Monografias.com > Computación > Software
Descargar Imprimir Comentar Ver trabajos relacionados

Paquete de herramientas para la automatización de la Gestión de una RED Local



     

     

     

    Resumen

    La administración de una red local de computadoras
    (LAN), a
    diferencia de lo que muchos piensan, es una tarea ardua y
    difícil. Si la red que se administra está formada
    por servidores que
    ejecutan más de un Sistema Operativo
    de RED (SOR) y las estaciones de trabajo se
    basan de clientes de
    diversos Sistemas
    Operativos, entonces este problema se complica aún
    más.

     

    Introducción

    Como resultado del presente trabajo se ha desarrollado
    un Paquete de herramientas para la Gestión de la LAN de la
    Universidad de
    Cienfuegos, que permite:

    Generar reportes sobre la utilización de los
    recursos de la
    LAN por parte de sus usuarios específicos, grupos de
    usuarios, dependencias y áreas.

    Contabilizar y regular el tráfico de
    mensajería electrónica que se genera en la LAN por
    parte de los usuarios.

    Regular la utilización de los servicios y
    recursos de la LAN por parte de sus usuarios (cuotas de disco,
    acceso a servicios, cuotas mensuales de tráfico
    electrónico, etc.), según los intereses de la
    institución y las estrategias de
    seguridad
    informática establecidas para cada computadora
    conectada a la red.

    Determinar el conjunto de privilegios mínimos
    requeridos para la ejecución exitosa de las aplicaciones
    informáticas de uso común en la red, sin
    comprometer la seguridad y
    estabilidad de las estaciones de trabajo o reduciendo estos
    riesgos
    según sea posible.

    Estas herramientas nos han permitido mantener y mejorar
    los servicios de la Red, así como administrarla de una
    forma más eficiente. Los módulos de Gestión
    de Contabilidad
    del correo
    electrónico y Gestión del espacio en disco
    están aplicados en el Servidor de
    Comunicaciones
    de la universidad, en el Servidor de Comunicaciones de la CITMA
    (nodo principal de correo electrónico de la provincia), en
    el el servidor de la facultad de Ciencias
    Médicas, y en el servidor de correo recientemente
    instalado de la facultad de de Mecánica. La implementación de la
    contabilidad del correo electrónico nos permitió
    ofrecer el servicio de
    correo electrónico a los visitantes extranjeros de una
    forma controlada lo cual nos ha reportado ingresos en solo
    dos meses superiores a los 500 dólares.

     

    Desarrollo

    El Sistema de
    Gestión para una RED Local, está conformado por un
    conjunto de herramientas de software, que van desde:
    shell-scripts y firewalls hasta aplicaciones más complejas
    que permitan registrar y contabilizar toda la información de interés,
    para el
    conocimiento del funcionamiento de la misma y de su mantenimiento,
    así como por un conjunto de acciones de
    administración que permiten la puesta
    práctica de las herramientas previstas.

    Las herramientas de programación utilizadas son: shell-scripts
    para linux y novell,
    lenguaje Perl
    (para linux), lenguaje c,
    Turbo Pascal,
    Borland Delphi,
    etc.

    El sistema en concreto
    incluye los siguientes Módulos:

    • Módulo para automatizar la contabilidad de la
      mensajería electrónica.
    • Módulo para automatizar la gestión de
      la utilización d la utilización del espacio de
      disco.
    • Módulo para automatizar la gestión del
      acceso a la red.
    • Módulo para automatizar el mantenimiento de
      las aplicaciones.
    • Módulo para automatizar la gestión de
      los recursos de la red.
    • Automatización de la contabilidad de la
      mensajería electrónica.

    Para la
    comunicación interpersonal, se han utilizado y
    utilizan la conversación personal, el
    teléfono y el fax, el correo
    normal, y más recientemente el correo electrónico
    para vencer las distancias.

    Si se hace una comparación de que ventajas nos
    ofrece el correo electrónico con relación a los
    demás. Podemos concluir que el mismo es un medio sencillo,
    económico, rápido y que permite la comunicación asincrónica a
    diferencia de los otros:

    La comunicación personal: exige la
    sincronización en tiempo y
    espacio.

    El teléfono exige la sincronización en
    tiempo, que los teléfonos y las líneas estén
    disponibles, y es caro.

