Contenidos

1 El laboratorio de redes
 1.1 Hardware
 1.2 Software
  1.2.1 Windows
  1.2.2 Fedora Core Linux
  1.2.3 Debian Linux del PC virtual
 1.3 Funcionamiento básico del VMware
  1.3.1 El PC virtual
  1.3.2 Usuarios
  1.3.3 Conectividad
2 Atenuación de las señales
 2.1 ¿Qué es una señal?
 2.2 ¿Cuándo transporta información una señal?
 2.3 ¿Atenuación?
 2.4 ¿Qué es la relación señal/ruido?
 2.5 ¿Qué es una señal digital?
 2.6 La digitalización de señales
  2.6.1 Digitalización de señales digitales
 2.7 Espectro de frecuencias de una señal
 2.8 ¿Cómo es el espectro de frecuencias de una señal digital?
 2.9 ¿Cómo afecta la atenuación de las señales a su espectro?
 2.10 El filtrado de señales
3 Multiplexación de señales
 3.1 Multiplexar, ¿para qué?
 3.2 Multiplexación de señales en el dominio del tiempo
 3.3 La modulación de señales
 3.4 Multiplexación de señales en el dominio de la frecuencia
4 Configuración del IP
 4.1 Nociones básicas sobre el TCP/IP
  4.1.1 Las direcciones IP
  4.1.2 La puerta de enlace
  4.1.3 El servidor de nombres
 4.2 Configuración del TCP/IP en Windows XP
 4.3 Configuración del TCP/IP en Linux
  4.3.1 ¿Reconoce el kernel el hardware de red?
  4.3.2 Configuración temporal del TCP/IP
  4.3.3 Configuración permanente del TCP/IP
  4.3.4 Usando las modificaciones permanentes
  4.3.5 Configuración del nombre y el dominio del host
  4.3.6 Configuración del DNS
5 Acceso remoto 1: Telnet y Ftp
 5.1 Telnet
  5.1.1 La interacción cliente-servidor
  5.1.2 Utilizando Telnet
  5.1.3 Acerca de la seguridad en las comunicaciones
  5.1.4 Instalación del cliente
  5.1.5 Instalación del servidor
  5.1.6 Configuración del servidor
  5.1.7 Activación y desactivación del servicio
 5.2 Ftp (File Transfer Program)
  5.2.1 Instalación del cliente
  5.2.2 Comandos Ftp más usuales
  5.2.3 Instalación del servidor
  5.2.4 Configuración del servidor
  5.2.5 Activación y desactivación del servicio
6 La Web
 6.1 Más sobre la Web
  6.1.1 Los servidores Web
  6.1.2 Los navegadores Web
  6.1.3 El HyperText Transfer Protocol
  6.1.4 Los objetos Web y las URL’s
  6.1.5 El HyperText Markup Language
  6.1.6 La W3C
  6.1.7 Los proxys Web
  6.1.8 La caché de los navegadores Web
 6.2 Mozilla Firefox
  6.2.1 Instalación
  6.2.2 Ejecución
 6.3 Apache
  6.3.1 Instalación
  6.3.2 Configuración
 6.4 Squid
  6.4.1 Instalación
  6.4.2 Configuración
  6.4.3 Utilización
 6.5 Análisis de las interacciones Web
  6.5.1 Análisis de una interacción Web básica
  6.5.2 Análisis de una interación Web condicional
  6.5.3 Análisis de una interacción Web que transmite un objeto “largo”
  6.5.4 Análisis de una interacción Web con objetos empotrados
  6.5.5 Análisis del funcionamiento de un proxy Web
7 El correo electrónico
 7.1 The Internet mail infrastructure
  7.1.1 Servidores de e-mail, servidores SMTP, mail exchangers, mailers y MTA’s ???
  7.1.2 Lectores de e-mails, escritores de e-mails y MUA’s
  7.1.3 Acerca de los clientes y de los servidores
  7.1.4 Las direcciones de correo
  7.1.5 Los mensajes de correo
  7.1.6 Los sobres (envelopes)
  7.1.7 Bounce messages
  7.1.8 Registros DNS, distancias y responsabilidades de los mailers
 7.2 El SMTP (Simple Mail Transfer Protocol)
  7.2.1 Peticiones y respuestas
  7.2.2 Los verbos
  7.2.3 Códigos
 7.3 Las cabeceras de los correos electrónicos
  7.3.1 Formato
  7.3.2 Descripción de los principales campos
 7.4 Utilidad de un servidor local
 7.5 El correo electrónico en redes privadas
 7.6 Exim
  7.6.1 Instalación
  7.6.2 Configuración
 7.7 Un MUA: Mutt
  7.7.1 Instalación
  7.7.2 Utilización
8 DNS (Domain Name Service)
 8.1 Los nombres de dominio
 8.2 Dominios y subdominios
 8.3 La jerarquía de dominios
 8.4 El proceso de resolución
 8.5 Instalación de un servidor DNS
 8.6 Configuración del servidor DNS
  8.6.1 Configuración como servidor caché
 8.7 Configuración del cliente
 8.8 Ejemplos de consultas
  8.8.1 ¿Cuáles son mis servidores DNS?
  8.8.2 ¿Cuál es la dirección IP del host ...?
  8.8.3 ¿Cuáles son los servidores de nombres del dominio ...?
  8.8.4 ¿Cómo interrogamos a otro servidor DNS?
  8.8.5 Averiguando la jerarquía de servidores DNS
  8.8.6 Resolución inversa
 8.9 Cuidado con el DNS
 8.10 DNS + DHCP
9 Acceso remoto 2: SSH
 9.1 Algoritmos de cifrado
 9.2 Características del SSH
 9.3 Instalación de SSH (cliente y servidor)
 9.4 Configuración del servidor
 9.5 Configuración del cliente
 9.6 Uso de SSH
  9.6.1 Accediendo a un host remoto
  9.6.2 Usando ssh-agent y ssh-add
  9.6.3 Ejecución de comandos no interactivos en el host remoto
  9.6.4 Verificación de la host key
  9.6.5 Copiando ficheros
  9.6.6 SSH forwarding
10 Un Pinger basado en el UDP
 10.1 El comando ping
 10.2 El ICMP (Internet Control Message Protocol)
 10.3 El Pinger
  10.3.1 El servidor
  10.3.2 El cliente
11 Un servidor simple basado en el TCP
 11.1 El servidor
 11.2 El cliente
12 DHCP (Dynamic Host Configuration Protocol)
 12.1 Clientes, servidores y agentes de retransmisión
 12.2 Sobre las configuraciones asignadas
 12.3 El proceso de concesión
  12.3.1 La solicitud de concesión
  12.3.2 La oferta de concesión
  12.3.3 La selección de concesión
  12.3.4 La confirmación de selección
 12.4 Instalación del servidor DHCP
 12.5 Configuración del servidor
 12.6 Configuración del cliente
 12.7 Configuración del TCP/IP en caliente
13 Rastreo del TCP
 13.1 Capturando ...
14 Rastreo del IP
 14.1 La estructura del paquete
 14.2 Tiempo de vida de los paquetes
 14.3 Fragmentación
 14.4 NAT
15 Rastreo en Ethernet y del ARP
 15.1 La estructura del frame
 15.2 El ARP
A Gestión de paquetes en Linux
 A.1 Debian Linux
  A.1.1 Pasando de stable a testing
  A.1.2 Pasando de testing a unstable
  A.1.3 Actualización de la base de datos de paquetes
  A.1.4 Actualización de los paquetes
  A.1.5 Búsqueda de un paquete
  A.1.6 Conocer si un paquete ya está instalado
  A.1.7 Instalación de un paquete
  A.1.8 Actualización de un paquete
  A.1.9 Averiguar los ficheros que ha instalado un paquete
  A.1.10 Averiguar el paquete al que pertence un fichero
  A.1.11 Encontrar los paquetes de los que depende otro paquete
  A.1.12 Encontrar los paquetes que dependen de un paquete
  A.1.13 Borrado de un paquete
 A.2 Fedora Core Linux
  A.2.1 Actualización de la base de datos de paquetes
  A.2.2 Actualización de los paquetes
  A.2.3 Búsqueda de un paquete
  A.2.4 Conocer si un paquete ya está instalado
  A.2.5 Averiguar los ficheros que ha instalado un paquete
  A.2.6 Averiguar el paquete al que pertence un fichero
  A.2.7 Instalación de un paquete
  A.2.8 Actualización de un paquete
  A.2.9 Encontrar los paquetes de los que depende otro paquete
  A.2.10 Borrado de un paquete
 A.3 Gentoo Linux
  A.3.1 Actualización de la base de datos de paquetes
  A.3.2 Actualización de los paquetes
  A.3.3 Búsqueda de un paquete
  A.3.4 Conocer si un paquete ya está instalado
  A.3.5 Instalación de un paquete
  A.3.6 Actualización de un paquete
  A.3.7 Averiguar los ficheros que ha instalado un paquete
  A.3.8 Averiguar el paquete al que pertence un fichero
  A.3.9 Encontrar los paquetes de los que depende otro paquete
  A.3.10 Encontrar los paquetes que dependen de un paquete
  A.3.11 Borrado de un paquete
B Administración de cuentas de usuario en Linux
C Activación y desactivación de servicios en Linux
D Escaneado de puertos en Linux
 D.1 Cuidado cuando escaneamos una máquina ...
 D.2 netstat
 D.3 Nmap
  D.3.1 Instalación
  D.3.2 Utilización básica
 D.4 Nessus
  D.4.1 Instalación (cliente y servidor)
  D.4.2 Configuración del servidor
  D.4.3 Uso del cliente
E Filtrado de paquetes en Linux
 E.1 En Linux el filtrado de paquetes se realiza a nivel del kernel
  E.1.1 Habilitando el kernel
  E.1.2 Instalación de iptables
 E.2 El proceso de filtrado
 E.3 Uso de iptables
  E.3.1 Mostrar la lista de reglas de una cadena
  E.3.2 Crear una nueva cadena
  E.3.3 Resetear las estadísticas de una cadena
  E.3.4 Cambiar el comportamiento por defecto de una cadena
  E.3.5 Vaciar una cadena
  E.3.6 Borrar una cadena vacía
  E.3.7 Añadir una nueva regla a una cadena
  E.3.8 Borrar una regla de una cadena
  E.3.9 Añadiendo reglas más complejas
  E.3.10 Salvando y restaurando las cadenas
F Captura de paquetes usando Wireshark
 F.1 ¿Quién usa un sniffer?
 F.2 Sniffers y analizadores de paquetes
 F.3 Instalación de Wireshark
 F.4 El interfaz gráfico de Wireshark
 F.5 Capturando paquetes con Wireshark
 F.6 Filtrado de los paquetes capturados
 F.7 Ordenación de los paquetes capturados
 F.8 Análisis de los paquetes
G Distribución de ficheros usando Bittorrent
 G.1 Arquitectura de Bittorrent
 G.2 Funcionamiento básico de Bittorrent
 G.3 Uso de un cliente
 G.4 Uso de un servidor
  G.4.1 Instalación de un tracker
  G.4.2 Generación del fichero .torrent
  G.4.3 Activación del seed
H Códigos fuente
 H.1 add.c
 H.2 ascii2float.c
 H.3 demodulator.c
 H.4 draw_signal.sh
 H.5 float2ascii.c
 H.6 low_pass_filter.c
 H.7 modulator.c
 H.8 sampler.c
 H.9 spectrum_analyzer.c
I La tabla ASCII imprimible de 7 bits