Facultad de Ingeniería Eléctrica y Electrónica          Ingeniería de Telecomunicaciones     Redes Protocolos de comunicac...
Sesión 1. Fundamentos de Protocolos                             1. Fundamentos de telecomunicaciones.                     ...
1. Fundamentos de telecomunicacionesLa Telemática     Telecomunicaciones                                               Inf...
1. Fundamentos de telecomunicaciones¿ Qué es una red ?       Una red es un conjunto de sistemas (equipos) informáticos    ...
1. Fundamentos de telecomunicacionesObjetivos de una red :                                      1. Para la comunicación,  ...
1. Fundamentos de telecomunicacionesObjetivos de una red :                                      4.   Access to remote info...
1. Fundamentos de telecomunicacionesComparación de los Modelos OSI, TCP/IP e Hibrido:   Aplicación                        ...
1. Fundamentos de telecomunicacionesPosibles formas de enviar la información en una red   Según el número de destinatarios...
1. Fundamentos de telecomunicacionesInternetworking               Se denomina así a la interconexión de redes diferentes  ...
2. Protocolos y redes TCP/IP                                                                               Capas          ...
2. Protocolos y redes TCP/IPAplicaciónTransporte Internet Host-red     IT525M Protocolos de comunicación     Ing. José C. ...
3. Formato de datos en el RM OSIFormato de datos en el RM OSI                                                  APDU Unidad...
4. Elementos de datos en el modelo hibrido                                                                                ...
5. El nivel de red en internet       El Nivel de Red en Internet está formado por:        o El protocolo IP        o Proto...
5. El nivel de red en internet• Es la capa por antonomasia, la única que ‘ve’ la red.• Se constituye con dos tipos de nodo...
5. El nivel de red en internetComunicación mediante un puente y un router:                           Red                  ...
6. Funciones del nivel de red         •         Elegir la ruta óptima de los paquetes                   • Servicio CONS: s...
6. Funciones del nivel de red                                                                                         B A ...
6. Funciones del nivel de red                                     RED CONS (circuitos virtuales)      Red CLNS (datagramas...
7. Algoritmos de routingEscenario típico de una red completa (LAN-WAN)          Host                Subred                ...
7. Algoritmos de routingSubred de comunicaciones:           Objetivo principal: Facilitar el diálogo entre las estaciones ...
7. Algoritmos de routingSubred de comunicaciones:                                                         Las REDES están ...
7. Algoritmos de routing    Por lo tanto la L3 es la capa mas baja que maneja la Tx extremo a    extremo.    Para lograr s...
7. Algoritmos de routing            Topologías de redes: f(topologia de la subred): estrella, full            mesh, arbol,...
7. Algoritmos de routingEnrutamiento, encaminamiento o routing               Puesto que existen más de dos estaciones cone...
7. Algoritmos de routingAlgoritmos de enrutamiento, encaminamiento o routing                                              ...
7. Algoritmos de routingTablas de enrutamiento (routing tables-RT)● La información de enrutamiento  se almacena en estruct...
7. Algoritmos de routing•    Los algoritmos de routing pueden ser:        Estáticos o no adaptables:          • Deciden la...
7. Algoritmos de routingIT525M Protocolos de comunicaciónIng. José C. Benítez P.                                          ...
8. Principio de optimalidad                                              Si Valencia está en la ruta                      ...
8. Principio de optimalidad                                                                           BarcelonaLa Coruña  ...
9. Rutas optimasEn carretera:• Para elegir la ruta óptima se pueden aplicar diversos criterios  (basado en métricas), por ...
9. Rutas optimasIT525M Protocolos de comunicaciónIng. José C. Benítez P.                                                  ...
9. Rutas optimasIT525M Protocolos de comunicaciónIng. José C. Benítez P.                                                  ...
9. Rutas optimasEn telemática: Los criterios que se aplican suelen ser:     • Minimizar el número de routers (número de sa...
10. Encaminamiento por inundación   • Consiste en enviar cada paquete por todas las     interfaces, excepto por la que ha ...
10. Encaminamiento por inundación Transmisión broadcast por inundación con límite de 3 saltos.                            ...
11. Encaminamiento jerárquicoProblema:   • Los algoritmos de routing no son escalables.   • La información intercambiada a...
11. Encaminamiento jerárquicoIT525M Protocolos de comunicaciónIng. José C. Benítez P.                                     ...
12. Encaminamiento dinámico                 Requiere recabar información en tiempo real                 sobre el estado de...
13. Control de congestión         • Los tiempos de servicio aumentan de forma           dramática cuando una línea o un ro...
13. Control de congestión                                                                    Sin     Congestión     Conges...
13. Control de congestiónComo evitar “de entrada” la congestión • Cobrar a los usuarios por el tráfico. Ej.: X.25 • Habili...
13. Control de congestiónComo detectar la congestión         A nivel de red:             • Porcentaje de paquetes descarta...
13. Control de congestiónComo notificar una situación de congestión Notificación implícita (descarte de paquetes):    • El...
13. Control de congestiónMedidas ante una situación de congestión      • Reducir o congelar el envío de paquetes de los   ...
13. Control de congestiónPerfil y vigilancia de tráfico          Perfil de tráfico o conformado de tráfico          (traff...
13. Control de congestiónPerfil y vigilancia de tráfico                                     Host                          ...
14. Pozal agujereado (leaky bucket)    • El pozal agujereado se utiliza para suavizar las      ráfagas (traffic shaping) y...
14. Pozal agujereado (leaky bucket)                                    a) Con agua   b) Con paquetesIT525M Protocolos de c...
14. Pozal agujereado (leaky bucket)  Ejemplo de funcionamiento de un pozal agujereadoParámetros: ρ = 20 Mb/s (caudal en la...
15. Algoritmos de routing dinámico                 Requieren recabar información en tiempo real                 sobre el e...
15. Algoritmos de routing dinámicoAED-Vector Distancia. Introducción:  ● El algoritmo de enrutamiento dinámico por vector ...
15. Algoritmos de routing dinámicoAED-Vector Distancia. Introducción:      ● Cada entrada comprende dos partes:           ...
15. Algoritmos de routing dinámicoAED-Vector Distancia. Introducción:              Cada router conoce:                  Su...
15. Algoritmos de routing dinámicoAED-Vector Distancia. Funcionamiento:         ● Los AED-VD operan haciendo que cada enru...
15. Algoritmos de routing dinámicoAED-Vector Distancia. Funcionamiento:           (a) A subnet.           (b) Input from A...
15. Algoritmos de routing dinámico AED-Vector Distancia. Ejemplo:En esta red, se tiene 4 routers A, B, C y D.Empezamos cal...
15. Algoritmos de routing dinámico AED-Vector Distancia. Ejemplo:El “camino más corto” está marcado con elcolor verde, un ...
15. Algoritmos de routing dinámicoAED-Vector Distancia. Ejemplo:    IT525M Protocolos de comunicación    Ing. José C. Bení...
15. Algoritmos de routing dinámicoAED-Vector Distancia. Limitaciones                      Un problema es el de la TX de ma...
15. Algoritmos de routing dinámicoAED-Vector Distancia. Limitaciones      Inicialmente A está desactivado. Cuando A se act...
15. Algoritmos de routing dinámicoAED-Vector Distancia. Limitaciones                                            Dist. 1   ...
15. Algoritmos de routing dinámicoAED-Vector Distancia. Limitaciones                 Las noticias buenas viajan deprisa, l...
15. Algoritmos de routing dinámicoAED-Estado enlace. Funcionamiento           Cada router contacta con sus vecinos y mide ...
15. Algoritmos de routing dinámicoAED-Estado enlace. Algoritmo de Dijkstra           Cada router contacta con sus vecinos ...
15. Algoritmos de routing dinámicoAED-Estado enlace. Algoritmo de Dijkstra                                         6      ...
15. Algoritmos de routing dinámicoAED-Estado enlace. Algoritmo de Dijkstra                                           C(0) ...
15. Algoritmos de routing dinámicoAED-Estado enlace. Algoritmo de Dijkstra                                            C(0)...
15. Algoritmos de routing dinámicoAED-Estado enlace. Optimizaciones del Algoritmo              Los LSP se numeran para det...
15. Algoritmos de routing dinámicoAED-Estado enlace. Routing               Generalmente se considera que los algoritmos de...
16. Sistema autónomoDefinición:         Un Sistema Autónomo (AS) está formado por un conjunto         de routers que tiene...
16. Sistema autónomoOrganización multihomed:                                  Con un AS propio la                         ...
17. Protocolos de routingClasificación:                          Vector distancia                                    RIP  ...
17. Protocolos de routingRIP (Routing Information Protocol):           Sufre los problemas típicos del vector distancia (c...
17. Protocolos de routingIGRP (Interior Gateway Routing Protocol) y EIGRP (Enhanced IGRP):                             Pro...
17. Protocolos de routingOSPF (Open Shortest Path First) :                      Desarrollado por el IETF entre 1988-1990  ...
17. Protocolos de routingOSPF (Open Shortest Path First) :  Clases de routers en OSPF:               Routers backbone: los...
17. Protocolos de routingOSPF (Open Shortest Path First) :   Tipos de rutas en OSPF:          Intra-área: las determina di...
17. Protocolos de routingOSPF (Open Shortest Path First): Funcionamiento                  Router                          ...
17. Protocolos de routingIS-IS (Intermediate System- Intermediate System):               Intermediate-System significa rou...
17. Protocolos de routingIS-IS (Intermediate System- Intermediate System):     Protocolo                Algoritmo   Subred...
17. Protocolos de routingProtocolo de routing externo (entre ASes):BGP (Border Gateway Protocol) :        Necesario inclui...
17. Protocolos de routingProtocolo de routing externo (entre ASes):BGP (Border Gateway Protocol) :       Algoritmo de vect...
17. Protocolos de routingBGP (Border Gateway Protocol): Conjunto de routers BGP                                           ...
S1. Fundamentos de Protocolos                                           Blogs del curso:                                  ...
Upcoming SlideShare
Loading in...5
×

Uni fiee pc sesion 01 introduccion

832

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
832
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
18
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Uni fiee pc sesion 01 introduccion

  1. 1. Facultad de Ingeniería Eléctrica y Electrónica Ingeniería de Telecomunicaciones Redes Protocolos de comunicación - IT525M - Sesión: 1 Fundamentos de protocolos Prof. Ing. José C. Benítez P.
  2. 2. Sesión 1. Fundamentos de Protocolos 1. Fundamentos de telecomunicaciones. 2. Protocolos y redes TCP/IP. 3. Formato de datos en el RM OSI. 4. Elementos de datos en el modelo hibrido. 5. El nivel de red en internet. 6. Funciones del nivel de red. 7. Algoritmos de routing. 8. Principio de optimalidad. 9. Rutas optimas. 10. Encaminamiento por inundación. 11. Encaminamiento jerárquico. 12. Encaminamiento dinámico. 13. Control de congestión. 14. Pozal agujerado. 15. Algoritmos de enrutamiento dinámico. 16. Sistema autónomo. 17. Protocolos de routingIT525M Protocolos de comunicaciónIng. José C. Benítez P. 2/86
  3. 3. 1. Fundamentos de telecomunicacionesLa Telemática Telecomunicaciones Informática Del prefijo griego tele, "distancia" y del Es la ciencia aplicada que latín communicare que significa abarca el estudio y comunicación. aplicación del tratamiento "comunicación a distancia" automático de la Es una técnica consistente en transmitir información, utilizando un mensaje desde un punto a otro de dispositivos electrónicos y modo bidireccional. sistemas computacionales. Cubre todas las formas de comunicación El procesamiento a distancia: radio, telegrafía, televisión, automático de la telefonía, transmisión de datos e información. interconexión de computadores. Telemática Telemática: ciencia que utiliza las telecomunicaciones para potenciar las posibilidades y aplicaciones de la informática IT525M Protocolos de comunicación Ing. José C. Benítez P. 3/86
  4. 4. 1. Fundamentos de telecomunicaciones¿ Qué es una red ? Una red es un conjunto de sistemas (equipos) informáticos interconectados entre si entre las que se desarrollan comunicaciones. IT525M Protocolos de comunicación Ing. José C. Benítez P. 4/86
  5. 5. 1. Fundamentos de telecomunicacionesObjetivos de una red : 1. Para la comunicación, Objetivos 2. Para compartir información (datos, archivos, directorios, etc.), tradicionales 3. Para compartir recursos: tanto de software como de hardware. IT525M Protocolos de comunicación Ing. José C. Benítez P. 5/86
  6. 6. 1. Fundamentos de telecomunicacionesObjetivos de una red : 4. Access to remote information Objetivos 5. Person-to-person communication actuales 6. Interactive trainning/entertainment (1,2,3 + 7. Electronic commerce IT525M Protocolos de comunicación Ing. José C. Benítez P. 6/86
  7. 7. 1. Fundamentos de telecomunicacionesComparación de los Modelos OSI, TCP/IP e Hibrido: Aplicación Aplicación Progr. de usuario L5: Aplicación Presentación Sesión Software L4: Transporte Transporte Transporte Firmware Sist. Operativo Red Internet L3: Red Hardware Enlace L2: LLC Host-red Enlace MAC Física L1: Física WAN LAN IT525M Protocolos de comunicación Ing. José C. Benítez P. 7/86
  8. 8. 1. Fundamentos de telecomunicacionesPosibles formas de enviar la información en una red Según el número de destinatarios el envío de un paquete puede ser: UNICAST: si se envía a un destinatario concreto. Es el mas normal. BROADCAST: si se envía a todos los destinatarios posibles en la red. Ejemplo: para anunciar nuevos servicios en la red. MULTICAST: si se envía a un grupo selecto de destinatarios de entre todos los que hay en la red. Ejemplo: emisión de videoconferencia. ANYCAST: si se envía a uno cualquiera de un conjunto de destinatarios posibles. Ejemplo: servicio de alta disponibilidad ofrecido por varios servidores simultáneamente; el cliente solicita una determinada información y espera recibir respuesta de uno cualquiera de ellos. IT525M Protocolos de comunicación Ing. José C. Benítez P. 8/86
  9. 9. 1. Fundamentos de telecomunicacionesInternetworking Se denomina así a la interconexión de redes diferentes Las redes pueden diferir en tecnología (p. ej. Ethernet - Token Ring) o en tipo (p. ej. LAN-WAN). También pueden diferir en el protocolo utilizado, p. ej. DECNET y TCP/IP. Los dispositivos que permiten la interconexión de redes diversas son: Repetidores y amplificadores Puentes (Bridges) Routers y Conmutadores (Switches) Pasarelas de nivel de transporte o aplicación (Gateways) IT525M Protocolos de comunicación Ing. José C. Benítez P. 9/86
  10. 10. 2. Protocolos y redes TCP/IP Capas (M. TCP/IP) Telnet FTP DNS SMTP AplicaciónProtocolos TCP UDP Transporte IP Red Enlace y Redes ARPANET SATNET Packet LAN Física IT525M Protocolos de comunicación Ing. José C. Benítez P. 10/86
  11. 11. 2. Protocolos y redes TCP/IPAplicaciónTransporte Internet Host-red IT525M Protocolos de comunicación Ing. José C. Benítez P. 11/86
  12. 12. 3. Formato de datos en el RM OSIFormato de datos en el RM OSI APDU Unidad de datos en la capa de aplicación (Capa 7). PPDU Unidad de datos en la capa de presentación (Capa 6). SPDU Unidad de datos en la capa de sesión (Capa 5). TPDU (segmento) Unidad de datos en la capa de transporte (Capa 4). Paquete o Datagrama Unidad de datos en el nivel de red (Capa 3). Trama Unidad de datos en la capa de enlace (Capa 2). Bits Unidad de datos en la capa física (Capa 1). IT525M Protocolos de comunicación Ing. José C. Benítez P. 12/86
  13. 13. 4. Elementos de datos en el modelo hibrido Capa (Modelo Hibrido) 20 bytes Cabec Datos Segmento TCP (L4:Transporte) .TCP aplicación Ethernet 20 bytes Cabec Segmento Datagrama .IP TCP IP (L3: Red) 14 4 bytes bytesCabecera Datagrama Cola de Tramade enlace IP enlace (L2: Enlace) Los valores que aparecen para el nivel de enlace se aplican al caso de Ethernet. Según el tipo de red puede haber pequeñas variaciones IT525M Protocolos de comunicación Ing. José C. Benítez P. 13/86
  14. 14. 5. El nivel de red en internet El Nivel de Red en Internet está formado por: o El protocolo IP o Protocolos auxiliares: • Protocolos de control: ICMP e IGMP (multicast) • Protocolos de resolución de direcciones: ARP, RARP, BOOTP y DHCP • Protocolos de routing: RIP, OSPF, IS-IS, IGRP, EIGRP, BGP, etc. Todos los protocolos auxiliares hacen uso de IP para transmitir la información. La única excepción a esta regla son los protocolo ARP y RARPIT525M Protocolos de comunicaciónIng. José C. Benítez P. 14/86
  15. 15. 5. El nivel de red en internet• Es la capa por antonomasia, la única que ‘ve’ la red.• Se constituye con dos tipos de nodos: • Nodos terminales (Hosts) • Nodos de tránsito (Routers o Conmutadores)• Normalmente los routers tienen varias interfaces y los hosts una (pero puede haber hosts ‘multihomed’).• Los routers y las líneas que los unen constituyen la subred, gestionada por el proveedor u operador.• En una comunicación LAN-LAN el nivel de red es casi inexistente (no hay ‘nodos de tránsito’).IT525M Protocolos de comunicaciónIng. José C. Benítez P. 15/86
  16. 16. 5. El nivel de red en internetComunicación mediante un puente y un router: Red Red LLC LLC MAC MAC MAC Física Física Física Física Trans. Trans. Red Red Red LLC LLC LLC LLC MAC MAC MAC MAC Física Física Física Física IT525M Protocolos de comunicación Ing. José C. Benítez P. 16/86
  17. 17. 6. Funciones del nivel de red • Elegir la ruta óptima de los paquetes • Servicio CONS: solo en el momento de establecer el VC. • Servicio CLNS: para cada datagrama enviado • Controlar y evitar la congestión. • Controlar que el usuario no abuse del servicio (excede lo pactado) • Resolver (‘mapear’) las direcciones de nivel de red con las de nivel de enlace (p. Ej. en LANs).IT525M Protocolos de comunicaciónIng. José C. Benítez P. 17/86
  18. 18. 6. Funciones del nivel de red B A 1.3 1.2 1.1 2.3 2.2 2.1 Red CONS C Cada paquete lleva el Todos los paquete que número del CV El orden se respeta van por el mismo VC al que pertenece usan la misma ruta B A B.3 B.2 B.1 Red CLNS C.3 C.2 C.1 C La ruta se elige de Cada datagrama lleva la forma independiente El orden no siempre dirección de destino para cada datagrama se respetaIT525M Protocolos de comunicaciónIng. José C. Benítez P. 18/86
