Activa JavaScript para disfrutar de los vídeos de la Mediateca.
Sesión de Sistemas Informáticos del 21 de Marzo del 2022 - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Sesión en la que se hace un repaso general de la mayor parte de la leccion
Bueno, lo primero preguntaros, sobre todo a Cristina, porque parece que María Dolores no puede estar, no sea autenta. ¿Tienes alguna duda del tema de redes? ¿O de algún otro tema? Sube el volumen si puedes, que Cristina sí que me oye. O sea, que tú deberías poder oírme también. ¿Vale? No sé si puedes hablar también, Cristina.
00:00:00
La verdad que no tengo ni micrófono ni nada, pero bueno, parece que con el micrófono de la webcam del portátil sirve. Estoy en una clase solo, entonces, bueno, debería poder... Bueno, María Dolores, dime algo, por favor.
00:00:50
Cristina, de todas maneras
00:01:24
¿has podido ver el nuevo tema
00:01:40
de redes?
00:01:43
¿de sistemas?
00:01:45
a ver, voy a intentar hablar
00:01:50
bueno, pues
00:01:52
vale
00:02:04
bueno
00:02:20
hola, Day
00:02:22
¿me oyes?
00:02:24
hola, Day, no sé si me oyes tú también
00:02:41
¿o no? más que nada para preguntarte
00:02:44
si tienes dudas o algo
00:02:54
ah, pues a Day no la oigo yo
00:02:55
vale, ok
00:03:06
Ok. Bueno, pues no tengo ni idea. Buenas tardes. Lo primero. A ver, pregunto. ¿Tenéis alguna duda sobre el tema de redes o sobre un tema anterior que podamos ver ahora? Porque, claro, esto se supone que es una tutoría.
00:03:19
entonces
00:03:36
lo primero es resolver las dudas
00:03:38
que tengáis, si no tenéis dudas
00:03:40
paso a repasar un poco
00:03:42
el tema de redes
00:03:44
pero claro, en 40 minutos
00:03:45
no me va a dar tiempo a hacerlo
00:03:48
ni profundamente ni seguramente entero
00:03:50
completamente, voy a preguntarlo
00:03:52
por el chat, para que me oiga también
00:03:56
María Dolores
00:03:58
bueno
00:03:59
voy a ir, a ver, voy a preparar
00:04:16
que creo que
00:04:18
si no me equivoco
00:04:21
puedo poner a compartir mi pantalla
00:04:23
y pasamos por los apuntes por encima
00:04:29
porque claro, tampoco, ya os digo que no nos da tiempo a hacerlo
00:04:38
de una manera profunda
00:04:41
a ver, vamos a ver, dame un momento
00:04:43
vale, voy a poner a compartir mi pantalla
00:04:50
seguramente dejaréis de verme, no lo sé
00:05:27
Vale, está ya puesta ahí. Me imagino que lo veréis bien.
00:05:33
Bueno, vamos a ver. Esta unidad trata de una introducción a los sistemas en red, concretamente al direccionamiento IP.
00:05:39
La de ahí nos ha dejado.
00:05:51
Bueno, ¿de qué se trata esto? Se trata de una introducción para ver cuál es la topología, la forma en la que se colocan las redes.
00:05:56
¿Y cómo eso se centra? Ah, perfecto, Dai. He visto que salías. Pues es que es tan frío que no puedo oíros, la verdad. Si me pudierais decir alguna palabra, no me sentiría tan inseguro con el tema.
00:06:06
Bueno, sigo con el tema. Si tenéis alguna pregunta o algo y me queréis interrumpir, lo podéis hacer por el chat. Yo lo estoy viendo a la vez que estoy presentando esto, ¿vale?
00:06:25
Ah, vale, vale, perfecto. No pasa nada. Bueno, ya os digo, si tenéis alguna pregunta que queréis que profundice un poco, decidme por el chat y yo lo veré en el momento.
00:06:36
Perfecto. Bueno, este tema es el principio de los siguientes dos temas, o sea, son un conjunto de tres. Aquí se dan los fundamentos teóricos, luego vamos a ver cómo se ponen las redes en Windows y luego vamos a ver cómo se ponen las redes en Linux.
00:06:51
Bueno, cuando digo cómo se ponen, es más bien cómo se gestionan las redes.
00:07:14
Ah, perfecto, María. María Dolores, perfecto.
00:07:21
No puedes hablar, ¿verdad?
00:07:26
O a lo mejor es que soy yo que lo tengo configurado de alguna manera que no soy yo.
00:07:29
Bueno, ya lo que os digo. Si tenéis alguna duda, me lo decís por el chat, ¿de acuerdo?
00:07:35
Veo que se ha juntado algún compañero. Daniel.
00:07:42
Daniel, no os oigo, entonces lo que estoy haciendo es pediros que lo hagáis por el chat, ¿de acuerdo?
00:07:48
Si tenéis alguna duda.
00:07:56
Bueno, continúo. Este es el primero de los tres temas, del conjunto de tres temas que va a hablar de redes.
00:07:58
Aquí se van a ver los fundamentos teóricos de cómo funciona la topología de las redes.
00:08:04
Topología quiere decir cómo se conectan los distintos nodos de la red.
00:08:08
Ya veremos un poco qué quiero decir cuando digo nodos, ¿de acuerdo?
00:08:13
Voy a ver si puedo poner también en cámara. Sí puedo, perfecto. Y así se me ve también la cara.
00:08:18
Bueno, vamos a ver. Aquí en la introducción se dice que es la primera que se dedica a las redes informáticas
00:08:29
y empezamos a estudiar cuál es la clasificación en la arquitectura de red basándose en los modelos OSI y TCPIP.
00:08:35
Vamos a ver qué significan esos modos. A ver, que Daniel dice que no me oye.
00:08:43
Intenta arreglarlo, Dani. Perdón por decirlo. Bueno, vamos a ver. Primero, redes, características y clasificación.
00:09:16
Las características de las redes. Se estudian los conceptos teóricos de redes, como os he dicho, y las direcciones físicas y lógicas,
00:09:35
que son la física, se denomina MAC, y las lógicas se denominan IP.
00:09:44
¿De acuerdo?
00:09:50
Bueno, hablaré de cuáles son las ventajas de las redes de ordenadores.
00:09:52
Yo me imagino que estamos en el siglo XXI y que ya sabéis cuáles son.
00:09:57
Tampoco vamos a extendernos mucho más en el tema.
00:10:03
Bueno, las redes se pueden clasificar según diferentes conceptos, muchísimos.
00:10:06
Vamos a ver algunos conceptos por los cuales se pueden clasificar. Una red local o LAN. Estas son las redes que seguramente estaréis más acostumbrados a utilizar, que son las redes que funcionan, por ejemplo, del router para adentro en vuestra casa.
00:10:12
cuando si tenéis una Alexa
00:10:28
o algo así, le decís que Alexa que encienda
00:10:31
las luces, Alexa y las
00:10:33
luces están conectadas al router
00:10:36
mediante una red de área local
00:10:37
LAN
00:10:40
bueno, pues
00:10:40
se hacen cuando son
00:10:43
sitios relativamente pequeños
00:10:45
pues como
00:10:47
casas, como puede ser
00:10:50
una nave industrial, un avión
00:10:52
un coche, bueno
00:10:53
luego existen otras redes que son de área metropolitana
00:10:55
o WAN, que son las redes metropolitanas, que ya dan cobertura a áreas más extensas.
