Uni fiee ci 2016 01 sesion 10 modelos deterministicos de propagacion
Uni fiee pc sesion 01 introduccion
1. Facultad de Ingeniería Eléctrica y Electrónica
Ingeniería de Telecomunicaciones
Redes Protocolos de comunicación
- IT525M -
Sesión: 1
Fundamentos de protocolos
Prof. Ing. José C. Benítez P.
2. Sesión 1. Fundamentos de Protocolos
1. Fundamentos de telecomunicaciones.
2. Protocolos y redes TCP/IP.
3. Formato de datos en el RM OSI.
4. Elementos de datos en el modelo hibrido.
5. El nivel de red en internet.
6. Funciones del nivel de red.
7. Algoritmos de routing.
8. Principio de optimalidad.
9. Rutas optimas.
10. Encaminamiento por inundación.
11. Encaminamiento jerárquico.
12. Encaminamiento dinámico.
13. Control de congestión.
14. Pozal agujerado.
15. Algoritmos de enrutamiento dinámico.
16. Sistema autónomo.
17. Protocolos de routing
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
2/86
3. 1. Fundamentos de telecomunicaciones
La Telemática
Telecomunicaciones Informática
Del prefijo griego tele, "distancia" y del Es la ciencia aplicada que
latín communicare que significa abarca el estudio y
comunicación. aplicación del tratamiento
"comunicación a distancia" automático de la
Es una técnica consistente en transmitir información, utilizando
un mensaje desde un punto a otro de dispositivos electrónicos y
modo bidireccional. sistemas computacionales.
Cubre todas las formas de comunicación El procesamiento
a distancia: radio, telegrafía, televisión, automático de la
telefonía, transmisión de datos e información.
interconexión de computadores. Telemática
Telemática: ciencia que utiliza las telecomunicaciones para
potenciar las posibilidades y aplicaciones de la informática
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
3/86
4. 1. Fundamentos de telecomunicaciones
¿ Qué es una red ?
Una red es un conjunto de sistemas (equipos) informáticos
interconectados entre si entre las que se desarrollan
comunicaciones.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
4/86
5. 1. Fundamentos de telecomunicaciones
Objetivos de una red :
1. Para la comunicación,
Objetivos 2. Para compartir información (datos,
archivos, directorios, etc.),
tradicionales 3. Para compartir recursos: tanto de
software como de hardware.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
5/86
6. 1. Fundamentos de telecomunicaciones
Objetivos de una red :
4. Access to remote information
Objetivos 5. Person-to-person communication
actuales 6. Interactive trainning/entertainment
(1,2,3 + 7. Electronic commerce
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
6/86
7. 1. Fundamentos de telecomunicaciones
Comparación de los Modelos OSI, TCP/IP e Hibrido:
Aplicación Aplicación
Progr. de usuario
L5: Aplicación
Presentación
Sesión
Software
L4: Transporte
Transporte Transporte
Firmware
Sist. Operativo
Red Internet L3: Red
Hardware
Enlace L2: LLC
Host-red Enlace MAC
Física L1: Física
WAN LAN
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
7/86
8. 1. Fundamentos de telecomunicaciones
Posibles formas de enviar la información en una red
Según el número de destinatarios el envío de un paquete puede
ser:
UNICAST: si se envía a un destinatario concreto. Es el mas
normal.
BROADCAST: si se envía a todos los destinatarios posibles en
la red. Ejemplo: para anunciar nuevos servicios en la red.
MULTICAST: si se envía a un grupo selecto de destinatarios de
entre todos los que hay en la red. Ejemplo: emisión de
videoconferencia.
ANYCAST: si se envía a uno cualquiera de un conjunto de
destinatarios posibles. Ejemplo: servicio de alta disponibilidad
ofrecido por varios servidores simultáneamente; el cliente
solicita una determinada información y espera recibir
respuesta de uno cualquiera de ellos.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
8/86
9. 1. Fundamentos de telecomunicaciones
Internetworking
Se denomina así a la interconexión de redes diferentes
Las redes pueden diferir en tecnología (p. ej. Ethernet -
Token Ring) o en tipo (p. ej. LAN-WAN).
También pueden diferir en el protocolo utilizado, p. ej.
DECNET y TCP/IP.
Los dispositivos que permiten la interconexión de
redes diversas son:
Repetidores y amplificadores
Puentes (Bridges)
Routers y Conmutadores (Switches)
Pasarelas de nivel de transporte o aplicación
(Gateways)
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
9/86
10. 2. Protocolos y redes TCP/IP
Capas
(M. TCP/IP)
Telnet FTP DNS SMTP Aplicación
Protocolos TCP UDP Transporte
IP Red
Enlace y
Redes ARPANET SATNET Packet LAN
Física
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
10/86
11. 2. Protocolos y redes TCP/IP
Aplicación
Transporte
Internet
Host-red
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
11/86
12. 3. Formato de datos en el RM OSI
Formato de datos en el RM OSI
APDU Unidad de datos en la
capa de aplicación (Capa 7).
PPDU Unidad de datos en la
capa de presentación (Capa 6).
SPDU Unidad de datos en la
capa de sesión (Capa 5).
TPDU (segmento) Unidad de
datos en la capa de transporte
(Capa 4).
Paquete o Datagrama Unidad
de datos en el nivel de red
(Capa 3).
Trama Unidad de datos en la
capa de enlace (Capa 2).
Bits Unidad de datos en la capa
física (Capa 1).
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
12/86
13. 4. Elementos de datos en el modelo hibrido
Capa
(Modelo Hibrido)
20
bytes
Cabec Datos Segmento
TCP (L4:Transporte)
.TCP aplicación
Ethernet
20
bytes
Cabec Segmento Datagrama
.IP TCP IP (L3: Red)
14 4
bytes bytes
Cabecera Datagrama Cola de Trama
de enlace IP enlace (L2: Enlace)
Los valores que aparecen para el nivel de enlace se aplican al caso de Ethernet.
Según el tipo de red puede haber pequeñas variaciones
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
13/86
14. 5. El nivel de red en internet
El Nivel de Red en Internet está formado por:
o El protocolo IP
o Protocolos auxiliares:
• Protocolos de control: ICMP e IGMP (multicast)
• Protocolos de resolución de direcciones: ARP,
RARP, BOOTP y DHCP
• Protocolos de routing: RIP, OSPF, IS-IS,
IGRP, EIGRP, BGP, etc.
Todos los protocolos auxiliares hacen uso de IP para
transmitir la información. La única excepción a esta
regla son los protocolo ARP y RARP
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
14/86
15. 5. El nivel de red en internet
• Es la capa por antonomasia, la única que ‘ve’ la red.
• Se constituye con dos tipos de nodos:
• Nodos terminales (Hosts)
• Nodos de tránsito (Routers o Conmutadores)
• Normalmente los routers tienen varias interfaces y los
hosts una (pero puede haber hosts ‘multihomed’).
• Los routers y las líneas que los unen constituyen la
subred, gestionada por el proveedor u operador.
• En una comunicación LAN-LAN el nivel de red es casi
inexistente (no hay ‘nodos de tránsito’).
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
15/86
16. 5. El nivel de red en internet
Comunicación mediante un puente y un router:
Red Red
LLC LLC
MAC MAC MAC
Física Física Física Física
Trans. Trans.
Red Red Red
LLC LLC LLC LLC
MAC MAC MAC MAC
Física Física Física Física
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
16/86
17. 6. Funciones del nivel de red
• Elegir la ruta óptima de los paquetes
• Servicio CONS: solo en el momento de
establecer el VC.
• Servicio CLNS: para cada datagrama enviado
• Controlar y evitar la congestión.
• Controlar que el usuario no abuse del servicio
(excede lo pactado)
• Resolver (‘mapear’) las direcciones de nivel de
red con las de nivel de enlace (p. Ej. en LANs).
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
17/86
18. 6. Funciones del nivel de red
B
A
1.3 1.2 1.1
2.3 2.2 2.1
Red CONS C
Cada paquete lleva el Todos los paquete que
número del CV El orden se respeta
van por el mismo VC
al que pertenece usan la misma ruta
B
A
B.3 B.2 B.1
Red CLNS
C.3 C.2 C.1
C
La ruta se elige de
Cada datagrama lleva la forma independiente El orden no siempre
dirección de destino para cada datagrama se respeta
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
18/86
19. 6. Funciones del nivel de red
RED CONS (circuitos virtuales) Red CLNS (datagramas)
Establecimiento Requerido (permanente o Innecesario.
conexión temporal).
Direccionamiento Los paquetes solo llevan el Cada paquete lleva la dirección
número del VC (generalmente completa de origen y destino.
pequeño).
Información de estado Cada VC requiere una entrada en La subred no conserva ninguna
las tablas de cada conmutador
Routing La ruta se elige al establecer el Independiente para cada
VC; todos los paquetes siguen paquete.
esa ruta.
Efecto de fallo en un Todos los VC que pasan por ese Se pierden paquetes en tránsito
router router se terminan. solamente.
Control de congestión Mas fácil. Difícil.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
19/86
20. 7. Algoritmos de routing
Escenario típico de una red completa (LAN-WAN)
Host Subred Router
WAN
LAN (red de enlaces punto a punto)
(red broadcast o LAN conmutada)
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
¿topologías? 20/86
21. 7. Algoritmos de routing
Subred de comunicaciones:
Objetivo principal: Facilitar el diálogo entre las estaciones
conectadas a ella.
Función: Debe encargarse de recoger los paquetes que dichas
estaciones (host) transmitan y conducirlos a través de la red,
hasta el destino deseado.
Generalmente, existen varias rutas alternativas posibles y, por
ello, se requiere el uso de un procedimiento (algoritmo) de
enrutamiento.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
21/86
22. 7. Algoritmos de routing
Subred de comunicaciones:
Las REDES están compuestas
de una serie de canales de
comunicación y unos
elementos activos de
conmutación (nodos o IMP).
La L2 se encarga de mover
frames de un extremo al otro.
