Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Sesión de Sistemas Informáticos del 21 de Marzo del 2022 - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 21 de marzo de 2022 por Patricio M.

203 visualizaciones

Sesión en la que se hace un repaso general de la mayor parte de la leccion

Descargar la transcripción

Bueno, lo primero preguntaros, sobre todo a Cristina, porque parece que María Dolores no puede estar, no sea autenta. ¿Tienes alguna duda del tema de redes? ¿O de algún otro tema? Sube el volumen si puedes, que Cristina sí que me oye. O sea, que tú deberías poder oírme también. ¿Vale? No sé si puedes hablar también, Cristina. 00:00:00
La verdad que no tengo ni micrófono ni nada, pero bueno, parece que con el micrófono de la webcam del portátil sirve. Estoy en una clase solo, entonces, bueno, debería poder... Bueno, María Dolores, dime algo, por favor. 00:00:50
Cristina, de todas maneras 00:01:24
¿has podido ver el nuevo tema 00:01:40
de redes? 00:01:43
¿de sistemas? 00:01:45
a ver, voy a intentar hablar 00:01:50
bueno, pues 00:01:52
vale 00:02:04
bueno 00:02:20
hola, Day 00:02:22
¿me oyes? 00:02:24
hola, Day, no sé si me oyes tú también 00:02:41
¿o no? más que nada para preguntarte 00:02:44
si tienes dudas o algo 00:02:54
ah, pues a Day no la oigo yo 00:02:55
vale, ok 00:03:06
Ok. Bueno, pues no tengo ni idea. Buenas tardes. Lo primero. A ver, pregunto. ¿Tenéis alguna duda sobre el tema de redes o sobre un tema anterior que podamos ver ahora? Porque, claro, esto se supone que es una tutoría. 00:03:19
entonces 00:03:36
lo primero es resolver las dudas 00:03:38
que tengáis, si no tenéis dudas 00:03:40
paso a repasar un poco 00:03:42
el tema de redes 00:03:44
pero claro, en 40 minutos 00:03:45
no me va a dar tiempo a hacerlo 00:03:48
ni profundamente ni seguramente entero 00:03:50
completamente, voy a preguntarlo 00:03:52
por el chat, para que me oiga también 00:03:56
María Dolores 00:03:58
bueno 00:03:59
voy a ir, a ver, voy a preparar 00:04:16
que creo que 00:04:18
si no me equivoco 00:04:21
puedo poner a compartir mi pantalla 00:04:23
y pasamos por los apuntes por encima 00:04:29
porque claro, tampoco, ya os digo que no nos da tiempo a hacerlo 00:04:38
de una manera profunda 00:04:41
a ver, vamos a ver, dame un momento 00:04:43
vale, voy a poner a compartir mi pantalla 00:04:50
seguramente dejaréis de verme, no lo sé 00:05:27
Vale, está ya puesta ahí. Me imagino que lo veréis bien. 00:05:33
Bueno, vamos a ver. Esta unidad trata de una introducción a los sistemas en red, concretamente al direccionamiento IP. 00:05:39
La de ahí nos ha dejado. 00:05:51
Bueno, ¿de qué se trata esto? Se trata de una introducción para ver cuál es la topología, la forma en la que se colocan las redes. 00:05:56
¿Y cómo eso se centra? Ah, perfecto, Dai. He visto que salías. Pues es que es tan frío que no puedo oíros, la verdad. Si me pudierais decir alguna palabra, no me sentiría tan inseguro con el tema. 00:06:06
Bueno, sigo con el tema. Si tenéis alguna pregunta o algo y me queréis interrumpir, lo podéis hacer por el chat. Yo lo estoy viendo a la vez que estoy presentando esto, ¿vale? 00:06:25
Ah, vale, vale, perfecto. No pasa nada. Bueno, ya os digo, si tenéis alguna pregunta que queréis que profundice un poco, decidme por el chat y yo lo veré en el momento. 00:06:36
Perfecto. Bueno, este tema es el principio de los siguientes dos temas, o sea, son un conjunto de tres. Aquí se dan los fundamentos teóricos, luego vamos a ver cómo se ponen las redes en Windows y luego vamos a ver cómo se ponen las redes en Linux. 00:06:51
Bueno, cuando digo cómo se ponen, es más bien cómo se gestionan las redes. 00:07:14
Ah, perfecto, María. María Dolores, perfecto. 00:07:21
No puedes hablar, ¿verdad? 00:07:26
O a lo mejor es que soy yo que lo tengo configurado de alguna manera que no soy yo. 00:07:29
Bueno, ya lo que os digo. Si tenéis alguna duda, me lo decís por el chat, ¿de acuerdo? 00:07:35
Veo que se ha juntado algún compañero. Daniel. 00:07:42
Daniel, no os oigo, entonces lo que estoy haciendo es pediros que lo hagáis por el chat, ¿de acuerdo? 00:07:48
Si tenéis alguna duda. 00:07:56
Bueno, continúo. Este es el primero de los tres temas, del conjunto de tres temas que va a hablar de redes. 00:07:58
Aquí se van a ver los fundamentos teóricos de cómo funciona la topología de las redes. 00:08:04
Topología quiere decir cómo se conectan los distintos nodos de la red. 00:08:08
Ya veremos un poco qué quiero decir cuando digo nodos, ¿de acuerdo? 00:08:13
Voy a ver si puedo poner también en cámara. Sí puedo, perfecto. Y así se me ve también la cara. 00:08:18
Bueno, vamos a ver. Aquí en la introducción se dice que es la primera que se dedica a las redes informáticas 00:08:29
y empezamos a estudiar cuál es la clasificación en la arquitectura de red basándose en los modelos OSI y TCPIP. 00:08:35
Vamos a ver qué significan esos modos. A ver, que Daniel dice que no me oye. 00:08:43
Intenta arreglarlo, Dani. Perdón por decirlo. Bueno, vamos a ver. Primero, redes, características y clasificación. 00:09:16
Las características de las redes. Se estudian los conceptos teóricos de redes, como os he dicho, y las direcciones físicas y lógicas, 00:09:35
que son la física, se denomina MAC, y las lógicas se denominan IP. 00:09:44
¿De acuerdo? 00:09:50
Bueno, hablaré de cuáles son las ventajas de las redes de ordenadores. 00:09:52
Yo me imagino que estamos en el siglo XXI y que ya sabéis cuáles son. 00:09:57
Tampoco vamos a extendernos mucho más en el tema. 00:10:03
Bueno, las redes se pueden clasificar según diferentes conceptos, muchísimos. 00:10:06
Vamos a ver algunos conceptos por los cuales se pueden clasificar. Una red local o LAN. Estas son las redes que seguramente estaréis más acostumbrados a utilizar, que son las redes que funcionan, por ejemplo, del router para adentro en vuestra casa. 00:10:12
cuando si tenéis una Alexa 00:10:28
o algo así, le decís que Alexa que encienda 00:10:31
las luces, Alexa y las 00:10:33
luces están conectadas al router 00:10:36
mediante una red de área local 00:10:37
LAN 00:10:40
bueno, pues 00:10:40
se hacen cuando son 00:10:43
sitios relativamente pequeños 00:10:45
pues como 00:10:47
casas, como puede ser 00:10:50
una nave industrial, un avión 00:10:52
un coche, bueno 00:10:53
luego existen otras redes que son de área metropolitana 00:10:55
o WAN, que son las redes metropolitanas, que ya dan cobertura a áreas más extensas. 00:10:58
En realidad tampoco es que se utilicen demasiado, nada que ver con las LAN, las LAN cada uno 00:11:06
tiene en su casa, pero bueno, existen algunos ejemplos y en realidad se configuran exactamente 00:11:11
igual. Luego están las redes de área amplia o WAN, que son redes informáticas que se 00:11:17
extienden sobre un área geográfica que es muy extensa. 00:11:27
Dentro de esta clasificación podemos encontrar las redes de comunicaciones que permiten el uso de Internet. 00:11:32
¿Qué quiere decir eso? 00:11:37
Pues la infraestructura que conecta los distintos routers que configuran Internet, 00:11:38
que es todo el router del mundo, se conecta mediante este tipo de red. 00:11:43
One, red de amplia extensa o Wide Area Network. 00:11:48
Luego, también se pueden clasificar según las funciones de sus componentes 00:11:53
Pueden ser las redes de igual a igual o entre iguales 00:11:58
Que son conocidas como peer-to-peer 00:12:02
Un ejemplo de esto, por ejemplo, son los softwares tipo Torrent 00:12:05
O Emule, o de este tipo que favorecen el intercambio de ficheros 00:12:09
De ordenador a ordenador 00:12:15
Como se dice aquí, son redes donde ningún ordenador está a cargo del funcionamiento de la red 00:12:17
Eso les ofrece mucha robustez, de manera que si un ordenador se va de la red, no se interrumpe el tráfico de datos entre el resto. 00:12:22
Y luego está el más comúnmente, sobre todo en los últimos tiempos, que es el redes cliente-servidor. 00:12:34
Estas son las redes en las que uno o varios servidores dan servicio al resto de ordenadores que se consideran clientes. 00:12:42
Un ejemplo de esto puede ser, por ejemplo, Netflix. Las televisiones se conectan a un servidor central y consiguen los datos de un servidor. Las televisiones serían los clientes y el ordenador que sirve los contenidos sería el servidor. 00:12:48
Para poder utilizar esto 00:13:08
Necesitamos un servidor 00:13:13
Y claro, existen varios tipos 00:13:15
De sistemas operativos 00:13:18
Tiene que ser un ordenador 00:13:20
Y en ese ordenador puede haber 00:13:21
Distintos sistemas operativos 00:13:23
Como pueden ser Windows Server o Linux 00:13:25
La experiencia me dice 00:13:28
Que la mayoría de los servidores 00:13:30
Son Linux 00:13:32
Aunque suene un poco raro 00:13:33
Internet se mueve gracias a Linux 00:13:36
No a Windows 00:13:37
¿Por qué? 00:13:38
Porque Windows tiene unos sistemas de actualización y también al tener que tirar de un interfaz gráfico consumen más recursos, que Linux no tiene por qué. 00:13:40
Puedes quitarle perfectamente la interfaz visual y sigue funcionando mediante la línea de comandos, como ya habéis visto en los temas anteriores. 00:13:52
Luego, según el tipo de conexión, existen las redes cableadas o las redes inalámbricas. 00:14:01
No hay mucho que decir de esto. 00:14:06
Según el grado de difusión 00:14:08
Aquí hay dos tipos 00:14:11
Que es el internet y la intranet 00:14:14
Internet, bueno, estáis familiarizados con ello seguramente 00:14:15
Que el alcance, sobre todo la característica principal que tiene 00:14:19
Es que el alcance es mundial 00:14:23
Y luego existe la intranet 00:14:24
Que es una red de computadoras que utiliza una tecnología de red 00:14:26
Para usos comerciales 00:14:29
De forma privada 00:14:31
estos pueden estar puestos en una LAN 00:14:33
o en una WAN 00:14:36
que hemos visto antes 00:14:38
que es una red 00:14:39
amplia o de área amplia 00:14:41
¿qué quiere decir eso? 00:14:44
la intranet 00:14:47
lo que se basa es que 00:14:48
no todos los ordenadores se pueden conectar ahí 00:14:49
y los contenidos 00:14:52
necesitan una 00:14:54
autenticación del usuario 00:14:55
para poder ser accedidos 00:14:58
la inmensa mayoría de intranet 00:14:59
nets que hay son de empresas que tienen una serie de servicios para sus empleados, para 00:15:03
poder darle servicio a la empresa y que no están accesibles desde cualquier ordenador 00:15:10
de internet. Vale, esto es, vamos por la introducción. Vamos a ir al siguiente libro que sería arquitectura 00:15:15
de la red. Ya empezamos a ver cosas que son más difíciles. Ya os digo que este tema 00:15:26
es muy denso, es muy teórico 00:15:31
y tiene algo de carga matemática 00:15:33
pero bueno, no debería ser un problema 00:15:35
eso, vamos a ver si conseguimos que no lo sea 00:15:37
luego 00:15:39
dice, aquí dice, cuando se habla de 00:15:41
arquitectura de la red se refiere a cómo está construida la red 00:15:43
con hardware y software utilizado 00:15:45
yo aquí añadiría y cómo 00:15:47
se conecta entre sí 00:15:49
de acuerdo 00:15:50
no sólo a nivel 00:15:52
de hardware, como dice aquí 00:15:55
con cables, equipos y conexiones, sino que 00:15:56
También hay que definir unos protocolos en la comunicación, que ya sería a nivel de software. 00:15:59
¿Qué es un protocolo? 00:16:04
Un protocolo es algo parecido al concepto natural de la palabra. 00:16:06
Es una forma de comunicación entre dos entidades. 00:16:11
Aquí dice que los protocolos marcarán la forma de comunicarse de dos dispositivos físicos. 00:16:17
Es, digamos, una especie de lenguaje que utilizan los ordenadores para poder comunicarse entre ellos. 00:16:21
Aquí lo identifica lenguajes con protocolos, efectivamente. Luego dice que la arquitectura de la red tendrá en cuenta los tres factores más importantes, que por un lado será la topología, que es lo que más vamos a ver en este tema, luego el método de acceso, que como hemos visto puede ser cableado o por aire, y los protocolos de comunicación, la forma en la que se comunican las dos máquinas. 00:16:29
Bueno, un protocolo de comunicación es un conjunto de reglas normalizadas 00:16:53
Es como una especie de lenguaje en la cual hola quiere decir hola 00:17:01
Y entonces es una forma de reconocer que estás hablando con alguien 00:17:06
Ese tipo de cuestiones de protocolo tienen que estar implementadas en los ordenadores 00:17:10
De una determinada manera muy estricta 00:17:17
Al ser muy estricta, permite poder utilizar muy distintos dispositivos dentro de Internet. 00:17:21
¿Para qué se necesitan los protocolos? 00:17:30
Los protocolos se necesitan para identificar el emisor y el receptor. 00:17:32
Es evidente. Necesitas saber con quién estás hablando y cómo puedes llegar a él. 00:17:37
Definir el medio canal por el que se puede utilizar en la comunicación. 00:17:42
Lo que acabo de decir. Necesitas saber cómo puedo llegar a aquel que ha contactado conmigo. 00:17:45
Definir el lenguaje común a utilizar. Esto se hace al principio del todo y se dice, bueno, pues vamos a hablar de este modo o de este otro. 00:17:52
Definir la forma y estructura de los mensajes. Cuando defines el lenguaje también defines la forma y la estructura de los mensajes. 00:17:59
Luego, establecer la velocidad y temporalización de los mensajes. 00:18:08
claro, esto ya es un problema técnico 00:18:14
tenemos que saber a qué velocidad me va a hablar 00:18:18
para poder ajustar yo mi velocidad de recepción 00:18:20
y luego, definir la codificación e encapsulación del mensaje 00:18:23
la codificación 00:18:27
habla mucho de seguridad y de cifrado 00:18:29
y encapsulación del mensaje habla del tamaño 00:18:32
de los paquetes que le voy a mandar 00:18:35
al mayor tamaño del paquete, mayor será la velocidad 00:18:37
pero menos será la seguridad de que le llegue 00:18:41
Bueno, existen varios modelos que se hablan de modelos por capas o niveles, como usted está a figura. 00:18:45
Aquí suponemos que son dos ordenadores, no tienen por qué ser dos ordenadores, puede ser un teléfono de un ordenador, una televisión de un ordenador, una televisión de un teléfono, cualquier tipo de dispositivo que tenga cierta lógica dentro. 00:18:55
Aquí dice que la arquitectura de red se divide en niveles o capas para reducir la complejidad de su diseño. 00:19:08
Claro, si queremos hacerlo todo de golpe, seguramente va a ser mucho más complejo y mucho más costoso a nivel de recursos. Es por eso que las capas se jerarquizan. Cada una de las capas son servicios y funciones asignadas a cada capa, por lo que se utilizan los protocolos necesarios. 00:19:14
Cada nivel solo se comunica con el nivel superior o inferior. ¿Qué quiere decir? Que el nivel 1 solo se comunica con el nivel 2. Básicamente para decirle, oye, ya puedes entrar en escena. El nivel 2 se puede comunicar con el nivel 1 para que le diga cuándo va a entrar en escena y lo que necesita para trabajar. Y el nivel 2 también se podrá comunicar con el nivel 3 para decirle, ahora te toca a ti. 00:19:36
de acuerdo 00:19:56
aquí dice, los detalles son las funciones 00:19:58
bueno, en la capa superior 00:20:01
es donde se ordena esa 00:20:03
transferencia 00:20:05
efectivamente, en la capa superior del todo 00:20:05
será la capa en la que le decimos 00:20:09
la información que queremos transmitir 00:20:11
a eso no le interesa 00:20:13
para nada cómo ha llegado hasta ahí 00:20:15
pero al resto de niveles 00:20:16
efectivamente, sí 00:20:18
son los que han hecho que el mensaje 00:20:20
llegue al nivel 4 00:20:23
¿De acuerdo? O sea, es un nivel como si hiciéramos de burbujeo. 00:20:25
Va de nivel 1 a nivel 4. 00:20:28
Vale, los detalles son las funciones de las capas inferiores. 00:20:32
Los detalles en cuanto a protocolo, bueno, vamos a verlo más detenidamente después. 00:20:36
Ya hay que pasar por todas las capas. 00:20:40
Hay que pasar por todas las capas, siempre. 00:20:42
Bueno, hablar de analogías, de generar un tipo, su propio conjunto de datos, arquitectura, bueno. 00:20:47
esto será mejor que lo leáis vosotros mismos 00:20:55
vale, vamos ya a las distintas 00:20:59
arquitecturas de Internet, modelo OSI y TCP-IP 00:21:03
el modelo OSI significa Open System Interconnection 00:21:06
interconexión de sistemas abiertos y es el modelo 00:21:11
que fue creado por la ISO en el año 1964 00:21:15
el OSI agrupa los procesos de comunicación 00:21:19
en siete capas que realizan tareas diferentes. ¿Cuáles son esas capas? Bueno, pues tenemos, 00:21:23
por un lado tenemos la capa física, que se encarga de las conexiones físicas, que incluyen 00:21:30
el cableado, los componentes necesarios para transmitir la señal, lo que es el hardware. 00:21:35
Hardware, que es la parte física, evidentemente. Luego tenemos la capa dos, que es la capa 00:21:40
de enlace de datos. Esta es la capa que empaqueta los datos para transmitirlo a través de la 00:21:46
capa física. En esta capa se define el direccionamiento físico utilizando las conocidas direcciones 00:21:52
MAC. Las direcciones MAC son aquellas que relacionan un interfaz físico determinado 00:21:59
con el paquete que le tiene que llegar. De acuerdo, pero con eso no es suficiente, porque 00:22:05
claro, si yo te digo necesito que mandes un mensaje a la televisión de tu casa ahora 00:22:13
mismo y si no le digo cómo llegar hasta ahí es imposible vale cada dispositivo 00:22:19
físico tiene una mac totalmente diferente eso es un tema que es 00:22:25
diferente en cada tarjeta de red al ordenador para lo que sea es diferente 00:22:31
pero no con decirle eso es suficiente tendré que decirle cómo llegar 00:22:35
y eso es lo que vamos a ver en las siguientes cargas luego vemos que 00:22:41
tenemos la capa 3 la capa de red separa los datos en paquetes determina la ruta 00:22:44
que toman a los datos y definen direccionamiento. ¿Por qué separamos los datos en paquetes? 00:22:49
Porque no podemos mandarlo todo de golpe. Las comunicaciones en ordenadores se hacen 00:22:53
de forma serial. ¿Qué quiere decir? Por un solo canal van todas las cosas que tengan 00:23:03
que hacer, pero claro, para que puedan hacerlo a la vez, tienen que hacerlo mediante ventanas, 00:23:09
mediante slots. Ahora mando un paquete de esta aplicación, ahora mando un paquete de 00:23:14
esta otra aplicación, y eso, si lo hago lo suficientemente rápido, 00:23:19
le puede dar la sensación al usuario que lo está haciendo de forma continua, 00:23:23
pero no lo está haciendo de forma continua, ¿de acuerdo? 00:23:27
Esa es la razón por la cual por un cable puedes darle servicio a 20 ordenadores a la vez, 00:23:31
porque lo divides los datos en paquetes. 00:23:36
Entonces, si los mandas con la suficiente rapidez, 00:23:38
puedes llegar a tener una sensación de que lo estás haciendo simultáneamente, 00:23:41
cuando en realidad lo estás haciendo de forma serial. 00:23:45
Bueno, luego tenemos la capa 4, que es la capa de transporte, que se encarga de que los paquetes de datos tengan una secuencia adecuada y controlen los errores. 00:23:49
Para poder mandar todos los datos, necesito saber si determinada secuencia de información necesita 10 paquetes, necesito saber cuál es el primero, cuál es el segundo, cuál es el tercero, cuál es el cuarto, y así está el décimo. 00:23:58
Pues esto es lo que se encarga la capa 3. 00:24:14
luego está la capa 4 00:24:16
capa de transporte 00:24:18
no, perdón, eso es la capa 4 00:24:20
la capa 5 es la capa de sesión 00:24:22
mantiene y controla el enlace entre los dos extremos 00:24:23
de la comunicación 00:24:26
para saber que la comunicación no se ha cortado, básicamente 00:24:27
luego tenemos la capa 6 00:24:30
que es la capa de presentación 00:24:31
determina el formato de las comunicaciones 00:24:32
así como adaptar la información al protocolo que se esté 00:24:35
utilizando 00:24:37
hay distintos protocolos 00:24:38
por ejemplo, TCPIP 00:24:42
UDP 00:24:43
pnp hay muchos muchos muchos protocolos bueno no tampoco está tampoco hay tantos habrá tres o 00:24:44
cuatro así que se utilicen comúnmente pero bueno hay que determinar cuál es cuál y cuál vamos a 00:24:52
utilizar y luego tenemos la carta de aplicación que define los protocolos que utilizan cada una 00:24:59
de las aplicaciones para poderse utilizar en red esto ya acude a lo que es la naturaleza de los 00:25:06
datos. Si necesitamos, por ejemplo, transmitir archivos y estamos utilizando FTP, pues saber 00:25:11
qué es el protocolo FTP, eso sería la capa de aplicación. Si estás haciendo, por ejemplo, 00:25:16
comunicaciones tipo AJAX en JSON, pues eso sería también correspondiente a la capa 00:25:24
de aplicación. Eso ya es lo que se acopla directamente al software final que vamos a 00:25:29
utilizar aquí tenéis un esquema que es un poco más que se entra más en que es 00:25:33
hardware y que es software es la capa de transporte es es justo la capa que es que 00:25:40
se conecta entre las dos entre las dos cuestiones entre el software 00:25:46
como se puede decir bueno esto tendréis que verlo más 00:25:51
detenidamente pero no tenemos tiempo de hecho vamos a casi por la mitad de la 00:25:55
sesión. Bueno, vamos a ver. El modelo TCP y IP. Esta es la arquitectura de redes más 00:26:00
utilizada. Eso tenéis que tenerlo lo más claro posible. La arquitectura TCP y IP está 00:26:07
compuesta de cuatro capas o niveles. Tenemos el nivel de subred, el nivel de red, el nivel 00:26:14
de transporte y el nivel de aplicación. El nivel de subred se encarga del acceso al medio 00:26:20
de transmisión. Es asimilable a los niveles 00:26:28
1 y 2 del modelo OSI. 00:26:30
El modelo OSI era un modelo 00:26:32
abstracto que podía 00:26:34
utilizar multitud de protocolos. 00:26:36
Aquí ya estamos hablando de un protocolo 00:26:39
específico. Y 00:26:40
adapta el modelo OSI de esta manera. 00:26:42
¿De acuerdo? 00:26:45
Pues es 00:26:47
el nivel de subredes, es el nivel de enlace 00:26:47
que se encarga del acceso al medio de transmisión. 00:26:50
Pues que 00:26:53
acude a la MAC 00:26:54
determinada, acude al medio de 00:26:56
de transmisión de cómo se va a hacer. Luego tenemos el nivel de red o nivel de internet, 00:26:58
que esta capa equivaldría a la capa 3 del modelo OSI. Tiene el mismo nombre y se encarga 00:27:03
de estructurar la información en paquetes y determinar la ruta del PC de origen al PC 00:27:10
de destino que tomarán los paquetes. Ya veremos eso con un poco más de detenimiento y ya 00:27:14
os dije, este tema es bastante teórico. Luego tenemos el nivel de transporte. Esta 00:27:20
capa equivale a la capa 4 del nivel o si que se encarga de que los paquetes de datos tenga una 00:27:25
secuencia adecuada y de controlar los errores es lo que estoy dicho antes que el primer paquete 00:27:30
sea el número 1 el segundo paquete sea el número 2 y si le llega el paquete 4 antes del 3 pues que 00:27:35
sea capaz de ponerlo después del 3 y luego tenemos bueno aquí se dice que los protocolos más 00:27:40
importantes de esta capa son TCP y UDP. El protocolo TCP es el protocolo más común 00:27:49
utilizado que está orientado a conexión fiable y luego está el protocolo UDP que 00:27:57
es un protocolo no orientado a conexión y no fiable. ¿Y por qué se utiliza? Porque 00:28:01
es mucho más rápido. El protocolo UDP, por ejemplo, se encarga de que Netflix te llegue 00:28:07
tu televisión y que no apenas veas retardos ni cuestiones así. ¿Por qué se utiliza 00:28:12
el protocolo UDP? Porque en realidad que en la imagen fallen uno o dos bytes no va a ser 00:28:19
un problema, porque la imagen la vas a ver prácticamente igual. Esos errores se van 00:28:26
a transformar en un pequeño ruido que apenas va a ser apreciable. Y no, de hecho no es 00:28:33
apreciable. Luego tenemos el nivel de aplicación, que esta capa engloba las capas 5, 6 y 7 00:28:37
del modelo OSI, que incluye 00:28:43
todos los protocolos de alto nivel relacionados con las aplicaciones 00:28:45
que se utilizan en internet, lo que he hablado antes 00:28:47
pues 00:28:49
si estás haciendo una comunicación 00:28:51
AYAS, puede ser JSON o XML 00:28:53
si estás haciendo 00:28:55
una página web, pues será 00:28:57
el protocolo HTTP 00:28:59
pues la forma de comunicación a nivel de 00:29:00
el software de la aplicación que estés 00:29:03
utilizando. Aquí hay unos 00:29:05
vídeos que están bastante chulos 00:29:07
os recomiendo verlos 00:29:09
yo lo he hecho 00:29:10
Y bueno, pasamos al siguiente tema. 00:29:12
Modelo TCP-IP. 00:29:16
Este es el modelo que más quebraderos de cabeza nos va a dar, lo siento. 00:29:19
Bueno, la principal función de este nivel es convertir la información suministrada por el nivel de red en señales que puedan ser transmitidas por el medio físico al nodo de destino. 00:29:23
Y la función inversa, que es convertir las señales que llegan por el medio físico en paquetes de información manejables al nivel de red. 00:29:34
Un aspecto muy importante de este nivel es el direccionamiento físico 00:29:41
