Kurose, James F.

Redes de computadores : un enfoque descendente basado en internet / James F. Kurose, Keith W. Ross. - 2da - Madrid: Pearson, 2004 - 740 p.

CONTENIDO
Capítulo 1. Redes de computadores e Internet
1.1. ¿Qué es Internet?
1.1.1. Una descripción práctica
1.1.2. Descripción del servicio
1.1.3. ¿Qué es un protocolo?
1.1.4. Algunos enlaces buenos
1.2. El extremo de la red
1.2.1. Sistemas terminales, clientes y servidores
1.2.2. Servicio sin conexión y orientado a conexión
1.3. El núcleo de la red
1.3.1. Conmutación de circuitos y conmutación paquetes
1.3.2. Reenvío de paquetes en redes de computadores
1.4. Redes de acceso y medio físico
1.4.1. Acceso a la red
1.4.2. Medios físicos
1.5. ISP y troncales Internet
1.6. Retardo y pérdida en redes de conmutación de paquetes
1.6.1. Tipos de retardo
1.6.2. Retardo de cola y pérdida de paquetes
1.6.3. Retardo y rutas en Internet
1.7. Capas de protocolo y sus modelos de servicio
1.7.1. Arquitectura en capas
1.7.2. La pila de protocolos de Internet
1.7.3. Entidades y capas de red
1.8. Historia de las redes de computadores e Internet
1.8.1. El desarrollo de la conmutación de paquetes: 1961-1972
1.8.2. Redes propietarias e intercomunicación entre redes (Internetworking): 1972-1980
1.8.3. Una proliferación de redes: 1980-1990
1.8.4. La explosión Internet: la década de 1990
1.8.5. Desarrollos recientes
1.9. Resumen
Recorrido por este libro
Problemas y preguntas de repaso
Problemas
Preguntas para la discusión
Entrevista: Leonard Kleinrock
Capítulo 2 Capa de aplicación
2.1. Principios de los protocolos de la capa de aplicación
2.1.1. Protocolos de la capa de aplicación
2.1.2. ¿Qué servicios necesita una aplicación?
2.1.3. Servicios proporcionados por los protocolos de transporte de Internet
2.1.4. Aplicaciones de red tratadas en este libro
2.2. La Web y HTTP
2.2.1. Introducción a HTTP
2.2.2. Conexiones no persistentes y persistentes
2.2.3. Formato del mensaje HTTP
2.2.4. Interacción usuario-servidor: autorización y cookies
2.2.5. El GET condicional
2.2.6. Contenido HTTP
2.3. Transferencia de archivos: FTP
2.3.1. Comandos y respuestas FTP
2.4. Correo electrónico en Internet
2.4.1. SMTP
2.4.2. Comparación con HTTP
2.4.3. Formatos de mensajes de correo y MIME
2.4.4. Protocolos de acceso al correo
2.5. DNS: el servicio de directorio de internet
2.5.1. Servicios proporcionados por DNS
2.5.2. Resumen de cómo trabaja el DNS
2.5.3. Registros DNS
2.5.4. Mensajes DNS
2.6. Programación de sockets con TCP
2.6.1. Programación de sockets con TCP
2.6.2. Un ejemplo de aplicación cliente/servidor en Java
2.7. Programación de sockets con UDP
2.8. Construcción de un servidor web sencillo
2.8.1. Funciones del servidor web
2.9. Distribución de contenidos
2.9.1. Caché web
2.9.2. Redes de distribución de contenidos
2.9.3. Compartición de archivos entre iguales
2.10. Resumen
Problemas y preguntas de repaso
Problemas
Preguntas para la discusión
Trabajos de programación
Entrevista: Tim Berners-Lee
Capítulo 3 La capa de transporte
3.1. Introducción a los servicios de la capa de transporte
3.1.1. Relación entre las capas de transporte y de red
3.1.2. Repaso de la capa de transporte en Internet
3.2. Multiplexado y demultiplexado
3.3. Transporte sin conexión: UDP
3.3.1. Estructura del segmento UDP
3.3.2. Suma de comprobación UDP
3.4. Fundamentos de la transferencia fiable de datos
3.4.1. Construcción de un protocolo de transferencia fiable de datos
3.4.2. Protocolos fiables de transporte de datos entubados
3.4.3. Retroceder (GBN)
3.4.4. Repetición selectiva (SR)
3.5. Transporte orientado a conexión: TCP
3.5.1. La conexión TCP
3.5.2. La estructura del segmento TCP
3.5.3. Estimación del tiempo de ida y vuelta y del tiempo límite de espera
3.5.4. Transferencia fiable de datos
3.5.5. Control del flujo
3.5.6. Gestión de la conexión TCP
