Page 31

Proyecto en Administración de Redes y Sistemas...

© FUOC • XP06/M2118/02155

empresa. Esta situación implicaría vueltas atrás en el proyecto con los consabidos retrasos y costes añadidos a la finalización del proyecto.

2.2. Requisitos exactos del proyecto • Requisitos legales. Dado que la empresa procesará datos relativos a cliente y empleados, se debe cumplir todas las normativas vigentes en protección de datos y acceso a la información. Por ello, el diseño deberá contemplar los métodos de identificación y control de acceso a la información de acuerdo a la ley y con los mecanismos de certificación, control/cifrado adecuados para cumplir lo establecido legalmente. • Requisitos de propiedad intelectual y licencias. El proyecto debe basarse en software libre y con licencias lo menos restrictivas posible, teniendo en cuenta las inversiones necesarias, tanto en la adquisición inicial como en el servicio postventa de actualizaciones y mantenimiento. • Requisitos de acceso único. Los datos de la empresa se centralizarán en un servicio distribuido (interno) de archivos mediante NFS. Esta opción deberá contemplar los requisitos de seguridad para la aceptación del servicio de las máquinas clientes y con los criterios adecuados en cuanto a los permisos de lectura-escritura para cada máquina cliente. También los datos de usuario de la red deberán estar centralizados por un servicio de información distribuida (NIS), de modo que cada usuario tenga en la empresa una única cuenta y una palabra clave para el acceso a los servicios desde todas las máquinas. Dada la existencia de máquinas Windows, será necesario la integración con un servidor Samba

ANOTACIONS

para el acceso unificado a los archivos desde estas máquinas. • Requisitos de acceso web, mail y grupos de noticias. Los servicios de acceso a páginas de información de la empresa deberán contemplar la posibilidad de acceso cifrado (https) mediante SSL, ya que el acceso a algunas partes de la información deberá ser confidencial para algunos clientes. Asimismo, deberá contemplar módulos de identificación para el acceso personalizado a dicha información. Los servicios de correo electrónico también deberán ser cifrados a través de SSL, tanto si son mediante clientes IMAP o 31

Administracion_redes_GNULinux  
Administracion_redes_GNULinux  
Advertisement