El modulo está dividido en dos unidades formativas:
UF1347: Instalación y configuración de los nodos de interconexión de redes privadas con públicas.
UF1348: Monitorización y resolución de incidencias en la interconexión de redes privadas con redes públicas.
Los contenidos incluidos en este libro le permitirán realizar procedimientos que aseguren la conectividad entre una red pública y privada, así como el acceso a los recursos de las mismas, mediante la configuración y monitorización de los elementos de conexión, la instalación del software de red, las operativas de mantenimientos, la resolución de los problemas o incidencias detectadas, siguiendo especificaciones CAPÍTULO 1. MEDIO FÍSICO CAPÍTULO 3. INTERCONEXIÓN DE REDES. CAPÍTULO 4. MODELOS DE REFERENCIA CAPÍTULO 5. DISPOSITIVOS DE INFRAESTRUCTURA DE RED CAPÍTULO 6. DIRECCIONAMIENTO IP (IP ADDRESSING) CAPÍTULO 7. ENCAMINAMIENTO IP (IP ROUTING) CAPÍTULO 8. CONMUTACIÓN Y REDES VIRTUALES (VLAN) CAPÍTULO 9. CIFRADO DE LA INFORMACIÓN CAPÍTULO 10. AUTENTICACIÓN Y CONTROL DE ACCESO CAPÍTULO 11. REDES DE ÁREA EXTENSA (WAN) CAPÍTULO 12. SISTEMAS DEFENSIVOS CAPÍTULO 13. INSTALACIÓN Y PRUEBA DE DISPOSITIVOS DE INTERCONEXIÓN DE RED CAPÍTULO 14. DIAGNÓSTICO DE AVERÍAS EN LA RED CAPÍTULO 15. MONITORIZACIÓN CAPÍTULO 16. HERRAMIENTAS DE RESOLUCIÓN DE INCIDENTES EN LA RED CAPÍTULO 17. CENTRO DE SERVICIOS DE ATENCIÓN AL USUARIO
establecidas.
1.1 CONCEPTOS DE ELECTRICIDAD Y ELECTRÓNICAELECTROMAGNÉTICA
CAPÍTULO 2. CABLEADO Y CONECTORES.
2.1 MEDIOS GUIADOS.
2.2 CABLE COAXIAL
2.3 CABLE DE PAR TRENZADO
2.4 CABLE DE FIBRA ÓPTICA.
2.5 CONVERSORES DE MEDIOS.
2.5.1 Fibra monomodo a Ethernet.
2.5.2 Fibra multimodo a Ethernet
2.5.3 Fibra óptica a coaxial.
2.5.4 Ethernet a coaxial.
2.5.5 Fibra óptica monomodo a fibra óptica multimodo
2.6 BPL
2.7 DISTRIBUCIÓN DE CABLE
2.8 NORMATIVA DE SEGURIDAD FÍSICA Y ELÉCTRICA DE DISPOSITIVOS DE RED.
3.1 CONCEPTOS BÁSICOS SOBRE REDES PÚBLICAS
3.1.1 Líneas dedicadas.
3.1.2 Red Telefónica Conmutada (RTC)
3.1.3 Dial Up
3.1.4 Comunicaciones vía satélite
3.2 REDES DEFINIDAS POR TOPOLOGÍA
3.2.1 Topología en Bus
3.2.2 Topología en Anillo
3.2.3 Topología en Estrella
3.2.4 Topología Punto a Punto
3.2.5 Topología punto multipunto (hub and spoke topology)
3.2.6 Topología en Malla Completa (full-mesh topology)
3.2.7 Topología en Malla Parcial (partial-meshed topology)
3.3 REDES SEGÚN SU EXTENSIÓN GEOGRÁFICA
3.3.1 Redes de Área Local (LAN)
3.3.2 Redes de Área Amplia (WAN)
3.3.3 Redes campus (CAN)
3.3.4 Redes de área metropolitana (MAN)
3.3.5 Redes de área personal (PAN)
3.4 REDES SEGÚN LA UBICACIÓN DE LOS RECURSOS
3.4.1 Redes cliente-servidor
3.4.2 Redes peer-to-peer (P2P)
4.1 EL MODELO OSI
4.1.1 Capa física (Capa 1)
4.1.2 Capa de enlace de datos (Capa 2)
4.1.3 Capa de red (Capa 3)
4.1.4 Capa de transporte (Capa 4)
4.1.5 Capa de sesión (Capa 5)
4.1.6 Capa de presentación (Capa 6)
4.1.7 Capa de aplicación (Capa 7)
4.2 INTRODUCCIÓN AL ENCAPSULAMIENTO
4.3 EL MODELO TCP/IP
4.3.1 La capa interfaz de red
4.3.2 La capa Internet
4.3.3 La capa de transporte
4.3.4 La capa de aplicación
5.1 CONCENTRADORES (HUBS)
5.2 PUENTES (BRIDGES)
5.3 CONMUTADORES (SWITCHES)
5.4 CONMUTADORES MULTINIVEL (MULTILAYER SWITCHES)
5.5 ENCAMINADORES (ROUTERS)
5.5.1 Interfaces LAN
5.5.2 Interfaces serie
5.5.3 Interfaces lógicas
5.5.4 Interfaces de consola
5.6 BALANCEADORES DE CARGA (LOAD BALANCERS)
5.7 CONCENTRADORES VPN (VPN CONCENTRATORS)
5.8 CORTAFUEGOS (FIREWALLS)
5.9 SERVIDORES DHCP (DHCP SERVERS)
5.10 SERVIDORES DNS (DNS SERVERS)
5.11 SERVIDORES PROXY (PROXY SERVERS)
5.12 CIFRADORES (ENCRYPTION DEVICES)
5.13 FILTRADORES DE CONTENIDO (CONTENT FILTERING DEVICES)
6.1 INTRODUCCIÓN AL DIRECCIONAMIENTO IP
6.2 DIRECCIONAMIENTO DE RED
6.3 CLASES DE REDES
6.4 DIRECCIONES IP PÚBLICAS Y PRIVADAS
6.5 NAT (NETWORK ADDRESS TRANSLATION)
6.6 TIPOS DE DIRECCIONES IPV4
6.7 DIRECCIONAMIENTO IPV6
7.1 CONCEPTOS DE ENCAMINAMIENTO IP
7.2 CARACTERÍSTICAS DE LOS PROTOCOLOS DE ENCAMINAMIENTO
7.2.1 Definición de protocolo de encaminamiento
7.2.2 Fiabilidad de protocolos de encaminamiento
7.2.3 Métricas
7.2.4 Protocolos de gateway interiores y exteriores
7.2.5 Método de anuncio de rutas
7.3 EJEMPLOS DE PROTOCOLOS DE ENCAMINAMIENTO
7.4 ENCAMINAMIENTO MULTICAST (MULTICAST ROUTING)
7.4.1 IGMP
7.4.2 PIM
8.1 CONMUTACIÓN (SWITCHING)
8.1.1 Funciones de un conmutador capa 2
8.2 PROTOCOLO SPANNING TREE (STP)
8.2.1 STP
8.2.2 RSTP
8.2.3 SPB
8.3 REDES VIRTUALES (VLAN)
8.3.1 Conceptos básicos
8.3.2 VLAN estática y VLAN dinámica
8.3.3 Tipos de puertos VLAN
8.3.4 Métodos de identificación VLAN
8.3.5 VLAN Trunking Protocol (VTP)
8.4 LINK AGGREGATION
8.5 POWER OVER ETHERNET (POE)
8.6 PORT MIRRORING
9.1 ESTEGANOGRAFÍA
9.2 CRIPTOLOGÍA
9.3 CRIPTOGRAFÍA
9.4 CLAVES SIMÉTRICAS
9.5 CLAVES ASIMÉTRICAS
9.6 CIFRADO HÍBRIDO
9.7 RESUMEN (HASHING)
10.1 FILTRADO DE SEGURIDAD
10.1.1 Listas de control de accesos de red (ACL)
10.1.2 Filtrado de puertos
10.2 CONTROLES DE SEGURIDAD EN EL MODELO TCP/IP
10.2.1 Seguridad en la capa de red
10.2.2 VPN
10.2.3 SSL y VPN SSL
10.2.4 L2TP
10.2.5 PPTP
10.2.6 IPsec
10.2.7 ISAKMP
10.3 ACCESO REMOTO
10.3.1 RAS (Remote Access Services)
10.3.2 RDP (Remote Desktop Protocol)
10.3.3 PPP (Point-to-Point Protocol)
10.3.4 PPPoE (Point-to-Point Protocol over Ethernet)
10.3.5 SSH (Secure Shell)
10.4 MÉTODOS DE AUTENTICACIÓN DE USUARIO
10.4.1 Infraestructura de clave pública (PKI)
10.4.2 Kerberos
10.4.3 AAA y AAAA
10.4.4 RADIUS
10.4.5 TACACS+
10.4.6 NAC
10.4.7 CHAP
10.4.8 MS-CHAP
10.4.9 EAP
10.4.10 Autenticación multifactor
10.4.11 SSO
11.1 PROPIEDADES WAN
11.1.1 Definición de términos WAN
11.1.2 Tipos de conexión WAN
11.1.3 Velocidad de conexión en WAN
11.1.4 Medio físico del canal en WAN
11.2 TECNOLOGÍAS DE BANDA ANCHA
11.2.1 Plain Old Telephone System (POTS)
11.2.2 Protocolo Punto a Punto (PPP)
11.2.3 Tecnologías DSL y xDSL
11.2.4 Cable módem
11.3 TECNOLOGÍAS WAN
11.3.1 Red Digital de Servicios Integrados (RDSI)
11.3.2 Frame Relay (FR)
11.3.3 Asynchronous Transfer Mode (ATM)
11.3.4 MultiProtocol Label Switch (MPLS)
12.1 DETECCIÓN Y PREVENCIÓN DE MALWARE
12.2 EQUIPO BASTIÓN
12.3 SEGURIDAD PERIMETRAL
12.4 SISTEMAS DE DETECCIÓN DE VULNERABILIDADES
12.5 SISTEMAS DE DETECCIÓN DE INTRUSIONES
12.6 GESTIÓN DE EVENTOS, ALARMAS E INTRUSIONES
12.7 SISTEMAS DE PREVENCIÓN DE INTRUSIONES
12.8 SISTEMAS DE DECEPCIÓN
12.8.1 Introducción
12.8.2 Honeypots
12.8.3 Celdas de aislamiento
12.9 VIRTUALIZACIÓN DE SISTEMAS Y APLICACIONES
13.1 INSTALAR, CONFIGURAR Y VERIFICAR EQUIPOS DE ACCESO A REDES PÚBLICAS
13.2 CONFIGURAR Y MANTENER SERVICIOS EN EQUIPOS PRIVADOS DE CONMUTACIÓN
TELEFÓNICA
13.3 REALIZAR LOS PROCESOS DE CONEXIÓN ENTRE REDES PRIVADAS Y REDES PÚBLICAS
14.1 ACOTAR EL PROBLEMA
14.1.1 Indicadores luminosos
14.1.2 Errores hardware y errores software
14.1.3 Conexión a servicios de red
14.1.4 Problemas con el cableado
14.1.5 Problemas con las conexiones inalámbricas
14.2 PROCEDIMIENTO DE RESOLUCIÓN DE AVERÍAS
14.2.1 Identificación del problema
14.2.2 Establecer una teoría de causa probable
14.2.3 Comprobar la teoría para determinar la causa
14.2.4 Establecer un plan de acción para resolver el problema e identificar los efectos potenciales
14.2.5 Implementar la solución o escalar en caso necesario
14.2.6 Verificar el funcionamiento completo del sistema e implementar medidas preventivas
14.2.7 Documentar las causas, acciones y resultados
15.1 INTRODUCCIÓN
15.2 SNMP
15.3 HERRAMIENTAS DE MONITORIZACIÓN
15.3.1 Capturador de paquetes
15.3.2 Analizador de paquetes
15.3.3 Monitorización del flujo de paquetes
15.3.4 Monitor de interfaz
15.3.5 Monitor de rendimiento
15.3.6 Registros y gestión de registros
15.3.7 SIEM
16.1 INTRODUCCIÓN
16.2 HERRAMIENTAS HARDWARE
16.2.1 Comprobadores de cable, TDR y OTDR
16.2.2 Certificadores
16.2.3 Medidor de potencia óptica
16.2.4 Grabadora de eventos de tensión/monitor de temperatura
16.2.5 Analizadores de protocolo
16.2.6 Butt sets
16.2.7 Comprobadores de línea
16.2.8 Herramientas de punch down
16.3 HERRAMIENTAS SOFTWARE
16.3.1 Introducción7
16.3.2 Comandos tracert/traceroute
16.3.3 Comandos ipconfig/ifconfig/ip
16.3.4 Comando ARP
16.3.5 Comandos ping, pathping y arping
16.3.6 Comandos nslookup/dig
16.3.7 El comando hostname
16.3.8 Comando route
16.3.9 Comando nbtstat
16.3.10 Comandos netstat y ss
16.3.11 Escáneres de puertos
16.3.12 Medidores de rendimiento
16.3.13 Sitios espejo
17.1 INTRODUCCIÓN
17.2 ESTRUCTURA DEL CENTRO DE SERVICIOS
17.2.1 Estructura lógica del centro de servicios
17.2.2 Estructura física del centro de servicios
17.3 ACTIVIDADES Y FUNCIONES DEL CENTRO DE SERVICIOS
17.4 GESTIÓN DE INCIDENTES
ÍNDICE ALFABÉTICO