Redes de computadoras: Un enfoque descendente

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Bienvenido a la séptima edición de Redes de computadoras: un enfoque descendente. Desde la publicación de la primera edición, este libro ha sido recomendado por centenares de universidades, traducido a 14 idiomas y utilizado por más de cien mil estudiantes y profesionales de todo el mundo. Este texto continúa ofreciendo un enfoque novedoso para la formación en el campo de las redes de computadoras. Se han realizado cambios en esta séptima edición, pero también se han conservado todos aquellos contenidos que se ha creído que constituyen (y en lo que coinciden los estudiantes y los profesores que han utilizado el libro) los aspectos más importantes del libro: su enfoque descendente, el hecho de que está centrado en Internet y en un tratamiento moderno sobre redes, su atención tanto a los principios como a la práctica y su estilo y enfoque pedagógico accesibles en lo que respecta al aprendizaje de las redes. El libro viene acompañado de un código de acceso a una página web en inglés donde encontrará material de apoyo y complementario al contenido.

Author(s): James F. Kurose, Keith W. Ross
Edition: 7
Publisher: Pearson Educación
Year: 2017

Language: Spanish
Pages: 704
City: Madrid

Prefacio
Contenido
1. Redes de computadoras e Internet
1.1 ¿Qué es Internet?
1.1.1 Descripción de los componentes esenciales
1.1.2 Descripción de los servicios
1.1.3 ¿Qué es un protocolo?
1.2 La frontera de la red
1.2.1 Redes de acceso
1.2.2 Medios físicos
1.3 El núcleo de la red
1.3.1 Conmutación de paquetes
1.3.2 Conmutacion de circuitos
1.3.3 Una red de redes
1.4 Retardos, pérdidas y tasa de transferencia en las redes de conmutación de paquetes
1.4.1 El retardo en las redes de conmutación de paquetes
1.4.2 Retardo de cola y pérdida de paquetes
1.4.3 Retardo extremo a extremo
1.4.4 Tasa de transferencia en las redes de computadoras
1.5 Capas de protocolos y sus modelos de servicio
1.5.1 Arquitectura en capas
1.5.2 Encapsulación
1.6 Ataques a las redes
1.7 Historia de Internet y de las redes de computadoras
1.7.1 El desarrollo de la conmutación de paquetes: 1961–1972
1.7.2 Redes propietarias e interredes: 1972-1980
1.7.3 Proliferación de las redes: 1980-1990
1.7.4 La explosión de Internet: década de 1990
1.7.5 El nuevo milenio
1.8 Resumen
Problemas y cuestiones de repaso
Prácticas de laboratorio con Wireshark
Entrevista: Leonard Kleinrock
2. La capa de aplicación
2.1 Principios de las aplicaciones de red
2.1.1 Arquitecturas de las aplicaciones de red
2.1.2 Comunicación entre procesos
2.1.3 Servicios de transporte disponibles para las aplicaciones
2.1.4 Servicios de transporte proporcionados por Internet
2.1.5 Protocolos de la capa de aplicación
2.1.6 Aplicaciones de red analizadas en este libro
2.2 La Web y HTTP
2.2.1 Introducción a HTTP
2.2.2 Conexiones persistentes y no persistentes
2.2.3 Formato de los mensajes HTTP
2.2.4 Interacción usuario-servidor: cookies
2.2.5 Almacenamiento en caché web
2.3 Correo electrónico en Internet
2.3.1 SMTP
2.3.2 Comparación con HTTP
2.3.3 Formatos de los mensajes de correo
2.3.4 Protocolos de acceso para correo electrónico
2.4 DNS: el servicio de directorio de Internet
2.4.1 Servicios proporcionados por DNS
2.4.2 Cómo funciona DNS
2.4.3 Registros y mensajes DNS
2.5 Distribución de archivos P2P
2.6 Flujos de vídeo y redes de distribución de contenido
2.6.1 Vídeo por Internet
2.6.2 Flujos de vídeo HTTP y tecnología DASH
2.6.3 Redes de distribución de contenido
2.6.4 Casos de estudio: Netflix, YouTube y Kankan
2.7 Programación de sockets: creación de aplicaciones de red
2.7.1 Programación de sockets con UDP
2.7.2 Programación de sockets con TCP
2.8 Resumen
Problemas y cuestiones de repaso
Tareas sobre programación de sockets
Prácticas de laboratorio con Wireshark: HTTP
Entrevista: Marc Andreessen
3. La capa de transporte
3.1 La capa de transporte y sus servicios
3.1.1 Relaciones entre las capas de transporte y de red
3.1.2 La capa de transporte en Internet
3.2 Multiplexación y demultiplexación
3.3 Transporte sin conexión: UDP
3.3.1 Estructura de los segmentos UDP
3.3.2 Suma de comprobación de UDP
3.4 Principios de un servicio de transferencia de datos fiable
3.4.1 Construcción de un protocolo de transferencia de datos fiable
3.4.2 Protocolo de transferencia de datos fiable con procesamiento en cadena
3.4.3 Retroceder N (GBN)
3.4.4 Repetición selectiva (SR)
3.5 Transporte orientado a la conexión: TCP
3.5.1 La conexión TCP
3.5.2 Estructura del segmento TCP
3.5.3 Estimación del tiempo de ida y vuelta y fin de temporización
3.5.4 Transferencia de datos fiable
3.5.5 Control de flujo
3.5.6 Gestión de la conexión TCP
3.6 Principios del control de congestión
3.6.1 Las causas y los costes de la congestión
3.6.2 Métodos para controlar la congestión
3.7 Mecanismo de control de congestión de TCP
3.7.1 Equidad
3.7.2 Notificación explícita de congestión (ECN): control de congestión asistido por la red
3.8 Resumen
Problemas y cuestiones de repaso
Tareas de programación
Práctica de laboratorio con Wireshark
Entrevista: Van Jacobson
4. La capa de red: el plano de datos
4.1 Introducción a la capa de red
4.1.1 Reenvío y enrutamiento: los planos de datos y de control
4.1.2 Modelo de servicio de red
4.2 El interior de un router
4.2.1 Procesamiento en el puerto de entrada y reenvío basado en el destino
4.2.2 Conmutación
4.2.3 Procesamiento en el puerto de salida
4.2.4 ¿Dónde se crean colas?
4.2.5 Planificación de paquetes
4.3 Protocolo de Internet (IP): IPv4, direccionamiento, IPv6 y más
4.3.1 Formato de los datagramas IPv4
4.3.2 Fragmentación del datagrama IPv4
4.3.3 Direccionamiento IPv4
4.3.4 Traducción de direcciones de red (NAT)
4.3.5 IPv6
4.4 Reenvío generalizado y SDN
4.4.1 Correspondencia
4.4.2 Acción
4.4.3 Ejemplos de correspondencia-acción en OpenFlow
4.5 Resumen
Problemas y cuestiones de repaso
Práctica de laboratorio con Wireshark
Entrevista: Vinton G. Cerf
5. La capa de red: el plano de control
5.1 Introducción
5.2 Algoritmos de enrutamiento
5.2.1 Algoritmo de enrutamiento de estado de enlaces (LS)
5.2.2 Algoritmo de enrutamiento por vector de distancias (DV)
5.3 Enrutamiento dentro de un sistema autónomo en Internet: OSPF
5.4 Enrutamiento entre los ISP: BGP
5.4.1 El papel de BGP
5.4.2 Anuncio de la información de rutas BGP
5.4.3 Determinación de las mejores rutas
5.4.4 IP-Anycast
5.4.5 Política de enrutamiento
5.4.6 Cómo encajan las piezas: obtención de presencia en Internet
5.5 El plano de control SDN
5.5.1 El plano de control SDN: controlador SDN y aplicaciones SDN de control de red
5.5.2 Protocolo OpenFlow
5.5.3 Interacción entre los planos de datos y de control: ejemplo
5.5.4 SDN: pasado y futuro
5.6 Protocolo de mensajes de control de Internet (ICMP)
5.7 Gestión de red y SNMP
5.7.1 El marco conceptual de la gestión de red
5.7.2 El protocolo SNMP
5.8 Resumen
Problemas y cuestiones de repaso
Tarea de programación
Práctica de laboratorio con Wireshark
Entrevista: Jennifer Rexford
6. La capa de enlace y las redes de área local
6.1 Introducción a la capa de enlace
6.1.1 Servicios proporcionados por la capa de enlace
6.1.2 ¿Dónde se implementa la capa de enlace?
6.2 Técnicas de detección y corrección de errores
6.2.1 Comprobaciones de paridad
6.2.2 Métodos basados en la suma de comprobación
6.2.3 Comprobación de redundancia cíclica (CRC)
6.3 Protocolos y enlaces de acceso múltiple
6.3.1 Protocolos de particionamiento del canal
6.3.2 Protocolos de acceso aleatorio
6.3.3 Protocolos de toma de turnos
6.3.4 DOCSIS: el protocolo de la capa de enlace para acceso a Internet por cable
6.4 Redes de área local conmutadas
6.4.1 Direccionamiento de la capa de enlace y ARP
6.4.2 Ethernet
6.4.3 Switches de la capa de enlace
6.4.4 Redes de área local virtuales (VLAN)
6.5 Virtualización de enlaces: la red como una capa de enlace
6.5.1 Conmutación de etiquetas multiprotocolo (MPLS)
6.6 Redes para centros de datos
6.7 Retrospectiva: un día en la vida de una solicitud de página web
6.7.1 Inicio: DHCP, UDP, IP y Ethernet
6.7.2 Seguimos con el inicio: DNS y ARP
6.7.3 Seguimos con el inicio: enrutamiento dentro del dominio al servidor DNS
6.7.4 Interacción web cliente-servidor: TCP y HTTP
6.8 Resumen
Problemas y cuestiones de repaso
Prácticas de laboratorio con Wireshark
Entrevista: Simon S. Lam
7. Redes inalámbricas y móviles
7.1 Introducción
7.2 Características de las redes y enlaces inalámbricos
7.2.1 CDMA
7.3 WiFi: redes LAN inalámbricas 802.11
7.3.1 La arquitectura 802.11
7.3.2 El protocolo MAC 802.11
7.3.3 La trama IEEE 802.11
7.3.4 Movilidad dentro de la misma subred IP
7.3.5 Características avanzadas de 802.11
7.3.6 Redes de área personal: Bluetooth y Zigbee
7.4 Acceso celular a Internet
7.4.1 Panorámica de la arquitectura de las redes celulares
7.4.2 Redes de datos celulares 3G: llevando Internet a los abonados celulares
7.4.3 Hacia la tecnología 4G: LTE
7.5 Gestión de la movilidad: principios
7.5.1 Direccionamiento
7.5.2 Enrutamiento hacia un nodo móvil
7.6 IP móvil
7.7 Gestión de la movilidad en redes celulares
7.7.1 Enrutamiento de llamadas hacia un usuario móvil
7.7.2 Transferencia de llamadas en GSM
7.8 Tecnología inalámbrica y movilidad: impacto sobre los protocolos de las capas superiores
7.9 Resumen
Problemas y cuestiones de repaso
Práctica de laboratorio con Wireshark
Entrevista: Deborah Estrin
8. Seguridad en las redes de computadoras
8.1 ¿Qué es la seguridad de red?
8.2 Principios de la criptografía
8.2.1 Criptografía de clave simétrica
8.2.2 Cifrado de clave pública
8.3 Integridad de los mensajes y firmas digitales
8.3.1 Funciones hash criptográficas
8.3.2 Código de autenticación del mensaje
8.3.3 Firmas digitales
8.4 Autenticación del punto terminal
8.4.1 Protocolo de autenticación ap1.0
8.4.2 Protocolo de autenticación ap2.0
8.4.3 Protocolo de autenticación ap3.0
8.4.4 Protocolo de autenticación ap3.1
8.4.5 Protocolo de autenticación ap4.0
8.5 Asegurando el correo electrónico
8.5.1 Correo electrónico seguro
8.5.2 PGP
8.6 Asegurando las conexiones TCP: SSL
8.6.1 Panorámica general
8.6.2 Una panorámica más completa
8.7 Seguridad de la capa de red: IPsec y redes privadas virtuales
8.7.1 IPsec y redes privadas virtuales (VPN)
8.7.2 Los protocolos AH y ESP
8.7.3 Asociaciones de seguridad
8.7.4 El datagrama IPsec
8.7.5 IKE: gestión de claves en IPsec
8.8 Asegurando las redes LAN inalámbricas
8.8.1 WEP (Wired Equivalent Privacy)
8.8.2 IEEE 802.11i
8.9 Seguridad operacional: cortafuegos y sistemas de detección de intrusiones
8.9.1 Cortafuegos
8.9.2 Sistemas de detección de intrusiones
8.10 Resumen
Problemas y cuestiones de repaso
Práctica de laboratorio con Wireshark
Entrevista: Steven M. Bellovin
9. Redes multimedia
9.1 Aplicaciones multimedia en red
9.1.1 Propiedades del vídeo
9.1.2 Propiedades del audio
9.1.3 Tipos de aplicaciones multimedia en red
9.2 Flujos de vídeo almacenado
9.2.1 Flujos UDP
9.2.2 Flujos HTTP
9.3 Voz sobre IP
9.3.1 Limitaciones del servicio IP de entrega de mejor esfuerzo
9.3.2 Eliminación de las fluctuaciones al reproducir audio en el receptor
9.3.3 Recuperación frente a pérdidas de paquetes
9.3.4 Caso de estudio: VoIP con Skype
9.4 Protocolos para aplicaciones de conversación en tiempo real
9.4.1 RTP
9.4.2 SIP
9.5 Soporte de red para aplicaciones multimedia
9.5.1 Dimensionamiento de las redes con servicio de entrega de mejor esfuerzo
9.5.2 Provisión de múltiples clases de servicio
9.5.3 Diffserv
9.5.4 Garantías de calidad de servicio (QoS) por conexión: reserva de recursos y admisión de llamadas
9.6 Resumen
Problemas y cuestiones de repaso
Tarea de programación
Entrevista: Henning Schulzrinne
Referencias
Índice