La L3 se encarga de llevar los
paquetes desde el origen
hasta el destino. Llegar al
destino puede requerir
muchos saltos por
enrutadores intermedios.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
22/86
23. 7. Algoritmos de routing
Por lo tanto la L3 es la capa mas baja que maneja la Tx extremo a
extremo.
Para lograr su objetivo L3 debe conocer:
la topología de la subred de comunicación y
escoger las trayectorias adecuadas a través de ella;
también debe evitar la sobrecarga de algunas de las LC y de
los enrutadores mientras deja a otros sin trabajo.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
23/86
24. 7. Algoritmos de routing
Topologías de redes: f(topologia de la subred): estrella, full
mesh, arbol, etc.)
No se suele emplear la interconexión total (por su elevado
coste), aunque suele introducirse cierta redundancia para
evitar que un fallo en un enlace aísle partes de la red.
La misión de los elementos de conmutación, denominados
nodos o IMPs (Interface Message Processor), es conducir la
información en cada bifurcación de la red hacia su destino
final. A esta tarea se le denomina enrutamiento,
encaminamiento o routing.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
24/86
25. 7. Algoritmos de routing
Enrutamiento, encaminamiento o routing
Puesto que existen más de dos estaciones conectadas a la red, y
hay algunos IMPs conectados a mas de uno de otros IMPs; es
preciso que exista un esquema de selección o direccionamiento
para que se pueda especificar origen y destino de la
información.
Cada estación debe tener una dirección que la identifique de
manera única.
Objetivo: Envío del tráfico desde el origen al destino, de la forma
más rápida posible y con la mínima utilización de recursos.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
25/86
26. 7. Algoritmos de routing
Algoritmos de enrutamiento, encaminamiento o routing
1. Enrutamiento estático o fijo
2. Enrutamiento adaptable o dinámico
• Clasificación de estrategias de 3. Enrutamiento por inundación
enrutamiento atendiendo a 4. Enrutamiento jerárquico
diversos criterios 5. Enrutamiento de camino múltiple
• Existe una gran diversidad de AE, 6. Enrutamiento centralizado
con distintos niveles de 7. Enrutamiento distribuido
sofisticación y eficiencia. 8. Enrutamiento óptimo
• Esta variedad se debe en parte a 9. Enrutamiento patata caliente
razones históricas y en parte a las 10. Enrutamiento por aprendizaje
distintas necesidades en redes retrospectivo
diferentes. 11. Enrutamiento para difusión
12. Enrutamiento aleatorio
13. etc.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
26/86
27. 7. Algoritmos de routing
Tablas de enrutamiento (routing tables-RT)
● La información de enrutamiento
se almacena en estructuras
conocidas como tablas de
enrutamiento.
● Cada IMP de la red tiene una de
estas tablas.
¿Qué contiene las RT?
● Como mínimo, contiene una
entrada (dest) por cada destino
posible y asociado a este, el
enlace(line) de salida que debe
utilizarse para alcanzar el nodo
siguiente de la red (destino). Las RT pueden contener además información de
coste asociada a la ruta elegida, rutas
alternativas, etc.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
27/86
28. 7. Algoritmos de routing
• Los algoritmos de routing pueden ser:
Estáticos o no adaptables:
• Deciden las rutas en base a información recopilada con
anterioridad (out of line). Y se carga en los routers al
iniciar la red.
• Las rutas no cambian.
Dinámicos o adaptables:
• Deciden las rutas en base a información obtenida en
tiempo real (on line).
• Requieren un protocolo de routing para recoger la
información.
• Las rutas cambian constantemente.
• En redes muy simples o en zonas periféricas casi siempre se
utiliza AEE. Los routers modernos usan AED.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
28/86
29. 7. Algoritmos de routing
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
29/86
30. 8. Principio de optimalidad
Si Valencia está en la ruta
óptima de Murcia a
Barcelona, entonces el
camino óptimo de Valencia
a Barcelona está incluido en
la ruta óptima de Murcia a
Barcelona
Corolario: Todas las rutas
óptimas para llegar a
Barcelona desde cualquier
sitio forman un árbol sin
bucles (spanning tree) con
raíz en Barcelona.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
30/86
31. 8. Principio de optimalidad
Barcelona
La Coruña Bilbao
Valladolid Zaragoza Valencia
Zaragoza Barcelona
Madrid
Bilbao Madrid Murcia
Valencia
Valladolid
Badajoz
Badajoz
Murcia La Coruña Sevilla
Sevilla
Rutas óptimas hacia
La red de autopistas
Barcelona
españolas
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
31/86
32. 9. Rutas optimas
En carretera:
• Para elegir la ruta óptima se pueden aplicar diversos criterios
(basado en métricas), por ejemplo:
• La que minimice la distancia.
• La que minimice el tiempo.
• La que minimice el consumo de gasolina.
• La que minimice el costo (p. ej. evitar peajes).
• La que minimice el cansancio (preferible autopistas, pocas
curvas, cambios de carretera, etc.).
• Una determinada combinación de todos los anteriores
con diversos pesos según los gustos del usuario.
• La ruta óptima puede variar en función del criterio elegido.
Ver por ejemplo www.michelin.com.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
32/86
35. 9. Rutas optimas
En telemática:
Los criterios que se aplican suelen ser:
• Minimizar el número de routers (número de saltos) por
lo que se pasa.
• Maximizar el caudal (ancho de banda) de los enlaces
por los que se pasa.
• Minimizar el nivel de ocupación o saturación de los
enlaces que se atraviesan.
• Minimizar el retardo de los enlaces.
• Maximizar la fiabilidad de los enlaces (minimizar la tasa
de errores).
• Una determinada combinación de todos los anteriores
con diversos pesos según los gustos del usuario.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
35/86
36. 10. Encaminamiento por inundación
• Consiste en enviar cada paquete por todas las
interfaces, excepto por la que ha llegado.
• Se utiliza en algunos algoritmos de routing multicast.
• Se utilizaba en los puentes transparentes.
• Si hay bucles se envían duplicados y el tráfico se
multiplica. Para evitarlo se suele limitar el número de
saltos.
• Otra posibilidad es que cada router mantenga una
lista de paquetes enviados y descarte duplicados.
• La inundación selectiva envía solo por las líneas que
aproximadamente van en la dirección correcta.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
36/86
37. 10. Encaminamiento por inundación
Transmisión broadcast por inundación con límite de 3 saltos.
1er. salto
2do. salto
TAREA. Graficar a colores
la transmisión broadcast
por inundación con límite
de 5 saltos de una subred
3er. salto
que tiene 8 nodos. El
mínimo numero de
conexiones de un nodo es
3 y el máximo es 5.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
37/86
38. 11. Encaminamiento jerárquico
Problema:
• Los algoritmos de routing no son escalables.
• La información intercambiada aumenta de forma no
lineal con el tamaño de la red.
• Lo mismo ocurre con la complejidad de los cálculos.
Solución:
• Crear niveles jerárquicos.
• Solo algunos routers de cada región comunican con el
exterior.
• Las rutas son menos óptimas pero se reduce la
información de routing.
• Parecido a la forma como se organizan las rutas en la red
de carreteras (internacionales, nacionales, regionales).
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
38/86
40. 12. Encaminamiento dinámico
Requiere recabar información en tiempo real
sobre el estado de los enlaces.
Permite responder a situaciones cambiantes.
Ej.: fallo o saturación de un enlace (solo si hay
ruta alternativa).
Existen dos algoritmos:
Vector distancia
Estado del enlace
En ambos casos el cálculo de rutas óptimas se
realiza de forma distribuida en toda la red.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
40/86
41. 13. Control de congestión
• Los tiempos de servicio aumentan de forma
dramática cuando una línea o un router se
aproxima a la saturación.
• No se debe ocupar una línea al 100% (tiempo de
servicio infinito).
• Los buffers grandes permiten no descartar
paquetes, pero aumentan el retardo. Esto puede
causar retransmisiones y generar aún más tráfico.
• Cuando hay congestión severa el rendimiento
global disminuye.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
41/86
42. 13. Control de congestión
Sin Congestión Congestión
Congestión Moderada Fuerte
Rendimiento
Efectos de la
congestión en el
rendimiento y el Carga
tiempo de servicio
Tiempo de Servicio
IT525M Protocolos de comunicación
Carga
Ing. José C. Benítez P.
42/86
43. 13. Control de congestión
Como evitar “de entrada” la congestión
• Cobrar a los usuarios por el tráfico. Ej.: X.25
• Habilitar recursos adicionales. Ej.: RDSI
• Utilizar rutas alternativas. Ej.: routing dinámico.
• Imponer límites a los usuarios. Ej.: Frame Relay (CIR).
Requiere labor de policía.
• ‘Suavizar’ las ráfagas. Ej. : ATM (pozal agujereado)
• Planificar caudales utilizados y reservar (QoS). Ej.:
videoconferencia, aplicaciones multimedia.
• En redes CONS aplicar control de admisión. Ej.: ATM,
red telefónica.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
43/86
44. 13. Control de congestión
Como detectar la congestión
A nivel de red:
• Porcentaje de paquetes descartados
• Longitud media de las colas en las
interfaces de los routers
A nivel de transporte:
• Retardo medio de los paquetes
• Desviación media del retardo (jitter)
• Porcentaje de paquetes perdidos
(suponiendo que no se debe a errores)
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
44/86
45. 13. Control de congestión
Como notificar una situación de congestión
Notificación implícita (descarte de paquetes):
• El emisor bajará el ritmo (supondrá que se han
perdido por congestión). Ej. TCP/IP.
Notificación explícita (avisos al emisor):
• Paquetes informativos o de alerta enviados al
emisor por los routers. Ej. ATM, Frame Relay.
• Aviso ‘piggybacked’ en un paquete de datos dirigido
al emisor. (ATM, Frame Relay).
• Aviso ‘piggybacked’ en un paquete de datos dirigido
al receptor para que avise al emisor. (Frame Relay).
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
45/86
46. 13. Control de congestión
Medidas ante una situación de congestión
• Reducir o congelar el envío de paquetes de los
hosts hasta que no haya congestión.
• En algún caso los routers intermedios pueden
ayudar reteniendo parte de los paquetes en sus
buffers.
• Descartar paquetes. A veces estos llevan alguna
indicación de su importancia para el descarte
(paquetes de 1ª y 2ª clase).
• Descarte inteligente, ej.: si se descarta un
fragmento descartar también los demás.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
46/86
47. 13. Control de congestión
Perfil y vigilancia de tráfico
Perfil de tráfico o conformado de tráfico
(traffic shaping): condiciones máximas de uso
de la red que el usuario se compromete a
cumplir con el proveedor del servicio.
Vigilancia de tráfico (traffic policing): labor
de monitorización que el proveedor realiza para
asegurarse que el usuario cumple su palabra.
Si el usuario incumple el proveedor puede:
• Descartar el tráfico no conforme,
• Marcarlo como de ‘segunda clase’ y pasarlo a
la red, o
• Pasarlo a la red sin mas (no es habitual).
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
47/86
48. 13. Control de congestión
Perfil y vigilancia de tráfico
Host Switch
Shaper
Datos reales Datos Conformados
Conformado de Tráfico: Vigilancia de Tráfico: Vigilar
Cumplir el contrato y obligar su cumplimiento
¿El tráfico recibido cumple el contrato?
Algoritmo del pozal agujereado Si no cumple el policía puede:
• Marcar celdas de 2ª clase
Limitar pico y tamaño de ráfagas
• Descartar celdas de 2ª clase
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
48/86
49. 14. Pozal agujereado (leaky bucket)
• El pozal agujereado se utiliza para suavizar las
ráfagas (traffic shaping) y para asegurar que
el tráfico introducido es el acordado (traffic
policing).
• El usuario dispone de un caudal constante ρ en la
red (el agujero) y un buffer de una capacidad C
(el pozal) que absorberá las ráfagas que
produzca.
• Si el buffer se llena el tráfico excedente se
considera no conforme. Normalmente se descarta
o se pasa como tráfico de ‘segunda’ clase.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
49/86
50. 14. Pozal agujereado (leaky bucket)
a) Con agua b) Con paquetes
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
50/86
51. 14. Pozal agujereado (leaky bucket)
Ejemplo de funcionamiento de un pozal agujereado
Parámetros: ρ = 20 Mb/s (caudal en la red), C = 10 Mbits (capacidad de buffer)
Ráfaga de 10 Mbits recibida en 50 ms (equivalente a 200 Mb/s)
Instante Tr. Entrado Tr. Salido En pozal
0 ms 0 0 0
10 ms 2 Mb 0,2 Mb 1,8 Mb
20 ms 4 Mb 0,4 Mb 3,6 Mb
30 ms 6 Mb 0,6 Mb 5,4 Mb
40 ms 8 Mb 0,8 Mb 7,2 Mb
50 ms 10 Mb 1,0 Mb 9 Mb
Máximo
60 ms 10 Mb 1,2 Mb 8,8 Mb
70 ms 10 Mb 1,4 Mb 8,6 Mb
80 ms 10 Mb 1,6 Mb 8,4 Mb
...
500 ms 10 Mb 10 Mb 0 Mb
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
51/86
52. 15. Algoritmos de routing dinámico
Requieren recabar información en tiempo real
sobre el estado de los enlaces.
Permiten responder a situaciones cambiantes.
Ej.: fallo o saturación de un enlace (solo si hay
ruta alternativa).
Existen dos algoritmos:
Vector distancia
Estado del enlace
En ambos casos el cálculo de rutas óptimas se
realiza de forma distribuida en toda la red.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
52/86
53. 15. Algoritmos de routing dinámico
AED-Vector Distancia. Introducción:
● El algoritmo de enrutamiento dinámico por vector de distancia
(AED-VD) utiliza el algoritmo Bellman-Ford distribuido o
algoritmo Ford-Fullkerson para calcular las rutas.
● Fue el algoritmo original de enrutamiento de ARPANET hasta
1979.
● Se usó en internet con el nombre de RIP (Routing Information
Protocol) como el único hasta 1988.
● Los enrutadores AppleTalk y Cisco usan protocolos por vector
distancia mejorados.
● Se utiliza en los protocolos propietarios de Cisco: IGRP y
EIGRP.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
53/86
54. 15. Algoritmos de routing dinámico
AED-Vector Distancia. Introducción:
● Cada entrada comprende dos partes:
La línea preferida de salida hacia ese destino.
Estimación del tiempo o distancia hacia ese destino.
● La métrica usada podría ser:
La cantidad de escalas (la distancia es una escala).
El retardo de tiempo en milisegundos (se mide con
paquetes especiales de eco).
El numero total de paquetes encolados por la
trayectoria (se examina cada cola).
Etc.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
54/86
55. 15. Algoritmos de routing dinámico
AED-Vector Distancia. Introducción:
Cada router conoce:
Su identificador.
Sus interfaces.
La distancia hasta el siguiente router de cada
interfaz.
Cada router construye su base de datos de destinos,
que indica por que interfaz enviar los paquetes para
cada destino.
