alvaro.gonzalezsotillo@educa.madrid.org

PLANIFICACIÓN Y ADMINISTRACIÓN DE REDES

Álvaro González Sotillo

Created: 2024-09-16 lun 08:58

1. Cómo serán las clases

  • Teoría
    • Basada en apuntes
    • Con un libro de texto
  • Ejercicios
    • Se realizan en clase o en casa
    • Se ponen en común al día siguiente
  • Práctica
    • Máquinas virtuales
    • Packet Tracer
  • Trabajos

2. Materiales

  • Memoria USB
  • Correo electrónico
  • Acceso a Internet fuera del aula
  • Portátil propio (opcional)
    • No se puede usar la red cableada del centro
    • Se usará la Wifi

2.1. Libro de texto

  • Planificación y Administración de Redes
  • Editorial: Garceta
  • Autor: Juan Manuel Castro Ramos, José Ramón Rodríguez Sánchez
  • ISBN: 978-84-1545-296-6

3. Entrega de Trabajos

4. Normas

  • Retrasos y faltas
  • Uso de los ordenadores
    • No pueden utilizarse para tareas distintas de las encargadas por el profesor
    • Se respetará a otros alumnos
  • Móviles
    • No.
    • Un smartwatch se considera un móvil.

4.1. Averías de los ordenadores

  • Los problemas se comunican al profesor en cuanto se detectan
  • Se deben hacer copias de seguridad para no perder los datos de los discos
    • Pen Drive
    • Disco Externo
    • Correos enviados a uno mismo
    • Copias en los ordenadores de otros compañeros
  • Norma fundamental:

Si se pierde porque no hay copia, es que no era importante

5. Cómo será la evaluación

  • Las notas de las evaluaciones (1ª,2ª,3ª) no son realmente importantes
  • Solo interesa la nota de la evaluación final
  • Basado en Resultados de aprendizaje (RA)
    • Cada RA supone un porcentaje de la nota final
    • Cada prueba (examen, trabajo) indicará que RA evalúa, en qué porcentaje
    • Se necesita aprobar cada RA para aprobar el módulo

6. Actividades

  • Trabajos
  • Actitud
    • Puntualidad, interés, preguntas al profesor, puesta en común de resultados, comportamiento…
  • Exámenes
  • Examen final evaluación ordinaria
    • Con los RA no superados
  • Examen evaluación extraordinaria
    • Incluirá todos los RA. La nota del examen será la nota del módulo.
  • Entrega de trabajos
    • Individuales, o por parejas si se comparte ordenador
    • Un trabajo entregado fuera de plazo tiene una nota máxima de 6

7. Cuenta NETACAD

  • Utilizaremos NETACAD si no se dan las condiciones para realizar prácticas en el aula
  • Packet tracer VS Linux & Windows
    • Packet tracer es necesario para simular switches
    • Para simular redes y routers se sienten más reales las máquinas virtuales
    • Versión 8.2.1 (aunque cambie durante el curso, usaremos esta)
  • Curso NETACAD:
    • Se necesita un redeem token para matricularse
    • Los repartiré en clase

8. Temas del libro de referencia

8.1. Capítulo 1. Caracterización de redes

  1. La comunicación
  2. Concepto de red. Ventajas
  3. Topología de red
  4. Clasificación general de redes
  5. Evolución del trabajo en red (networking)
  6. Sistemas de numeración

8.2. Capítulo 2. Arquitecturas de red

  1. Organizaciones de estándares
  2. Arquitectura de red
  3. Arquitectura TCP/IP
  4. Modelo de referencia OSI
  5. Comparativa del modelo OSI con la arquitectura TCP/IP
  6. Captura de tráfico con Wireshark
  7. Captura de tráfico http con Packet Tracer

8.3. Capítulo 3. Redes de área Local

  1. Introducción a las LAN
  2. Proyecto IEEE 802
  3. La familia Ethernet
  4. Token Bus
  5. Token Ring
  6. FDDI
  7. WLAN. Wireless LAN

8.4. Capítulo 4. Nivel Físico

  1. Introducción a las señales
  2. Tipos de transmisión
  3. Técnicas de transmisión
  4. Medios de transmisión
  5. Limitaciones de los medios de transmisión

