- Libros
- Redes informáticas - Nociones Fundamentales (8a edición) - (Protocolos, Arquitecturas, Redes inalámbricas...
Redes informáticas Nociones Fundamentales (8a edición) - (Protocolos, Arquitecturas, Redes inalámbricas...
Presentación
Este libro sobre redes está dirigido tanto a aquellas personas deseosas de entender las redes informáticas y los sistemas operativos, como a los informáticos más experimentados que quieran reforzar y actualizar sus conocimientos.
El lector puede identificar los contextos de acceso a las redes actuales gracias, sobre todo, a las ilustraciones que detallan claramente los componentes y tecnologías implicados. Numerosos ejemplos basados en un enfoque cliente/servidor le permiten revisar los sistemas operativos más comunes, así como el hardware asociado. Se detalla, igualmente, la tolerancia a fallos y el almacenamiento junto con las distintas tipologías de discos, así como conceptos tales como NAS, SAN, Zonificación, Canal de Fibra, FCoE o iSCSI. También se describen los protocolos de replicación entre bahías, así como el funcionamiento de la deduplicación en las copias de seguridad y el principio de los WAAS. Se ofrece un resumen sobre la virtualización que permite al lector comprender bien los problemas, ventajas e inconvenientes que aportan las diferentes soluciones existentes en el mercado.
Con un enfoque pragmático, el autor permite al lector una mejor comprensión del modelo OSI en las capas de red de referencia. A continuación, de forma exhaustiva, se presentan los principios básicos (normas, arquitecturas actuales, cableado, codificación de datos, topología, redes inalámbricas, interconexiones de redes, bucle local de fibra óptica, etc.), seguidos de los distintos protocolos que están disponibles en las redes informáticas (PXE, WOL, Ethernet, Wi-Fi, Bluetooth, ADSL, Wi- Max, telefonía de 2G a 5G, etc.), presentados desde un punto de vista operativo sin ahogar al lector en un discurso demasiado teórico. Una sección sobre las órbitas terrestres bajas ofrece una visión general de las soluciones actuales y proyectos futuros. También se ofrece una visión general de los objetos conectados IoT.
Las capas inferiores se describen en detalle con muchas ilustraciones de la conectividad y los materiales utilizados (codificación; señales; cables coaxiales, de cobre y de fibra). La configuración de la red se examina para Windows, Linux, macOS, iOS y Android. Se explican los métodos de acceso al medio CSMA/CA y CSMA/CD, así como el paso de testigo. Desde el punto de vista de la red, se examinan los dispositivos que actúan en las diferentes capas OSI: repetidor, puente, enrutador, pasarela. El algoritmo de «Árbol de expansión» (STP) y el funcionamiento de las VLAN se explican mediante ejemplos detallados. Se revisa el funcionamiento del VSS y de los protocolos relacionados con el enrutamiento (RIP, OSPF, BGP, HSRP). Se proporcionan ejemplos de configuración mediante «Packet Tracer» y también se analizan las tecnologías FDDI, ATM, SONET y otras de retransmisión de tramas.
Se presentan en detalle los protocolos TCP/IP, en particular la descomposición en subredes IPv4, así como un enfoque completo del direccionamiento IPv6 (incluida voz sobre IP). También se describen servicios de red como DHCP, DNS, NTP o SNMP. Se aborda el principio de los métodos de autenticación NTLM y Kerberos. Un capítulo trata de los principios básicos de la seguridad en relación con las amenazas a una red, ofreciendo muchos enlaces a sitios de investigación gratuitos.
En el apéndice se ofrece una lista de los acrónimos más significativos en el mundo de las redes informáticas.
¡Nuevo! Rondas de preguntas disponibles con la versión online.
¡Ronda de preguntas
incluida en
la versión online !
El lector puede identificar los contextos de acceso a las redes actuales gracias, sobre todo, a las ilustraciones que detallan claramente los componentes y tecnologías implicados. Numerosos ejemplos basados en un enfoque cliente/servidor le permiten revisar los sistemas operativos más comunes, así como el hardware asociado. Se detalla, igualmente, la tolerancia a fallos y el almacenamiento junto con las distintas tipologías de discos, así como conceptos tales como NAS, SAN, Zonificación, Canal de Fibra, FCoE o iSCSI. También se describen los protocolos de replicación entre bahías, así como el funcionamiento de la deduplicación en las copias de seguridad y el principio de los WAAS. Se ofrece un resumen sobre la virtualización que permite al lector comprender bien los problemas, ventajas e inconvenientes que aportan las diferentes soluciones existentes en el mercado.
Con un enfoque pragmático, el autor permite al lector una mejor comprensión del modelo OSI en las capas de red de referencia. A continuación, de forma exhaustiva, se presentan los principios básicos (normas, arquitecturas actuales, cableado, codificación de datos, topología, redes inalámbricas, interconexiones de redes, bucle local de fibra óptica, etc.), seguidos de los distintos protocolos que están disponibles en las redes informáticas (PXE, WOL, Ethernet, Wi-Fi, Bluetooth, ADSL, Wi- Max, telefonía de 2G a 5G, etc.), presentados desde un punto de vista operativo sin ahogar al lector en un discurso demasiado teórico. Una sección sobre las órbitas terrestres bajas ofrece una visión general de las soluciones actuales y proyectos futuros. También se ofrece una visión general de los objetos conectados IoT.
Las capas inferiores se describen en detalle con muchas ilustraciones de la conectividad y los materiales utilizados (codificación; señales; cables coaxiales, de cobre y de fibra). La configuración de la red se examina para Windows, Linux, macOS, iOS y Android. Se explican los métodos de acceso al medio CSMA/CA y CSMA/CD, así como el paso de testigo. Desde el punto de vista de la red, se examinan los dispositivos que actúan en las diferentes capas OSI: repetidor, puente, enrutador, pasarela. El algoritmo de «Árbol de expansión» (STP) y el funcionamiento de las VLAN se explican mediante ejemplos detallados. Se revisa el funcionamiento del VSS y de los protocolos relacionados con el enrutamiento (RIP, OSPF, BGP, HSRP). Se proporcionan ejemplos de configuración mediante «Packet Tracer» y también se analizan las tecnologías FDDI, ATM, SONET y otras de retransmisión de tramas.
Se presentan en detalle los protocolos TCP/IP, en particular la descomposición en subredes IPv4, así como un enfoque completo del direccionamiento IPv6 (incluida voz sobre IP). También se describen servicios de red como DHCP, DNS, NTP o SNMP. Se aborda el principio de los métodos de autenticación NTLM y Kerberos. Un capítulo trata de los principios básicos de la seguridad en relación con las amenazas a una red, ofreciendo muchos enlaces a sitios de investigación gratuitos.
En el apéndice se ofrece una lista de los acrónimos más significativos en el mundo de las redes informáticas.
¡Nuevo! Rondas de preguntas disponibles con la versión online.
¡Ronda de preguntas
incluida en
la versión online !
- Ponga a prueba sus conocimientos al final de cada capítulo
- Evalúe sus competencias
Índice
Presentación de los conceptos de red
- 1. Antecedentes
- 1.1 Principios de la informática de redes
- 1.1.1 La informática centralizada
- 1.1.2 La primera red informática a gran escala
- 1.1.3 El desarrollo de una norma de hecho: TCP/IP
- 1.1.4 La informática descentralizada
- 1.1 Principios de la informática de redes
- 1.2 Redes heterogéneas
- 1.3 Redes informáticas actuales
- 1.4 Interacción con las redes informáticas
- 2.1 Cliente/servidor
- 2.1.1 Principios
- 2.1.2 Definiciones
- 2.1.3 El sistema operativo de red
- 2.2.1 La interconexión
- 2.2.2 Los protocolos de comunicación
- 3.1 Definición de una red informática
- 3.2 Topologías de redes informáticas
- 3.2.1 La red personal
- 3.2.2 La red local
- 3.2.3 La red metropolitana
- 3.2.4 La red extendida
- 3.3.1 Los servicios de archivos
- 3.3.2 Los servicios de gestión electrónica de documentos
- 3.3.3 Los servicios de base de datos
- 3.3.4 Los servicios de impresión
- 3.3.5 Los servicios de mensajería y de trabajo colaborativo
- 3.3.6 Los servicios de aplicaciones
- 3.3.7 Los servicios de almacenamiento
- 3.3.8 Los servicios de copia de seguridad
- 3.3.9 Los protocolos de replicación entre bahías
- 3.3.10 WAAS y compresión del flujo
- 3.4.1 Introducción
- 3.4.2 Algunos conceptos de virtualización
- 3.4.3 Soluciones de virtualización típicas
- 3.4.4 Resumen de tecnologías de virtualización
- 4.1 Disponibilidad
- 4.1.1 La fiabilización del sistema de almacenamiento
- 4.1.2 La fiabilización de los intercambios
- 4.2.1 La seguridad del sistema de archivos
- 4.2.2 La protección de los intercambios
- 4.3.1 La tolerancia a fallos
- 4.3.2 El espejo de discos
- 4.3.3 El espejo de controladores y discos
- 4.3.4 Bloques de intervalo con paridad
- 4.3.5 La neutralización de los sectores defectuosos
- 4.4.1 La tolerancia a fallos
- 4.4.2 La distribución de la carga de red
- 4.4.3 La configuración de las tarjetas de red en teaming
- 4.4.4 La virtualización como solución en sí misma
- 4.5.1 El respaldo completo
- 4.5.2 El respaldo incremental
- 4.5.3 El respaldo diferencial
- 4.6.1 Principios
- 4.6.2 El plan de continuidad de la actividad (PCA)
- 4.6.3 El plan de reanudación de actividad (PRA)
Estandarización de protocolos
- 1. Modelo OSI
- 1.1 Principios
- 1.2 Comunicación entre capas
- 1.3 Encapsulación y modelo OSI
- 1.4 Protocolos
- 1.5 Papel de las distintas capas
- 1.5.1 La capa Física
- 1.5.2 La capa de Conexión (o Conexión de datos)
- 1.5.3 La capa de Red
- 1.5.4 La capa de Transporte
- 1.5.5 La capa de Sesión
- 1.5.6 La capa de Presentación
- 1.5.7 La capa de Aplicación
- 2.1 Nivel 1: capa Física
- 2.2 Nivel 2: capa de Conexión de datos
- 2.3 Nivel 3: capa de Red
- 2.3.1 Principios
- 2.3.2 La dirección lógica
- 2.3.3 La salida de una red lógica
- 2.3.4 La transmisión de paquetes en la intrarred
- 2.3.5 Distribución de paquetes en el router
- 2.4.1 El modo conectado TCP
- 2.4.2 El modo no conectado UDP
- 3.1 Tipos de estándares
- 3.2 Algunos organismos de estandarización para redes
- 3.2.1 American National Standards Institute (ANSI)
- 3.2.2 Unión internacional de las telecomunicaciones (UIT)
- 3.2.3 Electronic Industries Alliance (EIA)
- 3.2.4 Institute of Electrical and Electronics Engineers (IEEE)
- 3.2.5 ISO
- 3.2.6 Internet Engineering Task Force (IETF)
Transmisión de datos en la capa física
- 1. Papel de una interfaz de red
- 1.1 Principios
- 1.2 Preparación de los datos
- 2. Opciones y parámetros de configuración
- 2.1 Dirección física
- 2.2 Interrupción
- 2.3 Dirección de entrada/salida
- 2.4 Dirección de memoria base
- 2.5 Canal DMA (Direct Memory Access)
- 2.6 Bus
- 2.6.1 El bus PCI (Peripheral Component Interconnect)
- 2.6.2 El bus USB
- 2.6.3 El bus IEEE 1394
- 2.7 Conectores de cable de red
- 2.7.1 El conector RJ45
- 2.7.2 El conector BNC
- 2.7.3 Los conectores de fibra óptica
- 2.8 Velocidad
- 2.9 Otras interfaces de red
- 3.1 Principios
- 3.2 Protocolos
- 3.2.1 La conexión entre las direcciones física y lógica
- 3.2.2 El protocolo BOOTP
- 3.2.3 El protocolo DHCP
- 3.2.4 PXE
- 3.2.5 Wake-On-LAN: WOL
- 4.1 Tipos de datos y de señales
- 4.1.1 La señal analógica
- 4.1.2 La señal digital
- 4.1.3 La utilización
- 4.2.1 La codificación de los datos digitales como señales analógicas
- 4.2.2 La codificación de los datos digitales en señales digitales
- 4.2.3 La codificación en línea
- 4.2.4 La codificación completa
- 4.3.1 El sistema de banda básica
- 4.3.2 El sistema de banda ancha
- 4.3.3 El multiplexado
- 5.1 Definiciones
- 5.2 Módem
- 5.3 CODEC
- 6.1 Soportes limitados
- 6.1.1 El par trenzado
- 6.1.2 El cable coaxial
- 6.1.3 La fibra óptica
- 6.1.4 Los criterios de elección de los diferentes medios
- 6.1.5 El Bucle Local Óptico Mutualizado
- 6.1.6 Cables submarinos intercontinentales
- 6.2.1 Los infrarrojos
- 6.2.2 El láser
- 6.2.3 Las ondas de radio terrestres
- 6.2.4 Las ondas de radio por satélite
- 6.2.5 Órbita terrestre baja
- 6.2.6 Las ondas de radio según las frecuencias
Software de comunicación
- 1. Configuración de la tarjeta de red
- 1.1 Configuración del hardware
- 1.2 Configuración de software
- 1.3 Especificaciones NDIS y ODI
- 2. Instalación y configuración del controlador de la tarjeta de red
- 2.1 Principios
- 2.2 Utilización de una herramienta proporcionada por el fabricante
- 2.3 Utilización del sistema operativo
- 2.3.1 En Windows 10 o Windows Server 2016
- 2.3.2 En Linux Red Hat
- 2.3.3 En un Mac OS X
- 2.3.4 En un smartphone Android
- 2.3.5 Tethering
- 2.3.6 En un iPhone
- 4.1 Conexión física de red
- 4.1.1 El tipo de cable
- 4.1.2 El tipo de componentes
Arquitectura de red e interconexión
- 1. Topologías
- 1.1 Principios
- 1.2 Topologías estándar
- 1.2.1 El bus
- 1.2.2 La estrella
- 1.2.3 El anillo
- 1.2.4 El árbol
- 1.2.5 Las topologías derivadas
- 1.2.6 El caso de las redes inalámbricas
- 3.1 Dirección del flujo de información
- 3.1.1 El modo simplex
- 3.1.2 El modo half-duplex
- 3.1.3 El modo full-duplex
- 3.3.1 La contención
- 3.3.2 La pregunta (polling)
- 3.3.3 El paso de testigo
- 3.4.1 La conmutación de circuitos
- 3.4.2 La conmutación de mensajes
- 3.4.3 La conmutación de paquetes
- 4.1 Principios
- 4.2 Componentes de interconexión y modelo OSI
- 4.3 Descripción funcional de los componentes
- 4.3.1 El repetidor
- 4.3.2 El puente
- 4.3.3 El conmutador
- 4.3.4 El router
- 4.3.5 La puerta de enlace
- 4.4.1 El repetidor
- 4.4.2 El puente
- 4.4.3 El conmutador
- 4.4.4 El router
- 4.4.5 La puerta de enlace
Capas bajas de las redes locales
- 1. Capas bajas e IEEE
- 1.1 Diferenciación de las capas
- 1.2 IEEE 802.1
- 1.3 IEEE 802.2
- 1.3.1 Principios de Logical Link Control (LLC)
- 1.3.2 Tipos de servicio
- 2.1 Generalidades
- 2.2 Características de la capa Física
- 2.2.1 Las especificidades de Ethernet
- 2.2.2 Las especificidades de Fast Ethernet
- 2.2.3 Gigabit Ethernet
- 2.2.4 10 Gigabit Ethernet
- 2.2.5 40/100 Gigabit Ethernet
- 2.2.6 Recapitulación
- 3.1 Configuración de la red
- 3.2 Autorreconfiguración del anillo
- 4.1 Presentación
- 4.2 Normas de la capa Física
- 4.2.1 802.11b
- 4.2.2 802.11a
- 4.2.3 802.11g
- 4.2.4 802.11n
- 4.2.5 802.11ac
- 4.2.6 802.11ad
- 4.2.7 802.11ah - Wi-Fi HaLow
- 4.2.8 802.11ax - High Efficiency WLAN (HEW)
- 4.2.9 Normas y logos Wi-Fi
- 4.3.1 La tarjeta de red
- 4.3.2 El equipo de infraestructura
- 4.3.3 Los dispositivos Wi-Fi
- 4.5.1 Introducción
- 4.5.2 WEP
- 4.5.3 WPA/WPA 2
- 4.5.4 WPA 3
- 5.1 Antecedentes
- 5.2 Estandarización
- 5.3 Red Bluetooth
- 5.4 Clases de equipos
- 6.1 Otros estándares de IEEE
- 6.1.1 802.16
- 6.1.2 802.17
- 6.1.3 802.18
- 6.1.4 802.19
- 6.1.5 802.21
- 6.1.6 802.22
- 6.1.7 802.24
- 6.2.1 El protocolo IrDA DATA
- 6.2.2 El protocolo IrDA CONTROL
- 6.3.1 Principios
- 6.3.2 El funcionamiento
- 7.1 Introducción
- 7.2 Evolución de los objetos conectados
- 7.3 Acceso a los objetos conectados
- 7.4 Problemas planteados por objetos conectados
Protocolos de redes MAN y WAN
- 1. Interconexión de la red local
- 1.1 Utilización de la red telefónica
- 1.2 Red digital de servicios integrados (RDSI)
- 1.2.1 Principios
- 1.2.2 Correspondencia con el modelo OSI
- 1.2.3 Tipos de acceso disponibles
- 1.3 Línea dedicada (LD)
- 1.3.1 Los principios
- 1.3.2 Velocidades
- 1.4 Tecnologías xDSL
- 1.4.1 Principios
- 1.4.2 Los diferentes servicios
- 1.4.3 Las ofertas «Todo en uno»
- 1.5 Cable público
- 1.6 WiMax
- 1.6.1 El bucle local inalámbrico
- 1.6.2 La solución WiMax
- 1.7 Redes móviles
- 1.7.1 Inicios
- 1.7.2 El comienzo
- 1.7.3 La evolución hacia el transporte de datos
- 1.7.4 La tercera generación (3G) de telefonía móvil
- 1.7.5 La cuarta generación (4G)
- 1.7.6 La quinta generación (5G)
- 1.8 Fiber Distributed Data Interface (FDDI)
- 1.8.1 Principios
- 1.8.2 Topología
- 1.8.3 Funcionamiento
- 1.9 Asynchronous Transfer Mode (ATM)
- 1.9.1 Principios
- 1.9.2 El enlace de celdas
- 1.9.3 Regulación del tráfico
- 1.9.4 Tipos de servicios
- 1.9.5 Topología y velocidades
- 1.10 Synchronous Optical Network (SONET) y Synchronous Digital Hierarchy (SDH)
- 1.10.1 Antecedentes
- 1.10.2 Las características de SDH
- 1.10.3 Velocidades
- 1.11 X.25
- 1.12 Frame Relay
- 1.13 MPLS
- 1.13.1 Origen
- 1.13.2 Principios
- 1.13.3 El circuito virtual y el etiquetado
- 1.13.4 Enrutamiento
- 2.1 Utilización y evolución
- 2.2 Protocolo de acceso remoto
- 2.3 Red privada virtual
- 2.3.1 Establecimiento de la conexión
- 2.3.2 Autentificación
- 2.3.3 El cifrado
Protocolos de capas medias y altas
- 1. Principales familias de protocolos
- 1.1 IPX/SPX
- 1.1.1 Antecedentes
- 1.1.2 Protocolos
- 1.1 IPX/SPX
- 1.2 NetBIOS
- 1.2.1 Antecedentes
- 1.2.2 Principio
- 1.2.3 Los nombres NetBIOS
- 1.3 TCP/IP
- 1.3.1 Antecedentes
- 1.3.2 La suite de protocolos
- 1.3.3 Correspondencia con el modelo OSI
- 1.3.4 La implementación en las empresas
- 2.1 Principios
- 2.2 Direccionamiento
- 2.2.1 La dirección IPv4
- 2.2.2 La máscara
- 2.2.3 Clases de direcciones
- 2.2.4 Direcciones privadas
- 2.2.5 Las direcciones APIPA
- 2.3.1 Principios
- 2.3.2 La notación CIDR
- 2.3.3 El papel de la máscara de red
- 2.3.4 La descomposición en subredes
- 2.3.5 Factorización de las tablas de enrutamiento
- 3.1 Introducción
- 3.2 Principios
- 3.3 Estructura de una dirección IP
- 3.3.1 Categorías de direcciones
- 3.3.2 Ámbito de una dirección
- 3.3.3 Dirección unicast
- 3.3.4 Notación
- 3.3.5 Identificador EUI-64
- 3.3.6 Direcciones reservadas
- 3.3.7 Descomposición de rangos para la IETF
- 3.3.8 Segmentación de las categorías
- 3.3.9 Autoconfiguración de las direcciones IPv6
- 3.4.1 Introducción
- 3.4.2 Tipos de túneles
- 4.1 Internet Control Message Protocol (ICMP)
- 4.2 Internet Group Management Protocol (IGMP)
- 4.3 Address Resolution Protocol (ARP) y Reverse Address Resolution Protocol (RARP)
- 4.4 Internet Protocol Security (IPsec)
- 4.5 Lista de los números de protocolos de la capa internet
- 5.1 Principios
- 5.2 Algunas definiciones importantes
- 5.3 Ventajas
- 5.4 Funcionamiento
- 5.4.1 El protocolo H323
- 5.4.2 Los elementos terminales
- 5.4.3 Las aplicaciones
- 6.1 Transmission Control Protocol (TCP)
- 6.2 User Datagram Protocol (UDP)
- 7.1 Servicios de mensajería
- 7.1.1 Simple Mail Transfer Protocol (SMTP)
- 7.1.2 Post Office Protocol 3 (POP3)
- 7.1.3 Internet Message Access Protocol (IMAP)
- 7.2.1 HyperText Transfer Protocol (HTTP)
- 7.2.2 File Transfer Protocol (FTP) y Trivial FTP (TFTP)
- 7.2.3 Network File System (NFS)
- 7.3.1 Domain Name System (DNS)
- 7.3.2 Dynamic Host Configuration Protocol v.4 (DHCPv4)
- 7.3.3 Telnet
- 7.3.4 Network Time Protocol (NTP)
- 7.3.5 Simple Network Management Protocol (SNMP)
- 7.4.1 Métodos de autentificación
- 7.4.2 NTLM
- 7.4.3 Kerberos
- 7.4.4 SAML 2.0
- 7.4.5 OpenID Connect
Principios de protección de una red
- 1. Comprensión de la necesidad de la seguridad
- 1.1 Garantías exigidas
- 1.2 Peligros latentes
- 1.2.1 La circulación de los datos
- 1.2.2 Protocolos de Red y Transporte
- 1.2.3 Protocolos aplicativos estándares
- 1.2.4 Protocolos de capas bajas
- 1.2.5 Riesgos a nivel de software
- 2.1 Ingeniería social
- 2.2 Escuchas de red
- 2.3 Análisis de los puertos
- 2.4 Códigos maliciosos
- 2.5 Programas furtivos
- 2.6 Ransomware
- 3.1 Servicios de seguridad
- 3.1.1 El control de acceso al sistema
- 3.1.2 La gestión de permisos
- 3.1.3 La integridad
- 3.1.4 La no denegación
- 3.2.1 La identificación
- 3.2.2 La autentificación por contraseña
- 3.2.3 La autentificación con soporte físico
- 3.2.4 La autentificación por biometría
- 3.3.1 El cifrado con claves simétricas
- 3.3.2 El cifrado de claves asimétricas
- 3.4.1 Protección de la inicialización del disco
- 3.4.2 Cifrado de los discos locales
- 3.4.3 Cifrado de discos USB
- 3.5.1 Verificación de URL
- 3.5.2 Verificación de un archivo adjunto
- 3.5.3 Obtención de información adicional
- 4.1 Router de filtrado
- 4.2 Traductor de direcciones
- 4.3 Cortafuegos
- 4.4 Proxy
- 4.5 Zona desmilitarizada
Reparación de una red
- 1. Método de enfoque
- 2. Ejemplos de diagnóstico en capas bajas
- 2.1 Dispositivos
- 2.1.1 El téster de cables
- 2.1.2 El reflectómetro
- 2.1.3 El voltímetro
- 2.1 Dispositivos
- 2.2 Análisis de tramas
- 2.3 Otros problemas con Ethernet
- 2.3.1 La unicidad de la dirección MAC
- 2.3.2 La configuración física de la tarjeta de red
- 2.3.3 Parámetros de comunicación
- 2.4 IPX y Ethernet
- 2.5 Otros problemas con Token Ring
- 2.5.1 Conflicto de configuración
- 2.5.2 Configuración de la tarjeta Token Ring
- 2.5.3 Conexión con los equipos
- 2.6 Otros problemas con FDDI
- 3.1 Principios
- 3.2 Ejemplo de utilización de las herramientas
- 3.2.1 arp
- 3.2.2 ping
- 3.2.3 tracert/traceroute
- 3.2.4 ipconfig/ifconfig
- 3.2.5 netstat
- 3.2.6 nbtstat
- 3.2.7 nslookup
- 4.1 Análisis de peticiones de aplicaciones
- 4.2 Análisis de peticiones web
Anexos
- 1. Conversión de decimal (base 10) a binario (base 2)
- 1.1 Vocabulario utilizado
- 1.2 Conversión a partir de base 10
- 2. Conversión de binario (base 2) a decimal (base 10)
- 3. Conversión de hexadecimal (base 16) a decimal (base 10)
- 4. Conversión de hexadecimal (base 16) a binario (base 2)
- 5. Glosario
- índice
Autor
José DORDOIGNEMás información
Ingeniero Informático, José DORDOIGNE es un técnico experto en numerosos temas (equipos de trabajo y servidores Windows, redes y servicios de red, Unix, HP-UX, AIX, Linux...) que actualmente trabaja en una gran compañía de seguros francesa. Tiene numerosas certificaciones (varias veces Microsoft Certified Systems Engineer, pero también Red Hat Certified Engineer Linux). Su destreza pedagógica y técnica se reconoce a través de una experiencia de casi 10 años como formador, de consultor durante 12 años en una gran empresa de TI así como con la escritura de una decena de libros sobre los sistemas operativos Microsoft y las redes TCP/IP.
Características
- Nivel Experto a Medio
- Número de páginas 796 páginas
- Publicación octubre 2022
- Encuadernación rústica - 17 x 21 cm
- ISBN: 978-2-409-03826-6
- EAN: 9782409038266
- Ref. ENI: RIT9RES
- Nivel Experto a Medio
- Publicación octubre 2022
- HTML
- ISBN: 978-2-409-03827-3
- EAN: 9782409038273
- Ref. ENI: LNRIT9RES
Descargas
- Descargar los ejemplos del libro (72 Ko)