Uni fiee pc sesion 01 introduccion
Transcript of Uni fiee pc sesion 01 introduccion
Redes Protocolos de comunicación- IT525M -
Facultad de Ingeniería Eléctrica y ElectrónicaIngeniería de Telecomunicaciones
Sesión: 1Fundamentos de protocolos
Prof. Ing. José C. Benítez P.
Sesión 1. Fundamentos de Protocolos1. Fundamentos de telecomunicaciones.2. Protocolos y redes TCP/IP.3. Formato de datos en el RM OSI.4. Elementos de datos en el modelo hibrido.5. El nivel de red en internet.6. Funciones del nivel de red.7. Algoritmos de routing.8. Principio de optimalidad.9. Rutas optimas.10. Encaminamiento por inundación.11. Encaminamiento jerárquico.12. Encaminamiento dinámico.13. Control de congestión.14. Pozal agujerado.15. Algoritmos de enrutamiento dinámico.16. Sistema autónomo.17. Protocolos de routing
2/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
1. Fundamentos de telecomunicaciones
La Telemática
Telecomunicaciones Informática
Telemática
Telemática: ciencia que utiliza las telecomunicaciones para
potenciar las posibilidades y aplicaciones de la informática
� Del prefijo griego tele, "distancia" y del latín communicare que significa comunicación.
� "comunicación a distancia"� Es una técnica consistente en transmitir
un mensaje desde un punto a otro de modo bidireccional.
� Cubre todas las formas de comunicación a distancia: radio, telegrafía, televisión, telefonía, transmisión de datos e interconexión de computadores.
� Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento
automático de la
información, utilizando dispositivos electrónicos y sistemas computacionales.
� El procesamiento automático de la información.
3/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
1. Fundamentos de telecomunicaciones
Una red es un conjunto de sistemas (equipos) informáticos
interconectados entre si entre las que se desarrollan
comunicaciones.
¿ Qué es una red ?
4/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
1. Fundamentos de telecomunicaciones
1. Para la comunicación, 2. Para compartir información (datos,
archivos, directorios, etc.), 3. Para compartir recursos: tanto de
software como de hardware.
Objetivos
tradicionales
Objetivos de una red :
5/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
1. Fundamentos de telecomunicaciones
Objetivos de una red :
4. Access to remote information5. Person-to-person communication6. Interactive trainning/entertainment7. Electronic commerce
Objetivos
actuales(1,2,3 +
6/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
1. Fundamentos de telecomunicaciones
Aplicación
Presentación
Sesión
Transporte
Red
Enlace
Física
Aplicación
Transporte
Internet
Host-red
L5: Aplicación
L4: Transporte
L3: Red
L2:
Enlace
LLC
MAC
L1: Física
Ha
rdw
are
Fir
mw
are S
oft
wa
re
Sis
t. O
pe
rati
vo
Pro
gr.
de
usu
ari
o
Comparación de los Modelos OSI, TCP/IP e Hibrido:
WAN LAN
7/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
1. Fundamentos de telecomunicaciones
Según el número de destinatarios el envío de un paquete puede ser:
� UNICAST: si se envía a un destinatario concreto. Es el mas normal.
� BROADCAST: si se envía a todos los destinatarios posibles en la red. Ejemplo: para anunciar nuevos servicios en la red.
� MULTICAST: si se envía a un grupo selecto de destinatarios de entre todos los que hay en la red. Ejemplo: emisión de videoconferencia.
� ANYCAST: si se envía a uno cualquiera de un conjunto de destinatarios posibles. Ejemplo: servicio de alta disponibilidad ofrecido por varios servidores simultáneamente; el cliente solicita una determinada información y espera recibir respuesta de uno cualquiera de ellos.
Posibles formas de enviar la información en una red
8/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
1. Fundamentos de telecomunicaciones
� Se denomina así a la interconexión de redes diferentes� Las redes pueden diferir en tecnología (p. ej. Ethernet -
Token Ring) o en tipo (p. ej. LAN-WAN).� También pueden diferir en el protocolo utilizado, p. ej.
DECNET y TCP/IP.� Los dispositivos que permiten la interconexión de
redes diversas son:� Repetidores y amplificadores� Puentes (Bridges)� Routers y Conmutadores (Switches)� Pasarelas de nivel de transporte o aplicación
(Gateways)
Internetworking
9/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
2. Protocolos y redes TCP/IP
Telnet FTP DNS SMTP
UDPTCP
IP
ARPANET SATNET LANPacket
Aplicación
Transporte
Red
Enlace yFísica
Protocolos
Redes
Capas(M. TCP/IP)
10/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
2. Protocolos y redes TCP/IP
Aplicación
Transporte
Internet
Host-red
11/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
3. Formato de datos en el RM OSI
Formato de datos en el RM OSI
� APDU Unidad de datos en la capa de aplicación (Capa 7).
� PPDU Unidad de datos en la capa de presentación (Capa 6).
� SPDU Unidad de datos en la capa de sesión (Capa 5).
� TPDU (segmento) Unidad de datos en la capa de transporte (Capa 4).
� Paquete o Datagrama Unidad de datos en el nivel de red (Capa 3).
� Trama Unidad de datos en la capa de enlace (Capa 2).
� Bits Unidad de datos en la capa física (Capa 1).
12/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
4. Elementos de datos en el modelo hibrido
Cabecera
de enlace
Datagrama IP
Cola de
enlace
Cabec.IP
Segmento TCP
Cabec.TCP
Datos aplicación
DatagramaIP (L3: Red)
20bytes
20bytes
14bytes
4bytes
Los valores que aparecen para el nivel de enlace se aplican al caso de Ethernet.Según el tipo de red puede haber pequeñas variaciones
Ethernet
Capa(Modelo Hibrido)
SegmentoTCP (L4:Transporte)
Trama(L2: Enlace)
13/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
5. El nivel de red en internet
� El Nivel de Red en Internet está formado por:
o El protocolo IP
o Protocolos auxiliares:
• Protocolos de control: ICMP e IGMP (multicast)
• Protocolos de resolución de direcciones: ARP,RARP, BOOTP y DHCP
• Protocolos de routing: RIP, OSPF, IS-IS, IGRP, EIGRP, BGP, etc.
� Todos los protocolos auxiliares hacen uso de IP para transmitir la información. La única excepción a esta regla son los protocolo ARP y RARP
14/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
5. El nivel de red en internet
• Es la capa por antonomasia, la única que ‘ve’ la red.
• Se constituye con dos tipos de nodos:
• Nodos terminales (Hosts)
• Nodos de tránsito (Routers o Conmutadores)
• Normalmente los routers tienen varias interfaces y los hosts una (pero puede haber hosts ‘multihomed’).
• Los routers y las líneas que los unen constituyen la subred, gestionada por el proveedor u operador.
• En una comunicación LAN-LAN el nivel de red es casi inexistente (no hay ‘nodos de tránsito’).
15/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
5. El nivel de red en internet
Física
MAC
LLC
Red
Física
MAC
LLC
Red
Física
MAC
LLC
Red
Física
MAC
LLC
Red
FísicaFísica
MAC
FísicaFísica
MAC MAC
Trans.
LLC
Red
LLC
Trans.
Comunicación mediante un puente y un router:
16/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
6. Funciones del nivel de red
• Elegir la ruta óptima de los paquetes
• Servicio CONS: solo en el momento de establecer el VC.
• Servicio CLNS: para cada datagrama enviado
• Controlar y evitar la congestión.
• Controlar que el usuario no abuse del servicio (excede lo pactado)
• Resolver (‘mapear’) las direcciones de nivel de red con las de nivel de enlace (p. Ej. en LANs).
17/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
6. Funciones del nivel de red
1.11.3 1.2
2.12.3 2.2
B.1B.3 B.2
C.1C.3 C.2
Red CONS
Red CLNS
A
A
B
B
C
C
Cada paquete lleva el
número del CVal que pertenece
Cada datagrama lleva la
dirección de destino
El orden se respeta
El orden no siemprese respeta
Todos los paquete que
van por el mismo VCusan la misma ruta
La ruta se elige de
forma independiente
para cada datagrama
18/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
6. Funciones del nivel de red
RED CONS (circuitos virtuales) Red CLNS (datagramas)
Establecimiento
conexión
Requerido (permanente o temporal).
Innecesario.
Direccionamiento Los paquetes solo llevan el número del VC (generalmente pequeño).
Cada paquete lleva la dirección
completa de origen y destino.
Información de estado Cada VC requiere una entrada en las tablas de cada conmutador
La subred no conserva ninguna
Routing La ruta se elige al establecer el VC; todos los paquetes siguen esa ruta.
Independiente para cada paquete.
Efecto de fallo en un
router
Todos los VC que pasan por ese router se terminan.
Se pierden paquetes en tránsito solamente.
Control de congestión Mas fácil. Difícil.
19/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
7. Algoritmos de routing
WAN
(red de enlaces punto a punto)LAN
(red broadcast o LAN conmutada)
Host RouterSubred
Escenario típico de una red completa (LAN-WAN)
¿topologías?20/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
7. Algoritmos de routing
� Objetivo principal: Facilitar el diálogo entre las estaciones conectadas a ella.
� Función: Debe encargarse de recoger los paquetes que dichas estaciones (host) transmitan y conducirlos a través de la red, hasta el destino deseado.
� Generalmente, existen varias rutas alternativas posibles y, por ello, se requiere el uso de un procedimiento (algoritmo) de enrutamiento.
Subred de comunicaciones:
21/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
7. Algoritmos de routing
� Las REDES están compuestas de una serie de canales de comunicación y unos elementos activos de conmutación (nodos o IMP).
� La L2 se encarga de mover frames de un extremo al otro.
� La L3 se encarga de llevar los paquetes desde el origen hasta el destino. Llegar al destino puede requerir muchos saltos por enrutadores intermedios.
Subred de comunicaciones:
22/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
7. Algoritmos de routing
� Por lo tanto la L3 es la capa mas baja que maneja la Tx extremo a extremo.
� Para lograr su objetivo L3 debe conocer:
� la topología de la subred de comunicación y
� escoger las trayectorias adecuadas a través de ella;
� también debe evitar la sobrecarga de algunas de las LC y de los enrutadores mientras deja a otros sin trabajo.
23/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
7. Algoritmos de routing
� Topologías de redes: f(topologia de la subred): estrella, full mesh, arbol, etc.)
� No se suele emplear la interconexión total (por su elevado coste), aunque suele introducirse cierta redundancia para evitar que un fallo en un enlace aísle partes de la red.
� La misión de los elementos de conmutación, denominados nodos o IMPs (Interface Message Processor), es conducir la información en cada bifurcación de la red hacia su destino final. A esta tarea se le denomina enrutamiento, encaminamiento o routing.
24/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
7. Algoritmos de routing
� Puesto que existen más de dos estaciones conectadas a la red, y hay algunos IMPs conectados a mas de uno de otros IMPs; es preciso que exista un esquema de selección o direccionamiento para que se pueda especificar origen y destino de la información.
� Cada estación debe tener una dirección que la identifique de manera única.
� Objetivo: Envío del tráfico desde el origen al destino, de la forma más rápida posible y con la mínima utilización de recursos.
Enrutamiento, encaminamiento o routing
25/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
7. Algoritmos de routingAlgoritmos de enrutamiento, encaminamiento o routing
• Clasificación de estrategias de enrutamiento atendiendo a diversos criterios
• Existe una gran diversidad de AE, con distintos niveles de sofisticación y eficiencia.
• Esta variedad se debe en parte a razones históricas y en parte a las distintas necesidades en redes diferentes.
1. Enrutamiento estático o fijo
2. Enrutamiento adaptable o dinámico
3. Enrutamiento por inundación
4. Enrutamiento jerárquico
5. Enrutamiento de camino múltiple6. Enrutamiento centralizado7. Enrutamiento distribuido8. Enrutamiento óptimo9. Enrutamiento patata caliente10. Enrutamiento por aprendizaje
retrospectivo11. Enrutamiento para difusión12. Enrutamiento aleatorio13. etc.
26/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
7. Algoritmos de routingTablas de enrutamiento (routing tables-RT)
● La información de enrutamiento se almacena en estructuras conocidas como tablas de enrutamiento.
● Cada IMP de la red tiene una de estas tablas.
¿Qué contiene las RT?
● Como mínimo, contiene una entrada (dest) por cada destino posible y asociado a este, el
enlace(line) de salida que debe utilizarse para alcanzar el nodo siguiente de la red (destino). Las RT pueden contener además información de
coste asociada a la ruta elegida, rutas
alternativas, etc.
27/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
7. Algoritmos de routing
• Los algoritmos de routing pueden ser:� Estáticos o no adaptables:
• Deciden las rutas en base a información recopilada con anterioridad (out of line). Y se carga en los routers al iniciar la red.
• Las rutas no cambian.� Dinámicos o adaptables:
• Deciden las rutas en base a información obtenida en tiempo real (on line).
• Requieren un protocolo de routing para recoger la información.
• Las rutas cambian constantemente.• En redes muy simples o en zonas periféricas casi siempre se
utiliza AEE. Los routers modernos usan AED.28/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
7. Algoritmos de routing
29/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
8. Principio de optimalidad
Si Valencia está en la ruta
óptima de Murcia a
Barcelona, entonces el
camino óptimo de Valencia
a Barcelona está incluido en
la ruta óptima de Murcia a
Barcelona
Corolario: Todas las rutas óptimas para llegar a Barcelona desde cualquier sitio forman un árbol sin bucles (spanning tree) con raíz en Barcelona.
30/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
8. Principio de optimalidad
Murcia
Valladolid
Bilbao
Madrid
Valencia
Zaragoza
Sevilla
Barcelona
Badajoz
La Coruña
La red de autopistas españolas
Rutas óptimas hacia Barcelona
Barcelona
Bilbao Murcia
Valladolid
Madrid
ValenciaZaragoza
BadajozLa Coruña Sevilla
31/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
9. Rutas optimas
• Para elegir la ruta óptima se pueden aplicar diversos criterios (basado en métricas), por ejemplo:
• La que minimice la distancia.
• La que minimice el tiempo.
• La que minimice el consumo de gasolina.
• La que minimice el costo (p. ej. evitar peajes).
• La que minimice el cansancio (preferible autopistas, pocas curvas, cambios de carretera, etc.).
• Una determinada combinación de todos los anteriores con diversos pesos según los gustos del usuario.
• La ruta óptima puede variar en función del criterio elegido. Ver por ejemplo www.michelin.com.
En carretera:
32/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
9. Rutas optimas
33/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
9. Rutas optimas
34/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
9. Rutas optimas
En telemática:
Los criterios que se aplican suelen ser:
• Minimizar el número de routers (número de saltos) por lo que se pasa.
• Maximizar el caudal (ancho de banda) de los enlaces por los que se pasa.
• Minimizar el nivel de ocupación o saturación de los enlaces que se atraviesan.
• Minimizar el retardo de los enlaces.
• Maximizar la fiabilidad de los enlaces (minimizar la tasa de errores).
• Una determinada combinación de todos los anteriores con diversos pesos según los gustos del usuario.
35/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
10. Encaminamiento por inundación
• Consiste en enviar cada paquete por todas las
interfaces, excepto por la que ha llegado.
• Se utiliza en algunos algoritmos de routing multicast.
• Se utilizaba en los puentes transparentes.
• Si hay bucles se envían duplicados y el tráfico se multiplica. Para evitarlo se suele limitar el número de saltos.
• Otra posibilidad es que cada router mantenga una lista de paquetes enviados y descarte duplicados.
• La inundación selectiva envía solo por las líneas que aproximadamente van en la dirección correcta.
36/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
10. Encaminamiento por inundaciónTransmisión broadcast por inundación con límite de 3 saltos.
TAREA. Graficar a colores la transmisión broadcastpor inundación con límite de 5 saltos de una subred que tiene 8 nodos. El mínimo numero de conexiones de un nodo es 3 y el máximo es 5.
1er. salto
2do. salto
3er. salto
37/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
11. Encaminamiento jerárquico
Problema:
• Los algoritmos de routing no son escalables.
• La información intercambiada aumenta de forma no lineal con el tamaño de la red.
• Lo mismo ocurre con la complejidad de los cálculos.
Solución:
• Crear niveles jerárquicos.
• Solo algunos routers de cada región comunican con el
exterior.
• Las rutas son menos óptimas pero se reduce la información de routing.
• Parecido a la forma como se organizan las rutas en la red de carreteras (internacionales, nacionales, regionales).
38/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
11. Encaminamiento jerárquico
39/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
12. Encaminamiento dinámico
� Requiere recabar información en tiempo real sobre el estado de los enlaces.
� Permite responder a situaciones cambiantes.Ej.: fallo o saturación de un enlace (solo si hay ruta alternativa).
� Existen dos algoritmos:
� Vector distancia
� Estado del enlace
� En ambos casos el cálculo de rutas óptimas se realiza de forma distribuida en toda la red.
40/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
13. Control de congestión
• Los tiempos de servicio aumentan de forma dramática cuando una línea o un router se aproxima a la saturación.
• No se debe ocupar una línea al 100% (tiempo de servicio infinito).
• Los buffers grandes permiten no descartar paquetes, pero aumentan el retardo. Esto puede causar retransmisiones y generar aún más tráfico.
• Cuando hay congestión severa el rendimiento global disminuye.
41/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
13. Control de congestión
Tie
mp
o d
e S
erv
icio
Carga
Carga
Re
nd
imie
nto
Sin
Congestión
Congestión
Fuerte
Congestión
Moderada
Efectos de la
congestión en el
rendimiento y el
tiempo de servicio
42/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
13. Control de congestión
• Cobrar a los usuarios por el tráfico. Ej.: X.25
• Habilitar recursos adicionales. Ej.: RDSI
• Utilizar rutas alternativas. Ej.: routing dinámico.
• Imponer límites a los usuarios. Ej.: Frame Relay (CIR). Requiere labor de policía.
• ‘Suavizar’ las ráfagas. Ej. : ATM (pozal agujereado)
• Planificar caudales utilizados y reservar (QoS). Ej.: videoconferencia, aplicaciones multimedia.
• En redes CONS aplicar control de admisión. Ej.: ATM, red telefónica.
Como evitar “de entrada” la congestión
43/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
13. Control de congestión
Como detectar la congestión
A nivel de red:
• Porcentaje de paquetes descartados
• Longitud media de las colas en las interfaces de los routers
A nivel de transporte:
• Retardo medio de los paquetes
• Desviación media del retardo (jitter)
• Porcentaje de paquetes perdidos (suponiendo que no se debe a errores)
44/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
13. Control de congestión
Como notificar una situación de congestión
Notificación implícita (descarte de paquetes):
• El emisor bajará el ritmo (supondrá que se han perdido por congestión). Ej. TCP/IP.
Notificación explícita (avisos al emisor):
• Paquetes informativos o de alerta enviados al emisor por los routers. Ej. ATM, Frame Relay.
• Aviso ‘piggybacked’ en un paquete de datos dirigido al emisor. (ATM, Frame Relay).
• Aviso ‘piggybacked’ en un paquete de datos dirigido al receptor para que avise al emisor. (Frame Relay).
45/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
13. Control de congestión
Medidas ante una situación de congestión
• Reducir o congelar el envío de paquetes de los hosts hasta que no haya congestión.
• En algún caso los routers intermedios pueden ayudar reteniendo parte de los paquetes en sus buffers.
• Descartar paquetes. A veces estos llevan alguna indicación de su importancia para el descarte (paquetes de 1ª y 2ª clase).
• Descarte inteligente, ej.: si se descarta un fragmento descartar también los demás.
46/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
13. Control de congestión
Perfil y vigilancia de tráfico
� Perfil de tráfico o conformado de tráfico (traffic shaping): condiciones máximas de uso de la red que el usuario se compromete a cumplir con el proveedor del servicio.
� Vigilancia de tráfico (traffic policing): labor de monitorización que el proveedor realiza para asegurarse que el usuario cumple su palabra.
Si el usuario incumple el proveedor puede:
• Descartar el tráfico no conforme,
• Marcarlo como de ‘segunda clase’ y pasarlo a la red, o
• Pasarlo a la red sin mas (no es habitual).
47/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
13. Control de congestión
Perfil y vigilancia de tráfico
Algoritmo del pozal agujereado
� Limitar pico y tamaño de ráfagas
Conformado de Tráfico: Cumplir el contrato
Vigilancia de Tráfico: Vigilar y obligar su cumplimiento
Datos reales
Host
Datos Conformados
Switch
Shap
er
¿El tráfico recibido cumple el contrato?
Si no cumple el policía puede:
• Marcar celdas de 2ª clase
• Descartar celdas de 2ª clase
48/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
14. Pozal agujereado (leaky bucket)
• El pozal agujereado se utiliza para suavizar las ráfagas (traffic shaping) y para asegurar que el tráfico introducido es el acordado (trafficpolicing).
• El usuario dispone de un caudal constante ρ en la red (el agujero) y un buffer de una capacidad C(el pozal) que absorberá las ráfagas que produzca.
• Si el buffer se llena el tráfico excedente se considera no conforme. Normalmente se descarta o se pasa como tráfico de ‘segunda’ clase.
49/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
14. Pozal agujereado (leaky bucket)
a) Con agua b) Con paquetes
50/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
14. Pozal agujereado (leaky bucket)
Parámetros: ρ = 20 Mb/s (caudal en la red), C = 10 Mbits (capacidad de buffer)Ráfaga de 10 Mbits recibida en 50 ms (equivalente a 200 Mb/s)
Instante Tr. Entrado Tr. Salido En pozal
0 ms 0 0 0
10 ms 2 Mb 0,2 Mb 1,8 Mb
20 ms 4 Mb 0,4 Mb 3,6 Mb
30 ms 6 Mb 0,6 Mb 5,4 Mb
40 ms 8 Mb 0,8 Mb 7,2 Mb
50 ms 10 Mb 1,0 Mb 9 Mb
60 ms 10 Mb 1,2 Mb 8,8 Mb
70 ms 10 Mb 1,4 Mb 8,6 Mb
80 ms 10 Mb 1,6 Mb 8,4 Mb
. . .
500 ms 10 Mb 10 Mb 0 Mb
Máximo
Ejemplo de funcionamiento de un pozal agujereado
51/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
15. Algoritmos de routing dinámico
� Requieren recabar información en tiempo real sobre el estado de los enlaces.
� Permiten responder a situaciones cambiantes.Ej.: fallo o saturación de un enlace (solo si hay ruta alternativa).
� Existen dos algoritmos:
� Vector distancia
� Estado del enlace
� En ambos casos el cálculo de rutas óptimas se realiza de forma distribuida en toda la red.
52/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
15. Algoritmos de routing dinámico
● El algoritmo de enrutamiento dinámico por vector de distancia (AED-VD) utiliza el algoritmo Bellman-Ford distribuido o algoritmo Ford-Fullkerson para calcular las rutas.
● Fue el algoritmo original de enrutamiento de ARPANET hasta 1979.
● Se usó en internet con el nombre de RIP (Routing InformationProtocol) como el único hasta 1988.
● Los enrutadores AppleTalk y Cisco usan protocolos por vector distancia mejorados.
● Se utiliza en los protocolos propietarios de Cisco: IGRP y EIGRP.
AED-Vector Distancia. Introducción:
53/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
15. Algoritmos de routing dinámico
AED-Vector Distancia. Introducción:
● Cada entrada comprende dos partes:� La línea preferida de salida hacia ese destino.� Estimación del tiempo o distancia hacia ese destino.
● La métrica usada podría ser:� La cantidad de escalas (la distancia es una escala).� El retardo de tiempo en milisegundos (se mide con
paquetes especiales de eco).� El numero total de paquetes encolados por la
trayectoria (se examina cada cola).� Etc.
54/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
15. Algoritmos de routing dinámico
AED-Vector Distancia. Introducción:
� Cada router conoce:
� Su identificador.
� Sus interfaces.
� La distancia hasta el siguiente router de cada interfaz.
� Cada router construye su base de datos de destinos, que indica por que interfaz enviar los paquetes para cada destino.
� Para esto los routers intercambian vectores de distancia, que indican la distancia a cada destino.
55/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
15. Algoritmos de routing dinámico
AED-Vector Distancia. Funcionamiento:
● Los AED-VD operan haciendo que cada enrutador mantenga una tabla (un vector) que contiene:� la mejor “distancia” conocida a cada destino y � la línea a usar para llegar allí.
● Estas tablas se actualizan intercambiando información con los enrutadores vecinos.
● En el AED-VD cada enrutador mantiene una tabla de enrutamiento indexada por, y conteniendo un registro de cada enrutador de la subred.
56/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
15. Algoritmos de routing dinámico
AED-Vector Distancia. Funcionamiento:
(a) A subnet.
(b) Input from A, I, H, K, and the new routing table for J.
57/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
15. Algoritmos de routing dinámico
AED-Vector Distancia. Ejemplo:
En esta red, se tiene 4 routers A, B, C y D.Empezamos calculando las matrices de distancias para cada router vecino.
58/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
15. Algoritmos de routing dinámico
AED-Vector Distancia. Ejemplo:
El “camino más corto” está marcado con el color verde, un “camino más corto” nuevo está indicado en amarillo.
59/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
15. Algoritmos de routing dinámicoAED-Vector Distancia. Ejemplo:
60/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
15. Algoritmos de routing dinámicoAED-Vector Distancia. Limitaciones
� Un problema es el de la TX de malas noticias por la red tales como la ruptura de un enlace o la desaparición de un nodo. Este algoritmo converge lentamente en estos casos. El principal inconveniente de este algoritmo es el de la cuenta a infinito.
� El algoritmo Bellman-Ford utilizado en VD no previene de la aparición de bucles. Aunque protocolos como IGRP están modificados para detectar bucles en la red. El problema de la cuenta a infinito es que hace que los costes o distancias se incrementen indefinidamente sin que el algoritmo llegue a converger nunca.
61/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
15. Algoritmos de routing dinámicoAED-Vector Distancia. Limitaciones
� Inicialmente A está desactivado. Cuando A se activa, B se entera de que A existe al recibir su vector distancia y actualizar su tabla indicando que A dista 1.
� El nodo C se entera de que A existe porque B le indica que tiene un enlace hacia A de coste 1. Entonces C actualiza su tabla registrando una trayectoria hacia A de coste 1+1=2.
� Si el nodo A se desconecta entonces B no recibe el VD de A. Sin embargo el nodo C le dice que tiene una trayectoria hasta A de distancia 2. B no sabe que la trayectoria de C a A pasa por el mismo y por tanto cree que puede llegar a A através de C por lo que actualiza su tabla registrando la distancia 2 + 1 = 3 hasta A
� En el siguiente intercambio, el nodo C comprueba que sus vecinos B y D tienen una trayectoria hasta A de distancia 3. C calcula su propia distancia hasta A en 3 + 1 = 4. En los siguientes intercambios, los nodos elevan ilimitadamente su distancia a A (cuenta a infinito).
Mientras no se interrumpa la cuenta a infinito, el algoritmo no converge. Aunque se han propuesto diversas soluciones a este problema
62/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
15. Algoritmos de routing dinámicoAED-Vector Distancia. Limitaciones
Dist. 1A se enciende
Dist. 1C
0 1 ∞∞∞∞
0 1 2
- 3 4
- 5 4
- 5 6
- 7 6
- 7 8
- 9 8
. . .
. . .
. . .
A
0 ∞∞∞∞ ∞∞∞∞
- ∞∞∞∞ ∞∞∞∞Distancias hacia A
- 3 2
A se apaga
B
- ∞∞∞∞ ∞∞∞∞ 63/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
15. Algoritmos de routing dinámico
AED-Vector Distancia. Limitaciones
� Las noticias buenas viajan deprisa, las malas despacio.
� Hay diversos ‘trucos’ para evitar el problema de la cuenta a infinito, pero ninguno infalible.
� El vector distancia se utiliza actualmente en diversos protocolos de routing:
� Internet: RIP, BGP, IGRP, EIGRP
� También en AppleTalk y versiones antiguas de DECNET e IPX
64/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
15. Algoritmos de routing dinámico
AED-Estado enlace. Funcionamiento� Cada router contacta con sus vecinos y mide su ‘distancia’ a ellos.� Construye un paquete LSP (Link State Packet) que dice:
� Quién es él� La lista de sus vecinos y sus distancias a ellos
� Envía su LSP por inundación a todos los routers de la red� Recaba los LSPs de todos los demás nodos� Calcula las rutas óptimas por el algoritmo de Dijkstra:
� Se pone él mismo como raíz del árbol, y coloca a sus vecinos� Mira los LSP de sus vecinos y despliega el árbol; cuando
aparece más de un camino hacia un nodo se coge el más corto y se descartan los demás.
� Las ramas son en principio provisionales. Una rama se confirma cuando es más corta que todas los demás provisionales.
65/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
15. Algoritmos de routing dinámico
AED-Estado enlace. Algoritmo de Dijkstra� Cada router contacta con sus vecinos y mide su ‘distancia’ a ellos.� Construye un paquete LSP (Link State Packet) que dice:
� Quién es él� La lista de sus vecinos y sus distancias a ellos
� Envía su LSP por inundación a todos los routers de la red� Recaba los LSPs de todos los demás nodos� Calcula las rutas óptimas por el algoritmo de Dijkstra:
� Se pone él mismo como raíz del árbol, y coloca a sus vecinos� Mira los LSP de sus vecinos y despliega el árbol; cuando
aparece más de un camino hacia un nodo se coge el más corto y se descartan los demás.
� Las ramas son en principio provisionales. Una rama se confirma cuando es más corta que todas los demás provisionales.
66/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
15. Algoritmos de routing dinámico
AED-Estado enlace. Algoritmo de Dijkstra
A
B/6
D/2
B
A/6
C/2
E/1
C
B/2
F/2
G/5
D
A/2
E/2
E
B/1
D/2
F/4
F
C/2
E/4
G/1
G
C/5
F/1
Link State Packets
D
A
E F
G
CB
2
4
5
26
1
2 1
2
67/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
15. Algoritmos de routing dinámico
AED-Estado enlace. Algoritmo de Dijkstra
C(0)
G(5)B(2) F(2)
Coloca C en el árbol.
Examina el LSP de C
G(5)
C(0)
B(2) F(2)
G(3) E(6)Coloca F en el árbol.
Examina el LSP de F.
Encontrado mejor camino a G
C(0)
B(2) F(2)
G(3) E(6)A(8) E(3)
Coloca B en el árbol.
Examina el LSP de B.
Encontrado mejor camino a E
C(0)
B(2) F(2)
G(3)
D(5)
E(3)A(8)
Coloca E en el árbol.
Examina el LSP de E.
C(0)
B(2) F(2)
G(3)
D(5)
E(3)A(8)
Coloca G en el árbol.
Examina el LSP de G.
E(3)
C(0)
B(2) F(2)
G(3)
D(5)
A(8)
A(7)
Coloca D en el árbol.
Examina el LSP de D.68/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
15. Algoritmos de routing dinámico
AED-Estado enlace. Algoritmo de Dijkstra
A
B/6
D/2
B
A/6
C/2
E/1
C
B/2
F/2
G/5
D
A/2
E/2
E
B/1
D/2
F/4
F
C/2
E/4
G/1
G
C/5
F/1E(3)
C(0)
B(2) F(2)
G(3)
D(5)A(7)
Coloca A en el árbol.
Examina el LSP de A.
No quedan nodos. terminar
69/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
15. Algoritmos de routing dinámico
AED-Estado enlace. Optimizaciones del Algoritmo
� Los LSP se numeran para detectar y descartar duplicados. Además tienen un tiempo de vida limitado.
� La inundación se hace reenviando cada LSP por todas las interfaces excepto por la que se recibió.
� Para evitar bucles solo se envían los LSP que son nuevos (nuevo = no estaba en la base de datos) y no están expirados.
� Con routing por estado del enlace cada nodo tiene el “mapa” detallado de toda la red (no ocurría con vector distancia).
70/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
15. Algoritmos de routing dinámico
AED-Estado enlace. Routing
� Generalmente se considera que los algoritmos del estado del enlace son mas fiables y eficientes que los del vector distancia.
� Se utiliza en diversos protocolos de routing:
� Internet: OSPF, IS-IS
� ATM: PNNI
� DECNET
71/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
16. Sistema autónomo
Definición:
� Un Sistema Autónomo (AS) está formado por un conjunto de routers que tienen:
� Un protocolo de routing común.
� Una gestión común.
� Normalmente cada proveedor u operador tiene su propio sistema autónomo.
� También las grandes organizaciones (las que están conectadas a más de un proveedor).
� El AS se identifica por un número de 16 bits. Los valores del 64512 al 65535 están reservados para uso privado (RFC 1930). Ej.: RedIRIS: 766. Univ. Valencia: 65432
72/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
16. Sistema autónomoOrganización multihomed:
InternetProveedor Y Proveedor Z
Empresa X
AS 147
AS 504
AS 812
Con un AS propio la
empresa X puede elegir
la ruta óptima en cada
momento para cada
destino
73/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
17. Protocolos de routing
Clasificación:
� Vector distancia
� RIP
� IGRP y EIGRP
� BGP (entre Sistemas Autónomos)
� Estado del enlace
� IS-IS
� OSPF
74/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
17. Protocolos de routing
RIP (Routing Information Protocol):
� Sufre los problemas típicos del vector distancia (cuenta a infinito).
� Solo útil en redes pequeñas (5-10 routers).� Métrica basada en número de saltos únicamente. Máximo
15 saltos.� La información se intercambia cada 30 segundos. Los
routers tienden a sincronizarse y la red se bloquea cuando ocurre el intercambio.
� No soporta subredes ni máscaras de tamaño variable (si en RIPv2).
� No permite usar múltiples rutas simultáneamente.� Disponible en máquinas UNIX.
75/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
17. Protocolos de routing
IGRP (Interior Gateway Routing Protocol) y EIGRP (Enhanced IGRP):
� Protocolos propietarios de Cisco
� Resuelven muchos de los problemas de RIP
� Métrica sofisticada
� Uso de múltiples caminos
� Mejoras EIGRP
� Soporta subredes
� Solo transmite modificaciones
� Incluyen soporte multiprotocolo
� Se utilizan en muchas redes (ej. RedIRIS, UV)
76/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
17. Protocolos de routing
OSPF (Open Shortest Path First) :
� Desarrollado por el IETF entre 1988-1990� Estado del enlace, algoritmo de Dijkstra� Dos niveles jerárquicos (áreas):
� Área 0 o backbone (obligatoria)� Áreas adicionales (opcionales)
� Resuelve los problemas de RIP:� Rutas de red, subred y host (máscaras de tamaño
variable)� Métricas complejas� Múltiples rutas
� Las rutas elegidas pueden no ser simétricas.
77/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
17. Protocolos de routing
OSPF (Open Shortest Path First) :
Clases de routers en OSPF:� Routers backbone: los que se encuentran en el area 0.
� Routers internos: pertenecen únicamente a un área.
� Routers frontera de área: los que conectan dos o mas áreas (una de ellas necesariamente el backbone).
� Routers frontera de AS: los que conectan con otros ASes. Pueden estar en el backbone o en cualquier otra área.
78/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
17. Protocolos de routing
OSPF (Open Shortest Path First) :
Tipos de rutas en OSPF:
� Intra-área: las determina directamente el router
� Inter-área: se resuelven en tres fases:
� Ruta hacia el backbone
� Ruta hacia el área de destino en el backbone
� Ruta hacia el router en el área de destino
� Inter-AS: se envían al router frontera más próximo (empleando alguna de las dos anteriores).
79/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
17. Protocolos de routingOSPF (Open Shortest Path First): Funcionamiento
A otros
ASes
Router
Backbone
Router Frontera
De Sistema
Autónomo
Router
Frontera de Area
Router
Interno
A
F
G H
E
D
B
C
Area 0(Backbone)
Area 1Area 2
Ruta intra-área: D-G-HRuta inter-área: F-C,C-A-D,D-G-HRuta inter-AS: A-D,D-G-H, H-...
80/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
17. Protocolos de routing
IS-IS (Intermediate System- Intermediate System):
� Intermediate-System significa router en ‘ISOese’ (host es ES, End System)
� Muy similar a OSPF, pero no es estándar Internet
� Ocho niveles jerárquicos posibles
� Soporte Multiprotocolo (routing integrado). OSPF no lo tiene.
81/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
17. Protocolos de routing
IS-IS (Intermediate System- Intermediate System):
SI8SISISIEstado E.IS-IS
SI2SISISIEstado E.OSPF
NONOSISISIVector D.EIGRP
NONONOSINOVector D.IGRP
SINONONOSIVector D.RIPv2
SINONONONOVector D.RIPv1
EstándarNiveles
jerárquicos
Notifica
Actualiz.
Métrica
compleja
SubredesAlgoritmoProtocolo
82/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
17. Protocolos de routing
Protocolo de routing externo (entre ASes): BGP (Border Gateway Protocol) :
� Necesario incluir factores ‘políticos’ en el cálculo de rutas entre Ases. Otros protocolos.
� Hasta 1990 se usaba EGP (Exterior Gateway Protocol).
� En 1989 se desarrolló BGP. Hoy BGP-4
� Usado por prácticamente todos los proveedores en la comunicación de rutas entre Ases.
83/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
17. Protocolos de routing
Protocolo de routing externo (entre ASes): BGP (Border Gateway Protocol) :
� Algoritmo de vector distancia modificado: además de la interfaz y el costo se incluye la ruta completa en cada caso.
� El router descarta las rutas que pasan por él mismo, así evita el problema de la cuenta a infinito.
� Permite introducir restricciones o reglas ‘políticas’. Una ruta que viola estas reglas recibe una distancia infinito.
84/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
17. Protocolos de routingBGP (Border Gateway Protocol): Conjunto de routers BGP
F
Ruta óptima de B a G.
Información recibida por
B de sus vecinos:
FE
B
G
D
AC
2
2
∞∞∞∞
3
1
1
2
1
1
AS 1
AS 4 AS 5
AS 2
AS 7
AS 3
AS 6
Interfaz Distancia Ruta
i 3 ADG
j 2 DG
k 6 EBADG
m 5 CBADG
i
jk
m
Se descartan
Ruta óptima: BADG, distancia 485/86
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
S1. Fundamentos de Protocolos
86/86
Blogs del curso:
http://uniprotc.blogspot.com
http://www.protocols.com
IT525M Protocolos de comunicación
Ing. José C. Benítez P.