8.5. Capítulo 5. Cableado estructurado

  1. Introducción
  2. Espacios y recorridos para telecomunicaciones en edificios comerciales
  3. Cableado de telecomunicaciones en edificios comerciales

8.6. Capítulo 6. Nivel de Enlace

  1. Funciones del nivel de enlace
  2. Tramado
    1. Formato de trama PPP para redes WAN
    2. Formato de trama Ethernet
    3. Formato de trama 802.11 (Wi-Fi)
  3. Control de acceso al medio
    1. Multiplexación FDM y TDM
    2. Paso de testigo
    3. CSMA/CD
    4. CSMA/CA
  4. Control de flujo
  5. Control de errores
  6. Direccionamiento físico

8.7. Capítulo 7. El switch. STP. VLAN. Diseño de una red

  1. El switch
    1. Evolución histórica
    2. Funcionamiento
    3. Características del switch
    4. Técnicas de reenvío
    5. Tipos de switches
    6. Configuración básica de un switch gestionable CISCO
  2. VLAN. Red LAN virtual
    1. Concepto de VLAN
    2. Tipos de VLAN según membresía
    3. Tipos de enlaces
    4. Tipos de VLAN según su función
    5. Protocolo VTP. Configuración dinámica de VLANs
  3. Diseño de una red jerárquica
    1. Capas de una red jerárquica
    2. Ventajas del diseño de una red jerárquica
    3. Principios de diseño de redes jerárquicas
    4. Características de los switeches de cada capa
    5. Protocolo SNMP. Monitores de red

8.8. Capítulo 8. Nivel de red. Direccionamiento IPv4 e IPv6. Adaptadores de red

  1. Nivel de red. Objetivo, funciones y protocolos
  2. Protocolo IP
    1. Características
    2. Formato del datagrama IPv4
    3. Formato del datagrama IPv6
  3. Direccionamiento IPv4
    1. Direcciones IPv4
    2. Clases
    3. Direcciones reservadas
    4. Direcciones especiales
    5. Direcciones públicas
    6. Direcciones privadas
    7. Máscaras de subred
  4. Subredes
    1. Necesidad de las subredes
    2. Método para la creación de subredes (subnetting)
    3. Herramientas para subnetting
  5. Configuración del adaptador de red
    1. Configuración en Windows
    2. Configuración en Linux
  6. Asignación dinámica de direcciones (DHCP)
  7. Protocolo ARP
  8. Protocolo ICMP. Diagnóstico de redes
    1. Mensajes de solicitud y respuesta de eco (Echo y Echo Reply)
    2. Mensajes de tiempo excedido (Time exceeded)
  9. Direccionamiento IPv6
    1. Formatos de direcciones IPv6
    2. Tipos de direcciones IPv6
    3. Índice de zona
    4. Mecanismos de transición IPv4 a IPv6

8.9. Capítulo 9. El router. Configuración

  1. El router
    1. Introducción
    2. Arquitectura del router
    3. Nivel de operación
    4. Funcionamiento
    5. Tipos de router según su función
  2. Configuración de routers CISCO
    1. Modos de operación
    2. Modo usuario EXEC
    3. Modo privilegiado EXEC
    4. Modo configuración global
    5. Modo configuración de una interfaz
    6. Modo configuración de una línea
    7. Configuración de una conexión SSH
    8. Configuración del servicio DHCP
  3. Router Linksys

8.10. Capítulo 10. Protocolos de enrutamiento

  1. Concepto de enrutamiento
  2. Tipos de enrutamiento
    1. Enrutamiento estático
    2. Enrutamiento dinámico
    3. Características de un protocolo de enrutamiento
  3. Mejoras en el diseño de redes y en el enrutamiento
    1. VLSM (Variable Length Subnetting Mask)
    2. CIDR (Clasless InterDomain Routing)
  4. Clasificación de los protocolos de enrutamiento
    1. Protocolos interiores y exteriores
    2. Protocolos basados en vector-distancia
    3. Protocolos basados en estado del enlace
    4. Protocolos híbridos
  5. RIPv1
  6. RIPv2
    1. RIPng
  7. OSPF
  8. BGP
  9. Enrutamiento entre VLANs

