¿Qué es una transmisión?

En las redes informáticas, la mayor parte del tráfico de red es simplemente solicitud y respuesta. Esto implica dos dispositivos con direcciones distintas que se comunican a través de la red. Si bien algunos dispositivos intermediarios, como enrutadores y conmutadores, necesitan verificar las direcciones de destino para enrutar el tráfico correctamente, no están tan involucrados. Este tipo de tráfico que va de un punto a otro se denomina unicast.

Hay varias situaciones, sin embargo, en las que hacer esto no sería eficiente. Algunos protocolos de red necesitan, o tienen una funcionalidad que puede, comunicarse con todos los dispositivos de la red. Si bien sería posible comunicarse con cada dispositivo en la red individualmente, esto requeriría potencialmente muchos mensajes en redes grandes y sería ineficiente. En su lugar, el dispositivo de envío puede configurar deliberadamente el paquete para que se transmita a la red.

¿Cómo funciona una transmisión?

Cuando se configura una red, se diseña con un rango de direcciones IP que consta de una dirección IP y una máscara de subred. La dirección IP normalmente define el inicio de las direcciones que se pueden utilizar. Por ejemplo, una LAN, o red de área local, puede configurarse con direcciones IP como esta: 10.0.0.1, o esta: 192.168.0.1. La máscara de subred es parte del sistema de enrutamiento entre dominios sin clases o CIDR. Define el tamaño de la red, asumiendo que la IP indicada está dentro de ese rango. Por ejemplo, un rango de CIDR /24 representa la máscara de subred 255.255.255.0, lo que significa que el último octeto de la dirección IP se puede usar para definir hosts.

Dado que cada octeto admite números entre 0 y 255 ( incluidos ), se le puede perdonar si asume que eso significa que puede tener 256 dispositivos únicos en la red. Ese número es solo 254. En cualquier red se reservan dos direcciones, la primera y la última. La primera, en este caso 0, se considera la dirección de red y no puede ser utilizada por ningún dispositivo. La segunda, en este caso 255, se considera como la dirección de transmisión.

Afortunadamente, crear un mensaje de difusión es así de simple. Todo lo que necesita hacer es dirigirlo a la dirección de transmisión de su red. Todos los dispositivos con capacidades de red están diseñados para comprender que esto significa que todos los dispositivos deben recibir el tráfico. Para los dispositivos de los usuarios finales, esto significa que necesitan recibir el mensaje, incluso si no contiene su dirección. Para los dispositivos de enrutamiento, significa que deben reenviar el mensaje a todos los dispositivos de la red.

Limitaciones de la transmisión

Una de las cosas a tener en cuenta aquí es que solo es posible transmitir dentro de un segmento de red. Cada red forma lo que se conoce como un dominio de difusión. El tráfico de difusión solo se transmitirá dentro de la red adecuada. Dentro de esa red, el enrutador puede identificar que la transmisión está destinada a esa red y la reenvía a cada dispositivo, pero también sabe que no necesita enviarla fuera de la red.

Por lo general, no es posible enviar un mensaje a la dirección de transmisión de otra red. En este caso, el enrutador responsable de la red normalmente descartaría el tráfico, identificándolo como ilegítimo. Otras redes utilizadas para llegar a esa no se verían afectadas, ya que no podrían saber a partir de la dirección IP de destino si el mensaje estaba dirigido a una dirección de transmisión. No hay una dirección de transmisión para Internet en general.

Problemas potenciales con la transmisión

Al igual que con tantas cosas en la informática, la capacidad de enviar mensajes de difusión puede abusarse intencional o accidentalmente, lo que generalmente resulta en condiciones de denegación de servicio o DoS. Un ejemplo es el ataque de los Pitufos. Esto implica enviar un paquete de ping a la dirección de transmisión de la red y, al mismo tiempo, falsificar la dirección de origen. Se supone que los dispositivos a los que se les ha hecho ping responden haciendo ping. Entonces, un dispositivo hace ping a toda la red pero los apunta a otro. Esto no debería ser un gran problema en una red pequeña. La mayoría de los dispositivos deberían ser capaces de soportar unas pocas docenas de paquetes. En una red extensa con miles de dispositivos, esto puede causar problemas, especialmente si se mantiene.

Un problema similar es la tormenta de transmisión. Un ejemplo específico es la tormenta ARP. ARP está destinado a permitir que los dispositivos en la red conozcan la dirección MAC de otros dispositivos a través de transmisiones. Un conmutador de red está diseñado para reenviar cualquier tráfico de transmisión visto a todos los demás dispositivos conectados. Si tiene un bucle que conecta dos interruptores, de repente tiene un problema.

El paquete de transmisión se repite infinitamente, y cada vez que el conmutador lo ve, lo transmite nuevamente a todos los dispositivos conectados. Esto puede producir tanto tráfico de red que consume todo el ancho de banda brevemente. Esto generalmente implica tanto tráfico a las computadoras conectadas que también funcionan lentamente. También hace que sea difícil de resolver de forma remota, ya que la red utilizada para conectarse está saturada.

La solución a las tormentas de difusión es evitar los bucles y utilizar STP, Spanning Tree Protocol, que desactiva específicamente estos bucles. Una vez que ha comenzado una tormenta ARP u otra tormenta de transmisión, la forma principal de detenerla es desconectar los cables de red que causan el bucle.

Conclusión

Una difusión es una comunicación de red de uno a muchos. Implica configurar la dirección IP de destino para que sea la dirección de transmisión de la red. Todos los dispositivos de la red reciben el tráfico. La transmisión permite que cualquier dispositivo en la red vea el tráfico y no debe usarse para información confidencial y privada. Los efectos del tráfico de difusión son mínimos en redes pequeñas. Sin embargo, las redes más extensas se ven más afectadas.

El mayor número de dispositivos aumenta el impacto en el rendimiento. Hay algunos problemas potenciales de denegación de servicio con la transmisión. La mayoría de los dispositivos modernos generalmente ofrecen funcionalidad para evitar estas clases de problemas. Sin embargo, es posible que estas protecciones no estén habilitadas de forma predeterminada.



Leave a Comment

Cómo clonar un disco duro

Cómo clonar un disco duro

En la era digital moderna, donde los datos son un activo valioso, clonar un disco duro en Windows puede ser un proceso crucial para muchos. Esta guía completa

¿Cómo reparar el controlador WUDFRd que no se pudo cargar en Windows 10?

¿Cómo reparar el controlador WUDFRd que no se pudo cargar en Windows 10?

¿Se enfrenta al mensaje de error al iniciar su computadora que dice que el controlador WUDFRd no se pudo cargar en su computadora?

Cómo reparar el código de error 0x0003 de la experiencia NVIDIA GeForce

Cómo reparar el código de error 0x0003 de la experiencia NVIDIA GeForce

¿Tiene el código de error 0x0003 de la experiencia NVIDIA GeForce en su escritorio? En caso afirmativo, lea el blog para descubrir cómo solucionar este error de forma rápida y sencilla.

Cómo quitar una GPU de una PC con Windows en 2023

Cómo quitar una GPU de una PC con Windows en 2023

¿Necesitas quitar la GPU de tu PC? Únase a mí mientras explico cómo quitar una GPU de su PC en esta guía paso a paso.

Cómo instalar un SSD NVMe en una computadora de escritorio y una computadora portátil

Cómo instalar un SSD NVMe en una computadora de escritorio y una computadora portátil

¿Compró un nuevo SSD NVMe M.2 pero no sabe cómo instalarlo? Siga leyendo para aprender cómo instalar un SSD NVMe en una computadora portátil o de escritorio.

¿Qué es una bomba lógica?

¿Qué es una bomba lógica?

Una bomba lógica es un incidente de seguridad en el que un atacante establece una acción retrasada. Sigue leyendo para saber más.

¿Qué es Stuxnet?

¿Qué es Stuxnet?

Stuxnet era un gusano que se propagaba a sí mismo. Fue el primer uso de un arma cibernética y la primera instancia de malware.

¿Qué es un hacker ético?

¿Qué es un hacker ético?

Un hacker ético es un hacker que actúa dentro de los límites de la ley. Sigue leyendo para saber más sobre el tema.

¿Qué es el cifrado simétrico?

¿Qué es el cifrado simétrico?

Hay muchas partes diferentes de la criptografía. Sin embargo, si desea cifrar algunos datos, hay dos tipos de algoritmos que puede usar: simétrico

Cómo hacer una prueba de estrés de GPU en 2023: + 6 mejores herramientas

Cómo hacer una prueba de estrés de GPU en 2023: + 6 mejores herramientas

¿Quiere hacer una prueba de estrés de la GPU en su PC con Windows para garantizar un rendimiento confiable para los juegos de alta definición? ¡Lea esta guía de GPU de prueba de estrés ahora!