Hola, ¿qué tal? Bienvenida o bienvenido a este entrenamiento Aruba Networking Essentials. Mi nombre Ricardo Cobos y en este video cubriré dos temas. El primero, definiré lo que es un protocolo y en el segundo, describiré el modelo OSI y sus siete capas. Un protocolo es propiamente un conjunto de reglas que dos entidades deben seguir para poderse comunicar. En el día a día, por ejemplo, cuando nosotros encontramos a una persona, no simplemente nos acercamos a ella y comenzamos a tratar nuestros temas personales, profesionales, laborales o financieros. Primero, hay una serie de reglas que debemos seguir para poder establecer esa comunicación con la persona. Por ejemplo, nos presentamos, decimos unos "Buenos días", "mi nombre, en este caso, es Alice", y esperamos a que la otra persona conteste, por ejemplo, en esta lámina después de que Alice dio unos buenos días, la otra persona contesta "Muy buenos días, Alice, mi nombre es Bob." Eso quiere decir que primero se están presentando y después, probablemente, comenzarán esta conversación y, si la conversación lo permite, llegará el momento donde hablen de los temas principales que querían tratar. Lo mismo ocurre con una red de datos. En una red de datos nosotros queremos seguir o tenemos que seguir una serie de reglas para cada uno de los protocolos que están trabajando o que se está corriendo, y estas reglas o estos pasos deben seguir de una manera secuencial hasta que las dos entidades que se quieran comunicar están listas para establecer e intercambiar la información de interés. Aquí, por ejemplo, en este "slide", nosotros ya tenemos la definición del diccionario de lo que es un protocolo de una red de datos: "Es un conjunto de reglas que los dispositivos computacionales deben seguir para establecer y mantener sus comunicaciones". Como ya lo comenté anteriormente, un protocolo, de la misma manera que lo tenemos en las relaciones sociales, también ocurre que en las redes de datos corren protocolos con pasos bien definidos que se deben seguir para, finalmente, establecer y mantener esta comunicación. La razón por la cual definimos qué es un protocolo es porque en las redes vamos a ver una gran variedad de protocolos. Vamos a comenzar con la definición de lo que es el modelo OSI, sus capas, y después cubriremos y mencionaremos los protocolos que encontramos en cada una de ellas. Vamos a comenzar con el listado de las capas del modelo OSI. El modelo OSI tiene siete capas, la capa 1 a la 7, la capa 1 es capa física, capa 2 es enlace de datos o "data link", capa 3 es la capa de "Network" o red, la capa 4 es "transport" o transporte, capa 5 es "section o sesión", capa 6 es presentación o "presentation" y, finalmente, tenemos la capa de aplicación, la capa 7. Aún cuando haría mucho sentido comenzar a escribir cada uno de estas capas, desde la capa 1 hasta la capa 7, yo lo voy a hacer de la manera inversa, voy a comenzar con la capa 7, 6 y 5 seguidas y después con el resto. La razón por la cual lo voy a hacer es porque los datos que un computador quiere transmitir se generan en la capa 7. En ese sentido realmente los datos o el proceso comienza con la capa 7, donde los datos se generan, y después empiezan a ser procesados por las siguientes capas. Como ya mencioné en el video anterior, cuando esto ocurre, nosotros vamos a tener encabezados que van añadir información de control a este payload, a estos datos, y es así como se generan los segmentos, paquetes y los frames y, finalmente, se transmiten los bits. Vamos a comenzar. La capa 5 y 7, prácticamente de la 5 a la 7, es realmente el grupo de capas sesión, presentación y aplicación. Exclusivamente en la capa 7 es donde los datos se generan y es donde el humano interactúa con el software para que nosotros podamos generar estos datos. Podemos leer aquí que el objetivo es que el usuario final interactúe con esa capa a través de una aplicación y, una vez hecho eso, los datos se generan. Entre tantas funciones lo que ocurre es que los "partners" son identificados y se proveen los recursos de red necesarios para que las aplicaciones puedan transmitir estos datos. Esto es exclusivamente la capa de aplicación. La capa de presentación lo que hace es que los datos, una vez que ya se generaron, se tienen que presentar, codificar o posiblemente comprimir con algoritmos y protocolos específicos. Una vez que esto sucede, es importante entender que no solamente la fuente es la que puede comprimir y cifrar los datos, sino que también el destino tiene que ser capaz de entender cuál es el algoritmo de cifrado, así como el algoritmo de compresión, para después hacer el proceso inverso de descifrado y descompresión. Finalmente, tenemos la capa 5, que es la capa de sesión, donde las sesiones entre los dispositivos que se van a comunicar se establecen. La razón por la cual es importante definir esta capa por sí sola es porque los dos dispositivos pueden estar estableciendo varias sesiones entre ellos, no solamente una conversación es la que ellos puede tener al mismo tiempo, sino que pueden tener múltiples conversaciones de manera simultánea e identificar qué datos pertenecen a cada conversación es lo que ocurre con la capa de sesión, es prácticamente de lo que se ocupa la capa de sesión. Como punto final, la capa de aplicación, la capa 7 tiene sus propios protocolos. Hay una gran variedad de protocolos, dependiendo de la información que nosotros queramos transmitir. Por ejemplo, para poder abrir una página web nosotros utilizamos el protocolo H-T-T-P y si nosotros quisiéramos transmitir un archivo, entonces el protocolo que ocuparemos sería F-T-P, "File Transfer Protocol". Obviamente, cada protocolo tiene reglas diferentes, tiene una serie de pasos completamente diferentes, comandos diferentes y, obviamente, ocupan softwares diferentes. En el caso de las páginas web, generalmente estamos un navegador, en el caso de F-T-P, de "File Transfer Protocol", nosotros requerimos un cliente de F-T-P. Una vez que los datos fueron creados, probablemente comprimidos y, asimismo, cifrados, así como también preparados para establecer una sesión con el "partner" que tenemos en el otro lado, con el "partner" destino, ya esta información, o este payload tiene que ser compartida con la capa 4 o la capa de transporte. Nosotros ya sabemos que en la capa de transporte nosotros recibimos información que tiene que ser segmentada. Una vez que estos segmentos o estos bloques de información son creados, son separados, cada uno de ellos va a tener un encapsulado de la capa de transporte. El encapsulado que va a recibir estos datos va a depender del protocolo que se ocupa en esta capa. Hay dos protocolos, principalmente, tenemos el protocolo T-C-P "Transmission Control Protocol" y también U-D-P o "User Datagram Protocol". Hay muchos otros protocolos en esta capa, pero esos son los más populares. Antes de hablar sobre ellos debemos entender cuál es el objetivo de la capa, y aquí lo que podemos leer es controlar de una manera confiable el enlace y usar segmentación, así como control de errores. En pocas palabras, nosotros vamos a controlar el enlace, la conexión y después se va a segmentar la información y trataremos de identificar si existen o no errores en la transmisión de la misma. Eso es lo que realmente ocurre con nuestros protocolos; ellos tienen que generar una conexión, tienen que segmentar la información que se va a transmitir y tienen que revisar el estado de la conexión. Cuando eso es más granular y ocurre de una manera más sofisticada en T-C-P, porque es un protocolo orientado a conexión, significa que la conexión se tiene que establecer y se tiene que monitorear. En el caso de U-D-P, de hecho, decimos que este protocolo es "connection less" o sin conexión, porque, simplemente el protocolo va a comenzar a enviar los segmentos, sin importarle si la conexión se establece o no. Entonces, son dos comportamientos diferentes para cada uno de estos protocolos, pero la parte importante es entender que los datos se van a segmentar, se le va adicionar el encabezado de capa de transporte, lo cual genera un segmento como tal, y después, este segmento se va a compartir con la capa 3. En la fuente es donde ocurre el proceso de segmentación, que es donde la información se fracciona, y en el lado del destinatario, una vez que estos segmentos se transmiten, en el lado destino es donde el proceso inverso o proceso de de-segmentación ocurre, que es juntar todos estos fragmentos, todos estos pedazos, todos estos segmentos, y generar realmente los datos finales que queríamos transmitir. Una vez que cada uno de esos segmentos es creado, como yo ya mencioné, se van a compartir con la capa tres. Y la capa tres, o la capa de red, va prácticamente a adicionar un encabezado que define cuál es la dirección lógica de origen y destino. Ese es el encabezado IP del cual nosotros hablamos en el video pasado, en el video anterior. En esta capa nosotros tenemos un direccionamiento lógico o "logical adressing". Este es el direccionamiento IP y, prácticamente, lo que define es cuál es la dirección del dispositivo de origen y del dispositivo de destino, independientemente de si se encuentran en la misma red o en redes diferentes. Cuando se encuentran en la misma red los paquetes se van a convertir en frames, los frames se transmiten y se entregan de manera directa. Sin embargo cuando los dispositivos se encuentran en redes diferentes, el proceso de enrutamiento tiene que ocurrir. Y esto es, el dispositivo de origen va a tomar ese paquete y se lo compartirá al gateway, o al dispositivo de capa tres, o el enrutador que está directamente conectado a este dispositivo que se encuentra dentro de la misma red local. Y ese dispositivo utilizará la información en el encabezado IP para definir quién es el destinatario y a través de esa información tomar la decisión de a través de qué enlace el paquete será transmitido, porque es probable que la red tenga una gran cantidad de caminos para poder llegar a ese destino. Entonces el enrutador, o el dispositivo de capa tres, basándose en diferentes criterios escogerá el mejor camino. Por lo general es el camino más corto pero pueden haber excepciones como se muestra en este slide, donde este enrutador elige un camino que no necesariamente es más corto, es más largo, pero probablemente podría ser un camino de mejor confianza, o más robusto, con más ancho de banda, etcétera. Cualquiera que sea la razón, el dispositivo de capa tres tomará esta decisión y moverá el paquete para el siguiente dispositivo de capa tres, y el siguiente, y el siguiente, hasta que el paquete sea entregado a su destino. Después de la capa tres, nosotros tenemos la capa número dos que es el enlace de datos. En la capa de enlace de datos nosotros tenemos tres cosas importantes: Primero el "Media Access Control", "Link Layer Adressing" y "Error Detection". En el "Media Access Control", o control de acceso en medio, lo que ocurre es que los dispositivos van a asegurarse que no haya nadie transmitiendo para que ellos puedan comenzar este proceso. Eso significa que cuando nosotros tenemos algún tipo de medio con el cual nos conectamos a la red, ya sea inalámbrico o a través de un cable, nosotros nos tenemos que asegurar que los mensajes que transmitimos no vayan a ser transmitidos al mismo tiempo que otros dispositivos nos está transmitiendo a nosotros, porque si eso ocurriera, entonces el fenómeno de colisión, del cual hablaremos más adelante, tendría lugar. Cuando dos dispositivos transmiten al mismo tiempo en un mismo medio, la colisión ocurre y los mensajes se destruyen. Entonces cuando nosotros tenemos un sistema o un mecanismo de control de acceso al medio, lo que va a ocurrir es que el dispositivo, la computadora en este caso, va primero a censar, tener certeza que nadie esté transmitiendo y, cuando nadie esté ocupando el medio, entonces los mensajes de transmiten. Ahora, los mensajes que es realmente el "payload" que se está recibiendo de capa tres, van a recibir aquí un encabezado de capa dos. Y este encabezado es, por lo general, el encabezado Ethernet en redes cableadas, o el encabezado 802 11 en redes inalámbricas, que es básicamente los dos diferentes medios y, a su vez, los dos diferentes protocolos que podemos ocupar. Ethernet es el protocolo en redes cableadas, 802 11 o WiFi es en redes inalámbricas. Es aquí donde se van adicionar estos encabezados. El encabezado también tiene direcciones, dirección de origen y destino. Sin embargo, aquí las direcciones que se van a ocupar son direcciones físicas, por lo general, direcciones MAC. Las direcciones MAC son direcciones que, si bien es cierto, tú puedes configurarlas en la tarjeta de red, también es verdad que las tarjetas de red de tus equipos, de tu computadora, tu teléfono, etcétera, ya tienen estas direcciones grabadas desde el fabricante. Estas direcciones son únicas, no se repiten, son globalmente únicas y contienen dos partes de información. La primera es la información que identifica al fabricante y la segunda es la información que identifica el dispositivo o la tarjeta de red dentro de ese fabricante. Una vez que estas direcciones ya vienen grabadas en las tarjetas de red, cuando un equipo comienza a transmitir un frame, la dirección MAC de ese equipo es lo que se ocupará, como la dirección de origen en el encabezado Ethernet u 802 11, y la dirección del siguiente dispositivo al cual se le entrega este frame, por ejemplo, en el gateway o el enrutador que se encuentra directamente conectado, es la dirección que se ocupará en la porción de destino de este encabezado y este es el "Link Layer Adressing". Las direcciones, como ya comenté, se llaman "direcciones MAC", son de 48 bits, mientras que las direcciones en capa tres son direcciones IPs de 32 bits. Las direcciones MAC no tenemos que configurarlas, como ya comenté, ya vienen grabadas en el adaptador de red, mientras que las direcciones IPs de capa tres sí se tienen que configurar de manera, ya sea dinámica o manual. Y finalmente, nosotros también en esta capa, en Data Link, tenemos una detección de errores. Esto es porque cuando los mensajes se transmiten a través del cable, estos mensajes se transmiten como señales análogas y las señales análogas pueden sufrir modificaciones dado que los ambientes pueden tener campos electromagnéticos o generar el ruido electromagnético en general, que afecte estas comunicaciones. Esto nos lleva a la capa física o la capa número uno. Aquí, lo que podemos ver es que el objetivo es dictar los aspectos físicos de la transmisión de la señal y su recepción a través del medio. Aquí tenemos dos pasos principales. El primero es modulación que es convertir los bits lógicos en señales físicas o señales análogas; y demodulación que es el paso contrario, cuando el dispositivo que está generando el mensaje lo empieza a trabajar a través de las diferentes capas y los datos llegan, finalmente, de la capa dos a la capa uno, o pasan a la capa uno. En la capa uno los frames se convierten en ceros y unos, y después esos ceros y unos se modulan y se convierten en señales físicas. Las señales físicas van a depender del medio. Aquí, por ejemplo, en la lámina tenemos tres medios diferentes. Tenemos el medio cableado con un cable de red donde la señal análoga va a ser una señal eléctrica, niveles de voltaje prácticamente. Tenemos también enlaces de fibra que pueden ser las de fibra óptica a través de la cual se transmiten señales de luz con diferentes frecuencias e intensidades. Y finalmente, lo que también tenemos es un enlace WiFi que utiliza radiofrecuencia. Esto quiere decir que se mandan ondas en el aire o vibraciones en el aire con diferentes niveles de amplitud, fase y frecuencia misma. Al depender del medio, es el tipo de señal análoga que se va a transmitir y el proceso de conversión de los ceros y unos hacia la análoga, es lo que nosotros llamamos modulación. Independientemente del medio que estemos ocupando, cuando estos mensajes se modulan y se transmiten, el dispositivo que los recibe, por ejemplo el módem en estos tres casos, ahora tendrá que hacer el proceso inverso que es la demodulación, convertir estas señales en ceros y unos lógicos, y después darle forma a los frames para poder analizar la información en el encabezado de capa dos. Eso significa, por ejemplo, que si ese teléfono smartphone se quiere comunicar con la impresora, lo que ocurre en este caso, es que se genera un proceso de modulación para transmitir las ondas. Cuando son recibidas por el módem él hace el proceso de modulación, genera nuevamente los ceros y unos y por consecuencia los frames, los procesa y después decide que el mensaje debe salir a través del cable de red. En este caso ahora el módem va a hacer el proceso de modulación y convertir este mensaje o este frame en señales eléctricas que salen por el cable de red y serán ahora recibidas por la impresora, la cual hará el proceso de demodulación nuevamente: recibir estas señales de voltaje y convertir el frame que fue generado por el teléfono smartphone. Vemos que realmente el proceso de modulación y demodulación ocurre en cada enlace físico. Estas fueron las siete capas. Ahora creo que hace mucho sentido como cuando interactuamos con algún dispositivo que se conecta a la red. Nosotros primero generamos los datos a través de la aplicación en la capa del mismo nombre, capa siete, capa de aplicación, y estos datos van a ir moviéndose a través de las diferentes capas: presentación, sesión, transporte, red, enlace de datos y finalmente la física, para que el mensaje finalmente salga del dispositivo de origen. Cuando este es recibido por el equipo que tengamos conectado al otro lado del enlace, él recibirá el mensaje, utilizará la capa física para demodularlo, después la capa de enlace de datos para saber si este frame o este mensaje lo tiene que procesar de manera local o transmitírselo a alguien más. Y si este fuera también un enrutador, el enrutador inclusive analizaría el mensaje en capa tres y después lo transmitiría a la red. Así sucedería en cada uno de los saltos o cada uno de los enlaces en la red, hasta que se recibe por el destinatario o el destino. El cual no solamente lo va a procesar en capa uno, dos y tres sino que él continuará con la capa cuatro, cinco, seis y siete hasta que en la capa de aplicación del equipo de destino, los datos que se transmitieron son digeridos, analizados, procesados y con esto la comunicación se completa. Espero que hayas disfrutado de esta explicación. Te veo en el siguiente video donde hablaré ya de los diferentes productos en el portafolio de switching de Aruba Networks. Hasta pronto.