Capítulo 8: Repaso para el Examen de Certificación Network+ 

Esquema:

Capítulo - Repaso
Descripción general del capítulo
8.1 Conocimientos básicos de networking
8.1.1 Topologías en estrella, de bus, en malla y de anillo
8.1.2 Segmentos y backbones
8.1.3 Principales sistemas operativos de red (NOS): Microsoft Windows NT, NetWare de Novell y Unix
8.1.4 Clientes que sirven mejor a sistemas operativos de red específicos y sus recursos
8.1.5 Servicios de directorio de los sistemas operativos de red principales
8.1.6 IP, IPX y NetBEUI y sus funciones
8.1.7 Copias de respaldo en espejo, dúplex, banda, volúmenes, cinta
8.1.8 Modelo OSI y protocolos, servicios y funciones correspondientes a cada capa
8.1.9 Cat 3, Cat 5, fibra óptica, UTP y STP
8.1.10 10BASE2, 10BASE5, 10BASE-T, 100BASE-T, 100BASE-TX, 100BASEVG-AnyLAN
8.1.11 Full-duplex y half-duplex, WAN y LAN; Servidor, estación de trabajo y host; networking basada en servidor y networking de igual a igual; Cable, NIC y router; banda ancha y banda base; Gateway (como router IP por defecto y como método para conectar sistemas o protocolos distintos)
8.2 Capa física
8.2.1 Diagnóstico de fallas de la capa física cuando se producen problemas de red luego de instalar o cambiar una NIC.
8.2.2 Hubs, MAU, hubs de conmutación (switches), repetidores, transceivers
8.3 Capa de enlace de datos
8.3.1 Puentes: definición y uso
8.3.2 Especificaciones 802
8.3.3 Función y características de las direcciones MAC
8.4 Capa de red 
8.4.1 El enrutamiento se produce en la capa de red
8.4.2 Diferencia entre un router y un brouter
8.4.3 Diferencia entre protocolos enrutables y no enrutables
8.4.4 Concepto de gateways por defecto y subredes
8.4.5 Motivo del uso de identificadores de red exclusivos
8.4.6 Diferencia entre enrutamiento estático y dinámico
8.5 Capa de transporte
8.5.1 Diferencia entre transporte orientado a conexión y no orientado a conexión
8.5.2 Propósito de la resolución de nombres
8.6 Aspectos fundamentales de TCP/IP 
 
8.6.1 Gateways IP por defecto
8.6.2 DHCP, DNS, WINS y archivos host
8.6.3 TCP, UDP, POP3, SMTP, SNMP, FTP, HTTP e IP
8.6.4 ¿Por qué todos los sistemas operativos y millones de hosts de todo el mundo soportan TCP/IP?
8.6.5 Propósito y función de las jerarquías de servidor de nombres de dominio internet (cómo el correo electrónico llega a otros países)
8.6.6 Direcciones Clase A, B y C y sus números de máscara de subred por defecto
8.6.7 Números de puerto utilizados (por ejemplo, HTTP, FTP, SMTP) para un servicio determinado
8.6.8 Definición y uso de proxy
8.6.9 Dirección IP, DNS, gateway por defecto, proxy IP, WINS, DHCP, nombre de host y nombre de dominio Internet
8.7 Conjunto TCP/IP: Utilidades 
 
8.7.1 Cómo y cuándo utilizar ARP para probar, validar y diagnosticar las fallas de la conectividad IP
8.7.2 Cómo y cuándo utilizar Telnet para probar, validar y diagnosticar las fallas de la conectividad IP
8.7.3 Cómo y cuándo utilizar NBTSTAT para probar, validar y diagnosticar las fallas de la conectividad IP
8.7.4 Cómo y cuándo utilizar TRACERT para probar, validar y diagnosticar las fallas de la conectividad IP
8.7.5 Cómo y cuándo utilizar NETSTAT para probar, validar y diagnosticar las fallas de la conectividad IP
8.7.6 Cómo y cuándo utilizar IPCONFIG/WINIPCONFIG para probar, validar y diagnosticar las fallas de la conectividad IP
8.7.7 Cómo y cuándo utilizar FTP para probar, validar y diagnosticar las fallas de la conectividad IP
8.7.8 Cómo y cuándo utilizar PING para probar, validar y diagnosticar las fallas de la conectividad IP
8.8 Conectividad remota 
 
8.8.1 Diferencias entre PPP y SLIP
8.8.2 Propósito y función de PPTP y condiciones en las cuales resulta útil
8.8.3 Atributos, ventajas y desventajas de RDSI y PSTN (POTS)
8.8.4 Parámetros de configuración del módem que se deben establecer (IRQ de puerto serial, dirección E/S, velocidad máxima del puerto) para que funcione la networking de acceso telefónico
8.8.5 Requisitos para una conexión remota
8.9 Seguridad  
8.9.1 Selección de un modelo de seguridad (niveles usuario y compartido) como una buena práctica para garantizar la seguridad de la red
8.9.2 Uso de prácticas y procedimientos de contraseña estándar como una buena práctica para garantizar la seguridad de la red
8.9.3 Necesidad del cifrado de datos para proteger los datos de la red como una buena práctica para garantizar la seguridad de la red
8.9.4 Uso del firewall como una buena práctica para garantizar la conectividad de la red
8.10 Implementación de la instalación de la red 
8.10.1 Cuentas administrativas y de verificación, contraseñas, direcciones IP, configuraciones IP y procedimientos operativos importantes 
8.10.2 Impacto de los factores ambientales sobre las redes informáticas
8.10.3 Puertos periféricos comunes, conexiones SCSI externas (especialmente DB-25), servidores de impresión, hubs, routers, brouters, puentes, paneles de conexión, UPS, NIC, y filtros de medios de Token Ring
8.10.4 Consecuencias del intento de instalar un módem analógico en un jack digital
8.10.5 Diferencias en los usos de los conectores RJ-45 según el cableado
8.10.6 Los cables de conexión contribuyen a la longitud general del segmento de cableado
8.11 Mantenimiento y soporte de la red 
 
8.11.1 Tipos de documentación de prueba generalmente disponibles con respecto a los parches, modificaciones, actualizaciones, etc. del fabricante
8.11.2 Demostración del conocimiento de los procedimientos de copia de respaldo estándar y de las prácticas de almacenamiento de medios de copias de respaldo
8.11.3 Necesidad de la aplicación periódica de parches de software y otras modificaciones a la red
8.11.4 Necesidad de instalar software antivirus en el servidor y la estación de trabajo
8.11.5 Necesidad de actualizar frecuentemente las firmas de los virus
8.12 Diagnóstico de fallas de la red  
8.12.1 Enfoque del diagnóstico de fallas
8.12.2 Cómo diferenciar si un problema se puede atribuir al operador o al sistema
8.12.3 Segundo método para determinar si un problema se puede atribuir al operador o al sistema
8.12.4 Necesidad de verificar los siguientes elementos como indicadores físicos y lógicos de problemas: luces de enlace, luces de alimentación, visualización de errores, registros y visualizaciones de errores y monitores de rendimiento
8.12.5 Determinar el problema en una situación de problema de red
8.12.6 Propósito y función de las herramientas de red comunes, incluyendo: cable crossover, loop de prueba de hardware, generador de tono, localizador de tono ("zorro y sabueso")
 Resumen del capítulo