Este libro presenta TCP/IP y sus aplicaciones. TCP/IP es el protocolo utilizado en Internet, la red de Internet más grande del mundo. Este libro es muy rico en contenido y cubre casi todos los aspectos de TCP/IP, incluidos modelos de comunicación abierta, modelos de comunicación TCP/IP, mecanismos de denominación y direccionamiento en redes IP, protocolos de resolución de direcciones y resolución inversa de direcciones y dominios DNS. , WINS, Address Discovery Protocol, IPv6, protocolos de enrutamiento en redes IP (RIP, OSPF, etc.), Internet Printing Protocol, servicio de directorio LDAP, protocolos de acceso remoto, seguridad IP y firewalls. Este libro presenta cómo configurar TCP/IP para Windows 9x/NT y también presenta cómo usar aplicaciones TCP/IP, incluido el inicio de sesión remoto, FTP, navegación web, etc.
Índice Prefacio del traductor Parte 1 Conceptos básicos de TCP/IP Capítulo 1 Introducción al modelo de comunicación abierta 1
1.1 Desarrollo de redes abiertas 1
1.1.1 Jerarquía del procesamiento de comunicaciones 2
1.1.2 Modelo de referencia OSI 3
1.1.3 Uso del modelo 5
1.2 Modelo de referencia TCP/IP 7
1.3 Resumen 7
Capítulo 2 TCP/IP e Internet 8
2.1 Un pedazo de historia 8
2.1.1 ARPANET 8
2.1.2 TCP/IP 9
2.1.3 Fundación Nacional de Ciencias (NSF) 9
2.1.4 Internet actual 12
2.2 RFC y proceso de estandarización 12
2.2.1 Obtención del RFC 13
2.2.2 Índice RFC 13
2.2.3 Humor sobre los RFC 13
2.3 Introducción a los servicios de Internet 13
2.3.1 Whois y Finger 14
2.3.2 Protocolo de transferencia de archivos 14
2.3.3 Telnet 14
2.3.4 Correo electrónico 14
2.3.5 WWW 14
2.3.6 Noticias USENET 15
2.4 Descripción general de intranet y extranet 15
2.4.1 Intranet 15
2.4.2 Abrir la intranet al mundo exterior 16
2.5 El mañana de Internet 16
2.5.1 Internet de próxima generación (NGI) 16
2.5.2 Servicio de red troncal de súper velocidad 16
2.5.3 Internet2(I2) 17
2.6 Organización de gestión de Internet 17
2.6.1 Sociedad de Internet 17
2.6.2 Arquitectura de Internet Grupo 17
2.6.3 Grupo de trabajo de ingeniería de Internet 17
2.6.4 Grupo Directivo de Ingeniería de Internet 17
2.6.5 Autoridad de numeración de Internet 18
2.6.6 Organización de asignación de nombres y números de Internet
(ICANN) 18
2.6.7 Centro de información de la red de Internet y otras notas
Organización del libro 18
2.6.8 Edición RFC 18
2.6.9 Proveedor de servicios de Internet 18
2.7 Resumen 19
Capítulo 3 Descripción general de TCP/IP 20
3.1 Ventajas de TCP/IP 20
3.2 Capas y protocolos TCP/IP 21
3.2.1 Arquitectura 21
3.2.2 Protocolo de control de transmisión 21
3.2.3 Protocolo IP 23
3.2.4 Capa de aplicación 25
3.2.5 Capa de transporte 25
3.2.6 Capa de red 25
3.2.7 Capa de enlace 25
3.3 Inicio de sesión remoto (Telnet) 25
3.4 Protocolo de transferencia de archivos (FTP) 25
3.5 Protocolo trivial de transferencia de archivos (TFTP) 26
3.6 Protocolo simple de transferencia de correo (SMTP) 26
3.7 Sistema de archivos de red (NFS) 26
3.8 Protocolo simple de administración de red (SNMP) 27
