1. Manejo de contención: Esto se refiere a cómo los protocolos administran situaciones en las que múltiples dispositivos desean acceder a la red simultáneamente.
* CSMA/CD (acceso múltiple de Sense Sense con detección de colisiones): Utilizado en Ethernet. Los dispositivos escuchan el tráfico antes de transmitir. Si se produce una colisión (dos dispositivos se transmiten al mismo tiempo), retroceden al azar antes de volver a intentarlo. Simple, pero puede conducir a la ineficiencia con el tráfico pesado.
* CSMA/CA (acceso múltiple de sentido del portador con evitación de colisión): Utilizado en Wi-Fi (802.11). Los dispositivos escuchan antes de transmitir, pero también emplean técnicas como Solicitud de enviar/Clear-to-Send (RTS/CTS) para reducir las colisiones. Más sofisticado que CSMA/CD pero aún propenso a la contención en entornos de alta densidad.
* Anillo de token: Un token circula alrededor de la red. Solo el dispositivo que sostiene el token puede transmitir. Elimina las colisiones por completo pero es menos eficiente que CSMA/CD/CA para situaciones de bajo tráfico. (Sobre todo obsoleto ahora).
* Polling: Un controlador central otorga acceso a dispositivos uno a la vez. Elimina las colisiones pero crea un solo punto de falla y puede ser lento para grandes redes.
2. Seguridad:
* Protocolos no garantizados: Algunos protocolos, especialmente los más antiguos, carecen de mecanismos de seguridad inherentes. Esto los hace vulnerables al acceso a escasas y no autorizado. Los ejemplos incluyen versiones tempranas de Ethernet.
* Protocolos con seguridad incorporada: Los protocolos modernos a menudo incluyen características de seguridad como cifrado y autenticación. Por ejemplo, WPA2/WPA3 en los protocolos Wi-Fi y VPN utilizan el cifrado para proteger los datos transmitidos a través de la red. Los mecanismos de autenticación verifican la identidad de los dispositivos antes de otorgar acceso.
3. Dirección y enrutamiento:
* Protocolos de red de área local (LAN): Protocolos como Ethernet se centran en acceder a una red local. El direccionamiento generalmente se limita a la LAN.
* Protocolos de red de área ancha (WAN): Protocolos como TCP/IP manejan la comunicación en redes más grandes, que implican esquemas de enrutamiento y abordamiento como direcciones IP.
4. Conexión vs. sin conexión:
* Protocolos orientados a la conexión (por ejemplo, TCP): Establezca una conexión dedicada entre dispositivos antes de la transmisión de datos, asegurando una entrega confiable (reconocimientos, retransmisiones). Más gastos generales pero más confiables.
* Protocolos sin conexión (por ejemplo, UDP): Transmitir paquetes de datos sin establecer una conexión dedicada. Más rápido pero menos confiable (los paquetes se pueden perder o llegar fuera de servicio).
5. Calidad del servicio (QoS):
* Protocolos de Qos-Award: Algunos protocolos priorizan ciertos tipos de tráfico (por ejemplo, voz o video) sobre otros, asegurando un mejor rendimiento para aplicaciones sensibles al tiempo. Esto a menudo se implementa a través de mecanismos como la configuración del tráfico y la priorización.
* Protocolos de mejor esfuerzo: Estos no ofrecen garantías con respecto al tiempo de entrega o la calidad.
Ejemplos de protocolos y sus principios:
* Ethernet (CSMA/CD): Basado en contención, relativamente simple, típicamente no garantizado (a menos que se complementen con otras medidas de seguridad).
* Wi-Fi (CSMA/CA): La seguridad basada en contención, cada vez más sofisticada (WPA2/WPA3), admite Qos.
* TCP/IP (TCP y UDP): Opciones de conexión (TCP) y sin conexión (UDP), utilizadas para LAN y WAN, admite el enrutamiento y varias opciones de seguridad.
* PPP (protocolo punto a punto): Se utiliza para conexiones punto a punto, a menudo con características de seguridad como PAP o CHAP.
La elección del protocolo de acceso depende de factores como el tamaño de la red, las características del tráfico, los requisitos de seguridad y el costo. Las redes modernas a menudo usan una combinación de protocolos para lograr la funcionalidad y rendimiento deseados.