Arquitectura de redes 3 - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Vale, estoy grabando esta clase, por lo tanto, si habláis, me dais permiso a grabar vuestras voces.
00:00:00
Pues la última vez que llegamos aquí, hemos establecido que la cosa importante de entender
00:00:07
es que cada uno de los niveles añade una cabecera en la que se almacenan los datos de control
00:00:13
para poder hacer el trabajo de esa capa, de ese layer, de ese nivel, ¿vale?
00:00:21
y que todo el resto, incluidas las capas de otros niveles,
00:00:27
ese nivel no lo entiende.
00:00:31
Para él son informaciones.
00:00:33
Me han dicho desde arriba, manda esta información
00:00:34
y yo la recibo como información.
00:00:38
Digo, vale, esto lo tengo que mandar.
00:00:40
Le añado delante unos datos de control para hacer mi trabajo.
00:00:41
Si soy el nivel de red, añadiré en la capa 3,
00:00:45
en la cabecera de la capa 3,
00:00:49
añadiré información, por ejemplo, de dónde viene esta información,
00:00:51
cuál es la IP, cuál es el
00:00:54
identificador del ordenador que envía esta
00:00:56
información y cuál es el ordenador
00:00:58
que tiene que recibir esta información. Entonces
00:01:00
la IP del destino. Un ejemplo
00:01:02
para hacer un ejemplo del nivel 3. Todo lo
00:01:04
que está escrito en la cabecera
00:01:06
del nivel 4, del nivel 5, del nivel
00:01:08
6, del nivel 7, la capa 3
00:01:10
no le interesa, no la entiende. Para él son
00:01:12
toda información. ¿Vale?
00:01:14
La entenderá la capa destino
00:01:16
cuando desempaquetará y
00:01:18
quitará la capa, la
00:01:20
cabecera del nivel 3 y lo subirá
00:01:22
a nivel 4, allí se encontrará
00:01:24
la información que se va a entender.
00:01:26
¿Me entiendes?
00:01:28
Pensando como una serie de
00:01:30
cajas, ¿vale?
00:01:32
En el que yo pongo
00:01:34
los datos que he creado dentro de
00:01:36
una caja un poquito más grande, donde le pongo
00:01:38
unos datos por encima y la cierro.
00:01:40
Y luego lo pasa otro que lo mete dentro de una caja
00:01:42
un poquito más grande y le pone
00:01:44
toda esa información por arriba
00:01:46
y la cierra. Y así, así, así.
00:01:48
El primero, en la cosa más abajo,
00:01:50
solo ve la caja externa.
00:01:52
Pero si la recibe, la abrirá y dentro está la caja interna con informaciones adicionales que otros entenderán.
00:01:54
El no, pero otros sí.
00:02:02
Y así, así, así.
00:02:04
Entonces, bueno, esto es relativo.
00:02:06
Echad un vistazo, pero los servicios se pueden clasificar según dos parámetros.
00:02:16
Si son orientados a la conexión o sin conexión.
00:02:22
Y si son confiables o no confiables.
00:02:25
Si son orientados a la conexión, costa un poquito más crear el servicio,
00:02:27
pero sustancialmente garantiza la llegada en orden de los paquetes.
00:02:33
Mientras si es sin conexión, los paquetes pueden llegar desordenados.
00:02:38
Esto porque nosotros hemos dicho que uno de los problemas es mantener el orden de envío.
00:02:43
Hay cosas, hay envíos que yo quiero mantener el orden de envío.
00:02:48
Mando un fichero, pues los paquetes tienen que ser ordenados.
00:02:53
no puedo pegar la parte final del fichero al principio
00:02:56
pero si lo que estoy enviando es una señal
00:03:00
es un alarma, es un oye mira el núcleo
00:03:03
de la central eléctrica está explotando
00:03:06
no me interesa que vaya ordenado, oye espera
00:03:08
no hago nada, espero que la central nuclear explote
00:03:11
porque me ha llegado el paquetito 2 pero me falta el paquetito 1
00:03:15
pues no, en cuanto llegue
00:03:18
una de estas señales que dice alerta máxima
00:03:21
Pues hago, empiezo con los protocolos de seguridad que tengo que activar.
00:03:24
Por eso no necesito crear el orden de envío.
00:03:31
Mandaré un mensaje de otro lado, alerta, alerta, alerta, alerta, alerta,
00:03:34
que ya hay uno de estos.
00:03:37
¿Entendéis lo que quiero decir?
00:03:39
Entonces puede ser que el envío yo lo quiera ordenado
00:03:41
o puede ser que no lo quiera ordenado.
00:03:43
Realmente una capa puede proporcionar arriba más de un servicio.
00:03:46
Es decir, mira, yo tengo, este es mi menú.
00:03:52
Yo tengo estos servicios que puedo hacer, tengo un envío orientado a la conexión, si usas esto será más lento, pero te garantizo que los datos llegarán ordenados, si en vez usas el sin conexión, será más rápido, pero cuidado, porque los datos pueden llegar bien claros.
00:03:54
Y tú, capa superior, cuando eliges, miras el menú y dices, me gusta esto.
00:04:11
Y lanzas esto.
00:04:16
¿Entendéis?
00:04:18
Cuidado, que esto es un punto más sutil.
00:04:20
O sea, yo no puedo garantizar que dos paquetes lleguen ordenados.
00:04:23
Yo puedo garantizar que en la recepción los ordene.
00:04:27
¿Entendéis la diferencia?
00:04:34
O sea, yo puedo, imaginaos que la 4 proporcione un servicio orientado a la conexión, ¿vale?
00:04:35
Entonces, cuando 5 le mandas paquetes y le manda el paquete 1, o sea, trama,
00:04:44
que le dice, mándame esto y luego mándame esto, 1 y 2, por debajo las cosas se pueden mezclar.
00:04:48
Pero si yo soy orientado a la conexión, ¿cuándo llegará en destino a nivel 4?
00:04:56
Quiere decir que en estos datos de control
00:05:01
En los datos de control de nivel 4
00:05:04
Yo he añadido por algún lado
00:05:06
Un número secuencial
00:05:08
Diciendo este es el paquete 1
00:05:09
Este es el PD1
00:05:11
Y este de aquí es el PDU2
00:05:13
Y si cuando me llega
00:05:15
Aquí me llega antes el 2
00:05:17
Y yo paro todo
00:05:20
Este paquete 2
00:05:21
Este segmento 2
00:05:23
No lo paso arriba
00:05:24
Y espero que llegue el 1
00:05:25
Para luego pasar los ordenadores
00:05:28
antes el 1 y luego el 2
00:05:30
¿se puede haber mezclado?
00:05:32
sí
00:05:34
pero yo te garantizo
00:05:34
a la capa 5
00:05:36
que es la que me pide el servicio
00:05:37
oye mira
00:05:39
este servicio va a ser
00:05:41
orientado a la conexión
00:05:42
cuando yo te daré
00:05:43
la información a la capa 5 aquí
00:05:45
pues te las voy a dar ordenadas
00:05:47
porque si me llegan desordenadas
00:05:48
haré algo yo para ordenarlas
00:05:51
¿se entiende?
00:05:53
no puedo garantizar
00:05:56
que internet funcione
00:05:58
O que vaya bien, porque internet es un lugar caótico, ¿entiendes lo que quiero decir?
00:05:59
Y la otra cosa, ¿dónde está?
00:06:07
Es si es confiable o no confiable, que quiere decir si la información se garantiza que llegue al destino o no.
00:06:13
Otra vez, ¿puedo garantizar yo que llegue la conexión entre este ordenador y un servidor?
00:06:22
Si yo te corto el cable, ¿cómo me garantizas tú que la información llegará?
00:06:29
Puedes.
00:06:38
¿Por qué quiere decir esto?
00:06:39
Quiere decir que si es confiable, cuando tú intentas mandar una información,
00:06:41
si esta información no llega, yo te aviso.
00:06:47
Hay una parte de mi protocolo que dice que si no consigo enviarte los datos y que te lleguen,
00:06:50
el protocolo mismo te avisa diciendo no hay conexión.
00:06:58
Eso es ser confiable, no confiable quiere decir, yo mando el paquete, si el paquete
00:07:02
se pierde, pues no me importa, se va a perder.
00:07:07
Será alguien más, a lo mejor la aplicación misma, que se da cuenta, hoy me faltan datos
00:07:11
y te pedirá que me lo mandes otra vez, o te dirá no hay conexión, o te dirá lo que
00:07:16
sea, pero no este servicio, ¿se entiende?, si no habéis entendido, pues esto, si tuviéramos
00:07:20
más horas dedicaría más tiempo, ¿vale?
00:07:29
Definición de las varias capas que ya
00:07:32
hemos visto. Entonces me asalto
00:07:33
y con eso se acaba OSI. Pregunta sobre
00:07:35
OSI. Vale, si habéis
00:07:39
entendido OSI
00:07:43
más o menos tenéis un marco
00:07:44
ideal de cómo deberían funcionar las
00:07:47
cosas, de la división de los problemas
00:07:49
de cómo, de la
00:07:51
división, ¿no? En tres secciones
00:07:53
orientada al usuario de puente
00:07:55
y orientada a la infraestructura
00:07:57
de red, etcétera, etcétera, etcétera.
00:07:59
Y eso es un marco en que las cosas funcionarían bien y todos seríamos felices.
00:08:01
Ahora, en la realidad eso no existe.
00:08:07
En la realidad tenemos dos arquitecturas funcionales que funcionan.
00:08:10
La primera es la IEEE 802 o IEEE 802.
00:08:14
¿Qué es esto?
00:08:22
802 es un comité, es un grupo
00:08:23
¿Vale?
00:08:26
De International Engineering
00:08:27
Otra E, otra E
00:08:30
¿Vale?
00:08:31
Gente que se ocupa de hacer estándares
00:08:33
¿Vale? Entonces, lo que han hecho es
00:08:36
Crear un grupo, que es el 802
00:08:38
Que se ocupa de estandarizar
00:08:40
Comunicaciones de red
00:08:42
¿Vale? Entonces hay un comité
00:08:43
Un grupo de gente que trabaja
00:08:46
Que dice, oye, mira, cuando vamos a hacer
00:08:48
Una red, ponemos una serie de
00:08:50
estándares para que si tú quieres cumplir con este estándar tienes que cumplir con estas reglas si lo
00:08:52
haces eres compatibles con todos los demás que usan el mismo estándar y por lo tanto puede ser
00:08:58
un productor de una tarjeta de red y poderla enchufar en cualquier ordenador pc que te da
00:09:05
la gana y va a funcionar si no respetas estas reglas cuando un line de regla pues no funciona
00:09:10
¿Se entiende?
00:09:15
Entonces el grupo 802
00:09:19
Se ocupa de estandarizar
00:09:20
Ethernet, de estandarizar
00:09:22
Los tipos de redes que hay
00:09:24
Ethernet y otros
00:09:26
¿Vale?
00:09:27
La IECU 802
00:09:30
Es un proyecto menos ambicioso
00:09:32
Que OSI, OSI se ocupa de todo
00:09:34
¿Vale? IECU 802
00:09:36
Solo se ocupa de comunicaciones
00:09:38
Locales
00:09:40
¿Vale? Es la comunicación
00:09:41
entre este ordenador y este ordenador
00:09:44
con un switch en el medio.
00:09:46
No pueden navegar en Internet.
00:09:49
Internet no existe en iEQ802.
00:09:51
Está pensada para redes de área local
00:09:56
donde trabajamos nosotros.
00:09:59
¿Ve? ¿Dudas hasta aquí?
00:10:01
Bueno.
00:10:04
El nivel físico de iEQ802,
00:10:05
o sea, de esta arquitectura,
00:10:08
es igual al nivel físico de OSI.
00:10:09
Hemos hablado del nivel físico
00:10:11
que traduce los ceros y unos lógicos de la arquitectura
00:10:12
y lo traduce en señales reales para mandarlos en cables.
00:10:16
Pues, IECU802 hace exactamente lo mismo.
00:10:19
Sin embargo, la capa de enlace de OSI,
00:10:24
esto la divide en dos.
00:10:28
¿Vale?
00:10:31
Creando la LLC y la MAT.
00:10:31
La LLC se llama Logical Link Control.
00:10:35
Es una capa que es la más alta.
00:10:39
que se ocupa de la control de errores principalmente, ¿vale?
00:10:42
Hace un control lógico del enlace, ¿vale?
00:10:49
Mira si en este enlace han ido las informaciones correctamente.
00:10:53
La MAC, que se llama Medium Access Control, ¿de qué se encargará?
00:10:58
¿Qué problema de los ocho que hemos visto podría solucionar esa capta?
00:11:07
Sí. ¿Acceso al medio? El acceso al medio. ¿Recordáis que había uno de los problemas que era control de acceso al medio? Pues la capa de control de acceso al medio se encarga de hacer el control de acceso al medio.
00:11:14
¿Sí? ¿Está claro? O sea, que la capa de enlace corresponda a la OSI, ¿venga? La capa de enlace de OSI corresponde a estas dos capas.
00:11:29
Pero se aplica en la IE.
00:11:41
La IE es otra arquitectura. No es OSI. OSI es una arquitectura.
00:11:44
IE cubo 802 es otra arquitectura distinta.
00:11:48
En esta arquitectura distinta, la IE cubo 802, la capa física hace lo mismo de la capa de OSI.
00:11:52
La capa de enlace de OSI, la segunda capa, en IE cubo 802 se divide en dos.
00:11:59
En MAC y en LC.
00:12:05
Es como si yo sustituyera la capa de enlace y la sustituyó con dos capas en vez de una.
00:12:08
Es una implementación distinta de la de enlace.
00:12:14
Si os acordáis, cuando yo os hablaba de la capa de enlace, ¿qué hace la capa de enlace?
00:12:16
Os decía, hace control de acceso y hace control de errores.
00:12:20
Fíjate tú, aquí lo que han hecho es crear dos capas que hacen estas dos cosas.
00:12:24
¿Sí?
00:12:29
Pero por separadas.
00:12:31
¿Sí?
00:12:32
Y esta es la que tenemos nosotros en los ordenadores, ¿vale?
00:12:32
Una pregunta para vosotros.
00:12:40
¿La capa MAC hará acceso al medio?
00:12:42
Sí, ¿vale?
00:12:46
¿Controla el acceso al medio?
00:12:46
¿Hará algo más?
00:12:47
¿Soluciona alguno de los problemas que hemos visto nosotros anteriormente?
00:12:50
Direccionando.
00:12:55
Direccionando.
00:12:56
Las direcciones MAC vienen de aquí.
00:12:57
¿Sí?
00:13:01
Esta es la capa ahí y el cubo 802
00:13:02
Que se encarga también del direccionamiento
00:13:04
¿Por qué? Porque a nivel local
00:13:06
Aquí estamos a nivel local
00:13:08
¿Vale? No estamos en red de redes
00:13:11
No estamos en internet, estamos en esta red local
00:13:13
Pues yo necesito
00:13:15
Identificar cada uno de estos
00:13:17
Ordenadores para decir este mensaje es para ti
00:13:19
O este mensaje no es para ti
00:13:21
¿Vale? Y para identificarlo
00:13:22
Se usan los números de marca
00:13:25
Va
00:13:26
Capa física
00:13:28
Únicamente del serpiente poco, k para controlar el tercer medio, ya lo hemos dicho.
00:13:31
Esto es más o menos la ley.
00:13:36
El grupo de trabajo 802 se divide en subgrupos.
00:13:38
802.1, 802.2, 802.3.
00:13:43
¿Os suena alguno?
00:13:47
¿Os suena un 802.algo?
00:13:50
¿Habéis visto alguna vez en vuestra vida 802.11?
00:13:53
¿Os suena 802.11?
00:14:00
¿Habéis mirado las características de vuestros ordenadores portátiles o de vuestros móviles?
00:14:03
Nunca.
00:14:12
¿Habéis visto que por algún lado pone conectividad wifi 802.11ac, 802.11x, 802.a, no sé cuánto?
00:14:14
¿No lo habéis visto nunca? Pues mirad.
00:14:25
móvil, en casa, miráis el modelo de vuestro móvil, lo buscáis, características, buscáis
00:14:28
por allí las características técnicas y por algún lado pondrá conectividad Wi-Fi
00:14:35
802.11ac o ax. ¿Por qué? Porque de estos subgrupos hay un 802.1 que ya no existe, que
00:14:40
ahora organizamos, no me interesa. El 802.2 que se encarga de especificar la LLC, la capa LLC,
00:14:52
la especifica toda este subgrupo de aquí. Todo el trabajo para definir cómo funciona la capa LLC
00:15:02
se encarga el grupo IECUBO 802.2. A partir del punto 3, cada una de las tecnologías
00:15:08
distintas de red, tiene un subgrupo que se encarga de establecer MAC y física, la capa
00:15:17
MAC y la capa física, de esa tecnología concreta. Por ejemplo, el 802.3 es de Ethernet. El
00:15:25
grupo 802.3 se encarga de establecer cómo funcionan las redes Ethernet, como esta aquí
00:15:32
cableada. Y te dice qué cableada utilizar, cómo se mandan las señales, cómo se hace
00:15:38
al medio de una Ethernet,
00:15:43
qué velocidad máxima puede tener,
00:15:46
qué instancia máxima puede tener.
00:15:48
Todas las datos así se encargan del 802.3.
00:15:51
Si hay distintos tipos de Ethernet,
00:15:55
como la Gigabit Ethernet, la Fast Ethernet,
00:15:57
la Ethernet a secas, pues ellos se reunirán y dirán
00:16:01
vale, vamos a hacer el estándar Gigabit Ethernet
00:16:03
para tener una Gigabit Ethernet necesitas,
00:16:06
un cableado de categoría tal,
00:16:08
una longitud máxima tal,
00:16:11
una velocidad de transmisión tal
00:16:13
y si tú quieres hacer
00:16:15
una Gigabit Ethernet, te vas
00:16:17
al 800.3
00:16:19
te bajas los estándares
00:16:20
de la Gigabit Ethernet, los
00:16:22
cumples y tú le das Gigabit Ethernet
00:16:25
y se podrá comunicar con cualquier otra
00:16:27
red Gigabit Ethernet
00:16:29
¿Se entiende lo que quiero decir?
00:16:30
¿Dudas? Ahora, si tú
00:16:33
no quieres hacer una Ethernet, pero quieres hacer una
00:16:37
más, pues te vas
00:16:39
al grupo 802.4
00:16:41
y el 802.4 se ocupa
00:16:42
de una implementación
00:16:45
de las redes de tipo BUS.
00:16:47
Entonces, habrá varias implementaciones
00:16:49
de tipo BUS. Tú eliges la que
00:16:51
quieres, la que te parezca mejor,
00:16:53
y la implementas según los estándares
00:16:55
definidos por el grupo 802.4
00:16:56
que se carga de
00:16:59
token BUS. Si tú quieres
00:17:00
hacer una de anillo,
00:17:03
el 802.5, el grupo 802.5,
00:17:04
se encarga de estandarizar
00:17:08
redes en anillo. Entonces,
00:17:09
toda la información para cómo se
00:17:10
transmiten los datos en anillo, cuáles son
00:17:12
como se hace el acceso al medio en una torre de anillo pues estarán definidos en algún estándar
00:17:14
del 802.5 y lo que nos interesa más a nosotros 802.11 que se los encarga de redes inalámbricas
00:17:26
salen un montón de estándares
00:17:34
primero que salió el 802.11a
00:17:38
luego salió el G
00:17:41
luego salió el N
00:17:43
luego salió el AC
00:17:44
luego salió el AX
00:17:46
ahora creo que estamos en AX
00:17:48
y cada uno de estos son
00:17:51
estándares mejores
00:17:55
para hacer redes inalámbricas
00:17:57
más rápido
00:17:58
si tienes un 802.G
00:17:59
es muy lento
00:18:02
Si tienes un 802.11ax, es mucho más rápido.
00:18:03
Tú cuando te compras un portátil o una móvil, vas a mirar qué tipo de conexión tiene, qué tipo de estándar tiene,
00:18:09
porque si tiene un estándar viejo, cuando se conectará a las redes irá mal.
00:18:16
Si tú en casa tienes un montón de dispositivos y todos son ax, 802.11ax, lo más moderno,
00:18:21
Y 1 es 802.11g, o el router es 802.11g, pues tú le dirás muy lento.
00:18:29
Porque los AX se ralentizarán para poder funcionar como G.
00:18:38
Y entonces todo se irá muy lento.
00:18:43
Si no es G, no puede comunicarse.
00:18:46
¿Entiendes?
00:18:48
¿Rutas?
00:18:50
O sea, que es mejorado.
00:18:50
Va mejorando.
00:18:54
¿Va mejorando o a no?
00:18:55
Va mejorando.
00:18:56
porque este grupo trabaja, de repente se dan cuenta que una nueva tecnología,
00:18:57
una nueva forma de paquetar los datos, una nueva forma de transmitir los datos,
00:19:01
les dice, permítanme, para todo, he creado un nuevo estándar, el 802.11d, ¿vale?
00:19:04
Y los fabricantes dicen, ah, muy interesante, en mi próximo móvil, tarjeta de red o cosa por el estilo,
00:19:13
voy a implementar esta nueva tecnología que me estás diciendo tú cómo se hace,
00:19:21
según el estándar que me has dicho tú.
00:19:25
Y si yo lo cumplo, a lo mejor puedo ir a una velocidad más rápida, o ser más seguro, o facilitar la transformación, con respecto a la anterior.
00:19:27
Y se va progresando.
00:19:38
Cada 2, 3, 4 años a lo mejor sale un nuevo estándar, y los fabricantes se adaptan a este nuevo estándar, y empiezan a sacarlo a productos con este nuevo estándar.
00:19:41
Cuando todos tenemos este nuevo estándar, la llevamos a un nuevo estándar.
00:19:51
Si tú te mantienes en casa dispositivos viejos
00:19:54
Un router viejo que cuando salió
00:19:57
Era la última generación
00:19:59
Era 802.11g
00:20:01
Y no lo has cambiado desde entonces
00:20:03
Da igual que tú tengas un portátil
00:20:06
Con 802.ax
00:20:08
No va a ir rápido
00:20:09
Porque podría ir rápido
00:20:11
Pero se va a limitar para poder
00:20:13
Comenzar con tu router que no tiene el estándar
00:20:15
AX
00:20:17
¿Sí?
00:20:18
Sí
00:20:22
los datos del móvil ya no van
00:20:22
por este tipo, no van por
00:20:30
802.1, es otro
00:20:32
pero iría bien
00:20:33
porque va por otro
00:20:36
es otra tecnología
00:20:37
no es la tecnología wifi
00:20:40
que utilizamos para conectarnos a
00:20:42
Bluetooth, va con
00:20:44
células telefónicas, va de otra
00:20:46
forma, es el 5G
00:20:48
Vale, entonces
00:20:50
Fijaos que
00:20:57
Yo tengo dos capas
00:20:58
Estos son todos los grupos
00:21:01
O unos cuantos grupos
00:21:08
¿Vale? Es un poco vieja la transparencia
00:21:09
Pero ahora ya es así
00:21:11
Fijaos que cada uno de los grupos se encarga de algo
00:21:12
Por ejemplo, de los 802.11
00:21:15
Se encarga de la seguridad
00:21:17
todas las cosas de seguridad que salgan
00:21:19
pues hay un subgrupo que habla de eso
00:21:22
¿vale?
00:21:24
redes
00:21:26
inalámbricas, wireless
00:21:27
82.11
00:21:29
este de aquí, por ejemplo, redes locales
00:21:31
personales inalámbricas
00:21:34
WPAN
00:21:35
pues posiblemente aquí habrá más
00:21:37
bluetooth o cosas por el estilo
00:21:39
pues es otro grupo, etc, etc
00:21:41
y hay varios grupos de cada uno
00:21:43
pero hay una sola que se encarga del
00:21:45
Hay un grupo que se encarga del LLC y todos los otros grupos se encargan de más que físicas, de tecnologías distintas.
00:21:47
802.2, la LLC, de todas. La 802.11, más que física, de inalámbrico. La 802.3, Ethernet, más que física.
00:21:56
eso porque algunas de estos grupos sigue activo y sigue funcionando algunos de estos grupos ya
00:22:12
no se usa esa tecnología entonces ya ese grupo no funciona algunos de estos grupos ha llegado
00:22:25
un cierto nivel dice vale este nivel no vale nos hibernamos si hace falta dentro de unos años
00:22:32
años cambiará algo porque no hay la necesidad, pues se reactivará, no está
00:22:38
disuelto, pero tampoco inactivo.
00:22:42
Entonces, esta es la situación de referencia entre OSI y el cubo 802.
00:22:46
Hemos dicho que la capa física es la misma, la capa de enlace se divide en
00:22:54
El LC y Max. La arquitectura IE cubo 802 no es equivalente a todo OSI. OSI hace mucho más.
00:23:00
La IE cubo 802 sólo cubre las primeras dos capas de OSI. ¿Me entiendes?
00:23:13
Ahora tengo una pregunta para vosotros. ¿Por qué hay un solo grupo que se encarga del
00:23:23
en la LC, que hay muchos grupos que se encargan de más que física.
00:23:30
¿Crees que hay sólo los 802.2 que se encargan de la LC?
00:23:45
¿Que la LC vale para todos?
00:23:49
Sin embargo, hay uno que hace más que física para la BUS,
00:23:51
uno que hace más que física para Ethernet,
00:23:55
uno que hace más que física para el anillo,
00:23:57
uno que hace más que física para la bici o para el inalámbrico en general,
00:24:00
uno que hace más que física para...
00:24:05
Porque la máquina física depende de la tecnología que uso por debajo.
00:24:10
No es lo mismo si yo creo un cableado con pares trenzados de cobre
00:24:25
y tengo que mandar datos eléctricos en el físico,
00:24:31
que si yo lo hago con hidra óptica y tengo que mandar pulso de luz,
00:24:36
o que yo lo haga en wifi
00:24:41
y tengo que mandar ondas
00:24:44
entonces dependiendo de la tecnología que uso
00:24:45
la capa física es distinta
00:24:49
¿se entiende esto?
00:24:51
vale
00:24:54
la capa MAC ¿qué hacía?
00:24:54
la capa MAC se encarga de resolver el problema
00:25:01
del funcionamiento
00:25:03
y
00:25:05
MAC ¿qué quiere decir MAC?
00:25:05
lo has contestado tú
00:25:09
acceso al medio
00:25:10
es lo mismo
00:25:11
acceder a un cable de red o acceder a un cable de fibra óptica o acceder a un entorno de ondas de
00:25:15
wifi? No. Hemos dicho que, por ejemplo, la wifi es mucho más complejo el acceso al medio con respecto
00:25:25
a unas redes microsegmentadas para estrenados. Por lo tanto, también la Mac depende de la
00:25:35
tecnología que yo utilizo. Si utilizo una determinada tecnología, pues tendré que
00:25:42
tener una Mac para esa tecnología. Por lo tanto, tanto la Mac como la física dependen
00:25:47
de la tecnología que elijo. ¿Elijo una wireless? Pues tendré que tener informaciones para
00:25:54
Mac y física que son completamente distintas que si utilizo una Ethernet. Por eso hay muchos
00:25:59
grupos que se encargan de estas dos. Queda claro hasta aquí. ¿Y por qué la LCE hay una sola?
00:26:05
Porque el control de errores es independiente. La capa LLC es independiente de lo que tengo por
00:26:13
debajo. Me da igual que a mí me haya llegado unos ceros y unos como señales eléctricas, como pulsos
00:26:22
de luz o como ondas. Ahora voy a aplicar técnicas matemáticas para saber si estos unos y ceros
00:26:29
han llegado con errores o no.
00:26:36
Y esas técnicas matemáticas son independientes
00:26:39
de cómo me han llegado los datos,
00:26:41
porque me interesan los datos que han llegado.
00:26:43
Entonces, física y math dependen mucho
00:26:46
de las tecnologías que estoy utilizando,
00:26:51
mientras la LC es más abstracta
00:26:55
y se puede aplicar a cualquier tecnología de comunicación.
00:26:58
No se basa sobre cómo se han mandado los datos,
00:27:02
sino se basa sobre los datos que se han mandado.
00:27:04
Por lo tanto, un solo grupo puede hacer
00:27:07
unas tecnologías de control de errores
00:27:10
y aplicarlos a cualquiera de las otras tecnologías.
00:27:13
Yo invento un nuevo modo para detectar
00:27:17
si ha habido errores o no en la comunicación
00:27:18
y este nuevo método me vale para aplicarlo
00:27:20
para la Internet, para Wi-Fi, para fibra óptica, para...
00:27:22
¿Se entiende?
00:27:28
¿Dudas?
00:27:31
dos minutos de pausa para descansar
00:27:32
y luego seguimos con la última
00:27:41
parte. Vale, entonces
00:27:43
y esta es la EQ802.
00:27:47
Hemos dicho que la EQ802 es mucho
00:27:49
menos ambiciosa que
00:27:51
OSI. OSI quiere hacer una comunicación
00:27:53
global completa.
00:27:55
Y EQ802 dice, no, no, no,
00:27:57
yo me centro solo en comunicaciones
00:27:59
locales. Lo que te doy yo son
00:28:01
estándares, son planes
00:28:03
de cómo se hace la cosa. Son una
00:28:05
arquitectura de redes.
00:28:07
es una plan
00:28:08
para que dos dispositivos se comuniquen
00:28:11
pero yo asumo que estos dispositivos
00:28:12
están conectados entre ellos directamente
00:28:15
son redes pequeñitas
00:28:16
redes locales, redes físicamente
00:28:19
conectadas una a otra
00:28:21
ahí es donde me encargo yo, y el cubo 802
00:28:22
que sirve para comunicación entre
00:28:24
un ordenador y un switch
00:28:26
un ordenador y otro ordenador
00:28:28
pero conectados directamente, entre mi móvil
00:28:30
y mi portátil
00:28:33
conectados en bluetooth
00:28:35
ahí es el cubo 802
00:28:36
en cuanto yo quiera salirme de esta red
00:28:38
pues ya no es
00:28:41
el cubo 802
00:28:43
¿vale? y el cubo 802
00:28:44
no puede salir de su red
00:28:47
es solo una red local
00:28:49
para conectar dos redes
00:28:51
entre ellas y el cubo 802
00:28:53
no me vale
00:28:55
¿entiendes?
00:28:56
¿cudas?
00:28:58
¿vale? entonces ¿qué uso para eso?
00:28:59
pues uso otra arquitectura
00:29:02
la arquitectura TCP y P
00:29:04
La arquitectura TCP y IP os sonará de algo
00:29:07
¿Por qué os suena la arquitectura TCP y IP?
00:29:11
Porque os suena tanto el IP como el TCP
00:29:14
Son los dos protocolos estrella de la arquitectura TCP y IP
00:29:17
Y son tan importantes y tan útiles y tan guay
00:29:21
Que dan el nombre a la arquitectura de red
00:29:25
¿Sí?
00:29:27
Entonces, la arquitectura TCP y IP es la arquitectura de Internet
00:29:29
¿Vale?
00:29:33
Internet como lo conocemos nosotros
00:29:33
Que navega en Internet y cosas por el estilo
00:29:35
es una red, es un conjunto de red
00:29:37
que se basa sobre la arquitectura TCP y IP.
00:29:41
Se apoya sobre la red de conmutación de paquetes.
00:29:45
IP es un protocolo que genera,
00:29:48
es un protocolo no orientado a la conexión y no confiable,
00:29:51
si os acordáis lo que he dicho antes,
00:29:55
que genera por debajo, o sea, como modelo de transmisión,
00:29:56
es una red punto a punto de conmutación de paquetes.
00:30:00
Esa es donde los paquetes se pueden mezclar,
00:30:04
que van cada uno por su
00:30:06
camino
00:30:08
y que pueden llegar desordenados.
00:30:10
Pues eso es IP.
00:30:13
Es un caos interno.
00:30:14
Se ha vuelto estándar, de hecho,
00:30:18
porque esta arquitectura existía en el momento en el que
00:30:20
se necesitó, cuando se necesitaba
00:30:22
hacer Internet, se creó esta,
00:30:24
funciona perfecto así.
00:30:26
Cuando llegó a OSI diciendo, yo hago mejor,
00:30:28
sí, pero ya tenemos TCP y IP que funciona
00:30:30
perfectamente. Va a haber que cambiarlo.
00:30:32
por lo tanto OSI se quedó allí como
00:30:34
modelo de sobre mí
00:30:37
esto sería el mundo de los unicornios informáticos
00:30:38
pero no se
00:30:41
OSI sigue un protocolo por cada capa
00:30:42
¿vale?
00:30:46
OSI está bien definido, cada capa tiene
00:30:46
su
00:30:49
su problema que resuelve
00:30:50
con un diseñado protocolo, todo muy bonito
00:30:53
TCP no, TCP mezclado
00:30:55
¿vale? hay protocolos
00:30:58
en una misma capa puede haber varios protocolos
00:30:59
con los, la misma capa resuelve varios problemas a la vez, un caos, pero funciona.
00:31:01
Si no, si cada capa solo puede usar solo los servicios de la capa inmediatamente inferior,
00:31:09
os acordáis, ¿no? Una capa pide el servicio a la capa que está por debajo y solo se comunican
00:31:14
entre ellos, entonces PIP puede hacer unos saltos, ¿vale? A veces una capa superior puede
00:31:19
saltarse una capa y hablar directamente con capas inferiores. No es lo normal, nosotros
00:31:24
no lo tendremos en cuenta, pero se puede hacer
00:31:30
¿vale? o sea que es más complejo
00:31:32
es más caótica
00:31:33
¿vale? es menos estructurada
00:31:35
con respecto a OSI, OSI es un modelo
00:31:38
mejor
00:31:39
más
00:31:40
estructurado, más
00:31:42
lógico
00:31:45
más organizado
00:31:48
que nos permitiría
00:31:49
escalar el problema
00:31:51
cosas más complejas
00:31:53
pero TCP y IP es el que tenemos
00:31:55
y funciona, por lo tanto no tenemos
00:31:57
Entonces, si el cubo 802 cubre la capa física y del láser, TCP cubre el resto de OSI.
00:31:58
O sea, OSI hace lo mismo que TCP, IP, I y el cubo 802 juntas.
00:32:10
De hecho, TCP y IP tienen una característica.
00:32:22
Tengo la de un poquito aquí.
00:32:26
la primera capa de TCP y IP
00:32:27
la más baja, que se llama
00:32:30
Network Access Layer
00:32:32
la capa de acceso a la red
00:32:33
no está estandarizada
00:32:35
si tú vas a TCP y IP
00:32:37
y buscas esta capa, te dice
00:32:40
haz lo que te da la gana
00:32:42
aquí no hay un estándar
00:32:44
aquí simplemente
00:32:47
te dice, tú dame un modo
00:32:48
para hacer una comunicación local
00:32:50
para que todos los dispositivos
00:32:52
localmente se puedan comunicar
00:32:54
entre ellos
00:32:56
En cuanto tú hayas hecho eso
00:32:57
Yo por encima te creo internet
00:32:59
Si tú me das un modo para comunicarme localmente
00:33:02
Entre los dispositivos
00:33:06
Yo te hago que las varias redes del mundo
00:33:07
Se puedan comunicar entre ellas
00:33:10
A través de la capa de redes
00:33:12
De transporte y de aplicación
00:33:14
Las otras tres capas
00:33:16
Que tiene TCP
00:33:17
¿Entiendes?
00:33:20
¿Cómo se corresponden a OSI?
00:33:23
La capa de acceso a la red
00:33:25
esta que no está estandarizada, cubriría los primeros dos, física y de datos.
00:33:27
Luego, la capa de Internet de TCP y IP sería la capa de RDO, ¿sí?
00:33:34
De hecho, nosotros hablamos de Internet porque la capa de TCP y IP se llama de Internet,
00:33:40
que es la que me permite de comunicar entre ellas varias redes, ¿vale?
00:33:46
Entonces, ¿internet qué es? Es una red de redes.
00:33:51
Yo tengo redes locales conectadas entre ellas con redes, ¿vale?
00:33:56
Y eso me hace Internet.
00:34:02
Yo desde aquí navego porque permito a este ordenador salir de esta red,
00:34:04
llegar a una red remota donde está un servidor web,
00:34:09
allí pedirle una página web y bajármela a este ordenador, ¿vale?
00:34:13
Con iEQ802 esto no lo puedo hacer, a menos que el servidor no sea local,
00:34:17
porque con iEQ802 no puedo salir de mi red, os acordáis.
00:34:22
Sin embargo, TCPIP me permite salir de mi red y conectar entre ellas redes remotas, a través de internet.
00:34:26
La capa de transporte es lo mismo de la capa de transporte de OSI. Se llaman igual y son iguales. Hacen lo mismo, multiplexación.
00:34:36
Por encima de la capa de transporte está la capa de aplicación que cubre las tres capas superiores de OSI.
00:34:47
OSI aquí tenía aplicación, presentación y sesión, mientras TCP y IP tiene solo aplicación.
00:34:57
Si habéis entendido algo de todo lo que he dicho en estas dos, tres, cuatro horas que estamos viendo aquí de todas.
00:35:03
¿Qué implicación tiene esta cosa de aquí?
00:35:10
¿Qué implica que TCPIP tenga una capa de aplicación
00:35:14
que engloba aplicación, presentación y sesión?
00:35:18
Ideas.
00:35:30
¿Se puede dar más fallos?
00:35:37
¿En qué sentido?
00:35:39
Es que si tú tienes un orden de aplicación, presentación y sesión
00:35:41
y el otro solo tienes uno, se puede...
00:35:45
La pregunta.
00:35:48
en internet
00:35:51
¿vosotros no podéis mandar
00:35:53
datos cifrados?
00:35:56
Sí.
00:36:00
No sé si lo hacía la capa de presentación.
00:36:02
¿En TCP y IP no se puede mandar
00:36:05
datos cifrados? ¿O sí se puede?
00:36:07
Sí se puede.
00:36:10
¿Habéis bajado alguna vez
00:36:13
un fichero grande?
00:36:14
¿Se ha interroto la información a mitad?
00:36:15
¿Ha retomado desde
00:36:18
donde estaba o ha empezado desde cero? A veces desde cero. Si estabais en otro programa como
00:36:20
un client de LOL y os estáis bajando en LOL, pues si se interrumpe a mitad, pues retoma de donde se había interrumpido.
00:36:26
O sea, ¿qué tema es ese?
00:36:36
¿Darío?
00:36:44
Pilla tus cosas y vas con ella, ¿vale?
00:36:50
¿En qué?
00:37:07
Pilla tus cosas y vas con ella.
00:37:08
Vale.
00:37:10
Vale, ¿qué más?
00:37:12
¿Qué estábamos diciendo?
00:37:14
entonces
00:37:15
aquí hay cosas que se hacen
00:37:17
que nosotros hemos dicho, esta capa hace esto
00:37:19
esta capa hace esta otra
00:37:21
que aquí no están, pero se hacen igual
00:37:22
¿qué implica eso?
00:37:25
que mientras aquí es la arquitectura
00:37:35
que se ocupa de eso
00:37:38
o sea, hay alguien que
00:37:39
implementa la capa de presentación
00:37:41
Y entonces cualquier aplicación puede cifrar sus datos, puede comprimirlos, puede hacer una sesión, porque hay capas ya creadas que yo puedo usar como servicios en el mundo malvado de TCP y IP, o lo hace la aplicación o nadie lo hace.
00:37:44
¿Puedo hacer una aplicación segura que cifre? Sí, pero no me lo da la arquitectura, me lo da que yo he hecho la aplicación segura.
00:38:02
segura. Si yo no hago la aplicación segura, no será segura. Aquí, en OSI, si yo hago
00:38:11
una aplicación no segura, siempre puedo pedir como servicio a nivel de presentación, oye,
00:38:18
cifrámela. Entonces, mi aplicación que no es segura, ahora es segura porque el servicio
00:38:22
que ha pedido es seguro.
00:38:27
Se tiene que ver con el size, ¿no?
00:38:29
Sí, con el size.
00:38:32
Seguridad, podría ser, pero no exactamente con eso de las arquitecturas.
00:38:33
Si yo quiero mantener una sesión
00:38:37
Lo puedo hacer
00:38:41
Pero ahora lo tengo que implementar yo en mi aplicación
00:38:42
Si no lo implemento yo en mi aplicación
00:38:44
No tendré sesión
00:38:48
Mientras que aquí lo podía pedir a la arquitectura
00:38:49
Al sistema operativo
00:38:52
Si el sistema operativo tiene implementada esta arquitectura
00:38:54
Una aplicación puede pedir estos servicios
00:38:57
¿Se entiende la diferencia?
00:38:59
Hago otra cuestión
00:39:02
Imaginaos que se descubre
00:39:04
que el método de seguridad que estoy utilizando está mal, hay un fallo, no es seguro.
00:39:07
¿Qué diferencia habría entre TCPIP y OSI frente a una situación desestimada?
00:39:14
Se descubre que el método X ya no es seguro.
00:39:20
¿Qué pasa en nuestro mundo o en el mundo OSI?
00:39:24
En TCPIP tienes que modificar todo y hay solo una parte.
00:39:28
En el mundo mágico de unicornios de Ozzy, alguien, un sistema operativo, modifica la capa de presentación,
00:39:32
modificando el método X de cifrado y solucionando el problema,
00:39:42
y en automático todas las aplicaciones que usaban este método son seguras.
00:39:48
Hay una actualización del sistema operativo y esto se aplica a todas las aplicaciones.
00:39:54
porque las aplicaciones usaban este método
00:40:01
de la arquitectura
00:40:04
¿entienden?
00:40:05
sin embargo, en TCP y IP
00:40:07
cada aplicación ha implementado
00:40:09
su propio método
00:40:11
entonces cada desarrollador de cada aplicación
00:40:12
tiene que ir a su aplicación
00:40:16
modificar el método
00:40:18
y publicar
00:40:20
un parche
00:40:22
para que la gente se lo instale
00:40:23
y a este punto está segura
00:40:26
pero si yo me instalo el parche
00:40:27
del navegador, otra aplicación sigue siendo insegura
00:40:30
hasta que su publicador, su productor, el desarrollador
00:40:34
de esa aplicación, nos saque un parche para esa aplicación
00:40:38
y tenga que instalar también esa aplicación.
00:40:42
Pero, ¿dónde vivimos nosotros? En TCP.
00:40:44
Nosotros vivimos aquí. Entonces,
00:40:51
¿o si es mejor porque hace cosas que en TCP y IP no se pueden hacer?
00:40:54
No, todo lo que se puede hacer aquí se puede hacer.
00:40:57
Solo que aquí está en mano del desarrollador hacer estas funciones,
00:41:01
mientras en la arquitectura OSI se da a la arquitectura misma.
00:41:07
¿Vale?
00:41:11
Sería un mundo mejor, pero no existe.
00:41:12
¿Dudas?
00:41:16
¿Entienden la diferencia?
00:41:17
Va.
00:41:20
Entonces ahora la pregunta de un millón de euros falsos para vosotros.
00:41:21
¿Vale?
00:41:26
La pregunta que siempre hago cada año y que cada vez un 1% de personas me contesta.
00:41:27
¿Qué es?
00:41:36
En nuestros ordenadores, ¿cuáles de estas tres arquitecturas usamos de verdad?
