Servizos en Rede (Ciclo SMR)
Ir a la navegación
Ir a la búsqueda
Servizos en rede do Ciclo SMR
- Curso: 2º
- Duración: 157 horas
- Profesorado: Informática
RA1. Interconecta sistemas en rede instalando mecanismos automatizados de configuración
- – CA1.1. Recoñeceuse o funcionamento dos mecanismos automatizados de configuración dos parámetros de rede e identificáronse as vantaxes que proporcionan.
- – CA1.2. Ilustráronse os procedementos e as pautas que interveñen nunha solicitude de configuración dos parámetros de rede.
- – CA1.3. Instalouse un servizo de configuración dinámica dos parámetros de rede.
- – CA1.4. Preparouse o servizo para lles asignar a configuración básica aos sistemas dunha rede local.
- – CA1.5. Realizáronse asignacións dinámicas e estáticas.
- – CA1.6. Integráronse no servizo opcións adicionais de configuración.
- – CA1.7. Verificouse a correcta asignación dos parámetros.
RA2. Instala servizos de resolución de nomes, que configura con base nunhas especificacións establecidas
- – CA2.1. Identificáronse e describíronse escenarios en que xurda a necesidade dun servizo de resolución de nomes.
- – CA2.2. Clasificáronse os principais mecanismos de resolución de nomes.
- – CA2.3. Describiuse a estrutura, a nomenclatura e a funcionalidade dos sistemas de nomes xerárquicos.
- – CA2.4. Instalouse un servizo xerárquico de resolución de nomes en sistemas operativos libres e propietarios.
- – CA2.5. Preparouse o servizo para almacenar as respostas procedentes de servidores de redes públicas e llas servir aos equipamentos da rede local.
- – CA2.6. Engadíronse rexistros de nomes correspondentes a unha zona nova, con opcións relativas a servidores de correo e alias.
- – CA2.7. Traballouse en grupo para realizar transferencias de zona entre dous ou máis servidores.
- – CA2.8. Comprobouse o correcto funcionamento do servidor.
RA3. Instala servizos de transferencia de ficheiros, describe as súas características e as súas aplicacións, e verifica o funcionamento en diversos modos de acceso, con base nunhas especificacións establecidas
- – CA3.1. Estableceuse a utilidade e modo de operación do servizo de transferencia de ficheiros.
- – CA3.2. Instalouse un servizo de transferencia de ficheiros en sistemas operativos libres e propietarios.
- – CA3.3. Creáronse usuarios e grupos para acceso remoto ao servidor.
- – CA3.4. Configurouse o acceso anónimo.
- – CA3.5. Establecéronse límites nos modos de acceso.
- – CA3.6. Comprobouse o acceso ao servidor en modo activo e en modo pasivo.
- – CA3.7. Realizáronse probas con clientes en liña de comandos e en modo gráfico.
RA4. Xestiona servidores de correo electrónico, e configura o servizo de acordo cos requisitos de uso
- – CA4.1. Describíronse os protocolos que interveñen no envío e na recollida do correo electrónico.
- – CA4.2. Instalouse un servidor de correo electrónico en sistemas operativos libres e propietarios.
- – CA4.3. Creáronse contas de usuario e verificouse o acceso a elas.
- – CA4.4. Definíronse alias para as contas de correo.
- – CA4.5. Aplicáronse métodos para impedir usos indebidos do servidor de correo electrónico.
- – CA4.6. Instaláronse servizos para permitir a recollida remota do correo existente nas caixas de correo de usuario.
- – CA4.7. Usáronse clientes de correo electrónico para enviar e recibir correo.
RA5. Xestiona servidores web, e configura o servizo de acordo coas necesidades de uso
- – CA5.1. Describíronse os fundamentos e os protocolos en que se basea o funcionamento dun servidor web.
- – CA5.2. Instalouse un servidor web en sistemas operativos libres e propietarios.
- – CA5.3. Creáronse sitios virtuais.
- – CA5.4. Verificáronse as posibilidades existentes para discriminar o sitio de destino do tráfico entrante ao servidor.
- – CA5.5. Configurouse a seguridade do servidor.
- – CA5.6. Comprobouse o acceso de usuarios ao servidor.
- – CA5.7. Diferenciouse e probouse a execución de código no servidor e no cliente.
- – CA5.8. Instaláronse módulos sobre o servidor.
- – CA5.9. Establecéronse mecanismos para asegurar as comunicacións entre cliente e servidor.
RA6. Instala, configura e xestiona métodos de acceso remoto, e comproba o seu funcionamento en modo texto e en modo gráfico
- – CA6.1. Describíronse métodos de acceso e de administración remota de sistemas.
- – CA6.2. Instalouse un servizo de acceso remoto en liña de comandos e en modo gráfico.
- – CA6.3. Comprobouse o funcionamento de ambos os métodos.
- – CA6.4. Identificáronse as principais vantaxes e deficiencias de cada un.
- – CA6.5. Realizáronse probas de acceso remoto e de administración remota entre sistemas de distinta natureza.
RA7. Desprega redes sen fíos seguras seguindo os procedementos técnicos especificados
- – CA7.1. Instalouse un punto de acceso sen fíos dentro dunha rede local.
- – CA7.2. Recoñecéronse os protocolos, os xeitos de funcionamento e os principais parámetros de configuración do punto de acceso.
- – CA7.3. Seleccionouse a configuración máis idónea sobre diversos escenarios de proba.
- – CA7.4. Estableceuse un mecanismo axeitado de seguridade para as comunicacións sen fíos.
- – CA7.5. Usáronse diversos tipos de dispositivos e adaptadores sen fíos para comprobar a cobertura.
- – CA7.6. Instalouse un encamiñador sen fíos con conexión á rede pública e servizos sen fíos de rede local.
- – CA7.7. Configurouse e probouse o encamiñador desde os computadores da rede local.
RA8. Interconecta redes, e comproba e asegura o tráfico transmitido
- – CA8.1. Estableceuse un mecanismo que permita reenviar tráfico de rede entre dúas ou máis interfaces dun mesmo sistema.
- – CA8.2. Implantouse e verificouse unha política de seguridade referente ao tráfico que reenvía o sistema.
- – CA8.3. Comprobouse o acceso a unha rede determinada desde os sistemas conectados a outra rede distinta.
- – CA8.4. Implantouse e verificouse a configuración para acceder desde unha rede pública a un servizo localizado nunha máquina dunha rede privada local.
- – CA8.5. Instalouse e configurouse o hardware dun sistema con acceso a unha rede privada local e a unha rede pública.
- – CA8.6. Instalouse unha aplicación que actúe de pasarela entre a rede privada local e a rede pública.
- – CA8.7. Recoñecéronse e diferenciáronse as principais características e posibilidades da aplicación seleccionadas.
- – CA8.8. Configuráronse os sistemas da rede privada local para acceder á rede pública a través da pasarela.
- – CA8.9. Establecéronse os procedementos de control de acceso para asegurar o tráfico do transmitido a través da pasarela.
- – CA8.10. Puxéronse en práctica mecanismos para acelerar as comunicacións entre a rede privada local e a pública.
- – CA8.11. Identificáronse os escenarios de aplicación deste tipo de mecanismos.