Paquete de herramientas para la automatización de la Gestión de una RED Local
- Instalación,
configuración, desarrollo y mantenimiento de
software - Automatización de la
gestión de los recursos de la red - Automatización la
gestión de la utilización del espacio de
disco - Automatización la
gestión del acceso a la red - Automatización del
mantenimiento de las aplicaciones - Otros
servicios
La administración de una red local de computadoras
(LAN), a
diferencia de lo que muchos piensan, es una tarea ardua y
difícil. Si la red que se administra está formada
por servidores que
ejecutan más de un Sistema Operativo
de RED (SOR) y las estaciones de trabajo se
basan de clientes de
diversos Sistemas
Operativos, entonces este problema se complica aún
más.
Como resultado del presente trabajo se ha desarrollado
un Paquete de herramientas para la Gestión de la LAN de la
Universidad de
Cienfuegos, que permite:
Generar reportes sobre la utilización de los
recursos de la
LAN por parte de sus usuarios específicos, grupos de
usuarios, dependencias y áreas.
Contabilizar y regular el tráfico de
mensajería electrónica que se genera en la LAN por
parte de los usuarios.
Regular la utilización de los servicios y
recursos de la LAN por parte de sus usuarios (cuotas de disco,
acceso a servicios, cuotas mensuales de tráfico
electrónico, etc.), según los intereses de la
institución y las estrategias de
seguridad
informática establecidas para cada computadora
conectada a la red.
Determinar el conjunto de privilegios mínimos
requeridos para la ejecución exitosa de las aplicaciones
informáticas de uso común en la red, sin
comprometer la seguridad y
estabilidad de las estaciones de trabajo o reduciendo estos
riesgos
según sea posible.
Estas herramientas nos han permitido mantener y mejorar
los servicios de la Red, así como administrarla de una
forma más eficiente. Los módulos de Gestión
de Contabilidad
del correo
electrónico y Gestión del espacio en disco
están aplicados en el Servidor de
Comunicaciones
de la universidad, en el Servidor de Comunicaciones de la CITMA
(nodo principal de correo electrónico de la provincia), en
el el servidor de la facultad de Ciencias
Médicas, y en el servidor de correo recientemente
instalado de la facultad de de Mecánica. La implementación de la
contabilidad del correo electrónico nos permitió
ofrecer el servicio de
correo electrónico a los visitantes extranjeros de una
forma controlada lo cual nos ha reportado ingresos en solo
dos meses superiores a los 500 dólares.
El Sistema de
Gestión para una RED Local, está conformado por un
conjunto de herramientas de software, que van desde:
shell-scripts y firewalls hasta aplicaciones más complejas
que permitan registrar y contabilizar toda la información de interés,
para el
conocimiento del funcionamiento de la misma y de su mantenimiento,
así como por un conjunto de acciones de
administración que permiten la puesta
práctica de las herramientas previstas.
Las herramientas de programación utilizadas son: shell-scripts
para linux y novell,
lenguaje Perl
(para linux), lenguaje c,
Turbo Pascal,
Borland Delphi,
etc.
El sistema en concreto
incluye los siguientes Módulos:
- Módulo para automatizar la contabilidad de la
mensajería electrónica. - Módulo para automatizar la gestión de
la utilización d la utilización del espacio de
disco. - Módulo para automatizar la gestión del
acceso a la red. - Módulo para automatizar el mantenimiento de
las aplicaciones. - Módulo para automatizar la gestión de
los recursos de la red. - Automatización de la contabilidad de la
mensajería electrónica.
Para la
comunicación interpersonal, se han utilizado y
utilizan la conversación personal, el
teléfono y el fax, el correo
normal, y más recientemente el correo electrónico
para vencer las distancias.
Si se hace una comparación de que ventajas nos
ofrece el correo electrónico con relación a los
demás. Podemos concluir que el mismo es un medio sencillo,
económico, rápido y que permite la comunicación asincrónica a
diferencia de los otros:
La comunicación personal: exige la
sincronización en tiempo y
espacio.
El teléfono exige la sincronización en
tiempo, que los teléfonos y las líneas estén
disponibles, y es caro.
El fax exige establecer la comunicación, es
necesario tener en un papel adecuado lo que se quiere enviar, un
papel especial para recibir, y aunque es más barato que el
teléfono también es caro. Permite ién es
caro. Permite enviar documentos.
El correo normal es muy lento.
El correo electrónico existe hace tiempo, incluso
antes de Internet, pero no es hasta
el desarrollo de
Internet y otras redes que se pone al alcance
de un número considerable de usuarios. Como un dato
interesante que puede dar una medida de su importancia, en 1997
estaban reportadas más de 30 millones de computadoras en
240 países y territorios conectadas directamente a
Internet y se estima que al terminar el siglo existirán 90
millones de máquinas
en la red global.
En muchas instituciones
o no se utiliza, o si se utiliza no se le da todo el uso posible
al correo electrónico, se sigue utilizando la vía
personal, el teléfono y el fax. Si se realiza un análisis económico consideramos que
la utilización del correo electrónico a plenitud
puede ahorrar muchos recursos y tiempo.
Obviamente el correo aunque es más
económico, no es gratis. Existen muchos factores que
contribuyen al costo del
mismo:
El más evidente, pero no el único es el
pago del servicio al proveedor, en nuestro caso CITMA.
Además de éste, existen los
siguientes:
El hardware: las computadoras,
los cables, conectores, equipos de interconexión
(repetidores, concentradores, conmutadores, enrutadores,
módem).
La instalación y mantenimiento del
hardware.
El software:
- Del lado del cliente
(estación de trabajo o computadora usada por los
usuarios) Sistema operativo, clientes de red, aplicaciones para
el correo electrónico, aplicaciones para preparar o
visualizar documentos a enviar o recibidos. - Del lado del servidor (sistema operativo,
aplicaciones servidores, sistemas de
seguridad y control,
sistemas para la contabilidad, etc.)
Instalación,
configuración, desarrollo y mantenimiento de
software.
Por tanto resulta necesario, establecer políticas
que permitan regular el tráfico de correo
electrónico, de manera que se pueda ofrecer un servicio
apropiado a los usuarios a partir de la infraestructura de que se
dispone. La política en
cuestión abarca los siguientes aspectos:
Establecimiento de cuotas mensuales de tráfico de
correo electrónico (entrada y salida): Con el fin de
garantizar un servicio por igual, a partir del ancho de banda
disponible y de la cantidad total de usla cantidad total de
usuarios, se establece una cuota de tráfico mensual por
usuario en correspondencia del tipo de cuenta (individual o
colectiva) y del tipo de usuario (estudiante, profesor,
otro), y se está elaborando un programa cuya
función
es contabilizar el tráfico por usuario, grupos de
usuarios, departamentos y facultades y generar los reportes
correspondientes. Este programa interactuará con los
registros del
demonio de mensajería (sendmail) del servidor de
salida/entrada de la red de la Universidad.
Regulación de los horarios de acceso al servicio
de mensajería de las estaciones de la red que se
encuentran los laboratorios docentes: La
función de los Laboratorios docentes es fundamentalmente
ofrecer servicio a la docencia
directa, por lo que se hace necesario regular el acceso de cada
estación ubicada en estos al servicio de correo
electrónico a determinados horarios en que no afecten la
realización de actividades de trabajo individual de los
estudiantes, fundamentalmente entre las 6:00pm y las
9:00pm.
Cumplimiento del plan de seguridad
informática establecido para cada
estación de trabajo conectada a la red: Cada
estación ubicada fuera de los laboratorios docentes es
utilizada por un grupo de
usuarios autorizados, cuyo acceso aos, cuyo acceso a la red es
controlado por un servidor específico, en el cual no
necesariamente se encuentra la cuenta de correo
electrónico del usuario que accede a la red.
Para dar cumplimiento a los puntos 2 y 3, se
elaboró un programa que controla el acceso por horario a
los servicios telnet y smtp
(puertos 21 y 25) del servidor de correo principal de la red el
cual interactúa con las listas de usuarios con permiso
para acceder desde una estación específica y o en
horarios específicos.
