Descargar

Paquete de herramientas para la automatización de la Gestión de una RED Local


     

     

     

    Resumen

    La administración de una red local de computadoras (LAN), a diferencia de lo que muchos piensan, es una tarea ardua y difícil. Si la red que se administra está formada por servidores que ejecutan más de un Sistema Operativo de RED (SOR) y las estaciones de trabajo se basan de clientes de diversos Sistemas Operativos, entonces este problema se complica aún más.

     

    Introducción

    Como resultado del presente trabajo se ha desarrollado un Paquete de herramientas para la Gestión de la LAN de la Universidad de Cienfuegos, que permite:

    Generar reportes sobre la utilización de los recursos de la LAN por parte de sus usuarios específicos, grupos de usuarios, dependencias y áreas.

    Contabilizar y regular el tráfico de mensajería electrónica que se genera en la LAN por parte de los usuarios.

    Regular la utilización de los servicios y recursos de la LAN por parte de sus usuarios (cuotas de disco, acceso a servicios, cuotas mensuales de tráfico electrónico, etc.), según los intereses de la institución y las estrategias de seguridad informática establecidas para cada computadora conectada a la red.

    Determinar el conjunto de privilegios mínimos requeridos para la ejecución exitosa de las aplicaciones informáticas de uso común en la red, sin comprometer la seguridad y estabilidad de las estaciones de trabajo o reduciendo estos riesgos según sea posible.

    Estas herramientas nos han permitido mantener y mejorar los servicios de la Red, así como administrarla de una forma más eficiente. Los módulos de Gestión de Contabilidad del correo electrónico y Gestión del espacio en disco están aplicados en el Servidor de Comunicaciones de la universidad, en el Servidor de Comunicaciones de la CITMA (nodo principal de correo electrónico de la provincia), en el el servidor de la facultad de Ciencias Médicas, y en el servidor de correo recientemente instalado de la facultad de de Mecánica. La implementación de la contabilidad del correo electrónico nos permitió ofrecer el servicio de correo electrónico a los visitantes extranjeros de una forma controlada lo cual nos ha reportado ingresos en solo dos meses superiores a los 500 dólares.

     

    Desarrollo

    El Sistema de Gestión para una RED Local, está conformado por un conjunto de herramientas de software, que van desde: shell-scripts y firewalls hasta aplicaciones más complejas que permitan registrar y contabilizar toda la información de interés, para el conocimiento del funcionamiento de la misma y de su mantenimiento, así como por un conjunto de acciones de administración que permiten la puesta práctica de las herramientas previstas.

    Las herramientas de programación utilizadas son: shell-scripts para linux y novell, lenguaje Perl (para linux), lenguaje c, Turbo Pascal, Borland Delphi, etc.

    El sistema en concreto incluye los siguientes Módulos:

    • Módulo para automatizar la contabilidad de la mensajería electrónica.
    • Módulo para automatizar la gestión de la utilización d la utilización del espacio de disco.
    • Módulo para automatizar la gestión del acceso a la red.
    • Módulo para automatizar el mantenimiento de las aplicaciones.
    • Módulo para automatizar la gestión de los recursos de la red.
    • Automatización de la contabilidad de la mensajería electrónica.

    Para la comunicación interpersonal, se han utilizado y utilizan la conversación personal, el teléfono y el fax, el correo normal, y más recientemente el correo electrónico para vencer las distancias.

    Si se hace una comparación de que ventajas nos ofrece el correo electrónico con relación a los demás. Podemos concluir que el mismo es un medio sencillo, económico, rápido y que permite la comunicación asincrónica a diferencia de los otros:

    La comunicación personal: exige la sincronización en tiempo y espacio.

    El teléfono exige la sincronización en tiempo, que los teléfonos y las líneas estén disponibles, y es caro.

    El fax exige establecer la comunicación, es necesario tener en un papel adecuado lo que se quiere enviar, un papel especial para recibir, y aunque es más barato que el teléfono también es caro. Permite ién es caro. Permite enviar documentos.

