Loading

Module 1: Protocolo de red

Apuntes
Study Reminders
Support
Text Version

Pilas de protocolo

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Protocolo Stacks  
Hola así, continuaremos nuestra discusión sobre las redes informáticas y el protocolo de Internet.Así que, hoy hablaremos en esta conferencia de la pila de protocolos o una visión general de la pila de protocolos deOSI y TCP/IP; esta pila de dos protocolos. A pesar de que ’ ll ser principalmentesiguiendo el TCP/IP, pero sólo nosotros ’ ll tener una visión general de la OSI. Así que antes de entrar enesta pila de protocolos, esa visión general de las pilas de protocolo, lo que vamos a tratar de mirar, que unrápido, vamos a mirar un rápido, mirar rápidamente la historia de este Internet o interredes;cómo evolucionó a lo largo de los años tipo de cosas bien.(Consulte el tiempo de la diapositiva: 01:02)Por lo tanto, si va a hay dos sitios interesantes uno es un en YouTube y también en otro sitio dedonde se obtiene mucha información de la historia, pero si tratamos de correlacionar de diferentes fuentes de, si usted ve si usted ve que la historia de cómo este Internet entró en escena. Hora: 01:11)Así que, empezamos desde 1836 cuando el telégrafo, el primer mensaje de telégrafo fue enviado y se ha dichoque el Código Morse, una serie de puntos y guiones que fueron usados para la comunicación dey algo que encontramos analogía con nuestros hoy en día los binarios 0 y 1. Entoncesentre un lugar entre 58 y 1858 y 66 así, transatlántico hay una parte del cable transatlántico.Y si usted ve hoy también este enorme sub-submarino cables principalmente forma la principal columna vertebral de lade comunicación de datos. Y en ese entonces llegaron las líneas telefónicas querevolucionó nuestra forma de conectar las cosas y si ves que nuestra conexión de redanterior, en estos días también hay conexiones que piggyback en este uso principalmenteesta línea telefónica como una capa física. Y luego gradualmente en algún lugar a mediados de 1950, o1950 alrededor, EE.UU. formó la Agencia de Proyectos Avanzados de Investigación o ARPA. Por lo tanto, estees uno de los principales estados bajo el Departamento de Defensa que estaba allí y había un,había un paralelo si significa que no está en el teléfono de la red, sino en todo ese tiempoURSS lanzó Sputnik. Así que, alguna especie de a, hay informes de que hay unalgún contador o algunos esfuerzos paralelos estaba allí.Ahora en 1962 este ARPANET se formó que primaria tenía como objetivo encontrar una redque permitirá algún tipo de conectividad resistente y confiable durante situaciones muy extremas de. Por lo tanto, hay lo más importante.(Referir Slide Time: 03:18)Y vemos que en alrededor de 60 ’ s early 60 ’ s la red de conmutación de paquetes desarrollada. Así,discutiremos sobre la conmutación de circuitos y la conmutación de paquetes en nuestras conferencias posteriores.Así que, se desarrolló donde los datos se dividen en pequeños paquetes que pueden tomar diferentes rutas deal destino. Por lo tanto, el mismo seguirá diferentes rutas hacia el destino, pero los datosson pequeños paquetes y que la unión de todos estos paquetes está principalmente en el destino ocosas intermedias, dispositivos intermedios o producto también va a continuar.En 69 ARPANET comisionado por DoD para la investigación, principalmente lo que hace investigaciónred donde cuatro de las principales universidades de EE.UU. entró en escena, como la Universidad de Californiaen Los Ángeles como UCLA que es Stanford Research Institute y luego UCSB y la Universidad de Utah de. Así que, esta es la gran cantidad de cuatro cosas que entran en juego y lo que vemos,consigue una motivación de investigación abierta otras cosas bien. Así que, mucho tiempo está bajo el departamentode la defensa, es más de lo que decimos seguro tipo de cosas, pero aquí tiene un sabor universitario másdonde el número de esfuerzos de investigación se pusieron en juego. Yentonces lo que vemos en 71 ese primer programa de correo electrónico fue transmitido, parece que el primer programa defue la primera fila del alfabeto en el típico teclado QWERTY y con 15 nodoso con 35, 23 anfitriones en ARPANET.Entonces en 73 redes globales se convirtió en algún tipo de realidad que se conectaba en Inglaterra yNoruega. Por lo tanto, es una especie de país o de todo el continente.En 74 estos paquetes se vuelven más modos de cambiar que hay evolución del protocolo de control de transmisióny otras cosas entraron en juego a la derecha.(Consulte el tiempo de la diapositiva: 05:38)Y 77, lo que vemos que el número de hosts de correo electrónico se convierten en correo electrónico es realmente realidad, allífueron los anfitriones donde 100 más host se estaban comunicando y hubo un aumento pronunciado después deque en los esfuerzos generales, se formaron 79 grupos de noticias, se propuso el protocolo de 82para ARPANET. Entonces hay un gran desarrollo en 83 cuando los servidores de nombres estándesarrollados como si se estuviera volviendo difícil recordar la IP en números y etcétera,así que se desarrollaron los servidores de nombres. En 84 DNS entró en juego; el número de host cruza 1000, por87 cruzó 30000.(Consulte el tiempo de la diapositiva: 06:27)Entonces vemos un aumento gradual-89, esto es, nuestro omnipresente dub dub dub o“ WWW ” concepto fue acuñado por Tim Berners-Lee. Por lo tanto, en 90 lo que vemos en el primer motor de búsquedalo que se propuso y número de anfitrión fue 3 lakh más, alrededor de 1.000 grupos de noticias dey al mismo tiempo ARPANET fue dejado de existir oficialmente o dondefue a un modo de desarrollo distribuido y no hay prácticamente que lo que decimosexistencia de ARPANET no estaba allí. En 91 desarrollado interfaz amigable para el usuario paraInternet principalmente Gopher, algunos de ustedes pudieron haber oído hablar de ello fue liberado por, y el eje de interfaz basado en texto, basado en menús de recursos de Internet fue posiblea través de Gopher.Entonces 92 fue un más multimedia entró en juego y así lo llamó cita en la cita“ Surfing la red ” fue término fue acuñado. 93 en adelante verdaderamente esta revolución de la WWW comienza.Número de la cruz del anfitrión millones y del navegador de la web Mosaic son lanzados directamente. Entonces, entoncesen adelante lo que hemos visto como un crecimiento fenomenal con diferentes tipos de aplicaciones,diferente tipo de contenido y así sucesivamente.(Consulte el tiempo de la diapositiva: 08:01)(Consultar el tiempo de la diapositiva: 08:07)Y si miramos algunas de las cosas, como si nos fijamos en eso es la explosión web; digamos 84, 94era alrededor de 3.2 esto es de diferentes recursos de Internet. Por lo tanto, significa que no reclamo quetodo sea bonito o auténtico al último poco del número, pero muestra que cómo las cosas crecende una manera muy grande. En 95 fue de 6,4 millones, 97-19,5 a en 2001 es 110 millones alberga más de 30millones de sitios web y así sucesivamente y así sucesivamente y esta expansión continúa a la derecha. Es unexponencial o expansivo.(Consultar el tiempo de la diapositiva: 08:49)También hay otras cosas como 94 Hotmail entró en escena, W3C fue fundada en1994. 95-JAVA código fuente fue liberado y lo que vemos que hay otras estrellas ICQo ICQ tipo de aplicación en 96 por Israel y luego 1998 Google fue fundada. Por lo tanto, estosson algunos de los hitos que muestra que no sólo ese crecimiento de las cosas, el interés general dede la comunidad humana en general para nosotros, la Internet esta interconexión.Así que, sólo tratamos de volver de donde empezamos. Por lo tanto, este es un breve después de esta breve historia deque cómo están las cosas; lo que vemos ahora es un enorme volumen de aplicacioneso un enorme volumen enorme de aplicaciones en la red. Algunas de las aplicaciones sive que son bastante sensibles por error, algunas de las aplicaciones son bastante sensibles en el tiempo de, algunas necesitan más datos para ser manejadas, algunas necesitan más precisión y tipo de cosas,y esta aplicación forman cualquier cosa y todo lo factible para nuestra vida diaria a la aplicación científicay así y así sucesivamente. Más bien qué es lo que vemos para estepor lo general durante una década más o menos, con los diferentes servicios, servicios o servicios de bit de Internetque están siendo habilitados o todo el escenario o el diseño del sistema de información está moviendohacia es un movimiento hacia lo que decimos arquitectura orientada a servicios, esta redse convirtió en algo importante a ser considerado. Con el cloud, la informática de alto rendimiento que entraen juego, ver esta red troncal general juega un papel importante.Esta interrupción de la red hará que el no sólo nos haga difíciles de comunicar, sino que varios procesos industriales se paralizarán varios procesos industriales.Por lo tanto, se convierte en un extremo, es extremadamente importante tener esta red en su lugar.Así que, como estaba mencionando en nuestra conferencia anterior conferencia anterior, que nos gusta ver quecuáles son los protocolos básicos, cuáles son los procesos básicos, la metodología, los algoritmos enel detrás de esto el derecho de red global. Ese es uno de nuestros, ese es nuestro objetivo principal de las cosas de.Ahora si volvemos a recapitular de nuestra charla anterior como si principalmente tenemos los protocolos de pilaa la derecha, discutimos sobre esto, volveremos a mirar de nuevo la cosa entera. Por lo tanto, allíes una capa física, capa de enlace de datos, capa de red, capa de transporte, capa de aplicación, derechoy no es necesariamente todos los dispositivos deben manifestar todas las capas a la derecha, que también tenemosvisto a la derecha.Así que, en otro sentido, la capa de aplicación en la parte superior es básicamente las aplicaciones con las que estamos trabajando. Por lo tanto, la capa de aplicación es la salida de la llamada capa de aplicación espiggyback o se convierte en una carga útil de la capa de transporte. La salida de la capa de transporte ose convertirá en una carga útil para la capa de red y posteriormente la carga útil para el enlace de datosy, a continuación, es la capa física y la capa física se ocupa de la comunicación física deentre dos nodos, a la derecha, entre los dos nodos como. Por lo tanto, puede seren algún lugar conectado, inalámbrico y diferente tipo de tecnologías que entran en juego. Así, quees, esa es la línea base básica de las cosas.Y si usted mira ese tipo de servicios diferentes entonces, los servicios populares; por lo que decir HTTP,FTP y SMTP son los servicios muy populares en la capa de aplicación, no sólo que simira nuestros estos días varios servicios web, estos básicamente piggyback en este tipo de servicios. Por lo tanto, está por encima de la capa de aplicación. Por lo tanto, utilizan la capa de aplicación como el protocolo HTTPse está utilizando para llevar algunos conjuntos de mensajes o tipo de cosas bien.Del mismo modo en el nivel de transporte tenemos TCP, UDP, RTP. Algunos están orientados a la conexión,sin conexión, protocolos de tiempo real.Entonces en la capa de red tenemos diferentes protocolos como IPv4, IPv6, MPLS; estos sonlos protocolos muy destacados. Capa de enlace de datos, Ethernet es uno de los principales protocolos Wi-Fi, Bluetooth, UMTS y LTE y otros protocolos que están ahí y una capa física esbásicamente la conectividad física y va en los procesos del sistema de comunicacióny la metodología y las tecnologías. Hay algunos de los protocolos que hemos discutido comoDNS, Sistema de nombres de dominio o SNMP para protocolo de gestión o ARP y DHCP paraalgunos de los protocolos de resolución de direcciones. Por lo tanto, estos son los protocolos que son un poco de protocolo de capa cruzada de. Existen entre dos capas. Por lo tanto, básicamente interfacesentre las dos capas de la derecha.Así que, discutiremos estas cosas en detalles en las conferencias posteriores o en algunas conversaciones posteriores de, pero esto es lo que abarca todo. Por lo tanto, estaremos principalmente rondando elTCP; principalmente mirando hacia fuera en estos protocolos principales y por supuesto, abriendo de eso lo queson los otros protocolos y otras cosas, etcétera.(Consulte el Tiempo de Slide: 14:53)Ahora, si yo como estamos discutiendo sobre los protocolos; entonces, ¿cuál es el significado del protocolo correcto,qué quiere decir cuando es protocolo? Tal vez para la creación de redes o cualquier otro aspecto,también decimos que el protocolo debe mantenerse, etcétera. Por lo tanto, el protocolo es una secuenciacontrolada de mensajes que se intercambian entre dos o más sistemas para llevar a cabo un derecho de tarea dado por. Por lo tanto, cuando digo que hago comunicación FTP, hago una comunicación SSH, hago un HTTP o una resolución de sistema DNS, DHCP, por lo que, hago un conjunto de control de mensajesde manera correcta, que donde entre dos partes o varias partes para lograr una tarea determinada; así, algunos tal vez descargando algunos documentos o algunos quizás resolviendo alguna dirección IP de configuración de red dey así sucesivamente.Las especificaciones de protocolos definen esta secuencia junto con el formato o el diseño del mensajeque se intercambian a la derecha. Por lo tanto, el protocolo es un conjunto de mensajes que se deben intercambiary hay una especificación de protocolo que indica el mensaje, qué es la especificación, cuántos, qué tamaño, cuáles son los diferentes campos del mensajedefinidos con precisión. Por lo tanto, defina esta secuencia para definir esta secuencia junto con un formato o diseñodel mensaje que se intercambian. Por lo tanto, la otra parte en recibirel mensaje puede básicamente descifrar en función de la especificación del mensaje. Como digosi envío un paquete de DHCP en particular, el receptor de DHCP puede básicamente abrir el paquetey sabe que estos son el modo en que se secuencian. Del mismo modo para cualquier otro protocolo. Entonces,que eso hace esto, lo que decimos inter-operar entre la variedad de cosas como si dijera quelo estoy siguiendo y así el protocolo, entonces estoy hecho con las cosas que otras cosas. Por lo tanto,digo que estoy siguiendo el protocolo IEEE y por lo tanto el protocolo y luego el otro extremo básicamente sóloentiende la especificación sin necesidad de ningún entendimiento por separado sabiendo que lo quees el formato etcétera que es lo que exactamente trata de hacer.Así que, todo esto, todo este tipo de sistemas distribuidos, poco acoplados y autónomoso sistemas y servicios autónomos cuando se comunican, estos protocolos jugaron unprimario, un rol muy importante.Así que, en este, básicamente en este curso tratamos de mirar, ver todo en términos dediferentes inter-networking protocolo que permite la comunicación entre los dos dispositivos dea través de la red.
Pilas de protocolo-Parte 2
Ahora, uno de los esfuerzos de la medida se hizo para definir los protocolos en un mayor, de una maneramás específica, que es el modelo de OSI de las capas de modelo de la red.A diferencia de nuestras cosas TCP/IP que es una pila de cinco capas en algunos casos; hayconsiderados como una pila de capa completa llegará a eso, pero sin embargo es una pila de cinco capas,OSI es típicamente siete pila de capa derecha.Por lo tanto, es que tiene físico, enlace de datos, red, transporte, sesión y presentacióncosas adicionales lo que vemos aquí y la aplicación. En el TCP/IP también estas cosas están ahí, perose fusionan con las otras capas de la derecha.Así que, el físico es principalmente como estábamos discutiendo, la transmisión de datos binarios en un derecho de los medios de comunicación de; así que, esto es una cosa. Por lo tanto, cuando recibo datos digitales o binarios que se llevana través de los medios.Data link es una transferencia de unidades de información, encuadre y comprobación de errores. Por lo tanto, esta es la consideración de la capa de enlace de datos de, principalmente una de las funciones que realiza.Capa de red implicada principalmente para la entrega de paquetes de información que incluye el derecho de enrutamiento de, más bien lo que verá que la capa de red es lo que decimos que no es una capa fiable de. Por lo tanto, es una, entrega paquete de una manera poco fiable significa que la fiabilidad no está garantizada.Considerando que el transporte es una provisión de entrega fiable y fiable de extremo a extremo derecho.Por lo tanto, aunque la capa de transporte se encuentra sobre la capa de red, tiene los protocolos a los que da soporte para unpara proporcionar una provisión para un servicio fiable de extremo a extremo o en caso de servicios no fiables.Session establece y mantiene una sesión, por lo que se trata de una capa de sesión que establecey sesión de mantenimiento.Presentation es el formato de datos y el cifrado si hay alguno, de modo que La aplicaciónes aplicaciones de red son sólo transferencia de archivos, emulación de terminal y así ytan fuerte, por lo que todo tipo de aplicación en la capa de aplicación. Por lo tanto, estos son los principales modelos desiete OSI, Open System Interconnection para redes que se encargan decada parte de las cosas.Por lo tanto, cada dispositivo de red tendrá todas o algunas de estas capas a la derecha. No es necesario quetodo esté habilitado como si se está hablando de que (Tiempo de referencia: 20:40) un conmutador de capa 2 está activopara, habilitado hasta la capa 2, un conmutador de capa 3 está hasta la capa 3 y así sucesivamente, de modo quesignifica que es puede tener una o más capas o todas las capas en algunos casos. Así quesignifica que lo permite a las cosas.Como estamos discutiendo, sólo discutir que el paquete de la aplicación es piggyback esconvertirse en una carga útil para la presentación que en términos se convierten en una carga útil para la sesióny así sucesivamente. Por último, llevado sobre la capa física al otro extremo.(Consulte el tiempo de la diapositiva: 21:12)Por lo tanto, TCP/IP en el otro extremo es uno de los protocolos muy destacados que se está iniciandodesde hace tiempo y que se utiliza o se sigue en diferentes tipos de dispositivos habilitados para la red. Por lo tanto, es una suite de-it ’ s un conjunto de protocolos que se convierten en el estándar dominantepara el derecho de interconexión. TCP/IP presenta un conjunto de estándares públicos que especificancómo se intercambian los paquetes de información entre el sistema de una o más redes de. No sólo se limita a una red, puede estar entre cualquier sistemade entre dos redes.(Consulte el tiempo de la diapositiva: 21:57)Por lo tanto, si tratamos de comparar estos TCP/IP, por lo que en algún lugar tratamos de coincidir como este, comofísico, enlace de datos, networking etcétera, mientras que el transporte del TCP/IP toma un pocode la parte de la sesión y el transporte donde la aplicación se encarga de la presentacióny la aplicación y tal vez poco de la capa de sesión. Por lo tanto, esto es que ano le gusta que algo quede fuera o que algo nuevo esté ahí, pero TCP/IP está en algún lugarde por medio.
IEEE 802.3 estándar o marco de anillo de anillo X.25relé y distintos tipos de protocolos.En la red, con TCP/IP la red es sobre IP. Por lo tanto, puede ser IPv4 o estos díasIPv6 de transporte TCP, UDP, ICMP y este tipo de protocolo mientras que la aplicación tiene un gran número dede protocolos correctos, puede ser una variedad de protocolos. Hay problemas de los cuales sonprotocolos intermedios en los que se encuentran entre los diferentes protocolos de capa cruzadaetc., pero esa es una vista de esta pila TCP/IP.(Consulte el tiempo de la diapositiva: 23:51)Del mismo modo, si intenta ver alguna otra forma de verlo como este es otro modo de mencionar quelugares se considera como una pila de cuatro capas en lugar de un enlace de datos yfísico TCP/IP considerado como pila de una sola capa.(Consulte el tiempo de la diapositiva: 24:08)Por lo tanto, como estamos mencionando que el uso en los datos en la parte superior se convierte en una carga útil para esta siguiente capa dey con la La cabecera de la aplicación, etc, es que se convierte en un dato de aplicación que esuna carga útil para la siguiente capa, que se convierte en una carga útil para la que a su vez toda la cosase convierte en una carga útil para la siguiente capa y así sucesivamente. Al igual que en la capa física, el nivel físico de, todo este dato se transmite a través del canal físico subyacentea la derecha.Por lo tanto, trataremos de ver esa estructura de protocolo diferente y qué tamaños, incluyendo su carga útil dedonde sea que sea aplicable en esta conferencia en particular.Así que, por qué diferentes tipos de cosas que estamos viendo porque en diferentes librosdiferentes recursos de Internet usted dirá que la representación diferente. Por lo tanto, pensé queintentará conseguir poner algunas de las cosas; por lo tanto, que no debemos confundirnos conlas cosas.(Consulte el tiempo de la diapositiva: 25:14)Ahora vamos a ver, considere un derecho típico de la red de área local. ¿Cuál será el componente típico de? Hay clientes, hay servidores correctos. Por lo tanto, los servidores de cliente están sirviendo paraalguna aplicación o algo, como hay un servidor FTP, cliente FTP; servidor HTTP oa veces decimos daemon HTTP y cliente HTTP, como lo que usamos en el navegador enmi final es servidor HTTP, si accedía a “ iitkgp ac punto en ”, por lo que, es un servidor HTTP está ahíde, soy un cliente HTTP, mi navegador es cliente HTTP.Y si nos fijamos en los dispositivos de red, hay varios dispositivos repetidores, concentradores, transceptores, NICs, puentes, conmutadores, routers; estos son los diferentes tipos de dispositivos que tenemos que ver, que están en diferentes capas como repetidores y concentradores principalmente en la capa 1, mientras que NIC, puentes, switches de capa 2 son de capa 2 y routers y así sucesivamente.(Consulte el tiempo de la diapositiva: 26:13)Por lo tanto, si yo y los hay, hay un concepto de Red de área local, Red de área amplia a la quele gusta verlo. Por lo tanto, una WAN es una red de comunicación de datos que cubre un amplio espacio geográfico de. A diferencia de la LAN, generalmente se alquila una conexión WAN de un proveedor dede servicio, por lo que cuando se va a una conexión WAN, es del proveedor de servicios. WANsconecta varios sitios en diferentes ubicaciones geográficas para que la información pueda ser intercambiada.Entonces, ¿qué? Por lo tanto, hay un concepto de WAN y LAN principalmente que la forma de manejar serádiferente, pero sin embargo los dispositivos, etcétera o la forma en que funciona los protocolos sigue siendo.(Consulte el tiempo de la diapositiva: 26:50)(Consulte el tiempo de la diapositiva: 26:58)Ahora, si vemos que es una capa 1, capa 2, capa 3 y tipo de dispositivos. Así que, veamosque lo que es, NIC típicamente la tarjeta de interfaz de red que lo que estamos teniendo en nuestrotodos los sistemas portátiles, PC etcétera están básicamente teniendo como un dispositivo de capa 2. Por lo tanto, es tener dirección MAC deo a veces llamar a la dirección de hardware que es con esa tarjeta de interfaz derecha.Así que, es una dirección única, llamada dirección única que es dada por el, desde el (ConsulteHora: 27:27) OEM o el fabricante a la derecha. Allí puede argumentar que hay manera despoof etcétera que no vamos a esos negocios, pero consideramos que la dirección MACes una dirección única dada por la dirección de hardware dada por las cosas, nosotros vamos a venir aesas cosas.(Consulte el tiempo de la diapositiva: 27:41)Así que, si tengo dos ordenadores con tarjetas NIC, la primera LAN ¿cómo conectarse? Simplemente conecteal final de cualquiera de los dos cables; sólo lo que debería ser un cable cruzado; es decir, el transmisoro el TX de uno debe ir a la RX y RX del otro debe ir a ese TX.Por lo tanto, es un cable cruzado o lo que a veces decimos cruzar los cables a la derecha.(Consulte el tiempo de la diapositiva: 28:06)(Consulte el tiempo de la diapositiva: 28:13)Por lo tanto, si es típicamente puede conectar 100 metros cosas en un que lo máximo posiblepoco menos que eso y si tengo que ir más que eso, se requiere un repetidor o queamplifica la señal a la derecha.Y si el negocio se expande y tengo cascada de cosas correcto; por lo tanto, un repetidor, otro concentrador de, de nuevo concentrador y seguir en expansión. Por lo tanto, lo que sucedió que el problema es, que los concentradores decomparten ancho de banda entre todos los dispositivos conectados como normalmente si es un, si es un ejemplo, 10Mbps concentrador con 8 puertos. Por lo tanto, el ancho de banda efectivo es 10/8. Por lo tanto, es lo que decimos que el peor escenario devendrá así. Por lo tanto, los concentradores son dispositivos de capa 1, no pueden filtrar el tráfico.La mayoría de las LAN utilizan topología de difusión. Por lo tanto, cada dispositivo ve a todos y es como si hubierauna comunicación está ahí, así que está en todas partes las cosas están ahí. Por lo tanto, hay muchas colisiones dey hay muchas cosas. Aunque sólo 1 está enviando a 2 sólo 2 debeexpandir, pero todos ellos tendrán las cosas de colisión.(Consulte el tiempo de la diapositiva: 29:36)Por lo tanto, la solución es si podemos tener un puente o un puente más inteligente. Por lo tanto, el tráfico de filtro de puentese basa en la dirección MAC; es decir, como cada NIC tiene una dirección MAC exclusiva ocada sistema tiene una dirección MAC exclusiva, por lo que filtran el tráfico basándose en la dirección MAC. Por lo tanto, ¿cómo se ve?(Consulte el tiempo de la diapositiva: 29:52)(Consulte el tiempo de la diapositiva: 29:53)(Consulte el tiempo de la diapositiva: 29:56)(Consulte el tiempo de la diapositiva: 30:01)(Consulte el tiempo de la diapositiva: 30:03)Así que, si envío un puente en su lugar, el tráfico se localiza correctamente, por lo que está localizado. Por lo tanto,el tráfico no va a cruzar estas cosas para que las otras partes sean ancho de banda no se desperdicia.Así que, si es, si hay un puente de varios puertos, nosotros primaria decimos que es un interruptor o másprecisamente es un interruptor de capa 2. Por lo tanto, puede haber un conmutador de capa 2 donde se conecta, etc.puede tener una conexión a la nube. En este caso la nube es la nube de Internet lo que queremos deciry eso es lo que puedo tener podemos tener este tipo de conectividad con la nube a la derecha.(Consulte el tiempo de la diapositiva: 30:20)(Consulte el tiempo de la diapositiva: 30:35)Así que, y luego viene el router. Si las dos redes son diferentes, el direccionador filtra el tráfico basado enen la dirección IP. La dirección IP indica al router qué segmento de LAN y segmento puede hacer ping ael ping pertenece, en otro sentido, donde se pueden tener las cosas. Por lo tanto, estas dos redes sondiferentes redes. Por lo tanto, una es la máquina 1 es una red, la máquina 2 está en otra red deeste router encuentra el camino de esto a esto. Por lo tanto, en otro sentido no es sólo filtros,la colisión no sólo divide el dominio de colisión, también divide los dominios de difusiónpor lo que, que es sólo se permite filtrar el tráfico de los tráficos a las otras cosas.(Consulte el tiempo de la diapositiva: 31:20)Así que, ¿qué lo miramos? Por lo tanto, hay dispositivos a diferente nivel. Normalmente los direccionadores son capa3, estos son conmutadores de capa 2, hay dispositivos de capa 1 y también cada dispositivo funciona su capa, pero todas las cosas-donde el direccionador tiene la propiedad del enlace de datos y también físico.(Consulte el tiempo de la diapositiva: 31:31)Así, cualquier capa superior como todas las propiedades de la capa inferior cosa así, si tiene un routercomo todas las demás propiedades. Así que eso significa que, básicamente, el filtrado de la capa de enlace de datostambién puede comunicarse y todas esas cosas bien. Por lo tanto, como el dispositivo de la capa 3, pero también utiliza la capa MAC dey así y así sucesivamente.(Consulte el tiempo de la diapositiva: 31:51)(Consulte el tiempo de la diapositiva: 32:01)Así que, y normalmente cuando vamos a llegar a esas cosas más tarde, es un aspecto del diseño jerárquico de la reddonde tenemos un, ese núcleo en las cosas, luego la distribucióny luego el derecho de acceso. Por lo tanto, el núcleo es muy rápido, entonces la distribución es más política yel acceso es el tipo de solución final.(Consulte el tiempo de la diapositiva: 32:07)Digamos rápidamente pocos puntos y antes de concluir. Por lo tanto, los direccionadores por omisión rompen el dominio de difusión. Conjunto de dominio de difusión de todos los dispositivos en un segmento de red que escucha todas lasque las retransmisiones envían al segmento. La división de la difusión de la red es importanteporque cuando el host y los servidores envían la difusión de la red cada dispositivo en el debeleer y procesar ese derecho de difusión. Puede rechazar o aceptar en base a si se quiere decirpara eso. Cuando una interfaz de direccionador recibe la difusión, descarta la difusión sin reenvío dea la red, los direccionadores también rompen el dominio de colisión.(Consulte el apartado Hora de la diapositiva: 32:59)Los conmutadores no se utilizan para crear interredes, es decir, para el direccionador. Están empleadospara añadir funcionalidad a la LAN de Internet. Por lo tanto, los conmutadores rompen el dominio de colisión. cambia de marco de una parte a otra en una red de conmutación, por lo queel conmutador.Así que, de nuevo el dominio de colisión en el término de Internet se utiliza para describir un escenario de red enque un dispositivo en particular envía un paquete al segmento de red, lo que obliga a otros dispositivosen el mismo segmento a prestarle atención. Al mismo tiempo, con un dispositivo diferente,será colisión, pérdida de datos y retransmisión y pérdida de ancho de banda (Tiempo de referencia:33:36) Normalmente se encuentra en la capa uno o el concentrador. Por lo tanto, todos y cada uno de los puertos de un conmutador es propio del dominio de colisión de dominio de colisión dey el concentrador representa un dominio de colisión y así sucesivamente.Por lo tanto, lo que tratamos de decir que esta capa diferente de las cosas tiene un nivel diferente de funcionalidades de. Uno es básicamente que diferente como en la capa física es más dela transmisión física de las cosas, mientras que la capa de enlace de datos se encarga del filtradoen el nivel de la capa MAC. Y también se comunica entre tanto que se filtra y el dominio de colisión dese divide; los direccionadores normalmente capa 3 se conecta a, a los dispositivos enla red; más precisamente si vemos que ayuda en interredes.Si vamos al transporte conecta dos procesos en máquinas en la interred. Por lo tanto,que es proceso para procesar la comunicación es factible por este transporte y las aplicacioneslo que estamos interesados en lo que el usuario final está interesado en donde el usuario final básicamenteutiliza estas aplicaciones diferentes como lo que utilizamos en interredes y tipo de cosasy también hemos visto que cada capa procesa y piggyback-hacer su carga útil yde las cosas.Así que, vamos a concluir aquí. Continuaremos nuestra discusión sobre las cosas como mencionamosque irá en un enfoque descendente así que pasará de la aplicación al transporte y así yasí sucesivamente. Por lo tanto, vamos a dejar de hacerlo aquí.Gracias.