“Conocimiento Redes>Seguridad de Red

¿Cuál es la diferencia en los principios de los protocolos de acceso?

2016/1/12
Los protocolos de acceso, que rigen cómo los dispositivos obtienen acceso a una red o recurso, difieren significativamente en sus principios subyacentes. Estas diferencias se centran en cómo manejan la contención, la seguridad y el enfoque general para administrar el acceso. Aquí hay un desglose basado en principios clave:

1. Manejo de contención: Esto se refiere a cómo los protocolos administran situaciones en las que múltiples dispositivos desean acceder a la red simultáneamente.

* CSMA/CD (acceso múltiple de Sense Sense con detección de colisiones): Utilizado en Ethernet. Los dispositivos escuchan el tráfico antes de transmitir. Si se produce una colisión (dos dispositivos se transmiten al mismo tiempo), retroceden al azar antes de volver a intentarlo. Simple, pero puede conducir a la ineficiencia con el tráfico pesado.

* CSMA/CA (acceso múltiple de sentido del portador con evitación de colisión): Utilizado en Wi-Fi (802.11). Los dispositivos escuchan antes de transmitir, pero también emplean técnicas como Solicitud de enviar/Clear-to-Send (RTS/CTS) para reducir las colisiones. Más sofisticado que CSMA/CD pero aún propenso a la contención en entornos de alta densidad.

* Anillo de token: Un token circula alrededor de la red. Solo el dispositivo que sostiene el token puede transmitir. Elimina las colisiones por completo pero es menos eficiente que CSMA/CD/CA para situaciones de bajo tráfico. (Sobre todo obsoleto ahora).

* Polling: Un controlador central otorga acceso a dispositivos uno a la vez. Elimina las colisiones pero crea un solo punto de falla y puede ser lento para grandes redes.

2. Seguridad:

* Protocolos no garantizados: Algunos protocolos, especialmente los más antiguos, carecen de mecanismos de seguridad inherentes. Esto los hace vulnerables al acceso a escasas y no autorizado. Los ejemplos incluyen versiones tempranas de Ethernet.

* Protocolos con seguridad incorporada: Los protocolos modernos a menudo incluyen características de seguridad como cifrado y autenticación. Por ejemplo, WPA2/WPA3 en los protocolos Wi-Fi y VPN utilizan el cifrado para proteger los datos transmitidos a través de la red. Los mecanismos de autenticación verifican la identidad de los dispositivos antes de otorgar acceso.

3. Dirección y enrutamiento:

* Protocolos de red de área local (LAN): Protocolos como Ethernet se centran en acceder a una red local. El direccionamiento generalmente se limita a la LAN.

* Protocolos de red de área ancha (WAN): Protocolos como TCP/IP manejan la comunicación en redes más grandes, que implican esquemas de enrutamiento y abordamiento como direcciones IP.

4. Conexión vs. sin conexión:

* Protocolos orientados a la conexión (por ejemplo, TCP): Establezca una conexión dedicada entre dispositivos antes de la transmisión de datos, asegurando una entrega confiable (reconocimientos, retransmisiones). Más gastos generales pero más confiables.

* Protocolos sin conexión (por ejemplo, UDP): Transmitir paquetes de datos sin establecer una conexión dedicada. Más rápido pero menos confiable (los paquetes se pueden perder o llegar fuera de servicio).

5. Calidad del servicio (QoS):

* Protocolos de Qos-Award: Algunos protocolos priorizan ciertos tipos de tráfico (por ejemplo, voz o video) sobre otros, asegurando un mejor rendimiento para aplicaciones sensibles al tiempo. Esto a menudo se implementa a través de mecanismos como la configuración del tráfico y la priorización.

* Protocolos de mejor esfuerzo: Estos no ofrecen garantías con respecto al tiempo de entrega o la calidad.

Ejemplos de protocolos y sus principios:

* Ethernet (CSMA/CD): Basado en contención, relativamente simple, típicamente no garantizado (a menos que se complementen con otras medidas de seguridad).

* Wi-Fi (CSMA/CA): La seguridad basada en contención, cada vez más sofisticada (WPA2/WPA3), admite Qos.

* TCP/IP (TCP y UDP): Opciones de conexión (TCP) y sin conexión (UDP), utilizadas para LAN y WAN, admite el enrutamiento y varias opciones de seguridad.

* PPP (protocolo punto a punto): Se utiliza para conexiones punto a punto, a menudo con características de seguridad como PAP o CHAP.

La elección del protocolo de acceso depende de factores como el tamaño de la red, las características del tráfico, los requisitos de seguridad y el costo. Las redes modernas a menudo usan una combinación de protocolos para lograr la funcionalidad y rendimiento deseados.

Seguridad de Red
¿Desventaja del enfoque del protocolo en capas?
¿Cómo puede saber si alguien en su red está accediendo a archivos en la computadora?
Cómo encontrar de su Router sesión Contraseña y Nombre de Usuario
Problemas de seguridad con autenticación SSH
¿Qué cifrado se utiliza en un cajero automático
Los conocidos de Internet verdaderos o falsos pueden representar una amenaza de seguridad y deben ser monitoreados cuidadosamente.
¿Las plantillas de seguridad proporcionan una forma estandarizada de organizar y expresar información relacionada con la seguridad de medidas?
¿Qué es un ataque Smurf
Conocimiento de la computadora © http://www.ordenador.online