Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Qual é a diferença nos princípios dos protocolos de acesso?
Os protocolos de acesso, que governam como os dispositivos obtêm acesso a uma rede ou recurso, diferem significativamente em seus princípios subjacentes. Essas diferenças se concentram em como lidam com a contenção, a segurança e a abordagem geral para gerenciar o acesso. Aqui está um colapso baseado nos principais princípios:

1. Manuseio de contenção: Isso se refere a como os protocolos gerenciam situações em que vários dispositivos desejam acessar a rede simultaneamente.

* CSMA/CD (Access múltiplo de senso de transportadora com detecção de colisão): Usado em Ethernet. Os dispositivos ouvem tráfego antes de transmitir. Se ocorrer uma colisão (dois dispositivos transmitem ao mesmo tempo), eles recuam aleatoriamente antes de tentar novamente. Simples, mas pode levar à ineficiência com tráfego intenso.
* CSMA/CA (acesso múltiplo de senso de transportadora com prevenção de colisão): Usado em Wi-Fi (802.11). Os dispositivos ouvem antes de transmitir, mas também empregam técnicas como solicitação para fazer/Clear-to-Send (RTS/CTS) para reduzir as colisões. Mais sofisticado que o CSMA/CD, mas ainda está propenso à contenção em ambientes de alta densidade.
* anel de token: Um token circula pela rede. Somente o dispositivo que mantém o token pode transmitir. Elimina as colisões inteiramente, mas é menos eficiente que o CSMA/CD/CA para situações de baixo tráfego. (Principalmente obsoleto agora).
* Polling: Um controlador central concede acesso a dispositivos um de cada vez. Elimina colisões, mas cria um único ponto de falha e pode ser lento para grandes redes.


2. Segurança:

* protocolos não garantidos: Alguns protocolos, especialmente os mais antigos, carecem de mecanismos de segurança inerentes. Isso os torna vulneráveis ​​ao acesso e acesso não autorizado. Exemplos incluem versões iniciais da Ethernet.
* protocolos com segurança interna: Os protocolos modernos geralmente incluem recursos de segurança como criptografia e autenticação. Por exemplo, WPA2/WPA3 nos protocolos Wi-Fi e VPN usa a criptografia para proteger os dados transmitidos pela rede. Os mecanismos de autenticação verificam a identidade dos dispositivos antes de conceder acesso.


3. Endereçamento e roteamento:

* Protocolos de rede de área local (LAN): Protocolos como o Ethernet se concentram no acesso a uma rede local. O endereçamento é normalmente limitado à LAN.
* Protocolos de rede de área ampla (WAN): Protocolos como a comunicação TCP/IP lidar com redes maiores, envolvendo esquemas de roteamento e endereçamento, como endereços IP.


4. Orientado a conexão vs. sem conexão:

* Protocolos orientados a conexão (por exemplo, TCP): Estabeleça uma conexão dedicada entre os dispositivos antes da transmissão de dados, garantindo entrega confiável (reconhecimentos, retransmissões). Mais sobrecarga, mas mais confiável.
* Protocolos sem conexão (por exemplo, UDP): Transmitir pacotes de dados sem estabelecer uma conexão dedicada. Mais rápido, mas menos confiável (os pacotes podem ser perdidos ou chegar fora de ordem).


5. Qualidade de Serviço (QoS):

* Protocolos QoS-ADARE: Alguns protocolos priorizam certos tipos de tráfego (por exemplo, voz ou vídeo) em relação a outros, garantindo um melhor desempenho para aplicações sensíveis ao tempo. Isso geralmente é implementado por meio de mecanismos como modelagem e priorização de tráfego.
* Protocolos de melhor esforço: Isso não oferece garantias sobre o tempo ou a qualidade da entrega.


Exemplos de protocolos e seus princípios:

* Ethernet (CSMA/CD): Baseado em contenção, relativamente simples, tipicamente não garantido (a menos que seja complementado com outras medidas de segurança).
* Wi-Fi (CSMA/CA): Segurança cada vez mais sofisticada baseada em contenção (WPA2/WPA3), suporta QoS.
* tcp/ip (tcp e udp): Opções orientadas para a conexão (TCP) e sem conexão (UDP), usadas para LAN e WAN, suporta roteamento e várias opções de segurança.
* ppp (protocolo ponto a ponto): Usado para conexões ponto a ponto, geralmente com recursos de segurança como Pap ou cap.


A escolha do protocolo de acesso depende de fatores como tamanho da rede, características de tráfego, requisitos de segurança e custo. As redes modernas geralmente usam uma combinação de protocolos para alcançar a funcionalidade e o desempenho desejados.

Anterior :

Próximo :
  Os artigos relacionados
·Qual protocolo de segurança Wi-Fi oferece melhor prote…
·O que é um WPA Grupo Rekey Interval 
·Ajuda : Windows XP está infectado e não consigo digit…
·Como monitorar o tráfego de rede em uma LAN 
·O que não é um benefício do DHCP? 
·Um forte firewall adequadamente configurado elimina a n…
·Os olhos possíveis são usados ​​para segurança de re…
·Quais são as vantagens da segurança no sistema operac…
·Como detectar Ping Sweep 
·Qual é a melhor definição de segurança da informaç…
  Artigos em destaque
·Métodos de autenticação GPRS 
·O que é um cookie de rastreamento 2O7 
·Que tipo de dispositivo é usado para detectar atividad…
·Como solucionar problemas de um Modem SB5100 
·O que é uma porta de comunicação? 
·Razões para a inversão de polaridade Conectores de RF…
·Tipos de Migração de Dados 
·Como controlar um redireccionamento 301 
·O que é o dispositivo de backup sem fio? 
·O que é uma maneira fácil de calcular Subnet 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados