Configurar dos adaptadores de red en un mismo servidor Windows Server 2019 puede ofrecer un rendimiento espectacular si se hace bien, o convertirse en un rompecabezas de rutas fantasma si se hace mal. En esta guía aprenderás, paso a paso, a dominar la convivencia de dos NIC en la misma máquina para tu sistema de videovigilancia.
Por qué dos NIC pueden mejorar tu solución de CCTV
Separar los flujos de tráfico críticos —entrada de cámaras y salida hacia clientes o almacenamiento— permite aislar cuellos de botella, reducir colisiones y, sobre todo, garantizar que la escritura de vídeo en disco o la transmisión a los clientes no compita con los paquetes que llegan de cada cámara IP. También facilita la expansión futura: bastará con añadir más ancho de banda en la interfaz correspondiente sin interrumpir la otra vía.
Problema habitual tras migrar a Windows Server 2019
Al actualizar desde Windows Server 2012 R2, muchos administradores heredan configuraciones en las que ambas tarjetas están en la misma subred —normalmente porque así estaba en el servidor anterior—. Windows detecta dos puertas de enlace idénticas y aplica la lógica de “la métrica más baja gana”. El resultado: únicamente una interfaz envía y recibe, mientras que la otra permanece con tráfico casi nulo.
Principios de funcionamiento interno de Windows
- Métrica de interfaz: Representa el “costo” relativo de usar esa ruta. Cuanto más pequeña, más preferida.
- Tabla de rutas: Cada subred conocida genera una entrada; si existen rutas duplicadas, gana la de menor métrica.
- Orden de enlace: Antes de Windows Server 2016, el sistema usaba estrictamente el orden de la lista en “Advanced Settings”. A partir de 2016, ese orden sigue influyendo, pero la métrica manual tiene prioridad.
- ARP y tabla MAC: Cuando un paquete sale por la NIC “equivocada”, su dirección MAC aparece en la otra VLAN, confundiendo a switches de capa 2 y provocando retransmisiones o bloqueos.
Diseño de red recomendado
La forma más estable es separar físicamente o lógicamente las subredes:
Flujo | NIC | Subred | Gateway |
---|---|---|---|
Entrada de cámaras | NIC 1 | 192.168.10.0/24 | (sin gateway) |
Salida a clientes / NVR | NIC 2 | 192.168.20.0/24 | 192.168.20.1 |
Con este esquema, cada tarjeta resuelve ARP solo para su propia red. El backbone de cámaras nunca cruza la puerta de enlace, de modo que el tráfico de vídeo entrante no pisa la ruta de los clientes.
Pasos de comprobación y optimización
Orden de enlace
Abre Panel de control → Network Connections → Advanced → Advanced Settings. En la columna Connections, mueve la interfaz que recibe las cámaras a la parte superior, o al menos por encima de la que sirve a los clientes. Guarda y reinicia el servicio “Network Location Awareness” o, si es posible, reinicia el servidor durante una ventana de mantenimiento.
Métrica de interfaz
- En Propiedades → IPv4 → Avanzado, desmarca Métrica automática.
- Establece a NIC 1 una métrica de 5 y a NIC 2 una métrica de 25 (o viceversa si lo requiere tu topología).
- Abre PowerShell como administrador y ejecuta:
Get-NetIPInterface | Format-Table InterfaceAlias, AddressFamily, Dhcp, InterfaceMetric
Comprueba que los valores coinciden.
Una métrica fija evita que una pérdida momentánea de paquetes provoque que Windows cambie de NIC “sobre la marcha”.
Verificación de rutas
Ejecuta route print
y localiza la sección IPv4 Route Table. Deberías ver dos entradas 0.0.0.0/0 con distinta Metric. La puerta de enlace de la NIC con métrica más baja será la predeterminada. Si tu NIC de cámaras no necesita gateway, no agregues uno; evita así rutas ambiguas.
Pruebas de tráfico dirigidas
Para asegurarte de que un flujo concreto sale por la tarjeta elegida, usa:
ping -S 192.168.10.5 192.168.10.101 # prueba cámara 101
o bien:
tracert -S 192.168.20.5 10.10.30.12 # prueba grabador NVR
Las respuestas confirmarán la ruta de ida y vuelta.
Monitorización en tiempo real
- Administrador de tareas → Rendimiento: Observa “Bytes Total/sec” de cada NIC. Una interfaz debería mostrar picos al llegar vídeo; la otra, al enviarlo.
- Performance Monitor: Agrega los contadores Network Interface → Bytes Received/sec y Bytes Sent/sec para ambas tarjetas. Crea una alerta si una NIC cae a 0 durante más de, por ejemplo, 30 segundos.
Evitar puertas de enlace duplicadas
Es tentador rellenar el gateway en ambas tarjetas “por si acaso”. No lo hagas. Windows puede interpretar que dos rutas idénticas (0.0.0.0/0) compiten; la que tenga mejor métrica ganará, pero el sistema seguirá enviando peticiones ARP por ambas NIC de forma intermitente. Esto satura la red de cámaras y confunde a los switches.
Uso de rutas estáticas
Si tu aplicación cliente reside en una red lejana a través de VPN o MPLS, y necesitas que la NIC de cámaras envíe solo a ciertos hosts especiales, añade rutas estáticas específicas:
route add 10.50.0.0 mask 255.255.0.0 192.168.10.1 -p
Así evitas abrir la puerta de enlace predeterminada a toda la tabla FIB.
Opciones de NIC Teaming
Cuando el hardware lo soporta y la aplicación puede tolerar una sola dirección virtual, agrupar las interfaces puede dar:
- Agrupación activa/activa (LBFO): Balanceo de carga con redundancia.
- Switch‑independent dynamic: No requiere configuración adicional en el switch.
- LACP: Si tus switches gestionan 802.3ad, obtendrás mejor distribución de flujo.
En servidores de CCTV, lo normal es elegir modo Switch‑independent Dynamic, porque el tráfico de vídeo se compone de múltiples flujos unidireccionales cortos que se reparten bien entre hash‑buckets.
Actualización de controladores y firmware
No basta con confiar en Windows Update. Visita el portal del fabricante de la NIC (Intel, Broadcom, Mellanox, etc.) y descarga la versión certificada para Windows Server 2019. Con frecuencia, el driver del DVD original se diseñó para Windows Server 2016 o anteriores y no optimiza la cola de envío (Tx Queues) ni la descarga de paquetes (Large Send Offload v2), causando cuellos de botella.
Configuración específica de la aplicación de CCTV
Algunas suites —por ejemplo, Milestone XProtect, HikCentral Professional o Bosch BVMS— permiten declarar explícitamente la interfaz donde escuchan los flujos RTSP o HTTP. Busca el parámetro “Network Adapter Binding” en la consola de administración. Si no se ajusta, descubrirás que la aplicación sigue enviando tráfico por la NIC equivocada, sin que importe tu cuidadosa tabla de rutas.
Uso de PowerShell para documentación y rollback
Antes de tocar nada, exporta la configuración actual:
Get-NetIPAddress | Export-Clixml C:\temp\ipconfig_pre.xml
Get-NetRoute | Export-Clixml C:\temp\routes_pre.xml
Si algo sale mal, simplemente restauras:
Import-Clixml C:\temp\ipconfig_pre.xml | New-NetIPAddress
Import-Clixml C:\temp\routes_pre.xml | New-NetRoute
Seguridad y segmentación VLAN
En sistemas de seguridad, la red de cámaras es tan crítica como la red de control de acceso. Colocar ambos flujos en VLAN independientes evita que una intrusión en el LAN corporativo alcance las cámaras. Además:
- Aplica listas de control de acceso (ACL) en el switch para impedir que clientes no autorizados escuchen los flujos multicast.
- Desactiva servicios innecesarios (LLDP, SMB, etc.) en la NIC de cámaras para reducir la superficie de ataque.
- Activa 802.1X solo en la NIC de clientes si tu infraestructura lo requiere; las cámaras suelen carecer de compatibilidad EAP‑TLS.
QoS y priorización de tráfico
Si convives en la misma red física y no puedes segmentar con VLAN, establece Políticas de QoS en Windows Server para priorizar, por ejemplo, puertos 554 (RTSP) o 8554 (RTSP seguro). Asigna un valor DSCP 46 (EF) a la salida de vídeo en tiempo real y DSCP 10 (AF11) a la copia hacia almacenamiento. El switch puede luego dar prioridad en su cola de salida.
Escenario de ejemplo paso a paso
Imaginemos un servidor con:
- NIC 1 → 192.168.50.5/24 (cámaras)
- NIC 2 → 10.0.0.5/24 (clientes y NVR)
Procedimiento:
- Configura NIC 1 sin puerta de enlace.
- Configura NIC 2 con gateway 10.0.0.1.
- Define métricas: NIC 1 → 10, NIC 2 → 20.
- Ejecuta
route print
y confirma únicamente un destino 0.0.0.0/0 vía 10.0.0.1. - Modifica la aplicación CCTV para escuchar 192.168.50.5:554.
- En el switch, coloca el puerto de cámaras en VLAN 50 y el de clientes en VLAN 10.
- Monitorea 24 h. Comprueba que los gráficos de rendimiento muestran tráfico continuo en ambas NIC.
Plan de contingencia
Siempre ten a mano un acceso iDRAC, iLO o consola KVM por si pierdes conectividad durante la reconfiguración. Y nunca cambies direcciones IP críticas en horario laboral a menos que dispongas de un segundo nodo en clúster.
Resumen y mejores prácticas
Combinar dos NIC en el mismo servidor aporta flexibilidad, segregación y escalabilidad, pero solo si:
- Asignas subredes distintas o métricas bien diferenciadas.
- Evitas puertas de enlace duplicadas.
- Documentas y monitorizas la solución.
- Sincronizas la configuración de la aplicación con la topología real.
Siguiendo estas recomendaciones, tu sistema de videovigilancia funcionará de forma estable, evitando perdidas de frames o bloqueos inesperados.