Para esto los routers intercambian vectores de
distancia, que indican la distancia a cada destino.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
55/86
56. 15. Algoritmos de routing dinámico
AED-Vector Distancia. Funcionamiento:
● Los AED-VD operan haciendo que cada enrutador
mantenga una tabla (un vector) que contiene:
la mejor “distancia” conocida a cada destino y
la línea a usar para llegar allí.
● Estas tablas se actualizan intercambiando
información con los enrutadores vecinos.
● En el AED-VD cada enrutador mantiene una tabla de
enrutamiento indexada por, y conteniendo un
registro de cada enrutador de la subred.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
56/86
57. 15. Algoritmos de routing dinámico
AED-Vector Distancia. Funcionamiento:
(a) A subnet.
(b) Input from A, I, H, K, and the new
routing table for J.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
57/86
58. 15. Algoritmos de routing dinámico
AED-Vector Distancia. Ejemplo:
En esta red, se tiene 4 routers A, B, C y D.
Empezamos calculando las matrices de
distancias para cada router vecino.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
58/86
59. 15. Algoritmos de routing dinámico
AED-Vector Distancia. Ejemplo:
El “camino más corto” está marcado con el
color verde, un “camino más corto” nuevo
está indicado en amarillo.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
59/86
60. 15. Algoritmos de routing dinámico
AED-Vector Distancia. Ejemplo:
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
60/86
61. 15. Algoritmos de routing dinámico
AED-Vector Distancia. Limitaciones
Un problema es el de la TX de malas noticias por la red tales
como la ruptura de un enlace o la desaparición de un nodo.
Este algoritmo converge lentamente en estos casos. El principal
inconveniente de este algoritmo es el de la cuenta a infinito.
El algoritmo Bellman-Ford utilizado en VD no previene de la
aparición de bucles. Aunque protocolos como IGRP están
modificados para detectar bucles en la red. El problema de la
cuenta a infinito es que hace que los costes o distancias se
incrementen indefinidamente sin que el algoritmo llegue a
converger nunca.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
61/86
62. 15. Algoritmos de routing dinámico
AED-Vector Distancia. Limitaciones
Inicialmente A está desactivado. Cuando A se activa, B se entera de que A existe
al recibir su vector distancia y actualizar su tabla indicando que A dista 1.
El nodo C se entera de que A existe porque B le indica que tiene un enlace hacia A
de coste 1. Entonces C actualiza su tabla registrando una trayectoria hacia A de
coste 1+1=2.
Si el nodo A se desconecta entonces B no recibe el VD de A. Sin embargo el nodo
C le dice que tiene una trayectoria hasta A de distancia 2. B no sabe que la
trayectoria de C a A pasa por el mismo y por tanto cree que puede llegar a A a
través de C por lo que actualiza su tabla registrando la distancia 2 + 1 = 3 hasta A
En el siguiente intercambio, el nodo C comprueba que sus vecinos B y D tienen
una trayectoria hasta A de distancia 3. C calcula su propia distancia hasta A en 3 +
1 = 4. En los siguientes intercambios, los nodos elevan ilimitadamente su distancia
a A (cuenta a infinito).
Mientras no se interrumpa la cuenta a infinito, el algoritmo no converge. Aunque se
han propuesto diversas soluciones a este problema
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
62/86
63. 15. Algoritmos de routing dinámico
AED-Vector Distancia. Limitaciones
Dist. 1 Dist. 1
A se enciende A B C
Distancias hacia A - ∞ ∞
0 ∞ ∞
0 1 ∞
0 1 2
- 3 2
A se apaga - 3 4
- 5 4
- 5 6
- 7 6
- 7 8
- 9 8
. . .
. . .
IT525M Protocolos de comunicación
. . .
Ing. José C. Benítez P.
- ∞ ∞ 63/86
64. 15. Algoritmos de routing dinámico
AED-Vector Distancia. Limitaciones
Las noticias buenas viajan deprisa, las malas
despacio.
Hay diversos ‘trucos’ para evitar el problema de la
cuenta a infinito, pero ninguno infalible.
El vector distancia se utiliza actualmente en
diversos protocolos de routing:
Internet: RIP, BGP, IGRP, EIGRP
También en AppleTalk y versiones antiguas de
DECNET e IPX
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
64/86
65. 15. Algoritmos de routing dinámico
AED-Estado enlace. Funcionamiento
Cada router contacta con sus vecinos y mide su ‘distancia’ a ellos.
Construye un paquete LSP (Link State Packet) que dice:
Quién es él
La lista de sus vecinos y sus distancias a ellos
Envía su LSP por inundación a todos los routers de la red
Recaba los LSPs de todos los demás nodos
Calcula las rutas óptimas por el algoritmo de Dijkstra:
Se pone él mismo como raíz del árbol, y coloca a sus vecinos
Mira los LSP de sus vecinos y despliega el árbol; cuando
aparece más de un camino hacia un nodo se coge el más corto
y se descartan los demás.
Las ramas son en principio provisionales. Una rama se
confirma cuando es más corta que todas los demás
provisionales.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
65/86
66. 15. Algoritmos de routing dinámico
AED-Estado enlace. Algoritmo de Dijkstra
Cada router contacta con sus vecinos y mide su ‘distancia’ a ellos.
Construye un paquete LSP (Link State Packet) que dice:
Quién es él
La lista de sus vecinos y sus distancias a ellos
Envía su LSP por inundación a todos los routers de la red
Recaba los LSPs de todos los demás nodos
Calcula las rutas óptimas por el algoritmo de Dijkstra:
Se pone él mismo como raíz del árbol, y coloca a sus vecinos
Mira los LSP de sus vecinos y despliega el árbol; cuando
aparece más de un camino hacia un nodo se coge el más corto
y se descartan los demás.
Las ramas son en principio provisionales. Una rama se
confirma cuando es más corta que todas los demás
provisionales.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
66/86
67. 15. Algoritmos de routing dinámico
AED-Estado enlace. Algoritmo de Dijkstra
6 2
A B C
5
2 1 2 G
2 1
4
D E F
Link A B C D E F G
State B/6 A/6 B/2 A/2 B/1 C/2 C/5
Packets D/2 C/2 F/2 E/2 D/2 E/4 F/1
IT525M Protocolos de comunicación
Ing. José C. Benítez P. E/1 G/5 F/4 G/1
67/86
68. 15. Algoritmos de routing dinámico
AED-Estado enlace. Algoritmo de Dijkstra C(0)
C(0)
C(0)
B(2)G(5) F(2) B(2) F(2)
B(2) G(5) F(2)
Coloca C en el árbol. G(3) E(6) A(8) E(3) G(3) E(6)
Examina el LSP de C Coloca F en el árbol. Coloca B en el árbol.
Examina el LSP de F. Examina el LSP de B.
Encontrado mejor camino a G Encontrado mejor camino a E
C(0)
C(0) C(0)
B(2) F(2)
B(2) F(2) B(2) F(2)
A(8) E(3) G(3)
E(3) G(3)
A(8) A(8) E(3) G(3)
D(5)
D(5) D(5)
Coloca E en el árbol.
Coloca G en el árbol. A(7)
Examina el LSP de E.
IT525M Protocolos de comunicación
Ing. José C. Benítez P. Examina el LSP de G. Coloca D en el árbol.
68/86
Examina el LSP de D.
69. 15. Algoritmos de routing dinámico
AED-Estado enlace. Algoritmo de Dijkstra
C(0)
A B C D E F G
B(2) F(2) B/6 A/6 B/2 A/2 B/1 C/2 C/5
D/2 C/2 F/2 E/2 D/2 E/4 F/1
E(3)
Coloca A en el árbol. G(3) E/1 G/5 F/4 G/1
Examina el LSP de A. D(5)
No quedan nodos. terminar A(7)
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
69/86
70. 15. Algoritmos de routing dinámico
AED-Estado enlace. Optimizaciones del Algoritmo
Los LSP se numeran para detectar y descartar duplicados.
Además tienen un tiempo de vida limitado.
La inundación se hace reenviando cada LSP por todas las
interfaces excepto por la que se recibió.
Para evitar bucles solo se envían los LSP que son nuevos
(nuevo = no estaba en la base de datos) y no están
expirados.
Con routing por estado del enlace cada nodo tiene el
“mapa” detallado de toda la red (no ocurría con vector
distancia).
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
70/86
71. 15. Algoritmos de routing dinámico
AED-Estado enlace. Routing
Generalmente se considera que los algoritmos del
estado del enlace son mas fiables y eficientes que
los del vector distancia.
Se utiliza en diversos protocolos de routing:
Internet: OSPF, IS-IS
ATM: PNNI
DECNET
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
71/86
72. 16. Sistema autónomo
Definición:
Un Sistema Autónomo (AS) está formado por un conjunto
de routers que tienen:
Un protocolo de routing común.
Una gestión común.
Normalmente cada proveedor u operador tiene su propio
sistema autónomo.
También las grandes organizaciones (las que están
conectadas a más de un proveedor).
El AS se identifica por un número de 16 bits. Los valores del
64512 al 65535 están reservados para uso privado (RFC
1930). Ej.: RedIRIS: 766. Univ. Valencia: 65432
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
72/86
73. 16. Sistema autónomo
Organización multihomed: Con un AS propio la
empresa X puede elegir
la ruta óptima en cada
AS momento para cada
812 destino
Empresa X
AS AS
147 504
Proveedor Y Internet Proveedor Z
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
73/86
74. 17. Protocolos de routing
Clasificación:
Vector distancia
RIP
IGRP y EIGRP
BGP (entre Sistemas Autónomos)
Estado del enlace
IS-IS
OSPF
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
74/86
75. 17. Protocolos de routing
RIP (Routing Information Protocol):
Sufre los problemas típicos del vector distancia (cuenta a
infinito).
Solo útil en redes pequeñas (5-10 routers).
Métrica basada en número de saltos únicamente. Máximo
15 saltos.
La información se intercambia cada 30 segundos. Los
routers tienden a sincronizarse y la red se bloquea cuando
ocurre el intercambio.
No soporta subredes ni máscaras de tamaño variable (si en
RIPv2).
No permite usar múltiples rutas simultáneamente.
Disponible en máquinas UNIX.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
75/86
76. 17. Protocolos de routing
IGRP (Interior Gateway Routing Protocol) y EIGRP (Enhanced IGRP):
Protocolos propietarios de Cisco
Resuelven muchos de los problemas de RIP
Métrica sofisticada
Uso de múltiples caminos
Mejoras EIGRP
Soporta subredes
Solo transmite modificaciones
Incluyen soporte multiprotocolo
Se utilizan en muchas redes (ej. RedIRIS, UV)
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
76/86
77. 17. Protocolos de routing
OSPF (Open Shortest Path First) :
Desarrollado por el IETF entre 1988-1990
Estado del enlace, algoritmo de Dijkstra
Dos niveles jerárquicos (áreas):
Área 0 o backbone (obligatoria)
Áreas adicionales (opcionales)
Resuelve los problemas de RIP:
Rutas de red, subred y host (máscaras de tamaño
variable)
Métricas complejas
Múltiples rutas
Las rutas elegidas pueden no ser simétricas.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
77/86
78. 17. Protocolos de routing
OSPF (Open Shortest Path First) :
Clases de routers en OSPF:
Routers backbone: los que se encuentran en el area 0.
Routers internos: pertenecen únicamente a un área.
Routers frontera de área: los que conectan dos o mas
áreas (una de ellas necesariamente el backbone).
Routers frontera de AS: los que conectan con otros
ASes. Pueden estar en el backbone o en cualquier otra
área.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
78/86
79. 17. Protocolos de routing
OSPF (Open Shortest Path First) :
Tipos de rutas en OSPF:
Intra-área: las determina directamente el router
Inter-área: se resuelven en tres fases:
Ruta hacia el backbone
Ruta hacia el área de destino en el backbone
Ruta hacia el router en el área de destino
Inter-AS: se envían al router frontera más próximo
(empleando alguna de las dos anteriores).
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
79/86
80. 17. Protocolos de routing
OSPF (Open Shortest Path First): Funcionamiento
Router Ruta intra-área: D-G-H
Backbone Area 0 Ruta inter-área: F-C,C-A-D,D-G-H
(Backbone) Ruta inter-AS: A-D,D-G-H, H-...
A B
Router
Frontera de Area
C E
D
Area 2
Area 1
F A otros
Router G H ASes
Interno Router Frontera
IT525M Protocolos de comunicación De Sistema
Ing. José C. Benítez P.
Autónomo 80/86
81. 17. Protocolos de routing
IS-IS (Intermediate System- Intermediate System):
Intermediate-System significa router en ‘ISOese’ (host
es ES, End System)
Muy similar a OSPF, pero no es estándar Internet
Ocho niveles jerárquicos posibles
Soporte Multiprotocolo (routing integrado). OSPF no lo
tiene.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
81/86
82. 17. Protocolos de routing
IS-IS (Intermediate System- Intermediate System):
Protocolo Algoritmo Subredes Métrica Notifica Niveles Estándar
compleja Actualiz. jerárquicos
RIPv1 Vector D. NO NO NO NO SI
RIPv2 Vector D. SI NO NO NO SI
IGRP Vector D. NO SI NO NO NO
EIGRP Vector D. SI SI SI NO NO
OSPF Estado E. SI SI SI 2 SI
IS-IS Estado E. SI SI SI 8 SI
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
82/86
83. 17. Protocolos de routing
Protocolo de routing externo (entre ASes):
BGP (Border Gateway Protocol) :
Necesario incluir factores ‘políticos’ en el cálculo de rutas
entre Ases. Otros protocolos.
Hasta 1990 se usaba EGP (Exterior Gateway Protocol).
En 1989 se desarrolló BGP. Hoy BGP-4
Usado por prácticamente todos los proveedores en la
comunicación de rutas entre Ases.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
83/86
84. 17. Protocolos de routing
Protocolo de routing externo (entre ASes):
BGP (Border Gateway Protocol) :
Algoritmo de vector distancia modificado: además de la
interfaz y el costo se incluye la ruta completa en cada caso.
El router descarta las rutas que pasan por él mismo, así
evita el problema de la cuenta a infinito.
Permite introducir restricciones o reglas ‘políticas’. Una
ruta que viola estas reglas recibe una distancia infinito.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
84/86
85. 17. Protocolos de routing
BGP (Border Gateway Protocol): Conjunto de routers BGP
AS 3
AS 2
AS 1 A B 1 1 i m C
F
j
k
1 3 1
2
AS 4 D AS 5 AS 6
∞ E 2 F
2 Interfaz Distancia Ruta
AS 7 Ruta óptima de B a G.
i 3 ADG
Información recibida por
G B de sus vecinos: j 2 DG
k 6 EBADG
Se descartan
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
m 5 CBADG
85/86
Ruta óptima: BADG, distancia 4
86. S1. Fundamentos de Protocolos
Blogs del curso:
http://uniprotc.blogspot.com
http://www.protocols.com
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
86/86