Redes de Computadoras

Autor: Andrew S. Tanenbaum

ISBN: 9702601622

Editorial: Pearson

Edición: 4

Páginas: 912

Formato: 23x19

Cant. tomos: 1

Año: 2003

Idioma: España

Origen: México

Disponibilidad.: No Disponible

Gs 200.000
Redes de computadoras, cuarta edición, es la introducción ideal a las redes de hoy y del mañana. Este bestseller clásico ha sido cuidadosamente actualizado para reflejar las tecnologías de conectividad de redes más nuevas e importantes, con un énfasis especial en la conectividad inalámbrica, entre ellas el estándar 802.11, Bluetooth, los sistemas inalámbricos de banda ancha y las redes ad hoc, i-mode y WAP. También se abarcan las redes fijas, como ADSL, Internet por cable, Gigabit Ethernet, redes de igual a igual, NAT y MPLS. Incluye una gran cantidad de material nuevo sobre aplicaciones, más de 60 páginas Web, además de la radio por Internet, voz sobre IP y vídeo bajo demanda.
Por último, se revisó y amplió el tema de seguridad en la red, el cual abarca ahora un capítulo completo.

Andrew S. Tanenbaum, autor, profesor, investigador y galardonado con el premio Karl V. Karlstrom del ACM, para profesores sobresalientes, explica con lujo de detalles cómo funciona la red internamente, desde el hardware subyacente de la capa física hasta la capa de aplicación de nivel superior. Tanenbaum abarca todo esto y más: La capa física (por ejemplo, cobre, fibra, tecnología inalámbrica, satélites e Internet por cable). La capa de enlace de datos (por ejemplo, principios y verificación de protocolos, HDLC y PPP). La subcapa MAC (por ejemplo, Gigabit Ethernet, 802.11, sistemas inalámbricos de banda ancha y conmutación). La capa de transporte (por ejemplo, programación de sockets, UDP, TCP, RTP y desempeño de la red). La capa de aplicación (por ejemplo, correo electrónico, Web, PHP, Web inalámbrica, MP3 y audio de flujo continuo). La seguridad en la red (por ejemplo, AES, RSA, criptografía cuántica, IPsec y seguridad en Web).

Este libro proporciona descripciones detalladas de los principios asociados a cada capa y presenta muchos ejemplos extraídos de Internet y de redes inalámbricas.
PREFACIO

1. INTRODUCCIÓN
1.1 USOS DE LAS REDES DE COMPUTADORAS
1.1.1 Aplicaciones de negocios
1.1.2 Aplicaciones domésticas
1.1.3 Usuarios móviles
1.1.4 Temas sociales

1.2 HARDWARE DE REDES
1.2.1 Redes de área local
1.2.2 Redes de área metropolitana
1.2.3 Redes de área amplia
1.2.4 Redes inalámbricas
1.2.5 Redes domésticas
1.2.6 Interredes

1.3 SOFTWARE DE REDES
1.3.1 Jerarquías de protocolos
1.3.2 Aspectos de diseño de las capas
1.3.3 Servicios orientados a la conexión y no orientados a la conexión
1.3.4 Primitivas de servicio
1.3.5 Relación de servicios a protocolos

1.4 MODELOS DE REFERENCIA
1.4.1 El modelo de referencia OSI
1.4.2 El modelo de referencia TCP/IP
1.4.3 Comparación entre los modelos de referencia OSI y TCP/IP
1.4.4 Crítica al modelo OSI y los protocolos
1.4.5 Crítica del modelo de referencia TCP/IP

1.5 REDES DE EJEMPLO
1.5.1 Internet
1.5.2 Redes orientadas a la conexión: X.25, Frame Relay y ATM
1.5.3 Ethernet
1.5.4 LANs inalámbricas: 802.11

1.6 ESTANDARIZACIÓN DE REDES
1.6.1 Quién es quién en el mundo de las telecomunicaciones
1.6.2 Quién es quién en los estándares internacionales
1.6.3 Quién es quién en el mundo de los estándares de Internet

1.7 UNIDADES MÉTRICAS

1.8 PANORAMA DEL RESTO DEL LIBRO

1.9 RESUMEN

2. LA CAPA FÍSICA
2.1 LA BASE TEÓRICA DE LA COMUNICACIÓN DE DATOS
2.1.1 El análisis de Fourier
2.1.2 Señales de ancho de banda limitado
2.1.3 La tasa de datos máxima de un canal

2.2 MEDIOS DE TRANSMISIÓN GUIADOS
2.2.1 Medios magnéticos
2.2.2 Par trenzado
2.2.3 Cable coaxial
2.2.4 Fibra óptica 93

2.3 TRANSMISIÓN INALÁMBRICA
2.3.1 El espectro electromagnético
2.3.2 Radiotransmisión
2.3.3 Transmisión por microondas
2.3.4 Ondas infrarrojas y milimétricas
2.3.5 Transmisión por ondas de luz

2.4 SATÉLITES DE COMUNICACIONES
2.4.1 Satélites geoestacionarios
2.4.2 Satélites de órbita Terrestre Media
2.4.3 Satélites de órbita Terrestre Baja
2.4.4 Satélites en comparación con fibra óptica

2.5 LA RED TELEFÓNICA PÚBLICA CONMUTADA
2.5.1 Estructura del sistema telefónico
2.5.2 La política de los teléfonos
2.5.3 El circuito local: módems, ADSL e inalámbrico
2.5.4 Troncales y multiplexión
2.5.5 Conmutación

2.6 EL SISTEMA TELEFÓNICO MÓVIL
2.6.1 Teléfonos móviles de primera generación
2.6.2 Teléfonos móviles de segunda generación: voz digital
2.6.3 Teléfonos móviles de tercera generación: voz y datos digitales

2.7 TELEVISIÓN POR CABLE
2.7.1 Televisión por antena comunal
2.7.2 Internet a través de cable
2.7.3 Asignación de espectro
2.7.4 Módems de cable
2.7.5 ADSL en comparación con el cable

2.8 RESUMEN

3. LA CAPA DE ENLACE DE DATOS
3.1 CUESTIONES DE DISEÑO DE LA CAPA DE ENLACE DE DATOS
3.1.1 Servicios proporcionados a la capa de red
3.1.2 Entramado
3.1.3 Control de errores
3.1.4 Control de fluj o

3.2 DETECCIÓN Y CORRECCIÓN DE ERRORES
3.2.1 Códigos de corrección de errores
3.2.2 Códigos de detección de errores

3.3 PROTOCOLOS ELEMENTALES DE ENLACE DE DATOS
3.3.1 Un protocolo símplex sin restricciones
3.3.2 Protocolo símplex de parada y espera
3.3.3 Protocolo símplex para un canal con ruido

3.4 PROTOCOLOS DE VENTANA CORREDIZA
3.4.1 Un protocolo de ventana corrediza de un bit 214
3.4.2 Protocolo que usa retroceso N
3.4.3 Protocolo que utiliza repetición selectiva

3.5 VERIFICACIÓN DE LOS PROTOCOLOS
3.5.1 Modelos de máquinas de estado finito
3.5.2 Modelos de red de Petri

3.6 EJEMPLOS DE PROTOCOLOS DE ENLACE DE DATOS
3.6.1 HDLC-Control de Enlace de Datos de Alto Nivel
3.6.2 La capa de enlace de datos en Internet

3.7 RESUMEN

4. LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
4.1 EL PROBLEMA DE ASIGNACIÓN DEL CANAL
4.1.1 Asignación estática de canal en LANs y MANs
4.1.2 Asignación dinámica de canales en LANs y MANs

4.2 PROTOCOLOS DE ACCESO MÚLTIPLE
4.2.1 ALOHA
4.2.2 Protocolos de acceso múltiple con detección de portadora
4.2.3 Protocolos libres de colisiones
4.2.4 Protocolos de contención limitada
4.2.5 Protocolos de acceso múltiple por división de longitud de onda
4.2.6 Protocolos de LANs inalámbricas

4.3 ETHERNET
4.3.1 Cableado Ethernet
4.3.2 Codificación Manchester
4.3.3 El protocolo de subcapa MAC de Ethernet
4.3.4 Algoritmo de retroceso exponencial binario
4.3.5 Desempeño de Ethernet
4.3.6 Ethernet conmutada
4.3.7 Fast Ethernet
4.3.8 Gigabit Ethernet
4.3.9 Estándar IEEE 802.2: control lógico del enlace
4.3.10 Retrospectiva de Ethernet

4.4 LANS INALÁMBRICAS
4.4.1 La pila de protocolos del 802.11
4.4.2 La capa física del 802.11
4.4.3 El protocolo de la subcapa MAC del 802.11
4.4.4 La estructura de trama 802.11
4.4.5 Servicios

4.5 BANDA ANCHA INALÁMBRICA
4.5.1 Comparación entre los estándares 802.11 y 802.16
4.5.2 La pila de protocolos del estándar 802.16
4.5.3 La capa física del estándar 802.16
4.5.4 El protocolo de la subcapa MAC del 802.16
4.5.5 La estructura de trama 802.16

4.6 BLUETOOTH
4.6.1 Arquitectura de Bluetooth
4.6.2 Aplicaciones de Bluetooth
4.6.3 La pila de protocolos de Bluetooth
4.6.4 La capa de radio de Bluetooth
4.6.5 La capa de banda base de Bluetooth
4.6.6 La capa L2CAP de Bluetooth
4.6.7 Estructura de la trama de Bluetooth

4.7 CONMUTACIÓN EN LA CAPA DE ENLACE DE DATOS
4.7.1 Puentes de 802.x a 802.y
4.7.2 Interconectividad local
4.7.3 Puentes con árbol de expansión
4.7.4 Puentes remotos
4.7.5 Repetidores, concentradores, puentes, conmutadores, enrutadores y puertas de enlace
4.7.6 LANs virtuales

4.8 RESUMEN

5. LA CAPA DE RED
5.1 ASPECTOS DE DISEÑO DE LA CAPA DE RED
5.1.1 Conmutación de paquetes de almacenamiento y reenvío
5.1.2 Servicios proporcionados a la capa de transporte
5.1.3 Implementación del servicio no orientado a la conexión
5.1.4 Implementación del servicio orientado a la conexión
5.1.5 Comparación entre las subredes de circuitos virtuales y las de datagramas

5.2 ALGORITMOS DE ENRUTAMIENTO
5.2.1 Principio de optimización
5.2.2 Enrutamiento por la ruta más corta
5.2.3 Inundación
5.2.4 Enrutamiento por vector de distancia
5.2.5 Enrutamiento por estado del enlace
5.2.6 Enrutamiento jerárquico
5.2.7 Enrutamiento por difusión
5.2.8 Enrutamiento por multidifusión
5.2.9 Enrutamiento para hosts móviles
5.2.10 Enrutamiento enredes ad hoc 375
5.2.11 Búsqueda de nodos en redes de igual a igual 380

5.3 ALGORITMOS DE CONTROL DE CONGESTIÓN
5.3.1 Principios generales del control de congestión
5.3.2 Políticas de prevención de congestión
5.3.3 Control de congestión en subredes de circuitos virtuales
5.3.4 Control de congestión en subredes de datagramas
5.3.5 Desprendimiento de carga
5.3.6 Control de fluctuación

5.4 CALIDAD DEL SERVICIO
5.4.1 Requerimientos
5.4.2 Técnicas para alcanzar buena calidad de servicio
5.4.3 Servicios integrados
5.4.4 Servicios diferenciados
5.4.5 Conmutación de etiquetas y MPLS

5.5 INTERCONECTIVIDAD
5.5.1 Cómo difieren las redes
5.5.2 Conexión de redes
5.5.3 Circuitos virtuales concatenados
5.5.4 Interconectividad no orientada a la conexión
5.5.5 Entunelamiento
5.5.6 Enrutamiento entre redes
5.5.7 Fragmentación

5.6 LA CAPA DE RED DE INTERNET
5.6.1 El protocolo IP
5.6.2 Direcciones IP
5.6.3 Protocolos de Control en Internet
5.6.4 OSPF Protocolos de Enrutamiento de Puerta de Enlace Interior
5.6.5 BGP-Protocolo de Puerta de Enlace de Frontera
5.6.6 Multidifusión de Internet
5.6.7 IP móvil
5.6.8 IPv6

5.7 RESUMEN

6. LA CAPA DE TRANSPORTE
6.1 EL SERVICIO DE TRANSPORTE
6.1.1 Servicios proporcionados a las capas superiores
6.1.2 Primitivas del servicio de transporte
6.1.3 Sockets de Berkeley
6.1.4 Un ejemplo de programación de sockets: un servidor de archivos de Internet

6.2 ELEMENTOS DE LOS PROTOCOLOS DE TRANSPORTE
6.2.1 Direccionamiento
6.2.2 Establecimiento de una conexión
6.2.3 Liberación de una conexión
6.2.4 Control de flujo y almacenamiento en búfer
6.2.5 Multiplexión
6.2.6 Recuperación de caídas

6.3 UN PROTOCOLO DE TRANSPORTE SENCILLO
6.3.1 Las primitivas de servicio de ejemplo
6.3.2 La entidad de transporte de ejemplo
6.3.3 El ejemplo como máquina de estados finitos

6.4 LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: UDP
6.4.1 Introducción a UDP
6.4.2 Llamada a procedimiento remoto
6.4.3 El protocolo de transporte en tiempo real

6.5 LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: TCP
6.5.1 Introducción a TCP
6.5.2 El modelo del servicio TCP
6.5.3 El protocolo TCP
6.5.4 El encabezado del segmento TCP
6.5.5 Establecimiento de una conexión TCP
6.5.6 Liberación de una conexión TCP
6.5.7 Modelado de administración de conexiones TCP
6.5.8 Política de transmisión del TCP
6.5.9 Control de congestión en TCP
6.5.10 Administración de temporizadores del TCP
6.5.11 TCP y UDP inalámbricos
6.5.12 TCP para Transacciones

6.6 ASPECTOS DEL DESEMPEÑO
6.6.1 Problemas de desempeño en las redes de cómputo
6.6.2 Medición del desempeño de las redes
6.6.3 Diseño de sistemas para un mejor desempeño
6.6.4 Procesamiento rápido de las TPDUs 566
6.6.5 Protocolos para redes de gigabits 569

6.7 RESUMEN

7. LA CAPA DE APLICACIÓN
7.1 DNS-EL SISTEMA DE NOMBRES DE DOMINIO
7.1.1 El espacio de nombres del DNS 580
7.1.2 Registros de recursos 582
7.1.3 Servidores de nombres 586

7.2 CORREO ELECTRÓNICO 588
7.2.1 Arquitectura y servicios
7.2.2 El agente de usuario
7.2.3 Formatos de mensaje
7.2.4 Transferencia de mensajes
7.2.5 Entrega final

7.3 WORLD WIDE WEB
7.3.1 Panorama de la arquitectura
7.3.2 Documentos Web estáticos
7.3.3 Documentos Web dinámicos
7.3.4 HTTP-Protocolo de Transferencia de Hipertexto
7.3.5 Mejoras de desempeño
7.3.6 La Web inalámbrica

7.4 MULTIMEDIA
7.4.1 Introducción al audio digital
7.4.2 Compresión de audio
7.4.3 Audio de flujo continuo
7.4.4 Radio en Internet
7.4.5 Voz sobre IP
7.4.6 Introducción al video
7.4.7 Compresión de vídeo
7.4.8 Video bajo demanda
7.4.9 Mbone-Red dorsal de multidifusión

7.5 RESUMEN

8. SEGURIDAD EN REDES
8.1 CRIPTOGRAFÍA
8.1.1 Introducción a la criptografia
8.1.2 Cifrados por sustitución
8.1.3 Cifrados por transposición
8.1.4 Rellenos de una sola vez
8.1.5 Dos principios criptográficos fundamentales

8.2 ALGORITMOS DE CLAVE SIMÉTRICA
8.2.1 DES-El Estándar de Encriptación de Datos
8.2.2 AES-El Estándar de Encriptación Avanzada
8.2.3 Modos de cifrado
8.2.4 Otros cifrados
8.2.5 Criptoanálisis

8.3 ALGORITMOS DE CLAVE PÚBLICA
8.3.1 El algoritmo RSA
8.3.2 Otros algoritmos de clave pública

8.4 FIRMAS DIGITALES
8.4.1 Firmas de clave simétrica
8.4.2 Firmas de clave pública
8.4.3 Compendios de mensaje
8.4.4 El ataque de cumpleaños

8.5 ADMINISTRACIÓN DE CLAVES PÚBLICAS
8.5.1 Certificados
8.5.2 X.509
8.5.3 Infraestructuras de clave pública

8.6 SEGURIDAD EN LA COMUNICACIÓN
8.6.1 Ipsec
8.6.2 Firewalls
8.6.3 Redes privadas virtuales
8.6.4 Seguridad inalámbrica

8.7 PROTOCOLOS DE AUTENTICACIÓN
8.7.1 Autenticación basada en una clave secreta compartida
8.7.2 Establecimiento de una clave compartida: el intercambio de claves de Diffie-Hellman
8.7.3 Autenticación que utiliza un centro de distribución de claves
8.7.4 Autenticación utilizando Kerberos
8.7.5 Autenticación utilizando criptografía de clave pública

8.8 SEGURIDAD DE CORREO ELECTRÓNICO
8.8.1 PGP-Privacidad Bastante Buena
8.8.2 PEM-Correo con Privacidad Mejorada
8.8.3 S/MIME

8.9 SEGURIDAD EN WEB 805
8.9.1 Amenazas
8.9.2 Asignación segura de nombres
8.9.3 SSL-La Capa de Sockets Seguros
8.9.4 Seguridad de código móvil

8.10 ASPECTOS SOCIALES
8.10.1 Privacidad
8.10.2 Libertad de expresión
8.10.3 Derechos de autor

8.11 RESUMEN

9. LISTA DE LECTURAS Y BIBLIOGRAFÍA
9.1. SUGERENCIAS DE LECTURAS ADICIONALES
9.1.1 Introducción y obras generales
9.1.2 La capa fisica
9.1.3 La capa de enlace de datos
9.1.4 La subcapa de control de acceso al médio
9.1.5 La capa de red
9.1.6 La capa de transporte
9.1.7 La capa de aplicación
9.1.8 Seguridad en redes

9.2 BIBLIOGRAFÍA EN ORDEN ALFABÉTICO

ÍNDICE
No hay enlaces disponible
Libros Relacionados