Saltar navegación

Arquitectura de redes 3 - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 7 de octubre de 2025 por Stefano C.

37 visualizaciones

Descargar la transcripción

Vale, estoy grabando esta clase, por lo tanto, si habláis, me dais permiso a grabar vuestras voces. 00:00:00
Pues la última vez que llegamos aquí, hemos establecido que la cosa importante de entender 00:00:07
es que cada uno de los niveles añade una cabecera en la que se almacenan los datos de control 00:00:13
para poder hacer el trabajo de esa capa, de ese layer, de ese nivel, ¿vale? 00:00:21
y que todo el resto, incluidas las capas de otros niveles, 00:00:27
ese nivel no lo entiende. 00:00:31
Para él son informaciones. 00:00:33
Me han dicho desde arriba, manda esta información 00:00:34
y yo la recibo como información. 00:00:38
Digo, vale, esto lo tengo que mandar. 00:00:40
Le añado delante unos datos de control para hacer mi trabajo. 00:00:41
Si soy el nivel de red, añadiré en la capa 3, 00:00:45
en la cabecera de la capa 3, 00:00:49
añadiré información, por ejemplo, de dónde viene esta información, 00:00:51
cuál es la IP, cuál es el 00:00:54
identificador del ordenador que envía esta 00:00:56
información y cuál es el ordenador 00:00:58
que tiene que recibir esta información. Entonces 00:01:00
la IP del destino. Un ejemplo 00:01:02
para hacer un ejemplo del nivel 3. Todo lo 00:01:04
que está escrito en la cabecera 00:01:06
del nivel 4, del nivel 5, del nivel 00:01:08
6, del nivel 7, la capa 3 00:01:10
no le interesa, no la entiende. Para él son 00:01:12
toda información. ¿Vale? 00:01:14
La entenderá la capa destino 00:01:16
cuando desempaquetará y 00:01:18
quitará la capa, la 00:01:20
cabecera del nivel 3 y lo subirá 00:01:22
a nivel 4, allí se encontrará 00:01:24
la información que se va a entender. 00:01:26
¿Me entiendes? 00:01:28
Pensando como una serie de 00:01:30
cajas, ¿vale? 00:01:32
En el que yo pongo 00:01:34
los datos que he creado dentro de 00:01:36
una caja un poquito más grande, donde le pongo 00:01:38
unos datos por encima y la cierro. 00:01:40
Y luego lo pasa otro que lo mete dentro de una caja 00:01:42
un poquito más grande y le pone 00:01:44
toda esa información por arriba 00:01:46
y la cierra. Y así, así, así. 00:01:48
El primero, en la cosa más abajo, 00:01:50
solo ve la caja externa. 00:01:52
Pero si la recibe, la abrirá y dentro está la caja interna con informaciones adicionales que otros entenderán. 00:01:54
El no, pero otros sí. 00:02:02
Y así, así, así. 00:02:04
Entonces, bueno, esto es relativo. 00:02:06
Echad un vistazo, pero los servicios se pueden clasificar según dos parámetros. 00:02:16
Si son orientados a la conexión o sin conexión. 00:02:22
Y si son confiables o no confiables. 00:02:25
Si son orientados a la conexión, costa un poquito más crear el servicio, 00:02:27
pero sustancialmente garantiza la llegada en orden de los paquetes. 00:02:33
Mientras si es sin conexión, los paquetes pueden llegar desordenados. 00:02:38
Esto porque nosotros hemos dicho que uno de los problemas es mantener el orden de envío. 00:02:43
Hay cosas, hay envíos que yo quiero mantener el orden de envío. 00:02:48
Mando un fichero, pues los paquetes tienen que ser ordenados. 00:02:53
no puedo pegar la parte final del fichero al principio 00:02:56
pero si lo que estoy enviando es una señal 00:03:00
es un alarma, es un oye mira el núcleo 00:03:03
de la central eléctrica está explotando 00:03:06
no me interesa que vaya ordenado, oye espera 00:03:08
no hago nada, espero que la central nuclear explote 00:03:11
porque me ha llegado el paquetito 2 pero me falta el paquetito 1 00:03:15
pues no, en cuanto llegue 00:03:18
una de estas señales que dice alerta máxima 00:03:21
Pues hago, empiezo con los protocolos de seguridad que tengo que activar. 00:03:24
Por eso no necesito crear el orden de envío. 00:03:31
Mandaré un mensaje de otro lado, alerta, alerta, alerta, alerta, alerta, 00:03:34
que ya hay uno de estos. 00:03:37
¿Entendéis lo que quiero decir? 00:03:39
Entonces puede ser que el envío yo lo quiera ordenado 00:03:41
o puede ser que no lo quiera ordenado. 00:03:43
Realmente una capa puede proporcionar arriba más de un servicio. 00:03:46
Es decir, mira, yo tengo, este es mi menú. 00:03:52
Yo tengo estos servicios que puedo hacer, tengo un envío orientado a la conexión, si usas esto será más lento, pero te garantizo que los datos llegarán ordenados, si en vez usas el sin conexión, será más rápido, pero cuidado, porque los datos pueden llegar bien claros. 00:03:54
Y tú, capa superior, cuando eliges, miras el menú y dices, me gusta esto. 00:04:11
Y lanzas esto. 00:04:16
¿Entendéis? 00:04:18
Cuidado, que esto es un punto más sutil. 00:04:20
O sea, yo no puedo garantizar que dos paquetes lleguen ordenados. 00:04:23
Yo puedo garantizar que en la recepción los ordene. 00:04:27
¿Entendéis la diferencia? 00:04:34
O sea, yo puedo, imaginaos que la 4 proporcione un servicio orientado a la conexión, ¿vale? 00:04:35
Entonces, cuando 5 le mandas paquetes y le manda el paquete 1, o sea, trama, 00:04:44
que le dice, mándame esto y luego mándame esto, 1 y 2, por debajo las cosas se pueden mezclar. 00:04:48
Pero si yo soy orientado a la conexión, ¿cuándo llegará en destino a nivel 4? 00:04:56
Quiere decir que en estos datos de control 00:05:01
En los datos de control de nivel 4 00:05:04
Yo he añadido por algún lado 00:05:06
Un número secuencial 00:05:08
Diciendo este es el paquete 1 00:05:09
Este es el PD1 00:05:11
Y este de aquí es el PDU2 00:05:13
Y si cuando me llega 00:05:15
Aquí me llega antes el 2 00:05:17
Y yo paro todo 00:05:20
Este paquete 2 00:05:21
Este segmento 2 00:05:23
No lo paso arriba 00:05:24
Y espero que llegue el 1 00:05:25
Para luego pasar los ordenadores 00:05:28
antes el 1 y luego el 2 00:05:30
¿se puede haber mezclado? 00:05:32
00:05:34
pero yo te garantizo 00:05:34
a la capa 5 00:05:36
que es la que me pide el servicio 00:05:37
oye mira 00:05:39
este servicio va a ser 00:05:41
orientado a la conexión 00:05:42
cuando yo te daré 00:05:43
la información a la capa 5 aquí 00:05:45
pues te las voy a dar ordenadas 00:05:47
porque si me llegan desordenadas 00:05:48
haré algo yo para ordenarlas 00:05:51
¿se entiende? 00:05:53
no puedo garantizar 00:05:56
que internet funcione 00:05:58
O que vaya bien, porque internet es un lugar caótico, ¿entiendes lo que quiero decir? 00:05:59
Y la otra cosa, ¿dónde está? 00:06:07
Es si es confiable o no confiable, que quiere decir si la información se garantiza que llegue al destino o no. 00:06:13
Otra vez, ¿puedo garantizar yo que llegue la conexión entre este ordenador y un servidor? 00:06:22
Si yo te corto el cable, ¿cómo me garantizas tú que la información llegará? 00:06:29
Puedes. 00:06:38
¿Por qué quiere decir esto? 00:06:39
Quiere decir que si es confiable, cuando tú intentas mandar una información, 00:06:41
si esta información no llega, yo te aviso. 00:06:47
Hay una parte de mi protocolo que dice que si no consigo enviarte los datos y que te lleguen, 00:06:50
el protocolo mismo te avisa diciendo no hay conexión. 00:06:58
Eso es ser confiable, no confiable quiere decir, yo mando el paquete, si el paquete 00:07:02
se pierde, pues no me importa, se va a perder. 00:07:07
Será alguien más, a lo mejor la aplicación misma, que se da cuenta, hoy me faltan datos 00:07:11
y te pedirá que me lo mandes otra vez, o te dirá no hay conexión, o te dirá lo que 00:07:16
sea, pero no este servicio, ¿se entiende?, si no habéis entendido, pues esto, si tuviéramos 00:07:20
más horas dedicaría más tiempo, ¿vale? 00:07:29
Definición de las varias capas que ya 00:07:32
hemos visto. Entonces me asalto 00:07:33
y con eso se acaba OSI. Pregunta sobre 00:07:35
OSI. Vale, si habéis 00:07:39
entendido OSI 00:07:43
más o menos tenéis un marco 00:07:44
ideal de cómo deberían funcionar las 00:07:47
cosas, de la división de los problemas 00:07:49
de cómo, de la 00:07:51
división, ¿no? En tres secciones 00:07:53
orientada al usuario de puente 00:07:55
y orientada a la infraestructura 00:07:57
de red, etcétera, etcétera, etcétera. 00:07:59
Y eso es un marco en que las cosas funcionarían bien y todos seríamos felices. 00:08:01
Ahora, en la realidad eso no existe. 00:08:07
En la realidad tenemos dos arquitecturas funcionales que funcionan. 00:08:10
La primera es la IEEE 802 o IEEE 802. 00:08:14
¿Qué es esto? 00:08:22
802 es un comité, es un grupo 00:08:23
¿Vale? 00:08:26
De International Engineering 00:08:27
Otra E, otra E 00:08:30
¿Vale? 00:08:31
Gente que se ocupa de hacer estándares 00:08:33
¿Vale? Entonces, lo que han hecho es 00:08:36
Crear un grupo, que es el 802 00:08:38
Que se ocupa de estandarizar 00:08:40
Comunicaciones de red 00:08:42
¿Vale? Entonces hay un comité 00:08:43
Un grupo de gente que trabaja 00:08:46
Que dice, oye, mira, cuando vamos a hacer 00:08:48
Una red, ponemos una serie de 00:08:50
estándares para que si tú quieres cumplir con este estándar tienes que cumplir con estas reglas si lo 00:08:52
haces eres compatibles con todos los demás que usan el mismo estándar y por lo tanto puede ser 00:08:58
un productor de una tarjeta de red y poderla enchufar en cualquier ordenador pc que te da 00:09:05
la gana y va a funcionar si no respetas estas reglas cuando un line de regla pues no funciona 00:09:10
¿Se entiende? 00:09:15
Entonces el grupo 802 00:09:19
Se ocupa de estandarizar 00:09:20
Ethernet, de estandarizar 00:09:22
Los tipos de redes que hay 00:09:24
Ethernet y otros 00:09:26
¿Vale? 00:09:27
La IECU 802 00:09:30
Es un proyecto menos ambicioso 00:09:32
Que OSI, OSI se ocupa de todo 00:09:34
¿Vale? IECU 802 00:09:36
Solo se ocupa de comunicaciones 00:09:38
Locales 00:09:40
¿Vale? Es la comunicación 00:09:41
entre este ordenador y este ordenador 00:09:44
con un switch en el medio. 00:09:46
No pueden navegar en Internet. 00:09:49
Internet no existe en iEQ802. 00:09:51
Está pensada para redes de área local 00:09:56
donde trabajamos nosotros. 00:09:59
¿Ve? ¿Dudas hasta aquí? 00:10:01
Bueno. 00:10:04
El nivel físico de iEQ802, 00:10:05
o sea, de esta arquitectura, 00:10:08
es igual al nivel físico de OSI. 00:10:09
Hemos hablado del nivel físico 00:10:11
que traduce los ceros y unos lógicos de la arquitectura 00:10:12
y lo traduce en señales reales para mandarlos en cables. 00:10:16
Pues, IECU802 hace exactamente lo mismo. 00:10:19
Sin embargo, la capa de enlace de OSI, 00:10:24
esto la divide en dos. 00:10:28
¿Vale? 00:10:31
Creando la LLC y la MAT. 00:10:31
La LLC se llama Logical Link Control. 00:10:35
Es una capa que es la más alta. 00:10:39
que se ocupa de la control de errores principalmente, ¿vale? 00:10:42
Hace un control lógico del enlace, ¿vale? 00:10:49
Mira si en este enlace han ido las informaciones correctamente. 00:10:53
La MAC, que se llama Medium Access Control, ¿de qué se encargará? 00:10:58
¿Qué problema de los ocho que hemos visto podría solucionar esa capta? 00:11:07
Sí. ¿Acceso al medio? El acceso al medio. ¿Recordáis que había uno de los problemas que era control de acceso al medio? Pues la capa de control de acceso al medio se encarga de hacer el control de acceso al medio. 00:11:14
¿Sí? ¿Está claro? O sea, que la capa de enlace corresponda a la OSI, ¿venga? La capa de enlace de OSI corresponde a estas dos capas. 00:11:29
Pero se aplica en la IE. 00:11:41
La IE es otra arquitectura. No es OSI. OSI es una arquitectura. 00:11:44
IE cubo 802 es otra arquitectura distinta. 00:11:48
En esta arquitectura distinta, la IE cubo 802, la capa física hace lo mismo de la capa de OSI. 00:11:52
La capa de enlace de OSI, la segunda capa, en IE cubo 802 se divide en dos. 00:11:59
En MAC y en LC. 00:12:05
Es como si yo sustituyera la capa de enlace y la sustituyó con dos capas en vez de una. 00:12:08
Es una implementación distinta de la de enlace. 00:12:14
Si os acordáis, cuando yo os hablaba de la capa de enlace, ¿qué hace la capa de enlace? 00:12:16
Os decía, hace control de acceso y hace control de errores. 00:12:20
Fíjate tú, aquí lo que han hecho es crear dos capas que hacen estas dos cosas. 00:12:24
¿Sí? 00:12:29
Pero por separadas. 00:12:31
¿Sí? 00:12:32
Y esta es la que tenemos nosotros en los ordenadores, ¿vale? 00:12:32
Una pregunta para vosotros. 00:12:40
¿La capa MAC hará acceso al medio? 00:12:42
Sí, ¿vale? 00:12:46
¿Controla el acceso al medio? 00:12:46
¿Hará algo más? 00:12:47
¿Soluciona alguno de los problemas que hemos visto nosotros anteriormente? 00:12:50
Direccionando. 00:12:55
Direccionando. 00:12:56
Las direcciones MAC vienen de aquí. 00:12:57
¿Sí? 00:13:01
Esta es la capa ahí y el cubo 802 00:13:02
Que se encarga también del direccionamiento 00:13:04
¿Por qué? Porque a nivel local 00:13:06
Aquí estamos a nivel local 00:13:08
¿Vale? No estamos en red de redes 00:13:11
No estamos en internet, estamos en esta red local 00:13:13
Pues yo necesito 00:13:15
Identificar cada uno de estos 00:13:17
Ordenadores para decir este mensaje es para ti 00:13:19
O este mensaje no es para ti 00:13:21
¿Vale? Y para identificarlo 00:13:22
Se usan los números de marca 00:13:25
Capa física 00:13:28
Únicamente del serpiente poco, k para controlar el tercer medio, ya lo hemos dicho. 00:13:31
Esto es más o menos la ley. 00:13:36
El grupo de trabajo 802 se divide en subgrupos. 00:13:38
802.1, 802.2, 802.3. 00:13:43
¿Os suena alguno? 00:13:47
¿Os suena un 802.algo? 00:13:50
¿Habéis visto alguna vez en vuestra vida 802.11? 00:13:53
¿Os suena 802.11? 00:14:00
¿Habéis mirado las características de vuestros ordenadores portátiles o de vuestros móviles? 00:14:03
Nunca. 00:14:12
¿Habéis visto que por algún lado pone conectividad wifi 802.11ac, 802.11x, 802.a, no sé cuánto? 00:14:14
¿No lo habéis visto nunca? Pues mirad. 00:14:25
móvil, en casa, miráis el modelo de vuestro móvil, lo buscáis, características, buscáis 00:14:28
por allí las características técnicas y por algún lado pondrá conectividad Wi-Fi 00:14:35
802.11ac o ax. ¿Por qué? Porque de estos subgrupos hay un 802.1 que ya no existe, que 00:14:40
ahora organizamos, no me interesa. El 802.2 que se encarga de especificar la LLC, la capa LLC, 00:14:52
la especifica toda este subgrupo de aquí. Todo el trabajo para definir cómo funciona la capa LLC 00:15:02
se encarga el grupo IECUBO 802.2. A partir del punto 3, cada una de las tecnologías 00:15:08
distintas de red, tiene un subgrupo que se encarga de establecer MAC y física, la capa 00:15:17
MAC y la capa física, de esa tecnología concreta. Por ejemplo, el 802.3 es de Ethernet. El 00:15:25
grupo 802.3 se encarga de establecer cómo funcionan las redes Ethernet, como esta aquí 00:15:32
cableada. Y te dice qué cableada utilizar, cómo se mandan las señales, cómo se hace 00:15:38
al medio de una Ethernet, 00:15:43
qué velocidad máxima puede tener, 00:15:46
qué instancia máxima puede tener. 00:15:48
Todas las datos así se encargan del 802.3. 00:15:51
Si hay distintos tipos de Ethernet, 00:15:55
como la Gigabit Ethernet, la Fast Ethernet, 00:15:57
la Ethernet a secas, pues ellos se reunirán y dirán 00:16:01
vale, vamos a hacer el estándar Gigabit Ethernet 00:16:03
para tener una Gigabit Ethernet necesitas, 00:16:06
un cableado de categoría tal, 00:16:08
una longitud máxima tal, 00:16:11
una velocidad de transmisión tal 00:16:13
y si tú quieres hacer 00:16:15
una Gigabit Ethernet, te vas 00:16:17
al 800.3 00:16:19
te bajas los estándares 00:16:20
de la Gigabit Ethernet, los 00:16:22
cumples y tú le das Gigabit Ethernet 00:16:25
y se podrá comunicar con cualquier otra 00:16:27
red Gigabit Ethernet 00:16:29
¿Se entiende lo que quiero decir? 00:16:30
¿Dudas? Ahora, si tú 00:16:33
no quieres hacer una Ethernet, pero quieres hacer una 00:16:37
más, pues te vas 00:16:39
al grupo 802.4 00:16:41
y el 802.4 se ocupa 00:16:42
de una implementación 00:16:45
de las redes de tipo BUS. 00:16:47
Entonces, habrá varias implementaciones 00:16:49
de tipo BUS. Tú eliges la que 00:16:51
quieres, la que te parezca mejor, 00:16:53
y la implementas según los estándares 00:16:55
definidos por el grupo 802.4 00:16:56
que se carga de 00:16:59
token BUS. Si tú quieres 00:17:00
hacer una de anillo, 00:17:03
el 802.5, el grupo 802.5, 00:17:04
se encarga de estandarizar 00:17:08
redes en anillo. Entonces, 00:17:09
toda la información para cómo se 00:17:10
transmiten los datos en anillo, cuáles son 00:17:12
como se hace el acceso al medio en una torre de anillo pues estarán definidos en algún estándar 00:17:14
del 802.5 y lo que nos interesa más a nosotros 802.11 que se los encarga de redes inalámbricas 00:17:26
salen un montón de estándares 00:17:34
primero que salió el 802.11a 00:17:38
luego salió el G 00:17:41
luego salió el N 00:17:43
luego salió el AC 00:17:44
luego salió el AX 00:17:46
ahora creo que estamos en AX 00:17:48
y cada uno de estos son 00:17:51
estándares mejores 00:17:55
para hacer redes inalámbricas 00:17:57
más rápido 00:17:58
si tienes un 802.G 00:17:59
es muy lento 00:18:02
Si tienes un 802.11ax, es mucho más rápido. 00:18:03
Tú cuando te compras un portátil o una móvil, vas a mirar qué tipo de conexión tiene, qué tipo de estándar tiene, 00:18:09
porque si tiene un estándar viejo, cuando se conectará a las redes irá mal. 00:18:16
Si tú en casa tienes un montón de dispositivos y todos son ax, 802.11ax, lo más moderno, 00:18:21
Y 1 es 802.11g, o el router es 802.11g, pues tú le dirás muy lento. 00:18:29
Porque los AX se ralentizarán para poder funcionar como G. 00:18:38
Y entonces todo se irá muy lento. 00:18:43
Si no es G, no puede comunicarse. 00:18:46
¿Entiendes? 00:18:48
¿Rutas? 00:18:50
O sea, que es mejorado. 00:18:50
Va mejorando. 00:18:54
¿Va mejorando o a no? 00:18:55
Va mejorando. 00:18:56
porque este grupo trabaja, de repente se dan cuenta que una nueva tecnología, 00:18:57
una nueva forma de paquetar los datos, una nueva forma de transmitir los datos, 00:19:01
les dice, permítanme, para todo, he creado un nuevo estándar, el 802.11d, ¿vale? 00:19:04
Y los fabricantes dicen, ah, muy interesante, en mi próximo móvil, tarjeta de red o cosa por el estilo, 00:19:13
voy a implementar esta nueva tecnología que me estás diciendo tú cómo se hace, 00:19:21
según el estándar que me has dicho tú. 00:19:25
Y si yo lo cumplo, a lo mejor puedo ir a una velocidad más rápida, o ser más seguro, o facilitar la transformación, con respecto a la anterior. 00:19:27
Y se va progresando. 00:19:38
Cada 2, 3, 4 años a lo mejor sale un nuevo estándar, y los fabricantes se adaptan a este nuevo estándar, y empiezan a sacarlo a productos con este nuevo estándar. 00:19:41
Cuando todos tenemos este nuevo estándar, la llevamos a un nuevo estándar. 00:19:51
Si tú te mantienes en casa dispositivos viejos 00:19:54
Un router viejo que cuando salió 00:19:57
Era la última generación 00:19:59
Era 802.11g 00:20:01
Y no lo has cambiado desde entonces 00:20:03
Da igual que tú tengas un portátil 00:20:06
Con 802.ax 00:20:08
No va a ir rápido 00:20:09
Porque podría ir rápido 00:20:11
Pero se va a limitar para poder 00:20:13
Comenzar con tu router que no tiene el estándar 00:20:15
¿Sí? 00:20:18
00:20:22
los datos del móvil ya no van 00:20:22
por este tipo, no van por 00:20:30
802.1, es otro 00:20:32
pero iría bien 00:20:33
porque va por otro 00:20:36
es otra tecnología 00:20:37
no es la tecnología wifi 00:20:40
que utilizamos para conectarnos a 00:20:42
Bluetooth, va con 00:20:44
células telefónicas, va de otra 00:20:46
forma, es el 5G 00:20:48
Vale, entonces 00:20:50
Fijaos que 00:20:57
Yo tengo dos capas 00:20:58
Estos son todos los grupos 00:21:01
O unos cuantos grupos 00:21:08
¿Vale? Es un poco vieja la transparencia 00:21:09
Pero ahora ya es así 00:21:11
Fijaos que cada uno de los grupos se encarga de algo 00:21:12
Por ejemplo, de los 802.11 00:21:15
Se encarga de la seguridad 00:21:17
todas las cosas de seguridad que salgan 00:21:19
pues hay un subgrupo que habla de eso 00:21:22
¿vale? 00:21:24
redes 00:21:26
inalámbricas, wireless 00:21:27
82.11 00:21:29
este de aquí, por ejemplo, redes locales 00:21:31
personales inalámbricas 00:21:34
WPAN 00:21:35
pues posiblemente aquí habrá más 00:21:37
bluetooth o cosas por el estilo 00:21:39
pues es otro grupo, etc, etc 00:21:41
y hay varios grupos de cada uno 00:21:43
pero hay una sola que se encarga del 00:21:45
Hay un grupo que se encarga del LLC y todos los otros grupos se encargan de más que físicas, de tecnologías distintas. 00:21:47
802.2, la LLC, de todas. La 802.11, más que física, de inalámbrico. La 802.3, Ethernet, más que física. 00:21:56
eso porque algunas de estos grupos sigue activo y sigue funcionando algunos de estos grupos ya 00:22:12
no se usa esa tecnología entonces ya ese grupo no funciona algunos de estos grupos ha llegado 00:22:25
un cierto nivel dice vale este nivel no vale nos hibernamos si hace falta dentro de unos años 00:22:32
años cambiará algo porque no hay la necesidad, pues se reactivará, no está 00:22:38
disuelto, pero tampoco inactivo. 00:22:42
Entonces, esta es la situación de referencia entre OSI y el cubo 802. 00:22:46
Hemos dicho que la capa física es la misma, la capa de enlace se divide en 00:22:54
El LC y Max. La arquitectura IE cubo 802 no es equivalente a todo OSI. OSI hace mucho más. 00:23:00
La IE cubo 802 sólo cubre las primeras dos capas de OSI. ¿Me entiendes? 00:23:13
Ahora tengo una pregunta para vosotros. ¿Por qué hay un solo grupo que se encarga del 00:23:23
en la LC, que hay muchos grupos que se encargan de más que física. 00:23:30
¿Crees que hay sólo los 802.2 que se encargan de la LC? 00:23:45
¿Que la LC vale para todos? 00:23:49
Sin embargo, hay uno que hace más que física para la BUS, 00:23:51
uno que hace más que física para Ethernet, 00:23:55
uno que hace más que física para el anillo, 00:23:57
uno que hace más que física para la bici o para el inalámbrico en general, 00:24:00
uno que hace más que física para... 00:24:05
Porque la máquina física depende de la tecnología que uso por debajo. 00:24:10
No es lo mismo si yo creo un cableado con pares trenzados de cobre 00:24:25
y tengo que mandar datos eléctricos en el físico, 00:24:31
que si yo lo hago con hidra óptica y tengo que mandar pulso de luz, 00:24:36
o que yo lo haga en wifi 00:24:41
y tengo que mandar ondas 00:24:44
entonces dependiendo de la tecnología que uso 00:24:45
la capa física es distinta 00:24:49
¿se entiende esto? 00:24:51
vale 00:24:54
la capa MAC ¿qué hacía? 00:24:54
la capa MAC se encarga de resolver el problema 00:25:01
del funcionamiento 00:25:03
MAC ¿qué quiere decir MAC? 00:25:05
lo has contestado tú 00:25:09
acceso al medio 00:25:10
es lo mismo 00:25:11
acceder a un cable de red o acceder a un cable de fibra óptica o acceder a un entorno de ondas de 00:25:15
wifi? No. Hemos dicho que, por ejemplo, la wifi es mucho más complejo el acceso al medio con respecto 00:25:25
a unas redes microsegmentadas para estrenados. Por lo tanto, también la Mac depende de la 00:25:35
tecnología que yo utilizo. Si utilizo una determinada tecnología, pues tendré que 00:25:42
tener una Mac para esa tecnología. Por lo tanto, tanto la Mac como la física dependen 00:25:47
de la tecnología que elijo. ¿Elijo una wireless? Pues tendré que tener informaciones para 00:25:54
Mac y física que son completamente distintas que si utilizo una Ethernet. Por eso hay muchos 00:25:59
grupos que se encargan de estas dos. Queda claro hasta aquí. ¿Y por qué la LCE hay una sola? 00:26:05
Porque el control de errores es independiente. La capa LLC es independiente de lo que tengo por 00:26:13
debajo. Me da igual que a mí me haya llegado unos ceros y unos como señales eléctricas, como pulsos 00:26:22
de luz o como ondas. Ahora voy a aplicar técnicas matemáticas para saber si estos unos y ceros 00:26:29
han llegado con errores o no. 00:26:36
Y esas técnicas matemáticas son independientes 00:26:39
de cómo me han llegado los datos, 00:26:41
porque me interesan los datos que han llegado. 00:26:43
Entonces, física y math dependen mucho 00:26:46
de las tecnologías que estoy utilizando, 00:26:51
mientras la LC es más abstracta 00:26:55
y se puede aplicar a cualquier tecnología de comunicación. 00:26:58
No se basa sobre cómo se han mandado los datos, 00:27:02
sino se basa sobre los datos que se han mandado. 00:27:04
Por lo tanto, un solo grupo puede hacer 00:27:07
unas tecnologías de control de errores 00:27:10
y aplicarlos a cualquiera de las otras tecnologías. 00:27:13
Yo invento un nuevo modo para detectar 00:27:17
si ha habido errores o no en la comunicación 00:27:18
y este nuevo método me vale para aplicarlo 00:27:20
para la Internet, para Wi-Fi, para fibra óptica, para... 00:27:22
¿Se entiende? 00:27:28
¿Dudas? 00:27:31
dos minutos de pausa para descansar 00:27:32
y luego seguimos con la última 00:27:41
parte. Vale, entonces 00:27:43
y esta es la EQ802. 00:27:47
Hemos dicho que la EQ802 es mucho 00:27:49
menos ambiciosa que 00:27:51
