Debido a una operación de mantenimiento, el acceso al sitio web de Ediciones ENI estará interrumpido a primera hora del martes 10 de diciembre. Le invitamos a anticipar sus compras. Lamentamos las molestias ocasionadas.
Debido a una operación de mantenimiento, el acceso al sitio web de Ediciones ENI estará interrumpido a primera hora del martes 10 de diciembre. Le invitamos a anticipar sus compras. Lamentamos las molestias ocasionadas.
Este libro sobre redes está dirigido tanto a aquellas personas deseosas de entender las redes informáticas y los sistemas operativos, como a los informáticos más experimentados que quieran reforzar y actualizar sus conocimientos.
El lector puede identificar los contextos de acceso a las redes actuales gracias, sobre todo, a las ilustraciones que detallan claramente los componentes y tecnologías implicados. Numerosos ejemplos basados en un enfoque...
Este libro sobre redes está dirigido tanto a aquellas personas deseosas de entender las redes informáticas y los sistemas operativos, como a los informáticos más experimentados que quieran reforzar y actualizar sus conocimientos.
El lector puede identificar los contextos de acceso a las redes actuales gracias, sobre todo, a las ilustraciones que detallan claramente los componentes y tecnologías implicados. Numerosos ejemplos basados en un enfoque cliente/servidor le permiten revisar los sistemas operativos más comunes, así como el hardware asociado. Se detalla, igualmente, la tolerancia a fallos y el almacenamiento junto con las distintas tipologías de discos, así como conceptos tales como NAS, SAN, Zonificación, Canal de Fibra, FCoE o iSCSI. También se describen los protocolos de replicación entre bahías, así como el funcionamiento de la deduplicación en las copias de seguridad y el principio de los WAAS. Se ofrece un resumen sobre la virtualización que permite al lector comprender bien los problemas, ventajas e inconvenientes que aportan las diferentes soluciones existentes en el mercado.
Con un enfoque pragmático, el autor permite al lector una mejor comprensión del modelo OSI en las capas de red de referencia. A continuación, de forma exhaustiva, se presentan los principios básicos (normas, arquitecturas actuales, cableado, codificación de datos, topología, redes inalámbricas, interconexiones de redes, bucle local de fibra óptica, etc.), seguidos de los distintos protocolos que están disponibles en las redes informáticas (PXE, WOL, Ethernet, Wi-Fi, Bluetooth, ADSL, Wi- Max, telefonía de 2G a 5G, etc.), presentados desde un punto de vista operativo sin ahogar al lector en un discurso demasiado teórico. Una sección sobre las órbitas terrestres bajas ofrece una visión general de las soluciones actuales y proyectos futuros. También se ofrece una visión general de los objetos conectados IoT.
Las capas inferiores se describen en detalle con muchas ilustraciones de la conectividad y los materiales utilizados (codificación; señales; cables coaxiales, de cobre y de fibra). La configuración de la red se examina para Windows, Linux, macOS, iOS y Android. Se explican los métodos de acceso al medio CSMA/CA y CSMA/CD, así como el paso de testigo. Desde el punto de vista de la red, se examinan los dispositivos que actúan en las diferentes capas OSI: repetidor, puente, enrutador, pasarela. El algoritmo de «Árbol de expansión» (STP) y el funcionamiento de las VLAN se explican mediante ejemplos detallados. Se revisa el funcionamiento del VSS y de los protocolos relacionados con el enrutamiento (RIP, OSPF, BGP, HSRP). Se proporcionan ejemplos de configuración mediante «Packet Tracer» y también se analizan las tecnologías FDDI, ATM, SONET y otras de retransmisión de tramas.
Se presentan en detalle los protocolos TCP/IP, en particular la descomposición en subredes IPv4, así como un enfoque completo del direccionamiento IPv6 (incluida voz sobre IP). También se describen servicios de red como DHCP, DNS, NTP o SNMP. Se aborda el principio de los métodos de autenticación NTLM y Kerberos. Un capítulo trata de los principios básicos de la seguridad en relación con las amenazas a una red, ofreciendo muchos enlaces a sitios de investigación gratuitos.