  19. 19. 6. Funciones del nivel de red RED CONS (circuitos virtuales) Red CLNS (datagramas)Establecimiento Requerido (permanente o Innecesario.conexión temporal).Direccionamiento Los paquetes solo llevan el Cada paquete lleva la dirección número del VC (generalmente completa de origen y destino. pequeño).Información de estado Cada VC requiere una entrada en La subred no conserva ninguna las tablas de cada conmutadorRouting La ruta se elige al establecer el Independiente para cada VC; todos los paquetes siguen paquete. esa ruta.Efecto de fallo en un Todos los VC que pasan por ese Se pierden paquetes en tránsitorouter router se terminan. solamente.Control de congestión Mas fácil. Difícil. IT525M Protocolos de comunicación Ing. José C. Benítez P. 19/86
  20. 20. 7. Algoritmos de routingEscenario típico de una red completa (LAN-WAN) Host Subred Router WAN LAN (red de enlaces punto a punto) (red broadcast o LAN conmutada) IT525M Protocolos de comunicación Ing. José C. Benítez P. ¿topologías? 20/86
  21. 21. 7. Algoritmos de routingSubred de comunicaciones: Objetivo principal: Facilitar el diálogo entre las estaciones conectadas a ella. Función: Debe encargarse de recoger los paquetes que dichas estaciones (host) transmitan y conducirlos a través de la red, hasta el destino deseado. Generalmente, existen varias rutas alternativas posibles y, por ello, se requiere el uso de un procedimiento (algoritmo) de enrutamiento. IT525M Protocolos de comunicación Ing. José C. Benítez P. 21/86
  22. 22. 7. Algoritmos de routingSubred de comunicaciones: Las REDES están compuestas de una serie de canales de comunicación y unos elementos activos de conmutación (nodos o IMP). La L2 se encarga de mover frames de un extremo al otro. La L3 se encarga de llevar los paquetes desde el origen hasta el destino. Llegar al destino puede requerir muchos saltos por enrutadores intermedios. IT525M Protocolos de comunicación Ing. José C. Benítez P. 22/86
  23. 23. 7. Algoritmos de routing Por lo tanto la L3 es la capa mas baja que maneja la Tx extremo a extremo. Para lograr su objetivo L3 debe conocer: la topología de la subred de comunicación y escoger las trayectorias adecuadas a través de ella; también debe evitar la sobrecarga de algunas de las LC y de los enrutadores mientras deja a otros sin trabajo.IT525M Protocolos de comunicaciónIng. José C. Benítez P. 23/86
  24. 24. 7. Algoritmos de routing Topologías de redes: f(topologia de la subred): estrella, full mesh, arbol, etc.) No se suele emplear la interconexión total (por su elevado coste), aunque suele introducirse cierta redundancia para evitar que un fallo en un enlace aísle partes de la red. La misión de los elementos de conmutación, denominados nodos o IMPs (Interface Message Processor), es conducir la información en cada bifurcación de la red hacia su destino final. A esta tarea se le denomina enrutamiento, encaminamiento o routing.IT525M Protocolos de comunicaciónIng. José C. Benítez P. 24/86
  25. 25. 7. Algoritmos de routingEnrutamiento, encaminamiento o routing Puesto que existen más de dos estaciones conectadas a la red, y hay algunos IMPs conectados a mas de uno de otros IMPs; es preciso que exista un esquema de selección o direccionamiento para que se pueda especificar origen y destino de la información. Cada estación debe tener una dirección que la identifique de manera única. Objetivo: Envío del tráfico desde el origen al destino, de la forma más rápida posible y con la mínima utilización de recursos. IT525M Protocolos de comunicación Ing. José C. Benítez P. 25/86
  26. 26. 7. Algoritmos de routingAlgoritmos de enrutamiento, encaminamiento o routing 1. Enrutamiento estático o fijo 2. Enrutamiento adaptable o dinámico• Clasificación de estrategias de 3. Enrutamiento por inundación enrutamiento atendiendo a 4. Enrutamiento jerárquico diversos criterios 5. Enrutamiento de camino múltiple• Existe una gran diversidad de AE, 6. Enrutamiento centralizado con distintos niveles de 7. Enrutamiento distribuido sofisticación y eficiencia. 8. Enrutamiento óptimo• Esta variedad se debe en parte a 9. Enrutamiento patata caliente razones históricas y en parte a las 10. Enrutamiento por aprendizaje distintas necesidades en redes retrospectivo diferentes. 11. Enrutamiento para difusión 12. Enrutamiento aleatorio 13. etc. IT525M Protocolos de comunicación Ing. José C. Benítez P. 26/86
  27. 27. 7. Algoritmos de routingTablas de enrutamiento (routing tables-RT)● La información de enrutamiento se almacena en estructuras conocidas como tablas de enrutamiento.● Cada IMP de la red tiene una de estas tablas.¿Qué contiene las RT?● Como mínimo, contiene una entrada (dest) por cada destino posible y asociado a este, el enlace(line) de salida que debe utilizarse para alcanzar el nodo siguiente de la red (destino). Las RT pueden contener además información de coste asociada a la ruta elegida, rutas alternativas, etc. IT525M Protocolos de comunicación Ing. José C. Benítez P. 27/86
  28. 28. 7. Algoritmos de routing• Los algoritmos de routing pueden ser: Estáticos o no adaptables: • Deciden las rutas en base a información recopilada con anterioridad (out of line). Y se carga en los routers al iniciar la red. • Las rutas no cambian. Dinámicos o adaptables: • Deciden las rutas en base a información obtenida en tiempo real (on line). • Requieren un protocolo de routing para recoger la información. • Las rutas cambian constantemente.• En redes muy simples o en zonas periféricas casi siempre se utiliza AEE. Los routers modernos usan AED. IT525M Protocolos de comunicación Ing. José C. Benítez P. 28/86
  29. 29. 7. Algoritmos de routingIT525M Protocolos de comunicaciónIng. José C. Benítez P. 29/86
  30. 30. 8. Principio de optimalidad Si Valencia está en la ruta óptima de Murcia a Barcelona, entonces el camino óptimo de Valencia a Barcelona está incluido en la ruta óptima de Murcia a Barcelona Corolario: Todas las rutas óptimas para llegar a Barcelona desde cualquier sitio forman un árbol sin bucles (spanning tree) con raíz en Barcelona.IT525M Protocolos de comunicaciónIng. José C. Benítez P. 30/86
  31. 31. 8. Principio de optimalidad BarcelonaLa Coruña Bilbao Valladolid Zaragoza Valencia Zaragoza Barcelona Madrid Bilbao Madrid Murcia Valencia Valladolid Badajoz Badajoz Murcia La Coruña Sevilla Sevilla Rutas óptimas hacia La red de autopistas Barcelona españolas IT525M Protocolos de comunicación Ing. José C. Benítez P. 31/86
  32. 32. 9. Rutas optimasEn carretera:• Para elegir la ruta óptima se pueden aplicar diversos criterios (basado en métricas), por ejemplo: • La que minimice la distancia. • La que minimice el tiempo. • La que minimice el consumo de gasolina. • La que minimice el costo (p. ej. evitar peajes). • La que minimice el cansancio (preferible autopistas, pocas curvas, cambios de carretera, etc.). • Una determinada combinación de todos los anteriores con diversos pesos según los gustos del usuario.• La ruta óptima puede variar en función del criterio elegido. Ver por ejemplo www.michelin.com. IT525M Protocolos de comunicación Ing. José C. Benítez P. 32/86
  33. 33. 9. Rutas optimasIT525M Protocolos de comunicaciónIng. José C. Benítez P. 33/86
  34. 34. 9. Rutas optimasIT525M Protocolos de comunicaciónIng. José C. Benítez P. 34/86
  35. 35. 9. Rutas optimasEn telemática: Los criterios que se aplican suelen ser: • Minimizar el número de routers (número de saltos) por lo que se pasa. • Maximizar el caudal (ancho de banda) de los enlaces por los que se pasa. • Minimizar el nivel de ocupación o saturación de los enlaces que se atraviesan. • Minimizar el retardo de los enlaces. • Maximizar la fiabilidad de los enlaces (minimizar la tasa de errores). • Una determinada combinación de todos los anteriores con diversos pesos según los gustos del usuario. IT525M Protocolos de comunicación Ing. José C. Benítez P. 35/86
  36. 36. 10. Encaminamiento por inundación • Consiste en enviar cada paquete por todas las interfaces, excepto por la que ha llegado. • Se utiliza en algunos algoritmos de routing multicast. • Se utilizaba en los puentes transparentes. • Si hay bucles se envían duplicados y el tráfico se multiplica. Para evitarlo se suele limitar el número de saltos. • Otra posibilidad es que cada router mantenga una lista de paquetes enviados y descarte duplicados. • La inundación selectiva envía solo por las líneas que aproximadamente van en la dirección correcta.IT525M Protocolos de comunicaciónIng. José C. Benítez P. 36/86
  37. 37. 10. Encaminamiento por inundación Transmisión broadcast por inundación con límite de 3 saltos. 1er. salto 2do. saltoTAREA. Graficar a coloresla transmisión broadcastpor inundación con límitede 5 saltos de una subred 3er. saltoque tiene 8 nodos. Elmínimo numero deconexiones de un nodo es3 y el máximo es 5. IT525M Protocolos de comunicación Ing. José C. Benítez P. 37/86
  38. 38. 11. Encaminamiento jerárquicoProblema: • Los algoritmos de routing no son escalables. • La información intercambiada aumenta de forma no lineal con el tamaño de la red. • Lo mismo ocurre con la complejidad de los cálculos.Solución: • Crear niveles jerárquicos. • Solo algunos routers de cada región comunican con el exterior. • Las rutas son menos óptimas pero se reduce la información de routing. • Parecido a la forma como se organizan las rutas en la red de carreteras (internacionales, nacionales, regionales). IT525M Protocolos de comunicación Ing. José C. Benítez P. 38/86
  39. 39. 11. Encaminamiento jerárquicoIT525M Protocolos de comunicaciónIng. José C. Benítez P. 39/86
  40. 40. 12. Encaminamiento dinámico Requiere recabar información en tiempo real sobre el estado de los enlaces. Permite responder a situaciones cambiantes. Ej.: fallo o saturación de un enlace (solo si hay ruta alternativa). Existen dos algoritmos: Vector distancia Estado del enlace En ambos casos el cálculo de rutas óptimas se realiza de forma distribuida en toda la red.IT525M Protocolos de comunicaciónIng. José C. Benítez P. 40/86
  41. 41. 13. Control de congestión • Los tiempos de servicio aumentan de forma dramática cuando una línea o un router se aproxima a la saturación. • No se debe ocupar una línea al 100% (tiempo de servicio infinito). • Los buffers grandes permiten no descartar paquetes, pero aumentan el retardo. Esto puede causar retransmisiones y generar aún más tráfico. • Cuando hay congestión severa el rendimiento global disminuye.IT525M Protocolos de comunicaciónIng. José C. Benítez P. 41/86
  42. 42. 13. Control de congestión Sin Congestión Congestión Congestión Moderada Fuerte Rendimiento Efectos de la congestión en el rendimiento y el Cargatiempo de servicio Tiempo de Servicio IT525M Protocolos de comunicación Carga Ing. José C. Benítez P. 42/86
  43. 43. 13. Control de congestiónComo evitar “de entrada” la congestión • Cobrar a los usuarios por el tráfico. Ej.: X.25 • Habilitar recursos adicionales. Ej.: RDSI • Utilizar rutas alternativas. Ej.: routing dinámico. • Imponer límites a los usuarios. Ej.: Frame Relay (CIR). Requiere labor de policía. • ‘Suavizar’ las ráfagas. Ej. : ATM (pozal agujereado) • Planificar caudales utilizados y reservar (QoS). Ej.: videoconferencia, aplicaciones multimedia. • En redes CONS aplicar control de admisión. Ej.: ATM, red telefónica.IT525M Protocolos de comunicaciónIng. José C. Benítez P. 43/86
  44. 44. 13. Control de congestiónComo detectar la congestión A nivel de red: • Porcentaje de paquetes descartados • Longitud media de las colas en las interfaces de los routers A nivel de transporte: • Retardo medio de los paquetes • Desviación media del retardo (jitter) • Porcentaje de paquetes perdidos (suponiendo que no se debe a errores)IT525M Protocolos de comunicaciónIng. José C. Benítez P. 44/86
  45. 45. 13. Control de congestiónComo notificar una situación de congestión Notificación implícita (descarte de paquetes): • El emisor bajará el ritmo (supondrá que se han perdido por congestión). Ej. TCP/IP. Notificación explícita (avisos al emisor): • Paquetes informativos o de alerta enviados al emisor por los routers. Ej. ATM, Frame Relay. • Aviso ‘piggybacked’ en un paquete de datos dirigido al emisor. (ATM, Frame Relay). • Aviso ‘piggybacked’ en un paquete de datos dirigido al receptor para que avise al emisor. (Frame Relay).IT525M Protocolos de comunicaciónIng. José C. Benítez P. 45/86
