1. FACULTAD DE INEGIERÍA
E.A.P. INGENIERÍA DE SISTEMAS E INFORMÁTICA
“PROTOCOLOS Y FUNCIONAMIENTO DE LA INTERCONEXIÓN DE
REDES”
CURSO : COMUNICACIÓN DE DATOS
INTEGRANTES :
ASMAT VELASQUEZ DESIRE
CARMONA CHAVEZ EVELYN
ESTRADA ENRIQUEZ KEVIN
MILLA VARAZ YORKA
MIÑANO ROSAS KRISS
SANCHEZ FLORES RUTH
VASQUEZ MUÑOZ BRENDA
2. PRINCIPIOS DE LA INTERCONEXIÓN ENTRE
REDES
ASMAT VELASQUEZ DESIRE
3. REQUISITOS
Proporcionar un
enlace entre redes.
Como mínimo, se
necesita una
conexión física y
de control del
enlace.
Proporcionar un
servicio de
contabilidad que
realice un
seguimiento de las
diferentes redes y
dispositivos de
encaminamiento y
mantenga
información de
estado.
Proporcionar el
encaminamiento y
entrega de los datos
entre procesos en
diferentes redes.
Proporcionar los
servicios
mencionados de
forma que no se
requiera la
modificación de la
arquitectura de red
de cualquiera de
las redes
interconectadas.
• Diferentes esquemas de
direccionamiento
• Diferente tamaño máximo de
paquete
• Diferentes mecanismos de
acceso a la red
• Recuperación de errores
4. ENFOQUES SOBRE ARQUITECTURAFUNCIONAMIENTO
ORIENTADOACONEXIÓN
Se supone que cada red proporciona un servicio en forma
de conexión. Esto establece una conexión lógica a nivel de
red (por ejemplo, circuito virtual) entre cualquier par de
sistemas finales (ES) conectados a la misma red.
A) Los IS se utilizan para conectar dos o más subredes; cada
IS aparece como un ES en cada una de las redes a las que
está conectado.
B) Cuando el ES A quiere intercambiar datos con el ES B, se
establece una conexión lógica entre ellos. Esta conexión
lógica consiste en la concatenación de una secuencia lógica
de conexiones a través de subredes. Esta secuencia es tal
que forma un camino desde el ES A al ES B.
C) Las conexiones lógicas individuales dentro de una red
están realizadas por varios IS. Cualquier tráfico que llega a un
IS en una conexión lógica se retransmite en una segunda
conexión lógica y viceversa.
5. RETRANSMISIÓNN
las unidades de datos que
llegan de una red vía el
protocolo de la capa de red se
retransmiten a otra red. El
tráfico se conduce a través de
conexiones lógicas que están
enlazadas por los IS.
ENCAMINAMIENTO
cuando se va a establecer una
conexión lógica extremo a
extremo, consistente en una
secuencia de conexiones
lógicas, cada IS en la
secuencia debe tomar una
decisión de encaminamiento
que determina el siguiente salto
en la secuencia
6. FUNCIONAMIENTO NO ORIENTADO A CONEXIÓN
Corresponde con el
mecanismo de datagramas de
una red de conmutación de
paquetes; Cada unidad de
datos del protocolo de red se
trata independientemente y se
encamina desde el ES origen
al ES destino a través de una
serie de dispositivos de
encaminamiento y redes. Para
cada unidad de datos
transmitida por A, se realiza
una decisión sobre qué
dispositivo de
encaminamiento debería
recibir la unidad de datos.
8. FUNCIONAMIENTO DE UN ESQUEMA DE
INTERCONEXIÓN NO ORIENTADO A CONEXIÓN
VENTAJAS
ES FLEXIBLE:
Puede trabajar
con una gran
variedad de redes,
algunas de las
cuales serán
también sin
conexión.
SE PUEDE
HACER
BASTANTE
ROBUSTO. Se
puede utilizar el
mismo argumento
expuesto para un
servicio de red
datagrama frente a
un servicio con
circuitos virtuales.
Es el mejor servicio
para un protocolo
de transporte no
orientado a
conexión, ya que
no impone
información
suplementaria
innecesaria.