3.9 Combinación de TCP/IP y sistema 27
3.10 Descripción general de la intranet 28
3.11 Resumen 28
Parte 2 Denominación y direccionamiento Capítulo 4 Nombres y direcciones en redes IP 29
4.1 Direccionamiento IP 29
4.1.1 Números binarios y decimales 30
4.1.2 Formato de dirección IPv4 30
4.2 La aparición de subredes 34
4.2.1 Red molecular 35
4.2.2 Máscara de subred de longitud variable (VLSM) 37
4.3 Enrutamiento frontal de dominio sin clases (CIDR) 38
4.3.1 Direcciones sin clase 38
4.3.2 Fortalecimiento de la agregación de rutas 39
4.3.3 Superredes 39
4.3.4 Cómo funciona CIDR 39
4.3.5 Espacio de direcciones públicas 40
4.3.6 RFC 1597 y 1918 40
4.4 Resumen 40
Capítulo 5 ARP y RARP 41
5.1 Usando la dirección 41
5.1.1 Direccionamiento de subred 41
5.1.2 Dirección IP 43
5.2 Uso del protocolo de resolución de direcciones 44
5.2.1 Caché ARP 45
5.2.2 Proxy ARP 47
5.2.3 Protocolo de resolución de dirección inversa 47
5.3 Uso de comandos ARP 47
5.4 Resumen 47
Capítulo 6 DNS: Servidor de nombres 48
6.1 Descripción general del sistema de nombres de dominio 48
6.2 Oficina Autorizadora 50
6.3 Base de datos de distribución DNS 50
6.4 Dominios y Zonas 50
6.5 Dominios de nivel superior de Internet 51
6.6 Seleccionar un servidor de nombres de dominio 52
6.7 Proceso de resolución del servicio de nombres 52
6.7.1 Consulta recursiva 52
6.7.2 Consulta iterativa 52
6.8 Almacenamiento en caché 52
6.9 Consulta de análisis inverso (puntero) 52
6.10 Seguridad DNS 52
6.11 Registros de recursos 53
6.12 Resumen 54
Capítulo 7 GANA 55
7.1 Net BIOS 55
7.2 Resolución de nombres NetBIOS 57
7.3 Resolución dinámica de nombres NetBIOS 58
7.3.1 Ventajas de utilizar WINS 58
7.3.2 Cómo funciona WINS 59
7.3.3 Configuración del cliente WINS 60
7.3.4 Configuración de WINS 60 para el agente
7.3.5 Configuración del sistema NT 4.0 61
7.3.6 Configuración de Windows 95 o Windows 98
Sistema 61
7.4 Instalación del servidor WINS 61
7.5 Gestión y mantenimiento de WINS 62
7.5.1 Agregar entradas estáticas 62
7.5.2 Mantenimiento de la base de datos WINS 63
7.5.3 Copia de seguridad de la base de datos WINS 65
7.5.4 Copia de seguridad de las entradas del registro WINS 65
7.5.5 Restaurar la base de datos WINS 65
7.5.6 Comprimir la base de datos WINS 66
7.5.7 Participantes de la replicación WINS 66
7.5.8 Sugerencias de implementación de WINS 67
7.6 Integración de servicios de resolución de nombres WINS y DNS 67
7.7 Opciones WINS del servicio DHCP 67
7.8 Nomenclatura NetBIOS mediante LMHOSTS
Análisis 68
7.9 Resumen 69
Capítulo 8 Protocolo de descubrimiento de direcciones (BOOTP y DHCP) 71
8.1 Protocolo "Bootstrap" (BOOTP) 71
8.2 Protocolo de configuración dinámica de host (DHCP) 72
8.2.1 Cómo funciona DHCP 72
8.2.2 Comprensión de las direcciones arrendadas 73
8.3 Administrar grupos de direcciones 74
8.4 Otras asignaciones que DHCP puede manejar 75
8.4.1 Tenga cuidado con la sobrecarga 75
8.4.2 Otras asignaciones 75
8.5 Resumen 76
Parte 3 IP y protocolos relacionados Capítulo 9 Familia de protocolos IP 77
9.1 Modelo TCP/IP 77