El módulo para automatizar la contabilidad de la
mensajería electrónica está compuesto por
cuatro aplicaciones básicas.
Una aplicación cuya función es propiamente
la contabilización del tráfico de mensajería
electrónica, local, nacional e internacional. Este
programa genera varios registros, los cuales son: tráfico
diario del usuarios (uno por cada usuario), tráfico
acumulado por los usuarios (uno por cada usuario y se cierra al
concluir el mes), tráfico total del día,
tráfico acumulado hasta el día el cual se cierra al
concluir el mes.
Una segunda aplicación cuya función es la
emisión de reportes personales, diarios y mensuales a
partir de la información almacenada en los registros de la
co de la contabilidad. Esta aplicación también
envia notificaciones a: J’ de Departamento, Decanos y los
propios usuarios sobre el estado de
la mensajería, de la suspensión o
habilitación del servicio, etc.
Una tercera aplicación que se encarga de vigilar
el estado
volumen del
tráfico generado por los usuarios, a partir de cuotas
asignadas y determinar las cuantías en caso de sobrepaso,
con el fin de desagregar por áreas el pago del servicio
total generado por toda la red. Este programa también
podrá habilitar o suspender la salida de la
mensajería a los usuarios, según la política
que se establece en el centro.
La cuarta aplicación se basa en varios scripts
que se encargan de habilitar el servicio de correo
electrónico desde las computadoras que se encuentran en
Laboratorios docentes en los horarios que se han establecido para
el mismo y suspender el acceso de dichas computadoras fuera de
ese horario.
Automatización de
la gestión de los recursos de la red.
En una universidad, los laboratorios docentes de
computación se utilizan con diversos
propósitos: actividades de clases, clases
prácticas, trabajo independiente de los estudiantes,
actividad de postgrado, investigación, etc.
El técnico de laboratorio
tiene la obligación de registrar el acceso de los usuarios
al laboratorio dejando constancia de un grupo de datos, varios de
los cuales no son registrados por los servidores.
Nombre del usuario, facultad, grupo docente, hora de
entrada, hora de salida, tipo de actividad, estación de
trabajo, etc.
Algunos de los datos no se registran por los servidores
y pueden duplicarse o triplicarse, etc. en la medida en que cada
usuario inicia sesiones en distintos servidores, además de
que no necesariamente sus cuentas
están repetidas en cada uno de ellos.
Se hace necesario automatizar el proceso de
captación y registro de estos
datos a partir de aprovechar la información particular que
generan los servidores y registrar los restantes datos de modo
que se puedan emitir los distintos reportes de utilización
de los recursos de los laboratorios y la red en
general.
Automatización la
gestión de la utilización del espacio de
disco
Con el fin de optimizar la utilización de las
capacidades de disco duro
instaladas en los servidores de la red se hace necesario regular
el espacio consumido por los usuarios de manera de no colapsar el
funcionamiento de los mismos.
Nuestra red cuenta con servidores Novell 312, Linux y
Windows NT. En
el caso de Windows NT no
se dispone de un servicio que permita regular las cuotas de disco
utilizadas por los usuarios, mientras que para Novell y Linux, el
Sistema Operativo implementa servicios que controlan este
aspecto. Sin embargo las experiencias con el control de cuotas
que ofrece Linux no han sido satisfactorias del todo y se hizo
necesario crear un nuevo programa que se encarga de chequear
diariamente el espacio de disco consumido por cada usuario y
enviar un aviso a cada usuario que sobrepase su cuota asignada y
eliminar sus archivos
personales, en caso de no realizar las operaciones
necesarias para liberar el espacio sobreconsumido.
Para el caso de Windows NT, el problema no resulta tan
sencillo y se está trabajando en la elaboración de
un sistema similar, para lo cual se dieron los siguientes
pasos:
Asignar un directorio de trabajo a cada usuario con
cuenta en el dominio UCF, en
alguna máquina del dominio.
Establecer el sistema de privilegios mínimos
sobre los archivos y directorios de cada estación y
servidor de modo que se garantice el funcionamiento correcto de
las aplicaciones.< aplicaciones.
