alotofpeople - stock.adobe.com

Verdaderas historias de terror para administradores de redes

Algunas veces un simple cordón de parcheo tira toda una red o lo deja con un desempe��o espantoso. En otros casos, no se sabe qué sucede y se requiere de herramientas especializadas para detectar el origen de la maldición. Aquí les contamos tres historias reales.

Es bien sabido que lo que más causa terror es estar presente frente a lo desconocido y en el mundo de las telecomunicaciones, cualquier administrador de la red sufre cada vez que nuestra red se comporta de forma inesperada, además de que los usuarios muchas veces asumen que el gerente de TI tiene todas las respuestas.

Como si fuera una sesión espiritista, se tienen reuniones con varios especialistas para poder encontrar cuál podría ser la causa de que nuestra red se comporte como poseída, existiendo varios componentes que revisar, desde el cableado hasta un posible “bug” en el firmware de nuestros equipos, haciendo que pasemos por verdaderas sesiones de terror.

Obviamente en un tema tan técnico, nos armamos como los cazafantasmas con un gran número de aparatos y herramientas que nos puedan orientar en cómo poder solucionar el comportamiento paranormal que están sufriendo nuestros usuarios, los cuales, como aldeanos asustados, corren con antorchas encendidas al departamento de sistemas en búsqueda del ingeniero “Van Helsing” que les vuelva a dar sentido a su normalidad.

Analizadores de espectro, probadores de cableado estructurado, capturadores de paquetes, syslogs, reportadores de sistemas son solo algunas de las herramientas que nos pueden ayudar para determinar dónde está el error. Algunas veces algo tan insignificante como un cordón de parcheo tira toda una red o lo deja con un desempeño espantoso. En otros casos, se tiene una total desorientación y se empieza a pedir que todos los involucrados en la red tengan sesiones de medianoche para evitar tal maldición.

Como ejemplo, tres historias reales que fueron la pesadilla de los administradores de redes hasta que descubrieron la causa:

  • El equipo intruso en la red corporativa: Recuerdo una ocasión donde una implementación de red se comportaba de forma muy misteriosa, los equipos recibían direcciones IP de distintos segmentos de los que estaban configurados por el departamento de sistemas de una empresa. Se hacía una queja recurrente que los usuarios un día podían navegar, pero cuando regresaban ya no tenían acceso a la red.
    Se tenían que reiniciar los equipos y a veces se lograba solucionar el problema, pero otras veces era necesario reiniciar varias veces, lo cual era sumamente incómodo. Obviamente, se culpó a los fabricantes, al proveedor de internet o al integrador, pero después de hacer un análisis más detallado, se descubrió que un usuario se compró un router inalámbrico para conectarlo en su estación de trabajo y con ello tener su propia red WiFi para moverse por la oficina.
    Dicho ruteador no tenía ninguna autorización por el departamento de sistemas y estaba configurado con su propio DHCP, por lo que al final los equipos de la red en ocasiones recibían respuesta del servidor DHCP de la empresa y en otras ocasiones lo recibían del router intruso, causando terror entre los aldeanos.
  • El controlador inestable. En otra ocasión recuerdo un problema que resultó de un reclamo en falla de una controladora de WiFi, la cual en ocasiones se podía acceder, pero a veces simplemente era imposible. La más lógico era pensar que existía un desperfecto en dicha controladora la cual, además, hacía que el desempeño de toda la red inalámbrica de cientos de puntos de acceso se hiciera un total desastre.
    Obviamente existía una desesperación de parte de los usuarios y de la gerencia de la empresa para el gerente de sistemas, así como una queja fuerte de este último sobre el fabricante, de tal forma que sin tener mayores datos se tuvo que hacer una visita, sólo para descubrir que en la implementación de la controladora dejaron una IP fija que ya había sido usada por un switch de acceso; una ocasión respondía la controladora, otras veces respondía el switch, haciendo un desastre completo.
  • El WiFi selectivo. ¿A quién no le ha pasado que en cierto momento la red funciona como debe para después encontrar que algún espíritu maligno se apodera justo en el momento menos adecuado y donde más daño puede hacer? Eso mismo pasó en una empresa cuya red WiFi de ejecutivos de alto rango tenía un comportamiento terrible de la 1 a las 3 de la tarde. Justo era la red de la vicepresidencia, y en los momentos donde se realizaban videoconferencias importantes con el corporativo. Cabe mencionar que las quejas eran amplias y que la red presentaba un desempeño óptimo fuera de ese horario por lo que se pensaba que debía ser un desperfecto de hardware.
    Al final resultó que, en ese horario (entre 1 y 3 pm), el comedor de empleados utilizaba los microondas constantemente. Además, era el momento donde aparatos como el aire acondicionado y las mismas balastras de iluminación tenían una fuerte interacción con el punto de acceso que daba servicio a esa red. En el despliegue de la red, no se contempló este espacio y, una vez que entró en funcionamiento, el ruido electromagnético interfería en las frecuencias utilizadas.

No cabe duda de que algunas de estas historias pueden ser divertidas por lo simple de la solución, pero fueron verdaderas sesiones de terror en su momento, por lo que siempre hay que recordar que más allá de pensar que la explicación es de tipo paranormal, siempre hay alguna razón que implica tener un conocimiento total y profesional de las tecnologías de información. Un correcto diagnóstico con las herramientas adecuadas evitará estos sustos, que son bastante incómodos para todas las partes.

Sobre el autor: Juan Carlos Cabrera Lelo de Larrea es WiFi Business Development Director para la región CALA en Cambium Networks.

Investigue más sobre Gestión de redes

ComputerWeekly.com.br
Close