00:41:40
O si TCP y IP o EQ802.
00:41:49
¿Quién vota TCP y IP?
00:41:56
¿Quién vota OSI? ¿Quién vota IES cubo 802? ¿Quién vota otra opción? ¿Cuál es otra opción?
00:41:59
Ninguna. ¿Quién vota ninguna? Enhorabuena. ¿Quién vota las dos? O sea, TTIP e IES cubo 802 a la vez.
00:42:16
Vale, en nuestros ordenadores coexisten la TCPIP y la IEQ802.
00:42:38
La IEQ802 se usa para comunicaciones locales entre dispositivos
00:42:46
y cuando quiero salir de mi red, tiro de la TCPIP.
00:42:50
Y ahora la pregunta de 10 millones de dólares falsos, ¿vale?
00:42:56
Que es más compleja.
00:43:00
¿Por qué puedo usar las dos arquitecturas a la vez?
00:43:03
porque no se empiezan una a la otra en qué sentido
00:43:11
si tengo un funcionamiento no debería de fallar me la otra simultáneamente
00:43:17
y por qué puede hacer esta cosa porque lo podemos hablar de una es para salir al exterior
00:43:24
digamos fenomenal no son dos cosas distintas qué es qué principio me permite poder utilizar
00:43:30
las dos a la vez? Lo pregunto porque os lo he dicho. ¿Cuál es el principio que me permite
00:43:39
utilizar a la vez las dos arquitecturas? Porque no se pisan. La cosa interesante es que efectivamente
00:44:04
las dos hacen dos cosas distintas. Una comunicación local y una comunicación global van perfectamente
00:44:11
de la mano juntitas. De hecho,
00:44:16
es trampa, porque OSI
00:44:18
se creó después. Cuando ya existían
00:44:20
estas dos, OSI dijo, ah, hago una
00:44:22
única arquitectura que hace todo.
00:44:24
Gracias, ya existía.
00:44:26
Simplemente ha reorganizado lo que existía.
00:44:28
Pero mi pregunta es otra, más sutil.
00:44:30
Es, ¿por qué lo puedo hacer?
00:44:32
¿Por qué puedo usar estas dos
00:44:36
aplicaciones, arquitecturas?
00:44:38
Juntas.
00:44:40
¿Por qué principio? ¿Qué es lo que me
00:44:44
permite hacer?
00:44:46
Esta es PC Paper. Está aquí, aplicación, transporte, internet o red, ¿vale? Y aquí está la network access layer.
00:44:49
Aquí está OZI. OZI tiene aplicación, sesión, presentación y sesión que se corresponden a esta.
00:45:11
Luego está la transporte igual, la red que es igual y luego aquí está enlace y física.
00:45:30
Y luego, siempre este nivel de aquí, taca, taca, taca, taca, taca, taca, taca, taca, taca,
00:45:41
aquí está TCP y P, ah, perdón, y el cubo 802.
00:45:49
Y aquí estaría la LLC, la MAC, el afín.
00:45:53
Vamos a jugar luego con esto.
00:45:58
¿Eh?
00:46:04
Estas son las OSI, TCP y P, E, y el cubo 102.
00:46:05
Entonces, ¿por qué principio yo puedo usar estas dos juntas?
00:46:13
¿Qué es lo que hemos visto que me permite hacer?
00:46:20
¡Ay, mira, usé esta!
00:46:23
Es el principio de que yo puedo pillar una cualquiera de estas capas
00:46:40
y sustituirla con una implementación distinta.
00:46:45
La arquitectura por nivel.
00:46:50
Nosotros hemos introducido el concepto de arquitectura por nivel
00:46:53
Porque yo ahora puedo pillar esta capa de aquí, que por cierto no está estandarizada, no existe, y sustituirla con una implementación que hace exactamente lo que debería hacer.
00:46:56
Y, sustancialmente, tengo mi arquitectura real, que tendrá la física, luego tendrá
00:47:11
MAC, luego tiene LLC, porque aquí se acabaría esta, luego tiene internet, luego tiene transporte
00:47:20
y luego tiene aplicación.
00:47:30
Y esto es lo que tenemos instalado en estos órganos.
00:47:32
¿Pero se funcionan, digamos?
00:47:34
¿Eh?
00:47:35
¿Se funcionan?
00:47:36
Estamos hablando.
00:47:37
La capa por niveles me permite pillar, os acordáis uno o cualquiera de esto,
00:47:38
yo pillaba la capa del traductor y lo cambiaba con Google Translator.
00:47:43
¿Por qué? Porque yo puedo cambiar esta misma función,
00:47:48
sacarla, crear una implementación completamente distinta
00:47:51
y meterla allí dentro, en la misma capa, con que respetara las dos interfaces.
00:47:55
Es lo mismo que estoy haciendo aquí.
00:48:00
Yo pillo esta, son arquitectura por niveles, pillo esta capa de aquí,
00:48:02
que encima no me sirve
00:48:05
porque aquí no está estandarizado, aquí no te dice
00:48:07
cómo se hace, ¿vale? Aquí habrá una interfaz.
00:48:09
Pues esta de aquí
00:48:13
la sustituyo con una implementación
00:48:14
completamente distinta, que es esta otra
00:48:15
arquitectura, que justo encaja
00:48:17
aquí, ¡tac!
00:48:20
Y entonces, sustancialmente, ahora tengo
00:48:22
una nueva implementación de la network
00:48:24
access layer, esta es la
00:48:25
implementación, la IEQ802
00:48:27
es la implementación de esta capa
00:48:29
de TCP. Sustituyo
00:48:31
la implementación y ahora tengo
00:48:34
esta cosa aquí.
00:48:36
¿Eso se puede hacer con TCP, IP y OSI?
00:48:37
No,
00:48:41
porque OSI, ¿dónde
00:48:42
lo encajas? En la aplicación.
00:48:44
Claro, por ejemplo.
00:48:45
Pero entonces, ¿y luego transporte
00:48:47
todo esto? O sea, ¿estarías
00:48:48
encajando la física en la aplicación?
00:48:51
No, no, no, me refiero.
00:48:53
La de arriba, con la de la aplicación.
00:48:55
Yo puedo tener la parte física.
00:48:58
Sí, pero esta no está implementada. Esta no tengo
00:48:59
la implementación. OSI es un modelo teórico.
00:49:01
tuviera una implementación
00:49:04
de estas tres, lo podría hacer.
00:49:05
Pero es que actualmente nosotros,
00:49:09
o sea, existía, se ha dicho el modelo teórico,
00:49:11
pero sigue existiendo, lo que existía
00:49:13
era TCPIP por un lado y el
00:49:15
CUBO 802. Y la razón de por qué funciona
00:49:17
es que yo puedo pillar esta de aquí
00:49:19
y sustituirla a esta de aquí. Entonces las dos
00:49:21
partes, lo que decías tú,
00:49:23
no se pisan.
00:49:25
Y al no pisarse,
00:49:28
esta la tenía
00:49:29
hecha, porque existía,
00:49:31
Esta la tenía hecha porque existía, pues la combinamos en la temática.
00:49:34
En vuestros ordenadores, pues donde tenéis esto.
00:49:38
Es la razón de por qué en vuestros ordenadores esta cosa de aquí implica algo en vuestros ordenadores.
00:49:41
Esta cosa de aquí implica que en vuestros ordenadores existen, ¿qué?
00:49:56
Maxi-corrección. Existen direcciones MAC y direcciones IP. ¿Para qué sirven las direcciones IP?
00:50:01
Para identificar un dispositivo. Este ordenador es el 192.268.0.1. Pues es un ordenador.
00:50:24
¿Para qué sirven los códigos MAC?
00:50:34
Las direcciones MAC.
00:50:36
Para identificar un ordenador.
00:50:40
Los dos solucionan el problema del direccionamiento.
00:50:43
La pregunta es ¿por qué?
00:50:48
¿Por qué debería decir, oye, mira, este es este ordenador, pero también es este ordenador con un código distinto?
00:50:50
La razón de por qué cada ordenador tiene dos identificadores es porque derivan de dos arquitecturas distintas.
00:50:57
La IP es el identificador que uso, TCP IP, y la MAC es el identificador que uso en el cubo 802.
00:51:06
Y como estoy usando las dos pegadas de esta forma, necesito el número MAC para las comunicaciones locales.
00:51:14
Cuando la información va de aquí al switch, del switch a aquí, se está usando las MAC para reconocer estos ordenadores.
00:51:23
y cuando tengo que hacer una comunicación global
00:51:29
e irme a Google y bajarme a la página de Google,
00:51:33
pues entonces estoy identificando mi ordenador
00:51:36
y el ordenador de Google con un IP.
00:51:38
O sea, estoy usando el identificador de TCP y IP.
00:51:40
En OSI no haría falta tener dos identificadores.
00:51:46
En OSI con un identificador me valdría
00:51:51
tanto para la comunicación local como para la comunicación global.
00:51:52
Este caos de que tengo MAC e IP a la vez en mi ordenador
00:51:56
tengo las dos direcciones para desligar el mismo ordenador
00:52:01
deriva del hecho que estoy
00:52:04
utilizando dos
00:52:06
arquitecturas pensadas
00:52:07
para cosas distintas, porque esta está pensada
00:52:10
para hacer redes de redes y esta aquí
00:52:12
está pensada para comunicaciones locales
00:52:14
a la vez, y las dos
00:52:16
necesitan un método, que las dos
00:52:18
están pensadas para ser
00:52:19
arquitecturas separadas
00:52:22
que luego lo pueda utilizar, es por el principio
00:52:23
esto que decía antes, puedo sustituir
00:52:26
este bloque con este de aquí y ya está
00:52:28
Pero es un uso raro porque estoy utilizando dos arquitecturas separadas para hacer lo mismo y el precio que pago es que algunos de los problemas de comunicación están duplicados.
00:52:30
como por ejemplo el direccionamiento
00:52:46
el direccionamiento se soluciona
00:52:49
a nivel MAC
00:52:52
para comunicaciones locales y se vuelve a solucionar
00:52:53
en internet
00:52:56
a nivel internet para comunicaciones
00:52:57
globales, tengo tanto números
00:52:59
IPs como números MAC, ¿por qué tengo
00:53:02
los dos? porque son de dos arquitecturas
00:53:03
distintas, estoy usando las dos
00:53:05
¿se entiende?
00:53:07
esto y otras cosas
00:53:10
¿vale? que por ejemplo
00:53:11
el control de saturación
00:53:13
con eso de evitar la subterracción, se hace a nivel de transporte y se vuelve a hacer
00:53:15
a nivel de transporte, porque son dos arquitecturas separadas. El control de errores se hace a
00:53:23
nivel de LLC y se vuelve a hacer en algún lado por aquí, siempre a nivel de transporte,
00:53:32
rehace el control de error. ¿Por qué? Porque son dos arquitecturas separadas. Hay cosas
00:53:36
que como se han duplicado
00:53:41
son graves
00:53:43
precio que pagamos al tener
00:53:44
dos arquitecturas a la vez
00:53:47
si tuviéramos OZI
00:53:49
podríamos distribuir estos en las capas
00:53:50
y decir, hazlo una vez sola
00:53:53
direccionamiento, lo ponemos en el nivel de enlace
00:53:55
vale, usamos ese direccionamiento
00:53:57
tanto para local como para global
00:53:59
pues ya está, la solución
00:54:00
perdón, no
00:54:02
dudas?
00:54:04
preguntas?
00:54:07
Yo creo que...
00:54:16
Bueno, esta cosa que está aquí es la relación entre OSI y TCP y IP, ¿vale?
00:54:20
Más o menos lo hemos hecho.
00:54:27
Teniendo en cuenta que TCP y IP viene también de la mano con una suite de protocolos bien conocidos.
00:54:29
Lo más importante es, a nivel de transporte, TCP y UDP.
00:54:36
TCP es el hermano lento, seguro y ordenado.
00:54:41
mientras UDP es el hermano
00:54:45
rápido
00:54:49
pero es un desastre
00:54:50
¿vale? esto es orientado a la conexión
00:54:52
infiable, mientras esto es
00:54:55
no orientado a la conexión inofiable
00:54:56
esto es para comunicaciones que yo
00:54:58
quiero que la cosa llegue bien
00:55:00
como transferencia de un fichero
00:55:02
esto es para comunicaciones rápidas
00:55:04
en que si se perde algo de datos me da igual
00:55:06
como una llamada por internet
00:55:08
o como un señal de
00:55:10
oye mira, ha pasado algo, reacciona
00:55:12
El protocolo IP del nivel de Internet, que es el más importante a nivel de Internet,
00:55:14
pero también está el ICMP. ¿Habéis hecho un ping? Pues ping es el protocolo ICMP.
00:55:26
Es una llamada de echo request y echo reply de ICMP, Internet Control Message Protocol.
00:55:34
y ARP
00:55:42
Address Resolution Protocol
00:55:46
este señor existe por el problema
00:55:48
que acabamos de ver
00:55:50
ARP es el que te doy una IP
00:55:51
y yo te digo que MAC
00:55:54
está asociada con esta IP
00:55:56
me traduce el direccionamiento a nivel
00:55:57
global con el direccionamiento a nivel
00:56:00
local y esto es necesario
00:56:02
por el problema que
00:56:05
tenemos TCP y IP por arriba
00:56:06
y el cubo 802 por abajo
00:56:08
si no hubiera este problema aquí
00:56:10
esto podría no existir, lo veremos, lo estudiaremos. Y luego a nivel de aplicaciones hay un montón de cosas, esto los veréis en servicios en red, la FTP, la SMTP, el DNS, el SNMP, lo veréis todos en, o la HTTP, lo veréis en servicios,
00:56:11
instalaréis esta cosa veréis el protocolo y luego está la de servicios servidores para hacer esta
00:56:34
cosa aquí veremos el ritmo routing information protocol que junto con spf hace enrutamiento
00:56:40
dinámico esto en marzo sí y con esto aquí vienen otras cosas que podéis tranquilamente saltar son
00:56:48
otros tipos de redes pero ya ha sacado viejas y ya no se usa por tanto hasta aquí y esto es todo
00:57:01
- Materias:
- Sistemas Microinformáticos y Redes
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Formación Profesional
- Ciclo formativo de grado medio
- Primer Curso
- Autor/es:
- Stefano Chiesa
- Subido por:
- Stefano C.
- Licencia:
- Reconocimiento - No comercial
- Visualizaciones:
- 37
- Fecha:
- 7 de octubre de 2025 - 11:17
- Visibilidad:
- Clave
- Centro:
- IES ROSA CHACEL
- Duración:
- 57′ 13″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 480.07 MBytes