8.11. Capítulo 11. Seguridad: ACL, Firewall y DMZ

  1. ACL. Listas de control de acceso
    1. Definición y características
    2. Funcionamiento de las ACL
    3. ACL estándar
    4. ACL extendida
  2. Firewall y DMZ
    1. Definición
    2. Arquitectura de Firewalls

8.12. Capítulo 12. Acceso a Internet. NAPT

  1. Técnicas de conmutación
    1. Conmutación de circuitos
    2. Conmutación de paquetes
  2. Tecnologías de acceso a Internet
    1. La red telefónica conmutada (RTC)
    2. La red digital de servicios integrados (RDSI)
    3. La línea de abonado digital (DSL)
    4. FTTx. Accesos mediante fibra
    5. La red híbrida de fibra y cobre (HFC)
    6. La red inalámbrica (WiMAX)
    7. El Sistema Universal de Telecomunicaciones Móviles (UTMS)
  3. Traducción de direcciones NAT/NAPT
    1. Funcionamiento de NAPT
    2. Configuración de NAPT en routers CISCO

9. Contenidos

  • Decreto 12/2010, de 18 de marzo

9.1. Caracterización de redes:

  • Sistemas de numeración decimal, binario y hexadecimal. Conversión entre sistemas.
  • Sistemas de comunicación. Características y componentes.
  • Componentes de una red. Dispositivos hardware (finales e intermedios), software, unidades de información y medios de transmisión.
  • Terminología: redes LAN (Local Area Network), MAN (Metropolitan Area Network) y WAN (Wide Area Network), topologías, arquitecturas, tecnologías de transmisión (difusión y conmutación), protocolos e interredes.
  • Arquitectura de redes. Niveles, protocolos, unidades de datos, funcionamiento y evolución. Encapsulamiento de la información.
  • El modelo OSI (Open System Interconnection). Estructura de niveles y unidades de información.
  • El modelo TCP/IP (Transmission Control Protocol/Internet Protocol). Características y niveles.
  • Arquitectura en las redes de área local. Descripción básica de los principales estándares. Introducción a las tecnologías «Ethernet».
  • Comparativa entre el modelo OSI, el modelo TCP/IP y la arquitectura de redes de área local.
  • Generalidades sobre estándares y organismos de normalización.

9.2. Integración de elementos en una red: Fundamentos de redes.

  • Nivel físico. Aspectos físicos básicos en la transmisión de datos:
    • Objetivos y funciones.
    • Tipos de transmisión.
    • Los medios físicos. Los cables metálicos: cable coaxial, cables de pares STP (Shielded Twisted Pair), FTP (Foiled Twisted Pair), UTP (Unshielded Twisted Pair) y fibra óptica.
    • Medios inalámbricos.
    • Conectores.
    • Factores físicos que afectan a la transmisión (atenuación, ruido…).
    • Ancho de banda y tasa de transferencia. Capacidad de transferencia útil.
  • Nivel de enlace
    • Objetivos y funciones
    • Tramas. Formatos, tipos y direccionamiento (unicast, multicast y broadcast).
    • Estándares y protocolos de nivel de enlace.
  • Nivel de red (TCP/IP)
    • Objetivos y funciones
    • Direccionamiento.
    • Direcciones IPv4 y máscaras de red. Direcciones IP especiales (red, broadcast, loopback…). Direcciones IP públicas y privadas.
    • Direccionamiento dinámico DHCP (Dynamic Host Configuration Protocol).
    • Protocolo IP. Características y formato del datagrama IP.
    • Protocolos de resolución de direcciones. ARP (Address Resolution Protocol).Características y funcionamiento.
    • Protocolo ICMP (Internet Control Message Protocol). Características y mensajes ICMP.
    • Encaminamiento IP. Proceso de reenvió/encaminamiento. Tablas de encaminamiento. Introducción a los protocolos de encaminamiento.
    • Clases de direcciones IP.
    • La subdivisión de redes y el uso de máscaras de longitud variable VLMs (Variable Length Subnet Mask).
    • Superredes y CIRD (Classless Inter-Domain Routing).
    • Fragmentación IP.
    • IPv6. Características básicas.
  • Nivel de transporte (TCP/IP)
    • Objetivos y funciones.
    • Puertos. Multiplexación de conexiones.
    • Protocolo UDP (User Datagram Protocol). Características y funciones.
    • Protocolo TCP. Características y funciones. Establecimiento y liberación de conexiones.
  • Nivel de aplicación (TCP/IP)
    • Aplicaciones, protocolos y servicios.
    • Modelo cliente/servidor, modelos P2P (Peer-to-Peer), modelos híbridos.
    • Descripción general y utilidad de los protocolos de nivel de aplicación. DNS (Domain Name Service), HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP (Post Office Protocol), IMAP (Internet Message Access Protocol), Tenet, SSH (Secure Shell), SNMP (Simple Network Management Protocol), DHCP.
    • Uso y configuración básica de aplicaciones clientes.

9.3. Integración de elementos en una red: Redes de área local.

  • Características.
  • Estándares.
  • Nivel de enlace en las redes de área local. MAC (Media Access Control). LLC (Logical Link Control). Direcciones MAC.
  • Redes de área local Ethernet (IEEE 802.3)
    • Topologías
    • Medios de transmisión. Tipos de cableado «Ethernet».
    • Formato de trama.
    • Dispositivos de interconexión: Concentradores, Puentes, Switchs…
    • Dominios de colisión y de «broadcast».
    • Modos de funcionamiento (half-duplex/full-duplex). Autonegociación.
    • Normas Ethernet (IEEE 802.3).
    • Agregación de enlaces (Etherchanel).
    • Adaptadores alámbricos: instalación y configuración.
  • Redes de área local inalámbricas (IEEE 802.11)
    • Los espectros de onda de microondas y radio.
    • Formato de trama.
    • La conexión inalámbrica. . Asociación y autenticación en la WLAN (Wireless Local Area Network).
    • Topologías. Arquitectura celular BSS (Basic Service Set). Ad-hoc (Peer-to-Perr). Modo infraestructura. SSID. Canales. Interconexión de BSSs ESS (Extended Service).
    • Dispositivos de interconexión: Repetidores, Puentes inalámbricos, Puntos de acceso, Routers inalámbricos
    • Normas IEEE 802.11.
    • Amenazas de seguridad y mecanismos de seguridad básicos (filtrado de MAC, WEP, WPA…).
    • Adaptadores inalámbricos: instalación y configuración.
    • Instalación y configuración de puntos de acceso.
  • Implantación de redes de área local.
    • Cableado estructurado. Tomas de red. Espacios. Cuartos de comunicaciones. Armarios de comunicaciones. Paneles de parcheo. Canalizaciones. Recomendaciones en la instalación del cableado.
    • Herramientas.
    • El diseño de redes locales a tres capas (núcleo, distribución y acceso). Latencia, congestión de red, ancho de banda. Mapa físico y lógico de la red.
    • Creación de cables (Estándar EIA/TIA 568B).

9.4. Configuración y administración de conmutadores:

  • Tipos de conmutadores: Velocidad, gestionables/no gestionables, ubicación,…
  • Conmutadores y dominios de colisión y «broadcast».
  • Segmentación de redes. Segmentación de la red. Ventajas que presenta.
  • Direcciones y tablas MAC.
  • Métodos de reenvío de los conmutadores.
  • Proceso de arranque.
  • Formas de conexión al conmutador para su configuración. Puertos y acceso remoto (http, telnet, ssh…).
  • Configuración del conmutador. Modos de configuración. Estado del conmutador. Configuración TCP/IP del interfaz de administración. Habilitar acceso remoto (http, telnet, ssh…). Administración gráfica. Contraseñas de acceso. Seguridad de puertos, Archivos de configuración.
  • Configuración estática y dinámica de la tabla de direcciones MAC.
  • Redundancia y bucles. Protocolo STP (Spanning Tree Protocol) y sus evoluciones.
  • Conmutadores de nivel 3.

9.5. Configuración y administración básica de «routers»:

  • Los «routers» en las LAN y en las WAN.
  • Componentes del «router».
  • Proceso de arranque.
  • Formas de conexión al «router» para su configuración inicial. Puertos y acceso remoto (http, telnet, ssh).
  • Comandos para configuración del «router». Comandos para administración del «router». Modos de configuración. Archivos de configuración. Contraseñas de acceso. Configuración de interfaces.
  • Configuración del enrutamiento estático. Mostrar la tabla de rutas. Añadir/eliminar rutas estáticas.
  • Listas de control de acceso ACLs (Access Control List). Definición y ubicación de ACLs.
  • Tipos de ACLs.

9.6. Configuración de redes virtuales VLANs (Virtual Local Area Network):

  • Características de las VLANs
  • Ventajas.
  • Tipos de VLANs.
  • Tipos de enlaces. Enlaces de acceso y enlaces troncales y etiquetado de tramas.
  • Implantación y configuración de redes virtuales.
  • Definición de enlaces troncales en los conmutadores y «routers». El protocolo IEEE802.1Q.
  • Interconexión (enrutamiento) entre VLANs.
  • Protocolos de administración centralizada de VLANs.

9.7. Configuración y administración de protocolos dinámicos:

  • Protocolos enrutables y protocolos de enrutamiento.
  • Encaminamiento estático vs. encaminamiento dinámico.
  • Algoritmos de encaminamiento.
  • Encaminamiento en Internet. Sistemas autónomos. Protocolos de enrutamiento interior y exterior.
  • El enrutamiento sin clase vs. el encaminamiento con clase.
  • El protocolo RIPv2 (Routing Information Protocol); comparación con RIPv1.
  • Configuración y administración de RIPv1.
  • Configuración y administración de RIPv2.

9.8. Configuración del acceso a Internet desde una LAN:

  • Arquitectura de acceso a Internet.
  • Tecnologías de acceso a Internet.
    • RTC (Red Telefónica Conmutada), RDSI (Red Digital de Servicios Integrados), xDSL (Digital Subscriber Line), redes de cable, líneas dedicadas, UMTS (Universal Mobile Telecommunications System), HSDPA (High Speed Downlink Packet Access) y otras tecnologías vigentes en el momento actual.
    • Dispositivos de acceso a Internet.
  • Direccionamiento interno y direccionamiento externo.
  • NAT (Network Address Translation) origen y NAT destino.
  • Tipos de NAT. NAT estático, dinámico, de sobrecarga PAT (Port Address Translation) e inverso.
  • Configuración de NAT.
  • Configuración de PAT.
  • Diagnóstico de incidencias de NAT/PAT.
  • Redirección de puertos.

10. Criterios de evaluación

Cada resultado de aprendizaje tiene sus criterios de evaluación correspondiente. La nota del módulo depende del logro de los criterios de evaluación.

10.1. Reconoce la estructura de las redes de datos identificando sus elementos y principios de funcionamiento.

  1. Se han identificado los factores que impulsan la continua expansión y evolución de las redes de datos.
  2. Se han diferenciado los distintos medios de transmisión utilizados en las redes.
  3. Se han reconocido los distintos tipos de red y sus topologías.
  4. Se han descrito las arquitecturas de red y los niveles que las componen.
  5. Se ha descrito el concepto de protocolo de comunicación.
  6. Se ha descrito el funcionamiento de las pilas de protocolos en las distintas arquitecturas de red.
  7. Se han presentado y descrito los elementos funcionales, físicos y lógicos, de las redes de datos.
  8. Se han diferenciado los dispositivos de interconexión de redes atendiendo al nivel funcional en el que se encuadran.

10.2. Integra ordenadores y periféricos en redes cableadas e inalámbricas, evaluando su funcionamiento y prestaciones.

  1. Se han identificado los estándares para redes cableadas e inalámbricas.
  2. Se han montado cables directos, cruzados y de consola.
  3. Se han utilizado comprobadores para verificar la conectividad de distintos tipos de cables.
  4. Se ha utilizado el sistema de direccionamiento lógico IP para asignar direcciones de red y máscaras de subred.
  5. Se han configurado adaptadores de red cableados e inalámbricos bajo distintos sistemas operativos.
  6. Se han integrado dispositivos en redes cableadas e inalámbricas.
  7. Se ha comprobado la conectividad entre diversos dispositivos y adaptadores inalámbricos sobre distintas configuraciones.
  8. Se han utilizado aplicaciones para representar el mapa físico y lógico de una red.
  9. Se ha monitorizado la red mediante aplicaciones basadas en el protocolo SNMP.

10.3. Administra conmutadores estableciendo opciones de configuración para su integración en la red.

  1. Se han conectado conmutadores entre sí y con las estaciones de trabajo.
  2. Se ha interpretado la información que proporcionan los «leds» del conmutador.
  3. Se han utilizado distintos métodos para acceder al modo de configuración del conmutador.
  4. Se han identificado los archivos que guardan la configuración del conmutador.
  5. Se ha administrado la tabla de direcciones MAC del conmutador.
  6. Se ha configurado la seguridad del puerto.
  7. Se ha actualizado el sistema operativo del conmutador.
  8. Se han utilizado los comandos proporcionados por el sistema operativo del conmutador que permiten hacer el seguimiento de posibles incidencias.
  9. Se ha verificado el funcionamiento del Spanning Tree Protocol en un conmutador.
  10. Se han modificado los parámetros que determinan el proceso de selección del puente raíz.

10.4. Administra las funciones básicas de un «router» estableciendo opciones de configuración para su integración en la red.

  1. Se ha interpretado la información que proporcionan los «leds» del «router».
  2. Se han utilizado distintos métodos para acceder al modo de configuración del «router».
  3. Se han identificado las etapas de la secuencia de arranque del «router».
  4. Se han utilizado los comandos para la configuración y administración básica del «router».
  5. Se han identificado los archivos que guardan la configuración del «router» y se han gestionado mediante los comandos correspondientes.
  6. Se han configurado rutas estáticas.
  7. Se han utilizado los comandos proporcionados por el sistema operativo del «router» que permiten hacer el seguimiento de posibles incidencias.
  8. Se ha configurado el «router» como servidor de direcciones IP dinámicas.
  9. Se han descrito las capacidades de filtrado de tráfico del «router».
  10. Se han utilizado comandos para gestionar listas de control de acceso.

10.5. Configura redes locales virtuales identificando su campo de aplicación.

  1. Se han descrito las ventajas que presenta la utilización de redes locales virtuales (VLANs).
  2. Se han implementado VLANs.
  3. Se ha realizado el diagnóstico de incidencias en VLANs.
  4. Se han configurado enlaces troncales.
  5. Se ha utilizado un router para interconectar diversas VLANs.
  6. Se han descrito las ventajas que aporta el uso de protocolos de administración centralizada de VLANs.
  7. Se han configurado los conmutadores para trabajar de acuerdo con los protocolos de administración centralizada.

10.6. Realiza tareas avanzadas de administración de red analizando y utilizando protocolos dinámicos de encaminamiento.

Criterios de evaluación:

  1. Se ha configurado el protocolo de enrutamiento RIPv1.
  2. Se han configurado redes con el protocolo RIPv2.
  3. Se ha realizado el diagnóstico de fallos en una red que utiliza RIP.
  4. Se ha valorado la necesidad de utilizar máscaras de longitud variable en IPv4.
  5. Se ha dividido una red principal en subredes de distintos tamaños con VLSM.
  6. Se han realizado agrupaciones de redes con CIDR.
  7. Se ha habilitado y configurado OSPF en un «router».
  8. Se ha establecido y propagado una ruta por defecto usando OSPF.

10.7. Conecta redes privadas a redes públicas identificando y aplicando diferentes tecnologías.

  1. Se han descrito las ventajas e inconvenientes del uso de la traducción de direcciones de red (NAT).
  2. Se ha utilizado NAT para realizar la traducción estática de direcciones de red.
  3. Se ha utilizado NAT para realizar la traducción dinámica de direcciones de red.
  4. Se han descrito las características de las tecnologías «Frame Relay», RDSI y ADSL.
  5. Se han descrito las analogías y diferencias entre las tecnologías «Wifi» y «Wimax».
  6. Se han descrito las características de las tecnologías UMTS y HSDPA.

11. Distribución de RA en unidades de trabajo

Peso en la calificación final de cada RA 5.00% 5.00% 10.00% 20.00% 15.00% 40.00% 5.00%
  RA1 RA2 RA3 RA4 RA5 RA6 RA7
UT1 Estructura de redes de datos 100.00%            
UT2 Conexión básica de ordenadores   10.00%          
UT3 Switches     40.00%        
UT4 Enrutamiento       50.00%      
UT5 VLAN     60.00%   100.00%    
UT6 Administración de routers   45.00%   50.00%   100.00%  
UT7 Interconexión con redes públicas   45.00%         100.00%

12. Referencias