Tema3deredes instalación y configuración de los equipos en red

5
3.INSTALACIÓN Y CONFIGURACIÓN DE LOS EQUIPOS DE RED 1.El sistema operativo en red Lo que podemos hacer en la red depende del software ejecuta en cada uno de sus nodos.Y Este software se sustenta sobre el so y a su vez este lo hace en el hardware. El sistema operativo de cualquier sistema conectado a la red es muy importante porque debe interactuar con otros sistemas de la misma o otra red. 1.1 Sistemas operativos comerciales. La interoperabilidad a crecido porque ya todos los so utilizan tcpip. Los fabricantes de so fabrican versiones servidor y versiones cliente. Microsoft Windows: Su protocolo nativo es NetBeui , pero actualmente utiliza TCPIP Microsoft tiene varias gamas de sistemas operativos para distintos aparatos electrónicos. Unix y distribuciones Linux:Linux es un sistema operativo que sigue la tecnología de UNIX pero que se distribuye gratuitamente bajo la licencia GPL (GNU Public License)Cada distribución de linux tiene sus versiones cliente y sus versiones servidor, aunque el núcleo del sistema sea el mismo. La tecnología nativa de Unix y Linux es Tcpip. Apple Mac Os x: Es el nombre comercial de Apple. Mac OS X no es más que un sistema UNIX al que se ha revestido de una interfaz gráfica muy potente y llamativa junto con muchas otras aplicaciones construidas por Apple, lo que lo convierte en un sistema operativo potente , robusto, y eminentemente gráfico. Usa TCPIP como cualquier otro unix,tiene los protocolos de Red appleTalk También tiene su versión cliente y su versión servidor. Novell netware:Sistema operativo de novell su pila de protocolos nativa es el SPX/IPX, pero admite otros protocolos. 1.2Componentes del sistema El sistema operativo organiza todos los recursos de hardware como de software instalados Controlador del adaptador de red: Es el software que hace que el sistema operativo pueda comunicarse con el hardware de la tarjeta de red. Servicios de red:Un servicio en un sistema operativo es una tarea que se está ejecutando en ese sistema sin necesidad de un terminal,y que proporciona una utilidad determinada. Un servicio de red es aquel que admite que las peticiones vengan a través de la red local. Pilas de protocolos:Las pila de protocolos se instalan con el software del sistema operativo y proporcionan su funcionalidad a través del núcleo. En otras ocasiones las necesidades de interoperabilidad con otros sistemas exigirán que añadamos otras pilas de protocolos o servicios de red que se escapan del sistema operativo estándar.. 2.Gestión de usuarios, derechos y accesos Cuando se comparte un recurso en la red la norma más básica de seguridad es protegerlo contra accesos indebiidos para ello los usuarios de la red deben ser identificados correctamente. 2.1.Cuentas de usuario y de grupo

Transcript of Tema3deredes instalación y configuración de los equipos en red

Page 1: Tema3deredes instalación y configuración de los equipos en red

3.INSTALACIÓN Y CONFIGURACIÓN DE LOS EQUIPOS DE RED 1.El sistema operativo en red Lo que podemos hacer en la red depende del software ejecuta en cada uno de sus nodos.Y Este software se sustenta sobre el so y a su vez este lo hace en el hardware. El sistema operativo de cualquier sistema conectado a la red es muy importante porque debe interactuar con otros sistemas de la misma o otra red. 1.1 Sistemas operativos comerciales. La interoperabilidad a crecido porque ya todos los so utilizan tcp­ip. Los fabricantes de so fabrican versiones servidor y versiones cliente. ­Microsoft Windows: Su protocolo nativo es NetBeui , pero actualmente utiliza TCP­IP Microsoft tiene varias gamas de sistemas operativos para distintos aparatos electrónicos. ­Unix y distribuciones Linux:Linux es un sistema operativo que sigue la tecnología de UNIX pero que se distribuye gratuitamente bajo la licencia GPL (GNU Public License)Cada distribución de linux tiene sus versiones cliente y sus versiones servidor, aunque el núcleo del sistema sea el mismo. La tecnología nativa de Unix y Linux es Tcp­ip. ­Apple Mac Os x: Es el nombre comercial de Apple. Mac OS X no es más que un sistema UNIX al que se ha revestido de una interfaz gráfica muy potente y llamativa junto con muchas otras aplicaciones construidas por Apple, lo que lo convierte en un sistema operativo potente , robusto, y eminentemente gráfico. Usa TCP­IP como cualquier otro unix,tiene los protocolos de Red appleTalk ­También tiene su versión cliente y su versión servidor. ­Novell netware:Sistema operativo de novell su pila de protocolos nativa es el SPX/IPX, pero admite otros protocolos. 1.2Componentes del sistema El sistema operativo organiza todos los recursos de hardware como de software instalados ­Controlador del adaptador de red: Es el software que hace que el sistema operativo pueda comunicarse con el hardware de la tarjeta de red. ­Servicios de red:Un servicio en un sistema operativo es una tarea que se está ejecutando en ese sistema sin necesidad de un terminal,y que proporciona una utilidad determinada. Un servicio de red es aquel que admite que las peticiones vengan a través de la red local. ­Pilas de protocolos:Las pila de protocolos se instalan con el software del sistema operativo y proporcionan su funcionalidad a través del núcleo. En otras ocasiones las necesidades de interoperabilidad con otros sistemas exigirán que añadamos otras pilas de protocolos o servicios de red que se escapan del sistema operativo estándar.. 2.Gestión de usuarios, derechos y accesos Cuando se comparte un recurso en la red la norma más básica de seguridad es protegerlo contra accesos indebiidos para ello los usuarios de la red deben ser identificados correctamente. 2.1.Cuentas de usuario y de grupo

Page 2: Tema3deredes instalación y configuración de los equipos en red

Las cuentas de uduario son el modo habitual de personalizar el acceso a la red . Las cuentas deben de ser personales . Una cuenta de grupo es una conexión de cuentas de usuarioj. Cuando un usuario pertenece a un grupo se le asignan automáticamente todas las propiedades , derechos , características,permisos y privilegios de ese grupo. Las cuentas de grupo proporcionan una forma sencilla de configurar los servicios de red para un conjunto de usuarios de características similares. 2.2Derechos de acceso y permisos. El administrador determina el uso de cada recurso de su red o las operaciones qu ecada usuario puede realizar. Los derechos se refieren a operaciones propias del sistema operativo(derecho de hacer copia de seguradad). Un permiso se refiere al acceso a las distintos objetos de la red (permiso a leer un fichero). Los derechos prevalecen sobre servicios. La asignación de permisos en una red se hace en dos fases: ­Se determina el permiso de acceso sobre el servicio de red. ­Deben configurarse los permisos de los ficheros y directorios(carpetas)que contiene ese servicio de red. 2.3Notificación de errores. Una vez realizada la instalación y configuración del sistema operativo de red debemos conducirlo al régimen de explotación , es decir, tenemos que ponerlo a producir. Tan importante es una correcta configuración como el mantenimiento del sistema , y como una parte muy importante de este, la auditoría (log) del sistema. Auditoría del sistema es la configuración de alarmas que nos adviertan del estado del sistema en todo momento.

Page 3: Tema3deredes instalación y configuración de los equipos en red

3.La familia de protocolos TCP/IP. 3.1Los protocolos básicos en TCP/IP

El protocolo ip:protocolo de nivel de internet en tcp/ip proporciona un sistema de detecciones para que cada nodo quede identificado por la dirección Ip el protocolo ip acepta bloqueos de datos(segmentos procedentes de la capa de transporte, de hasta 64 kb en forma de datagramas. B:Protocolo ICMP Internet Control Message Protocol,Protocolo de mensajes de control entre redes es un protocolo que expresa en un único paquete IP algún evento que se produce en la red. Algunos mensajes: ­Destino inalcanzable ­Tiempo excedido ­Problemas en parámetros ­Enviar fuente de origen. C:Protocolo TCP TCP (Transmission Control Protocol o protocolo de control de transmisión), es un protocolo de capa de transporte adecuado para proporcionar seguridad ip. Los puntos de acceso al servicio se llaman sockets, puertos o conectores TCP/IP. TCP(Protocolo orientado a conexión). D:UDP(protocolo de datagrama de usuario) es un protocolo de la capa de transporte sin conexión.Se envia la información y puede llegar o no al destinatario.

TCP UDP

Es un protocolo confiable No es confiable

Orientado a la conexión No puede establecer una conexión inicial

Page 4: Tema3deredes instalación y configuración de los equipos en red

Lleva gestión de las retransmisiones y control de flujo

No gestiona retransmisiones

Secuencia numéricamente los segmentos (paquetes de datos enviados o recibidos)

No gestiona un secuenciamiento del segmento

Admite segmentos de acuse de recibo No incorpora acuse de recibo

E.Protocolo ARP Se encarga direcciones ip a direcciones mac. F.Protocolo RAO:Protocolo inverso del arp, localiza la dirección lógica de un nodo a partir de la dirección física o mac del mismo. Mac:Es la dirección lógica de una interfaz de red en nivel 2 de OSI o nivel 1 de TCP/IP que se compone de 12 cifras hexadecimales. 3.2El direccionamiento en TCP/IP Cada dirección ip consta de 32 bits, agrupados en grupos de 8 bits , y cada grupo de 8 bits lo pasamos a decimal. Con estos números que van del 0 al 255 se forman las distintas clases de subredes. ­Clases de subredes Los bits se pueden dividir en dos partes, con los primeros se puede extraer el tipo de subred de que se trata y su dirección concreta; los bits restantes codifican el host.

Redes de clase A: Se codifica la subred con los 8 primeros y los 24 restantes la identifican el host con lo que salen 128 subredes distintas.

Clase B :Se caracterizan porque los dos primeros bits de la dirección son 1 o 0.Los 14 bits siguientes modifican la subred, y los últimos 16 codifican el host.

Clase C :Se caracteriza por tener sus tres primeros bits con el valor 110.Los 21 bits siguientes codifican la subred y los 8 restantes el host dentro de la subred.

http://sistemasinformaticos1213.blogspot.com.es/2013/04/clases­de­redes.html ­Máscaras de subred: Una máscara de subred es una secuencia de 32 bits que sirve para distinguir con facilidad qué parte de una dirección codifica la subred(una subdivisión o grupo de red total) y qué parte del host. Una máscara se constituye poniendo a 1 los bits que pertenecen a la subred y lo 0 a los bits que pertenecen a la identificación del host. Frecuentemente suele expresarse la dirección ip en formato CIDR, que consiste en escribir la dirección IP en su forma habitual seguida de otro entero cuyo valor es el número 1 seguidos de la máscara.Estos dos elementos deben ir separados por el símbolo “/”. IP 128.100.3.87 tiene una máscara 255.255.255.0/24 unos seguidos de ceros 8 ceros) y que por tanto pertenece a la red 128.100.3.0 o simplemente 128.100.3. EJEMPLO: CIDR:128.100.3.67/24 DIRECCÓN IP: 128.100.37.67

Page 5: Tema3deredes instalación y configuración de los equipos en red

MÁSCARA:255.255.255.0 RED:128.100.3.0