Las deudas TIC que siguen vigentes

Quizá no sea el caso de todos pero si la realidad de muchas áreas, compañías u organizaciones que en esta contingencia hicieron más evidente las carencias. La rutina nos lleva a resolver lo inmediato o lo que mantiene al negocio vivo, pero esta metodología nos obliga a navegar en una confortable vía de mantener la operación y completar los ciclos sin mayores cambios.

La primer semana de aislamiento y trabajo desde casa fue para mí un crecimiento de trabajo de más del 100%, acostumbrado al trabajo remoto y organizar la agenda con los clientes y compañeros de trabajo, hasta entonces la vida transcurría de acuerdo a lo planificado, pero al momento de todos estar trabajando desde casa los espacios y la comunicación llenó la agenda, más reuniones, una tras otra y varias de ellas fuera de horario laboral o habitual.

Para muchos se sumó el miedo a ser parte de las estadísticas de recortes laborales y por tanto mantenerse todo el tiempo disponible, daba desde mi punto de vista la falsa sensación de ser indispensable.

El trabajo remoto exigió más controles de autenticación, seguimiento y acreditación de la identidad, las VPNs no son nada nuevas y aunque muchos tenían ya infraestructura el modelo comercial reveló que extender esta capacidad era una barrera, sin embargo no era la de mayor peso.

Contar con un controlador de dominio para gestión de la identidad es fundamental, es un acierto para cualquier organización contar un servicio de directorio, el más conocido LDAP en el mundo de los sistemas operativos GNU/Linux y Unix, pero ¿cuántas áreas de TI administran sus servidores bajo un controlador de dominio?.

Red Hat® Enterprise Linux incluye en su suscripción la infraestructura de software para crear un controlador de dominio con las siguientes características:

  • Kerberos KDC: como protocolo de autenticación mutua, cliente y servidor verifican su identidad mutuamente, presentando solo una vez las credenciales correctas, para posterior acceder a los servicios bajo el servicio de Identity Management (IDM) sin que el sistema vuelva a solicitar las credenciales.
  • LDAP Directory Server: Un servicio de directorio de usuarios que en la mayoría de ocasiones se acompaña e integra con una CA (Certified Authority), aunque es posible consumir los certificados de una CA externa.
  • Domain Name Systems: Un servicio de nombres de dominios que se integra al IDM para identificar posteriormente a cada máquina adscrita al servicio de controlador de dominio.
  • Network Time Protocol: Servicio que permite mantener la sincronía de los relojes de los clientes para con el servicio de IDM, mayormente utilizado por kerberos que se basa en marcas de tiempo para determinar la validez de los tickets, si están fuera del rango de tiempo serán invalidados.

Comercialmente las ventajas son que bajo el mismo costo de la suscripción del sistema operativo tienen la posibilidad de mantener un servicio completo de Identity Management que incluso puede ser consumido por aplicaciones.

Este IDM permite habilitar controles del tipo HBAC (Host-based Access Control), agrupar y controlar ejecución de comandos bajo políticas centralizadas de sudo y reglas de SELinux con una interfaz gráfica (WEB-GUI) amigable.

En medida que va cobrando importancia la infraestructura de IDM será necesario mantener réplicas del mismo servicio ya sea para una estrategia de recuperación de desastre o continuidad de la operación como para el balanceo de carga, permitiendo que las réplicas sean multi-master o maestro-esclavo, dichas réplicas están incluidas en la misma suscripción.

Adicional y más importante el cliente no tiene costo por lo que podrá agregar tantos usuarios requiera y soporte las capacidades de cómputo con las que fue desplegado el servicio.

Si es un controlador de dominio para sistemas operativos GNU/Linux (Linux domain controller) o un servicio de Gestión de la identidad (IDM-Identity and Access Management) lo que tienen como deuda en su área de TI, pueden con una suscripción de Red Hat® Enterprise Linux pagar la deuda e iniciar la ruta hacia SSO (Single Sign-on).

Instalando GitLab

Antecedente

Como administrador de sistemas «SysAdmin» siempre estamos generando conocimiento, pero con frecuencia nos vemos haciendo las mismas cosas y tratando de recordar el cómo fue.

Mi recomendación es generar una base de conocimientos que ayude al equipo a compartir conocimientos, mejorar la experiencia, administrar versiones de manuales y sobre todo del código (scripts).

GitLab es una excelente herramienta porque integra:

  • Gestión de repositorio GIT con wiki.
  • Seguimiento de problemas.
  • CI- Continuos Integration y CD- Continuos Delivery.

Deberás considerar para la instalación de sistema operativo, que las particiones destino son /opt/ y /var/opt/, y que es una práctica que recomiendo el usar volúmenes lógicos y hacer particiones según el objetivo de nuestro servicio.

Entorno

  1. Red Hat Enterprise Linux Server 7.3, selección de software instalado: minimal install.
  2. GitLab Community Edition CE Omnibus

Proceso

Estás son recomendaciones generales, pero considero muy útil recordarlas.

  1. Instalar el software mínimo necesario.
  2. Usar LVM y hacer particiones según el objetivo del servicio.
  3. Apagar todos los servicios que no sean utilizados e innecesarios.
  4. Cerrar todos los puertos y abrir según se requiera.
  5. Mantener actualizado nuestro servidor.

Vayamos con subscription-manager

$ sudo subscription-manager register

$ sudo subscription-manager list – -available

$ sudo subscription-manager attach  – -pool=9a43f1533ab305df3015db932f7005rf2

$ sudo subscription-manager repos – -disable=*

$ sudo subscription-manager repos – -enable=rhel-7-server-rpms

$ sudo yum upgrade -y

Es momento de agregar el repositorio de GitLab.

$ curl -sS https://packages.gitlab.com/install/repositories/gitlab/gitlab-ce/script.rpm.sh | sudo bash

Vamos a instalar GitLab CE Omnibus

$ sudo yum install gitlab-ce -y

Previo a terminar la instalación se mostrará en ASCII el logo de GitLab, deberás leer con atención las instrucciones y ejecutar.

$ sudo gitlab-ctl reconfigure

Si todo va bien deberás ver: gitlab Reconfigured!

Es momento de abrir el puerto 80 y nuestro GitLab sea accesible más allá de 127.0.0.1.

$ sudo firewall-cmd - -permanent - -add-service=http

Es momento de ir a un navegador fuera del servidor para comprobar que nuestro GitLab este disponible.

Bien en otro post o alguien más de la ReNaTa, continuará esta historia, por que falta:

  1. Habilitar SSL (Secure Socket Layer) para conexiones seguras https.
  2. Probar el repositorio para subir nuestros primeros scripts.
  3. Evidentemente y como debe ser ¿Cómo generar un proyecto? y organizarlo.