  46. 46. 13. Control de congestiónMedidas ante una situación de congestión • Reducir o congelar el envío de paquetes de los hosts hasta que no haya congestión. • En algún caso los routers intermedios pueden ayudar reteniendo parte de los paquetes en sus buffers. • Descartar paquetes. A veces estos llevan alguna indicación de su importancia para el descarte (paquetes de 1ª y 2ª clase). • Descarte inteligente, ej.: si se descarta un fragmento descartar también los demás.IT525M Protocolos de comunicaciónIng. José C. Benítez P. 46/86
  47. 47. 13. Control de congestiónPerfil y vigilancia de tráfico Perfil de tráfico o conformado de tráfico (traffic shaping): condiciones máximas de uso de la red que el usuario se compromete a cumplir con el proveedor del servicio. Vigilancia de tráfico (traffic policing): labor de monitorización que el proveedor realiza para asegurarse que el usuario cumple su palabra. Si el usuario incumple el proveedor puede: • Descartar el tráfico no conforme, • Marcarlo como de ‘segunda clase’ y pasarlo a la red, o • Pasarlo a la red sin mas (no es habitual). IT525M Protocolos de comunicación Ing. José C. Benítez P. 47/86
  48. 48. 13. Control de congestiónPerfil y vigilancia de tráfico Host Switch Shaper Datos reales Datos Conformados Conformado de Tráfico: Vigilancia de Tráfico: Vigilar Cumplir el contrato y obligar su cumplimiento ¿El tráfico recibido cumple el contrato? Algoritmo del pozal agujereado Si no cumple el policía puede: • Marcar celdas de 2ª clase Limitar pico y tamaño de ráfagas • Descartar celdas de 2ª clase IT525M Protocolos de comunicación Ing. José C. Benítez P. 48/86
  49. 49. 14. Pozal agujereado (leaky bucket) • El pozal agujereado se utiliza para suavizar las ráfagas (traffic shaping) y para asegurar que el tráfico introducido es el acordado (traffic policing). • El usuario dispone de un caudal constante ρ en la red (el agujero) y un buffer de una capacidad C (el pozal) que absorberá las ráfagas que produzca. • Si el buffer se llena el tráfico excedente se considera no conforme. Normalmente se descarta o se pasa como tráfico de ‘segunda’ clase.IT525M Protocolos de comunicaciónIng. José C. Benítez P. 49/86
  50. 50. 14. Pozal agujereado (leaky bucket) a) Con agua b) Con paquetesIT525M Protocolos de comunicaciónIng. José C. Benítez P. 50/86
  51. 51. 14. Pozal agujereado (leaky bucket) Ejemplo de funcionamiento de un pozal agujereadoParámetros: ρ = 20 Mb/s (caudal en la red), C = 10 Mbits (capacidad de buffer) Ráfaga de 10 Mbits recibida en 50 ms (equivalente a 200 Mb/s) Instante Tr. Entrado Tr. Salido En pozal 0 ms 0 0 0 10 ms 2 Mb 0,2 Mb 1,8 Mb 20 ms 4 Mb 0,4 Mb 3,6 Mb 30 ms 6 Mb 0,6 Mb 5,4 Mb 40 ms 8 Mb 0,8 Mb 7,2 Mb 50 ms 10 Mb 1,0 Mb 9 Mb Máximo 60 ms 10 Mb 1,2 Mb 8,8 Mb 70 ms 10 Mb 1,4 Mb 8,6 Mb 80 ms 10 Mb 1,6 Mb 8,4 Mb ... 500 ms 10 Mb 10 Mb 0 Mb IT525M Protocolos de comunicación Ing. José C. Benítez P. 51/86
  52. 52. 15. Algoritmos de routing dinámico Requieren recabar información en tiempo real sobre el estado de los enlaces. Permiten responder a situaciones cambiantes. Ej.: fallo o saturación de un enlace (solo si hay ruta alternativa). Existen dos algoritmos: Vector distancia Estado del enlace En ambos casos el cálculo de rutas óptimas se realiza de forma distribuida en toda la red.IT525M Protocolos de comunicaciónIng. José C. Benítez P. 52/86
  53. 53. 15. Algoritmos de routing dinámicoAED-Vector Distancia. Introducción: ● El algoritmo de enrutamiento dinámico por vector de distancia (AED-VD) utiliza el algoritmo Bellman-Ford distribuido o algoritmo Ford-Fullkerson para calcular las rutas. ● Fue el algoritmo original de enrutamiento de ARPANET hasta 1979. ● Se usó en internet con el nombre de RIP (Routing Information Protocol) como el único hasta 1988. ● Los enrutadores AppleTalk y Cisco usan protocolos por vector distancia mejorados. ● Se utiliza en los protocolos propietarios de Cisco: IGRP y EIGRP. IT525M Protocolos de comunicación Ing. José C. Benítez P. 53/86
  54. 54. 15. Algoritmos de routing dinámicoAED-Vector Distancia. Introducción: ● Cada entrada comprende dos partes: La línea preferida de salida hacia ese destino. Estimación del tiempo o distancia hacia ese destino. ● La métrica usada podría ser: La cantidad de escalas (la distancia es una escala). El retardo de tiempo en milisegundos (se mide con paquetes especiales de eco). El numero total de paquetes encolados por la trayectoria (se examina cada cola). Etc. IT525M Protocolos de comunicación Ing. José C. Benítez P. 54/86
  55. 55. 15. Algoritmos de routing dinámicoAED-Vector Distancia. Introducción: Cada router conoce: Su identificador. Sus interfaces. La distancia hasta el siguiente router de cada interfaz. Cada router construye su base de datos de destinos, que indica por que interfaz enviar los paquetes para cada destino. Para esto los routers intercambian vectores de distancia, que indican la distancia a cada destino. IT525M Protocolos de comunicación Ing. José C. Benítez P. 55/86
  56. 56. 15. Algoritmos de routing dinámicoAED-Vector Distancia. Funcionamiento: ● Los AED-VD operan haciendo que cada enrutador mantenga una tabla (un vector) que contiene: la mejor “distancia” conocida a cada destino y la línea a usar para llegar allí. ● Estas tablas se actualizan intercambiando información con los enrutadores vecinos. ● En el AED-VD cada enrutador mantiene una tabla de enrutamiento indexada por, y conteniendo un registro de cada enrutador de la subred. IT525M Protocolos de comunicación Ing. José C. Benítez P. 56/86
  57. 57. 15. Algoritmos de routing dinámicoAED-Vector Distancia. Funcionamiento: (a) A subnet. (b) Input from A, I, H, K, and the new routing table for J. IT525M Protocolos de comunicación Ing. José C. Benítez P. 57/86