Conocido como controlador de acceso al medio 00:29:48
Con siglas MAC 00:29:52
Esto es lo que he hablado antes de que cada dispositivo físico tiene uno distinto 00:29:53
Es un identificador de 48 bits 00:29:57
Que se representa con 12 dígitos hexadecimales 00:30:01
Vale, recordamos que un bit es un 1 o un 0 y la agrupación de bits se puede representar con dígitos hexadecimales. Se representan habitualmente con este formato, pues 1, 2, 3, 4, 5, 6, separados por dos puntos. 00:30:06
donde pone cada F 00:30:27
es una letra y un número dependiendo 00:30:29
de los valores hexadecimales 00:30:32
que los valores hexadecimales pueden ser 00:30:34
todos estos, cada uno de ellos 00:30:36
corresponde a una combinación 00:30:38
de ceros y u 00:30:40
como he dicho antes 00:30:40
todas las tarjetas de red tienen una dirección física 00:30:43
de dirección MAC única en el mundo 00:30:45
de acuerdo, esto se consigue 00:30:48
bueno, creo que se explicará después 00:30:50
se consigue 00:30:52
asignando a cada fabricante 00:30:53
de dispositivos de red 00:30:55
pues un margen 00:30:58
dentro de 00:31:00
de Max 00:31:02
para ello se organiza una 00:31:02
hay una asociación que lo 00:31:05
asigna, entonces dices yo quiero 00:31:08
fabricar tarjeta de red, pues dicen vale 00:31:10
tus primeros dígitos de la dirección MAC 00:31:11
van a ser estos, luego con los que 00:31:14
tú quieras y entonces 00:31:16
así luego podemos averiguar 00:31:17
bueno 00:31:20
podemos asignar directamente la información 00:31:21
a ese dispositivo 00:31:24
Sí, sabemos cómo llegarás ahí, que ese es el tema que va a ser más complicado. 00:31:25
Bueno, dice que a este nivel hay dos protocolos relacionados con el direccionamiento físico, ARP y RARP. 00:31:31
ARP significa Artes Resolution Protocol, que en español es Protocolo de Resolución de Direcciones. 00:31:39
Y es la que se encarga de relacionar la dirección física con la correspondiente dirección lógica. 00:31:46
Bueno, pues eso es lo que se denomina paquetes ARP 00:31:51
Bueno, me parece que no tenemos que llegar a ese punto 00:31:58
Pero vale 00:32:00
Bueno, quedémonos con esa información 00:32:01
El ARP es lo que relaciona la dirección física, la dirección MAC 00:32:04
Con la dirección IP, o la dirección lógica 00:32:08
Luego, el protocolo RARP es el reverse ARP 00:32:11
Que es justo el que realiza la función contraria 00:32:16
que relaciona la dirección IP con la dirección MAC. 00:32:20
Y bueno, de esta forma la información a enviar al ordenador de destino 00:32:27
será recibida por la capa superior, capa de red, 00:32:31
junto con la dirección MAC del equipo origen y la dirección MAC del equipo destino. 00:32:33
Y a esta información se le termina trama. 00:32:38
Trama con respecto a que es un conjunto de cosas que están interrelacionadas. 00:32:45
No que haya ninguna conspiración. 00:32:50
Bueno, luego tenemos el nivel 2, que es el nivel de red. 00:32:53
Tiene como objetivo principal el encaminar los paquetes desde el nodo origen hasta el nodo destino, aunque estén en distintas áreas. 00:32:57
La capa de red no se preocupa de las tareas de ordenación de los paquetes cuando llegan a su destino. 00:33:04
Para eso ya tenemos otra capa. 00:33:09
Las funciones más importantes de la capa de red son, por un lado, el direccionamiento lógico y, por otro lado, el enrutamiento. 00:33:13
El direccionamiento lógico permite identificar de forma única cada nodo de una red 00:33:19
Si lo quisiéramos hacer por Mac sería mucho más complejo 00:33:25
Porque no tendríamos una forma de relacionar la forma en la que llegamos con el destino final 00:33:30
Y entonces por ello lo que hacemos es asignamos a cada dispositivo un IP 00:33:35
Entonces las direcciones lógicas reciben el nombre de esta IP 00:33:40
y en este nivel se habla de direccionamiento lógico 00:33:46
para distinguirlo del direccionamiento físico 00:33:49
que hemos visto en el otro 00:33:51
nivel de suplez, en el cual se relacionaba 00:33:52
la IP y la MAC 00:33:56
¿de acuerdo? entonces 00:33:56
el direccionamiento lógico trata con 00:33:58
IPs y luego 00:34:01
con el protocolo ARP 00:34:02
transformamos 00:34:04
con el protocolo RARP 00:34:05
transformamos esa IP en la MAC 00:34:08
de la que tenemos que llegar 00:34:11
bueno, y luego tenemos el enrutamiento 00:34:12
que también se conoce como encaminamiento 00:34:15
de hecho el nombre de encaminamiento 00:34:19
es más correcto que enrutamiento 00:34:20
aunque enrutamiento se utilice más 00:34:22
si tú hablas con alguien de Cisco 00:34:24
o con alguien muy profesional en cuestiones de redes 00:34:26
te va a hablar de encaminamiento, seguramente 00:34:29
bueno 00:34:30
¿de qué se encarga esto? 00:34:32
pues 00:34:36
de encontrar el mejor camino 00:34:36
entre dos nodos 00:34:39
tarea que no es trivial 00:34:40
como podéis imaginar 00:34:42
Para realizar estas funciones, el nivel de red se utiliza como protocolo más destacado 00:34:43
este nivel, pues esto es que hemos hablado. IP, que es Internet Protocol, IP es Internet 00:34:48
Protocol, IP. Luego tenemos el, bueno, habla de que el protocolo IP, protocolo de proporcionar 00:34:55
direcciones IP, que es la dirección lógica, como ya hemos hablado antes, que identifica 00:35:01
dentro de una red a un nodo o una tarjeta de red, a un dispositivo en definitiva. 00:35:08
tenemos, en la actualidad 00:35:13
tenemos consistiendo dos versiones 00:35:16
de IP, una que es la IP 00:35:18
versión 4, que es la que comúnmente 00:35:20
habréis visto, que 00:35:22
corresponde con cuatro números separados por un punto 00:35:23
y luego está la IP 00:35:26
versión 6 00:35:27
lo que dice aquí es que se 00:35:28
diferencian por el número de bits que utilizan cada dirección 00:35:32
y por 00:35:34
qué estamos 00:35:36
consistiendo con dos direcciones IP 00:35:37
porque hace unos años, hace como 00:35:39
15-20 años se pensaba que nos íbamos a quedar sin direcciones IP para todos los dispositivos 00:35:41
que venían a conectarse a la red. Y entonces se pensó que había que extender el protocolo 00:35:47
IPv4 para que pudiera albergar más dispositivos y se diseñó la IPv6. ¿Qué pasa? Que en 00:35:53
realidad no se ha llegado a ese límite. ¿Por qué? Porque se está utilizando muchas técnicas 00:36:01
de subredes, de tal manera que podemos tener varias IPs, o sea, una misma IP para distintos 00:36:06
dispositivos. ¿Qué quiero decir con eso? Seguramente en vuestra casa vuestro router 00:36:14
tendrá como IP 192.168.1.1. En mi casa lo tiene también. Y eso no es un problema, ¿por 00:36:18
qué? Porque están dentro de una subred. Luego vamos a ver un poco más mejor cómo 00:36:24
se ve eso. Bueno, voy a darme un poco más de prisa porque no me va a dar tiempo. Luego 00:36:27
tenemos el protocolo ARP 00:36:32
y RARP, que lo hemos visto, que es el que 00:36:34
relaciona IP con direcciones MAC 00:36:36
y viceversa. Y luego tenemos el 00:36:38
ICMP, que es el protocolo de mensajes 00:36:40
de control de Internet, que es el que 00:36:42
suministra capacidades de control y envío de mensajes. 00:36:44
Se considera como el protocolo a nivel de transportes 00:36:48
herramientas tales como el 00:36:51
PIN y como tracer rute 00:36:54
o tracer, lo utilizan para poder 00:36:56
funcionar. 00:36:58
Que ya veremos en la unidad 00:37:00
9 y 10, ¿cómo se hace? 00:37:02
A ver, quiero que me dé tiempo 00:37:05
a ver, bueno 00:37:06
voy rápido por esto. El nivel 00:37:08
3 es el nivel de transporte 00:37:10
y este es el nivel encargado de la transferencia 00:37:12
libre de errores en los datos entre emisorio y receptor 00:37:14
aunque no estén conectados en la misma red 00:37:16
para ello 00:37:18
hace unos cálculos 00:37:19
sobre cada paquete de datos 00:37:22
que le dan un identificador 00:37:23
único y se lo devuelve 00:37:26
lo manda de vuelta 00:37:27
al origen de los datos 00:37:29
y le pregunta, oye, el dato que me has 00:37:32
mandado tiene este identificador 00:37:34
y el otro le dice, correcto, vale, pues entonces 00:37:36
al siguiente, y así 00:37:38
así nos evitamos que haya errores 00:37:40
Bueno, pues ahora que los dos protocolos 00:37:42
más importantes que trabajan en este nivel son TCP 00:37:46
y UDP, que ya hemos hablado de ellos 00:37:48
Vale 00:37:49
Siguiente tema 00:37:51
Arquitectura de la red 00:37:53
El nivel de aplicación 00:37:55
El nivel de aplicación es el, como os he dicho 00:37:56
antes, HTTP, que es el protocolo de las páginas web, FTP, que es un protocolo que se utiliza 00:38:00
en la transferencia de ficheros, DNS, que es lo que transforma las letras que escribes 00:38:08
en el navegador en las direcciones IP a las cuales tiene que llegar, SMTP y POP, que son 00:38:13
protocolos de correo, y SNMTP, que es el protocolo de administración de redes, que es un protocolo 00:38:19
que permite monitorizar y controlar los dispositivos de red y de administrar configuraciones y 00:38:25
seguridad, también sirve para 00:38:30
romper la seguridad 00:38:32
pero bueno, no os voy a enseñar de eso 00:38:33
no toca eso 00:38:35
vale, a cada aplicación se le asigna 00:38:37
una dirección de transporte llamada puerto 00:38:40
¿por qué? 00:38:42
porque por ejemplo, si estamos utilizando HTTP 00:38:43
y a la vez FTP 00:38:45
¿cómo distinguimos 00:38:47
cada uno de los servicios? 00:38:50
pues mediante el uso de puertos 00:38:51
HTTP 00:38:53
utiliza el puerto 80 00:38:56
entonces un servidor de páginas web 00:38:57
siempre va a estar escuchando 00:39:00
o el navegador de internet 00:39:01
va a estar escuchando en el puerto 80 00:39:04
de manera que cuando llegue algún cambio 00:39:06
sea capaz de reflejarlo al instante 00:39:08
lo mismo con FTP 00:39:10
o lo mismo con el servicio DNS 00:39:11
que utiliza el porto 53 00:39:14
el FTP utiliza los puertos 20 y 21 00:39:16
otro servicio 00:39:19
que no se menciona aquí pero que es bastante importante 00:39:20
es el servicio SSH 00:39:22
que proporciona comunicaciones seguras 00:39:23
Suele ir por el protocolo 22. Estos puertos se pueden cambiar a voluntad. 00:39:26
Los podemos cambiar a la voluntad del usuario. 00:39:31
Es un socket, es una conexión única. 00:39:36
Que está formada por la unión de la dirección IP más el puerto. 00:39:40
No hay mucho más que decir de esto. 00:39:46
Vamos al siguiente, que no da tiempo. 00:39:49
A ver lo que es verdaderamente complicado. 00:39:53
Vale, versiones de Ethernet. Existe un estándar, Ethernet es el cable, ¿vale? Las conexiones de cables de Ethernet, que es un cable estándar, siguen el estándar IEEE 802.3. Hay distintas versiones, aquí tenéis una página donde podéis ver las distintas versiones que hay de Ethernet. 00:39:55
las más importantes son 00:40:16
Ethernet normal que llega 00:40:18
a 10 megabit por segundo 00:40:20
daros cuenta que es megabit, no megabyte 00:40:22
¿de acuerdo? 00:40:24
esto es lo que te dicen las compañías 00:40:26
cuando te dicen 00:40:28
tiene 200 megabits 00:40:29
pues son estos bits 00:40:30
bit que es un 0 o un 1 00:40:33
luego está también el pass Ethernet 00:40:35
va 10 veces más rápido 00:40:37
gigabit 00:40:39
que ya llega a 1 gigabit por segundo 00:40:40
y luego está el gigabit Ethernet 00:40:43
Que es velocidad de 10 gigabit por segundo 00:40:45
E incluso un poco más 00:40:48
Se podría decir 00:40:49
Bueno, dicen que en las redes locales 00:40:51
Las velocidades más habituales en la actualidad 00:40:53
Son fase Ethernet y gigabit 00:40:55
Esto es verdad, pero hay algunos dispositivos 00:40:57
Todavía que al no necesitar 00:41:00
Tanta velocidad, pues 00:41:01
No utilizan esto 00:41:03
Vale 00:41:04
Creo que ya llegamos al medio del tema 00:41:06
Bueno, nos quedan 00:41:10
Redes inalámbricas 00:41:15
Vamos a ir rápido 00:41:19
que son las redes Wi-Fi, que se rigen por el IEE 802.11. 00:41:20
¿De acuerdo? Es un estándar. 00:41:28
Esto que estoy hablando es un conjunto de normas que tienen que cumplir 00:41:30
todos los dispositivos que quieran conectarse por Wi-Fi. 00:41:33
Existen varios tipos de redes, que son unas que son las redes ad-hoc, 00:41:40
que son las que se comunican dispositivo a dispositivo. 00:41:46
se comunican a velocidades bajas y con una seguridad mínima 00:41:50
y es usual que el punto de acceso se conecta a una red 00:41:52
a través de un cable, pues lo normal, un router está conectado 00:41:58
con un cable a internet y te ofrece Wi-Fi 00:42:02
lo normal es que, bueno, lo normal, una manera muy usual 00:42:04
es que el router incorpora un punto de acceso Wi-Fi 00:42:12
que lo conecta y entonces desde el router somos capaces de 00:42:15
conectarnos por wifi y por tanto a internet. Pero son, conceptualmente son dos dispositivos 00:42:20
diferentes, ¿de acuerdo? Que pues tienen estas desventajas, movilidad, escalabilidad, 00:42:27
flexibilidad, nulo tiempo de instalación y desventajas, pues por un lado está la seguridad 00:42:33
porque lo estamos transmitiendo al aire y cualquiera es capaz de recibir esos datos 00:42:39
y luego interferencias que podamos tener en el punto como pueden ser las interferencias 00:42:42
debidas a motores, a compresores, a interferencias electromagnéticas en general. 00:42:47
Hay distintos tipos de redes de 802.11. 00:42:52
Tenemos la red A, que opera en la banda de 5 GHz con una velocidad máxima de 54 Mbps. 00:42:57
La B, que opera en la banda de 2,4 GHz y, por tanto, a menor velocidad, a 11 Mbps. 00:43:05
Segundo, la G, que opera en esta banda, que es compatible con la versión B, pero llega a ofrecer las mismas tasas de transferencia que la A. 00:43:11
Esta era la más común hasta hace unos años, que ahora lo más común es la red N, que opere simultáneamente en las dos bandas. 00:43:22
En algunos teléfonos te permiten elegir en qué tipo de banda te quieres conectar. 00:43:34
si le das a la N 00:43:39
va a elegir la banda que más le convenga 00:43:40
en el momento, si la de 5 gigahercios 00:43:43
o la de 2,4 gigahercios 00:43:45
y luego está la C 00:43:46
la C, perdón 00:43:49
que opera en la banda de 5 gigahercios 00:43:53
con una velocidad máxima de 00:43:55
1,3 gigabits 00:43:56
por segundo 00:43:59
habla de cuáles son las más 00:44:00
las más utilizadas 00:44:04
pues las más rápidas 00:44:06
evidentemente, luego 00:44:08
¿Qué es el SSID? El SSID es el identificador de conjunto de servicio, que es una cadena alfanumérica que identifica la red. Esta SSID puede estar pública, de manera que tú puedas identificar la red a la que te conectas, o puede estar oculta, de manera que tengas tú que introducir en el dispositivo el SSID que está oculto. 00:44:09
No es un método de seguridad muy seguro porque hay métodos de averiguar cuáles son las SIDs que están ocultas, pero bueno, es un tipo de seguridad. 00:44:29
Como hemos dicho, son muy vulnerables a la interceptación de paquetes. Hay un instituto de ejemplos como una persona en un aeropuerto puede conseguir las contraseñas de Facebook de cualquier persona que haya por ahí. 00:44:38
y es por tanto conveniente implementar 00:44:49
medidas de seguridad que prevengan un uso indebido de la red 00:44:52
lo más útil es 00:44:54
introducir una operación matemática 00:44:56
que se llama cifrado 00:44:58
existen tres tipos 00:45:00
la web, la WPA y la WPA2 00:45:02
la mejor 00:45:05
para utilizar es la WPA2 00:45:06
porque tiene un cifrado que es 00:45:08
más robusto, que le cuesta más 00:45:10
al dispositivo descifrarlo 00:45:12
aun conociendo la clave 00:45:13
pero bueno, es la versión más segura 00:45:15
Y por eso es la que más se utiliza. Ocultar las SID no es una buena idea, como ya os he dicho. Luego, hay una opción que se llama WPS que nos permite conectar sin tener que introducir ningún dato a la red, que se conecte directamente. 00:45:18
Como podéis ver, eso es súper inseguro. Para ello, muchas veces lo que se hace en los routers es, al pulsar un botón, habilita el WPS durante un determinado tiempo en el cual el dispositivo se conecta, pero a los pocos segundos se deshabilita, impidiendo que si alguien quiere conectarse mediante WPS, automáticamente pueda hacerlo. 00:45:37
esto lo que hace es enviar los datos de acceso 00:45:57
de una manera abierta 00:46:00
de manera que el dispositivo 00:46:02
enseguida pueda conectarse, pero ya os digo 00:46:03
que es muy inseguro 00:46:06
y luego el mejor método que hay es el filtrado de direcciones 00:46:07
MAC, si tú al punto 00:46:10
de acceso wifi 00:46:12
le dices que solamente se pueden conectar 00:46:13
determinadas MAC 00:46:16
en realidad lo que le estás diciendo es que solamente se pueden conectar 00:46:17
determinados dispositivos, cualquier otro que se 00:46:20
quiera conectar no va a poder 00:46:22
es por eso que es lo más seguro 00:46:23
Uy, que me queda muy poquito tiempo ya 00:46:25
Vale 00:46:28
Voy a ir al sistema binario 00:46:34
Esto aquí ya empezamos 00:46:37
Con el tema de matemáticas 00:46:39
Y topología de redes a nivel un poco ya más avanzado 00:46:41
Sí, bueno 00:46:43
Me voy a quitar la máscara, como os lo he dicho 00:46:46
Porque aquí no va a venir nadie 00:46:53
Vale, bueno 00:46:54
La distinción entre bit y byte 00:46:56
Bit es un 0, 1 00:46:58
Y byte es un conjunto de 8, 0 o 1 00:47:00
¿De acuerdo? 00:47:03
Estos serían 2 bits 00:47:06
y a ver si vemos algún byte por aquí 00:47:08
y esto sería un byte 00:47:11
un conjunto de 8 00:47:15
dice la importancia del byte 00:47:16
se debe a que con un byte 00:47:23
se puede representar uno de los 00:47:25
256 caracteres alfanuméricos 00:47:27
no hay tantas letras 00:47:29
no hay 256 pero 00:47:32
en este conjunto se incluyen 00:47:34
las minúsculas, las mayúsculas 00:47:37
los números, los signos de puntuación 00:47:38
los signos de exclamación 00:47:41
pues todos los caracteres que conocéis 00:47:43
entonces es por eso 00:47:44
por lo que al byte se le identifica con un 00:47:47
carácter, de acuerdo 00:47:49
con un byte o con 8 bits 00:47:51
se puede representar 00:47:55
fijaros, 2 porque 00:47:56
es un 0 o un 1, son dos posibilidades 00:47:59
y al ser 8 00:48:01
8 bits 00:48:02
es 2 elevado a 8, entonces se pueden 00:48:04
representar 256 números distintos. 00:48:07
Esta lógica se extiende 00:48:09
a muchas más cosas, ¿de acuerdo? 00:48:11
¿Cómo se convierte décima de la binaria? Pues mediante 00:48:12
esta columna. No voy a ir por él porque 00:48:15
tardaría más de la cuenta y quiero 00:48:16
poder llegar 00:48:19
a este punto. 00:48:20
Al direccionamiento lógico. 00:48:22
Vale, en la 00:48:25
IPv4 00:48:26
tenemos que la dirección 00:48:27
IP viene representada por un conjunto 00:48:31
de 4 bytes. 00:48:33
Conjunto de 8 00:48:35
bits cada byte, entonces son 00:48:37
32, no 00:48:39
8 por 4, 32 00:48:40
bits, ¿de acuerdo? 00:48:42
aquí hay 32 bits 00:48:45
normalmente por comodidad 00:48:46
lo que se hace es pasar cada byte a su representación 00:48:50
en base 10 00:48:52
que es la operación 00:48:54
que está en el tema anterior 00:48:56
esa os recomiendo que la veáis por vuestra 00:48:58
cuenta que es una operación mecánica 00:49:00
vale 00:49:02
Vale, os voy a decir, es muy importante, voy a estar más 5 minutillos más con vosotros, es muy importante que comprendáis sobre todo esto, ¿de acuerdo? 00:49:03
que hay 5 clases principales de red 00:49:24
dependiendo de cuáles son los primeros 00:49:27
bytes, bits, perdón 00:49:29
de cada IP 00:49:31
¿vale? 00:49:32
si 0 es clase A, 1, 0 clase B 00:49:34
1, 1, 0 clase C 00:49:36
1, 1, 1, 0 D y E 00:49:38
los 3 principales son estos 3 00:49:41
A, B y C ¿vale? 00:49:43
la clase A 00:49:45
utiliza 00:49:46
8 bits de red con el primer bit 00:49:49
a 0 00:49:51
El decimal quiere decir que el primer número de la IP va de 0 a 127. La dirección del equipo, por tanto, la forman 24 bits y, por tanto, la red puede albergar 2 elevado a 24 equipos. 00:49:51
¿De acuerdo? Todo el resto de bits, de bytes, se emplean en asignar a cada uno un equipo, a cada combinación de bits un equipo y entonces esto nos lleva a que podemos tener 16 millones de equipos con el mismo tipo de red que viene determinado por el primer número de la IP. 00:50:16
¿De acuerdo? Esto se extiende a la clase B y a la clase C y a la clase D y E. Pero, claro, como esos tipos de clases de redes, en los primeros bits ya nos quedan que podemos hacer menos equipos. 00:50:37
En el caso del B, ya no tenemos 16 millones de equipos, ya tenemos solo 65.534 equipos disponibles. 00:50:57
Y en la clase C, vamos a tener solo 254. 00:51:08
¿Dónde se va el resto de la información? 00:51:13
El resto de la información se va a la posibilidad de subredes que haya. 00:51:15
Por ejemplo, aquí no dice la red. 00:51:21
Aquí sí dice las redes. 00:51:27
No. 00:51:29
Bueno, sí. En la clase C, por ejemplo, podemos tener 2 millones de subredes a partir de una IP. ¿De acuerdo? Esto es el concepto con el que necesito que lo miréis detenidamente. Es un tema que es un poco teórico, pero en realidad los conceptos no son tanto. ¿De acuerdo? 00:51:30
Vamos a intentar ir al siguiente tema y me voy a tener que ir ya. 00:51:49
División de las redes en subredes. Esto es por lo que tenemos las clases de redes que hemos dicho antes. 00:51:57
Aquí hay distintos ejercicios con los cuales podéis ver cuántas subredes se pueden poner dependiendo de cada red. 00:52:05
Acordaros, el tipo de red se ve con el primer número, ¿de acuerdo? Con el 193, en este caso. 00:52:13
En este caso, al ser 193, es una red de clase C, ¿vale? 00:52:20
Y entonces utilizamos 24 bits de información para la dirección de la red y 8 bits para el identificador de equipo. 00:52:26
Cuanto menos bits tenga el identificador de equipo, menos equipos puede haber en la red, ¿de acuerdo? 00:52:34
Con ese concepto, luego tendréis que hacer ejercicios para llegar a entenderlo de una manera completa, ¿vale? 00:52:40
Que no se preocupen demasiado de las matemáticas porque lo más difícil que hay aquí son potencias. El 2 siempre va a ser como base y el exponente va a ser el número de bits que haya disponibles. 00:52:44
Vale, bueno, esto ya os digo que tendréis que verlo 00:52:58
Muy importante, la máscara de red 00:53:04
A ver, no lo dice aquí, lo dice en el tema siguiente 00:53:07
Hay direcciones IP que se utilizan para labores de mantenimiento de la red 00:53:14
como por ejemplo la 0000 00:53:24
255, 255 00:53:28
255, 255 00:53:31
cada una tiene 00:53:33
una aplicación distinta, vale 00:53:35
no os lo puedo decir ahora porque 00:53:36
no me queda tiempo 00:53:39
qué rástima 00:53:40
tenía que haber empezado por esto porque esto es lo más complicado 00:53:43
en realidad, pero bueno 00:53:45
confío en vosotros, vais a ser capaces 00:53:46
todas las redes tienen una 00:53:49
máscara de red es el que calcula todos los bits de la dirección de red. ¿Cómo se calcula 00:53:53
la dirección, la máscara de red? Poniendo todos los bits de la dirección de red a 1 00:54:00
y todos los bits del host a 0. Si alguna vez habéis configurado una IP, os preguntarán 00:54:04
máscara de red y normalmente se pone 255.255.255.0. ¿Por qué? Porque el 0 es lo que identifica 00:54:10
el host, cuando dice host 00:54:19
aquí dice equipo 00:54:22
o punto de acceso a otra red 00:54:23
vale 00:54:25
la puerta de enlace pues será 00:54:26
la dirección IP que tiene el router 00:54:29
dentro de la red interna 00:54:31
de la LAN 00:54:34
y que más 00:54:34
os puedo decir, pues ya 00:54:37
la verdad que os tengo que dejar 00:54:39
solo, si, tienes razón 00:54:40
Cristina, es un tema que es muy denso 00:54:43
Sí, en los dos temas que siguen se va a poner en práctica esto. 00:54:47
De todas maneras, tenéis ejercicios que podéis hacer aquí 00:54:50
y existen unos vídeos dentro del tema que son bastante buenos. 00:54:53
Hay uno concretamente que es de Cisco que está muy bien. 00:54:59
Estos vídeos están puestos aquí, hay tres. 00:55:03
El vídeo que me refiero de Cisco es este, el de la máscara de red. 00:55:08
Es denso, pero no es tan complejo. 00:55:12
En realidad tampoco son tantos conceptos. 00:55:15
Lo que yo os recomendaría es que cogierais un papel y un boli, fuerais por los apuntes y fuierais conectando todos los conceptos. 00:55:17
Hola, me desconecto ahora mismo. Bueno, me tengo que ir, caballeros y señoras. 00:55:26
Nos vemos dentro de 15 días. Si os surgen dudas, por favor, consultadme mediante el foro o mediante el correo, ¿de acuerdo? 00:55:32
Venga, pues, oye, que me tengo que ir, que tengo un compañero esperando. 00:55:40
Un saludo. 00:55:43
hasta la próxima 00:55:45
a ver si soy capaz de llegar aquí 00:55:49
nada, no te preocupes 00:55:56
me tengo que ir 00:56:00
tengo que hacer otras cosas 00:56:02
bueno, lo dicho, un saludo, hasta luego caballeros 00:56:02
a ver si tenemos 00:56:05
Idioma/s:
es
Autor/es:
Patricio Moreno Montero
Subido por:
Patricio M.
Licencia:
Dominio público
Visualizaciones:
203
Fecha:
21 de marzo de 2022 - 19:33
Visibilidad:
Público
Centro:
IES VIRGEN DE LA PAZ
Duración:
56′ 12″
Relación de aspecto:
1.78:1
Resolución:
1366x768 píxeles
Tamaño:
228.55 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid