3.INSTALACIÓN Y CONFIGURACIÓN DE LOS EQUIPOS DE RED 
 
1.El sistema operativo en red 
Lo que podemos hacer en la red depende del software ejecuta en cada uno de sus nodos.Y 
Este software se sustenta sobre el so y a su vez este lo hace en el hardware. 
El sistema operativo de cualquier sistema conectado a la red es muy importante porque debe 
interactuar con otros sistemas de la misma o otra red. 
1.1 Sistemas operativos comerciales. 
La interoperabilidad a crecido porque ya todos los so utilizan tcp­ip. 
Los fabricantes de so fabrican versiones servidor y versiones cliente. 
­Microsoft Windows: Su protocolo nativo es NetBeui , pero actualmente utiliza TCP­IP 
Microsoft tiene varias gamas de sistemas operativos para distintos aparatos electrónicos. 
­Unix y distribuciones Linux:Linux es un sistema operativo que sigue la tecnología de UNIX 
pero que se distribuye gratuitamente bajo la licencia GPL (GNU Public License)Cada 
distribución de linux tiene sus versiones cliente y sus versiones servidor, aunque el núcleo del 
sistema sea el mismo. 
La tecnología nativa de Unix y Linux es Tcp­ip. 
­Apple Mac Os x: Es el nombre comercial de Apple. 
Mac OS X no es más que un sistema UNIX al que se ha revestido de una interfaz gráfica muy 
potente y llamativa junto con muchas otras aplicaciones construidas por Apple, lo que lo 
convierte en un sistema operativo potente , robusto, y eminentemente gráfico. 
Usa TCP­IP como cualquier otro unix,tiene los protocolos de Red appleTalk 
­También tiene su versión cliente y su versión servidor. 
­Novell netware:Sistema operativo de novell su pila de protocolos nativa es el SPX/IPX, pero 
admite otros protocolos. 
1.2Componentes del sistema 
El sistema operativo organiza todos los recursos de hardware como de software instalados 
­Controlador del adaptador de red: Es el software que hace que el sistema operativo pueda 
comunicarse con el hardware de la tarjeta de red. 
­Servicios de red:Un servicio en un sistema operativo es una tarea que se está ejecutando en 
ese sistema sin necesidad de un terminal,y que proporciona una utilidad determinada. 
Un servicio de red es aquel que admite que las peticiones vengan a través de la red local. 
­Pilas de protocolos:Las pila de protocolos se instalan con el software del sistema operativo y 
proporcionan su funcionalidad a través del núcleo. 
En otras ocasiones las necesidades de interoperabilidad con otros sistemas exigirán que 
añadamos otras pilas de protocolos o servicios de red que se escapan del sistema operativo 
estándar.. 
2.Gestión de usuarios, derechos y accesos 
Cuando se comparte un recurso en la red la norma más  básica de seguridad es protegerlo 
contra accesos indebiidos para ello los usuarios de la red deben ser identificados 
correctamente. 
2.1.Cuentas de usuario y de grupo 
Las cuentas de uduario son el modo habitual de personalizar el acceso a la red . Las cuentas 
deben de ser personales . 
Una cuenta de grupo es una conexión de cuentas de usuarioj. 
Cuando un usuario pertenece a un grupo se le asignan automáticamente todas las 
propiedades , derechos , características,permisos y privilegios de ese grupo. 
Las cuentas de grupo proporcionan una forma sencilla de configurar los servicios de red para 
un conjunto de usuarios de características similares. 
2.2Derechos de acceso y permisos. 
El administrador determina el uso de cada recurso de su red o las operaciones qu ecada 
usuario puede realizar. 
Los derechos se refieren a operaciones propias del sistema operativo(derecho de hacer 
copia de seguradad). 
Un permiso se refiere al acceso a las distintos objetos de la red (permiso a leer un fichero). 
Los derechos prevalecen sobre servicios. 
La asignación de permisos en una red se hace en dos fases: 
­Se determina el permiso de acceso sobre el servicio de red. 
­Deben configurarse los permisos de los ficheros y directorios(carpetas)que contiene ese 
servicio de red. 
 
