Llegamos a ustedes gracias a:



Reportajes y análisis

8 formas prácticas de aprender sobre administración de redes

[15/11/2022] Un diploma y unas certificaciones son estupendos, pero la experiencia práctica puede llevarle más lejos que sus logros educativos. Jugar con la tecnología también puede ayudarle a retener mejor la información. Así que no se limite a leer cómo hacer algo, sino hágalo de verdad.

Probablemente no tenga un estante lleno de routers y switches de empresa con los que jugar, pero hay algunas formas gratuitas y económicas de adquirir experiencia. Solo necesitas algo de tiempo y ganas de aprender.

[Reciba lo último de CIO Perú suscribiéndose a nuestro newsletter semanal]

Aquí tiene ocho ideas para conseguir algo de experiencia práctica en redes, empezando por proyectos más sencillos y avanzando hacia otros más complejos. Algunas de las primeras tareas pueden llevar solo unos minutos, mientras que otras son más bien para un proyecto de fin de semana.

Nivel principiante

Proyecto 1: Configurar DNS de terceros: Uno de los componentes básicos que involucran a las redes e internet es el sistema de nombres de dominio (DNS). Cada vez que escribimos un sitio web en un navegador, el DNS es consultado por la dirección IP correspondiente a ese dominio en particular, para que el navegador pueda contactar con el servidor web para obtener el contenido.

Los servidores DNS por defecto proporcionados por un ISP suelen ofrecer solo la resolución básica de nombres de dominio. Sin embargo, como el DNS es un intermediario entre el navegador y el contenido del sitio web, hay muchos servicios DNS de terceros que ofrecen funciones adicionales. Esto puede incluir el filtrado de contenidos, el bloqueo de anuncios, la detección de malware o sitios de phishing, la protección de botnets y la supervisión del tráfico de sitios web.

Estos son algunos servicios de DNS de terceros que puedes consultar:

  • OpenDNS ofrece soluciones para empresas, pero también servicios gratuitos para consumidores, como el bloqueo de contenidos para adultos y otros filtros.
  • Comodo Secure DNS ofrece soluciones para empresas con un mes de prueba y también una edición limitada siempre gratuita, ambas diseñadas para el filtrado y la seguridad.
  • Google Public DNS es un servicio sencillo para un DNS más rápido, pero también debería ayudar con la seguridad.
  • Internet Guide es también un servicio sencillo diseñado para ofrecerte una resolución de DNS y una navegación web más rápidas.

Pruebe uno de estos servicios, quizá solo para aprender y experimentar durante unos días o para utilizarlos a largo plazo. Puede especificar el servidor DNS por defecto utilizado por toda una red cambiando la dirección IP del servidor DNS en el router, o puede especificar un servidor DNS individualmente en los dispositivos. Los pasos exactos para configurar un router con un DNS de terceros varían, pero normalmente se busca la dirección DNS en la configuración principal de la WAN (Internet) o de la LAN (red).

Para especificar el DNS individualmente en una computadora con Windows hay que seguir pasos similares a los de la configuración de una dirección IP estática:

  • Vaya a la ventana de Conexiones de red a través del Panel de control o del Centro de redes y recursos compartidos.
  • Haga doble clic en la conexión deseada y pulse el botón Propiedades de la parte inferior.
  • Haga doble clic en el Protocolo de Internet versión 4 (TCP/IPv4) y seleccione Utilizar las siguientes direcciones del servidor DNS.
  • Introduzca las dos direcciones IP del servidor DNS y haga clic en Aceptar.

Proyecto 2: Configurar la compartición de archivos: Una de las funciones básicas de una red informática es compartir archivos entre los usuarios. Los archivos pueden alojarse en una computadora, en un dispositivo de almacenamiento conectado a la red (NAS) o en otro servidor. Todos los principales sistemas operativos soportan, al menos, la compartición simple de archivos, lo que les permite ser el anfitrión y también les da la posibilidad de acceder a los archivos compartidos.

La mayoría de los sistemas operativos admiten una versión del protocolo de intercambio de archivos Server Message Block (SMB). Una gran diferencia a tener en cuenta en la máquina que aloja los archivos son los métodos de autenticación soportados para regular el acceso a los archivos compartidos. Por ejemplo, en una máquina Windows Server, el acceso a los archivos puede basarse en las credenciales de los usuarios que ya están en su Directorio Activo (AD, por sus siglas en ingles). Por el contrario, una simple computadora doméstica con Windows solo puede autenticar a los usuarios utilizando la cuenta y las contraseñas de Windows configuradas en esa computadora.

Cuando se configura la compartición de archivos, se está compartiendo una carpeta o incluso a veces una unidad completa en la red, y entonces cualquier cosa dentro de esa carpeta (o unidad) compartida se comparte. El acceso se basa en los métodos de autenticación proporcionados por el host. Puede crear varios recursos compartidos diferentes para diferentes razones/usuarios (como un recurso compartido para todos los empleados y otro para los supervisores), o puede modificar el acceso compartido de las subcarpetas dentro del recurso compartido principal para seleccionar usuarios.

Además de la configuración de acceso al recurso compartido, los permisos de los archivos también pueden regular el acceso. Por ejemplo, un usuario de la red puede tener acceso completo a un recurso compartido para poder ver un listado de todos los archivos, pero los permisos de los archivos en sí mismos pueden restringirles la apertura o modificación de los mismos. Este es uno de los lugares en los que hay que empezar a buscar cuando se solucionan los problemas de acceso a los archivos compartidos.

En Windows, es fácil empezar a compartir una carpeta en la red:

  • Haga clic con el botón derecho en una carpeta, seleccione Propiedades y, a continuación, haga clic en Compartir.
  • Para obtener mayores controles de acceso, haga clic en el botón de Uso compartido avanzado
  • Seleccione la casilla de verificación Compartir esta carpeta e introduzca el Nombre compartido.
  • Haga clic en el botón Permisos para especificar qué usuarios deben tener acceso y el tipo de acceso, y haga clic en Aceptar cuando haya terminado. Tenga en cuenta que solo puede especificar el acceso en función de las cuentas y contraseñas de Windows configuradas en esa computadora.

A continuación, vaya a otra computadora de la red e intente acceder al recurso compartido a través de la red en el Explorador de archivos.

Recuerde que, aunque cree un recurso compartido de red y especifique los usuarios que tienen acceso, es posible que tenga que editar por separado los permisos de los archivos o carpetas dentro del recurso compartido: haga clic con el botón derecho del mouse en la carpeta o el archivo deseado en el recurso compartido, seleccione Propiedades y, a continuación, haga clic en la pestaña Seguridad.

Proyecto 3: Crear un diagrama de red: Aunque es posible que tenga un mapa mental de toda la red almacenado en su cerebro, tener un mapa o diagrama actualizado puede ayudar a los demás a hacerse una idea de la disposición de la red y de los componentes con los que están tratando. También puede ser útil para que usted pueda echar un vistazo a la hora de solucionar problemas, o consultar los detalles de los componentes.

Puede crear un diagrama que represente la topología de la red. Puede ser un simple gráfico que muestre la interconexión de los principales componentes de la infraestructura de red, como el módem, el router, el firewall, los conmutadores, los servidores y los puntos de acceso inalámbricos (AP).

Un diagrama de red debe proporcionar a un profesional de TI una imagen visual rápida de la red junto con los detalles básicos, como el nombre del componente, la dirección IP y la dirección MAC. Y si quiere añadir más detalles, considere la posibilidad de representar clientes estáticos como impresoras/copiadoras IP y PC cableadas.

Hay muchos programas de software que ayudan a crear diagramas; el más popular es Microsoft Visio. Pero también hay opciones gratuitas, como Network Notepad, Dia y Diagram Designer.