9.1.1 Anatomía del modelo TCP/IP 78
9.1.2 Componentes del protocolo 78
9.2 Comprensión del Protocolo de Internet (IP) 79
9.2.1 Estructura IPv4 79
9.2.2 Qué hace la propiedad intelectual 80
9.3 Comprensión del protocolo de control de transmisión (TCP) 81
9.3.1 Estructura del encabezado TCP 81
9.3.2 Qué hace TCP 83
9.4 Comprensión del protocolo de datagramas de usuario (UDP) 85
9.4.1 Estructura del encabezado UDP 85
9.4.2 Qué puede hacer UDP 85
9.4.3 TCP y UDP 86
9.5 Resumen 86
Capítulo 10 IPv6 87
10.1 Datagrama IPv6 87
10.1.1 Clasificación de prioridades 88
10.1.2 Identificación de flujo 89
10.1.3 Dirección IP de 128 bits 89
10.1.4 Encabezado de extensión IP 90
10.2 Hosts con múltiples direcciones IP 91
10.3 Unicast, multicast y cualquier encabezado 91
10.4 Transición de IPv4 a IPv6 93
10.5 Resumen 94
Parte 4 Interconexión IP Capítulo 11 Enrutamiento en redes IP 95
11.1 Conocimientos básicos de enrutamiento 95
11.1.1 Enrutamiento estático 96
11.1.2 Enrutamiento por vector distancia 99
11.1.3 Enrutamiento de estado de enlace 100
11.2 Convergencia en Redes IP 102
11.2.1 Adaptación a los cambios de topología 102
11.2.2 Tiempo de convergencia 106
11.3 Rutas informáticas en redes IP 106
11.3.1 Almacenamiento de múltiples rutas 107
11.3.2 Actualización inicial 107
11.3.3 Métricas de enrutamiento 107
11.4 Resumen 108
Capítulo 12 Protocolo de información de enrutamiento (RIP) 109
12.1 Comprensión de RFC1058 109
12.1.1 Formato de mensaje RIP 109
12.1.2 Tabla de enrutamiento RIP 111
12.2 Mecanismo de funcionamiento 112
12.2.1 Calcular vectores distancia 113
12.2.2 Actualizar la tabla de enrutamiento 116
12.2.3 Abordar los problemas 118
12.3 Cambios de topología 120
12.3.1 Convergencia 120
12.3.2 Evaluando hasta el infinito 122
12.4 Limitaciones de RIP 127
12.4.1 Límite de saltos 128
12.4.2 Métricas fijas 128
12.4.3 Fuerte respuesta a las actualizaciones de la tabla de enrutamiento 128
12.4.4 Convergencia lenta 128
12.4.5 Falta de equilibrio de carga 128
12.5 Resumen 129
Capítulo 13 Abra primero el camino más corto 130
13.1 Orígenes OSPF 130
13.2 Comprensión de RFC 2328 OSPF, versión 2 130
13.2.1 Zona OSPF 131
13.2.2 Actualización de enrutamiento 134
13.3 Estudiar la estructura de datos OSPF 136
13.3.1 Mensaje HOLA 137
13.3.2 Mensaje de descripción de la base de datos 137
13.3.3 Mensaje de solicitud de estado del enlace 138
13.3.4 Mensaje de actualización del estado del enlace 138
13.3.5 Mensaje de respuesta del estado del enlace 140
13.4 Calcular rutas 140
13.4.1 Usar cálculos automáticos 140
13.4.2 Costo de utilizar la ruta predeterminada 141
13.4.3 Árbol de ruta más corta 142
13.5 Resumen 144
Capítulo 14 Protocolo de puerta de enlace 145
14.1 Puertas de enlace, puentes y enrutadores 145
14.1.1 Puerta de enlace 145
14.1.2 Puente 146
14.1.3 Enrutadores 146
14.1.4 Sistemas autónomos 146
14.2 Protocolo de puerta de enlace: conceptos básicos 146
14.3 Protocolo de puerta de enlace interior y protocolo de puerta de enlace exterior 147
14.3.1 Protocolo puerta de enlace-puerta de enlace (GGP) 147
14.3.2 Protocolo de puerta de enlace exterior (EGP) 147
14.3.3 Protocolo de puerta de enlace interior (IGP) 148
14.4 Resumen 148
Parte 5 Servicios de red Capítulo 15 Protocolo de impresión de Internet 149
15.1 Historia del PPI 149
15.2 PPI y usuarios finales 150
15.3 Implementación utilizando IPP 151 de HP
15.4 Resumen 152
Capítulo 16 LDAP: Servicios de directorio 153
16.1 Por qué utilizar servicios de directorio 153
16.2 Funciones de los servicios de directorio 153
16.3 Servicios de directorio en IP 154
16.4 Modelo de directorio OSI X.500 156
16.4.1 X.500 temprano 157
16.4.2 X.500 hoy 157
16.5 Estructura LDAP 157
16.5.1 Jerarquía LDAP 157
16.5.2 Estructura del nombre 158
16.6 Agentes del sistema de directorio y protocolos de acceso 158
16.7 Protocolo ligero de acceso a directorios 158
16.7.1 Consultar información 159
16.7.2 Almacenamiento de información 160
16.7.3 Derechos de acceso y seguridad 160
16.8 Comunicación servidor-servidor LDAP 161
16.8.1 Formato de intercambio de datos LDAP (LDIF) 161
16.8.2 Replicación LDAP 162
16.9 Diseño de servicios LDAP 162
16.9.1 Definición de requisitos 162
16.9.2 Estrategia de diseño 163
16.9.3 Rendimiento 164
16.9.4 Funciones de red 165
16.9.5 Seguridad 166
16.10 Configuración LDAP 169
16.11 Entorno del producto 169
16.11.1 Crear un plan 170
16.11.2 Sugerencias valiosas 171
16.12 Elección del software LDAP 171
16.13 Resumen 174
Capítulo 17 Protocolo de acceso remoto 175
17.1 Interconexión remota 175
17.1.1 RDSI 176
17.1.2 Módems por cable 176
17.1.3 Bucle de abonado digital (DSL) 176
17.1.4 Redes inalámbricas 177
17.2 Servicio de usuario de autenticación remota telefónica (RADIUS) 177
17.2.1 Autenticación RADIUS 178
17.2.2 Información contable 179
17.3 Transmisión de datos IP mediante SLIP, CSLIP y PPP
Según el mensaje 179
17.3.1 Protocolo de interfaz de línea serie (SLIP) 179
17.3.2 SLIP comprimido (CSLIP) 180
17.3.3 Protocolo punto a punto (PPP) 180
17.4 Acceso remoto al túnel 184
17.4.1 Protocolo de túnel punto a punto (PPTP) 185
17.4.2 Protocolo de túnel de capa dos (L2TP) 188
17.4.3 IPSec 192
17.5 Resumen 194
Capítulo 18 Cortafuegos 195
18.1 Hacer que Internet sea seguro 195
18.2 Usando un firewall 196
18.2.1 Servidor proxy 197
18.2.2 Filtro de mensajes 198
18.3 Hacer seguros los servicios 198
18.3.1 Correo electrónico (SMTP) 198
18.3.2 HTTP: World Wide Web 199
18.3.3 FTP 199
18.3.4 Telnet 199
18.3.5 Usenet: NNTP 199
18.3.6 DNS 200
18.4 Construyendo tu propio firewall 200
18.5 Uso de software de firewall comercial 200
18.6 Resumen 202
Capítulo 19 Seguridad IP 203
19.1 Usando cifrado 203
19.1.1 Cifrado de clave pública-privada 204
19.1.2 Cifrado de clave privada simétrica 205
19.1.3 DES, IDEA y otros 205
19.2 Autenticación de firma digital 206
19.3 Descifrando datos cifrados 207
19.4 Seguridad de la red 207
19.4.1 Nombre de usuario y contraseña 208
19.4.2 Permisos de directorio para archivos 208
19.4.3 Relación de confianza 209
19.4.4 UUCP en sistemas UNIX y Linux 209