    El fax exige establecer la comunicación, es
    necesario tener en un papel adecuado lo que se quiere enviar, un
    papel especial para recibir, y aunque es más barato que el
    teléfono también es caro. Permite ién es
    caro. Permite enviar documentos.

    El correo normal es muy lento.

    El correo electrónico existe hace tiempo, incluso
    antes de Internet, pero no es hasta
    el desarrollo de
    Internet y otras redes que se pone al alcance
    de un número considerable de usuarios. Como un dato
    interesante que puede dar una medida de su importancia, en 1997
    estaban reportadas más de 30 millones de computadoras en
    240 países y territorios conectadas directamente a
    Internet y se estima que al terminar el siglo existirán 90
    millones de máquinas
    en la red global.

    En muchas instituciones
    o no se utiliza, o si se utiliza no se le da todo el uso posible
    al correo electrónico, se sigue utilizando la vía
    personal, el teléfono y el fax. Si se realiza un análisis económico consideramos que
    la utilización del correo electrónico a plenitud
    puede ahorrar muchos recursos y tiempo.

    Obviamente el correo aunque es más
    económico, no es gratis. Existen muchos factores que
    contribuyen al costo del
    mismo:

    El más evidente, pero no el único es el
    pago del servicio al proveedor, en nuestro caso CITMA.

    Además de éste, existen los
    siguientes:

    El hardware: las computadoras,
    los cables, conectores, equipos de interconexión
    (repetidores, concentradores, conmutadores, enrutadores,
    módem).

    La instalación y mantenimiento del
    hardware.

    El software:

    • Del lado del cliente
      (estación de trabajo o computadora usada por los
      usuarios) Sistema operativo, clientes de red, aplicaciones para
      el correo electrónico, aplicaciones para preparar o
      visualizar documentos a enviar o recibidos.
    • Del lado del servidor (sistema operativo,
      aplicaciones servidores, sistemas de
      seguridad y control,
      sistemas para la contabilidad, etc.)

     

    Instalación,
    configuración, desarrollo y mantenimiento de
    software.

    Por tanto resulta necesario, establecer políticas
    que permitan regular el tráfico de correo
    electrónico, de manera que se pueda ofrecer un servicio
    apropiado a los usuarios a partir de la infraestructura de que se
    dispone. La política en
    cuestión abarca los siguientes aspectos:

    Establecimiento de cuotas mensuales de tráfico de
    correo electrónico (entrada y salida): Con el fin de
    garantizar un servicio por igual, a partir del ancho de banda
    disponible y de la cantidad total de usla cantidad total de
    usuarios, se establece una cuota de tráfico mensual por
    usuario en correspondencia del tipo de cuenta (individual o
    colectiva) y del tipo de usuario (estudiante, profesor,
    otro), y se está elaborando un programa cuya
    función
    es contabilizar el tráfico por usuario, grupos de
    usuarios, departamentos y facultades y generar los reportes
    correspondientes. Este programa interactuará con los
    registros del
    demonio de mensajería (sendmail) del servidor de
    salida/entrada de la red de la Universidad.

    Regulación de los horarios de acceso al servicio
    de mensajería de las estaciones de la red que se
    encuentran los laboratorios docentes: La
    función de los Laboratorios docentes es fundamentalmente
    ofrecer servicio a la docencia
    directa, por lo que se hace necesario regular el acceso de cada
    estación ubicada en estos al servicio de correo
    electrónico a determinados horarios en que no afecten la
    realización de actividades de trabajo individual de los
    estudiantes, fundamentalmente entre las 6:00pm y las
    9:00pm.

    Cumplimiento del plan de seguridad
    informática establecido para cada
    estación de trabajo conectada a la red: Cada
    estación ubicada fuera de los laboratorios docentes es
    utilizada por un grupo de
    usuarios autorizados, cuyo acceso aos, cuyo acceso a la red es
    controlado por un servidor específico, en el cual no
    necesariamente se encuentra la cuenta de correo
    electrónico del usuario que accede a la red.

    Para dar cumplimiento a los puntos 2 y 3, se
    elaboró un programa que controla el acceso por horario a
    los servicios telnet y smtp
    (puertos 21 y 25) del servidor de correo principal de la red el
    cual interactúa con las listas de usuarios con permiso
    para acceder desde una estación específica y o en
    horarios específicos.

    El módulo para automatizar la contabilidad de la
    mensajería electrónica está compuesto por
    cuatro aplicaciones básicas.

    Una aplicación cuya función es propiamente
    la contabilización del tráfico de mensajería
    electrónica, local, nacional e internacional. Este
    programa genera varios registros, los cuales son: tráfico
    diario del usuarios (uno por cada usuario), tráfico
    acumulado por los usuarios (uno por cada usuario y se cierra al
    concluir el mes), tráfico total del día,
    tráfico acumulado hasta el día el cual se cierra al
    concluir el mes.

    Una segunda aplicación cuya función es la
    emisión de reportes personales, diarios y mensuales a
    partir de la información almacenada en los registros de la
    co de la contabilidad. Esta aplicación también
    envia notificaciones a: J’ de Departamento, Decanos y los
    propios usuarios sobre el estado de
    la mensajería, de la suspensión o
    habilitación del servicio, etc.

    Una tercera aplicación que se encarga de vigilar
    el estado
    volumen del
    tráfico generado por los usuarios, a partir de cuotas
    asignadas y determinar las cuantías en caso de sobrepaso,
    con el fin de desagregar por áreas el pago del servicio
    total generado por toda la red. Este programa también
    podrá habilitar o suspender la salida de la
    mensajería a los usuarios, según la política
    que se establece en el centro.

    La cuarta aplicación se basa en varios scripts
    que se encargan de habilitar el servicio de correo
    electrónico desde las computadoras que se encuentran en
    Laboratorios docentes en los horarios que se han establecido para
    el mismo y suspender el acceso de dichas computadoras fuera de
    ese horario.

     

    Automatización de
    la gestión de los recursos de la red.

    En una universidad, los laboratorios docentes de
    computación se utilizan con diversos
    propósitos: actividades de clases, clases
    prácticas, trabajo independiente de los estudiantes,
    actividad de postgrado, investigación, etc.

    El técnico de laboratorio
    tiene la obligación de registrar el acceso de los usuarios
    al laboratorio dejando constancia de un grupo de datos, varios de
    los cuales no son registrados por los servidores.

    Nombre del usuario, facultad, grupo docente, hora de
    entrada, hora de salida, tipo de actividad, estación de
    trabajo, etc.

    Algunos de los datos no se registran por los servidores
    y pueden duplicarse o triplicarse, etc. en la medida en que cada
    usuario inicia sesiones en distintos servidores, además de
    que no necesariamente sus cuentas
    están repetidas en cada uno de ellos.

    Se hace necesario automatizar el proceso de
    captación y registro de estos
    datos a partir de aprovechar la información particular que
    generan los servidores y registrar los restantes datos de modo
    que se puedan emitir los distintos reportes de utilización
    de los recursos de los laboratorios y la red en
    general.

     

    Automatización la
    gestión de la utilización del espacio de
    disco

    Con el fin de optimizar la utilización de las
    capacidades de disco duro
    instaladas en los servidores de la red se hace necesario regular
    el espacio consumido por los usuarios de manera de no colapsar el
    funcionamiento de los mismos.

    Nuestra red cuenta con servidores Novell 312, Linux y
    Windows NT. En
    el caso de Windows NT no
    se dispone de un servicio que permita regular las cuotas de disco
    utilizadas por los usuarios, mientras que para Novell y Linux, el
    Sistema Operativo implementa servicios que controlan este
    aspecto. Sin embargo las experiencias con el control de cuotas
    que ofrece Linux no han sido satisfactorias del todo y se hizo
    necesario crear un nuevo programa que se encarga de chequear
    diariamente el espacio de disco consumido por cada usuario y
    enviar un aviso a cada usuario que sobrepase su cuota asignada y
    eliminar sus archivos
    personales, en caso de no realizar las operaciones
    necesarias para liberar el espacio sobreconsumido.

    Para el caso de Windows NT, el problema no resulta tan
    sencillo y se está trabajando en la elaboración de
    un sistema similar, para lo cual se dieron los siguientes
    pasos:

    Asignar un directorio de trabajo a cada usuario con
    cuenta en el dominio UCF, en
    alguna máquina del dominio.

    Establecer el sistema de privilegios mínimos
    sobre los archivos y directorios de cada estación y
    servidor de modo que se garantice el funcionamiento correcto de
    las aplicaciones.< aplicaciones.

    Establecer un directorio de trabajo en cada
    estación de trabajo con los privilegios necesarios para
    que los usuarios desarrollen su trabajo local y que sean borrados
    cada cierto tiempo o al inicio de cada sesión de
    trabajo.