Antes de empezar a construir manualmente su diagrama de red, compruebe qué vistas o mapas de topología le puede ofrecer su router. Algunos routers detectan los componentes y le ofrecen mapas automáticos. Estos pueden ayudarle a empezar su propio diagrama. Crear su propia ilustración le permite volver a comprobar la precisión, añadir componentes que su router no puede detectar y añadir los detalles que quiera. Además, aprenderá por el camino.

Nivel intermedio

Proyecto 4: Elaborar una documentación completa de la red: Un diagrama de red es un buen comienzo, pero hay mucho más que debería poner en papel para tener una documentación de red completa. Quiere todos los detalles que pueda conseguir sobre todos los componentes de la red, incluyendo las credenciales de acceso y los detalles de configuración. Esto puede ser útil para usted, y especialmente para otras personas que puedan estar tratando de familiarizarse con la red. Si es un contratista de TI que da soporte a múltiples organizaciones y redes, seguro que sabe lo mucho que la documentación adecuada puede ahorrar tiempo y frustración.

Aquí tienes una lista de contenidos para empezar:

  • Detalles del ISP, incluidas las velocidades, los modelos de módem y los números de serie, y cualquier configuración de IP estática.
  • Detalles de los principales componentes de la red, como los números de modelo, las direcciones MAC, las direcciones IP estáticas y las credenciales de acceso.
  • Especifique los rangos de IP designados y detalle también cualquier ID de VLAN y QoS junto con su uso designado, como el tráfico de VoIP o el acceso de invitados.
  • Para la red Wi-Fi, asegúrese de anotar los detalles del punto de acceso (AP). Si tiene más de un punto de acceso, debería tener imágenes del plano de la planta con las ubicaciones de los puntos de acceso marcadas.

Cuando se conecte a estos componentes para comprobar los detalles, sería un buen momento para guardar una copia de seguridad de la configuración si aún no lo ha hecho, y luego especificar la ubicación del archivo de copia de seguridad en la documentación.

Proyecto 5: Jugar con las herramientas de monitorización de la red: Hay muchas soluciones de monitorización de TI, y muchos acrónimos diferentes que puedes encontrar al buscar: las herramientas de monitorización y gestión remota (RMM, por sus siglas en inglés) están diseñadas normalmente para los proveedores de servicios gestionados (MSP, por sus siglas en inglés) que cuidan de varias redes, y las herramientas de gestión de dispositivos móviles (MDM, por sus siglas en inglés) son para vigilar tabletas, teléfonos y portátiles.

Algunas herramientas de monitorización están diseñadas para ser un simple monitor de subida/bajada, mientras que otras vigilan muchos otros aspectos de rendimiento y seguridad. Algunas están diseñadas para supervisar los componentes de la infraestructura de red y los servidores, otras están diseñadas para estaciones de trabajo de PC y otras para aplicaciones web. Además, hay algunas herramientas que pueden supervisar todos estos tipos de dispositivos y servicios.

Eche un vistazo a un par de herramientas de monitorización y elija una o dos para jugar. Configure alguna monitorización en el trabajo, en casa o incluso en los dispositivos de la familia. Intente entender cómo está monitorizando y qué es lo que realmente está probando o midiendo. Tal vez le ayude a alertarle de los problemas reales que surgen, pero al menos aprenderá por el camino.

He aquí algunas herramientas a tener en cuenta:

  • SpiceWorks es bien conocido por su servicio gratuito de asistencia técnica e inventario de red, y también tiene una función de monitorización gratuita. Se trata de un servicio basado en la nube con una interfaz gráfica de usuario web que permite supervisar sitios y aplicaciones web a través de HTTP o ICMP.
  • ITarian también ofrece una plataforma gratuita de ticketing y control remoto, pero solo proporciona una prueba de 30 días de sus módulos RMM, MDM y Endpoint Security.
  • ManageEngine ofrece muchas herramientas gratuitas y económicas, como OpManager para controlar los componentes de la infraestructura de red y los servidores, Desktop Central para las estaciones de trabajo y también una sencilla herramienta gratuita de supervisión de Windows Server.

