MiResumen_2doParcial

Páginas: 65 (16018 palabras) Publicado: 13 de diciembre de 2015





Resumen del Libro
TCP / IP
De Douglas Comer

2do Parcial Redes II



Incluye temas adicionales
Índice

21 Arranque y autoconfiguración (BOOTP y DHCP) 6
21.1 Introducción 6
21.2 La necesidad de una alternativa a RARP 6
21.3 Utilización de IP para determinar una dirección IP 6
21.4 Política de retransmisión BOOTP 6
21.5 Formato de los mensajes BOOTP 7
21.6 Procedimiento de arranque en dospasos 7
21.7 Campo de área de vendedor especifico 7
21.8 La necesidad de una configuración dinámica 7
21.9 Configuración dinámica de anfitrión 8
21.10 Asignación dinámica de direcciones IP 8
21.11 Obtención de direcciones múltiples 8
21.12 Estados de adquisición de direcciones 8
21.13 Terminación temprana de arrendamiento 9
21.14 Estado de renovación de arrendamiento 9
21.15 Formato de losmensajes DHCP 10
21.16 Opciones y tipos de mensajes DHCP 10
21.17 Opción Overload 10
21.18 DHCP y nombres de dominios 10
22 Sistema de nombre de dominio (DNS) 11
22.1 Introducción 11
22.2 Nombres para las máquinas 11
22.3 Espacio de nombre plano 11
22.4 Nombres jerárquicos 11
22.5 Delegar autoridad para los nombres 11
22.6 Autoridad para subconjuntos de nombres 11
22.7 Nombres de dominio TCP/IP 12
22.8Nombres de dominio oficiales y no oficiales 12
22.9 Cosas por nombrar y sintaxis de los nombres 13
22.10 Asociación de nombres de dominio en direcciones 14
22.11 Resolución de nombres de dominio 15
22.12 Traducción eficiente 15
22.13 Desempeño del cache: la clave de la eficiencia 15
22.14 Formato de los mensajes del servidor de dominios 15
22.15 Formato del nombre comprimido 15
22.16 Abreviaturade nombres de dominio 15
22.17 Asociaciones inversas 16
22.18 Búsquedas de apuntador 16
22.19 Tipos de objetos y contenido del registro de recursos 16
22.20 Obtención de autoridad para un subdominio 16
23 Aplicaciones: acceso remoto 17
23.2 Computación remota interactiva 17
23.3 Protocolo TELNET 17
23.4 Adaptarse a la heterogeneidad 18
23.5 Transferencia de comandos que controlan extremo remoto18
23.6 Forzar al servidor a leer una función de control 19
23.7 Opciones de TELNET 19
23.8 Negociación de opciones de TELNET 19
23.9 Rlogin (BSD de UNIX) 19
24 Aplicaciones: transferencia y acceso de archivos 20
24.2 Acceso y transferencia de archivos 20
24.3 Acceso compartido en línea 20
24.4 Compartir mediante transferencia de archivos 20
24.6 Características de FTP 20
24.7 Modelo de procesoFTP 21
24.8 Asignación de números de puerto 21
24.10 Ejemplo de una sesión con FTP anónimo 21
24.11 TFTP 22
24.12 NFS 22
24.13 Implantación NFS 22
24.14 Llamada de procedimiento remoto (RPC) 23
24.15 RPC Port Mapper 23
24.16 Servicios, Puertos y Procesos 24
24.17 El proceso Portmap 25
25 Aplicaciones: Correo electrónico 26
25.2 Correo electrónico 26
25.3 Nombres y alias de los buzones de correo 2625.4 Expansión de alias y direccionamiento de correspondencia 26
25.5 relación entre el enlace de redes y el correo electrónico 27
25.6 Estándares TCP/IP para el servicio de correo electrónico 27
25.7 Direcciones de correo electrónico 28
25.8 Pseudo direcciones de dominio 28
25.9 Protocolo de transferencia de correo simple (SMTP) 28
25.10 La extensión MIME para datos no ASCII 29
25.11 MensajesMIME multipart 30
25.12 El comando TURN 30
28 Seguridad de Internet y diseño del muro de seguridad 31
28.1 Introducción 31
28.2 Recursos de protección 31
28.3 Necesidad de una política de información 31
28.4 Comunicación, cooperación y desconfianza mutua 32
28.5 Mecanismos para la seguridad de Internet 32
28.5.1 Mecanismos de autenticación 32
28.5.2 Mecanismos de privacidad 32
28.6 Firewalls yacceso a Internet 33
28.7 Conexiones múltiples y vínculos más débiles 33
28.8 Implantación de firewall y hardware de alta velocidad 34
28.9 Filtros de nivel de paquetes 34
28.10 Especificación de seguridad y de filtro de paquetes 34
28.11 Consecuencia del acceso restringido para clientes 34
28.12 Acceso a servicios a través de un firewall 35
28.13 Detalles de la arquitectura de un firewall 35
28.15...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS