Administraci?n de redes telem?ticas. mf0230_3. certificados de profesionalidad - ra-ma

Administraci?n de redes telem?ticas. mf0230_3. certificados de profesionalidad - ra-ma
Recomendar a un amigo Añadir a mis libros
En papel:
Entrega en 5-7 días
19,90 € 18,90 € (Descuento -5.0%)
Consultar disponibilidad en tiendas


El Certificado de Profesionalidad es un instrumento de acreditaci?n, en el ?mbito laboral, de las cualificaciones profesionales del Cat?logo Nacional de Cualificaciones Profesionales y con validez en todo el territorio nacional.

Poseer un certificado de profesionalidad supone, sin lugar a dudas, incrementar las posibilidades laborales, tanto en el ?mbito de las Administraciones P?blicas como ante la empresa privada.

Este libro desarrolla las tres unidades formativas que pertenecen al M?dulo Formativo MF0230_3: Administraci?n de redes telem?ticas, asociado a la unidad de competencia UC0230_3: Administrar la infraestructura de red telem?tica, del certificado de
Profesionalidad Administraci?n y dise?o de redes departamentales.

Los tres primeros cap?tulos del libro se corresponden con la UF1879: Equipos de interconexi?n y servicios de red. Los siguientes ocho cap?tulos desarrollan la UF1880: Gesti?n de redes telem?ticas y, los ?ltimos dos, hacen lo propio con la UF1881: Resoluci?n de incidencias en redes telem?ticas.

Aunque el libro se dirija a obtener el certificado de profesionalidad correspondiente, la forma en que se ha desarrollado permite que sea accesible a cualquier persona que quiera profundizar en el conocimiento de los sistemas inform?ticos y su administraci?n.

INTRODUCCION
CAPITULO 1. PROTOCOLO TCP/IP
1.1 Arquitectura tcp/ip. descripcion y funciones de los distintos niveles
1.1.1 Nivel fisico
1.1.2 Nivel de acceso
1.1.3 Nivel de Internet
1.1.4 Nivel de transporte
1.1.5 Nivel de aplicacion
1.2 Analisis de la transmision de datos: encapsulacion y desencapsulacion
1.3 Correspondencia entre el modelo de referencia osi y la arquitectura tcp/ip
1.4 Definicion de red ip
1.5 Ejemplificacion de implementaciones de redes tcp/ip demostrativa de la gran variedad de las mismas
1.6 Descripcion y caracterizacion del protocolo ip: sin conexion, no confiable
1.7 Analisis del formato del datag rama ip
1.8 Descripcion y caracterizacion del protocolo tcp: orientado a conexion, confiable
1.9 Analisis del fo rmato del segmento tcp
1.10 Descripcion y usos de udp
1.11 Comparacion entre udp y tcp
1.12 Enumeracion y ejemplificacion de los distintos niveles de direccionamiento: direcciones fisicas, direcciones logicas, puertos y especificas de la aplicacion (url, email)
1.13 Analisis del direccionamiento ipv4
1.13.1 Estructura de una direccion IP
1.13.2 Clases de direcciones IP
1.13.3 Mascaras
1.13.4 Notaciones
1.13.5 Direcciones publicas y privadas
1.13.6 Direcciones reservadas y restringidas
1.13.7 Problematica del direccionamiento y subredes
1.13.8 Mascaras de subred de longitud variable (VLSM )
1.14 Mencion de ipv6 como evolucion de ipv4
1.15 Explicacion del uso de puertos y sockets como mecanismo de multiplexacion
1.16 Descripcion y funcionamiento del protocolo de resolucion de direcciones fisicas arp
1.16.1 Explicacion de su objetivo y funcionamiento
1.16.2 Protocolo de resolucion de direcciones inverso (RARP) y BOOTP
1.16.3 Ejemplificacion de comandos ARP en sistemas Windows y Linux
1.17 Descripcion y funcionamiento de icmp
1.17.1 Explicacion de sus objetivos
1.17.2 Tipos de mensajes ICM P
1.17.3 Ejemplificacion de comandos ICM P en sistemas Windows y Linux
1.18 Descripcion y funcionamiento del protocolo de traduccion de direcciones de red (nat)
1.18.1 Explicacion de sus objetivos y funcionamiento
1.18.2 Ejemplificacion de escenarios de uso de NAT
1.18.3 Tipos de NAT: estatico y dinamico
1.18.4 N AT inverso o de destino (DN AT)
1.18.5 Traduccion de direcciones de puerto (PAT)
1.18.6 Ejemplificacion de configuracion NAT en sistemas Linux con iptables.
1.19 Breve descripcion y funcion de algunos protocolos de nivel de aplicacion
1.20 EJERCICIOS PROPUESTOS
1.21 TEST DE CONOCIMIENTOS
CAPITULO 2. SERVICIOS DE NIVEL DE APLICACION
2.1 Analisis del protocolo servicio de nombres de dominio (dns)
2.1.1 Necesidad, objetivos y caracteristicas de DNS
2.1.2 Descripcion de la estructura jerarquica de DNS
2.1.3 Tipos de servidores: primario, secundario y cache
2.1.4 Explicacion de la delegacion de autoridad. Subdominios
2.1.5 Enumeracion de los tipos de registros SOA, NS , A, CN AME y MX
2.1.6 Ejemplificacion del proceso de resolucion de nombres
2.1.7 Descripcion y elementos de la arquitectura cliente/servidor de DNS
2.1.8 Resolucion inversa
2.1.9 Ejemplificacion de comandos DNS en sistemas Windows y Linux
2.2 Implementacion del servicio dns
2.2.1 Instalacion y configuracion de un servidor DNS en un sistema Linux utilizando BIND
2.2.2 Configuracion de equipos clientes para la resolucion de nombres
2.3 Descripcion y funcionamiento del protocolo de configuracion dinamica de hosts (dhcp)
2.3.1 Objetivos y funcionamiento
2.3.2 Descripcion y elementos de la arquitectura cliente/servidor de DHC P
2.3.3 Descripcion de los metodos de asignacion de direcciones IP: estatica, automatica y dinamica
2.3.4 Conceptos de rangos, exclusiones, concesiones y reservas
2.3.5 Enumeracion de los parametros configurables por DHC P
2.3.6 Ejemplificacion del proceso de asignacion de configuracion con DHC P
2.3.7 Comparacion entre los protocolos DHC P y BOOTP
2.4 Implementacion del protocolo de configuracion dinamica de hosts (dhcp)
2.4.1 Instalacion de un servidor DHC P en un sistema Linux
2.4.2 Desarrollo de un supuesto practico donde se muestra la instalacion y configuracion de un servidor DNS en un sistema Windows
2.4.3 Desarrollo de un supuesto practico donde se muestra la instalacion y configuracion de un servidor DNS en un sistema Windows, incluyendo DNS dinamico y el servicio DHC P para DNS
2.4.4 Configuracion de equipos clientes DHC P
2.5 Descripcion y funcionamiento de un servidor proxy
2.5.1 Explicacion del concepto generico de proxy
2.5.2 Analisis de las ventajas e inconvenientes del uso de servidores proxy
2.5.3 Concepto de proxy transparente
2.5.4 Descripcion y funcionamiento de un servidor proxy cache de web
2.5.5 Proxy inverso
2.5.6 Enumeracion de servidores proxy para otros servicios
2.5.7 Comparacion del modo de funcionamiento y de las prestaciones entre un servidor proxy y un cortafuegos
2.5.8 IDentificacion y comparacion de servidores proxy comerciales y de codigo abierto
2.6 Implementacion de un servicio proxy
2.6.1 Desarrollo de un supuesto practico donde se muestra la instalacion de un proxy cache, configurando las distintas opciones: NAT, cache y cortafuegos