  58. 58. 15. Algoritmos de routing dinámico AED-Vector Distancia. Ejemplo:En esta red, se tiene 4 routers A, B, C y D.Empezamos calculando las matrices dedistancias para cada router vecino. IT525M Protocolos de comunicación Ing. José C. Benítez P. 58/86
  59. 59. 15. Algoritmos de routing dinámico AED-Vector Distancia. Ejemplo:El “camino más corto” está marcado con elcolor verde, un “camino más corto” nuevoestá indicado en amarillo. IT525M Protocolos de comunicación Ing. José C. Benítez P. 59/86
  60. 60. 15. Algoritmos de routing dinámicoAED-Vector Distancia. Ejemplo: IT525M Protocolos de comunicación Ing. José C. Benítez P. 60/86
  61. 61. 15. Algoritmos de routing dinámicoAED-Vector Distancia. Limitaciones Un problema es el de la TX de malas noticias por la red tales como la ruptura de un enlace o la desaparición de un nodo. Este algoritmo converge lentamente en estos casos. El principal inconveniente de este algoritmo es el de la cuenta a infinito. El algoritmo Bellman-Ford utilizado en VD no previene de la aparición de bucles. Aunque protocolos como IGRP están modificados para detectar bucles en la red. El problema de la cuenta a infinito es que hace que los costes o distancias se incrementen indefinidamente sin que el algoritmo llegue a converger nunca. IT525M Protocolos de comunicación Ing. José C. Benítez P. 61/86
  62. 62. 15. Algoritmos de routing dinámicoAED-Vector Distancia. Limitaciones Inicialmente A está desactivado. Cuando A se activa, B se entera de que A existe al recibir su vector distancia y actualizar su tabla indicando que A dista 1. El nodo C se entera de que A existe porque B le indica que tiene un enlace hacia A de coste 1. Entonces C actualiza su tabla registrando una trayectoria hacia A de coste 1+1=2. Si el nodo A se desconecta entonces B no recibe el VD de A. Sin embargo el nodo C le dice que tiene una trayectoria hasta A de distancia 2. B no sabe que la trayectoria de C a A pasa por el mismo y por tanto cree que puede llegar a A a través de C por lo que actualiza su tabla registrando la distancia 2 + 1 = 3 hasta A En el siguiente intercambio, el nodo C comprueba que sus vecinos B y D tienen una trayectoria hasta A de distancia 3. C calcula su propia distancia hasta A en 3 + 1 = 4. En los siguientes intercambios, los nodos elevan ilimitadamente su distancia a A (cuenta a infinito). Mientras no se interrumpa la cuenta a infinito, el algoritmo no converge. Aunque se han propuesto diversas soluciones a este problema IT525M Protocolos de comunicación Ing. José C. Benítez P. 62/86
  63. 63. 15. Algoritmos de routing dinámicoAED-Vector Distancia. Limitaciones Dist. 1 Dist. 1 A se enciende A B C Distancias hacia A - ∞ ∞ 0 ∞ ∞ 0 1 ∞ 0 1 2 - 3 2 A se apaga - 3 4 - 5 4 - 5 6 - 7 6 - 7 8 - 9 8 . . . . . . IT525M Protocolos de comunicación . . . Ing. José C. Benítez P. - ∞ ∞ 63/86
  64. 64. 15. Algoritmos de routing dinámicoAED-Vector Distancia. Limitaciones Las noticias buenas viajan deprisa, las malas despacio. Hay diversos ‘trucos’ para evitar el problema de la cuenta a infinito, pero ninguno infalible. El vector distancia se utiliza actualmente en diversos protocolos de routing: Internet: RIP, BGP, IGRP, EIGRP También en AppleTalk y versiones antiguas de DECNET e IPX IT525M Protocolos de comunicación Ing. José C. Benítez P. 64/86
  65. 65. 15. Algoritmos de routing dinámicoAED-Estado enlace. Funcionamiento Cada router contacta con sus vecinos y mide su ‘distancia’ a ellos. Construye un paquete LSP (Link State Packet) que dice: Quién es él La lista de sus vecinos y sus distancias a ellos Envía su LSP por inundación a todos los routers de la red Recaba los LSPs de todos los demás nodos Calcula las rutas óptimas por el algoritmo de Dijkstra: Se pone él mismo como raíz del árbol, y coloca a sus vecinos Mira los LSP de sus vecinos y despliega el árbol; cuando aparece más de un camino hacia un nodo se coge el más corto y se descartan los demás. Las ramas son en principio provisionales. Una rama se confirma cuando es más corta que todas los demás provisionales. IT525M Protocolos de comunicación Ing. José C. Benítez P. 65/86
  66. 66. 15. Algoritmos de routing dinámicoAED-Estado enlace. Algoritmo de Dijkstra Cada router contacta con sus vecinos y mide su ‘distancia’ a ellos. Construye un paquete LSP (Link State Packet) que dice: Quién es él La lista de sus vecinos y sus distancias a ellos Envía su LSP por inundación a todos los routers de la red Recaba los LSPs de todos los demás nodos Calcula las rutas óptimas por el algoritmo de Dijkstra: Se pone él mismo como raíz del árbol, y coloca a sus vecinos Mira los LSP de sus vecinos y despliega el árbol; cuando aparece más de un camino hacia un nodo se coge el más corto y se descartan los demás. Las ramas son en principio provisionales. Una rama se confirma cuando es más corta que todas los demás provisionales. IT525M Protocolos de comunicación Ing. José C. Benítez P. 66/86
  67. 67. 15. Algoritmos de routing dinámicoAED-Estado enlace. Algoritmo de Dijkstra 6 2 A B C 5 2 1 2 G 2 1 4 D E F Link A B C D E F G State B/6 A/6 B/2 A/2 B/1 C/2 C/5 Packets D/2 C/2 F/2 E/2 D/2 E/4 F/1 IT525M Protocolos de comunicación Ing. José C. Benítez P. E/1 G/5 F/4 G/1 67/86
  68. 68. 15. Algoritmos de routing dinámicoAED-Estado enlace. Algoritmo de Dijkstra C(0) C(0) C(0) B(2)G(5) F(2) B(2) F(2) B(2) G(5) F(2)Coloca C en el árbol. G(3) E(6) A(8) E(3) G(3) E(6)Examina el LSP de C Coloca F en el árbol. Coloca B en el árbol. Examina el LSP de F. Examina el LSP de B. Encontrado mejor camino a G Encontrado mejor camino a E C(0) C(0) C(0) B(2) F(2) B(2) F(2) B(2) F(2) A(8) E(3) G(3) E(3) G(3) A(8) A(8) E(3) G(3) D(5) D(5) D(5) Coloca E en el árbol. Coloca G en el árbol. A(7) Examina el LSP de E. IT525M Protocolos de comunicación Ing. José C. Benítez P. Examina el LSP de G. Coloca D en el árbol. 68/86 Examina el LSP de D.
  69. 69. 15. Algoritmos de routing dinámicoAED-Estado enlace. Algoritmo de Dijkstra C(0) A B C D E F G B(2) F(2) B/6 A/6 B/2 A/2 B/1 C/2 C/5 D/2 C/2 F/2 E/2 D/2 E/4 F/1 E(3) Coloca A en el árbol. G(3) E/1 G/5 F/4 G/1 Examina el LSP de A. D(5) No quedan nodos. terminar A(7) IT525M Protocolos de comunicación Ing. José C. Benítez P. 69/86
  70. 70. 15. Algoritmos de routing dinámicoAED-Estado enlace. Optimizaciones del Algoritmo Los LSP se numeran para detectar y descartar duplicados. Además tienen un tiempo de vida limitado. La inundación se hace reenviando cada LSP por todas las interfaces excepto por la que se recibió. Para evitar bucles solo se envían los LSP que son nuevos (nuevo = no estaba en la base de datos) y no están expirados. Con routing por estado del enlace cada nodo tiene el “mapa” detallado de toda la red (no ocurría con vector distancia). IT525M Protocolos de comunicación Ing. José C. Benítez P. 70/86
  71. 71. 15. Algoritmos de routing dinámicoAED-Estado enlace. Routing Generalmente se considera que los algoritmos del estado del enlace son mas fiables y eficientes que los del vector distancia. Se utiliza en diversos protocolos de routing: Internet: OSPF, IS-IS ATM: PNNI DECNET IT525M Protocolos de comunicación Ing. José C. Benítez P. 71/86
  72. 72. 16. Sistema autónomoDefinición: Un Sistema Autónomo (AS) está formado por un conjunto de routers que tienen: Un protocolo de routing común. Una gestión común. Normalmente cada proveedor u operador tiene su propio sistema autónomo. También las grandes organizaciones (las que están conectadas a más de un proveedor). El AS se identifica por un número de 16 bits. Los valores del 64512 al 65535 están reservados para uso privado (RFC 1930). Ej.: RedIRIS: 766. Univ. Valencia: 65432 IT525M Protocolos de comunicación Ing. José C. Benítez P. 72/86
  73. 73. 16. Sistema autónomoOrganización multihomed: Con un AS propio la empresa X puede elegir la ruta óptima en cada AS momento para cada 812 destino Empresa X AS AS 147 504 Proveedor Y Internet Proveedor Z IT525M Protocolos de comunicación Ing. José C. Benítez P. 73/86
  74. 74. 17. Protocolos de routingClasificación: Vector distancia RIP IGRP y EIGRP BGP (entre Sistemas Autónomos) Estado del enlace IS-IS OSPF IT525M Protocolos de comunicación Ing. José C. Benítez P. 74/86
  75. 75. 17. Protocolos de routingRIP (Routing Information Protocol): Sufre los problemas típicos del vector distancia (cuenta a infinito). Solo útil en redes pequeñas (5-10 routers). Métrica basada en número de saltos únicamente. Máximo 15 saltos. La información se intercambia cada 30 segundos. Los routers tienden a sincronizarse y la red se bloquea cuando ocurre el intercambio. No soporta subredes ni máscaras de tamaño variable (si en RIPv2). No permite usar múltiples rutas simultáneamente. Disponible en máquinas UNIX. IT525M Protocolos de comunicación Ing. José C. Benítez P. 75/86
  76. 76. 17. Protocolos de routingIGRP (Interior Gateway Routing Protocol) y EIGRP (Enhanced IGRP): Protocolos propietarios de Cisco Resuelven muchos de los problemas de RIP Métrica sofisticada Uso de múltiples caminos Mejoras EIGRP Soporta subredes Solo transmite modificaciones Incluyen soporte multiprotocolo Se utilizan en muchas redes (ej. RedIRIS, UV) IT525M Protocolos de comunicación Ing. José C. Benítez P. 76/86
  77. 77. 17. Protocolos de routingOSPF (Open Shortest Path First) : Desarrollado por el IETF entre 1988-1990 Estado del enlace, algoritmo de Dijkstra Dos niveles jerárquicos (áreas): Área 0 o backbone (obligatoria) Áreas adicionales (opcionales) Resuelve los problemas de RIP: Rutas de red, subred y host (máscaras de tamaño variable) Métricas complejas Múltiples rutas Las rutas elegidas pueden no ser simétricas. IT525M Protocolos de comunicación Ing. José C. Benítez P. 77/86
  78. 78. 17. Protocolos de routingOSPF (Open Shortest Path First) : Clases de routers en OSPF: Routers backbone: los que se encuentran en el area 0. Routers internos: pertenecen únicamente a un área. Routers frontera de área: los que conectan dos o mas áreas (una de ellas necesariamente el backbone). Routers frontera de AS: los que conectan con otros ASes. Pueden estar en el backbone o en cualquier otra área. IT525M Protocolos de comunicación Ing. José C. Benítez P. 78/86
  79. 79. 17. Protocolos de routingOSPF (Open Shortest Path First) : Tipos de rutas en OSPF: Intra-área: las determina directamente el router Inter-área: se resuelven en tres fases: Ruta hacia el backbone Ruta hacia el área de destino en el backbone Ruta hacia el router en el área de destino Inter-AS: se envían al router frontera más próximo (empleando alguna de las dos anteriores). IT525M Protocolos de comunicación Ing. José C. Benítez P. 79/86
  80. 80. 17. Protocolos de routingOSPF (Open Shortest Path First): Funcionamiento Router Ruta intra-área: D-G-H Backbone Area 0 Ruta inter-área: F-C,C-A-D,D-G-H (Backbone) Ruta inter-AS: A-D,D-G-H, H-... A B Router Frontera de Area C E D Area 2 Area 1 F A otros Router G H ASes Interno Router Frontera IT525M Protocolos de comunicación De Sistema Ing. José C. Benítez P. Autónomo 80/86
  81. 81. 17. Protocolos de routingIS-IS (Intermediate System- Intermediate System): Intermediate-System significa router en ‘ISOese’ (host es ES, End System) Muy similar a OSPF, pero no es estándar Internet Ocho niveles jerárquicos posibles Soporte Multiprotocolo (routing integrado). OSPF no lo tiene. IT525M Protocolos de comunicación Ing. José C. Benítez P. 81/86
  82. 82. 17. Protocolos de routingIS-IS (Intermediate System- Intermediate System): Protocolo Algoritmo Subredes Métrica Notifica Niveles Estándar compleja Actualiz. jerárquicos RIPv1 Vector D. NO NO NO NO SI RIPv2 Vector D. SI NO NO NO SI IGRP Vector D. NO SI NO NO NO EIGRP Vector D. SI SI SI NO NO OSPF Estado E. SI SI SI 2 SI IS-IS Estado E. SI SI SI 8 SI IT525M Protocolos de comunicación Ing. José C. Benítez P. 82/86
  83. 83. 17. Protocolos de routingProtocolo de routing externo (entre ASes):BGP (Border Gateway Protocol) : Necesario incluir factores ‘políticos’ en el cálculo de rutas entre Ases. Otros protocolos. Hasta 1990 se usaba EGP (Exterior Gateway Protocol). En 1989 se desarrolló BGP. Hoy BGP-4 Usado por prácticamente todos los proveedores en la comunicación de rutas entre Ases. IT525M Protocolos de comunicación Ing. José C. Benítez P. 83/86
  84. 84. 17. Protocolos de routingProtocolo de routing externo (entre ASes):BGP (Border Gateway Protocol) : Algoritmo de vector distancia modificado: además de la interfaz y el costo se incluye la ruta completa en cada caso. El router descarta las rutas que pasan por él mismo, así evita el problema de la cuenta a infinito. Permite introducir restricciones o reglas ‘políticas’. Una ruta que viola estas reglas recibe una distancia infinito. IT525M Protocolos de comunicación Ing. José C. Benítez P. 84/86
  85. 85. 17. Protocolos de routingBGP (Border Gateway Protocol): Conjunto de routers BGP AS 3 AS 2 AS 1 A B 1 1 i m C F j k 1 3 1 2 AS 4 D AS 5 AS 6 ∞ E 2 F 2 Interfaz Distancia RutaAS 7 Ruta óptima de B a G. i 3 ADG Información recibida por G B de sus vecinos: j 2 DG k 6 EBADG Se descartan IT525M Protocolos de comunicación Ing. José C. Benítez P. m 5 CBADG 85/86 Ruta óptima: BADG, distancia 4
  86. 86. S1. Fundamentos de Protocolos Blogs del curso: http://uniprotc.blogspot.com http://www.protocols.comIT525M Protocolos de comunicaciónIng. José C. Benítez P. 86/86
  1. ¿Le ha llamado la atención una diapositiva en particular?

    Recortar diapositivas es una manera útil de recopilar información importante para consultarla más tarde.

×