Biblioteca Online : ¡La Suscripción ENI por 9,90 € el primer mes!, con el código PRIMER9. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros
  2. Las redes - Administre una red en Windows o Linux: Ejercicios y soluciones (3ª edición)

Las redes Administre una red en Windows o Linux: Ejercicios y soluciones (3ª edición)

Información adicional

  • 5% de descuento en todos los libros
  • Envío gratis a partir de 25 € de compra
  • Versión online gratis por un año

Características

  • Encuadernación rústica - 17 x 21 cm
  • ISBN: 978-2-409-02921-9
  • EAN: 9782409029219
  • Ref. ENI: TPT6RES

Información adicional

  • 5% de descuento en todos los libros
  • Versión online digital, no descargable
  • Consultable en línea durante 10 años inmediatamente después de la validación del pago.

Características

  • HTML
  • ISBN: 978-2-409-02922-6
  • EAN: 9782409029226
  • Ref. ENI: LNTPT6RES
Este libro sobre las redes informáticas va dirigido a cualquier persona que tenga conocimientos generales de los ordenadores (hardware y software). Propone numerosos ejercicios, un conjunto de prácticas completas con sus soluciones detalladas así como casos de estudio para trabajar sobre los principales temas de las redes TCP/IP. El objetivo es ayudarle a dominar todos los conceptos básicos indispensables para administrar una red: situaciones de encuentro con...
Consultar extractos del libro Extracto del libro
  • Nivel Medio a Experto
  • Número de páginas 638 páginas
  • Publicación enero 2021
  • Nivel Medio a Experto
  • Publicación enero 2021
Este libro sobre las redes informáticas va dirigido a cualquier persona que tenga conocimientos generales de los ordenadores (hardware y software). Propone numerosos ejercicios, un conjunto de prácticas completas con sus soluciones detalladas así como casos de estudio para trabajar sobre los principales temas de las redes TCP/IP.

El objetivo es ayudarle a dominar todos los conceptos básicos indispensables para administrar una red: situaciones de encuentro con redes (en lugares públicos, en casa o en su empresa), conceptos de redes, virtualización, identificación de componentes de red, tipos de cableado, tipos de redes, codificación de los datos, estudio de tramas en bruto, identificación de servicios en ejecución, topologías, división de los dominios de difusión y colisión, cálculo de la convergencia del algoritmo de Spanning Tree, descomposición en subredes IP y subredes, determinación del contenido de una tabla de enrutamiento Windows desde un esquema de red, cálculo de la convergencia de las tablas de enrutamiento, reparación de redes

Se proponen estudios de casos en la definición de un plan de direccionamiento IP jerárquico, la puesta en marcha de una infraestructura global DHCP o la elección de una infraestructura DNS.

Se invita al lector a utilizar comandos Cisco estándard, mediante el programa Cisco Packet Tracer, para configurar equipos de red, implementando Vlans en un entorno con núcleo multicapa y conmutadores de nivel 2. También se configura un entorno completo para hacer funcionar el enrutamiento dinámico con RIP, EIGRP y OSPF.

Además, los numerosos trabajos prácticos en los sistemas operativos le permiten construir de la A a la Z un entorno virtual (Virtua- Box) en un equipo Windows. Instalará y configurará sistemas Windows Server 2016 y Linux CentOS 7. Se detallan todas las fases. También tendrá la posibilidad de poner en práctica la conectividad IPv4 e IPv6 entre Windows y Linux, basándose en un direccionamiento estático o dinámico (DHCPv4 y DHCPv6). Verá cómo generar un identificador IPv6 único para las direcciones unicast locales.

Finalmente, los trabajos prácticos sobre seguridad le llevarán a detectar fallos de un sistema por scan o por identificación de parches de seguridad ausentes. También aprenderá a manipular los cortafuegos de Linux (firewallD) y Windows, a capturar tramas y a analizarlas. Finalmente verá cómo instalar un servidor FTP seguro y como conectarse con FileZilla, basándose en un cifrado SSH por medio de una clave privada. Cada vez más, se tienen en cuenta los sistemas Windows y Linux para descubrir plenamente los dos entornos.

Para contribuciones teóricas sobre este tema, Ediciones ENI, en la colección Recursos Informáticos, tiene el libro «Redes informáticas – Nociones fundamentales» del mismo autor.



¡Nuevo! Rondas de preguntas disponibles con la versión online.

¡Ronda de preguntas
incluida en
la versión online !
  • Ponga a prueba sus conocimientos al final de cada capítulo
  • Evalúe sus competencias

Descargas

Prólogo
  1. Objetivo de este libro
  2. ¿Cómo utilizar este libro?
    1. 1. Objetivo
    2. 2. Material necesario
    3. 3. Requisitos
    4. 4. Enunciados
    5. 5. Pistas
    6. 6. Soluciones
Enunciado 1: Presentación de conceptos de red
  1. Introducción
  2. Requisitos
  3. Enunciado 1.1 Historia
  4. Enunciado 1.2 Introducción a las redes informáticas
  5. Enunciado 1.3 Tipología de periféricos
  6. Enunciado 1.4 Definiciones relacionadas con la tecnología de redes
  7. Enunciado 1.5 Asociación de tecnologías a los servicios de red
  8. Enunciado 1.6 Definiciones de términos relacionados con la protección de sistemas y redes
  9. Enunciado 1.7 Asociación de términos relacionados con la protección de sistemas y redes
  10. Enunciado 1.8 Asociación de imágenes relacionadas con la protección de sistemas y redes
  11. Enunciado 1.9 Tolerancia a errores y niveles RAID
    1. 1. Pistas
  12. Enunciado 1.10 Conceptos sobre la virtualización
  13. Enunciado 1.11 Tipos de acceso a un SAN
  14. Enunciado 1.12 Rutas de acceso FC
  15. Enunciado 1.13 Descarga de VirtualBox
  16. Enunciado 1.14 Instalación de VirtualBox
  17. Enunciado 1.15 Descarga de una versión de evaluación de Windows Server 2016
  18. Enunciado 1.16 Descarga de una versión de Linux CentOS
  19. Enunciado 1.17 Creación de una máquina virtual Linux
  20. Enunciado 1.18 Instalación de Linux
  21. Enunciado 1.19 Creación de una máquina virtual Windows Server 2016
  22. Enunciado 1.20 Instalación de Windows Server 2016
Solución 1
  1. Requisitos
  2. Solución 1.1 Historia
  3. Solución 1.2 Introducción a las redes informáticas
  4. Solución 1.3 Tipología de periféricos
  5. Solución 1.4 Definiciones relacionadas con la tecnología de redes
  6. Solución 1.5 Asociación de tecnologías a los servicios de red
  7. Solución 1.6 Definiciones de términos relacionados con la protección de sistemas y redes
  8. Solución 1.7 Asociación de términos relacionados con la protección de sistemas y redes
  9. Solución 1.8 Asociación de imágenes relacionadas con la protección de sistemas y redes
  10. Solución 1.9 Tolerancia a errores y niveles RAID
  11. Solución 1.10 Conceptos sobre la virtualización
  12. Solución 1.11 Tipos de acceso a un SAN
  13. Solución 1.12 Rutas de acceso FC
  14. Solución 1.13 Descarga de VirtualBox
  15. Solución 1.14 Instalación de VirtualBox
  16. Solución 1.15 Descarga de una versión de evaluación de Windows Server 2016
  17. Solución 1.16 Descarga de una versión de Linux CentOS
  18. Solución 1.17 Creación de una máquina virtual Linux
  19. Solución 1.18 Instalación de Linux
  20. Solución 1.19 Creación de una máquina virtual Windows Server 2016
  21. Solución 1.20 Instalación de Windows Server 2016
Enunciado 2: Normalización de protocolos
  1. Introducción
  2. Requisitos
  3. Enunciado 2.1 Rol de las capas del modelo OSI
  4. Enunciado 2.2 Comparación del modelo OSI con el modelo TCP/IP
  5. Enunciado 2.3 Identificadores utilizados en el modelo TCP/IP
  6. Enunciado 2.4 Definición de la puerta de enlace predeterminada
  7. Enunciado 2.5 Definición de rutas en los rúteres
  8. Enunciado 2.6 Interconexión IP
  9. Enunciado 2.7 Instalación de las Guest Additions y compartir carpetas
  10. Enunciado 2.8 Instalación de la herramienta de captura de tramas
  11. Enunciado 2.9 Implementación de una captura de tramas
  12. Enunciado 2.10 Análisis de tramas
Solución 2
  1. Requisitos
  2. Solución 2.1 Rol de las capas del modelo OSI
  3. Solución 2.2 Comparación del modelo OSI con el modelo TCP/IP
  4. Solución 2.3 Identificadores utilizados en el modelo TCP/IP
  5. Solución 2.4 Definición de la puerta de enlace predeterminada
  6. Solución 2.5 Definición de rutas en los rúteres
  7. Solución 2.6 Interconexión IP
  8. Solución 2.7 Instalación de las Guest Additions y compartir carpetas
  9. Solución 2.8 Instalación de la herramienta de captura de tramas
  10. Solución 2.9 Implementación de una captura de tramas
  11. Solución 2.10 Análisis de tramas
Enunciado 3: Transmisión de datos - capa física
  1. Introducción
  2. Requisitos
  3. Enunciado 3.1 Identificación de direcciones MAC válidas
  4. Enunciado 3.2 Identificación de direcciones MAC de fabricantes
  5. Enunciado 3.3 Identificación de slots en una placa base
  6. Enunciado 3.4 Identificación de tarjetas y buses antiguos
  7. Enunciado 3.5 Tarjetas de red y buses asociados
  8. Enunciado 3.6 Identificación de buses
  9. Enunciado 3.7 Identificación de conectores de red
  10. Enunciado 3.8 Codificación de los datos
  11. Enunciado 3.9 Soportes de transmisión
  12. Enunciado 3.10 Tipos de conectores USB
  13. Enunciado 3.11 Identificación de tarjetas de red
Solución 3
  1. Requisitos
  2. Solución 3.1 Identificación de direcciones MAC válidas
  3. Solución 3.2 Identificación de direcciones MAC de fabricantes
  4. Solución 3.3 Identificación de slots en una placa base
  5. Solución 3.4 Identificación de tarjetas y buses antiguos
  6. Solución 3.5 Tarjetas de red y buses asociados
  7. Solución 3.6 Identificación de buses
  8. Solución 3.7 Identificación de conectores de red
  9. Solución 3.8 Codificación de los datos
  10. Solución 3.9 Soportes de transmisión
  11. Solución 3.10 Tipos de conectores USB
  12. Solución 3.11 Identificación de tarjetas de red
Enunciado 4: Arquitectura de red e interconexión
  1. Introducción
  2. Requisitos
  3. Enunciado 4.1 Identificación visual de las topologías
  4. Enunciado 4.2 Topologías y componentes
  5. Enunciado 4.3 Modos de comunicación
  6. Enunciado 4.4 Métodos de acceso al soporte
  7. Enunciado 4.5 Dominios de ancho de banda y de difusión
  8. Enunciado 4.6 Componentes de interconexión y modelo OSI
  9. Enunciado 4.7 Componentes de interconexión e identificadores
  10. Enunciado 4.8 Autoaprendizaje de un puente
  11. Enunciado 4.9 Algoritmo de Spanning Tree
  12. Enunciado 4.10 Protocolos de enrutamiento
  13. Enunciado 4.11 Cálculo de una convergencia RIPv2 - ejercicio 1
  14. Enunciado 4.12 Cálculo de una convergencia RIPv2 - ejercicio 2
  15. Enunciado 4.13 Instalación de Packet Tracer
  16. Enunciado 4.14 Configuración 1 - sin VLAN
  17. Enunciado 4.15 Configuración 2 - VLAN sencillas
  18. Enunciado 4.16 Configuración 3 - rúter y conmutadores dedicados para cada subred
  19. Enunciado 4.17 Configuración 4 - conmutador multicapa y enlaces trunk con los conmutadores configurados con VLAN
  20. Enunciado 4.18 Configuración 6 - Enrutamiento dinámico (base)
  21. Enunciado 4.19 Configuración 6 - Enrutamiento RIPv2
  22. Enunciado 4.20 Configuración 6 - Enrutamiento EIGRP
  23. Enunciado 4.21 Configuración 6 - Enrutamiento OSPF
Solución 4
  1. Requisitos
  2. Solución 4.1 Identificación visual de las topologías
  3. Solución 4.2 Topologías y componentes
  4. Solución 4.3 Modos de comunicación
  5. Solución 4.4 Métodos de acceso al soporte
  6. Solución 4.5 Dominios de ancho de banda y de difusión
  7. Solución 4.6 Componentes de interconexión y modelo OSI
  8. Solución 4.7 Componentes de interconexión e identificadores
  9. Solución 4.8 Autoaprendizaje de un puente
  10. Solución 4.9 Algoritmo de Spanning Tree
  11. Solución 4.10 Protocolos de enrutamiento
  12. Solución 4.11 Cálculo de una convergencia RIPv2 - ejercicio 1
  13. Solución 4.12 Cálculo de una convergencia RIPv2 - ejercicio 2
  14. Solución 4.13 Instalación de Packet Tracer
  15. Solución 4.14 Configuración 1 - sin VLAN
  16. Solución 4.15 Configuración 2 - VLAN sencillas
  17. Solución 4.16 Configuración 3 - rúter y conmutadores dedicados para cada subred
  18. Solución 4.17 Configuración 4 - conmutador multicapa y enlaces trunk con los conmutadores configurados con VLAN
  19. Solución 4.18 Configuración 6 - Enrutamiento dinámico (base)
  20. Solución 4.19 Configuración 6 - Enrutamiento RIPv2
  21. Solución 4.20 Configuración 6 - Enrutamiento EIGRP
  22. Solución 4.21 Configuración 6 - Enrutamiento OSPF
Enunciado 5: Protocolos de capas medias y altas
  1. Introducción
  2. Requisitos
  3. Enunciado 5.1 Protocolos relacionados con TCP/IP
  4. Enunciado 5.2 Identificación de los servicios iniciados
  5. Enunciado 5.3 Protocolos IP utilizados
  6. Enunciado 5.4 Clases de direcciones IPv4
  7. Enunciado 5.5 Direcciones particulares IPv4
  8. Enunciado 5.6 Direcciones privadas y públicas
  9. Enunciado 5.7 Notación CIDR
  10. Enunciado 5.8 Identificación de problemas de máscara
  11. Enunciado 5.9 Identificación de múltiples problemas
  12. Enunciado 5.10 Notación CIDR y rangos de direcciones
  13. Enunciado 5.11 Descomposición en subredes
  14. Enunciado 5.12 Identificación de la pertenencia a una subred
  15. Enunciado 5.13 Búsqueda de máscara
  16. Enunciado 5.14 Pertenencia a una misma subred
  17. Enunciado 5.15 Definición de tablas de enrutamiento
  18. Enunciado 5.16 Factorización de una tabla de enrutamiento
  19. Enunciado 5.17 Características de una dirección IPv6
  20. Enunciado 5.18 Identificador EUI-64 modificado
  21. Enunciado 5.19 Rangos de direcciones IPv6
  22. Enunciado 5.20 Telefonía IP
  23. Enunciado 5.21 Identificación de las fases DHCP
  24. Enunciado 5.22 Análisis de una trama DHCP - ejercicio 1
  25. Enunciado 5.23 Análisis de una trama DHCP - ejercicio 2
  26. Enunciado 5.24 Diseño de un plan de direccionamiento IP
  27. Enunciado 5.25 Diseño de una arquitectura DHCP
  28. Enunciado 5.26 Diseño de un espacio de nombres DNS
  29. Enunciado 5.27 Diseño de la implementación DNS
  30. Enunciado 5.28 Configuración DHCPv4
  31. Enunciado 5.29 Configuración de un prefijo de direcciones únicas locales
  32. Enunciado 5.30 Configuración IPv6 estática
  33. Enunciado 5.31 Configuración DHCPv6
  34. Enunciado 5.32 Configuración 5 - Agregar un servidor DHCP para los equipos
Solución 5
  1. Requisitos
  2. Solución 5.1 Protocolos relacionados con TCP/IP
  3. Solución 5.2 Identificación de los servicios iniciados
  4. Solución 5.3 Protocolos IP utilizados
  5. Solución 5.4 Clases de direcciones IPv4
  6. Solución 5.5 Direcciones particulares IPv4
  7. Solución 5.6 Direcciones privadas y públicas
  8. Solución 5.7 Notación CIDR
  9. Solución 5.8 Identificación de problemas de máscara
  10. Solución 5.9 Identificación de múltiples problemas
  11. Solución 5.10 Notación CIDR y rangos de direcciones
  12. Solución 5.11 Descomposición en subredes
  13. Solución 5.12 Identificación de la pertenencia a una subred
  14. Solución 5.13 Búsqueda de máscara
  15. Solución 5.14 Pertenencia a una misma subred
  16. Solución 5.15 Definición de tablas de enrutamiento
  17. Solución 5.16 Factorización de una tabla de enrutamiento
  18. Solución 5.17 Características de una dirección IPv6
  19. Solución 5.18 Identificador EUI-64 modificado
  20. Solución 5.19 Rangos de direcciones IPv6
  21. Solución 5.20 Telefonía IP
  22. Solución 5.21 Identificación de las fases DHCP
  23. Solución 5.22 Análisis de una trama DHCP - ejercicio 1
  24. Solución 5.23 Análisis de una trama DHCP - ejercicio 2
  25. Solución 5.24 Diseño de un plan de direccionamiento IP
  26. Solución 5.25 Diseño de una arquitectura DHCP
  27. Solución 5.26 Diseño de un espacio de nombres DNS
  28. Solución 5.27 Diseño de la implementación DNS
  29. Solución 5.28 Configuración DHCPv4
  30. Solución 5.29 Configuración de un prefijo de direcciones únicas locales
  31. Solución 5.30 Configuración IPv6 estática
  32. Solución 5.31 Configuración DHCPv6
  33. Solución 5.32 Configuración 5 - Agregar un servidor DHCP para los equipos
Enunciado 6: Principios de protección de una red
  1. Introducción
  2. Requisitos
  3. Enunciado 6.1 Configuración de un servidor FTP seguro
  4. Enunciado 6.2 Escaneo de los puertos abiertos de un ordenador
  5. Enunciado 6.3 Configuración de las actualizaciones de un ordenador
  6. Enunciado 6.4 Configuración de un servidor SFTP mediante SSH y una clave privada
Solución 6
  1. Requisitos
  2. Solución 6.1 Configuración de un servidor FTP seguro
  3. Solución 6.2 Escaneo de los puertos abiertos de un ordenador
  4. Solución 6.3 Configuración de las actualizaciones de un ordenador
  5. Solución 6.4 Configuración de un servidor SFTP mediante SSH y una clave privada
Enunciado 7: Reparación
  1. Introducción
  2. Requisitos
  3. Enunciado 7.1 Obtención de información mediante un comando estándar
    1. 1. Enunciado 7.1.1
    2. 2. Enunciado 7.1.2
    3. 3. Enunciado 7.1.3
  4. Enunciado 7.2 Análisis de problemas de red
Solución 7
  1. Requisitos
  2. Solución 7.1 Obtención de información mediante un comando estándar
    1. 1. Solución 7.1.1
    2. 2. Solución 7.1.2
    3. 3. Solución 7.1.3
  3. Solución 7.2 Análisis de problemas de red
Anexo
  1. Anexo
Autor : José DORDOIGNE

José DORDOIGNE

Ingeniero Informático, José DORDOIGNE es un técnico experto en numerosos temas (equipos de trabajo y servidores Windows, redes y servicios de red, Unix, HP-UX, AIX, Linux...) que actualmente trabaja en una gran compañía de seguros francesa. Tiene numerosas certificaciones (varias veces Microsoft Certified Systems Engineer, pero también Red Hat Certified Engineer Linux). Su destreza pedagógica y técnica se reconoce a través de una experiencia de casi 10 años como formador, de consultor durante 12 años en una gran empresa de TI así como con la escritura de una decena de libros sobre los sistemas operativos Microsoft y las redes TCP/IP.
Más información

Descubrir todos sus libros

  • Redes informáticas Nociones Fundamentales (8a edición) - (Protocolos, Arquitecturas, Redes inalámbricas...

Novedades

Ver más