Loading

Module 1: Protocolo de red

Apuntes
Study Reminders
Support
Text Version

Capas de pila de protocolo

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Capas de pila de protocolo de
Hola. Por lo tanto, vamos a continuar nuestra discusión en la Red de Computadoras e InternetProtocolos serie de conferencias. Hoy tendremos una visión general rápida de los diferentes servicios deen la Pila de Protocolo diferente. Por lo tanto, si usted recuerda en nuestras conversaciones anteriores o en la discusión delo que tratamos de ver que cómo este inter-networking es posible yprincipalmente el concepto es una arquitectura en capas para que los dispositivos de red intermediosestén habilitados hasta la capa que está sobre la cual se supone que debe mirar. Al igual que lo que vemos, si es un simple hub o un repetidor. Por lo tanto, puede buscar la capa física, todas las demás cosas de la capa deserán una carga útil para esta capa física, o si nos fijamos en un, por otro ladosi miramos un router, por lo que tiene una capa de red. Por lo tanto, puede ver los paquetes en el nivelde la capa de red o a veces llamado IPDR o capa inter-networking y tipo de cosasa la derecha. Por lo tanto, estas pilas de protocolo nos permiten diseñar diferentes dispositivos y tambiénpermite interoperar entre dispositivos y servicios heterogéneos. Por lo tanto, lo que hoy en día ’ shabla de lo que vamos a ver, es que lo que son los diferentes servicios típicos proporcionados endiferentes niveles de nivel de por ejemplo la pila de protocolo TCP/IP o que es lo que seráalgo cierto para la pila OSI solamente. Sólo lo vamos a ver. Por lo tanto, en nuestras posteriores conferencias devamos a ver esta pila de forma individual como la forma en que se comportan.(Consulte el tiempo de la diapositiva: 02:19)Así que, sólo para tener una rápida recapitulación; así, de nuevo si cuando hablamos de protocolos de red; así¿qué dice un protocolo? El protocolo define la interfaz entre las capas en el mismo sistemay con las capas del sistema de iguales.Por lo tanto, es un conjunto de reglas, conjunto de directrices o lo que por lo que las distintas aplicacioneso los distintos servicios del mismo sistema o con los sistemas de igual que las cosaspueden intercambiar. Por lo tanto, el protocolo básicamente nos permite interoperar correctamente.Así que los edificios bloques de cualquier arquitectura de red que ya hemos visto.Cada objeto de protocolo tiene dos interfaces diferentes. Por lo tanto, en general dos interfaces diferentes unaes la interfaz de servicio-las operaciones en este protocolo en particular, es decir, mantiene alguna interfazque explora los servicios que pueden operar en este protocolo o intercambio de mensajes de interfazde igual a igual con el igual. Por lo tanto, uno está permitiendo que alguna interfaz los servicios depuedan ser explotados o ejecutados o que se puedan hacer u otro es que cómo puedo decir en el mensaje deentre los pares del protocolo, a un protocolo particular digamos.Así que, incluye la especificación de interfaces de igual a igual si quiero comunicarme con los compañeros de, entonces debo incluir la especificación para igual a igual, que de qué manera el mensajeestará ahí, cuál será el tamaño particular del mensaje, cuál será la estructura deel mensaje y lo que se espera cuando se espera un reconocimiento; sien todo cómo las cosas estarán allí, cómo será y así sucesivamente a la derecha. Por lo tanto, otras cosas sonque el módulo implementa estas interfaces. Por lo tanto, debe haber módulos queimplementen estas interfaces en particular en las cosas.Así que, las características típicas son como que hay un diagrama de transición en prosa, pseudo-código, estadoy permite la interoperatividad cuando dos o más protocolos queimplementan la especificación de forma precisa, y en general está guiado por IETF derecho, InternetEngineering Task Force. De lo contrario, la estandarización será un gran desafío. Por lo tanto, silo ve como cualquier otro sistema, aquí también lo que vemos en este protocolo proporciona una directriz decómo interoperar entre dos iguales y cómo proporcionar básicamente una interfazcon los servicios que proporciona ese derecho de protocolo en particular.Por lo tanto, esto hace o esta definición apropiada o directriz apropiada nos ayuda a intercorregir todo este networking o lo que decimos que hace que este inter-networking sea posible.(Consulte Slide Time: 05:28)Así que, si volvemos a mirar los elementos clave del protocolo, cuando miramosen pila de protocolo individual como cuando miramos las capas de aplicación o los protocolosen la capa de aplicación, los protocolos en la capa de transporte, el protocolo en la capa de IP o de red o la capa de enlace de datosaunque hay protocolos de capa física, pero la capa física basada en la red de comunicación deen algunos de los casos que segregamos trataremos de dar una visión generaldel protocolo de capa física. Pero si se mira que esta capa de enlace, capa de red, capa de transporte de, capa de aplicación, estas son la principal contribución de esta interconexión, definitivamente debería haber una capa física y hay capa física de restricciones decosas que vamos a discutir.Así que, cuando discutamos a nivel de protocolo individual, veremos que lo que es su diferentelo que decimos especificaciones correctas. Por lo tanto, si le gusta ver los elementos clave de un protocolo de, de cualquier protocolo de evento, así que uno es la sintaxis correcta o lo que decimos sintaxisque son formatos de datos, niveles de señal y tipo de cosas bien. Por lo tanto, esto mantiene la sintaxis general deen el protocolo. Si llegamos al otro lado o el siguiente nivel es el derecho de semántica de; ¿cuáles son las informaciones de control o la capacidad de manejo de errores, siel en todo el protocolo tiene esta capacidad de manejo de errores o no, qué tipo de la estructura de control o información dede control está ahí en el protocolo que viene en las cosas que esmás de la semántica.Así que, dado un marco sintáctico como este mi cómo funciona este protocolo todavía? Como digoque cuando mantengo aparte la red, digo mi protocolo que envio un mensaje en unacosas particulares, cuando yo cuando envio un mensaje como un mensaje de voz en alguna otra parteinterpreta. Por lo tanto, ese es un derecho de formato particular. Por lo tanto, envío un mensaje en un formatoen particular y responde en un determinado formato correcto, como digo, para saber el resultado dede una cosa en particular envío un número de SMS y algún número de referencia y así sucesivamente. Así que, tres, cuatro campos que envío las cosas. Sobre eso espero una respuesta sobre las cosasa la derecha. Por lo tanto, dentro de eso responderá ya sea por voz o me enviará de vuelta algún otro mensajey tipo de cosas.Y si hay una falla en eso en general, si hay una caída de paquetes o hay una falla enla línea de transmisión; entonces, ¿cuál es el manejo de errores? Una es que puede habertotalmente ningún mecanismo de manejo de errores. Si no obtiene una respuesta con un tiempo estipulado,cree que el mensaje se pierde, se reenvía o cualquier cosa que desee hacer,de lo contrario si hay un mecanismo de manejo de errores. Si hay una pérdida, hay un mecanismoespecífico para indicar que si no dice recibir acuse de recibo, se reenviará oretransmitirá la señal en las cosas correctas.Por lo tanto, todo depende de cómo se especifique este protocolo. Y hay para que sucedatodas esas cosas, requerimos una relación de tiempo correcta. Por lo tanto, puede haber un problema deque coincida con la velocidad correcta, como lo que decimos que las interfaces que se están llevando a cabo, por lo general, lo que hacemosen caso de que digamos cuando tenemos mensaje de empuje a lo largo de la red normalmente sigue la tienday adelante: almacenar y luego reenviar las cosas.Para hacer lo que es una de las cosas que intenta hacer, intenta emparejar esteentrante y corriente saliente. Por lo tanto, debe haber una sincronización, una sincronización adecuada dede la cosa, hay una cosa que coincide con la velocidad, porque hay dispositivos independientes deque trabajan a una velocidad diferente o una frecuencia de frecuencia diferente, mientras quenecesito tener una velocidad apropiada que coincida de lo contrario la comunicación puede no serposible. Así que eso también tiene que estar en algún lugar dentro de ese protocolo particularpara especificar en algún lugar u otro.Otro en algunos casos que requerimos la secuencia de las cosas bien, envío el mensaje uno,dos, tres y debe ser alcanzado como uno, dos, tres derecho. De modo que y como hemos vistoen una red conmutada de paquetes donde un mensaje en particular se desglosa en diferentes paquetes o datagramas dey se envían independientemente a través de la red. Por lo tanto, no esnecesariamente que siempre el datagrama seguirá el mismo camino y al final el datagrama denecesita ser correctamente secuenciado correctamente.Por lo tanto, los mecanismos de secuenciación deben asegurarse de algún modo u otro derecho. Por lo tanto,elsigue la misma vía de acceso o hay un número de secuencia que lo permite reconstruiry así sucesivamente, pero sin embargo debe haber un mecanismo de secuenciaciónen su lugar. Por lo tanto, si se mira el protocolo como un todo en cualquier capa de esta capa de redo para que cualquier sistema que se comunique entre sí, necesitomirar a estos diferentes aspectos – sintaxis, semántica y esta sincronización de relaciones a la derecha. Por lo tanto,esto es muy importante para tener el en la realización del protocolo. Por lo tanto, cada vez que se diseñaun protocolo, por lo que estos aspectos se ven en la derecha, que cómo funcionarán las cosas.(Consulte el tiempo de la diapositiva: 11:16)Ahora, así que si mira la vista muy amplia: interfaces. Por lo tanto, si ve que hay algunos objetos de nivel superiora la derecha, en ambos extremos. Por lo tanto, este es el host 1, el host 2; puede estar directamente conectado ao puede estar en cualquier nivel de la derecha de Internet. Puede ser máquina para máquinasconectadas directamente o dos máquinas conectadas a través de diferentes redesy marco.Sin embargo, tiene un objeto de nivel superior en el que se dice la mensajería o algo queestá pasando, y tiene una interfaz de servicio a este protocolo, a la derecha. Pongo una interfaz de servicioy este protocolo lleva las cosas y sigue en las otras interfaces de servicio, como si varíeen general intento decir que estoy escribiendo una carta a alguien con nuestro sistema postal estándar o sistemas de mensajeríao lo que vemos que escribimos una carta en particular o escribimos un formulario particularpara una solicitud de algo. Y luego, lo empugo a envolver luego escribir la direcciónetcétera y luego lo pongo en algún lugar, o lo pongo a esa caja de cartas o me registro o pongoa través de un sistema de mensajería a su escritorio etcétera.Así que, ahí está la interfaz para tomar eso y hay una forma separada de llevar esas cosasal otro extremo derecho. Así que, eso es un que dos protocolos, cómo llevar algo de IITKharagpur a algo dicen que Kolkata es, hay una interfaz para el fin del protocolo. Ahora un día deuna vez que está ahí, entonces de nuevo hay interfaces para ir a este nivel más alto. Por lo tanto,esto es lo que tratamos de ver que cada protocolo que estas interfaces deben estar correctamentedefinidas, que la necesidad de hablar con estas interfaces.(Consulte el tiempo de la diapositiva: 13:05)Y si lo ves hay una jerarquía inherente en el propio protocolo, como silos veamos en la capa de aplicación superior, entonces la siguiente capa de protocolos debería serallí y luego hay otro nivel de cosas e ir a las cosas. Por lo tanto, simira, hay una jerarquía adecuada de estas pilas de protocolo; si mira las cosas de red de.Así que, lo que tratamos de discutir es que, estas son las diferentes características de una pila de protocolos dey vamos a profundizar en las cosas una vez que miremos las capas individuales de.(Consulte el tiempo de la diapositiva: 13:48)Y luego otras cosas que ya hemos discutido en alguna forma es quela encapsulación correcta, como si he dicho la capa de aplicación, la capa de transporte, la capa de red, la capa de enlace de datosy la capa física, entonces las cosas están encapsuladas. Esto significa que los datosgenerados en la capa de aplicación se convierten en una carga útil para esta siguiente capa, se convierte en quejunto con su propia cabecera y otra información, se convierte en una carga útil para la siguiente cabecera. Por lo tanto, lo que vemos, que los datos generados a un nivel superior se encapsulan en alguna formade otros y al final, se lleva a través de este medio físico al otro extremodonde se ha vuelto a explotar o extraer de este paquete en particular en eldiferente nivel.Así que, esto hay una belleza distinta de la cosa, como la capa intermedia que está mirandose abre el paquete hasta la capa que necesita para mirar a la derecha, como estamos diciendo que una interfaz de red de, una interfaz de router abrirá las cosas en el, hasta la capa de red. No se está abriendo el so, en la capa superior. Es por eso que decimos que son dispositivos de capa 1, dispositivos de capa 2, dispositivos de capa 3, dispositivos de capa 4 y así sucesivamente, hasta dispositivos de