Proyecto 6: Ejecutar escáneres de vulnerabilidad de la red: Los escáneres de vulnerabilidad pueden ayudar a automatizar la auditoría de seguridad y pueden desempeñar un papel crucial en la seguridad informática. Pueden escanear redes y sitios web en busca de hasta miles de riesgos de seguridad diferentes, produciendo una lista priorizada de los que necesitan parches, describiendo las vulnerabilidades y dando pasos sobre cómo remediarlas. Algunas pueden incluso automatizar el proceso de aplicación de parches.

Algunas de estas herramientas pueden costar una fortuna, pero también hay opciones gratuitas. Algunas solo analizan vulnerabilidades específicas o limitan el número de hosts que pueden ser escaneados, pero también las hay que ofrecen un amplio escaneo de seguridad informática. Sea cual sea el caso, puede ser una gran experiencia de aprendizaje para configurar e instruirse sobre cualquier vulnerabilidad encontrada. Incluso puedes obtener más experiencia práctica para solucionar los problemas.

Aquí hay dos plataformas de escaneo que puede probar:

  • ManageEngine Vulnerability Manager ofrece una edición gratuita que es totalmente funcional para escanear hasta 25 equipos Windows o macOS. Este está diseñado principalmente para el escaneo y monitoreo de computadoras, aunque hay algunos escaneos ofrecidos para servidores web.
  • Nessus Essentials (antes Nessus Home) permite escanear hasta 16 direcciones IP a la vez. Ofrecen una prueba gratuita de siete días de su edición Profession, que ofrece un escaneo ilimitado de IP y también añade comprobaciones de cumplimiento o auditorías de contenido, resultados en directo y la posibilidad de utilizar el dispositivo virtual Nessus.

Nivel avanzado

Proyecto 7: Configurar un servidor VPN: Si todavía no ha jugado con un servidor de red privada virtual (VPN, por sus siglas en inglés), pruébelo. Desde que muchas cosas se han trasladado a la nube, incluso algunas herramientas de gestión de red, las VPN no son tan cruciales como en el pasado. Sin embargo, sigue siendo algo con lo que deberías tener experiencia práctica.

Las conexiones VPN pueden servir como enlace cifrado a una red para acceder de forma segura a los archivos compartidos de una oficina cuando se está fuera de ella, por ejemplo. O las conexiones VPN pueden enlazar redes desde varias ubicaciones. Incluso si no necesita acceso remoto a una red, puede utilizar una conexión VPN para que su tráfico de Internet esté encriptado y oculto cuando estés en redes no confiables, como los puntos de acceso Wi-Fi.

La mayoría de los sistemas operativos incluyen la funcionalidad de servidor y cliente VPN, pero para obtener más control y características, como la autenticación basada en certificados, utilice un software de servidor VPN de terceros. Hay un par de buenas opciones de código abierto, como OpenVPN.

Independientemente del software de servidor VPN que utilice, debe asegurarse de que el firewall de la computadora está configurado para permitir el acceso entrante y saliente a la VPN. Además, es probable que tenga que configurar su router con un reenvío de puertos para que sepa qué PC tiene el servidor VPN en ejecución cuando vayas a hacer la VPN en la red a través de Internet.

También puede ver qué funcionalidad de VPN ofrecen su router, NAS y otros dispositivos de red. Es posible que permitan tanto a los usuarios remotos de VPN como la capacidad de ser un cliente de VPN para que pueda enlazar diferentes ubicaciones. Utilizar el servidor VPN de un dispositivo de red significa que no tendría que dejar una PC encendida solo para servir las conexiones de los usuarios de la VPN. Si no tiene un router u otro aparato con el que jugar, quizá pueda cargar un firmware de terceros (como DD-WRT) en un router doméstico.

Sea cual sea el método de VPN que utilice, tenga en cuenta los conflictos de direcciones IP si está sirviendo conexiones VPN a usuarios en redes remotas. Para la red con el servidor VPN, considere usar una subred IP poco común como 192.168.50.1 para que si están en casa con una subred IP típica de 192.168.1.1 o 192.168.0.1 no entre en conflicto con la subred de la VPN.

Su dirección IP es otra consideración, ya sea utilizando software o un dispositivo de red para el servidor VPN. Los clientes de la VPN se conectan al servidor con su dirección IP pública de Internet. Si no tiene una IP estática, entonces su IP puede cambiar, y eso complicará el proceso de conexión. En ese caso, puede contratar un servicio gratuito, como el de No-IP, que le dará un dominio o nombre de host que siempre apuntará a su IP actual.

Proyecto 8: Crear mapas de calor Wi-Fi: El Wi-Fi puede ser complicado. La red Ethernet es mucho más estable y fiable, pero el acceso inalámbrico se ha convertido en algo imprescindible. Una aplicación de análisis de Wi-Fi es una gran herramienta para configurar o solucionar problemas de Wi-Fi. Pueden escanear las ondas y enumerar los detalles básicos de los routers y puntos de acceso (AP) inalámbricos cercanos, incluyendo: el identificador del conjunto de servicios (SSID), también conocido como nombre de la red; la dirección MAC del router/AP; el canal inalámbrico; el nivel de señal (y a veces de ruido); y el estado de seguridad.

Algunas aplicaciones Wi-Fi también ofrecen una visualización de las bandas de 2,4 y 5 GHz e incluso herramientas de detección de la ubicación. Estas herramientas son estupendas para comprobar de forma puntual la cobertura y los problemas de interferencias. Sin embargo, a veces se necesita algo más que una simple aplicación Wi-Fi para tener una buena idea de la cobertura o el rendimiento del Wi-Fi, especialmente para inspeccionar redes más grandes. En estos casos, hay aplicaciones que pueden ayudarle a generar un mapa de calor visual completo de la cobertura y el rendimiento.

Dado que el heatmapping Wi-Fi es mucho más sofisticado que un stumbler, no hay tantas opciones gratuitas o de bajo costo. Sin embargo, Acrylic Wi-Fi Heatmaps ofrece una prueba gratuita de 15 días y NetSpot se vende por tan solo 49 dólares. 

Sea cual sea el software de mapeo térmico de Wi-Fi que utilice, debería poder añadir y calibrar un plano o mapa. A continuación, puede iniciar la captura de Wi-Fi y hacer clic en su ubicación en el mapa (o utilizar el GPS para la encuesta al aire libre) a medida que se mueve, por lo que el software sabe dónde se están capturando los datos. Dado que no es posible caminar o conducir por cada metro cuadrado, el software utiliza la simulación para estimar la señal y el ruido en las zonas donde no se ha realizado una medición real, rellenando los huecos para ofrecerle una vista completa del mapa de calor.

Todas las herramientas de sondeo Wi-Fi deberían generar mapas térmicos de la señal de los puntos de acceso, pero los demás tipos de datos que muestra el mapa térmico dependen del software, el adaptador Wi-Fi y el modo de sondeo que se utilice durante la captura. Algunos también permiten visualizar el ruido y la relación señal-ruido (SNR). Algunos analizan las señales y generan una visualización de las interferencias. Además, algunos te darán números de rendimiento o tasa de datos.

Una vez que genere el mapa de calor Wi-Fi, eche un vistazo a los datos que se proporcionan. Intente comprender todos los datos y visualizaciones. Tal vez encuentre una falta de cobertura o algún otro problema que pueda intentar resolver y, a continuación, realizar otro estudio para comprobar las diferencias.