uni fiee pc sesion 01 introduccion

86
Redes Protocolos de comunicación - IT525M - Facultad de Ingeniería Eléctrica y Electrónica Ingeniería de Telecomunicaciones Sesión: 1 Fundamentos de protocolos Prof. Ing. José C. Benítez P.

Upload: jcbpperu

Post on 08-Jul-2015

851 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Uni fiee pc sesion 01 introduccion

Redes Protocolos de comunicación- IT525M -

Facultad de Ingeniería Eléctrica y ElectrónicaIngeniería de Telecomunicaciones

Sesión: 1Fundamentos de protocolos

Prof. Ing. José C. Benítez P.

Page 2: Uni fiee pc sesion 01 introduccion

Sesión 1. Fundamentos de Protocolos1. Fundamentos de telecomunicaciones.2. Protocolos y redes TCP/IP.3. Formato de datos en el RM OSI.4. Elementos de datos en el modelo hibrido.5. El nivel de red en internet.6. Funciones del nivel de red.7. Algoritmos de routing.8. Principio de optimalidad.9. Rutas optimas.10. Encaminamiento por inundación.11. Encaminamiento jerárquico.12. Encaminamiento dinámico.13. Control de congestión.14. Pozal agujerado.15. Algoritmos de enrutamiento dinámico.16. Sistema autónomo.17. Protocolos de routing

2/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 3: Uni fiee pc sesion 01 introduccion

1. Fundamentos de telecomunicaciones

La Telemática

Telecomunicaciones Informática

Telemática

Telemática: ciencia que utiliza las telecomunicaciones para

potenciar las posibilidades y aplicaciones de la informática

� Del prefijo griego tele, "distancia" y del latín communicare que significa comunicación.

� "comunicación a distancia"� Es una técnica consistente en transmitir

un mensaje desde un punto a otro de modo bidireccional.

� Cubre todas las formas de comunicación a distancia: radio, telegrafía, televisión, telefonía, transmisión de datos e interconexión de computadores.

� Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento

automático de la

información, utilizando dispositivos electrónicos y sistemas computacionales.

� El procesamiento automático de la información.

3/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 4: Uni fiee pc sesion 01 introduccion

1. Fundamentos de telecomunicaciones

Una red es un conjunto de sistemas (equipos) informáticos

interconectados entre si entre las que se desarrollan

comunicaciones.

¿ Qué es una red ?

4/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 5: Uni fiee pc sesion 01 introduccion

1. Fundamentos de telecomunicaciones

1. Para la comunicación, 2. Para compartir información (datos,

archivos, directorios, etc.), 3. Para compartir recursos: tanto de

software como de hardware.

Objetivos

tradicionales

Objetivos de una red :

5/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 6: Uni fiee pc sesion 01 introduccion

1. Fundamentos de telecomunicaciones

Objetivos de una red :

4. Access to remote information5. Person-to-person communication6. Interactive trainning/entertainment7. Electronic commerce

Objetivos

actuales(1,2,3 +

6/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 7: Uni fiee pc sesion 01 introduccion

1. Fundamentos de telecomunicaciones

Aplicación

Presentación

Sesión

Transporte

Red

Enlace

Física

Aplicación

Transporte

Internet

Host-red

L5: Aplicación

L4: Transporte

L3: Red

L2:

Enlace

LLC

MAC

L1: Física

Ha

rdw

are

Fir

mw

are S

oft

wa

re

Sis

t. O

pe

rati

vo

Pro

gr.

de

usu

ari

o

Comparación de los Modelos OSI, TCP/IP e Hibrido:

WAN LAN

7/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 8: Uni fiee pc sesion 01 introduccion

1. Fundamentos de telecomunicaciones

Según el número de destinatarios el envío de un paquete puede ser:

� UNICAST: si se envía a un destinatario concreto. Es el mas normal.

� BROADCAST: si se envía a todos los destinatarios posibles en la red. Ejemplo: para anunciar nuevos servicios en la red.

� MULTICAST: si se envía a un grupo selecto de destinatarios de entre todos los que hay en la red. Ejemplo: emisión de videoconferencia.

� ANYCAST: si se envía a uno cualquiera de un conjunto de destinatarios posibles. Ejemplo: servicio de alta disponibilidad ofrecido por varios servidores simultáneamente; el cliente solicita una determinada información y espera recibir respuesta de uno cualquiera de ellos.

Posibles formas de enviar la información en una red

8/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 9: Uni fiee pc sesion 01 introduccion

1. Fundamentos de telecomunicaciones

� Se denomina así a la interconexión de redes diferentes� Las redes pueden diferir en tecnología (p. ej. Ethernet -

Token Ring) o en tipo (p. ej. LAN-WAN).� También pueden diferir en el protocolo utilizado, p. ej.

DECNET y TCP/IP.� Los dispositivos que permiten la interconexión de

redes diversas son:� Repetidores y amplificadores� Puentes (Bridges)� Routers y Conmutadores (Switches)� Pasarelas de nivel de transporte o aplicación

(Gateways)

Internetworking

9/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 10: Uni fiee pc sesion 01 introduccion

2. Protocolos y redes TCP/IP

Telnet FTP DNS SMTP

UDPTCP

IP

ARPANET SATNET LANPacket

Aplicación

Transporte

Red

Enlace yFísica

Protocolos

Redes

Capas(M. TCP/IP)

10/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 11: Uni fiee pc sesion 01 introduccion

2. Protocolos y redes TCP/IP

Aplicación

Transporte

Internet

Host-red

11/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 12: Uni fiee pc sesion 01 introduccion

3. Formato de datos en el RM OSI

Formato de datos en el RM OSI

� APDU Unidad de datos en la capa de aplicación (Capa 7).

� PPDU Unidad de datos en la capa de presentación (Capa 6).

� SPDU Unidad de datos en la capa de sesión (Capa 5).

� TPDU (segmento) Unidad de datos en la capa de transporte (Capa 4).

� Paquete o Datagrama Unidad de datos en el nivel de red (Capa 3).

� Trama Unidad de datos en la capa de enlace (Capa 2).

� Bits Unidad de datos en la capa física (Capa 1).

12/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 13: Uni fiee pc sesion 01 introduccion

4. Elementos de datos en el modelo hibrido

Cabecera

de enlace

Datagrama IP

Cola de

enlace

Cabec.IP

Segmento TCP

Cabec.TCP

Datos aplicación

DatagramaIP (L3: Red)

20bytes

20bytes

14bytes

4bytes

Los valores que aparecen para el nivel de enlace se aplican al caso de Ethernet.Según el tipo de red puede haber pequeñas variaciones

Ethernet

Capa(Modelo Hibrido)

SegmentoTCP (L4:Transporte)

Trama(L2: Enlace)

13/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 14: Uni fiee pc sesion 01 introduccion

5. El nivel de red en internet

� El Nivel de Red en Internet está formado por:

o El protocolo IP

o Protocolos auxiliares:

• Protocolos de control: ICMP e IGMP (multicast)

• Protocolos de resolución de direcciones: ARP,RARP, BOOTP y DHCP

• Protocolos de routing: RIP, OSPF, IS-IS, IGRP, EIGRP, BGP, etc.

� Todos los protocolos auxiliares hacen uso de IP para transmitir la información. La única excepción a esta regla son los protocolo ARP y RARP

14/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 15: Uni fiee pc sesion 01 introduccion

5. El nivel de red en internet

• Es la capa por antonomasia, la única que ‘ve’ la red.

• Se constituye con dos tipos de nodos:

• Nodos terminales (Hosts)

• Nodos de tránsito (Routers o Conmutadores)

• Normalmente los routers tienen varias interfaces y los hosts una (pero puede haber hosts ‘multihomed’).

• Los routers y las líneas que los unen constituyen la subred, gestionada por el proveedor u operador.

• En una comunicación LAN-LAN el nivel de red es casi inexistente (no hay ‘nodos de tránsito’).

15/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 16: Uni fiee pc sesion 01 introduccion

5. El nivel de red en internet

Física

MAC

LLC

Red

Física

MAC

LLC

Red

Física

MAC

LLC

Red

Física

MAC

LLC

Red

FísicaFísica

MAC

FísicaFísica

MAC MAC

Trans.

LLC

Red

LLC

Trans.

Comunicación mediante un puente y un router:

16/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 17: Uni fiee pc sesion 01 introduccion

6. Funciones del nivel de red

• Elegir la ruta óptima de los paquetes

• Servicio CONS: solo en el momento de establecer el VC.

• Servicio CLNS: para cada datagrama enviado

• Controlar y evitar la congestión.

• Controlar que el usuario no abuse del servicio (excede lo pactado)

• Resolver (‘mapear’) las direcciones de nivel de red con las de nivel de enlace (p. Ej. en LANs).

17/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 18: Uni fiee pc sesion 01 introduccion

6. Funciones del nivel de red

1.11.3 1.2

2.12.3 2.2

B.1B.3 B.2

C.1C.3 C.2

Red CONS

Red CLNS

A

A

B

B

C

C

Cada paquete lleva el

número del CVal que pertenece

Cada datagrama lleva la

dirección de destino

El orden se respeta

El orden no siemprese respeta

Todos los paquete que

van por el mismo VCusan la misma ruta

La ruta se elige de

forma independiente

para cada datagrama

18/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 19: Uni fiee pc sesion 01 introduccion

6. Funciones del nivel de red

RED CONS (circuitos virtuales) Red CLNS (datagramas)

Establecimiento

conexión

Requerido (permanente o temporal).

Innecesario.

Direccionamiento Los paquetes solo llevan el número del VC (generalmente pequeño).

Cada paquete lleva la dirección

completa de origen y destino.

Información de estado Cada VC requiere una entrada en las tablas de cada conmutador

La subred no conserva ninguna

Routing La ruta se elige al establecer el VC; todos los paquetes siguen esa ruta.

Independiente para cada paquete.

Efecto de fallo en un

router

Todos los VC que pasan por ese router se terminan.

Se pierden paquetes en tránsito solamente.

Control de congestión Mas fácil. Difícil.

19/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 20: Uni fiee pc sesion 01 introduccion

7. Algoritmos de routing

WAN

(red de enlaces punto a punto)LAN

(red broadcast o LAN conmutada)

Host RouterSubred

Escenario típico de una red completa (LAN-WAN)

¿topologías?20/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 21: Uni fiee pc sesion 01 introduccion

7. Algoritmos de routing

� Objetivo principal: Facilitar el diálogo entre las estaciones conectadas a ella.

� Función: Debe encargarse de recoger los paquetes que dichas estaciones (host) transmitan y conducirlos a través de la red, hasta el destino deseado.

� Generalmente, existen varias rutas alternativas posibles y, por ello, se requiere el uso de un procedimiento (algoritmo) de enrutamiento.

Subred de comunicaciones:

21/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 22: Uni fiee pc sesion 01 introduccion

7. Algoritmos de routing

� Las REDES están compuestas de una serie de canales de comunicación y unos elementos activos de conmutación (nodos o IMP).

� La L2 se encarga de mover frames de un extremo al otro.

� La L3 se encarga de llevar los paquetes desde el origen hasta el destino. Llegar al destino puede requerir muchos saltos por enrutadores intermedios.

Subred de comunicaciones:

22/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 23: Uni fiee pc sesion 01 introduccion

7. Algoritmos de routing

� Por lo tanto la L3 es la capa mas baja que maneja la Tx extremo a extremo.

� Para lograr su objetivo L3 debe conocer:

� la topología de la subred de comunicación y

� escoger las trayectorias adecuadas a través de ella;

� también debe evitar la sobrecarga de algunas de las LC y de los enrutadores mientras deja a otros sin trabajo.

23/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 24: Uni fiee pc sesion 01 introduccion

7. Algoritmos de routing

� Topologías de redes: f(topologia de la subred): estrella, full mesh, arbol, etc.)

� No se suele emplear la interconexión total (por su elevado coste), aunque suele introducirse cierta redundancia para evitar que un fallo en un enlace aísle partes de la red.

� La misión de los elementos de conmutación, denominados nodos o IMPs (Interface Message Processor), es conducir la información en cada bifurcación de la red hacia su destino final. A esta tarea se le denomina enrutamiento, encaminamiento o routing.

24/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 25: Uni fiee pc sesion 01 introduccion

7. Algoritmos de routing

� Puesto que existen más de dos estaciones conectadas a la red, y hay algunos IMPs conectados a mas de uno de otros IMPs; es preciso que exista un esquema de selección o direccionamiento para que se pueda especificar origen y destino de la información.

� Cada estación debe tener una dirección que la identifique de manera única.

� Objetivo: Envío del tráfico desde el origen al destino, de la forma más rápida posible y con la mínima utilización de recursos.

Enrutamiento, encaminamiento o routing

25/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 26: Uni fiee pc sesion 01 introduccion

7. Algoritmos de routingAlgoritmos de enrutamiento, encaminamiento o routing

• Clasificación de estrategias de enrutamiento atendiendo a diversos criterios

• Existe una gran diversidad de AE, con distintos niveles de sofisticación y eficiencia.

• Esta variedad se debe en parte a razones históricas y en parte a las distintas necesidades en redes diferentes.

1. Enrutamiento estático o fijo

2. Enrutamiento adaptable o dinámico

3. Enrutamiento por inundación

4. Enrutamiento jerárquico

5. Enrutamiento de camino múltiple6. Enrutamiento centralizado7. Enrutamiento distribuido8. Enrutamiento óptimo9. Enrutamiento patata caliente10. Enrutamiento por aprendizaje

retrospectivo11. Enrutamiento para difusión12. Enrutamiento aleatorio13. etc.

26/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 27: Uni fiee pc sesion 01 introduccion

7. Algoritmos de routingTablas de enrutamiento (routing tables-RT)

● La información de enrutamiento se almacena en estructuras conocidas como tablas de enrutamiento.

● Cada IMP de la red tiene una de estas tablas.

¿Qué contiene las RT?

● Como mínimo, contiene una entrada (dest) por cada destino posible y asociado a este, el

enlace(line) de salida que debe utilizarse para alcanzar el nodo siguiente de la red (destino). Las RT pueden contener además información de

coste asociada a la ruta elegida, rutas

alternativas, etc.

27/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 28: Uni fiee pc sesion 01 introduccion

7. Algoritmos de routing

• Los algoritmos de routing pueden ser:� Estáticos o no adaptables:

• Deciden las rutas en base a información recopilada con anterioridad (out of line). Y se carga en los routers al iniciar la red.

• Las rutas no cambian.� Dinámicos o adaptables:

• Deciden las rutas en base a información obtenida en tiempo real (on line).

• Requieren un protocolo de routing para recoger la información.

• Las rutas cambian constantemente.• En redes muy simples o en zonas periféricas casi siempre se

utiliza AEE. Los routers modernos usan AED.28/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 29: Uni fiee pc sesion 01 introduccion

7. Algoritmos de routing

29/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 30: Uni fiee pc sesion 01 introduccion

8. Principio de optimalidad

Si Valencia está en la ruta

óptima de Murcia a

Barcelona, entonces el

camino óptimo de Valencia

a Barcelona está incluido en

la ruta óptima de Murcia a

Barcelona

Corolario: Todas las rutas óptimas para llegar a Barcelona desde cualquier sitio forman un árbol sin bucles (spanning tree) con raíz en Barcelona.

30/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 31: Uni fiee pc sesion 01 introduccion

8. Principio de optimalidad

Murcia

Valladolid

Bilbao

Madrid

Valencia

Zaragoza

Sevilla

Barcelona

Badajoz

La Coruña

La red de autopistas españolas

Rutas óptimas hacia Barcelona

Barcelona

Bilbao Murcia

Valladolid

Madrid

ValenciaZaragoza

BadajozLa Coruña Sevilla

31/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 32: Uni fiee pc sesion 01 introduccion

9. Rutas optimas

• Para elegir la ruta óptima se pueden aplicar diversos criterios (basado en métricas), por ejemplo:

• La que minimice la distancia.

• La que minimice el tiempo.

• La que minimice el consumo de gasolina.

• La que minimice el costo (p. ej. evitar peajes).

• La que minimice el cansancio (preferible autopistas, pocas curvas, cambios de carretera, etc.).

• Una determinada combinación de todos los anteriores con diversos pesos según los gustos del usuario.

• La ruta óptima puede variar en función del criterio elegido. Ver por ejemplo www.michelin.com.

En carretera:

32/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 33: Uni fiee pc sesion 01 introduccion

9. Rutas optimas

33/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 34: Uni fiee pc sesion 01 introduccion

9. Rutas optimas

34/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 35: Uni fiee pc sesion 01 introduccion

9. Rutas optimas

En telemática:

Los criterios que se aplican suelen ser:

• Minimizar el número de routers (número de saltos) por lo que se pasa.

• Maximizar el caudal (ancho de banda) de los enlaces por los que se pasa.

• Minimizar el nivel de ocupación o saturación de los enlaces que se atraviesan.

• Minimizar el retardo de los enlaces.

• Maximizar la fiabilidad de los enlaces (minimizar la tasa de errores).

• Una determinada combinación de todos los anteriores con diversos pesos según los gustos del usuario.

35/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 36: Uni fiee pc sesion 01 introduccion

10. Encaminamiento por inundación

• Consiste en enviar cada paquete por todas las

interfaces, excepto por la que ha llegado.

• Se utiliza en algunos algoritmos de routing multicast.

• Se utilizaba en los puentes transparentes.

• Si hay bucles se envían duplicados y el tráfico se multiplica. Para evitarlo se suele limitar el número de saltos.

• Otra posibilidad es que cada router mantenga una lista de paquetes enviados y descarte duplicados.

• La inundación selectiva envía solo por las líneas que aproximadamente van en la dirección correcta.

36/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 37: Uni fiee pc sesion 01 introduccion

10. Encaminamiento por inundaciónTransmisión broadcast por inundación con límite de 3 saltos.

TAREA. Graficar a colores la transmisión broadcastpor inundación con límite de 5 saltos de una subred que tiene 8 nodos. El mínimo numero de conexiones de un nodo es 3 y el máximo es 5.

1er. salto

2do. salto

3er. salto

37/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 38: Uni fiee pc sesion 01 introduccion

11. Encaminamiento jerárquico

Problema:

• Los algoritmos de routing no son escalables.

• La información intercambiada aumenta de forma no lineal con el tamaño de la red.

• Lo mismo ocurre con la complejidad de los cálculos.

Solución:

• Crear niveles jerárquicos.

• Solo algunos routers de cada región comunican con el

exterior.

• Las rutas son menos óptimas pero se reduce la información de routing.

• Parecido a la forma como se organizan las rutas en la red de carreteras (internacionales, nacionales, regionales).

38/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 39: Uni fiee pc sesion 01 introduccion

11. Encaminamiento jerárquico

39/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 40: Uni fiee pc sesion 01 introduccion

12. Encaminamiento dinámico

� Requiere recabar información en tiempo real sobre el estado de los enlaces.

� Permite responder a situaciones cambiantes.Ej.: fallo o saturación de un enlace (solo si hay ruta alternativa).

� Existen dos algoritmos:

� Vector distancia

� Estado del enlace

� En ambos casos el cálculo de rutas óptimas se realiza de forma distribuida en toda la red.

40/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 41: Uni fiee pc sesion 01 introduccion

13. Control de congestión

• Los tiempos de servicio aumentan de forma dramática cuando una línea o un router se aproxima a la saturación.

• No se debe ocupar una línea al 100% (tiempo de servicio infinito).

• Los buffers grandes permiten no descartar paquetes, pero aumentan el retardo. Esto puede causar retransmisiones y generar aún más tráfico.

• Cuando hay congestión severa el rendimiento global disminuye.

41/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 42: Uni fiee pc sesion 01 introduccion

13. Control de congestión

Tie

mp

o d

e S

erv

icio

Carga

Carga

Re

nd

imie

nto

Sin

Congestión

Congestión

Fuerte

Congestión

Moderada

Efectos de la

congestión en el

rendimiento y el

tiempo de servicio

42/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 43: Uni fiee pc sesion 01 introduccion

13. Control de congestión

• Cobrar a los usuarios por el tráfico. Ej.: X.25

• Habilitar recursos adicionales. Ej.: RDSI

• Utilizar rutas alternativas. Ej.: routing dinámico.

• Imponer límites a los usuarios. Ej.: Frame Relay (CIR). Requiere labor de policía.

• ‘Suavizar’ las ráfagas. Ej. : ATM (pozal agujereado)

• Planificar caudales utilizados y reservar (QoS). Ej.: videoconferencia, aplicaciones multimedia.

• En redes CONS aplicar control de admisión. Ej.: ATM, red telefónica.

Como evitar “de entrada” la congestión

43/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 44: Uni fiee pc sesion 01 introduccion

13. Control de congestión

Como detectar la congestión

A nivel de red:

• Porcentaje de paquetes descartados

• Longitud media de las colas en las interfaces de los routers

A nivel de transporte:

• Retardo medio de los paquetes

• Desviación media del retardo (jitter)

• Porcentaje de paquetes perdidos (suponiendo que no se debe a errores)

44/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 45: Uni fiee pc sesion 01 introduccion

13. Control de congestión

Como notificar una situación de congestión

Notificación implícita (descarte de paquetes):

• El emisor bajará el ritmo (supondrá que se han perdido por congestión). Ej. TCP/IP.

Notificación explícita (avisos al emisor):

• Paquetes informativos o de alerta enviados al emisor por los routers. Ej. ATM, Frame Relay.

• Aviso ‘piggybacked’ en un paquete de datos dirigido al emisor. (ATM, Frame Relay).

• Aviso ‘piggybacked’ en un paquete de datos dirigido al receptor para que avise al emisor. (Frame Relay).

45/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 46: Uni fiee pc sesion 01 introduccion

13. Control de congestión

Medidas ante una situación de congestión

• Reducir o congelar el envío de paquetes de los hosts hasta que no haya congestión.

• En algún caso los routers intermedios pueden ayudar reteniendo parte de los paquetes en sus buffers.

• Descartar paquetes. A veces estos llevan alguna indicación de su importancia para el descarte (paquetes de 1ª y 2ª clase).

• Descarte inteligente, ej.: si se descarta un fragmento descartar también los demás.

46/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 47: Uni fiee pc sesion 01 introduccion

13. Control de congestión

Perfil y vigilancia de tráfico

� Perfil de tráfico o conformado de tráfico (traffic shaping): condiciones máximas de uso de la red que el usuario se compromete a cumplir con el proveedor del servicio.

� Vigilancia de tráfico (traffic policing): labor de monitorización que el proveedor realiza para asegurarse que el usuario cumple su palabra.

Si el usuario incumple el proveedor puede:

• Descartar el tráfico no conforme,

• Marcarlo como de ‘segunda clase’ y pasarlo a la red, o

• Pasarlo a la red sin mas (no es habitual).

47/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 48: Uni fiee pc sesion 01 introduccion

13. Control de congestión

Perfil y vigilancia de tráfico

Algoritmo del pozal agujereado

� Limitar pico y tamaño de ráfagas

Conformado de Tráfico: Cumplir el contrato

Vigilancia de Tráfico: Vigilar y obligar su cumplimiento

Datos reales

Host

Datos Conformados

Switch

Shap

er

¿El tráfico recibido cumple el contrato?

Si no cumple el policía puede:

• Marcar celdas de 2ª clase

• Descartar celdas de 2ª clase

48/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 49: Uni fiee pc sesion 01 introduccion

14. Pozal agujereado (leaky bucket)

• El pozal agujereado se utiliza para suavizar las ráfagas (traffic shaping) y para asegurar que el tráfico introducido es el acordado (trafficpolicing).

• El usuario dispone de un caudal constante ρ en la red (el agujero) y un buffer de una capacidad C(el pozal) que absorberá las ráfagas que produzca.

• Si el buffer se llena el tráfico excedente se considera no conforme. Normalmente se descarta o se pasa como tráfico de ‘segunda’ clase.

49/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 50: Uni fiee pc sesion 01 introduccion

14. Pozal agujereado (leaky bucket)

a) Con agua b) Con paquetes

50/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 51: Uni fiee pc sesion 01 introduccion

14. Pozal agujereado (leaky bucket)

Parámetros: ρ = 20 Mb/s (caudal en la red), C = 10 Mbits (capacidad de buffer)Ráfaga de 10 Mbits recibida en 50 ms (equivalente a 200 Mb/s)

Instante Tr. Entrado Tr. Salido En pozal

0 ms 0 0 0

10 ms 2 Mb 0,2 Mb 1,8 Mb

20 ms 4 Mb 0,4 Mb 3,6 Mb

30 ms 6 Mb 0,6 Mb 5,4 Mb

40 ms 8 Mb 0,8 Mb 7,2 Mb

50 ms 10 Mb 1,0 Mb 9 Mb

60 ms 10 Mb 1,2 Mb 8,8 Mb

70 ms 10 Mb 1,4 Mb 8,6 Mb

80 ms 10 Mb 1,6 Mb 8,4 Mb

. . .

500 ms 10 Mb 10 Mb 0 Mb

Máximo

Ejemplo de funcionamiento de un pozal agujereado

51/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 52: Uni fiee pc sesion 01 introduccion

15. Algoritmos de routing dinámico

� Requieren recabar información en tiempo real sobre el estado de los enlaces.

� Permiten responder a situaciones cambiantes.Ej.: fallo o saturación de un enlace (solo si hay ruta alternativa).

� Existen dos algoritmos:

� Vector distancia

� Estado del enlace

� En ambos casos el cálculo de rutas óptimas se realiza de forma distribuida en toda la red.

52/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 53: Uni fiee pc sesion 01 introduccion

15. Algoritmos de routing dinámico

● El algoritmo de enrutamiento dinámico por vector de distancia (AED-VD) utiliza el algoritmo Bellman-Ford distribuido o algoritmo Ford-Fullkerson para calcular las rutas.

● Fue el algoritmo original de enrutamiento de ARPANET hasta 1979.

● Se usó en internet con el nombre de RIP (Routing InformationProtocol) como el único hasta 1988.

● Los enrutadores AppleTalk y Cisco usan protocolos por vector distancia mejorados.

● Se utiliza en los protocolos propietarios de Cisco: IGRP y EIGRP.

AED-Vector Distancia. Introducción:

53/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 54: Uni fiee pc sesion 01 introduccion

15. Algoritmos de routing dinámico

AED-Vector Distancia. Introducción:

● Cada entrada comprende dos partes:� La línea preferida de salida hacia ese destino.� Estimación del tiempo o distancia hacia ese destino.

● La métrica usada podría ser:� La cantidad de escalas (la distancia es una escala).� El retardo de tiempo en milisegundos (se mide con

paquetes especiales de eco).� El numero total de paquetes encolados por la

trayectoria (se examina cada cola).� Etc.

54/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 55: Uni fiee pc sesion 01 introduccion

15. Algoritmos de routing dinámico

AED-Vector Distancia. Introducción:

� Cada router conoce:

� Su identificador.

� Sus interfaces.

� La distancia hasta el siguiente router de cada interfaz.

� Cada router construye su base de datos de destinos, que indica por que interfaz enviar los paquetes para cada destino.

� Para esto los routers intercambian vectores de distancia, que indican la distancia a cada destino.

55/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 56: Uni fiee pc sesion 01 introduccion

15. Algoritmos de routing dinámico

AED-Vector Distancia. Funcionamiento:

● Los AED-VD operan haciendo que cada enrutador mantenga una tabla (un vector) que contiene:� la mejor “distancia” conocida a cada destino y � la línea a usar para llegar allí.

● Estas tablas se actualizan intercambiando información con los enrutadores vecinos.

● En el AED-VD cada enrutador mantiene una tabla de enrutamiento indexada por, y conteniendo un registro de cada enrutador de la subred.

56/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 57: Uni fiee pc sesion 01 introduccion

15. Algoritmos de routing dinámico

AED-Vector Distancia. Funcionamiento:

(a) A subnet.

(b) Input from A, I, H, K, and the new routing table for J.

57/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 58: Uni fiee pc sesion 01 introduccion

15. Algoritmos de routing dinámico

AED-Vector Distancia. Ejemplo:

En esta red, se tiene 4 routers A, B, C y D.Empezamos calculando las matrices de distancias para cada router vecino.

58/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 59: Uni fiee pc sesion 01 introduccion

15. Algoritmos de routing dinámico

AED-Vector Distancia. Ejemplo:

El “camino más corto” está marcado con el color verde, un “camino más corto” nuevo está indicado en amarillo.

59/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 60: Uni fiee pc sesion 01 introduccion

15. Algoritmos de routing dinámicoAED-Vector Distancia. Ejemplo:

60/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 61: Uni fiee pc sesion 01 introduccion

15. Algoritmos de routing dinámicoAED-Vector Distancia. Limitaciones

� Un problema es el de la TX de malas noticias por la red tales como la ruptura de un enlace o la desaparición de un nodo. Este algoritmo converge lentamente en estos casos. El principal inconveniente de este algoritmo es el de la cuenta a infinito.

� El algoritmo Bellman-Ford utilizado en VD no previene de la aparición de bucles. Aunque protocolos como IGRP están modificados para detectar bucles en la red. El problema de la cuenta a infinito es que hace que los costes o distancias se incrementen indefinidamente sin que el algoritmo llegue a converger nunca.

61/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 62: Uni fiee pc sesion 01 introduccion

15. Algoritmos de routing dinámicoAED-Vector Distancia. Limitaciones

� Inicialmente A está desactivado. Cuando A se activa, B se entera de que A existe al recibir su vector distancia y actualizar su tabla indicando que A dista 1.

� El nodo C se entera de que A existe porque B le indica que tiene un enlace hacia A de coste 1. Entonces C actualiza su tabla registrando una trayectoria hacia A de coste 1+1=2.

� Si el nodo A se desconecta entonces B no recibe el VD de A. Sin embargo el nodo C le dice que tiene una trayectoria hasta A de distancia 2. B no sabe que la trayectoria de C a A pasa por el mismo y por tanto cree que puede llegar a A através de C por lo que actualiza su tabla registrando la distancia 2 + 1 = 3 hasta A

� En el siguiente intercambio, el nodo C comprueba que sus vecinos B y D tienen una trayectoria hasta A de distancia 3. C calcula su propia distancia hasta A en 3 + 1 = 4. En los siguientes intercambios, los nodos elevan ilimitadamente su distancia a A (cuenta a infinito).

Mientras no se interrumpa la cuenta a infinito, el algoritmo no converge. Aunque se han propuesto diversas soluciones a este problema

62/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 63: Uni fiee pc sesion 01 introduccion

15. Algoritmos de routing dinámicoAED-Vector Distancia. Limitaciones

Dist. 1A se enciende

Dist. 1C

0 1 ∞∞∞∞

0 1 2

- 3 4

- 5 4

- 5 6

- 7 6

- 7 8

- 9 8

. . .

. . .

. . .

A

0 ∞∞∞∞ ∞∞∞∞

- ∞∞∞∞ ∞∞∞∞Distancias hacia A

- 3 2

A se apaga

B

- ∞∞∞∞ ∞∞∞∞ 63/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 64: Uni fiee pc sesion 01 introduccion

15. Algoritmos de routing dinámico

AED-Vector Distancia. Limitaciones

� Las noticias buenas viajan deprisa, las malas despacio.

� Hay diversos ‘trucos’ para evitar el problema de la cuenta a infinito, pero ninguno infalible.

� El vector distancia se utiliza actualmente en diversos protocolos de routing:

� Internet: RIP, BGP, IGRP, EIGRP

� También en AppleTalk y versiones antiguas de DECNET e IPX

64/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 65: Uni fiee pc sesion 01 introduccion

15. Algoritmos de routing dinámico

AED-Estado enlace. Funcionamiento� Cada router contacta con sus vecinos y mide su ‘distancia’ a ellos.� Construye un paquete LSP (Link State Packet) que dice:

� Quién es él� La lista de sus vecinos y sus distancias a ellos

� Envía su LSP por inundación a todos los routers de la red� Recaba los LSPs de todos los demás nodos� Calcula las rutas óptimas por el algoritmo de Dijkstra:

� Se pone él mismo como raíz del árbol, y coloca a sus vecinos� Mira los LSP de sus vecinos y despliega el árbol; cuando

aparece más de un camino hacia un nodo se coge el más corto y se descartan los demás.

� Las ramas son en principio provisionales. Una rama se confirma cuando es más corta que todas los demás provisionales.

65/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 66: Uni fiee pc sesion 01 introduccion

15. Algoritmos de routing dinámico

AED-Estado enlace. Algoritmo de Dijkstra� Cada router contacta con sus vecinos y mide su ‘distancia’ a ellos.� Construye un paquete LSP (Link State Packet) que dice:

� Quién es él� La lista de sus vecinos y sus distancias a ellos

� Envía su LSP por inundación a todos los routers de la red� Recaba los LSPs de todos los demás nodos� Calcula las rutas óptimas por el algoritmo de Dijkstra:

� Se pone él mismo como raíz del árbol, y coloca a sus vecinos� Mira los LSP de sus vecinos y despliega el árbol; cuando

aparece más de un camino hacia un nodo se coge el más corto y se descartan los demás.

� Las ramas son en principio provisionales. Una rama se confirma cuando es más corta que todas los demás provisionales.

66/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 67: Uni fiee pc sesion 01 introduccion

15. Algoritmos de routing dinámico

AED-Estado enlace. Algoritmo de Dijkstra

A

B/6

D/2

B

A/6

C/2

E/1

C

B/2

F/2

G/5

D

A/2

E/2

E

B/1

D/2

F/4

F

C/2

E/4

G/1

G

C/5

F/1

Link State Packets

D

A

E F

G

CB

2

4

5

26

1

2 1

2

67/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 68: Uni fiee pc sesion 01 introduccion

15. Algoritmos de routing dinámico

AED-Estado enlace. Algoritmo de Dijkstra

C(0)

G(5)B(2) F(2)

Coloca C en el árbol.

Examina el LSP de C

G(5)

C(0)

B(2) F(2)

G(3) E(6)Coloca F en el árbol.

Examina el LSP de F.

Encontrado mejor camino a G

C(0)

B(2) F(2)

G(3) E(6)A(8) E(3)

Coloca B en el árbol.

Examina el LSP de B.

Encontrado mejor camino a E

C(0)

B(2) F(2)

G(3)

D(5)

E(3)A(8)

Coloca E en el árbol.

Examina el LSP de E.

C(0)

B(2) F(2)

G(3)

D(5)

E(3)A(8)

Coloca G en el árbol.

Examina el LSP de G.

E(3)

C(0)

B(2) F(2)

G(3)

D(5)

A(8)

A(7)

Coloca D en el árbol.

Examina el LSP de D.68/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 69: Uni fiee pc sesion 01 introduccion

15. Algoritmos de routing dinámico

AED-Estado enlace. Algoritmo de Dijkstra

A

B/6

D/2

B

A/6

C/2

E/1

C

B/2

F/2

G/5

D

A/2

E/2

E

B/1

D/2

F/4

F

C/2

E/4

G/1

G

C/5

F/1E(3)

C(0)

B(2) F(2)

G(3)

D(5)A(7)

Coloca A en el árbol.

Examina el LSP de A.

No quedan nodos. terminar

69/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 70: Uni fiee pc sesion 01 introduccion

15. Algoritmos de routing dinámico

AED-Estado enlace. Optimizaciones del Algoritmo

� Los LSP se numeran para detectar y descartar duplicados. Además tienen un tiempo de vida limitado.

� La inundación se hace reenviando cada LSP por todas las interfaces excepto por la que se recibió.

� Para evitar bucles solo se envían los LSP que son nuevos (nuevo = no estaba en la base de datos) y no están expirados.

� Con routing por estado del enlace cada nodo tiene el “mapa” detallado de toda la red (no ocurría con vector distancia).

70/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 71: Uni fiee pc sesion 01 introduccion

15. Algoritmos de routing dinámico

AED-Estado enlace. Routing

� Generalmente se considera que los algoritmos del estado del enlace son mas fiables y eficientes que los del vector distancia.

� Se utiliza en diversos protocolos de routing:

� Internet: OSPF, IS-IS

� ATM: PNNI

� DECNET

71/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 72: Uni fiee pc sesion 01 introduccion

16. Sistema autónomo

Definición:

� Un Sistema Autónomo (AS) está formado por un conjunto de routers que tienen:

� Un protocolo de routing común.

� Una gestión común.

� Normalmente cada proveedor u operador tiene su propio sistema autónomo.

� También las grandes organizaciones (las que están conectadas a más de un proveedor).

� El AS se identifica por un número de 16 bits. Los valores del 64512 al 65535 están reservados para uso privado (RFC 1930). Ej.: RedIRIS: 766. Univ. Valencia: 65432

72/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 73: Uni fiee pc sesion 01 introduccion

16. Sistema autónomoOrganización multihomed:

InternetProveedor Y Proveedor Z

Empresa X

AS 147

AS 504

AS 812

Con un AS propio la

empresa X puede elegir

la ruta óptima en cada

momento para cada

destino

73/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 74: Uni fiee pc sesion 01 introduccion

17. Protocolos de routing

Clasificación:

� Vector distancia

� RIP

� IGRP y EIGRP

� BGP (entre Sistemas Autónomos)

� Estado del enlace

� IS-IS

� OSPF

74/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 75: Uni fiee pc sesion 01 introduccion

17. Protocolos de routing

RIP (Routing Information Protocol):

� Sufre los problemas típicos del vector distancia (cuenta a infinito).

� Solo útil en redes pequeñas (5-10 routers).� Métrica basada en número de saltos únicamente. Máximo

15 saltos.� La información se intercambia cada 30 segundos. Los

routers tienden a sincronizarse y la red se bloquea cuando ocurre el intercambio.

� No soporta subredes ni máscaras de tamaño variable (si en RIPv2).

� No permite usar múltiples rutas simultáneamente.� Disponible en máquinas UNIX.

75/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 76: Uni fiee pc sesion 01 introduccion

17. Protocolos de routing

IGRP (Interior Gateway Routing Protocol) y EIGRP (Enhanced IGRP):

� Protocolos propietarios de Cisco

� Resuelven muchos de los problemas de RIP

� Métrica sofisticada

� Uso de múltiples caminos

� Mejoras EIGRP

� Soporta subredes

� Solo transmite modificaciones

� Incluyen soporte multiprotocolo

� Se utilizan en muchas redes (ej. RedIRIS, UV)

76/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 77: Uni fiee pc sesion 01 introduccion

17. Protocolos de routing

OSPF (Open Shortest Path First) :

� Desarrollado por el IETF entre 1988-1990� Estado del enlace, algoritmo de Dijkstra� Dos niveles jerárquicos (áreas):

� Área 0 o backbone (obligatoria)� Áreas adicionales (opcionales)

� Resuelve los problemas de RIP:� Rutas de red, subred y host (máscaras de tamaño

variable)� Métricas complejas� Múltiples rutas

� Las rutas elegidas pueden no ser simétricas.

77/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 78: Uni fiee pc sesion 01 introduccion

17. Protocolos de routing

OSPF (Open Shortest Path First) :

Clases de routers en OSPF:� Routers backbone: los que se encuentran en el area 0.

� Routers internos: pertenecen únicamente a un área.

� Routers frontera de área: los que conectan dos o mas áreas (una de ellas necesariamente el backbone).

� Routers frontera de AS: los que conectan con otros ASes. Pueden estar en el backbone o en cualquier otra área.

78/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 79: Uni fiee pc sesion 01 introduccion

17. Protocolos de routing

OSPF (Open Shortest Path First) :

Tipos de rutas en OSPF:

� Intra-área: las determina directamente el router

� Inter-área: se resuelven en tres fases:

� Ruta hacia el backbone

� Ruta hacia el área de destino en el backbone

� Ruta hacia el router en el área de destino

� Inter-AS: se envían al router frontera más próximo (empleando alguna de las dos anteriores).

79/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 80: Uni fiee pc sesion 01 introduccion

17. Protocolos de routingOSPF (Open Shortest Path First): Funcionamiento

A otros

ASes

Router

Backbone

Router Frontera

De Sistema

Autónomo

Router

Frontera de Area

Router

Interno

A

F

G H

E

D

B

C

Area 0(Backbone)

Area 1Area 2

Ruta intra-área: D-G-HRuta inter-área: F-C,C-A-D,D-G-HRuta inter-AS: A-D,D-G-H, H-...

80/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 81: Uni fiee pc sesion 01 introduccion

17. Protocolos de routing

IS-IS (Intermediate System- Intermediate System):

� Intermediate-System significa router en ‘ISOese’ (host es ES, End System)

� Muy similar a OSPF, pero no es estándar Internet

� Ocho niveles jerárquicos posibles

� Soporte Multiprotocolo (routing integrado). OSPF no lo tiene.

81/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 82: Uni fiee pc sesion 01 introduccion

17. Protocolos de routing

IS-IS (Intermediate System- Intermediate System):

SI8SISISIEstado E.IS-IS

SI2SISISIEstado E.OSPF

NONOSISISIVector D.EIGRP

NONONOSINOVector D.IGRP

SINONONOSIVector D.RIPv2

SINONONONOVector D.RIPv1

EstándarNiveles

jerárquicos

Notifica

Actualiz.

Métrica

compleja

SubredesAlgoritmoProtocolo

82/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 83: Uni fiee pc sesion 01 introduccion

17. Protocolos de routing

Protocolo de routing externo (entre ASes): BGP (Border Gateway Protocol) :

� Necesario incluir factores ‘políticos’ en el cálculo de rutas entre Ases. Otros protocolos.

� Hasta 1990 se usaba EGP (Exterior Gateway Protocol).

� En 1989 se desarrolló BGP. Hoy BGP-4

� Usado por prácticamente todos los proveedores en la comunicación de rutas entre Ases.

83/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 84: Uni fiee pc sesion 01 introduccion

17. Protocolos de routing

Protocolo de routing externo (entre ASes): BGP (Border Gateway Protocol) :

� Algoritmo de vector distancia modificado: además de la interfaz y el costo se incluye la ruta completa en cada caso.

� El router descarta las rutas que pasan por él mismo, así evita el problema de la cuenta a infinito.

� Permite introducir restricciones o reglas ‘políticas’. Una ruta que viola estas reglas recibe una distancia infinito.

84/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 85: Uni fiee pc sesion 01 introduccion

17. Protocolos de routingBGP (Border Gateway Protocol): Conjunto de routers BGP

F

Ruta óptima de B a G.

Información recibida por

B de sus vecinos:

FE

B

G

D

AC

2

2

∞∞∞∞

3

1

1

2

1

1

AS 1

AS 4 AS 5

AS 2

AS 7

AS 3

AS 6

Interfaz Distancia Ruta

i 3 ADG

j 2 DG

k 6 EBADG

m 5 CBADG

i

jk

m

Se descartan

Ruta óptima: BADG, distancia 485/86

IT525M Protocolos de comunicación

Ing. José C. Benítez P.

Page 86: Uni fiee pc sesion 01 introduccion

S1. Fundamentos de Protocolos

86/86

Blogs del curso:

http://uniprotc.blogspot.com

http://www.protocols.com

IT525M Protocolos de comunicación

Ing. José C. Benítez P.