Fedeto CEOE Toledo

Administrador de Redes

Fedeto CEOE Toledo
En Toledo

Curso gratis
subvencionado por el Estado
¿Quieres hablar con un asesor sobre este curso?
¿Quieres hablar con un asesor sobre este curso?

Información importante

Tipología Subvencionado a desempleados
Lugar Toledo
Horas lectivas 400h
  • Subvencionado a desempleados
  • Toledo
  • 400h
Descripción

Curso gratis para desempleados que se realiza de forma presencial en Toledo, que los preparará favorablemente durante 400 horas, en la realización de actividades informáticas, basadas en la estructura y topología de la red, normas de cableado, redes inalámbricas, protocolo, tipos de circuito, programación, configuración de servicios, seguridad de la red, y muchos otras temáticas que formarán profesionales para el uso y manipulación de las redes.

Instalaciones (1) y fechas
Dónde se imparte y en qué fechas
Inicio Ubicación
Consultar
Toledo
Paseo de la rosa, 4, 45006, Toledo, España
Ver mapa
Inicio Consultar
Ubicación
Toledo
Paseo de la rosa, 4, 45006, Toledo, España
Ver mapa

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

¿Qué aprendes en este curso?

Raid
IPSEC

Temario

DATOS ESPECIFICOS DEL CURSO 14. DENOMINACIÓN DEL MÓDULO: DISEÑO DE LA ESTRUCTURA Y TOPOLOGÍA DE LA RED: ARQUITECTURA DE LA RED Y NIVEL FÍSICO. 15. OBJETIVOS DEL MÓDULO: Diseñar la topología de la red e instalar y mantener su infraestructura física, identificando las funciones del nivel OSI, construyendo los cables y diseñando la ubicación de los dispositivos necesarios para dicha topología. 16. DURACIÓN DEL MÓDULO: 50 horas. 17. CONTENIDOS FORMATIVOS: A) Prácticas: \uDBC0\uDC84 Identificar las funciones de los siete niveles OSI a partir de ejemplos de comunicación del mundo real. \uDBC0\uDC84 Construir un latiguillo cruzado RJ45 para conectar dos PCs y otro recto para conectar un PC con un concentrador y comprobar la correcta conexión de ambos latiguillos con un analizador de cable. \uDBC0\uDC84 Conectar 4 PCs utilizando 3 concentradores en cascada. \uDBC0\uDC84 Conectar 2 PCs utilizando un conmutador. \uDBC0\uDC84 Diseñar los cables y dispositivos necesarios para conectar los PCs situados en 2 edificios de un campus con varias plantas en cada edificio y varios departamentos por planta siguiendo las normas del cableado estructurado. \uDBC0\uDC84 Conectar 4 ordenadores a través de adaptadores inalámbricos y un concentrador inalámbrico. B) Contenidos Teóricos: \uDBC0\uDC84 Arquitectura OSI, los 7 niveles, los servicios, protocolos e interfaces, las primitivas y los tipos de unidades de datos del protocolo. \uDBC0\uDC84 Canal sin ruido, tipos de ruido y ancho de banda. \uDBC0\uDC84 Medios físicos de conexión: \uDBC0\uDC85 Medios guiados. \uDBC0\uDC7A Tipos de cables. \uDBC0\uDC7B Par trenzado (UTP, ScTP, STP). \uDBC0\uDC7B Coaxial (fino y grueso). \uDBC0\uDC7B Fibra óptica (monomodo y multimodo). \uDBC0\uDC7A Tipos de conectores. \uDBC0\uDC7B RJ45, RJ48, RJ11. \uDBC0\uDC7A Nomenclatura en capa física: \uDBC0\uDC7B 100 base T. \uDBC0\uDC7B 10 base T. \uDBC0\uDC7B 10 base 2. \uDBC0\uDC7B 10 base 5. \uDBC0\uDC7B 1000 base T. \uDBC0\uDC85 Medios no guiados \uDBC0\uDC7A Basados en radio. \uDBC0\uDC7A Basados en microondas. \uDBC0\uDC7A Basados en láser. \uDBC0\uDC7A Basados en infrarrojos. \uDBC0\uDC84 Elementos auxiliares de conexión a nivel físico: \uDBC0\uDC85 Transceptores, racks, canaletas y rosetas. \uDBC0\uDC84 Líneas punto a punto y punto - multipunto. \uDBC0\uDC84 Topologías lógicas: en bus, Token-Ring, Token-Bus y FDDI. \uDBC0\uDC84 Topologías Lógicas y físicas: en anillo, en bus, en estrella, en malla, en árbol e irregular. \uDBC0\uDC84 Dispositivos MAU y MSAU, concentradores y conmutadores \uDBC0\uDC84 El cableado estructurado. \uDBC0\uDC84 Tecnología Bluetooth y las redes inalámbricas: estándares IEEE 802.11b y 802.11g. C) Contenidos relacionados con la profesionalidad: \uDBC0\uDC84 Desarrollar con exactitud y precisión las tareas relacionadas con el diseño de las topologías de la red. \uDBC0\uDC84 Fomentar la capacidad estética, mimetizando los compenentes de la red. 14. DENOMINACIÓN DEL MÓDULO: INSTALACIÓN Y CONFIGURACIÓN DE LOS COMPONENTES DEL NIVEL DE ENLACE. 15. OBJETIVOS DEL MÓDULO: Instalar y configurar los dispositivos de red que trabajan a nivel de enlace. 16. DURACIÓN DEL MÓDULO: 60 horas. 17. CONTENIDOS FORMATIVOS: A) Prácticas: \uDBC0\uDC84 Utilizar un analizador de trazas para ver las tramas ethernet IEEE 802.3. \uDBC0\uDC84 Dado una red Ethernet y utilizando un analizador de trazas, identificar todos los tipos de tramas y sus campos. \uDBC0\uDC84 Instalar y configurar un adaptador (tarjeta de red) para una red ethernet IEEE 802.3. \uDBC0\uDC84 Instalar y configurar el software que permite una conexión PPP entre un cliente y un servidor Windows. \uDBC0\uDC84 Configurar un conmutador para crear redes virtuales sobre una misma red física de 6 PCs. \uDBC0\uDC84 Escribir las tablas de conmutación asociadas a los conmutadores en una red Frame Relay determinada para hacer posible ciertos PVC predeterminados. Utilizar los DLCI indicados en la red. \uDBC0\uDC84 En respuesta a la solicitud de fijar determinados PVC en una red ATM. Escribir las tablas de conmutación asociadas a los conmutadores utilizando conmutación de trayecto virtual y luego por canal (VPI/VCI). B) Contenidos Teóricos: \uDBC0\uDC84 Estructura, funciones y protocolos del nivel de enlace. \uDBC0\uDC84 Subcapa de acceso al medio: \uDBC0\uDC85 Comunicación símplex, dúplex y semidúplex. \uDBC0\uDC85 Línea multipunto, colisiones. \uDBC0\uDC84 Subcapa de enlace lógico: \uDBC0\uDC85 Control de errores. \uDBC0\uDC85 Sincronismo. \uDBC0\uDC85 Control de flujo. \uDBC0\uDC84 Tecnología LAN: estandar IEEE 802.3 y direccionamisnto MAC. \uDBC0\uDC84 El adaptador ó tarjeta de Red: \uDBC0\uDC85 Tipos, funciones, instalación y configuración: \uDBC0\uDC84 Protocolo punto a punto (PPP). \uDBC0\uDC84 Tipos de conmutación: de circuitos, de mensaje y de paquetes. \uDBC0\uDC84 Conmutación de circuitos: RDSI. \uDBC0\uDC84 Retransmisión de tramas: frame relay, circuitos virtuales conmutados y permanentes. \uDBC0\uDC84 Modo de transferencia asíncrono: ATM. \uDBC0\uDC84 Conmutadores, configuración y redes virtuales VLAN. \uDBC0\uDC84 Puentes. C) Contenidos relacionados con la profesionalidad: \uDBC0\uDC84 Favorecer la exactitud y precisión en las tareas relacionadas con el diseño de la estructura que conforman los componentes del nivel de enlace. 14. DENOMINACIÓN DEL MÓDULO: INSTALACIÓN Y CONFIGURACIÓN DE LOS COMPONENTES DE LOS NIVELES DE RED Y TRANSPORTE. 15. OBJETIVOS DEL MÓDULO: Instalar y configurar los dispositivos que trabajan a nivel de red y transporte. 16. DURACIÓN DEL MÓDULO: 80 horas. 17. CONTENIDOS FORMATIVOS: A) Prácticas: \uDBC0\uDC84 Dado un conjunto de 4 subredes situadas en el mismo edificio y un conjunto continuo de direcciones disponibles, distribuir dichas direcciones para que el tráfico sea lo más fluido posible en la red del edificio. \uDBC0\uDC84 Identificar mediante un analizador de paquetes, que esté conectado a una red IP, los paquetes de difusión. \uDBC0\uDC84 Dada una estructura de varias redes conectadas entre si por tres routers, definir las tablas de encaminamiento de los mismos. \uDBC0\uDC84 Comprobar las tablas de traducción de direcciones IP a MAC que utiliza el protocolo ARP en varios ordenadores con el comano arp -a y comprobar con el analizador de trazas que es correcto. \uDBC0\uDC84 Comprobar el estado de las conexiones entre varios ordenadores utilizando el comando ping y comprobar dónde se ha roto la conexión con el comando tracert. \uDBC0\uDC84 Dada una dirección de red de clase C y una máscara de subred para la clase C, deducir mediante subneting clásico cuántas subredes hay, sus direcciones de difusión, cuántos hosts hay en cada subred y los rangos de direcciones IP por cada subred. \uDBC0\uDC84 Dada una dirección de red clase B, utilizar máscaras de subred de tamaño variable (VLSM) para dimensionar un conjunto de subredes dadas con un número específico de host en cada una de ellas. \uDBC0\uDC84 Configurar un router para introducir unas tablas de encaminamiento determinadas mediante encaminamiento estático. \uDBC0\uDC84 Instalar el conjunto de protocolos TCP/IP en los ordenadores de una red y comprobar que todos están conectados en la misma red. \uDBC0\uDC84 Crear 2 subredes IP en una misma red física. \uDBC0\uDC84 Programar un proxy para que todos los PCs de una misma red tengan acceso a Internet. B) Contenidos Teóricos: \uDBC0\uDC84 Los niveles de red y de transporte: funciones y protocolos. \uDBC0\uDC84 Protocolo IP: \uDBC0\uDC85 Las direcciones IP. \uDBC0\uDC85 Las clases A,B,C,D y E. \uDBC0\uDC85 Direcciones públicas y privadas. \uDBC0\uDC85 Difusión, multidifusión y unidifusión. \uDBC0\uDC85 Comandos Ping, IpConfig y Tracert. \uDBC0\uDC84 Configuración del nivel de red en un cliente. \uDBC0\uDC84 Protocolo ARP, RARP. \uDBC0\uDC84 Encaminamiento: \uDBC0\uDC85 Tablas de encaminamiento. \uDBC0\uDC85 Algoritmos de encaminamiento. \uDBC0\uDC85 Encaminadores. Configuración de un encaminador. \uDBC0\uDC84 Subneting clásico y máscaras de subred de longitud variable (VLSM). \uDBC0\uDC84 Traductor de direcciones de red (NAT). \uDBC0\uDC84 IpV6 y comparativa con IpV4. \uDBC0\uDC84 Protocolos orientados a la conexión y no orientados a la conexión como TCP y UDP de nivel 4. \uDBC0\uDC84 Conjunto de protocolos IPX/SPX. \uDBC0\uDC84 Componentes de acceso a Internet desde redes locales o estaciones: \uDBC0\uDC85 Módems RTC y ADSL. \uDBC0\uDC85 Adaptadores de terminal RDSI. \uDBC0\uDC85 Proxy. \uDBC0\uDC85 Encaminador. \uDBC0\uDC84 Nivel de Aplicación. Pasarelas. C) Contenidos relacionados con la profesionalidad: \uDBC0\uDC84 Favorecer la exactitud y precisión en las tareas relacionadas con el diseño de la estructura de los componentes de los niveles de red y de transporte. \uDBC0\uDC84 Fomentar la capacidad de resolver los problemas que puedan surgir en el diseño de la red, buscando la solución óptima. 14. DENOMINACIÓN DEL MÓDULO: ADMINISTRACIÓN DE USUARIOS, SISTEMAS DE INFORMACIÓN Y RECURSOS DE RED. 15. OBJETIVOS DEL MÓDULO: Diseñar, instalar, y administrar los usuarios, sistemas de información y los recursos de la red, garantizando la seguridad del sistema. 16. DURACIÓN DEL MÓDULO: 50 horas. 17. CONTENIDOS FORMATIVOS: A) Prácticas: \uDBC0\uDC84 Instalar, configurar y administrar un servicio de directorio, creando varios dominios, sitios y unidades organizativas. \uDBC0\uDC84 Dada la organización de una empresa crear distintos usuarios, tanto locales como globales, universales y locales del dominio. \uDBC0\uDC84 Modificar y dar de baja posteriormente a dichos usuarios. \uDBC0\uDC84 Crear perfiles locales, móviles, obligatorios y asignarlos a varios de los usuarios creados en el punto anterior. \uDBC0\uDC84 Agrupar un conjunto de usuarios dados en distintos grupos, tanto locales como globales y universales. \uDBC0\uDC84 Dar de alta a distintos equipos en el directorio activo. \uDBC0\uDC84 Asignar distintos tipos de permisos a un conjunto de usuarios sobre varios directorios y ficheros de una red. \uDBC0\uDC84 Dar de alta una impresora de forma local y otra en red para un mismo PC. \uDBC0\uDC84 Publicar el conjunto de las impresoras de la red en el directorio activo y buscar desde otro PC una impresora determinada en el directorio activo. B) Contenidos Teóricos: \uDBC0\uDC84 Servicio de Directorio: \uDBC0\uDC85 Unidades organizativas. \uDBC0\uDC85 Dominios, árboles y bosques. \uDBC0\uDC85 Sitios. \uDBC0\uDC85 El esquema y el catálogo global. \uDBC0\uDC84 Usuarios Locales y Globales. \uDBC0\uDC84 Grupos locales, globales, universales y usuarios locales de dominio. \uDBC0\uDC84 Perfiles locales, móviles y obligatorios. \uDBC0\uDC84 Equipos. \uDBC0\uDC84 Unidades lógicas, directorios, permisos, propietarios. \uDBC0\uDC84 Las directivas de seguridad y de grupo. \uDBC0\uDC84 Impresoras locales y de red. Servidor de impresión. \uDBC0\uDC84 Publicación de impresoras y búsqueda de una impresora en el directorio activo. C) Contenidos relacionados con la profesionalidad: \uDBC0\uDC84 Fomentar la exactitud y precisión en las tareas relacionadas con el diseño de la estructura física y lógica y la administración de la red y la información. \uDBC0\uDC84 Fomentar la capacidad de comunicación con los usuarios técnicos y no técnicos de la red y la capacidad de organziación de la misma. 14. DENOMINACIÓN DEL MÓDULO: SERVICIOS PARA LA RED. 15. OBJETIVOS DEL MÓDULO: Instalar, configurar y administrar los servicios de red en el servidor y en los clientes. 16. DURACIÓN DEL MÓDULO: 80 horas. 17. CONTENIDOS FORMATIVOS: A) Prácticas: \uDBC0\uDC84 Instalar y configurar el servicio DHCP en un servidor y configurar los clientes DHCP en 4 PCs. \uDBC0\uDC84 Configurar un conjunto de direcciones excluidas y un conjunto de reservadas. \uDBC0\uDC84 Instalar y configurar el servicio WINS en un servidor y en varios PCs clientes, y realizar búsquedas de equipos mediante el nombre y la dirección IP. \uDBC0\uDC84 Instalar y configurar el servicio DNS en un servidor y en varios PCs clientes. Añadir registros de búsqueda directa e inversa en la tabla DNS. \uDBC0\uDC84 Instalar y configurar un servicio de correo SMTP en el servidor y en varios clientes. \uDBC0\uDC84 Instalar y configurar un servidor Web. \uDBC0\uDC84 Instalar y configurar un servidor FTP. B) Contenidos Teóricos: \uDBC0\uDC84 Servidor y Cliente. Aplicaciones Cliente-Servidor y aplicaciones distribuidas. \uDBC0\uDC84 Servicio DHCP: \uDBC0\uDC85 BOOTP y DHCP. \uDBC0\uDC85 Ámbitos. \uDBC0\uDC85 Direcciones excluidas y reservadas. \uDBC0\uDC85 Configuración de clientes DHCP. \uDBC0\uDC85 Configuración de servidores DHCP. \uDBC0\uDC84 Servicio WINS: \uDBC0\uDC85 Base de Datos WINS. \uDBC0\uDC85 Replicación de servidores WINS. \uDBC0\uDC85 Asignaciones estáticas. \uDBC0\uDC85 Configuración de clientes WINS. \uDBC0\uDC85 Configuración de servidores WINS. \uDBC0\uDC84 Servicio DNS: \uDBC0\uDC85 Zonas. \uDBC0\uDC85 Resolución directa e inversa. \uDBC0\uDC85 Archivo de zona. \uDBC0\uDC85 Actualización dinámica. \uDBC0\uDC85 Registros de recursos. \uDBC0\uDC85 Configuración de clientes DNS. \uDBC0\uDC85 Configuración de servidores DNS. \uDBC0\uDC84 Servicio de correo SMTP. \uDBC0\uDC84 Servicio HTTP. \uDBC0\uDC84 Servicio FTP. C) Contenidos relacionados con la profesionalidad: \uDBC0\uDC84 Fomentar la exactitud y precisión en las tareas relacionadas con el diseño de la estructura física y lógica y la administración de la red y la información. \uDBC0\uDC84 Fomentar la capacidad de comunicación con los usuarios técnicos y no técnicos de la red y la capacidad de organziación de la misma. 14. DENOMINACIÓN DEL MÓDULO: SEGURIDAD Y RENDIMIENTO EN LA RED. 15. OBJETIVOS DEL MÓDULO: Administrar la seguridad del servidor de la red y optimizar el rendimiento del sistema, garantizando la fiabilidad e integridad de los datos. 16. DURACIÓN DEL MÓDULO: 80 horas. 17. CONTENIDOS FORMATIVOS: A) Prácticas: \uDBC0\uDC84 Instalar y configurar un SAI que de servicio a un PC. \uDBC0\uDC84 Realizar una copia de seguridad de varias carpetas de distintas unidades de un PC servidor a una unidad de cinta. \uDBC0\uDC84 Restaurar la copia de seguridad realizada tras haber eliminado los ficheros originales. Comprobar que los procesos de backup y restore han sido correctos. \uDBC0\uDC84 Asignar distintas cuotas de disco a varios usuarios y comprobar que funcionan correctamente, consumiendo su espacio en disco. \uDBC0\uDC84 Crear un disco espejo. \uDBC0\uDC84 Crear una directiva de auditoría que permita comprobar todos los accesos a una carpeta y a una impresora. \uDBC0\uDC84 Instalar y configurar un antivirus. \uDBC0\uDC84 Instalar y configurar un cortafuegos en un servidor. \uDBC0\uDC84 Instalar y configurar un servicio de servidor de certificación. \uDBC0\uDC84 Monitorizar la red mediante un software SNMP, estudiando las estadísticas de las trazas y ver si existe algún cuello de botella, o algún punto que se pueda mejorar. B) Contenidos Teóricos: \uDBC0\uDC84 Protección contra caídas y picos de tensión. Sistemas de alimentación ininterrumpida. \uDBC0\uDC84 Protección contra ruidos en la red física. \uDBC0\uDC84 Protección contra elementos del entorno físico: humedad, temperatura, agua y fuego. \uDBC0\uDC84 Copias de seguridad y restauración del sistema. \uDBC0\uDC84 Cuotas de disco, particiones, unidades lógicas, volúmenes, bandas, espejos y RAID-5. \uDBC0\uDC84 Auditar los accesos. Directivas de auditorías. \uDBC0\uDC84 Antivirus. \uDBC0\uDC84 Cortafuegos. \uDBC0\uDC84 Servicios de servidor de certificados. \uDBC0\uDC84 Protocolos IPSec y SSL . \uDBC0\uDC84 Modo Túnel con IPSec. \uDBC0\uDC84 Directivas de seguridad IPSec. \uDBC0\uDC84 Monitorización de la red. Análisis de tramas. \uDBC0\uDC84 Protocolo Básico de Gestión de red (SNMP): \uDBC0\uDC85 Los agentes. \uDBC0\uDC85 La Base de Información de administración (MIB). \uDBC0\uDC85 Umbrales y alertas. C) Contenidos relacionados con la profesionalidad. \uDBC0\uDC84 Fometar la capacidad de resolver problemas relacionados con la seguridad de la red, garantizando la fiabilidad, accesibilidad e integridad de los datos.

Compara para elegir mejor:
Ver más cursos similares