Piggybacking en redes informáticas

En este artículo, cubriremos la descripción general de la comunicación en red y nos centraremos principalmente en el concepto de piggybacking en las redes. Y también discutiremos las ventajas y desventajas de usar piggybacking en redes. Finalmente, veremos la conclusión. Discutámoslo uno por uno.

Comunicación en red:
Los algoritmos de ventana deslizante son métodos de control de flujo para la transferencia de datos de red. La capa de enlace de datos utiliza un remitente para tener más de un paquete de reconocimiento a la vez, lo que mejora el rendimiento de la red. Tanto el remitente como el receptor mantienen un búfer de tamaño finito para contener los paquetes entrantes y salientes del otro lado. Cada paquete enviado por el remitente debe ser reconocido por el receptor. El remitente mantiene un temporizador para cada paquete enviado, y se reenvía cualquier paquete no reconocido en un momento determinado. El remitente puede enviar una ventana completa de paquetes antes de recibir un acuse de recibo del primer paquete en la ventana. Esto da como resultado tasas de transferencia más altas, ya que el remitente puede enviar múltiples paquetes sin esperar el reconocimiento de cada paquete. El receptor anuncia un tamaño de ventana que le dice al remitente que no llene los búfer del receptor. 

La eficiencia también se puede mejorar haciendo uso de la transmisión full-duplex. La transmisión Full Duplex es una comunicación direccional de dos vías simultáneamente. Proporciona un mejor rendimiento que los modos de transmisión simple y semidúplex.

Transmisión dúplex completo

Solución 1:
una forma de lograr una transmisión full-duplex es tener dos canales separados, uno para reenviar la transmisión de datos y el otro para la transferencia inversa de datos (para aceptar). Pero esto desperdiciará casi por completo el ancho de banda del canal inverso.

Solución 2 (acompañamiento):
una solución preferible sería usar cada canal para transmitir el cuadro (anverso y reverso) en ambos sentidos, con ambos canales con la misma capacidad. Suponga que A y B son usuarios. Luego, los marcos de datos de A a B se interconectan con el acuse de recibo de A a B. y se pueden identificar como un marco de datos o acuse de recibo al verificar el campo de clasificación en el encabezado del marco recibido.

Se puede hacer una mejora más. Cuando llega una trama de datos, el receptor espera que no envíe la trama de control (acuse de recibo) inmediatamente. El receptor espera hasta que su capa de red pase al siguiente paquete de datos.

El acuse de recibo está asociado con este marco de datos saliente. Por lo tanto, el reconocimiento viaja junto con el siguiente marco de datos. 

Definición de piggybacking:
esta técnica en la que el acuse de recibo saliente se retrasa temporalmente se denomina piggybacking .

Como podemos ver en la figura, podemos ver con piggybacking, un solo mensaje (ACK + DATA) a través del cable en lugar de dos mensajes separados. Piggybacking mejora la eficiencia de los protocolos bidireccionales.

Ventajas de llevar a cuestas:

  1. La principal ventaja de piggybacking es el mejor uso del ancho de banda del canal disponible. Esto sucede porque no es necesario enviar un marco de reconocimiento por separado.
  2. Reducción de costos de uso
  3. Mejora la latencia de la transferencia de datos.

Desventajas de llevar a cuestas:

  1. La desventaja de llevar a cuestas es la complejidad adicional.
  2. Si la capa de enlace de datos espera mucho antes de transmitir el acuse de recibo (bloquea el ACK durante algún tiempo), la trama se retransmitirá.

NOTA – Para evitar el retraso y la retransmisión de la transmisión de tramas, el piggybacking utiliza un temporizador de muy corta duración.

Conclusión:
existe una disputa sobre si se trata de una actividad legal o ilegal, pero llevar a cuestas sigue siendo un lado oscuro de Wi-Fi. Los ataques ciberterroristas en India son un claro recordatorio de que no podemos controlar los incidentes que ocurren en cualquier parte del mundo ni controlar las redes Wi-Fi no seguras. Por lo tanto, es responsabilidad del propietario y del administrador asegurar su conexión inalámbrica.

Publicación traducida automáticamente

Artículo escrito por tanushree7252 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *