Está en la página 1de 246

Construyendo intraneh

Introducción

Sobre el Autor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.
Indice de procedimientos Paso a paso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9. . .
Prólogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
....

Prefacio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
...
Convenciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
...
A quién va dirigido este libro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
..
?Quéesnecesariosaber? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
..
Temas cubiertos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
...
Profundidad \.s. amplitud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
..
Sistemas abiertos y aplicaciones específicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 .

C ~ P ~ U L1:OINTERNET. INTRANETS. EXT 1


Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17. . .
Origen de Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
..
El rnodelo OS1 vs . el modelo TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 ..
ProtocoIos e interfases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
..
ApIicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
..
Intranets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
....
Extranrts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25. .
Protocolos y aplicaciones: tecnicismos varios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26 ..
Etherriet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
....
Tokeii Riiig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
...
SIdP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..
.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
.
PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
....
FrarneRelay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28. . .
ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
...
IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
....
TCP 30
UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
...
FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32. . .
Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
...
Gopher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
..
HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
...
HTMI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
...
RealAudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
...
ReaIVideo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
..
LiquidAudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
...
Construyendo intranets
Introducción

CAPITULO 9: SERVIDO
Atendiendolabarra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39.
Servidores y servicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41 .
Checklist para servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 ..
Ejemplosdeservidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 ..
Instalación de NT Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42 .
Antesdeinstalar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42.
Instalando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45 .
Paso a Paso: Cómo instalar un servidor Windows NT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46
Después de instalar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56 .
Paso a Paso: Cómo generar un disco de reparación de Microsoft Windows NT 4.0 . . . . . . . . . .57
Paso a Paso: Cómo generar un disquete de inicio de Windows NT . . . . . . . . . . . . . . . . . . . . . .59 .
Unidadesdedisco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59 ..
Instalación de la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60.
Desinstalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 ..
Paso a Paso: Cómo desinstalar Microsoft Windows NT 4.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 .
Paso a Paso: Cómo remover Windows NT de una partición NTFS . . . . . . . . . . . . . . . . . . . . . . .62
Servicepacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 .
Paso a Paso: Cómo instalar el service pack 3 para Microsoft Windows NT 4.0 . . . . . . . . . . . . . .63
Instalación de DHCP Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69 .
Configuración dinámica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69 .
Elservidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69.
Paso a Paso: Cómo configurar un servidor DHCP bajo Windows NT,
y cómo agregar un ámbito de direcciones para los clientes de red . . . . . . . . . . . . . . . . . . . . . . 70 .
Los clientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75.
Nuestro backbone local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 .
Configurando puertos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76.
Paso a Paso: Cómo configurar un puerto de entrada/salida
bajo Windows NT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 .
Agregando un módem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77 .
Paso a Paso: Cómo agregar un módem bajo Windows NT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77
RAS(RemoteAccessService) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 .
ConfigurandounclienteRAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83 .
Paso a Paso: Cómo configurar RAS para conectarse
víatelefónicaaunISP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83
Creando una entrada de guía telefónica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88
Paso a Paso: Cómo crear una entrada en la guía telefónica
para conectarse a un proveedor de Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88
Automatización de la llamada al ISP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .93
Paso a Paso: Automatizando el Acceso al ISP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .94
InstalacióndeIIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .103 .
Servicios y directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .103
WWW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103.
ETP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
..
Instalando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .103
Paso a Paso: Cómo instalar el servidor web, ftp y gopher Internet Information Server . . . . . . .103
Despuésdeinstalar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109
Construyendo intranets
Introducción

CAP
Clientes: @ié se va a servir? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113 ..
Puestosdetrabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113 ...
Sistemasoperativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113 ..
Clientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .114
...
Ejemplosdeclientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .114 ..
Instalación de Windows 95 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .115 ..
Instalando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .117 ...
Paso a Paso: Cómo realizar la puesta a punto de los puestos de trabajo . . . . . . . . . . . . . . . . . . .117
C«nfigurandoTCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .125 ..
Paso a Paso: Cómo configurar TCP/IP en los clientes Windows 95 . . . . . . . . . . . . . . . . . . . . . .126
Compartiendo archivos e impresoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132 .
Paso a Paso: Cómo compartir un recurso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133 .
MTindowsNT Workstation y NT Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .136 .
Instalando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .136
..
ConfigurandoTCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .136 .
Compartiendo archivos e impresoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 .
Accediendo a Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 ..
Administrando los Favoritos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 ..

C A P ~ U L O4: MODELOS DE IWTRAWETS. HA


Clasificando redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .141
Peer-to-peer vs . Server-Based . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .141
LWsyWANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142 .
RedesyWindowsNT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .143 .
Gruposdetrabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 .
. .
Dominios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144
.
Caso 1 .Intranet pequeña de cuatro puestos. LAN. peer-to-peer . . . . . . . . . . . . . . . . . . . . . . . 145
Serviciosimplementados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 .
Caso 2 .Intranet pequeña de cuatro piieitos. LAN. serler-based . . . . . . . . . . . . . . . . . . . . . . .146
Servicios implementados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .146
Caso 3 - Intranet pequeña de diecisiete puestos. LAN. server-based . . . . . . . . . . . . . . . . . . . . .147
Serviciosimplementados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 .
Caso 4 - lntranet pequeña d e doce puestos. LAN. server-based . . . . . . . . . . . . . . . . . . . . . . . . . 148
Serncios implementados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 .
Caso 5 - lntranet mediana de noventa puestos. WAN.
server-based . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .150.
Serviciosimplementados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 .
Caso 6 - Intranet grande de aproximadamente seisciento5 puestos. WAN. server-based
y peer.to.peer. incluyendo servidores AS/400. Novell. Unix y Windows NT . . . . . . . . . . . . . . . 151
Serviciosimplementados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 .
Caso 7 - lntranet grande de aproximadamente trescientos puestos. WAN. server-based
y peer.to.peer. incluyendo servidores AS/400. Novell. OS/2 y Windows NT . . . . . . . . . . . . . . . 152
Servicios implementados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .153
Algunasconsideraciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .153
Construyendo intranets
111troducc16ii

CAP~TUIO S :IWTRAWETS E IWiERWET: RELACIONES PELIGROSAS 1SS


Disponibilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .157 ...
Confidencialidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 ...
Eloficialdeseguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 ...
Dominios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159...
Controladores d e dominio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .159 ..
.Administrando perfiles en M'indows NT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 .
Paso a Paso: Cómo crear un perfil de usuario bajo Windows NT . . . . . . . . . . . . . . . . . . . . . . . 161 .
Accediendo a Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 ...
SegiiridadeInternet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .164 ...
Los riesgos de seguridad más comunes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .164 .
Ataques a las contraseñas por la fuerza bruta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 ..
Ataques a las contraseñas mediante técnicas de ingenirría social . . . . . . . . . . . . . . . . . . . . . . .165 .
Ataques a las contraseñas mediante las aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .166 .
Analizadores de protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .166 ..
Falsificación de direcciones IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 ...
Publicación de infoi-inación confidencial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 ..
Ataques del "hombre en el medio" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .167 ..
ProxyServer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 ...
Instalación de Proxy Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 ...
Roiiting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .168
..
Instalando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
...
Construcción de la L T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 ...
Web Proxy Server y M'insock Prosv Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .170 .
Paso a Paso: Cómo instalar el Microsoft Proxy Server versión 1.0 . . . . . . . . . . . . . . . . . . . . . . .170 .
Después de instalar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .178 ..
ConfigurandoelAutoDial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .179 ..
Paso a Paso: Cómo configurar el autodial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 ..
Configurando los clientes para Web Proxy Sei-vei- . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 ..
Paso a Paso: Cómo configurar clientes para acceder a los servicios HTTP
atravésdelProxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .180 ..
Configurando los clientes para Winsock Proxy Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .183 .
Paso a Paso: Cómo configurar los clientes para M'insock P r o y Server . . . . . . . . . . . . . . . . . . . .183

e: MENSAJER~A:
CAPITULO EL c
Correo público vs . correo privado
SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .190 ...
POP3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .190...
cc:Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
...
Instalando el serlidor de cc:Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .192 .
Paso a Paso: Cómo instalar un servidor de Lotus cc:Mail sobre Microsoft Windows NT . . . . . .192
Pei-fi1esencc:Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .203 ..
Paso a Paso: Cómo dar d e alta un perfil en el servidor de cc:Mail . . . . . . . . . . . . . . . . . . . . . . .203 .
Llamadas automáticas para intercambio de coi-i-eoutilizando el router de cc:Mail . . . . . . . . . .206
Paso a Paso: Cómo ingresar una entrada en la lista de llamadas del sistema . . . . . . . . . . . . . . . .206
Paso a Paso: Cómo configurar el router para i-ealizai-un llamado telefónico . . . . . . . . . . . . . . 213 .
Construyendo intranets
Introducción

Instalando el cliente de cc:Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .213


..
Paso a Paso: COmo instalar el cliente de cc:Mail en un puesto de trabajo . . . . . . . . . . . . . . . . . 213 .

CAP~TULO7: SERVICIOS DE VALOR AGR 225


Cómo conseguir trabajo: misión imposible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .227 .
Perfiles y puestos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .227...
Capacitación y certificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .228 ..
Equiposdetrabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .228 ...
La organización de los equipos de trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .228 ..
Caso 1 - Intranet pequeña de cuatro puestos, LAN. peer-to-peer . . . . . . . . . . . . . . . . . . . . . . .229 .
Caso 2 - Iiitraiiet pequeña de cuatro puestos. LAN. server-based . . . . . . . . . . . . . . . . . . . . . . .229 .
Caso ?I - Iiitranet pequeña de diecisiete puestos. IAN, server-based . . . . . . . . . . . . . . . . . . . . .230 .
Caso 4 - Intranet pequeña de doce puestos, IAN. server-based . . . . . . . . . . . . . . . . . . . . . . .'.231 .
.
Caso 5 - Intranet mediana de noventa puestos WAN, server-based . . . . . . . . . . . . . . . . . . . . .251 .
Caso 6 - Intranet grande de aproximadamente seiscientos puestos. WAN. server-based
y peer.to.peer, incluyendo servidores AS/400. Novell? Unix y Windows NT . . . . . . . . . . . . . . . .232
Caso 7 - Intranet grande de aproximadamente trescientos puestos, WAN, server-based
y peer.to.peer, incluyendo servidores AS/400, Novell. OS/2 y Windows NT . . . . . . . . . . . . . . 234 .
Outsourcing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .235...
Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
....
Agradecimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .231) ...

APENDICE A :DÓNDE CONSEGU~RMÁS INFORMACI~N


Cursos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .243
...
Lotus: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .243
...
Microsof't . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .243
...
LaWeb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .244 ...
Seminarios gratuitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 ...
Technet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
...

APÉNDICE B: ADMINISTRACIÓN DE REDES


Má? \ más complqidad
Herramienta5 de administracion 249

APÉNDICE C: NUEVAS REDES MULTIMEDIA 257


Una nueva infraestructura fisica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 ..
Teléfonos. televisión y computadoras por el mismo cable . . . . . . . . . . . . . . . . . . . . . . . . . . . .260 .
Las fronteras entre los medios comieiizaii a borrarse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .261 .
Pullvs.Piish . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .261
..
InternetExplorer4.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .261 ..
Channels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .261
..
ElforniatoCDF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .263 ..
Construyendo intranets

índice de procedimientos Paso a paso


Cómo instalar un servidor Windows NT ..................................................................................................46
Cómo generar un disco de reparación de Microsoft Windows NT 4.0 57
Cómo generar un disquete de inicio de UTindowsNT ............................................................................. 59
Cómo desinstalar Microsoft Windows NT 4.0 ............................................................................................. 61
Cómo remover Windows NT de una partición NTFS ............................................................................... 62
Cómo instalar el service pack 3 para Microsoft Wiiidows NT 4.0 ...................... . . ................................
63
Cómo configurar un servidor DHCP bajo Windows NT, y cómo agregar
un ámbito de direcciones para los clientes de red ..................................................................................70
Cómo configurar un puerto de entrada/salida bajo Windows NT ....................................................... 76
Cómo agregar un módem bajo Wiiidows NT ........................................................................................... 77
Cómo configurar RAS para conectarse vía telefónica a un ISP ................................................................ 83
Cómo crear una entrada en la guía telefónica para conectarse a un proveedor de Internet ................88
Cómo insular el servidor web, ftp y gopher Internet Information Server ........................................... 103
Cóino realizar la puesta a punto de los puestos de trabajo ....................................................................... 117
Cómo configurar TC:P/IP en los clientes Windows 95 ....................... . . ................................................
126
Cómo compartir un recurso ...................................................................................................................... 133
Cómo crear un perfil de usuario bajo Windows NT .................... . .........................................................
161
Cómo instalar el Microsoft Proxy Server versión 1.0 ................................................................................ 170
Cómo configurar el autodial ......................................................................................................................
179
Cómo configurar clientes para acceder a los servicios HTTP
a través del Proxy Server .............................................................................................................................
180
Cómo configurar los clientes para Winsock Proxy Server ......................................................................... 183
Cómo inst~larun servidor de Lotus cc:Mail sobre Microsoft Windows NT .......................................... 192
Cómo dar de alta un perfil en el servidor de cc:Mail ............................................................................... 203
Cómo ingresar una entrada en la lista de llamadas del sistema............................................................. 206
Cómo configurar el router para realizar un llamado telefónico ............................................................ 213
Cómo instalar el cliente d e cc:Mail en un puesto de trabajo .................................................................... 213
Construyendo lntmnets

En la época en que crecían desmesuradamente las acciones de las empresas


surgidas por "generación espontánea" a la sombra del fenómeno Internet (Nets-
cape y Yahoo!, por nombrar sólo dos de ellas), Bill Gates insistía en que todo eso
era simplemente una moda. El transcurso del tiempo le enseñó que estaba en un
gran error.
Demostrando dotes de buen tecnólogo que aprende de sus errores, fue capaz
de adelantarse a los hechos y prever una tendencia que tendría un mayor impac-
to en las empresas que el que estaba produciendo esa "moda" de Internet: las in-
tranets. Con su lema de "abrazar y extender" (embrace and extend) convirtió a su
nuevo caballo de batalla, Windows NT, en una plataforma sobre la cual imple-
mentar rápidamente aplicaciones basadas en los estándares abiertos de Internet.
No es casual que una parte importante de este libro esté dedicada a construir in-
tranets basadas en este sistema operativo.
El impacto de las intranets, anticipado sabiamente por el dueño de Microsoft,
trajo como consecuencia notables cambios para las empresas, y no sólo en los siste-
mas de información. Estos cambios dieron origen a nuevas formas de llevar a cabo
los negocios: las paredes de la empresa, antes limitantes del control que ésta ejer-
cía sobre sus operaciones, hoy son derribadas virtualmente por las intra- y extra-
nets, trayendo "dentro" de los límites de la empresa a clientes, proveedores y fuer-
zas de ventas. Para empresas en crecimiento, las intranets constituyen una ventaja
sin igual: la posibilidad de crear fácilmente aplicaciones distribuidas que se a d a p
tan transparentemente a entornos cambiantes (la red de la empresa se puede trans-
formar de una pequeña LAN a una WAN, sin que haya que cambiar una línea de
código en los programas) constituye una ventaja competitiva que ayuda a la empre-
sa, sin importar su tamaño, a posicionarse dentro del inminente mercado global.
Con esto en mente, no importa que el mercado local sólo reúna unas pocas dece-
nas de miles de clientes potenciales que se conectan a Internet; hay que fijarse co-
mo meta llegar a todo el mundo, en donde la cantidad de posibles clientes ascien-
de a muchos millones.
Como si todo esto fuera poco, existe una ventaja adicional relacionada con las
intranets: las herramientas requeridas para su construcción no imponen la necesi-
dad de una cuantiosa inversión. La principal razón de esto es que, en general, no
hace falta incorporar nuevo hardware, puesto que una de las premisas de las intra-
nets radica en la absoluta independencia del hardware, y el software necesario es
muy económico, o incluso gratuito (como el caso de Linux).
Enunciadas todas estas ventajas y con este libro entre sus manos, no hay razón pa-
ra dilatar el proyecto de montar una intranet sobre la red de su empresa.

Gustavo du Mortier
gdumortier@mponline.com.ar
Sobre el autor
Dante Castiglione nació en
Buenos Aires en 1965. Ha piibli-
cado más de 30 trabajos en revis-
tas especializadas y diarios de
Argentina y Latinoamérica. Tie-
ne 15 años de experiencia en la
indiistria de IT, deseinpeñándo-
se como operador, programa-
dor, analista programador, jefe
d e sistemas, líder de proyecto,
instructor, soporte t6cnico y ofi-
cial de segiiridad, en empresas
grandes. medianas g pequeñas.

f..
Construyendo intranets
Introducción

Prefacio
Intranet parece ser una de las palabras de moda. Si en 1995 fue Windows
95 y en 1996 Internet, en 1997 el asunto fue intranet. Ahora todo el mundo
habla de lo mismo. Más allá de las modas, el fashion y el show-business tecnoló-
gico, una intranet representa una forma más interesante y ventajosa de mirar,
implementar y administrar las redes que las conocidas hasta ahora.
Internet, en un principio, fue mirada por muchos "profesionales" de la in-
formation technology como una curiosidad para usuarios/as finales y/o gente
con mucho tiempo libre. Esta reacción era la esperable por parte de mucha
gente, que siempre dio prioridad al acartonamiento por sobre la calidad de
servicio, confundiendo burocracia con tecnología y pacatería con seriedad.
Todo llega, y muchas veces antes de lo esperado, aun para los más optimis-
tas. Además de ser un buen lugar para pasear, Internet trajo un nuevo para-
digma de comunicaciones, una nueva interfase de usuario(/a) , un nuevo mo-
delo de desarrollo de aplicaciones cliente/servidor y un nuevo competidor
para los medios de comunicación tradicionales. Parece que no era un juego,
después de todo.
Esto empezó a verse con mayor claridad, justamente, cuando empezó a ha-
blarse de intranets. El sueno de los sistemas abiertos empieza a hacerse reali-
dad a partir del momento en que deja de ser una fantasía la posibilidad de co-
nectar todo con todo. Los nuevos conceptos aportados por Internet ya están
revolucionando las redes de todo tamaño. Desde las grandes empresas, con
redes de miles de máquinas que abarcan varios continentes, hasta los que tie-
nen cuatro o cinco PCs bajo un mismo techo, están viviendo el cambio. No lo
digo en forma figurada, aunque sin dar nombres, me estoy refiriendo a casos
concretos, gente real.
La próxima etapa de esta revolución viene marchando, y toca de cerca la
otra gran mitad de la tecnología informática: el desarrollo de aplicaciones. En
líneas generales, hay un retraso de dos a cinco años de las áreas de desarrollo
de aplicaciones con respecto a las de soporte técnico, en la gran mayoría de
las organizaciones. El soporte técnico es una actividad altamente dinámica,
con mucha especialización y trabajo en equipo, actualización constante de co-
nocimientos, estándares abiertos y una actitud mental abierta y progresiva,
con el ojo puesto en la QoS (Quality of Seruice o calidad de servicio). Si uno se
toma el tiempo suficiente para observar el desarrollo de aplicaciones que se
estila en la gran mayoría de las instalaciones (salvo honrosas excepciones) la
Construyendo intranets

conclusión a la que puede llegar una mente sensata, honesta e informada es


ineludible: bochorno absoluto, prehistoria total y plata tirada a la basura.
Las aplicaciones se siguen desarrollando, en el mejor de los casos, como en
los años '70. Y éstas son excepciones, equipos lentos pero coordinados y con
estándares.
En la mayoría de los casos es muchísimo peor: un montón de gente escri-
biendo código que avergonzaría al último de los programadores aficionados,
sin saber en qué trabaja el del box de al lado, ignorando de la forma más gro-
tesca ya no solamente la teoría si no las más básicas reglas prácticas de cómo
trabajar con un mínimo de calidad.
Ojalá les resulte lo más suave posible la próxima ola de cambio, que ya se
preanuncia con el retorno de los paquetes integrados de aplicaciones (SAP,JD
Edwards, etc.). Internet, tal como hoy la conocemos, no es más que la punta del
iceberg del nuevo paradigma tecnológico. La siguiente ola son las intranets, y
detrás hay un mar. A quien tenga dudas al respecto, lo invito a leer los apéndi-
ces C y D, que tratan de las nuevas tendencias en redes y comunicaciones.

Convenciones
Para despejar dudas y ordenar un poco las confusiones que puedan apare-
cer, aquí va una pequeña guía acerca de cómo leer este libro.

A quién va dirigido este libro


En principio, a casi todo el mundo. Las redes están cambiando la vida de
toda la gente, ya sea en forma directa, para quienes están de uno u otro lado
del mostrador tecnológico, como de forma indirecta para quienes, aun sin
poner los ojos sobre una pantalla ni los dedos sobre un teclado o un mouse,
aprovechan o sufren las consecuencias de los cambios.
Aun así, pueden resultarle más útiles a quienes estén, de alguna forma, en-
vueltos en las siguientes actividades:

comprar o decidir la compra de tecnología en general, informática y te-


lecomunicaciones en particular.
diseñar o construir redes de comunicaciones, ya sea para datos como pa-
ra voz y/o video (especialmente los apéndices).
instalar y configurar servidores, estaciones de trabajo, paquetes de soft-
ware.
acceder a Internet en grupo.
ampliar o migrar redes.
Construyendo iniranets

¿Qué es necesario saber?


Para leer este libro son necesarios pocos conocimientos previos: lo mínimo,
saber utilizar una PC para sus funciones básicas (usar un procesador de textos
o una planilla d e cálculos, encontrar un archivo en un disco, etc.) y tener una
leve idea de lo que es una red, por ejemplo haber utilizado una vez un par de
PCs conectadas con un cable, para compartir una impresora (figura 1).
Desde ya, contar con mayores conocimientos y/o experiencia permitirá sa-
carle jugo a las partes más técnicas. Las nociones básicas de networkingse expli-
can en este libro, pero por supuesto, también tendrá mayores facilidades quien
tenga alguna exposición a otros tipos de redes, ya sea Novell, SNA u otras.

Figura 1: En z ~ n aconfiguración de comz~nicacionwtipica, tres sistemns o rvdcs


geogrbjicamenk distantes eskín comunicados por medio dr linlrs de algún @o (cahle,
microondas, satélite).

Temas cubiertos
La idea central es que, munida de este libro, una persona con alguna ex-
periencia en el uso de PCs (como se explica en el punto anterior) pueda mon-
tar una pequeña intranet y brindar los servicios básicos que se esperan de la
misma: correo electrónico, acceso a Internet, uso compartido de impresoras,
discos, archivos y aplicaciones. Alguien con más formación técnica podrá se-
guramente sacarle más jugo, y montar con menos dificultades una red mayor.
Esto es solamente el principio de lo que se puede hacer con una intranet
(virtualmente todo lo que se puede hacer con computadoras en general), pe-
ro bueno, parafraseando a la TV (cuyas señales ya empiezan a viajar por las re-
des) "el espacio es tirano".

Profundidad vs. amplitud


Algunas d e estas actividades están descriptas con detalle y ejemplos paso a
Construyendo intraneh
Iritroducción

paso (sobre todo las que resultan más críticas) mientras que otras, a causa de
las limitaciones de espacio, son solamente presentadas y explicadas. Las intra-
nets son un terreno muy amplio, y cada uno de los capítulos de este libro me-
recería uno independiente (de hecho, muchos lo tienen, y en general, tienen
más de uno). No es por lo tanto mi intención ( jni esta a mi alcance!) cubrir a
fondo cada uno de los temas que se relacionan con la tecnología de intranets,
ya que tendría que cubrir todo el material de los demás libros de la colección
(Windows 95, Java, etc.). Tratando de incluir todos los temas considerados in-
dispensables, el espacio fue repartido otorgando la prioridad a los que resul-
tan verdaderamente críticos a la hora de llegar a un resultado práctico que
proporcione un retorno razonable de la inversión de tiempo realizada.

Sistemas abiertos y aplicaciones especificas


Como característica básica, las intranets responden al criterio de interope-
rabilidad que reina en Internet: todos debemos poder compartir todos los re-
cursos con todos, ya sea hardware, software o información, sin importar, en la
medida de lo posible, el hardware y software que utilicemos, ni la naturaleza
de los vínculos de comunicación que tengamos disponibles en un momento
dado. Sin embargo, por motivos prácticos, fue necesario, al desarrollar los
ejemplos, elegir un producto concreto que implementara una funcionalidad
específica, sin ánimo de que esto resulte propaganda para uno u otro fabri-
cante. La elección, a su vez, fue realizada en forma totalmente pragmática,
utilizando los productos disponibles y conocidos por el autor.
Esto de ninguna forma impide que uno o varios cualesquiera de los pro-
ductos mostrados como ejemplo puedan ser reemplazados por otro que cum-
pla las mismas funciones, y la intranet seguirá funcionando. En caso de que
no sea así, esto indica que alguno de los productos en juego no cumple con
el criterio de interoperatividad mencionado más arriba. En general, y salvo
excepciones puntuales que pueden deberse a cuestiones de conveniencia eco-
nómica y/o de política interna de una organización determinada, la elección
más sabia y prudente es siempre utilizar el producto que más cumpla con los
estándares abiertos dictados por los organismos independientes creados a tal
fin y, sobre todo, por la opinión del mercado, que no es una entidad abstrac-
ta, como muchos creen, sino el resultado de los intentos, éxitos, frustraciones
y fracasos, y al fin, preferencias de quienes somos usuarios/as y/o proveedo-
res de tecnología.
En fin, más allá de la elección de productos hecha en este libro por los mo-
tivos pragmáticos antedichos, el mensaje implícito es uno: sistemas abiertos,
estándares abiertos, mercados abiertos e igualdad de oportunidades.
Internet. intranets. extranets:
*Socorro!
I

Histoda ...m....................................4..
Origen de Intemet .......+...........................17
.
El modelo OS1 vs el modelo TCPIIP ....................... 18
Protocolos e interfases ................................20
Aplicaciones ....................................... 22
Intranets ......................................... - 2 4
Extranets ............L......................i.....25
Protocolos y aplicaciones: tecnicismos varios ................26
Ethernet ..........................................26
TokenRing ........................................
SLIP ....................................... 27
PPP .......m...................................... za
Frame Relay .......................................28
ATM .............................................
IP ............................................. ..29
TCP ....................iii.......i..i..i...... 30
UDP .............................................
RP .............................................. 32 ,
Teinet .........m..................................
Gopher ........................................... 33
HTTP ............................................. 33
XTML ............................................ 34
RealAudio ........................................34
Real Video .........................................35
Liquid Audio .......................................35
Construyendo intranets

Origen de Internet
Como tantas otras cosas, Internet es hija de la Guerra Fría. Desde
ya que las guerras no sirven para absolutamente niilguna otra cosa que
para mostrar de forma practica la falta total de límites de la estupidez
humana, pero, aunque no llegue a cubrir el valor de la primera vida
desperdiciada, dejan a veces alguna que otra cosa utilizable con fines
más inteligentes. Las comunicaciones no son una excepción. La nece-
sidad de contar con servicios de comiinicaciones que funcionen bajo
las condiciones más dificiles hizo brotar la chispa del ingenio humano,
y produjo un modelo de transmisión de información novedoso, alta-
mente resistente a los cambios en el entorno. La idea es, en principio,
muy sencilla: una red a prueba de fallos. Siipongainos tres puntos en
un mapa, unidos por tres enlaces de con~unicaciones(figura 1).

Flgl~r-n1: En una conjguranón d~ cornuri~taaori~~ tqictl, iws szsirrntls o r~des


grop ájicc~mmle dzstnn les están (omun I ctlrlos par rnerlio d~ linl~sde mmunictlclones d t
a l g h tzpo (~uble,nurroondns, saldiles).

Si uno de los lznks de coinunicacioi~es"se cae", como se suele decir

17
w
Construyendo intmnets

en la jerga d e las redes, entonces los dos puntos que unía quedan in-
comiii~icados(figura 2). La diferencia, si se utiliza una red con tecno-
logía de Internet, es que los mensajes entre ambos sitios "buscan" un
camino alternativo (figura 3).

Figum 2: Si el link de comunitr~c.ionesenlw dos puntos fa116 ?LO se disponen


dt servicios entre ambas/os redes o sislemas.

Esto sucede gracias a que el protocolo más iinportante usado eii las
redes con tecnología Internet, llamado IP (justamente, Intn-net Proto-
col) tiene la capacidad de ser ruteable: o sea, como una hormiguita,
busca el camino para llegar a un punto, aunque tenga que dar un par
de vueltas. Si nuestras necesidades son tales que debe primar la econo-
mía por- sobre la disponibilidad, tenemos también la posibilidad de co-
municar los tres sitios con solamente dos enlaces (figura 4).

El modelo OS1 vs. el modelo TCP/IP


La piedra fundamental para construir el edificio de los sistemas
abiertos ha sido, sin dudas, el modelo OSI. Éste consiste en una forma
racional de mirar la tecnología necesaria para poder ejecutar aplica-
ciones en una red, dividiéndola en siete capas, y analizando las interac-
Construyendo intranets

ciones entre las misinas (figiira 3 ) . Lo novedoso de dicho modelo es


que permite, por primera vez, definir interfases estándares para los
componentes d e un sistema complejo como es una red, y abre así la
puerta para poder construirla combinando hardware y software d e dis-
tintos fabricantes, sin otro requisito para éstos que ciimplir con dichas
interfases (lo cual no es poco decir).

caldo

Este modelo debe buena parte de su diseño al modelo SNA (S)l~lems


Nelruork Arquitectitre) diseñado por IBM para las comunicaciones entre
sus sistemas (mainji.anw, S3X, AS/400, OS/2, etc.).
Las capas del modelo definen las funciones que deben cumplirse
en cada una de dos máquinas interconectadas para que la comiinica-
ción responda a un estái~daruniversal (figiira 6). En realidad, cada ca-
pa se comiinica íinicamente con las que tiene por debajo y por enci-
ma, aunque hablamos en términos de una "comunicación virtual" que
se establece entre a nivel de cada capa, de acuerdo con un estánclar de-
nominado "protocolo".
La comunicación entre capas (la real) está regida por las llamadas
Construyendo intraneh
Capiiiilo 1

interfases, que definen cómo debe responder cada capa a los pedidos
que le formula la que tiene encima, y cómo puede, a su vez, solicitar
servicios a la que está por debajo.

fin sin un vínculo d~recto, '


n a PC ds la wxi E pmie
ImpdrnC aobre una t*,zC
Figura 4: Otra o,bcion, menos conjiabk pero mas eco.riómica (suele pasar),
es zctilirni la capacidad de ruteo pnm ahorrar uno de los vínculos &
com.unicacio,m.

En la práctica, el modelo más aceptado por el mercado no ha sido,


sin embargo, el modelo OS1 ( O p e n Systemns Interconection) sino uno un
poco más simple, compuesto por solamente cuatro capas, cuyo nom-
bre más correcto sea probablemente IPS (Internet Protocol Suite) pero
que se h a popularizado con los nombres de sus dos componentes más
conocidos: TCP/IP, Ias iniciales d e Transnaission Control Protocol/Internet
Protocol (figura 7 ) .

Protocolos e interfoses
Si miramos con atención la figura 6, podemos distinguir que tiene
dos ejes: uno vertical y uno horizontal. En el sentido del eje vertical po-
Construyendo inhanets
Inicrnet. iiilrmeta. csuanets: jSocorro!

dremos observar las comunicaciones que se efectúan entre distintas


capas de la misma máquina, por ejemplo, en el stack de TCP/IP, la ca-
pa de in,lert~etwo7kingcoinunicándosecon la capa de nelt.uorliing.

ü Capa fislca

Enlace & daos

Transporta

Figura 5: El modelo OSI es u n a izerrarninzta conceptual que p~rmilcpensar


Ins r ~ d e sde comunican'unes como u n a serie de capas, en cada u n a de Ins c u a b
Je desarrolla u n tipo esprcial de aconterimientos. Cada c@a presta servicios a la
de nivel supmor (hmta llegar a lo dr aplicac-ión qur presta ~erviciosal usuario)
reczbe servmos de la que tzrnr debajo.
También podemos ver a la capa de ne~workingcomunicándosecon la
capa fisica. Estas comunicaciones son llamadas interfases, y su caracte-
rística principal es que son comunicaciones "reales", es decir, se efec-
túan a través d e un medio fisico, casi siempre dentro de la misma má-
quina. Si nos detenemos a analizar el eje horizontal, vamos a observar
las comunicaciones que se efectúan, de máquina a máquina, entre ca-
pas del mismo nivel.
Estas otras comunicaciones son los famosos protocolos, y se distin-
guen d e los anteriores por tratarse d e comunicaciones virtuales, donde
no hay ningún contacto físico entre los dos elementos que participan
Construyendo intranets
Capitulo 1

en la comunicación. Estos elementos pueden ser, por ejemplo, un pro-


grama que se ejecuta en una PC en Tokio (como, por ejemplo, un na-
vegador de la Web o un cliente de correo electrónico) y otro programa
que se ejecuta en un server situado en Uruguay (como ser un servidor
de la Web o un servidor de correo electrónico).

Aplicaciones
Una vez finalizada la construcción d e la red (es un decir, porque
una red se comporta como un organismo viviente, cambiando todo
el tiempo) llega la hora d e brindar servicios a los/las usuarios/as de
la misma. La primera etapa, la cual, hoy por hoy, es dada por senta-
Construyendo intranets

da por la mayoría d e la gente, es contar con los servicios d e uno o


varios f i l e - n n d - p r i n t - s e r ~(servidores de archivos e impresoras), que
eran en la década pasada el motivo fundamental d e instalación de
las redes, ya fueran redes IPX/SPX basadas en servidores Novel1 o
redes NetBECI d e Microsoft.

Figura 7: El rnotldo TCP/IP mento con dos zmtajm tm@or.tnn to:


es mRs simpleg se ha convertido pn zin estánclnrdefacto.

Las redes de los '90 (las intranets, o si no, ¿de qué estamos hablan-
do?) son construidas en general basadas en la idea de contar con los
servicios coiiiíinmente ofrecidos por las aplicaciones empaquetadas tí-
picas de Internet: zoeb brozusing (navegación), e-mnil (correo electróni-
co) y algiinas otras que mencionaremos más adelante.
Sin embargo, la historia no termina ahí: así como en las minicompii-
tadoras (los multiusuai-ios típicamente de 10 a 100 puestos de trabajo)
contábamos con aplicaciones escritas en Cobol o RPG, y en las redes
Novel1 se vcían las desarrolladas genéricamente con Xbme (Dbase, Fox,
Clipper, etc.) también es posible desarrollar aplicaciones a medida pa-
ra un grupo d e trabajo u organización con las tecnologías que son pro-
pias de una intranet.
A lo largo de este libro, y a semejanza de lo que ocurre en el merca-
do, el término aplicaciones se usará a veces en forma genérica para
Construyendo intranets

mencionar a todas (los paquetes de servicios y las desarrolladas a medi-


da) pero cuando hablemos de desarrollo de aplicaciones, la idea es re-
ferirnos a las que son desarrolladas con tecnologías de intranet, para
un propósito específico, ya sea dentro de una organización o, en el ca-
so de un desarrollador de sofhvare, para varias.

intranets
La idea es bien simple: mientras que Internet es una red (lógi-
ca) que combina varias redes (Físicas) y permite operar sobre ellas
viéndolas como una sola red virtual (figura 8), una intranet es iina
red acotada al ámbito de iina organización (figura 9 ) , construida
con las mismas tecnologías que Internet ( o sea la IPS o TCP/IP) y
que puede también estar formada por varias redes físicas (por
ejemplo, en el caso d e una organización que tenga varias sedes dis-
persas geográficamente).

Figura 8: 1ntm.et es un conjunto de n .redesJsicas, pÚ.blicns, semi$Ublicns


J privadas que pueden verse como unn soln red Iógim, de fbrmn trtlnsj%wente
pnra el usunrio.
Construyendo Intranets

Extranets
El siguiente paso natural para una intranet, es abrirse al acceso
de clientes y proveedores. Así, la intranet, que es privada por defini-
ción, se convierte en una red semipública, d e manera análoga al es-
pacio en parte público y en parte privado que representa un edifi-
cio de oficinas (figura 10).

Figura 9: Un.a intrane! es una .red (lógica) p-ivada q z m~tCL construidu c m


In »iis,~?iatecnología d t In.tmnet. Puedi. csta:rJornada por una o unrias redesJ;ísicas,
las cuales pufileden estarJísicammte próximas (el niisrno edificio) o dislantes
(del otro lado del globo).

Una extranet es, entonces, una intranet "extendida" que permite ya


no solamente el acceso del personal interno d e una organización, sino
que también habilita el ingreso de la gente "de confianza", como los
clientes, proveedores, socios estratégicos, etc. (y, en muchos casos,
brinda servicios específicos para todos ellos, que seguramente tendrán
necesidades distintas). El caso más conocido en nuestro país ha sido
probablemente el de cervecería Quilmes, que mediante esta tecnolo-
gía integró a sus distribuidores para mejorar la eficiencia de la cadena
de distribución, visto como un todo.
Construyendo intraneb

- --
PC
- --..
PC
1
.
-
3

PC
-
R.--

Rouier

Red de varlai PCs en una (abrlca


de un proveedor

Nube TC?/IP

L o t á da ventas ds un cllentc
. A

Notebook d.
PG en ei nogar
de un pequeno
@ande un vendedoi cliente

Protocolos y aplicaciones: tecnicismos varios


Vanos a efectuar iina breve exposición de los conceptos t6cnicos
básicos d e ndniorking e irriurnetuio?%.irrg;los cu- 1cs 110s van a ser riecesa-
rios para pocler cntrar de lleno en el tema de diseíio y constriicciOri de
las redcs. Aiinqiie cada iino de estos tenia\ es bastante complejo en sí
misitio como para requerir un e5pecialista propio (y iin libro) en mil-
chos de los casos, el comprender su fiincionainieiito y la foriiia d e con-
trolarlo es suficiente (casi siempre) para lograr iinpleinentacioiiea liin-
cionales esitosas, que nos permitan utili~arloscomo componentes de
nuestras redes.

Ethernet
El estánclar indiscutido hoy en día para construir redes locales. De-
bido a razones f~indameiitalnienteeconómicas (se ha convertido en
Construyendo intranets

un estándar de facto, y la econoniía de escala ha permitido una baja


de precios increíble, hoy en día, por ejemplo, una placa de red "com-
patible" se consigiie por 8 20) esta red reemplazó a todas, incliiyendo
de a poco incluso a AppleTalk (disetiada por Apple para las ivíacin-
tosh) y a Token Ring (diseñada por IBM).

Token Ring
El modelo de red de área local, propuesto por IBM, estií basado en dos
conceptos: un anillo electrónico fornlaclo por todos los puestos de la red
(el "Rng'? y 1111 "testimonio" similar al usado en las carreras de postas que
los puestos se pasan entre sí (el "loken").El token, iin conjunto de bytes en
cuanto a sil iinplementaciim lógica (y tina señal eléctrica en cuanto a sil
iinplernentación física), va pasando de ináqiiina en mAqiiina, dando wel-
vas al anillo (figura 11) hasta que una de las niáqiiinas necesita transmitir.
En ese momento, la máqiiina en cuestión captura el lokm, y no lo devuel-
ve a la red hast? que ternilla de transmitir. Sólo en ese momento otro
puesto de la red puede capturarlo y comenzar sil propia transmisión.

SLIP
Serio1 Line Inlcrjizce P?-otocol es, sencillamente, iin protocolo para es-
tablecer una comunicación a través de una línea serial. Fue desarrolla-
Construyendo intranets
Capitulo 1

do para que los servidores Unix pudieran brindar acceso a quienes te-
nían una PC o estación de trabajo remota (en su casa o un lugar de tra-
bajo que no fuera el diario) brindándole servicios similares a los que
se pueden obtener en forma local, con una terminal ASCII, una PC o
una workstation conectada al servidor.

a HAY QUE SABERLO

Microsoft Windows NT solamente puede conectarse por vía telefónica como


cliente a servidores SLIP, pero NO puede actuar como servidor telefónico SLIP
(únicamente como servidor telefónico PPP).

PPP
Point-topoint Protocol es el sucesor de SLIP. Cumple la misma fun-
ción, aunque con ventajas por ser más moderno. Tiene mejor perfor-
mance y permite un manejo más versátil de las direcciones IP. PPP
también es más complejo de implementar, pero ya casi todas las plata-
formas lo traen, cuando no como una funcionalidad incorporada en
el sistema operativo, como un add-on.

