Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Todo esto hace que las prácticas de Existen diversas herramientas de Linux que
administración de sistemas operativos y redes no permiten a usuarios no privilegiados, ejecutar
suelan ser todo lo ambiciosas que debieran, que no comandos con permisos administrativos y sin
cubran muchas de las tareas que hoy en día se necesidad de conocer la contraseña del
pueden considerar básicas para un administrador, administrador: sudo y webmin son dos ejemplos.
y que no abarquen equipos de red fundamentales El comando sudo presenta como principal
como enrutadores, conmutadores o servidores de característica la de permitir que usuarios no
red. privilegiados ejecuten comandos con derechos
El Departamento de Tecnología Informática y administrativos; por otra parte, el uso de este
Computación (DTIC) de la UA, responsable de las comando aumenta la complejidad de la gestión de
asignaturas de administración, ha puesto en los laboratorios y, además, las acciones se
marcha una experiencia piloto, conjuntamente con ejecutan sobre el cliente de laboratorio,
la EPS, para solventar todos estos inconvenientes modificando su configuración y afectando a la
y ofrecer prácticas acordes con las necesidades integridad y, posiblemente, a la disponibilidad del
actuales, pero respetuosas con las políticas de equipo para otros grupos de prácticas. Otro
gestión e infraestructuras de laboratorio existentes inconveniente de sudo es su limitación para
en la EPS. determinadas tareas muy habituales: sólo se
En este artículo se recoge esta experiencia, pueden otorgar permisos de ejecución privilegiada
cuyo enfoque principal es la propuesta de un a comandos, cuando en muchas de las ocasiones
completo entorno de red compuesto por equipos se precisa la modificación de archivos (por
de sobremesa, servidores y dispositivos de ejemplo, ficheros de configuración y recursos) [4],
networking basado en técnicas de host virtuales accediendo directamente a los mismos.
(UML) y Live-CD (Linux Knoppix) que permiten Webmin ofrece una interfaz Web con la que
disponer de todo un escenario de red integrado los alumnos pueden, sin necesidad de conocer la
con las políticas de gestión desde un único CD. contraseña del usuario administrador, realizar las
Este entorno, aunque simulado de cara al tareas de las prácticas de administración con los
administrador, es funcionalmente idéntico al privilegios adecuados. El inconveniente de este
entorno real. tipo de aplicaciones es que, además de afectar a la
integridad del cliente de laboratorio, la interfaz
2. Estado actual que se ofrece al alumno no es la interfaz real con
la que se desarrolla el trabajo de un administrador.
El modelo de gestión de los laboratorios de Para integrar estas prácticas con las políticas
prácticas adoptado en la EPS es, al igual que otros de gestión de los laboratorios, de forma que no
Centros de universidades españolas [1], el de afecten a la configuración de los clientes, se están
laboratorio docente coordinado por el Centro en el empleando técnicas basadas en la creación de
que se imparten las titulaciones y en el que el sistemas ubicados en un CD de inicio, y que
equipamiento existente, para un mejor generalmente se conocen como Live-CD donde
aprovechamiento, es de propósito general. Knoppix es un buen ejemplo [5]. Las ventajas que
Para garantizar la máxima disponibilidad, introduce el uso de este tipo de estrategias son,
integridad y privacidad de la información de los por una parte, su fácil migración a otros equipos
equipos, la política de gestión de los laboratorios de trabajo —domicilio del alumno, aulas de
de la EPS establece, entre otras directrices [2], las acceso libre u otros laboratorios de la EPS- y, por
siguientes: otra, inicia una plataforma software completa,
- la obligatoriedad de identificar, autenticar a posiblemente diferente de la alojada en las
los usuarios por parte del sistema de gestión unidades de almacenamiento locales, e
de identidad de la EPS [3], independientes entre ellas.
