2. Acceso a la red es el primer aspecto en el que
debemos fijarnos una vez instalado el software de
red. La red pueden ser utilizados por cualquier
usuario que utilice esta estación de trabajo.
Siempre hay que tener en cuenta y que afecta a la
seguridad de los sistemas de los sistemas el
hacking
Términos que definen la actuación ilegal oculta en
la red:
Hackers Crackers
Phreakers
3. Siempre hay que tener
en cuenta el posible
asalto a la red ,el
ataque puede ser
desde afuera o
adentro de la
organización.
4.
5. la estructura lógica de la red
consiste en la asignación de
nombres y direcciones de red a
todos los ordenadores. Una vez
que hayamos dado un nombre
a cada host los nombres de red
suelen ser un termino
alfanumérico , o separados por
puntos.
6. Si el host que pretendemos
configurar va estar en internet, su
dirección IP viene condicionada por
normativa internacional de
asignación Si el nodo va a estar en
una red de área local , podemos
asignarle una dirección elegida
entre un rango IP , especificadas en
el RFC 1918.
7.
8. Son un modo habitual de personalizar el acceso a
la red . Toda persona que utilicé la red necesita
tener una cuenta de acceso.
Las cuentas de usuario suelen tener parámetros
semejantes :
Nombre de usuario:
Contraseña:
Nombre completo del usuario
Horario permitido de acceso de red
Estaciones de inicio de sesión
Caducidad
Directorio particular
Archivo de inicio de sesión
9.
10. Una vez que se ha
identificado cada usuario
con acceso a red ,se pueden
arbitrar sus derechos de
acceso. Ejemplo : los
derecho de acceso a un
servidor o a otro equipo
remotamente , reiniciar un
equipo , cambiar la hora del
sistema, No hay que
confundir derechos con
permisos
11. -Derecho autoriza a un
usuario a realizar
determinados operaciones
Permiso o privilegio es una
marca asociada a cada
recurso de red: ficheros
,directorios , impresoras, etc.
Los permisos asignación:
-El permiso
1.- acceso sobre el servicio
de red
2.- configura los permisos de
los ficheros y directorios o
carpetas .
Los permisos de sistema son
trasladables fácilmente a
otros sistema.
12.
13. Para facilitar las tareas de
administración de red
,existen sistemas
operativos de otras
entidades de
administración
denominadas cuentas de
grupo, proporciona una
forma sencilla de
configurar los servicios de
red para conjunto de
usuarios similares.
Los NOS tienen unos
grupos predefinidos que
ayudan a administración
de la red según las
necesidades mas
comunes.
14.
15. En ocasiones interesa que
el usuario pueda
presentarse en mas de
una estación de trabajo y
que esa conexión sea
independiente de lugar,
Los perfiles de usuario
pueden estar asociados a
una estación de red
concreta ,que cuando el
usuario se presenta, se
asocie al perfil de su
prioridad
independientemente de la
estación por la que
acceda a la red .
16.
17. El crecimiento de las redes y
su organización en grupos de
trabajo así como NOS de
distintos fabricantes , ah
llevado a diseñar un sistema
de presentación de los
usuarios mas globalizados .
En algunos NOS , como el
Windows , se establece unas
relaciones de confianza entre
distintos grupos de red.
Relación de confianza un
vinculo entre grupos y
dominios que facilitan la
utilización de recursos dando
lugar a la unidad de gestión de
red,
18.
19. Es un servicio de directorio
propietario de Microsoft
.organiza todos los objetos
necesarios para administrar u
sistema.
Principales características DA