OSI. OSI quiere hacer una comunicación 00:27:53
global completa. 00:27:55
Y EQ802 dice, no, no, no, 00:27:57
yo me centro solo en comunicaciones 00:27:59
locales. Lo que te doy yo son 00:28:01
estándares, son planes 00:28:03
de cómo se hace la cosa. Son una 00:28:05
arquitectura de redes. 00:28:07
es una plan 00:28:08
para que dos dispositivos se comuniquen 00:28:11
pero yo asumo que estos dispositivos 00:28:12
están conectados entre ellos directamente 00:28:15
son redes pequeñitas 00:28:16
redes locales, redes físicamente 00:28:19
conectadas una a otra 00:28:21
ahí es donde me encargo yo, y el cubo 802 00:28:22
que sirve para comunicación entre 00:28:24
un ordenador y un switch 00:28:26
un ordenador y otro ordenador 00:28:28
pero conectados directamente, entre mi móvil 00:28:30
y mi portátil 00:28:33
conectados en bluetooth 00:28:35
ahí es el cubo 802 00:28:36
en cuanto yo quiera salirme de esta red 00:28:38
pues ya no es 00:28:41
el cubo 802 00:28:43
¿vale? y el cubo 802 00:28:44
no puede salir de su red 00:28:47
es solo una red local 00:28:49
para conectar dos redes 00:28:51
entre ellas y el cubo 802 00:28:53
no me vale 00:28:55
¿entiendes? 00:28:56
¿cudas? 00:28:58
¿vale? entonces ¿qué uso para eso? 00:28:59
pues uso otra arquitectura 00:29:02
la arquitectura TCP y P 00:29:04
La arquitectura TCP y IP os sonará de algo 00:29:07
¿Por qué os suena la arquitectura TCP y IP? 00:29:11
Porque os suena tanto el IP como el TCP 00:29:14
Son los dos protocolos estrella de la arquitectura TCP y IP 00:29:17
Y son tan importantes y tan útiles y tan guay 00:29:21
Que dan el nombre a la arquitectura de red 00:29:25
¿Sí? 00:29:27
Entonces, la arquitectura TCP y IP es la arquitectura de Internet 00:29:29
¿Vale? 00:29:33
Internet como lo conocemos nosotros 00:29:33
Que navega en Internet y cosas por el estilo 00:29:35
es una red, es un conjunto de red 00:29:37
que se basa sobre la arquitectura TCP y IP. 00:29:41
Se apoya sobre la red de conmutación de paquetes. 00:29:45
IP es un protocolo que genera, 00:29:48
es un protocolo no orientado a la conexión y no confiable, 00:29:51
si os acordáis lo que he dicho antes, 00:29:55
que genera por debajo, o sea, como modelo de transmisión, 00:29:56
es una red punto a punto de conmutación de paquetes. 00:30:00
Esa es donde los paquetes se pueden mezclar, 00:30:04
que van cada uno por su 00:30:06
camino 00:30:08
y que pueden llegar desordenados. 00:30:10
Pues eso es IP. 00:30:13
Es un caos interno. 00:30:14
Se ha vuelto estándar, de hecho, 00:30:18
porque esta arquitectura existía en el momento en el que 00:30:20
se necesitó, cuando se necesitaba 00:30:22
hacer Internet, se creó esta, 00:30:24
funciona perfecto así. 00:30:26
Cuando llegó a OSI diciendo, yo hago mejor, 00:30:28
sí, pero ya tenemos TCP y IP que funciona 00:30:30
perfectamente. Va a haber que cambiarlo. 00:30:32
por lo tanto OSI se quedó allí como 00:30:34
modelo de sobre mí 00:30:37
esto sería el mundo de los unicornios informáticos 00:30:38
pero no se 00:30:41
OSI sigue un protocolo por cada capa 00:30:42
¿vale? 00:30:46
OSI está bien definido, cada capa tiene 00:30:46
su problema que resuelve 00:30:50
con un diseñado protocolo, todo muy bonito 00:30:53
TCP no, TCP mezclado 00:30:55
¿vale? hay protocolos 00:30:58
en una misma capa puede haber varios protocolos 00:30:59
con los, la misma capa resuelve varios problemas a la vez, un caos, pero funciona. 00:31:01
Si no, si cada capa solo puede usar solo los servicios de la capa inmediatamente inferior, 00:31:09
os acordáis, ¿no? Una capa pide el servicio a la capa que está por debajo y solo se comunican 00:31:14
entre ellos, entonces PIP puede hacer unos saltos, ¿vale? A veces una capa superior puede 00:31:19
saltarse una capa y hablar directamente con capas inferiores. No es lo normal, nosotros 00:31:24
no lo tendremos en cuenta, pero se puede hacer 00:31:30
¿vale? o sea que es más complejo 00:31:32
es más caótica 00:31:33
¿vale? es menos estructurada 00:31:35
con respecto a OSI, OSI es un modelo 00:31:38
mejor 00:31:39
más 00:31:40
estructurado, más 00:31:42
lógico 00:31:45
más organizado 00:31:48
que nos permitiría 00:31:49
escalar el problema 00:31:51
cosas más complejas 00:31:53
pero TCP y IP es el que tenemos 00:31:55
y funciona, por lo tanto no tenemos 00:31:57
Entonces, si el cubo 802 cubre la capa física y del láser, TCP cubre el resto de OSI. 00:31:58
O sea, OSI hace lo mismo que TCP, IP, I y el cubo 802 juntas. 00:32:10
De hecho, TCP y IP tienen una característica. 00:32:22
Tengo la de un poquito aquí. 00:32:26
la primera capa de TCP y IP 00:32:27
la más baja, que se llama 00:32:30
Network Access Layer 00:32:32
la capa de acceso a la red 00:32:33
no está estandarizada 00:32:35
si tú vas a TCP y IP 00:32:37
y buscas esta capa, te dice 00:32:40
haz lo que te da la gana 00:32:42
aquí no hay un estándar 00:32:44
aquí simplemente 00:32:47
te dice, tú dame un modo 00:32:48
para hacer una comunicación local 00:32:50
para que todos los dispositivos 00:32:52
localmente se puedan comunicar 00:32:54
entre ellos 00:32:56
En cuanto tú hayas hecho eso 00:32:57
Yo por encima te creo internet 00:32:59
Si tú me das un modo para comunicarme localmente 00:33:02
Entre los dispositivos 00:33:06
Yo te hago que las varias redes del mundo 00:33:07
Se puedan comunicar entre ellas 00:33:10
A través de la capa de redes 00:33:12
De transporte y de aplicación 00:33:14
Las otras tres capas 00:33:16
Que tiene TCP 00:33:17
¿Entiendes? 00:33:20
¿Cómo se corresponden a OSI? 00:33:23
La capa de acceso a la red 00:33:25
esta que no está estandarizada, cubriría los primeros dos, física y de datos. 00:33:27
Luego, la capa de Internet de TCP y IP sería la capa de RDO, ¿sí? 00:33:34
De hecho, nosotros hablamos de Internet porque la capa de TCP y IP se llama de Internet, 00:33:40
que es la que me permite de comunicar entre ellas varias redes, ¿vale? 00:33:46
Entonces, ¿internet qué es? Es una red de redes. 00:33:51
Yo tengo redes locales conectadas entre ellas con redes, ¿vale? 00:33:56
Y eso me hace Internet. 00:34:02
Yo desde aquí navego porque permito a este ordenador salir de esta red, 00:34:04
llegar a una red remota donde está un servidor web, 00:34:09
allí pedirle una página web y bajármela a este ordenador, ¿vale? 00:34:13
Con iEQ802 esto no lo puedo hacer, a menos que el servidor no sea local, 00:34:17
porque con iEQ802 no puedo salir de mi red, os acordáis. 00:34:22
Sin embargo, TCPIP me permite salir de mi red y conectar entre ellas redes remotas, a través de internet. 00:34:26
La capa de transporte es lo mismo de la capa de transporte de OSI. Se llaman igual y son iguales. Hacen lo mismo, multiplexación. 00:34:36
Por encima de la capa de transporte está la capa de aplicación que cubre las tres capas superiores de OSI. 00:34:47
OSI aquí tenía aplicación, presentación y sesión, mientras TCP y IP tiene solo aplicación. 00:34:57
Si habéis entendido algo de todo lo que he dicho en estas dos, tres, cuatro horas que estamos viendo aquí de todas. 00:35:03
¿Qué implicación tiene esta cosa de aquí? 00:35:10
¿Qué implica que TCPIP tenga una capa de aplicación 00:35:14
que engloba aplicación, presentación y sesión? 00:35:18
Ideas. 00:35:30
¿Se puede dar más fallos? 00:35:37
¿En qué sentido? 00:35:39
Es que si tú tienes un orden de aplicación, presentación y sesión 00:35:41
y el otro solo tienes uno, se puede... 00:35:45
La pregunta. 00:35:48
en internet 00:35:51
¿vosotros no podéis mandar 00:35:53
datos cifrados? 00:35:56
Sí. 00:36:00
No sé si lo hacía la capa de presentación. 00:36:02
¿En TCP y IP no se puede mandar 00:36:05
datos cifrados? ¿O sí se puede? 00:36:07
Sí se puede. 00:36:10
¿Habéis bajado alguna vez 00:36:13
un fichero grande? 00:36:14
¿Se ha interroto la información a mitad? 00:36:15
¿Ha retomado desde 00:36:18
donde estaba o ha empezado desde cero? A veces desde cero. Si estabais en otro programa como 00:36:20
un client de LOL y os estáis bajando en LOL, pues si se interrumpe a mitad, pues retoma de donde se había interrumpido. 00:36:26
O sea, ¿qué tema es ese? 00:36:36
¿Darío? 00:36:44
Pilla tus cosas y vas con ella, ¿vale? 00:36:50
¿En qué? 00:37:07
Pilla tus cosas y vas con ella. 00:37:08
Vale. 00:37:10
Vale, ¿qué más? 00:37:12
¿Qué estábamos diciendo? 00:37:14
entonces 00:37:15
aquí hay cosas que se hacen 00:37:17
que nosotros hemos dicho, esta capa hace esto 00:37:19
esta capa hace esta otra 00:37:21
que aquí no están, pero se hacen igual 00:37:22
¿qué implica eso? 00:37:25
que mientras aquí es la arquitectura 00:37:35
que se ocupa de eso 00:37:38
o sea, hay alguien que 00:37:39
implementa la capa de presentación 00:37:41
Y entonces cualquier aplicación puede cifrar sus datos, puede comprimirlos, puede hacer una sesión, porque hay capas ya creadas que yo puedo usar como servicios en el mundo malvado de TCP y IP, o lo hace la aplicación o nadie lo hace. 00:37:44
¿Puedo hacer una aplicación segura que cifre? Sí, pero no me lo da la arquitectura, me lo da que yo he hecho la aplicación segura. 00:38:02
segura. Si yo no hago la aplicación segura, no será segura. Aquí, en OSI, si yo hago 00:38:11
una aplicación no segura, siempre puedo pedir como servicio a nivel de presentación, oye, 00:38:18
cifrámela. Entonces, mi aplicación que no es segura, ahora es segura porque el servicio 00:38:22
que ha pedido es seguro. 00:38:27
Se tiene que ver con el size, ¿no? 00:38:29
Sí, con el size. 00:38:32
Seguridad, podría ser, pero no exactamente con eso de las arquitecturas. 00:38:33
Si yo quiero mantener una sesión 00:38:37
Lo puedo hacer 00:38:41
Pero ahora lo tengo que implementar yo en mi aplicación 00:38:42
Si no lo implemento yo en mi aplicación 00:38:44
No tendré sesión 00:38:48
Mientras que aquí lo podía pedir a la arquitectura 00:38:49
Al sistema operativo 00:38:52
Si el sistema operativo tiene implementada esta arquitectura 00:38:54
Una aplicación puede pedir estos servicios 00:38:57
¿Se entiende la diferencia? 00:38:59
Hago otra cuestión 00:39:02
Imaginaos que se descubre 00:39:04
que el método de seguridad que estoy utilizando está mal, hay un fallo, no es seguro. 00:39:07
¿Qué diferencia habría entre TCPIP y OSI frente a una situación desestimada? 00:39:14
Se descubre que el método X ya no es seguro. 00:39:20
¿Qué pasa en nuestro mundo o en el mundo OSI? 00:39:24
En TCPIP tienes que modificar todo y hay solo una parte. 00:39:28
En el mundo mágico de unicornios de Ozzy, alguien, un sistema operativo, modifica la capa de presentación, 00:39:32
modificando el método X de cifrado y solucionando el problema, 00:39:42
y en automático todas las aplicaciones que usaban este método son seguras. 00:39:48
Hay una actualización del sistema operativo y esto se aplica a todas las aplicaciones. 00:39:54
porque las aplicaciones usaban este método 00:40:01
de la arquitectura 00:40:04
¿entienden? 00:40:05
sin embargo, en TCP y IP 00:40:07
cada aplicación ha implementado 00:40:09
su propio método 00:40:11
entonces cada desarrollador de cada aplicación 00:40:12
tiene que ir a su aplicación 00:40:16
modificar el método 00:40:18
y publicar 00:40:20
un parche 00:40:22
para que la gente se lo instale 00:40:23
y a este punto está segura 00:40:26
pero si yo me instalo el parche 00:40:27
del navegador, otra aplicación sigue siendo insegura 00:40:30
hasta que su publicador, su productor, el desarrollador 00:40:34
de esa aplicación, nos saque un parche para esa aplicación 00:40:38
y tenga que instalar también esa aplicación. 00:40:42
Pero, ¿dónde vivimos nosotros? En TCP. 00:40:44
Nosotros vivimos aquí. Entonces, 00:40:51
¿o si es mejor porque hace cosas que en TCP y IP no se pueden hacer? 00:40:54
No, todo lo que se puede hacer aquí se puede hacer. 00:40:57
Solo que aquí está en mano del desarrollador hacer estas funciones, 00:41:01
mientras en la arquitectura OSI se da a la arquitectura misma. 00:41:07
¿Vale? 00:41:11
Sería un mundo mejor, pero no existe. 00:41:12
¿Dudas? 00:41:16
¿Entienden la diferencia? 00:41:17
Va. 00:41:20
Entonces ahora la pregunta de un millón de euros falsos para vosotros. 00:41:21
¿Vale? 00:41:26
La pregunta que siempre hago cada año y que cada vez un 1% de personas me contesta. 00:41:27
¿Qué es? 00:41:36
En nuestros ordenadores, ¿cuáles de estas tres arquitecturas usamos de verdad? 00:41:40
O si TCP y IP o EQ802. 00:41:49
¿Quién vota TCP y IP? 00:41:56
¿Quién vota OSI? ¿Quién vota IES cubo 802? ¿Quién vota otra opción? ¿Cuál es otra opción? 00:41:59
Ninguna. ¿Quién vota ninguna? Enhorabuena. ¿Quién vota las dos? O sea, TTIP e IES cubo 802 a la vez. 00:42:16
Vale, en nuestros ordenadores coexisten la TCPIP y la IEQ802. 00:42:38
La IEQ802 se usa para comunicaciones locales entre dispositivos 00:42:46
y cuando quiero salir de mi red, tiro de la TCPIP. 00:42:50
Y ahora la pregunta de 10 millones de dólares falsos, ¿vale? 00:42:56
Que es más compleja. 00:43:00
¿Por qué puedo usar las dos arquitecturas a la vez? 00:43:03
porque no se empiezan una a la otra en qué sentido 00:43:11
si tengo un funcionamiento no debería de fallar me la otra simultáneamente 00:43:17
y por qué puede hacer esta cosa porque lo podemos hablar de una es para salir al exterior 00:43:24
digamos fenomenal no son dos cosas distintas qué es qué principio me permite poder utilizar 00:43:30
las dos a la vez? Lo pregunto porque os lo he dicho. ¿Cuál es el principio que me permite 00:43:39
utilizar a la vez las dos arquitecturas? Porque no se pisan. La cosa interesante es que efectivamente 00:44:04
las dos hacen dos cosas distintas. Una comunicación local y una comunicación global van perfectamente 00:44:11
de la mano juntitas. De hecho, 00:44:16
es trampa, porque OSI 00:44:18
se creó después. Cuando ya existían 00:44:20
estas dos, OSI dijo, ah, hago una 00:44:22
única arquitectura que hace todo. 00:44:24
Gracias, ya existía. 00:44:26
Simplemente ha reorganizado lo que existía. 00:44:28
Pero mi pregunta es otra, más sutil. 00:44:30
Es, ¿por qué lo puedo hacer? 00:44:32
¿Por qué puedo usar estas dos 00:44:36
aplicaciones, arquitecturas? 00:44:38
Juntas. 00:44:40
¿Por qué principio? ¿Qué es lo que me 00:44:44
permite hacer? 00:44:46
Esta es PC Paper. Está aquí, aplicación, transporte, internet o red, ¿vale? Y aquí está la network access layer. 00:44:49
Aquí está OZI. OZI tiene aplicación, sesión, presentación y sesión que se corresponden a esta. 00:45:11
Luego está la transporte igual, la red que es igual y luego aquí está enlace y física. 00:45:30
Y luego, siempre este nivel de aquí, taca, taca, taca, taca, taca, taca, taca, taca, taca, 00:45:41
aquí está TCP y P, ah, perdón, y el cubo 802. 00:45:49
Y aquí estaría la LLC, la MAC, el afín. 00:45:53
Vamos a jugar luego con esto. 00:45:58
¿Eh? 00:46:04
Estas son las OSI, TCP y P, E, y el cubo 102. 00:46:05
Entonces, ¿por qué principio yo puedo usar estas dos juntas? 00:46:13
¿Qué es lo que hemos visto que me permite hacer? 00:46:20
¡Ay, mira, usé esta! 00:46:23
Es el principio de que yo puedo pillar una cualquiera de estas capas 00:46:40
y sustituirla con una implementación distinta. 00:46:45
La arquitectura por nivel. 00:46:50
Nosotros hemos introducido el concepto de arquitectura por nivel 00:46:53
Porque yo ahora puedo pillar esta capa de aquí, que por cierto no está estandarizada, no existe, y sustituirla con una implementación que hace exactamente lo que debería hacer. 00:46:56
Y, sustancialmente, tengo mi arquitectura real, que tendrá la física, luego tendrá 00:47:11
MAC, luego tiene LLC, porque aquí se acabaría esta, luego tiene internet, luego tiene transporte 00:47:20
y luego tiene aplicación. 00:47:30
Y esto es lo que tenemos instalado en estos órganos. 00:47:32
¿Pero se funcionan, digamos? 00:47:34
¿Eh? 00:47:35
¿Se funcionan? 00:47:36
Estamos hablando. 00:47:37
La capa por niveles me permite pillar, os acordáis uno o cualquiera de esto, 00:47:38
yo pillaba la capa del traductor y lo cambiaba con Google Translator. 00:47:43
¿Por qué? Porque yo puedo cambiar esta misma función, 00:47:48
sacarla, crear una implementación completamente distinta 00:47:51
y meterla allí dentro, en la misma capa, con que respetara las dos interfaces. 00:47:55
Es lo mismo que estoy haciendo aquí. 00:48:00
Yo pillo esta, son arquitectura por niveles, pillo esta capa de aquí, 00:48:02
que encima no me sirve 00:48:05
porque aquí no está estandarizado, aquí no te dice 00:48:07
cómo se hace, ¿vale? Aquí habrá una interfaz. 00:48:09
Pues esta de aquí 00:48:13
la sustituyo con una implementación 00:48:14
completamente distinta, que es esta otra 00:48:15
arquitectura, que justo encaja 00:48:17
aquí, ¡tac! 00:48:20
Y entonces, sustancialmente, ahora tengo 00:48:22
una nueva implementación de la network 00:48:24
access layer, esta es la 00:48:25
implementación, la IEQ802 00:48:27
es la implementación de esta capa 00:48:29
de TCP. Sustituyo 00:48:31
la implementación y ahora tengo 00:48:34
esta cosa aquí. 00:48:36
¿Eso se puede hacer con TCP, IP y OSI? 00:48:37
No, 00:48:41
porque OSI, ¿dónde 00:48:42
lo encajas? En la aplicación. 00:48:44
Claro, por ejemplo. 00:48:45
Pero entonces, ¿y luego transporte 00:48:47
todo esto? O sea, ¿estarías 00:48:48
encajando la física en la aplicación? 00:48:51
No, no, no, me refiero. 00:48:53
La de arriba, con la de la aplicación. 00:48:55
Yo puedo tener la parte física. 00:48:58
Sí, pero esta no está implementada. Esta no tengo 00:48:59
la implementación. OSI es un modelo teórico. 00:49:01
tuviera una implementación 00:49:04
de estas tres, lo podría hacer. 00:49:05
Pero es que actualmente nosotros, 00:49:09
o sea, existía, se ha dicho el modelo teórico, 00:49:11
pero sigue existiendo, lo que existía 00:49:13
era TCPIP por un lado y el 00:49:15
CUBO 802. Y la razón de por qué funciona 00:49:17
es que yo puedo pillar esta de aquí 00:49:19
y sustituirla a esta de aquí. Entonces las dos 00:49:21
partes, lo que decías tú, 00:49:23
no se pisan. 00:49:25
Y al no pisarse, 00:49:28
esta la tenía 00:49:29
hecha, porque existía, 00:49:31
Esta la tenía hecha porque existía, pues la combinamos en la temática. 00:49:34
En vuestros ordenadores, pues donde tenéis esto. 00:49:38
Es la razón de por qué en vuestros ordenadores esta cosa de aquí implica algo en vuestros ordenadores. 00:49:41
Esta cosa de aquí implica que en vuestros ordenadores existen, ¿qué? 00:49:56
Maxi-corrección. Existen direcciones MAC y direcciones IP. ¿Para qué sirven las direcciones IP? 00:50:01
Para identificar un dispositivo. Este ordenador es el 192.268.0.1. Pues es un ordenador. 00:50:24
¿Para qué sirven los códigos MAC? 00:50:34
Las direcciones MAC. 00:50:36
Para identificar un ordenador. 00:50:40
Los dos solucionan el problema del direccionamiento. 00:50:43
La pregunta es ¿por qué? 00:50:48
¿Por qué debería decir, oye, mira, este es este ordenador, pero también es este ordenador con un código distinto? 00:50:50
La razón de por qué cada ordenador tiene dos identificadores es porque derivan de dos arquitecturas distintas. 00:50:57
La IP es el identificador que uso, TCP IP, y la MAC es el identificador que uso en el cubo 802. 00:51:06
Y como estoy usando las dos pegadas de esta forma, necesito el número MAC para las comunicaciones locales. 00:51:14
Cuando la información va de aquí al switch, del switch a aquí, se está usando las MAC para reconocer estos ordenadores. 00:51:23
y cuando tengo que hacer una comunicación global 00:51:29
e irme a Google y bajarme a la página de Google, 00:51:33
pues entonces estoy identificando mi ordenador 00:51:36
y el ordenador de Google con un IP. 00:51:38
O sea, estoy usando el identificador de TCP y IP. 00:51:40
En OSI no haría falta tener dos identificadores. 00:51:46
En OSI con un identificador me valdría 00:51:51
tanto para la comunicación local como para la comunicación global. 00:51:52
Este caos de que tengo MAC e IP a la vez en mi ordenador 00:51:56
tengo las dos direcciones para desligar el mismo ordenador 00:52:01
deriva del hecho que estoy 00:52:04
utilizando dos 00:52:06
arquitecturas pensadas 00:52:07
para cosas distintas, porque esta está pensada 00:52:10
para hacer redes de redes y esta aquí 00:52:12
está pensada para comunicaciones locales 00:52:14
a la vez, y las dos 00:52:16
necesitan un método, que las dos 00:52:18
están pensadas para ser 00:52:19
arquitecturas separadas 00:52:22
que luego lo pueda utilizar, es por el principio 00:52:23
esto que decía antes, puedo sustituir 00:52:26
este bloque con este de aquí y ya está 00:52:28
Pero es un uso raro porque estoy utilizando dos arquitecturas separadas para hacer lo mismo y el precio que pago es que algunos de los problemas de comunicación están duplicados. 00:52:30
como por ejemplo el direccionamiento 00:52:46
el direccionamiento se soluciona 00:52:49
a nivel MAC 00:52:52
para comunicaciones locales y se vuelve a solucionar 00:52:53
en internet 00:52:56
a nivel internet para comunicaciones 00:52:57
globales, tengo tanto números 00:52:59
IPs como números MAC, ¿por qué tengo 00:53:02
los dos? porque son de dos arquitecturas 00:53:03
distintas, estoy usando las dos 00:53:05
¿se entiende? 00:53:07
esto y otras cosas 00:53:10
¿vale? que por ejemplo 00:53:11
el control de saturación 00:53:13
con eso de evitar la subterracción, se hace a nivel de transporte y se vuelve a hacer 00:53:15
a nivel de transporte, porque son dos arquitecturas separadas. El control de errores se hace a 00:53:23
nivel de LLC y se vuelve a hacer en algún lado por aquí, siempre a nivel de transporte, 00:53:32
rehace el control de error. ¿Por qué? Porque son dos arquitecturas separadas. Hay cosas 00:53:36
que como se han duplicado 00:53:41
son graves 00:53:43
precio que pagamos al tener 00:53:44
dos arquitecturas a la vez 00:53:47
si tuviéramos OZI 00:53:49
podríamos distribuir estos en las capas 00:53:50
y decir, hazlo una vez sola 00:53:53
direccionamiento, lo ponemos en el nivel de enlace 00:53:55
vale, usamos ese direccionamiento 00:53:57
tanto para local como para global 00:53:59
pues ya está, la solución 00:54:00
perdón, no 00:54:02
dudas? 00:54:04
preguntas? 00:54:07
Yo creo que... 00:54:16
Bueno, esta cosa que está aquí es la relación entre OSI y TCP y IP, ¿vale? 00:54:20
Más o menos lo hemos hecho. 00:54:27
Teniendo en cuenta que TCP y IP viene también de la mano con una suite de protocolos bien conocidos. 00:54:29
Lo más importante es, a nivel de transporte, TCP y UDP. 00:54:36
TCP es el hermano lento, seguro y ordenado. 00:54:41
mientras UDP es el hermano 00:54:45
rápido 00:54:49
pero es un desastre 00:54:50
¿vale? esto es orientado a la conexión 00:54:52
infiable, mientras esto es 00:54:55
no orientado a la conexión inofiable 00:54:56
esto es para comunicaciones que yo 00:54:58
quiero que la cosa llegue bien 00:55:00
como transferencia de un fichero 00:55:02
esto es para comunicaciones rápidas 00:55:04
en que si se perde algo de datos me da igual 00:55:06
como una llamada por internet 00:55:08
o como un señal de 00:55:10
oye mira, ha pasado algo, reacciona 00:55:12
El protocolo IP del nivel de Internet, que es el más importante a nivel de Internet, 00:55:14
pero también está el ICMP. ¿Habéis hecho un ping? Pues ping es el protocolo ICMP. 00:55:26
Es una llamada de echo request y echo reply de ICMP, Internet Control Message Protocol. 00:55:34
y ARP 00:55:42
Address Resolution Protocol 00:55:46
este señor existe por el problema 00:55:48
que acabamos de ver 00:55:50
ARP es el que te doy una IP 00:55:51
y yo te digo que MAC 00:55:54
está asociada con esta IP 00:55:56
me traduce el direccionamiento a nivel 00:55:57
global con el direccionamiento a nivel 00:56:00
local y esto es necesario 00:56:02
por el problema que 00:56:05
tenemos TCP y IP por arriba 00:56:06
y el cubo 802 por abajo 00:56:08
si no hubiera este problema aquí 00:56:10
esto podría no existir, lo veremos, lo estudiaremos. Y luego a nivel de aplicaciones hay un montón de cosas, esto los veréis en servicios en red, la FTP, la SMTP, el DNS, el SNMP, lo veréis todos en, o la HTTP, lo veréis en servicios, 00:56:11
instalaréis esta cosa veréis el protocolo y luego está la de servicios servidores para hacer esta 00:56:34
cosa aquí veremos el ritmo routing information protocol que junto con spf hace enrutamiento 00:56:40
dinámico esto en marzo sí y con esto aquí vienen otras cosas que podéis tranquilamente saltar son 00:56:48
otros tipos de redes pero ya ha sacado viejas y ya no se usa por tanto hasta aquí y esto es todo 00:57:01
Materias:
Sistemas Microinformáticos y Redes
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado medio
      • Primer Curso
Autor/es:
Stefano Chiesa
Subido por:
Stefano C.
Licencia:
Reconocimiento - No comercial
Visualizaciones:
37
Fecha:
7 de octubre de 2025 - 11:17
Visibilidad:
Clave
Centro:
IES ROSA CHACEL
Duración:
57′ 13″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
480.07 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid