Equipos de interconexión y servicios de red. IFCT0410
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Enrique Bellido Quintero. Equipos de interconexión y servicios de red. IFCT0410
Presentación del manual
Índice
1. Introducción
2. Arquitectura TCP/IP. Descripción y funciones de los distintos niveles
2.1. Nivel físico
2.2. Nivel de acceso a la red
2.3. Nivel de Internet
2.4. Nivel de transporte
2.5. Nivel de aplicaciones
3. Análisis de la transmisión de datos: encapsulación y desencapsulación
4. Correspondencia entre el modelo de referencia para la interconexión de sistemas abiertos (OSI) y la arquitectura TCP/IP
5. Definición de red IP
6. Ejemplificación de implementaciones de redes TCP/IP demostrativa de la gran variedad de las mismas
7. Descripción y caracterización del protocolo IP: sin conexión, no confiable
8. Análisis del formato del datagrama IP
9. Descripción y caracterización el procolo TCP: Orientado a conexión, confiable
10. Análisis del formato del segmento TCP
11. Enumeración y ejemplificación de los distintos niveles de direccionamiento: direcciones físicas, direcciones lógicas, puertos, específicas de la aplicación (URL, email)
12. Análisis del direccionamiento IPv4
12.1. Estructura de una dirección IP
12.2. Notaciones
12.3. Clases de direcciones IP
12.4. Máscaras
12.5. Direcciones públicas y privadas
12.6. Direcciones reservadas y restringidas
12.7. Problemática del direccionamiento y subredes
12.8. Máscaras de subred de longitud variable (VLSM)
13. Mención de IPv6 como evolución de IPv4
14. Explicación del uso de puertos y sockets como mecanismo de multiplexación
15. Descripción y funcionamiento del protocolo de resolución de direcciones físicas arp
15.1. Explicación de su objetivo y funcionamiento
15.2. Tipos de mensajes ARP
15.3. Tabla ARP
15.4. Protocolo de resolución de direcciones inverso (RARP) y BOOTP
15.5. Ejemplificación de comandos ARP en sistema Windows y Linux
16. Descripción y funcionamiento de ICMP
16.1. Explicación de sus objetivos
16.2. Tipos de mensajes ICMP
16.3. Ejemplificación de comandos ICMP en sistemas Windows y Linux
17. Descripción y funcionamiento del protocolo de traducción de direcciones de red (NAT)
17.1. Explicación de sus objetivos y funcionamiento
17.2. Ejemplificación de escenarios de uso de NAT
17.3. Tipos de NAT: estático y dinámico
17.4. NAT inverso o de destino (DNAT)
17.5. Traducción de direcciones de puerto (PAT)
17.6. Ejemplificación de configuración NAT en sistemas con iptables
17.7. Descripción y usos de UDP
17.8. Comparación entre UDP y TCP
17.9. Descripción breve y función de algunos protocolos de nivel de aplicación: SNMP, DNS, NTP, BGP, Telnet, FTP, TFTP, SMTP, HTTP Y NFS
18. Resumen
1. Introducción
2. Análisis del protocolo servicio de nombres de dominio (DNS)
2.1. Necesidad, objetivos y características de DNS
2.2. Descripción de la estructura jerárquica de DNS
2.3. Tipos de servidores: primario, secundario y caché
2.4. Explicación de la delegación de autoridad. Subdominios
2.5. Enumeración de los tipos de registros SOA, NS, A, CNAME y MX
2.6. Ejemplificación del proceso de resolución de nombres
2.7. Descripción y elementos de la arquitectura cliente/servidor de DNS
2.8. Resolución inversa (reverse DNS lookup)
2.9. Ejemplificación de comandos DNS en sistemas Windows y Linux
2.10. Ejemplificación de los distintos niveles de direccionamiento: direcciones físicas, direcciones lógicas, puertos, específicas de la aplicación (url, email)
3. Implementación del servicio de nombres de dominio (DNS)
3.1. Desarrollo de un supuesto práctico donde se muestra la instalación y configuración de servidor DNS en un sistema Linux utilizando BIND (Berkeley Internet Name Domain), creando un ámbito y configurando rangos de direcciones y de reservas
3.2. Configuración de equipos clientes para la resolución de nombres
4. Descripción y funcionamiento del protocolo configuracion dinámica de host (dhcp)
4.1. Objetivos y funcionamiento DHCP
4.2. Descripción y elementos de la arquitectura cliente/servidor de DHCP
4.3. Descripción de los métodos de asignación de direcciones IP: estática, automática y dinámica
4.4. Conceptos de rangos, exclusiones, concesiones y reservas
4.5. Enumeración de los parámetros configurables por DHCP
4.6. Ejemplificación del proceso de asignación de configuración con DHCP
4.7. Comparación entre los protocolos DHCP y BOOTP
5. Implementación del protocolo de configuración dinámica de hosts (DHCP)
5.1. Instalación de un servidor DHCP en un sistema Linux
5.2. Desarrollo de un supuesto práctico donde se muestra la instalación y configuración de un servidor DNS en un sistema Windows
5.3. Desarrollo de un supuesto práctico donde se muestra la instalación y configuración de un servidor DNS en un sistema Windows, incluyendo DNS dinámico y el servicio DHCP para DNS
5.4. Configuración de equipos clientes DHCP
6. Descripción y funcionamiento de un servidor proxy
6.1. Explicación del concepto genérico de proxy
6.2. Análisis de las ventajas e incovenientes del uso de servidores proxy
6.3. Concepto de proxy transparente
6.4. Descripción y funcionamiento de un servidor proxy caché de web
6.5. Proxy inverso
6.6. Enumeración de servidores proxy para otros servicios: NAT, SMTP, FTP
6.7. Comparación de modo de funcionamiento y prestaciones entre un servidor proxy y un cortafuegos
6.8. Identificación y comparación de servidores proxy comerciales y de código abierto, destacando si ofrecen servicios de cortafuegos, NAT o caché
7. Implementación de un servicio proxy
7.1. Desarrollo de un supuesto práctico donde se muestra la instalación de un proxy caché, configurando las distintas opciones: NAT, caché, cortafuegos
8. Resumen
1. Introducción
2. Repetidores (Hubs)
2.1. Análisis de su influencia en los dominios de colisión y de broadcast
2.2. Enumeración de sus distintos usos
3. Explicación de la técnica de segmentación y de sus ventajas
4. Puentes (Bridges)
4.1. Análisis de su influencia en los dominios de colisión y de broadcast
4.2. Enumeración de distintos usos
4.3. Ejemplificación de puentes interconectando redes 802.x iguales y/o distintas
4.4. Caracterización de un puente transparente y descripción del protocolo spanning tree
4.5. Caracterización de un puente remoto
5. Conmutadores (switches)
5.1. Análisis de su influencia en los dominios de colisión y de broadcast
5.2. Comparación de distintos tipos de conmutación: Cut-trought, Store-and-Forward, Fragment-free Switching
5.3. Comparación entre conmutadores y puentes
5.4. Mención a la conmutación de nivel 3 y 4
5.5. Enumeración de distintos usos
6. Redes de área local virtuales (VLAN)
6.1. Explicación del concepto y funcionamiento
6.2. Concepto de vlan trunking
6.3. Análisis de su influencia en los dominios de colisión y de broadcast
6.4. Analizar las ventajas del uso de VLAN
6.5. Descripción y comparación de vlan estáticas y dinámicas
6.6. Descripción y comparación de las técnicas de definición de VLAN. agrupación de puertos y agrupación de MAC
6.7. Descripción de la agregación de enlaces (Link trunk) y del etiquetado
6.8. Enumeración de distintos usos recomendados y no recomendados
7. Puntos de acceso inalámbrico
7.1. Identificación y comparación de distintos estándares 802.11
7.2. Descripción y comparación de los modos de funcionamiento infraestructura y ad hoc
7.3. Identificación y descripción de los principales riesgos de seguridad
7.4. Explicación de tecnologías y recomendaciones de buenas prácticas de seguridad en redes WiFi
8. Desarrollo de un supuesto práctico donde se ponen de manifiesto formas de conexión al conmutador y técnicas de definición de VLAN por agrupación de puertos y de MAC
8.1. Distintas formas de conexión al conmutador para su configuración
8.2. Las técnicas de definición de VLAN por agrupación de puertos (en uno o varios conmutadores) y agrupación de MAC
9. Encaminadores (Routers)
9.1. Ejemplificación de protocolos enrutables y no enrutables
9.2. Análisis de su influencia en los dominios de colisión y de broadcast
9.3. Estructura de la tabla de encaminamiento
9.4. Comparación de distintos modos de construcción de las tablas de encaminamiento: hardware state, estáticas y dinámicas
9.5. Analizar las ventajas y limitaciones del encaminamiento estático
9.6. Descripción del CIDR como mejora en el manejo de direcciones IP
9.7. Comparación entre las dos técnicas básicas de encaminamiento: vector de distancia y estado de enlace
9.8. Definición de distancia administrativa, métrica y convergencia
9.9. Enumeración de los objetivos de los protocolos de encaminamiento
9.10. Descripción de las características y comparación de los tipos interior y exterior protocolos de encaminamiento
9.11. Explicación de características y criterios de utilización de distintos protocolos de encaminamiento: RIP, IGRP, EIGRP, OSPF, BGP
9.12. Explicación de los conceptos unicast, broadcast y multicast
9.13. Instalación y configuración de un encaminador sobre un sistema Linux utilizando un producto software de código abierto
9.14. Descripción de las ventajas y desventajas de utilizar un router software frente a un router hardware
10. Desarrollo de un supuesto práctico debidamente caracterizado donde se muestran técnicas básicas de configuración y administración de encaminadores
10.1. Distintas formas de conexión al encaminador para su configuración inicial
10.2. Configuración del enrutamiento estático y ruta por defecto
10.3. Definición de listas de control de acceso (ACL)
10.4. Establecimiento de la configuración de DHCP, si el router lo permite
11. Resumen
Отрывок из книги
ic editorial
El elemento mínimo acreditable es la Unidad de Competencia. La suma de las acreditaciones de las unidades de competencia conforma la acreditación de la competencia general.
.....
Ejercicios de repaso y autoevaluación
Capítulo 2 Servicios de nivel de aplicación
.....