En el apéndice se ofrece una lista de los acrónimos más significativos en el mundo de las redes informáticas.
¡Nuevo! Rondas de preguntas disponibles con la versión online.
3.5 Herramientas de investigación relacionadas con la seguridad
3.5.1 Verificación de URL
3.5.2 Verificación de un archivo adjunto
3.5.3 Obtención de información adicional
4. Protección de la interconexión de redes
4.1 Router de filtrado
4.2 Traductor de direcciones
4.3 Cortafuegos
4.4 Proxy
4.5 Zona desmilitarizada
Reparación de una red
1. Método de enfoque
2. Ejemplos de diagnóstico en capas bajas
2.1 Dispositivos
2.1.1 El téster de cables
2.1.2 El reflectómetro
2.1.3 El voltímetro
2.2 Análisis de tramas
2.3 Otros problemas con Ethernet
2.3.1 La unicidad de la dirección MAC
2.3.2 La configuración física de la tarjeta de red
2.3.3 Parámetros de comunicación
2.4 IPX y Ethernet
2.5 Otros problemas con Token Ring
2.5.1 Conflicto de configuración
2.5.2 Configuración de la tarjeta Token Ring
2.5.3 Conexión con los equipos
2.6 Otros problemas con FDDI
3. Utilización de herramientas TCP/IP adaptadas
3.1 Principios
3.2 Ejemplo de utilización de las herramientas
3.2.1 arp
3.2.2 ping
3.2.3 tracert/traceroute
3.2.4 ipconfig/ifconfig
3.2.5 netstat
3.2.6 nbtstat
3.2.7 nslookup
4. Herramientas de análisis de capas altas
4.1 Análisis de peticiones de aplicaciones
4.2 Análisis de peticiones web
Anexos
1. Conversión de decimal (base 10) a binario (base 2)
1.1 Vocabulario utilizado
1.2 Conversión a partir de base 10
2. Conversión de binario (base 2) a decimal (base 10)
3. Conversión de hexadecimal (base 16) a decimal (base 10)
4. Conversión de hexadecimal (base 16) a binario (base 2)
5. Glosario
índice
Versión online
Cuesta entender un poco para personas que se inician en el tema
Eduardo RRespuesta de ENI,
Apreciado Eduardo, nuestra colección de Recursos Informáticos es una de las más técnicas. En concreto el libro que compró está enfocado para un nivel medio a experto. Para futuros, le recordamos que siempre puede apoyarse en nosotros si necesita ampliar información. Saludos
Versión online
Las imagenes muy pequeñas para revisarlas y la marca de agua en las imagenes resaltan mucho y vuelven incomodo el seguimiento de la lectura, de saberlo antes no compro ese formato
LuisIgnacio SRespuesta de ENI,
Apreciado Luis,
antes de nada, agradecerle la compra a través de nuestra página web.
Despues de leer su opinión, indicarle que nuestros libros online no tienen marca de agua, precisamente para no dificultar la lectura y con respecto al tamaño de las imágenes, si no se adecuan a su lectura, como seguramente ya sabrá dispone de la opción de lupa para poder ampliarlas.
Cordialmente,
José DORDOIGNE
Ingeniero Informático, José DORDOIGNE es un técnico experto en numerosos temas (equipos de trabajo y servidores Windows, redes y servicios de red, Unix, HP-UX, AIX, Linux...) que actualmente trabaja en una gran compañía de seguros francesa. Tiene numerosas certificaciones (varias veces Microsoft Certified Systems Engineer, pero también Red Hat Certified Engineer Linux). Su destreza pedagógica y técnica se reconoce a través de una experiencia de casi 10 años como formador, de consultor durante 12 años en una gran empresa de TI así como con la escritura de una decena de libros sobre los sistemas operativos Microsoft y las redes TCP/IP.