Establecer un directorio de trabajo en cada
estación de trabajo con los privilegios necesarios para
que los usuarios desarrollen su trabajo local y que sean borrados
cada cierto tiempo o al inicio de cada sesión de
trabajo.
De manera que cada usuario utiliza espacio en el perfil
asignado por el sistema en cada estación (si no se utiliza
un perfil obligatorio) y en su directorio personal.
Automatización la
gestión del acceso a la red
Windows NT permite establecer derechos a los usuarios para
iniciar o no sesiones de trabajo local en una estación de
trabajo y en Novell se pueden encontrar vías para lograr
el mismo efecto. Sin embargo en una red mixta donde existen
servidores basdos en Unix, es
posible iniciar sesiones remotas desde cualquier máquina
independientemente de cómo el usuario haya ganado el
acceso a la red, por supuesto si dispone de una cuenta en el
servidor Unix.
En nuestro caso acceso a la RED desde fuera de la misma
es auttentificado por un servidor Linux. De manera que la
aplicación para la automatización de la
gestión del acceso a la red tiene como función de
rechazar cualquier petición de acceso remoto para un
usuario que no tenga rio que no tenga autorización para
hacerlo desde una estación en (fuera) la red, según
la estrategia de
seguridad informática establecida al efecto.
También se trabaja en una aplicación similar para
el control de los accesos vía SMTP.
Automatización del
mantenimiento de las aplicaciones
En una red con más de 10 estaciones de trabajo,
el mantenimiento se convierte en un serio problema, en el cual
los administradores gastan más del 50% de su tiempo. El
proceso de instalación de aplicaciones, sistema operativo,
preparación de una máquina es algo tedioso,
altamente consumidor de
tiempo, pero además es repetitivo y por tanto susceptible
a ser automatizado.
Aunque Windows NT permite establecer políticas
que contribuyan a mantener el funcionamiento de una
estación por mucho más tiempo que Windows 95 o 98,
el hecho de disponer de recursos que permitan la
actualización automatizada de las aplicaciones de forma
centralizada, permite un mejor funcionamiento de una red grande,
sin comprometer su seguridad y mantener las máquinas
libres de la "basura" que
generan la utilización de las estaciones de forma
ininterrumpida en los directorios asignados a los perfiles de los
usuarios y los temporales.
La red de la Universidad de Cienfuegos ofrece varios
servicios a sus usuarios a través de una Intranet,
entre los cuales están: WWW, ftp, acceso a
servicios de diseminación de la información
científico técnica, biblioteca
electrónica, cursos a distancia por correo
electrónico, etc., los cuales requieren de un cuidadoso
diseño,
implementación y mantenimiento, así como de un
sistema de registro.
De la misma manera, la puesta en marcha de muchos de
estos servicios requieren de la elaboración de programas que
permitan la interacción de los usuarios con los mismos,
como interfaces de acceso a los propios servicios y medios para la
contabilización de su utilización.
- La administración de una red universitaria, y
en específico la red de la Universidad de Cienfuegos es
una tarea bastante compleja por la existencia de varios
servidores que ejecutan sistemas
operativos distintos y un número elevado de
usuarios, así como una gran cantidad de estaciones de
trabajo, con la tendencia a incrementarse
paulatinamente. - Disponer de una estrategia para la explotación
eficiente de los recursos instalados y de las herramientas que
lo permitan, se convierte en una necesidad impostergable. Y
aunque el sistema no está del todo concluido, las
herramientas que ya se encuentran en funcionamiento han
permitido: - Contribuir a la creación de una cultura de
trabajo en red. - Elevar la disponibilidad de los recursos de la
red. - Ofrecer servicios más estables y seguros.
Ghrahan, I. S.: HTML sourcebook:
A complete Guide to HTML 3.2 and HTML Extensions. Tercera
edición. Wiley Computer Publishing. New
York.1997.
Garfinkel S.: Web Security
& Commenrce. O’Really & Associates, Inc.Primera
edición. New York. 1997.
Comer, D. Internetworking With TCP/IP:
Client-Server Programming And Applications. Vols I y III.
Prentice Hall International, Inc. New Jersey. 1993.
MsC. Osmani Gómez
Cáceres.
Universidad de Cienfuegos