19.5 Cómo afrontar los peores escenarios 210
19.6 Resumen 210
Parte 6 Implementación de TCP/IP
Capítulo 20 Problemas generales de configuración 211
20.1 Instalación de la tarjeta de red 211
20.1.1 Tarjeta de red 211
20.1.2 Configuración de recursos 212
20.1.3 Instalar el software del adaptador 213
20.1.4 Redirectores y API 214
20.1.5 Servicios 214
20.1.6 Interfaz NIC 215
20.2 Protocolos de capa de red y transporte 215
20.2.1 Requisitos de configuración IP 215
20.2.2 Configurar la dirección de puerta de enlace predeterminada 216
20.2.3 Configurar la dirección del servidor de nombres 217
20.2.4 Configurar la dirección del servidor de correo 217
20.2.5 Registrar un nombre de dominio 218
20.3 Configuración IP 218
20.4 Configurar la tabla de enrutamiento 218
20.5 Encapsulación IP de protocolos heterogéneos 219
20.6 Resumen 220
Capítulo 21 Windows 98 221
21.1 Arquitectura de red de Windows 98 221
21.1.1 Instalación de la tarjeta de red 222
21.1.2 Cambiar la configuración de la tarjeta de red 224
21.1.3 Cuando Windows 98 no arranca 224
21.2 Configuración de TCP/IP para Windows 98 225
21.2.1 Escribir antes de empezar 225
21.2.2 Instalación de TCP/IP 225
21.2.3 Configuración de TCP/IP de Microsoft 225
21.2.4 Configuración DNS 227
21.2.5 Archivos de configuración estática 228
21.2.6 Configuración del registro 229
21.2.7 Prueba de TCP/IP 231
21.3 Resumen 232
Capítulo 22 Acceso telefónico a redes de Windows 98 233
22.1 Configuración del adaptador de red de acceso telefónico 233
22.2 Instalación de acceso telefónico a redes 234
22.3 Tipos de servidores 235
22.4 Secuencias de comandos 238
22.5 Múltiples enlaces 238
22.6 PPTP 239
22.6.1 Instalar y configurar PPTP 240
22.6.2 Establecer una conexión PPTP 240
22.7 Servidor de acceso telefónico de Windows 98 241
22.8 Solución de problemas de conexiones de acceso telefónico a redes 242
22.8.1 Confirmar configuración DUN 242
22.8.2 Registro de APP 243
22.9 Resumen 243
Capítulo 23 Windows NT 4.0 244
23.1 Windows NT versión 244
23.2 Arquitectura 244
23.3 Instalación de Windows NT 4.0 244
23.4 Configuración de TCP/IP 246
23.4.1 Dirección IP 246
23.4.2 DNS 248
23.4.3 Dirección WINS 248
23.4.4 Retransmisión DHCP 249
23.4.5 Ruta 250
23.5 Servicios TCP/IP simples 250
23.6 Servicio de acceso remoto (RAS) 250
23.7 Servidor DHCP 252
23.7.1 Instalar el servicio del servidor DHCP 252
23.7.2 Control del servicio del servidor DHCP 253
23.7.3 Comprimir la base de datos DHCP 253
23.7.4 Gestión de DHCP 254
23.8 Uso de DNS de Microsoft 256
23.8.1 Instalación de DNS 256
23.8.2 Crear una zona 257
23.8.3 Configurar la función de solución de nombre de dominio inverso 258
23.8.4 Configurar la conexión entre el servidor DNS y WINS
recoger 259
23.8.5 Agregar un servidor de nombres secundario 259
23.9 Servicios FTP y HTTP 259
23.10 Servicio de impresión TCP/IP 259
23.10.1 Instalar el servicio de impresión TCP/IP 259
23.10.2 Instalación del servicio LPR 260
23.11 Nuevas características de Windows 2000 260
23.12 Resumen 261
Capítulo 24 Compatibilidad con IP en Novell NetWare 262
24.1 Novell y TCP/IP 262
24.1.1 IP y NetWare 4 262
24.1.2 Inicialización de NetWare 5 y Pure IP 262
24.2 Soluciones heredadas: NetWare 3.x a
Soporte IP de NetWare 4.x 263
24.2.1 Túnel IP 264
24.2.2 Retransmisión IP 264
24.2.3 Lugar de trabajo LAN 264
24.2.4 Puerta de enlace IPX-IP 265
24.2.5 NetWare/IP 265
24.3 NetWare 5: la versión de Novell de la propiedad intelectual
Totalmente compatible 266
24.3.1 IP pura 266
24.3.2 Multiprotocolo 266
24.4 Opciones de instalación 266
24.4.1 Instalación sólo IP de NetWare 5 267
24.4.2 Instalación solo IPX 267
24.4.3 Instalación mixta TCP/IP 268
24.5 Herramienta de asistencia para la migración de propiedad intelectual 268
24.5.1 NDS 268
24.5.2 DNS 269
24.5.3 DHCP 269
24.5.4 DDNS 269
24.5.5 SLP 269
24.5.6 Modo de compatibilidad 269
24.5.7 Agente de migración 270
24.6 Estrategia de migración 270
24.6.1 Usando una plataforma de prueba 270
24.6.2 Recomendaciones de migración 270
24.7 Resumen 271
Parte 7 Uso de aplicaciones TCP/IP Capítulo 25 Whois y Finger 273
25.1 Comprender el protocolo Whois 273
25.1.1 Registro en Internet 273
25.1.2 Base de datos Whois 274
25.1.3 Whois basado en web 275
25.1.4 Whois en modo línea de comando 276
25.1.5 Ejemplo 276
25.1.6 Whois basado en Telnet 278
25.2 Ampliación de Whois 279
25.2.1 Whois rápido (RWhois) 279
25.2.2 WHOIS++ 280
25.3 Usando el dedo 280
25.3.1 Comando con el dedo 280
25.3.2 Demonio de dedo 282
25.3.3 Finger en entornos que no son UNIX 283
25.3.4 Aplicación del dedo 283
25.4 Documentos RFC relacionados 285
25.5 Resumen 285
Capítulo 26 Protocolo de transferencia de archivos 286
26.1 El papel de FTP y TFTP en el mundo online 286
26.2 Usar FTP para transferir archivos 286
26.2.1 Conexión FTP 287
26.2.2 Establecer una conexión mediante un cliente FTP 288
26.2.3 Seguridad FTP 296
26.2.4 Servidor FTP y demonio 299
26.2.5 Acceso FTP anónimo 299
26.3 Usando TFTP 300
26.3.1 La diferencia entre FTP y TFTP 301
26.3.2 Comandos TFTP 301
26.4 Resumen 301
Capítulo 27 Usando Telnet 302
27.1 Comprender el protocolo Telnet 302
27.2 Demonio Telnet 303
27.3 Usando Telnet 304
27.3.1 Comando telnet de UNIX 304
27.3.2 Aplicación GUI de Telnet 305
27.3.3 Comando Telnet 305
27.3.4 Ejemplo 308
27.4 Temas avanzados 309
27.4.1 Seguridad 309
27.4.2 Aplicación Telnet 309
27.4.3 Usar Telnet para acceder a otros TCP/IP
Servicios 310
27.5 Documentos RFC relacionados 312
27.6 Resumen 313
Capítulo 28 Uso de las utilidades de la serie r 314
28.1 Comprender los comandos de la serie r 314
28.1.1 Problemas de seguridad 314
28.1.2 Prohibir el uso de comandos de la serie r 315
28.1.3 Mejorar la seguridad de los comandos de la serie r 316
28.2 Alternativas al uso de comandos de la serie r 317
28.3 Explicación detallada de los comandos de la serie r 317
28.3.2 Documentos relacionados 320
28.4 Implementación del sistema r en entornos que no son UNIX
Funciones de los comandos de columna 321
28.5 Resumen 322
Capítulo 29 Uso del sistema de archivos de red (NFS) 323
29.1 ¿Qué es NFS 323?
29.1.1 Historia de NFS 323
29.1.2 Por qué utilizar NFS 323
29.2 Implementación: proceso de trabajo de NFS 324
29.2.1 Llamada a procedimiento remoto (RPC)
y representación de datos externos (XDR) 324
29.2.2 Tipos de carga 324
29.3 Archivos y comandos utilizados por NFS 325
29.3.1 Demonio NFS 325
29.3.2 Archivos relacionados con NFS 327
29.3.3 Comandos del servidor NFS 329
29.3.4 Comandos del cliente NFS 331
29.4 Ejemplo: compartir y montar un sistema de archivos NFS 333
29.5 Problemas y soluciones comunes de NFS 334
29.5.1 No se puede cargar 334
29.5.2 No se puede desinstalar 334
29.5.3 Carga dura y carga suave 334
29.6 Acuerdos y productos relacionados 334
29.6.1 WebNFS 335
29.6.2 NFS basado en PC y otros clientes
programas 335
29.6.3 SMB y CIFS 335
29.6.4 Otros productos 336
29.7 Resumen 336
Parte 8 Uso de aplicaciones basadas en IP Capítulo 30 Integración de TCP/IP en aplicaciones 337
30.1 Usar el navegador como capa de presentación 338
30.2 Crecientes aplicaciones de Internet 338
30.3 Integración de TCP/IP en aplicaciones existentes 339
30.4 Uso de TCP/IP en otras redes 339
30.4.1 NetBIOS y TCP/IP 339
30.4.2 IPX y UDP 340
30.4.3 ARCNET y TCP/IP 340
30.5 Resumen 340
Capítulo 31 Protocolo de correo electrónico de Internet 341
31.1 Correo electrónico 341
31.1.1 El historial del correo electrónico 341
31.1.2 Estándares y organizaciones que establecen estándares 341
31.2 X.400 341
31.3 Protocolo simple de transferencia de correo (SMTP) 343
31.3.1 MIME y SMTP 343
31.3.2 Otros estándares de codificación 344
31.3.3 Comandos SMTP 344
31.3.4 Código de estado SMTP 345
31.3.5 Ampliación de SMTP 345
31.3.6 Comprobación de encabezados SMTP 346
31.3.7 Ventajas y desventajas de SMTP 347
31.4 Recuperar correos electrónicos de clientes usando POP e IMAP 347
31.4.1 Protocolo de oficina postal (POP) 347
31.4.2 Protocolo de acceso al correo de Internet (IMAP) 348
31.4.3 Comparación entre POP3 e IMAP4 348
31.5 Temas avanzados 349
31.6 Documentos RFC relacionados y otra información de referencia 351
31.7 Resumen 352
Capítulo 32 HTTP: World Wide Web 353
32.1 Web mundial (WWW) 353
32.1.1 Una breve historia de la Web 353
32.1.2 Desarrollo de la Web 354
32.2 Localizador uniforme de recursos 354
32.3 Servidor web y navegador 355
32.4 Entendiendo HTTP 356
32.4.1 HTTP/1.1 356
32.4.2 MIME y la Web 358
32.4.3 Ejemplo de comunicación HTTP 358
32.5 Temas avanzados 359
32.5.1 Funcionalidad del lado del servidor 359
32.5.2 SSL y S-HTTP 359
32.6 Lenguaje Web 359
32.6.1 HTML 360
32.6.2 XML 360
32.6.3 CGI 361
32.6.4 Java 361
32.6.5 JavaScript 362
32.6.6 Páginas dinámicas del servidor 362
32.7 El futuro de la Web 363
32.7.1 HTTP-ng 363
32.7.2 OPII 363
32.7.3 IPv6 363
32.7.4 PPI 363
32.8 Resumen 364
Capítulo 33 NNTP: Grupo de noticias de Internet 365
33.1 Grupos de noticias de Internet 365
33.2 Grupos de noticias y jerarquías 366
33.3 Protocolo de transferencia de noticias en red 367
33.3.1 Obtención de grupos de noticias 367
33.3.2 Recibir mensajes 369
33.3.3 Publicar mensajes 370
33.4 Publicidad masiva (Spamming) y agujero negro informativo
(Ennegrecimiento) 371
33.5 Resumen 371
Capítulo 34 Servicios web 373
34.1 Descripción general del trabajo del servicio web 373
34.2 Servidores web convencionales 375
34.3 Ejecución del servicio web Apache HTTP 376
34.3.1 Descargar, instalar y configurar Apache 376
34.3.2 Usar Apache en un entorno Windows 381
34.4 Navegación por otros servidores web 383
34.5 Resumen 383
Parte 9 Uso y administración de redes TCP/IP Capítulo 35 Configuración y ajuste del protocolo 385
35.1 Problemas de inicialización del sistema 385
