Transcripciones
1. ¿Qué es una red de redes informáticas?: bienvenidos a nuestro curso. Empecemos nuestro curso respondiendo a esta pregunta. ¿ Qué es una carta de computadora? La definición de una red informática es simplemente la siguiente es un grupo fuera de computadoras que a veces
se llaman hosts o notas y un grupo fuera de periféricos informáticos que están todos conectados entre sí a través de medios de transmisión y algunos dispositivos de conexión. Todos estos elementos forman lo que llamamos una red informática. Los tipos fuera de las computadoras lo han cambiado. actualidad, contamos con laptops, tablets, teléfonos móviles
inteligentes. Solíamos tener sólo computadoras personales o PCs que también se llamaban computadoras de escritorio. actualidad, tenemos otras que son móviles y que pueden transferir y enviar y recibir información a través la red. Ahora cada humano puede conectarse a través de una red informática a través de PC's a través de portátiles ,
tabletas, teléfonos móviles
inteligentes y, teléfonos móviles
inteligentes y, a través de la escuela de agua los sistemas embebidos en el interior, algunos fuera de la máquinas eléctricas o mecánicas. Sí, algunas de estas máquinas pueden enviar y transferir e intercambiar datos e información entre
sí de manera transparente sin la interferencia o la interacción fuera de los usuarios humanos. Con la finalidad de ofrecerle cierto servicio para él con su mínimo o con la menor interacción de su lado. Este concepto se conoce como Internet de las cosas. Internet de las cosas permite que las máquinas de las cosas intercambien información entre sí con el fin de ofrecer un determinado servicio requerido por los usuarios humanos. Los periféricos que se pueden conectar a una computadora son simplemente el hardware, las impresoras, los escáneres,
los medios de almacenamiento. Todos estos se llaman preferencia. Estos periféricos también se pueden conectar a una red informática como remitentes y como receptores fuera de información y órdenes de los usuarios de computadoras para ejecutar algo que él quiera
hacerse . Impresoras, escáneres y medios de almacenamiento se pueden conectar directamente a la red informática y ser parte de ella para actuar como fuentes y destinos fuera de los datos que se transfieren. Si miramos dentro de un cloud computing o un data center, podemos ver algunos servidores,
algunos dispositivos de almacenamiento y algunos terminales que se utilizan para administrar y configurar fuera los dispositivos dentro de esta nube, computación o centros de datos. Todos estos pueden verse como conectados a través de medios de transmisión en una red local dentro del centro para ofrecer cierto tipo de servicio que requieren los usuarios de computadoras, ya sea infraestructura como servicio o plataforma como servicio o software, el servicio Este concepto recién introducido se conoce como el concepto de cloud computing, y eso depende principalmente de las redes informáticas. El medio de transmisión. El medio de transmisión utilizado por una red informática puede ser el medio con cable, los cables o el medio inalámbrico utilizando el aire como el medio de transmisión, el medio con cable. Los cables se pueden hacer de cobre o se pueden hacer fuera. Los cables de cobre de fibra óptica pueden ser cables coaxiales o cables de par trenzado y a su vez , esos cables de par trenzado pueden ser cables blindados o cables no blindados, ya sea STP Sheila Twisted par o ustedes cables TP. Embalaje trenzado sin blindar. El cable de fibra óptica no transmite electricidad. Transmite luz se mueve en los cables de fibra óptica en forma apagado luz monomodo
o luz multi modo. La diferencia entre el modo único y el modo multi está en la capacidad y la velocidad de desconexión de este cable, los medios de transmisión inalámbricos que utilizan aire dependen principalmente de una banda de frecuencia especificada y una determinada área o distancia fuera de cobertura. Toda tecnología inalámbrica difiere de la otra en la banda de frecuencia utilizada, y utilizaban el área fuera de cobertura o la distancia entre el remitente y el receptor cubierto por esta red inalámbrica. Toda tecnología inalámbrica tiene una banda con nombre y un área limitada y conocida fuera de cobertura. Los datos de transferencia de dedo a través del beneficio de conectar computadoras a través de una red radica principalmente en recursos de trading, ya sea hardware o software. recursos de hardware como las computadoras, impresoras de
referencia, escáneres y otras preferencias que se pueden conectar a las computadoras también se pueden compartir a través una red informática. Una copia de la impresora puede servir a 10 usuarios en su lugar, comprar 10 copias de las impresoras. Para atender a estos 10 usuarios escuchamos ahorrar dinero, Costa
Segura, ahorrar esfuerzo y también tiempo seguro a través de una copia del hardware que se puede compartir demasiados usuarios. El medio de almacenamiento puede actuar de la misma manera que un medio de almacenamiento puede almacenar para varios usuarios. El procesamiento Power one supercomputing servidor multi procesador puede ayudar en el procesamiento fuera de varias computadoras. Si se comparten a través de
la red, los recursos de software que se pueden compartir a través de la red pueden ser un archivo que copiar y pegar sobre la letra que se puede compartir entre dos dispositivos a través de la red. Puede ser una base de datos de estudiantes que se puede compartir a través de profesores, base de datos de empleados compartidos a través de la empresa contable el portmanteau calcular sus salarios y sus aguinaldos. Las aplicaciones también se pueden compartir a través de la Red. Turquía. También son software Resource es un ejemplo de una aplicación. El ejemplo más simple es un juego, un juego que puede ser jugado por varios usuarios sobre la letra. Se trata de una aplicación que es utilizada a través de la red por varios usuarios y en
servicios en tiempo real . Servicios que se pueden ofrecer a través de la red pueden ser el servicio de navegación, buscar información a través de la red e intercambiar mensajes de correo electrónico a través de los usuarios fuera del escritor. Estos son los servicios más utilizados. También establecer voz, escuelas y videoconferencias a través de la red son uno de los usos comunes fuera de una
red informática . Dentro y Enterprise, los elementos básicos de la red son principalmente los dispositivos finales. Estos son los dispositivos comunicantes, los remitentes y los receptores, las fuentes y las destilaciones fuera de la información. Estos son el blanco fuera de la retórica para comunicarse entre sí. Otros dispositivos existen dentro de la red como dispositivos intermedios como dispositivos de conexión
como los conmutadores, los routers y los puntos excedentes. Dichos dispositivos no están destinados a ser fuentes o destinos fuera de la información, pero están actuando como entidades transferentes para la información del dedo del pie ayuda o facilidad
que mover proceso fuera de esta información a través de la Red. El medio utilizado a través de la red de información especifica cómo se conectan estos dispositivos. ¿ Están conectados de manera cableada o de manera inalámbrica? ¿ Van a utilizar los cables o el aire como los medios fuera de los mensajes de conexión? Los mensajes son la información que se necesita para estar viajando a través de la carta necesaria para ser transferida necesaria para ser comunicada desde el dedo del pie remitente. Los mensajes del receptor son también eso o bajarse de la existencia fuera de la red informática. Establecimos una red informática para transferir mensajes a través de los dispositivos finales a través de
usuarios humanos . Los protocolos fuera de una red informática gobiernan y gobierna cómo se transfiere la información. Los protocolos son los acuerdos y son los estándares que cada dispositivo o bien conectando eran y el dispositivo debe seguir y debe cuidar al tratar la información dentro la red informática. Esperemos ahora
hayamos respondido lo que es una red informática. Gracias
2. Topologías de redes de redes informáticas: Ahora exploremos las redes informáticas. Disculpas. ¿ Qué es una red informática? ¿ Topología? ¿ A qué se refiere la palabra topología? El término disculpa significa el arreglo la estructura fuera de los diversos elementos fuera de una red
informática, que representa tanto física como lógicamente. El topología física es la forma física en que la red está cableada, cómo se conectan las computadoras entre sí. la topología lógica se identifica la forma en que se envían los mensajes, cómo enviar un mensaje y cómo se mueve un mensaje desde un dedo del pie de máquina. Otro. Esa disculpa se puede explicar en una esencias físicas y lógicas. La topología básica de red es la más común. Las disculpas más conocidas son el punto,
la topología de puntos,
la topología de bus, la topología de anillo, la topología estelar y la disculpa puré. Ahora exploraremos uno por uno de ellos. El punto sobre topología es sólo un enlace, un enlace físico, ya sea cable o una cosa inalámbrica que está conectando dos puntos. O puede ser un enlace
lógico, conexión punto a punto lógica que está pasando por unos ojos ser
proveedor de servicios de Internet , conectando una fuente no a un destino. Nota. Se trata de un enlace dedicado, un dedo mediático dedicado. Conecta estos dos nodos. Sólo. El bus topología es un solo cable que funciona como un bus como un medio compartido como una columna vertebral . Computadoras conectadas o tocan con una interfaz conectada a este bus. Este autobús este medio compartido Pascua tardío por Terminators, y las computadoras están conectadas a través de conectores, ya sea en pieza T o en y guisantes. Podemos ver aquí que disculpa fuera de la conexión y los conectores, los Teepees, el Wye Peace y el Terminator que reside al final del simio almizclero. Las ventajas fuera de la topología del bus es que es sencillo de diseñar, muy sencillo de diseñar y muy fácil de instalar. También es barato debido a usar los cables co exhale como el medio compartido y usar los conectores
B y C boy en él nil ocultación, conectores. Este tipo de conectores son muy
baratos, económicos y muy eficientes en trabajar que esta ventajas fuera de esta debe disculpa es la seguridad. Esto la disculpa permite oler cada mensaje. Pasar de una máquina a otra puede ser olfateado por cualquier otra máquina en el mismo autobús. Esto significa que la privacidad del mensaje, la confidencialidad del mensaje se pueden abordar en cualquier momento que esté pasando los medios de comunicación. La topología de autobuses es lenta durante el tráfico alto. Si se introduce alto tráfico a esta topología, la velocidad de salida de toda la red baja, lo que lleva a un rendimiento deficiente. El mayor número de disculpas permite colisiones. Colisiones significa que asumen que dos máquinas están enviando sus mensajes en el mismo segundo. Ambos mensajes desactivados existirán en los medios compartidos en el mismo segundo también, por lo que ambos mensajes chocarán entre sí. Así es como ocurre la colisión. Ceros y unos apagados. Ambos mensajes ya no serán ceros y unos. Serán algo más que se llama señales de mermelada, algo que es que no tiene sentido. Eso no tiene sentido, lo que significa que tenemos que volver a transmitir ambos mensajes, lo que significa un bajo rendimiento y una red más lenta y muchas veces apagada. Retransmisión. El SEC. El tercer topología es el anillo para pulir bebida. Disculpa, básicamente es un cable en forma de anillo,
como se muestra que conecta un Noto, otro dedo del pie, otro para formar una bebida. Los extremos están unidos entre sí en forma de anillo. Mensajes recorrieron este anillo, siempre en la misma dirección, siempre en una dirección, ya sea en sentido horario o antihorario. Los mensajes se transmiten en cuadros que circulan todas las máquinas, lo que permite oler. Obviamente, la topología de anillo permite el reconocimiento. Los marcos de sol circula de nuevo dedo del pie la fuente del dedo del mensaje, reconocen que la transmisión se ha hecho y para poner el marco libre para
que otra máquina ponga su mensaje en el mismo marco para ser enviado también. Las ventajas de la topología de bebidas es que es simple. También diseñado para diseñar, fácil de instalar. Es muy económico debido al uso de los cables coaxiales y los conectores B y C. Es que parece la topología de autobuses en este sitio. Esta ventaja está fuera del ring La topología es que falla toda la red. Si solo falla una máquina. Debido a que rompe el anillo, detiene la circulación de los mensajes. Por lo que toda la red ferroviaria. Si solo un miembro de la máquina de esta red no logra conectar la expansión fuera de esta red o operación de efectos de reconfiguración, imagine que desea expandir esta red. Tienes que detener una de las máquinas, agregar otra máquina, tendrás que romper la pista,
y la circulación de los mensajes se detendrá por algún tiempo hasta que termines la expansión o reconfiguración, entonces se restablece la operación durante las políticas. También lento para grandes números fuera de las máquinas. Si se instala una máquina de desconexión de gran número en topología de anillo, esto lleva a una red lenta y un rendimiento deficiente. También la disculpa de inicio. Esta es la topología más conocida la más común que se utiliza en la actualidad. En eso funciona, La topología estrella depende de conectar cada estación directamente a un dispositivo central como se ve en el borde. El enlace es como un número fuera de punto a punto enlaces. Cada máquina parece estar conectada en un punto a punto enlace dedo del pie este dispositivo central. Este dispositivo central puede ser un hub o switch hoy en día conmutadores brazo o comúnmente utilizado que lúpulo . El switch es una tecnología más reciente y un dispositivo más seguro. El interruptor permite que no se haga olfatear, mientras que el hub permite que se haga olfatear en lo natural. El interruptor permite que no se produzca ninguna colisión mientras que tienen permite que se
lleven a cabo colisiones . Por lo que los conmutadores, ahora que las tecnologías más utilizadas en cobran en conectar una serie de máquinas entre sí en una red de área local o Ln las ventajas fuera de la topología de tienda es que la red
no se ve afectada si falla una máquina o si la red se reconfigura. La expansión de la red es muy sencilla. Simplemente agrega la nueva máquina, por lo que el switch o el hub sin afectar a los intérpretes o la operación fuera de toda la letra. La solución de problemas es fácil. Puede identificar fácilmente la máquina que falla desde el conmutador. Se puede identificar fácilmente dónde existe el problema o dónde existe el cable roto. Las desventajas fuera de la topología de la tienda es que si falla el dispositivo central, toda la red falla, y esto es muy raro que ocurra el dedo del pie. Esto no es común el dedo del pie suceda. Los dispositivos centrales son hasta ahora confiables. El puré de disculpas significa que cada dispositivo está conectado dedo del pie de los otros dispositivos a través de un enlace
separado. Conecta todos los dispositivos con múltiples partners. Entonces, entre cada dispositivo y otro, puedes encontrar múltiples socios que pueden conectar dicho dispositivo al otro. Ofrece una redundancia muy alta en conexión, lo que significa muy alta confiabilidad, que forma parte de la seguridad fuera de la red. El número de cables es igual al número fuera de nodos conectados multiplicado por el mismo número, menos uno y luego dividido por dos. Esta ecuación se utiliza para calcular el número de cables utilizados en cualquier disculpa de malla, conociendo el número fuera de notas conectadas. El beneficio fuera de la topología de partido es que es muy alto, totalmente tolerante. Permite que existan cables rotos porque cualquier cable roto puede ser sustituido otro camino para que exista un buen cable. Es muy seguro, ya que tiene alta disponibilidad y disponibilidad forma parte de la seguridad, por lo que es muy seguro. Desde este punto de vista, las desventajas de la disculpa puré es que es caro debido al uso de cables calientes, grandes números apagados y tú, también, ofreciendo alta redundancia. Esto lleva dedo del pie costa muy alta. En ocasiones por esto llegamos al final de las redes informáticas, las políticas, y esperamos que aclaremos la red informática básica más conocida y común. Topología es Gracias
3. Categorías de redes de redes informáticas: ahora categorizemos las redes informáticas y conozcamos las categorías fuera de una redes informáticas. ¿ Qué podría estar categorizando? Las redes informáticas pueden estar de acuerdo con el modo de transmisión fuera de esta red, el área geográfica cubierta por esta red o el tipo de administración aplicado a esta red. El modo de transmisión puede ser simplex medio dúplex o dúplex completo en una red simplex . Los datos siempre fluyen de la misma fuente, dedo del pie del mismo destino sobre los medios. Fuera del secuestrador, la fuente de datos siempre es la misma, y el destino siempre es el mismo también. El sentido de los datos es siempre de la misma fuente del dedo del pie del mismo destino en una
red simplex en red 1/2 dúplex. El origen puede ser un destino, y el destino puede ser la fuente de datos. Ambos pueden enviarse entre sí, pero en diferentes intervalos de tiempo, lo que significa que la fuente puede enviar a la distinción en Tiempo t uno y después de un cierto periodo de tiempo en el tiempo, T al destino puede enviar dedo a la fuente de vuelta en una red dúplex completa. Cada estación puede ser la fuente y el destino en cualquier momento. El direccionamiento fuera de los datos todo el tiempo es bi direccional. El origen y el registro pueden ser cualquier máquina en cualquier momento en un dúplex completo. Mejor, el modo de señalización fuera de la red también es uno de las terminologías que necesitamos conocer en nuestro curso. Cuál es el significado Off Days Banda y banda basada en Broadbent es una señal que fluye en un momento
determinado en los medios de la red En un cuatro digital. Se trata de una señal local digital que fluye. Por ejemplo, como en esta imagen desde el dedo del pie de la estación de trabajo, el módem dentro de la habitación estaba dentro del edificio o dentro de la red de área local. Esta señal del hombre del biz llega a ser modulada después de la modulación esta mejor apuesta. Entonces la señal se convierte en una señal de banda ancha que puede viajar una larga distancia desde el módem hasta la oficina central apagada. Ese PST y toda la red telefónica de servicio público en banda ancha divide los
medios de red en desafío múltiple. Esto permite que existan varias señales. El señal de banda ancha es anna look señal modulada. En tanto que la banda base está categorizando digital. Las redes según área geográfica pueden conducir a tener red de área local o red terrestre o más amplia, o cuando, como se puede ver en la imagen A Cuando o genital más amplio se pueden formar fuera de diferentes tierras conectadas a través de cuando enlazar simplemente él. Cuando pueden ser dos tierras conectadas a través de una gran área geográfica. El terreno es un grupo de computadoras conectadas en pequeña zona geográfica. Pequeño significa menos de tres kilómetros, o solo grupo de computadoras conectadas dentro de un edificio una empresa, una entidad que cuente con un grupo de computadoras, teléfonos, televisores, impresoras de
red y otros conectados a través de un interruptor. Esta es una tierra muy sencilla. Se utilizan tierras para compartir archivos y servicios dentro de esta empresa o edificio. Se trata de una comunicación off alta velocidad, lo que significa que la velocidad fuera de esta tierra puede ser de un gigabit por segundo o incluso más acuerdo a la velocidad de apagado del interruptor. El terreno está siempre bajo el control administrativo fuera de sus dueños. Está diseñado el terreno está bajo el usuario. Tecnología de control administrativo se utiliza para establecer un terreno puede ser Ethernet o token beber la red de área ancha, o cuando se conecta un grupo de computadoras en gran área geográfica? Grande significa más de tres kilómetros. En comparación con un terreno el cuándo es baja velocidad, está en el rango fuera de megabit por segundo velocidad, el cuando bajo la administración. Fuera de los ojos ser proveedor de servicios de Internet, ya que los enlaces que conectan el triunfo pertenecen a este ojo ser. Se utiliza la tecnología para establecer un cuándo puede ser el dial arriba de los ojos, el final o los servicios integrados Digital ingresó al DSL o la línea de suscriptor digital X 25 frame relay o el más reciente? Que es el A t M, el modo de transferencia asíncrona. Todas estas son tecnologías que se utilizan para conectar computadoras a través de A cuando las más comunes utilizadas ahora para conectar computadoras a Internet son, por
supuesto, la tecnología DSL, ya sea sincrónica o asincrónica. El ascenso, categorizando un absoluto según el tipo de administración,
lleva a Toa a tener una red peer to peer o una red de servidor cliente en una red peer to peer. Cada host proporciona y consume servicios de red. Cada host tiene los mismos privilegios administrativos. Cada usuario sentado en una máquina es el administrador de esta máquina y comparte
los servicios que le gusten y también recibe las solicitudes que le gusten y accede a cualquier archivo al que le
gustaría acceder de acuerdo a los permisos fuera de este peer to peer, no o perforce en una red de servidor cliente, algunos hosts se les asignan carreteras del servidor. ¿ Cuál es el significado de una superficie? El servidor es una computadora superior en hardware y software. El hardware de un servidor es grande. Grande significa almacenamiento
grande, conexión de red
grande, gran memoria y también procesamiento potente. El software fuera del servidor es un sistema operativo de servidor, que es lo suficientemente potente como para ejecutar dicho hardware. Los servidores proporcionan recursos de red a los hosts. Cada servidor existe en la red para el propósito. Fuera de un determinado servicio, un servidor puede ser servidor Web, servidor de
correo, Servidor
Deanna u otro servidor, lo que significa que este servidor máquina dedicado para un determinado servicio otros hosts que
no son servidores se asignan reglas de cliente Los clientes consumen los recursos de red clientes son solicitudes a los servidores y recibe la respuesta de dichas solicitudes de los servidores. Por lo que son receptores, por lo que son consumidores en la red, acuerdo al tipo de administración. Desde el punto de vista fuera de la centralización en la red peer to peer, no existe ningún servidor central en un servidor cliente. Las máquinas cliente antiguas se conectan a un servidor central y le envían solicitudes desde el punto de vista fuera del
punto de almacenamiento . Cada máquina comparte archivos por igual entre sí. Pero en la red del servidor cliente, los archivos y carpetas
antiguos se almacenan en almacenamiento dedicado en la navegación. única de Klein existe tal esposa desde el punto Coast off you peer to peer networks son caras, mientras que las redes de servidor cliente son caras porque frente a la costa del servicio, la costa del hardware y la costa frente a la licencia del software requerido para que el
servidor ejecute la red peer to peer es escalable en el rango fuera de casa o pequeña oficina. Si bien la escala del servidor cliente se encuentra en una escala de empresa mediana o grande, los sistemas operativos existentes en una red peer to peer son los sistemas operativos del cliente. Sólo los sistemas operativos existentes en un servidor cliente son el sistema de respiración del servidor, como Lennox o Microsoft Windows Server Toe manejan múltiples solicitudes desde esas líneas. Esperemos que ahora
hayamos introducido las diferentes categorías fuera de las redes informáticas. Gracias
4. Los dispositivos y servicios de redes informáticas: esta conferencia es sobre los dispositivos de redes informáticas y los servicios de redes informáticas. Los dispositivos de redes pueden ser la interfaz de red anotó la cancha de Nick, la ayuda, el switch, el punto de exceso o los routers. El interfaz de red anotado es el cable conectado dedo del pie la placa madre desde un lado y conectado puntera el cable de red desde el otro lado. Es el adaptador de red. Se trata de una interfaz entre el PC y el cable de red. Reside dentro del tablero madre fuera de un PC. Establece la comunicación con la PC a través del controlador del dispositivo. Cualquier hardware conectado dedo del pie, La placa madre debe tener un controlador de software para facilitar la gestión, la configuración y el rendimiento fuera de esta pieza fuera del hardware. Esta corte de serpientes contiene transmisor y contiene un receptor al mismo tiempo, Se llama transceptor, que es una mezcla entre el transmisor y el receptor. El Tribunal de Interfaz Natural se puede cablear, lo que significa que se puede conectar a un cable o inalámbrico con una antena conectada a la interfaz de
aire y puede ser tanto cableada como inalámbrica al mismo tiempo. El hub, el hub, comparte las tramas entre máquinas, un marco de datos que se envía por máquina. Una máquina de remolque B se comparte entre las máquinas C, D y E y todas las demás máquinas dentro del hub para llegar a su destino de A a B. Esto significa que el hub es una muy buena oportunidad para oler. El hub está compuesto por una serie de puertos para conectar varias máquinas. Cada máquina está conectada a la ayuda a través de un puerto. Dentro de este hub, el hub funciona con comunicación dúplex completo. Cada máquina puede enviar o recibir al mismo tiempo y en cualquier momento en el hub. El hub puede conectar máquinas con velocidades de mezcla off que van desde 10 Maiga 100 Mega uno, Giga e incluso Mawr. Dentro del hub ayudan permite. Cuatro colisiones está bajo pueden enviar. En tanto, otro remitente quiere enviar, lo que significa que ambas señales de Sender A y Sunder Be pueden reunirse al mismo tiempo dentro del hub, formando una señal de jam que no tiene sentido. Y en este momento, el Trueno A y el remitente B tienen que volver a enviar sus mensajes. Colisiones significan hub es una colisión para significar El hub es una transmisión. El medio de colisiones hace que la red sea lenta y congestionada. Las colisiones ocurren cuando dos remitentes solían enviar al mismo tiempo y sus señales se anuncian como ceros y unos en los medios para formar algo que no es ni cero ni uno que es una
señal de sueño . Y entonces ambas máquinas tienen que reenviar sus mensajes. Remolque, evite colisiones. Las máquinas conectadas a través de un hub siguen un algoritmo que es frío. Cisma ciudad, Cisma City significa portador dice detección múltiple de exceso de colisión. Si una máquina quiere enviar un mensaje a través de los medios, ese es el hub, primero debe sentir al portador. ¿ Hay otro transportista en los medios? Si hay otro acarreo en los medios de comunicación que esta máquina que quiere enviar tiene que esperar algún tiempo Si lamentablemente a máquinas como aquí en la imagen como A y E quieren enviar
al mismo tiempo, ambos
perciben los medios. Ambos encuentran vacíos a los medios de comunicación al mismo tiempo. Ambos 10% al mismo tiempo. Este es ese punto de tiempo. Esa colisión ocurre. Este es el momento. Ambos somos señales de carne en los medios, formando algo que no tiene sentido. ¿ Qué pasa cuando ocurre la colisión? La detección de colisiones se lleva a cabo y luego un algoritmo de retroceso hace una espera por un cierto tiempo antes de reenviar su mensaje que ha chocado con otro mensaje y las espera por
otro periodo de tiempo para rescinder su mensaje de medida que ha chocado con mensaje. Esto fuera de curso hace que todas las máquinas pierdan algo de tiempo y hace que la red sea más lenta y conduce a un rendimiento deficiente. Para esta carta. colisión es algo que no nos gusta el dedo del pie suceda en la red. El interruptor. El switch es uno de los dispositivos de red que es una tecnología más reciente de
lo que la tienen . y filtra encuadra el conmutador reenvía tramas entre los puertos que quieren enviar a los puertos que quieren recibir solamente. Por lo que el interruptor permite no colisión, y el interruptor permite para sabe vivir. El switch es mejor en rendimiento y esto, que es una tecnología más segura de lo que suceden. El interruptor funciona fuera de curso con comunicación dúplex completo. Cada máquina puede enviar y recibir al mismo tiempo. El interruptor puede funcionar con velocidades de desconexión de mezcla que van desde cientos de megabits fuera por segundo dedo gigabits por segundo por segundo. Esta que es una transmisión, la media pero cada puerto dentro de esta que es una colisión separada para cumplir. Por eso, una vez más, el interruptor no permite colisiones y permite no oler el punto de exceso. Se trata de un dispositivo inalámbrico que conecta máquinas de forma inalámbrica dentro de una tierra. Red de área local, transmite marcos en los medios aéreos y también recibe cuadros en los medios aéreos. Vincula al mundo este puerto fuera de la red, dedo del pie del cable, la infraestructura que la antena envía y recibe de forma inalámbrica. En tanto, el punto de exceso en sí está conectado puntera un cable Ethernet, una interfaz cableada que conecta la parte inalámbrica fuera de la red puntera de la
infraestructura cableada fuera de la red. El punto en exceso es un dominio de difusión. El exceso de punto fuera de curso es un dominio de colisión y permite la colisión. En tanto, hay un algoritmo que se puede seguir remolcando. Evitar colisiones en los medios aéreos, que se llama Cisma. Ver un portador sentido acceso múltiple. Evitación de colisiones. Los rotores. El rotor es el dispositivo que redirige paquetes entre redes. Funciona en base a la tabla de enrutamiento que está hacia dentro o construida dentro de ella ya sea estática o dinámica. El router divide la red en remolque. Varios dominios de difusión. Cada puerto en el rotor es una difusión separada para mí, el dispositivo router en la red también en varias colisiones las formas en que cada puerto en el router es una colisión separada. Para mí, los servicios que se pueden ofrecer dentro del terreno no pueden ser compartir archivos los de este raring o compartir aplicaciones. Se trata de una forma off centralización de recursos de software que se puede ofrecer a través de Ln Ln puede compartir archivos, base de
datos y cualquier aplicación entre los usuarios fuera de la tierra aplicaciones pueden ser juegos que pueden ser jugados por los usuarios existentes en esta tierra. También, la tierra puede compartir varias preferencias de hardware, como la impresora, el escáner, incluso el er proceso de una determinada máquina se puede compartir dedo del pie otra máquina para usar. Incluso el almacenamiento dentro del terreno se puede compartir a través de un servidor de almacenamiento al que cualquier otra máquina puede acceder. En cuanto cliente, los servicios wen difieren de los servicios de tierra. El uno de los servicios puede ser el servicio Web, que puede permitir la navegación en la Web, búsqueda en la
Web o el acceso a las redes sociales. El uno servicios puede ofrecer servicios de correo electrónico que se pueden intercambiar entre los usuarios a través de un When y recordemos escuchar que Internet es un When es el más grande a través de Internet . El final. El Internet es la red de redes. Está comprometiendo todas las tierras del mundo. El Internet es una red de área amplia muy grande. El Internet ofrece el servicio de transferencias de archivos a través de
protocolos de intercambio o transferencia de archivos . El Internet puede ofrecer escuelas de voz y puede ofrecer videoconferencias. También, cualquier pequeño al conectarse a tierras puede ofrecer los mismos servicios, voz, escuelas y videoconferencias entre los usuarios existentes en esta materia. Ahora hemos explorado los dispositivos, los servicios fuera de una red informática, Gracias.
5. Medios de transmisión de redes de redes informáticas: Ahora es el momento de conocer más sobre los medios de transmisión que se utilizan en las redes informáticas . Los medios pueden ser medios cableados usando cables o medios inalámbricos usando la red. Una sola red, como se puede ver en esta imagen, se
puede componer a partir de un puerto de cable y una parte inalámbrica, mayoría de ellas en la misma red y conectadas entre sí. El agua y los medios utilizan cables ya sea hechos de cobre o hechos de fibra óptica cables de cobre pueden ser cables de par coaxiales o retorcidos que los mismos cables de par trenzado pueden ser blindados o sin blindaje. Ella va ese par de twister STP o par trenzado sin blindaje te tp cables. Los cables de fibra óptica pueden utilizar las señales de luz en modo único, como el modo láser o en modo multi. El medio inalámbrico quiere más utiliza la interfaz del aire para transmitir y recibir señales. El cable co axial, como se puede ver en las imágenes compuestas por varios puertos que se termina con una chaqueta exterior . Se trata de cables de alta capacidad utilizados para la transferencia de video. Hay dos tipos fuera de los cables de Excel, los cables Fico Excel o la tuerca gruesa y piensa, oh, cables de
excel o delgados que los gruesos son de media pulgada de daño. Y ahí quién está aturdido? Basado cinco. Lo que significa, por ejemplo, la velocidad es de 10 megabits por segundo, y la distancia máxima que se puede cubrir es de 500 metros. El código del cable think wechsel es de 10 base dos, lo que significa que la velocidad es de 10 megabits por segundo y la distancia máxima cubrió estos 200 metros. El diámetro del cable Thinker Excel es de un cuarto de pulgada, mientras que el diámetro del cable Fico Excel es de cables lobo de media pulgada. Utilice los conectores B y C. El escudo. Un par retorcido. Los cables STP están protegidos a través de este campo contra la interferencia electromagnética con otras señales eléctricas. Los cables SDP son difíciles de instalar. ¿ Para existir? Existencia fuera de este blindaje los cables STP utilizan el registro Jack RJ 45 que se encuentra en medio de esta imagen. El engarzado Ertl utilizado en la parte inferior izquierda se utiliza dedo del pie. Conecte dichos cables al conector de registro presionando el cable para entrar dentro de éste , restrinja el arrastre de registro y esté conectado. Por lo que las redes después, los cables U TP o los cables de par trenzado sin blindaje son los tipos más utilizados. Son fáciles de instalar, menos costosos. ¿ Conoces la ausencia fuera blindaje? Pero son susceptibles a la interferencia electromagnética con otras señales eléctricas. También, debido a la ausencia de blindaje usted, TP utiliza el gato de registro 45 conectado RG 45 utiliza el mismo puntera de herramienta er crimp. Conecta el registro a la derecha a través de los cables que torcer el cable UT P determina su capacidad. Por ejemplo, en esta imagen, cable A tiene menos torsión que el cable ser. Esto hace que el cable sea un apagado menos capacidad que el cable. Be cable es Cat tres UT P cable mientras que el cable se escapó. Cable Five You TP y ambos están hechos del mismo. El material sólo difiere en el número de giros apagados por metro. El cable A puede contener hasta 10 megabits por segundo. En tanto, cable podemos sostener hasta 200 megabit por segundo debido al número de numeración extra off twisting . Para este tipo de cable off las categorías fuera de ti Los cables TP están en el gato estable uno o categoría uno es cuatro. Sólo voz. Los cables telefónicos obtienen cinco velocidades alcanza hasta 200 megabits por segundo, que es el primer Internet obtener cinco e alcanza hasta un gigabit por segundo Categoría seis rangos desde un gigabit 10 gigabit por segundo, que es el gigabit Ethernet. Los pines, los terminales fuera de los cables tippy están en los colores que se muestran en la imagen a la derecha marrón, blanco, marrón, naranja, ancho, azul, azul, blanco, naranja, verde, blanco, verde. Van de 1 a 8 de abajo a arriba. terminal número uno y la terminal número dos, como se muestra en la imagen de la izquierda, se utilizan para la transmisión. Para la recepción se utilizan la terminal número tres y la terminal número seis. Este es el estándar fuera del cabo UT P. Los cables de fibra óptica transmiten luz, no electricidad. Es más rápido que el par trenzado y el co axial y más rápido que los cables de cobre. En general, envía datos como políticas de luz sobre el vidrio. Mediano. Está libre de interferencias electromagnéticas. Ya que el pulso es nuestra luz, no la electricidad es caro, y es difícil instalar este arranque los cables se pueden utilizar en las conexiones submarinas que
conectan continentes entre sí y países a cada otro a través de Internet. fibra fuera de los cables son más seguros. Son menos susceptibles a oler sobre este tipo de cables. Los cables de fibra óptica están compuestos fuera de portadores de núcleo para las señales. Este puntaje está hecho fuera. revestimiento de plástico o vidrio que rodea el núcleo mantiene la señal en el centro del núcleo. Incluso si el cable dobla láminas que está rodeando el revestimiento protege el revestimiento y el núcleo tanto a través de la chaqueta exterior. También, los moldes de cables de fibra óptica son los datos de transferencia monomodo o multimodo monomodo a través del núcleo utilizando un solo rayo de luz. El diámetro del núcleo es de alrededor de nueve. Micro's soporta una gran cantidad de datos más grandes que el cable multi modo. El largo del cable puede extender una distancia mayor que el multi movido. El cable multimodo transfiere los datos a través del núcleo, utilizando múltiples rayos de luz. El diámetro del núcleo es de aproximadamente 15 micras. El largo del cable es limitado en la distancia en comparación con el modo simple, lo que significa que el único cable más es una tecnología más reciente y una
tecnología más cara que el multi move. Las ventajas del cable de fibra óptica es que es totalmente inmune a la interferencia electromagnética E. M I. Soporte de alta resistencia a olfatear o espionaje extremadamente alta velocidad de transferencia de datos. Esto lo hace adecuado para cables submarinos. Permite una mayor distancia del cable sin la necesidad de repetidores de puntera, las desventajas. Es muy caro. Es muy difícil trabajar con y necesita muy talentoso a condiciones para tratar. Hablemos de los medios inalámbricos usando la interfaz de aire el WiFi, que es la abreviatura de la fidelidad inalámbrica. Utiliza las frecuencias fuera de 2.4 gigahercios o cinco gigahercios. Los estándares fuera del WiFi son un B, G o N. El WiFi utiliza el punto de exceso demostrado previamente en este curso para conectar los dispositivos de forma inalámbrica y para conectar la parte inalámbrica de la red dedo del puerto salvaje. Cuando vas inalámbrico, ganas más movilidad. Obtienes más flexibilidad, pues el dispositivo está conectado de forma inalámbrica, pero pierdes la seguridad. Las redes inalámbricas son menos seguras que las redes cableadas. Son susceptibles a oler, ya que el medio utilizado es meramente el aire, que está expuesto a todos los usuarios fuera de la red. Por esto, hemos demostrado las redes informáticas, los medios
de transmisión. Gracias
6. Modelo ISO/OSI (7 capas: bienvenido a la segunda sección fuera o sección del curso. Dirigiéndose a los ojos OS Modelo las muy famosas siete capas que esta sección está
explicando, demostrando estas siete capas y sus funcionalidades. El ojo siempre modelo, como podemos ver, es una salida fuera de la Organización Internacional de Normalización Aiso. Esta salida se denomina el modelo OS I Modelo de interconexión de sistema abierto. Se trata de un modelo arquitectónico primario. Redes Ford. Fue desarrollado en 1983. Es sólo un grupo fuera de conceptos. Esto significa que el modelo no especifica cierto hardware o software para existir. Se trata de un grupo de conceptos. Es un modelo conceptual. Deuda especifica las funcionalidades que se necesitan hacer para transmitir datos de una determinada fuente a un determinado destino a través de Internet. Especifica cómo se pueden enviar o recibir los datos. O espero ayudar, lo que significa que yo o de la máquina hago esto. ¿ Cuáles son enrutados y así sucesivamente, paso a paso, o enviar y recibir datos y para finalizar, lo que significa enviar y recibir datos entre una fuente que se encuentra en Malasia y un destino que está en Egipto, lo que significa que ambos están tratando de enviar datos correctos datos confiables de una determinada fuente en Internet a un determinado destino a través del mundo de Internet. BLANCO Los beneficios de dividir este modelo en capas son mucho. Dividir el proceso de comunicación de red en capas permite una resolución de
problemas más sencilla para un diseño más fácil y especificaciones más fáciles para cada capa que Toby establece dentro de este modelo. Permite a múltiples proveedores construir sus productos ya sea productos de software o hardware basados en el mismo modelo estándar que se llama O. S. I. Muchos proveedores. Las empresas gigantes pueden establecer componentes de hardware o componentes de software basados en este ojo OS modelo, y estos componentes pueden interactuar y pueden enviarse y recibir datos entre sí. Ya que se basan en la misma madre. El OS I modela el modelo de Interconexión de Sistema Abierto, diseñado por la Organización Internacional de Normalización Aiso. pueden comunicar diversos tipos de redes con diversos tipos de hardware y software, lo que significa, por ejemplo, que las máquinas Windows pueden comunicarse con las máquinas Lennox. Las máquinas IBM no pueden comunicarse con las máquinas apple. Máquinas sobre cables de cobre pueden comunicarse con máquinas sobre cables de fibra óptica. Todos estos, ya que basados en el mismo modelo, pueden comunicarse entre sí y preocupados y transmitir datos entre sí. Construido sobre el mismo modelo estándar que es el modelo OS I desarrollado por los ojos. La separación de capas hace que sea más fácil cambiar el diseño de una capa sin afectar a las otras capas sin afectar a la capa superior o inferior. El diseño, la funcionalidad fuera de cada capa se puede hacer mejor se puede cambiar sin afectar a las siete capas en su conjunto. Simplemente tomamos en consideración lo que cada capa puede tomar de la parte superior y entregar el dedo del pie el inferior. Al cambiar el diseño de esta capa, las capas interactúan entre sí mientras envían cada paso de capa. El dato hacia abajo desde el séptimo dedo del pie, el primero mientras se reciben datos es pasado hacia arriba desde el primero hasta la muerte súbita y se agregan
los encabezados fuera de cada capa mientras se está enviando y se elimina mientras se recibiendo. Esta es la interacción con las capas que permite, y eso nos da, al final una mejor comunicación entre hosts y destinos a través de Internet. Este es el diagrama que muestra las siete capas que debemos conocer de memoria estos nombres, y debemos saber de memoria que estamos contando desde abajo del dedo del pie hacia arriba. El primer nivel es el físico. Siempre es la capa número uno. El segundo es el enlace de datos. El tercero es la red, el cuarto es el transporte el quinto, El quinto es la sesión. El seis es la presentación y el séptimo es la capa de aplicación. Siempre contamos de abajo a arriba cada capa si se resume en una frase. En esta luz, la aplicación es responsable de la comunicación entre la propia aplicación como software y los procesos de red que yacen en las capas hacia abajo. La presentación es responsable fuera de la representación de datos. A la sesión se le encarga administrar la sesión en el proceso de comunicación entre anfitriones , iniciando la finalización y la gestión de la sesión. Comunicación salvaje. El transporte es responsable off and toe y conexiones ya sea confiable o mejor esfuerzo entrega. A la red se le encarga el direccionamiento y enrutamiento, encontrando el mejor camino para que los datos pasen. En base a la dirección fuera de cada máquina, el enlace de datos es responsable de acceder a los medios y evitar colisiones. El físico es responsable de la transmisión binaria off unos y ceros que representan los datos en forma eléctrica o en luz. Porque si vamos a utilizar los cables de fibra óptica, protocolos
naturales que se basaron en los ojos. Siempre modelo son mucho, pero estamos aquí centrándonos en cuatro protocolos que se usaron y estamos comin y fueron ampliamente conocidos por ser protocolos basados en los ojos. Siempre. Modelo el Protocolo Net Berry, el experto I p X SP, para llamar al protocolo apple toe, y terminamos por la gente TCP I para enfriar el protocolo estándar de Internet que será abordar la siguiente sección en dictados. Entonces en muy protocolo, no muy stands. Cuatro compradores netos amplió la interfaz de usuario. Fue un protocolo de tierra que sólo funciona por tierra y no funcionan sobre redes de área amplia. Tiene un rendimiento limitado, no un buen rendimiento, y ahora son protocolos casi obsoletos. No existe mucho o no común existir en el mundo, pero éste era un protocolo de cordero basado en los ojos. Siempre. Simon. El segundo protocolo es el I P X SPX que fue orientado a proveedores que fue diseñado por uno fuera del trabajo de la empresa en hardware y software. Será estándar basado en los ojos o la vista, y soportó la transmisión de datos sobre cuándo, Pero también tuvo una desventaja, remar atrás que era o rentó demasiado hacia su fundador. Tenía un rendimiento deficiente si se usaba con otros proveedores. Si utilizas este protocolo con otro proveedor, no con el proveedor que hizo este protocolo y lo diseñó, tendrás un rendimiento muy pobre o estás en tu red y tus máquinas. Apple talk es un protocolo estándar basado en los ojos OS I. Soporta cuándo,
y soporta la transmisión de datos a través de routers. Pero está muy orientado hacia sus proveedores, y también tiene el mismo grow back y el mismo esta ventaja frente a mal rendimiento si se utiliza con otros proveedores. Funcionó mucho con los mismos proveedores que hicieron este protocolo e hicieron que las máquinas
lo usaran . Pero tuvo un desempeño muy pobre. Si lo cambias, las máquinas a hacer con otro proveedor usando este protocolo, el TCP I p, el sippy sin valor I P significa protocolo de control de transmisión, protocolo Internet. Es un protocolo estándar. Soporta cuándo y soporta pista Toby transmitiendo datos sobre rotores. No está orientado al vendedor, y esta es una ventaja muy grande en TCP I P. Eso lo hace crecer y desarrollado y siempre el protocolo estándar para
la transmisión a través de Internet. actualidad, laactualidad,el D C. P i. P es el protocolo más utilizado a través de Internet. El TCP I p está completa y totalmente mapeado dedo del pie las capas OS I. El S I siete capas son completamente mab a los protocolos TCP I p. Como se puede ver en este diagrama, no se
trata de un mapeo 1 a 1. Es un mapeo del dedo del pie del grupo uno entre el sistema operativo Voy a oídos y el
Protocolo TCP I P. . Ahora, tuvimos una buena idea sobre los ojos. Siempre. Yo modelo en esta conferencia. Gracias.
