Banda ancha

En el mundo digital todo tiene que ver con el ancho de banda. Le paga a su ISP por una determinada cantidad de ancho de banda, pero depende de usted administrar el consumo.

Ya sea que tenga o no un límite de datos, e incluso si su límite de datos es lo suficientemente alto como para que nunca se acabe, permitir que simplemente todos los dispositivos de su red se enfrasquen en una batalla por la supremacía, es una receta para los problemas.

Podría experimentar una pobre transmisión de video, llamadas VoIP intermitentes o un retraso debilitante en sus sesiones de juegos en línea. Y si tiene un límite de datos (y sí, son crueles), superarlo puede o darle un golpe en la billetera o exponerlo a un estrangulamiento o ambas cosas a la vez, pues su ISP puede reducir drástica, si acaso temporalmente, su velocidad de conexión.

Estos son los problemas y aquí están las soluciones:

Le mostraremos cómo puede hacer que su ISP se mantenga honesto mediante la medición de su velocidad de conexión a Internet, para que pueda asegurarse de que está recibiendo por lo que está pagando.
Le ayudaremos a identificar cualquier consumo grande en el ancho de banda, de manera que pueda administrar el consumo.
Y le mostraremos cómo ajustar su router para ofrecer el mejor rendimiento a cada dispositivo en su red doméstica.

 

Actualmente gran cantidad de personas usan el correo electrónico y disfrutan de la navegación móvil mediante conexiones Wi-Fi, 3G o LTE que proporcionan bastante ancho de banda y no tiene que preocuparse por el consumo de datos.

Otra parte de la población tiene acceso al correo electrónico mediante redes de transmisión de datos GPRS y EDGE que emplean la tecnología GSM e incluso algunos aun usan la modesta navegación WAP en sus dispositivos.
En estas redes si se cobra por el consumo de datos, que suele ser bastante caro.

En esta publicación compartimos varias medidas efectivas para evitar el gasto excesivo en lo posible y lograr que nos sea óptimo el servicio.

¿Cómo se comunican las redes?

Cada vez que hacemos clic en un enlace en una página web (en un link) se genera un flujo de información en nuestra computadora. Esta información será enviada a través de un paquete, gracias a un protocolo (TCP-IP) que lo coloca en tal paquete, etiqueta (dirección de destino, remitente, tipo de paquete que es) y lo pone en el camino correcto. Estos paquetes son limitados en tamaño.

Una vez terminado este proceso, el paquete es dispuesto en nuestra red cableada o LAN, donde un montón de información viaja. El router local analiza estos paquetes y lee sus direcciones. Y se encarga de colocar a estos en dirección a sus destinatarios; inclusive si estamos hablando de otra red. Una vez que los paquetes han pasado por este router , se dirigen por la intranet hacia el switch router (mucho más rápido y eficiente que el router común) siguen su camino hasta llegar al Proxy (es un programa o dispositivo que realiza una acción en representación de otro ej.: servidor proxy emula un servidor que posee una conexión a internet y la comparte con las demás pcs de esa red). Este proxy busca en el paquete la dirección URL y le permite o no continuar. Luego los paquetes llegan al Firewall donde no permite pasar los paquetes con información prometedora y previene que hayan intrusiones de personas que no tengan permiso para esta red privada (bloque el acceso no autorizado). Luego los paquetes son manipulados por otro router que los coloca en un ancho de banda o camino de información mucho más estrecho, donde los paquetes llegan a Internet.

Internet, la Red de redes, que es un mundo salvaje de paquetes de información, donde se pueden encontrar a los famosos “ping de la muerte” cual intención es hacer colapsar servidores, e incluso nuestra propia maquina. Pueden viajar por todo tipo de medios, satélites, cables transoceánicos, etc.

Una vez llegando ya a destino, encontraremos otro firewall, este solo deja a entrar a paquetes que cumplen con el criterio de selección, e incluso en este firewall se eliminan algunas amenazas como los famosos ping de la muerte. Luego uno por uno son “vaciados” de información, y el paquete es “reciclado”; listo para ser usado otra vez. Y la información de respuesta comienza un nuevo ciclo….

Algunos conceptos:

Ping de la muerte: Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.

El router: El enrutador direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red) del modelo OSI. Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de datos.

UDP: User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Paquete de datos). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.

ICMP: El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.

ICMP: difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las aplicaciones de usuario en la red. La única excepción es la herramienta ping y traceroute, que envían mensajes de petición Echo ICMP (y recibe mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que le toma a los paquetes en ir y regresar a ese host y cantidad de hosts por los que pasa.

TCP: Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.
Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes ftp, ...) y protocolos de aplicación HTTP, SMTP, SSH y FTP.

Firewall: Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Proxy: Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina a solicita un recurso a una c, lo hará mediante una petición a b; C entonces no sabrá que la petición procedió originalmente de a. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

Ping: Ping es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la conexión del host local con uno o varios equipos remotos por medio del envío de paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.
Ejecutando Ping de solicitud, el Host local envía un mensaje ICMP, incrustado en un paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y el código del mismo, un número identificador y una secuencia de números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio opcional para datos.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red.
Existe otro tipo, Ping ATM, que se utiliza en las redes ATM, y en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos.

Aquí dejo un listado de diferentes utilidades que se pueden usar para medir el ancho de banda que estamos usando.

iptraf
Permite seleccionar interfaces, distingue tráfico TCP, UDP, ICMP. Es bastante completo. Para ir directamente a estadísticas detalladas podemos usar iptraf -d interfaz
Ancho de banda en Linux

iftop
Nos desglosa el tráfico por ip, pudiendo ver el acumulado con cada extremo remoto por separado.
Ancho de banda en Linux

Volver