UT09: Administración de la red (Linux III).

    Nº DE HORAS DE LA UNIDAD DE TRABAJO: 18

RA

Contenidos propuestos

DE LAS CUALES SERÁN PRSENCIALES: 2

Contenidos según normativa

5,6
 1  Esquema básico de red.
    1.1  Configuración de la red.
       1.1.1  Configuración de la red cableada.
       1.1.2  Configuración de la red inalámbrica.
       1.1.3  Ficheros de configuración.
       1.1.4  Comprobación.
    1.2  iptables.
       1.2.1  Resolución del supuesto práctico.
    1.3  DHCP.
       1.3.1  Resolución del supuesto práctico.
 2  Compartir archivos e impresoras (Samba).
    2.1  Gestión de usuarios.
    2.2  Compartir carpetas.
    2.3  Compartir impresoras.
    2.4  Asistentes de configuración.
    2.5  Cliente.
 3  NFS.
    3.1  Compartir una carpeta.
    3.2  Configuración del cliente.
 4  Acceso remoto al sistema.
    4.1  SSH.
       4.1.1  Configuración.
       4.1.2  Cliente ssh.
    4.2  VNC.
       4.2.1  Cliente.
 5  Servidor Web.
    5.1  Instalar módulo php.
    5.2  Configuración.
 6  Servidor FTP.
Gestión de sistemas de archivos mediante comandos y entornos gráficos.
Configuración del protocolo TCP/IP en un cliente de red. Direcciones IP. Máscaras de subred. IPv4. IPv6. Configuración estática. Configuración dinámica automática.
Ficheros de configuración de red.
Gestión de puertos.
Resolución de problemas de conectividad en sistemas operativos en red.
Monitorización de redes.
Protocolos TCP/IP.
Configuración de los adaptadores de red en sistemas operativos libres y propietarios.
Seguridad básica en redes cableadas e inalámbricas.
Seguridad de comunicaciones.
Derechos de usuarios.
Servidor de ficheros
Servidores de impresión
Servidores de aplicaciones
Técnicas de conexión remota
Cortafuegos
Herramientas de Internet
Tablas de enrutamientos
Verificación del funcionamiento de una red mediante el uso de comandos.
Resolución de problemas de conectividad en sistemas operativos en red.
Software de configuración de los dispositivos de red.
Seguridad básica en redes cableadas e inalámbricas
Seguridad de comunicaciones.
Diferencias entre permisos y derechos. Permisos de red. Permisos locales. Herencia. Permisos efectivos. Delegación de permisos. Listas de control de acceso.
Requisitos de seguridad del sistema y de los datos
Seguridad a nivel de usuarios y seguridad a nivel de equipos.
Seguridad en la comunicación de redes inalámbricas, WEP, WPA, WPA2-PSK WPA-PSK, entre otros.
Acceso a redes WAN. Tecnologías.
Herramientas de cifrado.

En la columna Contenidos según normativa, el texto en color negro se refiere a contenidos mínimos recogidos en el RD, y el texto en color azul, al adaptable por las CCAA, de acuerdo con la Orden correspondiente.

Criterios de evaluación
RA5 Interconecta sistemas en red configurando dispositivos y protocolos
CE Descripción
5.a Se ha configurado el protocolo TCP/IP.
5.b Se han utilizado dispositivos de interconexión de redes.
5.c Se ha configurado el acceso a redes de área extensa.
5.d Se han gestionado puertos de comunicaciones.
5.e Se ha verificado el funcionamiento de la red mediante el uso de comandos y herramientas básicas.
5.f Se han aplicado protocolos seguros de comunicaciones.
5.g Se han configurado redes de área local cableadas.
5.h
Se han configurado redes de área local inalámbricas.
RA6 Opera sistemas en red gestionando sus recursos e identificando las restricciones de seguridad existentes
CE
Descripción
6.a Se ha configurado el acceso a recursos locales y recursos de red.
6.b
Se han identificado los derechos de usuario y directivas de seguridad.
6.c
Se han explotado servidores de ficheros, servidores de impresión y servidores de aplicaciones.
6.d
Se ha accedido a los servidores utilizando técnicas de conexión remota.
6.e
Se ha evaluado la necesidad de proteger los recursos y el sistema.
6.f
Se han instalado y evaluado utilidades de seguridad básica.