El sistema de acceso a la red (2)
-
Upload
higashikuni -
Category
Documents
-
view
86 -
download
2
Transcript of El sistema de acceso a la red (2)
Acceso a la red es el primer aspecto en el que debemos
fijarnos una vez instalado el software de red. La red
pueden ser utilizados por cualquier usuario que utilice
esta estación de trabajo.
Siempre hay que tener en cuenta y que afecta a la
seguridad de los sistemas de los sistemas el hacking
Términos que definen la actuación ilegal oculta en la red:
Hackers Crackers Phreakers
Siempre hay que tener en
cuenta el posible
asalto a la red ,el
ataque puede ser desde
afuera o
adentro de la
organización.
la estructura lógica de la red consiste
en la asignación de nombres y
direcciones de red a todos los
ordenadores. Una vez que hayamos
dado un nombre a cada host los
nombres de red suelen ser un termino
alfanumérico , o separados por puntos.
Si el host que pretendemos configurar va
estar en internet, su dirección IP viene
condicionada por normativa internacional de
asignación Si el nodo va a estar en una red
de área local , podemos asignarle una
dirección elegida entre un rango IP ,
especificadas en el RFC 1918.
Son un modo habitual de personalizar el acceso a la red . Toda
persona que utilicé la red necesita tener una cuenta de acceso.
Las cuentas de usuario suelen tener parámetros semejantes :
Nombre de usuario:
Contraseña:
Nombre completo del usuario
Horario permitido de acceso de red
Estaciones de inicio de sesión
Caducidad
Directorio particular
Archivo de inicio de sesión
Una vez que se ha identificado
cada usuario con acceso a red ,se
pueden arbitrar sus derechos de
acceso. Ejemplo : los derecho de
acceso a un servidor o a otro
equipo remotamente , reiniciar
un equipo , cambiar la hora del
sistema, No hay que confundir
derechos con permisos
-Derecho autoriza a un usuario a
realizar determinados
operaciones Permiso o privilegio
es una marca asociada a cada
recurso de red: ficheros
,directorios , impresoras, etc.
Los permisos asignación:
-El permiso
1.- acceso sobre el servicio de red
2.- configura los permisos de los
ficheros y directorios o carpetas .
Los permisos de sistema son
trasladables fácilmente a otros
sistema.
Para facilitar las tareas de
administración de red
,existen sistemas operativos
de otras entidades de
administración denominadas
cuentas de grupo,
proporciona una forma
sencilla de configurar los
servicios de red para
conjunto de usuarios
similares.
Los NOS tienen unos grupos
predefinidos que ayudan a
administración de la red
según las necesidades mas
comunes.
En ocasiones interesa que el
usuario pueda presentarse en
mas de una estación de
trabajo y que esa conexión
sea independiente de lugar,
Los perfiles de usuario
pueden estar asociados a una
estación de red concreta ,que
cuando el usuario se presenta,
se asocie al perfil de su
prioridad
independientemente de la
estación por la que acceda a
la red .
El crecimiento de las redes y su
organización en grupos de trabajo
así como NOS de distintos
fabricantes , ah llevado a diseñar
un sistema de presentación de los
usuarios mas globalizados .
En algunos NOS , como el Windows
, se establece unas relaciones de
confianza entre distintos grupos de
red.
Relación de confianza un vinculo
entre grupos y dominios que
facilitan la utilización de recursos
dando lugar a la unidad de gestión
de red,
Con el fin de optimizar