7. Aplicación, presentación y capas de sesión: esta conferencia cubre las tres capas superiores fuera de los ojos. Siempre, modelo la aplicación. El de presentación y las capas de sesión. Capa siete, capa seis y capa cinco la capa de aplicación. Es la interfaz entre el usuario, los usuarios humanos y el resto fuera de las siete capas. Es una interfaz entre el usuario y las capas inferiores de la vi Asai Modern. Eso traduce y trata de hacer que sea más fácil para las capas inferiores del dedo del pie. Ejecutar las órdenes y los requisitos dados por el usuario del dedo de la red. El riel de aplicación es responsable de la preparación fuera de los datos para cada servicio. Cada servicio en Internet requiere que los datos se preparen en cierto formato dedo del pie aparezcan cierta manera. Por ejemplo, el explorador Web en permite que los datos aparezcan en forma fuera de imágenes de texto e hipervínculos. Otro servicio, como el servicio de transferencia de archivos el FTP, requiere que posteriormente aparezca en forma fuera de archivos sólidos. Otro servicio, como el servicio de correo electrónico, requiere que los datos aparezcan en forma de mensajes. La preparación fuera de los datos para cada uno de estos servicios es responsabilidad fuera de la
capa de aplicación . El nivel de aplicación es el objetivo fuera de las siete capas que el dedo del pie realizan. Comunicación de extremo a extremo en ambos lados entre la capa de aplicación en el remitente y la capa de
aplicación en el receptor. Esta es la conexión lógica que se necesita establecer entre el remitente y el receptor, como si la aplicación Lear aquí esté hablando directamente con la capa de aplicación ahí, como si no hubiera otras capas que interfieran el final a terminar la comunicación en ambos lados. Fuera del trueno y el receptor es el objetivo fuera de las siete capas proporcionando y puntera y comunicación entre la capa de aplicación aquí y la capa de aplicación. Ahí está la razón de la existencia fuera de estos siete años. El aplicativo capa la séptima capa en los ojos. Siempre modelo es la capa donde existe la aplicación de software tres sitios donde el programa con el que
estás tratando como usuario y te toma los datos que hay que enviar a través de la red y pasa del pie las seis capas inferiores, partiendo de la presentación y terminando del dedo del pie lo físico. El nivel de aplicación es la capa real que envía las solicitudes en el proceso de envío y el aire real que recibe la respuesta en el proceso de recepción. Es la capa que toma la solicitud del usuario pasa para entregar capas y recibe la respuesta, llegando desde las capas inferiores y presentándola a los usuarios en una legible y comprensible. Por ejemplo, los protocolos que funcionan en la capa de aplicación son el siguiente
protocolo de transferencia de hipertexto http . Esto es para servicios Web f d p protocolo de transferencia de archivos. Esto es para transferir archivos entre fuentes y estaciones a través de la Net s MTP. El protocolo simple de transferencia de correo Esto es para el intercambio de correo a través de Internet. Pop tres es el protocolo de correos. SMTP es para intercambiar mensajes de correo electrónico Entre los servidores de correo. Pop three es para intercambiar correo electrónico entre el cliente y el servidor de correo. Soy APP es acceso al mensaje instantáneo. El protocolo también es para el intercambio de mensajes de correo electrónico entre el cliente y el servidor de correo. Top tres permite descargar mensajes de correo electrónico que conocí es sólo para acceder y leer mensajes de
correo electrónico. Dile tuerca y como protocolos de búsqueda son cuatro. Permitiendo la administración remota entre
el declive que existe en una determinada máquina a través de Internet y un servidor que existe tal vez a dos o tres países de distancia en Internet y el usuario sentado en el software cliente X como si estuviera sentado en el teclado y el mouse conectado directamente a la máquina del servidor y puede hacer lo que quiera en la máquina del servidor a través de esta aplicación stele nut, el sistema de nombres de dominio o el servidor de nombres de dominio. El Deanna es el protocolo encargado de resolver los nombres de dominio en
direcciones de remolque I P y viceversa. Es el protocolo que permite escribir www dot en yahoo dot com y luego conectar toe una determinada máquina con los bordes I P correspondientes a este servidor de nombres de dominio, el Protocolo RTP. El protocolo de tiempo rial es responsable de transferir datos que son realmente datos de tiempo
como el audio y el video. En realidad, transferencia de
tiempo de los datos tiene ciertos requisitos para ciertos datos que son sensibles al retardo y no sensibles a las pérdidas de la misma manera que hoy son sensibles. Por lo que el protocolo de tiempo ferroviario, que de alguna manera es un nuevo protocolo, es responsable de transferir datos fuera de ese tipo. El nivel de presentación, o las capas número seis, es responsable de la representación común fuera de los datos entre cualquier fuente y cualquier destino. Es responsable de presentar los datos a la solicitud al recibir y recibir los datos de la aplicación. Cuando el domingo. En cierta forma que puede ser comprensible tanto por la fuente como por el destino. Proporciona la transformación de datos. Soporta una interfaz de aplicación estandarizada en el lado dolorido y en el
lado de destino , es responsable de codificar la sintaxis de datos. Es responsable de codificar los datos, según cierto Syntex. Eso es comprensible. Biblia a la fuente y al destino. Es responsable de la encriptación en esta parte inferior y del descifrado en el
lado receptor fuera de los datos que se transmiten. Es responsable de la compresión en esta parte inferior y la descompresión en el lado
receptor apagado, los datos se transmiten entre la fuente y el destino. El nivel social, o capa número cinco es el de administrar la sesión iniciando por establecer decisión en sí mismo, gestionando la sesión mientras se está ejecutando y hasta controlando la sesión mientras está transfiriendo datos y al final de la sesión es responsable de cómo la sesión pueda ser terminada de forma segura. Si miramos este diagrama, podemos ver que la capa social hijos de algunos datos que es como algunos datos, nosotros o como algunas frases que usamos entre los de los otros como humanos para iniciar conversación. Si le dices a alguien, me gustaría enviarte algo y él dice, Suena bien. Se trata de una solicitud que se responde mediante un acuse de recibo. Se trata de un establecimiento a una conexión. Estos dos mensajes son responsabilidad fuera de las capas de sesión para transmitir extremo dedo del pie reconocimiento al inicio de la sesión al final de la sesión, cuando envías tus datos completa y enteramente, dices dedo del pie del receptor, gracias, y él te reconoce por la sentencia, eres bienvenido. Esto es cerrar la sesión de forma segura y cerrar la conexión de forma segura fuera de curso. Entre estos dos mensajes entre estos dos diagramas, la sesión se puede detener y se puede reiniciar y se puede reanudar en un determinado punto de tiempo. El flujo de datos se puede controlar y se puede ralentizar y se puede establecer a una velocidad más rápida . Todas estas funcionalidades son responsabilidad fuera de las capas de sesión. Se encarga de administrar la sesión en su conjunto desde el establecimiento por algún apretón de manos entre el remitente y el receptor, hasta la determinación por algún apretón de manos y acuse de recibo entre el mismo remitente y el receptor y mediante el control de la sesión en el medio. Mientras los datos se transfieren entre el remitente y el receptor fuera de los datos, la capa social se asegura de que la conexión esté activa durante la sesión y se asegure de
que no se esté cayendo. Es responsable de asegurar la comisión. Es responsable de la sincronización del diálogo, la sincronización fuera del envío y de la recepción de datos. Es responsable de verificar el fallo de conexión si existe durante la sesión, lo que lleva a perder datos y lo que lleva a ralentizar el proceso de transferencia de datos. Es responsable de re conexión si hay un corte durante el envío de los datos o
durante la transmisión de datos, Re conexión o reanudar la sesión es responsabilidad fuera de la capa de sesión. Es responsable de terminar la comunicación al término de la sesión. Después de todo, el posterior ha frijol recibido por el receptor. El estrato social define la nota. orden de comunicación y el tiempo, orden y el tiempo son el núcleo de la sincronización fuera de los datos. Enviar esto es responsabilidad fuera de la capa de sesión también. Las tres capas, la aplicación, la presentación y la sesión están muy estrechamente conectadas están muy relacionadas en función entre sí. Es por eso que forman la capa de aplicación en el TCP i p. Si echamos un vistazo al traje de protocolo TCP I P, podemos decir que podemos ver que la capa de aplicación la capa de presentación la capa de sesión en los ojos OS I model son todos compactar y vincularlo en una capa en la d c p i p que se llama la capa de aplicación en la d. C p i p. Esto hace que el disip E I P solo cuatro capas, no varios años. Esas tres capas son responsables fuera de contenido para el apareamiento son responsables fuera de aparearse y representar y preparar los datos que se envían desde el centro al receptor. Se está preparando para la red. Profos se prepara para abordar la preparación para el enrutamiento y la preparación para establecer la conexión para que los datos se transmitan a través de ellos en red guaridas que se acuesta a
partir de la capa cuatro hasta la capa física en los ojos Os. A mí me toca esto. Hemos introducido esos importantes aires de Fleer. Gracias
8. Transporte y capas de red: esta conferencia maneja el transporte y eso será de Claire's. Estas son las dos capas principales que conciernen al especialista en redes. El ingeniero de red. El Capa de Capa de Transporte número cuatro. Organiza los datos en segmentos. El segmento de palabras es la unidad fuera de datos en la capa de transporte en la Capa número cuatro, donde es un paquete en la capa número tres y un fotograma en la capa número dos, y bits y bytes en la capa física. Capa número uno. La capa de transporte es responsable de la entrega final del dedo del pie en ya sea confiable para o simplemente la entrega del mejor esfuerzo. Cuando tratamos de explicar la palabra confiable, nos referimos a una recuperación de pérdidas, lo que significa que los datos transmitidos llegan al lado del receptor sin pérdidas. También nos referimos a la gripe controlar el ajuste de la gripe entre el remitente y receptor. De acuerdo dedo del pie las condiciones natter y de acuerdo dedo del pie los requisitos fuera del donde. Si también hay dos pedidos de datos, A veces los datos llegaron al lado del receptor fuera de servicio. Llegar Datos número dos antes de datos número uno. dato número uno es tardío debido a que toma un camino congestionado sobre la red. Por eso son el número dos llegó antes quiero decir, la pieza fuera de esta pieza de datos número dos necesita ser reordenada en un
proceso de remontaje para ser puesta en el lugar correcto después de los datos número uno. Una de las responsabilidades fuera de la capa de transporte es la aplicación de escritura de datos. En ocasiones los datos son hijo dos veces y recibieron dos veces la misma pieza de datos. Por lo que necesitamos un formulario o un identificador que diga que este dato es un duplicado. Este dato es otra copia de un determinado dato que se ha recibido. Por lo que necesitamos un proceso de solicitud de escritura dedo del pie. Elimina la copia extra una vez más tú ya sea hijo y recibes en una comunicación confiable o en el mejor esfuerzo, entrega. Son los dos modos donde funciona la capa de transporte. Las funcionalidades fuera de la capa de transporte son el número uno la segmentación. El segmentación significa dividir los datos en pequeños fragmentos llamados segmentos que se pueden
transmitir a través de la red. Diferentes redes tienen diferente unidad máxima de transmisión allí para diferentes MTU. El MTU define el tamaño máximo de una pieza de datos que se lleva a través de la red. Esta es la definición desactivada. Los datos del MQ se están dividiendo y transmitiendo al destinatario a través de la capa de transporte. El tamaño MTU se acuerda entre el remitente y el receptor mientras se establece la conexión y durante el descubrimiento rutinario. El tamaño MTU es uno de los parámetros fuera de la red que deben acordarse entre el remitente, el receptor y los dispositivos de comunicación. La segunda funcionalidad fuera de la capa de transporte es el remontaje. Reensamblar significa ensamblar las piezas fuera de los datos que llegan al lado del receptor, por lo que la misma forma o la misma forma inicial que se ha enviado desde el centro. Este remontaje se realiza en el extremo receptor. Los protocolos de capa de transporte reconstruyen los datos en su inicial para los datos se pueden recibir en diferente orden, diferente al formulario que lo ha estado enviando. Por lo que es responsabilidad fuera del ferrocarril de transporte reorganizar esas piezas de datos en el orden correcto. El orden original, el orden por el que tiene Bean envió la tercera función, igual que de la capa de transporte, es la secuenciación usando la secuenciación identificar rugido número de secuenciación para evitar la pérdida en aplicación
dividida. Cada pieza de datos se anota por número de secuencia o secuencia identificada. Esta secuenciación corrige el problema de los siguientes datos. Diferente camino es así, ya
sabes, a partir de la secuenciación identificada la secuencia correcta de datos. Esta secuenciación ayuda en la organización de los datos en grupos, fuera de las señales de datos subdivididas y en la identificación del orden de los grupos fuera del envío y la
interpretación de los datos . El comunicado en la capa de transporte es o bien orientado a la conexión. Este tipo de comunicación que se llama orientada a la conexión es confiable y más segura. Se basa en establecer una conexión de dos vías entre las notas. Me refiero al envío y las notas receptoras antes de la transmisión de datos. Por ejemplo, cuando un navegador está intentando abrir una página web, la capa de transporte enviaría paquete de sincronización, dedo del pie del servidor Web desde el navegador. El navegador. Entonces espere sincronización. Respuesta de acuse de recibo. Cuando recibe esta respuesta del servidor, envía su propia respuesta al servidor de vuelta. Después de que se realice este proceso, los datos pueden ser transmitidos. Podemos escuchar Ver que no se ha transmitido ningún dato antes de que se
complete el establecimiento de conexión , la capa de transporte puede establecer una conexión en otro estado de ánimo que se llama conexión menos orientada. Esta es una conexión confiable monja. Esta conexión depende de la mejor entrega de esfuerzo entre el remitente y el receptor. No hay establecimiento de conexión previo a la transmisión de datos. Es menos inseguridad porque no garantiza esa pérdida, recuperación o el re ordenando después si se recibe fuera de servicio. Permite a veces la inundación de datos para enviar grandes fragmentos de datos a través de la red, lo que
provoca que se inunde para saturar con tráfico no deseado. Pero este tipo de conexión off, comunicación
menos orientada es esencial en algunos tipos de comunicación donde los datos realmente los datos de tiempo son sensibles al retardo, como los datos de audio en las llamadas de audio o los datos de video en la transmisión de video . Ahora movamos dedo del pie la tercera capa de capa número tres, la red despejada. Recuerda que contamos capas de abajo a arriba. Esta capa organiza los datos en paquetes. Ahora recuerda que los datos en la cuarta capa es segmento escolarizado. Y aquí, si es genial, paquetes responsables de esta capa fuera de extremo a extremo direccionamiento y enrutamiento. Y no de memoria, estas dos palabras direccionando y enrutando Estas son las principales funciones fuera de la red. Despejado. El claro de la red identifica la dirección lógica única para cada máquina a través de la red. El domicilio es único. El domicilio no puede repetirse. El domicilio es lógico y relacionado con la ubicación geográfica fuera de la máquina. No es una dirección física. Es algo lógico que puede estar cambiando de acuerdo al cambio de la
ubicación geográfica fuera de la máquina. Esto no declara Selecciona el mejor camino para destino. Esto lo que llamamos los routers de proceso de enrutamiento. En esta red funcionan los dispositivos que se llaman routers. Capa lee y entiende datos hasta esta tercera capa capa tres no están claras. Esta capa realiza la fragmentación. Si la segmentación no fue suficiente para dividir los datos para ser adecuados para enviar y recibir , agregamos otro proceso que es, fragmentación. Toque los datos para dividir los datos en trozos más pequeños no claros en el receptor. Side recibe los segmentos fuera de datos de la capa de transporte. Convierte luego segmentos en paquetes agregando la información de direccionamiento. El origen es el destino y luego encuentra ruta para posteriormente ser entregada al receptor. rutas que están diseñadas a cualquier grupo de datos pueden diferir porque se está
determinando en base a lo siguiente. Es o la menos red sobrecarga la sequía sobre la mejor ruta desde el punto de
vista fuera de la calidad del servicio, o es la menos sequía en Khost o según algunas prioridades de entrega, lo que significa que los datos tienen un prioridad más que otros datos, por lo que debería tomar un camino que sea más rápido que otros datos tomarían. Estos son los criterios más comunes para la definición de ruta. Cuando decimos que la capa de red es responsable de identificar la dirección lógica, debemos dar algunos detalles sobre la dirección lógica. Es una identificación única que está ligada a la ubicación geográfica fuera de la máquina. Se utiliza para puntera final y enrutamiento. Desde ligado a la ubicación geográfica, se puede cambiar de acuerdo al cambio de la ubicación geográfica más grande fuera de la máquina. No está orientado al vendedor, como veremos en las próximas conferencias allí. El domicilio físico está orientado al proveedor. El ejemplo común para este tipo de direcciones es la dirección I. P en el traje de Protocolo TCP I P. Resumamos la mayoría de las capas. La red y el transporte envuelven la red clara. Nuestro identifica la máquina de origen y la máquina de destino en cualquier sesión, mientras que la capa de transporte garantiza ya sea y puntera y entrega confiable o punta final y mejor entrega de la historia para datos a través de las mismas máquinas. Estas son las principales funciones fuera de las capas de red y transporte en el ISA poniente. Perdón, siete capas. Gracias
9. Enlace de datos y capas físicas: Ahora hablemos de las dos capas más bajas. El enlace de datos capa, número
de capa dedo del pie y la capa física de capa número uno. Se trata de capas importantes, así
como la tercera y la cuarta. Para los especialistas e ingenieros de red, la capa de enlace de datos Capa número dos. Se trata de una capa confiable para la transferencia de datos a través del enlace físico. Es responsable de su confiabilidad alienígena en el nivel off hop toe esperanza. Transferencia a través del enlace físico significa que es responsable de la confiabilidad fuera
transferencia de datos desde la máquina puntera el switch y desde el switch por lo que el router y desde el router puntera el siguiente rotor a través del dominio terrestre, es responsable fuera físico. Dirigiendo. El direccionamiento físico es diferente a lo lógico. Abordar la dirección física no está vinculada a la ubicación geográfica y no puede ser
cambiarla . La dirección lógica está ligada a la ubicación geográfica y se puede cambiar de acuerdo a la ubicación geográfica, fuera de la máquina o fuera de la tarjeta de interfaz de red dentro de esta máquina. Pero recuerda que ambas direcciones son únicas y no se pueden repetir. La capa de enlace de datos organizó los datos en marcos. El marco es la unidad de datos en esta capa en la capa de enlace de datos en la capa de
marcos de datos de dos semanas de antigüedad en la capa, paquetes de datos de
tres semanas de antigüedad y en la Capa cuatro, llamamos segmentos de datos y que su uno llamaremos bits o bytes de datos. La capa de enlace de datos pone los fotogramas en la punta del pie. El medio físico comprueba cuatro errores de fotogramas, y esta comprobación no incluye corrección. Es sólo otra detección solo es responsable de la esperanza. Ayuda del dedo del pie
direccionando, abordando en el rango fuera dominio de la tierra en vestirse con la dirección física. El domicilio físico es un identificador único que no se puede repetir. No es lógico. No está ligado a la ubicación geográfica. Sólo se utiliza para ayudar a la esperanza del dedo del pie. Dirigiendo dedo del pie. Identificar la máquina en el terreno. Me refiero a las direcciones físicas quemadas en la cancha de interfaz de red y no se puede cambiar. Está orientado a proveedores. Cada tablero específico fuera de la dirección física viene que esta tarjeta de interfaz de red pertenece a este proveedor, lo que significa que la tarjeta de interfaz de red de un determinado proveedor debe tener una dirección física que esté relacionada con este proveedor. Ejemplo muy común de las direcciones físicas. El Mac direcciona el control medio, la dirección de control de exceso medio. En ocasiones, la dirección física se llama dirección de hardware. El enlace de datos clear recibe paquetes de datos de la red clear al enviar y convertir estos datos en marcos, incluyendo los siguientes los datos en sí. El paquete de datos, el remitente y el receptor, direcciones
físicas, comprobación de
errores e información de control. Un campo que ayuda para el error. comprobación de este cuadro de verificación y control asegura que el cuadro se haya entregado sin problemas. Esta es la funcionalidad fuera de dicho campo por error, comprobación y control. Si parte de la trama se pierde durante la transmisión que los protocolos de capa de enlace de datos fuera del receptor verían que ellos diciendo claro en el receptor, Solicitar retransmisión de datos desde el sunder. Como se puede ver, esto es sólo una solicitud de retransmisión, no una acción de corrección que puede corregir los datos. Ah, eso está corrompido en el marco. Es sólo una retransmisión para el marco dañado o para el marco que contiene
información incorrecta . Los conmutadores y los puentes son dispositivos que funcionan en la capa de enlace de datos. Trabajo en ambas capas, físico y datalink. Trabajo de conmutador y puente en capa a la secuencia de comprobación de marco. FCS es el mecanismo de comprobación de errores que se crea en la capa de enlace de datos. El FCS es un número basado en los valores de todos los campos precedentes en el marco. El receptor recibe datos con el valor F. C s. El receptor compara el dedo del pie de la FCS, el campo de datos en el marco para comprobar si este FCS es consistente con los datos o no. Si en un escenario desafortunado fuera comparación fallida, se hace lo siguiente. Si este FCS está diciendo que los datos no son consistentes con el campo fuera de FCS, se supone que
los datos están dañados. Entonces el receptor solicita datos. Resending del sunder. El FCS también es benéfico. Si la comparación se realiza correctamente, el receptor envía un mensaje fuera de la transmisión de datos correcta de vuelta al remitente. Si el receptor no recibió el mensaje de éxito durante un periodo específico de tiempo automáticamente. El domingo razona los marcos de datos la capa de enlace de datos se divide en dos subcapas. El LLC, que es el enlace lógico en capa de lanzamiento y el dejar claro la
capa controlada exceso medio . Otra función de detallar claro es que controla el flujo cuando muchos nodos diferentes están enviando datos. Al mismo tiempo, esta es la capa donde se detecta y evita la colisión. Esta es la capa donde el cisma un CD y esta es Miss C. A. Si recuerdas, sentido portador de
colisión, salidas
múltiples, dirección de
colusión o sentido portador múltiples acceso evitación de colisiones se llevan a cabo y se implementan. El día contando a Claire se ha dividido en dos sub-capas por el I Trípoli, que son lo lógico en control, el lnc y el control de exceso medio. El LLC es responsable de la esperanza Toe hop, confiabilidad y Hope toe help control de flujo. Confiabilidad significa que los datos deben llegar a cada una de las estaciones sin otras, y el control de flujo es la sincronización entre las velocidades fuera del remitente y la velocidad fuera del receptor. El capa Mac agrega las direcciones físicas a los fotogramas fuera del remitente y fuera del receptor . Es responsable fuera de la comunicación con la capa física. Hablemos de la capa física. El aire físico transmite corrientes de bits sobre los datos de la liga física en el airai . Otros son bits o bytes. Siente señales de datos a los medios y lo recibe. Esa conexión física que realmente existe entre las siete capas está entre las dos capas
físicas fuera del remitente final del receptor. Otros enlaces que existen entre el enlace de datos aquí y allá solo hay enlaces lógicos. El nivel físico se adapta a los medios de transmisión. Ya sea estos cables o medios inalámbricos. O es de cobre o de fibra óptica. Ya sea Tisco, excel o par trenzado de cobre o monomodo o fibra óptica multi moody. Se encarga de la representación fuera de los y ceros responsables de la
representación digital . ¿ Es más cinco voltios Oprah o Plast revuelta o más cero voltios? El voltaje y la representación eléctrica es responsabilidad de la capa física. Dispositivos que funcionan en la capa física son el nick que la interfaz de red anotó. Ayudan al repetidor. Todos estos son dispositivos que funcionan en la capa física sólo como podemos ver aquí son dos pilas fuera de siete capas para el trueno y para el receptor. Podemos imaginar un vínculo lógico entre la capa de aplicación aquí y la capa de aplicación allá sobre el vínculo físico que realmente existe. Y eso no es imaginario. En el interior. Este diagrama es realmente entre el enlace físico en esta parte inferior y el enlace físico en el lado receptor. Es ya sea a través de fibra óptica o alambre de cobre o ondas electromagnéticas en el
medio inalámbrico que transmite una corriente fuera de bits y bytes del año físico aquí, puntera la capa física allá para representar los datos fuera de ceros y los que se están enviando desde el dedo
del pie rasguño el receptor. Por esto llegamos al final de la capa de datalink clara y física Explicación. Gracias.
10. Modelo de ISO/OSI en acción: Ahora resumiremos los ojos. Siempre. Yo modelo en acción y tengo algunas preguntas de revisión para la Sección uno y la Sección dos fuera de este curso, los ojos fueron I Modelo es un modelo conceptual. Se trata de un grupo de conceptos que caracteriza y estandariza. El comunicacion funciona fuera de un sistema de telecomunicaciones o computacion. Los ojos OS I modelo son solo conceptos. Puede inclinarse sobre estos conceptos cualquier sistema de hardware o software que pueda comunicarse entre sí. Este modelo conceptual es independientemente de la estructura interna subyacente y la tecnología. El objetivo de este modelo es proporcionar interoperabilidad fuera de los sistemas de comunicación de los buzos con los protocolos estándar, lo que significa ganar los sistemas pueden comunicarse con los sistemas Linux. Cualquier proveedor puede fabricar o implementar un sistema de hardware o software que se comunique con otro sistema de hardware o software implementado por otro proveedor. Ya que están utilizando el mismo protocolo, esta es la única condición o criterio de que deben utilizar el mismo protocolo de comunicación. El ojo voz modelo particiones, un sistema de comunicación en capas de abstracción. La funcionalidad de cada capa está contenida en sí misma. El funcionamiento de cada capa se realiza a través de la interoperabilidad con la capa superior y la capa inferior también. En la versión original fuera del modelo, encuentran siete capas. Es muy importante conocer estas capas aplicación, sesión de
presentación, red de
transporte, enlace de datos y capas físicas. Cada capa sirve la capa de arriba, y es servida por la capa debajo de ella, o viceversa. Cada capa puede ser servida por lo anterior. Contesta la capa inferior. Depende si estás enviando o recibiendo datos al enviar datos. El dato va hacia abajo cuando recibir datos más adelante va hacia arriba a través de las varias capas. Recuerda siempre que la capa uno está en la parte inferior y más tarde siete está en la parte superior. Una capa que proporciona otras comunicaciones gratuitas a través de la red proporciona el camino que necesitan las aplicaciones
por encima de ella. Este es un ejemplo que esta capa llama a la siguiente capa, lo que significa la capa inferior a ella. Después de proporcionar el soplo para enviar y recibir paquetes que comprometan el contenido fuera de ese camino de donde sí consiguió no sacó eso de la capa anterior. Por lo que esta capa inferior obtuvo el camino desde la capa anterior, y luego hace la funcionalidad desactivada. envío de dos instancias en la misma capa se visualizan como conectadas por conexión horizontal en esa capa. Recuerde que la única conexión física es sólo entre las dos capas físicas, y hay una capa lógica que está entre la capa de aplicación aquí y la
capa de aplicación allá. El aplicativo. Estamos aquí en el lado de envío en la capa de aplicación allá en el lado receptor, hay una conexión lógica también entre la presentación y la presentación, la sesión y la sesión, la red, el red, el enlace de datos y cada una de las siete capas está conectada virtualmente pero una de ellas está conectada físicamente, que es el año físico aquí y la capa física allá. Echemos un vistazo a este diagrama. Este es un Bagram importante. Echemos un vistazo a enviar al lado izquierdo los datos de la capa 77 Sons. Este dato se suma dedo del pie del brezo a las seis Atler seis. Ahora ve que tanto a las siete como a las seis, considerados como L seis datos donde en la capa cinco h cinco se suma y ahora ver lo mismo sucede una vez más. Y seis más H cinco son ambos considerados como l cinco datos donde en la capa de transporte, Etch cuatro se suma a las seis h cinco h cuatro son todos encabezados agregados por capa seis capa cinco y capa cuatro. En consecuencia, tanto L cinco como H cuatro se consideran como datos L cuatro, donde a las tres se suma ahora la única capa que agrega brezo y remolque, lo que significa que eso es algo antes de los datos. Y brezo. Hay algo después del lector. El único ahí que agrega brezo y trailer es la capa de enlace de datos, y la capa física considera todos los datos como ceros y unos. Después se pasa por el medio de transmisión. Se puede ver en el lado derecho que está ocurriendo lo inverso. Es viceversa. Es la acción inversa de las cosas que sucedieron en la capa izquierda. Se puede ver que cada capa añadida cada brezo o remolque añadido por una capa en el lado izquierdo es de color rojo y removida por la misma capa por la capa correspondiente cada en el lado derecho. Por lo que cada dedo del pie Tito ya y eliminado por la capa de enlace de datos y recibiendo vista. toque tres es rojo y removido por eso no claro en el lado receptor. Por lo que en el lado receptor en la Capa siete fuera del lado receptor, sólo se pueden
ver los datos L siete que originalmente fue enviado por la capa de aplicación en el lado de
envío. Por eso decimos que existe una comunicación lógica entre la aplicación en el
domingo dentro de la aplicación en el lado receptor, porque están enviando los mismos datos y recibiendo los mismos datos que ha enviado Bean. Resumamos y digamos que la interconexión de sistema abierto, el modelo siempre yo define una red y en marco de trabajo para implementar protocolos en las siete capas. Ahora vamos a tener algunas preguntas de revisión sobre la Sección uno y la Sección dos. En la primera pregunta se dice que la red informática está compuesta por puntos de computadoras, y eso está conectado a través de medios de transmisión. ¿ Cuáles son los otros componentes fuera de los periféricos de la red informática? Recuerda preferencia. ¿ Alguna pieza de hardware que se pueda conectar a una computadora conectando dispositivos? Este es el otro componente de una red informática. Por lo que la sentencia completa sería la red informática se compone fuera de computadoras,
los dispositivos de referencia y conexión conectados a través de medios de transmisión. El segundo interrogante Los medios de transmisión se pueden hacer o puede estar usando eso
como transmisión. Los medios de transmisión de medios pueden ser cableados, hechos de cobre o fibra óptica como materiales, o pueden ser inalámbricos, utilizando el aire como medio de transmisión o como medio fuera de transmisión. Esta sería la sentencia completa. La topología de red más utilizada hoy en día es la topología estrella, donde las computadoras están conectadas a un dispositivo central que está ahí. Apague el curso. Puede ser un hub, pero estamos hablando aquí del más utilizado, y aquí lo he elegido para que sea el dedo del pie del interruptor te permita dar familiarizado con el dispositivo más
utilizado . Con base en la cobertura de área geográfica, la red puede ser un o A. Puede ser un Len o un salió de curso, mientras que de acuerdo al tipo de transmisión, puede ser par a par o servidor cliente red. Ahora movamos puntera sección puntera los tipos más utilizados de cables de cobre. ¿ Hay par trenzado, que se divide en STP, lo que significa que ella va que Mr Pair y You tp, lo que significa cables de par trenzado sin blindaje según el tipo de blindaje las ventajas de los cables de fibra óptica sobre cables de cobre, son que es festivo y puede permitirse mayor capacidad y más inmune a E. M. I interfiere electromagnéticos y más seguros que los cables de cobre fuera de curso. Ya que no es susceptible a oler el término OS. Es sinónimo de interconexión de sistema abierto. El protocolo más utilizado a través de Internet. ¿ Hay gente TCP I al oro? Entre los protocolos que funcionan en la capa de aplicación se encuentran http ftp de on us, SMTP y otros Por supuesto, la capa de transporte puede funcionar en cualquiera de los modos o fuera de la entrega en ya sea confiable o mejor esfuerzo Moods off delivery The main funcionalidades fuera de la capa de red fuera de ahí direccionamiento y direccionamiento funcionalidades. Y por supuesto, el enrutamiento se basa en el direccionamiento fuera de curso. El tipo de direccionamiento en la red claro. ¿ Hay direccionamiento lógico la capa de red es responsable apagado. ¿ Y qué hay de abordar eso? Él es una pregunta, por
supuesto. Direccionamiento lógico mientras que el enlace de datos claro es responsable apagado. Qué tipo de direccionamiento físico. Gracias.
11. Introducción a los protocolos de las redes de redes de redes informáticas: Bienvenido dedo del pie, la tercera sección fuera de nuestro curso. Se trata de los protocolos de red informática y el significado fuera del mundo protocolo en el mundo. Fuera de las redes informáticas. ¿ Qué es un protocolo en el mundo de las redes informáticas? Se trata de un conjunto de reglas y acuerdos que rige el proceso de comunicación. El proceso off envío y recepción Incluye estas reglas y acuerdos el direccionamiento
, el enrutamiento, la gestión de sesiones y los procesos de recuperación del editor si es necesario. Cómo abordar las máquinas, cómo enrutar los mensajes entre las máquinas, cómo iniciar y detener cualquier sesión entre dos máquinas cualquiera. Cómo recuperar la pérdida o esa aplicación fuera de cualquier dato entre dos máquinas. El varón Red The Post Network. The Courier Network, La tradicional red de correo de Maryland, es un ejemplo de una red con un protocolo. Imagina que necesitas enviar y,
ah, ah una criada, un cierto correo que está escrito en un papel y que se incluye dentro de un sobre. Deberías escribir en la cara de los empleados que la dirección fuera del hombre al que vas a mandar el correo, también, y también tendrás que escribir en la parte posterior del sobre. Su dirección de ti mismo esto es un protocolo, un protocolo que te dicta algunas reglas y acuerdos sobre cómo montar la dirección, dónde montar la dirección y en qué pieza escribirías la dirección, que, que ¿El sobre está aquí? El sobre aquí incluye los encabezados fuera de los datos y el mensaje en sí, escrito en un papel dentro del sobre es ese dato en sí que necesita ser enviado entre el remitente y el receptor. El PSD M, la red telefónica conmutada pública, es otra red que se está ejecutando a través de un protocolo. Cada teléfono tiene un número único que es, ah, mundial, no repetido, y que está conectado mundialmente a la ubicación geográfica. Fuera de este teléfono, la red de telefonía móvil es una red que también tiene un protocolo. Cada número de teléfono móvil es único. Cada número de teléfono móvil tiene un dedo de ruta, otro número de teléfono móvil en el mundo. Cada número de teléfono móvil puede iniciar una sesión y esta sesión parar y reanudar una sesión con cualquier teléfono móvil. No en todo el mundo. El modelo en capas que apareció con los ojos OS I model tiene tantos beneficios en este
tema porque este modelo en capas permitió la separación de funciones entre las capas fuera de los protocolos por lo que una capa puede ser responsable de abordar otra capa puede ser responsable de la recuperación. Otra capa puede ser responsable fuera de la gestión de la sesión. Esta es la capa de sesión. Esta es la capa de transporte. Esta es la capa de red. Otra capa es responsable del acceso a la red, que se llama la Guarida Datalink. Cada capa en las varias capas tiene su propia responsabilidad y es servida por las capas superior e inferior a ella dedo del pie Actúa como remitente y receptor de datos según dedo del pie. El proceso que se está realizando. El protocolo de red informática más conocido que aparecieron a lo largo de la historia fue la red muy alta. PX SPX, Apple Talk y lo conocido y muy famoso. A protocolo estándar TCP I p. El TCP I P es el protocolo estándar a través de Internet. TCP I P significa protocolo de control de transmisión. Protocolo de Internet. Es compatible con los ojos. Siempre modelo. Proporciona interoperabilidad entre diferentes sistemas de hardware y software, ya que es estándar. Ya que es compatible con los ojos OS modelo I, puede
ser implementado por cualquiera fuera de los fabricantes de hardware o software de todo el mundo. Está abierto al desarrollo no es propiedad de ciertos vendedores, por lo que está abierto al desarrollo de investigadores de todo el mundo. Proporciona confiabilidad. Proporciona alguna orientación de conexión ordenar. Proporciona algún tipo de recuperación y confiabilidad en la transferencia de datos así como la mejor
entrega de la historia . Si este es el futuro que se necesita. Y a veces necesitamos la mejor función de entrega de esfuerzo cuando nos preocupamos
más por la velocidad que por la fiabilidad fuera de la comunicación. Esto es muy obvio en los datos en tiempo real en los datos de audio y video, está compuesto por una serie de protocolos. Por eso lo llamamos la gente TCP I para llamar demanda. Se compone de una serie de protocolos en la capa de aplicación en la capa de transporte en la red clara que se construyen entre sí para formar la gente TCP I para llamar traje. Ofrece navegación web, transferencia de
archivos e intercambio de correo electrónico. Esto significa que ofrece los
servicios más famosos y los más demandados y los más buscados a través de Internet. T. C P I. P ha producido la versión cuatro y ha producido la versión seis, y ambos se están ejecutando. La versión cuatro es más común la versión seis es la siguiente versión y es la versión actual en algunos países del mundo para la comunicación a través de Internet. Este es el TCP I gente tomó viejo traje. Echemos un vistazo. Echemos un vistazo a la capa superior que esa se compone. Http. FTP telnet, SMTP el n stf PCs DPR y vacíos Estos son todos los protocolos en la capa de aplicación en capas . Siete. Fuera de los ojos, OS I o digamos que está en la capa siete y seis y cinco en los ojos. OS I modelo y está en la capa superior en el TCP I p. La capa de transporte que es la capa cuatro en los ojos. Siempre me moderno incluye aquí anticipar un I p dos protocolos. Uno de ellos es confiable. Es decir, la gente TC a llamar al otro. El otro no es confiable, que es el Protocolo UDP que despejará la tercera capa en los ojos. Os I modelo se traduce aquí en remolque una capa que se llama también la red clara, incluyendo el Protocolo I P. Al ser el protocolo principal y otros protocolos como el ICMP los están ahí están Andrea, los protocolos de enrutamiento dinámico aquí. Estos esta capa se encarga de abordar y enrutar el recorrido inferior. Ahí está el enlace de datos y el aire físico incluye algunos fuera de los protocolos responsables acceder a la red para la representación de datos y la funcionalidad fuera de lo físico. Y dicen claro, como el token de Ethernet suena al FBI. El A T M a. T M aquí significa un estado de ánimo de transferencia sincrónica y mira el final. Otros protocolos que son responsables de transferir datos que representan uno y cero. Acceder a los medios de comunicación, a colisiones violentas y tales funcionalidades fuera del día diciendo y aire físico fuera de los ojos. Siempre modelo Vamos a echar un vistazo más en profundidad sobre el mapeo entre el TCP i P y los ojos Os modelo el TCP I p iss siete capas. Todos sabemos esto, pero la receta I p modelo es de sólo cuatro capas. Se puede ver que los rellenos superiores tiene frijol asesinado juntos para formar la capa de aplicación en el TCP I. P. El transporte sigue siendo el transporte. la red se le ha traducido como lo es con el nombre Internet y en ocasiones se le llama el transporte así que las dos capas inferiores están diciendo y físicas y se les llama la capa de acceso a la red en este D c P i p. Así que digamos esto otra vez. Este mapeo entre los ojos O S I y el TCP I p ha hecho a través de la fusión de algunas capas. Toby cuatro en el modelo TCP I p en lugar de fuera siete en los ojos Os I moderno. Esto ha hecho a través de la fusión de lo físico y ellos dicen mantener tanto la capa de red como de
transporte fusionando las tres capas superiores en remolque. Una capa llamada capa de aplicación el TCP I P es ahora que el protocolo fold que se implementa dentro de cualquier Microsoft, Linux o cualquier otro sistema operativo que necesite ser estándar que necesite conectar
máquinas a través de Internet TCP I. P.
