Capa Red Algoritmos de Enrutamiento - ldc.usb.vewpereira/docencia/redes2/enrruta.pdf · Principios...
Transcript of Capa Red Algoritmos de Enrutamiento - ldc.usb.vewpereira/docencia/redes2/enrruta.pdf · Principios...
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
Capa RedCapa Red
Algoritmos de EnrutamientoAlgoritmos de Enrutamiento
Prof. Wílmer Pereira
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
No Orientado Conexión vs Orientado Conexión Por inestabilidad vs Calidad de servicio no hay controles
IP vs ATM
Servicios de redesServicios de redes
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
Principios de enrutamientoPrincipios de enrutamientoEncaminamiento de paquetes,
desde una línea de entrada a una de salida, considerando cambios de topología y tráfico
Encaminamiento de paquetes, desde una línea de entrada a una de salida, considerando cambios de topología y tráfico
Tolerante a fallas (continua funcionando aún con caídas)
Estable (debe equilibrarse)Justo y óptimo (i.e. equilibrio entre maximizar tasa de transmisión y minimizar retardos) Simplicidad
Estáticos o no adaptativos (inundación, ruta más corta, ...)
Dinámicos o adaptativos (vector distancia, estado del enlace, ...)
Importante es construir el árbol sumidero (sin ciclos)
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
Métricas:Saltos, Tiempo en colas de espera,
Tráfico, Velocidad de transmisión ...
Métricas:Saltos, Tiempo en colas de espera,
Tráfico, Velocidad de transmisión ...
Enrutamiento por la ruta mas cortaEnrutamiento por la ruta mas corta
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
InundaciónInundaciónColocar contador de saltos en el encabezado del paquetey disminuir en cada router (inicializado al diámetro de la red)
Cada paquete lleva un número de secuencias y se evitan duplicados
Inundación selectiva (debe conocer a priori algo de la topología)Usar árbol expandido es una buena opción
AplicacionesTolerancia a fallas
Modificación de bases de datos distribuidas en paralelo
Detección del camino óptimo para métrica
Mucho ancho de banda
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
Vector Distancia Vector Distancia (RIP)(RIP)
Cada router con tabla de la mejor distancia al destino por intercambio de información con sus vecinos inmediatos
Cada router con tabla de la mejor distancia al destino por intercambio de información con sus vecinos inmediatos
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
Problemas de Vector DistanciaProblemas de Vector Distancia
Problema de la cuenta hasta infinito:Las buenas noticias se propagan bien y las malas muy lentamente
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
Enrutamiento por estado del enlaceEnrutamiento por estado del enlace(OSPF)(OSPF)
(1) Descubrir a sus vecinos inmediato (HELLO o ping)(2) Medir el retardo o costos a cada uno de esos vecinos (colas?)(3) Construir un paquete que indique lo que acaba de aprender(4) Enviar a todos los demás routers (inundación usando seq.)(5) Cada router calcula la ruta más corta (Dijsktra)
La edad sirve para borrar entradas de la tabla de enrutamiento. Esto
evita problema de números de secuencia fuera de orden (caída
de router) o alterados
Problemas: •Información incorrecta de las líneas•Memoria de los routers agotada
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
Enrutamiento JerárquicoEnrutamiento JerárquicoDebido al crecimiento de la red es conveniente jerarquizarla
( sistema telefónico) en regiones, zonas, grupos, etcDebido al crecimiento de la red es conveniente jerarquizarla
( sistema telefónico) en regiones, zonas, grupos, etc
Ejemplo: red a 720 routers con tablas:Sin jerarquía: 72024 regiones de 30 routers: 30+23 = 538 zonas con 9 regiones a 10 routers: 10+8+7 = 25
Número de niveles óptimos es para n enrutadores ln n
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
(1) Enviar a todos los destinos explícitamente (muy costoso)(2) Política multidestino:
Cada paquete tiene una lista de los destinosEl router copia y envía por la línea que use alguno de los destinosDespués de muchos saltos, el paquete tendrá sólo un destino …
(3) Construir un árbol de expansión (se logra fácilmente con EE)
(4) Reenvío por ruta invertida Al llegar paquete de difusión,
Si viene por el puerto de origen, reenviar a todas las salidasSi viene por otro puerto diferente, suponer que es duplicado
Ventajas: SencilloNo requiere árbol de expansión ni lista de destinoNo usa mecanismo de detención (contadores) como la inundación
Estrategias por DifusionEstrategias por Difusion
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
Enrutamiento por multidifusiónEnrutamiento por multidifusiónDifusión en grupos numéricamente grandes (no punto a punto)
pero pequeños en comparación con la red (no difusión)Difusión en grupos numéricamente grandes (no punto a punto)
pero pequeños en comparación con la red (no difusión)
Como unirse a un grupo no compete al algoritmo de enrutamiento
Generar árboles expandidos de cada grupo y los almacena cada router
Muchos árboles por cada router
Construir un solo árbol de núcleo (la raíz es la mitad del grupo)
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
Direccionamiento por multidifusiónDireccionamiento por multidifusión28 bits para grupos => 250 millones de grupos
Hay grupos temporales y permanentes224.0.0.1 Todos en la LAN224.0.0.2 Todo router de la LAN224.0.0.5 Todo router OSPF de la LAN224.0.0.6 Todo router designado de la LAN
Cada host debe unirse explícitamente a cada grupo
Los router deben ser especiales. Cada minuto le pregunta a los host de la LAN (224.0.0.1) a cuales grupos están adscritos
Crea árboles de ruta invertida para cubrir todos los miembros del grupo con su mejor esfuerzo (sin garantías)
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
Enrutamiento con IP móvilEnrutamiento con IP móvilTipos de nodos:
Estacionarios (fijos)Migratorios (fijos móviles)Ambulantes (en movimiento)
El área foránea puede ser unaLAN o una celda inalámbrica
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
Algoritmo de IP móvilAlgoritmo de IP móvilPeriódicamente cada agente foráneo difunde un paquete.Sin embargo también es posible que un móvil pregunte por algún agente foráneo
El móvil se registra con el agente foráneo e intercambiainformación de seguridad
El agente foráneo contacta al agente base e intercambia la información de seguridad
El agente base indica al agente foráneo que proceda
El agente foráneo indica al móvil que está registrado
El enrutamiento puede hacerse pasando por el agente base aunquees más eficiente que la comunicación sea directa entre nodos
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
Enrutamiento ad hocEnrutamiento ad hocNodos móviles y routers móviles ...
No hay topología fija ni vecinos conocidos ...Nodos móviles y routers móviles ...
No hay topología fija ni vecinos conocidos ...
AODV (Vector distancia ad hoc bajo demanda)
Limitaciones:
Los enlaces pueden ser asimétricos A B Estar en el radio de acción, no significa estar conectado (interferencias)Se envían paquetes de route request y route replySe calculan árboles sumideros
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
Descubrimiento de ruta en redes ad-hocDescubrimiento de ruta en redes ad-hoc
Solicitud de ruta (route request): Se busca en la tabla de historia, si es duplicado descartar sino agregar a la tabla de historiaRespuesta de ruta (route reply): Si el receptor conoce el destino, le indica al solicitante que puede pasar a través de él (si es más reciente es decir número de secuencia mayor) Ruta desconocida: Incrementa número de saltos y vuelve a difundir. Además aprovecha esta información para construir el árbol sumidero.
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
Mantenimiento de ruta en redes ad hocMantenimiento de ruta en redes ad hoc
En el camino de regreso se inspeccionan los paquetes y se actualizan lastablas de enrutamiento local Si no se conoce esa ruta El número de secuencia mayor que la ruta conocida (más reciente) La nueva ruta es más corta
Con el tiempo de vida se difunde menos y puede ser variable
Difunde periódicamente HELLO para ver vecinos activosRoute Request
Route Reply
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
Enrutamiento Peer to PeerEnrutamiento Peer to Peer
Breve Historia:Napster aparece en 1999 y cerrado en Jul/2001 por centralizadoRIIA (Recording Industry Association of America) defiende a los músicos y lograron cerrar e-DonkeyEn sep/2003, RIAA demandó a 261 personas entre ellos una niña de 12 años que acabó condenada a pagar 2000 dólares !!!Ante esto surgió P2P anónimo o F2F (friend to friend) de redescerradas con firma digital pero ... terrorismo y pornografía infantil
Sistema distribuido con nodos simétricos para compartir información (multimedia), cómputo (Seti at Home) o
comunicación (messenger)
Sistema distribuido con nodos simétricos para compartir información (multimedia), cómputo (Seti at Home) o
comunicación (messenger)
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
Algoritmo Peer to Peer: CHORDAlgoritmo Peer to Peer: CHORDn usuarios y cada uno guarda archivos e índicesEl identificador del usuario se extrae del hash del IP (id de 160 bits con SHA-1), 2160 nodos posibles con su sucesorEl hash de cada recurso es la clave y junto con el propietario,es guardado por el nodo sucesor de claveAsí sucesor(clave) tiene la dirección IP del nodo que tiene el recurso … la idea es evitar la búsqueda secuencial …
Tablas de finger [hash(recurso), sucesor(hash(recurso))] Tabla pequeña con nodos cercanos
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
Anillo de usuarios y recursosAnillo de usuarios y recursos
Actualización dinámica por nodos que ingresan o abandonan el anillo
Si nodo abandona notifica a sucesor y predecesor y entregan claves. Si se cae se descubre en las actualizaciones automáticas de las tablas de finger
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
Otros algoritmos peer2peerOtros algoritmos peer2peer
Pastry
Kandelia
Koorde
Ideal
CAN
Tapestry ...
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
Protocolos de Router en InternetProtocolos de Router en Internet
Criterios de diseño de OSPF (Open Shortest Path First):
Código abiertoDiferentes tipos de métricas: distancia, retardo, congestión, etcEnrutamiento por tipo de servicio (poco utilizado)Algoritmo de adaptación dinámica a los cambios de topologíaRealizar balanceo de cargasConsiderar jerarquíaConsideraciones mínimas de seguridad (VPN)
Protocolos de Puerta de Enlace interior IGPDentro de los sistemas autónomos (OSPF)
Protocolos de Puerta de Enlace Exterior EGPEntre sistemas autónomos (BGP)
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
Características de OSPFCaracterísticas de OSPF
Construye un grafo con pesos, buscando caminos más cortosmediante el algoritmo de DijsktraEl sistema autónomo conecta sus áreas gracias a la red dorsalesto implica una arquitectura tipo estrellaLos routers pueden ser:
Internos de áreaLímite de áreaDe red dorsalFronterizo del sistema autónomoDesignado
El router designado reduce el tráfico ya que tiene la información común a todos los demás routers (se contempla un respaldo)
Utiliza estado del enlace con una base de datos distribuida y definiendo un sistema autónomo compuesto de áreas
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
Arquitectura OSPF Arquitectura OSPF
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
Mensajes OSPFMensajes OSPFhello
al inicializarse un router para conocer sus vecinoslink state update
informa a los routers adyacentes de su tabladatabase description
entrega todos los números de secuencia de su tabla de estados del enlace
link state request solicita información del estado del enlace
Universidad Católica Andrés Bello Prof. Wílmer Pereira Diploma de Estudios Avanzadosen Gestión de la Comunicacionesy Tecnología de la Información
BGP (Border Gateway Protocol)BGP (Border Gateway Protocol)Permite la comunicación entre sistemas autonomos y
es necesario sólo para los proveedores del servicio internacionalrespetando políticas ...
Ejemplo de políticas:No incluir a Irak en una ruta que pase por USANo usar router de USA para tráfico canadienseNo pasar por Microsotf cuando se comunican centros IBM ...
Características:Los routers se configuran manualmenteSe dividen por conectividad en:
Redes terminalesRedes multiconectadasRedes de tránsito
Usa algoritmo de vector ruta (parecido a vector distancia)