    De manera que cada usuario utiliza espacio en el perfil
    asignado por el sistema en cada estación (si no se utiliza
    un perfil obligatorio) y en su directorio personal.

     

    Automatización la
    gestión del acceso a la red

    Windows NT permite establecer derechos a los usuarios para
    iniciar o no sesiones de trabajo local en una estación de
    trabajo y en Novell se pueden encontrar vías para lograr
    el mismo efecto. Sin embargo en una red mixta donde existen
    servidores basdos en Unix, es
    posible iniciar sesiones remotas desde cualquier máquina
    independientemente de cómo el usuario haya ganado el
    acceso a la red, por supuesto si dispone de una cuenta en el
    servidor Unix.

    En nuestro caso acceso a la RED desde fuera de la misma
    es auttentificado por un servidor Linux. De manera que la
    aplicación para la automatización de la
    gestión del acceso a la red tiene como función de
    rechazar cualquier petición de acceso remoto para un
    usuario que no tenga rio que no tenga autorización para
    hacerlo desde una estación en (fuera) la red, según
    la estrategia de
    seguridad informática establecida al efecto.
    También se trabaja en una aplicación similar para
    el control de los accesos vía SMTP.

     

    Automatización del
    mantenimiento de las aplicaciones

    En una red con más de 10 estaciones de trabajo,
    el mantenimiento se convierte en un serio problema, en el cual
    los administradores gastan más del 50% de su tiempo. El
    proceso de instalación de aplicaciones, sistema operativo,
    preparación de una máquina es algo tedioso,
    altamente consumidor de
    tiempo, pero además es repetitivo y por tanto susceptible
    a ser automatizado.

    Aunque Windows NT permite establecer políticas
    que contribuyan a mantener el funcionamiento de una
    estación por mucho más tiempo que Windows 95 o 98,
    el hecho de disponer de recursos que permitan la
    actualización automatizada de las aplicaciones de forma
    centralizada, permite un mejor funcionamiento de una red grande,
    sin comprometer su seguridad y mantener las máquinas
    libres de la "basura" que
    generan la utilización de las estaciones de forma
    ininterrumpida en los directorios asignados a los perfiles de los
    usuarios y los temporales.

     

    Otros
    servicios

    La red de la Universidad de Cienfuegos ofrece varios
    servicios a sus usuarios a través de una Intranet,
    entre los cuales están: WWW, ftp, acceso a
    servicios de diseminación de la información
    científico técnica, biblioteca
    electrónica, cursos a distancia por correo
    electrónico, etc., los cuales requieren de un cuidadoso
    diseño,
    implementación y mantenimiento, así como de un
    sistema de registro.

    De la misma manera, la puesta en marcha de muchos de
    estos servicios requieren de la elaboración de programas que
    permitan la interacción de los usuarios con los mismos,
    como interfaces de acceso a los propios servicios y medios para la
    contabilización de su utilización.

     

    Conclusiones

    • La administración de una red universitaria, y
      en específico la red de la Universidad de Cienfuegos es
      una tarea bastante compleja por la existencia de varios
      servidores que ejecutan sistemas
      operativos distintos y un número elevado de
      usuarios, así como una gran cantidad de estaciones de
      trabajo, con la tendencia a incrementarse
      paulatinamente.
    • Disponer de una estrategia para la explotación
      eficiente de los recursos instalados y de las herramientas que
      lo permitan, se convierte en una necesidad impostergable. Y
      aunque el sistema no está del todo concluido, las
      herramientas que ya se encuentran en funcionamiento han
      permitido:
    • Contribuir a la creación de una cultura de
      trabajo en red.
    • Elevar la disponibilidad de los recursos de la
      red.
    • Ofrecer servicios más estables y seguros.

     

     

    Bibliografía y
    referencias

    Ghrahan, I. S.: HTML sourcebook:
    A complete Guide to HTML 3.2 and HTML Extensions. Tercera
    edición. Wiley Computer Publishing. New
    York.1997.

    Garfinkel S.: Web Security
    & Commenrce. O’Really & Associates, Inc.Primera
    edición. New York. 1997.

    Comer, D. Internetworking With TCP/IP:
    Client-Server Programming And Applications. Vols I y III.
    Prentice Hall International, Inc. New Jersey. 1993.

    MsC. Osmani Gómez
    Cáceres.

    Universidad de Cienfuegos

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter