¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros
  2. Redes informáticas - Guía práctica para la gestión, seguridad y supervisión

Redes informáticas Guía práctica para la gestión, seguridad y supervisión

Información adicional

  • 5% de descuento en todos los libros
  • Envío gratis a partir de 25 € de compra
  • Versión online gratis por un año

Características

  • Encuadernación rústica - 17 x 21 cm
  • ISBN: 978-2-409-04532-5
  • EAN: 9782409045325
  • Ref. ENI: EIT2RESAS

Información adicional

  • 5% de descuento en todos los libros
  • Versión online digital, no descargable
  • Consultable en línea durante 10 años inmediatamente después de la validación del pago.

Características

  • HTML
  • ISBN: 978-2-409-04533-2
  • EAN: 9782409045332
  • Ref. ENI: LNEIT2RESAS
Este libro sobre redes informáticas está dirigido tanto a administradores de redes, técnicos e ingenieros encargados de diseñar, gestionar, de la seguridad y de la implementación de soluciones de supervisión de redes, así como a estudiantes que deseen adquirir los conocimientos teóri­cos y técnicos necesarios para ejercer la profesión de administrador de redes en el sentido más amplio del término. Basándose en las normas definidas por EEE o el IETF, el autor ofrece al lec­tor una guía...
Extracto del libro
  • Nivel Medio a Experto
  • Número de páginas 493 páginas
  • Publicación mayo 2024
  • Nivel Medio a Experto
  • Publicación mayo 2024
Este libro sobre redes informáticas está dirigido tanto a administradores de redes, técnicos e ingenieros encargados de diseñar, gestionar, de la seguridad y de la implementación de soluciones de supervisión de redes, así como a estudiantes que deseen adquirir los conocimientos teóri­cos y técnicos necesarios para ejercer la profesión de administrador de redes en el sentido más amplio del término.

Basándose en las normas definidas por EEE o el IETF, el autor ofrece al lec­tor una guía operacional que combina toda la teoría necesaria sobre los conceptos estudiados, ilustrada con numerosos diagramas, con estudios de casos concretos de implementación práctica matizados por todas las realidades técnicas del terreno.

Para plantear adecuadamente el contexto en el que se enmarca la profe­sión de administrador de redes, el primer capítulo del libro está dedicado a una visión histórica del desarrollo de las redes informáticas. En los siguientes capítulos, el autor presenta las técnicas de diseño de una red local, así como la gestión de los enrutadores, conmutadores y los dis­tintos equipos desplegados en términos de configuración, inventario y copias de seguridad.

A continuación, el autor repasa los distintos métodos para implantar la redundancia y la alta disponibilidad. De este modo, los lectores podrán resolver los problemas de interrupción del servicio con mayor tranquilidad. La seguridad de la red, tema imprescindible, se le dedican dos capítulos. El primero se centra específicamente en la gestión del acceso a la LAN a través de cortafuegos. En el segundo, el autor le propone ponerse en la piel de un pirata informático para explicarle, con ejemplos concretos, las distin­tas fases de un ataque informático, incluidos los métodos de intrusión, ilustrados con herramientas muy utilizadas en el mundo de la ciberseguri­dad, como NMAP y Metasploit.

También se detallan los medios para observar la salud de la red mediante herramientas de supervisión y técnicas de metrología. El autor describe los protocolos y métodos utilizados para extraer indicadores concretos que permitan medir el rendimiento de la red y de las aplicaciones. Por último, un capítulo presenta de forma concreta los conceptos relativa­mente nuevos de virtualización de redes, SDN (Software Defined Network) y SD-WAN, en particular en el contexto de las arquitecturas de red dentro de los centros de datos o en la Nube.

Descargas

Prólogo
  1. Introducción
  2. Público al que está dirigido y metodología
  3. Contenido
  4. Organización
  5. Agradecimientos
Cambios en empleos relacionados con las redes
  1. Evolución de la informática y las redes
    1. 1. Primeros ordenadores
    2. 2. Redes de conmutación de circuitos
    3. 3. Redes de conmutación de paquetes
    4. 4. Aparición de las redes LAN y del protocoloTCP/IP
    5. 5. Evolución hacia las redes ATM
    6. 6. Nacimiento de la virtualización de servidores
    7. 7. Desarrollo de Internet y WAN
    8. 8. Cloud computing (Informática en la nube)
  2. El puesto de administrador de red
    1. 1. Tareas y misiones del administrador de red
    2. 2. Extensión y evolución del puesto
    3. 3. Nuevas áreas que dominar
      1. a. Movimiento DevOps
      2. b. Contexto de la virtualización
      3. c. Certificaciones y herramientas de autoformación
      4. d. ¿Un trabajo puramente técnico?
Diseñar una red local
  1. Ethernet y enlaces físicos
    1. 1. Historia
    2. 2. Principales normas de Ethernet y su evolución
    3. 3. Potencia a través de Ethernet: PoE
      1. a. Principios de la norma
      2. b. Rendimiento y aplicación práctica
    4. 4. Conexiones con fibra en una red local
  2. Segmentar una red
    1. 1. ¿Por qué segmentar una red?
      1. a. Segmentar geográficamente
      2. b. Segmentación funcional y de seguridad
      3. c. Segmentar por razones de rendimiento
    2. 2. Segmentar la red mediante la implementaciónde VLAN
      1. a. Principio de las VLAN
      2. b. Tipos de VLAN
      3. c. Norma 802.1Q
      4. d. Configurar enlaces entre switches y etiquetado deVLAN
      5. e. Gestionar etiquetado por medio de los equipos de red
    3. 3. Diseño avanzado de redes a partir de VLAN
      1. a. La norma QinQ o 802.3ad: VLAN dentro de una VLAN
      2. b. Extender VLAN usando VXLAN
      3. c. VLAN privada
Gestionar activos y la alta disponibilidad
  1. Gestionar switches y routers
    1. 1. Herramientas e interfaces de administración
      1. a. Interfaces CLI
      2. b. Interfaces web
      3. c. Gestión mediante una aplicaciónpesada
      4. d. Gestión de dispositivos mediante API Restpara la automatización
      5. e. Herramientas de desarrollo para la gestiónde la configuración: consulta de una API
      6. f. Herramientas de desarrollo para la gestiónde la configuración: gestión de versiones conGit
    2. 2. Gestionar configuraciones de elementos activos
      1. a. Memoria de un equipo y sincronización
      2. b. Sincronización de la configuración
      3. c. Hacer copia de seguridad y restaurar la configuración
    3. 3. Gestionar sistemas operativos de los elementos activos
      1. a. Inventario
      2. b. Homogeneidad del equipo
      3. c. Actualizar los equipos de red
  2. Alta disponibilidad
    1. 1. Introducción
    2. 2. Redundancia de los enlaces físicos y agregación
      1. a. Principio del spanning-tree
      2. b. Protocolos de agregación de interfaces
    3. 3. Apilar switchs
      1. a. Apilado tradicional
      2. b. Capacidad de conmutación de un switch
      3. c. Particularidades de la implementación dela pila
      4. d. Hacia una pila virtual
    4. 4. Redundancia y clustering de nivel 3
      1. a. Principio de clustering en los routers
      2. b. Protocolo VRRP y su funcionamiento
      3. c. Soluciones patentadas
      4. d. Redundancia de enlaces de operadores
Principios de seguridad en una red local
  1. Seguridad a nivel de los switchs
    1. 1. Puntos débiles del protocolo ARP
    2. 2. Mecanismo de seguridad de puertos o port-security
    3. 3. Seguridad en torno a los mecanismos de direccionamientoIP
      1. a. Direccionamiento estático o dinámicomediante DHCP
      2. b. DHCP Snooping
    4. 4. Políticas de acceso a la red
      1. a. Principios del NAC: Network Access Control, controlde acceso a la red
      2. b. Autenticación 802.1x en el puerto del switch
    5. 5. Salto de VLAN: hopping
  2. Cortafuegos
    1. 1. Características de un cortafuegos
      1. a. Función y posicionamiento en una red
      2. b. Análisis hasta la capa de transporte
      3. c. Análisis hasta la capa de aplicación
    2. 2. Soluciones del mercado y cómo elegir
      1. a. Soluciones comerciales NGFW (Next Generation Firewall)
      2. b. Soluciones de software de código abierto
      3. c. Criterios de selección y métricas
      4. d. Cortafuegos ¿por hardware o virtual?
    3. 3. Probar el cortafuegos
  3. Ataques de denegación de servicio
    1. 1. Principio del ataque
    2. 2. Denegaciones de servicios distribuidos
    3. 3. Medios de protección
  4. Gestionar accesos remotos
    1. 1. Conexión a distancia segura: VPN nómada
      1. a. Principio
      2. b. Soluciones nómadas de código abierto
      3. c. Solución comercial gratuita para uso limitado
    2. 2. Conexión sitio a sitio: VPN IPSEC
      1. a. Principio
      2. b. Fases y negociación de un túnelVPN IPSEC
      3. c. Problemática de NAT
      4. d. Problemática del direccionamiento IP
      5. e. Guía para una configuración IPSECsitio a sitio rápida y sencilla
    3. 3. Otros tipos de VPN
Ciberataques en la red
  1. Contexto y etapas de un ataque
  2. Recogida activa de información en la red
    1. 1. Preámbulo
    2. 2. Enumeración de máquinas en una red
    3. 3. Enumeración de servicios: escaneo de puertos
    4. 4. Lista de servicios y versiones
  3. Recogida pasiva de información
    1. 1. Información sobre un nombre de dominio
    2. 2. Open Source Intelligence (OSINT)
      1. a. Principios
      2. b. Google Dorks
      3. c. Reconocimiento de servicios mediante herramientasen línea
    3. 3. Ingeniería social (social engineering)
  4. Fase operativa
    1. 1. Vulnerabilidades y exploits
      1. a. Tipos de vulnerabilidades
      2. b. Concepto de exploit
    2. 2. La carga útil o payload
    3. 3. Acciones post-intrusión
      1. a. Persistencia, elevación de privilegios ylateralización
      2. b. Anonimización y SIEM
  5. Caso práctico: intrusión en una red corporativa aprovechando una vulnerabilidad en una pasarela VPN SSL
    1. 1. Preámbulo
    2. 2. Contexto
    3. 3. Reconocimiento de objetivos
    4. 4. Recuperación de exploits e intrusión
    5. 5. Uso directo del marco metasploit
Enfoque global de la supervisión usando SNMP
  1. Definición de supervisión
    1. 1. Contexto del DSI (Departamento de Sistemas de Información)
    2. 2. ¿Cómo detectar un problema técnico?
    3. 3. ¿Cómo resolver un problema técnico?
    4. 4. Mejorar la disponibilidad efectiva
  2. Enfoque ISO
    1. 1. Especificaciones técnicas iniciales
    2. 2. Gestionar incidentes
    3. 3. Gestionar configuraciones
    4. 4. Gestionar los rendimientos
      1. a. Medir el rendimiento
      2. b. Políticas de calidad de servicio
    5. 5. Gestionar la seguridad
    6. 6. Gestionar la compatibilidad
  3. Emprender un proyecto de supervisión
    1. 1. Errores que se deben evitar
    2. 2. ¿Qué supervisar a nivel de la red?
      1. a. Disponibilidad de los activos
      2. b. Variables por controlar según el tipo deequipo de red
  4. Supervisar la red usando el protocolo SNMP
    1. 1. Principios del protocolo SNMP
      1. a. Características del protocolo SNMP
      2. b. Modelizar un elemento activo: MIB
      3. c. Primera aproximación a la estructura de laMIB mediante un caso práctico
    2. 2. MIB públicas y privadas
      1. a. Principio general de la MIB I y la MIB II
      2. b. Organización de la MIB I
      3. c. Organización de la MIB II
      4. d. MIB privadas e integración en el gestor
    3. 3. Configurar SNMP
      1. a. Comunidades y derechos
      2. b. Tipos de mensajes
      3. c. Consultas en la MIB según la comunidad ylos derechos sobre el OID
      4. d. Pasos de configuración mínima deSNMP
Otros protocolos de supervisión de redes
  1. Gestionar registros de eventos usando Syslog
    1. 1. Retos de los registros de eventos
      1. a. Funciones iniciales de un registro de eventos
      2. b. Necesidad de una gestión centralizada
    2. 2. Principios del protocolo Syslog
      1. a. Funcionamiento general
      2. b. Clasificar los registros de eventos generados
      3. c. Formato de la trama
    3. 3. Configurar Syslog
    4. 4. Soluciones de recolección y análisisde logs
      1. a. Criterios de selección del recolector
      2. b. Recolectores de código abierto o gratuitos
      3. c. Otros recolectores
  2. Protocolos de supervisión del flujo de red
    1. 1. Introducción a NetFlow
      1. a. Orígenes del protocolo
      2. b. Casos prácticos
      3. c. Características y contenido de un flujo NetFlow
      4. d. Funcionamiento y arquitecturas
    2. 2. Configuración en un activo de red
    3. 3. Recolectores NetFlow y aplicaciones de análisis
      1. a. El mercado
      2. b. Recolectores basados en código abierto ogratuitos
      3. c. Soluciones de pago
    4. 4. Protocolo sFlow
      1. a. Principio de sFlow
      2. b. NetFlow vs. sFlow
    5. 5. Sondas RMON
      1. a. Principios de RMON
      2. b. Funciones que aporta RMON
      3. c. Explorar la MIB RMON 1 y 2
      4. d. Configurar RMON
Metrología y medidas de rendimiento
  1. Metrología y métricas de red
    1. 1. Definición de metrología
    2. 2. Métricas de red
    3. 3. Metodología de las pruebas de desempeño
  2. Medir y optimizar el caudal
    1. 1. Caudal bruto y de una aplicación
    2. 2. Herramientas Iperf/Jperf
    3. 3. Ajustar parámetros de red para aumentar elancho de banda
    4. 4. Medir caudales superiores a gigabit
    5. 5. Importancia del desempeño en una red SAN
    6. 6. Comunicación directa entre la memoria y latarjeta de red: RDMA
    7. 7. Dimensionar la velocidad de transmisión delas aplicaciones
      1. a. Características de las redes IP en términosde velocidad de transmisión
      2. b. Medir el caudal en el servidor o en la estaciónde trabajo
      3. c. Capturar y medir tramas usando SPAN
  3. Medir tiempos de respuesta
    1. 1. Medir la latencia y fluctuación
      1. a. Ping
      2. b. Traceroute
      3. c. Calcular la fluctuación
    2. 2. Pérdida de paquetes y disponibilidad
      1. a. Evaluar la pérdida de paquetes
      2. b. Tasa de disponibilidad de un servicio
      3. c. Disponibilidad de un servicio en «númerode nueves»
      4. d. Analizar los servicios disponibles
    3. 3. Tiempo de respuesta de la aplicación
      1. a. Noción de Experiencia de Usuario (UX)
      2. b. Scripts de supervisión
      3. c. Supervisar usuarios en tiempo real (RUM)
    4. 4. Tiempo de respuesta de una aplicación web
      1. a. Introducción
      2. b. Responsabilidades técnicas para el funcionamientode una aplicación web alojada
      3. c. Tiempos de respuesta y escalabilidad
      4. d. Métricas específicas para caracterizaruna aplicación web
    5. 5. Rendimiento de una red de telefonía IP
      1. a. Gestionar la telefonía usando el equipo dered
      2. b. Requisitos de las redes en tiempo real en comparacióncon las redes de datos
      3. c. Ancho de banda para telefonía IP y códecs
      4. d. Adaptar la red para transmitir flujos VoIP
  4. Herramientas especializadas de supervisión metrológica
    1. 1. Almacenar mediciones
      1. a. Problemas de almacenamiento de datos metrológicos
      2. b. Herramientas generalizadas para almacenar datos metrológicos
    2. 2. Visualizar los datos medidos
      1. a. Representar datos
      2. b. Herramientas ampliamente utilizadas diseñadaspara visualizar datos metrológicos
    3. 3. Recolectar medidas
      1. a. Métodos de recolección
      2. b. Herramientas de recolección de datos multiprotocolode código abierto
    4. 4. Soluciones completas gratuitas
      1. a. Funciones que deben desempeñar
      2. b. InfluxDB/Telegraf/Graphana
      3. c. ELK con agentes Beat
      4. d. Cacti
      5. e. LibreNMS
      6. f. Graphite
Un nuevo enfoque de las redes: SDN y NFV
  1. Virtualizar redes
    1. 1. Virtualización y cloud computing (tecnologíade la información en la nube)
      1. a. Historia y principio de la virtualización
      2. b. Servicios de cloud computing ofrecidos en centrosde datos
    2. 2. Cloud computing y redes de centros de datos
      1. a. Arquitectura de red tradicional
      2. b. Cambios en la arquitectura de la red de los centrosde datos
      3. c. Añadir una capa virtual dentro de la red
    3. 3. Virtualizar las funciones de red: NFV
      1. a. Tecnologías de virtualización deredes
      2. b. Problemas con los dispositivos de hardware
      3. c. Ventajas aportadas por la NFV
      4. d. Soluciones que ofrecen los editores y fabricantesde equipos
      5. e. Rendimiento de los dispositivos de red virtuales
    4. 4. Gestionar activos de red de un centro de datos
  2. Enfoque SDN (Software Defined Network)
    1. 1. Arquitectura de conmutación y enrutamiento
      1. a. Conmutación de paquetes
      2. b. Plan de datos, control y gestión
    2. 2. Características de la SDN
      1. a. Definición de SDN
      2. b. Tecnologías pioneras y analogías
      3. c. El estándar OpenFlow
      4. d. El controlador SDN
      5. e. Implementaciones de SDN
    3. 3. Soluciones del mercado
      1. a. Soluciones de código abierto
      2. b. Soluciones patentadas
    4. 4. SD-WAN (Software-Defined WAN)
      1. a. Las nuevas expectativas de la WAN
      2. b. Principios de SD-WAN
      3. c. Actores del mercado
Glosario
  1. Introducción
Autor : Pierre  CABANTOUS

Pierre CABANTOUS

Ingeniero en redes desde hace más de 15 años, Pierre CABANTOUS ha trabajado en el mundo de los operadores de telecomunicaciones y en las soluciones de alojamiento web. Hoy en día, consultor e integrador de soluciones de redes y ciberseguridad por cuenta propia, dedica parte de su tiempo a la formación profesional, la enseñanza superior en escuelas de ingeniería y a la formación en e-learning. Para ampliar esta transferencia de conocimientos, muy importante para él, comparte en este libro toda su experiencia sobre el terreno en materia de gestión, seguridad y supervisión de redes informáticas.

Más información

Descubrir todos sus libros

  • Redes informáticas Pack de 2 libros: Gestión, seguridad y supervisión

Novedades

Ver más