Redes TCP/IP - Douglas Comer 3ra Edición

lunes, 13 de abril de 2015

Redes TCP/IP - Douglas Comer 3ra Edición


Redes TCP/IP Douglas Comer 3ra Edición


TABLA DE CONTENIDO

CAPITULO 1: INTRODUCCIÓN Y PANORAMA GENERAL
 
1.1. Motivación para trabajar con el enlace de redes
1.2. El TCP/IP de Internet
1.3. Servicios de Internet
1.4. Historia y alcance de Internet
1.5. Junta de arquitectura de Internet
1.6. Reorganización de IAB
1.7. Sociedad Internet
1.8. Solicitud de Comentarios de Internet
1.9. Protocolos y estandarización de Internet
1.10. Crecimiento y tecnologías del futuro
1.11. Organización del texto
1.12. Resumen
 
CAPITULO 2: RESEÑA DE LAS TECNOLOGÍAS SUBYACENTES DE RED
 
2.1. Introducción
2.2. Dos enfoques de la comunicación por red
2.3. redes de área amplia y local
2.4. Tecnologías Ethernet
2.5. Interconexión de datos distribuida por fibra (FDDI)
2.6. Modalidad de transferencias asíncrona
2.7. Tecnología ARPANET
2.8. Red de la fundación Nacional de Ciencias
2.9. ANSNET
2.10. Una red de columna vertebral de área amplia planeada
2.11. Otras tecnologías en las que se ha utilizado el TCP/IP
2.12. resumen y conclusión
 
CAPITULO 3: CONCEPTO DEL ENLACE DE REDES Y MODELO ARQUITECTÓNICO
 
3.1. Introducción
3.2. Interconexión de nivel de aplicación
3.3. Interconexión de nivel de red
3.4. Propiedades de Internet
3.5. Arquitectura de Internet
3.6. Interconexión a través de ruteadores IP
3.7. El punto de vista del usuario
3.8. Todas las redes son iguales
3.9. Las preguntas sin  respuesta
3.10. Resumen
 
CAPITULO 4: DIRECCIONES INTERNET
 
4.1. Introducción
4.2. Identificadores universales
4.3. Tres tipos primarios de direcciones IP
4.4. Las direcciones especifican conexiones de red
4.5. Direcciones de red y difusión
4.6. Difusión limitada
4.7. Interpretación de cero como “esto”
4.8. Debilidades del direccionamiento de Internet
4.9. Notación decimal con puntos
4.10. Direcciones loopback
4.11. Resumen de reglas especiales de direccionamiento
4.12. Autoridad de direccionamiento Internet
4.13. Un ejemplo
4.14. Orden de octetos de red
4.15. Resumen
 
CAPITULO 5: TRANSFORMACIÓN DE DIRECCIONES INTERNET EN DIRECCIONES FISICAS (ARP)
 
5.1. Introducción
5.2. El problema de la asociación de direcciones
5.3. Dos tipos de direcciones fisicas
5.4. Asociación mediante transformación directa
5.5. Definición mediante enlace dinámico
5.6. Memoria intermedia para asociación de direcciones
5.7. Refinamientos ARP
 
CAPITULO 6: DETERMINACIÓN EN EL ARRANQUE DE UNA DIRECCIÓN INTERNET (RARP)
 
6.1. Introducción
6.2. Protocolo de asociación de direcciones por réplica
6.3. Temporización de las transacciones RARP
6.4. Servidores RARP primarios y de respaldo
6.5. Resumen
 
CAPITULO 7: PROTOCOLO INTERNET – ENTREGA DE DATAGRAMAS SIN CONEXIÓN
 
7.1. Introducción
7.2. Una red virtual
7.3. Arquitectura y filosofía de Internet
7.4. El concepto de entrega no coanfiable
7.5. Sistema de entrega sin conexión
7.6. Propósito del protocolo Internet
7.7. El datagrama de Internet
7.8. Opciones para los datagramas  Internet
7.9. Resumen
 
CAPITULO 8 PROTOCOLO INTERNET: RUTEO DE DATAGRAMAS IP
 
8.1. Introducción
8.2. Ruteo en una red de redes
8.3. Entrega directa e indirecta
8.4. Ruteo IP controlado por tabla
8.5. Ruteo con salto al siguiente
8.6. Rutas asignadas por omisión
8.7. Rutas por anfitrión específico
8.8. El algoritmo de ruteo IP
8.9. Ruteo con direcciones IP
8.10. Manejo de los datagramas entrantes
8.11. Establecimiento de tablas de ruteo
8.12. Resumen
 
CAPITULO 9 PROTOCOLO INTERNET: MENSAJES DE ERROR Y DE CONTROL (ICMP)
 
9.1. Introducción
9.2. El protocolo de mensajes de control de Internet
9.3. Reporte de errores contra corrección de errores
9.4. Entrega de mensajes ICMP
9.5. Formato de los mensajes ICMP
9.6. Prueba de accesibilidad y estado de un destino (Ping)
9.7. Formato de los mensajes de solicitud de eco y de respuesta
9.8. Reporte de destinos no accesibles
9.9. Control de congestionamientos y de flujo de datagramas
9.10. Formato de disminución de tasa de origen
9.11. Solicitudes para cambio de ruta desde los ruteadores
9.12. Detección de rutas circulares o excesivamente largas
9.13. Reporte de otros problemas
9.14. Sincronización de relojes y estimación del tiempo de tránsito
9.15. Solicitud de información y mensajes de respuesta
9.16. Obtención de una máscar de subred
9.17. Resumen
 
CAPITULO 10: EXTENSIONES DE DIRECCIÓN DE SUBRED Y SUPERRED
 
10.1. Introducción
10.2. Reseña de hechos importantes
10.3. Minimización de número de red
10.4. Ruteadores transparentes
10.5. ARP sustituto (proxy ARP)
10.6. Direccionamiento de subred
10.7. Flexibilidad en la asignación
10.8. Implantaciones de subredes con máscaras
10.9. Rrepresentación de máscaras de subred
10.10. Ruteo con la presencia de subredes
10.11. El algoritmo de ruteo de subred
10.12. Un algoritmo unificado de ruteo
10.13. Mantenimiento de las máscaras de subred
10.14. Difusión  las subredes
10.15. Direccionamiento de superred
10.16. El efecto de trabajar con superredes en el ruteo
10.17. Resumen
 
CAPITULO 11: ESTRATIFICACIÓN DE PROTOCOLOS POR CAPAS
 
11.1. Introducción
11.2. Necesidad de manejar varios protocolos
11.3. Las capas conceptuales del software de protocolo
11.4. Funcionalidad de las capas
11.5. X.25 y su relación con el modelo ISO
11.6. Diferencias entre X.25 y la estratificación por capas de Internet
11.7. El principio de la estratificación por capas de protocolos
11.8. Estratificación por capas en presencia de una subestructura de red
11.9. Dos fronteras importantes en el modelo TCP/IP
11.10. La desventaja de la estratificación por capas
11.11. La idea básica detrás del multiplexado y el demultiplexado
11.12. Resumen
 
CAPITULO 12: PROTOCOLO DE DATAGRAMA DE USUARIO (UDP)
 
12.1. Introducción
12.2. Identificación del destino final
12.3. Protocolo de datagrama de usuario
12.4. Formato de los mensajes UDP
12.5. Pseudo  encabezado UDP
12.6. Encapsulación de UDP y estratificación por capas de protocolos
12.7. Estratificación por capas y cómputo UDP de suma y verificación
12.8. Multiplexado, demultiplexado y puertos de UDP
12.9. Números de puerto UDP reservados y disponibles
12.10. Resumen
 
CAPITULO 13: SERVICIO DE TRANSPORTE DE FLUJO CONFIABLE
 
13.1. Introducción
13.2. Necesidad de la entrega de flujo
13.3. Características del servicio de entrega confiables
13.4. Proporcionando confiabilidad
13.5. La idea detrás de las ventanas deslizables
13.6. El protocolo de control de transmisión
13.7. Puertos, convexiones y puntos extremos
13.8. Apertuuras pasivas y activas
13.9. Segmentos, flujos y números de secuencia
13.10. Tamaño variable de ventana y control de flujo
13.11. Formato del segmento TCP
13.12. Datos fuera de banda
13.13. Opción de tamaño máximo de segmento
13.14. Cómputo de suma de verificación TCP
13.15. Acuses de recibo y retransmisión
13.16. Tiempo límite y retransmisión
13.17. Medición precisa de muetras de viaje redondo
13.18. Algoritmo de Karn y anulación del temporizador
13.19. Respuesta a una variación alta en el retraso
13.20. Respuesta al congestionamiento
13.21. Establecimiento de una conexión TCP
13.22. Números de secuencia inicial
13.23. Terminación de una conexión TCP
13.24. Restablecimiento de una conexión TCP
13.25. Máquina de estado  TCP
13.26. Forzando la entrega de datos
13.27. Números reservados de puerto TCP
13.28. Desempeño del TCP
13.29. Síndrome de ventana tonta y paquetes pequeños
13.30. Prevención del síndrome de ventana tonta
13.31. Resumen
 
CAPITULO 14 RUTEO: NÚCLEOS, PARES Y ALGORITMOS (GGP)
 
14.1. Introducción
14.2. Origen de las tablas de ruteo
14.3. Ruteo con información parcial
14.4. Arquitectura y núcleos de Internet  originales
14.5. Ruteadores de Núcleo
14.6. Más allá de la arquitectura de núcleo, hasta las columnas vertebrales pares
14.7. Difusión automática de ruta
14.8. Ruteo por vector – distancia (Bellman – Ford)
14.9. Protocolo pasarela – a- pasarela (GGP)
14.10. Formatos de los mensajes (GGP)
14.11. Ruteo enlace- estado (SPF)
14.12. Protocolos SPF
14.13. Resumen
 
CAPITULO 15 RUTEO: SISTEMAS AUTÓNOMOS (EGP)
 
15.1. Introducción
15.2. Agregar complejidad al modelo arquitectónico
15.3. Una idea fundamental: saltos adicionales (hops)
15.4. Concepto de los sitemas autónomos
15.5. Protocolo de pasarela exterior
15.6. Encabezado de mensaje EGP
15.7. Mensajes de adquisición de vecino EGP
15.8. Mensajes de accesibilidad de vecino EGP
15.9. Mensajes de solicitud de sondeo EGP
15.10. Mensajes de actualización de enrutamiento EGP
15.11. Medición desde la perspectiva del receptor
15.12. La restricción clave de EGP
15.13. Problemas técnicos
15.14. Descentralización de la arquitectura Internet
15.15. Más allá de los sitemas autónomos
15.16. Resumen
 
CAPITULO 16: RUTEO EN UN SISTEMA AUTÓNOMO (RIP, OSPF, HELLO)
 
16.1. Introducción
16.2. Rutas interiores dinámicas y estáticas
16.3. Protocolo de información de ruteo (RIP)
16.4. Protocolo Hello
16.5. Combinación de RIP, Hello y EGP
16.6. Protocolo de SPF abierto (OSPF)
16.7. Ruteo con información parcial 16.8. Resumen
 
CAPITULO 17: MULTIDIFUSIÓN INTERNET (IGMP)
 
17.1. Introducción
17.2. Difusión por hardware
17.3. Multidifusión por hardware
17.4. Multidifusión IP
17.5. Direcciones de multidifusión IP
17.6. Transformación de multifusión IP en multifusión Ethernet
17.7. Extensión de IP para manejar la multidifusión
17.8. Protocolo de gestión de grupos de Internet
17.9. Implantación IGMP
17.10. Transiciones del estado de la membresia de grupo
17.11. Formato de los mensajes IGMP
17.12. Asignación de direcciones de multidifusión
17.13. Difusión de información de ruteo
17.14. El programa mrouted
17.15. Resumen
 
CAPITULO 18 TCP/IP EN REDES ATM
 
18.1. Introducción
18.2. Hardaware ATM
18.3. Redes ATM grandes
18.4. El aspecto lógico de una red ATM
18.5.Los dos paradigmas de la conexión ATM
18.6. Rutas, circuitos e identificadores
18.7. Transporte de celdas ATM
18.8. Capas de adaptación ATM
18.9. Convergencia, segmentación y reensamblaje de AAL5
18.10. Encapsulación de datagramas y tamaño de MTU de IP
18.11. Tipos y multiplexión de paquetes
18.12. Enlace de direcciones IP en una red ATM
18.13. Concepto lógico de subred IP
18.14. Gestión de conexiones
18.15. Enlace de direcciones dentro de una LIS
18.16. Formato de los paquetes ATMARP
18.17. utilización de paquetes ATMARP para determinar una dirección
18.18. Obtención de entradas para una servidor de base de datos
18.19. Finalización del tiempo de la información ATMARP en un servidor
18.20. Finalización del tiempo de la información ATMARP en un anfitrión o en un ruteador
18.21. Resumen
 
