CYBERSYS SISTEMA ADMINISTRADOR DE CYBERCAFÉS José Eduardo González Pacheco Oceguera eduardo.gonzalez-pacheco@siemens.com Juvenal Guevara Velasco juvenal1@hotmail.com Marcos Sairick Sánchez Castañeda msanchez@redwoodsystems.com.mx RESUMEN Actualmente en el mercado se cuenta con gran cantidad de opciones en software enfocados a la administración y control de Computadoras Personales en un CyberCafé, desgraciadamente este software no contiene todas las herramientas necesarias para una administración óptima. Así mismo el soporte es casi nulo, dado que todos estos programas son productos extranjeros. DESARROLLO Lo que se pretende con el diseño e implementación de este software es tomar las mejores características de los aplicaciones existentes relacionadas con la administración de CyberCafés y agregarle otras capacidades como lo son Auditoria de Software, Monitoreo de PC s, etc. así mismo sin perder el objetivo principal que será llevar un control de Clientes (tiempos, tarifas, etc). DESCRIPCIÓN DEL SISTEMA Con el avance de la Ciencia y la Tecnología los sistemas de cómputo han ido mejorando con el tiempo, cada día que pasa las capacidades tanto de Software como de Hardware van aumentando, Es muy importante hacer buen uso de estos recursos, para no desperdiciar tiempo de computación. Así pues se deben de monitorear y tratar de controlar las estaciones conectadas a las Redes de Computadoras, para poder darle un uso satisfactorio, y tratar de no desperdiciar Software, Hardware, y Conexión a Internet. El sistema CyberSys (Sistema Administrativo y de Monitoreo de Pc s) deberá de poseer las características Administrativas de un Software para Gestión de Pc s conectadas a una Red, es decir el sistema se encuentra enfocado a lo que es la Administración de CyberCafés: Control de Tiempos Control de Tarifas Control de Usuario Frecuente Así mismo debe de poseer características transparentes al usuario para monitoreo de Pc s: Examinar el sistema de archivos de la maquina servidor. Mensajes (advertir al usuario el mal uso del software o hardware). Examinar las tareas que un usuario se encuentra realizando. Capacidad para capturar pantallas remotamente. Folio IC-08 1
Extraer, borrar, crear archivos y carpetas remotamente. Examinar el registro en busca de software ilegal (auditar). Ejecutar programas remotamente. BASES TEÓRICAS: Para poder lograr nuestro cometido haremos uso de algunos conceptos básicos de la computación como son: SERVIDOR: Uno de los beneficios clave de una red, en especial una red de área local es la capacidad para compartir recursos caros. Un servidor es un ordenador de gran potencia, que se encarga de "prestar un servicio" a otros ordenadores que se conectan a él. CLIENTE: Un cliente es una computadora que se conecta a un servidor buscando algún servicio, generalmente un cliente ofrece las herramientas necesarias para lograr la comunicación con el Servidor. PROTOCOLO TCP/IP: Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la comunicación entre ambos. El protocolo TCP/IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa. BASES DE DATOS: ODBC: Es un intermediario entre bases de datos y aplicaciones, cuya tarea es sostener una conversación de preguntas y respuestas entre dos "sujetos" que no hablan el mismo idioma y que gestionan sus recursos de forma diferente. 2 Folio IC-08
HERRAMIENTAS DE IMPLEMENTACIÓN: El sistema será desarrollado en el paquete para desarrollo VC++ 6.0, ya que es un lenguaje muy robusto y potente, y posee las herramientas necesarias para desarrollarlo en su totalidad. Características de VC++ 6.0: Biblioteca estándar C++ Biblioteca MFC Capacidad para programación MultiHilo Capacidad para programación Sockets Capacidad de manejo de base de datos (ADO) Fig. 1 Diagrama físico del sistema. EXPLICACIÓN DE DIAGRAMA FÍSICO DEL SISTEMA: Lo que se pretende es la conexión de un cliente a N Servidores con el objetivo de poder utilizar los recursos que se encuentren instalados en estas computadoras, dígase software o cualquier otro dispositivo periférico (Hardware). Si nos remitimos al esquema arriba planteado vemos que se hace un uso intensivo de lo que es la Arquitectura Cliente- Servidor, la cual consiste en lo siguiente: Generalmente existe un cliente solicitando algún tipo de servicio el cual será proporcionado por nuestro servidor, es decir que todos los procesos se llevan a cabo en el Folio IC-08 3
servidor, siendo este último el que recibe la carga de trabajo, para finalmente enviar el resultado del servicio que haya sido solicitado por el cliente. Un claro ejemplo de un Cliente/Servidor se observa en la aplicaciones de internet (Navegadores) los cuales trabajan de la siguiente manera, el navegador hace una petición al servidor, como por ejemplo la descarga de un archivo o algún otro servicio por ejemplo Gopher, Telnet, Ftp, etc. El medio de transporte por el cual son enviadas las peticiones y respuestas de la Arquitectura Cliente/Servidor es una Red de los aparatos físicos para la transferencia de los bytes de información como son tarjetas de red, ruteadores, repetidores, racks, etc. así mismo consta de una parte lógica tales como protocolos y reglas de transporte (TCP/IP,etc). Nosotros utilizaremos una red LAN y haremos un uso intensivo de los Protocolos TCP para la implementación de nuestra aplicación Cliente/Servidor que se conectará por medio de sockets al servidor que se encuentre dado de alta, para el conexión con la base de datos utilizaremos el puente ODBC que es un manejador que sirve como intermediario entre nuestra aplicación y nuestro servidor de Base de datos. 4 Folio IC-08
DIAGRAMA LÓGICO DEL SISTEMA Nuestro proyecto tiene dos vertientes claramente definidas, la primera es Cliente/Servidor (Sockets) y la otra es Conexiones a Base de Datos (ODBC) fig 2 Diagrama de sockets. La primera consiste en el uso de herramientas de la programación conocidos como sockets los cuales nos permiten interactuar con los diversos puertos con los que contiene un servidor para así poder utilizar los diversos recursos que este posee. fig 3 Diagrama de base de datos. Folio IC-08 5
En tanto que el segundo punto consiste en la conexión a un manejador de Base de Datos (SQL Server) para lo cual no utilizamos una conexión directa al servidor sino que nos valemos de los ODBC s que no es más que un controlador que es utilizado para permitir conectarnos de forma no nativa a los diferentes manejadores de base de datos que existen en el mercado como son Oracle MySQL Progress Access SQL Server Esto lo hacemos con la finalidad de que si en dado caso desearamos transladar nuestro esquema de Base de Datos hacia algún otro manejador de los antes mencionados, solamente tendríamos que crear un ODBC para el manejador adecuado para así poder establecer la conexión hacia nuestro nuevo Data Base Manager. RESULTADOS El sistema CyberSys tendrá la capacidad de Administrar los tiempos y tarifas de los clientes que se encuentran conectados a una computadora en un CyberCafé, así mismo tendrá la capacidad de ofrecer monitoreo remoto a cada una de las estaciones que se encuentran dadas de alta en su base de datos. En resumen esta aplicación es una especie de control maestro mediante la cual podemos administrar y ejecutar algunas operaciones remotas (Examinar Sistema de Archivos, Captura de Pantalla, Mandar Mensajes, Ejecutar Archivos, Abrir Archivos, Apagar el Sistema, etc. ) de una manera óptima para así centralizar las tareas u operaciones que requiere nuestro Cybercafé. Para finalizar sólo cabe mencionar que este sistema remplazará las viejas metodologías usadas por los empleados del CyberCafé, tales como llevar los registros (Tarifas, Control de Clientes y Control de Tiempo) las cuales se llevan a cabo de manera rudimentaria a papel y lápiz. Así que este sistema intenta automatizar los vicios que actualmente aquejan la administración de un CyberCafé. REFERENCIAS BIBLIOGRÁFICAS [1]. Visual C++ 5.0, David Bennet, Prentice Hall, 1998 [2]. Redes con Microsoft TCP/IP, 2da. Edicion, Drew Heywood, Prentice Hall, 1998 6 Folio IC-08