Frame Relay
A medida que las comunicaciones se vuelven digitales, aparecen
nuevas tecnologías destinadas a aprovechar las ventajas que ello im-
plica. Los nuevos protocolos, diseñados para vínculos tales como la
fibra óptica, han sido despojados de muchas de las funciones de con-
trol de errores.
Frame Relay es un sistema de comunicaciones punto-a-punto que
usa un PVC (Permanent Virtual Circuit o circuito virtual permanente)
para transmitir frames de longitud variable, al nivel de data link en el
modelo OSI. Los datos viajan desde una red sobre una línea digital
hasta un data switch para ingresar a la red de Frame Relay. Como el
circuito virtual es permanente, el camino desde una punta a la otra
es conocido, y no hay necesidad de routing, ni de fragmentar y luego
recomponer los paquetes. Esto redunda en una mejor performance.
Además, las redes de Frame Relay tienen la característica de asegu-
rar un ancho de banda mínimo, pero si en el momento de transmi-
tir otros subscriptores no están utilizando su ancho de banda, éste
Construyendo intranets
Internet, intranets, extranets: iSocorro!

puede ser reasignado al que lo necesita, sin perjuicio para nadie y


con la ventaja de que el enlace responde mucho mejor de lo que su
ancho de banda presupone.

ATM
Similar en tecnología a Frame Relay, este protocolo se diferencia
por transmitir los datos en celdas de tamaño fijo. Para el hardware
transmitir y rutear frames de tamaño fijo es mucho más fácil que si son
de un tamaño aleatorio como ocurre con otros protocolos. Desde su
definición en 1988, durante mucho tiempo se habló de ATM como "el
protocolo del futuro" y ahora que el futuro llegó, la competencia es
mucho más dura, y tanto Frame Relay, Ethernet de 1 gigabit como el
mismo IP hacen pie en algunos terrenos que ATM parecía tener reser-
vados, como la transmisión de voz, audio en calidad CD y video en
tiempo real.

IP
Internet Protocol. Nada menos. Éste es el corazón de toda inter-
network, intranet o extranet. Este protocolo, por sí mismo, es el que
permite que los datos que circulan por una red puedan llegar a desti-
no. Esto quiere decir que la función clave de IP es el routing (ruteo),
es decir, que un paquete de datos sea transmitido por uno de varios ca-
minos posibles (elegido de acuerdo con la disponibilidad y la carga
que pueda haber en cada circuito en el momento del delivery del pa-
quete). Los encargados de ejecutar esta función son los routms, los cua-
les conectan las diversas redes a través de vínculos de telecomunicacio-
nes de diversas índoles.
IP puede ser transmitido usando como soporte los protocolos que
trabajan en el nivel de data link, como Ethernet, SLIP o PPP (figura
12). Esto se denomina encapsulamiento, cada protocolo es "envuelto"
en una especie de sobre formado por "la cabecera y (si corresponde)
el terminador del" protocolo siguiente (hacia abajo).
Las transmisiones realizadas mediante IP se componen de paquetes
(packets) de datos, que constan de una cabecera (headm), los datos a
transmitir (payload o carga útil) y un terminador (traih) que indica el
final del paquete. Para cada protocolo, lo que recibe del nivel superior
es payload, la cual encapsula en un paquete de su propio nivel y se lo
pasa, por medio de la interfase correspondiente, al nivel siguiente (ha-
Construyendo intraneh

cia abajo) hasta llegar al nivel fisico, donde todo se reduce a una sefial
eléctrica que se transmite por un cable, una seííal de radio que se
transmite sin necesitar d e ningiln medio (corno n o sea el imaginario
éter) o una señal luminica qiie viaja por una fibra óptica. Al llegar a
destino, cada protocolo abre el "sobre" que recibe del nivel que tiene
por debajo, y le pasa, otra vez utilizando la interfase, pero en sentido
contrario, el contenido.

TCP, .
lransrnission Con/ro/P m l o d es el protocolo que permite establecer
una comunicación virtual entre dos aplicaciones, de forma análoga a
una llamada telefónica. Mientras que 1P se encarga del roulin13;la tarea
de TCP, segíiii lo indica su nombre, es controlar la transmisión: todos
y cada uno de los paquetes enviados deben llegar a destino, una vez ahí
son chequeados para asegurar que no hayan sido introducidos errores
en el camino (en cuyo caso el o los paquetes será/n objeto de retrans-
misión) y, además, deben ser reorderiados para respetar la secuencia
en qiie fueron transmitidos.
Esa es la función d e TCP, y su importancia radica en que, por me-
dio d e la implementación d e todos esos controles, es un protocolo que
Construyendo intranets
Iiireriit.1, iritrariets, extraiiets: iSocorro!

ofrece a la capa siguiente superior un servicio de transmisión confia-


ble. Si le entregamos a TCP un archivo de datos para ser transmitido,
podemos confiar en que llegará del otro lado completo y en orden. Es-
to permite que en la capa siguiente pueda implementarse una amplia
variedad de servicios (sesiones de pantalla, download de archivos, etc.)
sin tener que preocuparse del estado en que llegarán los datos luego
de un viaje que puede implicar la vuelta al mundo (por ejemplo, al ver
en Buenos Aires páginas HTML de un servidor que está en Tokio) y
un peregrinaje aún más complejo a través de una enorme variedad de
hardware y software (servidores intermedios, enlaces satelitales y de
microondas, etc.).

UDP
Si a TCP se lo compara con una llamada telefónica, al UserDatagram
Protocol hay que compararlo con una transmisión de radio. Pese a to-
das sus ventajas, TCP tiene una contra: la implementación de todas las
facilidades que lo hacen confiable lo vuelven también un protocolo re-
lativamente pesado. Se dice que TCP tiene un overhead importante, es-
to es, una carga propia de datos de control que tiene que transmitir,
además de los datos útiles, para poder cumplir su misión.
Por el contrario, UDP es un protocolo mucho más "liviano" (técni-
camente con un onerhead menor) que permite transmitir la misma can-
tidad de datos con una carga menor para la/s red/es por la/s cual/es
tengan que pasar.
A cambio de esto, el servicio ofrecido por UDP no ofrece garantías
de entrega ni de buen estado de los datos. A primera vista, esto puede
parecer una locura (<aquién puede interesarle recibir un archivo des-
trozado?) pero si nos ponemos a pensar, en seguida surgen aplicacio-
nes interesantes. Por ejemplo, transmitir audio vía Internet, ya sea pa-
ra las aplicaciones tipo Internet Phone, o para escuchar música o voz
(con calidad AM) como lo ofrece Real Audio. En estos casos, a nadie
le importa recuperar un paquete que se perdió por el camino, o que
llegó con errores. El paquete perdido se escuchará como un gap (inte-
rrupción) del audio, y el paquete con errores como distorsión, o en un
caso extremo, interferencia. Pero no tiene lógica detener la corriente
de audio para tratar de recuperar los paquetes, si estoy manteniendo
una conversación telefónica. Lo perdido ya está, y lo importante es se-
guir escuchando lo que la persona está diciendo en este momento. Co-
mo éstas, hay otras muchas otras aplicaciones que prefieren un proto-
Construyendo intranets
Capitulo I

colo liviano frente a uno confiable. Es importante entender que el uso


de uno u otro protocolo no es algo que se pueda "configurar", sino
que se trata de una decisión de diseño (y una muy de fondo) que de-
be tomarse en el momento de diseñar una aplicación.

FTP
Sencillo y eficiente, es un protocolo supuestamente legacy (término
un tanto despectivo que se aplica a las tecnologías "heredadas", consi-
deradas obsoletas) pero que goza de buena salud justamente por estas
dos primeras características. Su nombre, File Transfer Protocol, da una
idea bastante clara de su función: protocolo de transferencia de archi-
vos. Se utiliza para copiar un Jile (archivo) desde un servidor a otro o
hacia un cliente. Lo interesante es que, justamente por ser un inte-
grante de la Internet Protocol Suite, este protocolo permite realizar
transferencias sin importar desde ni hacia cuáles plataformas se reali-
zan las mismas.
Está ampliamente soportado en todo Internet, y cada vez más se es-
tá convirtiendo en el protocolo de elección incluso en ambientes pro-
pietarios, en parte por la estandarización de facto que está producien-
do TCP/IP, y a la vez por la misma causa que moviliza esta estandari-
zación de facto: ya casi no quedan instalaciones que utilicen una úni-
ca plataforma, y las necesidades de negocio, altamente dinámicas hoy
en día, fuerzan a implementar soluciones multiplataforma que requie-
ren cada vez más de esta clase de servicios.

Telnet
Aunque desconocido por mucha gente, Telnet es un protocolo
con una capacidad única: permite establecer una sesión de pantalla
en un servidor remoto. Esta capacidad ha existido desde hace tiempo
en algunas plataformas (como ser el passthrough o paso a través, dispo-
nible en los ambientes SNA de IBM) pero lo interesante de Telnet es
su independencia de las mismas y su buena performance, que supera en
muchos casos a los protocolos nativos. Mediante Telnet podemos, des-
de una pantalla de una máquina Unix, abrir una sesión de pantalla en
un AS/400 y viceversa, o desde un puesto de trabajo o un servidor
Windows hacer lo propio contra cualquiera de las plataformas recién
mencionadas.
Es un servicio que no suele ser tan utilizado por los usuarios fina-
Construyendo intraneh
Intei-iiet, iiitraneLs, extranets: iSocorro!

les, pero que resulta imprescindible para los administradores de redes,


ya que una vez abierta la sesión de pantalla, todo se ejecuta como si es-
tuviéramos conectados localmente, y permite ejecutar todos los co-
mandos y herramientas de administración, aunque fisicamente este-
mos del otro lado del mundo.

Gopher
La estrella que no fue. Un protocolo muy interesante, pero que se
convirtió en obsoleto antes de llegar a popularizarse.
Es muy similar a la WWW (la Web) en su apariencia y funciona-
miento, ya que permite una suerte de navegación, aunque menos in-
tuitiva, pero carece de las capacidades multimedia de aquel estándar
(gr%cos, sonido, etc.). Sin embargo, tuvo bastante éxito, en algunos
casos debido a que no todas las "comunidades" conectadas a Internet
(en el sentido social y no geográfico) disponen siempre de puestos de
trabajo con capacidades gráficas. El ámbito académico ha sido su ma-
yor cultor.
Hoy en día, la información almacenada en el formato de Gopher
puede ser vista a través de los servidores WWW y, por lo tanto, muchas
veces no se distingue de la data almacenada en dicho formato al ser
desplegada en el browser.

HllP
Ésta sí es la estrella de la TV: junto con su compinche HTML (del
cual hablaremos más adelante) es la base de la World Wide Web que,
por su simplicidad de uso, se ha convertido en la cara visible de Inter-
net y ha sido el protagonista y principal motor de la explosión que la
Red experimentó durante los '90.
HTTP (Hypm Text Transport Protocol o protocolo de transporte de hi-
pertexto) es el protocolo que permite que un cliente web ( o sea, el
browser, Microsoft Internet Explorer o Netscape Navigator) se comu-
nique con un servidor web (por ejemplo, Internet Information Server,
Netscape Communicator Server, o cualquier otro). Mediante este pro-
tocolo, cada vez que el usuario hace un clic sobre un link (las porcio-
nes de texto que aparecen subrayadas al visualizar una página en la
Web) el browser le pide al servidor que le envíe la pagina denotada
por el link en cuestión.
Construyendo intranets

HTML
Hyper Text Markup Langtrage (lenguaje de marcación de hipertexto)
es un estándar que permite diseñar páginas de información, conte-
niendo en un principio textos y gráficos, de forma tal que puedan ser
interpretadas por un visualizador de HTML cualquiera, no importa la
plataforma (hardware y sistema operativo) en la cual se esté ejecutan-
do dicho visualizador o browser.
De esta manera, se rompe la dependencia no solamente de la pla-
taforma, sino también de los formatos en los cuales se guardan los ar-
chivos de texto (generalmente dependientes de la herramienta de ma-
nipulación de texto con la que hayan sido generados, llámese editor,
procesador de textos o lo que sea).
Hasta hace muy poco (y aún hoy en día, aunque en menor medida)
este asunto de los formatos de archivos de texto era un problema bas-
tante tonto -conceptualmente hablando- pero que en la práctica re-
sultaba una pesadilla que hacía perder un tiempo precioso en algo
que, en definitiva, es una pavada. Uno de los pilares del éxito 'de la
World Wide Web ha sido esta capacidad de superar las barreras im-
puestas por la multiplicidad de plataformas.
Aunque se ha diagnosticado tempranamente su muerte, HTML es
un protocolo que sigue evolucionando. A su capacidad de mostrar tex-
to e imágenes se agregaron luego las animaciones, el audio y el video.
A partir de la popularización del lenguaje Java, diseñado por Sun, y la
aparición de la plataforma ActiveX de Microsoft, a estas capacidades se
agregó la de ejecutar pequeñas aplicaciones, denominadas applets.
Cuando este estándar parecía haber alcanzado su límite, surgió el
concepto de HTML dinámico, que consiste en que las páginas HTML
no sean ya escritas y/o diseñadas por un ser humano y depositadas en
el servidor para ser consultadas luego, sino que, en el momento de ser
efectuada la consulta, una aplicación las genera rellenando un esque-
leto HTML con, por ejemplo, campos obtenidos consultando una ba-
se de datos.

Real Audio
Multimedia: yeesssss.. ....... Aunque con una calidad de sonido compa-
rable a una radio AM (rebautizado "Real Marambio" por un amigo, a
causa de su sonido, que con la calidad de enlaces que a veces encon-
tramos en la Argentina, es bastante similar a la radio de la base antár-
Construyendo intranets
Irirei-iirt.intraiiets. extraiirts: ;Sricori-o!

tica honionima) este protocolo permite transniitir audio sobre IP, que
no es poca cosa. La calidad, en definitiva, es similar a la de la radio AM,
con una claridad muy aceptable si el estado de las comunicaciones es
bueno. Resulta de una practicidad increíble cuando se hace necesario,
por ejemplo, exponer trozos de música o de texto leído, conversacio-
nes, etc.

Real Video
En forma similar a Real Audio, permite exponer fragmentos de vi-
deo dentro de una página web, y mostrarlos a varios clientes remotos
a la vez, siendo una de las primeras formas de broadcasting de video a
través de Internet.

Liquid Audio
Parece que el avance en el terreno de la multimedia no tiene fin.
La calidad de audio hasta ahora obtenida en la Web (hasta ahora) no
resultaba suficiente para pensar en aplicaciones profesionales. Este
nuevo producto viene a llenar ese espacio, en un momento muy opor-
tuno. Está tomando un ímpetu muy interesante en el terreno del au-
dio profesional, y es probable que de qué hablar en el futuro cercano.
Servidores
Atendii!ndo la bana .........................................
Seividores y Servicios ...................................... 39
-41
C) ...............................................
ChecklL.,.Nn EIM.A~TW
Ejempk)S de senridores ...................................... 41
A1

Instala(ión de NT Server ..................................... 42


. ...........................................42
Antes dle instalar
.A I. C

Paso a Paso: Cómo instzih M s e ~ d o Windows


r NT .................46
Después de instalar ......................................... 56
Paso a Paso: Cómo generar disco de reparaci6n
M
de Minosnft Windows NT &.O .................................

Unidades de diseo
.......59
Paso a faso: Cómo generar un üisquete de inicio de Windowa M
..........................................
-57
59

Instalación de la red
Desinstaladón
........................................6061
.............................................
Paso a Paso: Cómo desinstalar Miaosoft Windows NT 4.0
.
.............
.........61
f... .,
Paso a Paw Cómo remover Windows NT de una partición NTFS
-1
Ara .
b
3
laLvpu~..............................................
62
* U&
3

Paso a Paso: Cómo instalar el semce pack 3 para


Microsoft Widows NT 4.0 ...................................-63
Instalación de DHCP Server ...................................69
Configuradón dinámica ...................................... 69
El servidor ................................................ 69
Paso a Paso: Cómo configurar un servidor DHCP bajo Windows N2
y cómo agregar un ámbito de direcciones para los clientes de red .......70
Los clientes ............................................... 75
u
...
.A.l...lA... 1-m-1 7c

Configurando puertos ....................................... 76


Paso a Paso: Cómo configurar un puerto de entmia/saüda
bajo Windom NT ........................................... Y6
Agregando un módem ....................................... 77
Paso a Paso: Cómo agregar un mMem bajo W'iiidows NT .............. 77
RAS (Remote Access Service) .................................. 83
Configurando un c k n t e RAS .................................. 83
Paso a Paso: Cómo configurar RAS para conectarse
vía telefónica a un ISP ....................................... 83
...-... .. .-.
Clrrandn iina ..,- ............................
..-.-rntrada R r miia t r l r f A n h ...... ~ .......... Rlt
Paso a Paso: Cómo aear una entrada en la auia telefónica
para conectarse a un proveedor dc -88
Automatizaaón de Ia llámada al Ii -93
.......................
Paso a Paso: Automatizando el AnsW .or
..........................................
Instalacidn de IIS
94
103

WWW
......................................
Servicios y directorios
.................................... -03
103

FI'
.F' . .....................................................
Instalando ............................................... 103
..
103
Paso a Paso: Cómo instaiar el servidor web. ftp y gopher Internet Information
Server ..................................................
Despues de instalar ........................................ 103
109
Construyendo intranets

Servidores
Éste es, sin diida, el corazón d e toda red. Los servidores son qiiie-
nes dan a tina red su capacidad, ya q u e son quienes brindan los servi-
cios ( d e ahí sil iiombre, of coirr-w). En este libro vamos a describir a
IYiiidows NT, pero lo interesante d e la IPS (Illkrnel h r o d Slrile) es
q u e podemos cambiar d e clientes y d e servidores, y los servicios sigiien
funcionando.
Por ejemplo, ciiaiito navegamos por la WNliV, n o sabemos ni nece-
sitmnos saber qiié clase d e servidor web hay en iin sitio: siempre y
cuando responda a los pedidos hechos por nuestro browser- mediante
HTTP, y nos de\~ielvapáginas web hechas con el lenguaje HTML,
niiestro browser \7a a poder interpretarlas.

Atendiendo la barra
Para quienes n o están acostumbrados al paradigma cliente/servi-
dor, ya sea por haber trabajado exclusivamente con riiultiiisiiarios tra-
dicionales (Sistema/36 o AS/400, Uiiix, etc.) o por provenir d e am-
biente PC "puro" (tina única PC o un grupo d e PCs conectaclas e n
peer-to-peer, sin 1111 servidor central) ciiesta un poco habituarse a pen-
sar el rol del servidor, y evaluarlo en función del mismo.

Fiprrn 1: 14:s ~ M ~ F Cconsid~wir


I ~ In pnfurmmw dr lodo\ 105 rlrrnentos qur
inkrvimrn en 1 1 n .N'\/CIIICI rlz~nl(~/s~rurtlor
pura enltndurpw quF rl rnzsmo brindo
cleiennirz/~clorliempos do resfnresh bajo detmintulns rondicioncs.

Es muy común caer e n confiisiones que son fiindamentalrnente d e


concepto (y, por ello, más graves) aunque en un anhlisis superficial pa-
Construyendo intranets

rezcan correctas, como, por ejemplo, "evaluar" la performance de un


servidor por la velocidad d e respuesta de una aplicación ejecutada en
el desklop del mismo.

Enlace de
~unicaelon~

Fzgura 2: Al nccedo n u n \uruuior remoto, los elcnitnlo~a considerar son ~ n áEn ~ . el


t u ~ ode conexionei a trnvis de lu rod teleJónzca públrta, ha)\ que irner en cuenta qur
cnda v a q w distarnos se genero u n nrcuito vtriuctl clzstznio (que recorrp dzstnrios
cabksS?J~os y dislintos m l a c a dc comunicacionrs) J por lo tanto la 7~cbcldadde
conexión puede vnrinr al variar la calidad de la línm. El íinico tra7no que permanece
constante es el clunominado last mih, zílli~namilla, que v a desde la toma telefónica
qz~eurvmos hasta el prinwr punlo du comnutncih.

Figura 3: E n el caso de do5 redes u n i d n ~por uinnilos de cmnunicacioncs, debemos


lener en cuenta la fiajorrnance dc 10s vinculo~y la de los dlsposiiivos que n t t ú m
corno m t ~ f a mcon 103 rnlrmos.

El servidor, sencillamente, "escucha" los pedidos d e los clientes, y


brinda el servicio solicitado, o emite un mensaje de error si esto n o es
posible (figura 1).
La velocidad de respuesta va a estar influida no solamente por lo que
el servidor tarde en ejecutar el pedido, sino por la velocidad de respues-
Construyendo intranets
Servidores

ta de la red y también por el procesamiento que deba ejecutar el cliente.


En el caso de un servidor remoto, hay que tener en cuenta también el an-
cho de banda del enlace de comunicaciones y el desempeño de los m 6
dems (figura 2). Si tanto cliente como servidor están conectados a una
red, y ambas redes están unidas por un link, entonces debemos conside-
rar tanto la performance de ambas redes como la del vínculo (figura 3).

Servidores y servicios
La función de un servidor es, entonces, brindar servicios a los pues-
tos de trabajo de la red, ya sean locales (conectados a través de una pla-
ca de red) o remotos (conectados a través de un módem). Aunque,
eventualmente, los servidores pueden ser utilizados como un puesto
de trabajo (esto depende del sistema operativo que se esté utilizando
en el servidor) ésta es una función "no oficial" que de aquí en más ig-
noraremos por no ser relevante a los temas tratados en este libro.

Checklist para servidores


Uno de los puntos fundamentales a considerar, ya sea para el desa-
rrollo de aplicaciones o para el soporte técnico de redes (o sea, tanto
para productos como para servicios) es lograr soluciones que sean re-
plicables, que puedan volver a utilizarse en la mayor cantidad de insta-
laciones/clientes posibles. Esto genera un ahorro económico (sobre to-
do en tiempo) que es beneficioso tanto para quien brinda el servicio
(ya que de esta forma logra más instalaciones en menos tiempo) como
para quien lo recibe (ya que puede acceder al mismo servicio a menos
costo y en menos tiempo). Una forma sencilla de lograr soluciones re-
plicables es planificar y luego aprender de los errores. Para esto, es ne-
cesario contar con un detalle de las tareas que se realizan en cada ins-
talación, y poder anotar los contratiempos y las necesidades a tener en
cuenta para instalaciones futuras. Una checklist para instalación de ser-
vidores es una herramienta útil, ya que permite saber qué necesitamos
antes de realizar una instalación y se puede modificar cada vez que des-
cubrimos algo nuevo, para evitar revivir los contratiempos.

Eiemplos de servidores
A continuación se muestran algunas configuraciones típicas de ser-
vidores que están instalados en redes conocidas, para diversas aplica-
Construyendo intranets

ciones, a modo de ejemplo para evaliiar necesidades y est;iblecer una


base acerca de ciiáles bon las iiecebidades de hiircl~varepara determi-
nados servicios, qiie en muchos casos son bastante más bajas que lo
que miicha gente piensa (figiira 4).

Servidor chiw Servidor mediano Servidor grande


Pentium 120 MHz. 64 MB Pentium Pro 200 MHz. 4 procesadores Penfum Il de
de RAM. 2 GB disca ID€. 1281256 MB de RAM, 200 MHz. 1 o 2 GB de RAM
CD-ROM. 5 discos SCSI de 4 GB [pare 100 o 200 GB en discos SCSl
Monitor SVGA, 2 módems implementar una unidad de con tolerancia a fallos
de 33.6 kbps. 16 GB w n tolerancia a fallos)' implementados por hardware,
Como servidor de CD-ROM, Monitor SVGA. CD-ROM. Monitor SVGA.
comunicaciones. ejecuta Un tlpico (ileandprint Un servidor de base de dalos
proxy y cc:mail para 15 sends para una red mediana. para consultas on-line y
usuarios. procesos.

II Aunque el mínimo especificado por Microsoft para la instalación de Windows


HAY QUE SABERLO

NT Server es de 32 MB de RAM, para obtener una performance aceptable hay


que arrancar con 64 MB.

Instalación de NT Server
En cuanto a la instalación de sistenias operativos, vamos a incluir en
este libro solamente lo referente a sistemas operativos para los servido-
res y la configuración de los puestos de trabajo para comunicarse con
los mismos. I,a instalación y configiiracióil de Wiiidows 95, incliiyeiido
Construyendo intranets
Servidores

multimedia y plug-n-play, por ejemplo, es un tema largo por si mismo,


que ya tiene un libro dedicado en esta colección.

Antes de instalar
Hay un par de temas a tener en cuenta antes de instalar Windows
NT. Uno muy importante es la compatibilidad de hardware. Mientras
que Windows 95 se ha convertido en un estándar de facto en la indus-
tria, y en líneas generales todos los fabricantes de hardware envían jun-
to a sus productos (monitores, módems, impresoras, lo que sea) los
drivers (programas de manejo) correspondientes, no pasa lo mismo
con Windows NT. En muchos casos, los drivers, cuando llegan, llegan
tarde. Es muy importante consultar la HCL (Hardzuare Compatibility
List) antes de decidirse y/o comprometerse a instalar Windows NT en
un servidor determinado. Esto evitará el encontrarnos con sorpresas,
y tener luego que efectuar o solicitar gastos adicionales para reempla-
zar el hardware no compatible.
Una de las decisiones más importantes a tomar antes de instalar
un servidor es la configuración que conviene darle a el/los discos de
que disponga. En este aspecto, Windows NT es un sistema operativo
muy versátil, y puede elegirse entre un amplio panorama, con algu-
nas limitaciones estrechamente relacionadas con la clase de servicios
que se deben proveer a la red. Esta decisión tiene dos aspectos: có-
mo se particiona el/los discos (o sea, cuántas particiones y de qué ta-
maño cada una) y qué clase de formato se le aplica a cada partición
(a saber: FAT, el formato heredado de Windows 3.x y Windows 95, o
NTFS, el NT File System nativo).

HAY QUE SABERLO

Windows 95 puede trabajar tanto con FATl6 (el formato de discos tradicional)
como con FAT32 (una versión mejorada), pero Windows NT 4.0 no es capaz
de acceder a las particiones de disco formateadas con FAT32. Por lo tanto, du-
rante la instalación de Windows 95 (previa a la instalación de Windows NT)
cuando Windows 95 nos pregunte si deseamos utilizar el formato de disco me-
iorado, debemos contestar no si dicha partición es necesario accederla desde
Windows NT.

HAY QUE SABERLO


Construyendo intraneb

Windows 95 no puede acceder a las particiones formateadas con NTFS, por lo


tanto las particiones que deban ser leídas por ambos sistemas operativos deben
formatearse con FAT.

Lo más conlún en cuanto al primer criterio es dividir (figura 5 ) un


disco (físico) grande en varias particiones (o discos lógicos) pero tam-
bién tenemos la opción de, con varios discos (fisicos) más pequeños,
formar uno solo (lógico) más grande (figura 6).

F@im 5: Los discos ffiicos purdrn ser pa~licionadosen discos lógicos para lograr u n a
adminislración más raciunal del e~pacio.

Vemstier d l I e k o~ s como una sola unldad I6glca

Figura 6: Rimbién podemos armar u n disco lógico mbs grande uiilizando varios
discos Jiricos.
Construyendo intwnets
Servidores

HAY QUE SABERLO

Mientras que tanto Windows 95 como Windows NT pueden manejar por default
muchas particiones de disco, el pobrecito DOS tiene configurado un límite bajo
por default, así que si particionamos un disco físico en varias unidades lógicas
es conveniente agregar una línea en nuestro archivo c :\autoexec bat que .
diga cuál va a ser nuestro último disco, como ser: L A S T D R I V E=Z. Atención por-
que cada disco declarado consume memoria, por lo tanto no conviene (si se usa-
rán aplicaciones bajo DOS) habilitar discos que no serán utilizados.

En cuanto al segundo criterio, tiene que considerarse lo siguiente:


es imprescindible utilizar NTFS en una partición si alguna de las si-
guientes condiciones resulta cierta:

tengo que brindar servicios para Macintosh.


necesito que el servidor sea capaz de bootear en Windows 95 y/o DOS
y necesito acceso desde estos sistemas operativos a la partición en
cuestión.
necesito formar un disco grande uniendo varios más pequeños.
voy a instalar Proxy Server en este servidor.
necesito seguridad a nivel de recurso (o sea, otorgar y negar accesos
carpeta por carpeta y/o archivo por archivo).

iNTFS es un viaje de ida! Es posible convertir una partición de FATI 6 a NTFS,


pero no al revés.

Instalando
Hay varias formas de iniciar la instalación de Windows NT. La más
conocida es, quizás, utilizar los tres disquetes de boot-up suministrados
con el producto, pero no es la única. A continuación se detallan las di-
versas variantes:
colocar el primero del set de tres disquetes de arranque y encender la
PC.
utilizar WINNT /B (copia los 3 disquetes de boot-up al rígido y arran-
ca desde ahí).
Construyendo intranets

usar WNNT32 / B (solamente puede utilizarse desde NT mismo, o


sea para un iipgrade o para instalar una nueva copia sobre la ante-
rior).
instalarlo desde iiri servidor de red con WINNT /S:l /S:2 (donde 1 y
2 son los nombres de los servidores que contienen la copia de Win-
dows NT, con lo cual se logra mayor performance, ya que lee de los
dos servidores a la vez).
generar los disquetes de instalación usando W N N T /OX.
instalación desatendida mediante WINNT /U.
colocar el CD de Windows NT mientras ejecutamos Windows 95, y
cuando aparece la ventana de autoarranque del CD, hacer clic sobre
el botón Instalación de Windows NT.

Este instructivo de instalación explica cómo instalar un servidor Windows NT.


N o contiene capturas de debido a que, hasta no estar completamente
instalado el sistema operativo, no puede utilizarse ninguna aplicación para ge-
nerar las mismas, sin la utilización de hardware especial del cual en ese mo-
mento no se disponía (iy la fecha de entrega se acercaba!). Una vez finalizada
la instalación, se recomienda instalar el service pack 3 (ver instructivo corres-
pondiente).
1. La primera que aparece durante la instalación es la que indica que
el programa de instalación está copiando archivos, con un indicador de
avance.
2. La siguiente dice que la parte de la instalación basada en MS-DOS ha fi-
nalizado. Solicita retirar cualquier disquete de la unidad A:, Enter
para continuar, y reiniciar el equipo para proseguir con la instalación.
3. Ejecutamos un restart del equipo si el programa de instalación no lo efectúa
por sí mismo (esto depende de la forma en que se haya iniciado la instalación).
4. Aparece la pantalla de arranque del equipo (proporcionada por la ROM
BIOS).
5. El OS Loader nos ofrece el menú de multiple boot característico de Windows
NT, con la opción de arrancar Windows NT, arrancar Windows M en mo-
do VGA, y, si tenemos instalado Windows 95 en el mismo equipo, la opción
de arrancar Windows 95.Si no tocamos ninguna tecla, esta pantalla toma
automáticamente la opción Windows M (tanto este default como el tiempo
que demora en tomarlo pueden ser modificados editando el archivo boot.ini).
6. Aparece la pantalla de carga del OS Loader.
Construyendo intranets
Srrvidorrs

7. Una vez cargada en memoria la sección de arranque de Windows NT, apa-


rece la primera pantalla de NT, la de arranque del sistema (fondo azul) in-
dicando el número de versión de sistema operativo (3.51, 4.0).

HAY QUE SABERLO

En esta misma pantalla, junto al número de versión, aparece el número de Ser-


vice Pack que hay instalado en el sistema, si es que hay alguno.

8. Aparece la de bienvenida del programa de instalación, ofrecien-


do las siguientes opciones: Enter (para continuar), R (para reparar una ver-
sión dañada de Windows NT) y F1 (Ayuda sobre el programa de instala-
ción). Pulsamos Enter.
9. Detección de los dispositivos de almacenamiento. Aquí es donde aparece,
por ejemplo, el "Controlador para CD-ROM IDE" que es el dispositivo más
común. "Pulsar S para configurar otros adaptadores SCSI, unidades de CD-
ROM o controladores de discos especiales. Enter para continuar la instala-
ción". En caso de tener cualquier dispositivo no estándar, presionar S y se-
guir las instrucciones del fabricante. Si se trata de hardware estándar, pre-
sionamos Enter.
1O. Contrato de licencia. Para leer el contrato de licencia, utilizar las teclas de
avance y retroceso de página. Al llegar al final del contrato, se habilita au-
tomáticarnente la tecla F8, que indica la aceptación por parte del/a usua-
r i o / ~de los términos del contrato y permite continuar con la instalación.
1 1. Aparece la lista de hardware. Con las teclas de movimiento del cursor po-
demos desplazarnos por la lista y, pulsando Enter sobre el elemento en
cuestión, elegir otra marca/modelo. Una vez que tenemos la lista correcta,
posicionamos el cursor en La lista mostrada coincide con mi equipo y pul-
samos Enter.
12. Nos muestra la lista de particiones y espacio en disco no particionado. Con
las teclas de movimiento del cursor elegimos la partición donde deseamos
realizar la instalación y Enter para seleccionarla o E para borrar-
la (pidado!), o colocamos el cursor sobre el espacio no particionado y
pulsamos C.
13. Aparece la pantalla de confirmación de la partición de instalación, con la
opción de Esc (la tecla escape) para volver a la pantalla anterior (y
seleccionar otra partición) y una lista de las opciones referidas al sistema
de archivos: formatear con FAT, formatear con NTFS, convertir a NTFS (pre-
servando los archivos contenidos en la partición) o bien deiar la partición
tal cual está.
Construyendo intranets
Capitulo 11

14. Si se eligió formatear, aparece la pantalla de confirmación de formateo.


Esc (tecla escape) si queremos elegir otra partición, o F para formatearla.
15. A continuación debemos elegir el directorio para la instalación. El default
es \WINNT, lo cual está bien si estamos instalando solamente una versión
de NT, o bien una versión de NT junto con Windows 95, pero si vamos a
instalar en la máquina más de una versión de NT (por ejemplo, Worksta-
tion y Server) es mejor cambiarlo a algo más explícito, como ser
WINNTSRV o WINNTWKS, para poder luego distinguir a simple vista cuál
es cuál.
16. La pantalla de aviso de examen de disco nos ofrece: Enter para un exa-
men exhaustivo; Esc para un examen básico. Si es la primera vez que tra-
bajamos con el disco que estamos usando o hace mucho tiempo que no se
le realiza un diagnóstico completo, es más prudente realizar el examen ex-
haustivo y ahorrarnos dolores de cabeza posteriores.
17. La pantalla de examen de disco será mostrada durante un tiempo.El lapso
depende del tamaño de la partición seleccionada y la velocidad del disco.
18. Copia de los archivos al disco rígido.
19. Pantalla de fin de la primera fase de la instalación. Solicita extraer cualquier
disquete de A: y extraer también los CDs de las unidades de CD-ROMs. Pul-
samos Eníer para reiniciar el equipo y continuar con la instalación.
20. Aparece la pantalla de boot-up de la ROM BIOS.
21. Vemos la pantalla de multiple-boot del OS Loader.
22. Durante un corto tiempo, la pantalla de carga del OS Loader.
23. Nuevamente la pantalla de carga de Windows NT (fondo azul).
24. Sobre esta pantalla de carga se visualizan varios mensajes, incluyendo el
de CHKDSK (check disk). Esto es normal.
25. El sistema se reinicia.
26. Aparece nuevamente el menú del OS Loader.
27. Otra vez la pantalla de carga del OS Loader.
28. Vuelve la pantalla de carga de Windows NT (con fondo azul).
29. Por primera vez aparece una pantalla de la interfase gráfica, normalmen-
te con mouse.
30. Anuncio de la carga.
31. Vemos la pantalla de copia de archivos.
32. Se inicia el programa de instalación de Windows NT en modo gráfico. Nos
ofrece tres opciones. La primera (que aparece resaltada) nos ofrece obtener
Construyendo intranets

información acerca del equipo. Hacemos clic en el botón Siguiente para


continuar la instalación. En caso de que el mouse no haya sido reconocido
automáticamente, podemos operar el programa de instalación con el tecla-
do, moviendo el "foco" sobre el botón que nos interesa y luego pulsando la
barra espaciadora. De aquí en más, en todas las pantallas, seleccionamos
la opción correspondiente a nuestra instalación y hacemos clic en el botón
Siguiente. Podemos también hacer clic en el botón Atrás pero es importan-
te saber que no podemos retroceder hasta el principio. Si cambiamos de
opinión sobre un punto y el programa de instalación no nos deja volver tan
atrás, es necesario reiniciar la instalación.
33. Aparece la Preparando la Instalación.
34. El programa de instalación solicita ingresar el Nombre del/a Usuario/a y
la Organización a la que pertenece. Aquí empieza la fase de registración.
35. Registración: nos solicita la clave del producto, que aparece en el CD.
36. A continuación, aparece la pantalla de modos de licencia: las opciones son li-
cenciar por servidor, para N puestos, o licenciar por puesto. La segunda opción
es conveniente si se cuenta con varios servidores, ya que el costo total es menor.

HAY QUE SABERLO

Solamente se puede pasar una vez del modo de licenciamiento por servidor al
modo de licenciamiento por puesto, y luego no es posible volver atrás sin reins-
talar Windows NT.

37. Nos solicita ingresar el nombre del equipo (luego se puede cambiar a través del
Panel de control, de todos modos). Es imprescindible que cada equipo en la red
tenga un nombre distinto. Si tenemos clientes DOS, debemos asignar a las má-
quinas nombres cortos que dichos clientes puedan reconocer sin ningún tipo de
complicaciones.
38. Elegir el tipo de servidor: PDC, BDC, Member Server. El PDC (Primary Do-
main Controller o controlador primario de dominio) es único por cada do-
minio, y el encargado de mantener la S A M (base de datos de seguridad).
Los BDC pueden ser múltiples, y contienen una copia read-only (de sólo lec-
tura) de la SAM. Tanto el PDC como los BDC son quienes validan los inten-
tos de l q i n (ingreso) en cualquier puesto de una red. Un server stand-alo-
ne, también llamado member server, es un servidor que no es PDC ni BDC,
y que se utiliza como file-and-print-servero como servidor de aplicaciones.
39. Luego el programa de instalación nos pide que ingresemos la contrase-
ña del perfil Administrador (si estamos instalando NT en castellano) o
Administrator (si se trata de NT en inglés). Esta password no debe ser
obvia y no debemos olvidarla. Es conveniente anotarla, guardar el pa-
Construyendo intranets
C'ipitiilo 11

pel en un sobre y el sobre bajo llave, si queremos tener una instalación


realmente segura. Quien posee la clave del administrador es dueño ab-
soluto de toda la red.
40. Creación del disco de reparación de emergencia. Este disquete debe ser
creado, ya que es imprescindible para recuperar un servidor cuando sufre
una avería grave. Contiene una copia de la registry (registro del sistema,
donde está guardada la configuración).

HAY QUE SABERLO

El disquete de reparación debe ser creado durante la instalación y debe ser re-
creado cada vez que modificamos la configuración del sistema y / instalamos-
~
desinstalamos software. No es posible exagerar su importancia.

41. Seleccionar los componentes de la instalación. Aquí hay un punto para re-
saltar:

HAY QUE SABERLO

Por una cuestión de humanidad, hay que instalar las opciones de accesibilidad.
Son imprescindibles para personas con di~ca~acidades sensoriales (menor vi-
sión u oído) y no ocupan mucho espacio en disco. Incluso son prácticas: nos per-
miten, por ejemplo, hacer sonar un beep al pulsar la tecla de bloqueo de ma-
yúsculas.