CAPITULO 19: MODELO DE INTERACCIÓN CLIENTE – SERVIDOR
 
19.1. Introducción
19.2. Modelo cliente – servidor
19.3. Un ejemplo simple: servidor de eco UDP
19.4. Servicio de fecha y hora
19.5. La complejidad de los servidores
19.6. Servidor RARP
19.7. Alternativas al modelo cliente-servidor
19.8. Resumen

CAPITULO 20: LA INTERFAZ SOCKET

20.1. Introducción
20.2. El paradigma  E/S de UNIX y la E/S de la red
20.3. Adicion de la red E/S a UNIX
20.4. La abstracción de socket
20.5. Creación de un socket
20.6. Herencia y finalización del socket
20.7. Especificación de una dirección local
20.8. Conexión de socket con direcciones de destino
20.9. Envío de datos a través de un socket
20.10. Recepción de datos a través de un socket
20.11. Obtención de direcciones de socket locales y remotas
20.12. Obtención y definición de opciones de socket
20.13. Especificación de una longitud de cola para un servidor
20.14. Cómo acepta conexiones un servidor
20.15. Servidores que manejan varios servicios
20.16. Obtención y especificación del dominio de anfitrión interno
20.18. Llamadas de biblioteca de red BSD de UNIX
20.19. Rutinas de conversión del orden de red de los octetos
20.20. Rutinas de manipulación de direcciones IP
20.21. Acceso al sistema de nomenclatura de dominios ANS
20.22. Obtención de información sobre anfitriones
20.23. Obtención de información sobre redes
20.24. Obtención de información sobre protocolos
20.25. Obtención de onformación sobre servicios de red
20.26. Ejemplo de un cliente
20.27. Ejemplo de un servidor
20.28. Resumen

CAPITULO 21: ARRANQUE Y AUTOCONFIGURACIÓN  (BOOTP, DHCP)

21.1. Introducción
21.2. La necesidad de una alternativa a RARP
21.3. Utilización de IP para determinar una dirección IP
21.4. Política de retransmisión BOOTP
21.5. formato de los mensajes BOOTP
21.6. Procedimiento de arranque de dos pasos
21.7. Campo área de vendedor específico
21.8. La necesidad de una configuración dinámica
21.9. Configuración dinámica de anfitrión
21.10. Asignación dinámica de direcciones IP
21.11. Obtención de direcciones múltiples
21.12. estados de adquisición de direcciones
21.13. Terminación temprana de arrendamiento
21.14. Estado de renovación de arrendamiento
21.15. Formato de los mensajes DHCP
21.16. Opciones y tipos de mensajes DHCP
21.17. Opción Overload
21.18. DHCP y nombres de dominios
21.19. Resumen

CAPITULO 22: SISTEMA DE NOMBRE DE DOMINIO (DNS)

22.1. Introducción
22.2. Nombres para las máquinas
22.3. Espacio de nombre plano
22.4. Nombres jerárquicos
22.5. Delegar autoridad para los nombres
22.6. Autoridad para los subconjuntos de nombres
22.7. Nombres de dominio TCP/IP de Internet
22.8. Nombres de dominio oficiales y no oficiales de Internet
22.9. Cosas por nombrar y sintaxis de los nombres
22.10. Asociación de nombres de dominio en  direcciones
22.11. Resolución de nombres de dominio
22.12. Traduccipon eficiente
22.13. Desempeño del cache: la clave de la eficiencia
22.14. Formato de los mensajes del servidor
22.15. Formato de nombre comprimido
22.16. Abreviatura de nombres de dominio
22.17. Asociaciones inversas
22.18. Búsquedas de apuntador
22.19. Tipos de objetos y contenido del registro de recursos
22.20. Obtención de autoridad para un subdominio
22.21. Resumen

CAPITULO 23 APLICACIONES: ACCESO REMOTO (TELNET, RLOGIN)

23.1. Introducción
23.2. Computación remota interactiva
23.3. Protocolo TELNET
23.4. Adaptarse a la heterogeneneidad
23.5. Transferencia de comandos que controlan el extremo remoto
23.6 Forzar al servidor a leer una función de control
23.7 Opciones de TELNET
23.8 Negociación de opciones de TELNET
23.9 Rlogin (BSD de UNIX)
23.10 Resumen

CAPÍTULO 24 APLICACIONES: TRANSFERENCIA Y ACCESO DE ARCHIVOS (FTP, TFTP, NFS)
 
