Quizá no sea el caso de todos pero si la realidad de muchas áreas, compañías u organizaciones que en esta contingencia hicieron más evidente las carencias. La rutina nos lleva a resolver lo inmediato o lo que mantiene al negocio vivo, pero esta metodología nos obliga a navegar en una confortable vía de mantener la operación y completar los ciclos sin mayores cambios.
La primer semana de aislamiento y trabajo desde casa fue para mí un crecimiento de trabajo de más del 100%, acostumbrado al trabajo remoto y organizar la agenda con los clientes y compañeros de trabajo, hasta entonces la vida transcurría de acuerdo a lo planificado, pero al momento de todos estar trabajando desde casa los espacios y la comunicación llenó la agenda, más reuniones, una tras otra y varias de ellas fuera de horario laboral o habitual.
Para muchos se sumó el miedo a ser parte de las estadísticas de recortes laborales y por tanto mantenerse todo el tiempo disponible, daba desde mi punto de vista la falsa sensación de ser indispensable.
El trabajo remoto exigió más controles de autenticación, seguimiento y acreditación de la identidad, las VPNs no son nada nuevas y aunque muchos tenían ya infraestructura el modelo comercial reveló que extender esta capacidad era una barrera, sin embargo no era la de mayor peso.
Contar con un controlador de dominio para gestión de la identidad es fundamental, es un acierto para cualquier organización contar un servicio de directorio, el más conocido LDAP en el mundo de los sistemas operativos GNU/Linux y Unix, pero ¿cuántas áreas de TI administran sus servidores bajo un controlador de dominio?.
Red Hat® Enterprise Linux incluye en su suscripción la infraestructura de software para crear un controlador de dominio con las siguientes características:
- Kerberos KDC: como protocolo de autenticación mutua, cliente y servidor verifican su identidad mutuamente, presentando solo una vez las credenciales correctas, para posterior acceder a los servicios bajo el servicio de Identity Management (IDM) sin que el sistema vuelva a solicitar las credenciales.
- LDAP Directory Server: Un servicio de directorio de usuarios que en la mayoría de ocasiones se acompaña e integra con una CA (Certified Authority), aunque es posible consumir los certificados de una CA externa.
- Domain Name Systems: Un servicio de nombres de dominios que se integra al IDM para identificar posteriormente a cada máquina adscrita al servicio de controlador de dominio.
- Network Time Protocol: Servicio que permite mantener la sincronía de los relojes de los clientes para con el servicio de IDM, mayormente utilizado por kerberos que se basa en marcas de tiempo para determinar la validez de los tickets, si están fuera del rango de tiempo serán invalidados.
Comercialmente las ventajas son que bajo el mismo costo de la suscripción del sistema operativo tienen la posibilidad de mantener un servicio completo de Identity Management que incluso puede ser consumido por aplicaciones.
Este IDM permite habilitar controles del tipo HBAC (Host-based Access Control), agrupar y controlar ejecución de comandos bajo políticas centralizadas de sudo y reglas de SELinux con una interfaz gráfica (WEB-GUI) amigable.
En medida que va cobrando importancia la infraestructura de IDM será necesario mantener réplicas del mismo servicio ya sea para una estrategia de recuperación de desastre o continuidad de la operación como para el balanceo de carga, permitiendo que las réplicas sean multi-master o maestro-esclavo, dichas réplicas están incluidas en la misma suscripción.
Adicional y más importante el cliente no tiene costo por lo que podrá agregar tantos usuarios requiera y soporte las capacidades de cómputo con las que fue desplegado el servicio.
Si es un controlador de dominio para sistemas operativos GNU/Linux (Linux domain controller) o un servicio de Gestión de la identidad (IDM-Identity and Access Management) lo que tienen como deuda en su área de TI, pueden con una suscripción de Red Hat® Enterprise Linux pagar la deuda e iniciar la ruta hacia SSO (Single Sign-on).



