Para qué te prepara:
La presente formación se ajusta al itinerario formativo del Módulo Formativo MF0230_3 Administración de redes telemáticas, certificando el haber superado las distintas Unidades de Competencia en él incluidas, y va dirigido a la acreditación de las Competencias Profesionales adquiridas a través de la experiencia laboral y de la formación no formal, vía por la que va a optar a la obtención del correspondiente Certificado de Profesionalidad, a través de las respectivas convocatorias que vayan publicando las distintas Comunidades Autónomas, así como el propio Ministerio de Trabajo (Real Decreto 1224/2009 de reconocimiento de las competencias profesionales adquiridas por experiencia laboral).
A quién va dirigido:
Este curso está dirigido a los profesionales del mundo de la informática y comunicaciones, concretamente en administración y diseño de redes departamentales, dentro del área profesional de sistemas y telemática, y a todas aquellas personas interesadas en adquirir conocimientos relacionados con la administración de redes telemáticas.
Titulación:
Certificado de Aprovechamiento de haber cursado la formación que le Acredita las Unidades de Competencia recogidas en el Módulo Formativo MF0230_3 Administración de Redes Telemáticas, regulada en el Real Decreto 1531/2011, de 31 de Octubre modificado por el RD 628/2013, de 2 de Agosto, por el que se establece el Certificado de Profesionalidad IFCT0410 Administración y Diseño de Redes Departamentales.
Objetivos:
- Implantar correcta y eficazmente productos software de comunicaciones sobre diferentes plataformas. - Establecer la configuración de los equipos de interconexión más adecuada a las necesidades de la instalación. - Implantar procedimientos de monitorización y alarmas para el mantenimiento y mejora del rendimiento de la red. - Aplicar procedimientos de mantenimiento preventivo definidos en la documentación técnica. - Resolver las incidencias que se produzcan llevando a cabo el diagnóstico de las averías y efectuando su reparación en el tiempo adecuado y con el nivel de calidad esperado.
Salidas Laborales:
Desarrolla su actividad profesional en los siguientes ámbitos: pequeñas y medianas empresas que diseñan e instalan redes telemáticas, por cuenta propia en el diseño e instalación de redes telemáticas, en empresas o entidades medianas o grandes, como parte del equipo de administración y mantenimiento de redes corporativas.
Resumen:
En el ámbito de la informática y comunicaciones, es necesario conocer los diferentes campos de la administración y diseño de redes departamentales, dentro del área profesional de los sistemas y telemática. Así, con el presente curso se pretende aportar los conocimientos necesarios para la administración de redes telemáticas.
Metodología:
Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. Además recibirá los materiales didácticos que incluye el curso para poder consultarlos en cualquier momento y conservarlos una vez finalizado el mismo.La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.
Temario:
- Nivel físico. - Nivel de acceso a la red. - Nivel de Internet. - Nivel de transporte. - Nivel de aplicaciones. - Estructura de una dirección IP. - Clases de direcciones IP. - Máscaras. - Notaciones. - Direcciones públicas y privadas. - Direcciones reservadas y restringidas. - Problemática del direccionamiento y subredes. - Máscaras de subred de longitud variable (VLSM). - Explicación de su objetivo y funcionamiento. - Tipos de mensajes ARP. - Tabla ARP. - Protocolo de resolución de direcciones inverso (RARP) y BOOTP. - Ejemplificación de comandos ARP en sistemas Windows y Linux. - Explicación de sus objetivos. - Tipos de mensajes ICMP. - Ejemplificación de comandos ICMP en sistemas Windows y Linux. - Explicación de sus objetivos y funcionamiento. - Ejemplificación de escenarios de uso de NAT. - Tipos de NAT: estático y dinámico. - NAT inverso o de destino (DNAT). - Traducción de direcciones de puerto (PAT). - Ejemplificación de configuración NAT en sistemas Linux con iptables. - Descripción y usos de UDP. - Comparación entre UDP y TCP. - Descripción breve y función de algunos protocolos de nivel de aplicación: SNMP, DNS, NTP, BGP, Telnet, FTP, TFTP, SMTP, HTTP y NFS. - Ejemplificación de los distintos niveles de direccionamiento: direcciones físicas, direcciones lógicas, puertos, específicas de la aplicación (URL, email). - Necesidad, objetivos y características de DNS. - Descripción de la estructura jerárquica de DNS. - Tipos de servidores: primario, secundario y cache. - Explicación de la delegación de autoridad. Subdominios. - Enumeración de los tipos de registros SOA, NS, A, CNAME y MX. - Ejemplificación del proceso de resolución de nombres. - Descripción y elementos de la arquitectura cliente/servidor de DNS. - Resolución inversa (reverse DNS lookup) . - Ejemplificación de comandos DNS en sistemas Windows y Linux. - Desarrollo de un supuesto práctico donde se muestre la instalación y configuración de un servidor DNS en un sistema Linux utilizando BIND (Berkeley Internet Name Domain), creando un ámbito y configurando rangos de direcciones y de reservas. - Configuración de equipos clientes para la resolución de nombres. - Objetivos y funcionamiento. - Descripción y elementos de la arquitectura cliente/servidor de DHCP. - Descripción de los métodos de asignación de direcciones IP: estática, automática y dinámica. - Conceptos de rangos, exclusiones, concesiones y reservas.. - Enumeración de los parámetros configurables por DHCP. - Ejemplificación del proceso de asignación de configuración con DHCP. - Comparación entre los protocolos DHCP y BOOTP. - Instalación de un servidor DNS en un sistema Linux . - Desarrollo de un supuesto práctico donde se muestre la instalación y configuración de un servidor DNS en un sistema Windows. - Desarrollo de un supuesto práctico donde se muestre la instalación y configuración de un servidor DNS en un sistema Windows, incluyendo DNS Dinámico y el servicio DHCP para DNS. - Configuración de equipos clientes DHCP. - Explicación del concepto genérico de proxy. - Análisis de las ventajas e inconvenientes del uso de servidores proxy. - Concepto de proxy transparente. - Descripción y funcionamiento de un servidor proxy caché de web. - Proxy inverso. - Enumeración de servidores proxy para otros servicios: NAT, SMTP, FTP. - Comparación de modo de funcionamiento y prestaciones entre un servidor proxy y un cortafuegos. - Identificación y comparación de servidores proxy comerciales y de código abierto, destacando si ofrecen servicios de cortafuegos, NAT o caché. - Desarrollo de un supuesto práctico donde se muestre la instalación de un proxy cache, configurando las distintas opciones: NAT, caché, cortafuegos. - Análisis de su influencia en los dominios de colisión y de broadcast. - Enumeración de distintos usos. - Análisis de su influencia en los dominios de colisión y de broadcast. - Enumeración de distintos usos . - Ejemplificación de puentes interconectando redes 802.x iguales y/o distintas. - Caracterización de un puente transparente y descripción del protocolo Spanning Tree. - Caracterización de un puente remoto - Análisis de su influencia en los dominios de colisión y de broadcast. - Comparación de distintos tipos de conmutación: Cut-Through, Store-and-Forward y Fragment-free Switching.. - Comparación entre conmutadores y puentes. - Mención a la conmutación de nivel 3 y 4. - Enumeración de distintos usos . - Explicación del concepto y funcionamiento. - Concepto de VLAN trunking. - Análisis de su influencia en los dominios de colisión y de broadcast. - Analizar las ventajas del uso de VLAN. - Descripción y comparación de VLAN estáticas y dinámicas. - Descripción y comparación de las técnicas de definición de VLANs agrupación de puertos y agrupación de MACs. - Descripción de la agregación de enlaces (Link trunk) y del etiquetado. - Enumeración de distintos usos recomendados y no recomendados. - Identificación y comparación de distintos estándares 802.11. - Descripción y comparación de los modos de funcionamiento infraestructura y ad-hoc. - Identificación y descripción de los principales riesgos de seguridad. - Explicación de tecnologías y recomendaciones de buenas prácticas de seguridad en redes WiFi. - Distintas formas de conexión al conmutador para su configuración.. - Las técnicas de definición de VLANs por agrupación de puertos (en uno o varios conmutadores) y agrupación de MACs. - Encaminadores (Routers). - Ejemplificación de protocolos enrutables y no enrutables. - Análisis de su influencia en los dominios de colisión y de broadcast. - Estructura de la tabla de encaminamiento. - Comparación de distintos modos de construcción de las tablas de encaminamiento: Hardware state, estáticas y dinámicas. - Analizar las ventajas y limitaciones del encaminamiento estático. - Descripción de CIDR como mejora en el manejo de direcciones IP. - Comparación entre las dos técnicas básicas de encaminamiento: vector de distancia y estado del enlace. - Definición de distancia administrativa, métrica y convergencia. - Enumeración de los objetivos de los protocolos de encaminamiento. - Descripción de las características y comparación de los tipos interior y exterior de protocolos de encaminamiento. - Explicación de características y criterios de utilización de distintos protocolos de encaminamiento: RIP, IGRP, EIGRP, OSPF, BGP. - Explicación de los conceptos unicast, broadcast y multicast. - Instalación y configuración de un encaminador sobre un sistema Linux utilizando un producto software de código abierto. - Descripción de las ventajas y desventajas de utilizar un router software frente a un router hardware. - Distintas formas de conexión al encaminador para su configuración inicial. - Configuración del enrutamiento estático y ruta por defecto. - Definición de listas de control de acceso (ACL). - Establecimiento de la configuración de DHCP, si el router lo permite. - Planificar. - Diseñar. - Implementar. - Operar. - Optimizar. - Mantener una organización (NOC) responsabilizada con la administración de la red. - Monitorizar la red para garantizar niveles de servicio en el presente y el futuro. - Controlar, analizar, probar y registrar cambios en la red. - Mantener y velar por la seguridad de la red. - Mantener un registro de incidentes y solicitudes. - Gestión de la configuración.. - Gestión de la disponibilidad. - Gestión de la capacidad. - Gestión de seguridad. - Gestión de incidencias. - Explicación de sus funciones. - Explicación de los objetivos. - Enumeración de las actividades. - Identificación y comparación de herramienta comerciales y de código abierto. - Explicación de los objetivos. - Enumeración de las actividades. - Explicación de los objetivos. - Enumeración de las actividades. - Caracterización de la seguridad de la información como la garantía de su disponibilidad, integridad y confidencialidad. - Explicación de los objetivos de la gestión de la seguridad. - Referencia y explicación de los objetivos de control incluidos en el control 10.6 de la norma ISO27002. - Enumeración de las actividades. - Recomendaciones básicas de buenas prácticas. - Sistemas de detección de intrusiones NIDS (Nessus, SNORT). - Identificación y comparación de herramienta comerciales y de código abierto. - Explicación de los objetivos. - Enumeración de las actividades. - Entidades que participan en la gestión. - Estructuras de datos utilizadas. - Protocolos de comunicación. - Entidad gestora. - Dispositivos gestionados. - Protocolos de gestión. - CMISE/CMIP de OSI. - SNMP de TCP/IP. - Dispositivos administrados. - Agentes. - Sistema de administración. - Lectura. - Escritura. - Notificación. - Operaciones transversales. - Explicación del concepto. - Organización jerárquica. - Diagnóstico. - Monitorización activa de la disponibilidad: SNMP. - Monitorización pasiva de la disponibilidad: NetFlow y Nagios: - Monitorización del rendimiento: cricket, mrtg, cacti. - Propósito. - Destinatarios de la información. - Alcance. - Explicación de los conceptos. - Capacidad nominal y efectiva del canal. - Utilización del canal. - Retardo de extremo a extremo. - Dispersión del retardo (jitter). - Pérdida de paquetes y errores. - Disponibilidad. - Memoria, utilización y carga de CPU. - Utilización de dispositivos de entrada/salida. - Disponibilidad. - Tiempo de respuesta. - Carga. - El empleo de los perfiles de tráfico y utilización de la red para determinar como va a evolucionar su uso. - El análisis de los resultados obtenidos por la monitorización con el fin de proponer modificaciones. - Periodicidad. - Análisis de la necesidad. - Planificación y acuerdo de ventanas de mantenimiento. - Informes de realización. - Definición del concepto de firmware. - Explicación de la necesidad de actualización. - Identificación y descripción de las fases del proceso de actualización de firmware. - Recomendaciones básicas de buenas prácticas. - La aplicación de los criterios de selección de equipos que pueden actualizar su firmware. - La localización de las versiones actualizadas del firmware. - La actualización del firmware. - La comprobación del correcto funcionamiento del equipo actualizado. - Identificación. - Registro. - Clasificación. - Priorización. - Diagnóstico inicial. - Escalado. - Investigación y diagnóstico. - Resolución y recuperación. - Cierre. - Descripción de las funcionalidades. - Ejemplificación y comparación de herramientas comerciales y de código abierto. - Definición del problema. - Descripción del problema. - Establecimiento de las posibles causas. - Prueba de las causas más probables . - Verificación de la causa real. - Planificación de las intervenciones. - Comprobación de la reparación. - Documentación. - Polímetro. - Comprobador de cableado. - Generador y localizador de tonos. - Reflectómetro de dominio temporal. - Certificador de cableado. - Monitor de red. - Analizador de protocolos. - Utilidades TCP/IP: ping, traceroute, arp, netstat. - La interpretación de la documentación técnica de los equipos implicados. - La interpretación de la documentación técnica del proyecto. - La elección de las herramientas de diagnostico en función del problema. - La estimación de la magnitud del problema para definir la actuación. - Analice la captura realizada y determine las variaciones con respecto a los parámetros de funcionamiento normal. - Proponga, si es necesario, una solución justificada.MÓDULO 1. ADMINISTRACIÓN DE REDES TELEMÁTICAS
UNIDAD FORMATIVA 1. EQUIPOS DE INTERCONEXIÓN Y SERVICIOS DE RED
UNIDAD DIDÁCTICA 1. PROTOCOLO TCP/IP.
UNIDAD DIDÁCTICA 2. SERVICIOS DE NIVEL DE APLICACIÓN.
UNIDAD DIDÁCTICA 3. CONFIGURACIÓN DE EQUIPOS DE INTERCONEXIÓN.
UNIDAD FORMATIVA 2. GESTIÓN DE REDES TELEMÁTICAS
UNIDAD DIDÁCTICA 1. CICLO DE VIDA DE LA REDES.
UNIDAD DIDÁCTICA 2. ADMINISTRACIÓN DE REDES.
UNIDAD DIDÁCTICA 3. PROTOCOLOS DE GESTIÓN DE RED.
UNIDAD DIDÁCTICA 4. ANÁLISIS DEL PROTOCOLO SIMPLE DE ADMINISTRACIÓN DE RED (SNMP).
UNIDAD DIDÁCTICA 5. ANÁLISIS DE LA ESPECIFICACIÓN DE MONITORIZACIÓN REMOTA DE RED (RMON).
UNIDAD DIDÁCTICA 6. MONITORIZACIÓN DE REDES.
UNIDAD DIDÁCTICA 7. ANÁLISIS DEL RENDIMIENTO DE REDES.
UNIDAD DIDÁCTICA 8. MANTENIMIENTO PREVENTIVO.
UNIDAD FORMATIVA 3. RESOLUCIÓN DE INCIDENCIAS EN REDES TELEMÁTICAS
UNIDAD DIDÁCTICA 1. GESTIÓN DE INCIDENCIAS.
UNIDAD DIDÁCTICA 2. RESOLUCIÓN DE INCIDENCIAS.