 
 
 
 
2.3Notificación de errores. 
Una vez realizada la instalación y configuración del sistema operativo de red debemos 
conducirlo al régimen de explotación , es decir, tenemos que ponerlo a producir. 
Tan importante es una correcta configuración como el mantenimiento del sistema , y como 
una parte muy importante de este, la auditoría (log) del sistema. 
Auditoría del sistema es la configuración de alarmas que nos adviertan del estado del 
sistema en todo momento. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
3.La familia de protocolos TCP/IP. 
3.1Los protocolos básicos en TCP/IP  
El protocolo ip:protocolo de nivel de internet en tcp/ip proporciona un sistema de detecciones 
para que cada nodo quede identificado por la dirección Ip 
el protocolo ip acepta bloqueos de datos(segmentos procedentes de la capa de transporte, 
de hasta 64 kb en forma de datagramas. 
B:Protocolo ICMP 
Internet Control Message Protocol,Protocolo de mensajes de control entre redes es un 
protocolo que expresa en un único paquete IP algún evento que se produce en la red. 
Algunos mensajes: 
­Destino inalcanzable 
­Tiempo excedido 
­Problemas en parámetros 
­Enviar fuente de origen. 
C:Protocolo TCP 
TCP (Transmission Control Protocol o protocolo de control de transmisión), es un protocolo 
de capa de transporte adecuado para proporcionar seguridad ip. 
Los puntos de acceso al servicio se llaman sockets, puertos o conectores TCP/IP. 
TCP(Protocolo orientado a conexión). 
D:UDP(protocolo de datagrama de usuario) es un protocolo de la capa de transporte sin 
conexión.Se envia la información y puede llegar o no al destinatario. 
 
TCP  UDP 
Es un protocolo confiable  No es confiable 
Orientado a la conexión  No puede establecer una conexión inicial 
Lleva gestión de las retransmisiones y 
control de flujo 
No gestiona retransmisiones 
Secuencia numéricamente los segmentos 
(paquetes de datos enviados o recibidos) 
No gestiona un secuenciamiento del 
segmento 
Admite segmentos de acuse de recibo  No incorpora acuse de recibo 
 
E.Protocolo ARP 
Se encarga direcciones ip a direcciones mac. 
 
F.Protocolo RAO:Protocolo inverso del arp, localiza la dirección lógica de un nodo a partir de 
la dirección física o mac del mismo. 
Mac:Es la dirección lógica de una interfaz de red en nivel 2 de OSI o nivel 1 de TCP/IP que 
se compone de 12 cifras hexadecimales. 
3.2El direccionamiento en TCP/IP 
Cada dirección ip consta de 32 bits, agrupados en grupos de 8 bits , y cada grupo de 8 bits lo 
pasamos a decimal. 
Con estos números que van del 0 al 255 se forman las distintas clases de subredes. 
­Clases de subredes 
Los bits se pueden dividir en dos partes, con los primeros se puede extraer el tipo de subred 
de que se trata y su dirección concreta; los bits restantes codifican el host. 
● Redes de clase A: Se codifica la subred con los 8 primeros y los 24 restantes la 
identifican el host  con lo que salen 128 subredes distintas. 
● Clase B :Se caracterizan porque los dos primeros bits de la dirección son 1 o 0.Los 14 
bits siguientes modifican la subred, y los últimos 16 codifican el host. 
● Clase C :Se caracteriza por tener sus tres primeros bits con el valor 110.Los 21 bits 
siguientes codifican la subred y los 8 restantes el host dentro de la subred. 
http://sistemasinformaticos1213.blogspot.com.es/2013/04/clases­de­redes.html 
­Máscaras de subred: 
Una máscara de subred es una secuencia de 32 bits que sirve para distinguir con facilidad 
qué parte de una dirección codifica la subred(una subdivisión o grupo de red total) y qué 
parte del host. 
Una máscara se constituye poniendo a 1 los bits que pertenecen a la subred y lo 0 a los bits 
que pertenecen a la identificación del host. 
Frecuentemente suele expresarse la dirección ip en formato CIDR, que consiste en escribir la 
dirección IP en su forma habitual seguida de otro entero cuyo valor es el número 1 seguidos 
de la máscara.Estos dos elementos deben ir separados por el símbolo “/”. 
IP 128.100.3.87 tiene una máscara 255.255.255.0/24 unos seguidos de ceros 8 ceros) y que 
por tanto pertenece a la red 128.100.3.0 o simplemente 128.100.3. 
EJEMPLO: 
CIDR:128.100.3.67/24 
DIRECCÓN IP: 128.100.37.67 
MÁSCARA:255.255.255.0 
RED:128.100.3.0 
 

Tema3deredes instalación y configuración de los equipos en red