Detalle del libro
Ver Índice
Prólogo
Objetivo de este libro
¿Cómo utilizar este libro?
Enunciados
Capítulo 1: Presentación de conceptos de red
Requisitos
Enunciado 1.1 Historia
Enunciado 1.2 Definiciones relacionadas con la tecnología de redes
Enunciado 1.3 Asociación de tecnologías a los servicios de red
Enunciado 1.4 Definiciones de términos relacionados con la protección del entorno
Enunciado 1.5 Asociación de términos relacionados con la protección del entorno
Enunciado 1.6 Asociación de imágenes relacionadas con la protección del entorno
Enunciado 1.7 Tolerancia a errores y niveles RAID
Enunciado 1.8 Conceptos sobre la virtualización
Enunciado 1.9 Tipos de acceso a un SAN
Enunciado 1.10 Rutas de acceso FC
Enunciado 1.12 Instalación de VirtualBox
Enunciado 1.13 Descarga de una versión de evaluación de Windows Server 2012 R2
Enunciado 1.14 Descarga de una versión de Linux CentOS
Enunciado 1.15 Creación de una máquina virtual Linux
Enunciado 1.16 Instalación de Linux
Enunciado 1.17 Creación de una máquina virtual Windows Server 2012 R2
Enunciado 1.18 Instalación de Windows Server 2012 R2
Capítulo 2: Normalización de protocolos
Requisitos
Enunciado 2.1 Rol de las capas del modelo OSI
Enunciado 2.2 Comparación del modelo OSI con el modelo TCP/IP
Enunciado 2.3 Identificadores utilizados en el modelo TCP/IP
Enunciado 2.4 Definición de la puerta de enlace predeterminada
Enunciado 2.5 Definición de rutas en los enrutadores
Enunciado 2.6 Interconexión IP
Enunciado 2.7 Instalación de las Guest Additions y compartir carpetas
Enunciado 2.8 Instalación de la herramienta de captura de tramas
Enunciado 2.9 Implementación de una captura de tramas
Enunciado 2.10 Análisis de tramas
Capítulo 3: Transmisión de datos - capa física
Requisitos
Enunciado 3.1 Identificación de direcciones MAC válidas
Enunciado 3.2 Identificación de direcciones MAC de fabricantes
Enunciado 3.3 Identificación de slots en una placa base
Enunciado 3.4 Identificación de tarjetas y buses antiguos
Enunciado 3.5 Tarjetas de red y buses asociados
Enunciado 3.6 Identificación de bus
Enunciado 3.7 Identificación de conectores de red
Enunciado 3.8 Codificación de los datos
Enunciado 3.9 Soportes de transmisión
Enunciado 3.10 Tipos de conectores USB
Capítulo 4: Arquitectura de red e interconexión
Requisitos
Enunciado 4.1 Identificación visual de las topologías
Enunciado 4.2 Topologías y componentes
Enunciado 4.3 Modos de comunicación
Enunciado 4.4 Métodos de acceso al soporte
Enunciado 4.5 Dominios de ancho de banda y de difusión
Enunciado 4.6 Componentes de interconexión y modelo OSI
Enunciado 4.7 Componentes de interconexión e identificadores
Enunciado 4.8 Autoaprendizaje de un puente
Enunciado 4.9 Algoritmo de Spanning Tree
Enunciado 4.10 Protocolos de enrutamiento
Enunciado 4.11 Cálculo de una convergencia RIPv2
Enunciado 4.12 Cálculo de una convergencia RIPv2
Capítulo 5: Protocolos de capas medias y altas
Requisitos
Enunciado 5.1 Protocolos relacionados con TCP/IP
Enunciado 5.2 Identificación de los servicios iniciados
Enunciado 5.3 Protocolos IP utilizados
Enunciado 5.4 Clases de direcciones IPv4
Enunciado 5.5 Direcciones particulares IPv4
Enunciado 5.6 Direcciones privadas y públicas
Enunciado 5.7 Notación CIDR
Enunciado 5.8 Identificación de problemas de máscara
Enunciado 5.9 Identificación de múltiples problemas
Enunciado 5.10 Notación CIDR y rangos de direcciones.