- la imposibilidad de modificar la Sin embargo, este enfoque sólo facilita la
configuración del hardware y software de los realización de prácticas basadas en un equipo y no
equipos e infraestructura de los laboratorios, asegura la integración con las políticas de gestión
- la restricción y el control de las de más alto nivel o con servicios de red como
comunicaciones entre los clientes de seguridad y autenticación.
laboratorio. Otro enfoque habitual para la realización de
las prácticas de administración es el uso de
XI Jornadas de Enseñanza Universitaria de la Informática 351
- Registrar la entrada al sistema del alumno escritura que se dispone en una distribución Live-
insertando la información adecuada en el CD. Si se realizan distintas configuraciones
sistema de información de la EPS, para lo virtuales, se necesita un sistema de archivos con
que se añade el módulo de entrada definido capacidad para guardar las imágenes de los
por la EPS. clientes. En el caso de la EPS, se ha dispuesto de
- Establecer los privilegios de los usuarios un espacio de disco reservado para cada alumno
según la política de seguridad de la EPS. del Centro con el que, tras identificarse
En el entorno que se propone, por tanto, se correctamente, puede almacenar y recuperar las
dispondrá de una distribución Knoppix a la que se imágenes de los clientes, independientemente de
le añadirán las utilidades de UML (utilizando dónde esté trabajando. Este sistema de archivos es
como referencia el trabajo [8]) y el módulo de accesible tanto desde los laboratorios docentes
integración desarrollado por la EPS. Así, para la como desde cualquier nodo con conexión a
realización de las prácticas, los alumnos deberán Internet.
iniciar el cliente de laboratorio con la distribución
modificada y construir su red según las Linux Integración
necesidades y limitado sólo por la capacidad del Knoppix + UML
(User Mode + con EPS
(Login + PAM +
(Live-CD) Linux)
host anfitrión (figura 2). LDAP + MySQL)
Router/Firewall UA
Figura 3. Principales módulos que componen la
Campus
Internet
propuesta de integración con la Escuela
Universidad
(red TCP/IP)
Politécnica Superior (EPS) de la
Universidad de Alicante.
Switch
EPS Host Real
PC del Alumno En resumen, la propuesta que se presenta en
Pentium III 1GHz
521 MB RAM este artículo consiste en la integración de varias de
Servidor
Correo,
512 MB swap
las tecnologías analizadas en el apartado dos —
Web Knoppix Live-CD
+ UML
Knoppix, UML y, en menor medida, sudo— junto
Servidor
DHCP, DNS, Router/Firewall
con software específico desarrollado por el
LDAP Virtual servicio técnico de la EPS para solventar los
problemas de integración con sus políticas de
Virtual Virtual
Switch Virtual Switch gestión y control de acceso a los equipos de las
Switch
aulas. La imagen iso del CD que integra la
solución está disponible para cualquier alumno o
profesor que lo solicite.
Las prácticas de gestión de estos recursos - Creación del sistema de archivos raíz del
deben ser consecuentes con la actual situación e entorno. En este caso un archivo con el
incorporar escenarios realistas en los que se tamaño deseado y relleno de ceros.
entremezclarán inevitablemente diversas - Instalación del sistema mínimo operativo con
tecnologías, herramientas y metodologías; a ser el comando debootstrap.
posible, dentro de marcos establecidos por - Creación de los dispositivos virtuales
estándares abiertos. La finalidad de estas prácticas necesarios.
deberá incluir los siguientes aspectos: - Ejecución del cliente virtual con el sistema
- Aprender principios y prácticas de las mínimo.
tecnologías y arquitecturas de red, así como - Actualización de dicho cliente con la
protocolos y servicios de nivel de aplicación. instalación de las aplicaciones deseadas.
- Aprender a diseñar, implantar y configurar - Configuración del sistema operativo
servicios de red, desde los considerados modificando el inicio y parada
básicos [4], como el servicio de nombres adecuadamente.
(DNS), el servicio de configuración de red - Creación de las cuentas de usuario necesarias
dinámico (DHCP) y sesiones remotas seguras y modificación de la contraseña de root del
(SSH), hasta los más sofisticados como el cliente virtual.
servicio de correo, Web, sistemas de archivo
remoto y de aplicaciones. 4.2. Entornos de red complejos
- Adquirir las aptitudes necesarias para el
diseño y desarrollo de un proyecto de La realización de prácticas completas sobre
implantación de servicios de red. administración de redes implica la gestión, ya no
A partir del entorno propuesto en este trabajo se sólo del equipo del alumno, sino de otros equipos
pueden plantear prácticas muy diversas que de la red y de los propios dispositivos de
abarquen un amplio conjunto de necesidades. A networking que la conforman. En este caso,
continuación analizaremos por grupos, las tomando como referencia el entorno virtual
posibles propuestas aplicables, entre otras, a las propuesto en la figura 2, cada alumno debe ser
asignaturas de Administración de Sistemas capaz de configurar sus interfaces de red y crear
Operativos en Red, obligatoria de la Ingeniería las tablas de rutas de cada equipo.
Técnica de Sistemas [9], Sistemas Operativos en En nuestro caso, realizamos prácticas
Red, obligatoria de la titulación de Informática enfocadas a proporcionar seguridad a la red virtual
[10], Administración e Instalación de Redes de local creada y a los servicios implementados,
Computadores y Administración de Servicios de protegiéndola de posibles amenazas del exterior
Internet, optativas de las tres titulaciones —que en este caso es la propia red del
informáticas [9] [10] [11]. laboratorio— con la implementación y
configuración de una arquitectura de cortafuegos.
4.1. Administración convencional de SSOO Si nuevamente se toma como referencia la
configuración de red planteada en la figura 2,
El escenario desarrollado permite que se puedan gracias al entorno virtual propuesto, se puede
realizar todas las tareas básicas que se engloban realizar una práctica completa sobre cortafuegos.
dentro de las funciones convencionales de un Ésta consiste en el establecimiento de políticas de
administrador de sistemas operativos. seguridad y en la realización de los filtros de
Se puede gestionar el arranque y parada del entrada, salida y reenvío en el host anfitrión así
equipo, la configuración y control de usuarios, la como de NAT y DNAT con el objetivo de
gestión y monitorización de procesos, de memoria controlar la entrada y salida del tráfico de la red
o la entrada y salida. del laboratorio a la virtual y viceversa acordes con
Concretando un poco más, la práctica las políticas definidas.
propuesta en nuestro caso abarca todo el proceso Otra de las prácticas propuestas en el ámbito
de instalación y configuración de la distribución de la seguridad en red es la configuración de uno
Debian de Linux y contempla las siguientes de los clientes como un host bastión mediante la
tareas: instalación y configuración de un servidor proxy
(squid) e implementando, de esta forma, la
354 Sistemas operativos
configuración de cortafuegos de host seleccionado administrar clusters donde los elementos que lo
[12]. componen son los clientes virtuales; y (b) en la
instalación, configuración y prueba de entornos de
4.3. Gestión de servicios de red programación.
informáticas. Actas de la I Jornada Campus [9] Boletín Oficial de Estado de 25/09/2001, págs.
Virtual UCM. Ed. Complutense, 2004. 35698-35710. (Plan de estudios de Ingeniero
[2] Normativa de uso de los laboratorios de la Técnico de Informática de Sistemas de la
Escuela Politécnica Superior, Universidad de Escuela Politécnica Superior de la
Alicante, http://www.eps.ua.es/, febrero 2005. Universidad de Alicante).
[3] A. Albaladejo; J.A. Gil.; J.J. Zubizarreta, [10] Boletín Oficial de Estado de 25/09/2001,
Diseño de sistemas de información. Un caso págs. 35672-35686. (Plan de estudios de
práctico. Actas de las I Jornadas sobre Ingeniero en Informática de la Escuela
Desarrollo de Grandes Aplicaciones de Politécnica Superior de la Universidad de
Gestión de Redes (JDARE 2004). Ed. Alicante).
Publicaciones de la Universidad de Alicante, [11] Boletín Oficial de Estado de 25/09/2001,
2004. págs. 35687-35697. (Plan de estudios de
[4] F. Maciá; J.A. Gil; J.C. Monllor., Intranets de Ingeniero Técnico de Informática de Gestión
Gestión de Red. Ed. Publicaciones de la de la Escuela Politécnica Superior de la
Universidad de Alicante, 2000. Universidad de Alicante).
[5] Página oficial de Knoppix, [12] W. Cheswick; S. Bellovin; A. Rubin,
http://www.knoppix.net, febrero 2005. Firewalls and Internet Security. Ed. Addison-
[6] Página de User Mode Linux, http://user-mode- Wesley, 2003.
linux.sourceforge.net/, febrero 2005. [13] ANECA, Los estudios de informática y la
[7] A. Albaladejo; J.A. Gil, Infraestructuras para convergencia europea, 2004.
el desarrollo e implantación de aplicaciones [14] Página web del Departamento de Tecnología
de red escalables. Actas de las I Jornadas Informática y Computación de la Universidad
sobre Desarrollo de Grandes Aplicaciones de de Alicante. http://www.dtic.ua.es/, febrero
Gestión de Redes (JDARE 2004). Ed. 2005.
Publicaciones de la Universidad de Alicante,
2004
[8] Página de Knoppix en Japón,
http://unit.aist.go.jp/itri/knoppix/index-
en.html, febrero 2005