9. CUESTIONES DE DISEÑO
ENCAMINAMIENTO
se efectúa por medio del mantenimiento de una tabla de
encaminamiento en cada dispositivo de encaminamiento y en
cada sistema final. En esta tabla se da, para cada red posible
de destino, el siguiente dispositivo de encaminamiento al que
se deberá enviar el datagrama internet.
La tabla de encaminamiento puede ser estática o dinámica.
Una tabla estática puede contener rutas alternativas por si
algún dispositivo de encaminamiento no está disponible. Una
tabla dinámica es más flexible a la hora de enfrentarse a
condiciones de error y congestión.
10. TIEMPO DE VIDA DE LOS
DATAGRAMAS
• Si se utiliza un
encaminamiento dinámico
o alternativo, existe la
posibilidad de que un
datagrama viaje
indefinidamente a través
del conjunto de redes.
Para evitar estos
problemas, cada
datagrama se puede
marcar con un tiempo de
vida. Una vez que ha
transcurrido este tiempo
de vida, el datagrama se
descarta.
FRAGMENTACION Y
REENSAMBLADO
• Sería ineficiente e inmanejable
tratar de imponer un tamaño de
paquete uniforme a través de
las redes. Así, ocurre que los
dispositivos de encaminamiento
pueden necesitar fragmentar
los datagramas de entrada en
unidades más pequeñas,
llamadas segmentos o
fragmentos, antes de
transmitirlos en la red siguiente.
• Si los datagramas se pueden
fragmentar (quizá más de una
vez) durante sus viajes, la
cuestión que surge es dónde se
deben reensamblar. La solución
más fácil es realizar el
reensamblado solamente en el
destino.
11. • Cuando un dispositivo de encaminamiento
descarta un datagrama, éste debería
intentar devolver alguna información al
origen, si es posible. La entidad origen que
usa el protocolo Internet puede emplear
esta información para modificar su
estrategia de transmisión y notificarlo a las
capas superiores.
CONTROL
DE
ERRORES
• El control de flujo en la interconexión permite
a los dispositivos de encaminamiento y/o las
estaciones receptoras limitar la razón a la
cual se reciben los datos. Para un servicio
no orientado a conexión como el que
estamos describiendo, los mecanismos de
control de flujo son limitados. La mejor
aproximación parece ser enviar paquetes de
control de flujo, solicitando una reducción del
flujo de datos a otros dispositivos de
encaminamiento y a las estaciones fuente.
CONTROL
DE FLUJO
13. • SERVICIO IP
DIRECCIÓN DE
ORIGEN
DIRECCIÓN
DESTINO
PROTOCOLO
INDICADORES DEL
TIPO DE SERVICIO
IDENTIFICADOR
INDICADOR DE NO
FRAGMENTACIÓN
TIEMPO DE VIDA
LONGITUD DE
DATOS
INDICADOR DE NO
FRAGMENTACIÓN
DATOS DE OPCIÓN
DATOS
15. Longitud de la cabecera Internet
Tipo de servicio (8 bits):
Protocolo (8 bits):
Desplazamiento del fragmento
Suma de comprobación de la cabecera
Dirección de origen
Relleno
18. • PROTOCOLO DE MENSAJES DE CONTROL
DE INTERNET
CONSTA DE LOS SIGUIENTES
CAMPOS
Tipo (8 bits):
Código (8 bits):
Suma de comprobación (16 bits):
Parámetros (32 bits):
MENSAJE
Destino inalcanzable
Tiempo excedido
Problema de parámetro
Ralentización del origen
Redirección
Eco y respuesta a eco
Marca de tiempo y respuesta a
marca de tiempo
Petición de máscara de dirección y
respuesta a máscara de dirección
20. IPv6- de nueva Generación
IPv6 incluye las siguientes mejoras sobre IPv4:
Un espacio de direcciones ampliado: IPv6 utiliza direcciones de 128
bits .
Un mecanismo de opciones mejorado: las opciones se encuentran en
cabeceras opcionales separadas situadas entre la cabecera IPv6 y la
cabecera de la capa de transporte.