00:10:58
En realidad tampoco es que se utilicen demasiado, nada que ver con las LAN, las LAN cada uno
00:11:06
tiene en su casa, pero bueno, existen algunos ejemplos y en realidad se configuran exactamente
00:11:11
igual. Luego están las redes de área amplia o WAN, que son redes informáticas que se
00:11:17
extienden sobre un área geográfica que es muy extensa.
00:11:27
Dentro de esta clasificación podemos encontrar las redes de comunicaciones que permiten el uso de Internet.
00:11:32
¿Qué quiere decir eso?
00:11:37
Pues la infraestructura que conecta los distintos routers que configuran Internet,
00:11:38
que es todo el router del mundo, se conecta mediante este tipo de red.
00:11:43
One, red de amplia extensa o Wide Area Network.
00:11:48
Luego, también se pueden clasificar según las funciones de sus componentes
00:11:53
Pueden ser las redes de igual a igual o entre iguales
00:11:58
Que son conocidas como peer-to-peer
00:12:02
Un ejemplo de esto, por ejemplo, son los softwares tipo Torrent
00:12:05
O Emule, o de este tipo que favorecen el intercambio de ficheros
00:12:09
De ordenador a ordenador
00:12:15
Como se dice aquí, son redes donde ningún ordenador está a cargo del funcionamiento de la red
00:12:17
Eso les ofrece mucha robustez, de manera que si un ordenador se va de la red, no se interrumpe el tráfico de datos entre el resto.
00:12:22
Y luego está el más comúnmente, sobre todo en los últimos tiempos, que es el redes cliente-servidor.
00:12:34
Estas son las redes en las que uno o varios servidores dan servicio al resto de ordenadores que se consideran clientes.
00:12:42
Un ejemplo de esto puede ser, por ejemplo, Netflix. Las televisiones se conectan a un servidor central y consiguen los datos de un servidor. Las televisiones serían los clientes y el ordenador que sirve los contenidos sería el servidor.
00:12:48
Para poder utilizar esto
00:13:08
Necesitamos un servidor
00:13:13
Y claro, existen varios tipos
00:13:15
De sistemas operativos
00:13:18
Tiene que ser un ordenador
00:13:20
Y en ese ordenador puede haber
00:13:21
Distintos sistemas operativos
00:13:23
Como pueden ser Windows Server o Linux
00:13:25
La experiencia me dice
00:13:28
Que la mayoría de los servidores
00:13:30
Son Linux
00:13:32
Aunque suene un poco raro
00:13:33
Internet se mueve gracias a Linux
00:13:36
No a Windows
00:13:37
¿Por qué?
00:13:38
Porque Windows tiene unos sistemas de actualización y también al tener que tirar de un interfaz gráfico consumen más recursos, que Linux no tiene por qué.
00:13:40
Puedes quitarle perfectamente la interfaz visual y sigue funcionando mediante la línea de comandos, como ya habéis visto en los temas anteriores.
00:13:52
Luego, según el tipo de conexión, existen las redes cableadas o las redes inalámbricas.
00:14:01
No hay mucho que decir de esto.
00:14:06
Según el grado de difusión
00:14:08
Aquí hay dos tipos
00:14:11
Que es el internet y la intranet
00:14:14
Internet, bueno, estáis familiarizados con ello seguramente
00:14:15
Que el alcance, sobre todo la característica principal que tiene
00:14:19
Es que el alcance es mundial
00:14:23
Y luego existe la intranet
00:14:24
Que es una red de computadoras que utiliza una tecnología de red
00:14:26
Para usos comerciales
00:14:29
De forma privada
00:14:31
estos pueden estar puestos en una LAN
00:14:33
o en una WAN
00:14:36
que hemos visto antes
00:14:38
que es una red
00:14:39
amplia o de área amplia
00:14:41
¿qué quiere decir eso?
00:14:44
la intranet
00:14:47
lo que se basa es que
00:14:48
no todos los ordenadores se pueden conectar ahí
00:14:49
y los contenidos
00:14:52
necesitan una
00:14:54
autenticación del usuario
00:14:55
para poder ser accedidos
00:14:58
la inmensa mayoría de intranet
00:14:59
nets que hay son de empresas que tienen una serie de servicios para sus empleados, para
00:15:03
poder darle servicio a la empresa y que no están accesibles desde cualquier ordenador
00:15:10
de internet. Vale, esto es, vamos por la introducción. Vamos a ir al siguiente libro que sería arquitectura
00:15:15
de la red. Ya empezamos a ver cosas que son más difíciles. Ya os digo que este tema
00:15:26
es muy denso, es muy teórico
00:15:31
y tiene algo de carga matemática
00:15:33
pero bueno, no debería ser un problema
00:15:35
eso, vamos a ver si conseguimos que no lo sea
00:15:37
luego
00:15:39
dice, aquí dice, cuando se habla de
00:15:41
arquitectura de la red se refiere a cómo está construida la red
00:15:43
con hardware y software utilizado
00:15:45
yo aquí añadiría y cómo
00:15:47
se conecta entre sí
00:15:49
de acuerdo
00:15:50
no sólo a nivel
00:15:52
de hardware, como dice aquí
00:15:55
con cables, equipos y conexiones, sino que
00:15:56
También hay que definir unos protocolos en la comunicación, que ya sería a nivel de software.
00:15:59
¿Qué es un protocolo?
00:16:04
Un protocolo es algo parecido al concepto natural de la palabra.
00:16:06
Es una forma de comunicación entre dos entidades.
00:16:11
Aquí dice que los protocolos marcarán la forma de comunicarse de dos dispositivos físicos.
00:16:17
Es, digamos, una especie de lenguaje que utilizan los ordenadores para poder comunicarse entre ellos.
00:16:21
Aquí lo identifica lenguajes con protocolos, efectivamente. Luego dice que la arquitectura de la red tendrá en cuenta los tres factores más importantes, que por un lado será la topología, que es lo que más vamos a ver en este tema, luego el método de acceso, que como hemos visto puede ser cableado o por aire, y los protocolos de comunicación, la forma en la que se comunican las dos máquinas.
00:16:29
Bueno, un protocolo de comunicación es un conjunto de reglas normalizadas
00:16:53
Es como una especie de lenguaje en la cual hola quiere decir hola
00:17:01
Y entonces es una forma de reconocer que estás hablando con alguien
00:17:06
Ese tipo de cuestiones de protocolo tienen que estar implementadas en los ordenadores
00:17:10
De una determinada manera muy estricta
00:17:17
Al ser muy estricta, permite poder utilizar muy distintos dispositivos dentro de Internet.
00:17:21
¿Para qué se necesitan los protocolos?
00:17:30
Los protocolos se necesitan para identificar el emisor y el receptor.
00:17:32
Es evidente. Necesitas saber con quién estás hablando y cómo puedes llegar a él.
00:17:37
Definir el medio canal por el que se puede utilizar en la comunicación.
00:17:42
Lo que acabo de decir. Necesitas saber cómo puedo llegar a aquel que ha contactado conmigo.
00:17:45
Definir el lenguaje común a utilizar. Esto se hace al principio del todo y se dice, bueno, pues vamos a hablar de este modo o de este otro.
00:17:52
Definir la forma y estructura de los mensajes. Cuando defines el lenguaje también defines la forma y la estructura de los mensajes.
00:17:59
Luego, establecer la velocidad y temporalización de los mensajes.
00:18:08
claro, esto ya es un problema técnico
00:18:14
tenemos que saber a qué velocidad me va a hablar
00:18:18
para poder ajustar yo mi velocidad de recepción
00:18:20
y luego, definir la codificación e encapsulación del mensaje
00:18:23
la codificación
00:18:27
habla mucho de seguridad y de cifrado
00:18:29
y encapsulación del mensaje habla del tamaño
00:18:32
de los paquetes que le voy a mandar
00:18:35
al mayor tamaño del paquete, mayor será la velocidad
00:18:37
pero menos será la seguridad de que le llegue
00:18:41
Bueno, existen varios modelos que se hablan de modelos por capas o niveles, como usted está a figura.
00:18:45
Aquí suponemos que son dos ordenadores, no tienen por qué ser dos ordenadores, puede ser un teléfono de un ordenador, una televisión de un ordenador, una televisión de un teléfono, cualquier tipo de dispositivo que tenga cierta lógica dentro.
00:18:55
Aquí dice que la arquitectura de red se divide en niveles o capas para reducir la complejidad de su diseño.
00:19:08
Claro, si queremos hacerlo todo de golpe, seguramente va a ser mucho más complejo y mucho más costoso a nivel de recursos. Es por eso que las capas se jerarquizan. Cada una de las capas son servicios y funciones asignadas a cada capa, por lo que se utilizan los protocolos necesarios.
00:19:14
Cada nivel solo se comunica con el nivel superior o inferior. ¿Qué quiere decir? Que el nivel 1 solo se comunica con el nivel 2. Básicamente para decirle, oye, ya puedes entrar en escena. El nivel 2 se puede comunicar con el nivel 1 para que le diga cuándo va a entrar en escena y lo que necesita para trabajar. Y el nivel 2 también se podrá comunicar con el nivel 3 para decirle, ahora te toca a ti.
00:19:36
de acuerdo
00:19:56
aquí dice, los detalles son las funciones
00:19:58
bueno, en la capa superior
00:20:01
es donde se ordena esa
00:20:03
transferencia
00:20:05
efectivamente, en la capa superior del todo
00:20:05
será la capa en la que le decimos
00:20:09
la información que queremos transmitir
00:20:11
a eso no le interesa
00:20:13
para nada cómo ha llegado hasta ahí
00:20:15
pero al resto de niveles
00:20:16
efectivamente, sí
00:20:18
son los que han hecho que el mensaje
00:20:20
llegue al nivel 4
00:20:23
¿De acuerdo? O sea, es un nivel como si hiciéramos de burbujeo.
00:20:25
Va de nivel 1 a nivel 4.
00:20:28
Vale, los detalles son las funciones de las capas inferiores.
00:20:32
Los detalles en cuanto a protocolo, bueno, vamos a verlo más detenidamente después.
00:20:36
Ya hay que pasar por todas las capas.
00:20:40
Hay que pasar por todas las capas, siempre.
00:20:42
Bueno, hablar de analogías, de generar un tipo, su propio conjunto de datos, arquitectura, bueno.
00:20:47
esto será mejor que lo leáis vosotros mismos
00:20:55
vale, vamos ya a las distintas
00:20:59
arquitecturas de Internet, modelo OSI y TCP-IP
00:21:03
el modelo OSI significa Open System Interconnection
00:21:06
interconexión de sistemas abiertos y es el modelo
00:21:11
que fue creado por la ISO en el año 1964
00:21:15
el OSI agrupa los procesos de comunicación
00:21:19
en siete capas que realizan tareas diferentes. ¿Cuáles son esas capas? Bueno, pues tenemos,
00:21:23
por un lado tenemos la capa física, que se encarga de las conexiones físicas, que incluyen
00:21:30
el cableado, los componentes necesarios para transmitir la señal, lo que es el hardware.
00:21:35
Hardware, que es la parte física, evidentemente. Luego tenemos la capa dos, que es la capa
00:21:40
de enlace de datos. Esta es la capa que empaqueta los datos para transmitirlo a través de la
00:21:46
capa física. En esta capa se define el direccionamiento físico utilizando las conocidas direcciones
00:21:52
MAC. Las direcciones MAC son aquellas que relacionan un interfaz físico determinado
00:21:59
con el paquete que le tiene que llegar. De acuerdo, pero con eso no es suficiente, porque
00:22:05
claro, si yo te digo necesito que mandes un mensaje a la televisión de tu casa ahora
00:22:13
mismo y si no le digo cómo llegar hasta ahí es imposible vale cada dispositivo
00:22:19
físico tiene una mac totalmente diferente eso es un tema que es
00:22:25
diferente en cada tarjeta de red al ordenador para lo que sea es diferente
00:22:31
pero no con decirle eso es suficiente tendré que decirle cómo llegar
00:22:35
y eso es lo que vamos a ver en las siguientes cargas luego vemos que
00:22:41
tenemos la capa 3 la capa de red separa los datos en paquetes determina la ruta
00:22:44
que toman a los datos y definen direccionamiento. ¿Por qué separamos los datos en paquetes?
00:22:49
Porque no podemos mandarlo todo de golpe. Las comunicaciones en ordenadores se hacen
00:22:53
de forma serial. ¿Qué quiere decir? Por un solo canal van todas las cosas que tengan
00:23:03
que hacer, pero claro, para que puedan hacerlo a la vez, tienen que hacerlo mediante ventanas,
00:23:09
mediante slots. Ahora mando un paquete de esta aplicación, ahora mando un paquete de
00:23:14
esta otra aplicación, y eso, si lo hago lo suficientemente rápido,
00:23:19
le puede dar la sensación al usuario que lo está haciendo de forma continua,
00:23:23
pero no lo está haciendo de forma continua, ¿de acuerdo?
00:23:27
Esa es la razón por la cual por un cable puedes darle servicio a 20 ordenadores a la vez,
00:23:31
porque lo divides los datos en paquetes.
00:23:36
Entonces, si los mandas con la suficiente rapidez,
00:23:38
puedes llegar a tener una sensación de que lo estás haciendo simultáneamente,
00:23:41
cuando en realidad lo estás haciendo de forma serial.
00:23:45
Bueno, luego tenemos la capa 4, que es la capa de transporte, que se encarga de que los paquetes de datos tengan una secuencia adecuada y controlen los errores.
00:23:49
Para poder mandar todos los datos, necesito saber si determinada secuencia de información necesita 10 paquetes, necesito saber cuál es el primero, cuál es el segundo, cuál es el tercero, cuál es el cuarto, y así está el décimo.
00:23:58
Pues esto es lo que se encarga la capa 3.
00:24:14
luego está la capa 4
00:24:16
capa de transporte
00:24:18
no, perdón, eso es la capa 4
00:24:20
la capa 5 es la capa de sesión
00:24:22
mantiene y controla el enlace entre los dos extremos
00:24:23
de la comunicación
00:24:26
para saber que la comunicación no se ha cortado, básicamente
00:24:27
luego tenemos la capa 6
00:24:30
que es la capa de presentación
00:24:31
determina el formato de las comunicaciones
00:24:32
así como adaptar la información al protocolo que se esté
00:24:35
utilizando
00:24:37
hay distintos protocolos
00:24:38
por ejemplo, TCPIP
00:24:42
UDP
00:24:43
pnp hay muchos muchos muchos protocolos bueno no tampoco está tampoco hay tantos habrá tres o
00:24:44
cuatro así que se utilicen comúnmente pero bueno hay que determinar cuál es cuál y cuál vamos a
00:24:52
utilizar y luego tenemos la carta de aplicación que define los protocolos que utilizan cada una
00:24:59
de las aplicaciones para poderse utilizar en red esto ya acude a lo que es la naturaleza de los
00:25:06
datos. Si necesitamos, por ejemplo, transmitir archivos y estamos utilizando FTP, pues saber
00:25:11
qué es el protocolo FTP, eso sería la capa de aplicación. Si estás haciendo, por ejemplo,
00:25:16
comunicaciones tipo AJAX en JSON, pues eso sería también correspondiente a la capa
00:25:24
de aplicación. Eso ya es lo que se acopla directamente al software final que vamos a
00:25:29
utilizar aquí tenéis un esquema que es un poco más que se entra más en que es
00:25:33
hardware y que es software es la capa de transporte es es justo la capa que es que
00:25:40
se conecta entre las dos entre las dos cuestiones entre el software
00:25:46
como se puede decir bueno esto tendréis que verlo más
00:25:51
detenidamente pero no tenemos tiempo de hecho vamos a casi por la mitad de la
00:25:55
sesión. Bueno, vamos a ver. El modelo TCP y IP. Esta es la arquitectura de redes más
00:26:00
utilizada. Eso tenéis que tenerlo lo más claro posible. La arquitectura TCP y IP está
00:26:07
compuesta de cuatro capas o niveles. Tenemos el nivel de subred, el nivel de red, el nivel
00:26:14
de transporte y el nivel de aplicación. El nivel de subred se encarga del acceso al medio
00:26:20
de transmisión. Es asimilable a los niveles
00:26:28
1 y 2 del modelo OSI.
00:26:30
El modelo OSI era un modelo
00:26:32
abstracto que podía
00:26:34
utilizar multitud de protocolos.
00:26:36
Aquí ya estamos hablando de un protocolo
00:26:39
específico. Y
00:26:40
adapta el modelo OSI de esta manera.
00:26:42
¿De acuerdo?
00:26:45
Pues es
00:26:47
el nivel de subredes, es el nivel de enlace
00:26:47
que se encarga del acceso al medio de transmisión.
00:26:50
Pues que
00:26:53
acude a la MAC
00:26:54
determinada, acude al medio de
00:26:56
de transmisión de cómo se va a hacer. Luego tenemos el nivel de red o nivel de internet,
00:26:58
que esta capa equivaldría a la capa 3 del modelo OSI. Tiene el mismo nombre y se encarga
00:27:03
de estructurar la información en paquetes y determinar la ruta del PC de origen al PC
00:27:10
de destino que tomarán los paquetes. Ya veremos eso con un poco más de detenimiento y ya
00:27:14
os dije, este tema es bastante teórico. Luego tenemos el nivel de transporte. Esta
00:27:20
capa equivale a la capa 4 del nivel o si que se encarga de que los paquetes de datos tenga una
00:27:25
secuencia adecuada y de controlar los errores es lo que estoy dicho antes que el primer paquete
00:27:30
sea el número 1 el segundo paquete sea el número 2 y si le llega el paquete 4 antes del 3 pues que
00:27:35
sea capaz de ponerlo después del 3 y luego tenemos bueno aquí se dice que los protocolos más
00:27:40
importantes de esta capa son TCP y UDP. El protocolo TCP es el protocolo más común
00:27:49
utilizado que está orientado a conexión fiable y luego está el protocolo UDP que
00:27:57
es un protocolo no orientado a conexión y no fiable. ¿Y por qué se utiliza? Porque
00:28:01
es mucho más rápido. El protocolo UDP, por ejemplo, se encarga de que Netflix te llegue
00:28:07
tu televisión y que no apenas veas retardos ni cuestiones así. ¿Por qué se utiliza
00:28:12
el protocolo UDP? Porque en realidad que en la imagen fallen uno o dos bytes no va a ser
00:28:19
un problema, porque la imagen la vas a ver prácticamente igual. Esos errores se van
00:28:26
a transformar en un pequeño ruido que apenas va a ser apreciable. Y no, de hecho no es
00:28:33
apreciable. Luego tenemos el nivel de aplicación, que esta capa engloba las capas 5, 6 y 7
00:28:37
del modelo OSI, que incluye
00:28:43
todos los protocolos de alto nivel relacionados con las aplicaciones
00:28:45
que se utilizan en internet, lo que he hablado antes
00:28:47
pues
00:28:49
si estás haciendo una comunicación
00:28:51
AYAS, puede ser JSON o XML
00:28:53
si estás haciendo
00:28:55
una página web, pues será
00:28:57
el protocolo HTTP
00:28:59
pues la forma de comunicación a nivel de
00:29:00
el software de la aplicación que estés
00:29:03
utilizando. Aquí hay unos
00:29:05
vídeos que están bastante chulos
00:29:07
os recomiendo verlos
00:29:09
yo lo he hecho
00:29:10
Y bueno, pasamos al siguiente tema.
00:29:12
Modelo TCP-IP.
00:29:16
Este es el modelo que más quebraderos de cabeza nos va a dar, lo siento.
00:29:19
Bueno, la principal función de este nivel es convertir la información suministrada por el nivel de red en señales que puedan ser transmitidas por el medio físico al nodo de destino.
00:29:23
Y la función inversa, que es convertir las señales que llegan por el medio físico en paquetes de información manejables al nivel de red.
00:29:34
Un aspecto muy importante de este nivel es el direccionamiento físico
00:29:41
Conocido como controlador de acceso al medio
00:29:48
Con siglas MAC
00:29:52
Esto es lo que he hablado antes de que cada dispositivo físico tiene uno distinto
00:29:53
Es un identificador de 48 bits
00:29:57
Que se representa con 12 dígitos hexadecimales
00:30:01
Vale, recordamos que un bit es un 1 o un 0 y la agrupación de bits se puede representar con dígitos hexadecimales. Se representan habitualmente con este formato, pues 1, 2, 3, 4, 5, 6, separados por dos puntos.
00:30:06
donde pone cada F
00:30:27
es una letra y un número dependiendo
00:30:29
de los valores hexadecimales
00:30:32
que los valores hexadecimales pueden ser
00:30:34
todos estos, cada uno de ellos
00:30:36
corresponde a una combinación
00:30:38
de ceros y u
00:30:40
como he dicho antes
00:30:40
todas las tarjetas de red tienen una dirección física
00:30:43
de dirección MAC única en el mundo
00:30:45
de acuerdo, esto se consigue
00:30:48
bueno, creo que se explicará después
00:30:50
se consigue
00:30:52
asignando a cada fabricante
00:30:53
de dispositivos de red
00:30:55
pues un margen
00:30:58
dentro de
00:31:00
de Max
00:31:02
para ello se organiza una
00:31:02
hay una asociación que lo
00:31:05
asigna, entonces dices yo quiero
00:31:08
fabricar tarjeta de red, pues dicen vale
00:31:10
tus primeros dígitos de la dirección MAC
00:31:11
van a ser estos, luego con los que
00:31:14
tú quieras y entonces
00:31:16
así luego podemos averiguar
00:31:17
bueno
00:31:20
podemos asignar directamente la información
00:31:21
a ese dispositivo
00:31:24
Sí, sabemos cómo llegarás ahí, que ese es el tema que va a ser más complicado.
00:31:25
Bueno, dice que a este nivel hay dos protocolos relacionados con el direccionamiento físico, ARP y RARP.
00:31:31
ARP significa Artes Resolution Protocol, que en español es Protocolo de Resolución de Direcciones.
00:31:39
Y es la que se encarga de relacionar la dirección física con la correspondiente dirección lógica.
00:31:46
Bueno, pues eso es lo que se denomina paquetes ARP
00:31:51
Bueno, me parece que no tenemos que llegar a ese punto
00:31:58
Pero vale
00:32:00
Bueno, quedémonos con esa información
00:32:01
El ARP es lo que relaciona la dirección física, la dirección MAC
00:32:04
Con la dirección IP, o la dirección lógica
00:32:08
Luego, el protocolo RARP es el reverse ARP
00:32:11
Que es justo el que realiza la función contraria
00:32:16
que relaciona la dirección IP con la dirección MAC.
00:32:20
Y bueno, de esta forma la información a enviar al ordenador de destino
00:32:27
será recibida por la capa superior, capa de red,
00:32:31
junto con la dirección MAC del equipo origen y la dirección MAC del equipo destino.
00:32:33
Y a esta información se le termina trama.
00:32:38
Trama con respecto a que es un conjunto de cosas que están interrelacionadas.
00:32:45
No que haya ninguna conspiración.
00:32:50
Bueno, luego tenemos el nivel 2, que es el nivel de red.
00:32:53
Tiene como objetivo principal el encaminar los paquetes desde el nodo origen hasta el nodo destino, aunque estén en distintas áreas.
00:32:57
La capa de red no se preocupa de las tareas de ordenación de los paquetes cuando llegan a su destino.
00:33:04
Para eso ya tenemos otra capa.
00:33:09
Las funciones más importantes de la capa de red son, por un lado, el direccionamiento lógico y, por otro lado, el enrutamiento.
00:33:13
El direccionamiento lógico permite identificar de forma única cada nodo de una red
00:33:19
Si lo quisiéramos hacer por Mac sería mucho más complejo
00:33:25
Porque no tendríamos una forma de relacionar la forma en la que llegamos con el destino final
00:33:30
Y entonces por ello lo que hacemos es asignamos a cada dispositivo un IP
00:33:35
Entonces las direcciones lógicas reciben el nombre de esta IP
00:33:40
y en este nivel se habla de direccionamiento lógico
00:33:46
para distinguirlo del direccionamiento físico
00:33:49
que hemos visto en el otro
00:33:51
nivel de suplez, en el cual se relacionaba
00:33:52
la IP y la MAC
00:33:56
¿de acuerdo? entonces
00:33:56
el direccionamiento lógico trata con
00:33:58
IPs y luego
00:34:01
con el protocolo ARP
00:34:02
transformamos
00:34:04
con el protocolo RARP
00:34:05
transformamos esa IP en la MAC
00:34:08
de la que tenemos que llegar
00:34:11
bueno, y luego tenemos el enrutamiento
00:34:12
que también se conoce como encaminamiento
00:34:15
de hecho el nombre de encaminamiento
00:34:19
es más correcto que enrutamiento
00:34:20
aunque enrutamiento se utilice más
00:34:22
si tú hablas con alguien de Cisco
00:34:24
o con alguien muy profesional en cuestiones de redes
00:34:26
te va a hablar de encaminamiento, seguramente
00:34:29
bueno
00:34:30
¿de qué se encarga esto?
00:34:32
pues
00:34:36
de encontrar el mejor camino
00:34:36
entre dos nodos
00:34:39
tarea que no es trivial
00:34:40
como podéis imaginar
00:34:42
Para realizar estas funciones, el nivel de red se utiliza como protocolo más destacado
00:34:43
este nivel, pues esto es que hemos hablado. IP, que es Internet Protocol, IP es Internet
00:34:48
Protocol, IP. Luego tenemos el, bueno, habla de que el protocolo IP, protocolo de proporcionar
00:34:55
direcciones IP, que es la dirección lógica, como ya hemos hablado antes, que identifica
00:35:01
dentro de una red a un nodo o una tarjeta de red, a un dispositivo en definitiva.
00:35:08
tenemos, en la actualidad
00:35:13
tenemos consistiendo dos versiones
00:35:16
de IP, una que es la IP
00:35:18
versión 4, que es la que comúnmente
00:35:20
habréis visto, que
00:35:22
corresponde con cuatro números separados por un punto
00:35:23
y luego está la IP
00:35:26
versión 6
00:35:27
lo que dice aquí es que se
00:35:28
diferencian por el número de bits que utilizan cada dirección
00:35:32
y por
00:35:34
qué estamos
00:35:36
consistiendo con dos direcciones IP
00:35:37
porque hace unos años, hace como
00:35:39
15-20 años se pensaba que nos íbamos a quedar sin direcciones IP para todos los dispositivos
00:35:41
que venían a conectarse a la red. Y entonces se pensó que había que extender el protocolo
00:35:47
IPv4 para que pudiera albergar más dispositivos y se diseñó la IPv6. ¿Qué pasa? Que en
00:35:53
realidad no se ha llegado a ese límite. ¿Por qué? Porque se está utilizando muchas técnicas
00:36:01
de subredes, de tal manera que podemos tener varias IPs, o sea, una misma IP para distintos
00:36:06
dispositivos. ¿Qué quiero decir con eso? Seguramente en vuestra casa vuestro router
00:36:14
tendrá como IP 192.168.1.1. En mi casa lo tiene también. Y eso no es un problema, ¿por
00:36:18
qué? Porque están dentro de una subred. Luego vamos a ver un poco más mejor cómo
00:36:24
se ve eso. Bueno, voy a darme un poco más de prisa porque no me va a dar tiempo. Luego
00:36:27
tenemos el protocolo ARP
00:36:32
y RARP, que lo hemos visto, que es el que
00:36:34
relaciona IP con direcciones MAC
00:36:36
y viceversa. Y luego tenemos el
00:36:38
ICMP, que es el protocolo de mensajes
00:36:40
de control de Internet, que es el que
00:36:42
suministra capacidades de control y envío de mensajes.
00:36:44
Se considera como el protocolo a nivel de transportes
00:36:48
y
00:36:51
herramientas tales como el
00:36:51
PIN y como tracer rute
00:36:54
o tracer, lo utilizan para poder
00:36:56
funcionar.
00:36:58
Que ya veremos en la unidad
00:37:00
9 y 10, ¿cómo se hace?
00:37:02
A ver, quiero que me dé tiempo
00:37:05
a ver, bueno
00:37:06
voy rápido por esto. El nivel
00:37:08
3 es el nivel de transporte
00:37:10
y este es el nivel encargado de la transferencia
00:37:12
libre de errores en los datos entre emisorio y receptor
00:37:14
aunque no estén conectados en la misma red
00:37:16
para ello
00:37:18
hace unos cálculos
00:37:19
sobre cada paquete de datos
00:37:22
que le dan un identificador
00:37:23
único y se lo devuelve
00:37:26
lo manda de vuelta
00:37:27
al origen de los datos
00:37:29
y le pregunta, oye, el dato que me has
00:37:32
mandado tiene este identificador
00:37:34
y el otro le dice, correcto, vale, pues entonces
00:37:36
al siguiente, y así
00:37:38
así nos evitamos que haya errores
00:37:40
Bueno, pues ahora que los dos protocolos
00:37:42
más importantes que trabajan en este nivel son TCP
00:37:46
y UDP, que ya hemos hablado de ellos
00:37:48
Vale
00:37:49
Siguiente tema
00:37:51
Arquitectura de la red
00:37:53
El nivel de aplicación
00:37:55
El nivel de aplicación es el, como os he dicho
00:37:56
antes, HTTP, que es el protocolo de las páginas web, FTP, que es un protocolo que se utiliza
00:38:00
en la transferencia de ficheros, DNS, que es lo que transforma las letras que escribes
00:38:08
en el navegador en las direcciones IP a las cuales tiene que llegar, SMTP y POP, que son
00:38:13
protocolos de correo, y SNMTP, que es el protocolo de administración de redes, que es un protocolo
00:38:19
que permite monitorizar y controlar los dispositivos de red y de administrar configuraciones y
00:38:25
seguridad, también sirve para
00:38:30
romper la seguridad
00:38:32
pero bueno, no os voy a enseñar de eso
00:38:33
no toca eso
00:38:35
vale, a cada aplicación se le asigna
00:38:37
una dirección de transporte llamada puerto
00:38:40
¿por qué?
00:38:42
porque por ejemplo, si estamos utilizando HTTP
00:38:43
y a la vez FTP
00:38:45
¿cómo distinguimos
00:38:47
cada uno de los servicios?
00:38:50
pues mediante el uso de puertos
00:38:51
HTTP
00:38:53
utiliza el puerto 80
00:38:56
entonces un servidor de páginas web
00:38:57
siempre va a estar escuchando
00:39:00
o el navegador de internet
00:39:01
va a estar escuchando en el puerto 80
00:39:04
de manera que cuando llegue algún cambio
00:39:06
sea capaz de reflejarlo al instante
00:39:08
lo mismo con FTP
00:39:10
o lo mismo con el servicio DNS
00:39:11
que utiliza el porto 53
00:39:14
el FTP utiliza los puertos 20 y 21
00:39:16
otro servicio
00:39:19
que no se menciona aquí pero que es bastante importante
00:39:20
es el servicio SSH
00:39:22
que proporciona comunicaciones seguras
00:39:23
Suele ir por el protocolo 22. Estos puertos se pueden cambiar a voluntad.
00:39:26
Los podemos cambiar a la voluntad del usuario.
00:39:31
Es un socket, es una conexión única.
00:39:36
Que está formada por la unión de la dirección IP más el puerto.
00:39:40
No hay mucho más que decir de esto.
00:39:46
Vamos al siguiente, que no da tiempo.
00:39:49
A ver lo que es verdaderamente complicado.
00:39:53
Vale, versiones de Ethernet. Existe un estándar, Ethernet es el cable, ¿vale? Las conexiones de cables de Ethernet, que es un cable estándar, siguen el estándar IEEE 802.3. Hay distintas versiones, aquí tenéis una página donde podéis ver las distintas versiones que hay de Ethernet.
00:39:55
las más importantes son
00:40:16
Ethernet normal que llega
00:40:18
a 10 megabit por segundo
00:40:20
daros cuenta que es megabit, no megabyte
00:40:22
¿de acuerdo?
00:40:24
esto es lo que te dicen las compañías
00:40:26
cuando te dicen
00:40:28
tiene 200 megabits
00:40:29
pues son estos bits
00:40:30
bit que es un 0 o un 1
00:40:33
luego está también el pass Ethernet
00:40:35
va 10 veces más rápido
00:40:37
gigabit
00:40:39
que ya llega a 1 gigabit por segundo
00:40:40
y luego está el gigabit Ethernet
00:40:43
Que es velocidad de 10 gigabit por segundo
00:40:45
E incluso un poco más
00:40:48
Se podría decir
00:40:49
Bueno, dicen que en las redes locales
00:40:51
Las velocidades más habituales en la actualidad
00:40:53
Son fase Ethernet y gigabit
00:40:55
Esto es verdad, pero hay algunos dispositivos
00:40:57
Todavía que al no necesitar
00:41:00
Tanta velocidad, pues
00:41:01
No utilizan esto
00:41:03
Vale
00:41:04
Creo que ya llegamos al medio del tema
00:41:06
Bueno, nos quedan
00:41:10
Redes inalámbricas
00:41:15
Vamos a ir rápido
00:41:19
que son las redes Wi-Fi, que se rigen por el IEE 802.11.
00:41:20
¿De acuerdo? Es un estándar.
00:41:28
Esto que estoy hablando es un conjunto de normas que tienen que cumplir
00:41:30
todos los dispositivos que quieran conectarse por Wi-Fi.
00:41:33
Existen varios tipos de redes, que son unas que son las redes ad-hoc,
00:41:40
que son las que se comunican dispositivo a dispositivo.
00:41:46
se comunican a velocidades bajas y con una seguridad mínima
00:41:50
y es usual que el punto de acceso se conecta a una red
00:41:52
a través de un cable, pues lo normal, un router está conectado
00:41:58
con un cable a internet y te ofrece Wi-Fi
00:42:02
lo normal es que, bueno, lo normal, una manera muy usual
00:42:04
es que el router incorpora un punto de acceso Wi-Fi
00:42:12
que lo conecta y entonces desde el router somos capaces de
00:42:15
conectarnos por wifi y por tanto a internet. Pero son, conceptualmente son dos dispositivos
00:42:20
diferentes, ¿de acuerdo? Que pues tienen estas desventajas, movilidad, escalabilidad,
00:42:27
flexibilidad, nulo tiempo de instalación y desventajas, pues por un lado está la seguridad
00:42:33
porque lo estamos transmitiendo al aire y cualquiera es capaz de recibir esos datos
00:42:39
y luego interferencias que podamos tener en el punto como pueden ser las interferencias
00:42:42
debidas a motores, a compresores, a interferencias electromagnéticas en general.
