servidor.
1,as funciones son similares, utili~anun paquete administrativo y una
suite de productos de oficina (planilla de cálculos, procesador de tex-
tos, etc.). Ha sido diseriada pensando en una futura expansión, de ahí
la inclusión del servidor y de un Aub para conectar las placas de red.
-
[ -- l,
f--1
- -
,
,, HUB de 8 bocas
r
l
-
...L. -2 --
-Pe98tk -
I'Jl ;"J
Pentbnn i ü 6
16 MbRAM
64 M b RAM 1Gb HD
4 Gb HD -. Wlndows 95
Windows NT Seivef 4.0 lntemet
Interne1 Informatlon Seivei 2.b Explore4 3.0
Pmxy Servai 1.0 OMca 95
- --
- . a Impresora
Servicios implementodos
Además de compartir archivos, impresoras y unidades de disco, se
ha implenientado una oficina de correo Microsoft Mail g un servidor
web, junto con iin prosy server. El servidor casi no es utilizado como
Jib crnd print s(i1.71~~~
fi~ncionesque son cubiertas por los puestos de tra-
bajo (tal como lo hacían antes de incorporar el servidor) y sus recur-
sos se reservan para las funciones d e telecomunicaciones y para la ad-
ministración centralizada de seguridad.
Construyendo Intranets
Claíiticando rcdcs
-
Caso 3 lntranet equeña de diecisiete puestos,
LAN, server-base d"
Esta es iina red utilizada por una consultora para llevar a cabo to-
clas sus tareas comerciales. Las misn~asincliiyen mucho procesamien-
to de textos, f'iiiiciones contables y administrativas,,y bastantes comuni-
caciones internas y externas. U n o de los puestos de trabajo tiene iin
módem propio, que se utiliza para la conexión de sofhvare bancario,
que no permite rutear las comiinicaciones, por lo ciial no se piiede iiti-
lizar uno de los mócleins del servidor de comiinicaciones.
Servicios implementodos
Aqiií ya nos encontramos con bastíirites más cosas: funciones de fi-
Construyendo lntraneh
Capitulo iV
En una red basada en servidor, es altamente conveniente contar con por lo menos dos
servidores, por más de un motivo: para poder balancear la carga y para continuar
suministrando servicios (aunque sea parciales) en caso de caída del servidor princi-
pal (fundamentalmente, permitir que los perhles puedan seguir ingresando a la red).
-
Caso 4 lntranet pequeña de doce puestos, LAN,
server-based
Esta red es muy smilar a la anterior, pero tiene dos detalles intere-
santes. Primero, es el resultado de una migración, que consistió en
reemplazar tres redes independientes por una sola intranet. Segundo,
iin porcentaje interesante de las estaciones de trabajo no son PCs si no
Macintosh, las cuales trabajan ahora de manera integrada con el resto
de la red, mientras que antes de la implementación estaban separadas
del resto de la empresa.
Servicios implementados
Las PCs pertenecen a las áreas d e ventas y administración, mientras
q u e las Macintosh, como pueden imaginarse, son del sector de diseño.
Compartir archivos ha dejado de ser iina tarea coniplicada, y además
ahora las h4acintosh ciientan con iin backiip en cinta provisto por el
servidor de las PCs, mientras qiie antes el usuario hiibiera tenido qiie
desenibolsar iina siima adicional para 1111 tape backiip d e Macintosh.
-
Caso 5 lntranet mediana de noventa puestos,
WAN, server-based
- Unk al WP
Router
Ebco 2566
-- .\
Ssnldor Web
externo 7
-- -
krvldor
1
Senldor
2
Servidor
3 II
Construyendo Intrunets
Clasificando redes
Servicios implementodos
Aquí la cosa ya se pone más interesante. En una red de este tipo es
normal encontrar más de un servidor, lo cual nos permite implemen-
tar servicios más sofisticados. Los básicos que podía utilizar en una red
pee-r-to9eersiguen siendo viables (y de hecho es muy común seguirlos
usando, sobre todo en el caso de las impresoras) pero ahora contamos
con el aporte de los servidores.
-
Caso 6 Intranet grande de aproximadamente seiscientos
puestos, WAN, server-based y peer-to-peer, incluyendo
servidores AS/400, Novell, Unix y Windows NT
Servicios implementodos
Bueno, esto ya es otra cosa. En una red grande uno se encuentra
con todo tipo de cosas. Podemos encontrar desde jk-andjnintservido-
res tradicionales, hasta aplicaciones cliente/servidor, pasando por ser-
vidores de aplicaciones "tradicionales" escritas en Cobol y RPG (como
el AS/400 utilizado mediante emulación de la estación de pantalla),
pequeñas aplicaciones corriendo en Access bajo Windows, data ware-
hoiising, Telnet utilizado entre varias plataformas, una aplicación de
administración de redes, varios routers.
Construyendo Intranetr
-
Caso 7 lntranet grande de aproximadamente trescientos
puestos, WAN, server-based peer-to-peer, inclu endo
d
servidores AS/400, Novell, S/2 y Windows N ?
Servicios implementodos
En esta red también podemos encontrar tina gran variedad de ser-
vicios. Hay fil~--clnd-/m'nf-so-rwrs
tradicionales, aplicacionci cliente/servi-
doi; servidores de aplicaciones "tradicionales" escritas en Cobol y RPG
(también AS/400 iitilizado mediante emulación de la e s t a c i h d e pan-
talla), pequefias aplicaciones corriendo en Access bajo Windows, data
warchoiising, un senidor Lotiis Notes sobre OS/2 e~jeciitanclaplica-
ciones d e groiipware y varios routers.
Construyendo Intraneis
Construyendo intraneh
Intranets e Internet: relaciones peligrosas
Disponibilidad
Las operaciones de negocios de hoy dependen cada vez más del s e
porte que brinda la tecnología de informática y telecomunicaciones, y
en muchos casos, sobre todo en los mercados más dinámicos y donde se
implementan servicios más complejos, la dependencia sobre éstas es to-
tal, al punto de detenerse por completo cuando se experimenta un cor-
te en los servicios (el famoso "volvé más tarde que no tengo sistema").
El problema real es que, muchas veces, la gente, más tarde, no vuel-
ve. Las oporyinidades de negocios tampoco. Esto nos lleva a un con-
cepto clave: disponibilidad. Un servicio debe tener un alto índice de
disponibilidad para que los usuarios se decidan a incorporarlo en la
implementación de sus soluciones de negocio.
Uno de los objetivos que debemos tener en mente al pensar en
seguridad de redes, es, entonces, que los servicios que dichas redes
brindan deben estar disponibles para los usuarios cada vez que éstos
los necesiten. Por obvio que pueda sonar, esto no siempre es tenido
presente. Las operaciones (administración, backups, mantenimien-
to, etc.) deben no solamente supeditarse, sino, además, diseñarse
pensando en la disponibilidad que el usuario necesita. Esto contri-
buye a que una solución de negocios sea considerada confiable por
el usuario, y mantiene en alto la reputación de los administradores
de la misma.
Construyendo intranets
Confidencialidad
Desde ya, y salvo excepciones puntuales, todo el mundo quiere que
su información sea mantenida con cierto grado de secreto. La intensi-
dad de las necesidades de confidencialidad pueden variar desde una en-
tidad sin fines de lucro hasta un secreto de estado, pero en todo caso
nunca debernos olvidar que todo el mundo maneja alguna información
confidencial, aunque sea su e-mail personal. Las amenazas a la confiden-
cialidad, por otra parte, no provienen solamente del medio externo, co-
mo ser Internet. También tenemos que tener en cuenta que hay infor-
mación que debe ser mantenida dentro del ámbito de ciertos departa-
mentos, y que hay información privada de cada usuario, que debe ser
protegida de otros usuarios e incluso del personal técnico.
El oficial de seguridad
Cuando se implementan redes más grandes (o las redes pequeñas
crecen) la administración de la seguridad se convierte en una tarea pe-
sada (en muchos casos requiere de una persona full-time). Esto convier-
te en un recurso muy valioso las facilidades que pueda tener un sistema
operativo para administrar la seguridad, sobre todo cuando se trata de
manejar cientos o miles de usuarios, a los cuales hay que darles (a ve-
ces) y restringirles (otras tantas) acceso a muchas redes y servidores.
A semejanza de las cerraduras, que son una molestia a la hora
de entrar en casa pero casi nadie vive sin ellas, la seguridad en un
sistema informática es una característica molesta pero sin la cual
estaríamos confiando nuestra suerte a la buena (o mala, desgracia-
damente) voluntad del primer desconocido que decida ingresar
en el mismo.
Esta función es llevada a cabo por el Secunty Officm (Oficial de Segu-
ridad). Siempre hay intrusos que desean ingresar a un sistema, a veces
por pura curiosidad, otras para aprovechar recursos ajenos, también
por pura maldad, y dependiendo de lo valiosa que pueda resultar la in-
formación que allí se almacena, muchas veces también buscando un
rédito material.
El trabajo del oficial de seguridad es hacerles lo más difícil posible
su accionar a quienes tratan de ingresar sin autorización, y a la vez ha-
cerlo de una manera habilidosa, de forma tal que las operaciones no
se vean afectadas ni el mantenimiento de la seguridad se haga dema-
siado oneroso. Un balance delicado, se los puedo asegurar.
Construyendo intranets
Dominios
El hecho d e agregar el término dominio a nuestro bagaje con-
ceptual se vuelve sumamente útil a la hora d e ciiniplir con la filo-
sofía d e "un usuario, un perfil" qiie está detrás d e la concepción
de seguridad d e Windows NT. Esto está orientado a satisfacer, por
un lado, las necesidades qiie la vida real impone a las/los usuaria-
S/OS,quienes muchas veces por razones operativas deben trabajar
e n distintos lugares geográficos, por ejeniplo, y por otro, a un in-
tento d e ininimizar el costo total de las redes, terreno d o n d e ya es-
tá ampliamente demostrado que lo invertido en la adniinistración
y soporte d e las tnisnias e n muchos casos supera al costo del hard-
ware y el software.
Controladores de dominio
En la red, toda la seguridad es manejada por- niedio d e los contr-o-
ladores de dominio. Un controlador de dominio es un servidor que se
dedica (pcrrt-lim~o full-limr) a mantener la base de datos de seguridad
(donde se guardan, por ejemplo, los perfiles de usuario/a) y validar
los intentos de ingreso a la red.
PDC
C-
\
1 - 7
únicamente - SAM 1
1 U Peilodklimente
n [en Lma automatlca)
: los cambios se
SAM transmiten a
J * ~ o n ~ 1
Construyendo intranets
-
1 ,-
Pedldo de
* ,-- valldaclh
Cuando un/a
wuarlo se
-/- ...
.-.-
$'
SI algo no iunctona
con el PDC,
conecta en un " -
puesto de trabajo,
el perfll y la
' Respuesta
o error
- - 1 puede segulr
validando usuarlos
password pueden
ser validadas tanto I
por el PDC como
PM un BDC
I
BDC
PASO A PASO
L
Grupos Dtscrlpcl6n
Fue.len 6Ci1i)iiii~tia.r
~nrriplotsiwnleel G ~ I J I P I ti d m i n i ü
Accediendo a lnternet
Tanto los particulares, como los profesionales y las empresas se han
visto en los últimos dos años en nuestro país frente a un nuevo medio
de comunicación que no se comporta como ninguno de los que está-
bamos acostumbrados a manejar, y que tiene su propio atractivo. La
fiebre ha pasado tanto por "estar" en Internet como por "acceder" a
Internet. Aquí nos vamos a ocupar de esta última alternativa.
El acceso a Internet se comienza muchas veces en un solo puesto de
trabajo; luego se genera la necesidad de deployment (distribución) ha-
cia los demás puestos, por muchos motivos, como disponer de e-mail,
o poder acceder a la información de la Web.
En ese momento se plantean las alternativas económicas, y por su-
puesto no resulta rentable ubicar N módems, uno en cada puesto que
requiera del acceso. Es así que aparecieron en el mercado soluciones
destinadas a permitir que una línea de comunicaciones sea conectada
no ya a un puesto de trabajo sino a un servidor, y sea compartida por
tantas sesiones como lo permita la capacidad del servidor o la de la lí-
nea (quien se convierta primero en un cuello de botella).
Seguridad e Internet
En los últimos años, y sobre todo debido a la WWW ( World Wide Web)
hubo una explosión de interés en torno a Internet. Esto ha sido acom-
pañado por una gran popularización del sistema operativo Windows
NT, fundamentalmente a partir de la versión 4.0. La combinación de es-
tos dos hechos ha producido una situación que debe ser tenida en
cuenta por los responsables de los sistemas informáticos: hay una gran
cantidad de información y herramientas para violar la seguridad de di-
chos sistemas que es muy fácil de conseguir a través de la Red.
Por otro lado, debido en parte a la proliferación de virus informá-
ticos y de casos que se han hecho públicos de violaciones de seguridad
de sistemas públicos y privados, ha atraído la atención del público ha-
cia el tema de la seguridad de las redes. Ahora, los administradores de
redes pasan muchas veces más tiempo tratando de proteger sus redes
que administrándolas, configurándolas y optimizándolas.
a las más de 50.000 redes que la componen, y a todos sus usuarios. Por
un lado, esto abre la puerta a un nuevo mundo de información y ser-
vicios. Por otro, hay información en cada red privada que es (jo debe
ser!) privativa de sus usuarios, y no hay forma de saber quiénes son los
usuarios conectados a Internet ni de conocer sus actividades. Como en
todo grupo humano grande, hay toda clase de gente, y no toda actúa
de forma enteramente legal. Por lo tanto, a partir de que conectamos
nuestra red a Internet, debemos no solamente cuidar la información
en estado estático que reside en nuestros discos y cintas, sino también
la que circula dinámicamente por nuestros cables y conexiones remo-
tas. Hay varios métodos muy comunes de ataque a las redes. Cada uno
de éstos tiene su blanco y sus particularidades.
Analizadores de protocolos
Cuando se efectúa la comunicación entre dos hosts, por ejemplo un
servidor y un puesto de trabajo, o un servidor y otro servidor, las por-
ciones grandes de información son desarmadas en otras más peque-
ñas, las cuales son llamadas paquetes. La mayoría de estos paquetes via-
jan por las redes sin utilizar ninguna técnica de encriptación de la in-
formación (encriptación es una técnica matemática que permite trans-
formar un mensaje a un formato ilegible, usando un algoritmo mate-
mático, y luego este mensaje no puede ser recuperado sin conocer la
clave con la cual fue codificado). Al viajar los paquetes en su formato
original, pueden ser capturados y decodificados por cualquier aplica-
ción que los "levante" de la red y los procese.
Consfuyendo intraneb
Intranrts r Inter~~rc:
rrlacionrs prligrosas
Falsificación de direcciones P
I
Este tipo de ataque consiste en enviar a la red paquetes donde la di-
rección IP ha sido reemplazada por una que corresponde a un host de
la red local, o a un host externo que es considerado "confiable". En es-
te tipo de ataques se envían comandos a un servidor, por ejemplo, pa-
ra que envíe un archivo por e-mail a una dirección a la cual tiene acce-
so el atacante (la cual puede ser, por ejemplo, una de esas direcciones
de correo electrónico gratuitas que se consiguen en la Web, lo cual lo
hace prácticamente imposible de rastrear.
que tenga acceso a los datos que están circulando entre dos redes. Por
ejemplo, alguien que trabaja para el proveedor de Internet o el provee-
dor de enlaces de telecomunicaciones. Esta persona podría utilizar un
analizador de protocolos para examinar la información que viaja entre,
por ejemplo, la casa matriz y una sucursal, obtener contraseñas, etc.
Proxy Server
Un Proxy Server es, sencillamente, un servidor que actúa invocan-
do nuestro nombre en una red externa. Esto, que puede sonar com-
plicado en un principio, es en realidad una forma de simplificar el ac-
ceso a la Web para los miembros de una red, y aumentar la seguridad.
El proxy tiene como función brindar servicios a los puestos de trabajo
de la red, y al mismo tiempo separar la red interna de la red externa
(Internet).
Routing
Comprender conceptualmente en qué consiste el ruteo es, sin exa-
gerar, la mitad de este asunto de las redes IP. La novedad en cuanto a
protocolos que nos llega con Internet, es la capacidad de poder conec-
tar dos o más redes locales, que utilicen la misma o distintas tecnolo-
gías (por ejemplo, Ethernet y TokenRing) a través de un enlace de co-
Construyendo iniranets
Instalando
Para instalar Microsofi Proxy Server es necesario tener instalado primero el In-
ternet lnformation Server.
Construcción de la LAT
Es muy importante que quede clara la división entre direcciones
TCP/IP externas (en Internet) y direcciones TCP/IP internas (en
nuestra red). Cuando accedamos a las direcciones internas, lo vamos
a hacer en forma directa, mientras que cuando nos comuniquemos
con una dirección externa, lo haremos pasando a través del Proxy.
PASO A PASO
antes IIS (Internet lnformation Server) versión 2.0, 3.0 ó 4.0. Al finalizar esta
instalación se debe aplicar nuevamente service pack 3 y actualizar el disco de
reparación (ver instructivos correspondientes).
1. Desde el CD de Microsoft Proxy Server, ejecutar el archivo Setup.exe que se
encuentra en el directorio raíz.
2. Aparece una ventana indicando que comienza la instalación.
3. A continuación, vemos la de bienvenida del programa de instala-
ción (figura 7).
4. Clic en Continuar.
5. El programa de instalación nos solicita la clave del producto (figura 8).
6. Ingresamos la clave y hacemos clic en OK.
7. A continuación aparece la pantalla de identificación del producto (figura 9).
8. Clic en OK.
9. Aparece una ventana indicando que se están buscando componentes insta-
lados.
1O. La siguiente es la de opciones de instalación (figura 1O).
1 1 . Si es necesario, podemos cambiar el directorio de instalación.
12. Es conveniente ingresar a la pantalla de opciones de instalación.
F q i r a 8: En esiu / ~ n n l n l l (.SP
~ de& i n g m c ~ r~ X Iclave del j)rodutio, ~ I I upnwtc
V rJn la
rrrjn del Cl) dr insinlnribn.
Construyendo intranets
Construyendo intraneb
che, y si se encuentran ahí no son pedidas al servidor en lnternet (hasta que Ile-
ga su fecha de expiración). Esto le da al/a usuario/a la sensación de un meior
tiempo de respuesta, y su utilidad aumenta cuando alguien accede con Frecuen-
cia a la misma página, o cuando varias personas acceden a páginas en común.
Las particiones donde queramos ubicar los espacios destinados al cache deben
utilizar el sistema de archivos NTFS, o empeoraremos el tiempo de respuesta
en vez de meiorarlo.
24. Hacemos clic en el botón Construir Tabla, para que Proxy Server construya
la tabla en forma automática, consultando la red.
25.Vernos la ventona de construcción automática (figuro 15).
