Transcripciones
1. INTRODUCCIÓN: Hola a todos y bienvenidos
a esta capacitación sobre el modelo OSI y el modelo TCP IP. Mi nombre es Marko Bukowski, y ya llevo muchos años trabajando en
TI He sido ingeniero senior de
redes,
he sido ingeniero de DevOps, administrador de la
nube, y puedo decirte que tanto los modelos OSI como los modelos IP TCP son la base de las comunicaciones de
redes informáticas Una vez que entiendes solo
uno de esos modelos, todo lo demás empieza a
tener sentido y es
mucho más fácil aprender cualquier otro concepto de
redes informáticas. Pasaremos por las
siete capas del modelo OSI, que son aplicación,
presentación, sesión, transporte, enlace de datos de
red
y capa física. Los cubriremos todos más una
capa extra, la capa ocho, que es broma, pero ya
verás a lo que me refiero, y veremos cómo
se relacionan con las capas IP TCP. Tenga en cuenta que no necesita ningún conocimiento previo de TI
ni antecedentes en TI. Esta formación es para todos. Todo lo que necesitas es un poco de tiempo
libre para aprender
todos esos conceptos. No te voy a hacer esperar.
Empecemos. Gracias.
2. ¿Qué es un modelo OSI?: Alguna vez te
has preguntado, cómo es posible que pueda, digamos, ver YouTube en mi TV, en mi teléfono, en mi iPad o en
mi computadora portátil? Digamos que sí. El servidor de YouTube corre
probablemente en Linux, supongo. Mi teléfono y TV se ejecutan en
Android y mi iPad iPad OS, y la computadora portátil se
ejecuta en Windows. ¿Cómo puede
llegar cada uno de esos dispositivos al servidor de YouTube? A través de la red informática. Todo esto es posible hoy en día
gracias a algo llamado modelo
OSI o modelo Open Systems
Interconnect Y para
entender realmente el modelo OSI, tendríamos que remontarnos,
digamos, a la década de los 70 cuando no
existía tal
cosa como Internet Quiero decir, ya había algunas
computadoras, pero eran grandes
dispositivos independientes que no estaban destinados a conectarse a
otra cosa excepto a la red eléctrica. Aquí tenemos, digamos, dos universidades
y cada universidad compraron uno de esos enormes
dispositivos llamados computadora. Después de un tiempo, esas
universidades se dieron cuenta de que trabajan en un
proyecto muy similar y pensaron, Oye, ¿ no
sería genial si pudiéramos conectar esas
computadoras entre
sí, entonces podríamos combinar
nuestros conocimientos, nuestra investigación. El caso era, estas computadoras no tenían ninguna tarjeta de red, y no había tal
cosa como cable Ethernet o cable de fibra o cualquier otro cable que
usaríamos hoy. Había otro
problema más porque una de esas computadoras era de
un fabricante tal vez, digamos, IBM, y la otra era de otro proveedor
completamente diferente. Y esos proveedores
ya trabajaban en ese entonces en las formas de conectar
dos dispositivos juntos. Pero sólo tenían en
mente sus propios dispositivos. Entonces, si ambas universidades
tienen la misma computadora, entonces tal vez habría
alguna manera de conectarlas. Pero si una de estas computadoras fuera de cualquier otra compañía, eso simplemente no
sería posible. Entonces realmente hubo bastante
lío, y esas empresas empezaron
a competir entre sí. En lugar de trabajar en
una solución común. Finalmente, la organización
internacional de estandarización, ISO,
en 1984, introdujeron
el modelo OSI, modelo interconexión de sistemas
abiertos Y su concepto
era muy sencillo. Comienza a crear algunos estándares
comunes que cada fabricante
pueda seguir, así que no importa si
estos dispositivos son de la misma o de
diferentes compañías, de diferentes fabricantes. Si siguen el
mismo estándar, trabajarán juntos
entre sí. Tenga en cuenta que OSI
se llama modelo, no estándar. Eso es porque no se puede
tener solo un estándar que incluya todo lo
relacionado con las redes informáticas. El networking incluye
demasiadas partes, así que tuvieron que dividirlo en
algunos trozos manejables Entonces inventaron ese modelo OSI, y dividieron ese modelo
en siete las llamadas capas. Y cada una de estas
capas puede incluir muchos estándares diferentes,
diferentes protocolos. Ese protocolo simplemente significa
un conjunto de reglas, digamos, y luego tienes un estándar escrito por ejemplo,
en corta distancia, posible
que quieras conectar
computadoras usando cable de cobre,
pero en mayor distancia, pero en mayor distancia, tal vez elijas cable de fibra o tal vez prefieras conectar
estos dispositivos de forma inalámbrica Cada uno de esos tipos de
conexiones necesitará tener su propio estándar,
su propio protocolo. Ahora
hablemos de esas capas. Aquí tenemos siete capas. Se llaman
aplicación, presentación, sesión, transporte, red, enlace de datos
y capa física. capa física es
la capa donde encontrarás todos esos
estándares con respecto a esos cables estábamos
hablando de qué voltaje
usar en un cable de cobre, qué frecuencia usar para la transmisión
inalámbrica, qué intensidad debería
estar la luz en el
cable de fibra, etcétera Pero creo que va a tener
más sentido si iniciamos nuestro viaje en la capa siete y bajamos en lugar de
ir de la capa uno hacia arriba.
3. Capa 7: capa de aplicación: Entonces la capa siete se llama capa
de aplicación. Ese nombre puede resultar un
poco confuso, sin embargo, porque no estamos
hablando de aplicaciones como Photoshop o
Microsoft Office. Recuerde que OSI modelo B
se trata de internetworking, por lo que nos enfocamos únicamente en la
parte responsable enviar y recibir datos a
través de la red informática Digamos que ves YouTube en tu laptop.
¿Tú haces eso? Podrías usar tal vez el navegador Chrome o Firefox y
pegar ese www.youtube.com Que youtube.com
es simplemente decir que quieres estar conectado
al servidor youtube.com Pero para obtener cualquier dato
de ese servidor, su navegador utilizará un
protocolo llamado HTTP Significa protocolo de
transferencia de hipertexto y ese protocolo o ese estándar es
en realidad estándar que pertenece a la Capa siete
del modelo OSI HTTP es un
protocolo de capa de aplicación que puede ser utilizado por su navegador para solicitar
datos de ese servidor remoto, de ese
servidor de YouTube, por ejemplo. HTTP utilizará el llamado método G para solicitar algunos datos
de ese servidor remoto, y el servidor utilizará método de publicación
HTTP para enviarle
esos datos. En este ejemplo, es el navegador que se ejecuta en
su computadora portátil exactamente. Te digo, pero
me refiero a ese navegador. Ver YouTube no es lo
único que haces en
tu laptop, ¿verdad? Tal vez quieras enviar
un correo electrónico a alguien, y también puedes usar el navegador
para eso o tal vez
tengas una aplicación dedicada para enviar y recibir correos electrónicos. Pero para lidiar con esos correos electrónicos, tenemos otro protocolo más
en la capa de aplicación, y se llama SMTP, protocolo
Simple Mail Transfer Y ese es el protocolo de
capa de aplicación que se encarga de enviar
esos correos electrónicos de ida y vuelta. Y tal vez otro ejemplo, mejor tienes WhatsAP
en tu teléfono y
quieres hablar con otra persona usando esa aplicación WhatsAP Tu Whats usaremos
algo llamado XMPP, que significa mensajería
extensible y protocolo de presencia,
y Es simplemente otro protocolo de
capa de aplicación que se utiliza para la comunicación
entre dos dispositivos que tienen instalado WhatsAP Cuando hablo de
la aplicación, no
estoy hablando
del WhatSAP en sí, sino de lo que usa WhatsAP para que
realmente se transfieran esos
datos El protocolo de capa de aplicación para eso será ese XMPP Simplemente, cada vez que
uses alguna aplicación en tu dispositivo que
necesite conectarse a Internet o a alguna
otra red informática. Su dispositivo utilizará uno de esos protocolos que se definen en esa capa de
aplicación. Por cierto, esos protocolos, están escritos oficialmente
como estándares llamados RFC Puedes buscarlos fácilmente en Google. Por ejemplo, Google HDP RFC y verás los
documentos oficiales con número RFC I TTP tiene en realidad múltiples documentos
disponibles porque a veces estos
documentos se actualizan, a veces se cambian
ligeramente Pero estos documentos es simplemente algo que tienen que ser
seguidos por los fabricantes. Entonces, lo que sea que produzcan es compatible con
otros dispositivos, pero también es muy
útil para nosotros, los usuarios. Podemos leer esa
documentación si queremos
entender lo que realmente
sucede en el fondo. Se puede ver aquí, por ejemplo, en el RFC 2616 Yo tabla de contenido, verás versiones HTTP, reglas
básicas, operaciones generales, y cargas y montones de cosas
muy útiles
que te permitirán aprender todo lo que quieras
saber sobre HTTP exactamente. Si quieres aprender sobre SMTP, simplemente Google SMTP
4. Capa 6: capa de presentación: Bien, pero bajemos
una capa. Aquí tenemos capa seis capa de
presentación se trata de cómo se presentan
los datos en el
cable para que ambos lados puedan entenderlo
simplemente. Déjame mostrarte a lo que
me refiero. Tomemos ese protocolo HTTP del
que hablamos. Pero a lo mejor ya
no estamos en YouTube. A lo mejor queremos iniciar sesión
en nuestro banco para revisar nuestros extractos bancarios, sí. Definitivamente queremos
que esa conexión sea segura, ¿no? Porque aunque alguien de
alguna manera lograra
interceptar todos los datos que
se enviaron a través de ese cable, simplemente
no podría ver ningún detalle sensible
de nuestra cuenta Así es como funciona hoy en día, y esto se hace usando el cifrado de
datos. Y hay muchas formas en que los datos pueden ser realmente cifrados, pero HTTP usa uno llamado TLS,
Transport Layer Security Ese TLS es un
protocolo criptográfico que encripta todos los datos que se
envían de un lado a otro a
través de ese envían de un lado a otro a
través de A veces puede escuchar a la gente
referirse a TLS como SSL. El SSL era una capa de
socket seguro, y era un antiguo mecanismo de
encriptación que se usaba hace años. Pero a pesar de que llevamos mucho tiempo
usando solo TLS, mayoría de la gente
todavía lo llamaría SSL, aunque realmente es TLS, seguridad de la capa de
transporte Entonces tanto esos dispositivos, mi laptop y el servidor al que me estoy
conectando en el banco, primero
tienen que ponerse de acuerdo sobre conjunto de reglas que quieren usar para cifrar ese tráfico porque el objetivo es que lo que
un dispositivo cifra, el otro debería
poder Y eso se hace usando el
llamado apretón de manos TLS. Ese apretón de manos TLS
es el proceso donde los dispositivos deciden qué método de
cifrado van a utilizar, por lo que los datos se
presentan de la manera que otro lado puede
entender y descifrar Esta
capa de presentación simplemente incluye protocolos que son
responsables de cómo se presentan los datos. Este trabajo de protocolos
es asegurar que cada aspecto de esa
conexión pueda ser entendido por ambas partes. El servidor de mi banco
envía los datos que se presentan de la manera
que mi laptop entiende, y mi laptop puede descifrar
esa conversación para pueda verificar de manera segura
cuánto dinero tengo en la
cuenta bancaria, digamos
5. Capa 5: capa de sesión: El siguiente abajo es la capa
cinco, capa de sesión. Digamos que tenemos nuestro portátil y nos conectamos a tal vez a
un servidor en el trabajo, y queremos descargar un archivo de texto o un
documento word, tal vez. La capa de sesión
comprenderá que solicitamos algún
documento para ser descargado, y cuando comience el
proceso de descarga, la capa de sesión monitoreará. Y una vez
finalizado el proceso de
descarga y no se necesita
nada más, se realiza
el trabajo de
capa de sesión, y esa sesión se cierra. O tal vez otro ejemplo, tal vez quieras
acceder a un sitio web. A lo mejor es bibc.com. Tenga en cuenta que es posible que tenga más de una sesión a la vez. Podrías tener una
sesión creada obtener el esqueleto del sitio web solo,
luego otra sesión, el único trabajo para
esa sesión será proporcionar esta
imagen, por ejemplo, y tal vez otra sesión
proporcionará esta imagen o
ese video, ya sabes. Otra parte, pero esta parte aún
está en el mismo sitio web. Por lo que si accedes a un
sitio web y falta parte de este sitio web
no se muestra correctamente, eso significa que una de
las sesiones se rompió y no se pudo volver a
establecer por alguna razón. Entonces, si ves algo o
si descargas algo, capa de
sesión abrirá
esa nueva sesión por ti, entonces se asegura de que obtienes todo el documento que
solicitaste o video completo, y solo entonces una vez todos los datos se hayan entregado
con éxito, esa sesión se cierra
con gracia Y eso es realmente todo
sobre la capa de sesión.
6. Capa 4: capa de transporte: Una capa abajo cuatro,
la capa de transporte. La capa de transporte es
muy interesante y más de una cosa
sucede en esa capa. Lo que viste en
esa capa de sesión, esa no es toda la historia. El caso es ese documento de texto o
esa imagen que se está enviando, no
se está enviando
como un archivo grande. Este archivo tiene que dividirse en trozos más pequeños llamados segmentos, y eso es lo primero
que sucede en la capa cuatro, cómo se divide el archivo, depende principalmente qué aplicación se esté ejecutando
en la capa de aplicación Déjame explicarte. Si
descargamos el archivo, queremos asegurarnos de que
recibimos el documento completo. Entonces necesitamos un protocolo de transporte que nos asegure de que obtenemos todo el documento exactamente como está almacenado en
el servidor remoto. Entonces la capa de protocolo
para eso se llama TCP, protocolo de
control de transmisión. Lo que hace
el protocolo de control de transmisión, dividirá ese archivo
en trozos más pequeños Se llaman segmentos, ya que
voy a adjuntar algo llamado encabezado TCP delante
de cada uno de esos segmentos. Dentro de ese encabezado TCP, incluirá una pequeña etiqueta donde numerará
cada uno de esos segmentos. Debido a que nuestros datos se
dividieron en cuatro segmentos, entonces cada segmento
tendrá su propia pequeña etiqueta. A lo mejor es simplemente etiquetar
uno, dos, tres y cuatro. El TCP luego envía un pequeño mensaje
al otro lado diciendo:
Hola, compañero, te voy a
mandar algunos datos. ¿Estás listo para recibirlo? Esperará hasta que ese otro lado mande el
acuse de recibo diciendo, sí, tapetes, estoy listo para
recibirlo, enviarlo Entonces el servidor comienza a
enviar esos fragmentos, esos segmentos sobre él. Enviará el primer segmento, y esperará
la respuesta de que este segmento se
recibió con éxito en el otro lado. Una vez que obtenga esta conformación, enviará el segmento número dos Pero lo que adicionalmente puede pasar este era un archivo muy
grande, digamos, y TCP tuvo que dividirlo
en 10,000 segmentos, no cuatro sino 10,000. TCP también podría preguntar, Hno, ¿puedo enviar más de un segmento antes de esperar
su acuse de recibo? Si ese otro servidor
piensa que está bien, entonces podría responder con
el mensaje, sí, claro. Me puedes mandar diez a la vez. Solo nos aseguraremos de
que ese grupo de diez fue recibido antes de
que envíes aún más. Esa característica de TCP se
llama control de flujo. Las tarjetas de red simplemente
negocian qué tan rápido puede suceder
esta comunicación antes de que algo salga mal. Pero incluso cuando
algo sale mal, son capaces de recuperar
esa información. Si volvemos al ejemplo
con solo cuatro segmentos, un archivo se dividió en
cuatro segmentos, y digamos que el primer segmento se entregó con éxito, segundo segmento también se entregó
con éxito, y tal vez renegociaron que tal vez deberían enviar dos segmentos
al mismo tiempo Esta vez, el servidor envía
dos segmentos restantes, número tres y el número cuatro. El servidor receptor solo
recibió los segmentos uno, dos y cuatro, parece que falta el
número tres. Lo que va a hacer, simplemente
enviará esa información a la fuente y preguntará sort parece que falta el número
tres. ¿Puedes enviarla otra vez, por favor? El servidor que tiene el
archivo, todo el archivo, ese servidor reenviará
solo ese segmento faltante, el
segmento número tres Una vez entregado ese segmento, el TCP enviará
una confirmación. Dirá, sí, mis vítores
parece que tengo todo lo que
necesito para volver a ensamblar esos
segmentos en un archivo Después se cierra la
conexión TCP, se cierra
la sesión se completa la
operación. Podrías pensar,
bueno, eso es genial. Supongo que ese es el único
protocolo que necesitamos. Sí. El caso es que TCP no
siempre es la mejor opción. Como se puede imaginar,
hay bastante conversación entre
esos dispositivos
de red yendo y viniendo y
asegurándose de que cada segmento
se entregue como se esperaba. A veces podrías tener una situación en la que perder algunos
datos realmente no importa. Lo que realmente te importa
es que tus datos se entreguen lo más
rápido posible. Por ejemplo, imagina hablar con alguien por WhatsApp
o Messenger, o tal vez tengas una conferencia
telefónica en equipos, sí. En este escenario, si
alguien
te habla y pasa un pequeño
blip, sí, tal vez
alguien más que no conozco, hubo un pequeño hipo y el video se congeló Tal vez incluso parte de la palabra que decía esa persona se
perdió de alguna manera, pero eso no es algo que
te
gustaría recuperar y reproducir más adelante Simplemente seguirías
con tu conversación, y por eso tenemos
otro protocolo más, el protocolo de
transporte llamado
UDP, el protocolo de datagrama de usuario Es un protocolo muy sencillo,
pero es muy rápido. UDP divide los datos en
trozos muy pequeños, y no le importa si se
entregan o no, A veces lo llamamos spray
y rezamos porque simplemente lo enviará y
solo esperará que se entregue. Pero aunque no lo sea,
no le importa. No intentará recuperar
nada porque el objetivo principal es sacar los datos
tan pronto como sea posible, así obtienes esos datos
del otro lado casi en del otro lado casi tiempo
real porque
eso es lo que quieres. Si quieres hablar con alguien, no
quieres
tener ningún retraso. Todo bien. Eso es TCP y UDP. Y yo diría que consisten en el 99%
del tráfico de la red. Pero hay algunas
excepciones sin embargo. El protocolo de enrutamiento OSPF es
una de esas excepciones. Por ejemplo, OSPF enviará datos sin
información de capa cuatro en absoluto Utiliza su propia solución que se escribe directamente
en la parte de datos, y luego los datos
van directamente hacia abajo a capa tres sin ninguna información de la capa de
transporte. Pero eso no es muy
común, ya sabes. Entonces, por lo general, cuando
escuchas sobre la capa cuatro, capa de
transporte, la
mayoría de las veces, se trata de TCP o UDP.
7. Capa 3: capa de red: Baja,
tenemos capa Triden. Es una capa de red, y
es mi favorita, y creo que es la capa más
interesante en el modelo OSI. La capa de red se trata de conectividad de
extremo a extremo. Lo que significa es cuando
quieres conectarte a
digamos que youtube.com, tecleas youtube.com en tu navegador y se muestra
la landing page de YouTube Pero para tu computadora, ese nombre youtube.com
no significa nada. Tu computadora necesita
lo que se llama dirección
IP y tanto usted
como el youtube.com
tendrán una dirección
IP única a nivel mundial y esa comunicación se
establece entre esas dos direcciones IP Puedes verificar cuál
es tu dirección
IP solo buscando en Google. ¿Cuál es mi IP? Si quieres saber cuál es la dirección IP de youtube.com,
puedes, por ejemplo, abrir terminal tipo NS
search youtube.com, y se mostrará la dirección IP del servidor de
YouTube De esta manera, ambas partes
sabrán a dónde enviar el tráfico. Es decir, con base en
esta información, van a saber de dónde
viene
el tráfico y a dónde tiene que
ser enviado de ida y vuelta. Por lo que otro encabezado se
adjuntará aquí a ese segmento, e incluirá
esta información, que es tanto la dirección IP de origen como de
destino. Pero para llegar de un
extremo a otro, este tráfico tendrá que pasar múltiples dispositivos llamados
Routers y los enrutadores son dispositivos de
red que
sabrán dónde reenviar el tráfico cada vez
más hasta que llegue a
su destino. Este tráfico, su
tráfico podría tener que
pasar por múltiples proveedores de
servicios de Internet y esos
proveedores de servicios de Internet ejecutarán internamente algo llamado protocolo de enrutamiento
dinámico. Ese protocolo de enrutamiento dinámico es como un lenguaje que
estos dispositivos pueden hablar para que puedan
intercambiar la información sobre las redes disponibles
y cómo llegar. Cada dispositivo
en el camino tendrá el conocimiento de cómo
llegar a ambos extremos de
esa comunicación. Sabrán por dónde pasar ese tráfico que va hacia YouTube y también sabrán cómo devolverte ese
tráfico. No voy a morar demasiado porque es un tema muy
complicado. Pero si te interesa y quieres buscar en Google algo
más de información, entonces debes saber
que dentro del ISP, normalmente
encontrarás múltiples protocolos de enrutamiento
dinámico Puede tener, por ejemplo,
OSPF e IBGP, que es abrir el path
más corto primero y el protocolo de
puerta de enlace de frontera interna Eso se usa para intercambiar
información de enrutamiento internamente
dentro de ese ISP Entonces también tendrá EBGP, protocolo de
puerta de enlace de borde
externo, que se utiliza para
intercambiar
información de enrutamiento entre
dos ISP diferentes Volviendo al modelo OSI, dentro de esa capa
tres, capa de red, encontrará protocolos
y estándares que se relacionan con esa conectividad de extremo
a extremo. Esos protocolos de enrutamiento
como OSPF o BGP, o direcciones IP que
mencionamos también Cualquier cosa que tenga que ver con ese direccionamiento de
extremo a extremo y entrega de
paquetes, estos estándares se pueden
encontrar aquí en la capa tres.
8. Capa 2: capa de enlace de datos: Entonces, ¿qué pasa con la capa dos? La capa de enlace de datos. ¿De qué se trata eso? La capa dos se trata de conectividad salto a salto. La capa tres fue de extremo a extremo
y la capa dos, lúpulo a lúpulo. Observe que en el ejemplo anterior, teníamos direcciones IP de origen y
destino, sí, y que
las direcciones IP no cambian. Permanecerán igual
en todo el camino. Tienen que llegar a destino
y luego el tráfico tiene que volver a la fuente para que no
puedan cambiar. Los enrutadores saben cómo pasar información basada en
esas direcciones IP. Pero también necesitan
saber cómo llegar a cada uno de esos routers que están conectados
directamente a ellos. Ahí es donde la capa dos cabecera. Entonces sí, otro encabezado
agregado a nuestros datos. Este encabezado será para esa comunicación
hop by hop. La verdad aquí es que
la topología dentro del proveedor de servicios de
Internet no suele verse exactamente
como en esta imagen Esos enrutadores no están conectados
directamente
entre sí, sino generalmente
están conectados
a un dispositivo llamado switch,
y ese switch es simplemente una caja de conexión para
todos los demás dispositivos. Y ahora la cosa
es que este router sabe cómo reenviar el
tráfico a ese router. Con base en la dirección IP de
destino, sabe
que tiene que estar ahí, tiene
que reenviarse allí, pero al mismo tiempo, este router ahora está conectado a tal vez otros cinco o diez
enrutadores a través de este switch. Entonces, para asegurarse de que
va al enrutador correcto, necesita agregar esa información a
esa cabecera de capa dos. Y a este encabezado se
le llama encabezado Ethernet. Ese encabezado Ethernet también
tendrá dirección de
origen y destino, pero esta vez, la fuente será la interfaz local
conectada a este enrutador y el destino se
configurará con dirección de capa dos de la interfaz del enrutador
vecino. Estas direcciones de capa dos se
denominan direcciones MAC, y cada
dispositivo tendrá una dirección MAC
única para cada interfaz
que pueda tener. El switch también que
conecta esos dispositivos
sabremos dónde reenviar el tráfico basado en esa
capa a la información. Tendrá algo llamado tabla de direcciones
MAC
y usará esa tabla para enviar el tráfico ida y
vuelta entre
esos enrutadores. Sólo para aclarar, si la interfaz de
este router tiene dirección
Mac, digamos AAA. O sea, la dirección MAC
es mucho más larga, pero la vamos a simplificar aquí
y digamos que es A. Tal vez digamos que la interfaz
en el otro router de
ese otro lado tiene dirección
MAC de B B B. Así que esta interfaz específica en
ese dispositivo tiene dirección MAC BBB entonces en ese
ethernet Haddle, este router
configurará MAC de origen AAA, el suyo, sí. Pondré la información donde
viene este paquete, y el destino
será la dirección Mac de BBB, porque esa es la dirección
MAC de la interfaz en la que
deberían aterrizar estos datos Entonces este tráfico
pasa por el switch. El switch sabe qué puerto usar
para llegar a ese BBB, y una vez que el tráfico
llegue a esa interfaz, este enrutador luego reescribirá
esa información de capa dos Entonces digamos que la otra
interfaz tiene dirección MAC de CCC y va a interfaz
con dirección Mac de DDD Entonces esa será la
nueva información escrita a la cabecera de capa dos. Y esta información
será reescrita en cada encimera Capa tres b. agregará nueva información de capa
dos Eso lo que sucede el 99%
del tiempo en la capa dos. Pero el Ethernet no es
sólo tecnología de capa dos. Ocasionalmente, esos
enrutadores pueden conectarse a través de una interfaz serie
sin cambiar entre ellos, y luego el protocolo
utilizado será PPP, que significa protocolo punto
a punto. Ese protocolo no tendrá ninguna dirección MAC porque simplemente
no
hay necesidad de ellas. Solo hay una interfaz
en cada extremo y esa interfaz
solo puede conducir a un dispositivo
en el otro lado. El encabezado PPP es mucho
más sencillo y
no hay mucha información que
deba adjuntarse ahí. Los datos en arcilla son simplemente
la capa donde encontraremos todos los estándares relacionados con esa comunicación
salto a salto. Capa tres, extremo a extremo, capa dos, salto a lúpulo.
9. Capa 1: capa física: Entonces ahora la capa uno,
la capa física. Y mencionamos la
capa física desde el principio, pero esa será la
rápida de todos modos La capa física se trata de
qué forma del conector se
debe elegir, por ejemplo, ese
cable ethernet que todos conocemos. Esta forma tiene que
ser muy específica, y el cable ethernet tiene que
tener ocho hilos en su interior, y esos cables tienen que
ser codificados por colores, específicos. Todo eso está en capa
física. Los estándares están
en capa física, como qué voltaje tiene
que usarse allí o qué tan fuerte
debe ser el impulso de luz en el cable de fibra. Todo eso tendrá
su propio estándar, y ese estándar
será parte de la capa uno, capa física en el modelo OSI.
10. Capa secreta 8 de OSI: Lo último que quiero
mencionar modelo
OSI es a veces, especialmente cuando trabajas
como ingeniero de redes, posible
que escuches a alguien decir, Oh, es un número de capa ocho. Y podrías estar como,
¿Qué es la capa ocho si solo
tenemos siete
capas en el modelo OSI? ¿Sí? Bueno, esto es cuando sabes que el problema no está
relacionado con ninguna tecnología subyacente, el problema es que el usuario
haga algo tonto. Y de hecho, el problema de la capa
ocho es probablemente el
problema más común con el que tienes que lidiar como ingeniero de redes.
11. Modelo OSI vs. modelo TCP IP: Hablamos del modelo OSI, también
tenemos que mencionar
algo llamado modelo TCP IP. Esto es algo
muy interesante, no desde el punto de vista técnico, sino más bien
histórico. El hecho de que el modelo TCP IP y modelo
OSI eran dos modelos
separados. Eran dos
competidores simplemente. El modelo TCP IP
ganó esa batalla, y es algo que
hoy usamos, el modelo TCPIP El modelo OSI fue el viejo modelo
que perdió la batalla. Podrías enfadarte
ahora pensando, Mark, ¿por qué demonios estás
hablando del modelo OSI durante tanto tiempo y
no de IP TCP? El caso es que, a pesar el modelo TCPIP ganó la
batalla, y de hecho, hoy en día solo
usamos el
modelo TCP IP, se
suponía que
la presentación de capas se debía agilizar
en el Tenemos menos capas. Diferentes autores
han interpretado este modelo de IP TCP de manera diferente e incluso no estuvieron de acuerdo
en un momento sobre cuántas capas debería incluir el modelo TCP
IP Algunos dijeron que debería
tener cuatro capas, algunos dijeron que debería tener
cinco capas, etcétera Para los ingenieros de redes, fue simplemente una tontería y simplemente
continuaron usando la
representación del modelo OSI y sigue siendo hasta ahora, modelo
más popular
porque puedes traducir las capas del modelo
OSI al modelo IP TCP. Hoy en día, si alguien
habla de la capa cuatro, digamos, o la capa siete, solo
significarán capas en el modelo OSI. No se refieren
al modelo TCP IP. Entonces esta es una especie de situación
extraña. Trabajamos con el modelo TCPIP,
pero usamos el
modelo OSI para representar las capas
del modelo TCPIP.
Lo sé, un poco confuso.
12. Aprendizaje adicional: Bien, ese fue un largo viaje, pero espero que te haya ayudado a
entender este tema. Recuerda, si
estás interesado en tecnología y quieres
aprender sobre TI, sobre DewOps, nube y
otras cosas relacionadas con TI, entonces recuerda unirte a nuestra plataforma Automation Avenue donde encontrarás
horas y horas de materiales muy útiles, videos, cuestionarios, Eso es todo lo que
quería decir hoy. Gracias por
verlo y hasta la próxima vez, Mark.