El sistema de acceso a la red (2)

19

Transcript of El sistema de acceso a la red (2)

Acceso a la red es el primer aspecto en el que debemos

fijarnos una vez instalado el software de red. La red

pueden ser utilizados por cualquier usuario que utilice

esta estación de trabajo.

Siempre hay que tener en cuenta y que afecta a la

seguridad de los sistemas de los sistemas el hacking

Términos que definen la actuación ilegal oculta en la red:

Hackers Crackers Phreakers

Siempre hay que tener en

cuenta el posible

asalto a la red ,el

ataque puede ser desde

afuera o

adentro de la

organización.

la estructura lógica de la red consiste

en la asignación de nombres y

direcciones de red a todos los

ordenadores. Una vez que hayamos

dado un nombre a cada host los

nombres de red suelen ser un termino

alfanumérico , o separados por puntos.

Si el host que pretendemos configurar va

estar en internet, su dirección IP viene

condicionada por normativa internacional de

asignación Si el nodo va a estar en una red

de área local , podemos asignarle una

dirección elegida entre un rango IP ,

especificadas en el RFC 1918.

Son un modo habitual de personalizar el acceso a la red . Toda

persona que utilicé la red necesita tener una cuenta de acceso.

Las cuentas de usuario suelen tener parámetros semejantes :

Nombre de usuario:

Contraseña:

Nombre completo del usuario

Horario permitido de acceso de red

Estaciones de inicio de sesión

Caducidad

Directorio particular

Archivo de inicio de sesión

Una vez que se ha identificado

cada usuario con acceso a red ,se

pueden arbitrar sus derechos de

acceso. Ejemplo : los derecho de

acceso a un servidor o a otro

equipo remotamente , reiniciar

un equipo , cambiar la hora del

sistema, No hay que confundir

derechos con permisos

-Derecho autoriza a un usuario a

realizar determinados

operaciones Permiso o privilegio

es una marca asociada a cada

recurso de red: ficheros

,directorios , impresoras, etc.

Los permisos asignación:

-El permiso

1.- acceso sobre el servicio de red

2.- configura los permisos de los

ficheros y directorios o carpetas .

Los permisos de sistema son

trasladables fácilmente a otros

sistema.

Para facilitar las tareas de

administración de red

,existen sistemas operativos

de otras entidades de

administración denominadas

cuentas de grupo,

proporciona una forma

sencilla de configurar los

servicios de red para

conjunto de usuarios

similares.

Los NOS tienen unos grupos

predefinidos que ayudan a

administración de la red

según las necesidades mas

comunes.

En ocasiones interesa que el

usuario pueda presentarse en

mas de una estación de

trabajo y que esa conexión

sea independiente de lugar,

Los perfiles de usuario

pueden estar asociados a una

estación de red concreta ,que

cuando el usuario se presenta,

se asocie al perfil de su

prioridad

independientemente de la

estación por la que acceda a

la red .

El crecimiento de las redes y su

organización en grupos de trabajo

así como NOS de distintos

fabricantes , ah llevado a diseñar

un sistema de presentación de los

usuarios mas globalizados .

En algunos NOS , como el Windows

, se establece unas relaciones de

confianza entre distintos grupos de

red.

Relación de confianza un vinculo

entre grupos y dominios que

facilitan la utilización de recursos

dando lugar a la unidad de gestión

de red,

Con el fin de optimizar

Es un servicio de directorio

propietario de Microsoft .organiza

todos los objetos necesarios para

administrar u sistema.

Principales características DA