    El correo normal es muy lento.

    El correo electrónico existe hace tiempo, incluso antes de Internet, pero no es hasta el desarrollo de Internet y otras redes que se pone al alcance de un número considerable de usuarios. Como un dato interesante que puede dar una medida de su importancia, en 1997 estaban reportadas más de 30 millones de computadoras en 240 países y territorios conectadas directamente a Internet y se estima que al terminar el siglo existirán 90 millones de máquinas en la red global.

    En muchas instituciones o no se utiliza, o si se utiliza no se le da todo el uso posible al correo electrónico, se sigue utilizando la vía personal, el teléfono y el fax. Si se realiza un análisis económico consideramos que la utilización del correo electrónico a plenitud puede ahorrar muchos recursos y tiempo.

    Obviamente el correo aunque es más económico, no es gratis. Existen muchos factores que contribuyen al costo del mismo:

    El más evidente, pero no el único es el pago del servicio al proveedor, en nuestro caso CITMA.

    Además de éste, existen los siguientes:

    El hardware: las computadoras, los cables, conectores, equipos de interconexión (repetidores, concentradores, conmutadores, enrutadores, módem).

    La instalación y mantenimiento del hardware.

    El software:

    • Del lado del cliente (estación de trabajo o computadora usada por los usuarios) Sistema operativo, clientes de red, aplicaciones para el correo electrónico, aplicaciones para preparar o visualizar documentos a enviar o recibidos.
    • Del lado del servidor (sistema operativo, aplicaciones servidores, sistemas de seguridad y control, sistemas para la contabilidad, etc.)

     

    Instalación, configuración, desarrollo y mantenimiento de software.

    Por tanto resulta necesario, establecer políticas que permitan regular el tráfico de correo electrónico, de manera que se pueda ofrecer un servicio apropiado a los usuarios a partir de la infraestructura de que se dispone. La política en cuestión abarca los siguientes aspectos:

    Establecimiento de cuotas mensuales de tráfico de correo electrónico (entrada y salida): Con el fin de garantizar un servicio por igual, a partir del ancho de banda disponible y de la cantidad total de usla cantidad total de usuarios, se establece una cuota de tráfico mensual por usuario en correspondencia del tipo de cuenta (individual o colectiva) y del tipo de usuario (estudiante, profesor, otro), y se está elaborando un programa cuya función es contabilizar el tráfico por usuario, grupos de usuarios, departamentos y facultades y generar los reportes correspondientes. Este programa interactuará con los registros del demonio de mensajería (sendmail) del servidor de salida/entrada de la red de la Universidad.

    Regulación de los horarios de acceso al servicio de mensajería de las estaciones de la red que se encuentran los laboratorios docentes: La función de los Laboratorios docentes es fundamentalmente ofrecer servicio a la docencia directa, por lo que se hace necesario regular el acceso de cada estación ubicada en estos al servicio de correo electrónico a determinados horarios en que no afecten la realización de actividades de trabajo individual de los estudiantes, fundamentalmente entre las 6:00pm y las 9:00pm.

    Cumplimiento del plan de seguridad informática establecido para cada estación de trabajo conectada a la red: Cada estación ubicada fuera de los laboratorios docentes es utilizada por un grupo de usuarios autorizados, cuyo acceso aos, cuyo acceso a la red es controlado por un servidor específico, en el cual no necesariamente se encuentra la cuenta de correo electrónico del usuario que accede a la red.

    Para dar cumplimiento a los puntos 2 y 3, se elaboró un programa que controla el acceso por horario a los servicios telnet y smtp (puertos 21 y 25) del servidor de correo principal de la red el cual interactúa con las listas de usuarios con permiso para acceder desde una estación específica y o en horarios específicos.

    El módulo para automatizar la contabilidad de la mensajería electrónica está compuesto por cuatro aplicaciones básicas.

