(MF0956_2) Interconexión de Redes Privadas y Redes Publicas

La presente obra está dirigida a los estudiantes de certificados de profesionalidad
de nivel 2; en concreto, a los del módulo formativo MF0956_2: Interconexión
de redes privadas y redes públicas, que está incluido dentro del certificado de
profesionalidad (IFCT0110) Operación de Redes Departamentales.
El modulo está dividido en dos unidades formativas:
• UF1347: Instalación y configuración de los nodos de interconexión de redes privadas con públicas.
• UF1348: Monitorización y resolución de incidencias en la interconexión de redes privadas con redes públicas.
Los contenidos incluidos en este libro le permitirán realizar procedimientos que aseguren la conectividad entre una red pública y privada, así como el acceso a los recursos de las mismas, mediante la configuración y monitorización de los elementos de conexión, la instalación del software de red, las operativas de mantenimientos, la resolución de los problemas o incidencias detectadas, siguiendo especificaciones
establecidas.

Escritor
Colección
Certificados de Profesionalidad RA-MA
Materia
Enseñanza: informática y computación, TIC
Idioma
  • Castellano
EAN
9788499646602
ISBN
978-84-9964-660-2
Páginas
210
Ancho
20 cm
Alto
24,5 cm
Peso
450 g
Edición
1
Fecha publicación
13-10-2016
Edición en papel
22,70 €
Descuento 5%23,90 €

464,42 MX$22,73 US$
También disponible en

Sobre Mario Guerra Soto (Escritor)

  • Mario Guerra Soto
    Mario Guerra Soto es Ingeniero de Telecomunicación. Actualmente trabaja como Blue Team Architect para Halborn. Anteriormente proporcionó servicios de CTI, Threat Hunting y Purple Teaming en redes IT y OT a una empresa española del sector Recursos. Durante siete años sirvió en el ... Ver más sobre el autor