35.2 Archivos de configuración 390
35.2.1 Definir la red en el archivo /etc/protocols
Protocolo de red 390
35.2.2 Identificar hosts en el archivo /etc/hosts 391
35.2.3 Archivos TCP/IP y /etc/services 392
35.2.4 demonio inetd y /etc/inetd.conf
Archivo 394
35.2.5 Configurando la red en el archivo /etc/networks 397
35.2.6 Cliente DNS y /etc/resolv.conf 397
35.3 Resumen 398
Capítulo 36 Configuración de DNS 399
36.1 Servidor de nombres de dominio 399
36.2 Registros de recursos 400
36.3 Resolución de nombres de dominio 401
36.4 Configuración de servidores de nombres de dominio UNIX o Linux
(DNS) 401
36.4.1 Agregar registros de recursos 402
36.4.2 Completar el archivo DNS 402
36.4.3 Iniciar demonio DNS 405
36.4.4 Configurar el cliente 405
36.5 Windows y servidores de nombres de dominio 405
36.6 Resumen 406
Capítulo 37 Gestión de red 407
37.1 Desarrollar un plan de monitoreo de red 407
37.2 Problemas de red y sus soluciones 408
37.3 Herramientas de gestión de red 408
37.3.1 Usando un analizador de protocolo 409
37.3.2 Sistemas expertos 410
37.3.3 Analizadores basados en PC 410
37.3.4 Soporte de protocolo de gestión de red 411
37.3.5 Herramientas integradas de simulación/modelado de redes 411
37.4 Configuración de SNMP 412
37.4.1 Configuración de SNMP de Windows 413
37.4.2 Configuración de SNMP 414 de UNIX
37.4.3 Atributos de seguridad SNMP 414
37.4.4 Agente y gestión SNMP 415
37.5 Herramientas y comandos SNMP 416
37.6 RMON y modelos MIB relacionados 417
37.7 Establecer requisitos de gestión de red 417
37.8 Resumen 419
Capítulo 38 SNMP: Protocolo simple de administración de red 420
38.1 ¿Qué es SNMP 420?
38.2 Base de información de gestión (MIB) 421
38.3 Usando SNMP 421
38.4 UNIX y SNMP 422
38.4.1 Instalación de SNMP en UNIX y Linux 423
38.4.2 Comandos SNMP 424
38.5 Windows y SNMP 424
38.5.1 Windows NT 425
38.5.2 Windows 95, Windows 98 y
Windows 3.x 425
38.6 Resumen 427
Capítulo 39 Fortalecimiento de la seguridad de la transmisión TCP/IP 428
39.1 Definición de la seguridad de red requerida 428
39.1.1 ¿Qué es la seguridad de la red 428?
39.1.2 Por qué la seguridad de la red es importante 429
39.1.3 Nivel de seguridad 429
39.1.4 Contraseñas y archivos de contraseñas 430
39.1.5 Controlar el acceso a las contraseñas 430
39.2 Fortalecimiento de la seguridad de la red 431
39.2.1 Tipos de ataques 431
39.2.2 Fortalecimiento de la seguridad de la red 432
39.3 Configuración de la aplicación 434
39.3.1 Demonios de Internet y
/etc/inetd.conf 434
39.3.2 Software de cifrado de red 436
39.3.3 Envoltorio TCP 436
39.4 Puertos usados y puertos confiables 437
39.4.1 Cortafuegos 437
39.4.2 Filtrado de paquetes 437
39.4.3 Puerta de enlace de la capa de aplicación 438
39.4.4 Filtrado por otras aplicaciones 438
39.5 Asuntos generales de seguridad 438
39.5.1 Mantenimiento de cuenta de usuario 438
39.5.2 Auditoría 438
39.5.3 Configuración correcta del sistema 438
39.6 Resumen 438
Capítulo 40 Herramientas para la resolución de problemas y puntos clave 440
40.1 Monitoreo del comportamiento de la red 440
40.2 Aplicaciones estándar 440
40.2.1 Prueba de conexiones básicas 441
40.2.2 comando ping 442
40.2.3 Resolver problemas de acceso a la red 443
40.3 Resolución de problemas de la capa de interfaz de red 449
40.4 Resolver problemas de la capa de red 449
40.4.1 Parámetros de configuración TCP/IP 449
40.4.2 Problemas de configuración de la dirección IP 450
40.5 Resolución de problemas de TCP y UDP 453
40.6 Resolver problemas de la capa de aplicación 455
40.7 Resumen 455
Parte 10 Apéndice Apéndice A RFC y estandarización 457
Apéndice B Linux 469
Apéndice C Abreviaturas y abreviaturas 480