next up previous contents
Siguiente: Descripción Informática Subir: Objetivos Anterior: Algoritmos   Índice General

Metodología

Antes de entrar en detalles sobre la metodología de trabajo seguida en este proyecto, es necesario hacer notar que no se trata de un proyecto al estilo más tradicional. Este es un trabajo fundamentalmente de administración de sistemas y redes, y como tal, no ha involucrado directamente la creación de programas informáticos, si bien para ciertas tareas se han planeado pequeños scripts de automatización.

Partiendo de esta base, no es posible aplicar una metodología convencional como el desarrollo en espiral o eXtreme Programming a nuestro proyecto, sino que es necesario establecer una propia y personalizada que permita trabajar exactamente de la forma que necesitamos.

En concreto, se ha seguido un proceso iterativo de documentación, configuración y pruebas para cada una de las tecnologías que se ven involucradas en la ejecución de este proyecto. Cuando se quiere construir un sistema con tecnologías de vanguardia es necesario estar muy al día en lo que a novedades y alternativas se refiere. El mundo de las redes privadas virtuales e IPSec no es nuevo, pero si está en una continua renovación, lo que implica un estudio previo a cada implementación que se quiera realizar. Adicionalmente, como se ha visto, en este proyecto resulta fundamental la criptografía y algoritmos asociados frecuentemente a la misma. Este campo, extraordinariamente basado en las matemáticas, sufre un vertiginoso y permanente cambio que provoca que algoritmos considerados seguros dejen de serlo en cuestión de horas.

Por esto el estudio y documentación previos para cada tipo de tecnología involucrada en el proyecto ha supuesto una parte clave del mismo. En este proceso de documentación se han utilizado diversos libros, fundamentalmente en lo que se refiere a aquellos protocolos y conceptos que más años tienen a sus espaldas, como son las VPN, IPSec o Radius. [13] en particular ha sido de una gran ayuda, ya que por desgracia este es un protocolo muy genérico que cuenta con una documentación muy pobre y sobre el que, por tanto, es extremadamente difícill obtener información precisa.

Resulta llamativo además cómo en la bibliografía adjunta predominan sobremanera páginas web y documentos que se pueden consultar por Internet sobre la documentación escrita. Esto es totalmente lógico si nos damos cuenta de que los libros dedicados a tecnologías tan punteras quedan rápidamente obsoletos.

Una vez obtenida una visión global de cada cosa, y la información necesaria para la comprensión de protocolos y servicios, se ha ido procediendo a configurar cada uno de ellos por separado. De este modo la tarea de montar un terminador de túneles IPSec se ha visto reducida a la solución de varios problemas de tamaño mucho menor, como el montaje y configuración del soporte IPSec, de un servidor proxy del protocolo Radius, o de un demonio de enrutado que soporte RIP. Esto facilita enormemente las cosas al poder enfocar todo el esfuerzo en puntos concretos a lo largo del tiempo.

Una vez se tiene el servicio configurado y en línea con todos los requisitos necesarios, se conciertan sesiones de pruebas con Telefónica para verificar el funcionamiento del terminador de túneles y del servicio en general. Terminado este periodo de exhaustivas pruebas, el servicio se situará en un estado de producción, pudiendo ser utilizado por fin por todo aquel que lo desee.

Por último, para el desarrollo de esta memoria y de la documentación que acompañará al sistema definitivo (recordemos que este proyecto se ha realizado sobre una maqueta de pruebas) se utiliza el sistema de creación de documentos LATEX2.12.


next up previous contents
Siguiente: Descripción Informática Subir: Objetivos Anterior: Algoritmos   Índice General
Jaime Perez Crespo 2005-02-09