Autoconfiguración de direcciones: proporciona una asignación
dinámica de direcciones IPv6
Aumento de la flexibilidad en el direccionamiento: IPv6 incluye el
concepto de una dirección monodifusión (anycast).
Funcionalidad para la asignación de recursos: IPv6 habilita el
etiquetado de los paquetes.
21. Estructura IPv6
Cabecera de opciones salto a
salto: define opciones
especiales que requieren
procesamiento en cada salto.
Cabecera de encaminamiento:
proporciona un encaminamiento
ampliado, similar al de IPv4.
Cabecera de fragmentación:
contiene información de
fragmentación y reensamblado.
Cabecera de autenticación:
proporciona la integridad del
paquete y la autenticación.
Cabecera de encapsulamiento
de la carga de seguridad:
proporciona privacidad.
Cabecera de las opciones para
el destino: contiene información
opcional para que sea
examinada en el nodo destino.
22. Cabecera IPv6
Versión (4 bits): Número de versión de IP, es decir,
6.
Clase de tráfico (8 bits): El valor de este campo
especifica la clase de tráfico. Los valores de 0-
7definidos para tráfico de datos con control de la
congestión, y de 8-15 para tráfico de vídeo y audio
sin control de la congestión.
Etiqueta de flujo (20 bits): se puede utilizar por un
computador para etiquetar aquellos paquetes para
los que requiere un tratamiento especial en los
dispositivos de encaminamiento dentro de la red.
Longitud de la carga útil (16 bits): longitud del
resto del paquete IPv6 excluida la cabecera, en
octetos.
Cabecera siguiente (8 bits): identifica el tipo de
cabecera que sigue inmediatamente a la cabecera
IPv6.
Límite de saltos (8 bits): El límite de saltos es
establecido a un valor máximo por el origen y
decrementado en 1 en cada nodo que reenvía el
paquete. El paquete se descarta si el límite de
saltos se hace 0.
Dirección origen (128 bits): dirección del
productor del paquete.
Dirección destino (128 bits): dirección de destino
deseado del paquete.
23. Direcciones IPv6
Multidistribución(“multicast”):
Identificador para un conjunto de
interfaces Un paquete enviado a
una dirección multicast es
entregado a todas las interfaces
identificadas por esa dirección.
Tiene una longitud de 128 bits.
Las direcciones se asignan a interfaces individuales en los nodos, no a los
nodos.
IPv6 permite 3 tipos de direcciones:
Unidistribución(“unicast”):
Identificador para una única
interfaz. Un paquete enviado a
una dirección unicast es
entregado solo a la interfaz
identificada por esa dirección.
Monodistribución(“anycast”):
identificador para un conjunto de
interfaces (normalmente
pertenecientes a diferentes nodos).
Un paquete enviado a una dirección
anycast se entrega a un único
miembro de este grupo, normalmente
el que tiene una dirección más
cercana.
25. CABECERA DE OPCIONES SALTO A
SALTO
• LA CABECERA DE
OPCIONES SALTO-A-
SALTO LLEVA
INFORMACIÓN
OPCIONAL QUE, SI
ESTÁ, DEBE SER
EXAMINADA POR
CADA DISPOSITIVO
DE
ENCAMINAMIENTO A
LO LARGO DEL
CAMINO.
8 Bits
26. CABECERA DE FRAGMENTACIÓN
• EN IPV6, LA
FRAGMENTACIÓN SÓLO
PUEDE SER REALIZADA
POR EL NODO ORIGEN,
NO POR LOS
DISPOSITIVOS DE
ENCAMINAMIENTO A LO
LARGO DEL CAMINO
DEL PAQUETE
• CAMPOS DE LA
CABECERA
27. CABECERA DE
ENCAMINAMIENTO
• LA CABECERA DE
ENCAMINAMIENTO
CONTIENE UNA LISTA DE
UNO O MÁS NODOS
INTERMEDIOS POR LOS
QUE SE PASA EN EL
CAMINO DEL PAQUETE A
SU DESTINO. TODAS LAS
CABECERAS DE
ENCAMINAMIENTO
COMIENZAN CON UN
BLOQUE DE 32 BITS
CONSISTENTE EN 4
CAMPOS DE 8 BITS
28. MULTIDIFUSION
Normalmente, una
dirección IP hace
referencia a un
computador individual
en una red en particular.
Pero IP también tiene
cabida para direcciones
que hagan referencia a
un grupo de
computadores en una o
más redes
Aplicaciones prácticas
MULTIMEDIA
TELECONFERENCIA
BASES DE DATOS
COMPUTACIÓN
DISTRIBUIDA
TRABAJO EN GRUPO
EN TIEMPO REAL
FUNCIONAMIENTO DE LA
INTERCONEXIÓN DE REDES
29. REQUISIT
OS PARA
LA
MULTIDIF
USIÓN
Se necesita una convención para identificar las
direcciones de multidifusión
Cada nodo (encaminador o fuente que
participe en el algoritmo de encaminamiento)
debe traducir una dirección IPUn dispositivo de encaminamiento debe
traducir una dirección de multidifusión
IP a una dirección de multidifusión de
redEl caso más usual es que las direcciones
de multidifusión sean generadas
dinámicamenteLos dispositivos de encaminamiento
deben intercambiar dos tipos de
información.Se necesita un algoritmo de
encaminamiento para calcular los caminos
más cortosCada dispositivo de encaminamiento debe
determinar la ruta de encaminamiento en
multidifusión
30. Protocolos de Gestión de grupo de Intern
Las estaciones y
encaminadores utilizan
el protocolo de gestión
de grupos de Internet
(IGMP,Internet Group
Management Protocol),
definido en el RFC 3376,
para intercambiar
información sobre la
pertenencia a los grupos
de multidifusión en una
LAN.
El envío de mensajes
desde las estaciones
a los encaminadores
para subscribirse y
para abandonar
grupos de
multidifusión
La comprobación
periódica de los
encaminadores
sobre qué grupos de
multidifusión
interesan a qué
estaciones.
Ofrece dos funciones principale
31. •Los mensajes de
consulta de pertenencia
a grupo los envían los
encaminadores de
multidifusión. Existen
tres subtipos:
•Una consulta
general
•Una consulta de
grupo específico
•Consulta de grupo y
fuente específicos
Formato
del
mensaje
IGMP
• El objetivo de que un
computador utilice IGMP es
darse a conocer como un
miembro del grupo con una
dirección de multidifusión
concreta a otros
computadores de la LAN y a
Funciona
miento
de IGMP
33. PROTOCOLOS DE ENCAMINAMIENTO
En una interconexión de redes, los dispositivos de
encaminamiento son responsables de recibir y
reenviar los paquetes a través del conjunto de redes
interconectadas.
34. SISTEMAS AUTONOMOS
Para continuar con nuestro análisis sobre los
protocolos de encaminamiento, necesitamos
introducir el concepto de sistema autónomo. Un
sistema autónomo (AS, Autonomous System) posee
las siguientes características:
Conjunto de Encaminadores y Redes
Intercambian Información
Existe un camino entre cualquier par de nodos.
35. ESTRATEGIAS DE ENCAMINAMIENTO
Los protocolos de encaminamiento para redes
interconectadas emplean uno de estos tres enfoques
para recopilar y utilizar la información de
encaminamiento:
Encaminamiento por vector distancia: El encaminamiento por
vector distancia requiere la transmisión de una considerable
cantidad de información por parte de cada encaminador.
El encaminamiento por estado de enlace: Se diseñó para
superar las deficiencias del encaminamiento de vector
distancia.
36. PROTOCOLO DE PASARELA FRONTERA
BGP supone tres procedimientos funcionales, que
son:
Adquisición de vecino.
Detección de vecino alcanzable.
Detección de red alcanzable.
Mensajes de BGP: Los mensajes BGP son utilizados
para anunciar información de encaminamiento
nueva.
38. ¿Cuál es su finalidad?
La finalidad de la ISA
(Integrated Services
Architecture) es la de
proporcionar transporte con
QoS (Servicio de Calidad) sobre
interconexiones de red basadas
en IP. Para realizar la
configuración de Servicio
Integrado se usa el protocolo
de señalización RSVP.
