UF1879: EQUIPOS DE INTERCONEXIÓN Y SERVICIOS DE RED

1. Protocolo TCP/IP.

– Arquitectura TCP/IP. Descripción y funciones de los distintos niveles:

· Nivel físico.
· Nivel de acceso a la red.
· Nivel de Internet.
· Nivel de transporte.
· Nivel de aplicaciones.

– Análisis de la transmisión de datos: encapsulación y desencapsulación .
– Correspondencia entre el modelo de referencia para la interconexión de sistemas abiertos (OSI) y la arquitectura TCP/IP.
– Definición de red IP.
– Ejemplificación de implementaciones de redes TCP/IP demostrativa de la gran variedad de las mismas.
– Descripción y caracterización el protocolo IP: sin conexión, no confiable.
– Análisis del formato del datagrama IP.
– Descripción y caracterización el protocolo TCP: orientado a conexión, confiable.
– Análisis del formato del segmento TCP.
– Enumeración y ejemplificación de los distintos niveles de direccionamiento: direcciones físicas, direcciones lógicas, puertos, específicas de la aplicación (URL, email).
– Análisis del direccionamiento IPv4.

· Estructura de una dirección IP.
· Clases de direcciones IP.
· Máscaras.
· Notaciones.
· Direcciones públicas y privadas.
· Direcciones reservadas y restringidas.
· Problemática del direccionamiento y subredes.
· Máscaras de subred de longitud variable (VLSM).

– Mención de IPv6 como evolución de IPv4.

· Explicación del uso de puertos y sockets como mecanismo de multiplexación..
· Descripción y funcionamiento del protocolo de resolución de direcciones físicas ARP.
· Explicación de su objetivo y funcionamiento.
· Tipos de mensajes ARP.
· Tabla ARP.
· Protocolo de resolución de direcciones inverso (RARP) y BOOTP.
· Ejemplificación de comandos ARP en sistemas Windows y Linux.

– Descripción y funcionamiento de ICMP.

· Explicación de sus objetivos.
· Tipos de mensajes ICMP.
· Ejemplificación de comandos ICMP en sistemas Windows y Linux.

– Descripción y funcionamiento del protocolo de traducción de direcciones de red (NAT).

· Explicación de sus objetivos y funcionamiento.
· Ejemplificación de escenarios de uso de NAT.
· Tipos de NAT: estático y dinámico.
· NAT inverso o de destino (DNAT).
· Traducción de direcciones de puerto (PAT).
· Ejemplificación de configuración NAT en sistemas Linux con iptables.
· Descripción y usos de UDP.
· Comparación entre UDP y TCP.
· Descripción breve y función de algunos protocolos de nivel de aplicación: SNMP, DNS, NTP, BGP, Telnet, FTP, TFTP, SMTP, HTTP y NFS.

 

2. Servicios de nivel de aplicación.

– Análisis del protocolo servicio de nombres de dominio (DNS).

· Ejemplificación de los distintos niveles de direccionamiento: direcciones físicas, direcciones lógicas, puertos, específicas de la aplicación (URL,email).
· Necesidad, objetivos y características de DNS.
· Descripción de la estructura jerárquica de DNS.
· Tipos de servidores: primario, secundario y cache.
· Explicación de la delegación de autoridad. Subdominios.
· Enumeración de los tipos de registros SOA, NS, A, CNAME y MX.
· Ejemplificación del proceso de resolución de nombres.
· Descripción y elementos de la arquitectura cliente/servidor de DNS.
· Resolución inversa (reverse DNS lookup) .
· Ejemplificación de comandos DNS en sistemas Windows y Linux.

– Implementación del servicio de nombres de dominio (DNS).

· Desarrollo de un supuesto práctico donde se muestre la instalación y configuración de un servidor DNS en un sistema Linux utilizando BIND (Berkeley Internet Name Domain), creando un ámbito y configurando rangos de direcciones y de reservas.
· Configuración de equipos clientes para la resolución de nombres.

– Descripción y funcionamiento del protocolo de configuración dinámica de hosts (DHCP).

· Objetivos y funcionamiento.
· Descripción y elementos de la arquitectura cliente/servidor de DHCP.
· Descripción de los métodos de asignación de direcciones IP: estática,automática y dinámica.
· Conceptos de rangos, exclusiones, concesiones y reservas..
· Enumeración de los parámetros configurables por DHCP.
· Ejemplificación del proceso de asignación de configuración con DHCP.
· Comparación entre los protocolos DHCP y BOOTP.

– Implementación del protocolo de configuración dinámica de hosts (DHCP).

· Instalación de un servidor DNS en un sistema Linux .
· Desarrollo de un supuesto práctico donde se muestre la instalación y configuración de un servidor DNS en un sistema Windows.
· Desarrollo de un supuesto práctico donde se muestre la instalación y configuración de un servidor DNS en un sistema Windows, incluyendo DNS Dinámico y el servicio DHCP para DNS.
· Configuración de equipos clientes DHCP.

– Descripción y funcionamiento de un servidor proxy.

· Explicación del concepto genérico de proxy.
· Análisis de las ventajas e inconvenientes del uso de servidores proxy.
· Concepto de proxy transparente.
· Descripción y funcionamiento de un servidor proxy caché de web.
· Proxy inverso.
· Enumeración de servidores proxy para otros servicios: NAT, SMTP, FTP.
· Comparación de modo de funcionamiento y prestaciones entre un servidor proxy y un cortafuegos.
· Identificación y comparación de servidores proxy comerciales y de código abierto, destacando si ofrecen servicios de cortafuegos, NAT o caché.

– Implementación de un servicio proxy.

· Desarrollo de un supuesto práctico donde se muestre la instalación de un proxy cache, configurando las distintas opciones: NAT, caché, cortafuegos.

 

3. Configuración de equipos de interconexión.

– Repetidores (Hubs).

· Análisis de su influencia en los dominios de colisión y de broadcast.
· Enumeración de distintos usos.

– Explicación de la técnica de segmentación y de sus ventajas.
– Puentes (Bridges).

· Análisis de su influencia en los dominios de colisión y de broadcast.
· Enumeración de distintos usos .
· Ejemplificación de puentes interconectando redes 802.x iguales y/o distintas.
· Caracterización de un puente transparente y descripción del protocolo Spanning Tree.
· Caracterización de un puente remoto.

– Conmutadores (Switches).

· Análisis de su influencia en los dominios de colisión y de broadcast.
· Comparación de distintos tipos de conmutación: Cut-Through, Store-andForward y Fragment-free Switching..
· Comparación entre conmutadores y puentes.
· Mención a la conmutación de nivel 3 y 4.
· Enumeración de distintos usos.

– Redes de área local virtuales (VLAN).

· Explicación del concepto y funcionamiento.
· Concepto de VLAN trunking.
· Análisis de su influencia en los dominios de colisión y de broadcast.
· Analizar las ventajas del uso de VLAN.
· Descripción y comparación de VLAN estáticas y dinámicas.
· Descripción y comparación de las técnicas de definición de VLANs agrupación de puertos y agrupación de MACs.
· Descripción de la agregación de enlaces (Link trunk) y del etiquetado.
· Enumeración de distintos usos recomendados y no recomendados.

– Puntos de acceso inalámbrico.

· Identificación y comparación de distintos estándares 802.11.
· Descripción y comparación de los modos de funcionamiento infraestructura y ad-hoc.
· Identificación y descripción de los principales riesgos de seguridad.
· Explicación de tecnologías y recomendaciones de buenas prácticas de seguridad en redes WiFi.

– Desarrollo de un supuesto práctico donde se pongan de manifiesto.

· Distintas formas de conexión al conmutador para su configuración.
· Las técnicas de definición de VLANs por agrupación de puertos (en uno o varios conmutadores) y agrupación de MACs.

– Encaminadores (Routers).

· Ejemplificación de protocolos enrutables y no enrutables.
· Análisis de su influencia en los dominios de colisión y de broadcast.
· Estructura de la tabla de encaminamiento.
· Comparación de distintos modos de construcción de las tablas de encaminamiento: Hardware state, estáticas y dinámicas.
· Analizar las ventajas y limitaciones del encaminamiento estático.
· Descripción de CIDR como mejora en el manejo de direcciones IP.
· Comparación entre las dos técnicas básicas de encaminamiento: vector de distancia y estado del enlace.
· Definición de distancia administrativa, métrica y convergencia.
· Enumeración de los objetivos de los protocolos de encaminamiento.
· Descripción de las características y comparación de los tipos interior y exterior de protocolos de encaminamiento.
· Explicación de características y criterios de utilización de distintos protocolos de encaminamiento: RIP, IGRP, EIGRP, OSPF, BGP.
· Explicación de los conceptos unicast, broadcast y multicast.
· Instalación y configuración de un encaminador sobre un sistema Linux utilizando un producto software de código abierto.
· Descripción de las ventajas y desventajas de utilizar un router software frente a un router hardware.

– Desarrollo de un supuesto práctico debidamente caracterizado donde se muestren las siguientes técnicas básicas de configuración y administración de encaminadores.

· Distintas formas de conexión al encaminador para su configuración inicial.
· Configuración del enrutamiento estático y ruta por defecto.
· Definición de listas de control de acceso (ACL).
· Establecimiento de la configuración de DHCP, si el router lo permite.

Teleformación. Existe la posibilidad de poder realizarlo en modalidad presencial cuando Academia A Mariña realiza las convocatorias correspondientes.

Configurar los equipos y dispositivos de la infraestructura de red de datos según el diseño establecido para su puesta en explotación. Verificar y probar de manera integral los elementos de la infraestructura de red de datos.

  • Analizar la arquitectura y funcionamiento del protocolo TCP/IP.
  • Implementar servicios de red en el nivel de aplicación.
  • Configurar equipos de interconexión en redes de comunicaciones.
  • Gestionar el direccionamiento y resolución de nombres en redes IP.
  • Aplicar técnicas de seguridad en la interconexión de redes.
  • Dispositivo: Ordenador, portátil, tableta o teléfono móvil compatible con el acceso a internet.
  • Conexión a Internet: Se recomienda una conexión de banda ancha estable y rápida (mínimo 3 Mbps de velocidad de descarga).
  • Navegador Web: Google Chrome, Mozilla Firefox, Safari o Microsoft Edge en sus versiones más recientes.
  • Sistema Operativo: Windows 10 o superior, macOS 10.12 o superior, iOS 11 o superior, Android 6.0 o superior, actualizados.
  • Multimedia: Altavoces o auriculares para escuchar el contenido multimedia de los cursos.
  • Configuración de Cookies y JavaScript: Activados en el navegador para garantizar el funcionamiento adecuado de la plataforma.
  • El usuario tendrá acceso a los contenidos durante el período establecido para la acción formativa desde el primer día hábil tras la finalización del proceso compra y siempre y cuando se haya completado con éxito. Se entenderá que la formación se ha iniciado desde el primer acceso del usuario a los contenidos del curso.
  • Una vez finalizada la formación se podrá descargar el certificado de la formación realizada con aprovechamiento.
  • El docente encargado de la formación estará disponible para la resolución de dudas mediante los medios estipulados en el curso.
Empleabilidad:
3/5
Metodología:
4/5
Accesibilidad:
3/5
Horas: 70

210,00

×