2.7 EJERCICIOS PROPUESTOS
2.8 TEST DE CONOCIMIENTOS
CAPITULO 3. CONFIGURACION DE EQUIPOS DE INTERCONEXION
3.1 Repetidores y concentradores
3.1.1 Analisis de su influencia en los dominios de colision y de broadcast
3.1.2 Enumeracion de sus distintos usos
3.2 Explicacion de la tecnica de segmentacion y de sus ventajas
3.3 Puentes
3.3.1 Analisis de su influencia en los dominios de colision y de broadcast
3.3.2 Enumeracion de distintos usos
3.3.3 Caracterizacion de un puente transparente y descripcion del protocolo Spanning Tree.
3.3.4 Caracterizacion de un puente remoto
3.4 Conmutadores (switches)
3.4.1 Analisis de su influencia en los dominios de colision y de broadcast
3.4.2 Comparacion de distintos tipos de conmutacion
3.4.3 Comparacion entre conmutadores y puentes
3.4.4 Mencion a la conmutacion de nivel 3 y 4
3.4.5 Enumeracion de distintos usos
3.5 Redes de area local virtua les (vlan)
3.5.1 Explicacion del concepto y funcionamiento
3.5.2 Concepto de VL AN trunking
3.5.3 Analisis de su influencia en los dominios de colision y de broadcast
3.5.4 Analizar las ventajas del uso de VL AN
3.5.5 Descripcion y comparacion de VL AN estaticas y dinamicas
3.5.6 Descripcion y comparacion de las tecnicas de definicion de VL AN
3.5.7 Descripcion de la agregacion de enlaces (Link trunk) y del etiquetado
3.5.8 Enumeracion de distintos usos recomendados y no recomendados
3.6 Puntos de acceso inalambrico
3.6.1 Identificacion y comparacion de distintos estandares 802.11
3.6.2 Descripcion y comparacion de los modos de funcionamiento infraestructura y ad hoc
3.6.3 Identificacion y descripcion de los principales riesgos de seguridad
3.6.4 Explicacion de tecnologias y recomendaciones de buenas practicas de seguridad en redes Wi-Fi
3.7 Desarrollo de un supuesto practico donde se ponen de manifiesto distintas formas de conexion al conmutador
3.7.1 Distintas formas de conexion al conmutador
3.7.2 Tecnicas de definicion de VL AN por agrupacion de puertos y de MAC
3.8 Encaminadores (rou ters)
3.8.1 Ejemplificacion de protocolos enrutables y no enrutables
3.8.2 Analisis de su influencia en los dominios de colision y de broadcast
3.8.3 Estructura de la tabla de encaminamiento
3.8.4 Comparacion de distintos modos de construccion de las tablas de encaminamiento: hardware state, estaticas y dinamicas
3.8.5 Analisis de las ventajas y limitaciones del encaminamiento estatico
3.8.6 Descripcion de CIDR como mejora en el manejo de direcciones IP
3.8.7 Comparacion entre las dos tecnicas basicas de encaminamiento: vector de distancia y estado del enlace
3.8.8 Definicion de distancia administrativa, metrica y convergencia
3.8.9 Objetivos de los protocolos de encaminamiento
3.8.10 Descripcion de las caracteristicas y comparacion de los tipos interior y exterior de protocolos de encaminamiento
3.8.11 Explicacion de las caracteristicas y criterios de utilizacion de distintos protocolos de encaminamiento: RI P, IGRP, EI GRP, OSPF y BGP
3.8.12 Explicacion de los conceptos unicast, broadcast y multicast
3.8.13 Instalacion y configuracion de un encaminador sobre un sistema Linux utilizando un producto software de codigo abierto
3.8.14 Descripcion de las ventajas y desventajas de utilizar un router software frente a un router hardware
3.9 Desarrollo de un supuesto practico debidamente caracterizado donde se muestran tecnicas basicas de configuracion y administracion de encaminadores
3.9.1 Distintas formas de conexion al encaminador para su configuracion inicial
3.9.2 Configuracion del enrutamiento estatico y ruta por defecto
3.9.3 Definicion de listas de control de acceso (ACL )
3.9.4 Establecimiento de la configuracion de DHC P
3.10 EJERCICIOS PROPUESTOS
3.11 TEST DE CONOCIMIENTOS
CAPITULO 4. CICLO DE VIDA DE LAS REDES
4.1 Explicacion del ciclo de vida de una red usando el modelo pp dioo como referencia
4.2 Descripcion de las tareas y objetivos de las distintas fases
4.2.1 Preparacion
4.2.2 Planificacion
4.2.3 Diseno
4.2.4 Implementacion
4.2.5 Operacion
4.2.6 Optimizacion
4.3 EJERCICIOS PROPUESTOS
4.4 TEST DE CONOCIMIENTOS
CAPITULO 5. ADMINISTRACION DE REDES
5.1 Explicacion del concepto de administracion de redes como el conjunto de las fases "operar" y "optimizar" del modelo ppdioo
5.2 Recomendaciones basicas de buenas practicas
5.2.1 Mantener una organizacion (NOC) responsabilizada con la administracion de la red
5.2.2 Monitorizar la red para garantizar niveles de servicio en el presente y el futuro
5.2.3 Controlar, analizar, probar y registrar cambios en la red
5.2.4 Mantener y velar por la seguridad de la red
5.2.5 Mantener un registro de incidentes y solicitudes
5.3 Vision general y procesos comprendidos
5.3.1 Gestion de la configuracion
5.3.2 Gestion de la disponibilidad
5.3.3 Gestion de la capacidad
5.3.4 Gestion de seguridad
5.3.5 Gestion de incidencias
5.4 El centro de operaciones de red
5.4.1 Explicacion de sus funciones
5.5 Gestion de la configuracion
5.5.1 Explicacion de los objetivos
5.5.2 Enumeracion de las actividades
5.5.3 Identificacion y comparacion de herramientas comerciales y de codigo abierto
5.6 Gestion de la disponibilidad
5.6.1 Explicacion de los objetivos
5.6.2 Enumeracion de las actividades
5.7 Gestion de la capa cidad
5.7.1 Explicacion de los objetivos
5.7.2 Enumeracion de las actividades
5.7.3 Control del proceso
5.8 Gestion de la seguridad
5.8.1 Explicacion de los objetivos de la gestion de la seguridad
5.8.2 Referencia y explicacion de los objetivos de control incluidos en el control 10.6 de la norma ISO 27002
5.8.3 Enumeracion de las actividades
5.8.4 Recomendaciones basicas de buenas practicas
5.8.5 Sistemas de deteccion de intrusiones NIDS
5.8.6 Identificacion y comparacion de herramientas comerciales y de codigo abierto
5.9 Gestion de incidencias
5.9.1 Explicacion de los objetivos
5.9.2 Enumeracion de las actividades
5.10 EJERCICIOS PROPUESTOS
5.11 TEST DE CONOCIMIENTOS
CAPITULO 6. PROTOCOLOS DE GESTION DE RED
6.1 Explicacion del marco conceptua l
6.1.1 Entidades que participan en la gestion
6.1.2 Estructuras de datos utilizadas
6.1.3 Protocolos de comunicacion
6.2 Componentes de la infraestructura y arquitectura
6.2.1 Entidad gestora
6.2.2 Dispositivos gestionados
6.2.3 Protocolos de gestion
6.3 Grupos de estandares