39. Tráfico en Internet
El tráfico existente en una
red o interconexión de
redes se puede dividir en
dos categorías generales:
-tráfico elástico
-tráfico inelástico.
Una consideración de
sus diferentes
requisitos clarifica la
necesidad de una
arquitectura de red
mejorada.
40. -Tráfico Elástico
El tráfico elástico es aquel que se
puede ajustar, sobre un amplio
margen, a cambios en el retardo y
rendimiento experimentados a
través de un conjunto de redes
interconectadas y aun así
satisfacer las necesidades de sus
aplicaciones
Éste es el tipo tradicional de tráfico
soportado por las redes basadas
en TCP /IP y es el tipo de tráfico
para el cual se diseñaron las
interconexiones de redes.
Las aplicaciones que se pueden
clasificar como elásticas
comprenden las aplicaciones
comunes que funcionan sobre TCP
o UDP, entre ellas la transferencia
de ficheros (FTP), el correo
electrónico (SMTP), la conexión
remota (TELNET), la gestión de red
(SNMP) y el acceso a la
información web (HTTP).
41. -Tráfico Inelástico
Las aplicaciones inelásticas no decaen ni reducen su demanda cuando se enfrentan a la congestión, a
diferencia de las aplicaciones basadas en TCP.
Como segundo requisito en la provisión de servicios para dar soporte al tráfico inelástico en una
arquitectura de interconexión de redes, el tráfico elástico se debe seguir atendiendo.
El TI introduce dos nuevos requisitos, primero que se necesitan medios para dar un tratamiento preferente
a las aplicaciones con requisitos más exigentes.
Las necesidades del Tráfico Inelástico son:
Rendimiento Retardo Dispersión Temporal Pérdida de paquetes
El tráfico inelástico no se adapta fácilmente a los cambios en el retardo y el rendimiento que se
experimentan en una interconexión de redes.
42. Enfoque ISA
Básicamente, los dispositivos de encaminamiento tienen dos mecanismos para
actuar:
•Algoritmo de encaminamiento: Los dispositivos de encaminamiento
intercambian información para obtener una representación de los retardos a
través del conjunto de redes. El encaminamiento de mínimo retardo ayuda a
balancear la carga, disminuyendo así la congestión local, y también a reducir los
retardos experimentados por las conexiones TCP individuales.
•Descarte de paquetes: Cuando la memoria temporal de un dispositivo de
encaminamiento se agota, éste descarta paquetes. Normalmente, se descarta
el paquete más reciente. El efecto de la pérdida de paquetes en una conexión
TCP es que la entidad TCP que envía reduce su carga a la red, ayudando a aliviar
de esta forma la congestión de la red.
El propósito de ISA es habilitar
la provisión de soporte a QoS
en una interconexión de redes
IP.
Para un conjunto de redes
interconectadas basadas en IP
que sólo proporcionen un
servicio de mejor esfuerzo, las
herramientas para controlar la
congestión y proporcionar
servicios son limitadas.
43. • Control de admisión
• Algoritmo de encaminamiento
• Disciplinas de atención de cola
• Política de descarte
ISA hace uso de las
funciones siguientes para
controlar la congestión y
proporcionar transporte
con QoS.
Para el transporte con QoS, ISA requiere que
se haga una reserva para cada flujo nuevo. Si
los dispositivos de encaminamiento
determinan colectivamente que no hay
suficientes recursos para garantizar la QoS
solicitada, entonces el flujo no se admite.
La decisión de encaminamiento puede estar
basada en diversos parámetros de QoS, no
solamente en el mínimo retardo. Por
ejemplo, el protocolo de encaminamiento
OSPF, puede seleccionar rutas basándose en
su QoS.
Un elemento vital de ISA es una política de
atención de cola efectiva que tenga en cuenta
las diferentes necesidades de los diferentes
flujos.
Una política de descarte determina qué
paquete se ha de descartar cuando una
memoria temporal esté llena y lleguen nuevos
paquetes.
44. Componentes ISA
Principales
funciones
secundarias
Protocolo de reserva
Este protocolo se utiliza para reservar recursos para nuevos flujos con un nivel dado
de QoS. El protocolo de reserva es el responsable de mantener información de estado
de cada flujo en los sistemas finales y en los dispositivos de encaminamiento que se
encuentren a lo largo del camino del flujo.
Control de admisión
Cuando se solicita un flujo nuevo, el protocolo de reserva invoca la función de control
de admisión. Esta función determina si hay recursos suficientes disponibles para el
flujo para esta QoS solicitada. Esta determinación se basa en el nivel actual del
compromiso con otras reservas y/o la carga actual de la red.
Agente de gestión
Un agente de gestión de red es capaz de modificar la base de datos de control de
tráfico y dirigir el módulo de control de admisión para establecer políticas de control
de admisión.
Protocolo de encaminamiento
El protocolo de encaminamiento es responsable de mantener la base de datos de
encaminamiento que indica el siguiente salto para cada dirección destino y cada flujo.
45. Estas funciones de apoyo dan soporte a la tarea principal del dispositivo de
encaminamiento, consistente en reenviar paquetes.
Las dos áreas funcionales principales que llevan a cabo el reenvío son las siguientes:
Clasificación y selección de ruta
Para llevar a cabo el reenvío y el control de
tráfico, los paquetes recibidos han de ser
clasificados en clases. Una clase puede
corresponderse con un único flujo o con un
conjunto de flujos que requieran la misma QoS.
La selección de clase se lleva a cabo en función
de los campos de la cabecera IP. Basándose en la
clase de un paquete y en su dirección IP de
destino, esta función determina la dirección del
siguiente salto que se debe efectuar.
Gestor de la cola de salida
Esta función gestiona una o más colas de cada
puerto de salida. Determina el orden en el que
se transmiten los paquetes de la cola de salida y
selecciona los paquetes para descartarlos, si es
necesario. Las decisiones se toman basándose
en la clase del paquete, el contenido de la base
de datos de control de tráfico y la actividad
actual y pasada de este puerto de salida. Parte
de la tarea del gestor de la cola de salida es la de
supervisión, que es la función que determina si
el tráfico de paquetes en un flujo dado excede la
capacidad solicitada y, si es así, decidir cómo
tratar el exceso de paquetes.
46. Servicios ISA
•Muchas fuentes de tráfico se pueden
definir fácilmente y de forma precisa
mediante un esquema de cubo de
testigos.
•El esquema de cubo de testigos
proporciona una descripción concisa
de la carga que va a imponer un flujo,
permitiendo al servicio determinar
fácilmente los recursos requeridos.
•El esquema de cubo de testigos
proporciona los parámetros de
entrada a la función de supervisión.
Una forma de caracterizar el
tráfico es la especificación
de tráfico por cubo de
testigos y posee tres
ventajas en el contexto ISA
47. Primero, se
proporcionan
varias categorías
generales de
servicio, cada una
de las cuales
proporciona cierto
tipo general de
garantías de
servicio.
Actualmente se han definido
tres categorías de servicio
-Garantizado.
-De carga controlada.
-De mejor esfuerzo.
En segundo lugar,
dentro de cada
categoría, el
servicio que se le da
a un flujo particular
se especifica por los
valores de ciertos
parámetros.
El servicio ISA para
un flujo de paquetes
se define a dos
niveles.
Juntos, a estos
valores se les
denomina
especificación de
tráfico (TSpec).
48. •El servicio proporciona una capacidad asegurada, o tasa
de datos.
•Existe una especificación del límite superior para el
retardo de estancia en colas a través de la red. Ésta ha
de añadirse al retardo de propagación (o latencia) de
llegada para obtener el límite del retardo total a través
de la red.
•No se producen pérdidas en las colas. Los paquetes se
pueden perder por averías en la red o por cambios en
las rutas de encaminamiento.
Servicio
Garantizado
•El servicio se ajusta al comportamiento percibido por
las aplicaciones que reciben un servicio de mejor
esfuerzo bajo condiciones de ausencia de carga.
•No se especifica un límite superior en el retardo de
permanencia en colas a través de la red. Sin embargo,
el servicio asegura que un porcentaje elevado de
paquetes no experimentará retardos que excedan el
retardo mínimo de tránsito.
•Un porcentaje muy alto de paquetes transmitidos son
entregados correctamente .
De carga
Controlada
49. Disciplinas de Atención de Cola
Un componente importante de una implementación de ISA es la disciplina
de atención de colas utilizada en los dispositivos de encaminamiento.
Los dispositivos de encaminamiento han utilizado tradicionalmente la
disciplina de atención de cola «primero en llegar primero en salir» (FIFO) en
cada uno de los puertos de salida.
En cada puerto de salida se mantiene una cola simple.
Cuando llega un paquete y se encamina a un puerto de salida, se le sitúa al
final de la cola.
Mientras la cola no esté vacía, el dispositivo de encaminamiento transmite
paquetes de la cola, tomando el más antiguo.
50. Protocolo de Reserva de Recursos
Una tarea clave, tal vez la tarea crucial en una interconexión de redes, es la distribución de
datos desde una fuente a uno o más destinos con la calidad del servicio (QoS) solicitada,
como puede ser el rendimiento, retardo, variación del retardo, etcétera.
Esta tarea crece en dificultad en cualquier interconexión de redes cuando se
incrementa el número de usuarios o la velocidad de transmisión de las aplicaciones
y con el empleo de la multidifusión.
Para satisfacer estas necesidades, para la red no es suficiente con reaccionar ante la
congestión.
En su lugar, es necesaria una herramienta que prevenga la congestión permitiendo a las
aplicaciones reservar recursos de red para una QoS dada.
51. CaracterísticasdeRSVP
Monodifusión y
multidifusión
RSVP admite reservas para ambos tipos de transmisión,
adaptándose dinámicamente a los cambios de
pertenencias a grupos, así como a los cambios de rutas, y
reservando recursos basándose en las necesidades
individuales de los miembros del grupo de multidifusión.
Simplex
Establece reservas para flujos de datos en un solo
sentido. El intercambio de datos entre dos sistemas
finales requiere reservas separadas en los dos sentidos
Reserva iniciada
por el receptor
El receptor de un flujo de datos inicia y mantiene la
reserva de recursos para ese flujo.
Mantenimiento del
estado temporal en
la interconexión de
redes
RSVP mantiene un estado temporal en los dispositivos
de encaminamiento intermedios y delega en los usuario
finales la responsabilidad de mantener activos estos
estados de reserva.
Proporciona
diferentes estilos
de reservas
Estos estilos permiten a los usuarios de RSVP especificar
cómo se deberían agregar en los conmutadores
intermedios las reservas para el mismo grupo de
multidifusión.
Funcionamiento
transparente a
través de
dispositivos de
encaminamiento
no RSVP
Ya que las reservas y RSVP son independientes del protocolo
de encaminamiento, no existen conflictos graves en un
entorno mixto en el que algunos dispositivos de
encaminamiento no utilicen RSVP.
Soporte para IPv4 e
IPv6
RSVP puede hacer uso del campo «tipo de servicio» de la
cabecera de IPv4 y del campo «etiqueta de flujo» de la
cabecera de IPv6.
53. SERVICIOS Porción contigua de internet
donde se administra sus políticas
Estos servicios se definen en un
acuerdo de nivel de servicio(SLA)
54. OCTETO DS
El RFC 2474 define el octeto DS con el siguiente formato: los
6 bits más a la izquierda forman el código DS y los dos bits
más a la derecha no se utilizan.
SELECCIONAR RUTA
SERVICIO DE RED
DISCIPLINA DE
ATENCION DE COLA
55. CONFIGURACION Y FUNCIONAMIENTO DE LOS DS
Los encaminadores de un dominio de DS pueden ser nodos frontera
o nodos interiores.
56. La función de acondicionamiento del tráfico consta de cinco
elementos:
57. Comportamiento de saltos
PHB de reenvio urgente
PHB de reenvio asegurado
elementos clave del
esquema de reserva
explícita:
A los usuarios se les ofrece la
elección de varias clases de
servicio para su tráfico
El tráfico de una clase dada de un
usuario se monitoriza en un nodo
frontera.
Dentro de la red, no hay
separación entre el tráfico de
diferentes usuarios
Cuando se presenta la congestión,
los nodos interiores implementan
un esquema de descarte