Índice de contenido

ACERCA DEL AUTOR.
CAPÍTULO 1. MEDIO FÍSICO
1.1 CONCEPTOS DE ELECTRICIDAD Y ELECTRÓNICAELECTROMAGNÉTICA
CAPÍTULO 2. CABLEADO Y CONECTORES.
2.1 MEDIOS GUIADOS.
2.2 CABLE COAXIAL
2.3 CABLE DE PAR TRENZADO
2.4 CABLE DE FIBRA ÓPTICA.
2.5 CONVERSORES DE MEDIOS.
2.5.1 Fibra monomodo a Ethernet.
2.5.2 Fibra multimodo a Ethernet
2.5.3 Fibra óptica a coaxial.
2.5.4 Ethernet a coaxial.
2.5.5 Fibra óptica monomodo a fibra óptica multimodo
2.6 BPL
2.7 DISTRIBUCIÓN DE CABLE
2.8 NORMATIVA DE SEGURIDAD FÍSICA Y ELÉCTRICA DE DISPOSITIVOS DE RED.
CAPÍTULO 3. INTERCONEXIÓN DE REDES.
3.1 CONCEPTOS BÁSICOS SOBRE REDES PÚBLICAS
3.1.1 Líneas dedicadas.
3.1.2 Red Telefónica Conmutada (RTC)
3.1.3 Dial Up
3.1.4 Comunicaciones vía satélite
3.2 REDES DEFINIDAS POR TOPOLOGÍA
3.2.1 Topología en Bus
3.2.2 Topología en Anillo
3.2.3 Topología en Estrella
3.2.4 Topología Punto a Punto
3.2.5 Topología punto multipunto (hub and spoke topology)
3.2.6 Topología en Malla Completa (full-mesh topology)
3.2.7 Topología en Malla Parcial (partial-meshed topology)
3.3 REDES SEGÚN SU EXTENSIÓN GEOGRÁFICA
3.3.1 Redes de Área Local (LAN)
3.3.2 Redes de Área Amplia (WAN)
3.3.3 Redes campus (CAN)
3.3.4 Redes de área metropolitana (MAN)
3.3.5 Redes de área personal (PAN)
3.4 REDES SEGÚN LA UBICACIÓN DE LOS RECURSOS
3.4.1 Redes cliente-servidor
3.4.2 Redes peer-to-peer (P2P)
CAPÍTULO 4. MODELOS DE REFERENCIA
4.1 EL MODELO OSI
4.1.1 Capa física (Capa 1)
4.1.2 Capa de enlace de datos (Capa 2)
4.1.3 Capa de red (Capa 3)
4.1.4 Capa de transporte (Capa 4)
4.1.5 Capa de sesión (Capa 5)
4.1.6 Capa de presentación (Capa 6)
4.1.7 Capa de aplicación (Capa 7)
4.2 INTRODUCCIÓN AL ENCAPSULAMIENTO
4.3 EL MODELO TCP/IP
4.3.1 La capa interfaz de red
4.3.2 La capa Internet
4.3.3 La capa de transporte
4.3.4 La capa de aplicación
CAPÍTULO 5. DISPOSITIVOS DE INFRAESTRUCTURA DE RED
5.1 CONCENTRADORES (HUBS)
5.2 PUENTES (BRIDGES)
5.3 CONMUTADORES (SWITCHES)
5.4 CONMUTADORES MULTINIVEL (MULTILAYER SWITCHES)
5.5 ENCAMINADORES (ROUTERS)
5.5.1 Interfaces LAN
5.5.2 Interfaces serie
5.5.3 Interfaces lógicas
5.5.4 Interfaces de consola
5.6 BALANCEADORES DE CARGA (LOAD BALANCERS)
5.7 CONCENTRADORES VPN (VPN CONCENTRATORS)
5.8 CORTAFUEGOS (FIREWALLS)
5.9 SERVIDORES DHCP (DHCP SERVERS)
5.10 SERVIDORES DNS (DNS SERVERS)
5.11 SERVIDORES PROXY (PROXY SERVERS)
5.12 CIFRADORES (ENCRYPTION DEVICES)
5.13 FILTRADORES DE CONTENIDO (CONTENT FILTERING DEVICES)
CAPÍTULO 6. DIRECCIONAMIENTO IP (IP ADDRESSING)
6.1 INTRODUCCIÓN AL DIRECCIONAMIENTO IP
6.2 DIRECCIONAMIENTO DE RED
6.3 CLASES DE REDES
6.4 DIRECCIONES IP PÚBLICAS Y PRIVADAS
6.5 NAT (NETWORK ADDRESS TRANSLATION)
6.6 TIPOS DE DIRECCIONES IPV4
6.7 DIRECCIONAMIENTO IPV6
CAPÍTULO 7. ENCAMINAMIENTO IP (IP ROUTING)
7.1 CONCEPTOS DE ENCAMINAMIENTO IP
7.2 CARACTERÍSTICAS DE LOS PROTOCOLOS DE ENCAMINAMIENTO
7.2.1 Definición de protocolo de encaminamiento
7.2.2 Fiabilidad de protocolos de encaminamiento
7.2.3 Métricas
7.2.4 Protocolos de gateway interiores y exteriores
7.2.5 Método de anuncio de rutas
7.3 EJEMPLOS DE PROTOCOLOS DE ENCAMINAMIENTO
7.4 ENCAMINAMIENTO MULTICAST (MULTICAST ROUTING)
7.4.1 IGMP
7.4.2 PIM
CAPÍTULO 8. CONMUTACIÓN Y REDES VIRTUALES (VLAN)
8.1 CONMUTACIÓN (SWITCHING)
8.1.1 Funciones de un conmutador capa 2
8.2 PROTOCOLO SPANNING TREE (STP)
8.2.1 STP
8.2.2 RSTP
8.2.3 SPB
8.3 REDES VIRTUALES (VLAN)
8.3.1 Conceptos básicos
8.3.2 VLAN estática y VLAN dinámica
8.3.3 Tipos de puertos VLAN
8.3.4 Métodos de identificación VLAN
8.3.5 VLAN Trunking Protocol (VTP)
8.4 LINK AGGREGATION
8.5 POWER OVER ETHERNET (POE)
8.6 PORT MIRRORING
CAPÍTULO 9. CIFRADO DE LA INFORMACIÓN
9.1 ESTEGANOGRAFÍA
9.2 CRIPTOLOGÍA
9.3 CRIPTOGRAFÍA
9.4 CLAVES SIMÉTRICAS
9.5 CLAVES ASIMÉTRICAS
9.6 CIFRADO HÍBRIDO
9.7 RESUMEN (HASHING)
CAPÍTULO 10. AUTENTICACIÓN Y CONTROL DE ACCESO
10.1 FILTRADO DE SEGURIDAD
10.1.1 Listas de control de accesos de red (ACL)
10.1.2 Filtrado de puertos
10.2 CONTROLES DE SEGURIDAD EN EL MODELO TCP/IP
10.2.1 Seguridad en la capa de red
10.2.2 VPN
10.2.3 SSL y VPN SSL
10.2.4 L2TP
10.2.5 PPTP
10.2.6 IPsec
10.2.7 ISAKMP
10.3 ACCESO REMOTO
10.3.1 RAS (Remote Access Services)
10.3.2 RDP (Remote Desktop Protocol)
10.3.3 PPP (Point-to-Point Protocol)
10.3.4 PPPoE (Point-to-Point Protocol over Ethernet)
10.3.5 SSH (Secure Shell)
10.4 MÉTODOS DE AUTENTICACIÓN DE USUARIO
10.4.1 Infraestructura de clave pública (PKI)
10.4.2 Kerberos
10.4.3 AAA y AAAA
10.4.4 RADIUS
10.4.5 TACACS+
10.4.6 NAC
10.4.7 CHAP
10.4.8 MS-CHAP
10.4.9 EAP
10.4.10 Autenticación multifactor
10.4.11 SSO
CAPÍTULO 11. REDES DE ÁREA EXTENSA (WAN)
11.1 PROPIEDADES WAN
11.1.1 Definición de términos WAN
11.1.2 Tipos de conexión WAN
11.1.3 Velocidad de conexión en WAN
11.1.4 Medio físico del canal en WAN
11.2 TECNOLOGÍAS DE BANDA ANCHA
11.2.1 Plain Old Telephone System (POTS)
11.2.2 Protocolo Punto a Punto (PPP)
11.2.3 Tecnologías DSL y xDSL
11.2.4 Cable módem
11.3 TECNOLOGÍAS WAN
11.3.1 Red Digital de Servicios Integrados (RDSI)
11.3.2 Frame Relay (FR)
11.3.3 Asynchronous Transfer Mode (ATM)
11.3.4 MultiProtocol Label Switch (MPLS)
CAPÍTULO 12. SISTEMAS DEFENSIVOS
12.1 DETECCIÓN Y PREVENCIÓN DE MALWARE
12.2 EQUIPO BASTIÓN
12.3 SEGURIDAD PERIMETRAL
12.4 SISTEMAS DE DETECCIÓN DE VULNERABILIDADES
12.5 SISTEMAS DE DETECCIÓN DE INTRUSIONES
12.6 GESTIÓN DE EVENTOS, ALARMAS E INTRUSIONES
12.7 SISTEMAS DE PREVENCIÓN DE INTRUSIONES
12.8 SISTEMAS DE DECEPCIÓN
12.8.1 Introducción
12.8.2 Honeypots
12.8.3 Celdas de aislamiento
12.9 VIRTUALIZACIÓN DE SISTEMAS Y APLICACIONES
CAPÍTULO 13. INSTALACIÓN Y PRUEBA DE DISPOSITIVOS DE INTERCONEXIÓN DE RED
13.1 INSTALAR, CONFIGURAR Y VERIFICAR EQUIPOS DE ACCESO A REDES PÚBLICAS
13.2 CONFIGURAR Y MANTENER SERVICIOS EN EQUIPOS PRIVADOS DE CONMUTACIÓN
TELEFÓNICA
13.3 REALIZAR LOS PROCESOS DE CONEXIÓN ENTRE REDES PRIVADAS Y REDES PÚBLICAS
CAPÍTULO 14. DIAGNÓSTICO DE AVERÍAS EN LA RED
14.1 ACOTAR EL PROBLEMA
14.1.1 Indicadores luminosos
14.1.2 Errores hardware y errores software
14.1.3 Conexión a servicios de red
14.1.4 Problemas con el cableado
14.1.5 Problemas con las conexiones inalámbricas
14.2 PROCEDIMIENTO DE RESOLUCIÓN DE AVERÍAS
14.2.1 Identificación del problema
14.2.2 Establecer una teoría de causa probable
14.2.3 Comprobar la teoría para determinar la causa
14.2.4 Establecer un plan de acción para resolver el problema e identificar los efectos potenciales
14.2.5 Implementar la solución o escalar en caso necesario
14.2.6 Verificar el funcionamiento completo del sistema e implementar medidas preventivas
14.2.7 Documentar las causas, acciones y resultados
CAPÍTULO 15. MONITORIZACIÓN
15.1 INTRODUCCIÓN
15.2 SNMP
15.3 HERRAMIENTAS DE MONITORIZACIÓN
15.3.1 Capturador de paquetes
15.3.2 Analizador de paquetes
15.3.3 Monitorización del flujo de paquetes
15.3.4 Monitor de interfaz
15.3.5 Monitor de rendimiento
15.3.6 Registros y gestión de registros
15.3.7 SIEM
CAPÍTULO 16. HERRAMIENTAS DE RESOLUCIÓN DE INCIDENTES EN LA RED
16.1 INTRODUCCIÓN
16.2 HERRAMIENTAS HARDWARE
16.2.1 Comprobadores de cable, TDR y OTDR
16.2.2 Certificadores
16.2.3 Medidor de potencia óptica
16.2.4 Grabadora de eventos de tensión/monitor de temperatura
16.2.5 Analizadores de protocolo
16.2.6 Butt sets
16.2.7 Comprobadores de línea
16.2.8 Herramientas de punch down
16.3 HERRAMIENTAS SOFTWARE
16.3.1 Introducción7
16.3.2 Comandos tracert/traceroute
16.3.3 Comandos ipconfig/ifconfig/ip
16.3.4 Comando ARP
16.3.5 Comandos ping, pathping y arping
16.3.6 Comandos nslookup/dig
16.3.7 El comando hostname
16.3.8 Comando route
16.3.9 Comando nbtstat
16.3.10 Comandos netstat y ss
16.3.11 Escáneres de puertos
16.3.12 Medidores de rendimiento
16.3.13 Sitios espejo
CAPÍTULO 17. CENTRO DE SERVICIOS DE ATENCIÓN AL USUARIO
17.1 INTRODUCCIÓN
17.2 ESTRUCTURA DEL CENTRO DE SERVICIOS
17.2.1 Estructura lógica del centro de servicios
17.2.2 Estructura física del centro de servicios
17.3 ACTIVIDADES Y FUNCIONES DEL CENTRO DE SERVICIOS
17.4 GESTIÓN DE INCIDENTES
ÍNDICE ALFABÉTICO

Libros relacionados