UNIDAD DIDÁCTICA 1. Protocolo TCP/IP.
1.1 Arquitectura TCP/IP. Descripción y funciones de los distintos niveles:
1.1.1 Nivel físico.
1.1.2 Nivel de acceso a la red.
1.1.3 Nivel de Internet.
1.1.4 Nivel de transporte.
1.1.5 Nivel de aplicaciones.
1.2 Análisis de la transmisión de datos: encapsulación y desencapsulación.
1.3 Correspondencia entre el modelo de referencia para la interconexión de sistemas abiertos (OSI) y la arquitectura TCP/IP.
1.4 Definición de red IP.
1.5 Ejemplificación de implementaciones de redes TCP/IP demostrativa de la gran variedad de las mismas.
1.6 Descripción y caracterización el protocolo IP: sin conexión, no confiable.
1.7 Análisis del formato del datagrama IP.
1.8 Descripción y caracterización el protocolo TCP: orientado a conexión, confiable.
1.9 Análisis del formato del segmento TCP.
1.10 Enumeración y ejemplificación de los distintos niveles de direccionamiento: direcciones físicas, direcciones lógicas, puertos, específicas de la aplicación (URL, email).
1.11 Análisis del direccionamiento IPv4.
1.11.1 Estructura de una dirección IP.
1.11.2 Clases de direcciones IP.
1.11.3 Máscaras.
1.11.4 Notaciones.
1.11.5 Direcciones públicas y privadas.
1.11.6 Direcciones reservadas y restringidas.
1.11.7 Problemática del direccionamiento y subredes.
1.11.8 Máscaras de subred de longitud variable (VLSM).
1.12 Mención de IPv6 como evolución de IPv4.
1.13 Explicación del uso de puertos y sockets como mecanismo de multiplexación..
1.14 Descripción y funcionamiento del protocolo de resolución de direcciones físicas ARP.
1.14.1 Explicación de su objetivo y funcionamiento.
1.14.2 Tipos de mensajes ARP.
1.14.3 Tabla ARP.
1.14.4 Protocolo de resolución de direcciones inverso (RARP) y BOOTP.
1.14.5 Ejemplificación de comandos ARP en sistemas Windows y Linux.
1.15 Descripción y funcionamiento de ICMP.
1.15.1 Explicación de sus objetivos.
1.15.2 Tipos de mensajes ICMP.
1.15.3 Ejemplificación de comandos ICMP en sistemas Windows y Linux.
1.16 Descripción y funcionamiento del protocolo de traducción de direcciones de red (NAT).
1.16.1 Explicación de sus objetivos y funcionamiento.
1.16.2 Ejemplificación de escenarios de uso de NAT.
1.16.3 Tipos de NAT: estático y dinámico.
1.16.4 NAT inverso o de destino (DNAT).
1.16.5 Traducción de direcciones de puerto (PAT).
1.16.6 Ejemplificación de configuración NAT en sistemas Linux con iptables.
1.16.7 Descripción y usos de UDP.
1.16.8 Comparación entre UDP y TCP.
1.16.9 Descripción breve y función de algunos protocolos de nivel de aplicación: SNMP, DNS, NTP, BGP, Telnet, FTP, TFTP, SMTP, HTTP y NFS.
UNIDAD DIDÁCTICA 2. Servicios de nivel de aplicación.
2.1 Análisis del protocolo servicio de nombres de dominio (DNS).
2.1.1 Ejemplificación de los distintos niveles de direccionamiento: direcciones físicas, direcciones lógicas, puertos, específicas de la aplicación (URL, email).
2.1.2 Necesidad, objetivos y características de DNS.
2.1.3 Descripción de la estructura jerárquica de DNS.
2.1.4 Tipos de servidores: primario, secundario y cache.
2.1.5 Explicación de la delegación de autoridad. Subdominios.
2.1.6 Enumeración de los tipos de registros SOA, NS, A, CNAME y MX.
2.1.7 Ejemplificación del proceso de resolución de nombres.
2.1.8 Descripción y elementos de la arquitectura cliente/servidor de DNS.
2.1.9 Resolución inversa (reverse DNS lookup) .
2.1.10 Ejemplificación de comandos DNS en sistemas Windows y Linux.
2.2 Implementación del servicio de nombres de dominio (DNS).
2.2.1 Desarrollo de un supuesto práctico donde se muestre la instalación y configuración de un servidor DNS en un sistema Linux utilizando BIND
(Berkeley Internet Name Domain), creando un ámbito y configurando rangos de direcciones y de reservas.
2.2.2 Configuración de equipos clientes para la resolución de nombres.
2.3 Descripción y funcionamiento del protocolo de configuración dinámica de hosts (DHCP).
2.3.1 Objetivos y funcionamiento.
2.3.2 Descripción y elementos de la arquitectura cliente/servidor de DHCP.
2.3.3 Descripción de los métodos de asignación de direcciones IP: estática, automática y dinámica.
2.3.4 Conceptos de rangos, exclusiones, concesiones y reservas.
2.3.5 Enumeración de los parámetros configurables por DHCP.
2.3.6 Ejemplificación del proceso de asignación de configuración con DHCP.
2.3.7 Comparación entre los protocolos DHCP y BOOTP.
2.4 Implementación del protocolo de configuración dinámica de hosts (DHCP).
2.4.1 Instalación de un servidor DNS en un sistema Linux.
2.4.2 Desarrollo de un supuesto práctico donde se muestre la instalación y configuración de un servidor DNS en un sistema Windows.
2.4.3 Desarrollo de un supuesto práctico donde se muestre la instalación y
configuración de un servidor DNS en un sistema Windows, incluyendo
DNS Dinámico y el servicio DHCP para DNS.
2.4.4 Configuración de equipos clientes DHCP
2.5 Descripción y funcionamiento de un servidor proxy.
2.5.1 Explicación del concepto genérico de proxy.
2.5.2 Análisis de las ventajas e inconvenientes del uso de servidores proxy.
2.5.3 Concepto de proxy transparente.
2.5.4 Descripción y funcionamiento de un servidor proxy caché de web.
2.5.5 Proxy inverso.
2.5.6 Enumeración de servidores proxy para otros servicios: NAT, SMTP, FTP.
2.5.7 Comparación de modo de funcionamiento y prestaciones entre un servidor proxy un cortafuegos.
2.5.8 Identificación y comparación de servidores proxy comerciales y de código abierto, destacando si ofrecen servicios de cortafuegos, NAT o caché.
2.6 Implementación de un servicio proxy.
2.6.1 Desarrollo de un supuesto práctico donde se muestre la instalación de un proxy cache, configurando las distintas opciones: NAT, caché, cortafuegos.
UNIDAD DIDÁCTICA 3. Configuración de equipos de interconexión.
3.1 Repetidores (Hubs).
3.1.1 Análisis de su influencia en los dominios de colisión y de broadcast.
3.1.2 Enumeración de distintos usos.
3.2 Explicación de la técnica de segmentación y de sus ventajas.
3.3 Puentes (Bridges).
3.3.1 Análisis de su influencia en los dominios de colisión y de broadcast.
3.3.2 Enumeración de distintos usos .
3.3.3 Ejemplificación de puentes interconectando redes 802.x iguales y/o distintas.
3.3.4 Caracterización de un puente transparente y descripción del protocolo Spanning Tree.
3.3.5 Caracterización de un puente remoto.
3.4 Conmutadores (Switches).
3.4.1 Análisis de su influencia en los dominios de colisión y de broadcast.
3.4.2 Comparación de distintos tipos de conmutación: Cut-Through, Store-and-Forward y Fragment-free Switching.
3.4.3 Comparación entre conmutadores y puentes.
3.4.4 Mención a la conmutación de nivel 3 y 4.
3.4.5 Enumeración de distintos usos.
3.5 Redes de área local virtuales (VLAN).
3.5.1 Explicación del concepto y funcionamiento.
3.5.2 Concepto de VLAN trunking.
3.5.3 Análisis de su influencia en los dominios de colisión y de broadcast.
3.5.4 Analizar las ventajas del uso de VLAN.
3.5.5 Descripción y comparación de VLAN estáticas y dinámicas.
3.5.6 Descripción y comparación de las técnicas de definición de VLANs agrupación de puertos y agrupación de MACs.
3.5.7 Descripción de la agregación de enlaces (Link trunk) y del etiquetado.
3.5.8 Enumeración de distintos usos recomendados y no recomendados.
3.6 Puntos de acceso inalámbrico.
3.6.1 Identificación y comparación de distintos estándares 802.11.
3.6.2 Descripción y comparación de los modos de funcionamiento infraestructura y ad-hoc.
3.6.3 Identificación y descripción de los principales riesgos de seguridad.
3.6.4 Explicación de tecnologías y recomendaciones de buenas prácticas de seguridad en redes WiFi.
3.7 Desarrollo de un supuesto práctico donde se pongan de manifiesto.
3.7.1 Distintas formas de conexión al conmutador para su configuración..
3.7.2 Las técnicas de definición de VLANs por agrupación de puertos (en uno o varios conmutadores) y agrupación de MACs.
3.8 Encaminadores (Routers).
3.8.1 Ejemplificación de protocolos enrutables y no enrutables.
3.8.2 Análisis de su influencia en los dominios de colisión y de broadcast.
3.8.3 Estructura de la tabla de encaminamiento.
3.8.4 Comparación de distintos modos de construcción de las tablas de encaminamiento: Hardware state, estáticas y dinámicas.
3.8.5 Analizar las ventajas y limitaciones del encaminamiento estático.
3.8.6 Descripción de CIDR como mejora en el manejo de direcciones IP.
3.8.7 Comparación entre las dos técnicas básicas de encaminamiento: vector de distancia y estado del enlace.
3.8.8 Definición de distancia administrativa, métrica y convergencia.
3.8.9 Enumeración de los objetivos de los protocolos de encaminamiento.
3.8.10 Descripción de las características y comparación de los tipos interior y exterior de protocolos de encaminamiento.
3.8.11 Explicación de características y criterios de utilización de distintos protocolos de encaminamiento: RIP, IGRP, EIGRP, OSPF, BGP.
3.8.12 Explicación de los conceptos unicast, broadcast y multicast.
3.8.13 Instalación y configuración de un encaminador sobre un sistema Linux utilizando un producto software de código abierto.
3.8.14 Descripción de las ventajas y desventajas de utilizar un router software frente a un router hardware.
3.9 Desarrollo de un supuesto práctico debidamente caracterizado donde se muestren las siguientes técnicas básicas de configuración y administración de encaminadores:.
3.9.1 Distintas formas de conexión al encaminador para su configuración inicial.
3.9.2 Configuración del enrutamiento estático y ruta por defecto.
3.9.3 Definición de listas de control de acceso (ACL).
3.9.4 Establecimiento de la configuración de DHCP, si el router lo permite.
Central- Vigo Delegaciones - Pontevedra | Madrid | Sevilla | Barcelona | Canarias |
Centro de formación ICA S.L. , CIF B-36995934 ©
2024 Contactar | Términos de uso | Política de privacidad | Politica de calidad | Politica de seguridad |