Nº DE HORAS DE LA UNIDAD DE TRABAJO: 18 | ||
RA |
Contenidos propuestos |
DE LAS CUALES SERÁN PRSENCIALES: 2 |
Contenidos según normativa |
||
5,6 | 1 Esquema básico de red. 1.1 Configuración de la red. 1.1.1 Configuración de la red cableada. 1.1.2 Configuración de la red inalámbrica. 1.1.3 Ficheros de configuración. 1.1.4 Comprobación. 1.2 iptables. 1.2.1 Resolución del supuesto práctico. 1.3 DHCP. 1.3.1 Resolución del supuesto práctico. 2 Compartir archivos e impresoras (Samba). 2.1 Gestión de usuarios. 2.2 Compartir carpetas. 2.3 Compartir impresoras. 2.4 Asistentes de configuración. 2.5 Cliente. 3 NFS. 3.1 Compartir una carpeta. 3.2 Configuración del cliente. 4 Acceso remoto al sistema. 4.1 SSH. 4.1.1 Configuración. 4.1.2 Cliente ssh. 4.2 VNC. 4.2.1 Cliente. 5 Servidor Web. 5.1 Instalar módulo php. 5.2 Configuración. 6 Servidor FTP. |
Gestión de sistemas de archivos mediante comandos y entornos gráficos. Configuración del protocolo TCP/IP en un cliente de red. Direcciones IP. Máscaras de subred. IPv4. IPv6. Configuración estática. Configuración dinámica automática. Ficheros de configuración de red. Gestión de puertos. Resolución de problemas de conectividad en sistemas operativos en red. Monitorización de redes. Protocolos TCP/IP. Configuración de los adaptadores de red en sistemas operativos libres y propietarios. Seguridad básica en redes cableadas e inalámbricas. Seguridad de comunicaciones. Derechos de usuarios. Servidor de ficheros Servidores de impresión Servidores de aplicaciones Técnicas de conexión remota Cortafuegos Herramientas de Internet Tablas de enrutamientos Verificación del funcionamiento de una red mediante el uso de comandos. Resolución de problemas de conectividad en sistemas operativos en red. Software de configuración de los dispositivos de red. Seguridad básica en redes cableadas e inalámbricas Seguridad de comunicaciones. Diferencias entre permisos y derechos. Permisos de red. Permisos locales. Herencia. Permisos efectivos. Delegación de permisos. Listas de control de acceso. Requisitos de seguridad del sistema y de los datos Seguridad a nivel de usuarios y seguridad a nivel de equipos. Seguridad en la comunicación de redes inalámbricas, WEP, WPA, WPA2-PSK WPA-PSK, entre otros. Acceso a redes WAN. Tecnologías. Herramientas de cifrado. |
En la columna Contenidos según normativa, el texto en color negro se refiere a contenidos mínimos recogidos en el RD, y el texto en color azul, al adaptable por las CCAA, de acuerdo con la Orden correspondiente. |
UT09: Administración de la red (Linux III).
RA5 | Interconecta sistemas en red configurando dispositivos y protocolos |
---|---|
CE | Descripción |
5.a | Se ha configurado el protocolo TCP/IP. |
5.b | Se han utilizado dispositivos de interconexión de redes. |
5.c | Se ha configurado el acceso a redes de área extensa. |
5.d | Se han gestionado puertos de comunicaciones. |
5.e | Se ha verificado el funcionamiento de la red mediante el uso de comandos y herramientas básicas. |
5.f | Se han aplicado protocolos seguros de comunicaciones. |
5.g | Se han configurado redes de área local cableadas. |
5.h |
Se han configurado redes de área local inalámbricas. |
RA6 | Opera sistemas en red gestionando sus recursos e identificando las restricciones de seguridad existentes |
CE |
Descripción |
6.a | Se ha configurado el acceso a recursos locales y recursos de red. |
6.b |
Se han identificado los derechos de usuario y directivas de seguridad. |
6.c |
Se han explotado servidores de ficheros, servidores de impresión y servidores de aplicaciones. |
6.d |
Se ha accedido a los servidores utilizando técnicas de conexión remota. |
6.e |
Se ha evaluado la necesidad de proteger los recursos y el sistema. |
6.f |
Se han instalado y evaluado utilidades de seguridad básica. |