“Conocimiento Redes>Seguridad de Red

¿Qué permite a los usuarios enviar datos a través de redes a veces poco confiables?

2011/5/17
Existen varias técnicas que permiten a los usuarios enviar datos a través de redes poco confiables:

Detección y corrección de errores:

* SUMAS DE CHECKS: Cálculos simples basados ​​en los datos que se envían junto con los datos. El receptor recalcula la suma de verificación y la compara con la recibida. Cualquier desajuste indica un error.

* bits de paridad: Un solo bit agregado a un bloque de datos para garantizar un número impar o incluso de 1 bits en el bloque. Utilizado para una simple detección de errores.

* Verificación de redundancia cíclica (CRC): Más sofisticado que los bits de paridad, CRC utiliza un algoritmo de división polinomial para generar una suma de verificación que sea más robusta a los errores.

* Corrección de error de reenvío (FEC): Agrega datos redundantes al mensaje, lo que permite que el receptor reconstruya los datos originales, incluso si se pierde algunos de ellos.

Segmentación y reensamblaje de datos:

* paquetes: Los datos se dividen en unidades más pequeñas llamados paquetes. Cada paquete contiene información sobre su destino, número de secuencia y código de verificación de errores. Esto permite un reensamblaje más fácil incluso si los paquetes se pierden o llegan fuera de servicio.

* tcp/ip (protocolo de control de transmisión/protocolo de Internet): TCP es un protocolo de transporte confiable que garantiza la entrega de datos en el orden correcto. Utiliza reconocimientos (ACK) y retransmisiones para manejar la pérdida de paquetes. IP es responsable de abordar y enrutar paquetes en toda la red.

Retransmisión de la red:

* TCP RetRansmissions: Si se pierde un paquete, TCP lo retransmite hasta que se recibe un ACK. Esto asegura que todos los datos finalmente se entreguen.

* UDP (Protocolo de datagrama de usuario): UDP es un protocolo sin conexión que no garantiza la entrega. Sin embargo, se puede utilizar con mecanismos de retransmisión en aplicaciones para manejar redes poco confiables.

Gestión y optimización de redes:

* Optimización de ruta: Elegir la ruta más confiable para enviar datos a través de la red.

* Conformación del tráfico: Priorizar el tráfico en función de su importancia y ajustar los recursos de red para optimizar el rendimiento.

* Monitoreo de red: Rastrear el rendimiento de la red e identificar posibles problemas para minimizar el tiempo de inactividad y garantizar la entrega de datos.

Otras técnicas:

* Enrutamiento múltiple: Enviar datos a través de múltiples rutas simultáneamente, aumentando la redundancia y la resistencia a las fallas de la red.

* Codificación de red: Combinando paquetes de múltiples fuentes para crear nuevos paquetes que se pueden transmitir a través de la red, mejorando la eficiencia y la resistencia.

Las técnicas específicas utilizadas para enviar datos a través de redes poco confiables dependen de la aplicación, el entorno de red y el nivel de confiabilidad deseado.

Seguridad de Red
¿Qué sistema de bloques de hardware no está autorizado a los usuarios dentro y fuera de la organización para ingresar a Intranet?
¿Cómo se asegura un servidor de Ransomware Attack?
¿Solo se puede usar para enviar y recibir el correo electrónico no seguro de los recursos de red?
¿Qué es una red de apoyo?
¿Cuál es el propósito del software MSN SPY?
Cómo configurar SNMP Trap
¿Cuáles son las dos conexión de cable que atacarán los intrusos?
Cómo elegir un firewall
Conocimiento de la computadora © http://www.ordenador.online