Is now Standard está ahora integrado dentro de los sistemas operativos de Microsoft. Los sistemas operativos Lennox y otros sistemas operativos que se producen en máquinas necesitan
conectarse a través de Internet. Ahora echemos un vistazo al mapeo entre TCP I p. Los ojos siempre yo tres capas se ha convertido en una aplicación de capa. Presentación Sesión se ha convertido en los protocolos de aplicación y ejemplo que están aprendiendo en la capa de aplicación fuera del TCP I P R el telnet http. FTP smtp Deanna r i p Lo que significa protocolo de información de enrutamiento como una API, que es simple Protocolo de administración de redes indio como el sistema de nombres de dominio o servidor. SMTP Protocolos simples de transferencia de correo, protocolo de transferencia de archivos
FTP y decir que se utiliza para la administración remota. La capa de transporte está mapeada en el TCP I paean a capa de transporte host a host. Esto se mapea en remolque, ya sea TCP en las comunicaciones confiables o UDP. En las comunicaciones poco confiables, la capa de red se mapea a través de la capa de Internet. El capa I P es la capa principal que es el protocolo principal, o la capa principal que trabaja en la capa de red superior a la misma. Podemos encontrar ICMP Internet Control Messaging Protocol, o GMP, Internet Group Management Protocol y el AARP, que es el protocolo de resolución de direcciones, que es responsable entre la resolución entre los dos tipos de direcciones. La dirección Mac, la dirección I P, la dirección física y una dirección lógica. Como veremos más adelante. El enlace de datos y las capas físicas se mapean aquí en tow, una capa que se denomina capas de interfaz de red y se implementa
en varios protocolos en el TCP I P, como Internet, que es la más comúnmente utilizado sobre las redes de hoy en día. El token ring, las redes de retransmisión de tramas y el A T M. Este es el núcleo fuera del TCP I p. Este es el mapeo principal entre los ojos OS modelo I y el Protocolo TCP I P. Gracias.
12. Protocolo IP: Ahora es el momento de hablar del protocolo I key. El protocolo claro de la red en el traje de Protocolo TCP I P. El Protocolo I P es el principal protocolo de comunicación en el traje de Protocolo TCP I P. Es el protocolo responsable de las dos funcionalidades fuera de la red. Despejar el direccionamiento y el enrutamiento. Define el direccionamiento para etiquetar el graham de datos o el paquete con direcciones de origen y destino, origen y destino Direcciones lógicas que se denominan las direcciones I P. Se retransmite los gramos o paquetes de datos a través de los límites de la red desde la fuente hasta el destino, dependiendo de la ruta que se establezca de acuerdo con la fuente y las
direcciones de destino I p . Esta función de enrutamiento habilita entre redes y esencialmente establece Internet sin enrutamiento. Es difícil imaginar que aquí haya Internet. Este enrutamiento entrega paquetes únicamente basados en la dirección I P en el paquete encabezado únicamente en
base a la fuente y destino I P direcciones que se agregan en la red clara en forma de brezo Toe los datos en esta capa, el I la gente tomó paquetes de estructuras antiguas y encapsula los datos con la fuente y destino I P direcciones Toby enrutado y entregado a través de la red. ¿ Cuál es la dirección I P? El I P aborda la dirección lógica que depende siendo de la ubicación geográfica fuera la máquina. Es único. No se puede repetir a través de Internet. Cada sola máquina a través de Internet debe tener sólo una dirección I p que es única. Es lógico y no físico, lo que significa que se puede cambiar de acuerdo a la ubicación geográfica de la máquina . El largo de la I P direcciones 32 bits o cuatro picaduras o oct. si puedes llamarlo así. Es ah, versión cuatro fuera de la dirección I P que es de 32 bits. versión seis de la dirección I P es de 128 bits cada mordida o cada octubre. oscila entre 0 y 255. Esto significa que cada mordida representa ocho bits, y cada mordida puede tomar el número de 0 a 255. Las direcciones I P se categorizan en clases. Podemos ver Clase A o Clase B o clase D o cerrar E I P dirección cada una. I P dirección identifica máquina única y cada dirección i p si se agrega como puntera de destino, se utiliza
un paquete para el enrutamiento desde la fuente fuera del dedo del pie del paquete, el destino por los routers. Es rojo e interpretado por los routers, que leen Capa tres. Informar las clases fuera de la dirección I P y centrémonos en las tres principales. El más cercano A, B y C tiene los guardabosques, según dedo del pie el número en la primera mordida. El primer médico. Si el número de la primera mordida oscila entre 1 y 1 26 entonces está cerca. A. Si entrenas apenas a partir de 1 28 1 91 entonces está cerca. B. Si oscila entre 1 92 y 2 23 entonces está cerca. C i. P. Dirección. De acuerdo con esta clasificación, existen posibles números fuera de hosts para cada clase. Clase A soporta hasta 16,000,777 miles y 214 máquinas. Cada categoría de cierre B puede soportar 65,534 máquinas cada Clase C puede tomar 254 máquinas. Sólo el público I P direcciones que se pueden dar a las máquinas para existir a través de Internet cerca A. Puede ser de 1.0 a 9.2555 y 2.255 punto 255 Es rojo como este 1.0 punto 0.0 toe, $9.255.255 dólares 255. Después saltamos el número 10 y pasamos al número 11. Por lo que el número 1 26 no rasgar que de Clase A a Clase B. Hemos saltado el número 1 27 y Ray cerrar ser rangos de 1 28 1 72 y rango dentro de 1 72 También tiene algunos números saltados. No se puede ver 1 72.16 por ejemplo, 1 72 no 15 de 1 70 a alrededor de 32. Todavía 191 sobre 255 Entonces empezamos de 192.0 punto 00 a 192.167 Luego saltamos 192.168 y empezamos de nuevo de 192.169 dedo del pie a 23 alrededor de 2 55 a 55 dólares aquí termina el cierre. Consulta por dónde arranca Partiendo de 2 24. El cerrar, el y cerrar Theis para la dirección multi casting dirigiendo las direcciones privadas I P que no pueden existir a través de Internet como Riel I p direcciones como públicas I p direcciones y pueden existir sólo dentro de redes de área local. ¿ Están cerca estos rangos? A. Cada dirección I P, a
partir de comenzar con el número 10 en bip cercano. Es cada dirección I P teniendo de 1 70 a alrededor de 16 hasta 1 72 no 31 en clase. Es cualquier dirección I p, comenzando con 1 92.168 toe, 1 92.16 ocho no a 55 ninguna dirección I P, comenzando con 1 92.168 Estos son los Rangers off Private I P direcciones que se pueden dar a máquinas dentro de Ln y luego conectado a Internet a través de alguna tecnología que se llama la traducción de direcciones de red o netting para dar muchas máquinas. Tener tales I p direcciones tales privadas I P direcciones un rial i p dirección Toby contactado a través de Internet. Esto es para guardar la versión i p para direcciones que se ha convertido en un recurso escaso a través Internet y permitir más seguridad durante la comunicación con las máquinas. Al tener direcciones privadas I P a través de Internet, hay algunas direcciones reservadas I P puedes notar ahora que la dirección I P está dividida en dos puertos. El Puerto Izquierdo define la red. En la parte derecha se define al anfitrión. Entonces si la dirección de red es un número específico y toda la dirección de host es ceros, entonces esta es la dirección de red misma. Y esta dirección I P no se puede dar a una sola máquina. Define la propia red. Es una entrada dentro de la tabla de ruteo de la que vamos a hablar últimamente. Las direcciones de costo amplio se compone fuera de dirección de red que es específica, y el host se compone de todas. Esto se utiliza para la radiodifusión y tampoco se puede dar de pie a una máquina específica. Está reservado para radiodifusión, Así que si vemos una dirección I P que tiene la dirección de red con un número específico y toda la dirección de
host ceros, entonces es un caters absoluto. O si toda la dirección del host es una vez, entonces es una dirección de difusión y no se puede dar a una sola máquina. Dispositivos que trabajan en sus tres dispositivos Trabajando en el reproductor I son el router y la capa tres. Cambie el rotor Endler tres, que son los dispositivos que tres dirige paquetes entre redes. El prefacio paquetes basados en el destino I dirección P y de acuerdo Toe la
tabla de enrutamiento almacenada dentro del router o conmutador de capa tres Según esta tabla de enrutamiento, el paquete se investiga y está buscando la ruta que debe tomar basado en su destino. I p. Dirección el exterior mira a la dirección Destino I P busca en la tabla de ruteo la ruta
correcta, luego reenvía el paquete De acuerdo dedo del pie esta ruta encontrada en la tabla de ruteo. Tengamos una regla aquí. El red I d es igual a la dirección I. P terminó con la mezquita sub neta. Si tenemos un dado me p dirección y dado alguna mezquita Net, La mezquita Cumbre es algo que mezquitas el yo p dedo del pie obtener la red i d. Si los terminamos juntos. Esta es una operación lógica que se realiza entre uno manda oídos y final frío. Si los terminamos juntos, podemos sacar la red I d. esta I p dirección Los routers son dependientes del protocolo. Ellos lo hicieron. Dependen del protocolo de la capa tres. Están congelados, que difiere de un router de que es super fuerza que el router. Es completamente hardware y utiliza hardware en enrutamiento significan uno. Los routers pueden utilizar software como las tablas de enrutamiento que se utilizarán en el proceso de enrutamiento. ¿ Cuál es la tabla de enrutamiento? Se trata de una tabla que se almacena dentro del router o congelación de capas, que, si dentro del router, que es software. Si está dentro de la capa tres cambiar el decir que es. Se puede almacenar en un hardware cuatro o en un firmware. Está compuesto por Rose que se leen secuencialmente. Cada fila se compone de varias columnas. A columna. El cuatro Destino en el trabajo, una columna para Sujeto Mezquita, una columna para la interfaz que está conectada al router y que se utiliza para reenviar el paquete. Una columna para el Gateway. El gateway es el siguiente router. Es el siguiente salto para que el paquete pase por una columna para la costa o la métrica fuera la fiesta, y se utiliza si hay un cierto camino que es una alternativa. Ambos puntean el camino principal fuera de este paquete por lo que se comparan entre sí en el punto de vista, costa o métrico. Y cuanto menos costa, menos métrica se elige para este paquete. La tabla de enrutamiento se puede facturar de forma extática a través de los administradores de red, que almacenan esta tabla de enrutamiento dentro del router o pueden construirse dinámicamente a través de algunos protocolos de enrutamiento
dinámico, como el R. I P Protocolo de Información de Ruteo o el O SPF Abierto. Corto el personal Primer protocolo de enrutamiento dinámico. Se puede dedicar la red de destino que se deducen de ese destino i p dirección
a través de terminando con la sub Mezquita de Red. De acuerdo con esto, podemos conocer la interfaz que el router va a elegir para reenviar el paquete y
la puerta de enlace. Esa será la próxima esperanza para tal paquete toe goto. Si queremos ver un enrutamiento en acción, podemos mirar este diagrama. Podemos ver la fuente del host y el host de registro separados por tres redes y dos routers. Cada fuente se conecta a su enrutado específico a través de entrega indirecta. Entonces el router se conecta al siguiente router a través de entrega indirecta y Luego el último router se conecta a través de los hosts A través de la entrega directa. Podemos ver que cada dos máquinas conectadas a través de la misma, no acusa. Los routers de entrega directa se ponen en contacto entre sí a través de la entrega indirecta porque no están conectados directamente a través de la misma red. Esto es enrutamiento en acción. Podemos imaginar que esta máquina host está en un país. Y esta máquina de destilación es otra en otro país donde un océano puede separarlos . Pero los paquetes pueden pasar por estos routers desde el host hasta el destino de acuerdo con la tabla de enrutamiento. De acuerdo con la ruta elegida por los routers Toby entregado desde la fuente hasta el destino en función del destino I dirección P. Gracias.
13. Protocolos TCP y UDP: Ahora hablaremos de los dos principales protocolos de capa de transporte en el Protocolo TCP I P,
el Protocolo de Control de Transmisión TCP y UDP User data Graham Protocol. El capa de transporte en los ojos OS I modelo fuera de curso es capa para y en la
implementación de TCP I P . Se implementa en dos protocolos. El TCP y UDP. O usa esto o usa que usa el TCP para una comunicación confiable si es necesario. ¿ O utiliza la UDP para una comunicación poco confiable? Si este es el modo necesario que la capa de transporte es responsable fuera de sesión
multiplexing multiplexing significa que varias entradas conducen solo a una hacia afuera. Esta es la responsabilidad fuera de la capa de transporte dejar que cada servicio en la fuente hable específicamente sobre el servicio correspondiente en el sitio de destino. Es responsable off flow control si es necesario. Es responsable de ajustar la gripe fuera de los datos, según dedo del pie, el lado más lento, ya sea el remitente o el receptor. Deja que el lado más rápido se ralentice. Toby adecuado para el lado más lento. Es responsable de la confiabilidad si es necesario para la detección de pérdidas, para nuestra recuperación y para terminar. Es responsable de dividir los datos en segmentos, sumar el número de puerto y el número de puerto es un dedo del pie identificado muy importante. Identificar el tipo de servicio solicitado del cliente al servidor o de la fuente
al destino. Es responsable del zócalo de comunicación. Entonces toma y vamos a ver qué es un socket. El socket es una combinación, como podemos ver en el diagrama es una combinación entre la dirección I. P de la que hemos hablado y el cuarto número del que necesitamos hablar. Ahora. ¿ Qué es un número de puerto? Es la isla. El fuego por el servicio. Cada número de puerto está asociado a un determinado servicio a través de Internet, especialmente los números de puerto que van desde 0 hasta 1024. El aterriza fuera del número deportivo es de 16 bits. Por eso podemos decir que el número de puerto puede oscilar entre 0 y 65.535. Entre estos números de puerto, los números de puerto, que van desde 0 hasta 1 24, son los puertos bien conocidos. Por ejemplo, puerto número ochenta. Para el puerto http número 21 es para FTP 53 para el Ennis 25 4 SMTP. Protocolos sencillos de transferencia de correo. Números de puerto mayores a 1024 se llama feria Merrill Puertos efímeros significa que no
son los puertos bien conocidos, no asocian ID toe servicios muy conocidos, pero pueden ser utilizados para la comunicación desde el lado del cliente hasta el lado del servidor. En tanto que los puertos conocidos de Occidente se dedican en el lado del servidor. Para cada uno de los servicios como http ftp, DNS o SMTP, aquí está la comunicación socket. Aquí podemos ver el socket Dirección I P dirección y número de puerto formando una dirección socket. Esta dirección de socket se encuentra en la fuente y se forma una correspondiente en el destino desde la dirección I P fuera de la destilación y el número de puerto en el destino. Aquí hay un socket en la fuente, otro en el destino. Se están comunicando entre sí en socket, por lo que la comunicación de socket. Esta es la responsabilidad fuera de la capa de transporte por la responsabilidad fuera del
Protocolo TCP o el Protocolo UDP. Comparemos entre la comunicación confiable y la mejor comunicación de esfuerzo allí. Mucha comunicación está orientada a la conexión. No hay transferencia de datos antes del establecimiento de la conexión, pero en el mejor esfuerzo la comunicación, es la conexión. Se pueden transmitir menos datos sin establecer una conexión completa o un circuito completo de
sesión desde la fuente hasta el destino. El protocolo utilizado para una comunicación confiable es el TCP. En el protocolo se utilizaron los cuatro. El mejor esfuerzo de entrega es el Protocolo UDP ahí. Mucha comunicación proporciona un medio fuera de secuenciar el número de secuencia en las personas TC para enfriar en el mejor esfuerzo. El Entrega de Amor. No se puede especificar la secuencia fuera de los datos, que es antes de cuál o cuál es, después de lo cual los usos fuera del protocolo confiable son para transferir el intercambio de archivos de correo electrónico, descargar archivos. El mejor esfuerzo de entrega es para transferir voz o video. En general, se
trata de cuatro datos realmente de tiempo. Es para más tarde que es sensible al retraso y no se pierde sensible, como las voces gritando o el streaming de video Donde UDP es mucho más eficiente que TCP, la U. La gente se hizo cargo como el primer protocolo en el capa de transporte. Está en desuso en la entrega de mejor esfuerzo. No es confiable, pero proporciona aplicación con acceso a la capa de red. Ahorra la sobrecarga de los mecanismos de confiabilidad que ahorra. El acuse de recibo salva la secuenciación más tarde, cada una de las necesidades de reconocimiento y secuenciación. Agregando Heathers y usan a la gente para llamar, guarda este brezo y guarda bend con para los datos en sí, la voz o el video que se transmite su conexión. Menos protocolo. No hay establecimiento de conexión Antes de enviar datos, envías datos y no estás seguro de que el destinatario esté ahí. El destinatario está listo y en funcionamiento. El destinatario recibirá los datos en secuencia. Tiene una comprobación de errores muy limitada, y esta comprobación no incluye la recuperación de errores. Si existe es que no son resilientes. Día del dedo del pie. Cuéntanos, y también escanearán los errores de ruteo de beat you toe o la aplicación. El protocolo del PIB no proporciona características de recuperación de datos para tales pérdidas, lo que es completamente poco confiable y por lo tanto se utiliza con los datos sensibles de retardo y no para los datos sensibles perdidos. El brezo UDP. Es sencillo y no proporciona ninguna forma de una mejor recuperación. Por lo que simplemente se compone de esa fuente de registro deportivo. Pobre apelación David termina y se revisarán algunos sus cheques en el encabezado solo que
no proporciona error. La recuperación no proporciona número de secuencia de acuse de recibo, como veremos más adelante en el Protocolo TCP. El TC gente se hizo cargo es el protocolo confiable. Es la versión confiable fuera de los protocolos que están actuando sobre la capa de transporte. Proporciona acceso a la capa de red para aplicaciones al igual que la UDP. Pero es diferente,
diferente en la forma en que es protocolo orientado a la conexión. Antes de la transmisión de datos, debe
haber un establecimiento fuera de conexión circuito completo entre la fuente y el destino. Proporciona comprobación de errores. Proporciona características de recuperación de datos y para finalizar si hay datos perdidos aplicación de datos o algún cambio en los datos desde la fuente hasta el destino. El TC gente se afianzó puede detectar esto puede detectar la pérdida y la aplicación en el posterior y puede recuperar esto reenviando los datos mismos. Proporciona secuenciación de datos a través del número de secuencia Heather que existe en el encabezado del TCP. Entonces, si los datos que llegan están en el orden incorrecto, el número de secuencia ayuda al receptor a reordenar los datos dedo del pie en el orden correcto. Proporciona acuse de recibo, por
lo que mediante esto puede enfrentar las pérdidas en la red y puede detectar que algunos datos se pierden y pueden ser reenviados por la fuente. El Protocolo TCP por el bien de tales características. Las características de recuperación de datos, secuenciación y reconocimiento se usan con más frecuencia que UDP porque es confiable porque es más, ah, resistente a
errores. Por lo que es más comúnmente utilizado que UDP, especialmente para transferencia Web, transferencia
masculina y transferencia de archivos. El encabezado TCP está fuera de curso más complejo de lo que realmente p brezo. Podemos ver la fuente para el puerto de registro. Podemos ver el número de secuencia utilizado para la secuenciación de datos. Podemos utilizar el número de reconocimiento de 32 bits, que se utiliza para reconocer datos siendo algo que podemos ver el 16 entre el tamaño
utilizado para el control de flujo. Podemos ver el cheque algunos, que son las huelgas,