00:42:47
Hay distintos tipos de redes de 802.11.
00:42:52
Tenemos la red A, que opera en la banda de 5 GHz con una velocidad máxima de 54 Mbps.
00:42:57
La B, que opera en la banda de 2,4 GHz y, por tanto, a menor velocidad, a 11 Mbps.
00:43:05
Segundo, la G, que opera en esta banda, que es compatible con la versión B, pero llega a ofrecer las mismas tasas de transferencia que la A.
00:43:11
Esta era la más común hasta hace unos años, que ahora lo más común es la red N, que opere simultáneamente en las dos bandas.
00:43:22
En algunos teléfonos te permiten elegir en qué tipo de banda te quieres conectar.
00:43:34
si le das a la N
00:43:39
va a elegir la banda que más le convenga
00:43:40
en el momento, si la de 5 gigahercios
00:43:43
o la de 2,4 gigahercios
00:43:45
y luego está la C
00:43:46
la C, perdón
00:43:49
que opera en la banda de 5 gigahercios
00:43:53
con una velocidad máxima de
00:43:55
1,3 gigabits
00:43:56
por segundo
00:43:59
habla de cuáles son las más
00:44:00
las más utilizadas
00:44:04
pues las más rápidas
00:44:06
evidentemente, luego
00:44:08
¿Qué es el SSID? El SSID es el identificador de conjunto de servicio, que es una cadena alfanumérica que identifica la red. Esta SSID puede estar pública, de manera que tú puedas identificar la red a la que te conectas, o puede estar oculta, de manera que tengas tú que introducir en el dispositivo el SSID que está oculto.
00:44:09
No es un método de seguridad muy seguro porque hay métodos de averiguar cuáles son las SIDs que están ocultas, pero bueno, es un tipo de seguridad.
00:44:29
Como hemos dicho, son muy vulnerables a la interceptación de paquetes. Hay un instituto de ejemplos como una persona en un aeropuerto puede conseguir las contraseñas de Facebook de cualquier persona que haya por ahí.
00:44:38
y es por tanto conveniente implementar
00:44:49
medidas de seguridad que prevengan un uso indebido de la red
00:44:52
lo más útil es
00:44:54
introducir una operación matemática
00:44:56
que se llama cifrado
00:44:58
existen tres tipos
00:45:00
la web, la WPA y la WPA2
00:45:02
la mejor
00:45:05
para utilizar es la WPA2
00:45:06
porque tiene un cifrado que es
00:45:08
más robusto, que le cuesta más
00:45:10
al dispositivo descifrarlo
00:45:12
aun conociendo la clave
00:45:13
pero bueno, es la versión más segura
00:45:15
Y por eso es la que más se utiliza. Ocultar las SID no es una buena idea, como ya os he dicho. Luego, hay una opción que se llama WPS que nos permite conectar sin tener que introducir ningún dato a la red, que se conecte directamente.
00:45:18
Como podéis ver, eso es súper inseguro. Para ello, muchas veces lo que se hace en los routers es, al pulsar un botón, habilita el WPS durante un determinado tiempo en el cual el dispositivo se conecta, pero a los pocos segundos se deshabilita, impidiendo que si alguien quiere conectarse mediante WPS, automáticamente pueda hacerlo.
00:45:37
esto lo que hace es enviar los datos de acceso
00:45:57
de una manera abierta
00:46:00
de manera que el dispositivo
00:46:02
enseguida pueda conectarse, pero ya os digo
00:46:03
que es muy inseguro
00:46:06
y luego el mejor método que hay es el filtrado de direcciones
00:46:07
MAC, si tú al punto
00:46:10
de acceso wifi
00:46:12
le dices que solamente se pueden conectar
00:46:13
determinadas MAC
00:46:16
en realidad lo que le estás diciendo es que solamente se pueden conectar
00:46:17
determinados dispositivos, cualquier otro que se
00:46:20
quiera conectar no va a poder
00:46:22
es por eso que es lo más seguro
00:46:23
Uy, que me queda muy poquito tiempo ya
00:46:25
Vale
00:46:28
Voy a ir al sistema binario
00:46:34
Esto aquí ya empezamos
00:46:37
Con el tema de matemáticas
00:46:39
Y topología de redes a nivel un poco ya más avanzado
00:46:41
Sí, bueno
00:46:43
Me voy a quitar la máscara, como os lo he dicho
00:46:46
Porque aquí no va a venir nadie
00:46:53
Vale, bueno
00:46:54
La distinción entre bit y byte
00:46:56
Bit es un 0, 1
00:46:58
Y byte es un conjunto de 8, 0 o 1
00:47:00
¿De acuerdo?
00:47:03
Estos serían 2 bits
00:47:06
y a ver si vemos algún byte por aquí
00:47:08
y esto sería un byte
00:47:11
un conjunto de 8
00:47:15
dice la importancia del byte
00:47:16
se debe a que con un byte
00:47:23
se puede representar uno de los
00:47:25
256 caracteres alfanuméricos
00:47:27
no hay tantas letras
00:47:29
no hay 256 pero
00:47:32
en este conjunto se incluyen
00:47:34
las minúsculas, las mayúsculas
00:47:37
los números, los signos de puntuación
00:47:38
los signos de exclamación
00:47:41
pues todos los caracteres que conocéis
00:47:43
entonces es por eso
00:47:44
por lo que al byte se le identifica con un
00:47:47
carácter, de acuerdo
00:47:49
con un byte o con 8 bits
00:47:51
se puede representar
00:47:55
fijaros, 2 porque
00:47:56
es un 0 o un 1, son dos posibilidades
00:47:59
y al ser 8
00:48:01
8 bits
00:48:02
es 2 elevado a 8, entonces se pueden
00:48:04
representar 256 números distintos.
00:48:07
Esta lógica se extiende
00:48:09
a muchas más cosas, ¿de acuerdo?
00:48:11
¿Cómo se convierte décima de la binaria? Pues mediante
00:48:12
esta columna. No voy a ir por él porque
00:48:15
tardaría más de la cuenta y quiero
00:48:16
poder llegar
00:48:19
a este punto.
00:48:20
Al direccionamiento lógico.
00:48:22
Vale, en la
00:48:25
IPv4
00:48:26
tenemos que la dirección
00:48:27
IP viene representada por un conjunto
00:48:31
de 4 bytes.
00:48:33
Conjunto de 8
00:48:35
bits cada byte, entonces son
00:48:37
32, no
00:48:39
8 por 4, 32
00:48:40
bits, ¿de acuerdo?
00:48:42
aquí hay 32 bits
00:48:45
normalmente por comodidad
00:48:46
lo que se hace es pasar cada byte a su representación
00:48:50
en base 10
00:48:52
que es la operación
00:48:54
que está en el tema anterior
00:48:56
esa os recomiendo que la veáis por vuestra
00:48:58
cuenta que es una operación mecánica
00:49:00
vale
00:49:02
Vale, os voy a decir, es muy importante, voy a estar más 5 minutillos más con vosotros, es muy importante que comprendáis sobre todo esto, ¿de acuerdo?
00:49:03
que hay 5 clases principales de red
00:49:24
dependiendo de cuáles son los primeros
00:49:27
bytes, bits, perdón
00:49:29
de cada IP
00:49:31
¿vale?
00:49:32
si 0 es clase A, 1, 0 clase B
00:49:34
1, 1, 0 clase C
00:49:36
1, 1, 1, 0 D y E
00:49:38
los 3 principales son estos 3
00:49:41
A, B y C ¿vale?
00:49:43
la clase A
00:49:45
utiliza
00:49:46
8 bits de red con el primer bit
00:49:49
a 0
00:49:51
El decimal quiere decir que el primer número de la IP va de 0 a 127. La dirección del equipo, por tanto, la forman 24 bits y, por tanto, la red puede albergar 2 elevado a 24 equipos.
00:49:51
¿De acuerdo? Todo el resto de bits, de bytes, se emplean en asignar a cada uno un equipo, a cada combinación de bits un equipo y entonces esto nos lleva a que podemos tener 16 millones de equipos con el mismo tipo de red que viene determinado por el primer número de la IP.
00:50:16
¿De acuerdo? Esto se extiende a la clase B y a la clase C y a la clase D y E. Pero, claro, como esos tipos de clases de redes, en los primeros bits ya nos quedan que podemos hacer menos equipos.
00:50:37
En el caso del B, ya no tenemos 16 millones de equipos, ya tenemos solo 65.534 equipos disponibles.
00:50:57
Y en la clase C, vamos a tener solo 254.
00:51:08
¿Dónde se va el resto de la información?
00:51:13
El resto de la información se va a la posibilidad de subredes que haya.
00:51:15
Por ejemplo, aquí no dice la red.
00:51:21
Aquí sí dice las redes.
00:51:27
No.
00:51:29
Bueno, sí. En la clase C, por ejemplo, podemos tener 2 millones de subredes a partir de una IP. ¿De acuerdo? Esto es el concepto con el que necesito que lo miréis detenidamente. Es un tema que es un poco teórico, pero en realidad los conceptos no son tanto. ¿De acuerdo?
00:51:30
Vamos a intentar ir al siguiente tema y me voy a tener que ir ya.
00:51:49
División de las redes en subredes. Esto es por lo que tenemos las clases de redes que hemos dicho antes.
00:51:57
Aquí hay distintos ejercicios con los cuales podéis ver cuántas subredes se pueden poner dependiendo de cada red.
00:52:05
Acordaros, el tipo de red se ve con el primer número, ¿de acuerdo? Con el 193, en este caso.
00:52:13
En este caso, al ser 193, es una red de clase C, ¿vale?
00:52:20
Y entonces utilizamos 24 bits de información para la dirección de la red y 8 bits para el identificador de equipo.
00:52:26
Cuanto menos bits tenga el identificador de equipo, menos equipos puede haber en la red, ¿de acuerdo?
00:52:34
Con ese concepto, luego tendréis que hacer ejercicios para llegar a entenderlo de una manera completa, ¿vale?
00:52:40
Que no se preocupen demasiado de las matemáticas porque lo más difícil que hay aquí son potencias. El 2 siempre va a ser como base y el exponente va a ser el número de bits que haya disponibles.
00:52:44
Vale, bueno, esto ya os digo que tendréis que verlo
00:52:58
Muy importante, la máscara de red
00:53:04
A ver, no lo dice aquí, lo dice en el tema siguiente
00:53:07
Hay direcciones IP que se utilizan para labores de mantenimiento de la red
00:53:14
como por ejemplo la 0000
00:53:24
la
00:53:27
255, 255
00:53:28
255, 255
00:53:31
cada una tiene
00:53:33
una aplicación distinta, vale
00:53:35
no os lo puedo decir ahora porque
00:53:36
no me queda tiempo
00:53:39
qué rástima
00:53:40
tenía que haber empezado por esto porque esto es lo más complicado
00:53:43
en realidad, pero bueno
00:53:45
confío en vosotros, vais a ser capaces
00:53:46
todas las redes tienen una
00:53:49
máscara de red es el que calcula todos los bits de la dirección de red. ¿Cómo se calcula
00:53:53
la dirección, la máscara de red? Poniendo todos los bits de la dirección de red a 1
00:54:00
y todos los bits del host a 0. Si alguna vez habéis configurado una IP, os preguntarán
00:54:04
máscara de red y normalmente se pone 255.255.255.0. ¿Por qué? Porque el 0 es lo que identifica
00:54:10
el host, cuando dice host
00:54:19
aquí dice equipo
00:54:22
o punto de acceso a otra red
00:54:23
vale
00:54:25
la puerta de enlace pues será
00:54:26
la dirección IP que tiene el router
00:54:29
dentro de la red interna
00:54:31
de la LAN
00:54:34
y que más
00:54:34
os puedo decir, pues ya
00:54:37
la verdad que os tengo que dejar
00:54:39
solo, si, tienes razón
00:54:40
Cristina, es un tema que es muy denso
00:54:43
si
00:54:45
Sí, en los dos temas que siguen se va a poner en práctica esto.
00:54:47
De todas maneras, tenéis ejercicios que podéis hacer aquí
00:54:50
y existen unos vídeos dentro del tema que son bastante buenos.
00:54:53
Hay uno concretamente que es de Cisco que está muy bien.
00:54:59
Estos vídeos están puestos aquí, hay tres.
00:55:03
El vídeo que me refiero de Cisco es este, el de la máscara de red.
00:55:08
Es denso, pero no es tan complejo.
00:55:12
En realidad tampoco son tantos conceptos.
00:55:15
Lo que yo os recomendaría es que cogierais un papel y un boli, fuerais por los apuntes y fuierais conectando todos los conceptos.
00:55:17
Hola, me desconecto ahora mismo. Bueno, me tengo que ir, caballeros y señoras.
00:55:26
Nos vemos dentro de 15 días. Si os surgen dudas, por favor, consultadme mediante el foro o mediante el correo, ¿de acuerdo?
00:55:32
Venga, pues, oye, que me tengo que ir, que tengo un compañero esperando.
00:55:40
Un saludo.
00:55:43
hasta la próxima
00:55:45
a ver si soy capaz de llegar aquí
00:55:49
nada, no te preocupes
00:55:56
me tengo que ir
00:56:00
tengo que hacer otras cosas
00:56:02
bueno, lo dicho, un saludo, hasta luego caballeros
00:56:02
a ver si tenemos
00:56:05
- Idioma/s:
- Autor/es:
- Patricio Moreno Montero
- Subido por:
- Patricio M.
- Licencia:
- Dominio público
- Visualizaciones:
- 203
- Fecha:
- 21 de marzo de 2022 - 19:33
- Visibilidad:
- Público
- Centro:
- IES VIRGEN DE LA PAZ
- Duración:
- 56′ 12″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1366x768 píxeles
- Tamaño:
- 228.55 MBytes