Enunciado 5.11 Descomposición en subredes
Enunciado 5.12 Identificación de la pertenencia a una subred
Enunciado 5.13 Búsqueda de máscara
Enunciado 5.14 Pertenencia a una misma subred
Enunciado 5.15 Definición de tablas de enrutamiento
Enunciado 5.16 Factorización de una tabla de enrutamiento
Enunciado 5.17 Características de una dirección IPv6
Enunciado 5.18 Identificador EUI-64 modificado
Enunciado 5.19 Rango de direcciones IPv6
Enunciado 5.20 Telefonía IP
Enunciado 5.21 Identificación de las fases DHCP
Enunciado 5.22 Análisis de una trama DHCP - 1
Enunciado 5.23 Análisis de una trama DHCP - 2
Enunciado 5.24 Diseño de un plan de direccionamiento IP
Enunciado 5.25 Diseño de una arquitectura DHCP
Enunciado 5.26 Diseño de un espacio de nombres DNS
Enunciado 5.27 Diseño de la implementación DNS
Enunciado 5.28 Configuración DHCPv4
Enunciado 5.29 Configuración de un prefijo de direcciones únicas locales
Enunciado 5.30 Configuración IPv6 estática
Enunciado 5.31 Configuración DHCPv6
Capítulo 6: Principios de protección de una red
Requisitos
Enunciado 6.1 Configuración de un servidor FTP seguro
Enunciado 6.2 Scan de los puertos abiertos de un ordenador
Enunciado 6.3 Configuración de las actualizaciones de un ordenador
Enunciado 6.4 Configuración de un servidor SFTP mediante SSH y una clave privada
Este libro sobre las redes informáticas está dirigido a cualquier persona que tenga un conocimiento general de los ordenadores (hardware y software). Ofrece numerosos ejercicios, un conjunto de Trabajos Prácticos completos con soluciones detalladas así como monográficos, para trabajar los grandes temas vinculados a las redes TCP/IP.
El libro tiene como objetivo ayudarle a conocer todos los conceptos básicos indispensables en cualquier trabajo de administración de una red: conceptos de redes, virtualización, servicios de aplicaciones, cálculos de paridad en RAID 5, identificación de componentes de red (hub, repetidor, puente, conmutador, enrutador, tarjeta), tipos de bus, tipos de cableado, tipos de red (como Ethernet o Token ring), cifrado de datos, estudio de tramas brutas, identificación de servicios iniciados, topologías, establecimiento de dominios de difusión y de colisión, cálculo de la convergencia del algoritmo de Spanning Tree, descomposición en subredes IP y sobreredes, determinación del contenido de una tabla de enrutamiento Windows a partir de un esquema de red, cálculo de la convergencia RIP de tablas de enrutamiento, reparación de la red...
También se ofrecen monográficos sobre la definición de un plan de direccionamiento IP jerárquico, la implementación de una infraestructura global DHCP o la elección de una infraestructura DNS.
Los numerosos Trabajos Prácticos, le permitirán construir, de inicio a fin, un entorno virtual equipado con un servidor Windows 2012 R2 y con un ordenador Linux CentOS. Se detallarán todas las fases: desde la descarga de los programas necesarios, hasta su instalación y su configuración.
También podrá poner en práctica la conectividad IPv4 e IPv6 entre Windows y Linux, apoyándose en un direccionamiento estático o dinámico (DHCPv4 y DHCPv6).
Verá como generar un identificador IPv6 único para direcciones unicast locales. Determinará el identificador EUI-64 modificado asociado a su dirección IPv6. Las Prácticas sobre la seguridad le llevarán a detectar los fallos del sistema haciendo un scan o identificando los parches de seguridad que faltan.
También aprenderá a capturar y analizar tramas. Finalmente verá como instalar un servidor FTP seguro con cifrado SSH por medio de una clave privada.
En todos los casos, se tienen en cuenta los dos Sistemas Windows y Linux para que pueda descubrir plenamente los dos entornos.
En la web www.ediciones-eni.com puede descargar elementos complementarios.
Si quiere fundamentos teóricos sobre el tema, en la colección Recursos Informáticos, ENI edita el libro « Las redes informáticas - nociones fundamentales » del mismo autor.