42. Luego de seleccionadas las opciones, el programa de instalación vuelve a


la pantalla Instalación de Windows NT, esta vez con el segundo punto Ins-
talar la red de Windows NT resaltado.
43. Vemos la ventana de preparación.
44. El programa de instalación nos pregunta cómo nos conectamos a la red. La
mayor parte de los casos elegirá Conectado a la red mientras que quienes
se conecten únicamente a una red remota elegirán Acceso Remoto a la
Red, o sea, vía módem.
45.Instalación de lnternet lnformation Server. IIS es quien proporciona a la red
los servicios de Web y FTP locales. Viene marcado por default, pero se pue-
de desmarcar en caso de apuro e instalarlo luego, desde el Panel de con-
trol, en la aplicación Red (o Network), en la hoia Servicios.
Construyendo intranets

46. Adaptadores de red. Normalmente, haciendo clic en el botón Comenzar la


búsqueda, Windows NT detecta el adaptador de red en forma automática. En
caso de no ser así, se lo puede seleccionar de una lista o usar un disquete de
instalación del fabricante haciendo clic en el botón Seleccionar de la lista.
47. Elección de Protocolos. En la lista de protocolos, TCP/IP viene marcado, y no
se puede desmarcar, por ser el protocolo "nativo" de Windows NT. Además,
podemos elegir instalar NWLink (NetWare Link, enlace con redes Novell), un
protocolo compatible con el IPX/SPX usado por los servidores del logo colo-
rado, y NetBEUI, un protocolo muy sencillo (y por eso muy rápido) utilizado
por Microsoft para redes pequeñas. El instalar o no estos protocolos depen-
de de si tenemos en la red máquinas que ya los estén utilizando y que no
puedan usar TCP/IP, o también en el caso de que nos resulte muy trabajoso
(o caro) pasarlas todas a TCP/IP. También es válido si estamos apurados y
deseamos hacer la conversión a TCP/IP con más tranquilidad, o en etapas.
48. Instalación de los servicios de red. Normalmente es suficiente con instalar
los básicos, que aparecen por default. Sin embargo, haciendo clic en el bo-
tón Seleccionar de la lista podemos encontrar otros muy útiles:
RAS (Remote Access Service o servicio de acceso remoto). Este servicio es
el que permite a la máquina que estamos instalando ser utilizada como
cliente para un servidor remoto, o como servidor para terminales remotas,
todo por vía telefónica.
Services for Macintosh. Este servicio nos permite integrar en una sola red
equipos PC y Macintosh, compartiendo archivos e impresoras entre todos.
Si hay Macintosh en la red, imprescindible.
Servidor DHCP. Una de las tareas más engorrosas en una red es adminis-
trar la asignación de las direcciones IP, sobre todo a medida que la red cre-
ce y los equipos tienen una movilidad mayor. Este servicio asigna automá-
ticamente direcciones IP a los puestos de trabajo en forma automática, de-
jando en nuestras manos únicamente la administración de las direcciones IP
que corresponden a algunos servidores.
49. La siguiente pantalla nos anuncia que Windows NT está preparado para
instalar los componentes de red.
50. El programa de instalación nos pide la dirección física de la placa Ethernet.
Sólo es necesario ingresarla si en un equipo tenemos instaladas más de una
tarjeta Realtek RTL8029 PCI LAN adapter, en cualquier otro caso (lo normal,
bah!) hacemos clic en el botón Skip.
51. Aparece una ventana preguntando si deseamos utilizar DHCP para obtener
la dirección IP. Si este equipo va a ser un servidor DHCP o va a ejecutar un
Proxy Server, es obligatorio contestar no. En los demás casos, debemos de-
cidir cómo queremos administrar las direcciones de los servidores, si en for-
ma manual o automática.
Construyendo intraneh
Capítulo 11

52. La instalación de servicios nos muestra un indicador de avance.


53. Si se eligió instalar RAS (Remote Access Server, servicio de acceso remoto)
a continuación vemos una ventana indicando que no hay ningún dispositi-
vo RAS competente. Nos pregunta si deseamos invocar el instalador de mó-
dem (clic en yes).
54. Instalar nuevo módem: esta pantalla tiene una opción No detectar y selec-
cionar de la lista muy útil cuando NT no reconoce nuestro módem o cuan-
do necesitamos drivers especiales. Con los módems comunes, hacemos clic
en el botón Siguiente para que lo detecte automáticamente.
55. La pantalla de búsqueda de módems muchas veces los detecta en COM1,
esto es normal aunque bajo Windows 95 estemos usando otro número de
puerto, generalmente COM2 para un módem externd.
56. Información de la ubicación: aquí debemos seleccionar el país (con lo cual
quedan implícitos el/los primeros dígitos del código de área donde nos en-
contramos, por ejemplo al seleccionar Argentina, el código 54); luego selec-
cionamos el código de área (solamente área, no área y país, por ejemplo
para Buenos Aires aquí colocaremos 1, no 541 ni 54-1); si estamos pasan-
do a través de una central telefónica privada, un conmutador o centralita,
colocamos el dígito que se utiliza para tomar línea, generalmente 1 (uno) ó
O (cero); por último seleccionamos la forma en que discaremos, si por tonos
(sistema más moderno, que suena como una serie de beeps de distinta altu-
ra) o por pulsos (sistema más antiguo, donde el número cuatro, por ejemplo,
suena como tut-tut-tut-tut, siempre que sea posible elegimos por tonos).
57. Al llegar a la pantalla de módem OK, hacemos clic en el botón Finalizar.
58. Sigue la Agregar dispositivo RAS. Nos muestra la lista de dispo-
sitivos competentes de RAS, donde debe figurar el módem que acabamos
de instalar, resaltado. Hacemos clic en el botón Aceptar.
59. Pasamos a la Instalación de Acceso Remoto, donde otra vez apa-
rece el módem resaltado. Hacemos clic en Configurar.
Aquí configuramos el uso del puerto, eligiendo entre tres opciones: sólo pa-
ra hacer llamadas (la opción más utilizada, por ejemplo para conectarse a
Internet); sólo para recibir llamadas (la opción por default, utilizada cuan-
do queremos permitir el ingreso de usuarios/as remotos por vía telefónica);
o hacer y recibir llamados, que permite alternar entre las dos primeras. Ele-
gimos lo que corresponda para el servidor que estamos instalando, y hace-
mos clic en Aceptar.
61 . Nos trae de vuelta a la pantalla de instalación de RAS, y esta vez hacemos
clic en el botón Continuar.
62. Observamos una ventana que dice Instalando RAS con un medidor de
avance.
Construyendo intranats
Servidores

63. Luego siguen las ventanas de instalación del resto de los servicios con sus
correspondientes medidores de avance.
64. Caemos a la pantalla Propiedades de TCP/IP, donde seleccionamos la di-
rección de nuestro host (en la ierga TCP/IP, toda máquina conectada a la
red que utilice una dirección IP).

HAY QUE SABERLO

Las direcciones IP pueden ser estáticas o dinámicas. Las estáticas las introduci-
mos manualmente y las dinámicas nos son asignadas por un servidor DHCP (Di-
namyc Host Configuration Protocol, protocolo de configuración de dispositivos
de red dinámico, donde la frase 'dispositivos de red' se refiere a cualquier apa-
rato (puesto de trabajo, servidor, router, etc.) que esté conectado a la red y use
una o más direcciones IP. Es siempre más práctico y económico utilizar direccio-
nes IP dinámicas (asignadas por el servidor DHCP) pero ni los servidores DHCP
ni los servidores Proxy pueden usar direcciones dinámicas; los mismos necesi-
tan una dirección fija, asignada manualmente.

65. Nos muestra la de bindings (relaciones entre los dispositivos usa-


dos para conectarse a la red, como placas Ethernet o módems, y los proto-
colos, como TCP/IP o NWLink). Normalmente, hacemos clic en Siguiente.
66. La siguiente nos anuncia que Windows NT está listo para iniciar la
red. Clic en Siguiente.
67. Si el servidor que estamos instalando es un PDC (PrimaryDomain Controller
O controlador primario de dominio) el programa de instalación nos solicita
que ingresemos el nombre del dominio. Este nombre puede ser cambiado
luego desde el Panel de control, aplicación red, hoia de identificación.

HAY QUE SABERLO

Aunque podemos cambiar el nombre de cualquier máquina luego de instalada,


incluyendo el PDC, y podemos también renombrar el dominio, ni un PDC ni un
BDC pueden ser trasladados de un dominio a otro sin reinstalar Windows NT.

68. Vuelve la pantalla de Instalación de Windows NT, esta vez con la opción nú-
mero tres resaltada, Finalizar la instalación. Un clic en el botón Finalizar.
69. Aparece una ventana que indica que el equipo está siendo configurado.
70. Si seleccionamos instalar lnternet lnformation Server, nos aparece su propia
Construyendo intranets

de instalación, con una lista de los componentes a instalar. El úni-


co que no aparece marcado para instalar es el administrador de servicios
de lnternet por HTML, el cual es conveniente marcar ya que se trata de una
herramienta imprescindible para realizar administración remota, y nunca
se sabe. A continuación, el clásico clic en el botón Aceptar.
71. Para instalar los servicios (WWW, FTP, Gopher) nos pregunta si deseamos
crear los directorios usados por dichos servicios. Normalmente los nombres
por default para estos directorios son bastante cómodos de utilizar (pode-
mos cambiarlos si nos resulta mejor) y hacemos clic en el botón Aceptar pa-
ra que el programa de instalación los cree.
72. Luego vemos la ventana de instalación de lnternet lnformation Server, con
SU medidor de avance.

73. Otra ventana, iniciando servicios.


74. En la ventana de instalación de controladores, hacemos clic en Aceptar.
75. Cuando aparecen las propiedades de fecha y hora, ajustamos el mes, año
y día, la hora y la zona horaria (por ejemplo, Buenos Aires). Luego un clic
en el botón Cerrar.
76. Generalmente (con los monitores estándar) aparece un mensaje de panta-
lla detectada y hacemos clic en Aceptar.
77. En las propiedades de pantalla, la adecuamos a lo que nuestro hardware
nos ofrezca, en lo posible utilizaremos la resolución máxima permitida, que
suele ser 800 por 600 puntos. Un clic en el botón Prueba nos permite pro-
bar si los ajustes de pantalla seleccionados son correctos.
78. Un mensaje nos avisa que se va a iniciar la ~rueba.Clic en Aceptar.
79. Aparece la pantalla de prueba.
80. En la siguiente ventana, si todo salió bien, un clic en Si.
81. Nos muestra una ventana indicando dónde debemos aceptar la configura-
ción, respondemos a la misma haciendo clic en Aceptar.
82. Vuelve a la ventana de propiedades de pantalla, donde nuevamente hace-
mos clic en Aceptar.
83. Otra ventana nos indica que se está configurando el equipo.
84. Aparece el medidor de avance de la copia de archivos.
85. Si en la selección de componentes incluimos mensajería, aparece un men-
saje indicando que se está configurando dicha función.
86. Otro mensaje de configuración, esta vez referido al menú inicio.
87. Un mensaje acerca de la seguridad en archivos del sistema.
Construyendo intranets

88. La ventana que indica que se está guardando la configuración nos muestra
SU medidor de avance.
89. Aquí el programa de instalación nos pide el disco de reparación. Insertar
un disquete que pueda ser formateado (sin nada importante y sin protec-
ción contra escritura) y hacer clic en el botón Aceptar.
90. Se da formato al disquete de reparación y se copian en el mismo los archi-
vos de configuración.
91. Se eliminan los archivos temporales de instalación.
92. El programa de instalación nos solicita retirar los disquetes y CDs de todas
las unidades y hacer clic en el botón Reiniciar.
93. Una vez hecho lo pedido, vemos la de restart de la ROM BIOS.
94. A continuación vuelve el menú de multiple boot del OS Loader.
95. Luego pasa la pantalla de carga del OS Loader.
96. Se inicia la carga de Windows NT, con la ya conocida pantalla de fondo azul.
97. Aparece el logotipo de Windows NT.
98. A continuación, la ventana de aviso de login nos pide que utilicemos la
combinación de teclas Ctrl-Alt-Del (control + alternativa + suprimir, las tres
a la vez) para iniciar una sesión en el sistema.

Aunque parezca extraño (sobre todo porque ésta era la forma de efectuar un
reset por software del sistema en DOS y en versiones anteriores de Windows)
esta forma de iniciar sesión tiene una razón de peso: evitar que alguien pueda
desarrollar y/o introducir en el sistema un Caballo de Troya, o sea un progra-
ma destinado a capturar la password (clave) de un usuario/a, mediante un en-
gaño que consiste en mostrar una ventana idéntica a la que el sistema ofrece
para ingresar el perfil y la password.

99. La pantalla de inicio de sesión en el sistema nos solicita ingresar el perfil,


la password (contraseña) y el dominio (normalmente dejamos el que ofrece
por default). Un clic en el botón Aceptar provoca que estos tres elementos
sean validados por un controlador de dominio (PDC o BDC) y, en caso de
ser correctos, visualizamos una ventana con la leyenda Iniciando la Sesión.
Paso número 100: iFelicitaciones! La instalación de Windows NT ha con-
cluido satisfactoriamente al abrirse el desktop (área de trabaio) y mostrár-
senos la pantalla de bienvenida.
Construyendo intraneh
Capítulo 11

Después de instalar
Algunas cosas recomendables para hacer:

Aplicar Service Pack 3. Los servicepacks (paquetes de servicio) son, co-


mo indica su nombre, paquetitos de software que contienen correccio-
nes al código original del sistema operativo, debido a errores que fue-
ron descubiertos una vez que el producto ya estaba en el mercado, y
que se filtraron a través de la etapa de beta-test. Con el Service Pack 3
(el último disponible) el sistema se vuelve más estable. Cada service
pack incluye a los anteriores, así que una vez instalado el 3 no hace fal-
ta instalar ni el 1 ni el 2. Además, algunos productos de software re-
quieren para su instalación un determinado nivel de service pack; me-
jor ahorrarse corridas de último momento e instalarlos con tiempo.

Volver a crear el disco de reparación. Cada vez que se agrega o elimi-


na un servicio o se hacen cambios en la reparación, es imprescindible
volver a instalar el service pack y crear nuevamente el disco de repara-
ción. Después no digan que yo no les avisé.

Crear un disquete booteable de Windows NT. Muy útil, sobre todo


cuando las papas queman, y muy fácil de hacer. Simplemente, forma-
tear un disquete desde Windows NT (no sirve uno formateado con
DOS ni con Windows 95 ya que el sector de booteo es distinto, cuida-
do) y copiarle los archivos ntdetect.com, ntldr y boot.ini, nada más (es-
tán en el directorio raíz de la partición de booteo).

Revisar el tamaño del papngfile (archivo de paginación) que debe te-


ner, como mínimo, el tamaño de la memoria fisica más 12 MB adicio-
nales. Por ejemplo, si tenemos 16 MB de RAM, el papngfile debe tener
un mínimo de 28, si tenemos 32 MB un mínimo de 44 MB y para 64 MB
de RAM al menos 76 MB de archivo de paginación. Esto se configura
desde Inicio, Configuración, Panel de control, Sistema. Elegir el tabu-
lador titulado Rendimiento y en el recuadro Memoria Virtual pulsar el
botón Cambiar..., ingresar el nuevo tamaño en el campo correspon-
diente y el máximo (por experiencia personal, al menos el doble de la
memoria fisica) en el campo que le sigue. No olvidar pulsar el botón
Establecer porque si no, los cambios son ignorados.

Crear algunos accesos directos (shortcuts) en el escritorio (desktop). Sobre


Construyendo intraneh
Servidores

el desktop pulsar el botón derecho y en el menú que se abre elegir Nue-


vo y a continuación Acceso Directo o Shortcut. Cuando solicite el target
del acceso directo, ingresar "rdisk" y al solicitar la descripción ingresar,
por ejemplo Crear disco de reparación. Lo mismo para "taskmgr" (Ad-
ministrador de tareas), "usrmgr" (Administrador de Usuarios para D e
minios) y "eventwr" (Visualizador de eventos). Estas son aplicaciones
para tener siempre a mano, y las dos primeras no están en el menú de
inicio. En un momento de nervios (por ejemplo un Sábado a las 3 de la
mañana cuando las cosas se resisten a funcionar y estamos despiertos
desde el Jueves) la memoria puede fallar y siempre es útil tener desde
dónde arrancar las aplicaciones críticas sin pérdidas de tiempo.

Registrar el producto. Siempre es recomendable enviar la tarjeta de re-


gistración de cualquier producto que instalemos, lo cual nos permite
solicitar soporte técnico del fabricante.

DE REPA
Este instructivo explica cómo generar un disco de reparación de Microsoft Win-
dows NT 4.0. Se recomienda con suma importancia realizar esta tarea cada
vez que se modifique la configuración del sistema, ya sea por agregado o eli-
minación de componentes de hardware o software, por configuración desde el
Panel de control, o desde la registry.
Para crear el disco de reparación, vamos al menú de Inicio y ejecutamos e
ingresamos "rdisk.exen. Si creamos el shortcut mencionado más arriba,
sencillamente hacemos doble clic sobre el mismo.
Aparece la pantalla principal de Rdisk (figura 7).
Clic en Actualizar información de reparación.
Aparece un mensaje indicando que la información anterior de configura-
ción va a borrarse, y preguntando si se desea borrar dicha información.
Hacemos clic en Si.
Vemos un mensaje avisando que se está guardando la configuración.
Aparece la ventana que nos pregunta si deseamos crear el disco de repa-
ración (figura 8).
Un clic en Si.
Aparece otra ventana que nos solicita que marquemos un disquete como
"disco de reparación" y que sus datos serán destruidos.
Construyendo intranets

Este programa actualiza la información de reparacidn


guardada al in~ialarel oiste.ma y crea un disco de
reparacibn de emergencia. Se utiliza para recupera un
sistema de arranque en caso de fallo. No debe utilizarse
como una herramienta de seguridad.

Fkg-ura 8: Una VPZ artualimdn ln irtjwmnrid-n merca d~ la conJ;gumrihn, 01


/wopnmn Rdisk.we nos P Pntn~ si d~senmosm a r el d i s o de wparación.

1 O. Insertamos un disquete que no contenga nada importante o esté vacío.


1 1 . Clic en Aceptar.
12. Vemos un mensaje que nos informa que se están copiando los archivos de
configuración.
13. Al finalizar la creación del disco de reparación, aparece una ventana in-
formándonos acerca del disco de reparación.
14. Para finalizar, clic en Aceptar.

HAY QUE SABERLO

El disco de reparación, además de ser imprescindible para recuperar el sistema


Construyendo intranets

en caso de un problema grave, contiene información sensitiva de seguridad. Es


necesario guardarlo en un lugar seguro, y en lo posible tener dos copias.

-I
PASO A PASO

C ~ M GENERAR
O UN mwm m r w o DE w l N m s m
Este instructivo explica cómo generar un disquete de inicio de Windows NT
desde el cual puede arrancarse el sistema en caso de emergencia. Este dis-
quete no reemplaza al disco de reparación, sino que lo complementa. Am-
bos son necesarios.
1. Formatear un disquete desde Windows NT. Este paso puede no parecer
necesario, pero es imprescindible ya que la información contenida en el
sector de boot no es la misma para Windows NT que para Windows 95.
2. Copiar al disquete los siguientes archivos, desde la partición de boot de
Windows NT: ntdetect.com, ntldr y boot.ini.
3. Voila! Ya está generado el disquete de arranque (figura 9).

Unidades de disco
Las unidades de disco rígido y CD-ROM estándar son reconocidas
en forma automática por Windows XT, y no suelen traer mayores pro-
blen~as.
Construyendo intraneb

En cuanto a configuración de discos, M'indows NT es muy versátil


y permite tanto particionar un disco f'ísico en varios discos lógicos co-
mo crear un solo disco lógico usando varios discos físicos, aumentan-
d o así la capacidad máxima disponible. Permite incluso configurar to-
lerancia a fallos, con redundancia d e discos, totalmente por software.
Desde ya que n o es la misma performance que puede ofrecer la to-
lerancia a fallos implementada por hardware, pero funciona bien y es-
tá incorporada en el sistema operativo. Todo esto se realiza mediante
el administrador d e discos (figura 11).

Figura 11: El ndrniriistrador de disros es ia Izerra~nirntclque nos purmite,


rn IVindo~ca Nz trabajar con Lis particicrnes.

Sobre este tema n o entramos en detalles ya que la configuración


avanzada d e discos n o está dentro del alcance de este libro (esta mis-
ma editorial ha publicado un libro dedicado especialmente a Mrindows
NT). Lo que sí es importante mencionar es que, para utilizar muchas
de las funciones avanzadas provistas tanto por el sistema operativo co-
mo por otros productos de la familia BackOffice, es necesario forma-
tear ( o convertir, sin perder los datos) las particiones a NTFS. Funda-
mentalmente, es un jile system al cual hay que perderle el miedo. Fun-
ciona bien y tiene buena performance, además de poseer capacidades
d e seguridad a nivel d e archivo.
Construyendo intmnets

Instalación de la red
Lo primero a tener en cuenta es la función que un servidor va a
cumplir en un dominio. Otra vez las limitaciones de espacio no nos de-
jan ahondar en el tema de diseño de redes y elección de los servido-
res, pero sí vamos a dejar sentadas algunas pautas generales.
Es importante tener en claro la función que vaya a cumplir cada servi-
dor en la red.
Si necesitamos agrupar funciones (es normal) tenemos que tratar de
hacerlo de forma lógica. Por ejemplo, utilizar un servidor como %le
and print servery el otro como servidor de comunicaciones.
En la medida que el presupuesto lo permita, no recargar un solo ser-
vidor con más funciones de las que puede cumplir. Más pronto que tar-
de, el único resultado será convertirlo en algo inestable, empezando
con mal tiempo de respuesta y terminando con caídas y cortes de ser-
vicio, lo cual finalmente hará perder más dinero
. .
que el que se hubie-
ra gastado en un servidor adicional.

Desinstalación
Como dicen los que saben (yo conocí uno o dos) NT lo instala cual-
quiera, pero no lo desinstala cualquiera. En algunas ocasiones, puede
ser necesario volver atrás una instalación de Windows NT, por ejemplo
porque se completó un test y se necesita el equipo para otra cosa, o
porque un servidor pasa a ser workstation o viceversa. Para esto es ne-
cesario poner en práctica un procedimiento específico, de entre los
dos que se detallan a continuación.

Este instructivo explica cómo desinstalar Microsoft Windows NT 4.0 para una
máquina que haya estado configurada para arrancar Windows 95, MS-DOS
o Windows NT, y volver atrás a un sistema que solamente incluya Windows
95 O MS-DOS.
1. Arrancar la PC desde un disquete de sistema de Windows 95 o MS-DOS
que contenga el archivo "sys.com".
2. Desde el drive A: ingresamos el comando "sys c:" para transferir los archi-
vos de arranque a la partición de boot.
3. Una vez transferido el sistema, lo rearrancamos desde el disco rígido.
Construyendo intranets
(hpiiiilo ( 1

4. Para liberar espacio en el disco, los siguientes archivos pueden ser elimina-
dos: ~:\~agefiIe.s~s(reemplazar la unidad de disco por aquella donde es-
té instalado Windows NT), c:\boot.ini, c:\nte.*, c:\bootsect.dos, la carpeta
\winnt-root, y la carpeta \Program files\Windows NT (figura 1 1).

PASO A PASO

CÓMO REMOVER WINOOWSM DE UNA PARTICI~NNTFS


Este instructivo explica cómo remover Windows NT de una partición NTFS. Aten-
ción: en este caso no es posible conservar los datos contenidos en dicha partición,
los cuales deben ser previamente movidos a una unidad FAT (fija o removible).

1. Arrancar el sistema desde el disquete de instalación de Windows NT.


2. Cuando el programa de instalación solicita elegir o crear una partición,
seleccionamos la partición NTFS donde están ubicados los archivos de
Windows NT.
3. Pulsamos D para borrar la partición.
4. Finalmente utilizamos F3 para salir del programa de instalación.

Service packs
Ningíin producto es perfecto. En inedio de la competencia, el llegar
antes al mercado hace que, hoy en día, las primeras versiones sean aiiii
menos perfectas. Testear software es iin arte delicado, costoso y qiie re-
quiere mucho tiempo. Aiin así, los resiiltados niinca llegan a igiialx a la
vida real. El lanmniiento de iin prodiicto al mercado lo enfrenta a iina
infinidad de sitiiaciones inesperadas, no imaginadas por los desarrolla-
Construyendo intranets

dores ni por quienes lo probaron, que ponen a prueba su solidez y la


previsión de los que participaron. En el caso de Windows NT, los proble-
mas que no fiieron descubiertos por quienes utilizamos las versiones be-
ta (previas al lanramiento) surgieron, finalmente, luego de la llegada al
mercado, en la versión r ~ k a s eLa
. respuesta de Microsoft a esto fue pre-
sentar una serie de w v i c e parks (paquetes de servicio) que consisten en
diversos arreglo5 al sistema operativo. Antes de instalar un producto de
software, es siempre interesaiite leer los requisitos de instalación, y che-
quear qué número de service pack requiere ( 1 , 2 ó 3).

HAY QUE SABERLO

Los service packs son acumulativos, es decir, el 2 incluye al 1 y el 3 incluye al 1


y al 2. Los service packs deben corresponder en idioma a la versión de Win-
dows NT sobre la cual se lo está instalando. Lo conveniente es, por lo tanto, ins-
talar el número más alto de service pack que esté disponible para el idioma que
corresponde a nuestro sistema operativo (los service packs están disponibles pa-
ra download en ftp.microsoft.com).

A INSTALAR EL SERWCE PACK 3 PARA MKROSOR WlNüOWS NT 4.0


C~MO
PASO A PASO

Este instructivo explica cómo instalar el service pack 3 para Microsoft Windows
NT 4.0. La instalación de esta versión de paquete de servicio incluye los dos pa-
quetes anteriores (service pack 1 y service pack 2) por lo cual la instalación de
los mismos no es necesaria ni antes ni después. Cada vez que se modifique la
configuración del sistema, se recomienda volver a aplicar el service pack. Una
vez instalado el service pack, se recomienda muy especialmente actualizar el
disco de reparación del sistema (ver instructivo correspondiente).
1 . La instalación del service pack comienza por conseguirlo. Las opciones son:
el CD que acompaña a este libro o el servidor FTP de Microsoft. Lo baja-
mos al disco del servidor donde lo vamos a instalar y hacemos doble clic
sobre el mismo (es un .exe).

HAY QUE SABERLO

Se necesitan, en la partición donde está instalado Windows NT, aproximada-


Construyendo intmnets

mente 100 MB de espacio libre para trabajar cómodos, contando el espacio


que ocupa el archivo .exe que contiene el service pack, el espacio para copiar
los archivos una vez extraídos y el lugar que va a ocupar la carpeta de desins-
talación (opcional) del service pack.

2. La primera ventana nos indica que el .exe está extrayendo los archivos a
nuestro disco (figura 12).

Exbaymda el archisqisrv32dll
Al directorio: E:\TEMRer(t51 %O

Figura 12: El c r u t o e x ~ i b kcoloco los arclzivos d d service prrclz en u n directorio


kwiporal, dts& donde serán luego copiados a sus u.bicociones dejnitivns.

3. Luego pasamos a la pantalla de bienvenida del programa de instalación del


service pack (figura 13).

BRnvenidod piogrma de; rn9ial~uCindel Servica Pack


Se mrtalaráel &!haCervce Pack.en su eqinpo Cada cuadro
de d61ogo trw instrucciones b sicas para iealizar cei6 paso
de la instelacion

s n embargo, mes ue continuar ec recomendable acluafm el


disca de reparames de emergencia y h r e r wia c o ~ d
ae
segurdad Se todos l
m archivos

Para instala ahora haga clic en 'Swrenie"o piesrane "EEntrar"

Figura 13: El prog-rama de instalación nos rccominzda, antes de aplicar ~l service


pack, renalizar un bnck-up y actualizar rl disco de rejmmión.

Ra! 64
Construyendo intranets

Un clic en Siguiente.
Lo que sigue es el contrato de licencia (figura 14).
Clic en Si para continuar.
Pasamos a la pantalla que nos permite elegir si vamos a instalar o desins-
talar el sewice pack (figura 15).
Marcamos instalar y hacemos clic en Siguiente.
El programa de instalación nos pregunta si deseamos crear una carpeta de
uninsto11(desinstalación)lo cual es altamente recomendable (figura 16).
Clic en Siguiente.
El programa de instalación nos avisa que está preparado para completar
la instalación (figura 17).

adualuadas del softwm emrmerado aquí. El Service Pack se

1
concede encalidad de licencia bato los mismos términos y condicionm
expresadm en el Contrato de Licencia para el Usuario Final [CWF)
adauirido con la versión a v e r s i ¡ anteriores de Windows IUT S e r w
C1 d i Windows NT Worksiatim. Si usted m acepta quedar úbtigado por
3s términos del CLUF, no estará aubrizado a usar el Service Pack
Isked podrá tener darxhos adcimaks para distribuir ciertos archivas
dentihcxbs en el archivo "redist. txt" mcluido en el Service P&
leberb examinar d archivo redist,txt antes de e+mitacualquiera tfe los
terechos expresados en el misma. Al ejercitar un derecho, usted
icepta q ~ d aobligado
r por tos t6iminas descritos en el archiva
dist.txt. Si m e4 Servtcs Fack no e incluye el archivo radist.txt, no '
mdra derechos de disbibuciÉin para nmguna parte del Seivice Pack.
ii no está de acuerdo con los t6rrninos e~presadw en d archiva

Si eliie 'Wo", la instalacidti no continuará. Para instalar ei producto


deberá aceptar los t~rminosdel contrato.

F i p w a 14: &tc cJsel contlato d t licmcin del servicc pack, que i n c l ~ aktallus
y sohe i u ~
colrdicion~slegales de rdist~ibucióndel mismo (para sqbortistm, reseLle>.sJ etr.).

65
Construyendo intranets

15: Si huimor alp-iinpro-oblrrnn o irrumpnlihilida/l con un service park y de-


Q ~ r m
sm~nosdesinstalnr-lo,uolue?nor n ejecutar el .PXP p al llegar n esta panialh elegimos
Construyendo intranets
S r i vidorrr

E l progama de rnstalación del Savtcr; P&, eztá


peparodo para completaac

Para inrtab el Scrvlcc Pack rti VA eqi~tpo,


haga clic en "Fmalizar" o pre:inne "Entrar"

Pür3 calir del ptograma de ril-iahm sin


ii*slaiat el Cerv~cePack, haga c lic en
"i3mc~lar' '

F i p r n 1 7: lktinici oportunidad para nrr~f,rntirw( p r o ron d SP3 no liu(o/lllta).

12. Un clic en Finalizar.


13. El programa de instalación examina el sistema (figura 18).

Espere mientras el programa de


instalaciún exarnirta su sistema y se
prepaa para actualizarlo.

F i L p m 18: A ~itrsdr rtwlizcir la art~rnlizariónpropiamente clicliu, d procqoma rlr. iris-


talariórt del .sn.vir~park r,wmrna el sistenn q9ertrtivo.

14. Luego nos avisa que se están copiando los archivos (figura 19).
Construyendo intranets
C:ipítlllo I I

15. Al finalizar, el programa de instalación nos avisa y nos pide que reinicie-
mos el equipo (figura 20).

Se ha actualizado Windows HT 4.0.


94 Retire tos discos de las unidadm de disco
3 y eliia "Aceptar" para reiniciar el equipo.

Si cambia o agrega algún componente a su siderna,


necesitari volver a aplicar el Service Pack.

Figuro 20: Hcr roncl~lidolo rnsLcrlación rlrl svrvitr par& J el p r o p n r a


(le instnlarión 1103 rr~nn.cio~ U JA el M
PT Y C O ~ J ~ ~ ~ I I I O el
sis&-~ria, S serva'cc
pack &be s/.r ctplicodo rzumamrriia.

16. Hacemos clic en Aceptar para reiniciar el sistema.


Construyendo intranets
Servidores

Instalación de DHCP Server .


Mientras que en una red pequeña es muy sencillo administrar las
direcciones IP, y es posible asignarle a cada máquina la que se quiera,
la cosa es muy distinta en una red mediana e imposible en la práctica
en una grande.
La tarea (no muy creativa) de asignar y reasignar las direcciones a
los puestos de trabajo a medida que se agregan, cambian de ubicación
y dan de baja las máquinas, puede terminar consumiendo todo el
tiempo disponible del administrador de la red sin brindar ningún be-
neficio; es solamente carga administrativa.

Configuración dinámica
Cuando las redes crecen, no sólo aparecen problemas más comple-
jos, sino que, además, el tiempo requerido para configurar cualquier
cosa, por sencilla que sea, se multiplica por la cantidad de puestos de
trabajo (o servidores, según corresponda).
Si a esto le sumamos los típicos "ya te la dejo ... estoy terminando al-
go urgente" nos encontramos frente a la imposibilidad de hacer fren-
te a la administración de la red manteniendo un tiempo de respuesta
razonable.
Una buena solución es, entonces, no asignar a los puestos de traba-
jo direcciones IP estáticas, sino hacer que éstos le pidan una dirección
al servidor.
Este servidor se basa en el protocolo DHCP (Dyamic Host Conjigu-
ration Protocol) quien especifica cómo han de comunicarse el cliente y
el servidor para que el primero pueda solicitar una dirección IP y el se-
gundo pueda otorgársela.
Viene incluida de este servicio una versión en muchos servidores de
red. Windows NT no es la excepción, y trae un servidor de DHCP bas-
tante simple de instalar.

El servidor
Bueno, por suerte, la cosa no es tan complicada. Es cuestión de
agregar como servicio el servidor DHCP, y luego definir el rango de di-
recciones IP a ser utilizadas por los puestos de trabajo.
Construyendo intranets

PASO A PASO

C&O CONFIGURAR U,N SERVIDOR DHCP BAJO WINDOWS NT,


Y COMO AGREGAR UN AMBlTO DE DIRECCIONES PARA LOS CUENTES DE RED

1 . Vamos al Panel de control y arrancamos la applet Red (figura 2 1 )

F p w a 21: De& o1 Pmel de control se p7rrrlr cm7Jigurar todo lo rrlnn'onndo ton la


wd, in clz~socambiar (4 nombrr c/c1 equipo rn la red y, si estamos cn el PDC (Ir1
dominio, cnml~iinrrl nombrr (Ir1 dominio.

2. Un clic en Servicios (figura 22).


3. Otro clic en Agregar
4. Aparece la ventana Seleccionar servicio de red (figura 23) y marcamos
Servidor DHCP de Microsoft (no confundir con "Agente Relé DHCP" que
aparece antes en la lista).
Construyendo intmnets

Fzgurn 22: Drsde la hola Stlviczo, podemor a\qegur y quilar lor smvrcros que ofre~nb
PI stlvrdol; y conjig~~
rur algunos m~dmntuel Botón Profiwdad~s;otror d d e n s n
ronjigurudos &sde su popio programa de adminislración.

Haga dic en ei Servicio da red que dmea instala y después en


a
-l a".S i tiene un &m de mtalacrb pgra esle compmeMa
haga clic en "Utditar dtsca"

SeiYi de red:
1
3Servidor de nombres de mternet para Windows 4
!,A
Servidor DNS !de Microsoft

I 3 Servidores
Sopmie de RPC para Banyan
--A -- --.
Construyendo intranets

5. Clic en Aceptar.
6. El sistema nos solicita el path para encontrar los archivos de instalación de
Windows NT (figura 24).

Se buccarAn las archwnr en 13 tihicacrin e?pecificadaa


cni.itirv~acionSI dawa b~iscaren otro krgar, escriba k
nueva ibcacion Cuando haya escrito la ubieacron
correcta haga clrc en Cnntitwar.

Figicm 24: Genrrnlmt-ntp el pat h a los crrcliivos de instaksri8n


es unidad d~ CL): W86L

7. Ingresamos el camino correspondiente y un clic en Continuar.


8. Aparecen varios mensajes de instalación.
9. La siguiente ventana (figura 25) nos avisa que este servidor, por estar eje-
cutando el servicio DHCP (que es el que asigna direcciones IP), no puede
solicitar su/s propia/s direcciones IP de un segundo servidor DHCP (lo cual
suena bastante lógico).

Figizrn 23: LUJdirerciotles IP de hcr ploctls dr red de ulr serrirdor


DHCP d ~ b r ns~rJijns,J d sistema nos nulslz que podenos
cumóiarlo en Irti~o/CnnJiprnobn/P~1riul rlu
con~rol/RPd/~arocolos/ TC~/IP'/Propi~dact~~.

10. Clic en Aceptar y vuelve a Red.


10. Un clic en Cerrar.
11. Aparecen varios mensajes acerca de la configuración de enlaces. La si-
guiente ventana nos pregunta si queremos reiniciar el sistema (figura 26).
Construyendo intmnets
Svi \+dores

12. Si podemos, clic en Si.


13. El sistema se reinicia.
14. Iniciamos sesión nuevamente.
1 5. Vamos a Inicio, Programas, Herramientas Administrativas, Administrador
DHCP (figura 27).

16. En el menú Ámbito, elegimos Crear.


17. En la ventana Crear Ámbito (figura 28) ingresamos un rango de direccio-
nes para nuestra red local. Podemos elegir durante cuánto tiempo serán
asignadas las direcciones IP a los clientes.
18. Clic en Aceptar.
19. Aparece una ventana anunciando que el ámbito ha sido creado, y pregun-
tándonos si deseamos activarlo.
Construyendo Intranets

Fignr a 28: En r s k pnn!u/la podernos conlrolm cuán lo tiempo dularcin las dirrcrioni.~
IP asignuda~.Cunnio má.~nz(íqt~i n a ~Lrngn u n a red J cuunio menos direcciones IP
podrk utiltzar en relación con la cnniidad dr rncíquinns (sirtnprr rs mejor qur sobren),
mmor dpbr \pl ICI durac~óndr h conreszón, pn que lzuhrá niujor ?novirniento dz
máquinas j urimos ri n ~ m i l a qur
r l m direcciones que j n no st. utilizan s ~ a n
rmsignadas ron lu rnujor rnpidyz posible. Si Lenrmos poras niciquinus o muchar
direcctones IP clispmiihlPs, ctlo n o rs tan crfiico.

El ámbito ha sido creado pero aún no ha sido activado.


~Deseaactivarlo ahora?

20. Clic en Aceptar.


21. El servicio de DHCP ya está funcionando.
Construyendo intranets
Servidores

Los clientes
Acá la cosa se simplifica muchísimo (bueno, de eso se trataba,
¿no?).Solamente tenemos que configurar los clientes una vez, para de-
cirles que deben recibir su configuración desde el servidor (ver expli-
cación detallada en el capítulo Clientes, donde se explica cómo conec-
tarlos a la red).
Construyendo intranets

Nuestro backbone local


Para poder habilitar el acceso a Internet a los puestos d e trabajo
d e nuestra red, es necesario primero configurar una serie d e funcio-
nes e n el/los servidores pos donde pasará todo el trjfico externo de
nuestra red, o sea nuestro bcrclrbonr. (espina dorsal) local. Si algiiiia de
estas tareas ya ha sido completada durante la instalación del servidor,
sencillamente la salteamos.

(onfigurando puertos
Para poder utilizar las coiniinicaciones bajo Wiridotvs NT, lo prime-
ro que necesitamos es revisar la iiistalación d e los puertos de entra-
cidsalida.

1 C- UN wEm DE m m m A / s A u w B
CONFK~RAR m wNDows m
1. Vamos al Panel de control y arrancamos la applet puertos.
PASO A PASO

2. La misma nos muestra los puertos que tenemos instalados (figura 30).

Figuro 30: Conjigulnrión de puerios en el Panel de control.


En caso de 120 hnbpr ninguno, un rlir m Agregar ...

3. Hacemos clic en Configurar.


4. Pasamos a la ventana de configuración de puertos (figura 31).
Construyendo intraneh

,..,.,.,.....-...........-.......-
*

-Baudiús:
Bits be datos:
I

5. .Elegimos la velocidad más alta disponible en baudios.


6. Clic en Aceptar.
7. Volvemos a la de puertos.
8. Un clic en Cerrar.

Agregando un módem
Una vez q u e nos aseguramos d e que n o hay ninguna sorpresa e n los
puertos de entrada/salida, riecesi~;imosconfigurar el/los módenis que
serán iitilizados por nuestro sistema.

1. Desde el Panel de control, arrancamos la applet Modems.


2. Aparece el wizard para instalación de módems (figura 32).
3. Marcamos el casillero No detectar. ...
4. Hacemos clic en Siguiente.
5. La siguiente pantalla es la lista de módems (figura 33).
6. Si tenemos drivers para Windows NT del fabricante (no sirven los de Win-
dows 95) hacemos clic en Utilizar disco...y seguimos las instrucciones del
que acompañen a los disquetes, o que aparezcan en pantalla.
Construyendo intmneb

Haga clic en 'Siguiente" pare cnrttmuar.

- -
Cable de serie de acre-o irkl a ie+: tnlw 2 P

($ , 1
g ,*:.E:
Ciridm srtándard 24i:tll tps

%E , ;,
Construyendo inhuinets

7. Para usar los drivers provistos por Windows NT, seleccionamos el fabrican-
te con un clic.
8. Luego seleccionamos el modelo con otro clic (si no figura listado el modelo
exacto que estamos configurando, muchas veces el más parecido puede
funcionar).
9. Clic en Siguiente.
1O. La ventana que aparece a continuación nos pregunta en qué puerto desea-
mos instalar el módem (figura 34).

Ha releccmnado al sigrxnte m6dm.


Sport jier 28500-336130 E utmnal

Fiipra 34: En la lisia dp puerlo~&Den aparmr iodoi los que ~ s / , i n


rorreclnnienle conjgurudor m el equipo.

1 1. Marcamos con un clic el puerto donde está conectado el rnódem y hacemos


otro clic en Siguiente.
1 2. Aparece un mensaje de espera.
13. La siguiente pantalla nos indica que el módem se ha instalado satisfactoria-
mente (figura 35).
14. Un clic en Finalizar.
15. Aparece ahora la de propiedades de módems (figura 36).
16. Hacemos clic en Propiedades.
17. Aparece la ventana con las propiedades del módem en cuestión (figura 37).
Construyendo intranets

18. Ajustamos la velocidad máxima al valor más alto permitido, para evitar
problemas futuros.
19. Con un clic pasamos a la hoia Conexión (figura 38).
20. Marcamos con un clic la casilla Desconeciar la llamada si está inactiva du-
rante más de y colocamos el número de segundos que nos parezca prudente.

Figura 36: En la pantalla de propiedades de módern es convenimle usar el holón


Propiedades para dvsconectar las 1lamnda.s inactivas.

la!&! 80
Construyendo intrcinets
Construyendo intranets

a En una conexión compartida, como es la de un Proxy Server, es altamente


HAY QUE SABERLO

factible que la línea permanezca conectada (sin que nadie se entere) durante
horas o incluso días (por ejemplo en un fin de semana largo). La utilización del
parámeiro de desconexión automática es altamente recomendada por el per-
juicio económico que puede causar una conexión inútil.

21 . Un clic en Aceptar.
22. Volvemos a la pantalla de propiedades de módems.
23. Otro clic en Propiedades de marcado.
24. Pasamos a la Propiedades de marcado (figura 39).

r M a w ilrendotrptsta da Iamd

dc eire hegidad uzs marcada w


El sistem ~rldmco &ms ? P&m

Figura 39: En esta pantalla podemos configurar todo lo refn'do a la ubicación desde
la cual estamos marcando, cómo se toma una línea, cómo desacti~~ar la señal de
llamada m espo-u, si se disco por tonos o pulsos, ptc.

25. Si accedemos a las líneas telefónicas externas a través de una PBX (Private
Branch Exchange, o sea una central telefónica interna) debemos ingresar el
Construyendo intranets
Ser vidorea

código para tomar línea (casi siempre es O ó 9).


26. Clic en Aceptar.
27. Vuelve la Propiedades de Módems.
28. Clic en Cerrar.

RAS (Remote Access Service)


El servicio de acceso remoto es el que le proporciona a Windows
NT la capacidad de ampliar sus opciones de networking utilizando co-
mo vínculo para acceder a una red remota una o más líneas telefóni-
cas. En este caso, Windows NT actúa como cliente y se conecta median-
te uno o varios módems a un servidor remoto, para acceder a una red,
por ejemplo a Internet.
RAS (Remote Access Seruice o servicio de acceso remoto) también le
permite actuar a Windows NT como servidor, y permitir que clientes
remotos (notebooks desde ubicaciones móviles o desktops que pue-
den estar en las sucursales o en las casas u oficinas de colaboradores o
clientes) se conecten al servidor usando las líneas telefónicas, y el mis-
mo les brinde acceso a una red, ya sea la red local o Internet.

Configurando un cliente RAS


Remote Accvss Seruice es el componente que tenemos que instalar ya
sea si queremos que nuestro NT se comunique como cliente con un
servidor remoto (utilizando Acceso telefónico a Redes, de forma simi-
lar a Windows 95). Es uno de los componentes que causan más confu-
sión a la hora de instalarlos. Lo primero que hay que tener en claro pa-
ra brindar un servicio de conexión a Internet para una red, es que en
este caso, nuestro servidor estará, para esta operación, actuando como
servidor para los clientes de nuestra red, y como cliente del servidor re-
moto que nos brinda el acceso a Internet. Si eso nos queda bien claro,
entonces entendemos que el proxy es un intermediario, de ahí su nom-
bre, y todos los demás pasos necesarios para hacerlo funcionar son to-
talmente lógicos.

PASO A PASO

CÓMO CONFIGURAR RAS PARA CONECTARSE V ~ ATELEF~NICAA UN ISP


' Este instructivo explica cómo configurar RAS para conectarse vía telefónica a
Construyendo intranets
Capiitilr>11

un ISP (Internet Service Provider o proveedor de acceso a Internet).


Vamos al Panel de control y lanzamos la applet Red.
Pasamos con un clic a la hoia servicios (figura 40).
Un clic en Agregar.
La siguiente pantalla es la de Seleccionar Servicio {figura 41 ).
Seleccionamos Servicio de Acceso remoto.
Un clic en Aceptar.
La ventana que aparece a continuación nos solicita la ubicación de los ar-
chivos de instalación de Windows NT (figura 42).
Colocamos el CD en el drive, ingresamos el path completo y hacemos clic
en Continuar.
Aparecen una serie de mensaies de copia de archivos.
10. La siguiente ventana es Agregar Dispositivo RAS (figura 43).

Servicios de ced
-

z, E:tjvz8un de t r h q c ~
2 Exanitnadnr de elqupos
3 Inierfar NetBIilS
"jMicrosoft lnternet Informatirin S e ~ e 3r O
3 Servidor
5 Sercidor de nombrer de interd para Wrndows
Construyendo intranets

HÜQUc k en ci Servicm de red que dese3 in?talary drqx169en


-1 ' ' k c p t a r ' ' Si k m uri dicco de irrshlacih para este componente,
haga clic en "Lltilizai disco"

( n t ~ r t ü PlrtRlOS
z
3 Micrwoft Internet Information Server 2.0
,z\'2evicili d- lriicio remoto
3 Seervicio de pimta de enlace o gateway para NetWare
Cm.><:oinrJri CLIIiAO - - - - - -

Cancelar
Se busc&n lm: archwos en la ~ibicacirin~yxcificada3
contimiaciin SI dc..ea bu:car en okn Itigar, ercriba la
nueva ubic.xibn. Cuanda I i q a mcrilo Iñ iihicacnf-,
correrta. haga clic en Continuar.

11. Un clic en Aceptar.


12. Pasamos a lnsialación de Acceso remoto (figura 44).
13. Seleccionamos el módem que vamos a utilizar y hacemos un clic en Con-
figurar.
Construyendo h I t ~ n e h

14. La pantalla que vemos es Configurar uso de puerto (figura 45).


15. Marcamos Sólo para hacer Ilamadas.
16. Un clic en Aceptar.
17. Vuelve a Instalación de Acceso remoto.
18. Otro clic en Red.
19. Ingresamos a la pantalla Configuración de red (figura 46).

1Puerto P ir;posliuo

Uso del puerto


G 5610 para hacer llamadas
r Solo para lecbir lamadas
Hacer y recibir Ilamadw
Construyendo intraneh

20. Dejamos marcada únicamente la casilla TCPIIP.


21 . Clic en Aceptar.
22. Volvemos otra vez a Instalación de Acceso remoto.
23. Clic en Continuar.
24. A continuación se visualizan varios mensajes de instalación de RAS. Regre-
samos a la Red.
25. Clic en Cerrar.
26. Aparecen mensajes de configuración de los enlaces entre los diversos com-
ponentes de networking de Windows NT.
27. La última pantalla nos informa que se ha cambiado la configuración de la
red y nos pregunta si deseamos reiniciar el equipo (figura 47).

Figura 46: Tambiin por razorws de seguridad, PS m jur deshabilitnl-para RAS


los protocolos que no vamos a utilizar en forma remota.

F i p r a 4 7: Aun en las ocosionrs donde no afiarecen pantallas como


ésta, si hemos realizado un cambio importante en la crmJguración
es recomdnble reiniciar el equipo.

1. Hacernos un clic en Si para reiniciar el sistema.


Construyendo intraneis

Creando una entrada de guía telefónica


Una vez que tenemos configurad« el servicio RAS, podeinos agre-
gar tantas entradas en la guía telefónica del sistema conio Irigai-es a los
ciiales necesitemos coiniinicarnos haya. Por eso es coiiveniente poner
rrri nombre a cada una de las entradas que denote claramente a quién
llama la entrada eri cuestión, ya que (sobre todo en ser\iclores iitiliza-
dos con fines comerciales) no es tan raro cainbiar de provich o utilizar
iina ciienta dc promoción para probar los servicios cn forma gratuita
durante rin tiempo, etc. Poco a poco, la guía telefhica se llena de eri-
tradas iníitiles g cuando necesitamos una conexión, hay que biiscñr
iiiia poi- iiiia o volver a configrirarla. 1.0s nombres deberían \er "Provi-
der fulanito" eii vez de "Conexión a Iiiternet".

- -- - --

COMQ CREARUNA ENTRADA ENLA GU~A


TELEFONICA PARA CONECTARSE A U N PROVEEDOR DE INTERNET
Este instructivo explica cómo crear una entrada en la guía telefónica del siste-
ma para, por ejemplo, conectarse a un proveedor de acceso a Internet.
1 . Vamos al menú Inicio, Programas, Accesorios, Acceso telefónico a redes.
2. La primera ventana nos avisa que la guía telefónica del sistema está vacía
(figura 48).

La guia tebfdnica est.3 vaci'a.

Haga clic en ''ci..ceptar"para agregar una entrada.

Fiprra 38: Si ya ha)#mtrndnr m In guiri trltfiinicn d ~ vls h n n , en 1 1 p . r


de t=stapnntnlln aparecmií la pantnlla Acrcco t ~ i ~ f ú n inr o~ P d oFn h se deber6
,bulsnr PI botón ~Vumo.

3. Un clic en Aceptar.
4. Pasamos a la pantalla Nueva entrada de guía telefónica (figura 49).
5 . Completamos el nombre del ISP (Internet Service Provider).
6. El comentario es opcional, pero muy útil si tenemos varias entradas simila-
res en la guío (por ejemplo, pruebas).
.salo!3ua+odpop!~nBasap soy3aJq Joan o aXnq!~+uo~ a+uauolos S O ~ J D ~
-JDU 'SOJ+O SO1 souio~!sa3auOU !S 'dl/d31 O ~ O ~ O + la ~
O JOpD3JDüi J D ! ~ PSOuiaq
-ap a+uawqos(+au~a+ul o osamo la opuaXnlw!) soso3 sol ap o!~oXowo1 D J Q ~ 1 'z
'(0s o~nB!j)saunuo3 squ saJop!hias ap sed!+ sol a m p sou JoppuaS o!oy o1 .o 1
.JOp!AJS D ! O ~DI Ua 3!13 Un '6
.solla ap ~~a!nblon3
ap saho~io aui
-o11oyAJas a+saanb ~!y!ui~ad souia~anbX sopq3auo3 swapou SO!JDA sowau
~
-ay opuon3 D J D 010s sa alq!uods!p ?+saou !S o+~and 040 JDZ!J+~
odwo3 13 '8
Construyendo lntranets

Xpo de servidor: ~PPPWindows NT, Windows 95 Plus, lnternet

F T-AP 11 CoitgÜra+j
r . dc ~:P?P:,
r ComW~biecon IWSPX .
r PI~~BEUI

IjActyai la comprestonpor sbtwae

Figura 50: La p n mayoría de los servidores son d d tipo ojr~cidopor dpjcztlt.

Figura 51: En la ni.ajoníl de los casos, la dirección IP serti asignada por el servidor
remoto en el momento de establecer la conexirjn.

m 90
'+auJa+ulap
1dn u?6p D Japaxo ap opuo+o~+ X JasMoJq la opua!Jqo u?!xauoD DI m q o ~ d
soluapod .JDu!uiJal ua y 2 soluamy 'uo!m~!unuo~ zah oun -62
DI op!~alqo+sa
a+ua!n6!s+ d u o ~la d ua!quio+m+ouosouaqap (,,ddd,, olduia!a ~ o dso+op ) ap
UD> la J ! J ~ DD J D ~opuouio~un J D S ~ Jaqap ~ U !as apuop +duio~d ohanu un a2
-amdo slua+!so+saap uo!~onu!+uo~ o !S .ogaso~+uo~ DI o ~ o d
,,:p~o~ssod,, X pj
-~ad la soum+un6a~d o ~ o d,,:auiouJasn,, oldlua!a la ua 'o+ouia~ Jop!AJas la ~ o d
sop!~a~jo y d w o ~ dsol souia+ouoanb sa a+uq~odu! spui 01 'ollo+uodo+sa u] .82
1
o ~ xye alsa ~ p 3 a l = ~
phGl ap ~ w i u aPUII
i moñ~qn C1
. .
ollri6uiÑ J
ap rirrtnl t e x w ap i a t u h a
(m*
Construyendo inlrirneh
(apiiiilo 11

30. Para colgar la llamada, buscamos el icono correspondiente al monitor de


acceso telefónico y desde el mismo utilizamos el botón Colgar.
3 1 . Al volver a la panfalla Acceso Telefónico a Redes hacemos clic en Cerrar.
Construyendo intranets

Marcando 326-5962...

JGgt ra 55: ~Wentrns~l s i s t m n disco, m 10s prl mmis Ilnmnd~i5 e9 TOIIUETIm !F (SZ
t ~ ~ w m ousn ~nbrlrmeximo) ltvnntnr P/ volumvi <Ir/ nltnvciz d d mdtlim, j a qw el
nudro I j p In tntwxión PS swrnpw zina Ini~nahrrrnrnamtn rlp dinpróstiro. L ' w 7 1 4 ~
c m ob o r d o que In conexiDn es conjnbk, podmos bajarlo.

Automatización de la Iliilmada al ISP


Lo íinico q u e nos resta hacer para que la conexión telefónica sea to-
talmente aiitomática es generar el script d e conexión que ingrese los
c o ~ n a ~ i d eons i~itestroIiigar. De esta fornia, criando la llamada sea iiii-
ciada por el Proxy Server, la misma se completará en fornia autom5ti-
ca sin requerir atención por parte d e los/las usuarios/as ni del opera-
dor/a o adrninistrador/;i de la red.
Construyendo fntranets

PASO A PASO

3
1 AUTOMATIZANDO EL ACCESO AL ISP
Este instructivo explica cómo preparar un script (archivo de comandos) para que
la llamada al ISP (internet service provider, proveedor de acceso a Internet) y el
ingreso de los datos de conexión (usuario, password, y cualquier comando ne-
cesario para habilitar la sesión PPP) sean realizados en forma automática.
1 . Abrimos la carpeta %winnt%\system32\ras (figura 57).

r c h i v o E4k
Documento da M ~ i o
Documento de texia
Documenio de tevlo
D o c m n i o de leido
D o c u M o de teino
Documento de texio
Guia telefóma para
lcwa
Intomiacidn de la in+..
Inlorma«¿n de la iní.
I n f o r m c i h de la ks
Valnies de la m*

2. Editamos el archivo Pppmenuscp, un ejemplo de script de conexión a un


ISP(1nternet Service Provider, proveedor de acceso a Internet) mediante el
protocolo PPP. En el eiemplo, el servidor solicita el peifil y la contraseña y
luego ofrece un menú con opciones. Cambiando la opción por un coman-
do o eliminándola, sirve también para aquellos servidores que necesitan el
comando "ppp" para iniciar el canal de datos, o para los que lo inician au-
tomáticarnente (figura 58).

; T h i s i s a s c r i p t f i l e t h a t dernonstsates how
; t o e s t a b l i s h a PPP c o n n e c t i o n w i t h a h o s t
; t h a t uses a menu system.

; A s c r i p t f i l e must have a 'main' procedure.


Construyendo Inhanets

; Al1 s c r i p t e x e c u t i o n s t a r t s w i t h t h i s 'main'
; procedure.

; Main e n t r y p o i n t t o s c r i p t

proc main

; Change t h e s e v a r i a b l e s t o c u s t o m i z e f o r y o u r
; specific Internet service provider

integer nTries = 3

; T h i s i s t h e l o g i n p r o m p t and t i m e o u t v a l u e s

s t r i n g szLogin = "username:"
i n t e g e r nLoginTimeout = 3

; T h i s i s t h e password p r o m p t and t i m e o u t v a l u e s

s t r i n g szPW = "password:"
i n t e g e r nPWTimeout = 3

; T h i s i s t h e p r o m p t once y o u r password i s v e r i f i e d

s t r i n g szPrompt = "annex:"

; T h i s i s t h e command t o send t o e s t a b l i s h t h e
; connection. T h i s s c r i p t assumes y o u o n l y need
; t o i s s u e one command t o c o n t i n u e . Feel f r e e
; t o add more commands i f y o u r p r o v i d e r r e q u i r e s
; it.

; T h i s p r o v i d e r has a menu l i s t l i k e t h i s :

; 1 : Our s p e c i a l GUI
; 2 : Establish s l i p connection
Construyendo intranets

; 3 : E s t a b l i s h PPP connection
; 4 : E s t a b l i s h s h e l l access
; 5 : Download o u r s o f t w a r e
; 6 : Exi t

; annex:

s t r i n g szconnect = "3"M"

; S e t t h i s t o FALSE i f y o u d o n ' t want t o g e t an I P


; address

b o o l ean bUseSl ip = FALSE

; D e l a y f o r 2 seconds f i r s t t o make s u r e t h e
; h o s t d o e s n ' t g e t c o n f u s e d when we send t h e
; two c a r r i a g e - r e t u r n s .

d e l ay 2
transmi t "AMAM"

; A t t e m p t t o l o g i n a t most ' n T r i e s l times

while O < n T r i e s do

; Wait f o r t h e l o g i n prompt before e n t e r i n g


; t h e u s e r I D , t i m e o u t a f t e r x seconds

wai t f o r s z L o g i n t h e n DoLogin
u n t i 1 - n L o g i nTimeout

TryAgain:
t r a n s m i t ""M" ; ping
nTries = nTries - 1
Construyendo intranets
Srrvidorcs

endwhi 1 e

goto BailOut

DoLogin:
; Enter user I D

t r a n s m i t $USERID, raw
t r a n s m i t "^M"

; W a i t f o r t h e password p r o m p t

wai t f o r szPW u n t i 1 nPWTimeout


i f FALSE == BSUCCESS t h e n
goto TryAgain
endi f

; Send t h e password

t r a n s m i t $PASSWORD, raw
t r a n s m i t "^M"

; Wait f o r t h e prompt

w a i t f o r szPrompt

t r a n s m i t szconnect

i f bUseSl i p t h e n
; An a l t e r n a t i v e t o t h e f o l l o w i n g l i n e i s

w a i t f o r "Your a d d r e s s i s "
set ipaddr getip

; i f we d o n ' t know t h e o r d e r o f t h e I P addresses.

set ipaddr getip 2


endi f
g o t o Done
Construyendo intraneb
Capitulo 11

BailOut:
; Something i s n ' t responding. Halt the s c r i p t
; a n d l e t the user handle i t manually.

s e t screen keyboard on
ha1 t

Done:

endproc

Versión en español del mismo Script

; Este es u n archivo de comandos que demuestra como


; establecer una conexión P P P con u n servidor
; que usa u n sistema de menúes.

; Un archivo de comandos debe tener u n procedimiento 'main'.


; Toda ejecución del archivo de comandos comienza con e s t e
; procedimiento 'main' .

; Punto de entrada principal al archivo de comandos

proc main

; Cambiar e s t a s variables para adaptarlo a t u


; proveedor de acceso a Intenet específico

integer nTries = 3

; Este es el t í t u l o que aparece pidiendo login (ingreso del per-


f i l de usuariola)
; y el valor de time-out (tiempo luego del cual el servidor da
por finalizado el
; i n t e n t o de conexión s i no h a recibido respuesta del usuario).

s t r i n g szLogin = "username:"
integer nLoginTimeout = 3
Construyendo inlraneh
Servidores

;E s t e es e l t í t u l o que a p a r e c e p i d i e n d o password ( i n g r e s o de l a
; c o n t r a s e ñ a ) y e l v a l o r de t i m e - o u t ( t i e m p o l u e g o d e l c u a l e l
servidor
: da p o r f i n a l i z a d o e l i n t e n t o de c o n e x i ó n s i no ha r e c i b i d o
: respuesta del u s u a r i o ) .

s t r i n g szPW = "password:"
i n t e g e r nPWTimeout = 3

; E s t e es e l t í t u l o que a p a r e c e una vez que t u c o n t r a s e ñ a es v e -


rificada

s t r i n g szPrompt = "annex:"

; E s t e es e l comando que hay que i n g r e s a r p a r a e s t a b l e c e r l a c o -


nexión
; PPP. E s t e a r c h i v o de comandos asume que solamente n e c e s i t á s un
; comando. S e n t i t e l i b r e de a g r e g a r más comandos, o de e l i m i n a r -
l o , de
; a c u e r d o a l o que t u p r o v e e d o r n e c e s i t e .

; E s t e p r o v e e d o r t i e n e menú como e l s i g u i e n t e :

; 1 : Interfaz gráfica
; 2 : E s t a b l e c e r c o n e x i ó n SLIP
; 3 : E s t a b l e c e r c o n e x i ó n PPP
: C o p i a r n u e s t r o s o f t w a r e a su máquina
: Salir

; Para e s t a b l e c e r l a c o n e x i ó n PPP es n e c e s a r i o i n g r e s a r l a o p -
ción '3' y luego
; un c a r á c t e r ' E n t e r ' r e p r e s e n t a d o como ' ^ M '

s t r i n g szconnect = "3^MW

; Esta v a r i a b l e debe t e n e r e l v a l o r 'FALSE' s i no queremos o b t e n e r


; l a d i r e c c i ó n I P en l a forma t r a d i c i o n a l .

boolean b u s e s l i p = FALSE
Construyendo intranets

; Esperamos dos segundos p a r a e s t a r s e g u r o s de que e l s e r v i d o r n o


; s e c o n f u n d e c u a n d o e n v i a m o s l o s d o s 'ENTER'.

d e l ay 2
t r a n s m i t ""MAM"

; T r a t a m o s d e i n i c i a r s e s i ó n a l menos t a n t a s v e c e s como d i g a
'nTries' .

while O < n T r i e s do

; Esperamos e l t í t u l o que l o s o l i c i t a a n t e s d e i n g r e s a r e l
perfil
; d e u s u a r i a 1 0 ; t i m e o u t l u e g o de x s e g u n d o s .

w a i t f o r szLogin t h e n DoLogin
u n t i 1 nLoginTimeout

TryAgain:
t r a n s m i t ""M" ; ping
nTries = nTries - 1

e n d w h i 1e

goto BailOut

DoLogi n:
; Ingresamos e l p e r f i l de usuaria10

t r a n s m i t SUSERID, r a w
t r a n s m i t ""M"
; Esperamos e l t í t u l o q u e s o l i c i t a l a c o n t r a s e ñ a

w a i t f o r szPW u n t i l nPWTimeout
i f FALSE == SSUCCESS t h e n
goto TryAgain
endi f
Construyendo intranets

; Enviamos l a c o n t r a s e ñ a

t r a n s m i t SPASSWORD, raw
t r a n s m i t ""M"

; Esperamos p o r e l t í t u l o normal p a r a i n g r e s a r comandos

w a i t f o r szPrompt

transmi t szconnect

i f bUseSl i p t h e n
; Una a l t e r n a t i v a a l a l í n e a s i g u i e n t e es

w a i t f o r "Your address i s "


set ipaddr getip

; S i n o sabemos e l o r d e n de l a s d i r e c c i o n e s I P

set ipaddr getip 2


endi f
g o t o Done

Bai l O u t :
; A l g o no e s t á r e s p o n d i e n d o . Congel amos e l a r c h i v o de com ando
; y dejamos que e l u s u a r i o / a l o maneje manualmente.

s e t s c r e e n k e y b o a r d on
ha1 t

Done:

endproc

(nombre d e l a r c h i v o en e l CD-ROM: m i p r o v e e d o r . s c p )

Figura 58: E n ~l ejemplo de script de conexión están resaltadas las partes que deben
editarse para modificar e1 script y adaptarlo al provzder o host remoto con el cual
necesitemos ~stablecerel vínculo.

1o1
Construyendo intranets
Capitulo 11

3. Una vez modificado, lo guardamos como "miproveedor.scp" en el directo-


rio \ ~ 1 N N ~ \ s ~ s t e m 3 2 \ r(o
a ssu equivalente de acuerdo con la instala-
ción).
4. A continuación vamos al menú Inicio, Programas, Accesorios, Acceso Tele-
fónico a Redes.
5. Aparece la ya conocida pantalla Acceso telefónico a redes.
6. Clic en Más.
7. Se abre un menú que nos ofrece varias opciones relacionadas a la entrada
de guía telefónica que se halla visible.
8. Elegimos la opción Editar entrada y propiedades del módem.
9. Pasamos a la pantalla Editar entrada de guía telefónica.
10. Un clic en Archivo de Comandos.
11. En la hoja del mismo nombre, hacemos un clic en Ejecutar este archivo: e
ingresamos el path donde guardamos el mismo (siguiendo el ejemplo,
E:\WINNTS\system32\ras\miproveedor.scp). Otra opción es usar el botón
Actualizar Lista y luego seleccionarlo de la lista de archivos disponibles.
12. Para finalizar, un clic en Aceptar.
Construyendo intranets
Servidores

Instalación de llS
El Internet Information Server de Microsoft ha sido un producto
muy criticado (algunas veces con razón) pero que ha pasado por varias
versiones y mejorado en cada una. Actualmente está en la calle la ver-
sión 3.0, que ya está muy mejorada, y la beta de la versión 4.0.

Servicios y directorios
Por default, al instalar Internet Information Server se crean los di-
rectorios que van a ser usados para contener los archivos expuestos
por cada uno de los servicios.

WWW
No es necesario realizar ninguna tarea especial para habilitar este
servicio, ya que se incluye automáticamente al instalar el 11s.

FTP
El servicio de FTP también se instala por deJault con el IIS, por lo
cual no es necesario configurarlo en general.

Instalando
La instalación de Internet Information Server es bastante sencilla, al
menos para los servicios básicos. Es un servidor web con buena perfor-
mance y bastante sólido, debido a su integración con Windows NT. Los
bugs son conocidos (todos los programas los tienen) pero hay j x e s en la
Web de Microsoft. En la calle se suelen ver hoy en día las varias versio-
nes, la 2.0, la 3.0 y la más nueva, 4.0, que se puede bajar, nuevamente
de la web de Microsoft. Para lo que nos ocupa ahora, que es la presta-
ción de servicios de Proxy Server, cualquiera de las tres versiones es vá-
lida. Microsoft Proxy Server requiere que Internet Information Server
esté instalado como requisito para su propia instalación.

PASO A PASO

Y SERVER
Este instructivo de instalación explica cómo instalar el servidor web, ftp y gop-
Construyendo intranets

her Internet Information Server, para su funcionamiento básico. A continuación


de este procedimiento, se recomienda volver a instalar service pack 3 y actua-
lizar el disco de reparación (ver instructivos correspondientes).
1 . Para comenzar la instalación de Internet Information Server, solamente ne-
cesitamos ir al Panel de control.
2. Una vez allí, con un doble clic lanzamos la applet Red, que nos permite
configurar todo lo relacionado con networking.
3. Vamos a la hoia Servicios (figura 59).

C ervrctcrs de red

Examinador de equipos

3 Servidor de nombres de internet para Windbws


- - - - -

hpiepa 1 Oliitar 1 &qxdader 1 1


Parnite trabaiar a los iwuarioa hora de sus bgarss habituales de
trabajo como si esiwmen mnectadn: rfirectmien+a3 13 red

4. Hacemos clic en Agregar


5 . Aparece la pantalla Seleccionar Servicio de Red (figura 60).
Construyendo infranefs
Servidorcr

Haga clic en ei Servicio de red que daza3 instalac y despukn m


-m1 "Aceptar" tpne un drxo de Aiitdaci6t-1para este compancnts,
haga chc en "Utilrzar idiscu".
J;

-4
Utílrzar disco...

Fi,pira 60:Idaurntann S~lrrcionnrSerzrin'o (le R P nos


~ pmnitr agrrgnr
que wun nrresarios m nurstra instnlnrión.
los s~rvitio~

6. Un clic en Microsoft lnternet lnformation Server para seleccionarlo.


7. Clic en Aceptar.
8. A~areceuna ventana aue nos solicita la ubicación de los archivos de insta-
la'ción de Windows N? (figura 61)
Construyendo lntranets
Capítulo 11

9. Indicamos la unidad donde residen los archivos de instalación y hacemos


clic en Aceptar.
1O. A continuación aparece la pantalla de bienvenida del programa de insta-
lación de lnternet Information Server (figura 62).

Biartvenid~al programa de ~nrtalacihn


de Microsdt
It-itermtInformalionServer 2 0.

El programa de iinstdaciin no puede mstalar arctnmr de sistema o


acluaGrar aichnrus conipartrdo~mientras que étténm usa Antes'
de continuar, se recomienda que ctene tcdaslas eptimcioi~e~
que
se e a t h siscutanda

Para abtcncr más Miurmacmn sobre cierre de aplicaciws sm sab


dd pograma de p?vtalactÓn elia ' k d a " .

ADVERTENCIA Este programa esta pratcgido por las leyes de deimbs de


autor y otros tiatactpsinternaciandes.

La reproducciwn o distritiución ¡licita; de esis gragrama, o de cualquia parte


del mismo. asid pena& por !a lev con severas sancrwim uvilesy pmah, y
sera obieto de tWar la? acciones judiciale~que cotrewndan

Figura 62: Ln pantalla & bienvenida del progranza de instalación


de Inlernel Information Server nos infmma acerca de los térntinos dr In Iicenria
de zrtilizacibn &l soflware.

11. CIK en Aceptar.


12. Aparece la panta!a de opciones de instalación de IIS (figura 63).
13. Es conveniente marcar la opción Administrador de Servicios lnternet HTML
ya que este componente nos permite administrar el servidor en forma remo-
ta, utilizando el browser.
14. Clic en Aceptar.
15. La siguiente pantalla nos permite elegir los directorios que serán utilizados
por los servicios de lnternet (figura 64).
Construyendo intranets

Figura 63: E n In pnntalln d~ oprione~de inslahcióri dr IIS podemos


selenionar cuáles componen[es del sofizonl-e serbn inr~alados.En crsta misma
pnnlalln podemos ekgir dónde será ins[alado rl IIS

Figura 64: Si quurenios iitillznr u n a configicrnción d i ~ t i n [ na la defnult para el web


a t a panlnlh poder no^ detczonar n i d e s serÚn los direc[o?ios "raíz" de cada
JYTZI~, P ~ I
u n o clr los ~ c r v ~ c i o s .
Construyendo intranets

16. Utilizamos las opciones por default o las cambiamos y luego hacemos clic
en Aceptar.
17. Aparecen ventanas que muestran mensajes acerca de la copia de los archi-
vos al disco, y otras que nos anuncian la puesta en funcionamiento de los
servicios de Internet/intranet.
18. Vemos un mensaje que nos dice que debemos tener obligatoriamente una
dirección DNS para que funcione el servicio Gopher. Este servicio no suele
ser utilizado hoy en día en la mayoría de las redes, ya que a partir de la
aparición de la WWW, Gopher es considerado un protocolo legacy o he-
redado. En la mayoría de los casos, entonces, podemos hacer clic en Acep-
tar y continuar, ignorando el mensaie.
19. Aparece la ventana de instalación de los controladores ODBC (figura 65).

Seleccione d diectcwio que mtiina las *

controladores de ODBC que desea


instalar.
Controladores ODB C disponibles:

Figura 65: El toritroluh de S@> S~rvernunru rstB dx nius, y 1 qur sl


nrcrsztnnios uri S t ~ u d o de r Base (Lr Datos, SQL Svruer es uno opctón muy r(onómma.
iPrzur i n s t a l d o el coulrol~clorODBC Puedr uhorrurnos un par do dolures
de c a b m ni& adrlanic.

20. Si deseamos instalarlo, marcamos el controlador. Luego hacemos clic en


Aceptar.
21. Aparece una ventana informando sobre la copia de archivos.
22. La última pantalla es la de fin de la instalación (figura 66).
Construyendo intranets

Fkpm 66: Fin & Irs ins/aIaaón.

23. Clic en Aceptar.


24. Volvernos a la applet Red. Clic en Cerrar.
25. Luego de cualquier instalación importante, si las necesidades operativas lo
permiten, es recomendable reiniciar el sistema.

Después de instalar
Algurias cosas q u e son necesarias al finalizar la iristalaci6n:

Cada vez que agreganios coinponentes a nuestro sistema, es necesario


volver a aplicar el Service Pack.
Es imprescindible volver a generar el disco cle reparación.
Clientes

...........................117
de los puestos de trabajo
Configurando TCP/IP ............................. .125
Paso a Paso: Cómo configurar TCP/IP
en lnc dienfee Windnwe O 5 .................. - - .

Compartiendo archivos e impresoras ...................132


Paso a Paso: Cómo compartir un recurso ................133 127

Instalando .....................................137
Configurando TCP/IP ..............................137
............. e imaresoras ..................
Comaartiendo archivas -137
Accediendo a Internet ........,.................,..138
..... ..Y
........................

Administrando los Favoritos ............., ,.........138 +


Construyendo intranets

Clientes: ¿Qué se va a servir?


Mientras que los servidores son el "corazón" de una red, las estacio-
nes de trabajo son su razón de ser. Es muy importante no dejarse ob-
nubilar por la tecnología (síndrome típico) y mantener en la mente el
objetivo primordial de la misma: mejorar la vida de los seres humanos.
Por lo tanto, y teniendo a los/las usuarios/as finales en mente, debe-
mos pensar que la misión última de toda la red es brindar los servicios
que se necesitan en las estaciones de trabajo, y que son los que permi-
ten llevar a cabo las tareas que sean necesarias. Por elemental que es-
to parezca, es olvidado frecuentemente en todas las capas de la indus-
tria de IT, y pagado caro cuando así sucede.

Puestos de trabaio
Es necesario diferenciar los términos para no marearnos: a una PC
conectada en red donde normalmente se sitúa un/a usuario/a para
realizar sus tareas se la denomina "workstation", "puesto de trabajo" o
"cliente" indistintamente.
La confusión surge sobre todo porque el término cliente es iitiliza-
do para designar al software que solicita los recursos de la red.

Sistemas operativos
La verdad es que, hoy, la oferta de sistemas operativos sigue siendo
amplia, pero, en la práctica, la inmensa mayoría del mercado está con-
centrada en unos pocos. Esta mayoría comprende las versiones de
Windows 3.1 y 3.1 1 (también conocido como WFW, Windows for Work-
groups) y Windows 95. Windows NT Server 3.51 ó 4.0 también puede
ser usado en un puesto de trabajo, aunque muchas veces esto se consi-
dera overkill (matar de más). El resto del mercado se reparte entre Ma-
cintosh, Unix en sus diversas versiones, Windows NT Workstation 3.51,
Windows NT Workstation 4.0, y OS/2, más algunos puestos DOS so-
brevivientes de otras épocas.
Pese a que tanto Windows 3.1 como 3.11 ya son considerados legaq,
muchos particulares aún no han migrado y muchas empresas (de to-
dos los tamaños) están en pleno proceso de migración, lo cual es una
realidad con la que hay que convivir. Esto no es casual, y se debe a que
Windows 95 no resultó un producto confiable. En la carrera demen-
cial por el market share, Microsoft, que sabía construir productos sóli-
Construyendo intmneh
Capitulo 111

dos, perdió gran parte de esta habilidad por el camino. Recién hace
poco tiempo lograron hacer un mea cuka y empezar a hablar nueva-
mente de solidez en los productos. Ojalá que lo resuelvan, porque es-
te tipo de escándalos le hacen mal a la industria en su conjunto.

HAY QUE SABERLO

En una misma máquina pueden convivir varias versiones de Windows, pero pa-
ra que todo funcione sin problemas es necesario instalarlos de menor a mayor.
Primero DOS, luego Windows 3.1 ó 3.1 1, después Windows 95, a continua-
ción Windows NT Workstation y, por último, Windows NT Server. Es imprescin-
dible especificar un directorio de instalación distinto para cada uno de ellos (por
ejemplo, C:\windows, C:\win95, C:\Winntwks y C:\winntser).

Clientes
El primer paso en la instalación de los clientes es el particionamien-
to y formateo del disco. En esto no hay ningún cambio, se instala DOS
de la forma tradicional. Si deseamos utilizar una configuración de do-
ble boot (no soportada por Microsoft, pero que funciona bien en la
práctica) el procedimiento de particionamiento es el mismo.

Ejemplos de clientes
Aquí van algunos ejemplos típicos, como para tener una idea del
hardware necesario para correr el software típico (figura 1). Estos
ejemplos abarcan desde el entry-leve1 (lo mínimo necesario para co-
rrer Windows 95) hasta una estación de trabajo para cualquier puesto
potente pero no demasiado específico (o sea, con excepción de gráfi-
ca, CAD, video, etc.) en cuyo caso será necesario agregar hardware re-
lacionado con la tarea a desarrollar, como scanners, placas de digitali-
zación de audio y video, etc.

La configuración mínima para poder ejecutar Windows 95 decentemente (el cual


podemos considerar hoy como el "piso" de los sistemas operativos actuales, de
Construyendo intranek

ahí para atrás son legacy o heredados) es una PC 486 DX4 con 16 MB de me-
moria RAM, 400 MB de disco, disquetera de 3 !4 pulgadas, y monitor VGA).

Servldor
Pueato ds de nuestro

--
Proxy
trabajo
1l
-4 Dlal up o ,---
-
proveedor

-
- enlace punto i il
a punto

.....
~..
....
----
Cache Pool de
en disco rnódems

Instalación de Windows 95
M'indows 95 es un sistema operati~~o complejo. Para empezar, tiene
como misión algo que de por si siiena complicaclo: permitir a quienes
lo usan vivir la transición del mercado desde tecnologías d e 16 bits a
tecnologías d e 32 bits. En otras décadas (ya casi tengo que decir otro
siglo, ii otro milenio) no existía el hardware barato que hoy conoce-
mos. Las primeras compiitacloras hogareñas traían unos pocos KB (hi-
lolgtrs) de memoria, dos, ocho, dieciséis, dependiendo del fabricante.
La Cornmodore 64 debía su nombre (y era todo un nombre en esa
época) al hecho de traer nada menos que sesenta y cuatro IU3 d e me-
moria, y ya daba vértigo. En los sueños más salvajes de los diseñadores
de sistemas operativos, se pensaba en decuplicar (multiplicar por diez)
esa cantidad a mediano plazo. Así el sucesor de CPM (Con~rol Progra~nfor
llanlado DOS (Disk Opcr.a/ing Syslem, un títido pomposo
~\.licro/~rocrssors)
que indicaba la hazaña tecnológica de estar orientado a discos y no a
trabajar con memoria FUM y cassettes de audio) tenía un límite au-
toimpuesto d e 640 KB.
Y pensar que parecía inalcanzable. El auge de las computadoras
personales y el avance de las tecnologías de circuitos integrados provo-
caron economías de escala impensables, y pronto la memoria se con-
virtió en algo bastante barato. Al sobrepasar los 640 KB, empezaron los
problemas. Que la memoria exparidida, que la extendida, que me fal-
ta memoria convencional para ejecutar tal o cual programa ... En pocas
Construyendo intraneb
Capítulo 111

palabras, DOS tenía su tumba cavada desde el principio. Lo sorpren-


dente es que no haya desaparecido antes.
Hacían falta nuevos sistemas operativos, y varios se lanzaron al ata-
que. Durante muchos aIios, el liderazgo tecnológico indiscutido estu-
vo en manos de Apple. Cuando apareció en el mercado la necesidad
de aplicaciones más potentes de lo que podía brindar el mundo de 16
bits (Windows 3.x, por ejemplo) varios fabricantes trataron de ganar
el nuevo mercado de 32 bits. Los dos más importantes fueron IBM con
el OS/2 y Microsoft con Windows 95, que terminó convirtiéndose en
estándar debido a la alta aceptación que ha tenido en el mercado.
Uno de los motivos fuertes para lograr dicha aceptación por parte
del público, es que Windows 95 implementa una norma denominada
Plug-n+ay (conectar y usar) también llamada "Plugand$ray " (enchufar
y rezar) por los detractores de Microsoft, debido a los problemas que
se suscitaron en la introducción de la misma. A medida que se produ-
ce el recambio de hardware en el mercado, los nuevos dispositivos cuen-
tan con esta norma y las instalaciones se van haciendo más sencillas.
Este tipo de instalaciones automáticas, que eran privativas de los hard-
ware propietarios (Macintosh tiene desde hace mucho un mecanismo
similar en sus productos, e IBM ha implementado lo propio en sus
equipos multiusuarios de rango medio) ya son casi moneda corriente,
y hacían falta, sobre todo porque las PCs se han convertido en una com-
moditie que ya no es manejada solamente por especialistas, sino por
usuarios finales, quienes, sobre todo en sus hogares, se veían de otra
manera enfrentados a problemas que les eran totalmente ajenos. Esta
norma especifica mecanismos e interfases para que los elementos de
hardware (plaquetas, periféricos y etcéteras) ser configurados
mediante comandos emitidos por el sistema operativo. Así, Windows
95 le "dice" a las placas de red, sonido, video, etc., qué IRQ y cuál in-
terrupción usar. Anteriormente a la existencia de esta norma, la única
forma de configurar un elemento de hardware era manualmente, se-
teando jumpers (puentes eléctricos previstos en la circuitería) y dip swit-
ches (esos pequeños interruptores blancos con numeritos). Si a la bue-
na interfase y a características como el plug-n-play Windows 95 le su-
mara una solidez comparable a los productos de la competencia, o a
la de los viejos productos de Microsoft, realmente sería un excelente
producto. Es lamentable que una idea tan buena se vea opacada por
desprolijidades en la puesta a punto del software, que solamente lo-
gran que llegue al usuario final un producto que no está realmente
preparado para enfrentar las exigencias del trabajo diario.
Construyendo intranets
Clientes

Instalando
Para un procedimiento paso a paso de la instalación de Windows 95 en
una PC stand-abne, les recomiendo consultar un libro específico sobre el
tema, que los hay muchos y buenos, incluso en esta misma colección. El
procedimiento de instalación, de todos modos, es casi siempre muy senci-
llo. El wizard resulta una guía muy útil y permite que este sistema operati-
vo sea instalado por un usuario no excesivamente novato (con excepción
de alguna incompatibilidad o problema de configuración de hardware
que pueda surgir, en cuyo caso puede resultar necesaria la intervención
de un especialista).Sí vamos a cubrir aquí un caso que es propio de la ins-
talación de redes, y que se da muy frecuentemente por cuestiones de eco-
nomía: se compran varias PCs, pero solamente los servidores y quizás al-
gunas más incluyen una unidad lectora de CD-ROM, porque se espera
compartir esas pocas unidades para toda la red. Esto es una elección lógi-
ca, ya que si se ubica una por puesto de trabajo, la mayoría pasan su vida
Útil sin nada que hacer una vez superada la instalación inicial.
Pero, cuando llega el momento de instalar cada máquina, al no en-
contrar una unidad de CD-ROM local, mucha gente no sabe qué ha-
cer y opta por métodos poco prácticos: instalar Windows 95 desde dis-
quetes (¡son muchísimos!) o ubicar temporariamente una unidad de
CD-ROM en cada puesto, configurarla, instalar Windows 95 desde ahí,
luego retirarla y eliminarla de la configuración.
Sin embargo, hay una forma más rápida: en el CD-ROM de Win-
dows NT 4.0, en el directorio "clients" hay una copia de los archivos de
instalación de Windows 95. En una red, la instalación de los puestos de
trabajo puede hacerse desde ahí con mucho menos esfuerzo.

Al comprar una copia de Windows NT, no se adquieren derechos para Win-


dows 95, por lo cual, cuando se instalen puestos de trabaio con el método ex-
plicado a continuación, debe adquirirse una licencia separada de Windows 95
para cada puesto de trabajo.

PASO A PASO

UE O PUES O
Este instructivo de instalación explica cómo realizar la puesta a punto de los
Construyendo intraneb

puestos de trabaio, desde una copia del sistema operativo ubicada en el servi-
dor. Esto no implica que la compra del software del servidor incluya derecho a
la utilización de esta copia; las licencias para Windows 95 deben ser adquiri-
das por separado.

a HAY QUE SABERLO

Antes de comenzar este procedimiento, es necesario contar con un disquete de


arranque de DOS. Para generar el mismo, debe introducirse el comando "for-
mat x: /S" desde una línea de comandos DOS o desde una ventana de DOS ba-
jo Windows 95.
- - -- - - - - -

1 . Vamos a Inicio/Programas/Herramientas Administrativas/Administrador


de Clientes de ~ e d . -
2. Aparece el Administrador de clientes de red (figura 2).

Bula de acceso
I

Fig-urcl 2: El adrnirzistrador de clientes de red nos ~]recevanas opcion~s,la primera de


la3 rnisnzns es la generrir ión del disquete d~ i~zstal(zciónsobro la red.

3. La opción que necesitamos aparece seleccionada por default, así que hace-
mos un clic en Continuar.
4. Pasamos a Compartir archivos de instalación de cliente de red (figura 3).

118
Construyendo intranets

Figura 3: En esta pantalla k decimos al sistema dónde van a estar ubicados los
archivos de instalación de los clientes. Los misnws están en d CD de Windozus NT
Swvq en la ca@ta Clients.

5 . Un clic en el botón marcado con los puntos suspensivos (junto al campo "Ru-
ta de acceso").
6. Aparece la ventana Directorio de distribución de cliente de red (figura 4).
7. Seleccionamos la unidad de disco (normalmente la unidad de CD-ROM) y
el sistema nos muestra las carpetas contenidas en la misma (figura 5).
8. Hacemos doble clic (figura 6) en la carpeta Clients (no alcanza con selec-
cionarlo, porque lo que luego queda como path no es la carpeta Clients si-
no el directorio raíz).
9. Clic en Aceptar.
10. Volvemos a Compartir archivos de instalación de cliente de red.
1 1. Clic en Aceptar.
12. Aparece un rnensaje, Compartiendo vía de acceso.
Construyendo intranets
111
C:IP~IIIIO

-
Directorios:
h:',
Cancelar I
[ALPHP,]
[CLIEEITS]
[D RVLI E]
[FRONTPG]
[1386]
1 [L4NGPP,CK]

Unidades:
a .......................................... ....................................
.........................................................................L.... .;
-,,Eed... 1
Figura 4: Atmriríra ron /asplintos q t r ~sipwn p w r p p esta ventana l i e n ~un

Cancela J
a
r
[LMMAN.O S 21
-
A

[IANMAN]
[MSCLIEEIT]
[R ,A,S ]
-
j IRPLI
[CRVTOOLS] - - - 1
Construyendo intranets
C.lie~itcs

6 Cl nidadA: es ds ,?Hpulgada?
r Unidad A. es de 3%pulgadas
Cdnrda 11

-Tailcta adiptadnra de red


; i h i E thirlitik

Figura 6: Al rfrrrtuar u n d o b l ~rlir sobw lo caqwtn. Climts, ki (~on~latici


nos rnucslrci
su cont~vido,que inrlztye cn~pt-/as ron los arcf~ivocpnln varios clirntrs dr red.

13. Pasamos a Configuración de la estación de trabaio de destino (figura 7).

Unidad de d1:co - -

UnidadA cs de 3%pulgadas
r Unidad A es de 5!<pulgada2
Ayuda
--
Construyendo intranets
Capítulo 111

14. Seleccionamos el tipo de unidad de disquete, el sistema operativo a insta-


lar en el cliente y la placa de red (figura 8).

La 6cenclí de W.idouv$NT Ser* NO cMiene taennó de Rlrt&tón y uso de krindows


95

Figura 8: Es importante n o olriidarsr d-t ekp'r lo placa dr red, u n error común


cuarrdo se i n ~ t n l a nnuíquinas con d+wntes configu raciona.

15. Clic en Aceptar.


16. La siguiente pantalla nos solicita confirmar la instalación, y nos pregunta si
comprendemos que el uso de Windows 95 requiere de la compra de licen-

d E k o de &o
Scfeccmar las opmnw tmpkada~p o ~ da fed E9na
q ~ m m.nb se * m durwde ei prcmrnd.5 m m

Figura 9: G t a pantalla nos recuerda que In comnpa de Windows NT S(rver n o


incluye la autorización para el uso de In copa de Windozus 95.

17. Si el tema licencias está en orden, clic en Aceptar.


Construyendo inhuinets
Cliciii~~a

18. Pasamos a Configuración del disco de inicio de red (figura 10).

19. Ingresamos el nombre que a de asignarse al puesto de trabaio, el perfil de


usuario con el cual se va a realizar la instalación, el dominio para el usua-
rio y el protocolo mediante el cual se va a realizar la comunicación con el
servidor, y también si se va a utilizar DHCP para administrar la asignación
de direcciones IP (recomendado) o si las mismas van a ser administradas
manualmente, la dirección IP que se asignará a este cliente.
20. Clic en Aceptar.
21. El sistema nos solicita un disquete formateado con archivos de sistema (fi-
gura 1 1 ).

Configurando el &co de wstalacKin 311. pulgada$ de alta demidad.


Copiando las archi\msde instslacibn a A 5
El disco de m&bcih utlizará TCPAP en el adaptador de red
NovslllAnihemNEZCiOO. La direccih IP del disco y la máscara de subted
~er6nseleccionadas usando b utilidadde DHCP Dmpués da que ?einicte
la estacián de trabafoy sc m c l e al saviciccr, Wmdows% será instalado
en la estación de trabav.

El dirco de inttalachninciará la :e:iOn corno Admirusiradnr para el dominio


CASA

Para aceptar esta cwifigwaciónintrodutciun dirco formateado de alba


densidady haga clic m "Acept~r".Para cancelar esta crinfiguracióny rricctrar
el cuadro de diálogo antcrmr, haga chc rn "Cancalar".
........................
-
.............-. -Imdr]

Figura 1 1: Insertamos (11 disquete rnmcionado rn l


a nota al pnnci/)io
r h osfe imtntrlivo.

22. Clic en Aceptar.


23. Pasa a la pantalla Confirmar configuración de disco de red (figura 12).

123
w
Construyendo intranets

Cnpiadu Archiiw para el dixn de instalaaun ch ~ e d

Frgura 12: Esla pankdlrr nos rrfrrsca los dnios de conlig-uinczón que hemos i~rpesndo
hnsia ahora para estar s e g ~ r o sdp q ~ t los
r viisrnos sean rorrrcios.

Las aichwos han ido cqtados al disco de niialacih wbe la ~ e dHaga clic en
'3ctpiar" p r a conlinw.

Fignru 13: Lo5 nrrhivor w r ~ s m i o spara arranrar la inslalnrión drl t i s i m u oprraiivo

0 Compruebe los eíementos mmtrados en la siguiente lista antes de


irticiar h estmion de trahap de destino.

sedese de que tiene permisos de acceso a


&$te directarb compartido Ptingase en
contacto con el admiwtrador ciel sistama para
cambiar los niveles de permim.
As~míresede introducir un nmibre de equipa
único en d disco de inicio para cada máquina
que sea configurada para la r e á

Haga ch'cen "Aceptar" para saii o en "Cancelar" para volver e la


aplicaci6n.

Figura 14: Ha finalizado la genmxión del rli~queied e i~rs~alnción,


rl mismo
rsth lislo pora srr zri~lizcrdo.

Ra! 124
Construyendo intranets

24. Clic en Aceptar


25. Aparece la ventana Copiando archivos (figura 13).
26. Fin de la generación del disquete de instalación de red (figura 14).
27. Clic en Aceptar.
28. Volvemos a Administrador de cliente de red.
29. Clic en Salir.
30. Lo último que visualizamos es la lista de comprobación que nos ofrece el
sistema, como recordatorio para evitar problemas en la instalación de múl-
tiples clientes (figuras 15 y 16).
31 . Clic en Aceptar.

Configurando TCP/IP

0 Co& Inr le mento^ mostrados m la siguiente lista antes de


iniaar la estación de trabqci de destimo.
-, , ,

Linico en el disco de inicio para cada máquina


que sea configurada para la red.
La tariata adaptadora de red estaba mfigurada
utilizando bs valores predetermmados
CMnpiueba si los vaiur~spredeterminados son
los que se debm utlizar y mod'iiqualos i: e: necesario.

Haga c k en "Aceptar" para salir o en 'Cardar"para volver a la


aplicacih.

En el cliente, la configiiración de TCP/IP se reduce a instalar la pla-


ca d e red, agregar el protocolo TCP/IP y el cliente para redes Micro-
soft. Además, puede instalarse el servicio d e compartir archivos e im-
presoras, e n caso de que el puesto d e trabajo tenga algo que resulte
íitil para compartirlo e n la red.
Construyendo intranets

f7crea im drrcr,de intcco de inildecton sobre la red


C C!ev urc conpntu de dtnmx de rn3atacmn
r Cgpmr herrarnienla: adrnmnti.abvar de red basadas en cl~ente
yer b intoimac ion sobre rntoo r m t o

1 COMO CONFIGURAR TCP/P EN LOS CLIENTES WlNDOWS 95


Este instructivo explica cómo configurar TCP/IP en los clientes Windows 95.
PASO A PASO

No hay gran diferencia en los clientes NT Workstation, la configuración se ha-


ce de forma similar desde el Panel de control.
1. Vamos al Panel de control (figura 17).
2. Arrancamos Red (figura 18).

&hivn
i Erj;ci¿o 4er Avida

&46egarn&og Agregar o Cwifigugacibn Contraseñas Energia Fech3 y hora Fuentes

I!&
hardware- qutai regimal
programas

-
lrnprm~as
Q
Inircriet Jo~~iik Mó'Jcnis Mause Multinwdia Opciortes de
acce:ibthdad

1 Panlalla Red Si5tcrna Sotiidos Tec1.A


Construyendo Intwnetr
Clientes

Figura 18: La applet ñed del Panel de conlrol de Windows 95 es baslante más
smcilk que la de Windows NT

3. Un clic en Agregar.
4. Aparece la ventana Seleccionar tipo de componente de red (figura 19).

Haga clic en el tipo de eImmio de red que desea inrtd#i


,+
..................................................................................
*
.-,,.'+ ]

Figura 19: Desde esla panlalla podemos agregal todos los componenles de red, para
mayor practindnd estan clas~cadospor lipa de componente.

5. Clic en Adaptador, para agregar, como primer paso, la placa de red.


6. Se habilita el botón Agregar y hacemos clic sobre el mismo.
Construyendo intranets
Cripitiilii 111

7. Pasamos a la pantalla Seleccione adaptadores de red (figura 20).

-
$9 Haga d e wi el adaptador de red cofepondents al klatd~~are que tenga
instaladoy, a corititiuacwn en "Aceptar" SI di:parle d r cin di:co de wr;iabciiin
para estc dapus~ho,haga CIICeri "IJttlim d ~ c o "

figurn 20: Los crdclf,tndorts dr red (tcirnlrréri Iirtnados placns de rrd, notromk inlo)f u c ~
ndcrf>lrrixrtls) r ~ t í í nu g r u j ~ a d o$P~ nniprdo 1on rl f(~Irrirtrntr.
/u)(/\, r~/~tzt~orli

8. Un clic en el fabricante de nuestra placa de red.


9. Otro clic en el modelo de nuestra placa.
10. Y otro en Aceptar.
11. Aparecen mensajes acerca de la configuración.
12. Vuelve a Red (figura 21).
13. Marcamos Cliente para redes NetWare con un dic.
14. Otro clic en Quitar.
15. Marcamos Cliente para redes Microsoft con un clic.
16. Otro clic en Quitar.
17. Marcamos el protocolo NetBEUI.
18. Clic en Quitar.
19. Marcamos el protocolo compatible con IPX/SPX.
20. Clic en Quitar.
21. Clic en Agregar.
22. Pasamos a Seleccionar tipo de componente de red (figura 22).
Construyendo intraneñ

l;igu.u,a21: U f ~ vez
a srlecrlonada la plarn dr jrd, el d m t i agrega los /woforolos
Nr/BL;IJI de AlicrosoJl y Nrfl4krr Link, u n p~oforolocornpntible con IPX/SPX (el
utilirndo por Novel¿) lakhrkn prouisto por i\/lzcrosoJt, J los clienfes paro k m rrdrs de
umbos Jih-icantes.

Haga clic en 4 tipo de elemento de red que desea instalar:


1
3Cliente

Un protocolo es el 'lenguale' que un equipo utíiim. Los


equvpos deben utiliza d mismo p r para ~ ~
comumcarx
" A -m -- ---

Figura 22: [Jna v a quitados los clicnlts y protor'obs que n o necesitamos,


vamos a ciwt n r los que nos intmtsan.
g.
23. Clic en Agregar.
24. La siguiente ventana es Seleccione Protocolo de red (figura 23).
Construyendo intranets
(hpiiiiln 111

25. Marcamos Microsoft.


26. Marcamos TCP/IP.
27. Clic en Aceptar.
28. Volvemos a Red.
29. Clic en Agregar.
30. Clic en Cliente.
3 1 . Clic en Agregar.
32. La siguiente ventana es Seleccione cliente de red (figura 24).
33. Un clic en Microsoft.
34. Otro en Cliente para redes Microsoft.
35. Uno más en Aceptar.
36. Volvemos a la pantalla Red.
37. Si es necesario compartir algún recurso en este cliente, hacemos otro clic en
Agregar, si no pasamos directamente al paso 46.
38. Luego pasamos a Seleccionar tipo de componente de red.
39. Un clic en Servicio.
40. Otro clic en Agregar.
41. Llegamos a la pantalla Seleccionar componente de red (figura 25).
Construyendo intranets

ETya el S e i v m de red que d e ~ iiistalar


c y. a coitnii~acmn,kiaga cbc en
'Xceptar" SI dispone de un disco de instabcmi para esle di~pnriliim,haga
clrc en "UHizar dmo"

Fahncantes Servicios de re&


Construyendo intraneb
Capítulo III

42. Clic en Microsoft.


43. Otro clic en Compartir archivos e impresoras para redes Microsoft.
44. Uno más en Aceptar.
45. Volvemos a Red, esta vez con la lista definitiva de los componentes necesa-
rios para un puesto de trabaio típico para una intranet (figura 26).
46. Clic en Aceptar.
47. El sistema nos pregunta si queremos reiniciarlo ahora (figura 27).
48. Clic en Sí.

Compartiendo archivos e impresoras


El íinico punto que vale la pena destacar es que, aunque pueda pa-
recer más práctico instalar todos los clientes iguales, y por lo tanto in-
cliiirles a todos los tres protocolos (TCP/IP, IPX/SPX, NetBEUI) y el
servicio d e compartir archivos e impresoras, cada componente que
agsegan~osgenera trjfico adicional e n la red. Esto, que puede n o no-
tarse en redes chicas, sc convertirá e n iin dolor d e cabeza a medida
q u e la red crezca. Y las redes, en general, tienden a crecer.

Fipm 26: ksta n la listu tiprcu da coml>onan!as de red para u n puesto dr t,-abajo cn
u n a ~ n t m n e t .Hemos eliminado los d m á s l>rotocolor, pura trntcrr dr minimzznr el
lrcíjco q11c grrrrran 103 ~rr71icios.
Construyendo intranets

C) i Para que la n w a conliguraci6t-1tenga efecto. deba6 remicia so PC.

Fzgu,cr 27: Unn vcz finaliznda la configurución d~ 10 rod, , r m r i n , , ~ o rrl equzpo pnru
probar que lodo es/; o r d ~ n .

a CÓMO COMPARTIR UN RECURSO


Este instructivo explica cómo compartir un recurso, en este caso una carpeta. El
procedimiento para compartir una unidad de disco fiio o removible, así como
PASO A PASO

una impresora, es el mismo. El instructivo está realizado baio Windows 95 pero


los pasos son los mismos baio Windows NT Workstation o Windows NT Server.
1. Desde el desktop, abrimos Mi PC haciendo doble clic (figura 28).

I Panal de
control
Impissoras

Figura 28: Al a&?- Mi PC nos mtestra I*ls riiridades d p disco, rL Pand de conh.01

2. Con otro doble clic, abrimos la unidad donde se halla la carpeta que vamos
a compartir (figura 29).
3. Con el botón derecho, un clic sobre el elemento a compartir.
4. Aparece el menú del objeto.
5. Elegimos la opción Compartir. ...
6. Aparece la pantalla Propiedades de (figura 30).
Construyendo intranets

7. Clic en Compartido como:.


8. Se habilitan los campos que se utilizan para compartir los recursos (figura 31).
9. Clic en Aceptar.
10. Vemos otra vez la ventana de las carpetas (figura 32). Si miramos con aten-
ción, junto a la carpeta aparece un ícono de una manito, que indica en for-
ma gráfica que el recurso está siendo ofrecido a la red.
Construyendo iniranets

F i p r u 31: C'rza uc? qur elpprnos r o r n l ~ r t rl


~ rrrrurso, sr habilitan los campos
dmrlnadoi (1 los fiu,rírnelro~.El norninp del teruno la1 corno sr ucwí en la r t ~purtlrf scl
dzslmto d d r ~ o v i b ~(Ir1
o rol u750 ru lrt PC Tk7nb~c'nporfrnzo\ rspmJit ar u n l í m ~ l parti
r
la cr~nlidaddr zrsuarios que fiwdrrl ronertari~rtl recm ro (11mismo li~vtpo,proa que
no S P d e / m ~ o 11
r ~I)~rformunrrde nurslro p u d o de Irrlbqo.
Construyendo intranets
Capítulo 111

Windows NT Workstation y NT Server


Windows NT Workstation tiene, en cierta forma, una vida más fácil:
es un sistema operativo en sí mismo, con sus propias aplicaciones, y
que no depende de otros para sobrevivir, como no sea indirectamente
de su hermano mayor, NT Server. Desde ya, la elección de uno u otro
sistema operativo debe hacerse en función de las necesidades de cada
individuo o grupo, aunque es bastante recomendable, en caso de que
sea posible, dar prioridad a NT Workstation por sobre Windows 95,
por tratarse de un producto más sólido y seguro. Para esto es necesa-
rio asegurarnos a priori de que nuestro hardware es compatible con
NT (consultar la HCL, hardware compntibility list) y de que disponemos
de drivers para cada componente del mismo que lo requiera, así como
verificar que todas las aplicaciones que no podemos darnos el lujo de
desechar se ejecutan normalmente en el entorno NT.

Windows NT Workstation tiene un límite impuesto por Microsoft de 10 accesos


simultáneos, incluyendo los que están conectados por red y a través de RAS. Si
nuestra necesidad de conexiones es mayor, tenemos que realizar un upgrade a
Windows NT Server.

Instalando
Para la instalación de Windows NT Workstation, por favor consultar
el procedimiento descripto para Windows NT Server. No hay diferen-
cias significativas.

Configurando TCP/IP
Lo mismo es válido para la configuración de TCP/IP. La applet Red
del Panel de control es similar a la de Windows NT Server, por lo que
una vez que se aprende a configurar uno, se aprende también el otro.

Compartiendo archivos e impresoras


Windows NT Workstation es un miniservidor, por lo tanto configu-
rarlo para ofrecer servicios a la red es muy sencillo, es algo que está en
Construyendo intranets
Climtrs

su naturaleza. No hay nada que hacer, simplemente compartir el re-


curso en cuestión. El procedimiento detallado ubicado en la sección
de Windows 95 de este mismo capítulo es válido también aquí.

Accediendo a lnternet
Tanto los particulares, como los profesionales y las empresas se han
visto en los últimos dos años en nuestro país frente a un nuevo medio
de comunicación que no se comporta como ninguno de los que está-
bamos acostumbrados a manejar, y que tiene su propio atractivo. La
fiebre ha pasado tanto por "estar" en Internet como por "acceder" a
Internet. Aquí nos vamos a ocupar de esta última alternativa.
El acceso a Internet se comienza muchas veces en un solo puesto de
trabajo, y se genera luego la necesidad de deployment (distribución) ha-
cia los demás puestos, por muchos motivos, como ser disponer de e-
mail, o poder acceder a la información de la WWW.
En ese momento se plantean las alternativas económicas, y por su-
puesto no resulta rentable ubicar Nmódems, uno en cada puesto que
requiera del acceso. Es así que aparecieron en el mercado soluciones
destinadas a permitir que una línea de comunicaciones sea conectada
no ya a un puesto de trabajo si no a un servidor, y sea compartida por
tantas sesiones como lo permita la capacidad del servidor o la de la 1í-
nea (quien se convierta primero en un cuello de botella).

Administrando los Favoritos


Los Favoritos pueden ser una herramienta muy interesante si se los
administra bien. Tienen una característica interesante: son objetos. Es-
to quiere decir, entre otras cosas, que tienen una existencia indepen-
dien te en el jile system.
Por lo tanto, además de poder ser administrados a través de la in-
terfase que ofrece el Internet Explorer, es posible manejarlos en for-
ma directa desde el Explorador de Windows.
Están almacenados en \windows\favoritos, y tienen aspecto de short-
cuts (atajos), aunque son objetos de un tipo similar, internet shortcuts.
Cada subcarpeta dentro de Favoritos se visualiza como un subnienú
dentro del árbol de favoritos que se ve en el browser.
Administrándolos como objetos desde el jile system utilizando el
Windows Explorer nos dan la ventaja de poder organizarlos en forma
Construyendo intranets
Capítulo 111

más rápida (sencillamente utilizando drag and drop) y tiene la ventaja


adicional de que estas carpetas podemos copiarlas de máquina en má-
quina. De esta forma, podemos proporcionarle a un usuario que re-
cién empieza a utilizar esta clase de servicios un árbol de favoritos ini-
cial, compilado, por ejemplo, de otros usuarios que realizan tareas si-
milares y utilizan en las mismas el acceso a Internet.

HAY QUE SABERLO

Es posible migrar desde los Bookmarks de Netscape hacia los Favoritos de Mi-
crosoft lnternet Explorer, pero no es posible volver atrás. Otro viaje de ida. La
decisión de utilizar uno u otro browser, o de migrar, debe tomarse sobre la ba-
se de las necesidades y posibilidades económicas de cada particular u organi-
zación, y el gusto de los usuarios. También es posible en una misma instalación
utilizar más de un browser, pero no es tan recomendable ya que resulta más
complejo de administrar y por lo tanto más caro en horas de soporte.
Construyendo Intranets

Modelos de intranets, hard, soft, $


En este capítulo aparecen ejemplos de redes de la vida real, con de-
talles de su constitución fisica, los servidores y clientes, el software ins-
talado, y los servicios en funcionamiento. La idea es que permitan, por
un lado, visualizar los temas que se tocan en este libro, y por otro, sir-
van de base para quien necesite construir una red.
En todos los casos nos basamos en redes que están instaladas y fun-
cionando, aunque para preservar la privacidades ajenas hemos cam-
biado algunas de sus características, desde nombres de máquinas has-
ta ubicaciones físicas y cantidades de puestos, asimismo el tipo de en-
lac'es y los modelos de servidores.
Es~oscambios consistieron en reemplazar un elemento por otro si-
milar que sabemos que está en funcionamiento en otra instalación,
con lo cual, a efectos de servir como ejemplo de una red que funcio-
na "en producción", no provoca ningún perjuicio.
Se debe el haber realizado dichas modificaciones al hecho de que
tener conocimiento de la configuración de una red específica, puede
ser utilizado con fines poco pacíficos por gente inescrupulosa.. . y no
queremos que ningún cliente nos ponga de patitas en la calle por vio-
lar las normas de seguridad!

Clasificando redes
Poder tipificar las redes nos va a recompensar brindándonos una
mayor claridad mental, lo cual a su vez nos va a ofrecer una mejor vi-
sión de cada red con la que operemos, y nos va a permitir brindar so-
luciones más imaginativas, efectivas y económicas. Nos va a permitir
distinguir, sobre todo, qué clase de soluciones se adecuan a diversos ta-
maños de redes, diversos clientes y diversas necesidades operativas.

Peer-to-peer vs. Server-Based


Esta clasificación puede parecer demasiado básica, casi tonta, pero
es la más importante, fundamentalmente para quienes conviven con
redes pequeñas, ya que las medianas y grandes son (o deberían ser)
siempre redes basadas en servidores, por múltiples motivos, funda-
mentalmente calidad de servicio y economía.
Construyendo lntranets

La red peer-toípeer (par a par, de igual a igual) está formada por va-
rios puestos de trabajo, donde todos son iguales en importancia, y don-
de cualquiera puede ofrecer recursos a la red, aun sin ser un servidor
dedicado (figura 1 ) .
Este tipo de red es común en configuraciones que van de 2 a 10 má-
quinas. No se la recomienda para tamaños mayores debido a los pro-
blemas de performance y a las complicaciones para su administración,
que terminan generando mayores costos.
En las redes basadas en servidor, en cambio, hay una o más máqui-
nas que (generalmente) no funcionan como puestos de trabajo, y
que se dedican a ofrecer servicios a los demás integrantes de la red
(figura 2). Estos servicios pueden ser de varios tipos: los ya clásicos fi-
le-and-print-server,los servicios de seguridad para validar el ingreso a
la red, enlaces de comunicaciones compartidos, bases de datos, apli-
caciones, etc.

LANs y WANs
Esta clasificación separa, de acuerdo con un criterio geográfico, dos
grandes clases de redes. Cuando una red (figura 3) está acotada a un
ámbito geográfico limitado (una oficina, un edificio, una planta fabril,
un rampus universitario) se la denomina LAN (Local Area Network o red
de área local).
Cuando la misma abarca varias redes físicas (figura 4) en distintos
lugares geográficos, unidos por enlaces de telecomunicaciones (el tí-
pico caso de la casa matriz y las sucursales) se la llama WAN ( Wide Area
Net71iork O red de área amplia). En este caso, tenemos roiiters que co-
nectan a cada una de nuestras redes con la "nube".
Este es un concepto muy interesante: cuando se representan las re-
des, hay porciones que n o podemos diagramar mediante un conjunto
de circuitos estables, ya que cambian todo el tiempo, a medida que los
enlaces de comunicaciones entran y salen de servicio, los routers son
apagados para realizar mantenimiento y luego encendidos, etc.
Esta clase de redes son representadas con una nube, la cual intenta
mostrar de forma gráfica un conjunto que está en permanente estado
de cambio.
La red Internet, por ejemplo, es mostrada comúnmente como una
nube. Lo mismo es válido para un servicio de comunicaciones de lar-
ga distancia brindado por un carrjer (por ejemplo, un grupo de enla-
ces frnme relay de larga distancia).
Construyendo lntranets
Clasificando redes

Redes y Windows NT
En el mercado actual, cada vez más son los motivos que, literalmen-
te, fuerzan a la interconectividad. Mientras que hace algunos anos era
posible para muchas empresas soportar todas sus operaciones median-
te productos de un solo fabricante, hoy la cosa es bien distinta. Prime-
ro, las tecnologías cambian más rápido, y no todos absorben todas con
la misma velocidad. Segundo, la variedad de productos y servicios es
tan amplia que la mayoría de las empresas proveedoras de tecnología
se han focalizado en un segmento. Tercero, las sucesivas olas de fusio-
nes y adquisiciones han puesto frente a frente a infraestructuras infor-
mática~totalmente distintas, con la exigencia de integrarse a muy cor-
to plazo. Todo esto ha contribuido a diagrarnar un nuevo panorama
en el mundo de la information technology. Para sobrevivir a esto, los pro-
ductos tienen que ser capaces de interactuar con los de los competido-
res, y poder ser mejorados y ampliados constantemente, so riesgo de
quedar fuera del mercado.
En este entorno, un sistema operativo relativamente nuevo ha mos-
trado una versatilidad notable: Windows NT. Pese a tener otras con-
tras, como requerir mucha memoria, y no ser aún tan estable como las
versiones líderes de Unix (aunque Microsoft ha hecho un compromi-
so público de lanzar al mercado productos más sólidos a partir de aho-
ra, sobre todo después de las críticas recibidas por Windows 95) es un
sistema operativo versátil y barato, que permite escalar desde una PC
486 hasta un servidor importante, y que tiene una gran capacidad de
networking. Si uno tiene conceptos de redes medianamente sólidos, es
bastante sencillo habilitar la conectividad con casi toda clase de entor-
nos, Macintosh, Novell, Unix. También con entornos IBM para las fun-
ciones básicas, aunque para funciones avanzadas es necesario contar
con SNA Server, un producto separado.

Grupos de trabaio
En las redes pequeñas, formadas por menos de 10 máquinas, don-
de no hay un servidor central, se suele configurar los equipos forman-
do uno o más "grupos de trabajo". Un grupo de trabajo es una red 16-
gica, y los integrantes de la misma pueden compartir recursos entre
ellos, como ser archivos e impresoras.
Una característica clave de esta clase de redes es que la administra-
ción no está centralizada, o sea que cada usuario maneja el acceso a su
Construyendo lntranets
Capítulo N

puesto de trabajo y comparte y administra sus discos e impresoras. Es-


tas redes se configuran formando workgroups (grupos de trabajo) al
cual hacemos pertenecer a varias máquinas, las cuales comparten re-
cursos entre sí.

Dominios
La seguridad de Windows NT es concebida en base a dominios. Un
dominio es una agrupación lógica de máquinas y usuarios, una abs-
tracción útil que nos permite manejar ordenadamente los recursos de
una red y el acceso de los usuarios a los mismos. Esto permite imple-
mentar una administración centralizada, que resulta mucho más eco-
nómica y organizada, en redes que superen los diez puestos de traba-
jo. De esta forma, los recursos están más ordenados y son más seguros.
La red se convierte así en una herramienta de negocio de mayor con-
fiabilidad.
Construyendo Intraneb

-
Caso 1 lntranet pequeña de cuatro puestos, LAN,
peer-to-peer
Ésta es una red utilizada fiindanientalniente para tareas administra-
tivas, doncle la aplicación principal es iin paquete cle contabilidad
(unos d e los enlatados para Windows niás coniiines e n el niercado).

Pentlum 168
32 M b AAM
PC 486 3 Bb HD CPROM IZx
16 Mb RAM (compartido)
400 ~b HD Wlndows 95 + lntemet Explarer 8.0
Wlndows 95 Acceso a Internet (web+emall)

Impieaora Pentlum 160 Penllum %O0


[compartida) 16 Mb RAM 1 6 Mb RAM
1 Gb HD l G b HD
Windows 99 Wlndows 95

Servicios implementados
En esta red, debido a sil tamaño, y sobre todo al hecho d e n o dis-
poner d e iin servidor dedicado por ino~ivospi-esiipiiestarios, sólo se
iniplementaron los servicios básicos: compartir archivos e inipresoras.
Aiin así, una red coino esta es un gran avance para quien acostiini-
bra utilizar disqiietes para compartir archivos y/o pasarlos d e una niá-
quina a otra para impriniir.
Es posible tarnbi6n iniplenientar iin miniservidor web utilizando el
Personal M'eb Server, u n servidor web d e bajo volumen que se ejecuta
bajo Windows 95, y permite a quienes trabajan en la red accedei- a pi-
ginas HTMI, almacenadas en nuestro disco local.
Construyendo Iniranetr

-
Caso 2 lntranet pequeña de cuatro puestos, LAN,
server-based
Esta red, pese a tener la misma cantidad de puestos de trabajo que
la anterior, cuenta con muclias ventajas por tener un servidor.
1,as funciones son similares, utili~anun paquete administrativo y una
suite de productos de oficina (planilla de cálculos, procesador de tex-
tos, etc.). Ha sido diseriada pensando en una futura expansión, de ahí
la inclusión del servidor y de un Aub para conectar las placas de red.

-
[ -- l,
f--1
- -
,
,, HUB de 8 bocas
r
l
-

...L. -2 --
-Pe98tk -

M6&m 28.8 PDC


(cornpwtldo) Servldor
(comunlcaclonsa

I'Jl ;"J
Pentbnn i ü 6
16 MbRAM
64 M b RAM 1Gb HD
4 Gb HD -. Wlndows 95
Windows NT Seivef 4.0 lntemet
Interne1 Informatlon Seivei 2.b Explore4 3.0
Pmxy Servai 1.0 OMca 95
- --

- . a Impresora

Dirrgrnnzn 2: Erla red ev ~tnizlar(1 10 arrtrnol; pero rl wrurdor k (1grrgu mucha


Jirncionnlidd. Aquí forr~biénJ P ulilizó unica~nenteTCP/II,

Servicios implementodos
Además de compartir archivos, impresoras y unidades de disco, se
ha implenientado una oficina de correo Microsoft Mail g un servidor
web, junto con iin prosy server. El servidor casi no es utilizado como
Jib crnd print s(i1.71~~~
fi~ncionesque son cubiertas por los puestos de tra-
bajo (tal como lo hacían antes de incorporar el servidor) y sus recur-
sos se reservan para las funciones d e telecomunicaciones y para la ad-
ministración centralizada de seguridad.
Construyendo Intranets
Claíiticando rcdcs

-
Caso 3 lntranet equeña de diecisiete puestos,
LAN, server-base d"
Esta es iina red utilizada por una consultora para llevar a cabo to-
clas sus tareas comerciales. Las misn~asincliiyen mucho procesamien-
to de textos, f'iiiiciones contables y administrativas,,y bastantes comuni-
caciones internas y externas. U n o de los puestos de trabajo tiene iin
módem propio, que se utiliza para la conexión de sofhvare bancario,
que no permite rutear las comiinicaciones, por lo ciial no se piiede iiti-
lizar uno de los mócleins del servidor de comiinicaciones.

Servicios implementodos
Aqiií ya nos encontramos con bastíirites más cosas: funciones de fi-
Construyendo lntraneh
Capitulo iV

le and print server, seguridad centralizada, un servidor web interno, y


acceso a Internet en todos los puestos. Se implementó un servicio de
correo electrónico privado (Lotus cc:Mail) que permite comunicarse
en forma segura con oficinas en otros países, mediante llamadas cada
varias horas realizadas por DDI a un servidor en EE.UU.

HAY QUE SABERLO

En una red basada en servidor, es altamente conveniente contar con por lo menos dos
servidores, por más de un motivo: para poder balancear la carga y para continuar
suministrando servicios (aunque sea parciales) en caso de caída del servidor princi-
pal (fundamentalmente, permitir que los perhles puedan seguir ingresando a la red).

-
Caso 4 lntranet pequeña de doce puestos, LAN,
server-based

Dngrrrmn 4: h a era h ssit~mción& la inslalnn'ón antes de irnphmtar la irztranet. I*I red


iVmwl1 zdilizabn rlprotomlo LPX/SPX, mieulrrw quc.hz red cie Wznrlrnus 95 usal~nNctBEUI,
p la de ~Clncintmhse comunicaba con A@leTak. Uno solo & los puestos d2rponía de un
m&n, que SP utifizabapnra ncder a 17i1~nzcly para qec~~lar
un sofhume banc~zrio.
Construyendo Inñanets
Clasificando irdrs

Esta red es muy smilar a la anterior, pero tiene dos detalles intere-
santes. Primero, es el resultado de una migración, que consistió en
reemplazar tres redes independientes por una sola intranet. Segundo,
iin porcentaje interesante de las estaciones de trabajo no son PCs si no
Macintosh, las cuales trabajan ahora de manera integrada con el resto
de la red, mientras que antes de la implementación estaban separadas
del resto de la empresa.

Diagrama 5: Esta red, u n a v a J i n a l i z d n la migración, resultó muy similnr


a la mostrada en el Ejonplo anlerio~;el punto a cles!aca+son InJ ~Mnn'ntosh,
quepasaron de ser u n .mundo aislado a j w m a r parte dc la inh-an.et de la empresa,
lo cual pprmifió a ~ l i z a rn,ztcho
r las opermiones diarias. El acceso a Interne!
se puede utilizar ahora d ~ s d etodos los pueslos de trabajo. La esfnción de trabajo
qut contaba con u n módem lo sigue tmiendo, pueslo que el softíuare que utiliza
(para operaciones bancarias) no permite rutear las comunicaciones,
p n o se puede utilizar el rnódem del servidor & comunicaciones.
Construyendo Intranets

Servicios implementados
Las PCs pertenecen a las áreas d e ventas y administración, mientras
q u e las Macintosh, como pueden imaginarse, son del sector de diseño.
Compartir archivos ha dejado de ser iina tarea coniplicada, y además
ahora las h4acintosh ciientan con iin backiip en cinta provisto por el
servidor de las PCs, mientras qiie antes el usuario hiibiera tenido qiie
desenibolsar iina siima adicional para 1111 tape backiip d e Macintosh.

-
Caso 5 lntranet mediana de noventa puestos,
WAN, server-based

- Unk al WP
Router
Ebco 2566

-- .\
Ssnldor Web
externo 7
-- -

krvldor
1
Senldor
2
Servidor
3 II
Construyendo Intrunets
Clasificando redes

Ésta es un poco más interesante. En una red de este tamaño ya sole-


mos encontrarnos con hardware de diversos proveedores, sistemas ope-
rativo~variados y algunos dispositivos interesantes como los roiiters.
También se ha implementado un firewall, y se ha dividido la red en dos
partes: una que brinda servicios al exterior (web site) protegida de todos
modos por el firewall, y una interna, también protegida por el firewall,
donde están ubicados los demás servidores y los puestos de trabajo.

Servicios implementodos
Aquí la cosa ya se pone más interesante. En una red de este tipo es
normal encontrar más de un servidor, lo cual nos permite implemen-
tar servicios más sofisticados. Los básicos que podía utilizar en una red
pee-r-to9eersiguen siendo viables (y de hecho es muy común seguirlos
usando, sobre todo en el caso de las impresoras) pero ahora contamos
con el aporte de los servidores.

-
Caso 6 Intranet grande de aproximadamente seiscientos
puestos, WAN, server-based y peer-to-peer, incluyendo
servidores AS/400, Novell, Unix y Windows NT
Servicios implementodos
Bueno, esto ya es otra cosa. En una red grande uno se encuentra
con todo tipo de cosas. Podemos encontrar desde jk-andjnintservido-
res tradicionales, hasta aplicaciones cliente/servidor, pasando por ser-
vidores de aplicaciones "tradicionales" escritas en Cobol y RPG (como
el AS/400 utilizado mediante emulación de la estación de pantalla),
pequeñas aplicaciones corriendo en Access bajo Windows, data ware-
hoiising, Telnet utilizado entre varias plataformas, una aplicación de
administración de redes, varios routers.
Construyendo Intranetr

-
Caso 7 lntranet grande de aproximadamente trescientos
puestos, WAN, server-based peer-to-peer, inclu endo
d
servidores AS/400, Novell, S/2 y Windows N ?
Servicios implementodos
En esta red también podemos encontrar tina gran variedad de ser-
vicios. Hay fil~--clnd-/m'nf-so-rwrs
tradicionales, aplicacionci cliente/servi-
doi; servidores de aplicaciones "tradicionales" escritas en Cobol y RPG
(también AS/400 iitilizado mediante emulación de la e s t a c i h d e pan-
talla), pequefias aplicaciones corriendo en Access bajo Windows, data
warchoiising, un senidor Lotiis Notes sobre OS/2 e~jeciitanclaplica-
ciones d e groiipware y varios routers.
Construyendo Intraneis
Construyendo intraneh
Intranets e Internet: relaciones peligrosas

lntranets e Internet: relaciones peligrosas


Uno de los problemas clave que se presentan cuando dejamos de
pensar en una red como un ámbito cerrado, en el que solamente se
desenvuelve gente de absoluta confianza, es el de la seguridad. Este
problema se ve agravado por varios factores que vamos a explorar a
continuación: las operaciones dependen mucho más de la tecnología
que antes, la complejidad aumentó, la tecnología de computación se
popularizó, y la gente está más conectada entre si. Estos factores, sin
un adecuado control, pueden resultar en un cóctel explosivo que ten-
drá, como resultado, dejar a los usuarios sin servicios de red y a los ad-
ministradores, sin trabajo. La idea de este capítulo es presentar los te-
mas relacionados con la seguridad (explayarse sobre los mismos reque-
riría un libro completo) y mostrar la instalación de un software de ac-
ceso a la Internet.

Disponibilidad
Las operaciones de negocios de hoy dependen cada vez más del s e
porte que brinda la tecnología de informática y telecomunicaciones, y
en muchos casos, sobre todo en los mercados más dinámicos y donde se
implementan servicios más complejos, la dependencia sobre éstas es to-
tal, al punto de detenerse por completo cuando se experimenta un cor-
te en los servicios (el famoso "volvé más tarde que no tengo sistema").
El problema real es que, muchas veces, la gente, más tarde, no vuel-
ve. Las oporyinidades de negocios tampoco. Esto nos lleva a un con-
cepto clave: disponibilidad. Un servicio debe tener un alto índice de
disponibilidad para que los usuarios se decidan a incorporarlo en la
implementación de sus soluciones de negocio.
Uno de los objetivos que debemos tener en mente al pensar en
seguridad de redes, es, entonces, que los servicios que dichas redes
brindan deben estar disponibles para los usuarios cada vez que éstos
los necesiten. Por obvio que pueda sonar, esto no siempre es tenido
presente. Las operaciones (administración, backups, mantenimien-
to, etc.) deben no solamente supeditarse, sino, además, diseñarse
pensando en la disponibilidad que el usuario necesita. Esto contri-
buye a que una solución de negocios sea considerada confiable por
el usuario, y mantiene en alto la reputación de los administradores
de la misma.
Construyendo intranets

Confidencialidad
Desde ya, y salvo excepciones puntuales, todo el mundo quiere que
su información sea mantenida con cierto grado de secreto. La intensi-
dad de las necesidades de confidencialidad pueden variar desde una en-
tidad sin fines de lucro hasta un secreto de estado, pero en todo caso
nunca debernos olvidar que todo el mundo maneja alguna información
confidencial, aunque sea su e-mail personal. Las amenazas a la confiden-
cialidad, por otra parte, no provienen solamente del medio externo, co-
mo ser Internet. También tenemos que tener en cuenta que hay infor-
mación que debe ser mantenida dentro del ámbito de ciertos departa-
mentos, y que hay información privada de cada usuario, que debe ser
protegida de otros usuarios e incluso del personal técnico.

El oficial de seguridad
Cuando se implementan redes más grandes (o las redes pequeñas
crecen) la administración de la seguridad se convierte en una tarea pe-
sada (en muchos casos requiere de una persona full-time). Esto convier-
te en un recurso muy valioso las facilidades que pueda tener un sistema
operativo para administrar la seguridad, sobre todo cuando se trata de
manejar cientos o miles de usuarios, a los cuales hay que darles (a ve-
ces) y restringirles (otras tantas) acceso a muchas redes y servidores.
A semejanza de las cerraduras, que son una molestia a la hora
de entrar en casa pero casi nadie vive sin ellas, la seguridad en un
sistema informática es una característica molesta pero sin la cual
estaríamos confiando nuestra suerte a la buena (o mala, desgracia-
damente) voluntad del primer desconocido que decida ingresar
en el mismo.
Esta función es llevada a cabo por el Secunty Officm (Oficial de Segu-
ridad). Siempre hay intrusos que desean ingresar a un sistema, a veces
por pura curiosidad, otras para aprovechar recursos ajenos, también
por pura maldad, y dependiendo de lo valiosa que pueda resultar la in-
formación que allí se almacena, muchas veces también buscando un
rédito material.
El trabajo del oficial de seguridad es hacerles lo más difícil posible
su accionar a quienes tratan de ingresar sin autorización, y a la vez ha-
cerlo de una manera habilidosa, de forma tal que las operaciones no
se vean afectadas ni el mantenimiento de la seguridad se haga dema-
siado oneroso. Un balance delicado, se los puedo asegurar.
Construyendo intranets

Dominios
El hecho d e agregar el término dominio a nuestro bagaje con-
ceptual se vuelve sumamente útil a la hora d e ciiniplir con la filo-
sofía d e "un usuario, un perfil" qiie está detrás d e la concepción
de seguridad d e Windows NT. Esto está orientado a satisfacer, por
un lado, las necesidades qiie la vida real impone a las/los usuaria-
S/OS,quienes muchas veces por razones operativas deben trabajar
e n distintos lugares geográficos, por ejeniplo, y por otro, a un in-
tento d e ininimizar el costo total de las redes, terreno d o n d e ya es-
tá ampliamente demostrado que lo invertido en la adniinistración
y soporte d e las tnisnias e n muchos casos supera al costo del hard-
ware y el software.

Controladores de dominio
En la red, toda la seguridad es manejada por- niedio d e los contr-o-
ladores de dominio. Un controlador de dominio es un servidor que se
dedica (pcrrt-lim~o full-limr) a mantener la base de datos de seguridad
(donde se guardan, por ejemplo, los perfiles de usuario/a) y validar
los intentos de ingreso a la red.

PDC
C-
\
1 - 7

únicamente - SAM 1

1 U Peilodklimente
n [en Lma automatlca)
: los cambios se
SAM transmiten a
J * ~ o n ~ 1
Construyendo intranets

Por cada doniinio tenemos u11 único PDC (Prinury Zlomczii~Conlro-


Iler o controlador primario de dominio) que es el que contiene la ba-
se de datos dc segiiriclacl "origin¿il". Idasac~uali~ncioiies
a la base d e da-
tos d e seguridad se efectúan únicamente en el PDC (figura 1).
Una copia md-only d e la SAM, la base d e datos d e seguridad, se
mantiene en cada BDC (Baclrup Domnin Contt-ollero controlador secun-
dario d e dominio).

Podemos tener tantos BCD coino necesitenios, ya aea para balan-


cear la carga d e pedidos de validación d e usuarios en las horas pico d e
Iogon o para responder a los inisinos pedidos cuando el PDC no resul-
ta accesible, por ejemplo, porque está siendo sometido a manteni-
miento o porque se halla en una iibicación remota y el enlace d e co-
municaciones no esta f~~ncioiiando (figura 2).

-
1 ,-
Pedldo de
* ,-- valldaclh
Cuando un/a
wuarlo se
-/- ...
.-.-
$'
SI algo no iunctona
con el PDC,
conecta en un " -
puesto de trabajo,
el perfll y la
' Respuesta
o error
- - 1 puede segulr
validando usuarlos
password pueden
ser validadas tanto I
por el PDC como
PM un BDC
I
BDC

Si tenemos que manejar ubicaciones remotas, n o debemos confiar


e n los enlaces d e comunicaciones, por buenos que sean.

Es necesario tener iin BDC en la ubicación remota, para que, en ca-


so de que el i i ~ l kse vea interriinipido, podamos seguir validando el iii-
greso de los usuarios a la red en forma local (figura 3).
Construyendo intranets

Administrando perfiles en Windows NT


En la pr5ctica, la adrninistracih d e seguridad consiste en asignar
un nuevo perfil a cada iisuario/a que coniieri~an iitili~arla red, reali-
zar modificaciones en los perfiles ciiaiido sea necesario, darlos de ba-
ja cuando ya rio se utilizan (para rio ir ;icuiiiiilarido brechas de segriri-
dad) y también restaurar a cero las p;mwords cuando los iisuarios se
las olvidan (ya qiie ni siquiera el perfil Aclininistradoi-/Admiiiistrator
puede leer la clave original).

PASO A PASO

COMO CREAR UN PERFIL DE USUARIO I


1. Vamos a Inicio/Programas/Accesorios/Administrador de Usuarios para
Dominios.
2. Aparece la ventana principal del Administrador de Usuarios para Domi-
nios (figura 4).
Construyendo intranets

L
Grupos Dtscrlpcl6n
Fue.len 6Ci1i)iiii~tia.r
~nrriplotsiwnleel G ~ I J I P I ti d m i n i ü

Fbeden duplicar archims en un d u r m n


F'ueden ~ c c e d ecomo
r irrntados al equipo o dominio

Figlrra 4: Con rI ad~ninis1radorde ii~ua,iospavr dominios podenm aclmim~is~rar


los prrjil~sc r ~ i ~ p a d ao s~cmcr~iasJ usirarios. Es imnportante notnr que, para que
u n rtsunrio pueda iniricrr u n a s e w h interactitla pn u n servido); d ~ b ser
e mirrnho
drl p u l o Oprrnciorrs de .Sn 7~ido1m.

Fzptra 5: En rsta pantalla Yr o r a n los p ~ r j i k ~Pm-a


. rpip m / a irsunrio/u tra
.
mrrn11n.o de 21 n grupo, hncrmnos C ~ I Lsohe PI botón Grupos )l desle la pantalla qire
a p r r r r podemos drjnzrlo.
Construyendo intranets
Iiitranrts r Iritrr-net: relaciories peligrosas

Vamos al menú Usuario, comando Usuario nuevo... .


La siguiente pantalla es Usuario nuevo (figura 5).
Completamos el nombre que tendrá el perfil en el campo Nombre de usua-
rio, el nombre completo de el/la usuario/a, una descripción opcional, la
contraseña inicial, repetimos la contraseña en el campo siguiente para que
no haya errores de tipeo.
Un clic en Agregar
Repetimos los pasos 5 y 6 para cada perfil que necesitemos dar de alta.
Cuando finalizamos las altas, un clic en Cerrar.
Construyendo intranets
Capítulo i'

Accediendo a lnternet
Tanto los particulares, como los profesionales y las empresas se han
visto en los últimos dos años en nuestro país frente a un nuevo medio
de comunicación que no se comporta como ninguno de los que está-
bamos acostumbrados a manejar, y que tiene su propio atractivo. La
fiebre ha pasado tanto por "estar" en Internet como por "acceder" a
Internet. Aquí nos vamos a ocupar de esta última alternativa.
El acceso a Internet se comienza muchas veces en un solo puesto de
trabajo; luego se genera la necesidad de deployment (distribución) ha-
cia los demás puestos, por muchos motivos, como disponer de e-mail,
o poder acceder a la información de la Web.
En ese momento se plantean las alternativas económicas, y por su-
puesto no resulta rentable ubicar N módems, uno en cada puesto que
requiera del acceso. Es así que aparecieron en el mercado soluciones
destinadas a permitir que una línea de comunicaciones sea conectada
no ya a un puesto de trabajo sino a un servidor, y sea compartida por
tantas sesiones como lo permita la capacidad del servidor o la de la lí-
nea (quien se convierta primero en un cuello de botella).

Seguridad e Internet
En los últimos años, y sobre todo debido a la WWW ( World Wide Web)
hubo una explosión de interés en torno a Internet. Esto ha sido acom-
pañado por una gran popularización del sistema operativo Windows
NT, fundamentalmente a partir de la versión 4.0. La combinación de es-
tos dos hechos ha producido una situación que debe ser tenida en
cuenta por los responsables de los sistemas informáticos: hay una gran
cantidad de información y herramientas para violar la seguridad de di-
chos sistemas que es muy fácil de conseguir a través de la Red.
Por otro lado, debido en parte a la proliferación de virus informá-
ticos y de casos que se han hecho públicos de violaciones de seguridad
de sistemas públicos y privados, ha atraído la atención del público ha-
cia el tema de la seguridad de las redes. Ahora, los administradores de
redes pasan muchas veces más tiempo tratando de proteger sus redes
que administrándolas, configurándolas y optimizándolas.

Los riesgos de seguridad más comunes


Conectarse a Internet significa también conectarse en forma física
Construyendo intranets
Iiitrdiirts e Iiitcriirl: relaciones peligi-osas

a las más de 50.000 redes que la componen, y a todos sus usuarios. Por
un lado, esto abre la puerta a un nuevo mundo de información y ser-
vicios. Por otro, hay información en cada red privada que es (jo debe
ser!) privativa de sus usuarios, y no hay forma de saber quiénes son los
usuarios conectados a Internet ni de conocer sus actividades. Como en
todo grupo humano grande, hay toda clase de gente, y no toda actúa
de forma enteramente legal. Por lo tanto, a partir de que conectamos
nuestra red a Internet, debemos no solamente cuidar la información
en estado estático que reside en nuestros discos y cintas, sino también
la que circula dinámicamente por nuestros cables y conexiones remo-
tas. Hay varios métodos muy comunes de ataque a las redes. Cada uno
de éstos tiene su blanco y sus particularidades.

Ataques a las contraseñas por la fuerza bruta


Éste es uno de los ataques más comunes, sobre todo por ser muy
simple de implementar. El ataque por fiierza bruta consiste en, senci-
llamente, intentar N contraseñas, seciiencialmente, hasta encontrar
una correcta. Esto, aunque puede hacerse en teoría de forma manual,
resulta impráctico por la cantidad de contraseñas posibles (número de
caracteres válido elevado a la potencia que indique la cantidad de ca-
racteres mínimo en una contraseña). Se utilizan entonces programas
que generan unas tras otras todas las contraseñas posibles y las inten-
tan una tras otras para tratar de ganar acceso a un recurso de la red,
sea un servidor, un router o un servicio específico. Una vez logrado es-
to, si la cuenta que se ha logrado abrir tiene la suficiente autoridad ad-
ministrativa, es una práctica comíin crear una nueva cuenta, lo más pa-
recida posible a las cuentas "normales" de la instalación o a una cuen-
ta del sistema, para que quede como "puerta trasera" habilitada cuan-
do se descubra el ataque y se cambie la contraseña de la cuenta que
fiie violada, o incluso cuando se cambie dicha password como parte de
la operatoria normal (a veces hay ataques que no son detectados por
mucho tiempo, sobre todo en instalaciones donde la seguridad no es
demasiado "ajustada").

Ataques a las contraseñas mediante técnicas de ingeniería social


En este caso, los atacantes utilizan conocimientos no ya de los ele-
mentos técnicos, sino de las organizaciones y la gente. Por ejemplo, los
llamados falsos de parte de "servicio técnico" o "soporte técnico" que
Construyendo intranets

solicitan passwords a los/las usuarios/as, o los intentos de adivinar las


contraseñas basados en información que se conoce acerca de los usua-
rios. En estos casos, la mejor prevención radica en educar bien a los
usuarios acerca de la seguridad y de los riesgos que implica el a&eso a
la red de extraños e implementar políticas de seguridad rigurosas acer-
ca de las contraseñas, haciendo que las mismas sean únicas para cada
usuario y que sean cambiadas con regularidad (el sistema debe ser
configurado para exigir esto último).

Ataques a las contraseñas mediante las aplicaciones


Aquí también encontramos varias técnicas muy comunes. Una es la
del Caballo de Troya: un programa que muestra a el/la usuario/a una
pantalla idéntica a la que utiliza el sistema para solicitar la contraseña,
y que luego de que ha sido introducida, la graba en un archivo o la
transmite. A continuación, o bien abre una sesión para el usuario (es-
to solamente es posible en sistemas operativos antiguos) o bien mues-
tra un mensaje de error diciendo que la contraseña es incorrecta y fi-
naliza, dejando que el sistema operativo muestre la pantalla "normal"
de inicio de sesión. Esto parece un error normal, por lo cual la perso-
na que está intentando iniciar la sesión con el sistema piensa que ha
introducido mal la contraseña y la ingresa nuevamente. Esta vez, la ha
ingresado en una pantalla del sistema operativo, el cual le habilita una
sesión de pantalla, y el incidente pasa inmediatamente al olvido. Sin
embargo, la contraseña ha sido almacenada o transmitida, y puede lue-
go ser utilizada por el/la atacante.

Analizadores de protocolos
Cuando se efectúa la comunicación entre dos hosts, por ejemplo un
servidor y un puesto de trabajo, o un servidor y otro servidor, las por-
ciones grandes de información son desarmadas en otras más peque-
ñas, las cuales son llamadas paquetes. La mayoría de estos paquetes via-
jan por las redes sin utilizar ninguna técnica de encriptación de la in-
formación (encriptación es una técnica matemática que permite trans-
formar un mensaje a un formato ilegible, usando un algoritmo mate-
mático, y luego este mensaje no puede ser recuperado sin conocer la
clave con la cual fue codificado). Al viajar los paquetes en su formato
original, pueden ser capturados y decodificados por cualquier aplica-
ción que los "levante" de la red y los procese.
Consfuyendo intraneb
Intranrts r Inter~~rc:
rrlacionrs prligrosas

Los protocolos actuales, como TCP/IP, están basados en estándares


que son de dominio público, por lo cual un tercero puede fácilmente
entender dichos paquetes y desarrollar una aplicación que los lea y
muestre el contenido que está siendo transmitido. El problema hoy en
día radica en que esta clase de programas se consiguen como sharewa-
re y freeuiare (software conlpartido por sus autores y que pide que se le
envíe una pequeña cantidad de dinero al autor en el primer caso, gra-
tuito en el segundo caso). Estos programas son muy sencillos de usar
y ni siquiera requieren que el usuario sepa prácticamente nada acerca
de los protocolos que está interceptando. Otro problema es que, como
parte de sus tareas normales, muchos administradores de redes y téc-
nicos de soporte usan esta clase de analizadores de protocolos, con lo
cual están en condiciones de revisar inforn~aciónconfidencial, ya que
en muchos casos hay necesidades operativas que fuerzan a que reali-
cen sus tareas dentro de los horarios normales de trabajo.

Falsificación de direcciones P
I
Este tipo de ataque consiste en enviar a la red paquetes donde la di-
rección IP ha sido reemplazada por una que corresponde a un host de
la red local, o a un host externo que es considerado "confiable". En es-
te tipo de ataques se envían comandos a un servidor, por ejemplo, pa-
ra que envíe un archivo por e-mail a una dirección a la cual tiene acce-
so el atacante (la cual puede ser, por ejemplo, una de esas direcciones
de correo electrónico gratuitas que se consiguen en la Web, lo cual lo
hace prácticamente imposible de rastrear.

Publicación de información confidencial


En un gran porcentaje, los ataques a los sistemas se producen des-
de adentro, por parte de empleados o ex empleados que están enoja-
dos con una compañía. Aunque un atacante externo pueda entrar en
una red y hacer distintos desastres, siempre es más fácil hacerlo desde
adentro, incluso de formas que pueden no resultar obvias. Por ejem-
plo, colocar un archivo confidencial en un servidor público, enviarlos
pof email, etc.

Ataques del "hombre en el medio"


Este tipo de ataques son susceptibles de ser realizados por alguien
Construyendo intraneb
Capítulo V

que tenga acceso a los datos que están circulando entre dos redes. Por
ejemplo, alguien que trabaja para el proveedor de Internet o el provee-
dor de enlaces de telecomunicaciones. Esta persona podría utilizar un
analizador de protocolos para examinar la información que viaja entre,
por ejemplo, la casa matriz y una sucursal, obtener contraseñas, etc.

Proxy Server
Un Proxy Server es, sencillamente, un servidor que actúa invocan-
do nuestro nombre en una red externa. Esto, que puede sonar com-
plicado en un principio, es en realidad una forma de simplificar el ac-
ceso a la Web para los miembros de una red, y aumentar la seguridad.
El proxy tiene como función brindar servicios a los puestos de trabajo
de la red, y al mismo tiempo separar la red interna de la red externa
(Internet).

Instalación de Proxy Server


El acceso a Internet en una red requiere de una capacidad esencial:
poder utilizar un acceso compartido. Seria una locura total pensar si-
quiera en instalar un módem a cada usuaria/o que necesite acceder a
la red, no solamente por la inversión en hardware requerida, sino tam-
bién por el costo representado por las horas de soporte técnico y de
comunicación telefónica, sin contar el hecho de que necesitaría agre-
gar un interno adicional por puesto de trabajo, con el consiguiente
costo del hardware telefónico y el incremento proporcional en sopor-
te técnico para la central.
La alternativa razonable, entonces, consiste en contratar un Único
enlace (de un ancho de banda adecuado) y hacer que todos los usua-
r i a s / ~accedan
~ a Internet por el mismo. 0, en la jerga técnica, rutear
tráfico.

Routing
Comprender conceptualmente en qué consiste el ruteo es, sin exa-
gerar, la mitad de este asunto de las redes IP. La novedad en cuanto a
protocolos que nos llega con Internet, es la capacidad de poder conec-
tar dos o más redes locales, que utilicen la misma o distintas tecnolo-
gías (por ejemplo, Ethernet y TokenRing) a través de un enlace de co-
Construyendo iniranets

i-i-iiinicaciones,y poder establecer diálogos entre dos máquinas qiie se


encueiitrcn en dos redes distintas, formando así una intern~/ruod~.
La primera forma de lograr esto qiie podría ocurrírserios es bien
simple: todos los paquetes de datos que se generan en cada red, los dis-
~ribiiiinosa todas las redes. Esto, en principio, resolvería el problenia,
ya que las comunicaciones serían posibles entre todos los servidores y
pucstos de trabajo. Pero otra veL es o~erkill.Voy a cumplir mi objetivo,
que es poder coinuriicar ciialqiiier ináqiiina con ciialqiiier otra, al me-
nos en un principio, pero luego, tanto el o los link/s c k comiinicacio-
nes (así como todas las redes) se van a ver recargados con un mont6n
de trafico innecesario, qiie solaniente viaja por los cables sin cumplir
fimci61-ialguna (figiird 6). 1,leg~doiin plinto, los enlaces de comiini-
caciones se van a ver tan recargados que su tiempo de respuesta va a
tender a infinito.

Figura 6: Si P m i / i m o s qur todos los pnq~ceíesrrcorrm toda la int~rnrtwork,nos


aseguramos dr que l o h s 10s ~ncíquintrs"z~ran " a todas las d m h , Pero gmmamos
lráfico in iilií, qrw (1 ~ m d i d arpw agrrpnoc /mb, m deteminado momfnto tfrvrrnn
~ w PI ( 1 1 1 ( / 2 0 (te banda disponrhk
po, oc ~ i j todo

¿Cuál es la solución? Colocamos iin dispositivo para conectar dos


redes que, d e acuerdo a la dirección IP de cada h o ~ en
t la red, deter-
mina, al mirar un paquete, si debe pasarlo a la red siguiente o no. Ese
es todo el secreto, y ese dispositivo se denomina roufer. Cuando las in-
Conriruyendo iniraneir
Capítulo V

ternetworks se vuelven más complejas, vamos a tener varios rou,ters, pero


el concepto sigue siendo el mismo: los paquetes de datos pasan de red
en red hasta que llegan a aquella donde reside el hostal cual el paque-
te va dirigido, y nada más. Ahí termina su trayecto. De esta forma dis-
tribuimos los paquetes a su destino, y no sobrecargamos innecesaria-
mente ni las redes locales ni los enlaces de comunicaciones.

Instalando

Para instalar Microsofi Proxy Server es necesario tener instalado primero el In-
ternet lnformation Server.

Construcción de la LAT
Es muy importante que quede clara la división entre direcciones
TCP/IP externas (en Internet) y direcciones TCP/IP internas (en
nuestra red). Cuando accedamos a las direcciones internas, lo vamos
a hacer en forma directa, mientras que cuando nos comuniquemos
con una dirección externa, lo haremos pasando a través del Proxy.

Web Proxy Server y Winsock Proxy Server


Para tener una idea clara de cómo funciona este asunto, hay que
distinguir los dos componentes que conforman el Proxy Server de Mi-
crosoft: el Web Proxy Server (que actúa como "mandatario" para las
comunicaciones que un cliente establece utilizando el protocolo
HTTP, como por ejemplo el solicitar y recibir una página web) y el
Winsock Proxy Server (que cumple la misma función para aquellas
aplicaciones que fueron desarrolladas utilizando Wi~isock,la versión
de sockets utilizada en Windows, como las aplicaciones cliente-servidor) .

PASO A PASO

CÓMO INSTALAR EL MICROS


Para realizar este instructivo de instalación es imprescindible haber instalado
Construyendo intranets

antes IIS (Internet lnformation Server) versión 2.0, 3.0 ó 4.0. Al finalizar esta
instalación se debe aplicar nuevamente service pack 3 y actualizar el disco de
reparación (ver instructivos correspondientes).
1. Desde el CD de Microsoft Proxy Server, ejecutar el archivo Setup.exe que se
encuentra en el directorio raíz.
2. Aparece una ventana indicando que comienza la instalación.
3. A continuación, vemos la de bienvenida del programa de instala-
ción (figura 7).
4. Clic en Continuar.
5. El programa de instalación nos solicita la clave del producto (figura 8).
6. Ingresamos la clave y hacemos clic en OK.
7. A continuación aparece la pantalla de identificación del producto (figura 9).
8. Clic en OK.
9. Aparece una ventana indicando que se están buscando componentes insta-
lados.
1O. La siguiente es la de opciones de instalación (figura 1O).
1 1 . Si es necesario, podemos cambiar el directorio de instalación.
12. Es conveniente ingresar a la pantalla de opciones de instalación.

Fig-itra 7: L n pantalla da irienuenidn del progmrncl de instnlanón d~ ~MrcrosofiProxj


S e r v ~ rno3 rriformo ncc.l.cn de las condicioncjs da ln licancia &l so~wara.
Construyendo intranets

F q i r a 8: En esiu / ~ n n l n l l (.SP
~ de& i n g m c ~ r~ X Iclave del j)rodutio, ~ I I upnwtc
V rJn la
rrrjn del Cl) dr insinlnribn.
Construyendo intranets
Construyendo intraneb

13. En la de opciones de instalación podemos elegir qué partes del


producto serán instaladas (figura 1 1).
14. Seleccionamos Instalar Microsoft Proxy Server con un clic y hacemos otro
clic en Cambiar opción.
15. Aparece la ventana de opciones para Proxy Server (figura 12).

Figuro 12: E77 esfa pnntcclln podenzos s~lecc~onar los c l i ~ n ~de


r s P r o q Scruer que serán
instnlndos. L.os n ~ c e s n n o 0~7, Ir1 rnajou'o de los caros, son los de i\'T InfvlfiVindo7us
95 y M7cndo7us 3. Y. Los rorrospondienfrr n i\ii7A1pha, iVlzps J Po7u~rPC ~Óluson
necesarios cuando SP tiemn pueslos de trnbcjo o serr~idorescon CSP hnrd7ucrw.

16. Hacemos clic en OK y volvemos a la pantalla de opciones de instalación.


17. Clic en Continuar.
18. Aparecen varios mensajes.
19. A continuación, llegamos a la pantalla dónde se eligen las particiones (fi-
gura 13) donde residirán los archivos de cache (pronunciar cayé).

a El cache es el mejor recurso (aparte de aumentar el ancho de banda del enlace


HAY QUE SABERLO

de acceso a Internet) para mejorar la velocidad de respuesta de los browsers, ya


que las páginas solicitadas por los usuarios/as son buscadas primero en el ca-
Construyendo intranets

che, y si se encuentran ahí no son pedidas al servidor en lnternet (hasta que Ile-
ga su fecha de expiración). Esto le da al/a usuario/a la sensación de un meior
tiempo de respuesta, y su utilidad aumenta cuando alguien accede con Frecuen-
cia a la misma página, o cuando varias personas acceden a páginas en común.

20. Asignamos a cada partición NTFS de la cual disponer el máximo


espacio de cache posible.

HAY QUE SABERLO

Las particiones donde queramos ubicar los espacios destinados al cache deben
utilizar el sistema de archivos NTFS, o empeoraremos el tiempo de respuesta
en vez de meiorarlo.

21 . Hacemos clic en establecer.

figura 13: Ln ventana de c a d e dnurs nos pejmrte selec~zonarel esjbczcio que


deh-crremos para caclze p n cuch partición.

22. Otro clic en OK.


23. Aparece la ventana (figura 14) de armado de la LAT (local Address Table
O tabla de direcciones locales).
Construyendo intranets

24. Hacemos clic en el botón Construir Tabla, para que Proxy Server construya
la tabla en forma automática, consultando la red.
25.Vernos la ventona de construcción automática (figuro 15).
Construyendo intranets

26. Clic en OK.


27. El programa de instalación nos muestra la ventana de fin de construcción
de la LAT (figura 16).

Noticc?: IP addresz rmwiges asmcided wi!h your ndwork interfacec


have been loaded into the Local Address Table [L4T].

Thc?eaddras~ranges may include alildresces which are externa1to


your mtwork wid po&~ly exirt on the Internet.

Plaare usa the edit controls to modify i A T contents 10 accuratefy


reflcdyour nel?.iurk'sdressing,

Que aparezcan en nuestra LAT direcciones externas a nuestra red (o sea, que
existen en Internet) es un riesgo de seguridad muy importante.

28. Un clic en OK.


29. El programa de instalación vuelve a la de armado de la LAT. Aho-
ra es un buen momento para revisar que todas las direcciones que figuran
en la misma pertenecen a nuestra red.
30. Efectuamos un clic en OK.
31. Llegamos a la pantalla de instalación y configuración de clientes (figura 17).
32. Normalmente, los valores por default son los correctos. Si no deseamos
efectuar un control de acceso a estos recursos para las estaciones de traba-
jo, pdemos desmorcar los campos Habilitar Control de Acceso.
.owa+s!sla ~ o ! ~ ! u alqopuawom
!a~ sa a+uopod
J~
-w! u?!3o(o+su!oun ap o6anl 'uaqw~ad01 sou paJ o1 ap S ~ U O ! ~ Dso( O
!S~'9s
Construyendo intranetr

Es imprescindible volver a generar el disco d e reparación

Configurando el Auto Dial


Simple como pocas cosas: hay que ir- al menú Inicio d e Windows,
luego a la opci6n Programas, buscar el punto llamado Microsoft Proxy
Server, ); ahí utilizar la opción Configiirar Auto Dial.

a CÓMOCONFIGURAR EL AUTODIAL
PASO A PASO

Este instructivo explica cómo configurar el autodial, para que Proxy Server, an-
te un requerimiento de un cliente de una página que no está en el cache, auto-
máticamente disque al provider y habilite la conexión a Internet.
1. Vamos a Inicio, Programas, Microsoft Proxy Server, Auto dial configura-
tion (figura 18).
2. Marcamos la casilla Habilitar dixado por demanda.
3. Seleccionamos los horarios donde queremos y no queremos que se efectúe
el discado automático.
4. Un clic en Credenciales (figura 1 9).

Figura 19: En esta pnntalla rkgrnos la entrada de In guío teltfónzca qztr queremos
qup se utrlire en el rnarrudo uutoniútico.
Construyendo intmnets

5. Elegimos la entrada de guía telefónica y los datos de la cuenta del provider


(perfil y password).
6. Hacemos cIic en Aceptar.

Configurando los clientes para Web Proxy Server


Lo importante es comprender conceptualmente cómo se realiza el
tráfico de paquetes TCP/IP en una intranet para que los puestos de
trabajo "vean" Internet a través del Proxy Server como si tuviera cada
uno un módem conectado localmente. La configuración en si es muy
sencilla.
Recordemos que el proxy guarda en su cache las páginas que han si-
d o accedidas recientemente. Si un usuario solicita una de estas pági-
nas, el proxy la lee del cache y se la entrega al browser (figura 18). De
más está decir que cuanto mayor sea el cache de nuestro proxy, mejor
será la performance, hasta alcanzar cierto límite, después del cual, por
más que lo agrandemos, n o vamos a lograr cumplir más pedidos des-
de el cachu. Este limite depende del volumen y tipo de tráfico de
nuestra red desde/hacia Internet.
En el caso de utilizarse una conexión dial-up, algunas veces cuando
los/as usuarios/as soliciten visualizar una página web proveniente de
Internet y la misma n o haya sido visualizada últimamente (y, por lo
tanto, ya n o se encuentre en el cache del proxy) el browser mostrará un
mensaje de timu-out (tiempo excedido). Mientras tanto, el proxy está
realizando la llamada telefónica y conectándose al provider, en busca
de la página solicitada. Solamente es necesario esperar un poco y vol-
ver a solicitar la página en cuestión, una vez concretada la comunica-
ción dial-up por vía telefónica, la misma se hallará disponible (por su-
puesto, a partir todo depende de que el servidor web en cuestión esté
disponible, o sea rigen las mismas pautas que para cualquier sesión
normal de navegación por Internet).

PASO A PASO

COMO CONFl CC IOS HTTP


Una vez configurado, este servicio resulta totalmente transparente para los
usuarios finales si se utiliza cualquier tipo de conexión punto a punto.

1. Con el botón derecho, hacemos un clic sobre el ícono Internet que aparece
en el desktop.
Construyendo intranets
Iiiinncts c Inicriici: rrl:icioncs peli~rows

2. Aparece la applet Propiedades de lnternet (figura 20).

F i p r u 20: K n 1 1 appl~lPropiedades de hi in'nct podc»ios rvnlig-lmzr la mayoríu de las


o i , r i o n ~rrlanonadas
~ con r1 acwso n Zn tonel. Oirm dhen ser ronjptradc~sdtsdt
den iro del bro70sa

3. Un clic en la hoia Conexión (figura 21).


4. Clic en Conectar a través de un servidor proxy.
5. Se habilita el botón Configuración. Hacemos clic sobre el mismo.
6. Aparece la ventana Configuración de los servidores proxy (figura 22).
7. En el campo H l l P ingresamos la dirección del proxy, y si tenemos más de
uno, en los campos restantes las de los servidores correspondientes.
8. Si tenemos uno solo, marcamos el campo Usar el mismo servidor proxy pa-
ra todos los protocolos.
9. Clic en No usar proxy para direcciones locales (Intranet).
10. Clic en Aceptar.
1 1. Vuelve a Propiedades de Internet.
1 2. Clic en Aceptar.
Construyendo intranets
Construyendo intranets

Configurando los clientes para Winsock Proxy Server


La configxiración básica del proxy resulta suficiente para los ser\lcios
básicos de la Web, pero algunas aplicaciones (por ejemplo Real Aiidio)
que se comuiiicaii utilizando M'insock, necesitan de coiitiguración adi-
cional para que el sistema operativo del cliente redireccione las coniuiii-
caciones Mhsock que van y vienen a Internet a través del proxy.

a CMCONFIGURAR LOS CLlEWS PARA WlNSOCK PROXY SERVER

1. Arrancamos con un doble clic en el ícono lnternet en el desktop.


PASO A PASO

2. Aparece el lnternet Explorer (figura 23).

-- - - .-- - . \ . -
Gracias por usar Microsoff Infernet Eqlern

p@a de h c i o se dmartna locdmcnto bn Ncquipo. P u b txamLler!nr


nrs Weh de Rliccosofilnlme~InPninationSewn ensurcdlocal escnba
mmbre dn te: servida en Wmdows en e1 c w & o 'Ubicaeion" m!npWe
,no;de e 5 k t x ~ ~ oPorr ejemplo.
. m el nombre QI rnviclor es
i."orp. sscn%o:

Figum 23: El Iuierriet Explorer se gecuto y rn?lertrn la página qur tiene


configurada romo páginn (le inicio.

3. Ingresamos el nombre del servidor de proxy, seguido de una barra y 'ms-


proxy', luego pulsamos Enter (figura 24).

4. El lnternet Explorer nos muestra la hoja de instalación del cliente proxy Win-
sock (figura 25).
Construyendo intranets

Fiprtl 24: Iin el f j mfdo, I*r [irJ. rmr ltn ser ' d r a n ~ e / m . ~ / m(14~nom
~ ' h-r rlt mi
wrvidol; corirrrt~r~osln m n una bnrrn de d i r e ~ t u ~pi ua m inllimr u n diw-ton'o ztirtiral
rlrf I n t ~ n w tInfornin!ion S~tvrry d nornlm d d dirfjrlono uirtirnl).

Fip~rn25: La hojn dr t nstnlación /ir1 t l i ~ n t frrom


r Il'i~
~ o d cnm rxplirn a¡gurz/~.s
cnrnc/m'slicns del smviriop noi n f r m un Iinh pnrn iriirinr In insinlnrión.

w 184
Un clic en Click here.
Se ejecuta el programa de instalación, que se encuentra en el carpeta clien-
tes dentro de la carpeta del proxy.
La siguiente pantalla es la bienvenida del programa de instalación (figura 26).

8. Clic en Continuar
9. Aparece un mensaje indicandoque se estan buscando componentes instalados.
10. La siguiente panto!!a nos solicita que especifiquemos la carpeta de instala-
ción para el cliente (figura 27).
1 1. Hacemos clic en Insfalar Microsoft Proxy Client.
1 2. Aparece un mensaje indicando que se está chequeando el espacio en disco.
13. La siguiente pantalla nos informa que la instalación del cliente se ha com-
pletado con éxito (figura 28).
Constwyendo lntranetr

&cm; Fdnnn 91I r a E s m m w d a

'.-
nircnnn t r m l ~ i l 11
r L~ * /

1 WinSork Prony Client Installation

WmSockProxy provihs secure and hanspareat access to Intcmct resources for


applications hat use Vmdows Sockets For th~sreleasc ntMicrosoft Proxy Server.
appticatrms that support Windows Sockets verslon 1 1 are supported Some c m p l e s of'
s~ipportedapplicahons mchides'

figura 27: 6 7 esto jmntalln l)odcrnos elrgir dónde M irrsíalurri el cliclnte.

Figuro 28: La instnlnción hnJnalizatlo con éxiio.

14. Clic en OK.


Capitulo
Mensajería: El cartero
Correo púbüco m. correo privado .................... .189
SMTP .........................................190
POP3 ......................................... 190
cc:Mail .......................................,193
Instalando el servidor de cc:Mail .....................,192
n--- - raso;
a
C ~ S U
n,.,. 6
1,
- .--:-ami-- ---.:a,,
UIL selvluur
WIIIO i ~ w a d r ue a, T-L.-
LVLUS
--.ni-:l
cc;mdlk
sobre Microsoft Windows NT .........................192
Perfiles en cc;Mail ............................... .Z03
Paso a Paso: Cómo dar de alta un perfil en
r cc:Mail ............................. ,203
e1 s e ~ d o de
Llamadas automáticas para intercambio de correo
&:l:---d- -1 --..&a-
UULU~ILUUe~ i u u ~ e uc
i .......m...........r..
A A --.U-$l
FC;I.I~IL ,206
P'aso a Paso: Cdmo ingresar una entrada en la üsta
de llamadas del sistema ............................206
c. A. r. .-
Paso a raso: Lomo conngurar ei rourer para reatizar m .

un llamado telefónico .............................2 13


Instalando el cüente de cc:Mail .......................213
Paso a Paso: Cómo instalar el cliente de cc:Mail en un,
puesto de trabajo ...............................,213
Construyendo lntranets
Mensajería: El cartero

Mensajería: El cartero
Aunque el primer acercamiento a Internet se da normalmente a
través de la WWW, que es el elemento más vistoso, no es ni el Único ni
tal vez el más importante servicio de la IPS. El servicio básico en una
red es el correo electrónico. Solamente después de utilizarlo un tiem-
po se da cuenta uno de la practicidad del mismo, sobre todo cuando
por alguna razón nos falta unos días y lo extrañamos. Es, además, un
servicio muy democrático, al alcance de cualquiera que tenga una PC,
ya que (salvo programas de correo muy sofisticados) no impone gran-
des requerimientos sobre el hardware, y una cuenta que provea única-
mente e-mail es algo económico, algo así como 10 pesos por mes. En
muchas instituciones se provee incluso en forma gratuita.
En esta época donde el otrora todopoderoso teléfono fijo ha que-
dado desubicado, por ser a veces muy lento y otras demasiado invasi-
vo, resalta otra de las características menos obvias (por lo menos al
principio) del e-mail, y es que su ritmo pausado es un complemento
ideal para la histeria del celular, ya que permite mantenerse en contac-
to con gran cantidad de gente a la vez (en mi caso intercambio e-mail
regularmente con unas 100 personas) sin requerir de la inversión de
tiempo y dinero que nos pediría el teléfono para realizar la misma la-
bor. Incluso abre las puertas a nuevos circuitos de comunicación que
serían impensables sin contar con esta herramienta.

Correo público vs. correo privado


Este es todo un tema. Desde ya que la idea detrás de los servicios de
una intranet es que sean tan abiertos como sea posible, pero en la prác-
tica, nos encontramos con limitaciones inherentes a la propia tecnolo-
gía. Así, el correo de Internet, con un alcance y una facilidad de uso que
crecen día a día (a la vez que bajan los costos) no resulta adecuado pa-
ra satisfacer todas las exigencias que pueden presentar los negocios.
Una de las objeciones más frecuentes contra el correo de Internet
es la imposibilidad de asegurar la privacidad. Los datos viajan en for-
ma abierta, o sea, sin utilizar ninguna tecnología de encriptación, y pa-
san por muchas redes, routers y servidores antes de llegar a destino.
Esta es la razón fundamental por la cual muchas empresas han
adoptado (y siguen utilizando) soluciones propietarias para las comu-
nicaciones internas. En la calle hay productos muy buenos, entre los
Construyendo lniranets

más difiindidos están cc:ivíail y Notes de Lotus (ahora una compañía


IBM), Microsoft Exchange y Outlook de Microsoft, así como también
las soliiciones de mensajería de Oi-acle. La decisión es delicada, y nor-
malmente el tema privacidad es el que termina dirimiendo la cuestión.

Cualquiera que posea los conocimientos técnicos adecuados y el tiempo nece-


sario puede interceptar unos cuantos paquetes de datos y acceder al texto con-
tenido en un e-mail, sin que nadie se entere. En definitiva, no es más difícil in-
tervenir el e-mail que los teléfonos (y de eso mejor ni hablar).

SMTP
El protocolo que se iitiliza para enviar correo a través de Internet,
S ~ r n p bMnil i?ansporl Prolorol (protocolo simple de transferencia de co-
rreo). Una \le/: que nos conectamos a iin ISP, y establecemos la comii-
iiicación vía PPP utilizando los moclems, el protocolo iitiliírado por
nuestro programa de e-mnil para enviar correo es SMTP.

POP3
Posf O/'CPProfocol 3 (protocolo de oficina de correo versión 3) es el
protocolo que nos permite acceder a nuestra casilla de correo. Me-
diante este protocolo, nuestro cliente de e-mnil se comiinica con el ser-
vidor de casillas d e correo y puede recibir el correo que el servidor ha
estado guardando y recibiendo para nosotros.

Enlace
telafónlco
(letvldor
SMTP y
POP 3

F i p m 1: Un solo seruzdorflsicu qecutn loi dos seruicros, desjmho


dr c o m o y casilla cle corrru.
Construyendo lntranets

Estos dos protocolos pueden ser atendidos por un mismo servidor


(figura 1) o el proveedor puede haber dedicado una máquina para ser-
vidor de correo (figura 2).

Figura 2: Un servidor,fisicn fiara cada servicio.

F ~ p 3:
m Ei servdol- de cc:Mail está corn/nmto por v a r m elernmtos qur irrrbajan rn
para cumblir la tarea dr drsin'huir la rr~entryenílen/rrrn!ey sribrnie.
C~IL?/IO

Este es uno de los productos de administración de correo más di-


fundidos, sobre todo por el tiempo que lleva en el mercado y su facili-
dad de uso, así como por su solidez (es un producto muy confiable) y
su capacidad de trabajar en múltiples plataformas. Sus componentes
principales (figura 3) son la oficina de correos (donde se almacenan
los perfiles y los mensajes), el router (que se ocupa de recibir y enviar
Construyendo Intranets

los nieiisajes y las iictiializ~icionesd e perfiles pi-ovenieiites d e oticiiias


d e correo remotas), la iiiterhse d e acliniiiistració~id e la oficiiia d e co-
rreos (para actrralizar iria~iiialnientelos perfiles locales y la lista d e lla-
madas) y el cliente (iitili~adopor las/Ios iisiiarias/os para recibir, con-
siiltar y eiiviar inerisqjes).

Servldoi local Servidor remoto


de CC: mail de cc: mail

n
-

,
- Módem
c 1
1 m -
remoto

@
i 1 .
F outar
local

-7
Onclna de Oflcina de
correos local correos remoto

Eii el caso de utilizarse varias oficinas d e correo, rcpai-tidas e n dis-


tintas localidades (algo niiiy coiníin) los roiiters se comiiiiican entre sí
para ti-ansferii-se miituainerite los ineiisajes destiiiados a cada oficiiia y
las actualizacioiies cle perfiles (figura 4).

Instalando el servidor de cc:Mail


Para utilizar cc:Mail eri forma local, es necesario irisialai- uri servi-
clor (doiide residirá la oficiiia d e corwos, el roiiter y la iiiteriase adini-
iiisti-ati~i)); uri cliente en cada u n o d e los puestos d e trabajo.

-II C C K I O N S W P R W ~ C E L O ~ S C C ~ S C B R E M K R O S O F T ~ W S N I
PASO A PASO

Este instructivo de instalación explica cómo instalar un servidor de Lotus cc:Mail


Construyendo Intranets
\ I i . i i ~ ? j ~ . r í : i :El cartiro

sobre Microsoft Windows NT. Una vez completado este procedimiento, se reco-
mienda aplicar nuevamente el service pack 3 y actualizar el disco de repara-
ción del sistema (ver instructivos correspondientes).

1. Para instalar el servidor de cc:Mail, en el CD de instalación, eiecutamos


\ins!all\setup.exe
2. Aparece la ventana de preparación del asistente de instalación.
3. Llegamos a la pantalla de bienvenida del programa de instalación (figura 5).
4. Un clic en Siguiente.
5. A continuación, el programa de instalación nos solicita que ingresemos el
nombre del usuario y la organización para la cual se va a instalar el servi-
dor de cc:Mail (figura 6).
6. Un clic en Siguiente.
7. Luego pasamos a la pantalla de selección de directorio de instalación (figura 7).
8. Luego de seleccionar el directorio de instalación (o aceptar el default) hace-
mos clic en Siguiente.
9. La siguiente pantalla es la de tipo de instalación (figura 8).
Construyendo Intraneb
Construyendo Intranets

Figura 8: Excc$to que J P truto ( i uno


~ n i i g ~ ~ r c~re,ú/nvnos
~h, la opción por cfc~/airl/
(creur una oficina dr r o m s riurvr7).

10.La siguiente pantalla (figura 9) nos pide que seleccionemos la ubicación pa-
ra la oficina de correos (o sea, el lugar donde serán guardados la lista de
los perfiles para ingresar al sistema y los mensajes que los/las usuarios/as
envíen y reciban).
1 1. Una vez seleccionada la ubicación o aceptado el valor por default, hace-
mos clic en Aceptar.
12. Aparece un mensaje preguntando si deseamos crear el directorio.
13. Clic en Si.
14. La pantalla siguiente nos pregunta el nombre de nuestra oficina de correos
(figura 10).
1 5.Ingresamos el nombre elegido para la oficina de correos y la contraseña. Es
importante guardar la misma en un iugar seguro pues resulta necesaria
para algunas funciones de administración.
16. La siguiente pantalla nos pide el nombre del administrador de la oficina de
correos (figura 1 1).
17. La siguiente pantalla nos solicita seleccionar el idioma y la página de códi-
gos (figura 12).
Construyendo Intranets
Construyendo lntranets
Mciimj~ria:El cm tcro

18.A continuación, vemos una serie de mensaies acerca de la creación de la


oficina de correos.
19. La siguiente (figura 13) nos pregunta el nombre del host que se va
a utilizar para la transferencia de correo, en caso de utilizar el link to SMTP.
Construyendo lntranets

Este tema excede el espacio que podemos dedicar a cc:Mail. En caso de uti-
lizarlo, el valor que debe introducirse es el DNS del host de SMTP (Simple
Mail Transport Protocolo protocolo simple de transferencia de correo).

20. Hacemos clic en Siguiente.


21 .Aparece un mensaje preguntando si deseamos omitir la configuración del
link to SMTP.
22. Hacemos clic en Sí,
23. La siguiente pantalla nos pide seleccionar el directorio para la herramienta
cc:Mail Web (figura 14).
24. Un mensaje nos indica que el directorio seleccionado no existe y pregunta
si deseamos crearlo.
25. Hacemos clic en Si.
26.Al volver a la pantalla anterior, un clic en Siguiente.
27. La siguiente pantalla es la de selección de los elementos de arranque (figu-
ra 15 ) .
28. Clic en Siguiente.
29.A continuación nos solicita el nombre de la carpeta para los shorcuts en el
menú Inicio (figura 16).
Construyendo Infranets

h e g ú r w t de que d e trata de m sn'tibdwectmode rv broctaio 6


datm del rerwdor da HTTP

F 5 o i G d: cr si paa
r rr Mari Link ~ o ~ M T P
R Serndni de POF; de cc M
F cr Mal Web
F &rilwmenia a<itdiw
Construyendo lntranets

Figura 16: Aquí elegimos el nombrr. rlrl nr Drnrn~ídv cr:Marl dent?o dtl m n ú inicro,
e u n servidor eslb OK utilizar aplicacionvs Lotus pno >iirnernos oirm
~ m z m l m m l rn
nfilicacion~sde Lotus instaladar mi el mismo ~erz~idor p no perrrnos que compartan
vl mismo menú, podemos rnrnhiur el nmnbre por "rc:Mzil" u otw QICP nos r m i l t ~
convenien lr.

30. Click en Siguiente.


31 .La pantalla que sigue (figura 17) nos solicita confirmación para iniciar la co-
pia de archivos.

Figi-rtm 1 7: SI noi urrrprnlmos dr ulgu nu dr 1~ d ~ m o n r \rlr conJipuí-unón,


&te e.$ el momr7-rtopara cmrvgir lo qur haga falta.
Construyendo lntraneh

32. Un clic en Siguiente.


33.Aparece la ventana de copia de archivos.
34.Vemos pasar los mensajes de creación de los elementos de cc:Mail.
35. Llegamos a la pantalla de Fin de la instalación (Figura 18).

36.Marcamos el casillero Sí, deseo ver el rwdmap.


37. Un clic en Finalizar.
38. El último mensaje nos indica que se debe reiniciar el sistema para poder co-
menzar a utilizar cc:Mail.
39. Hacemos clic en Aceptar.
40. El roadmap (resumen de la instalación) aparece en el notepad (Figura 19).
Es recomendable guardarlo, ya sea impreso o en disco.

Roadmap p a r a casa

I n f o r m a c i ó n s o b r e l a o f i c i n a de c o r r e o s
Nombre: casa
Administrador: dante
U b i c a c i ó n : E:\CCDATA
Construyendo Intranets
Capitulo VI

D i r e c t o r i o de a p l i c a c i o n e s : E:\CCMAIL
C a r p e t a de programas: A p l i c a c i o n e s L o t u s

D i r e c t o r i o de c c : M a i l Web: e:\inetpub\wwwroot\ccmail

Se ha i n s t a l a d o y c o n f i g u r a d o l a A d m i n i s t r a c i ó n de c c : M a i l p a r a Win-
dows p a r a que se e j e c u t e en e s t e PC. E s t e programa, que se ha i n s -
t a l a d o en e l s u b d i r e c t o r i o \ADMIN, puede u s a r l o p a r a a d m i n i s t r a r sus
o f i c i n a s de c o r r e o s de c c : M a i l . Las u t i l i d a d e s a d m i n i s t r a t i v a s . em-
p l e a d a s p a r a l a g e s t i ó n y e l m a n t e n i m i e n t o de s u o f i c i n a de c o -
r r e o s , t a m b i é n s e e n c u e n t r a n en d i c h o s u b d i r e c t o r i o .

Se ha i n s t a l a d o y c o n f i g u r a d o e l R o u t e r de c c : M a i l p a r a NT para que
s e e j e c u t e en e s t a PC. Puede u s a r l a u t i l i d a d de d e t e c c i ó n de módem
que se e n c u e n t r a en e l d i r e c t o r i o \SUPPORT de su CD de l a V e r s i ó n
8 . 0 p a r a b u s c a r l a cadena de i n i c i a l i z a c i ó n c o r r e s p o n d i e n t e a s u mó-
den. S i desea i n f o r m a c i ó n s o b r e cómo c o n f i g u r a r e l R o u t e r p a r a NT
p a r a que s e comunique con o t r a s o f i c i n a s de c o r r e o s de c c : M a i l ,
c o n s u l t e e l manual " L o t u s c c : M a i l Release 8 A d m i n i s t r a t o r ' s Guide".

Se ha i n s t a l a d o c c : M a i l L i n k t o SMTP. Para c o n f i g u r a r d i c h a a p l i c a -
c i ó n , haga d o b l e c l i c en s u í c o n o , s e l e c c i o n e F i l e - P r e f e r e n c e s y
u t i l i c e e l b o t ó n T e s t Params p a r a comprobar l a c o n f i g u r a c i ó n a medi -
da que i n t r o d u c e l o s d a t o s . Una vez c o n f i g u r a d a , p o d r á s i t u a r una
c o p i a de s u í c o n o en e l g r u p o de I n i c i o p a r a que se e j e c u t e cada
vez que a r r a n q u e e l PC.

Se ha i n s t a l a d o y c o n f i g u r a d o c c : M a i l p a r a W o r l d Wide Web p a r a que


se e j e c u t e en e s t e PC. Para f i n a l i z a r l a c o n f i g u r a c i ó n de c c : M a i l
Web, deberá m o d i f i c a r l o s documentos de HTML de su s e r v i d o r de Web.
S i desea i n f o r m a c i ó n d e t a l l a d a s o b r e e l modo de c o n f i g u r a r sus docu-
mentos de HTML p a r a c c : M a i l Web, c o n s u l t e e l manual " L o t u s c c : M a i l
R e l e a s e 8 A d m i n i s t r a t o r ' s Guide" y l a Ayuda de c c : M a i l Web. Además,
d e b e r á comprobar que l o s s e r v i c i o s de c c : M a i l Web, " c c M a i l ccWeb" y
" c c M a i l S e s s i o n Daemon", se han e j e c u t a d o .

S i desea v e r l o s s e r v i c i o s y su e s t a d o a c t u a l . haga d o b l e c l i c en
e l Panel de c o n t r o l y ! a c o n t i n u a c i ó n , en S e r v i c i o s .

Se ha i n s t a l a d o y c o n f i g u r a d o e l S e r v i d o r de POP3 de c c : M a i l p a r a
que s e e j e c u t e en e s t a PC. Deberá comprobar que e l s e r v i c i o d e l
S e r v i d o r de POP3 de c c : M a i l s e ha e j e c u t a d o c o r r e c t a m e n t e . Para v e r
e l s e r v i c i o y s u e s t a d o a c t u a l , haga d o b l e c l i c en e l Panel de c o n -
t r o l y , a c o n t i n u a c i ó n , en S e r v i c i o s .
Construyendo Intranets
Mciisajcria: El cartero

E l programa de i n s t a l a c i ó n autónoma de c c : M a i l D i r e c t o r y S e r v i c e s se
ha c o p i a d o en su d i r e c t o r i o de d e s t i n o b a j o e l s u b d i r e c t o r i o
\ D i r S v c s . Una vez que haya i n s t a l a d o N o v e l 1 R e q u e s t e r p a r a Windows
NT. p o d r á c o n f i g u r a r l a e j e c u t a n d o SETUP.EXE desde d i c h o s u b d i r e c t o -
r i o . S i desea i n f o r m a c i ó n d e t a l l a d a s o b r e l a c o n f i g u r a c i ó n y e j e c u -
c i ó n de c c : M a i l D i r e c t o r y S e r v i c e s , c o n s u l t e l a Ayuda de c c : M a i l D i -
r e c t o r ~S e r v i c e s .

S i desea i n f o r m a c i ó n d e t a l l a d a s o b r e l a c o n f i g u r a c i ó n y e j e c u c i ó n de
c c : M a i l D i r e c t o r y S e r v i c e s . c o n s u l t e l a Ayuda de c c : M a i l D i r e c t o r y
S e r v i c e s . S i desea i n f o r m a c i ó n s o b r e e l s e r v i c i o de p l a n i f i c a c i ó n y
e l modo de p l a n i f i c a r l a s t a r e a s , c o n s u l t e s u documentación de Win-
dows NT.

NOTA: E s t e programa n o i n s t a l a e l s o f t w a r e d e l c l i e n t e de c c : M a i l .
El programa de i n s t a l a c i ó n d e l c l i e n t e de c c : M a i l s e e n c u e n t r a n en
e l CD-ROM de c c : M a i l Release 8 Advanced System Pack.

F a b r i k Communications, I n c . o f r e c e un s e r v i c i o de m e n s a j e r í a de I n -
t e r n e t p a r a c c : M a i l que no r e q u i e r e que l o s c l i e n t e s posean o g e s -
t i o n e n n i n g u n a de l a s i n f r a e s t r u c t u r a s t r a d i c i o n a l e s ( r o u t e r s , g a t e -
ways, TCPIIP, e t c . ) n e c e s a r i a s p a r a l a c o n e x i ó n con I n t e r n e t .

F a b r i k s e r v i c e s e d e s c r i b e d e t a l l a d a m e n t e en un f o l l e t o i n c l u i d o con
c c : M a i l R e l e a s e 8 Advanced System Pack. El programa de i n s t a l a c i ó n
de F a b r i k se e n c u e n t r a en e l CD-ROM de c c : M a i l V e r s i ó n 8.

No s e ha i n s t a l a d o F a b r i k s e r v i c e .
Figura 19: E1 resumen de la ~nstalaciónnos brinda u n detalle de los componentes
instalados. Es recomendable guardarlo para utzlizarlo en caso de cualquier neres~dad
de troubleshooting postm.07:

Perfiles en cc:Mail
Cc:Mail maneja sus propios perfiles, independientes de los de Win-
dows NT. Los perfiles deben crearse, una vez instalado el servidor, uti-
lizando la interfase de administración de cc:Mail.

PASO A PASO

COMO DAR DE ALTA SERVIDOR

1 . Vamos a Inicio/Programas/Aplicaciones Lotus/ccMail admin


2. Aparece la ventana de login de cc:Mail (figura 20).
Construyendo Intranets

P O YO~k e or Uaer Hame


II .

3. Ingresamos el nombre de la oficina de correos, la password de la misma, y


el path donde fue instalada.
4. Clic en OK.
5. Aparece el programa de administración (figura 21).
Condruyendo Inhaneb
Meiiyjería: El cartero

6. Un clic en la hoja Mail directory.


7. En esta hoja se administra la lista de usuarios y oficinas de correo (figura 22).

L =&a

A I ----j 1
E
-- i r - 4
Figa m 22: Err la lista figiílnn no solamtztr la~/lositsuallns/os (le lo ojitino de correo,
sino ta)r~/llknlos doncís oficitins de correo c m lclc czicrles nos uamos a coviuniccrr); u n a
va sincronzurrlas los listos poj.prinmcr va, los/lxis zisuarios/m clu las ojicintis wnotas.

8. Clic en Add.
9. Aparece la ventana Mail directory entry (figura 23).

Figura 23: El ~J(~I!w


pol- defecto p m n el ca)n$o "Location" PS "Id",usuano/a locnl
en esta oficina de correo.

205
Construyendo Intraneb

1 O. Ingresamos nombre y apellido de quién va a utilizar el perfil en el campo


Name y un comentario opcional en el campo Comment.
1 1 . Clic en OK.
12. Repetimos los pasos 8 a 1 1 para agregar todas las cuentas que necesite-
mos.
13. Otro clic en Exit para salir del programa de administración.

Llamad s automáticas para intercambio de correo utilizando el


!
router e cc:Mail
Una de las prestaciones más fuertes de cc:Mail es su capacidad pa-
ra intercambiar correo entre varias ubicaciones físicas, o sea, entre va-
rias oficinas de correo. Esto se realiza mediante el router, que es el pro-
Trama encargado de distribuir los mensajes utilizando un vínculo de
comunicaciones, corno una línea telefhnica (esta tarea puede ser tam-
bién realizada mediante una conexión permanente a Internet, en tal
caso se implementa una llamada virtual utilizando TCP/IP).

PASO A PASO

CÓMO INGRESAR UNA ENTRADA EN LA LISTA DE LLAMADAS DEL SISTEMA


Este instructivo muestra cómo ingresar una entrada en la lista de llamadas del
sistema, para realizar una llamada en forma automática, en horarios especifi-
cados por el usuario. Consta de dos fases: primero damos de alta la oficina re-
mota, y luego agregamos la llamada al schedule.

1 . Vamos a Inicio/Programas/Aplicaciones LotuslccMail admin


2. Aparece la ventana de login de cc:Mail (figura 24).
3. lng;esarnos el nombre de la oficina de correos, su password, y el path don-
de fue instalada.
4. Clic en OK.
5. Aparece el programa de administración (figura 25).
Construyendo lntmnets
\leiira,jei.ia: P.¡ carrero

Figura 24: E1 nombre du la oficina de correos y el pnth de zizsialac~óncZv In nrisrnn son


necesuno.~solu~rwn/ela primera v a que uiilim~nosel j?mgra~na d~ adrninirírarión. En
lo sucusivo nparermín como dejaull.

F ~ p ~ r c25.
r El pro,orrrrrna (IPndnwtisírncióri de a:iVlnzl nos permitr lrabnjw ron los
p r r f i b p In lrstn dv llarncrrias, así romo administrar lista^ de rwr~os(~nuilinglis/s)
y tnhlones de anuncios (bullriin boards).

2O 7
w
Construyendo Intranets

6. Un clic en la hoja Mail directory.


7 . En esta hoja se administra la lista de usuarios y oficinas de correo (figura 26).

Fiprrci 26: Bt 1 1 lislrr Jipiran no solammle lns/los uscc«ric~s/oso!t ln oJicinn de con-eo,


sino Inv11ril;nIns demás oJicinns de correo con LIS czi«les nos vano3 n comunica^-3, una
ufi sincronjtndus 103 lislns por primera ver, los/lm z~sztnnos/n~ de los oJicinns rmotas.

8. Clic en Add.
9. Aparece la ventana Mail directory entry (figura 27).
10.Ingresamos el nombre de la oficina remota en el campo Name.
-
1 1. En el campo Location seleccionamos la opción P Post OFfice.
12.Se habilita el campo Address, y en el mismo ingresamos el número de te-
léfono de la oficina remota (figura 28). El mismo debe incluir todos los
prefijos necesarios: dígito a discar para tomar Iínea si es necesario ("9"
en la figura), cero o doble cero para discado directo nacional o interna-
cional ("00 en la figura), el código de país si es una llamada internacio-
nal ("88" en la figura), el código de área indicando la ciudad o región
("777" en la figura) y finalmente el número telefónico de la línea donde
está conectado el módem del servidor de cc:Mail remoto ("666-5555" en
la figura).
13.Clic en OK.
14. Otro clic en la hoja Call list.
15,Aparece la hoia de administración de la lista de llamadas (figura 29).
16.Marcamos el campo enable cal1 lists con un clic.
Construyendo lntranek
.\lc~i.iajrria:El cartero

Figura 27: El valor por dflecto para d campo "Loccrtion" as "L",usua~io/alocal en


esta oJicina de correo.

17.Se habilita la lista de llamadas y el botón add (figura 30).

Figura 28: Las oJicinas remotns, ademcis de nombre, lie~zcncorno dirección el número
a ser discado por el módern para establecer la comunicnción.
Construyendo lntranets
Chpiriilo V I

Figuro 29: La hoja CBII L,ztt S P uldiza paru rctnhkrrr los itomnoi en los cualrs el
mrtvr dr cr:iUnil d r h co?nunirarsr con la/s oJirinn/s remola/s.

Figura 30: Unn va qur linlnbtnmm ln utilizanón d~ la lista dr l h ~ r ~ n d nlai , ntisma


se itnhibla (zniczalm~ntrm blnnco) j m l o con rl botón Add, qur nos permile agrrgar
las l l a m d n s (1 la bsfa.
ou apuop so!p sol s o u i o ~ ~ ~ ~ s a a . ~ ~
.sopouioll uayDaja as anb sowo+!sa~au
Construyendo Intranets

Fiprtru 32: Debemos P S ~ P C $ C C ~a~ qué oJicinu r m o t n se realizurá el llantndo.

30.Otro clic en Exit para salir del programa de administración de cc:Mail.

Selecta post offie w user.

casa-admin
renata

Figura 33: En eslo listo u/~arecenIas oficinas remotas ~narcnclascon una


P (f10sl oJJ/ice).

212
Construyendo Intranets
Mensajería: El cartero

PASO A PASO

REAUZAR UN ÓNICO
1. Para un llamado, normal (que intercambie mensaies en uno y otro sentido
más las novedades de usuarios) solamente es necesario eiecutar la siguien-
te Iínea de comandos:
E:\ccmail\Router\NTR0UTE~.EXE D:\CCDATA COM2 ADEIC TIMEOUT190
EXCH/DST
2. Una vez realizado el Ilamado, el router quedará activo, y seguirá realizan-
do llamados de acuerdo con la lista de llamados.
3. Para un llamado manual (que realice una sincronización de las listas de usua-
rios) la Iínea de comandos es la siguiente:
E:\ccmail\Router\NTROUTER.EXE ORD D:\CCDATA COM2 TIMEOUT190
EXCH/DR
d. Una vez realizada la llamada, el router finalizará.
HAY QUE SABERLO

Cuando el router de cc:Mail establece una comunicación telefónica con otro ser-
vidor remoto, se transmiten todos los mails pendientes y todos los archivos ad-
juntos a esos mails. Si alguien envía un archivo muy grande, esto puede incre-
mentar enormemente el costo de la llamada telefónica, sobre todo si la misma
se realiza en forma directa al exterior. Es necesario implementar un filtro para
impedir la transmisión de archivos muy grandes.

Instalando el cliente de cc:Mail


Una vez finalizada la instalación del servidor, se instala el cliente
cc:Mail en los puestos de trabajo. La primera vez que un usuario utili-
za el cliente cc:Mail en un puesto de trabajo, es necesario ingresar al-
gunos datos de configuración muy sencillos.

PASO A PASO

COMOINSTALA LE O
Este instructivo explica cómo instalar el cliente de cc:Mail en un puesto de tra-
baio, y de qué manera configurarlo cuando un usuario se dispone a utilizarlo
por primera vez.
1. Vamos al CD de cc:Mail y abrimos la carpeta Winmail, donde se encuen-
Construyendo Intranets

tran los clientes para plataforma Windows. Dentro de la misma, en la car-


peta R8Win32 se encuentra el cliente de versión 8 para Windows de 32
bits. En esta última carpeta ejecutamos el programa lnstall (por ejemplo,
H:\Winmail\R8Win32\1nstall.exe).
2. Aparece un mensaje indicando que se están copiando los archivos de tra-
bajo al disco local.
3. Otro mensaje nos cuenta que el programa de instalación está buscando ver-
siones anteriores de la aplicación.
4. Llegarnos a la pantalla de inicio de la instalación (figura 34).
5. Ingresamos el nombre del usuario y la empresa.
6. Clic en Siguiente.
7. El programa de instalación nos pide que confirmemos los datos ingresados
(figura 35).

F ~ g u ~ c34:
r Ln pnnfcrlln ~nztrcrldel progrnniu de ~ n s i u l u ~ ~El ó umismo
. pirude
c r r ~ u n t a ~devio
w cl CX) loccrl o d~scleirri CD conip~,trdoen el survido,: lhzcr opcrón
bn~tcrnfepridira, ~ n uftlmzdu u ~ por 10" u d ~ n r ~ i z s i ~ u d de
o r ~rede\,
s ron\i\fe en
toprcrr la carpeta que conflrnv 105 arrhz-rio\ dr rntiulncróri (por ejemplo,
H:\M~i~t11~nil\R814~zri32) (d disco drl srrvidor J toinparii, la nitsma. A partir de ese
n qw ~zecesiten~os
r ~ ~ o n e n t o~ ,a d vez instnlur algzin clivnte, ienenios dispo~~ible el
p,ograrna de insiuluczón r n la red sin n i siquiern irnrr q w buscar el CD 5
colorarlo en el ~eruitlo,.
Construyendo lntranets

EGON ZEHMnER INTERN6UONtL

159n c(r1edoi cíba raW1?

F i p m 35: Sr los dalos son corrprlos, conii~iuanmsla inslulunón, si no r~olvrrnosalrcír.


8. Clic en Si.
9. A continuación nos pide que especifiquemos el directorio de instalación (fi-
gura 36).
Construyendo Intranets
í:apiiiiIo IJi

10. Si es necesario, cambiamos el directorio de instalación, si no, aceptamos el


default haciendo clic en Siguiente.
1 1 .Pasamos a la pantalla de seleccionar aplicaciones a instalar (figura 37).

Figura 37: En ~ s t apmtnlla seluccionamo;, los prodz~ctosa instalir;


en nuestro coso, iinircrmnte c~:&lail.

12. Clic en Siguiente.


13. La siguiente pantalla es la de opciones de instalación (figura 38).
14. Aceptamos la opción de instalación con los componentes predeterminados
haciendo un clic en Siguiente.
15. La pantalla que sigue nos solicita que seleccionemos en qué lugar del menú
inicio aparecerán los accesos directos al cliente de cc:Mail (figura 39).
18. Clic en Si.
19. Aparece una ventana advirtiendo que algunos de los componentes del clien-
te son de 16 bits (figura 41). Normalmente este cliente funciona bien, así
que podemos ignorar el anuncio.
Construyendo Intranets
Mciirnjcrin: El mrirro

F i p r u 39: Gcnerulm~niresth OK el defnuk, grrrmar rorn r n r p f n (visible como un


subm~núdentro del menú Inicio) l l n ~ n a dAjl>licucionc-S
~ dv Lotus.

21 7
w
Construyendo Intranets

16. Clic en Siguiente.


17. La pantalla que aparece a continuación nos pide que confirmemos la insta-
lación (figura 40).

Figtrra 40: IA pantaUu d~ conjhat7Ún dt k~~nstaianónnor cldzrialv qux es .stnP)rtdmte


procedtr (1 instalnr sl hay otros ,hogramc~sahicrtos. En p w a l , y no solnmentv pnrn fsta
1nstala&5n,KT mís prurlentv r~aliulrlnsm r a n h preuianmte todas Im d m h o j h a ( i m w ~ .

Los componentes de M~biley de Forrns con de 16 bit?y no han sido


drssñados para Windows 95. Deberían funcionai carrectamenteen este
entorno.

20. Clic en OK.


21. Aparece un mensaje indicando que se está realizando la transferencia de
archivos (figura 42).
22. Un mensaje nos anuncia que se ha instalado correctamenteel cliente (figura 43).
23. Clic en Salir.
24. El programa de instalación nos avisa que, antes de poder utilizar cc:Mail,
debemos rearrancar el sistema (figura 44)
Construyendo lntranets

-
Disco: cc.MailVerh 8 Disco 3
Archivo: c:ilbus~ccrnaihdirupdat.
ene

25.Clic en OK.
26. Reiniciamos el sistema.
27. Una vez que el sistema rearrancó y nos hemos a iniciar sesión, vamos a Ini-
cio/Prograrnas/Aplicaciones de Lotvs/cc:Mail.
28.Se ejecuta el cliente de cc:Mail y nos solicita, antes de conectarnos al servi-
dor, el nombre del perfil y la password (figura 45).
29. Un clic en Aceptar.
30. El cliente de cc:Mail nos indica que, tratándose de un/a usuario/a nuevo/a,
debemos crear un perfil local para el/la mismo/a (figura 46).
Construyendo Intraneb

Fitgum 44: El zíltimo aviso llrl p r o p r n a de instalación.

F~gurn45: No deb~?no~ confundir estr perfl y su conlrclsr?iu con lo5


torre$ondi~n/rsde Windo-rmN I : és/os son loi qrre n.ea?noA rnrdiante
el ~rogrczmade adrninistmnón de c~:~U(iil.

Ha introdwido el mdre de un ubuaricl que nunca ha


amedido e wMd desde este sktema ~Dassacrear un
nuevo perfil para dicho lisuafio a accder a m a invitado?

. ..'.. ... -..,.. .,


[:. Crea
L..

.nuevo
e
.
-

. pell.,
.
.<

.;I&xeda como invhdo]


\

hcefar ]

Figura 46: Debemos registrar localmente (m cl pueslo de trclbujo) algunos d d o r sobre


cada usuario/n.

31 . C k en el botón Crear nueva perfil.,..


32. Se ejecuta el asistente para la configuraci6n (figura 47).
33. El asistente nos pregunta cómo nos vamos a conectar a la oficina de correos.
En un puesto de trabaio de una LAN, seleccionamos Red. Si instalamos el
cliente de cc:Mail en una notebook que se va a comunicar por medio de un
Construyendo lntranets

Eipecifique Ia irnidad de la r-dg el dvect~fiode w aficma de


careo:. S u adnuni?lrdoi ck cc Mail d h r i a hñkrle
aiminf:trah esta inío1macii7t~

Ruia de acwm a la oficina de coirw: de ia ~rad


Construyendo Intranets
S1eiisiiieri.i: El c ; i r w o
Capitulo -

Servicios de valor agregado


...............2 27
., trabaio: misi6n imposible
Cdmo conse~uir
Perfiles y puestos .............................. ..227
Capacitaci6n y certificación
Equipos de trabajo
... .................... .228
,
......................, ......,228 +
...............228
La organización de los equipos de trabajo
Caso 1 - Intranet pequeña de cuatro puestos,
1A U naa+-+n-naar
YFCL-bV-p'.. ............................... 374
. . .................

-
.-m-

Caso 2 Intranet pequeña de cuatro puestos,


LAN, server-based ............................... .229
-
Caso 3 Intranet pequeña de diecisiete puestos,

LAN, server-based ...............................,231


-
Caso 5 Intranet mediana de noventa puestos.
............................... .231
WAN, server-based
-
Caso 6 Intranet grande de aproximadamente seiscientos
puestos, WAN, server-based y peer-to-peer, incluyendo
. . --
servidores AS/400, Novell, Unix y Windows NT
.-* _ ..* ---- 1-a-
...........232
Laso I lmranet ----..'-->----A-
granae ae aproximaaamenre
trescientos puestos, WAN, server-based y peer-to-peer,
..
incluyendo servidores ASf400. Novell, OS/2 y Windows NT .234
Outsourcing ....................................2 35
Bibüografía .................................... .239
Agradecimientos ................................ ,239
Construyendo intraneh
Servicios de valor agregado

Servicios de valor agregado

Cómo conseguir trabaio: misión imposible


La calle está dura. Como siempre, pero más. El desempleo es una
realidad tangible en éste y en otros paises, y tiene que ver con factores
locales (legislación, performance del gobierno, madurez del mercado,
etc.) y también con factores externos, ligados a la globalización y los
cambios incesantes que la tecnología está produciendo en todos los
mercados.
De todos modos, es posible mirar las cosas de una forma un tanto
más optimista, que no sólo puede ser más benigna espiritualmente si-
no que puede también brindar mejores resultados prácticos a la hora
de resolver una búsqueda laboral.
Como primera medida, no debemos engañarnos pensando que el
mercado laboral está quieto, aun en momentos de estancamiento o de
contracción de la economía. Pese a ser cierto que la verdadera crea-
ción de puestos de trabajo se da en los ciclos de expansión de la eco-
nomía, aun en los peores momentos hay movimientos: la gente cam-
bia de puesto, es ascendida, reubicada o despedida, hay picos tempo-
rarios de trabajo, licencias por motivos varios (casamientos, maternida-
des, vacaciones, etc.) y toda clase de situaciones que generan deman-
da de trabajadores, cuando no permanente, temporaria.
Hoy en día hay buena demanda de personal técnico, y más aíin si se es-
tá especializado en cualquiera de los temas que están de moda, como re-
des, conectividad, Windows, Internet, cliente/servidor, data warehousing,
etc. Pero también hay buenas noticias para quienes desarrollan sus activi-
dades en otras áreas: los cambios tecnológicos están produciendo una
transformación profunda de la sociedad, y esto provoca que no haya nin-
gún campo de la actividad humana que no esté afectado por los mismos,
y que permita abrirse camino usando la imaginación y el esfuerzo.

Perfiles y puestos
Es importante comprender la nueva forma en la que se organiza el
trabajo, con un creciente abandono de las estructuras jerárquicas tra-
dicionales (por ser consideradas lentas y más apegadas a los métodos
que a los resultados). Asimismo, los puestos tradicionales de trabajo de
la sociedad industrial tienden a desaparecer (junto con los nombres
Construyendo intranets
Capítulo 171

que los identificaban) y son reemplazados por otros más adecuados a


la economía basada en los servicios y en el conocimiento.

Capacitación y certificación
Allá por la década del '80, surgió la necesidad, de parte de quienes
contrataban servicios relacionados con tecnología, de poder efectuar a
p h " n a evaluación de los conocimientos de un especialista, sin correr
el riesgo de probarlo sobre la marcha. Aparecieron así, como comple-
mento de los programas de capacitación, los de certificación, que con-
sisten en un conjunto de exámenes que deben aprobarse para obtener
una determinada calificación profesional. Lo interesante es que estos
exámenes se desarrollan en forma electrónica, son corregidos a mu-
chos kilómetros de distancia de donde se rinden, y por un organismo
que no es quien desarrolla los cursos, quien los dicta, ni quien cobra el
arancel por el examen ni los royalties por el software o hardware, por lo
cual se han ganado un aura de confiabilidad en el mercado.

Aunque las certificaciones que se obtienen luego de rendir los exámenes Drake,
son de índole privada y no constituyen un título oficial, son muy reconocidas en
el mercado, sobre todo dentro de la propia industria informática.

Equipos de trabajo
La tecnología hoy alcanza a todas las actividades y a organizaciones
de todo tamaño. Es así como encontramos una gran variedad de for-
mas de dar soporte a los sistemas nerviosos de las organizaciones, des-
de la red pequeña soportada por u n a / ~de sus usuarias/os finales
"porque es el/la que más sabe", pasando por aquellas instalaciones
que tienen una persona full-time (generalmente hombre o mujer or-
questa) o varias, hasta llegar a los complejos equipos de las grandes
corporaciones y organismos de gobierno.

La organización de los equipos de trabaio


Basándonos en los ejemplos de redes expuestos en el capítulo
Construyendo intraneis
Servicios de v h r agregado

cuatro, aquí se detalla e n forma aproximada la composición d e los


equipos d e soporte y desarrollo asociados con las mismas (otra vez
con algiinos cambios destinados a mantener el anonimato d e los
participantes, pero que n o afectan a la funcionalidad d e los ejem-
plos).

Caso 1 - lntranet pequeña de cuatro puestos, LAN, peer-to-peer


Este es el caso por definición donde n o hay un administrador
d e red (figura 1) y cada quien administra los recursos d e su PC, los
cuales puede opcionalmente compartir con los demás integrantes
d e la red. Estas redes suelen ser montadas con Windows 95, ivíacin-
tosh o MTincloavs 3.1 1, y en estos casos no hay mucho q u e adminis-
trar: las opciones son compartir la impresora y compartir algún
clisco y/o carpeta.

Figul-a 1: En. el caso minimo de red, la misma es adminisfrndn


por s,uspropios usimios.

Caso 2 - lntranet pequeña de cuatro puestos, LAN, server-based


Aquí, por tratarse d e una red que fue pensada clesde un princi-
pio para una oficina que empieza pequeña, pero donde se espera un
crecimiento del 300% en los próxin~osaños, las cosas son levemen-
te distintas (figura 2): hay un administrador part-time, y se cuenta
con un soporte técnico externo (que también participó en el dise-
ñ o de la red).
Construyendo intranets
I:api~iiloVI1

Fzgura 2: Una rpd pequrña con inks st.rvicios suple conlar con u n
~ o p o r lkcnico
l~ exlrOrno.

Caso 3 - lntranet pequeña de diecisiete puestos, LAN, server-based


Una red de, por ejemplo, quince o veinte puestos, ya presenta un
desafío un tanto mayor.

1 part-tlme , part-time 1 1 ~xteinopm-


puestos de tabajo
para seivldores
y comunlcoclo~
1

Prímef nivel Segundo y tercw n h l

Figuro 3: Svguimos creciendo, j encontramos u n a combinaricin de personal inkrno


( u w a ~ i o cafm-ilados)
s y soporte tkniro externo.

En la mayoría d e los casos ya nos encontramos con uno o dos servi-


dores d e algún tipo, generalmente Microsoft Winclows NT, Novell Net-
Ware o algún Unix de escritorio, como Solaris for Intel, SCO (Santa
Construyendo intwneh
Servicios de valor agregado

Cruz Operation) o Linux. Aquí ya aparecen otros temas, clásicos en


ambientes multiusuarios: hay perfiles para crear y administrar (y las
usuarias y usuarios se olvidan las claves...) seguridad a nivel de recur-
sos (por ejemplo, quién puede ver un disco o carpeta, o quién puede
usar tal o cual impresora) y muchas veces comunicaciones, aunque sea
un acceso a Internet desde una máquina, aunque en muchos casos ya
se cuenta con un acceso colectivo a Internet.
Este tipo de redes ya cuenta con un administrador part-time o full-ti-
me (que muchas veces también escribe software) y también es común
que resuelvan los aspectos más técnicos mediante un soporte externo.
En este caso concreto (figura 3) hay dos administradoras part-time (que
absorben el soporte de primer nivel) más un servicio de soporte técni-
co externo implementado mediante dos especialistas, uno responsable
de los servidores y otro de los puestos de trabajo (que se encargan de
resolver los problemas de segundo y tercer nivel).

Caso 4 - lntranet pequeña de doce puestos, LAN, server-based


Eln esta red (figura 4) hay un administrador (también part-time) de
la red como un conjunto, y otro que se encarga exclusivamente de las
Macintosh. El soporte técnico es externo también, y está estructurado
de forma similar al caso anterior, con un responsable de los servidores
y otro de los clientes. Este servicio solamente se ocupa de las Macin-
tosh en cuanto a los aspectos relacionados específicamente con conec-
tividad, mientras que el soporte de sistema operativo y aplicaciones es-
tá cubierto por el proveedor de Macintosh.

Caso 5 - lntranet mediana de noventa puestos, WAN, server-based


Una red de este tipo normalmente cuenta con uno o dos administra-
dores fulltime, más una serie de servicios generalmente contratados en
forma externa. En esta red (figura 5) hay un administrador local &ll-time,
más usuarios avanzados en cada sector que resuelven los problemas más
sencillos (soporte de primer nivel) y canalizan el resto hacia el administra-
dor (soporte de segundo nivel). Ciertos temas que requieren de un espe-
cialista por su complejidad (por ejemplo, comunicaciones) o que por
cuestiones de economía o de falta de tiempo no resultan convenientes pa-
ra ser absorbidos en forma interna, son derivados al soporte técnico exter-
no (de tercer nivel) que se articula en este caso con tres especialistas, uno
en comunicaciones, otro en servidores y otro en puestos de trabajo.
Construyendo intraneh

Admlnlstrador Admlnlstiader Soporte Soporte Sbporte


part-tlme para part-tlme para externo p a n externo para externo
toda la red las Mac Se~ld0m y puestos de para pueetm
comunlcaclonsi trabajo de de traba0
Wlndows de Mac

Prlmer nivel Segundo y tercer nivel

Figum 4: Otro caso ~imila);


pna CMI mayor variedad de fecnologh J de ~opmtislas.

1 Soporte soporte soporte


, extwno mxterno w a externa p a n
para puestos renldor& J puestk de
1 de trabaJo comunlcaciones trabajo

Primw nivel Segundo nivel

Figura 5: Una red de un.a ernpresa mediana cuen.ta con .un,slaf bastante más
amidio, generalmente con u n responsablrjull-limes una combinación dx usuanos
nuanzndos 1 soporlistas extmos.

Caso 6 - lntranet grande de aproximadamente seiscientos


puestos, WAN, server-based y peer-to-peer, incluyendo
servidores AS/400, Novell, Unix y Windows NT
Esta es una red perteneciente a una empresa de primera línea, y de-
bido a su envergadura cuenta con dos equipos bien diferenciados de
soporte (figura 6).
Senicios dc \alar agregado

', - L if
"""y 1
Q*
d--k
i
l
.Lb
' I'
Otlclal da
seguridad

Prlmer y seando nivel Tercer nkel

7
Primer, se(Eund6 y tercet nlwl
comunlcaclom, segurlded e Integmclón Tercar nivel
áe plataforma comunlcacloneo y hardwai

Figura 6: E,n ltna empresn de p h e r a línea se cuenta


con dos cqziipos de soporte técnico.

Uno es el de microinformatica, formado por cuatro personas, más


el apoyo de un servicio d e soporte externo, que solamente es llan~ado
en los picos de trabajo o cuando aparecen temas que por su compleji-
dad requieren de un especialista. Este grupo es también el responsable
de dar soporte a los servidores NetWare, y uno de sus integrantes es asi-
mismo oficial de seguridad para dichos servidores.
El otro equipo es el de soporte técnico, que se encarga de todo
lo relacionado con telecomunicaciones y con la integración de los
distintos ambientes. Es el que se encarga d e administrar la red, los
Construyendo intraneh

servidores NT y los AS/400. El servidor Unix se utiliza para sopor-


tar una herramienta de administración de redes, y requiere en sí
niiiy poco soporte. Los enlaces de comiinicaciones y los routers son
parte del servicio d e comunicaciones contratado a uno d e los pro-
veedores importantes del mercado, y son soportados y administra-
dos por el mismo proveedor como parte del servicio, siendo la íini-
ca responsabilidad del equipo de soporte técnico el cursar los pedi-
dos d e servicio. Una d e las personas de soporte técnico cumple tam-
bién con la función d e oficial d e seguridad para los servidores
AS/400, Unix y Windows NT.

Caso 7 - Intranet grande de aproximadamente trescientos


puestos, WAN, server-based y peer-to-peer, incluyendo
servidores AS/400, Novell, 0S/2 y Windows NT

11 Mesa de Admlnlatrador Soporte


ayuda y de la red y AS1400
Soporte
externo
Soporte Soporte
externo externo

1!
oflclal & oñclal de y oñclal de comunlca N1
seguridad segurldad segurldad clonm
Novell N1 y 0S/1 AS/400
I--
Primer nivel Segundo nkel

Figura 7: Otro caso simila?;pero con mayor variedad de tecnología 1 de soporiistas.

Este es otro caso real, también perteneciente a una empresa de pri-


mera línea. Esta red (figura 7) cuenta con dos administradores jull-ti-
m, que se ocupan de la red y las comunicaciones, uno de los cuales es
oficial de seguridad para los servidores Windows NT y OS/2. Hay una
persona de soporte, también Jidl-tim para los AS/400, que también
cumple el rol de oficial de seguridad, y otras tres en el help desk (mesa
d e ayuda a usuarios) que absorben todo el soporte de primer y segun-
d o nivel, mientras uno de ellos es oficial de seguridad para los servido-
Construyendo intmnets
Sei-viciosdr valor agregado

res NetWare. El soporte de tercer nivel (o sea, las tareas complejas que
requieren de un especialista) se contrata a un servicio externo.

Ésta es otra de las palabras de moda en el mundo tecnológico, un


término que tatnbién ha beneficiado a muchos y perjudicado a otros.
Basándome en mi experiencia personal y los comentarios de mucha
gente, conozco una importante cantidad de casos de empresas que
han recurrido a esta solución para resolver sus necesidades de especia-
listas. En líneas generales, el outsourcing es una modalidad de trabajo
que beneficia tanto a las empresas, por la flexibilidad que les brinda
para contratar los recursos que necesitan, como para los profesionales,
porque permite tener un panorama más amplio del mercado, las tec-
nologías y las diversas metodologías de trabajo, tanto a quien va pasan-
do de una empresa a otra como a quien, trabajando en un lugar fijo,
puede compartir experiencias con gente nueva cada tanto. En defini-
tiva, consiste en no intentar resolver determinados problemas median-
te stuflinterno, sino directamente subcontratarlo a una empresa que
brinde el servicio que haga falta. En muchos casos, esto resulta más
económico y más efectivo que si se trata de cubrir todas las necesida-
des con personal propio.
Hacer una cosa y hacerla bien parece ser uno de los lemas hoy en
día, y uno que muchas compañías toman al pie de la letra. Actividades
que requieren una intensa capacitación y actualización tecnológica
permanente, como el soporte técnico, o un estilo de trabajo altamen-
te comprometido con la calidad y el ojo puesto en las soluciones ima-
ginativas y sólidas, como el desarrollo de software (aunque todo lo di-
cho, de una u otra forma, vale para ambas) resultan casi imposibles de
desarrollar hoy en día en empresas que tienen como misión de nego-
cio algo totalmente distinto, como puede ser la prestación de servicios
profesionales, la manufactura, el transporte o la moda.
Es así como muchas están eligiendo hoy un camino que hace diez
años era impensable (aunque paradójicamente muy común hace vein-
te) como es el dejar sus necesidades informáticas y de comunicaciones
en manos de compañías, consultoras y profesionales externos, dedica-
dos en forma exclusiva a estos temas.
La contratación de servicios en modalidad de outsourcing es total-
mente diferente, en forma y función, al mantenimiento de un stafl
Construyendo intranets
Capitulo VI1

permanente de soporte o desarrollo, tanto en la faz operativa como


en la comercial. Los proyectos suelen negociarse sobre la base de
presupuestos (donde el riesgo lo corre fundamentalmente quien
brinda el servicio) como basado en rates horarios (donde el riesgo
es compartido).

HAY QUE SABERLO

El cálculo de la relación entre un sueldo en relación de dependencia y un hono-


rario por hora es más compleio de lo que parece a simple vista, debido a los
costos visibles y ocultos en los que se ve obligado a incurrir un autónomo.

En general, la gente se equivoca por lejos al evaluar los sueldos y los


honorarios de los consultores. Éste es un tema absolutamente tabú,
por supuesto, pero que no debería ser así en un mercado maduro y
profesional.
La equivalencia entre un sueldo en relación de dependencia y un
rate horario es bastante más compleja que lo que parece en principio
y que los cálculos simplistas tipo "ingresos = rate * 8 * 21" que suelen
hacerse. En la tabla siguiente intentamos construir un comparativo
más o menos lógico entre ambos mundos, que esperamos pueda ser
útil a la hora de vender o comprar servicios.
Estamos comparando valores varios, desde un junior productivo
hasta honorarios bastante elevados, sobre la base de las erogacio-
nes impositivas y sociales, suponiendo además que quien trabaja
por su cuenta factura once meses y medio por año (de ahí la rela-
ción entre las columnas "mensual facturado" y "anual facturado")
y que quien trabaja e n relación de dependencia percibe doce suel-
dos anuales más uno formado por los dos medios aguinaldos, más
dos sueldos de bonificación anual. De todos modos, esto pretende
ser un simple ejemplo y no representar todos los casos existentes
en el mercado.
Construyendo Intranets
Servicios de valor agregado

Valor hora Mensual Anual Anual Anual Anual Anual Equivale


Facturado Facturado Facturado Autónomos Prepaga Ganancias Neto A sueldo
Construyendo intranets

Las actividades técnicas, fiindamentalmente las que se desarrollan


en forma independiente, tienden a parecerse en siis aspectos econó-
micos cada vez más al trabajo de los fiitbolistas o las modelos, pero
estas actividades parecen más maduras en varios sentidos. Por ejem-
plo, la existencia de un manager es algo que en dichas profesiones se
da por sentado, y el porcentaje cobrado por el mismo forma parte de
la negociación, relacionado con el trabajo que requiere insertar en el
mercado y hacer rendir económicamente el talento de alguien, y los
gastos propios de tal actividad.
Con el personal técnico sucede algo totalmente distinto, pese a ser
muy similar el hecho de que la capacidad y experiencia del mismo es
un elemento definitorio en el resultado tanto técnico como económi-
co de los proyectos donde participa. Las contrataciones se realizan a
través de empresas consultoras (esto no tiene nada de malo, conozco
varias muy biienas y preocupadas por la carrera del profesional con
quien trabajan en equipo) y los números se manejan muchas veces en
secreto (lo cual no logró convencerme de que sea tan bueno).
Construyendo intranets
Servicios de valor agregado

Being Digital Nicholas Negroponte


cc:Mail Administrator's Guide Lotus
IBM NetView Administrator's Guide IBM
Implementing a Database Design Microsoft
Using MS SQL Server 6.5
Internet Unleashed
Lotus Notes Administrator's Guide Lo tus
Mercadotecnia Phillip Kotler
Microsoft Web Site Microsoft
Multimedia Developer's Guide
Networking Essentials Microsoft
SQL Server Books On Line Microsoft
Supporting Windows NT 4.0
Core Technologies Microsoft
Supporting Windows NT 4.0
Enterprise Technologies Microsoft
Microsoft Developer Network Microsoft
Microsoft Technet Microsoft
Mutimedia Developer's Guide
Powershift Alvin Toffler
Road to the Future Bill Gates
Unix Unleashed
Visual Basic Books On Line Microsoft
Visual InterDev Books On Line Microsoft
Windows NT Server 4.0 Books On Line Microsoft
Windows NT Server 4.0 Resource Kit Microsoft
Windows NT Workstation 4.0 Books On Line Microsoft
Windows NT Workstation 4.0 Resource Kit Microsoft
TCP/IP Illustrated Volume 1

Agradecimientos
Adrián García
Alberto Filkenstein
Alejandra Dantur
Alfred Oliveri
Andrés Pino
Construyendo intranets
Capitiilo VI1

Carlos Mazalán
Carlos Mercuriali
Eduardo Masri
Ernesto Golomb
Gustavo du Mortier
Gustavo Ferrato
Jorge Cella
Marcelo Martínez
Miguel Lederkremer
Ricardo Argüe110
Ricardo Valeiro
Rubén Minond
Verónica Álvarez

Y todos los que me olvidé, pero sin los cuales no podría haber desa-
rrollado mi carrera ni escrito este libro (por trillado que suene).
i e conseguir más
rmación
Cursos ..
Lotus: ...
Microsoft
La Web .........................................244
..............................244
.
Seminarios gratuitos
Technet
Construyendo lntranets
Dónde conseguir más iriformacióii

Dónde conseguir más información


Cursos
La oferta de cursos es muy amplia. En el caso de la capacitación ofi-
cial de las empresas de tecnología, éstos van acompañados (rindiendo
los exámenes) por las certificaciones correspondientes. Éstas son algu-
nas de las certificaciones oficiales más reconocidas.
IBM (para AIX, el UNIX de IBM, que corre sobre los equipos
RS/6000, de tecnología RISC).
Specialist - AIX Support (especialista en soporte).
AIX System Administrator (administrador del sistema).
Advanced Technical Expert - RS/6000 AIX (soporte técnico).

Lotus:
Application Developer: desarrollo de aplicaciones usando Notes, inclu-
yendo conocimientos sobre arquitectura, desarrollo, seguridad y docu-
mentación de aplicaciones. Los cursos y exámenes son: Application De-
velopment l , System Administration 1 y Application Development 2.
Principal Application Developer: lo anterior, más planeamiento, segu-
ridad compleja, programación orientada a objetos y resolución de
problemas. Agreguen un curso electivo, como ser Application Deve-
lopment 3.
System Administrator: para los soportistas, lo referido a instalación,
configuración, monitoreo, estadísticas, mantenimiento y operaciones
de servers Notes, y comunicaciones utilizando Notes. Cursos/exáme-
nes: Application Development 1, System Administration 1 y System
Administration 2.
Principal System Administrator: sumado a lo anterior, las herramien-
tas para conectar notes con otros productos [como ser cc:Mail]. El
curso/examen a agregar es, justamente, el del producto elegido.
cc:Mail Specialist: distribución, instalación y configuración de este
producto, uno de los preferidos por las grandes empresas. Hay que
cursar/rendir System Adminitration 1 y 2, pero de cc:Mail.

Microsoft
Microsoft Certified Product Specialist. Como para empezar, valida co-
nocimiento de, por los menos, un sistema operativo.
Construyendo lntranets
Apéndice A

Microsoft Certified Systems Engineer. Para instalar, administrar y dar


soporte a sistemas de información. Son seis exámenes: Networking
Essentials, Windows 95 Ó Windows NT Workstation, Windows NT Ser-
ver (Core y Enterprise) y, a elegir de entre diez opciones, dos exáme-
nes más [Internet Information Server, Mail, Exchange, SQL Server,
SNA Server, TCP/IP, Systemas Management Server, etc.].
Microsoft Certified Solution Developer. Para diseñar y desarrollar so-
luciones de negocios con tecnología Microsoft. Cuatro exámenes:
Windows Operating Systems and Services Architecture 1 y 11, más dos
electivos [Visual Basic, SQL Server, Visual FoxPro, Access, Visual Basic
for Applications version Excel, ActiveX, Visual Basic Scripting, etc.].

La Web
No siempre la fuente de información que aparece cuando la nece-
sitamos, pero si una inagotable y de primera mano. Algunos links:

3Com http://www.3com.com/
Apple Computer http://www.apple.com/
ATM Forum http://www.atmforum.com/
Bay Networks http://www.baynetworks.com/
Cisco on Line http://www.cisco.com/
Frame Relay Forum http://www.frforum.com/
IBM soft LatinoAmérica http://www.software.ibm.com/
sw-sell/btla/index.html
Lotus http://www.lotus.corn/
Microsoft Argentina http://www.microsoft.com/
argentina/
Microsoft Intranet http://www.microsoft.com/
iridustry/sap/backoffice/intranet.htm
Real Audio http://www.realaudio.com/
Red Books de IBM http://www.redbooks.ibm.com/
redbooks
http://www.news400.com/

Seminarios gratuitos
Esta es una fuente muy buena y barata (¡gratis!) de información.
Son varias las empresas que los ofrecen, como una forma de promo-
Construyendo Intranets
Dónde consegiiir más información

cionar sus productos. Debido a la competencia, la cantidad de produc-


tos que hay hoy en día es muy grande, y muchas veces quienes usan las
herramientas, y más aún quienes administran redes y desarrollan apli-
caciones, se ven enfrentados a un mar de opciones que resulta imposi-
ble de abarcar. Para que el público y los especialistas se enteren de las
novedades, muchas de las empresas realizan esta clase de seminarios
periódicamente. Es cuestión de llamar a las empresas y preguntar di-
rectamente.

Apple Machoiise 312-0033


Bay Networks 327-3883
Cisco 811-7526
Microsoft 3161900
Sun Microsystems 317-5600
Sybase 393042 1

Technet
Un recurso provisto por Microsoft a un costo bastante razonable,
contiene sobre todo drivers, service packs, y una base de datos de
consulta sobre problemas técnicos muy completa con soluciones.
Se edita en forma de una carpeta con CDs, que se van reempla-
zando por las actualizaciones que llegan periódicamente.
ejidad...........
adminlstndán .....
Construyendo intraneb
Admiriistracióii de redes

Administración de redes

Más y más complejidad


Hay una sola cosa que permanece constante en la administración
de redes: el crecimiento que se produce en el grado de complejidad,
antes año a año, ahora trimestre a trimestre y casi mes a mes. Las re-
des cambian por muchos motivos: se agregan, trasladan y se dan de ba-
ja máquinas; se les realizan upgradvs de hardware, se les instala, recon-
figura y desinstala software; se contratan nuevos vínculos de telecomu-
nicaciones y se generan nuevas L4Ns (Local Area Networks, redes de
área local). Todo esto genera una carga muy importante de trabajo
que debe ser absorbida por los staffs (equipos de trabajo) de soporte
técnico y administración de redes, la mayor parte de las veces sin pre-
supuesto para incorporar más personal técnico, o para contratar servi-
cios de soporte externo mediante la modalidad de outsourcing.
Aunque cada sistema operativo de red incorpora sus propias herra-
mientas de administración, al menos para las funciones básicas, el en-
torno tecnológico actual nos impone una nueva complicación: vivimos
(se supone) en un entorno de sistemas abiertos (aunque aún quedan
muchas "islas" de tecnología propietaria). Por lo tanto, la administra-
ción de una red, hoy, impone manejar hardware y softwarv de diversos
proveedores. Las herramientas de administración que acompañan a
los productos de uno u otro no resultan suficientes para un entorno
tan complejo. Esto hizo que surgiera una nueva industria: la del softwa-
re de administración de redes. Las estrellas de este mercado son Sun,
Hewlett-Packard, y nada menos que IBM, quien desde que incorporó
a sus negocios a Tivoli, ha puesto un pie en uno de los mercados más
estratégicos de hoy.

Herramientas de administración
Por suerte, no estamos solos. Desde que en los últimos años comen-
zaron a tener una presencia importante en el mercado esta nueva cla-
se de herramientas (destinadas a cumplir la función específica de ser-
vir como auxiliares para la administración de redes) la función de los
administradores de red ha mejorado un poco. Aunque hay que tratar
con la complejidad de la nueva herramienta, las tareas diarias se sim-
Construyendo intranets
Apéndice B

plifican. Por otro lado, se logra un grado de control sobre la red que
antes era impensable.
La importancia de estas herramientas se ve sobre todo en redes me-
dianas y grandes, donde el numero de puestos de trabajo y servidores
a administrar es muy grande, y cualquier tarea que en una red chica
puede parecer casi insignificante (instalar una nueva versión de un
software, por ejemplo) en una red mayor se convierte en un dolor de
cabeza, pudiendo ocupar a una persona full-time durante varios días.
Al disponer de un paquete de administración de redes, la misma ta-
rea se realiza en forma automática, y sólo requiere que sea controlada
por alguien en forma regular.
Otra ventaja adicional es disponer de alertas programables: si un
router o un server dejan de funcionar, el software de administración
puede avisarnos de varias maneras: por ejemplo, enviando un e-mail o
mediante un mensaje directo a un pager. Lo mismo si deja de funcio-
nar un enlace de telecomunicaciones que estamos alquilando a un
proveedor: podemos programar que este suceso le avise al proveedor,
a nuestro soporte técnico de guardia, o a ambos, y de esta forma redu-
cir el downtime al mínimo.
No solamente al pensar en cada fierro en forma individual obtene-
mos ventajas: el contar con un paquete de administración de red nos
permite visualizar nuestra red de una forma mucho más sencilla y que
da una mejor idea de lo que estamos administrando.
Como ejemplo, podemos observar algunas pmtallas pertenecientes
al producto de Hewlett-Fackard, que nos permiten apreciar las distin-
tas formas de visuali~aruna red. La elección es totalmente arbitraria y
estuvo definid2 fundamentalmente por el hecho de poder contar con
muestras de pantalla en plataforma Windows, ya que los otros produc-
tos (que estaban en el momento de la preparación de este apéndice a
mi alcance) se ejecutaban sobre plataformas Unix, y no contaba en la
misma con las herramientas de tratamiento de imágenes necesarias.
En la figura 1 podemos observar toda una intcnetwork (una red pri-
vada compuesta por varias redes) con sus diversas subredes, que pue-
den estar distribuidas en un zona geográfica muy amplia.
También vemos los enlaces y dependencias entre las subredes. Esto
es una diferencia abismal contra la situación de llegar a una instala-
ción y que a uno/a le "cuenten" la red, o se la muestren mediante un
croquis en papel.
En la figura 2 podemos observar un mapa jerárquico de una red, y
la forma en que se interconectan las distintas subredes.
Construyendo intranets
Construyendo intranek
ApCiidic~.R

Otra vez, a la hora d e diseñar o rediseñar una red, no hay compa-


ración, lo mismo cuando se trata de entender la topología (diseño,
configuración) de la misma con el fin de optimizar el tr,Tico a través
de la misma.

F i p m 3: UTImapa de lu red que nos rtiuestru 10 rstructum r k lodo i i n sitr.

También este tipo de paquetes sirve de auxiliar cuando necesito


comparar la estructura de mis siibredes con la ubicación física de las
mismas, y con los enlaces d e comunicaciones que las conecten.
El poder visualizarlas d e una sola vez, junto con sus diversas rela-
ciones, facilita mucho la tarea del rediseño y de la optimización del
tráfico.
Ni hablar cuando esto acontece n o ya en una LAii sino en una
\VAN, donde la optimización del tráfico en la red es mucho más criti-
ca. Cuando peor esté administrada la misma, más tráfico inútil vamos
a tener cruzando a través de los enlaces de larga distancia, y de mayor
ancho de banda deberán ser los mismos para brindarnos una perjbr-
mame (desempeño, en este caso tiempo de respuesta) aceptable para
las operaciones de negocios que deba soportar).
Otra veces, lo que resulta dificil es ubicar un dispositivo específico
(una PC, una impresora, un servidor) en un edificio, un grupo de edi-
ficios o una planta industrial. Una nueva capacidad de los paquetes de
administración de redes es la de poder utilizar los mismos planos gene-
Construyendo intraneh
A<liniriisancií>ndc i-rdes

rados por las áreas de ingeniería o mantenimiento para marcar sobre


los mismos la ubicación fisica de los dispositivos, y así poderlos localizar
rápidamente en caso de una falla o de un requerimiento urgente por
parte de los/las usuarios/as. Si trasladamos este mismo concepto desde
una LAN (Local Area Netzuurk, red de área local) a una WAN ( Wide A m
Netmnrh, red de área amplia) esta capacidad se vuelve aún más impor-
tante. Ya no solamente necesitamos saber en qué parte de un edificio
está un dispositivo, sino en qué edificio y en qué ciudad. Dependiendo
de esto puede ser que necesitemos la participación de distintas perso-
nas de nuestro equipo o de diversos servicios externos de soporte.

Esto mismo es aplicable cuando debemos administrar la seguridad:


la integración de los paquetes con los sistemas operativos nos permite
visualizar la estructura de los grupos de trabajo y nos ayuda a optimi-
zar la administración de la seguridad.
El grado d e detalle que este tipo de herramientas nos permite,
usando planos ya existentes (escaneados o provenientes de programas
de CAD) como fondo de los mapas de nuestra red (siempre y cuando
las áreas de ingeniería y/o mantenimiento estén bien organizadas),
llegar al punto de poder ubicar los dispositivos físicos (PCs, impreso-
ras, etc.) junto al mobiliario, de manera tal que nos permita reducir al
mínimo el tiempo empleado en buscar los dispositivos en un piso.
Construyendo fntraneb

Figiircr 5: U n rnapa de u n szk, 4210 nos niuasircr lo uliirnrión f i i c a de los disposiiivo~.

Figiira 6: También pocl~rnosobservar la rslrrr cizi ra dr 10,s grupos de i~nbcrjo.


Construyendo lniranets
Admiiii%vacibnde redes

Figiua 7: En c s t n J i p r a podernos cqwciar la disposición d t los disposilivos~s~cos


con
rrspccfo al r d z j ~ i yo al mobiliario.
wm----.is redes muitimedia
......................259
'Una nueva irifraestructura fisiea
.... 260
Teléfonos. te1levisión y computadoras por el mismo cable
.......261
Las fronteras; entre los medios comienzan a borrarse
. .................................... 261
PuU vs Push
Internet
. Exnl
......... - .............................. 261
.., lorer 4.0
...................................... 261
hanneis
LformatoCDF .................................. 263
Construyendo intranets
Nuevas redes multimedia

Nuevas redes multimedia


La década del 90 ve crecer cada día con más fuerza un fenómeno
que hace muy poco tiempo nos hubiera resultado increíble: redes con
el ancho de banda suficiente como para poder transportar no sola-
mente datos "tradicionales" sino también audio y video. Varios fenó-
menos se repiten ininterrumpidamente desde hace ya bastantes años:
los costos caen, la potencia de procesamiento aumenta, la capacidad
de almacenamiento aumenta. Estos fenómenos que dieron origen a la
explosión de la computación personal y abonaron el terreno para que
germinara la plataforma Wintel (Sistema Operativo Windows t Proce-
sador Intel), ahora encuentran nuevas compañías en su viaje: el au-
mento constante del ancho de banda y los costos decrecientes de las
telecomunicaciones. Todo esto junto promete traer muchas noveda-
des en el corto plazo, ya que lo que se está constituyendo es nada me-
nos que la infraestructura tecnológica para la próxima generación de
computación.

Una nueva infraestructura fiska


No tenemos que confundir "infraestructura tecnológica" con "in-
fraestructura física"; esta última también está siendo construida, pero es
otro tema. Los cambios en las grandes infraestructuras físicas pasan, en
primer término, por los nuevos protocolos: Frame Relay, ATM y Gigabit
Ethernet están dirimiendo una competencia para determinar quien se
queda con el título de protocolo de banda ancha por excelencia.
Hasta ahora, la convivencia puede ser una solución: a medida que el
mercado para este tipo de soluciones crece, Frame Relay se impone en
las comunicaciones WAN y ATM toma su lugar en el armado de infraes-
tructuras de campus, y cuando se necesitan servicios multimedia con un
gran ancho de banda. Existen acuerdos entre el ATM Forum y el Fra-
me Relay Forum para lograr internetworking entre ambos protocolos,
con lo cual el usuario de los servicios puede elegir implementar el pro-
tocolo que le resulte más conveniente en los distintos segmentos de su
red. El término campus, que sobre todo en este último año ingresó co-
mo neologismo en nuestro país, se refiere a un entorno que es un po-
co (bastante) mayor y más complejo que una LAN, pero cuyas caracte-
rísticas geográficas no coinciden con las de una WAN. El caso típico es
Construyendo intmneh
Apkridice C

una universidad con varios edificios (de ahí el nombre "campus"). Una
planta industrial también puede dar una buena imagen de lo que este
concepto representa. Sin embargo, dadas las facilidades técnicas de los
protocolos y la tecnología de banda ancha (por ejemplo, ATM) mi cam-
pus puede ser virtual y no fisico, como en el clásico ejemplo de la em-
presa con oficinas en el centro y planta fabril + n depósitos o centros de
distribución en las afueras de la ciudad. En estos casos se puede hablar
de una LAN virtual, donde veo todos los dispositivos como locales aun-
que haya algunos kilómetros de por medio. Esto se hace posible me-
diante el reemplazo de la tecnología de routms (que trabajan en el laym
3 del modelo OSI, el de intmnetwurking) por los switches (que hacen lo
suyo en el laym 2, el de comunicación de datos). La tendencia es elimi-
nar los routms o llevarlos hacia la periferia de las redes, y reemplazarlos
con switches o con routing switches, los cuales en lugar de cumplir sus fun-
ciones mediante un sistema operativo, como lo hacen los routms, imple-
mentan sus funciones en el hardware, y lo hacen con mayor velocidad.

Teléfonos, televisión y computadoras por el mismo cable


Si olvidamos los preconceptos con los cuales hemos vivido toda
nuestra existencia, como por ejemplo, que existe la "telefonía" y existen
las "redes", podemos empezar a pensar de una forma más libre, y encon-
trar nuevas soluciones a los problemas de todos los días. A partir de que
la multimedia hizo su explosión, la categoría conceptual data (datos) de-
ja de incluir únicamente a los números y los textos, y pasa a englobar, en
primer término, a las imágenes fijas (fotos, gráficos, etc.) para luego ha-
cer lo mismo con el audio y el video, al principio en forma de grabacio-
nes. Sin embargo, lo más interesante del audio y el video no son sus for-
mas grabadas, si no la posibilidad que dan de interactuar en forma na-
tural a través de la distancia. Para esto, es imprescindible contar con la
posibilidad de brindar servicios multimedia en tiempo real. Aquí es
donde entran en juego los nuevos protocolos: tanto Frame Relay como
ATM han incorporado la idea de (LOS ( Quality of Smvice, calidad de ser-
vicio) que significa poder pre-asignar un ancho de banda asegurado a
una aplicación (aun en momentos de alto tráfico en la/s red/es).
Esto es imprescindible ya que, por su propia naturaleza, las comunica-
ciones multimedia en tiempo real (telefonía, videoconferencia) necesi-
tan de un ancho de banda mínimo asegurado, de lo contrario se expen-
mentan ruidos e interrupciones en el sonido y en la imagen. Ya es posi-
Construyendo intranets
Nuevas redrs niiiltimrdia

ble implementar la transmisión de voz sobre IP, sobre Frame Relay y s e


bre ATM, y éste probablemente sea uno de los puntos fuertes que va a de-
cidir cuál de los protocolos se convierte en el estándar de banda ancha.

Las fronteras entre los medios comienzan a borrarse


Este nuevo state of the mt (estado del arte) está acompañado por una
convergencia cada vez mayor entre mundos que hasta ahora parecían
aislados: telefonía y computación se acercan día a día. Ahora, se forma
una nueva pareja: la TV y la Web han iniciado un romance que segura-
mente va a dar mucho que hablar. Por un lado, las set-top boxes, cajitas si-
milares a los viejos adaptadores de TV cable que permiten navegar por
la Webusando el televisor. Por el otro, la Web da sus tímidos primeros pa-
sos hacia la TV de varias formas: video para ser visto en la computado-
ra, software que mediante una pequeña filmadora permite realizar vi-
deoconferencia en la PC y, .este año, una nueva interfase para la Web
llamada, oh casualidad, Internet Channels (canales de Internet).

Pull vs. Push


La idea central en torno de los canales, y en general de la tecnología
push, es invertir el sentido en el cual se realiza la selección de la informa-
ción. Con la tecnología "tradicional", cuando "navego" por la web, voy ti-
rando (pull) de las páginas y de los archivos en general. En cambio,
cuando utilizo la nueva tecnología, las páginas son empujadas (push) ha-
cia mi pantalla. El término "pantalla" aquí valdría en sentido generaliza-
do, ya que justamente la tecnología pull funciona con un estilo "de com-
putadora", mientras que la tecnología push hermana en cierta forma a
los monitores PC con las pantallas de TV, ambos recibiendo el conteni-
do enviado desde un server (?qué son, sino, los canales de TV! Servers
en su expresión mínima en cuanto a variedades de servicios).

lnternet Explorer 4.0


La respuesta de Microsoft a las quejas en cuanto a la dificultad pa-
ra encontrar información útil en la red, fue el lanzamiento de una
nueva versión de su navegador: Internet Explorer 4.0. Este está basado
Construyendo intranets
Apéndice C

en la tecnología de distribución Push a través de Internet, que ya esta-


ba siendo utilizada con éxito por otras firmas. PointCast Network era
hasta ahora un canal casi único de información. Con la introducción
de un formato público para distribuir información push, pasa a ser un
playermás en un mercado más grande.
A esto hay que sumarle que se unifica la interfase de usuario al re-
correr el disco de nuestra PC con la Web. Lo más importante, a mi en-
tender, en este caso, no es el hecho técnico si no que cada usuario que
aprende a utilizar uno automáticamente sabe utilizar el otro. Al utili-
zarlo me resultó más sólido el producto de la competencia, pero sin
embargo necesito usar Explorer porque me da acceso a un conjunto de
opciones adicionales. Realmente la intención de alcance, de escalabi-
lidad medida en cantidad de clientes, si nos imaginamos las PCs y los
televisores sumados, es increíble.
Se convierte en una gran red, una súper-internet que absorbería a
la que conocemos hoy. Tendríamos que subir un nivel más y hablar de
supranets (y perdón por el neologismo pero no logré encontrar un tér-
mino para designarlas). En el ejemplo que seguíamos, una red que
combine todas las pantallas de TV con todas las PCs conectadas a In-
ternet.
Un asunto interesante es que, tanto en Internet como en una supra-
net teórica, no se dispone de ningún mecanismo similar a la "Cadena
de Radiodifusión Nacional" que se ha utilizado muchas veces en TV.
Éste podría ser uno de los puntos fuertes para definir por qué se dice
que Internet no tiene gobierno: no hay un puesto central de coman-
do desde donde se pueda comandar toda la red. Lo más parecido a es-
te respecto son los puestos de comando de los cuales se dispone utili-
zando software de administración de redes, que permiten controlar to-
da una internetwork.

Los canales de Internet deben su nombre a los homónimos de la


TV, y son, de hecho, un intento por incorporar a la web las caracterís-
ticas de interfase que hacen de la televisión un medio tan popular.
La primera y fundamental es su facilidad de uso. Todo el mundo sa-
be cómo usarla, sin distinciones de edad ni de nada. No hace falta un
curso: los canales están ahí, solamente hay que apretar un botón y van
pasando.
Construyendo intranets
Nuevas redes multimedia

La segunda es la facilidad para encontrar lo que me interesa (sobre


todo con la especialización acentuada de los últimos años) ya que un
canal de deportes es eso, y un canal de música lo otro. No hay mucho
para dudar, y las marcas se hacen más reconocibles. La Web, por el
contrario, resulta una telaraña (de ahí su nombre) gigante y confusa
para la mayoría de la gente.

El formato CDF
Para lograr una arquitectura que tuviera posibilidades de seguir
creciendo, hacía falta un estándar que impidiera que cada fabricante
de software inventara su propia forma de push a través de la Web. Así se
creó el formato CDF. De esta forma, se unifican las "redes" al nivel del
software de todos los fabricantes de productos push (PointCast, Micro-
soft, etc.) y se crea una red más grande. De esta forma, el estándar más
grande se come al más chico, como si fueran organismos vivientes. El
que logra unificar mayor cantidad de clientes (Microsoft sabe algo de
esto) controla la red.
El primer estándar que logre unificar varias de las redes actuales (In-
ternet, la red televisiva, etc.) en una supranet, tal como los canales push
junto con las set-top boxes para navegar con la TV (viendo Internet Chan-
nels, paradójicamente) quieren hacer con Internet y la red televisiva,
va a quedarse con la parte del león en el control de la misma.

También podría gustarte