6.3.1 CMISE /CMI P de OSI
6.3.2 SNM P de TC P/IP
6.4 EJERCICIOS PROPUESTOS
6.5 TEST DE CONOCIMIENTOS
CAPITULO 7. ANALISIS DE SNMP
7.1 Objetivos y caracteristicas de snmp
7.2 Descripcion de la arquitectura
7.2.1 Dispositivos administrados
7.2.2 Agentes
7.2.3 Sistema de administracion
7.3 Comandos basicos
7.3.1 Lectura
7.3.2 Escritura
7.3.3 Notificacion
7.3.4 Operaciones transversales
7.4 Base de informacion de administracion (mib)
7.4.1 Explicacion del concepto
7.4.2 Organizacion jerarquica
7.5 Explicacion del concepto de trap
7.6 Comparacion de las versiones
7.7 Ejemplos de uso
7.8 EJERCICIOS PROPUESTOS
7.9 TEST DE CONOCIMIENTOS
CAPITULO 8. ANALISIS DE LA ESPECIFICACION DE MONITORIZACION REMOTA DE RED (RMON)
8.1 Explicacion de las limitaciones de snmp y de la necesidad de monitorizacion remota en redes
8.2 Caracterizacion de rmon
8.2.1 Caracteristicas
8.2.2 Modos de operacion
8.3 Explicacion de las ventaja saportadas
8.4 Descripcion de la arquitectura cliente/servidor en la que opera
8.5 Compa racion de las versiones indicando las capa s del modelo tcp/ip en las que op era cada una
8.6 Ejemplos de uso
8.7 EJERCICIOS PROPUESTOS
8.8 TEST DE CONOCIMIENTOS
CAPITULO 9. MONITORIZACION DE REDES
9.1 Clasificacion y ejemplos de los tipos de herramientas de monitorizacion
9.1.1 Diagnostico
9.1.2 Monitorizacion activa de la disponibilidad: SNM P
9.1.3 Monitorizacion pasiva de la disponibilidad: NetFlow y Nagios
9.1.4 Monitorizacion del rendimiento: Cricket, MRT G, Cacti
9.2 Criterios de identificacion de los servicios a monitorizar
9.3 Criterios para planificar los procedimientos de monitorizacion de forma que tenga n la menor incidencia en el fu ncionamiento de la red
9.4 Protocolos de administracion de red
9.5 Ejemplos y compa racion de herramientas comerciales y de codigo abierto
9.6 EJERCICIOS PROPUESTOS
9.7 TEST DE CONOCIMIENTOS
CAPITULO 10. ANALISIS DEL RENDIMIENTO DE REDES
10.1 Planificacion del analisis del rendimiento
10.1.1 Proposito
10.1.2 Destinatarios de la informacion
10.1.3 Alcance
10.2 Indicadores y metricas
10.3 Identificacion de indicadores de rendimiento de la red
10.3.1 Capacidad nominal y efectiva del canal
10.3.2 Utilizacion del canal
10.3.3 Retardo de extremo a extremo
10.3.4 Dispersion del retardo (jitter)
10.3.5 Perdida de paquetes y errores
10.4 Identificacion de indicadores de rendimiento de sistemas
10.4.1 Disponibilidad
10.4.2 Memoria, utilizacion y carga de CPU
10.4.3 Utilizacion de dispositivos de entrada/salida
10.5 Identificacion de indicadores de rendimiento de servicios
10.5.1 Disponibilidad
10.5.2 Tiempo de respuesta
10.5.3 Carga
10.6 Ejemplos de mediciones
10.7 Analisis de tendencias y medidas correctivas
10.8 Supuesto practico
10.9 EJERCICI OS PROPUESTOS
10.10 TEST DE CONOCIMIENTOS
CAPITULO 11. MANTENIMIENTO PREVENTIVO
11.1 Definicion y objetivos de mantenimiento preventivo
11.2 Gestion de paradas de mantenimiento
11.2.1 Periodicidad
11.2.2 Analisis de la necesidad
11.2.3 Planificacion y acuerdo de ventanas de mantenimiento
11.2.4 Informes de realizacion
11.3 Explicacion de la relacion entre el mantenimiento preventivo y los planes de calidad
11.4 Ejemplos de operaciones de mantenimiento indicadas en las especificaciones del fabricante
11.5 El firmware de los dispositivos de comunicaciones
11.5.1 Explicacion de la necesidad de actualizar
11.5.2 Identificacion y descripcion de las fases del proceso de actualizacion de firmware
11.5.3 Recomendaciones basicas de buenas practicas
11.6 Desarrollo de supuestos practicos de resolucion de incidencias
11.6.1 Aplicacion de los criterios para seleccionar los equipos que pueden actualizar su firmware
11.6.2 La localizacion de las versiones actualizadas del firmware
11.6.3 La actualizacion del firmware
11.6.4 La comprobacion del correcto funcionamiento del equipo actualizado
11.7 EJERCICIOS PROPUESTOS
11.8 TEST DE CONOCIMIENTOS
CAPITULO 12. GESTION DE INCIDENCIAS
12.1 Definicion del concepto de incidencia
12.2 Enumeracion de los objetivos de la gestion de incidencias
12.3 Identificacion y descripcion de las actividades
12.3.1 Identificacion
12.3.2 Registro
12.3.3 Clasificacion
12.3.4 Priorizacion
12.3.5 Diagnostico inicial
12.3.6 Escalado
12.3.7 Investigacion y diagnostico
12.3.8 Resolucion, recuperacion y cierre
12.4 Explicacion y ejemplo del flujo del proceso
12.5 Ejemplificacion de indicadores y metricas
12.6 Recomendaciones basicas de bu enas practicas
12.7 Sistemas de gestion de incidencias
12.7.1 Descripcion de las funcionalidades
12.7.2 Ejemplos y comparacion de herramientas comerciales y de codigo abierto
12.8 EJERCICIOS PROPUESTOS
12.9 TEST DE CONOCIMIENTOS
CAPITULO 13. RESOLUCION DE INCIDENCIAS
13.1 Identificacion y analisis de las distintas fases del proceso de resolucion de incidencias
13.1.1 Descripcion del problema
13.1.2 Establecimiento de las posibles causas
13.1.3 Prueba de las causas mas probables
13.1.4 Verificacion de la causa real
13.1.5 Planificacion de las intervenciones
13.1.6 Comprobar la reparacion
13.1.7 Documentacion
13.2 Descripcion y ejemplo de uso de los diag ramas de cau sa-efecto (ishikawa) en la solucion de prob lemas
13.2.1 Estructura del diagrama
13.2.2 Elaboracion y ejemplo del uso de diagramas de causa.efecto
13.3 Descripcion de la funcionalidad y criterios de utilizacion de herramientas hardware de diagnostico
13.3.1 Polimetro
13.3.2 Comprobador de cableado
13.3.3 Generador y localizador de tonos
13.3.4 Reflectometro de dominio temporal
13.3.5 Certificador de cableado
13.4 Descripcion de la funcionalidad, criterios de utilizacion y Ejemplos de herramientas sof twa re de diag nostico
13.4.1 Monitor de red
13.4.2 Analizador de protocolos
13.4.3 Utilidades TC P/IP: ping, traceroute, arp, netstat
13.5 Desarrollo de supuestos practicos de resolucion de incidencias
13.6 Desarrollo de supuestos practicos de resolucion de incidencias donde se realiza una cap tura de trafico utilizando un analizador de trafico
13.7 EJERCICIOS PROPUESTOS
13.8 TEST DE CONOCIMIENTOS
SOLUCIONARIO DE LOS TEST DE CONOCIMIENTOS
indice alfabetico

Introducir comentario
últimos libros visitados
Libros escritos por
Si no se cargan automáticamente los resultados, pulse aqui para cargar
Si no se cargan automáticamente los resultados, pulse aqui para cargar