24.1 Introducción
24.2 Acceso y transferencia de archivos
24.3 Acceso compartido en línea
24.4 Compartir mediante la transferencia de archivos
24.5 FTP: el mayor protocolo TCP/IP para transferencia de archivos
24.6 Características del FTP
24.7 Modelo de proceso FTP
24.8 Asignación de números de puerto TCP
24.9 El FTP desde el punto de vista del usuario
24.10 Ejemplo de una sesión con FTP anónimo
24.11TFTP
24.12 NFS
24.13 Implantación NFS
24.14 Llamada de procedimiento remoto (RPC)
24.15 Resumen

CAPÍTULO 25 APLICACIONES: CORREO ELECTRÓNICO (822, SMTP, MIME)

25.1 Introducción
25.2 Correo electrónico
25.3 Nombres y alias de los buzones de correo
25.4 Expansión de alias y direccionamiento de correspondencia
25.5 Relación entre el enlace de redes y el correo electrónico
25.6 Estándares TCP/IP para el servicio de correo electrónico
25.7 Direcciones de correo electrónico
25.8 Pseudo direcciones de dominio
25.9 Protocolo de transferencia de correo simple (SMTP)
25.10 La extensión MIME para datos no ASCII
25.11 Mensaje MIME multipart
25.12 Resumen

CAPÍTULO 26 APLICACIONES: MANEJO DE INTERNET (SNMP, SNMPv2)

26.1 Introducción
26.2 Nivel de los protocolos de manejo
26.3 Modelo arquitectónico
26.4 Arquitectura de protocolo
26.5 Ejemplos de variables MIB
26.6 Estructura de la información de administración
26.7 Definiciones formales mediante la ASN.1
26.8 Estructura y representación de nombres de objetos MIB
26.9 Protocolo de manejo de red simple
26.10 Formato de los mensajes SNMP
26.11 Ejemplo de un mensaje codificado SNMP
26.12 Resumen

CAPÍTULO 27 RESUMEN DE LAS DEPENDENCIAS DE PROTOCOLOS
 
27.1 Introducción
27.2 Dependencias de protocolos
27.3 Acceso de programas de aplicación
27.4 Resumen

CAPÍTULO 28 SEGURIDAD DE INTERNET Y DISEÑO DEL MURO DE SEGURIDAD
 
28.1 Introducción
28.2 Recursos de protección
28.3 Necesidad de la política de información
28.4  Comunicación, cooperación y desconfianza mutua
28.5 Mecanismos para la seguridad de Internet
28.6 Muros de seguridad y acceso a Internet
28.7 Conexiones múltiples y accesos más débiles
28.8 Implantación de muro de seguridad y hardware de alta seguridad
28.9 Filtros de nivel de paquete
28.10 Especificación de seguridad y de filtro de paquetes
28.11 Consecuencia del acceso restringido a clientes
28.12 Acceso de servicios a través de un muro de seguridad
28.13 Detalles de la arquitectura del muro de seguridad
28.14 Red Stub
28.15 Implantación alternativa de muro de seguridad
28.16 Monitoreo y establecimiento de conexion
28.17 Resumen

CAPÍTULO 29 EL FUTURO DEL TCP/IP (IPng, IPv6)

29.1 Introducción
29.2 ¿Por qué cambiar TCP/IP e Internet?
29.3 Motivos para el cambio del IPv4
29.4 El camino hacia una nueva versión del IP
29.5 Nombre del próximo IP
29.6 Características del IPv6
29.7 Forma general de un datagrama IPv6
29.8 Formato del encabezado base del IPv6
29.9 Encabezados de extensión del IPv6
29.10 Análisis de un datagrama IPv6
29.11 Frgamentación y reemsamblaje del IPv6
29.12 Consecuencia de la fragmentación de extremo a extremo
29.13 Ruteamiento de origen del IPv6
29.14 Opciones del IPv6
29.15 Tamaño del espacio de dirección del IPv6
29.16 Notación hexadecimal con dos puntos del IPv6
29.17 Tres tipos básicos de dirección IPv6
29.18 Dualidad de difusión y multidifusión
29.19 Una elección de ingeniería y difusión simulada
29.20 Asignación propuesta de espacio de dirección IPv6
29.21 Codificación y transición de la dirección IPv4
29.22 Proveedores, suscriptores y jerarquía de direcciones
29.23 Jerarquía adicional
29.24 Resumen

Apéndice 1. Guía de RFC
Apéndice 2. Glosario de abreviaturas y términos de enlaces de redes

4 comentarios :

Gracias por su comentario