Documente Academic
Documente Profesional
Documente Cultură
Especialización:
GESTION Y SEGURIDAD DE BASE DE DATOS
Instructor:
ALEXANDRA MARCELA VILLAMIL LOPEZ
Aprendiz:
MANUEL ALEJANDRO ARIZA MARTINEZ
Actividad:
AA2-Ev3-Plan de Instalación para el SMBD seleccionado según el caso de
estudio
CIMITARRA – SANTANDER
2019
AA2
Planificar la configuración del sistema manejador de base de datos
INFORME PRELIMINAR
1. PLAN DE INSTALACION:
Preinstalación
Hardware:
- Internet: ISP con un canal dedicado de 100 Mb/s.
- Router: Interconexion de redes
- Hub: Centralizando el cableado de la Alcaldia de San Antonio
- Servidor de Base de datos: Ejecución de programas que proveen servicios.
- Servidor de Almacenamiento: Dedicado a compartir la capacidad de
almacenamiento de un servidor con computadoras personales o otros
servidores.
- Servidor de correo: Encargado de enviar nuestros mensajes, y un servidor
POP que será el encargado de recibir nuestros mensajes.
- Periféricos de E/S: Impresoras, Scanner y otros.
- Clientes: Usuarios conectados a la red
Software:
- Sistema Operativo: Linux, reducción costos, seguridad, estabilidad.
Seguridad:
- Router Cisco: Seguridad en el direccionamiento de datos.
- DMZ: Control de acceso desde el exterior a la red interna.
- Bastión Host: Protección de red interna contra la recepción de ataques.
- Servidor: Debe estar protegido de acceso a personas no autorizadas,
igualmente protección física contra incendios, inundaciones, etc.
- Estructura: Debe cumplir con las normas TIC y estandares, asi mismo, debe
proveer suministro de energía eléctrica continua ante situaciones de caída
de flujo eléctrico.
- Seguridad de conexión: Usar Firewall permitiendo solo acceso a internet
según necesidad.
Instalación
Se realiza una instalación limpia y completa (Full), se desea tener todos los servicios
activos.
Etapas de Instalación:
- Se crea directorios requeridos
- Se relaciona un nombre especifico de la base de datos a configurar
- Creación de cuentas de usuario de acuerdo a los usuarios de dicha
dependencia y acorde a su rol.
- Configuración del puerto por determinación del administrador de la base de
datos
- Configuración del juego de caracteres, seguridad de la base de datos por
codificación.
Post-instalación