    Una aplicación cuya función es propiamente la contabilización del tráfico de mensajería electrónica, local, nacional e internacional. Este programa genera varios registros, los cuales son: tráfico diario del usuarios (uno por cada usuario), tráfico acumulado por los usuarios (uno por cada usuario y se cierra al concluir el mes), tráfico total del día, tráfico acumulado hasta el día el cual se cierra al concluir el mes.

    Una segunda aplicación cuya función es la emisión de reportes personales, diarios y mensuales a partir de la información almacenada en los registros de la co de la contabilidad. Esta aplicación también envia notificaciones a: J’ de Departamento, Decanos y los propios usuarios sobre el estado de la mensajería, de la suspensión o habilitación del servicio, etc.

    Una tercera aplicación que se encarga de vigilar el estado volumen del tráfico generado por los usuarios, a partir de cuotas asignadas y determinar las cuantías en caso de sobrepaso, con el fin de desagregar por áreas el pago del servicio total generado por toda la red. Este programa también podrá habilitar o suspender la salida de la mensajería a los usuarios, según la política que se establece en el centro.

    La cuarta aplicación se basa en varios scripts que se encargan de habilitar el servicio de correo electrónico desde las computadoras que se encuentran en Laboratorios docentes en los horarios que se han establecido para el mismo y suspender el acceso de dichas computadoras fuera de ese horario.

     

    Automatización de la gestión de los recursos de la red.

    En una universidad, los laboratorios docentes de computación se utilizan con diversos propósitos: actividades de clases, clases prácticas, trabajo independiente de los estudiantes, actividad de postgrado, investigación, etc.

    El técnico de laboratorio tiene la obligación de registrar el acceso de los usuarios al laboratorio dejando constancia de un grupo de datos, varios de los cuales no son registrados por los servidores.

    Nombre del usuario, facultad, grupo docente, hora de entrada, hora de salida, tipo de actividad, estación de trabajo, etc.

    Algunos de los datos no se registran por los servidores y pueden duplicarse o triplicarse, etc. en la medida en que cada usuario inicia sesiones en distintos servidores, además de que no necesariamente sus cuentas están repetidas en cada uno de ellos.

    Se hace necesario automatizar el proceso de captación y registro de estos datos a partir de aprovechar la información particular que generan los servidores y registrar los restantes datos de modo que se puedan emitir los distintos reportes de utilización de los recursos de los laboratorios y la red en general.

     

    Automatización la gestión de la utilización del espacio de disco

    Con el fin de optimizar la utilización de las capacidades de disco duro instaladas en los servidores de la red se hace necesario regular el espacio consumido por los usuarios de manera de no colapsar el funcionamiento de los mismos.

    Nuestra red cuenta con servidores Novell 312, Linux y Windows NT. En el caso de Windows NT no se dispone de un servicio que permita regular las cuotas de disco utilizadas por los usuarios, mientras que para Novell y Linux, el Sistema Operativo implementa servicios que controlan este aspecto. Sin embargo las experiencias con el control de cuotas que ofrece Linux no han sido satisfactorias del todo y se hizo necesario crear un nuevo programa que se encarga de chequear diariamente el espacio de disco consumido por cada usuario y enviar un aviso a cada usuario que sobrepase su cuota asignada y eliminar sus archivos personales, en caso de no realizar las operaciones necesarias para liberar el espacio sobreconsumido.

    Para el caso de Windows NT, el problema no resulta tan sencillo y se está trabajando en la elaboración de un sistema similar, para lo cual se dieron los siguientes pasos:

    Asignar un directorio de trabajo a cada usuario con cuenta en el dominio UCF, en alguna máquina del dominio.

    Establecer el sistema de privilegios mínimos sobre los archivos y directorios de cada estación y servidor de modo que se garantice el funcionamiento correcto de las aplicaciones.< aplicaciones.

    Establecer un directorio de trabajo en cada estación de trabajo con los privilegios necesarios para que los usuarios desarrollen su trabajo local y que sean borrados cada cierto tiempo o al inicio de cada sesión de trabajo.

    De manera que cada usuario utiliza espacio en el perfil asignado por el sistema en cada estación (si no se utiliza un perfil obligatorio) y en su directorio personal.

     

    Automatización la gestión del acceso a la red

    Windows NT permite establecer derechos a los usuarios para iniciar o no sesiones de trabajo local en una estación de trabajo y en Novell se pueden encontrar vías para lograr el mismo efecto. Sin embargo en una red mixta donde existen servidores basdos en Unix, es posible iniciar sesiones remotas desde cualquier máquina independientemente de cómo el usuario haya ganado el acceso a la red, por supuesto si dispone de una cuenta en el servidor Unix.

    En nuestro caso acceso a la RED desde fuera de la misma es auttentificado por un servidor Linux. De manera que la aplicación para la automatización de la gestión del acceso a la red tiene como función de rechazar cualquier petición de acceso remoto para un usuario que no tenga rio que no tenga autorización para hacerlo desde una estación en (fuera) la red, según la estrategia de seguridad informática establecida al efecto. También se trabaja en una aplicación similar para el control de los accesos vía SMTP.

     

    Automatización del mantenimiento de las aplicaciones

    En una red con más de 10 estaciones de trabajo, el mantenimiento se convierte en un serio problema, en el cual los administradores gastan más del 50% de su tiempo. El proceso de instalación de aplicaciones, sistema operativo, preparación de una máquina es algo tedioso, altamente consumidor de tiempo, pero además es repetitivo y por tanto susceptible a ser automatizado.

    Aunque Windows NT permite establecer políticas que contribuyan a mantener el funcionamiento de una estación por mucho más tiempo que Windows 95 o 98, el hecho de disponer de recursos que permitan la actualización automatizada de las aplicaciones de forma centralizada, permite un mejor funcionamiento de una red grande, sin comprometer su seguridad y mantener las máquinas libres de la "basura" que generan la utilización de las estaciones de forma ininterrumpida en los directorios asignados a los perfiles de los usuarios y los temporales.

     

    Otros servicios

    La red de la Universidad de Cienfuegos ofrece varios servicios a sus usuarios a través de una Intranet, entre los cuales están: WWW, ftp, acceso a servicios de diseminación de la información científico técnica, biblioteca electrónica, cursos a distancia por correo electrónico, etc., los cuales requieren de un cuidadoso diseño, implementación y mantenimiento, así como de un sistema de registro.

    De la misma manera, la puesta en marcha de muchos de estos servicios requieren de la elaboración de programas que permitan la interacción de los usuarios con los mismos, como interfaces de acceso a los propios servicios y medios para la contabilización de su utilización.

     

    Conclusiones

    • La administración de una red universitaria, y en específico la red de la Universidad de Cienfuegos es una tarea bastante compleja por la existencia de varios servidores que ejecutan sistemas operativos distintos y un número elevado de usuarios, así como una gran cantidad de estaciones de trabajo, con la tendencia a incrementarse paulatinamente.
    • Disponer de una estrategia para la explotación eficiente de los recursos instalados y de las herramientas que lo permitan, se convierte en una necesidad impostergable. Y aunque el sistema no está del todo concluido, las herramientas que ya se encuentran en funcionamiento han permitido:
    • Contribuir a la creación de una cultura de trabajo en red.
    • Elevar la disponibilidad de los recursos de la red.
    • Ofrecer servicios más estables y seguros.

     

     

    Bibliografía y referencias

    Ghrahan, I. S.: HTML sourcebook: A complete Guide to HTML 3.2 and HTML Extensions. Tercera edición. Wiley Computer Publishing. New York.1997.

    Garfinkel S.: Web Security & Commenrce. O’Really & Associates, Inc.Primera edición. New York. 1997.

    Comer, D. Internetworking With TCP/IP: Client-Server Programming And Applications. Vols I y III. Prentice Hall International, Inc. New Jersey. 1993.

    MsC. Osmani Gómez Cáceres.

    Universidad de Cienfuegos