Por Juan Carlos Cabrera Lelo de Larrea, WiFi Business Development Director – CALA en Cambium Networks
Es bien sabido que lo que más causa terror es estar presente frente a lo desconocido y en el mundo de las telecomunicaciones, cualquier administrador de la red sufre cada vez que nuestra red se comporta de forma inesperada, además de que los usuarios muchas veces asumen que el Gerente de TI tiene todas las respuestas.
Como si fuera una sesión espiritista, se tienen reuniones con varios especialistas para poder encontrar cuál podría ser la causa de que nuestra red se comporte como poseída, existiendo varios componentes que revisar, desde el cableado hasta un posible “bug” en el firmware de nuestros equipos, haciendo que pasemos por verdaderas sesiones de terror.
Obviamente en un tema tan técnico, nos armamos como los cazafantasmas con un gran número de aparatos y herramientas que nos puedan orientar en cómo poder solucionar el comportamiento paranormal que están sufriendo nuestros usuarios, los cuales, como villanos asustados, corren con antorchas encendidas al departamento de sistemas en búsqueda del ingeniero “Van Helsing” que les vuelva a dar sentido a su normalidad.
Analizadores de espectro, probadores de cableado estructurado, capturadores de paquetes, syslogs, reportadores de sistemas son solo algunas de las herramientas que nos pueden ayudar para determinar dónde está el error.
Algunas veces algo tan insignificante como un cordón de parcheo tira toda una red o lo deja con un desempeño espantoso. En otros casos, se tiene una total desorientación y se empieza a pedir que todos los involucrados en la red tengan sesiones de medianoche para evitar tal maldición.
El equipo intruso en la red corporativa
Recuerdo una ocasión donde una implementación de red se comportaba de forma muy misteriosa, los equipos recibían direcciones IP de distintos segmentos de los que estaban configurados por el departamento de sistemas de una empresa. Se hacía una queja recurrente que los usuarios un día podían navegar, pero cuando regresaban ya no tenían acceso a la red.
Se tenían que reiniciar los equipos y a veces se lograba solucionar el problema, pero otras veces se tenía que hacer varias veces lo cual era sumamente incómodo.
Obviamente pusieron de culpables a los fabricantes, al proveedor de internet, al integrador para poder después de hacer un análisis más detallado.
Lo que pasó es que un usuario se compró un router inalámbrico para conectarlo en su estación de trabajo y con ello tener su propia red WiFi para moverse por la oficina.
Dicho router no tenía ninguna autorización por el departamento de sistemas y estaba configurado con su propio DHCP, por lo que al final los equipos de la red en ocasiones recibían respuesta del servidor DHCP de la empresa y en otras ocasiones lo recibían del Router intruso causando terror en los villanos.
Controlador inestable
En otra ocasión recuerdo un problema que resultó de un reclamo en falla de una controladora de WiFi, la cual en ocasiones se podía acceder y pero a veces simplemente era imposible.
Lo más lógico era pensar que existía un desperfecto en dicha controladora la cual, además, hacía que el desempeño de toda la red inalámbrica de cientos de puntos de acceso se hiciera un total desastre.
Obviamente existía una desesperación de parte de los usuarios y de la gerencia de la empresa para el gerente de sistemas, así como una queja fuerte de este último sobre el fabricante, de tal forma que sin tener mayores datos se tuvo que hacer una visita para sólo descubrir que en la implementación de la controladora, dejaron una IP fija que ya había sido usada por un switch de acceso; una ocasión respondía la controladora, otras veces respondía el switch haciendo un desastre completo.
El WiFi selectivo
¿A quién no le ha pasado que en cierto momento la red funciona como debe para después encontrar que algún espíritu maligno se apodera justo en el momento menos adecuado y donde más daño puede hacer?
Eso mismo pasó en una empresa que su red WiFi de ejecutivos de alto rango tenía un comportamiento terrible de 1 a 3 de la tarde. Justo era la red de la vicepresidencia, y en los momentos donde se realizaban videoconferencias importantes con el corporativo.
Cabe mencionar que las quejas eran amplias y que la red presentaba un desempeño óptimo fuera de ese horario por lo que se pensaba que debía ser un desperfecto de hardware.
Al final resultó que de 1 a 3 de la tarde el comedor de empleados utilizaba los microondas constantemente.
Además, era el momento donde aparatos como el aire acondicionado y las mismas balastras de iluminación tenían una fuerte interacción con el punto de acceso que daba servicio a esa red.
En el despliegue de la red, no se contempló este espacio y una vez que entró en funcionamiento, el ruido electromagnético interfería en las frecuencias utilizadas.
No cabe duda de que algunas de estas historias pueden ser divertidas por lo simple de la solución, pero fueron verdaderas sesiones de terror en su momento, por lo que siempre hay que recordar que más allá de pensar que la explicación es de tipo paranormal, hay siempre alguna razón que implica tener un conocimiento total y profesional de las tecnologías de información.
Un correcto diagnostico con las herramientas adecuadas evitarán estos sustos que son bastante incómodos para todas las partes.