um, um, en cualquier lugar utilizado para verificar errores a través del brezo y los datos. Podemos ver el puntero urgente de 16 bits, que apunta a esos datos urgentes dentro del campo de datos. Si este campo, por ejemplo, contiene el número 2000 esto significa que el por 2000 en el campo de datos es urgente y necesita ser procesado antes de que llegue su turno. Entonces este es el brezo del TCP. Tenemos algunas banderas para la sensación urgente, por ejemplo, para el reconocimiento por el empuje para el mismo para la aleta que se utilizan para el apretón de manos de tres vías utilizado al inicio de la sesión fuera de la comunicación TCP y los cuatro manera apretón de manos utilizado al final de su sesión fuera de la comunicación TCP. Si tratamos de mapear la capa cuatro protocolos a la capa de aplicaciones para protocolos y el
número de puerto toe los protocolos de aplicación, podemos ver que el protocolo FTP utiliza un número deportivo 21 utiliza el TCP como capa de transporte Comunicación protocolo. Tell not usa 23 número esport decir que se utiliza para la administración remota. Es utilizado por un dedo del cliente administrar un servidor de forma remota y actuar como si estuviera sentado en él, copiando y pegando y formateando la máquina desde otra máquina remota. Y esto se hace a través del puerto. Número 23 el http el protocolo de transferencia de hipertexto utiliza un número deportivo 80 y utiliza el Protocolo
TCP por lo que es confiable para que pueda corregir algunos errores. Es resistente a las pérdidas de datos que él sobre nosotros es un caso especial. Puede utilizar el TCP y puede utilizar la UDP. En ambos casos, utiliza el número de puerto 53 puede actuar de forma confiable utilizando el Protocolo TCP, puede actuar como forma poco confiable utilizando el Protocolo UDP. Si la velocidad es más importante que la fiabilidad, el T FTP o el Protocolo de transferencia de archivos trivial utilizan un número deportivo 69. Es solo transferencia de fondos sin ningún nombre de usuario o contraseña o algo así. Es una transferencia de archivos más rápida que el FTP normal. Eso es un MP o el Protocolo Simple de Administración de Redes, que se utiliza para administrar la red. Se utiliza para la comunicación entre los routers. Se trata de un protocolo que se utiliza para administrar la red y hacerla más rápida y robusta. Utiliza habría gente para llamar por el bien fuera de la velocidad y el Sekoff siendo fester. Y funciona en el puerto número 161. Por esto venimos dedo del pie la clara demostración fuera tanto el TCP como ellos eran la gente a las llamadas, actuando en la capa de transporte fuera del es OS I modelo y la capa de transporte fuera del TCP I gente a llamar también gracias
14. Protocolos de aplicación: Ahora hablemos de los protocolos de aplicación. Los protocolos que funcionan en la presentación de la sesión y capas de aplicación fuera del Aiso, un modelo suspiro y en la capa de aplicación fuera del Protocolo TCP I p. Estos protocolos son como el http o http s que ofrece los servicios web. El https es la versión segura desactivada. Http. Este EU es por seguridad o, como los servicios de intercambio de archivos FTP o T ftp protocolo de transferencia de archivos o Protocolo trivial de transferencia
de archivos o los servicios de correo. Simple protocolo de transferencia de correo. SMTP pop tres o conocí Protocolo de oficina de correos versión tres o mensaje de Internet
Protocolo de acceso o los servicios DNS. Los servicios del Sistema de nombres de dominio. Estos son los protocolos o protocolos de ejemplo que funcionan en la capa de aplicación fuera del TCP i p cada uno de ellos. Cuenta con un número de puerto dedicado. Cada uno de ellos ofrece un cierto servicio entre la fuente y el destino entre el cliente y el servidor a través del dedo de Internet. Ofrecer un determinado servicio al usuario fuera de dichos protocolos. Empecemos por el http significa protocolo de transferencia de hipertexto. Apoya los servicios Web. Apoya la transmisión fuera de imágenes, textos e hipervínculos entre el servidor Web y el arma a través del navegador Web. Soporta a los antiguos patriotas www que se pueden transferir entre el servidor y el cliente. Utiliza el puerto número 80. El seguro versión off http es en realidad TP como nosotros aquí es por seguridad y https utiliza el número de
puerto para cuatro 3 440 tres en realidad pp es uno fuera de los protocolos de capa de aplicación en T C P I, p FTP o el protocolo de transferencia de archivos. Usa un deporte número 21. Cuenta con una aplicación incorporada en los sistemas operativos M S Windows. Sistemas operativos Microsoft Windows. Muchos programas de terceros pueden actuar como servidor y cliente FTP así como para transferir archivos entre el servidor FTP hasta el cliente FTP. El navegador Web en cualquier lugar navegador puede funcionar como un FTP Klein. Si reemplazas el http saw fix al inicio de la vía U R L, la palabra ftp, entonces funcionará como cliente FTP y podrá transferir archivos Los protocolos de correo electrónico
podemos ver en el diagrama que el cliente de correo se está poniendo en contacto con el correo electrónico servidor a través de dos protocolos. Uno de ellos es para enviar, que es el SMTP y el otro es para recibir correos electrónicos o descargar mensajes de correo electrónico
del servidor de correo a la planta de correo electrónico, que es el pop tres. La comunicación entre servidor de correo, EXE y servidor de correo. Por qué se hace vía Ver el Protocolo SMTP Protocolo simple de transferencia de correo. El SMTP es el lenguaje común entre la mayoría de los servidores de correo alrededor de Internet. Una vez más en el cliente. Por qué el SMTP se utiliza para enviar correos electrónicos desde el cliente al servidor cliente y dos servidores. Por qué y el pop tres se utiliza para descargar mensajes fuera del cliente. ¿ Por qué desde el servidor ¿Por qué el pop tres o el que conocí? Depende si quieres descargar el mensaje a través de pop three o toe simplemente exceso. El mensaje a través del me encontré con el SMTP es el lenguaje común utilizado por la mayoría fuera de los servidores de
correo. Como hemos dicho, envía mensajes de ida y vuelta a otros servidores de correo y se utiliza para enviar mensaje entre el cliente de correo y al servidor de correo. El protocolo de Correos es para recibir y recolectar mensajes de correo electrónico del servidor de correo al cliente. Descarga los mensajes en la máquina para que el usuario pueda trabajar fuera de línea, ahora
puede cargar el mensaje al inicio de la sesión y luego si el Internet corta, puede funcionar fuera de línea. Esto ahorra cuota en el servidor, ya que los mensajes se descargan del servidor al cliente, por lo que el abrigo del usuario se puede vaciar para que lleguen otros mensajes. Internet. Ningún protocolo de acceso de este tipo es otro mensaje. Toe accede a los mensajes por el Clement en el servidor. Es sólo para acceder a los mensajes, leerlos. No descarga el mensaje. No salva la cancha. Ocho. Recupera sólo el encabezado del mensaje permite al usuario leer el mensaje sobre el cuerpo del mensaje. El mensaje en sí. Está en el lado del servidor, Así que esto se usa más comúnmente si estás accediendo a tu correo electrónico desde una máquina que no es tuya desde una máquina que no quieres descargar tus mensajes en el
Protocolo de Deanna's . Uno de los protocolos de aplicación que trabajan en el TCP i. P. El entiende para sistema de nombres de dominio o servidores de nombres de dominio. En algunos textos escritos, el DNS resuelve el nombre de dominio en remolque. I p dirección. Por ejemplo, www dot cisco dot com es el nombre de dominio. Este es un nombre que puede ser entendido por el humano, pero la máquina necesita números, necesita direcciones con las que trabajar. Por lo que esta resolución entre nombres que son entendidos por humanos en direcciones que entienden las máquinas se hace a través del DNS. El sistema de nombres de dominio. El D en un servidor aquí coincide con la dirección humana con la dirección numérica. El dispositivo utilizado números entiende sólo unos y ceros y números, por lo que www dot cisco dot com se mapea en la dirección 1 98.1 $33 a $19 a 15 Los humanos pueden entender
fácilmente los nombres. Las máquinas pueden entender direcciones fácilmente y el N S actúa como la máquina de resolución para resolver nombres en direcciones de remolque. Este es el árbol DNS alrededor del mundo. Podemos ver que tenemos sitios web o nombres de dominio terminando en dot o dot com dot de que s ese Reino Unido y no cualquier cosa que tengamos cada país del mundo tenemos dos letras sufijo como ese Reino Unido cuerpos para Alemania y tenemos dot org para organizaciones vienen video
comercial para Mel educativo para militares y no para organizaciones de networking. Y también tenemos algunos nombres de organizaciones que están gobernando Internet, como el i E T f Internet Letring Task Force y las otras organizaciones que pueden trabajar y administrar Internet como ejemplos fuera de ellos nombres de dominio que pueden existir sobre el Internet tenemos aquí la www estimación que nombró que se puede conectar toe i e t f como ese nombre de
dominio de los padres , entonces no orden. Esta forma ahí totalmente calificada. Nombre de dominio off www dot i e t f dot org como sitio web. Si podemos ver el sobre nosotros en acción aquí tenemos un DNS escalado que contactos. Es localmente en un servidor preguntando por qué es el i p off cisco dot com. Este servidor local de Deanna no tiene las respuestas pero puede preguntar, aparentemente en nosotros sobre cosas que termina en dot com. Cuál es el i p off cisco dot com y el padre puede responderlo con la dirección I P off Cisco vendría. Entonces la respuesta se transfiere dedo del pie la subida DNS. En ocasiones este servidor local de Deanna cobrará la respuesta por el bien de no preguntar una vez más por esos nombres de dominio previamente Oscar y puede responder sobre www dot cisco que
vienen de su efectivo en la segunda vez que está preguntando de cualquier otro cliente que la primera línea. Tenemos también un protocolo muy conocido y famoso que trabaja en la capa de aplicación que se llama Protocolo de Configuración Dinámica de Host D. H Sippy. Es un protocolo importante en la configuración de los parámetros CCP I p Dentro de cualquier máquina. Si un cliente en una determinada red arranca y se mueve para estar arriba en la red, suena un costo amplio d x api Klan Descubrir mensaje que es leído por varios servidores a través la red de que está conectado dedo del pie varios servidores D HCP. Uno de los servidores envía al servidor D fcv difunde su mensaje,
lo que significa que ofrece al cliente algunos de los parámetros TCP I p que puede tomar toe
start y trabajar a lo que significa que ofrece al cliente algunos de los parámetros TCP I p que puede tomar toe través de Internet. ¿ Cuáles son estos parámetros? Estos parámetros son la dirección I P, el tema Mezquita que si vamos a sacar paso y el DNS principalmente el yen un servidor al que puede contactar oh, comunicarse a través de Internet, entonces el cliente responde con la solicitud mensaje para leasing y pedir estos parámetros. El mensaje de oferta dice que soy servidor un servidor de recetas de medios. Te puedo ofrecer estos parámetros. Entonces el servidor SCP finaliza el intercambio con acuse de recibo. Mensaje finaliza que este cliente ha reservado esto. Yo p dirijo esta alguna mezquita neta, esta pasarela por defecto en esta Deanna para que no pueda repetir arrendando la misma dirección i p a otras máquinas. De lo contrario, habrá un conflicto de direcciones I P entre dos máquinas y esto está prohibido. No hay dos máquinas que puedan tener la misma dirección i p sobre la misma red. Entonces, ¿cuál es el principal beneficio de esto? El HSP Se guarda las ofertas. El esfuerzo fuera del administrador de red que se utiliza en la configuración de varias máquinas con I p direcciones tema mezquita, el pliegue Get way. Servidores Deanna. Ahorra este esfuerzo y hace una máquina. ¿ Esta tarea fuera de curso la máquina no comete el error? El conflicto I P no comete el error de asignar la misma dirección I p a dos máquinas. El D A s a. P, como protocolo es muy comúnmente Weide ampliamente utilizado sobre las redes no menos importante i p dirección para distribuir direcciones I P a través de varias máquinas en la misma red y para ahorrar el esfuerzo y recibido los errores que los humanos pueden hacer al entrar en conflicto las direcciones i p por esto tenemos traje deberían algunos fuera de los protocolos de aplicación trabajando en la capa de aplicación fuera del traje de protocolo TCP I p. Gracias.
15. Herramientas TCP/IP: Ahora practiquemos. Reconocemos algunas fuera de las herramientas TCP I p algunas de las TCP i p que ayudan en problemas de la red y en ah, determinando las direcciones i p fuera de las máquinas y los nombres de dominio fuera de los sitios Web y así sucesivamente. Empecemos por este comando, su conflicto I p. Probemos con este comando. Ahora bien, ¿cómo probamos este comando? I p config Y lo que podría ser podría ser su salida. I p config se usa si lo escribimos aquí en el símbolo del sistema. Se utiliza para determinar la dirección i p la dirección física que Gateway dirige la mezquita
Summit y otras direcciones toda la configuración TCP i p fuera de la máquina. Si tecleamos I peek on fig slash old obtenemos más configuración en detalles sobre la
configuración TCP I p off todos los protectores Ethernet y los cordones WiFi existentes en una determinada máquina laptop o ah, PC o cualquier otra máquina que necesitemos conocer su dirección i p. Es gateway o su DNS el que está resolviendo los significados para ello. O es gateway, el router que está conectado a esta máquina toe conéctalo del pie de Internet. El segundo comando que necesitamos conocer es el Comando Ping. Ping Ping significa gotero de Internet de paquete. Podemos acceder a la ayuda de este comando ese manual de este comando escribiendo King menos question mas. Aquí está la ayuda Aquí está el manual de este comentario. Por ejemplo, si escribo ahora pagando www, no Yahoo que venga. Estoy probando la conectividad entre mi máquina y yahoo dot com. O obtengo una respuesta, lo que significa que estoy conectado donde obtengo una solicitud agotado, eso que significa que no estoy conectado a dicha máquina por lo que puedo escribir, seguido de una dirección I p y siendo seguido de un nombre de dominio puedo teclear para un nombre de dominio, seguido del switch menos T, lo que significa que necesito toe ejecutar e interrumpir un ser ping ininterrumpido que va en un número fuera de paquetes y me envía la respuesta hasta que presione control, Ver para detener esta operación aquí. Estoy conectado a google dot com y solicito la solicitud ICMP. Los paquetes enviados por este comando son contestados por el ICMP respondiendo que está apareciendo en el CME. El biombo. Puedo especificar el número de paquetes enviados por mi máquina puntera la máquina de destilación Necesito rosar, por ejemplo. Puedo teclear menos y seis www dot google not come, lo que significa que solo necesito toe enviar seis paquetes y ver la respuesta. Sólo aquí son dos, 345 seis y luego se detiene. Ping tiene tantos interruptores. Si necesito saber todos los interruptores apagan el comando ping y necesito saber más sobre ellos, puedo escribir menos pregunta, Mark, y seguir y ver estos switches y su uso e intentar usarlos uno por uno. El otro comando del que quiero que conozcan es el argumento postura ARB para protocolo de
resolución de direcciones . Y como hemos dicho antes, nuestro es el protocolo de resolución que resuelve la dirección lógica en dirección física resolviendo la dirección i P en remolque. Mac, dirección Si escribo r menos pregunta Marcar, obtengo la ayuda o el manual de este comando y puedo leer el uso de este comando, el uso más popular es usar ar menos A para mostrar el efectivo de AARP de una determinada máquina aquí podemos tener la dirección de Internet y la dirección física correspondiente a la misma que nuestra tienda, el interior de la AARP, cobrar en efectivo esta máquina y utilizada para la resolución entre la I. P y la dirección física. Esta es una dirección de Mac. Esta es una dirección I P. Ambos se utilizan para la resolución entre lógica y física, y ambos se almacenan en el nuestro cash off esta máquina, nuestro comando una vez más, puede ser utilizado por varios conmutadores. Se puede echar un vistazo al arte menos signo de interrogación para saber que el uso está apagado dichos interruptores. Puedes hacer que tu máquina actúe como cliente FTP. Si escribes el comando FTP, entonces puedes escribir open, por ejemplo, ftp dot Microsoft no come y luego espera la conexión entre tu máquina cliente y FTP que Microsoft dot com Puede preguntarte sobre nombre de usuario y contraseña. Si los abastece de manera correcta, entonces inicia sesión en remolque. El FDP que Microsoft punto com para hacer lo Toe descargar archivos de este servidor FTP a su equipo
cliente dedo del pie. Obtén algunos archivos a través del comando, obtén y luego escribe el nombre del archivo y puedes subir algunos archivos a través del comando poner y luego escribe los nombres de archivo. Y con esto puedes subir algunos archivos de tu máquina dedo del pie de la máquina del servidor, y puedes escribir ls Lo que significa que quieres listar sus contenidos fuera del servidor FTP que estás conectado dedo del pie para terminar esta sección ftp Acabas de escribir y luego terminar este Sesión FTP. Otro comando que necesitamos conocer es un ASL Look up y como look up es un comando muy útil para determinar la dirección i p correspondiente a un determinado nombre de dominio. Por ejemplo, si escribo aquí www dot google no vienen, puedo obtener las direcciones
I P conectando dedo del pie correspondiente google dot com y conectándolas a mi máquina. Si puedo escribir cualquier nombre de dominio, puedo obtener la dirección I p correspondiente y viceversa. Si puedo escribir una dirección I p, puedo obtener el nombre de dominio totalmente calificado para este I P dirección toe exit de este comando. Simplemente escribo exit. Otro comando que necesitamos saber es ese estado no estado cuestión menos. Mark muestra el manual y la ayuda de este comando con muchos conmutadores que se pueden utilizar. Ese estado se utilizapara mostrar sus conexiones actuales de cualquier máquina. Por ejemplo, si escribo Net ST menos y puedo ver las máquinas que estoy conectado puntera actualmente a través la dirección I P en mi máquina, la dirección I p fuera de la máquina extranjera, el protocolo de conexión y el estado de esta conexión, también
puedo escribir ese ST menos A para mostrar las mismas conexiones en el formulario apagado I P dirección en mi nombre de dominio de la máquina fuera de la máquina conectada y el estado de la conexión. Ese estado es muy útil para determinar y en ah especificar las conexiones que están conectadas a mi máquina en un momento determinado, tiempo
apagado después de esto, después de que se haya enumerado este comando, podemos pasar por ellos. Aquí está el ping menos T menos y menos R menos. W menos T por ser ininterrumpido Manus y por especificar cierto ese número fuera de paquetes . Mi gran hombre es nuestro para el conteo de fuera, y Piemonte es W por los tiempos outs pero los golpeó. Aquí está la salida de un caché de brazos de una determinada máquina usando el R menos a Comando aquí está usando el comando FTP para conectarse a un servidor FTP. Se puede utilizar open a menos seedy been get em get put by estos comandos se pueden probar en la sesión
FTP y como buscar arriba para resolver el DNS en el que el nombre de dominio en tow i p dirección Usando el sistema DNS out, se utiliza
este comando para imprimir la tabla de enrutamiento para una determinada ruta de la máquina imprimir, por ejemplo, Este lugar, la tabla de enrutamiento para cualquier máquina a la que estoy conectado, muestra la tabla de enrutamiento fuera de la máquina que este comando se escribe en el enrutamiento y sus componentes se ha explicado previamente. Y esta es una sencilla tabla de enrutamiento en la que puedes echar un vistazo. Esta es la red de destilación. Se trata de la sub mezquita Net, la puerta de entrada, la interfaz y la métrica o la costa. Basta con revisar la sección hablando de la tabla de enrutamiento, y puede ver estas columnas como los componentes fuera de la tabla de enrutamiento. Por último, llegamos a la finca una vez más nueces ST menos en un estado Manus y que ST menos P muestra las conexiones con el nombre fuera de los protocolos que ST menos p, por ejemplo. Y luego la espasticidad muestra las conexiones hechas a través del Protocolo TCP. Sólo a través de esta máquina donde escribes este comentario. Gracias.
16. Beneficios de las redes inalámbricas: Bienvenido al sexual inalámbrico. Empecemos explorando los beneficios de una red inalámbrica a través de una red cableada. El beneficio de una red cableada es movilidad, flexibilidad escalabilidad it. Las redes inalámbricas permiten que puedas traer tu propio dispositivo, la red inalámbrica. A veces es más rentable que el cableado. Cuando decimos movilidad, es la mayor atracción hacia ir del dedo del pie inalámbrico porque en la mayoría de las veces
necesitamos ser móviles dentro del lugar, y al mismo tiempo necesitamos acceder a la red que necesitamos estar en línea. Tenemos tantos dispositivos móviles hoy en día, como los portátiles, teléfonos
móviles y las tabletas. Estos dispositivos pueden acceder a estos últimos a través de la conexión inalámbrica. Mientras te mudas, movilidad permite el acceso a cualquier parte de los cuartos, en los pasillos de las salas de reuniones. Cualquiera fuera de estos dispositivos puede acceder a la red a través de la conexión inalámbrica
desde las esquinas desde los pasillos desde las salas de reuniones y también. Se puede tener voz móvil sobre teléfonos I P. Se pueden tener conjuntos móviles para los teléfonos de voz sobre I P que se pueden manejar en cualquier lugar dentro del edificio. El flexibilidad es otra atracción en la red inalámbrica. Permite la facilidad de apagado, configuración y cambio. No es necesario fijar alambres dentro del lugar. No necesitas dedo del pie cambiar la infraestructura. Me refiero a la infraestructura civil del lugar no necesitas dedo gordo dentro de la pared para fijar cables. No necesitas molestias de cableado. Se puede habilitar el exceso de huésped dentro del lugar. El invitado que es temporal dentro del lugar y que pasa algún tiempo dentro del lugar se puede habilitar a través de la red inalámbrica se puede permitir trabajar de forma remota. Puede permitir el acceso del dedo del pie a cualquier servidor de forma remota desde otro lugar donde la sala de servidores está lejos de usted permite la libertad de operaciones que puede separar. El individuo está trabajando en diferentes departamentos en diferentes salas, y aún pueden conectarse entre sí de forma inalámbrica y conectarse a la red de forma inalámbrica. Permite la libertad, que es algún tipo de movilidad ordenada y algún tipo de flexibilidad para cambiar el lugar en la configuración del lugar. En ese movimiento, fuera de las personas que utilizan las redes inalámbricas de la red permite escalabilidad. Puedes ampliar la red fácilmente. Una máquina puede entrar o salir de la red fácilmente, mucho más fácil que la infraestructura cableada. Se han guardado los cables. Guardaste dispositivos de conexión como los conmutadores y enrutadores. Los guardaste y los reemplazaste por un punto de exceso inalámbrico. Guardaste los puntos de venta que existen en el mundo para conectar los cables a la
infraestructura cableada . No hay puntos de venta aquí en la red inalámbrica. Es sólo el punto de acceso que conecta de forma inalámbrica dedo del pie los otros dispositivos. Puedes agregar fácilmente un dedo de la máquina. La red inalámbrica no necesitas dedo del pie. Agrega un tomacorriente en la pared para esta máquina extra o para quitar un out en la lana. Si esta máquina sale, esta máquina puede ser manejada por una persona que puede ingresar al lugar y agregarse a la red con tanta facilidad y puede salir del lugar y retirada de la red con la misma facilidad. La escalabilidad también significa que usted tiene la capacidad fuera de la reubicación. Dentro del edificio, se
puede cambiar la funcionalidad de cualquier sala desde una sala de reuniones, dedo del pie, una oficina o viceversa. Se puede tener menos gastos generales de planificación. No es necesario planear la sala desde el principio hasta el final para ser una sala de reuniones. Puede ser una sala de reuniones por algún tiempo y luego una oficina, una oficina ordinaria por el resto del día, por lo que no necesita ser planeado para ser algo que esté arreglarlo. escalable de velocidad de desconexión. El speed off conexión para esta red es escalable. Se puede adaptar puntera la variedad de dispositivos de conexión se pueden adoptar. Toe el primer teléfono móvil si es inteligente y puntea el teléfono móvil lento o portátil. Si se trata de algo viejo modelo, puedes conectar las zonas de difícil acceso. Las áreas que difícilmente se pueden conectar a través de una infraestructura cableada pueden ser fácilmente Richard a través de la red inalámbrica, y a través de ese punto de exceso, se
puede habilitar aquí el concepto off. Lleva tu propio dispositivo contigo al lugar Contamos con variedad de dispositivos portátiles, teléfonos
móviles, tabletas que se pueden llevar al lugar del dedo del pie. Conéctate a la red inalámbrica y tienes facilidad fuera nadtering establecimiento. Dentro de la sala de reuniones. Dentro del centro de capacitación dentro de una oficina dentro de la cantina. Simplemente conecta el punto de exceso inalámbrico. Por lo que el sellado de esta sala y ahora es una red separada y también una conectada red con una infraestructura cableada a través de un punto en exceso que conecta estos dispositivos , puntera la infraestructura cableada y permite a estos dispositivos mover y recibe las señales inalámbricas emitidas por estos dispositivos. Dedo del pie su punto de exceso y del pie la infraestructura mundial y así sucesivamente. Las redes inalámbricas son rentables. Se guarda la costa frente a los cables, se guarda la costa de dispositivos de conexión. Se salva la costa de los puntos de venta. Ahorras el post apagado tantos interruptores con puntos de exceso de alguna manera más baratos y de alguna manera menos en número de puntos de exceso. Se ahorra la Costa Laboral que están involucrados en el cableado. Se ahorran los costos de mano de obra que están involucrados en cavar el muro y difundir la
infraestructura salvaje dentro de los muros. Fuera del edificio, se ahorra algo de obra civil que se necesita dedo del pie. Permita que los cables pasen dentro de la punta del edificio. Cortar las paredes y los pisos y los techos dedo del pie permiten o dedo del pie. Establecer un camino para que los cables pasen puntera dentro del edificio. Guardas todo esto y guardas el post off course fuera de los dispositivos, los dispositivos finales también, ya que tus invitados o tus aprendices o tu conferencia en en estos pueden traer sus propios dispositivos sus propios dispositivos móviles a tus instalaciones conéctate a tu red y luego lleva sus dispositivos de vuelta para que no tengas que comprarles ningún dispositivo y ofrecerles ningún dispositivo por tu cuenta. Si tenemos una comparación muy pequeña entre la infraestructura cableada y la inalámbrica, podemos decir que la inalámbrica tiene muchas ventajas, pero no es una solución perfecta. Debemos mezclar ambas tecnologías en la red cableada e inalámbrica. El punto de exceso solo conecta los dispositivos inalámbricos a través del cable. El de la infraestructura. Debe tener una red de núcleo de palabras y una red de acceso inalámbrico que conecte los dispositivos
comunicantes a la infraestructura de núcleo cableada. Debe existir una infraestructura mundial en la mayoría de los casos dedo del pie ser la infraestructura del lugar, y Toby enrutado y dedo del pie estar conectado a Internet. Y luego puede terminar con terminales inalámbricos que pueden ser móviles y pueden estar moviéndose dentro del lugar. El inalámbrico tiene ventajas en ofrecer un ambiente saludable dentro del lugar. Se evita la interferencia electromagnética. Se evita ser conmocionado por las señales eléctricas que viajan dentro de un cable. Ahorra todo esto y ofrece de alguna manera un ambiente más saludable dentro del lugar. Ofrece un local seguro para trabajar porque no se producirá ni se producirá
ninguna caída sobre los cables dentro del lugar, y tendrá menos cables mezclándose con agua en el proceso de limpieza. En el proceso de inundación de agua, tendrá situación menos peligrosa, ya que los cables lo son menos. Si hay agua existente dentro del lugar, encontrarás que menos cables son susceptibles a mezclarse con ellos y menos personas están cayendo sobre los cables existentes en el lugar. Gracias.
17. Tipos de redes inalámbricas: Ahora echemos un vistazo sobre los tipos de redes inalámbricas. Contamos con varios tipos de redes inalámbricas que se utilizan en las comunicaciones, por lo que nuestro curso se enfocará en la red WiFi. Pero podemos explorar algunos tipos de redes inalámbricas que se pueden utilizar para conectar dispositivos y comunicarlos a través de Internet. La diferencia entre cada uno fuera de las redes inalámbricas radica principalmente en dos características. Es el rango de frecuencia que utiliza esta red inalámbrica y el área cubierta que
utiliza esta red inalámbrica, el rango de frecuencia utilizado por esta tecnología inalámbrica y el área cubierta por esta tecnología, el doblar con la distancia, la velocidad son las principales características que difiere una tecnología inalámbrica, luego otra. Contamos con una variedad de tecnologías inalámbricas que se utilizan en nuestra vida cotidiana, como la radio y la televisión. Ya sea radios turísticas, aéreas o satelitales pueden ser aterrazadas Ariel y pueden ser desde el satélite. Lo mismo es la televisión, por lo que ambas pueden emitirse desde estaciones terrestres o desde el satélite en el cielo. Tenemos los G M. D. S s, que son utilizados por los buques para transmitir su información e incluso sus señales fuera
de emergencia de los océanos. Toe la tierra que tenemos en cada país, la policía y o sea walkie talkies y red inalámbrica para comunicarse entre sí como personas de la policía o del Ejército. En una caja fuerte y en una red separada. Tenemos los aviones que utilizan las redes para transmitir señales entre el avión civil y el aeropuerto o el avión militar y el aeropuerto. Tenemos el GSM, el sistema global móvil para los teléfonos móviles y los teléfonos móviles inteligentes que tenemos en nuestras manos. Contamos con la tecnología Bluetooth que se utiliza para transferir datos en
áreas geográficas pequeñas . Contamos con el infrarrojo que son utilizados por los mandos a distancia. Tenemos la mezcla Y, que es una tecnología cuando para transferir datos. Y finalmente tenemos el WiFi, que es una tecnología de tierra para transferir datos, y el WiFi es el núcleo de nuestra sección. Aquí. Hablemos de los rangos de frecuencias. Tenemos licencia, esa banda y en I s y doblar una licencia. Eso Ben significa que necesitas una licencia para usar este doblado para tu comunicación, una licencia de la autoridad reguladora existente dentro de tu país para poder transmitir y recibir señales sobre esta banda, y tienes los ojos y banda que se puede utilizar para la medicina científica industrial. Eso es lo que Idom representa. industriales, Aplicacionesindustriales,
científicas y médicas sin necesidad de obtener licencia. El WiFi se encuentra en el hielo y la banda. Muchas tecnologías inalámbricas están dentro de la banda de hielo M que se puede utilizar en la transmisión y recepción de señales sin necesidad de licencias de la autoridad reguladora, cualquier autoridad reguladora dentro de un país es responsable fuera del espectro. Administración fuera de este país es responsable de dividir el rango de frecuencias dentro de este país. Entre las autoridades que se ha mencionado en el deslizamiento perdido entre los militares y civiles entre la ah satélite y zona turística. Red Radio y televisión, también, evitan interferencias y dedo del pie guardar alguna banda de puerta entre el rango de frecuencias se utiliza para las diferentes aplicaciones existentes dentro del país. Todo a través de la autoridad reguladora se encarga del monitoreo de calidad, llamadas
fuera de telefonía móvil, comunicación por satélite y la televisión por satélite y el comercio por satélite. Te tiene la autoridad off solicitando a los operadores móviles dedo del pie manejar las
llamadas telefónicas de mejor manera o para ofrecer una mejor calidad de voz para sus llamadas de teléfono móvil. Es responsable de las reglas y reglamentos toe offer fair play game entre los
operadores móviles ,
por ejemplo, por ejemplo, o entre las empresas de servicios de video que están ofreciendo servicios de video a través de
redes inalámbricas . Cada autoridad reguladora dentro de cualquier país debe contar con el
departamento de investigación y desarrollo que se encargue de financiar y dirigir la investigación y desarrollo dentro de este país en el dominio de las comunicaciones inalámbricas y pedirles el up tecnologías y la investigación ah más razonada es que se ha hecho sobre este tipo de comunicación. Echemos un vistazo al sistema global de enfermos, y el GSM es un componente muy importante fuera de Internet hoy en día, por lo que muchos dispositivos móviles se conectan a la fruta de Internet, la red GSM. Por lo que necesitamos saber más sobre este GS otro. Echemos un vistazo a este diagrama y veamos que el portátil o el teléfono móvil está conectado forma inalámbrica. Toe el BTS BTS es algo así como una torre que existe en la calle, y lo está arreglando, pero está cubriendo su zona circundante dedo del pie. Permita que los teléfonos móviles y portátiles se conecten de forma inalámbrica a través de él a la
infraestructura mundial que está detrás de él. Por lo que el BTS es un componente muy importante para estar extendiéndose por toda el área que necesita ser cubierta por la red inalámbrica. Permite que los dispositivos móviles,
los dispositivos móviles , móviles dentro del lugar se conecten a través de él, hagan con una infraestructura salvaje. Contamos con el PST, PST y red, que es la red telefónica conmutada pública. Ese es el mundo, no estamos conectando los teléfonos terrestres ahí, arréglalo líneas telefónicas. Y tenemos Internet. Eso puede utilizar la infraestructura fuera de la red móvil y la PST, otra para conectar dispositivos móviles y fijar los dispositivos a Internet, a los servidores de Internet a la World Wide Web. Por lo que tenemos Internet como la red más grande del mundo y la red de redes que puede permitir el exceso a dispositivos móviles a través del móvil en el trabajo o para arreglar los dispositivos a través del PST en remolque. La red World Wide Web, el GSM, ha pasado por varias generaciones. Tenemos la primera generación, segunda que nuestra generación 3ª 4ª y quinta y tenemos el lt que es la
evolución a largo plazo . La principal diferencia entre cada generación y la otra radica en la curva. Con la velocidad de conexión, cada generación es mejor en su velocidad y permite más aplicaciones y más
características de seguridad desde un dedo del pie de generación. Otro. En la cuarta generación, podemos echar un vistazo a alguna videocomunicación que puede existir y que pozos no ahí en la tercera o la segunda generación fuera de Moviles. Podemos ver en la cuarta generación más características de seguridad y así podemos ver la quinta generación que sigue viniendo y en progreso, teniendo más anchos de banda y más disponibilidad para la comunicación de video y más seguridad cuenta con que la cuarta y la tercera y la segunda generaciones, el Bluetooth. El Bluetooth es una forma muy común de conectar algunos dispositivos móviles que no son tan remotos en la distancia. Es un estándar para distancias cortas que pueden alcanzar los 10 metros o algo así. Utiliza longitud de onda corta es que yace en los ojos y banda
curva médica científica industrial , lo que significa que el uso de Bluetooth necesita menor ninguna licencia. Se puede establecer una red de área personal utilizando el área personal del diente azul entre dos o tres o más dispositivos móviles, smartphones que están equipados con protectores Bluetooth dedo del pie se comunican entre sí. Utilizando esta tecnología en un área limitada, el Bluetooth es administrado por el grupo de interés especial como I G off Bluetooth. Tiene el número estándar, 802.15 del I Trípoli. El Bluetooth es aceptable para barreras y paredes, lo que significa que si dos dispositivos necesitan conectarse entre sí usando el diente azul, no debe
haber paredes ni barreras entre ellos. Si se conectarán a través de Bluetooth, lo contrario la conexión fallará. El infrarrojo es una forma muy conocida para la comunicación inalámbrica. Utiliza la radiación electromagnética que utiliza una longitud de onda más larga que la vista visible, la luz visible. Se trata de una comunicación de corto alcance. Es más comúnmente utilizado por los controles remotos para cambiar entre canales y cosas como esta para cualquier dispositivo, cualquier dispositivo eléctrico o cualquier dispositivo que necesite ser controlado remotamente. Su infrarrojo es igual que el Bluetooth es susceptible a barreras y paredes. Y si hay una barrera o muro entre el mando a distancia y el dispositivo necesita ser controlado, esa comunicación falla. El Rima X, que es otra forma de comunicación inalámbrica. Se trata de una tecnología fue. Se inventó, y me refiero a que es manejado por el foro clímax. Cuenta con el número estándar 802.16 del I Trípoli. Por qué estoy se extiende para la interoperabilidad mundial para el exceso de microondas. Está compitiendo ahora con el Lt o la evolución a largo plazo como una tecnología cuando. Ambos están compitiendo ahora, como cuando las tecnologías conectan dispositivos con mejor velocidad con mayores capacidades con más características de seguridad. El por qué Max puede proporcionar la comunicación triple play. Y vamos a explicar qué es el triple juego. El triple play está permitiendo que los datos, voz y video existan sobre la misma conexión sobre el mismo cable sobre la misma toma de corriente
dentro del edificio, lo que significa que usted recibe los tres fuera de estos flujos de información a través de uno toma de corriente, y esta salida se está extendiendo después dedo del pie varios dispositivos. Una toma para el teléfono fix it para la voz, otra toma para la laptop para Internet y la tercera toma para tu televisor. Cuatro videos en streaming en los hombres, por ejemplo, a tu televisión. Entonces el por qué Max puede habilitar esta comunicación de triple play. comunicación de triple play es uno apagado. Las tendencias en el dedo del pie de comunicación permiten que todos fuera de los canales de comunicación coexistan entre sí dentro de un canal y con un dedo de salida el usuario. Gracias.
18. Protocolos de redes inalámbricas: Ahora hablemos del protocolo de redes inalámbricas. El WiFi. El WiFi es sinónimo de fidelidad inalámbrica. Es un protocolo de tierra. Se utilizapara conectar. El virus se encuentra en la zona geográfica limitada de forma inalámbrica. Tiene el estándar off 802.11 del I Triple E. Tenemos varios estándares para el WiFi A, B G y luego son los nombres de estos estándares. Difieren en las frecuencias utilizadas y la velocidad lograda para la comunicación inalámbrica. El WiFi generalmente funciona en el hielo y la curva, por lo que no necesita licencia de la autoridad reguladora. Utiliza las frecuencias fuera de 2.4 gigahercios y cinco gigahercios, acuerdo con la Norma. O se trata de una B, G o N. Esta banda de frecuencia se divide en una serie de canales con una frecuencia de guardia o una
banda de guardia entre cada canal y el otro. Estos canales se utilizan para la comunicación fuera de los puntos de exceso que están cerca uno del otro sin permitir interferencias entre sus rangos de frecuencia. El WiFi se rige por la alianza WiFi. El estándar 802.11 es el estándar inalámbrico terrestre. Si utiliza el aire como el medio de transmisión, como el resto fuera de los estándares inalámbricos. Se preocupa por las dos capas inferiores de la S.
I modelado las capas físicas y las de enlace de datos en el enlace de datos. Despejado. Divide la guarida Datalink en dos subjugadores. Una de ellas es la lógica en capa de control, y la otra es la capa de control de acceso medio, y el aire físico también se divide en dos subcapas. uno de ellos se le llama Procedimiento de Convergencia de Capa Física PLC P. El otro es la capa de PMD física, media dependiente. Por lo que tenemos en este diagrama este dedo de división, el datalink y el aire físico. De acuerdo dedo del pie el estándar WiFi. Podemos establecer dos tipos de redes inalámbricas asombradas en el estándar WiFi, ya sea una red de infraestructura o una red ad hoc. En la infraestructura no se acusa el punto de exceso para comunicarse con los dispositivos entre sí. Se trata de una disculpa de inicio. Se utiliza más comúnmente para establecer una red inalámbrica dentro de una sala de reuniones de oficina o pasillo es, o algo así. El punto de exceso se utiliza para conectar los dispositivos inalámbricos del pie de la infraestructura cableada. A veces necesitas establecer una red ad hoc de forma inalámbrica. Es necesario establecer comunicación directa entre dos laptops o dos teléfonos móviles que casualmente existieron en el mismo lugar. Esta red ad hoc se establece por breve periodo en el interior, por ejemplo, una reunión dentro de la sala de reuniones entre dos personas que necesitan comunicar sus autos de
negocios o intercambiar alguna información entre sus laptops. Pueden hacerlo utilizando la red ad hoc. Es adecuado para reuniones y conferencias. Es más flexible en la configuración. Se puede configurar por algún corto periodo de tiempo y luego se disuelve. Si estos dos portátiles o teléfonos móviles están alejados uno del otro, utiliza la topología de comunicación punto a punto. En tanto, la infraestructura, si bien no lo es, pierde la topología estelar. Dado que existe un dispositivo de conexión, que es el punto de exceso, el SS i D. Cuál es el identificador del conjunto de servicios. Este es el nombre fuera de la red. Este es el nombre que puedes ver al escanear el área circundante. Para las redes inalámbricas, se utiliza para identificar la inalámbrica de lo que es el nombre apagado. El entiendo que elijas conectar dedo del pie. Se puede transmitir nombre o nombre de acá, acuerdo con el dedo del pie la configuración fuera del punto de exceso y el inalámbrico. Entonces la configuración dice que este terreno inalámbrico se trae costeado. Cualquiera que escanee la red usando ese dispositivo móvil o la laptop puede ver el nombre de esta red o puede ocultarse. Por lo que escanear la red no muestra este nombre. Si te conectarás a un jefe una red, necesitas saber a pedazos de información, el nombre de la red y la contraseña. En tanto, si te conectarás a un costo amplio que S s I d Solo
necesitas conocer la contraseña y encontrarás el nombre Broad Constant y solo tienes que click en él. Toby conectó la longitud fuera de la S S S I d puede alcanzar hasta 30 dedos caracteres alfanuméricos. Este es el nombre de la Notre Puede alcanzar 32 caracteres alfanuméricos. Se puede componer de varios puntos en exceso. Varios puntos en exceso pueden servir los mismos s s I D puedo conectar dispositivos dedo del pie igual que nosotros. D solo punto de exceso así se puede conectar a varias ideas SS de acuerdo a la conflagración fuera de este punto de exceso, puede conectar dispositivos dedo del pie. Muchos evalúan los muchos nombres de ID fuera de las redes a través del mismo punto de exceso en colisiones WiFi se evitan a través de otra tecnología que es diferente al CD de Cisma. Se llama el Cisma. Ver un sentido portador múltiple exceso de evitación de colisión. Utiliza dos tipos de mensajes que se llaman RTs, que es solicitud para enviar, y otra señal de que nos asienta. Lo que pasa es que el dispositivo descendente envía una señal RTs. No empieza a enviar todo hasta que reciba ciudad una señal desde el dispositivo receptor . Esa es la forma en que evita las colisiones. Pero aún existe la posibilidad fuera de colisiones. Puede haber algunas contaminaciones. Y como saben, las colisiones son algo que no nos gustan a través de nuestras redes, ya sea cableadas o inalámbricas. Por lo que las colisiones conducen a un rendimiento deficiente, un rendimiento
más lento y conduce a revender varias veces para el mismo tipo off información La
recuperación de colisiones se realiza simplemente reponiendo la información que ha chocado con cada otro. Reenviar significa más lento. Reenviando, necesita un desempeño deficiente. Pero esta es la forma en que esto es desordenado. A depende de remolque. Evitar colisiones o recuperarse de colisiones que ya ha sucedido Por ahora hemos introducido brevemente el protocolo WiFi. Gracias
19. Dispositivos de redes inalámbricas: Hablemos ahora de los dispositivos de redes inalámbricas. ¿ Cuáles son los dispositivos que pueden comunicarse de forma inalámbrica? Empecemos por el punto de exceso inalámbrico. El punto de exceso inalámbrico es un dispositivo de hardware de red, como se muestra en la imagen. Conecta los dispositivos móviles del pie de la infraestructura salvaje desde un lado. Se conecta puntera el gato de registro 45 al otro lado está conectado a una antena. Por lo que esta antena se utiliza para la comunicación inalámbrica, y el RJ 45 se utiliza como interfaz Ethernet para la infraestructura cableada. Por lo que tiene la interconexión entre la infraestructura salvaje y la red inalámbrica a través la antena y la Audrey 45 existente en el mismo dispositivo. El punto de acceso es una capa a dispositivo. Funciona en las capas físicas y de enlace de datos. El área de cobertura depende de la antena del número de antena existente en este punto de
exceso inalámbrico y la fuerza de cada una fuera de su antena. Fuera de curso punto de exceso inalámbrico con una antena cubre menos área que inalámbrica. Exceso de punto, con dos y dos es menor a cuatro y cuatro es menor a seis y fuera de curso. Cada uno. Anthony tiene su fuerza y su área de cobertura. Por lo que la antena, su número y su fuerza determina, en gran medida el área de cobertura fuera de este punto de exceso inalámbrico. Contamos con varios puntos excedentes fabricados por varios proveedores conocidos para dispositivos de red . Cisco y otras empresas ha producido unos nombres muy conocidos para los puntos excedentes como Huawei y otras empresas de redes. Puede contener un DSL y un router en la misma caja. Este es un punto inalámbrico para conexiones domiciliarias, el que contiene el SL y el router. Se trata de una variedad de dispositivos fuera que están contenidos dentro de una caja, por lo que este DSL está conectado puntera de la línea telefónica y el router está conectado puntera. Son splitter, y luego cada uno de estos dispositivos interactúan dedo del pie. Conéctese a Internet el dispositivo inalámbrico dentro de su hogar. El punto de exceso del agua puede soportar varios estándares fuera del WiFi, A BG y y estándares. Se puede dividir en varios canales de radio para evitar interferencias entre los canales, se comunica entre sí. Este punto de exceso puede actuar sobre el Canal cinco, y el punto de exceso adyacente puede actuar sobre el Canal siete, por lo que dejamos el Canal seis en el medio sin utilizar para evitar interferencias entre el reto de
comunicación. Un punto en exceso puede contener varias ideas de SS, ya sea transmitidas u ocultas. La velocidad y cobertura del punto de exceso depende de la marca y el modelo fuera de los fabricantes. Una buena puede cubrir área más grande y puede tener una velocidad dura. Las señales de exceso de punto pueden ser obstruidas por lobos y pueden ser ah, paradas por largas distancias. Estas señales inalámbricas pueden ser reflejadas por las paredes y no pueden eludir las paredes, y sí es susceptible dedo del pie se debilita a través de largas distancias. Se puede configurar a través de su firmware directamente a través de tell not, por ejemplo, o cualquier otra comunicación que pueda establecer directamente la configuración y guarde la configuración sobre el firmware o la configuración puede estar basada en Web. El exceso de punto puede mostrar una interfaz Web que puede ser utilizada por el dedo del usuario. Confíjelo para determinar el canal para determinar su protocolo de cifrado que será utilizado por este punto de exceso y otras configuraciones. Por este punto de exceso, el punto de exceso puede recibir su poder sobre la conexión éter lad. Puede utilizar el concepto de alimentación a través de Ethernet alimentado por Toby. Si está en el techo o en algún lugar, eso es difícil conectarle energía. Las características de seguridad dentro del punto de exceso más salvaje son muchas. El propio S S I D se puede ocultar por lo que no se expone al atacante. Exceso una vez utilizado filtrado basado en varios parámetros, puede filtrar el tráfico en base a direcciones Mac o en base a direcciones I p o en base a
números de puerto , lo
que significa que puede filtrar ese servicio http. En función del Puerto número 80 puede filtrar algunos nombres de dominio para acceder a la red desde dentro
hacia fuera o viceversa. Los puntos en exceso utilizan técnicas de encriptación para comunicarse entre el dispositivo y el
punto en exceso . El dispositivo móvil y el punto de exceso pueden transmitir y recibir señales utilizando el protocolo de encriptación
inalámbrica Web , los protocolos W P. A o A. Esos tres son protocolos de cifrado que se utilizan para cifrar el tráfico entre el punto de exceso
inalámbrico y entre el dispositivo móvil comunicante de forma inalámbrica. El A s es el protocolo de encriptación más reciente entre estos tres. Echemos un vistazo a la configuración fuera del punto de exceso inalámbrico. Esta es la página de configuración. Esta es la página que aparece al configurar el exceso de punto a través de la interfaz Web como puedes ver puedes habilitar villano. Se puede determinar el SS i D. Se
puede determinar el modo de operación. Se puede determinar el canal de comunicación, y se puede desde los medios de comunicación de la izquierda. Determine las características de seguridad que desea aplicar sobre este punto de exceso inalámbrico. A saber, se
puede determinar el filtrado de Mac, que hacen direcciones para filtrar y que hacen direcciones para pasar, que I P atiende el filtro y que direcciones I P para publicar y qué dominio nombra el filtro y qué nombre de dominio la ruta se puede monitorear el rendimiento. Se pueden tener estadísticas sobre las comunicaciones inalámbricas, y se pueden tener varias características toe configure a través de este punto de exceso. Usando ese discurso de interfaz Web, tengamos otro dispositivo que pueda conectar su red de forma inalámbrica, que es el módem USB. Conecta computadoras portátiles de especies a través de la red GSM vía operador móvil por lo que se inserta dentro del PC o del dedo del ordenador portátil. Conecta este PC o laptop dedo del pie a la empresa del operador móvil a través de la carta GSM. Depende de la generación de red, por lo que la velocidad puede ser de tres G o puede ser más rápida usando los cuatro G o anti red. No necesita infraestructura mundial. Se puede insertar dentro de la laptop sin infraestructura cableada para conectar esta laptop toe que Internet directamente a través de la infraestructura inalámbrica. Por supuesto, este módem USB tiene tarifas de cobro de acuerdo a tu dedo del pie de suscripción, tu suscriptor móvil y tu carta móvil. Deberías pagar por este tráfico que pasa por la red GSM tu dedo del pie suscrito. Por lo que es ghostia que la red WiFi. Tiene menos velocidad de red que el WiFi, y usa más apagado ese dispositivo móvil, como el portátil o smartphone, más potencia que el WiFi. Permite más flexibilidad y movilidad dice que se puede conectar en cualquier lugar cubierto por la red
móvil y el operador móvil. Por lo que permite más flexibilidad y movilidad. Y se puede conectar a través de calles y a través de zonas remotas apenas cubiertas por la
red móvil Operador Los teléfonos inteligentes son los terminales que más comúnmente se conectan dedo del pie. El red inalámbrica, Smart cuarto y laptops son los en terminales. En un inalámbrico que funciona, se está extendiendo rápidamente por todo el mundo. Tenemos tantas estadísticas que dice que los smartphones están penetrando que se comercializa fuera varios países, y se está extendiendo cada vez más por el mundo en número y en el tipo y número fuera los usuarios. Se puede conectar a Internet a través de WiFi. Se puede conectar a través de la red GSM. Se puede conectar a otros dispositivos más móviles a través del Bluetooth. También puede actuar como hot spot que puede conectar otros dispositivos a través de él a Internet puede actuar como el punto de exceso para otros dispositivos a Internet, y este punto de exceso puede conectarlos a través de la red GSM. El WiFi consume menos batería, luego GS y en los teléfonos inteligentes. Si te conectas a través de tu smartphone toe WiFi y te conectas a Internet, consumirás menos batería que conectarte a Internet. El uso de la red GSM cobra cuatro Gs y depende de tu suscripción. O pagas una suscripción mensual y usas Internet de acuerdo a la suscripción, o bien puedes pagar a medida que vas pagando. Al descargar Pérez. Pagas como utilizas para el operador GSM. Está suscrito dedo del pie y utiliza los servicios que pueda utilizar que ofrece este
operador de telefonía móvil . Gracias
20. Dibujos en las redes inalámbricas: Ahora vamos a saber algunos de los inconvenientes de las redes inalámbricas y responder algunas de las preguntas de
revisión sobre estas dos secciones. Las redes inalámbricas Throwbacks radica en las limitaciones en la cobertura. Las áreas cubiertas por la red inalámbrica se ven obstruidas por lobos y largas distancias y a veces las condiciones climáticas, como en las comunicaciones por satélite y cosas así. Por lo que los lobos pueden obstruir las señales y pueden causar atenuación y pueden causar reflexión y refracción para las señales inalámbricas. Las largas distancias pueden causar una atenuación muy fuerte para la señal más salvaje y pueden hacerla muy débil. Toby escuchó correctamente y para ser utilizado en el dispositivo final. Las condiciones meteorológicas pueden actuar como, AH, debilitamiento para la señal inalámbrica también, y reflexión y reflexión. Y tales condiciones pueden ser obvias en la comunicación satelital. Por lo general, la red inalámbrica tiene una velocidad de bits más alta que la
red de cable correspondiente . El inalámbrico es en general menos en las características de seguridad. Esto se debe a que los medios de comunicación son el aire. Está abierto para oler. Es susceptible a cualquier dispositivo de escucha que pueda captar la señal destinada desde cierto dispositivo de
envío hasta cierto dispositivo receptor e interpretado y no, su contenido porque está justo ahí, que está abierto para todos. Por lo que olfatear es probablemente muy probable. En ocasiones la red inalámbrica es muy costera ian, cargando como el GSM como el módem USB, que utiliza la red GSM. Por lo que depende de tu suscripción. O estás suscrito mensualmente o pagas a medida que vas por lo que puede ser causado el que la red
cableada. No puede reemplazar por completo a la infraestructura mundial. El red inalámbrica es para servir únicamente a la movilidad y a los objetivos de flexibilidad, pero es difícil y muy raro encontrar otro que sea completamente mundos. Incluso la red móvil. El operador de red móvil, es inalámbrico sólo en la red excedente, pero está cableada en la cancha. Muchas, muchas redes actúan así. Es inalámbrico en el dedo del pie del ejercicio, ofrecen movilidad y flexibilidad lo que está cableado en el core toe conectar y para comunicarse entre los dispositivos fix it, los fijarlo, conectando dispositivos, formando esta carta. Ahora vamos a tener algunas preguntas de revisión. ¿ Cuál es el protocolo estándar a través de Internet? Es el Protocolo TCP I P. ¿ Qué significa d c P i p stand para T c P. I P significa protocolo de control de transmisión. Protocolo de Internet. Mucha, mucha gente estudia este protocolo e ignora saber el significado y saber
qué significa ? Y vamos a averiguar aquí que el TCP i p la palabra fuera de los protocolos por lo que se compone los dos protocolos más importantes que lo forman. El Protocolo TCP en la Capa cuatro y el Protocolo I P en la Capa tres que fueron claros. Cuáles son las capas fuera del TCP I p. Es aplicación, transporte, Internet o networking y acceso knocker. Como se pueden ver sólo cuatro capas. No es como el siempre que compuso de siete capas. Algunos nombres son comunes, como la aplicación, transporte, Internet o red, y algunos nombres no son comunes como la Red Texas. Recordemos aquí que los excesos de red se formaron a partir de las capas físicas y de enlace de datos de los ojos. O s I. El Internet es igual que la capa de red. El transporte es el mismo que la capa de transporte en ambos en el S I moderno. La aplicación aquí en el TCP I p es correspondiente dedo del pie tres capas en el argo a Simon, la aplicación, la presentación y la sesión capa siete y la capa seis y capa cinco en el
modelo Arzo Asai están aquí correspondientes dedo del pie uno en el TCP I P, que se denomina capa de aplicación. Esto es muy importante para registrar nombre algunos fuera de los protocolos de capa de aplicación en TCP I p. Podemos nombrar varios protocolos que trabajan en la capa de aplicación fuera del TCP I P como el protocolo de transferencia de hipertexto
http, el FTP, el protocolo de transferencia de archivos, el final como el protocolo del sistema de nombres de dominio y el SMTP los protocolos simples de transferencia de correo . Todos estos están trabajando en la capa de aplicación fuera del TCP I p. Escuchemos recordar que la capa de aplicación fuera del TCP I p es correspondiente toe tres capas fuera del Arzo Asai Modern, que son aplicación, presentación y sesión. Cuáles son los números de puerto utilizados por cada uno de los protocolos anteriores, respectivamente. Recordemos aquí que http usa un número deportivo 80 ftp utiliza puerto número 21. El Enos utiliza el cuarto número 53 puede actuar ya sea TCP o UDP como vacío. P utiliza sport number 25 estos números de puerto nuestros identifica que existen en la capa de transporte que identifica el tipo de servicio solicitado desde esa línea del dedo del pie del servidor, identifican el tipo de datos que se deben transmitir entre ambas máquinas. Http transfiere imágenes de texto y transferencias de hipertexto FTP, archiva el N S. Transfiere consultas de nombres de dominio y respondió a resultado entre i p direcciones nombres enemigos. SMTP es para el intercambio de correos electrónicos entre los servidores de correo y entre los servidores de correo
y los clientes de correo electrónico. ¿ Cuál es la lente fuera de la dirección I P en bits? ¿ Cuál es la longitud de las direcciones I P? Se trata de 32 bits en versión cuatro y 128 bits en Virgin. Seis. Esta es la longitud de la dirección I P. Vamos a grabar aquí que la dirección I p es una identificación única, identificación lógica están ligados a la ubicación geográfica fuera de la máquina. Cuáles son el dispositivo que está funcionando en la Capa tres son o lo que podría ser. El dispositivo está funcionando en la capa tres. El router es el dispositivo más común que trabaja en la capa tres y los switches de capa tres son otro tipo de dispositivos que trabajan en capas. Tres capas. Tres interruptores son de alguna manera más rápidos. Utiliza la puntera de hardware para realizar la función de enrutamiento. ¿ Cómo puede construir la tabla de enrutamiento dentro de la ruta. Se puede construir. Los ojos son estáticos, estáticamente por el admin ingresado por el admin fuera de la red en remolque. El router o el router pueden construirlo dinámicamente a través de algunos protocolos de enrutamiento que X dinámicamente a través de algunos protocolos de enrutamiento dinámico, como el Protocolo de Información de enrutamiento R. I. P. O abrir pruebas de Shorter primer protocolo, que es oh, SPF y otros protocolos que pueden actuar dinámicamente para construir la tabla de enrutamiento. Dentro de eso hacia afuera. ¿ Cuáles son las principales ventajas de una red inalámbrica? Muchas ventajas de la flexibilidad inalámbrica, la movilidad, la escalabilidad y otras ventajas para la red inalámbrica sobre el salvaje. Pero recordemos aquí que la red puede estar compuesta por tecnologías de mezclador, cableadas e inalámbricas para ofrecer flexibilidad, movilidad y escalabilidad y cable para conectar este mundo menos red del pie de la
infraestructura cableada , en qué capa hace el trabajo de weap. El Web es el punto de exceso inalámbrico. Funciona en punta de capa, la guarida Datalink. Funciona en ambas capas, la física y el detalle. Pero es una capa a dispositivo cuáles son los principales retrocesos de las redes inalámbricas. Tuvimos algunos inconvenientes. Sus limitaciones en el área de cobertura sí puntean los obstáculos fuera de las paredes o las condiciones meteorológicas, o en ocasiones las largas distancias que pueden de todos modos, la señal siendo transmitida. El olfatear, su vulnerabilidad de seguridad en el mundo son otros. Permite a cuatro oler los datos que se envían desde el sunder al receptor porque ese medio de transmisión está abierto para todos, es simplemente el aire que puede ser olfateado por cualquiera, y el mensaje que está destinado a un cierto destinatario puede ser interpretado y recibido por otro destinatario que no se pretendía. Esto está fuera de curso, un agujero de seguridad o una vulnerabilidad. Ah, las redes inalámbricas en general tienen un retroceso más alto que las salvajes. Y por esto llegamos al final de nuestra sección inalámbrica. Ojalá hayamos informado a muchos de los conciertos inalámbricos. Gracias.