capa 7 de; si seguimos ese protocolo OSI o decimos capa 5 dispositivo y tipo de cosas de; eso significa que abre el paquete hasta esa capa derecha.Así que, el dispositivo de capa 1 se abrirá a la capa de enlace de datos y así sucesivamente y así sucesivamente. Por lo tanto, quemantenga una belleza que tengo que abrir para mirar a tomar es suficiente para subir ese nivel, es el descansode las cosas es una carga útil para mí. Por lo tanto, abra la interconexión del sistema como si lo intentáramos rápidamentepara volver a visitar, por lo que es el modelo OSI dice que hay 7 capas como físico, enlace de datos, red de, transporte, sesión, presentación, aplicación y saltos intermedios allí las capasson como si hubiera direccionadores intermedios, por lo que están a la altura de la capa de red.(Consulte el tiempo de la diapositiva: 16:00)Por lo tanto, lo que decimos que estos compañeros están en algún tipo de conexión virtual o virtualmente conectadosno debería decir conexión virtual. Por lo tanto, esta capa de red sea lo que sea, puede estar abiertapor esta capa de red y esta capa de red y seguir haciendo ese derecho, y el resto de las cosas deen el hasta este se convierten en una carga útil para la capa de red. Por lo tanto, lleva esos datoscomo una carga útil para este derecho de capa de red. Así que, esto sigue. Por lo tanto, si hay un dispositivo de capa 2en el medio, entonces se puede haber visto sólo hasta esta capa de enlace de datos. Si hay un concentradoro un repetidor simple, entonces podría haber sido la cosa física que es sóloregenerar la señal y transmitir la señal a la derecha.Así que, esto si lo hacemos si puede haber uno o más nodos dentro de las redes que lo permitehop al destino. Por lo tanto, si es el host de dos extremos o el host remoto, así seguirámirándolo.
Capas de pila de protocolo de-Parte 2
Por lo tanto, si observamos las funciones típicas de las capas de protocolo: por lo que tenemos capas físicasque maneja la transmisión de bits en bruto a través de un enlace de comunicación correcto. Por lo tanto, la capa físicaestá preocupada por las cosas. Si es un, si recibe un dato de cómo se pueden transmitir estos bitsa través del enlace de comunicación. Como una de las cosas predominantes esque estas se transmiten como la mayoría de la señal analógica, hay provisión para el detallelas transmisioneslas señales analógicas de modo que los datos se convierten, se transmiten yse regeneran en las cosas bien.Por lo tanto, mientras la capa física esté preocupada, no se molesta en lo que está pasandola capa superior las cosas bien. Por lo tanto, este es el que hay la funcionalidad de la capa físicaes transmitir al otro extremo de una manera libre de error, para que pueda ser reconstruidoen las cosas bien, y lo hace individualmente sin molestarse en que donde la capa superiorlas cosas están haciendo. Si miramos la capa de enlace de datos o la capa 2, recopila una corriente de bitsen un agregado más grande llamado marco. Así que recopila una corriente de bits llamada trama y así,lo que decimos que si decimos brocas en la capa física entonces, lo que decimos si diceagregación de estos bits en marcos.El adaptador de red junto con el controlador de dispositivo en el sistema operativo en el protocolo está en la capa derecha, como todos ustedes saben que cualquiera de nuestros dispositivos como portátil o escritorio deo incluso nuestros dispositivos móviles con conectividad Wi-Fi, necesita una tarjeta de interfaz de redo necesita una tarjeta de interfaz para conectarlo a lo que decimos a las líneas de transmisión,por decirlo así, como puede ser por cable, puede ser inalámbrico y tipo de cosas. Por lo tanto, aquellos queestán usando conexión por cable como RJ-45, por lo que hay una tarjeta de interfaz que toma las señaleso los datos de los sistemas y la interfaz a la RJ-45 a este nuestro cable de cobre derecho.Si tiene una conexión de fibra, entonces se convierte en cosas particulares. Por lo tanto, la tarjetade interfaz es responsable de convertir estos datos a ese nivel de señal adecuado. Por lo tanto, puede sertransmitido a la derecha. Por lo tanto, esa es la propiedad básica o una de las principales funcionalidades de esta capa de enlace de datos dey capa de enlace de datos también lo que nosotros lo que vemos que mencionamantiene una conectividad de salto a salto como lo que será el siguiente salto ver que esta conectividad de salto a saltotiene que estar en el nivel de capa de enlace de datos. La capa de enlace de datos también tiene una propiedad de unque tiene una dirección de hardware o dirección MAC lo que popularmente conocemos como. Así que es la direcciónque viene junto con este derecho de tarjeta de interfaz. Por lo tanto, va al saltoal salto.Así que, incluso hay una conectividad de red como o entre varios saltos de routers que están pasando las cosas, tiene que venir a ese salto en particular, y luego averiguares lo que es la capa de enlace de datos, entonces el salto a la conectividad de salto se establece; los datos sontransmitidos a este derecho de señal en particular, una línea de transmisión particular cualquiera que sealínea de transmisión subyacente.La capa de red maneja el enrutamiento entre los nodos dentro de la red conmutada por paquetes. Así, la capa de red demaneja este direccionamiento a lo largo de los nodos. Por lo tanto, si hay dos dispositivoso dos estaciones, esta capa de red se encarga del direccionamiento, básicamentees responsable de averiguar la vía de acceso entre el origen al destino, el nodo de origen ael nodo de destino, la red de origen a la red de destino, etc. Por lo tanto,encuentra una ruta o ruta o ayuda en el enrutamiento correcto.Así que, incluso si encuentra el camino que va a un salto al salto por salto, tiene que volvera esta capa de enlace de datos para ir al salto al salto. Con el fin de volver a la capa de enlace de datosde nuevo la transmisión de la cosa, tiene que venir a la capa física para averiguar quelos medios apropiados para transmitir las cosas bien. Por lo tanto, la capa de red de enlace de datos es mucho más alta, se preocupa por este modo en que este camino estará allí.Por lo tanto, la unidad de datos intercambiados entre los nodos de esta capa se llaman paquetes. Por lo tanto, lo que nosotrosdice bits entonces los marcos entonces los paquetes. Por lo tanto, estas son diferentes nomenclatura que soncomúnmente envueltas en las cosas. Por lo tanto, esto si en alguna de la literatura o algunos de los libros denos referimos a estas 3 capas en las 3 capas inferiores en general implementadas en toda la red,en su mayoría implementada en todos los nodos de red. Por lo tanto, estas capas están disponibles principalmente en todos los nodos de red deque permiten el direccionamiento correcto. Por lo tanto, es todo lo que estamos pensando que todo el nodo de red intermedio deestá teniendo al menos cosas de enrutamiento. Por lo tanto, permite el direccionamiento en la cosa.(Consulte el tiempo de la diapositiva: 22:33)Así, la funcionalidad de las capas de protocolo continúa, la capa de transporte implementa el proceso a la derecha de comunicación de proceso de. Por lo tanto, la capa de red de este es el procesode la capa de transporte y ruta para procesar la comunicación, la unidad de intercambio de datos en este caso lo que decimosmensaje a la derecha. Por lo tanto, esto suele llamarse mensaje. Hay en el caso de OSI, tenemos dosmás capas, como la capa de sesión que proporciona el espacio de nombres que se utiliza para unirpotencialmente diferentes corrientes de transporte que forman parte de la aplicación única. Por lo tanto, la sesión esbásicamente manteniendo una sesión que da una especie de nombre para esa sesión quepermite tener una corriente de transporte de cosas de transporte que están en la capa de transporte ateniendo el mismo derecho de sesión. Así que es la sesión a la comunicación de la sesión.Del mismo modo, entonces el presente a la capa de presentación en cuestión sobre el formato del formato de los datos de intercambio, ese formato del intercambio de datos entre los compañeros. Por lo tanto, lo que debe ser el formato de intercambio y el soporte de; y la aplicación es básicamente la aplicación en la que el usuario final deestá interesado. Por lo tanto, son tipos comunes estandarizados de intercambiadores que utilizan esta pila de red. Por lo tanto, tengo algunas aplicaciones como puede ser la aplicación de transporte de archivos, la aplicación de registro remoto dey así sucesivamente. Esta capa nos permite que esta aplicaciónse pueda transmitir o se pueda estandarizar para que pueda pasar por encima de esta red.Por lo tanto, la capa de transporte y las capas más altas normalmente se ejecutan en el extremo derecho del host, y no en los conmutadores intermedios ni en el direccionador de. Por lo tanto, esto es típicamente si vemos esta capa de transportefuncionalidades o una capa más alta como la presentación de la sesión, etcétera, que son los dispositivos finalesa la derecha.(Consulte el tiempo de la diapositiva: 24:18)Así que, si miramos la arquitectura de la red para revisar la cosa. De una manera que tenemos las cosas de la capa superior de, entonces tenemos esta capa de transporte, entonces IP que me permite conectara la cosa. Otra forma de ver esto hay aplicaciones que utilizan esta capa de transporteque en su lugar IP y la subred es el resto de la red lo que decimos que la última redtres y puede haber aplicación que directamente hablar con el IP, hay puedeser la aplicación que directamente hablar con este derecho de la subred. Por lo tanto, hay cosas que sonde otra manera, diferente manera de ver las cosas lo que le permite una interoperación a gran escala.(Referir Slide Time: 24:52)Y si miramos la arquitectura de Internet que es definida por IETF, lo que esto diceno implica un estricto derecho de capas. Esta aplicación es libre de eludir diferentes capas de transporte,diferentes capas de transporte y de utilizar estrictamente IP y otra cosa. Así que lo que dice que IETFno es muy estricto en este tipo de cosas bien. Puede ser bueno tener una estandarizacióncosas para que usted pueda recibir usted puede inter-operar de mejor manera. Y si usted ve el modelo dees un vidrio de una hora justo que tiene muy en la delgada en las cosas y entoncesexplotar a la vez el lado derecho; ancho en la parte superior, estrecho en el medio y ancho de las cosas dea la derecha.Si usted mira la red, tengo diferentes redes y luego, se reduce a las cosas.Incluso si usted ve el tipo de telecomunicaciones de la estructura que tiene los círculos de telecomunicaciones etcétera, entoncestiene la línea troncal que los conecta. Por lo tanto, es una especie de cristal de una hora. Por lo tanto, en ordenpara que un nuevo protocolo se incluya oficialmente en la arquitectura; es necesario que exista una especificación de protocolo, al menos una representación de preferencia dos en las implementaciones.Por lo tanto, cómo se puede incluir la cosa que ’ ll llegar a esa cosa que cómo un nuevo protocolose puede incluir en la arquitectura cuando vamos en diferentes discusiones en la red.(Consulte el tiempo de la diapositiva: 26:01)Y hay un concepto de interfaz de programa de aplicación. Así que la interfaz exportada por las redesen la mayoría de los protocolos de red y la implementación de las que están en la pila de protocolo alta esen el software correcto; lo que vemos que en el nivel superior las cosas están sobre todo en el softwarey casi todo el sistema informático implementan sus protocolos de red una parte de los sistemas operativosen sí, como si se ve algún sistema operativo, tienen esa pila de protocolosimplementada. Tiene una tarjeta de interfaz y el resto de las cosas en el protocolo, todas las cosas deestán disponibles en la cosa.Por lo tanto, esta es la interfaz que esta clase de interfaz se llama API de red o Interfaz de Programa de Aplicación. Por lo tanto, eso es importante. Por lo tanto, puede permitirle hablar de aplicación a la aplicacióny a diferentes niveles de las cosas. Por lo tanto, volveremos a estar tomando estas API deen un contexto diferente cuando hablaremos de las diferentes cosas de la capa de aplicación.(Consulte el tiempo de la diapositiva: 27:01)Así que, cuando se tomaron los protocolos TCP/IP de la pila vis-a-vis OSI, por lo tanto, es más o menoslas mismas funcionalidades no más o menos, las mismas funcionalidades. Aquí se ha mostradocomo una capa 4, pero se puede ver como una capa 5 en varios libros de referencias yetcétera. Por lo tanto, aplicación, transporte, interred y hay enlace de datos y físico. Eneste caso ha sido la interfaz de red y el hardware se agrupan. Por lo tanto, es una especiede 4 capas, pero normalmente discutiremos las cosas como un intercambio indistintamente de 5 capasdonde el enlace de datos en las cosas físicas está separado, ya que la conectividad física o la comunicación detienen muchas complicaciones e integridad que necesitamos para ver ese tipo de cosas dede una manera separada. Y si usted tiene que en la aplicación de nivel superior, este protocolo predominanteaquí es TCP, UDP, entonces tenemos aquí el protocolo dominante es IP,hay protocolo de compañía que es ICMP. Vamos a ver a los ARP RARP, ARPRARP de nuevo permite interactuar con las capas inferiores a la derecha, como la capa de enlace de datos y asíy así sucesivamente.(Consulte el tiempo de la diapositiva: 28:12)Así que, si rápidamente tratamos de visitar esta pila de protocolos TCP/IP. Por lo tanto, hay capa de aplicación, la capa de aplicacióndel TCP/IP proporciona el programa que utiliza la comunicación TCP/IPy la aplicación es un proceso de usuario correcto, cooperando con otro proceso normalmente en eldistinto derecho de host. Por lo tanto, es una aplicación como una cosa popular es el protocolo de transferencia de archivos FTP. Por lo tanto, tengo el cliente FTP en algún lugar del servidor FTP está en ejecución. Así que básicamente puedoconectarme a las cosas. ¿Cómo identificar una aplicación en particular? Normalmente esidentificado por la IP en la que se ejecuta la aplicación y el puerto en el que se encuentra la interfazen la que debe conectarse.Por lo tanto, llegamos a un concepto denominado socket. Por lo tanto, en este curso en particular tendremos una programación de socket. Vamos a detallar poco más en el socket cuando hablamos deestos aspectos de programación de socket. Por lo tanto, el socket nos permite conectarnos a las aplicaciones.(Consulte el tiempo de la diapositiva: 29:08)Del mismo modo, en el caso de una capa de transporte, por lo que se identifica a, es un proceso en el que básicamenteayuda en el proceso para procesar la comunicación, por lo que se ve en ese puerto de la cosa. Por lo tanto, la capa de transporte proporciona la transferencia de datos de extremo a extremo mediante la entrega de datos de la aplicacióna su derecha de igual remoto; por lo tanto, dos aplicaciones a nivel de puerto. Se puede dar soporte a varias operaciones desimultáneamente, There it concurrent application que vamos a ver. El protocolo predominante es TCP o protocolo de control de transmisión que proporciona recuperación de datos fiable orientada a la conexión de, supresión de datos duplicados, controlde congestión, control de flujo, etc. Hay otro protocolo que también es muypopularmente utilizado-es UDP, User Datagram Protocol. Por lo tanto, es la conexión menos, poco fiable,mejor servicio de servicio correcto.Así que, en algunos casos lo que verá que, si usted requiere este otro tipo de cosas, errorcontrol, control de flujo, etc, entonces esto tiene que ser manejado por en las capas superiores derecho. Por lo tanto,normalmente se utiliza UDP para la aplicación que necesita un mecanismo de transporte rápido y puedetolerar alguna pérdida de datos correctos. Veremos en qué tipo de aplicaciones quedonde esta UDP será útil y donde utilizamos este tipo de cosas.Entonces tenemos capa de interfaz de Internet lo que decimos capa de enlace de datos y el resto del tipo de capa físicade las cosas. Por lo tanto, esto es lo que proporciona la capa de enlace de datos. Por lo tanto, el protocolo predominanteaquí es IEEE 802.2, 2.3 que son que tenemos el protocolo Ethernet hay X.25ATM, FDDI, SNA y diferentes tipos de protocolos. Y lo que suponemos que hay una ruta de comunicación subyacente deque permite que este marco en particular sea la capa de enlace de datosy se empuje como un bit en esa conectividad de capa física en particular.Y si miramos lo mismo de un modo diferente, por lo que hay aplicación de comprensión de aplicación de igual a igual; cliente FTP entender servidor FTP, cliente HTTPentender servidor HTTP. ¿Cómo pasa las cosas? Es transparente para ese derecho de aplicación.Así que, va al transporte si el TCP es lo básico, entonces se conecta al TCP oUDP, va a la IP de acceso a la red, IP direcciona los paquetes de uno a otro yva al enlace de datos, luego va al físico y se comunica a través de la red de comunicación de. Así que eso va de una manera omnipresente.Por lo tanto, lo que tratamos de ver en esta charla en particular es que cómo una comunicación entre doshost en cualquier lugar a través de Internet es posible por el, o un tipo diferente de servicios sonproporcionados en las cosas. Y en la conferencia subsiguiente, lentamente, lo que comenzará,mirará las diferentes capas de forma individual, cómo diferentes capas individualmente qué sonlas diferentes propiedades, cuáles son los protocolos predominantes, cómo funcionan y así sucesivamentey así sucesivamente. Y también, vamos a tratar de, como estaba mencionando que miramos poco a pocode programación como la programación de socket; cómo se puede como funcionan dos cosas yetcétera.Así que, con esto vamos a detener la discusión de hoy.Gracias.