UNIDAD DIDÁCTICA 1. Protocolo TCP/IP. ####1.1 Arquitectura TCP/IP. Descripción y funciones de los distintos niveles: ####1.1.1 Nivel físico. ####1.1.2 Nivel de acceso a la red. ####1.1.3 Nivel de Internet. ####1.1.4 Nivel de transporte. ####1.1.5 Nivel de aplicaciones. ####1.2 Análisis de la transmisión de datos: encapsulación y desencapsulación. ####1.3 Correspondencia entre el modelo de referencia para la interconexión de sistemas abiertos (OSI) y la arquitectura TCP/IP. ####1.4 Definición de red IP. ####1.5 Ejemplificación de implementaciones de redes TCP/IP demostrativa de la gran variedad de las mismas. ####1.6 Descripción y caracterización el protocolo IP: sin conexión, no confiable. ####1.7 Análisis del formato del datagrama IP. ####1.8 Descripción y caracterización el protocolo TCP: orientado a conexión, confiable. ####1.9 Análisis del formato del segmento TCP. ####1.10 Enumeración y ejemplificación de los distintos niveles de direccionamiento: direcciones físicas, direcciones lógicas, puertos, específicas de la aplicación (URL, email). ####1.11 Análisis del direccionamiento IPv4. ####1.11.1 Estructura de una dirección IP. ####1.11.2 Clases de direcciones IP. ####1.11.3 Máscaras. ####1.11.4 Notaciones. ####1.11.5 Direcciones públicas y privadas. ####1.11.6 Direcciones reservadas y restringidas. ####1.11.7 Problemática del direccionamiento y subredes. ####1.11.8 Máscaras de subred de longitud variable (VLSM). ####1.12 Mención de IPv6 como evolución de IPv4. ####1.13 Explicación del uso de puertos y sockets como mecanismo de multiplexación.. ####1.14 Descripción y funcionamiento del protocolo de resolución de direcciones físicas ARP. ####1.14.1 Explicación de su objetivo y funcionamiento. ####1.14.2 Tipos de mensajes ARP. ####1.14.3 Tabla ARP. ####1.14.4 Protocolo de resolución de direcciones inverso (RARP) y BOOTP. ####1.14.5 Ejemplificación de comandos ARP en sistemas Windows y Linux. ####1.15 Descripción y funcionamiento de ICMP. ####1.15.1 Explicación de sus objetivos. ####1.15.2 Tipos de mensajes ICMP. ####1.15.3 Ejemplificación de comandos ICMP en sistemas Windows y Linux. ####1.16 Descripción y funcionamiento del protocolo de traducción de direcciones de red (NAT). ####1.16.1 Explicación de sus objetivos y funcionamiento. ####1.16.2 Ejemplificación de escenarios de uso de NAT. ####1.16.3 Tipos de NAT: estático y dinámico. ####1.16.4 NAT inverso o de destino (DNAT). ####1.16.5 Traducción de direcciones de puerto (PAT). ####1.16.6 Ejemplificación de configuración NAT en sistemas Linux con iptables. ####1.16.7 Descripción y usos de UDP. ####1.16.8 Comparación entre UDP y TCP. ####1.16.9 Descripción breve y función de algunos protocolos de nivel de aplicación: SNMP, DNS, NTP, BGP, Telnet, FTP, TFTP, SMTP, HTTP y NFS. ####UNIDAD DIDÁCTICA 2. Servicios de nivel de aplicación. ####2.1 Análisis del protocolo servicio de nombres de dominio (DNS). ####2.1.1 Ejemplificación de los distintos niveles de direccionamiento: direcciones físicas, direcciones lógicas, puertos, específicas de la aplicación (URL, email). ####2.1.2 Necesidad, objetivos y características de DNS. ####2.1.3 Descripción de la estructura jerárquica de DNS. ####2.1.4 Tipos de servidores: primario, secundario y cache. ####2.1.5 Explicación de la delegación de autoridad. Subdominios. ####2.1.6 Enumeración de los tipos de registros SOA, NS, A, CNAME y MX. ####2.1.7 Ejemplificación del proceso de resolución de nombres. ####2.1.8 Descripción y elementos de la arquitectura cliente/servidor de DNS. ####2.1.9 Resolución inversa (reverse DNS lookup) . ####2.1.10 Ejemplificación de comandos DNS en sistemas Windows y Linux. ####2.2 Implementación del servicio de nombres de dominio (DNS). ####2.2.1 Desarrollo de un supuesto práctico donde se muestre la instalación y configuración de un servidor DNS en un sistema Linux utilizando BIND ####(Berkeley Internet Name Domain), creando un ámbito y configurando rangos de direcciones y de reservas. ####2.2.2 Configuración de equipos clientes para la resolución de nombres. ####2.3 Descripción y funcionamiento del protocolo de configuración dinámica de hosts (DHCP). ####2.3.1 Objetivos y funcionamiento. ####2.3.2 Descripción y elementos de la arquitectura cliente/servidor de DHCP. ####2.3.3 Descripción de los métodos de asignación de direcciones IP: estática, automática y dinámica. ####2.3.4 Conceptos de rangos, exclusiones, concesiones y reservas. ####2.3.5 Enumeración de los parámetros configurables por DHCP. ####2.3.6 Ejemplificación del proceso de asignación de configuración con DHCP. ####2.3.7 Comparación entre los protocolos DHCP y BOOTP. ####2.4 Implementación del protocolo de configuración dinámica de hosts (DHCP). ####2.4.1 Instalación de un servidor DNS en un sistema Linux. ####2.4.2 Desarrollo de un supuesto práctico donde se muestre la instalación y configuración de un servidor DNS en un sistema Windows. ####2.4.3 Desarrollo de un supuesto práctico donde se muestre la instalación y ####configuración de un servidor DNS en un sistema Windows, incluyendo ####DNS Dinámico y el servicio DHCP para DNS. ####2.4.4 Configuración de equipos clientes DHCP ####2.5 Descripción y funcionamiento de un servidor proxy. ####2.5.1 Explicación del concepto genérico de proxy. ####2.5.2 Análisis de las ventajas e inconvenientes del uso de servidores proxy. ####2.5.3 Concepto de proxy transparente. ####2.5.4 Descripción y funcionamiento de un servidor proxy caché de web. ####2.5.5 Proxy inverso. ####2.5.6 Enumeración de servidores proxy para otros servicios: NAT, SMTP, FTP. ####2.5.7 Comparación de modo de funcionamiento y prestaciones entre un servidor proxy un cortafuegos. ####2.5.8 Identificación y comparación de servidores proxy comerciales y de código abierto, destacando si ofrecen servicios de cortafuegos, NAT o caché. ####2.6 Implementación de un servicio proxy. ####2.6.1 Desarrollo de un supuesto práctico donde se muestre la instalación de un proxy cache, configurando las distintas opciones: NAT, caché, cortafuegos. ####UNIDAD DIDÁCTICA 3. Configuración de equipos de interconexión. ####3.1 Repetidores (Hubs). ####3.1.1 Análisis de su influencia en los dominios de colisión y de broadcast. ####3.1.2 Enumeración de distintos usos. ####3.2 Explicación de la técnica de segmentación y de sus ventajas. ####3.3 Puentes (Bridges). ####3.3.1 Análisis de su influencia en los dominios de colisión y de broadcast. ####3.3.2 Enumeración de distintos usos . ####3.3.3 Ejemplificación de puentes interconectando redes 802.x iguales y/o distintas. ####3.3.4 Caracterización de un puente transparente y descripción del protocolo Spanning Tree. ####3.3.5 Caracterización de un puente remoto. ####3.4 Conmutadores (Switches). ####3.4.1 Análisis de su influencia en los dominios de colisión y de broadcast. ####3.4.2 Comparación de distintos tipos de conmutación: Cut-Through, Store-and-Forward y Fragment-free Switching. ####3.4.3 Comparación entre conmutadores y puentes. ####3.4.4 Mención a la conmutación de nivel 3 y 4. ####3.4.5 Enumeración de distintos usos. ####3.5 Redes de área local virtuales (VLAN). ####3.5.1 Explicación del concepto y funcionamiento. ####3.5.2 Concepto de VLAN trunking. ####3.5.3 Análisis de su influencia en los dominios de colisión y de broadcast. ####3.5.4 Analizar las ventajas del uso de VLAN. ####3.5.5 Descripción y comparación de VLAN estáticas y dinámicas. ####3.5.6 Descripción y comparación de las técnicas de definición de VLANs agrupación de puertos y agrupación de MACs. ####3.5.7 Descripción de la agregación de enlaces (Link trunk) y del etiquetado. ####3.5.8 Enumeración de distintos usos recomendados y no recomendados. ####3.6 Puntos de acceso inalámbrico. ####3.6.1 Identificación y comparación de distintos estándares 802.11. ####3.6.2 Descripción y comparación de los modos de funcionamiento infraestructura y ad-hoc. ####3.6.3 Identificación y descripción de los principales riesgos de seguridad. ####3.6.4 Explicación de tecnologías y recomendaciones de buenas prácticas de seguridad en redes WiFi. ####3.7 Desarrollo de un supuesto práctico donde se pongan de manifiesto. ####3.7.1 Distintas formas de conexión al conmutador para su configuración.. ####3.7.2 Las técnicas de definición de VLANs por agrupación de puertos (en uno o varios conmutadores) y agrupación de MACs. ####3.8 Encaminadores (Routers). ####3.8.1 Ejemplificación de protocolos enrutables y no enrutables. ####3.8.2 Análisis de su influencia en los dominios de colisión y de broadcast. ####3.8.3 Estructura de la tabla de encaminamiento. ####3.8.4 Comparación de distintos modos de construcción de las tablas de encaminamiento: Hardware state, estáticas y dinámicas. ####3.8.5 Analizar las ventajas y limitaciones del encaminamiento estático. ####3.8.6 Descripción de CIDR como mejora en el manejo de direcciones IP. ####3.8.7 Comparación entre las dos técnicas básicas de encaminamiento: vector de distancia y estado del enlace. ####3.8.8 Definición de distancia administrativa, métrica y convergencia. ####3.8.9 Enumeración de los objetivos de los protocolos de encaminamiento. ####3.8.10 Descripción de las características y comparación de los tipos interior y exterior de protocolos de encaminamiento. ####3.8.11 Explicación de características y criterios de utilización de distintos protocolos de encaminamiento: RIP, IGRP, EIGRP, OSPF, BGP. ####3.8.12 Explicación de los conceptos unicast, broadcast y multicast. ####3.8.13 Instalación y configuración de un encaminador sobre un sistema Linux utilizando un producto software de código abierto. ####3.8.14 Descripción de las ventajas y desventajas de utilizar un router software frente a un router hardware. ####3.9 Desarrollo de un supuesto práctico debidamente caracterizado donde se muestren las siguientes técnicas básicas de configuración y administración de encaminadores:. ####3.9.1 Distintas formas de conexión al encaminador para su configuración inicial. ####3.9.2 Configuración del enrutamiento estático y ruta por defecto. ####3.9.3 Definición de listas de control de acceso (ACL). ####3.9.4 Establecimiento de la configuración de DHCP, si el router lo permite. |