Construyendo intranets
Que aparezcan en nuestra LAT direcciones externas a nuestra red (o sea, que
existen en Internet) es un riesgo de seguridad muy importante.
a CÓMOCONFIGURAR EL AUTODIAL
PASO A PASO
Este instructivo explica cómo configurar el autodial, para que Proxy Server, an-
te un requerimiento de un cliente de una página que no está en el cache, auto-
máticamente disque al provider y habilite la conexión a Internet.
1. Vamos a Inicio, Programas, Microsoft Proxy Server, Auto dial configura-
tion (figura 18).
2. Marcamos la casilla Habilitar dixado por demanda.
3. Seleccionamos los horarios donde queremos y no queremos que se efectúe
el discado automático.
4. Un clic en Credenciales (figura 1 9).
Figura 19: En esta pnntalla rkgrnos la entrada de In guío teltfónzca qztr queremos
qup se utrlire en el rnarrudo uutoniútico.
Construyendo intmnets
PASO A PASO
1. Con el botón derecho, hacemos un clic sobre el ícono Internet que aparece
en el desktop.
Construyendo intranets
Iiiinncts c Inicriici: rrl:icioncs peli~rows
-- - - .-- - . \ . -
Gracias por usar Microsoff Infernet Eqlern
4. El lnternet Explorer nos muestra la hoja de instalación del cliente proxy Win-
sock (figura 25).
Construyendo intranets
Fiprtl 24: Iin el f j mfdo, I*r [irJ. rmr ltn ser ' d r a n ~ e / m . ~ / m(14~nom
~ ' h-r rlt mi
wrvidol; corirrrt~r~osln m n una bnrrn de d i r e ~ t u ~pi ua m inllimr u n diw-ton'o ztirtiral
rlrf I n t ~ n w tInfornin!ion S~tvrry d nornlm d d dirfjrlono uirtirnl).
w 184
Un clic en Click here.
Se ejecuta el programa de instalación, que se encuentra en el carpeta clien-
tes dentro de la carpeta del proxy.
La siguiente pantalla es la bienvenida del programa de instalación (figura 26).
8. Clic en Continuar
9. Aparece un mensaje indicandoque se estan buscando componentes instalados.
10. La siguiente panto!!a nos solicita que especifiquemos la carpeta de instala-
ción para el cliente (figura 27).
1 1. Hacemos clic en Insfalar Microsoft Proxy Client.
1 2. Aparece un mensaje indicando que se está chequeando el espacio en disco.
13. La siguiente pantalla nos informa que la instalación del cliente se ha com-
pletado con éxito (figura 28).
Constwyendo lntranetr
'.-
nircnnn t r m l ~ i l 11
r L~ * /
Mensajería: El cartero
Aunque el primer acercamiento a Internet se da normalmente a
través de la WWW, que es el elemento más vistoso, no es ni el Único ni
tal vez el más importante servicio de la IPS. El servicio básico en una
red es el correo electrónico. Solamente después de utilizarlo un tiem-
po se da cuenta uno de la practicidad del mismo, sobre todo cuando
por alguna razón nos falta unos días y lo extrañamos. Es, además, un
servicio muy democrático, al alcance de cualquiera que tenga una PC,
ya que (salvo programas de correo muy sofisticados) no impone gran-
des requerimientos sobre el hardware, y una cuenta que provea única-
mente e-mail es algo económico, algo así como 10 pesos por mes. En
muchas instituciones se provee incluso en forma gratuita.
En esta época donde el otrora todopoderoso teléfono fijo ha que-
dado desubicado, por ser a veces muy lento y otras demasiado invasi-
vo, resalta otra de las características menos obvias (por lo menos al
principio) del e-mail, y es que su ritmo pausado es un complemento
ideal para la histeria del celular, ya que permite mantenerse en contac-
to con gran cantidad de gente a la vez (en mi caso intercambio e-mail
regularmente con unas 100 personas) sin requerir de la inversión de
tiempo y dinero que nos pediría el teléfono para realizar la misma la-
bor. Incluso abre las puertas a nuevos circuitos de comunicación que
serían impensables sin contar con esta herramienta.
SMTP
El protocolo que se iitiliza para enviar correo a través de Internet,
S ~ r n p bMnil i?ansporl Prolorol (protocolo simple de transferencia de co-
rreo). Una \le/: que nos conectamos a iin ISP, y establecemos la comii-
iiicación vía PPP utilizando los moclems, el protocolo iitiliírado por
nuestro programa de e-mnil para enviar correo es SMTP.
POP3
Posf O/'CPProfocol 3 (protocolo de oficina de correo versión 3) es el
protocolo que nos permite acceder a nuestra casilla de correo. Me-
diante este protocolo, nuestro cliente de e-mnil se comiinica con el ser-
vidor de casillas d e correo y puede recibir el correo que el servidor ha
estado guardando y recibiendo para nosotros.
Enlace
telafónlco
(letvldor
SMTP y
POP 3
F ~ p 3:
m Ei servdol- de cc:Mail está corn/nmto por v a r m elernmtos qur irrrbajan rn
para cumblir la tarea dr drsin'huir la rr~entryenílen/rrrn!ey sribrnie.
C~IL?/IO
n
-
,
- Módem
c 1
1 m -
remoto
@
i 1 .
F outar
local
-7
Onclna de Oflcina de
correos local correos remoto
-II C C K I O N S W P R W ~ C E L O ~ S C C ~ S C B R E M K R O S O F T ~ W S N I
PASO A PASO
sobre Microsoft Windows NT. Una vez completado este procedimiento, se reco-
mienda aplicar nuevamente el service pack 3 y actualizar el disco de repara-
ción del sistema (ver instructivos correspondientes).
10.La siguiente pantalla (figura 9) nos pide que seleccionemos la ubicación pa-
ra la oficina de correos (o sea, el lugar donde serán guardados la lista de
los perfiles para ingresar al sistema y los mensajes que los/las usuarios/as
envíen y reciban).
1 1. Una vez seleccionada la ubicación o aceptado el valor por default, hace-
mos clic en Aceptar.
12. Aparece un mensaje preguntando si deseamos crear el directorio.
13. Clic en Si.
14. La pantalla siguiente nos pregunta el nombre de nuestra oficina de correos
(figura 10).
1 5.Ingresamos el nombre elegido para la oficina de correos y la contraseña. Es
importante guardar la misma en un iugar seguro pues resulta necesaria
para algunas funciones de administración.
16. La siguiente pantalla nos pide el nombre del administrador de la oficina de
correos (figura 1 1).
17. La siguiente pantalla nos solicita seleccionar el idioma y la página de códi-
gos (figura 12).
Construyendo Intranets
Construyendo lntranets
Mciimj~ria:El cm tcro
Este tema excede el espacio que podemos dedicar a cc:Mail. En caso de uti-
lizarlo, el valor que debe introducirse es el DNS del host de SMTP (Simple
Mail Transport Protocolo protocolo simple de transferencia de correo).
F 5 o i G d: cr si paa
r rr Mari Link ~ o ~ M T P
R Serndni de POF; de cc M
F cr Mal Web
F &rilwmenia a<itdiw
Construyendo lntranets
Figura 16: Aquí elegimos el nombrr. rlrl nr Drnrn~ídv cr:Marl dent?o dtl m n ú inicro,
e u n servidor eslb OK utilizar aplicacionvs Lotus pno >iirnernos oirm
~ m z m l m m l rn
nfilicacion~sde Lotus instaladar mi el mismo ~erz~idor p no perrrnos que compartan
vl mismo menú, podemos rnrnhiur el nmnbre por "rc:Mzil" u otw QICP nos r m i l t ~
convenien lr.
Roadmap p a r a casa
I n f o r m a c i ó n s o b r e l a o f i c i n a de c o r r e o s
Nombre: casa
Administrador: dante
U b i c a c i ó n : E:\CCDATA
Construyendo Intranets
Capitulo VI
D i r e c t o r i o de a p l i c a c i o n e s : E:\CCMAIL
C a r p e t a de programas: A p l i c a c i o n e s L o t u s
D i r e c t o r i o de c c : M a i l Web: e:\inetpub\wwwroot\ccmail
Se ha i n s t a l a d o y c o n f i g u r a d o l a A d m i n i s t r a c i ó n de c c : M a i l p a r a Win-
dows p a r a que se e j e c u t e en e s t e PC. E s t e programa, que se ha i n s -
t a l a d o en e l s u b d i r e c t o r i o \ADMIN, puede u s a r l o p a r a a d m i n i s t r a r sus
o f i c i n a s de c o r r e o s de c c : M a i l . Las u t i l i d a d e s a d m i n i s t r a t i v a s . em-
p l e a d a s p a r a l a g e s t i ó n y e l m a n t e n i m i e n t o de s u o f i c i n a de c o -
r r e o s , t a m b i é n s e e n c u e n t r a n en d i c h o s u b d i r e c t o r i o .
Se ha i n s t a l a d o y c o n f i g u r a d o e l R o u t e r de c c : M a i l p a r a NT para que
s e e j e c u t e en e s t a PC. Puede u s a r l a u t i l i d a d de d e t e c c i ó n de módem
que se e n c u e n t r a en e l d i r e c t o r i o \SUPPORT de su CD de l a V e r s i ó n
8 . 0 p a r a b u s c a r l a cadena de i n i c i a l i z a c i ó n c o r r e s p o n d i e n t e a s u mó-
den. S i desea i n f o r m a c i ó n s o b r e cómo c o n f i g u r a r e l R o u t e r p a r a NT
p a r a que s e comunique con o t r a s o f i c i n a s de c o r r e o s de c c : M a i l ,
c o n s u l t e e l manual " L o t u s c c : M a i l Release 8 A d m i n i s t r a t o r ' s Guide".
Se ha i n s t a l a d o c c : M a i l L i n k t o SMTP. Para c o n f i g u r a r d i c h a a p l i c a -
c i ó n , haga d o b l e c l i c en s u í c o n o , s e l e c c i o n e F i l e - P r e f e r e n c e s y
u t i l i c e e l b o t ó n T e s t Params p a r a comprobar l a c o n f i g u r a c i ó n a medi -
da que i n t r o d u c e l o s d a t o s . Una vez c o n f i g u r a d a , p o d r á s i t u a r una
c o p i a de s u í c o n o en e l g r u p o de I n i c i o p a r a que se e j e c u t e cada
vez que a r r a n q u e e l PC.
S i desea v e r l o s s e r v i c i o s y su e s t a d o a c t u a l . haga d o b l e c l i c en
e l Panel de c o n t r o l y ! a c o n t i n u a c i ó n , en S e r v i c i o s .
Se ha i n s t a l a d o y c o n f i g u r a d o e l S e r v i d o r de POP3 de c c : M a i l p a r a
que s e e j e c u t e en e s t a PC. Deberá comprobar que e l s e r v i c i o d e l
S e r v i d o r de POP3 de c c : M a i l s e ha e j e c u t a d o c o r r e c t a m e n t e . Para v e r
e l s e r v i c i o y s u e s t a d o a c t u a l , haga d o b l e c l i c en e l Panel de c o n -
t r o l y , a c o n t i n u a c i ó n , en S e r v i c i o s .
Construyendo Intranets
Mciisajcria: El cartero
E l programa de i n s t a l a c i ó n autónoma de c c : M a i l D i r e c t o r y S e r v i c e s se
ha c o p i a d o en su d i r e c t o r i o de d e s t i n o b a j o e l s u b d i r e c t o r i o
\ D i r S v c s . Una vez que haya i n s t a l a d o N o v e l 1 R e q u e s t e r p a r a Windows
NT. p o d r á c o n f i g u r a r l a e j e c u t a n d o SETUP.EXE desde d i c h o s u b d i r e c t o -
r i o . S i desea i n f o r m a c i ó n d e t a l l a d a s o b r e l a c o n f i g u r a c i ó n y e j e c u -
c i ó n de c c : M a i l D i r e c t o r y S e r v i c e s , c o n s u l t e l a Ayuda de c c : M a i l D i -
r e c t o r ~S e r v i c e s .
S i desea i n f o r m a c i ó n d e t a l l a d a s o b r e l a c o n f i g u r a c i ó n y e j e c u c i ó n de
c c : M a i l D i r e c t o r y S e r v i c e s . c o n s u l t e l a Ayuda de c c : M a i l D i r e c t o r y
S e r v i c e s . S i desea i n f o r m a c i ó n s o b r e e l s e r v i c i o de p l a n i f i c a c i ó n y
e l modo de p l a n i f i c a r l a s t a r e a s , c o n s u l t e s u documentación de Win-
dows NT.
NOTA: E s t e programa n o i n s t a l a e l s o f t w a r e d e l c l i e n t e de c c : M a i l .
El programa de i n s t a l a c i ó n d e l c l i e n t e de c c : M a i l s e e n c u e n t r a n en
e l CD-ROM de c c : M a i l Release 8 Advanced System Pack.
F a b r i k Communications, I n c . o f r e c e un s e r v i c i o de m e n s a j e r í a de I n -
t e r n e t p a r a c c : M a i l que no r e q u i e r e que l o s c l i e n t e s posean o g e s -
t i o n e n n i n g u n a de l a s i n f r a e s t r u c t u r a s t r a d i c i o n a l e s ( r o u t e r s , g a t e -
ways, TCPIIP, e t c . ) n e c e s a r i a s p a r a l a c o n e x i ó n con I n t e r n e t .
F a b r i k s e r v i c e s e d e s c r i b e d e t a l l a d a m e n t e en un f o l l e t o i n c l u i d o con
c c : M a i l R e l e a s e 8 Advanced System Pack. El programa de i n s t a l a c i ó n
de F a b r i k se e n c u e n t r a en e l CD-ROM de c c : M a i l V e r s i ó n 8.
No s e ha i n s t a l a d o F a b r i k s e r v i c e .
Figura 19: E1 resumen de la ~nstalaciónnos brinda u n detalle de los componentes
instalados. Es recomendable guardarlo para utzlizarlo en caso de cualquier neres~dad
de troubleshooting postm.07:
Perfiles en cc:Mail
Cc:Mail maneja sus propios perfiles, independientes de los de Win-
dows NT. Los perfiles deben crearse, una vez instalado el servidor, uti-
lizando la interfase de administración de cc:Mail.
PASO A PASO
L =&a
A I ----j 1
E
-- i r - 4
Figa m 22: Err la lista figiílnn no solamtztr la~/lositsuallns/os (le lo ojitino de correo,
sino ta)r~/llknlos doncís oficitins de correo c m lclc czicrles nos uamos a coviuniccrr); u n a
va sincronzurrlas los listos poj.prinmcr va, los/lxis zisuarios/m clu las ojicintis wnotas.
8. Clic en Add.
9. Aparece la ventana Mail directory entry (figura 23).
205
Construyendo Intraneb
PASO A PASO
F ~ p ~ r c25.
r El pro,orrrrrna (IPndnwtisírncióri de a:iVlnzl nos permitr lrabnjw ron los
p r r f i b p In lrstn dv llarncrrias, así romo administrar lista^ de rwr~os(~nuilinglis/s)
y tnhlones de anuncios (bullriin boards).
2O 7
w
Construyendo Intranets
8. Clic en Add.
9. Aparece la ventana Mail directory entry (figura 27).
10.Ingresamos el nombre de la oficina remota en el campo Name.
-
1 1. En el campo Location seleccionamos la opción P Post OFfice.
12.Se habilita el campo Address, y en el mismo ingresamos el número de te-
léfono de la oficina remota (figura 28). El mismo debe incluir todos los
prefijos necesarios: dígito a discar para tomar Iínea si es necesario ("9"
en la figura), cero o doble cero para discado directo nacional o interna-
cional ("00 en la figura), el código de país si es una llamada internacio-
nal ("88" en la figura), el código de área indicando la ciudad o región
("777" en la figura) y finalmente el número telefónico de la línea donde
está conectado el módem del servidor de cc:Mail remoto ("666-5555" en
la figura).
13.Clic en OK.
14. Otro clic en la hoja Call list.
15,Aparece la hoia de administración de la lista de llamadas (figura 29).
16.Marcamos el campo enable cal1 lists con un clic.
Construyendo lntranek
.\lc~i.iajrria:El cartero
Figura 28: Las oJicinas remotns, ademcis de nombre, lie~zcncorno dirección el número
a ser discado por el módern para establecer la comunicnción.
Construyendo lntranets
Chpiriilo V I
Figuro 29: La hoja CBII L,ztt S P uldiza paru rctnhkrrr los itomnoi en los cualrs el
mrtvr dr cr:iUnil d r h co?nunirarsr con la/s oJirinn/s remola/s.
casa-admin
renata
212
Construyendo Intranets
Mensajería: El cartero
PASO A PASO
REAUZAR UN ÓNICO
1. Para un llamado, normal (que intercambie mensaies en uno y otro sentido
más las novedades de usuarios) solamente es necesario eiecutar la siguien-
te Iínea de comandos:
E:\ccmail\Router\NTR0UTE~.EXE D:\CCDATA COM2 ADEIC TIMEOUT190
EXCH/DST
2. Una vez realizado el Ilamado, el router quedará activo, y seguirá realizan-
do llamados de acuerdo con la lista de llamados.
3. Para un llamado manual (que realice una sincronización de las listas de usua-
rios) la Iínea de comandos es la siguiente:
E:\ccmail\Router\NTROUTER.EXE ORD D:\CCDATA COM2 TIMEOUT190
EXCH/DR
d. Una vez realizada la llamada, el router finalizará.
HAY QUE SABERLO
Cuando el router de cc:Mail establece una comunicación telefónica con otro ser-
vidor remoto, se transmiten todos los mails pendientes y todos los archivos ad-
juntos a esos mails. Si alguien envía un archivo muy grande, esto puede incre-
mentar enormemente el costo de la llamada telefónica, sobre todo si la misma
se realiza en forma directa al exterior. Es necesario implementar un filtro para
impedir la transmisión de archivos muy grandes.
PASO A PASO
COMOINSTALA LE O
Este instructivo explica cómo instalar el cliente de cc:Mail en un puesto de tra-
baio, y de qué manera configurarlo cuando un usuario se dispone a utilizarlo
por primera vez.
1. Vamos al CD de cc:Mail y abrimos la carpeta Winmail, donde se encuen-
Construyendo Intranets
F ~ g u ~ c34:
r Ln pnnfcrlln ~nztrcrldel progrnniu de ~ n s i u l u ~ ~El ó umismo
. pirude
c r r ~ u n t a ~devio
w cl CX) loccrl o d~scleirri CD conip~,trdoen el survido,: lhzcr opcrón
bn~tcrnfepridira, ~ n uftlmzdu u ~ por 10" u d ~ n r ~ i z s i ~ u d de
o r ~rede\,
s ron\i\fe en
toprcrr la carpeta que conflrnv 105 arrhz-rio\ dr rntiulncróri (por ejemplo,
H:\M~i~t11~nil\R814~zri32) (d disco drl srrvidor J toinparii, la nitsma. A partir de ese
n qw ~zecesiten~os
r ~ ~ o n e n t o~ ,a d vez instnlur algzin clivnte, ienenios dispo~~ible el
p,ograrna de insiuluczón r n la red sin n i siquiern irnrr q w buscar el CD 5
colorarlo en el ~eruitlo,.
Construyendo lntranets
21 7
w
Construyendo Intranets
-
Disco: cc.MailVerh 8 Disco 3
Archivo: c:ilbus~ccrnaihdirupdat.
ene
25.Clic en OK.
26. Reiniciamos el sistema.
27. Una vez que el sistema rearrancó y nos hemos a iniciar sesión, vamos a Ini-
cio/Prograrnas/Aplicaciones de Lotvs/cc:Mail.
28.Se ejecuta el cliente de cc:Mail y nos solicita, antes de conectarnos al servi-
dor, el nombre del perfil y la password (figura 45).
29. Un clic en Aceptar.
30. El cliente de cc:Mail nos indica que, tratándose de un/a usuario/a nuevo/a,
debemos crear un perfil local para el/la mismo/a (figura 46).
Construyendo Intraneb
.nuevo
e
.
-
. pell.,
.
.<
hcefar ]
-
.-m-
Perfiles y puestos
Es importante comprender la nueva forma en la que se organiza el
trabajo, con un creciente abandono de las estructuras jerárquicas tra-
dicionales (por ser consideradas lentas y más apegadas a los métodos
que a los resultados). Asimismo, los puestos tradicionales de trabajo de
la sociedad industrial tienden a desaparecer (junto con los nombres
Construyendo intranets
Capítulo 171
Capacitación y certificación
Allá por la década del '80, surgió la necesidad, de parte de quienes
contrataban servicios relacionados con tecnología, de poder efectuar a
p h " n a evaluación de los conocimientos de un especialista, sin correr
el riesgo de probarlo sobre la marcha. Aparecieron así, como comple-
mento de los programas de capacitación, los de certificación, que con-
sisten en un conjunto de exámenes que deben aprobarse para obtener
una determinada calificación profesional. Lo interesante es que estos
exámenes se desarrollan en forma electrónica, son corregidos a mu-
chos kilómetros de distancia de donde se rinden, y por un organismo
que no es quien desarrolla los cursos, quien los dicta, ni quien cobra el
arancel por el examen ni los royalties por el software o hardware, por lo
cual se han ganado un aura de confiabilidad en el mercado.
Aunque las certificaciones que se obtienen luego de rendir los exámenes Drake,
son de índole privada y no constituyen un título oficial, son muy reconocidas en
el mercado, sobre todo dentro de la propia industria informática.
Equipos de trabajo
La tecnología hoy alcanza a todas las actividades y a organizaciones
de todo tamaño. Es así como encontramos una gran variedad de for-
mas de dar soporte a los sistemas nerviosos de las organizaciones, des-
de la red pequeña soportada por u n a / ~de sus usuarias/os finales
"porque es el/la que más sabe", pasando por aquellas instalaciones
que tienen una persona full-time (generalmente hombre o mujer or-
questa) o varias, hasta llegar a los complejos equipos de las grandes
corporaciones y organismos de gobierno.
Fzgura 2: Una rpd pequrña con inks st.rvicios suple conlar con u n
~ o p o r lkcnico
l~ exlrOrno.
Figura 5: Una red de un.a ernpresa mediana cuen.ta con .un,slaf bastante más
amidio, generalmente con u n responsablrjull-limes una combinación dx usuanos
nuanzndos 1 soporlistas extmos.
', - L if
"""y 1
Q*
d--k
i
l
.Lb
' I'
Otlclal da
seguridad
7
Primer, se(Eund6 y tercet nlwl
comunlcaclom, segurlded e Integmclón Tercar nivel
áe plataforma comunlcacloneo y hardwai
1!
oflclal & oñclal de y oñclal de comunlca N1
seguridad segurldad segurldad clonm
Novell N1 y 0S/1 AS/400
I--
Primer nivel Segundo nkel
res NetWare. El soporte de tercer nivel (o sea, las tareas complejas que
requieren de un especialista) se contrata a un servicio externo.
Agradecimientos
Adrián García
Alberto Filkenstein
Alejandra Dantur
Alfred Oliveri
Andrés Pino
Construyendo intranets
Capitiilo VI1
Carlos Mazalán
Carlos Mercuriali
Eduardo Masri
Ernesto Golomb
Gustavo du Mortier
Gustavo Ferrato
Jorge Cella
Marcelo Martínez
Miguel Lederkremer
Ricardo Argüe110
Ricardo Valeiro
Rubén Minond
Verónica Álvarez
Y todos los que me olvidé, pero sin los cuales no podría haber desa-
rrollado mi carrera ni escrito este libro (por trillado que suene).
i e conseguir más
rmación
Cursos ..
Lotus: ...
Microsoft
La Web .........................................244
..............................244
.
Seminarios gratuitos
Technet
Construyendo lntranets
Dónde conseguir más iriformacióii
Lotus:
Application Developer: desarrollo de aplicaciones usando Notes, inclu-
yendo conocimientos sobre arquitectura, desarrollo, seguridad y docu-
mentación de aplicaciones. Los cursos y exámenes son: Application De-
velopment l , System Administration 1 y Application Development 2.
Principal Application Developer: lo anterior, más planeamiento, segu-
ridad compleja, programación orientada a objetos y resolución de
problemas. Agreguen un curso electivo, como ser Application Deve-
lopment 3.
System Administrator: para los soportistas, lo referido a instalación,
configuración, monitoreo, estadísticas, mantenimiento y operaciones
de servers Notes, y comunicaciones utilizando Notes. Cursos/exáme-
nes: Application Development 1, System Administration 1 y System
Administration 2.
Principal System Administrator: sumado a lo anterior, las herramien-
tas para conectar notes con otros productos [como ser cc:Mail]. El
curso/examen a agregar es, justamente, el del producto elegido.
cc:Mail Specialist: distribución, instalación y configuración de este
producto, uno de los preferidos por las grandes empresas. Hay que
cursar/rendir System Adminitration 1 y 2, pero de cc:Mail.
Microsoft
Microsoft Certified Product Specialist. Como para empezar, valida co-
nocimiento de, por los menos, un sistema operativo.
Construyendo lntranets
Apéndice A
La Web
No siempre la fuente de información que aparece cuando la nece-
sitamos, pero si una inagotable y de primera mano. Algunos links:
3Com http://www.3com.com/
Apple Computer http://www.apple.com/
ATM Forum http://www.atmforum.com/
Bay Networks http://www.baynetworks.com/
Cisco on Line http://www.cisco.com/
Frame Relay Forum http://www.frforum.com/
IBM soft LatinoAmérica http://www.software.ibm.com/
sw-sell/btla/index.html
Lotus http://www.lotus.corn/
Microsoft Argentina http://www.microsoft.com/
argentina/
Microsoft Intranet http://www.microsoft.com/
iridustry/sap/backoffice/intranet.htm
Real Audio http://www.realaudio.com/
Red Books de IBM http://www.redbooks.ibm.com/
redbooks
http://www.news400.com/
Seminarios gratuitos
Esta es una fuente muy buena y barata (¡gratis!) de información.
Son varias las empresas que los ofrecen, como una forma de promo-
Construyendo Intranets
Dónde consegiiir más información
Technet
Un recurso provisto por Microsoft a un costo bastante razonable,
contiene sobre todo drivers, service packs, y una base de datos de
consulta sobre problemas técnicos muy completa con soluciones.
Se edita en forma de una carpeta con CDs, que se van reempla-
zando por las actualizaciones que llegan periódicamente.
ejidad...........
adminlstndán .....
Construyendo intraneb
Admiriistracióii de redes
Administración de redes
Herramientas de administración
Por suerte, no estamos solos. Desde que en los últimos años comen-
zaron a tener una presencia importante en el mercado esta nueva cla-
se de herramientas (destinadas a cumplir la función específica de ser-
vir como auxiliares para la administración de redes) la función de los
administradores de red ha mejorado un poco. Aunque hay que tratar
con la complejidad de la nueva herramienta, las tareas diarias se sim-
Construyendo intranets
Apéndice B
plifican. Por otro lado, se logra un grado de control sobre la red que
antes era impensable.
La importancia de estas herramientas se ve sobre todo en redes me-
dianas y grandes, donde el numero de puestos de trabajo y servidores
a administrar es muy grande, y cualquier tarea que en una red chica
puede parecer casi insignificante (instalar una nueva versión de un
software, por ejemplo) en una red mayor se convierte en un dolor de
cabeza, pudiendo ocupar a una persona full-time durante varios días.
Al disponer de un paquete de administración de redes, la misma ta-
rea se realiza en forma automática, y sólo requiere que sea controlada
por alguien en forma regular.
Otra ventaja adicional es disponer de alertas programables: si un
router o un server dejan de funcionar, el software de administración
puede avisarnos de varias maneras: por ejemplo, enviando un e-mail o
mediante un mensaje directo a un pager. Lo mismo si deja de funcio-
nar un enlace de telecomunicaciones que estamos alquilando a un
proveedor: podemos programar que este suceso le avise al proveedor,
a nuestro soporte técnico de guardia, o a ambos, y de esta forma redu-
cir el downtime al mínimo.
No solamente al pensar en cada fierro en forma individual obtene-
mos ventajas: el contar con un paquete de administración de red nos
permite visualizar nuestra red de una forma mucho más sencilla y que
da una mejor idea de lo que estamos administrando.
Como ejemplo, podemos observar algunas pmtallas pertenecientes
al producto de Hewlett-Fackard, que nos permiten apreciar las distin-
tas formas de visuali~aruna red. La elección es totalmente arbitraria y
estuvo definid2 fundamentalmente por el hecho de poder contar con
muestras de pantalla en plataforma Windows, ya que los otros produc-
tos (que estaban en el momento de la preparación de este apéndice a
mi alcance) se ejecutaban sobre plataformas Unix, y no contaba en la
misma con las herramientas de tratamiento de imágenes necesarias.
En la figura 1 podemos observar toda una intcnetwork (una red pri-
vada compuesta por varias redes) con sus diversas subredes, que pue-
den estar distribuidas en un zona geográfica muy amplia.
También vemos los enlaces y dependencias entre las subredes. Esto
es una diferencia abismal contra la situación de llegar a una instala-
ción y que a uno/a le "cuenten" la red, o se la muestren mediante un
croquis en papel.
En la figura 2 podemos observar un mapa jerárquico de una red, y
la forma en que se interconectan las distintas subredes.
Construyendo intranets
Construyendo intranek
ApCiidic~.R
una universidad con varios edificios (de ahí el nombre "campus"). Una
planta industrial también puede dar una buena imagen de lo que este
concepto representa. Sin embargo, dadas las facilidades técnicas de los
protocolos y la tecnología de banda ancha (por ejemplo, ATM) mi cam-
pus puede ser virtual y no fisico, como en el clásico ejemplo de la em-
presa con oficinas en el centro y planta fabril + n depósitos o centros de
distribución en las afueras de la ciudad. En estos casos se puede hablar
de una LAN virtual, donde veo todos los dispositivos como locales aun-
que haya algunos kilómetros de por medio. Esto se hace posible me-
diante el reemplazo de la tecnología de routms (que trabajan en el laym
3 del modelo OSI, el de intmnetwurking) por los switches (que hacen lo
suyo en el laym 2, el de comunicación de datos). La tendencia es elimi-
nar los routms o llevarlos hacia la periferia de las redes, y reemplazarlos
con switches o con routing switches, los cuales en lugar de cumplir sus fun-
ciones mediante un sistema operativo, como lo hacen los routms, imple-
mentan sus funciones en el hardware, y lo hacen con mayor velocidad.
El formato CDF
Para lograr una arquitectura que tuviera posibilidades de seguir
creciendo, hacía falta un estándar que impidiera que cada fabricante
de software inventara su propia forma de push a través de la Web. Así se
creó el formato CDF. De esta forma, se unifican las "redes" al nivel del
software de todos los fabricantes de productos push (PointCast, Micro-
soft, etc.) y se crea una red más grande. De esta forma, el estándar más
grande se come al más chico, como si fueran organismos vivientes. El
que logra unificar mayor cantidad de clientes (Microsoft sabe algo de
esto) controla la red.
El primer estándar que logre unificar varias de las redes actuales (In-
ternet, la red televisiva, etc.) en una supranet, tal como los canales push
junto con las set-top boxes para navegar con la TV (viendo Internet Chan-
nels, paradójicamente) quieren hacer con Internet y la red televisiva,
va a quedarse con la parte del león en el control de la misma.