3.6. Fundamentos del control de la congestión
3.6.1. Las causas y los costes de la congestión
3.6.2. Aproximaciones al control de la congestión
3.6.3. Ejemplo de control de la congestión asistido por red: el control de la congestión ABR de ATM
3.7. El Control de la congestión TCP
3.7.1. Imparcialidad
3.7.2. Modelado del retardo TCP
3.8. Resumen
Problemas y preguntas de repaso
Problemas
Preguntas para la discusión
Entrevista: Sally Floyd
Capítulo 4 Capa de red y rutado
4.1. Introducción y modelos de servicio de red
4.1.1. Modelo de servicio de red
4.1.2. Orígenes de los servicios de datagrama y de circuito virtual
4.2. Principios de rutado
4.2.1. Un algoritmo de rutado de estado de enlaces
4.2.2. El algoritmo de rutado por vector de distancias
4.2.3. Otros algoritmos de rutado
4.3. Rutado jérarquico
4.4. El protocolo Internet (IP)
4.4.1. Direccionamiento IPv4
4.4.2. Desplazamiento de un datagrama desde su fuente al destino: direccionamiento, rutado y encaminamiento
4.4.3. Formato de datagrama
4.4.4. Fragmentación del datagrama IP
4.4.5. ICMP: protocolo de mensajes de control de Internet
4.4.6. Protocolo de configuración dinámica de host
4.4.7. Traductores de direcciones de red (NAT)
4.5. Rutado en Internet
4.5.1. Rutado intrasistema autónomo en Internet: RIP y OSF
4.5.2. Rutado entre sistemas autónomos (ínter-SA): BGP
4.6. ¿Qué hay dentro de un router?
4.6.1. Puertos de entrada
4.6.2. Entramado de conmutación
4.6.3. Puertos de salida
4.6.4. ¿Dónde ocurre la puesta en cola?
4.7. IPv6
4.7.1. Formato del datagrama de IPv6
4.7.2. Transición de IPv4 a IPv6
4.8. Rutado de multidifusión
4.8.1. Introducción: la abstracción de multidifusión de Internet y los grupos de multidifusión
4.8.2. IGMP
4.8.3. Rutado de multidifusión: el caso general
4.8.4. Rutado de multidifusión en Internet
4.9. Movilidad y capa de red
4.9.1. Consideraciones sobre la movilidad en el diseño de la capa de red
4.9.2. Gestión de la movilidad
4.9.3. IP móvil
4.10. Resumen
Problemas y preguntas de repaso
Problemas
Preguntas para la discusión
Trabajo de programación
Entrevista: Vinton G. Cerf
Capítulo 5 Capa de enlace y redes de área local
5.1. Capa de enlace de datos: introducción y servicios
5.1.1. Los servicios proporcionados por la capa de enlace
5.1.2. Comunicación entre adaptadores
5.2. Técnicas de detección y corrección de errores
5.2.1. Comprobaciones de paridad
5.2.2. Métodos de comprobación de sumas
5.2.3. Comprobación de redundancia cíclica (CRC)
5.3. Protocolos de acceso múltiple
5.3.1. Protocolos de partición de canal
5.3.2. Protocolos de acceso aleatorio
5.3.3. Protocolos de toma de turnos
5.3.4. Redes de área local (LAN)
5.4. Direcciones LAN y ARP
5.4.1. Direcciones LAN
5.4.2. Protocolo de resolución de direcciones
5.5. Ethernet
5.5.1. Ethernet básico
5.5.2. CSMA/CD: protocolo de acceso al medio de Ethernet
5.5.3. Tecnologías Ethernet
5.6. Hubs, bridges y switches
5.6.1. Hubs
5.6.2. Bridges
5.6.3. Switches
5.7. Enlaces sin cable
5.7.1. Redes sin cable: IEEE 802.11 b
5.7.2. Bluetooth
5.8. PPP: El protocolo punto a punto
5.8.1. Enmarcamiento de datos PPP
5.8.2. Protocolo de control de enlace PPP (LCP), y protocolos de control de red
5.9. Modo de transferencia asíncrona (ATM)
5.9.1. Características principales de ATM
5.9.2. La capa física ATM
5.9.3. La capa ATM
5.9.4. Capa de adaptación de ATM
5.9.5. IP sobre ATM
5.10. Frame Relay
5.10.1. El contexto histórico
5.10.2. Frame Relay
5.11. Resumen
Problemas y preguntas de repaso
Problemas
Preguntas para la discusión
Entrevista: Robert M. Metcalfe
Capítulo 6 Redes multimedia
6.1. Aplicaciones de redes multimedia
6.1.1. Ejemplos de aplicaciones multimedia
6.1.2. Obstáculos para la multimedia en la Internet actual
6.1.3. ¿Cómo debería evolucionar internet para un mejor soporte multimedia?
6.1.4. Compresión de audio y vídeo
6.2. Transmisión de audio y vídeo almacenado
6.2.1. Acceso de audio y vídeo a través de un servidor web
6.2.2. Envío de multimedia desde un servidor de transmisión a una aplicación de ayuda
6.2.3. Protocolo de transmisión en tiempo real (RTSP; Real-Time Streaming Protocol)
6.3. Aprovechar al máximo el servicio de mejor esfuerzo: un ejemplo de telefonía Internet
6.3.1. Las limitaciones del servicio de mejor esfuerzo
6.3.2. Eliminación de fluctuaciones en el receptor para el audio
6.3.3. Recuperación de pérdida de paquetes
6.3.4. Transmisión de audio y vídeo almacenado
6.4. Protocolos para aplicaciones interactivas en tiempo real
6.4.1. RTP
6.4.2. Protocolo de control de RTP (RTCP)
6.4.3. SIP
6.4.4. H.323
6.5. Más allá del mejor esfuerzo
6.5.1. Escenario 1: una aplicación audio de 1 Mbps, y una transferencia FTP
6.5.2. Escenario 2: una aplicación audio de 1 Mbps, y una transferencia FTP de alta prioridad
6.5.3. Escenario 3: una aplicación audio de mal comportamiento, y una transferencia FTP
6.5.4. Escenario 4: dos aplicaciones de audio de 1 Mbps sobre un enlace de 1,5 Mbps sobrecargado
6.6. Mecanismos de planificación y vigilancia
6.6.1. Mecanismos de planificación
6.6.2. Vigilancia: la cubeta agujereada
6.7. Servicios integrados
6.7.1. Calidad garantizada de servicio
6.7.2. Servicio de red de carga controlada
6.8. RSVP
6.8.1. La esencia de RSVP
6.8.2. Algunos ejemplos sencillos
6.9. Servicios diferenciados
6.9.1. Servicios diferenciados: un escenario sencillo
6.9.2. Clasificación y acondicionamiento del tráfico
6.9.3. Comportamientos de salto
6.9.4. Críticas a los servicios diferenciados
6.10. Resumen
Problemas y cuestiones de repaso
Problemas
Preguntas para la discusión
Trabajo de programación
Entrevista: Henning Schulzrinne
Capítulo 7 Seguridad en las redes de computadores
7.1. ¿Qué es la seguridad en la red?
7.2. Principios de la criptografía
7.2.1. Criptografía de clave simétrica
7.2.2. Encriptación de clave pública
7.3. Autenticación
7.3.1. Protocolo de autenticación pal.0
7.3.2. Protocolo de autenticación pa2.0
7.3.3. Protocolo de autenticación pa3.0
7.3.4. Protocolo de autenticación pa3.1
7.3.5. Protocolo de autenticación pa4.0
7.3.6. Protocolo de autenticación pa5.0
7.4. Integridad
7.4.1. Generación de firmas digitales
7.4.2. Resumir el mensaje
7.4.3. Algoritmos para la función de dispersión
7.5. Distribución de claves y certificación
7.5.1. El centro de distribución de claves
7.5.2. Certificación de clave pública
7.6. Control de acceso: cortafuegos
7.6.1. Filtrado de paquetes
7.6.2. Pasarela de aplicación
7.7. Ataques y contramedidas
7.7.1. Planear
7.7.2. Husmear paquetes
7.7.3. Falsificación
7.7.4. Ataques de denegación de servicio y de denegación de servicio distribuida
7.7.5. Secuestro
7.8. Seguridad capa a capa: casos de estudio
7.8.1. Correo electrónico seguro
7.8.2. Capa de sockets seguros (SSL), y seguridad en la capa de transporte (TLS)
7.8.3. Seguridad en la capa de red: IPsec
7.8.4. Seguridad en IEEE 802.11
7.9. Resumen
Problemas y preguntas
Problemas
Preguntas para la discusión
Entrevista: Steven M. Bellovin
Capítulo 8. Gestión de redes
8.1. ¿Qué es la gestión de red?
8.2. Infraestructura para la gestión de red
8.3. El entorno de gestión estándar de Internet
8.3.1. Estructura de la información de gestión: SMI
8.3.2. Base de información de gestión: MIB
8.3.3. Operaciones del protocolo SNMP y correspondencias de transporte
8.3.4. Seguridad y administración
8.4. ASN.1
8.5. Conclusión
Problemas y preguntas de repaso
Problemas
Preguntas para la discusión
Entrevista: Jeh Case
Referencias
Indice alfabético

8478290613


REDES DE COMPUTADORES
INTERNET
PROTOCOLO
CAPA DE TRANSPORTE
CAPA DE APLICACION
CAPA DE RED
CAPA DE RUTADO
CAPA DE ENLACE
REDES DE AREA LOCAL
LAN
REDES MULTIMEDIA
SEGURIDAD EN REDES
GESTION DE REDES

004.7 K966 2004