¿Qué es conectividad de extremo a extremo?
La conectividad de extremo a extremo hace referencia al proceso que permite a los clientes minoristas realizar llamadas a otros clientes o servicios en la misma red o en redes de otros proveedores. Hoy en Alai Secure, Operador M2M/IOT en seguridad Telco, te contaremos más sobre este proceso y cómo funciona.
¿Qué es conectividad de extremo a extremo?
Consiste en un método de diseño de red, donde las características específicas de la aplicación se mantienen en los nodos finales de comunicación. Dicho principio contrasta con las características existentes en nodos intermedios entre el cliente y los nodos finales, como puertas de enlace y enrutadores.
A través de este proceso, los nodos intermedios transmiten datos al azar. La falta de discriminación permite reemplazar cualquier nodo intermedio por cualquier otro sin fallo de funciones, ya que las funciones existen solo en los puntos finales.
¿Cómo funciona?
El principio de extremo a extremo deshace los componentes críticos de los nodos de comunicaciones intermediarios para aumentar las opciones de enrutamiento. A su vez, mejora las tasas de entrega de datos y garantizan que las aplicaciones solo fallen si el punto final falla. El principio se desarrolló para abordar la necesidad de comunicaciones fiables en entornos poco fiables e inestables. Con el tiempo, se ha ido aplicando en la mayoría de modelos de redes.
La neutralidad de la red se basa conceptualmente en el principio de extremo a extremo. De la misma manera que los datos pasan mediante cualquier nodo intermedio sin diferenciación en el tratamiento, la neutralidad de la red quiere que los proveedores de servicios se abstengan de discriminar entre los datos de su red.
Un ejemplo del principio de extremo a extremo es la transferencia de archivos arbitrariamente fiable entre dos extremos en una red distribuida de un tamaño variable y no trivial. La única manera en que dos extremos puedan obtener una transferencia completamente fiable es transmitiendo y reconociendo una suma de comprobación para todo el flujo de datos. En tal configuración, los protocolos de suma comprobación y reconocimiento menores se justifican solo con el propósito de optimizar el rendimiento.
Son útiles para la gran mayoría de los clientes, pero no son suficientes para cumplir con el requisito de fiabilidad de esta aplicación en particular. Por tanto, es mejor realizar una suma de comprobación exhaustiva en los puntos finales, ya que la red mantiene un nivel relativamente bajo de complejidad y un rendimiento razonable para todos los clientes.