SlideShare une entreprise Scribd logo
1  sur  86
Télécharger pour lire hors ligne
Facultad de Ingeniería Eléctrica y Electrónica
          Ingeniería de Telecomunicaciones


     Redes Protocolos de comunicación
                - IT525M -

                  Sesión: 1
      Fundamentos de protocolos
             Prof. Ing. José C. Benítez P.
Sesión 1. Fundamentos de Protocolos
                             1. Fundamentos de telecomunicaciones.
                             2. Protocolos y redes TCP/IP.
                             3. Formato de datos en el RM OSI.
                             4. Elementos de datos en el modelo hibrido.
                             5. El nivel de red en internet.
                             6. Funciones del nivel de red.
                             7. Algoritmos de routing.
                             8. Principio de optimalidad.
                             9. Rutas optimas.
                             10. Encaminamiento por inundación.
                             11. Encaminamiento jerárquico.
                             12. Encaminamiento dinámico.
                             13. Control de congestión.
                             14. Pozal agujerado.
                             15. Algoritmos de enrutamiento dinámico.
                             16. Sistema autónomo.
                             17. Protocolos de routing
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                                           2/86
1. Fundamentos de telecomunicaciones
La Telemática

     Telecomunicaciones                                               Informática
 Del prefijo griego tele, "distancia" y del                                  Es la ciencia aplicada que
 latín communicare que significa                                             abarca el estudio y
 comunicación.                                                               aplicación del tratamiento
 "comunicación a distancia"                                                  automático de la
 Es una técnica consistente en transmitir                                    información, utilizando
 un mensaje desde un punto a otro de                                         dispositivos electrónicos y
 modo bidireccional.                                                         sistemas computacionales.
 Cubre todas las formas de comunicación                                      El procesamiento
 a distancia: radio, telegrafía, televisión,                                 automático de la
 telefonía, transmisión de datos e                                           información.
 interconexión de computadores.                       Telemática
                                    Telemática: ciencia que utiliza las telecomunicaciones para
                                    potenciar las posibilidades y aplicaciones de la informática
       IT525M Protocolos de comunicación
       Ing. José C. Benítez P.
                                                                                                       3/86
1. Fundamentos de telecomunicaciones
¿ Qué es una red ?




       Una red es un conjunto de sistemas (equipos) informáticos
       interconectados entre si entre las que se desarrollan
       comunicaciones.
   IT525M Protocolos de comunicación
   Ing. José C. Benítez P.
                                                                   4/86
1. Fundamentos de telecomunicaciones
Objetivos de una red :




                                      1. Para la comunicación,
                      Objetivos       2. Para compartir información (datos,
                                         archivos, directorios, etc.),
                      tradicionales   3. Para compartir recursos: tanto de
                                         software como de hardware.

 IT525M Protocolos de comunicación
 Ing. José C. Benítez P.
                                                                              5/86
1. Fundamentos de telecomunicaciones
Objetivos de una red :




                                      4.   Access to remote information
                 Objetivos            5.   Person-to-person communication
                 actuales             6.   Interactive trainning/entertainment
                 (1,2,3 +             7.   Electronic commerce
  IT525M Protocolos de comunicación
  Ing. José C. Benítez P.
                                                                                 6/86
1. Fundamentos de telecomunicaciones
Comparación de los Modelos OSI, TCP/IP e Hibrido:

   Aplicación                            Aplicación




                                                                                                                  Progr. de usuario
                                                            L5: Aplicación
  Presentación

    Sesión




                                                                                                       Software
                                                            L4: Transporte
   Transporte                            Transporte




                                                                                            Firmware



                                                                                                                   Sist. Operativo
      Red                                 Internet             L3: Red




                                                                                 Hardware
    Enlace                                                   L2:           LLC

                                         Host-red           Enlace       MAC
     Física                                                   L1: Física

                                                      WAN                LAN

     IT525M Protocolos de comunicación
     Ing. José C. Benítez P.
                                                                                                                                      7/86
1. Fundamentos de telecomunicaciones
Posibles formas de enviar la información en una red
   Según el número de destinatarios el envío de un paquete puede
   ser:
      UNICAST: si se envía a un destinatario concreto. Es el mas
      normal.
      BROADCAST: si se envía a todos los destinatarios posibles en
      la red. Ejemplo: para anunciar nuevos servicios en la red.
      MULTICAST: si se envía a un grupo selecto de destinatarios de
      entre todos los que hay en la red. Ejemplo: emisión de
      videoconferencia.
      ANYCAST: si se envía a uno cualquiera de un conjunto de
      destinatarios posibles. Ejemplo: servicio de alta disponibilidad
      ofrecido por varios servidores simultáneamente; el cliente
      solicita una determinada información y espera recibir
      respuesta de uno cualquiera de ellos.
     IT525M Protocolos de comunicación
     Ing. José C. Benítez P.
                                                                         8/86
1. Fundamentos de telecomunicaciones
Internetworking
               Se denomina así a la interconexión de redes diferentes
               Las redes pueden diferir en tecnología (p. ej. Ethernet -
               Token Ring) o en tipo (p. ej. LAN-WAN).
               También pueden diferir en el protocolo utilizado, p. ej.
               DECNET y TCP/IP.
               Los dispositivos que permiten la interconexión de
               redes diversas son:
                   Repetidores y amplificadores
                   Puentes (Bridges)
                   Routers y Conmutadores (Switches)
                   Pasarelas de nivel de transporte o aplicación
                   (Gateways)
  IT525M Protocolos de comunicación
  Ing. José C. Benítez P.
                                                                           9/86
2. Protocolos y redes TCP/IP
                                                                               Capas
                                                                             (M. TCP/IP)


                                Telnet          FTP        DNS       SMTP    Aplicación


Protocolos                                TCP                UDP             Transporte


                                                      IP                        Red

                                                                              Enlace y
  Redes                        ARPANET           SATNET     Packet     LAN
                                                                               Física


      IT525M Protocolos de comunicación
      Ing. José C. Benítez P.
                                                                                      10/86
2. Protocolos y redes TCP/IP

Aplicación




Transporte

 Internet


 Host-red




     IT525M Protocolos de comunicación
     Ing. José C. Benítez P.
                                                               11/86
3. Formato de datos en el RM OSI

Formato de datos en el RM OSI




                                                  APDU Unidad de datos en la
                                                  capa de aplicación (Capa 7).
                                                  PPDU Unidad de datos en la
                                                  capa de presentación (Capa 6).
                                                  SPDU Unidad de datos en la
                                                  capa de sesión (Capa 5).
                                                  TPDU (segmento) Unidad de
                                                  datos en la capa de transporte
                                                  (Capa 4).
                                                  Paquete o Datagrama Unidad
                                                  de datos en el nivel de red
                                                  (Capa 3).
                                                  Trama Unidad de datos en la
                                                  capa de enlace (Capa 2).
                                                  Bits Unidad de datos en la capa
                                                  física (Capa 1).
     IT525M Protocolos de comunicación
     Ing. José C. Benítez P.
                                                                           12/86
4. Elementos de datos en el modelo hibrido
                                                                                   Capa
                                                                              (Modelo Hibrido)
                                          20
                                         bytes

                                        Cabec             Datos                   Segmento
                                                                              TCP (L4:Transporte)
                                        .TCP            aplicación
                Ethernet
                        20
                       bytes

                   Cabec                            Segmento                      Datagrama
                    .IP                               TCP                        IP (L3: Red)

   14                                                                   4
  bytes                                                               bytes

Cabecera                                         Datagrama           Cola de             Trama
de enlace                                            IP              enlace           (L2: Enlace)
    Los valores que aparecen para el nivel de enlace se aplican al caso de Ethernet.
    Según el tipo de red puede haber pequeñas variaciones

    IT525M Protocolos de comunicación
    Ing. José C. Benítez P.
                                                                                                13/86
5. El nivel de red en internet


       El Nivel de Red en Internet está formado por:
        o El protocolo IP
        o Protocolos auxiliares:
            • Protocolos de control: ICMP e IGMP (multicast)
            • Protocolos de resolución de direcciones: ARP,
               RARP, BOOTP y DHCP
            • Protocolos de routing: RIP, OSPF, IS-IS,
               IGRP, EIGRP, BGP, etc.
       Todos los protocolos auxiliares hacen uso de IP para
       transmitir la información. La única excepción a esta
       regla son los protocolo ARP y RARP
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                           14/86
5. El nivel de red en internet

• Es la capa por antonomasia, la única que ‘ve’ la red.
• Se constituye con dos tipos de nodos:
   • Nodos terminales (Hosts)
   • Nodos de tránsito (Routers o Conmutadores)
• Normalmente los routers tienen varias interfaces y los
   hosts una (pero puede haber hosts ‘multihomed’).
• Los routers y las líneas que los unen constituyen la
   subred, gestionada por el proveedor u operador.
• En una comunicación LAN-LAN el nivel de red es casi
   inexistente (no hay ‘nodos de tránsito’).


IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                           15/86
5. El nivel de red en internet
Comunicación mediante un puente y un router:



                           Red                           Red
                           LLC                          LLC
                           MAC              MAC         MAC
                         Física         Física Física   Física




                          Trans.                        Trans.
                           Red              Red          Red
                           LLC          LLC     LLC     LLC
                           MAC          MAC     MAC     MAC
                         Física         Física Física   Física
    IT525M Protocolos de comunicación
    Ing. José C. Benítez P.
                                                                 16/86
6. Funciones del nivel de red

         •         Elegir la ruta óptima de los paquetes
                   • Servicio CONS: solo en el momento de
                      establecer el VC.
                   • Servicio CLNS: para cada datagrama enviado
         •         Controlar y evitar la congestión.
         •         Controlar que el usuario no abuse del servicio
                   (excede lo pactado)
         •         Resolver (‘mapear’) las direcciones de nivel de
                   red con las de nivel de enlace (p. Ej. en LANs).


IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                                      17/86
6. Funciones del nivel de red
                                                                                         B

 A
                  1.3       1.2     1.1

                  2.3       2.2     2.1
                                           Red CONS                                          C

             Cada paquete lleva el        Todos los paquete que
                número del CV                                      El orden se respeta
                                          van por el mismo VC
               al que pertenece            usan la misma ruta

                                                                                             B


 A
                  B.3       B.2     B.1
                                           Red CLNS
                  C.3       C.2     C.1
                                                                                             C

                                            La ruta se elige de
             Cada datagrama lleva la       forma independiente    El orden no siempre
              dirección de destino         para cada datagrama         se respeta

IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                                                                 18/86
6. Funciones del nivel de red
                                     RED CONS (circuitos virtuales)      Red CLNS (datagramas)

Establecimiento                      Requerido (permanente o             Innecesario.
conexión                             temporal).
Direccionamiento                     Los paquetes solo llevan el         Cada paquete lleva la dirección
                                     número del VC (generalmente         completa de origen y destino.
                                     pequeño).
Información de estado                Cada VC requiere una entrada en     La subred no conserva ninguna
                                     las tablas de cada conmutador
Routing                              La ruta se elige al establecer el   Independiente para cada
                                     VC; todos los paquetes siguen       paquete.
                                     esa ruta.
Efecto de fallo en un                Todos los VC que pasan por ese      Se pierden paquetes en tránsito
router                               router se terminan.                 solamente.
Control de congestión                Mas fácil.                          Difícil.



 IT525M Protocolos de comunicación
 Ing. José C. Benítez P.
                                                                                                       19/86
7. Algoritmos de routing
Escenario típico de una red completa (LAN-WAN)
          Host                Subred                         Router




                                                                  WAN
                   LAN                               (red de enlaces punto a punto)
     (red broadcast o LAN conmutada)
  IT525M Protocolos de comunicación
  Ing. José C. Benítez P.
                                                      ¿topologías?                    20/86
7. Algoritmos de routing
Subred de comunicaciones:




           Objetivo principal: Facilitar el diálogo entre las estaciones
           conectadas a ella.
           Función: Debe encargarse de recoger los paquetes que dichas
           estaciones (host) transmitan y conducirlos a través de la red,
           hasta el destino deseado.
           Generalmente, existen varias rutas alternativas posibles y, por
           ello, se requiere el uso de un procedimiento (algoritmo) de
           enrutamiento.

    IT525M Protocolos de comunicación
    Ing. José C. Benítez P.
                                                                         21/86
7. Algoritmos de routing
Subred de comunicaciones:
                                                         Las REDES están compuestas
                                                         de una serie de canales de
                                                         comunicación y unos
                                                         elementos activos de
                                                         conmutación (nodos o IMP).
                                                         La L2 se encarga de mover
                                                         frames de un extremo al otro.
                                                         La L3 se encarga de llevar los
                                                         paquetes desde el origen
                                                         hasta el destino. Llegar al
                                                         destino puede requerir
                                                         muchos saltos por
                                                         enrutadores intermedios.
    IT525M Protocolos de comunicación
    Ing. José C. Benítez P.
                                                                                   22/86
7. Algoritmos de routing




    Por lo tanto la L3 es la capa mas baja que maneja la Tx extremo a
    extremo.
    Para lograr su objetivo L3 debe conocer:
             la topología de la subred de comunicación y
             escoger las trayectorias adecuadas a través de ella;
             también debe evitar la sobrecarga de algunas de las LC y de
             los enrutadores mientras deja a otros sin trabajo.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                                      23/86
7. Algoritmos de routing




            Topologías de redes: f(topologia de la subred): estrella, full
            mesh, arbol, etc.)
            No se suele emplear la interconexión total (por su elevado
            coste), aunque suele introducirse cierta redundancia para
            evitar que un fallo en un enlace aísle partes de la red.
            La misión de los elementos de conmutación, denominados
            nodos o IMPs (Interface Message Processor), es conducir la
            información en cada bifurcación de la red hacia su destino
            final. A esta tarea se le denomina enrutamiento,
            encaminamiento o routing.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                                             24/86
7. Algoritmos de routing
Enrutamiento, encaminamiento o routing




               Puesto que existen más de dos estaciones conectadas a la red, y
               hay algunos IMPs conectados a mas de uno de otros IMPs; es
               preciso que exista un esquema de selección o direccionamiento
               para que se pueda especificar origen y destino de la
               información.
               Cada estación debe tener una dirección que la identifique de
               manera única.
               Objetivo: Envío del tráfico desde el origen al destino, de la forma
               más rápida posible y con la mínima utilización de recursos.
    IT525M Protocolos de comunicación
    Ing. José C. Benítez P.
                                                                                     25/86
7. Algoritmos de routing
Algoritmos de enrutamiento, encaminamiento o routing
                                                     1. Enrutamiento estático o fijo
                                                     2. Enrutamiento adaptable o dinámico
• Clasificación de estrategias de                    3. Enrutamiento por inundación
  enrutamiento atendiendo a                          4. Enrutamiento jerárquico
  diversos criterios                                 5. Enrutamiento de camino múltiple
• Existe una gran diversidad de AE,                  6. Enrutamiento centralizado
  con distintos niveles de                           7. Enrutamiento distribuido
  sofisticación y eficiencia.                        8. Enrutamiento óptimo
• Esta variedad se debe en parte a                   9. Enrutamiento patata caliente
  razones históricas y en parte a las                10. Enrutamiento por aprendizaje
  distintas necesidades en redes                         retrospectivo
  diferentes.                                        11. Enrutamiento para difusión
                                                     12. Enrutamiento aleatorio
                                                     13. etc.

     IT525M Protocolos de comunicación
     Ing. José C. Benítez P.
                                                                                      26/86
7. Algoritmos de routing
Tablas de enrutamiento (routing tables-RT)
● La información de enrutamiento
  se almacena en estructuras
  conocidas como tablas de
  enrutamiento.
● Cada IMP de la red tiene una de
  estas tablas.
¿Qué contiene las RT?
● Como mínimo, contiene una
  entrada (dest) por cada destino
  posible y asociado a este, el
  enlace(line) de salida que debe
  utilizarse para alcanzar el nodo
  siguiente de la red (destino).   Las RT pueden contener además información de
                                                  coste asociada a la ruta elegida, rutas
                                                  alternativas, etc.
       IT525M Protocolos de comunicación
       Ing. José C. Benítez P.
                                                                                            27/86
7. Algoritmos de routing
•    Los algoritmos de routing pueden ser:
        Estáticos o no adaptables:
          • Deciden las rutas en base a información recopilada con
             anterioridad (out of line). Y se carga en los routers al
             iniciar la red.
          • Las rutas no cambian.
        Dinámicos o adaptables:
          • Deciden las rutas en base a información obtenida en
             tiempo real (on line).
          • Requieren un protocolo de routing para recoger la
             información.
          • Las rutas cambian constantemente.
•    En redes muy simples o en zonas periféricas casi siempre se
     utiliza AEE. Los routers modernos usan AED.
    IT525M Protocolos de comunicación
    Ing. José C. Benítez P.
                                                                    28/86
7. Algoritmos de routing




IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                               29/86
8. Principio de optimalidad

                                              Si Valencia está en la ruta
                                              óptima de Murcia a
                                              Barcelona, entonces el
                                              camino óptimo de Valencia
                                              a Barcelona está incluido en
                                              la ruta óptima de Murcia a
                                              Barcelona
                                              Corolario: Todas las rutas
                                              óptimas para llegar a
                                              Barcelona desde cualquier
                                              sitio forman un árbol sin
                                              bucles (spanning tree) con
                                              raíz en Barcelona.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                                        30/86
8. Principio de optimalidad

                                                                           Barcelona
La Coruña                Bilbao



        Valladolid                                            Zaragoza               Valencia
                                Zaragoza      Barcelona


                  Madrid
                                                           Bilbao          Madrid        Murcia
                                             Valencia
                                                              Valladolid
     Badajoz
                                                                                     Badajoz
                                           Murcia         La Coruña        Sevilla
   Sevilla




                                                           Rutas óptimas hacia
      La red de autopistas
                                                               Barcelona
           españolas
   IT525M Protocolos de comunicación
   Ing. José C. Benítez P.
                                                                                                31/86
9. Rutas optimas
En carretera:
• Para elegir la ruta óptima se pueden aplicar diversos criterios
  (basado en métricas), por ejemplo:
   • La que minimice la distancia.
   • La que minimice el tiempo.
   • La que minimice el consumo de gasolina.
   • La que minimice el costo (p. ej. evitar peajes).
   • La que minimice el cansancio (preferible autopistas, pocas
      curvas, cambios de carretera, etc.).
   • Una determinada combinación de todos los anteriores
      con diversos pesos según los gustos del usuario.
• La ruta óptima puede variar en función del criterio elegido.
  Ver por ejemplo www.michelin.com.
 IT525M Protocolos de comunicación
 Ing. José C. Benítez P.
                                                              32/86
9. Rutas optimas




IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                       33/86
9. Rutas optimas




IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                       34/86
9. Rutas optimas
En telemática:
 Los criterios que se aplican suelen ser:
     • Minimizar el número de routers (número de saltos) por
        lo que se pasa.
     • Maximizar el caudal (ancho de banda) de los enlaces
        por los que se pasa.
     • Minimizar el nivel de ocupación o saturación de los
        enlaces que se atraviesan.
     • Minimizar el retardo de los enlaces.
     • Maximizar la fiabilidad de los enlaces (minimizar la tasa
        de errores).
     • Una determinada combinación de todos los anteriores
        con diversos pesos según los gustos del usuario.
 IT525M Protocolos de comunicación
 Ing. José C. Benítez P.
                                                               35/86
10. Encaminamiento por inundación

   • Consiste en enviar cada paquete por todas las
     interfaces, excepto por la que ha llegado.
   • Se utiliza en algunos algoritmos de routing multicast.
   • Se utilizaba en los puentes transparentes.
   • Si hay bucles se envían duplicados y el tráfico se
     multiplica. Para evitarlo se suele limitar el número de
     saltos.
   • Otra posibilidad es que cada router mantenga una
     lista de paquetes enviados y descarte duplicados.
   • La inundación selectiva envía solo por las líneas que
     aproximadamente van en la dirección correcta.

IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                               36/86
10. Encaminamiento por inundación
 Transmisión broadcast por inundación con límite de 3 saltos.
                                             1er. salto




                                                                2do. salto

TAREA. Graficar a colores
la transmisión broadcast
por inundación con límite
de 5 saltos de una subred
                                                                       3er. salto
que tiene 8 nodos. El
mínimo numero de
conexiones de un nodo es
3 y el máximo es 5.



         IT525M Protocolos de comunicación
         Ing. José C. Benítez P.
                                                                                37/86
11. Encaminamiento jerárquico
Problema:
   • Los algoritmos de routing no son escalables.
   • La información intercambiada aumenta de forma no
      lineal con el tamaño de la red.
   • Lo mismo ocurre con la complejidad de los cálculos.
Solución:
   • Crear niveles jerárquicos.
   • Solo algunos routers de cada región comunican con el
      exterior.
   • Las rutas son menos óptimas pero se reduce la
      información de routing.
   • Parecido a la forma como se organizan las rutas en la red
      de carreteras (internacionales, nacionales, regionales).
 IT525M Protocolos de comunicación
 Ing. José C. Benítez P.
                                                             38/86
11. Encaminamiento jerárquico




IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                     39/86
12. Encaminamiento dinámico

                 Requiere recabar información en tiempo real
                 sobre el estado de los enlaces.
                 Permite responder a situaciones cambiantes.
                 Ej.: fallo o saturación de un enlace (solo si hay
                 ruta alternativa).
                 Existen dos algoritmos:
                     Vector distancia
                     Estado del enlace
                 En ambos casos el cálculo de rutas óptimas se
                 realiza de forma distribuida en toda la red.


IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                                     40/86
13. Control de congestión

         • Los tiempos de servicio aumentan de forma
           dramática cuando una línea o un router se
           aproxima a la saturación.
         • No se debe ocupar una línea al 100% (tiempo de
           servicio infinito).
         • Los buffers grandes permiten no descartar
           paquetes, pero aumentan el retardo. Esto puede
           causar retransmisiones y generar aún más tráfico.
         • Cuando hay congestión severa el rendimiento
           global disminuye.

IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                               41/86
13. Control de congestión

                                                                    Sin     Congestión     Congestión
                                                                 Congestión Moderada         Fuerte




                                           Rendimiento
   Efectos de la
 congestión en el
 rendimiento y el                                                               Carga
tiempo de servicio
                                            Tiempo de Servicio




   IT525M Protocolos de comunicación
                                                                                   Carga
   Ing. José C. Benítez P.
                                                                                                        42/86
13. Control de congestión
Como evitar “de entrada” la congestión
 • Cobrar a los usuarios por el tráfico. Ej.: X.25
 • Habilitar recursos adicionales. Ej.: RDSI
 • Utilizar rutas alternativas. Ej.: routing dinámico.
 • Imponer límites a los usuarios. Ej.: Frame Relay (CIR).
   Requiere labor de policía.
 • ‘Suavizar’ las ráfagas. Ej. : ATM (pozal agujereado)
 • Planificar caudales utilizados y reservar (QoS). Ej.:
   videoconferencia, aplicaciones multimedia.
 • En redes CONS aplicar control de admisión. Ej.: ATM,
   red telefónica.
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                             43/86
13. Control de congestión
Como detectar la congestión

         A nivel de red:
             • Porcentaje de paquetes descartados
             • Longitud media de las colas en las
                interfaces de los routers
         A nivel de transporte:
             • Retardo medio de los paquetes
             • Desviación media del retardo (jitter)
             • Porcentaje de paquetes perdidos
                (suponiendo que no se debe a errores)

IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                           44/86
13. Control de congestión
Como notificar una situación de congestión
 Notificación implícita (descarte de paquetes):
    • El emisor bajará el ritmo (supondrá que se han
        perdido por congestión). Ej. TCP/IP.
 Notificación explícita (avisos al emisor):
    • Paquetes informativos o de alerta enviados al
        emisor por los routers. Ej. ATM, Frame Relay.
    • Aviso ‘piggybacked’ en un paquete de datos dirigido
        al emisor. (ATM, Frame Relay).
    • Aviso ‘piggybacked’ en un paquete de datos dirigido
        al receptor para que avise al emisor. (Frame Relay).

IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                               45/86
13. Control de congestión
Medidas ante una situación de congestión

      • Reducir o congelar el envío de paquetes de los
        hosts hasta que no haya congestión.
      • En algún caso los routers intermedios pueden
        ayudar reteniendo parte de los paquetes en sus
        buffers.
      • Descartar paquetes. A veces estos llevan alguna
        indicación de su importancia para el descarte
        (paquetes de 1ª y 2ª clase).
      • Descarte inteligente, ej.: si se descarta un
        fragmento descartar también los demás.



IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                           46/86
13. Control de congestión
Perfil y vigilancia de tráfico

          Perfil de tráfico o conformado de tráfico
          (traffic shaping): condiciones máximas de uso
          de la red que el usuario se compromete a
          cumplir con el proveedor del servicio.
          Vigilancia de tráfico (traffic policing): labor
          de monitorización que el proveedor realiza para
          asegurarse que el usuario cumple su palabra.
     Si el usuario incumple el proveedor puede:
         • Descartar el tráfico no conforme,
         • Marcarlo como de ‘segunda clase’ y pasarlo a
             la red, o
         • Pasarlo a la red sin mas (no es habitual).

 IT525M Protocolos de comunicación
 Ing. José C. Benítez P.
                                                            47/86
13. Control de congestión
Perfil y vigilancia de tráfico
                                     Host                                                 Switch




                                              Shaper
               Datos reales                            Datos Conformados

                                     Conformado de Tráfico:          Vigilancia de Tráfico: Vigilar
                                       Cumplir el contrato            y obligar su cumplimiento

                                                                   ¿El tráfico recibido cumple el contrato?
  Algoritmo del pozal agujereado                                   Si no cumple el policía puede:
                                                                           • Marcar celdas de 2ª clase
        Limitar pico y tamaño de ráfagas
                                                                           • Descartar celdas de 2ª clase

 IT525M Protocolos de comunicación
 Ing. José C. Benítez P.
                                                                                                      48/86
14. Pozal agujereado (leaky bucket)

    • El pozal agujereado se utiliza para suavizar las
      ráfagas (traffic shaping) y para asegurar que
      el tráfico introducido es el acordado (traffic
      policing).
    • El usuario dispone de un caudal constante ρ en la
      red (el agujero) y un buffer de una capacidad C
      (el pozal) que absorberá las ráfagas que
      produzca.
    • Si el buffer se llena el tráfico excedente se
      considera no conforme. Normalmente se descarta
      o se pasa como tráfico de ‘segunda’ clase.



IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                          49/86
14. Pozal agujereado (leaky bucket)




                                    a) Con agua   b) Con paquetes
IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                                    50/86
14. Pozal agujereado (leaky bucket)
  Ejemplo de funcionamiento de un pozal agujereado
Parámetros: ρ = 20 Mb/s (caudal en la red), C = 10 Mbits (capacidad de buffer)
      Ráfaga de 10 Mbits recibida en 50 ms (equivalente a 200 Mb/s)

                Instante              Tr. Entrado   Tr. Salido   En pozal
                0 ms                  0             0            0
                10 ms                 2 Mb          0,2 Mb       1,8 Mb
                20 ms                 4 Mb          0,4 Mb       3,6 Mb
                30 ms                 6 Mb          0,6 Mb       5,4 Mb
                40 ms                 8 Mb          0,8 Mb       7,2 Mb
                50 ms                 10 Mb         1,0 Mb       9 Mb
                                                                            Máximo
                60 ms                 10 Mb         1,2 Mb       8,8 Mb
                70 ms                 10 Mb         1,4 Mb       8,6 Mb
                80 ms                 10 Mb         1,6 Mb       8,4 Mb
                ...
                500 ms                10 Mb         10 Mb        0 Mb
  IT525M Protocolos de comunicación
  Ing. José C. Benítez P.
                                                                                 51/86
15. Algoritmos de routing dinámico

                 Requieren recabar información en tiempo real
                 sobre el estado de los enlaces.
                 Permiten responder a situaciones cambiantes.
                 Ej.: fallo o saturación de un enlace (solo si hay
                 ruta alternativa).
                 Existen dos algoritmos:
                     Vector distancia
                     Estado del enlace
                 En ambos casos el cálculo de rutas óptimas se
                 realiza de forma distribuida en toda la red.


IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                                     52/86
15. Algoritmos de routing dinámico
AED-Vector Distancia. Introducción:
  ● El algoritmo de enrutamiento dinámico por vector de distancia
    (AED-VD) utiliza el algoritmo Bellman-Ford distribuido o
    algoritmo Ford-Fullkerson para calcular las rutas.
  ● Fue el algoritmo original de enrutamiento de ARPANET hasta
    1979.
  ● Se usó en internet con el nombre de RIP (Routing Information
    Protocol) como el único hasta 1988.
  ● Los enrutadores AppleTalk y Cisco usan protocolos por vector
    distancia mejorados.
  ● Se utiliza en los protocolos propietarios de Cisco: IGRP y
    EIGRP.
   IT525M Protocolos de comunicación
   Ing. José C. Benítez P.
                                                              53/86
15. Algoritmos de routing dinámico
AED-Vector Distancia. Introducción:
      ● Cada entrada comprende dos partes:
           La línea preferida de salida hacia ese destino.
           Estimación del tiempo o distancia hacia ese destino.
      ● La métrica usada podría ser:
           La cantidad de escalas (la distancia es una escala).
           El retardo de tiempo en milisegundos (se mide con
           paquetes especiales de eco).
           El numero total de paquetes encolados por la
           trayectoria (se examina cada cola).
           Etc.

   IT525M Protocolos de comunicación
   Ing. José C. Benítez P.
                                                                  54/86
15. Algoritmos de routing dinámico
AED-Vector Distancia. Introducción:
              Cada router conoce:
                  Su identificador.
                  Sus interfaces.
                  La distancia hasta el siguiente router de cada
                  interfaz.
              Cada router construye su base de datos de destinos,
              que indica por que interfaz enviar los paquetes para
              cada destino.
              Para esto los routers intercambian vectores de
              distancia, que indican la distancia a cada destino.

   IT525M Protocolos de comunicación
   Ing. José C. Benítez P.
                                                                     55/86
15. Algoritmos de routing dinámico
AED-Vector Distancia. Funcionamiento:

         ● Los AED-VD operan haciendo que cada enrutador
           mantenga una tabla (un vector) que contiene:
               la mejor “distancia” conocida a cada destino y
               la línea a usar para llegar allí.
         ● Estas tablas se actualizan intercambiando
           información con los enrutadores vecinos.
         ● En el AED-VD cada enrutador mantiene una tabla de
           enrutamiento indexada por, y conteniendo un
           registro de cada enrutador de la subred.


   IT525M Protocolos de comunicación
   Ing. José C. Benítez P.
                                                                56/86
15. Algoritmos de routing dinámico
AED-Vector Distancia. Funcionamiento:




           (a) A subnet.
           (b) Input from A, I, H, K, and the new
               routing table for J.


   IT525M Protocolos de comunicación
   Ing. José C. Benítez P.
                                                      57/86
15. Algoritmos de routing dinámico
 AED-Vector Distancia. Ejemplo:
En esta red, se tiene 4 routers A, B, C y D.
Empezamos calculando las matrices de
distancias para cada router vecino.




     IT525M Protocolos de comunicación
     Ing. José C. Benítez P.
                                                        58/86
15. Algoritmos de routing dinámico
 AED-Vector Distancia. Ejemplo:
El “camino más corto” está marcado con el
color verde, un “camino más corto” nuevo
está indicado en amarillo.




     IT525M Protocolos de comunicación
     Ing. José C. Benítez P.
                                                        59/86
15. Algoritmos de routing dinámico
AED-Vector Distancia. Ejemplo:




    IT525M Protocolos de comunicación
    Ing. José C. Benítez P.
                                                       60/86
15. Algoritmos de routing dinámico
AED-Vector Distancia. Limitaciones

                      Un problema es el de la TX de malas noticias por la red tales
                      como la ruptura de un enlace o la desaparición de un nodo.
                      Este algoritmo converge lentamente en estos casos. El principal
                      inconveniente de este algoritmo es el de la cuenta a infinito.
                      El algoritmo Bellman-Ford utilizado en VD no previene de la
                      aparición de bucles. Aunque protocolos como IGRP están
                      modificados para detectar bucles en la red. El problema de la
                      cuenta a infinito es que hace que los costes o distancias se
                      incrementen indefinidamente sin que el algoritmo llegue a
                      converger nunca.




    IT525M Protocolos de comunicación
    Ing. José C. Benítez P.
                                                                                        61/86
15. Algoritmos de routing dinámico
AED-Vector Distancia. Limitaciones

      Inicialmente A está desactivado. Cuando A se activa, B se entera de que A existe
      al recibir su vector distancia y actualizar su tabla indicando que A dista 1.
      El nodo C se entera de que A existe porque B le indica que tiene un enlace hacia A
      de coste 1. Entonces C actualiza su tabla registrando una trayectoria hacia A de
      coste 1+1=2.
      Si el nodo A se desconecta entonces B no recibe el VD de A. Sin embargo el nodo
      C le dice que tiene una trayectoria hasta A de distancia 2. B no sabe que la
      trayectoria de C a A pasa por el mismo y por tanto cree que puede llegar a A a
      través de C por lo que actualiza su tabla registrando la distancia 2 + 1 = 3 hasta A
      En el siguiente intercambio, el nodo C comprueba que sus vecinos B y D tienen
      una trayectoria hasta A de distancia 3. C calcula su propia distancia hasta A en 3 +
      1 = 4. En los siguientes intercambios, los nodos elevan ilimitadamente su distancia
      a A (cuenta a infinito).
   Mientras no se interrumpa la cuenta a infinito, el algoritmo no converge. Aunque se
   han propuesto diversas soluciones a este problema
     IT525M Protocolos de comunicación
     Ing. José C. Benítez P.
                                                                                        62/86
15. Algoritmos de routing dinámico
AED-Vector Distancia. Limitaciones
                                            Dist. 1        Dist. 1
     A se enciende                      A             B              C

 Distancias hacia A                     -             ∞              ∞
                                        0             ∞              ∞
                                        0             1              ∞
                                        0             1              2
                                        -             3              2
         A se apaga                     -             3              4
                                        -             5              4
                                        -             5              6
                                        -             7              6
                                        -             7              8
                                        -             9              8
                                        .              .             .
                                        .              .             .
    IT525M Protocolos de comunicación
                                        .              .             .
    Ing. José C. Benítez P.
                                        -             ∞              ∞   63/86
15. Algoritmos de routing dinámico
AED-Vector Distancia. Limitaciones
                 Las noticias buenas viajan deprisa, las malas
                 despacio.
                 Hay diversos ‘trucos’ para evitar el problema de la
                 cuenta a infinito, pero ninguno infalible.
                 El vector distancia se utiliza actualmente en
                 diversos protocolos de routing:
                     Internet: RIP, BGP, IGRP, EIGRP
                     También en AppleTalk y versiones antiguas de
                     DECNET e IPX


    IT525M Protocolos de comunicación
    Ing. José C. Benítez P.
                                                                       64/86
15. Algoritmos de routing dinámico
AED-Estado enlace. Funcionamiento
           Cada router contacta con sus vecinos y mide su ‘distancia’ a ellos.
           Construye un paquete LSP (Link State Packet) que dice:
               Quién es él
               La lista de sus vecinos y sus distancias a ellos
           Envía su LSP por inundación a todos los routers de la red
           Recaba los LSPs de todos los demás nodos
           Calcula las rutas óptimas por el algoritmo de Dijkstra:
               Se pone él mismo como raíz del árbol, y coloca a sus vecinos
               Mira los LSP de sus vecinos y despliega el árbol; cuando
               aparece más de un camino hacia un nodo se coge el más corto
               y se descartan los demás.
               Las ramas son en principio provisionales. Una rama se
               confirma cuando es más corta que todas los demás
               provisionales.
    IT525M Protocolos de comunicación
    Ing. José C. Benítez P.
                                                                           65/86
15. Algoritmos de routing dinámico
AED-Estado enlace. Algoritmo de Dijkstra
           Cada router contacta con sus vecinos y mide su ‘distancia’ a ellos.
           Construye un paquete LSP (Link State Packet) que dice:
               Quién es él
               La lista de sus vecinos y sus distancias a ellos
           Envía su LSP por inundación a todos los routers de la red
           Recaba los LSPs de todos los demás nodos
           Calcula las rutas óptimas por el algoritmo de Dijkstra:
               Se pone él mismo como raíz del árbol, y coloca a sus vecinos
               Mira los LSP de sus vecinos y despliega el árbol; cuando
               aparece más de un camino hacia un nodo se coge el más corto
               y se descartan los demás.
               Las ramas son en principio provisionales. Una rama se
               confirma cuando es más corta que todas los demás
               provisionales.
    IT525M Protocolos de comunicación
    Ing. José C. Benítez P.
                                                                           66/86
15. Algoritmos de routing dinámico
AED-Estado enlace. Algoritmo de Dijkstra
                                         6                       2
                               A                      B                     C
                                                                                        5


                             2                            1                     2             G


                                            2                                            1
                                                                 4
                               D                      E                     F




                 Link                   A       B         C     D     E             F   G
                 State                  B/6     A/6   B/2       A/2   B/1       C/2     C/5
                 Packets                D/2     C/2       F/2   E/2   D/2       E/4     F/1
    IT525M Protocolos de comunicación
    Ing. José C. Benítez P.                     E/1   G/5             F/4       G/1
                                                                                                  67/86
15. Algoritmos de routing dinámico
AED-Estado enlace. Algoritmo de Dijkstra                                           C(0)
                                               C(0)
       C(0)
                                          B(2)G(5) F(2)                     B(2)          F(2)
 B(2) G(5) F(2)
Coloca C en el árbol.                              G(3) E(6)            A(8) E(3) G(3) E(6)
Examina el LSP de C                       Coloca F en el árbol.         Coloca B en el árbol.
                                          Examina el LSP de F.          Examina el LSP de B.
                                          Encontrado mejor camino a G   Encontrado mejor camino a E
                                 C(0)
                                                         C(0)                      C(0)
                      B(2)              F(2)
                                                  B(2)          F(2)       B(2)           F(2)
             A(8)               E(3) G(3)
                                                      E(3) G(3)
                                               A(8)                     A(8) E(3) G(3)
                                D(5)
                                                      D(5)                      D(5)
          Coloca E en el árbol.
                                                Coloca G en el árbol.                  A(7)
          Examina el LSP de E.
      IT525M Protocolos de comunicación
      Ing. José C. Benítez P.                   Examina el LSP de G.     Coloca D en el árbol.
                                                                                                 68/86
                                                                         Examina el LSP de D.
15. Algoritmos de routing dinámico
AED-Estado enlace. Algoritmo de Dijkstra
                                            C(0)
                                                          A     B     C     D     E     F     G
                                         B(2)      F(2)   B/6   A/6   B/2   A/2   B/1   C/2   C/5
                                                          D/2   C/2   F/2   E/2   D/2   E/4   F/1
                                          E(3)
   Coloca A en el árbol.      G(3)                              E/1   G/5         F/4   G/1
   Examina el LSP de A.  D(5)
   No quedan nodos. terminar  A(7)




     IT525M Protocolos de comunicación
     Ing. José C. Benítez P.
                                                                                                    69/86
15. Algoritmos de routing dinámico
AED-Estado enlace. Optimizaciones del Algoritmo

              Los LSP se numeran para detectar y descartar duplicados.
              Además tienen un tiempo de vida limitado.
              La inundación se hace reenviando cada LSP por todas las
              interfaces excepto por la que se recibió.
              Para evitar bucles solo se envían los LSP que son nuevos
              (nuevo = no estaba en la base de datos) y no están
              expirados.
              Con routing por estado del enlace cada nodo tiene el
              “mapa” detallado de toda la red (no ocurría con vector
              distancia).

    IT525M Protocolos de comunicación
    Ing. José C. Benítez P.
                                                                     70/86
15. Algoritmos de routing dinámico
AED-Estado enlace. Routing

               Generalmente se considera que los algoritmos del
               estado del enlace son mas fiables y eficientes que
               los del vector distancia.
               Se utiliza en diversos protocolos de routing:
                   Internet: OSPF, IS-IS
                   ATM: PNNI
                   DECNET




    IT525M Protocolos de comunicación
    Ing. José C. Benítez P.
                                                                    71/86
16. Sistema autónomo
Definición:
         Un Sistema Autónomo (AS) está formado por un conjunto
         de routers que tienen:
             Un protocolo de routing común.
             Una gestión común.
         Normalmente cada proveedor u operador tiene su propio
         sistema autónomo.
         También las grandes organizaciones (las que están
         conectadas a más de un proveedor).
         El AS se identifica por un número de 16 bits. Los valores del
         64512 al 65535 están reservados para uso privado (RFC
         1930). Ej.: RedIRIS: 766. Univ. Valencia: 65432

     IT525M Protocolos de comunicación
     Ing. José C. Benítez P.
                                                                         72/86
16. Sistema autónomo
Organización multihomed:                                  Con un AS propio la
                                                          empresa X puede elegir
                                                          la ruta óptima en cada
                                               AS         momento para cada
                                               812        destino



                                             Empresa X

                  AS                                             AS
                  147                                            504


       Proveedor Y                             Internet        Proveedor Z
    IT525M Protocolos de comunicación
    Ing. José C. Benítez P.
                                                                              73/86
17. Protocolos de routing
Clasificación:
                          Vector distancia
                                    RIP
                                    IGRP y EIGRP
                                    BGP (entre Sistemas Autónomos)
                          Estado del enlace
                                    IS-IS
                                    OSPF


     IT525M Protocolos de comunicación
     Ing. José C. Benítez P.
                                                                     74/86
17. Protocolos de routing
RIP (Routing Information Protocol):
           Sufre los problemas típicos del vector distancia (cuenta a
           infinito).
           Solo útil en redes pequeñas (5-10 routers).
           Métrica basada en número de saltos únicamente. Máximo
           15 saltos.
           La información se intercambia cada 30 segundos. Los
           routers tienden a sincronizarse y la red se bloquea cuando
           ocurre el intercambio.
           No soporta subredes ni máscaras de tamaño variable (si en
           RIPv2).
           No permite usar múltiples rutas simultáneamente.
           Disponible en máquinas UNIX.
    IT525M Protocolos de comunicación
    Ing. José C. Benítez P.
                                                                    75/86
17. Protocolos de routing
IGRP (Interior Gateway Routing Protocol) y EIGRP (Enhanced IGRP):

                             Protocolos propietarios de Cisco
                             Resuelven muchos de los problemas de RIP
                                 Métrica sofisticada
                                 Uso de múltiples caminos
                             Mejoras EIGRP
                                 Soporta subredes
                                 Solo transmite modificaciones
                             Incluyen soporte multiprotocolo
                             Se utilizan en muchas redes (ej. RedIRIS, UV)


     IT525M Protocolos de comunicación
     Ing. José C. Benítez P.
                                                                             76/86
17. Protocolos de routing
OSPF (Open Shortest Path First) :
                      Desarrollado por el IETF entre 1988-1990
                      Estado del enlace, algoritmo de Dijkstra
                      Dos niveles jerárquicos (áreas):
                          Área 0 o backbone (obligatoria)
                          Áreas adicionales (opcionales)
                      Resuelve los problemas de RIP:
                          Rutas de red, subred y host (máscaras de tamaño
                          variable)
                          Métricas complejas
                          Múltiples rutas
                      Las rutas elegidas pueden no ser simétricas.

     IT525M Protocolos de comunicación
     Ing. José C. Benítez P.
                                                                            77/86
17. Protocolos de routing
OSPF (Open Shortest Path First) :

  Clases de routers en OSPF:
               Routers backbone: los que se encuentran en el area 0.
               Routers internos: pertenecen únicamente a un área.
               Routers frontera de área: los que conectan dos o mas
               áreas (una de ellas necesariamente el backbone).
               Routers frontera de AS: los que conectan con otros
               ASes. Pueden estar en el backbone o en cualquier otra
               área.



     IT525M Protocolos de comunicación
     Ing. José C. Benítez P.
                                                                       78/86
17. Protocolos de routing
OSPF (Open Shortest Path First) :


   Tipos de rutas en OSPF:
          Intra-área: las determina directamente el router
          Inter-área: se resuelven en tres fases:
             Ruta hacia el backbone
             Ruta hacia el área de destino en el backbone
             Ruta hacia el router en el área de destino
          Inter-AS: se envían al router frontera más próximo
          (empleando alguna de las dos anteriores).


     IT525M Protocolos de comunicación
     Ing. José C. Benítez P.
                                                                 79/86
17. Protocolos de routing
OSPF (Open Shortest Path First): Funcionamiento
                  Router                                                  Ruta intra-área: D-G-H
                  Backbone                          Area 0                Ruta inter-área: F-C,C-A-D,D-G-H
                                                  (Backbone)              Ruta inter-AS: A-D,D-G-H, H-...
                                              A                    B


 Router
 Frontera de Area
                                          C                               E
                                                               D
                                                                       Area 2
             Area 1

                                      F                                                    A otros
            Router                                             G                H          ASes
            Interno                                                                   Router Frontera
      IT525M Protocolos de comunicación                                               De Sistema
      Ing. José C. Benítez P.
                                                                                      Autónomo      80/86
17. Protocolos de routing
IS-IS (Intermediate System- Intermediate System):

               Intermediate-System significa router en ‘ISOese’ (host
               es ES, End System)
               Muy similar a OSPF, pero no es estándar Internet
               Ocho niveles jerárquicos posibles
               Soporte Multiprotocolo (routing integrado). OSPF no lo
               tiene.




     IT525M Protocolos de comunicación
     Ing. José C. Benítez P.
                                                                        81/86
17. Protocolos de routing
IS-IS (Intermediate System- Intermediate System):
     Protocolo                Algoritmo   Subredes    Métrica   Notifica      Niveles     Estándar
                                                     compleja   Actualiz.   jerárquicos

       RIPv1                  Vector D.     NO         NO         NO           NO            SI

       RIPv2                  Vector D.      SI        NO         NO           NO            SI

        IGRP                  Vector D.     NO          SI        NO           NO           NO

       EIGRP                  Vector D.      SI         SI         SI          NO           NO

       OSPF                   Estado E.      SI         SI         SI           2            SI

         IS-IS                Estado E.      SI         SI         SI           8            SI


     IT525M Protocolos de comunicación
     Ing. José C. Benítez P.
                                                                                                  82/86
17. Protocolos de routing
Protocolo de routing externo (entre ASes):
BGP (Border Gateway Protocol) :

        Necesario incluir factores ‘políticos’ en el cálculo de rutas
        entre Ases. Otros protocolos.
        Hasta 1990 se usaba EGP (Exterior Gateway Protocol).
        En 1989 se desarrolló BGP. Hoy BGP-4
        Usado por prácticamente todos los proveedores en la
        comunicación de rutas entre Ases.




     IT525M Protocolos de comunicación
     Ing. José C. Benítez P.
                                                                        83/86
17. Protocolos de routing
Protocolo de routing externo (entre ASes):
BGP (Border Gateway Protocol) :

       Algoritmo de vector distancia modificado: además de la
       interfaz y el costo se incluye la ruta completa en cada caso.
       El router descarta las rutas que pasan por él mismo, así
       evita el problema de la cuenta a infinito.
       Permite introducir restricciones o reglas ‘políticas’. Una
       ruta que viola estas reglas recibe una distancia infinito.




     IT525M Protocolos de comunicación
     Ing. José C. Benítez P.
                                                                       84/86
17. Protocolos de routing
BGP (Border Gateway Protocol): Conjunto de routers BGP
                                                       AS 3
                          AS 2
  AS 1    A                         B       1  1     i                   m                   C
                                                                                             F
                                                     j
                                                           k
                               1           3                                          1
                                                          2
       AS 4                     D                                 AS 5                    AS 6
                                               ∞               E         2        F


                     2                                                       Interfaz Distancia Ruta
AS 7                                           Ruta óptima de B a G.
                                                                             i        3           ADG
                                               Información recibida por
       G                                       B de sus vecinos:             j        2           DG
                                                                             k        6           EBADG
                                                   Se descartan
       IT525M Protocolos de comunicación
       Ing. José C. Benítez P.
                                                                             m        5           CBADG
                                                                                                         85/86
                                                                             Ruta óptima: BADG, distancia 4
S1. Fundamentos de Protocolos




                                           Blogs del curso:
                                    http://uniprotc.blogspot.com
                                     http://www.protocols.com

IT525M Protocolos de comunicación
Ing. José C. Benítez P.
                                                                   86/86

Contenu connexe

Tendances

Uni fiee rdsi sesion 03 estructura generica del aceso de usuario a la rdsi
Uni fiee rdsi sesion 03 estructura generica del aceso de usuario a la rdsiUni fiee rdsi sesion 03 estructura generica del aceso de usuario a la rdsi
Uni fiee rdsi sesion 03 estructura generica del aceso de usuario a la rdsi
jcbenitezp
 
Alfabetizacion en redes
Alfabetizacion en redesAlfabetizacion en redes
Alfabetizacion en redes
juadrover
 
trabajo redes
trabajo redestrabajo redes
trabajo redes
gianna01
 
Trabajo practico n°3(burzaco, manuel ninet, camargo)
Trabajo practico n°3(burzaco, manuel ninet, camargo)Trabajo practico n°3(burzaco, manuel ninet, camargo)
Trabajo practico n°3(burzaco, manuel ninet, camargo)
COLEGIO PADRE CLARET
 
Uni fiee rdsi sesion 9 atm
Uni fiee rdsi sesion 9 atmUni fiee rdsi sesion 9 atm
Uni fiee rdsi sesion 9 atm
jcbenitezp
 
Uni fiee rdsi sesion 08a frame relay 1
Uni fiee rdsi sesion 08a frame relay 1Uni fiee rdsi sesion 08a frame relay 1
Uni fiee rdsi sesion 08a frame relay 1
jcbenitezp
 
Uni fiee rdsi sesion 01 fund telecomunicaciones
Uni fiee rdsi sesion 01 fund telecomunicacionesUni fiee rdsi sesion 01 fund telecomunicaciones
Uni fiee rdsi sesion 01 fund telecomunicaciones
c09271
 
Uni rdsi 2016 1 sesion 12 redes moviles 3 g
Uni rdsi 2016 1 sesion 12 redes moviles 3 gUni rdsi 2016 1 sesion 12 redes moviles 3 g
Uni rdsi 2016 1 sesion 12 redes moviles 3 g
jcbenitezp
 
Uni fiee rdsi sesion 10b mpls
Uni fiee rdsi sesion 10b mplsUni fiee rdsi sesion 10b mpls
Uni fiee rdsi sesion 10b mpls
jcbenitezp
 

Tendances (19)

Uni fiee rdsi sesion 03 estructura generica del aceso de usuario a la rdsi
Uni fiee rdsi sesion 03 estructura generica del aceso de usuario a la rdsiUni fiee rdsi sesion 03 estructura generica del aceso de usuario a la rdsi
Uni fiee rdsi sesion 03 estructura generica del aceso de usuario a la rdsi
 
Alfabetizacion en redes
Alfabetizacion en redesAlfabetizacion en redes
Alfabetizacion en redes
 
trabajo redes
trabajo redestrabajo redes
trabajo redes
 
Tic anselmi, etura y marticorena
Tic anselmi, etura y marticorenaTic anselmi, etura y marticorena
Tic anselmi, etura y marticorena
 
Usos de las redes de ordenadores
Usos de las redes de ordenadoresUsos de las redes de ordenadores
Usos de las redes de ordenadores
 
Usos de las redes de ordenadores
Usos de las redes de ordenadoresUsos de las redes de ordenadores
Usos de las redes de ordenadores
 
Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distancia
 
Glosario d.
Glosario d.Glosario d.
Glosario d.
 
Trabajo practico n°3(burzaco, manuel ninet, camargo)
Trabajo practico n°3(burzaco, manuel ninet, camargo)Trabajo practico n°3(burzaco, manuel ninet, camargo)
Trabajo practico n°3(burzaco, manuel ninet, camargo)
 
Glosario informático
Glosario informáticoGlosario informático
Glosario informático
 
Trabajo Practico Nº 3, Alonso Marcelo, Aramburú Joaquín, Garma Tadeo, Sfreddo...
Trabajo Practico Nº 3, Alonso Marcelo, Aramburú Joaquín, Garma Tadeo, Sfreddo...Trabajo Practico Nº 3, Alonso Marcelo, Aramburú Joaquín, Garma Tadeo, Sfreddo...
Trabajo Practico Nº 3, Alonso Marcelo, Aramburú Joaquín, Garma Tadeo, Sfreddo...
 
It526 2017 2 ep
It526 2017 2 epIt526 2017 2 ep
It526 2017 2 ep
 
Glosario informatico
Glosario informaticoGlosario informatico
Glosario informatico
 
Uni fiee rdsi sesion 9 atm
Uni fiee rdsi sesion 9 atmUni fiee rdsi sesion 9 atm
Uni fiee rdsi sesion 9 atm
 
Uni fiee rdsi sesion 08a frame relay 1
Uni fiee rdsi sesion 08a frame relay 1Uni fiee rdsi sesion 08a frame relay 1
Uni fiee rdsi sesion 08a frame relay 1
 
Uni fiee rdsi sesion 01 fund telecomunicaciones
Uni fiee rdsi sesion 01 fund telecomunicacionesUni fiee rdsi sesion 01 fund telecomunicaciones
Uni fiee rdsi sesion 01 fund telecomunicaciones
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
Uni rdsi 2016 1 sesion 12 redes moviles 3 g
Uni rdsi 2016 1 sesion 12 redes moviles 3 gUni rdsi 2016 1 sesion 12 redes moviles 3 g
Uni rdsi 2016 1 sesion 12 redes moviles 3 g
 
Uni fiee rdsi sesion 10b mpls
Uni fiee rdsi sesion 10b mplsUni fiee rdsi sesion 10b mpls
Uni fiee rdsi sesion 10b mpls
 

En vedette (20)

Protocolos de comunicación para PLCs
Protocolos de comunicación para PLCsProtocolos de comunicación para PLCs
Protocolos de comunicación para PLCs
 
Software im
Software imSoftware im
Software im
 
Topicos especiales
Topicos especialesTopicos especiales
Topicos especiales
 
Practica 3
Practica 3Practica 3
Practica 3
 
Medios de pago dinero electronico1
Medios de pago dinero electronico1Medios de pago dinero electronico1
Medios de pago dinero electronico1
 
estimulacion temprana fani mejia clavo
estimulacion temprana fani mejia clavoestimulacion temprana fani mejia clavo
estimulacion temprana fani mejia clavo
 
Reproductor multimedia
Reproductor multimediaReproductor multimedia
Reproductor multimedia
 
Tardor
TardorTardor
Tardor
 
Las drogas
Las drogasLas drogas
Las drogas
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigación
 
Nuevas tecnologias como herramientas
Nuevas tecnologias como herramientasNuevas tecnologias como herramientas
Nuevas tecnologias como herramientas
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Nuevas tecnologias como herramientas
Nuevas tecnologias como herramientasNuevas tecnologias como herramientas
Nuevas tecnologias como herramientas
 
Yasuni itt
Yasuni ittYasuni itt
Yasuni itt
 
Presentacion aspt. lopez luis
Presentacion aspt. lopez luisPresentacion aspt. lopez luis
Presentacion aspt. lopez luis
 
Evaluacion educativa y estadistica
Evaluacion educativa y estadisticaEvaluacion educativa y estadistica
Evaluacion educativa y estadistica
 
Visual Factor+i
Visual Factor+iVisual Factor+i
Visual Factor+i
 
Filosofía
FilosofíaFilosofía
Filosofía
 
Software operaciones
Software operacionesSoftware operaciones
Software operaciones
 
Conceptos historicos-historia-contemporanea
Conceptos historicos-historia-contemporaneaConceptos historicos-historia-contemporanea
Conceptos historicos-historia-contemporanea
 

Similaire à Uni fiee pc sesion 01 introduccion

Alfabetización en redes digitales de información (PARTE 1)
Alfabetización en  redes digitales de información (PARTE 1)Alfabetización en  redes digitales de información (PARTE 1)
Alfabetización en redes digitales de información (PARTE 1)
divasas
 
Uni fiee rdsi practica sesion 1,2,3 dispositivos y medios de rt
Uni fiee rdsi practica sesion 1,2,3 dispositivos y medios de rtUni fiee rdsi practica sesion 1,2,3 dispositivos y medios de rt
Uni fiee rdsi practica sesion 1,2,3 dispositivos y medios de rt
jcbenitezp
 
Uni fiee rdsi practica sesion 1,2,3 dispositivos y medios de rt
Uni fiee rdsi practica sesion 1,2,3 dispositivos y medios de rtUni fiee rdsi practica sesion 1,2,3 dispositivos y medios de rt
Uni fiee rdsi practica sesion 1,2,3 dispositivos y medios de rt
jcbenitezp
 

Similaire à Uni fiee pc sesion 01 introduccion (20)

Unidad vi
Unidad viUnidad vi
Unidad vi
 
Alfabetización en redes digitales de información (PARTE 1)
Alfabetización en  redes digitales de información (PARTE 1)Alfabetización en  redes digitales de información (PARTE 1)
Alfabetización en redes digitales de información (PARTE 1)
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
Uni fiee rdsi practica sesion 1,2,3 dispositivos y medios de rt
Uni fiee rdsi practica sesion 1,2,3 dispositivos y medios de rtUni fiee rdsi practica sesion 1,2,3 dispositivos y medios de rt
Uni fiee rdsi practica sesion 1,2,3 dispositivos y medios de rt
 
Alfabetización en redes
Alfabetización en redesAlfabetización en redes
Alfabetización en redes
 
Alfabetización en redes
Alfabetización en redesAlfabetización en redes
Alfabetización en redes
 
Uni fiee rdsi practica sesion 1,2,3 dispositivos y medios de rt
Uni fiee rdsi practica sesion 1,2,3 dispositivos y medios de rtUni fiee rdsi practica sesion 1,2,3 dispositivos y medios de rt
Uni fiee rdsi practica sesion 1,2,3 dispositivos y medios de rt
 
Redes
RedesRedes
Redes
 
Introduccion Redes
Introduccion RedesIntroduccion Redes
Introduccion Redes
 
Tecnologia bueno
Tecnologia buenoTecnologia bueno
Tecnologia bueno
 
Tecnologia bueno
Tecnologia buenoTecnologia bueno
Tecnologia bueno
 
Fund redes
Fund redesFund redes
Fund redes
 
Historia de redes de las Computadoras
 Historia de redes de las Computadoras Historia de redes de las Computadoras
Historia de redes de las Computadoras
 
La historia de las redes de computadoras
La historia de las redes de computadorasLa historia de las redes de computadoras
La historia de las redes de computadoras
 
La historia de las redes de computadoras
La historia de las redes de computadorasLa historia de las redes de computadoras
La historia de las redes de computadoras
 
Cuestioario sobre redes informticas armys
Cuestioario sobre redes informticas armysCuestioario sobre redes informticas armys
Cuestioario sobre redes informticas armys
 
CLARA CAMPO
CLARA CAMPOCLARA CAMPO
CLARA CAMPO
 
Telemática
TelemáticaTelemática
Telemática
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 

Plus de jcbp_peru

It526 2017 1 balotario-s_ap2y3
It526 2017 1 balotario-s_ap2y3It526 2017 1 balotario-s_ap2y3
It526 2017 1 balotario-s_ap2y3
jcbp_peru
 
It526 2016 2 pc4 dom
It526 2016 2 pc4 domIt526 2016 2 pc4 dom
It526 2016 2 pc4 dom
jcbp_peru
 
It246 2016 2 practica calificada 4
It246 2016 2 practica calificada 4It246 2016 2 practica calificada 4
It246 2016 2 practica calificada 4
jcbp_peru
 
It246 2016 2 practica calificada 3
It246 2016 2 practica calificada 3It246 2016 2 practica calificada 3
It246 2016 2 practica calificada 3
jcbp_peru
 
It246 2016 2 practica calificada 2
It246 2016 2 practica calificada 2It246 2016 2 practica calificada 2
It246 2016 2 practica calificada 2
jcbp_peru
 
It526 2016 2 practica calificada 2
It526 2016 2 practica calificada 2It526 2016 2 practica calificada 2
It526 2016 2 practica calificada 2
jcbp_peru
 
33012 calvo tfw-figura-paterna-2015
33012 calvo tfw-figura-paterna-201533012 calvo tfw-figura-paterna-2015
33012 calvo tfw-figura-paterna-2015
jcbp_peru
 
It246 2016 2 practica calificada 1
It246 2016 2 practica calificada 1It246 2016 2 practica calificada 1
It246 2016 2 practica calificada 1
jcbp_peru
 
Uni fiee ci 2016 02 sesion 3y4 modelos deterministicos de propagacion
Uni fiee ci 2016 02 sesion 3y4 modelos deterministicos de propagacionUni fiee ci 2016 02 sesion 3y4 modelos deterministicos de propagacion
Uni fiee ci 2016 02 sesion 3y4 modelos deterministicos de propagacion
jcbp_peru
 
Uni fiee ci 2016 02 sesion 2 servicios inalámbricos
Uni fiee ci 2016 02 sesion 2 servicios inalámbricosUni fiee ci 2016 02 sesion 2 servicios inalámbricos
Uni fiee ci 2016 02 sesion 2 servicios inalámbricos
jcbp_peru
 
Uni fiee ci 2016 02 sesion 1 espectro radioelèctrico
Uni fiee ci 2016 02 sesion 1 espectro radioelèctricoUni fiee ci 2016 02 sesion 1 espectro radioelèctrico
Uni fiee ci 2016 02 sesion 1 espectro radioelèctrico
jcbp_peru
 
Uni wc 2016 1 sesion 14 redes moviles 4 g
Uni wc 2016 1 sesion 14 redes moviles 4 gUni wc 2016 1 sesion 14 redes moviles 4 g
Uni wc 2016 1 sesion 14 redes moviles 4 g
jcbp_peru
 
Uni wc 2016 1 sesion 13 redes moviles 2 g y 3g
Uni wc 2016 1 sesion 13 redes moviles 2 g y 3gUni wc 2016 1 sesion 13 redes moviles 2 g y 3g
Uni wc 2016 1 sesion 13 redes moviles 2 g y 3g
jcbp_peru
 
Uni fiee ci sesion 12 cdma
Uni fiee ci sesion 12 cdmaUni fiee ci sesion 12 cdma
Uni fiee ci sesion 12 cdma
jcbp_peru
 
Uni fiee ci 2016 01 sesion 11 comunicaciones moviles
Uni fiee ci 2016 01 sesion 11 comunicaciones movilesUni fiee ci 2016 01 sesion 11 comunicaciones moviles
Uni fiee ci 2016 01 sesion 11 comunicaciones moviles
jcbp_peru
 
Uni fiee ci 2016 01 sesion 10 modelos deterministicos de propagacion
Uni fiee ci 2016 01 sesion 10 modelos deterministicos de propagacionUni fiee ci 2016 01 sesion 10 modelos deterministicos de propagacion
Uni fiee ci 2016 01 sesion 10 modelos deterministicos de propagacion
jcbp_peru
 

Plus de jcbp_peru (20)

It526 2017 1 balotario-s_ap2y3
It526 2017 1 balotario-s_ap2y3It526 2017 1 balotario-s_ap2y3
It526 2017 1 balotario-s_ap2y3
 
It526 2016 2 pc4 dom
It526 2016 2 pc4 domIt526 2016 2 pc4 dom
It526 2016 2 pc4 dom
 
It246 2016 2 practica calificada 4
It246 2016 2 practica calificada 4It246 2016 2 practica calificada 4
It246 2016 2 practica calificada 4
 
It246 2016 2 practica calificada 3
It246 2016 2 practica calificada 3It246 2016 2 practica calificada 3
It246 2016 2 practica calificada 3
 
It246 2016 2 practica calificada 2
It246 2016 2 practica calificada 2It246 2016 2 practica calificada 2
It246 2016 2 practica calificada 2
 
It526 2013 2 ep
It526 2013 2 epIt526 2013 2 ep
It526 2013 2 ep
 
It526 2016 1 ep
It526 2016 1 epIt526 2016 1 ep
It526 2016 1 ep
 
It526 2016 2 practica calificada 2
It526 2016 2 practica calificada 2It526 2016 2 practica calificada 2
It526 2016 2 practica calificada 2
 
33012 calvo tfw-figura-paterna-2015
33012 calvo tfw-figura-paterna-201533012 calvo tfw-figura-paterna-2015
33012 calvo tfw-figura-paterna-2015
 
It246 2016 2 practica calificada 1
It246 2016 2 practica calificada 1It246 2016 2 practica calificada 1
It246 2016 2 practica calificada 1
 
Uni fiee ci 2016 02 sesion 3y4 modelos deterministicos de propagacion
Uni fiee ci 2016 02 sesion 3y4 modelos deterministicos de propagacionUni fiee ci 2016 02 sesion 3y4 modelos deterministicos de propagacion
Uni fiee ci 2016 02 sesion 3y4 modelos deterministicos de propagacion
 
Uni fiee ci 2016 02 sesion 2 servicios inalámbricos
Uni fiee ci 2016 02 sesion 2 servicios inalámbricosUni fiee ci 2016 02 sesion 2 servicios inalámbricos
Uni fiee ci 2016 02 sesion 2 servicios inalámbricos
 
Uni fiee ci 2016 02 sesion 1 espectro radioelèctrico
Uni fiee ci 2016 02 sesion 1 espectro radioelèctricoUni fiee ci 2016 02 sesion 1 espectro radioelèctrico
Uni fiee ci 2016 02 sesion 1 espectro radioelèctrico
 
Uni wc 2016 1 sesion 14 redes moviles 4 g
Uni wc 2016 1 sesion 14 redes moviles 4 gUni wc 2016 1 sesion 14 redes moviles 4 g
Uni wc 2016 1 sesion 14 redes moviles 4 g
 
Uni wc 2016 1 sesion 13 redes moviles 2 g y 3g
Uni wc 2016 1 sesion 13 redes moviles 2 g y 3gUni wc 2016 1 sesion 13 redes moviles 2 g y 3g
Uni wc 2016 1 sesion 13 redes moviles 2 g y 3g
 
Lte whitepaper(1)
 Lte whitepaper(1) Lte whitepaper(1)
Lte whitepaper(1)
 
Redes moviles
Redes movilesRedes moviles
Redes moviles
 
Uni fiee ci sesion 12 cdma
Uni fiee ci sesion 12 cdmaUni fiee ci sesion 12 cdma
Uni fiee ci sesion 12 cdma
 
Uni fiee ci 2016 01 sesion 11 comunicaciones moviles
Uni fiee ci 2016 01 sesion 11 comunicaciones movilesUni fiee ci 2016 01 sesion 11 comunicaciones moviles
Uni fiee ci 2016 01 sesion 11 comunicaciones moviles
 
Uni fiee ci 2016 01 sesion 10 modelos deterministicos de propagacion
Uni fiee ci 2016 01 sesion 10 modelos deterministicos de propagacionUni fiee ci 2016 01 sesion 10 modelos deterministicos de propagacion
Uni fiee ci 2016 01 sesion 10 modelos deterministicos de propagacion
 

Uni fiee pc sesion 01 introduccion

  • 1. Facultad de Ingeniería Eléctrica y Electrónica Ingeniería de Telecomunicaciones Redes Protocolos de comunicación - IT525M - Sesión: 1 Fundamentos de protocolos Prof. Ing. José C. Benítez P.
  • 2. Sesión 1. Fundamentos de Protocolos 1. Fundamentos de telecomunicaciones. 2. Protocolos y redes TCP/IP. 3. Formato de datos en el RM OSI. 4. Elementos de datos en el modelo hibrido. 5. El nivel de red en internet. 6. Funciones del nivel de red. 7. Algoritmos de routing. 8. Principio de optimalidad. 9. Rutas optimas. 10. Encaminamiento por inundación. 11. Encaminamiento jerárquico. 12. Encaminamiento dinámico. 13. Control de congestión. 14. Pozal agujerado. 15. Algoritmos de enrutamiento dinámico. 16. Sistema autónomo. 17. Protocolos de routing IT525M Protocolos de comunicación Ing. José C. Benítez P. 2/86
  • 3. 1. Fundamentos de telecomunicaciones La Telemática Telecomunicaciones Informática Del prefijo griego tele, "distancia" y del Es la ciencia aplicada que latín communicare que significa abarca el estudio y comunicación. aplicación del tratamiento "comunicación a distancia" automático de la Es una técnica consistente en transmitir información, utilizando un mensaje desde un punto a otro de dispositivos electrónicos y modo bidireccional. sistemas computacionales. Cubre todas las formas de comunicación El procesamiento a distancia: radio, telegrafía, televisión, automático de la telefonía, transmisión de datos e información. interconexión de computadores. Telemática Telemática: ciencia que utiliza las telecomunicaciones para potenciar las posibilidades y aplicaciones de la informática IT525M Protocolos de comunicación Ing. José C. Benítez P. 3/86
  • 4. 1. Fundamentos de telecomunicaciones ¿ Qué es una red ? Una red es un conjunto de sistemas (equipos) informáticos interconectados entre si entre las que se desarrollan comunicaciones. IT525M Protocolos de comunicación Ing. José C. Benítez P. 4/86
  • 5. 1. Fundamentos de telecomunicaciones Objetivos de una red : 1. Para la comunicación, Objetivos 2. Para compartir información (datos, archivos, directorios, etc.), tradicionales 3. Para compartir recursos: tanto de software como de hardware. IT525M Protocolos de comunicación Ing. José C. Benítez P. 5/86
  • 6. 1. Fundamentos de telecomunicaciones Objetivos de una red : 4. Access to remote information Objetivos 5. Person-to-person communication actuales 6. Interactive trainning/entertainment (1,2,3 + 7. Electronic commerce IT525M Protocolos de comunicación Ing. José C. Benítez P. 6/86
  • 7. 1. Fundamentos de telecomunicaciones Comparación de los Modelos OSI, TCP/IP e Hibrido: Aplicación Aplicación Progr. de usuario L5: Aplicación Presentación Sesión Software L4: Transporte Transporte Transporte Firmware Sist. Operativo Red Internet L3: Red Hardware Enlace L2: LLC Host-red Enlace MAC Física L1: Física WAN LAN IT525M Protocolos de comunicación Ing. José C. Benítez P. 7/86
  • 8. 1. Fundamentos de telecomunicaciones Posibles formas de enviar la información en una red Según el número de destinatarios el envío de un paquete puede ser: UNICAST: si se envía a un destinatario concreto. Es el mas normal. BROADCAST: si se envía a todos los destinatarios posibles en la red. Ejemplo: para anunciar nuevos servicios en la red. MULTICAST: si se envía a un grupo selecto de destinatarios de entre todos los que hay en la red. Ejemplo: emisión de videoconferencia. ANYCAST: si se envía a uno cualquiera de un conjunto de destinatarios posibles. Ejemplo: servicio de alta disponibilidad ofrecido por varios servidores simultáneamente; el cliente solicita una determinada información y espera recibir respuesta de uno cualquiera de ellos. IT525M Protocolos de comunicación Ing. José C. Benítez P. 8/86
  • 9. 1. Fundamentos de telecomunicaciones Internetworking Se denomina así a la interconexión de redes diferentes Las redes pueden diferir en tecnología (p. ej. Ethernet - Token Ring) o en tipo (p. ej. LAN-WAN). También pueden diferir en el protocolo utilizado, p. ej. DECNET y TCP/IP. Los dispositivos que permiten la interconexión de redes diversas son: Repetidores y amplificadores Puentes (Bridges) Routers y Conmutadores (Switches) Pasarelas de nivel de transporte o aplicación (Gateways) IT525M Protocolos de comunicación Ing. José C. Benítez P. 9/86
  • 10. 2. Protocolos y redes TCP/IP Capas (M. TCP/IP) Telnet FTP DNS SMTP Aplicación Protocolos TCP UDP Transporte IP Red Enlace y Redes ARPANET SATNET Packet LAN Física IT525M Protocolos de comunicación Ing. José C. Benítez P. 10/86
  • 11. 2. Protocolos y redes TCP/IP Aplicación Transporte Internet Host-red IT525M Protocolos de comunicación Ing. José C. Benítez P. 11/86
  • 12. 3. Formato de datos en el RM OSI Formato de datos en el RM OSI APDU Unidad de datos en la capa de aplicación (Capa 7). PPDU Unidad de datos en la capa de presentación (Capa 6). SPDU Unidad de datos en la capa de sesión (Capa 5). TPDU (segmento) Unidad de datos en la capa de transporte (Capa 4). Paquete o Datagrama Unidad de datos en el nivel de red (Capa 3). Trama Unidad de datos en la capa de enlace (Capa 2). Bits Unidad de datos en la capa física (Capa 1). IT525M Protocolos de comunicación Ing. José C. Benítez P. 12/86
  • 13. 4. Elementos de datos en el modelo hibrido Capa (Modelo Hibrido) 20 bytes Cabec Datos Segmento TCP (L4:Transporte) .TCP aplicación Ethernet 20 bytes Cabec Segmento Datagrama .IP TCP IP (L3: Red) 14 4 bytes bytes Cabecera Datagrama Cola de Trama de enlace IP enlace (L2: Enlace) Los valores que aparecen para el nivel de enlace se aplican al caso de Ethernet. Según el tipo de red puede haber pequeñas variaciones IT525M Protocolos de comunicación Ing. José C. Benítez P. 13/86
  • 14. 5. El nivel de red en internet El Nivel de Red en Internet está formado por: o El protocolo IP o Protocolos auxiliares: • Protocolos de control: ICMP e IGMP (multicast) • Protocolos de resolución de direcciones: ARP, RARP, BOOTP y DHCP • Protocolos de routing: RIP, OSPF, IS-IS, IGRP, EIGRP, BGP, etc. Todos los protocolos auxiliares hacen uso de IP para transmitir la información. La única excepción a esta regla son los protocolo ARP y RARP IT525M Protocolos de comunicación Ing. José C. Benítez P. 14/86
  • 15. 5. El nivel de red en internet • Es la capa por antonomasia, la única que ‘ve’ la red. • Se constituye con dos tipos de nodos: • Nodos terminales (Hosts) • Nodos de tránsito (Routers o Conmutadores) • Normalmente los routers tienen varias interfaces y los hosts una (pero puede haber hosts ‘multihomed’). • Los routers y las líneas que los unen constituyen la subred, gestionada por el proveedor u operador. • En una comunicación LAN-LAN el nivel de red es casi inexistente (no hay ‘nodos de tránsito’). IT525M Protocolos de comunicación Ing. José C. Benítez P. 15/86
  • 16. 5. El nivel de red en internet Comunicación mediante un puente y un router: Red Red LLC LLC MAC MAC MAC Física Física Física Física Trans. Trans. Red Red Red LLC LLC LLC LLC MAC MAC MAC MAC Física Física Física Física IT525M Protocolos de comunicación Ing. José C. Benítez P. 16/86
  • 17. 6. Funciones del nivel de red • Elegir la ruta óptima de los paquetes • Servicio CONS: solo en el momento de establecer el VC. • Servicio CLNS: para cada datagrama enviado • Controlar y evitar la congestión. • Controlar que el usuario no abuse del servicio (excede lo pactado) • Resolver (‘mapear’) las direcciones de nivel de red con las de nivel de enlace (p. Ej. en LANs). IT525M Protocolos de comunicación Ing. José C. Benítez P. 17/86
  • 18. 6. Funciones del nivel de red B A 1.3 1.2 1.1 2.3 2.2 2.1 Red CONS C Cada paquete lleva el Todos los paquete que número del CV El orden se respeta van por el mismo VC al que pertenece usan la misma ruta B A B.3 B.2 B.1 Red CLNS C.3 C.2 C.1 C La ruta se elige de Cada datagrama lleva la forma independiente El orden no siempre dirección de destino para cada datagrama se respeta IT525M Protocolos de comunicación Ing. José C. Benítez P. 18/86
  • 19. 6. Funciones del nivel de red RED CONS (circuitos virtuales) Red CLNS (datagramas) Establecimiento Requerido (permanente o Innecesario. conexión temporal). Direccionamiento Los paquetes solo llevan el Cada paquete lleva la dirección número del VC (generalmente completa de origen y destino. pequeño). Información de estado Cada VC requiere una entrada en La subred no conserva ninguna las tablas de cada conmutador Routing La ruta se elige al establecer el Independiente para cada VC; todos los paquetes siguen paquete. esa ruta. Efecto de fallo en un Todos los VC que pasan por ese Se pierden paquetes en tránsito router router se terminan. solamente. Control de congestión Mas fácil. Difícil. IT525M Protocolos de comunicación Ing. José C. Benítez P. 19/86
  • 20. 7. Algoritmos de routing Escenario típico de una red completa (LAN-WAN) Host Subred Router WAN LAN (red de enlaces punto a punto) (red broadcast o LAN conmutada) IT525M Protocolos de comunicación Ing. José C. Benítez P. ¿topologías? 20/86
  • 21. 7. Algoritmos de routing Subred de comunicaciones: Objetivo principal: Facilitar el diálogo entre las estaciones conectadas a ella. Función: Debe encargarse de recoger los paquetes que dichas estaciones (host) transmitan y conducirlos a través de la red, hasta el destino deseado. Generalmente, existen varias rutas alternativas posibles y, por ello, se requiere el uso de un procedimiento (algoritmo) de enrutamiento. IT525M Protocolos de comunicación Ing. José C. Benítez P. 21/86
  • 22. 7. Algoritmos de routing Subred de comunicaciones: Las REDES están compuestas de una serie de canales de comunicación y unos elementos activos de conmutación (nodos o IMP). La L2 se encarga de mover frames de un extremo al otro. La L3 se encarga de llevar los paquetes desde el origen hasta el destino. Llegar al destino puede requerir muchos saltos por enrutadores intermedios. IT525M Protocolos de comunicación Ing. José C. Benítez P. 22/86
  • 23. 7. Algoritmos de routing Por lo tanto la L3 es la capa mas baja que maneja la Tx extremo a extremo. Para lograr su objetivo L3 debe conocer: la topología de la subred de comunicación y escoger las trayectorias adecuadas a través de ella; también debe evitar la sobrecarga de algunas de las LC y de los enrutadores mientras deja a otros sin trabajo. IT525M Protocolos de comunicación Ing. José C. Benítez P. 23/86
  • 24. 7. Algoritmos de routing Topologías de redes: f(topologia de la subred): estrella, full mesh, arbol, etc.) No se suele emplear la interconexión total (por su elevado coste), aunque suele introducirse cierta redundancia para evitar que un fallo en un enlace aísle partes de la red. La misión de los elementos de conmutación, denominados nodos o IMPs (Interface Message Processor), es conducir la información en cada bifurcación de la red hacia su destino final. A esta tarea se le denomina enrutamiento, encaminamiento o routing. IT525M Protocolos de comunicación Ing. José C. Benítez P. 24/86
  • 25. 7. Algoritmos de routing Enrutamiento, encaminamiento o routing Puesto que existen más de dos estaciones conectadas a la red, y hay algunos IMPs conectados a mas de uno de otros IMPs; es preciso que exista un esquema de selección o direccionamiento para que se pueda especificar origen y destino de la información. Cada estación debe tener una dirección que la identifique de manera única. Objetivo: Envío del tráfico desde el origen al destino, de la forma más rápida posible y con la mínima utilización de recursos. IT525M Protocolos de comunicación Ing. José C. Benítez P. 25/86
  • 26. 7. Algoritmos de routing Algoritmos de enrutamiento, encaminamiento o routing 1. Enrutamiento estático o fijo 2. Enrutamiento adaptable o dinámico • Clasificación de estrategias de 3. Enrutamiento por inundación enrutamiento atendiendo a 4. Enrutamiento jerárquico diversos criterios 5. Enrutamiento de camino múltiple • Existe una gran diversidad de AE, 6. Enrutamiento centralizado con distintos niveles de 7. Enrutamiento distribuido sofisticación y eficiencia. 8. Enrutamiento óptimo • Esta variedad se debe en parte a 9. Enrutamiento patata caliente razones históricas y en parte a las 10. Enrutamiento por aprendizaje distintas necesidades en redes retrospectivo diferentes. 11. Enrutamiento para difusión 12. Enrutamiento aleatorio 13. etc. IT525M Protocolos de comunicación Ing. José C. Benítez P. 26/86
  • 27. 7. Algoritmos de routing Tablas de enrutamiento (routing tables-RT) ● La información de enrutamiento se almacena en estructuras conocidas como tablas de enrutamiento. ● Cada IMP de la red tiene una de estas tablas. ¿Qué contiene las RT? ● Como mínimo, contiene una entrada (dest) por cada destino posible y asociado a este, el enlace(line) de salida que debe utilizarse para alcanzar el nodo siguiente de la red (destino). Las RT pueden contener además información de coste asociada a la ruta elegida, rutas alternativas, etc. IT525M Protocolos de comunicación Ing. José C. Benítez P. 27/86
  • 28. 7. Algoritmos de routing • Los algoritmos de routing pueden ser: Estáticos o no adaptables: • Deciden las rutas en base a información recopilada con anterioridad (out of line). Y se carga en los routers al iniciar la red. • Las rutas no cambian. Dinámicos o adaptables: • Deciden las rutas en base a información obtenida en tiempo real (on line). • Requieren un protocolo de routing para recoger la información. • Las rutas cambian constantemente. • En redes muy simples o en zonas periféricas casi siempre se utiliza AEE. Los routers modernos usan AED. IT525M Protocolos de comunicación Ing. José C. Benítez P. 28/86
  • 29. 7. Algoritmos de routing IT525M Protocolos de comunicación Ing. José C. Benítez P. 29/86
  • 30. 8. Principio de optimalidad Si Valencia está en la ruta óptima de Murcia a Barcelona, entonces el camino óptimo de Valencia a Barcelona está incluido en la ruta óptima de Murcia a Barcelona Corolario: Todas las rutas óptimas para llegar a Barcelona desde cualquier sitio forman un árbol sin bucles (spanning tree) con raíz en Barcelona. IT525M Protocolos de comunicación Ing. José C. Benítez P. 30/86
  • 31. 8. Principio de optimalidad Barcelona La Coruña Bilbao Valladolid Zaragoza Valencia Zaragoza Barcelona Madrid Bilbao Madrid Murcia Valencia Valladolid Badajoz Badajoz Murcia La Coruña Sevilla Sevilla Rutas óptimas hacia La red de autopistas Barcelona españolas IT525M Protocolos de comunicación Ing. José C. Benítez P. 31/86
  • 32. 9. Rutas optimas En carretera: • Para elegir la ruta óptima se pueden aplicar diversos criterios (basado en métricas), por ejemplo: • La que minimice la distancia. • La que minimice el tiempo. • La que minimice el consumo de gasolina. • La que minimice el costo (p. ej. evitar peajes). • La que minimice el cansancio (preferible autopistas, pocas curvas, cambios de carretera, etc.). • Una determinada combinación de todos los anteriores con diversos pesos según los gustos del usuario. • La ruta óptima puede variar en función del criterio elegido. Ver por ejemplo www.michelin.com. IT525M Protocolos de comunicación Ing. José C. Benítez P. 32/86
  • 33. 9. Rutas optimas IT525M Protocolos de comunicación Ing. José C. Benítez P. 33/86
  • 34. 9. Rutas optimas IT525M Protocolos de comunicación Ing. José C. Benítez P. 34/86
  • 35. 9. Rutas optimas En telemática: Los criterios que se aplican suelen ser: • Minimizar el número de routers (número de saltos) por lo que se pasa. • Maximizar el caudal (ancho de banda) de los enlaces por los que se pasa. • Minimizar el nivel de ocupación o saturación de los enlaces que se atraviesan. • Minimizar el retardo de los enlaces. • Maximizar la fiabilidad de los enlaces (minimizar la tasa de errores). • Una determinada combinación de todos los anteriores con diversos pesos según los gustos del usuario. IT525M Protocolos de comunicación Ing. José C. Benítez P. 35/86
  • 36. 10. Encaminamiento por inundación • Consiste en enviar cada paquete por todas las interfaces, excepto por la que ha llegado. • Se utiliza en algunos algoritmos de routing multicast. • Se utilizaba en los puentes transparentes. • Si hay bucles se envían duplicados y el tráfico se multiplica. Para evitarlo se suele limitar el número de saltos. • Otra posibilidad es que cada router mantenga una lista de paquetes enviados y descarte duplicados. • La inundación selectiva envía solo por las líneas que aproximadamente van en la dirección correcta. IT525M Protocolos de comunicación Ing. José C. Benítez P. 36/86
  • 37. 10. Encaminamiento por inundación Transmisión broadcast por inundación con límite de 3 saltos. 1er. salto 2do. salto TAREA. Graficar a colores la transmisión broadcast por inundación con límite de 5 saltos de una subred 3er. salto que tiene 8 nodos. El mínimo numero de conexiones de un nodo es 3 y el máximo es 5. IT525M Protocolos de comunicación Ing. José C. Benítez P. 37/86
  • 38. 11. Encaminamiento jerárquico Problema: • Los algoritmos de routing no son escalables. • La información intercambiada aumenta de forma no lineal con el tamaño de la red. • Lo mismo ocurre con la complejidad de los cálculos. Solución: • Crear niveles jerárquicos. • Solo algunos routers de cada región comunican con el exterior. • Las rutas son menos óptimas pero se reduce la información de routing. • Parecido a la forma como se organizan las rutas en la red de carreteras (internacionales, nacionales, regionales). IT525M Protocolos de comunicación Ing. José C. Benítez P. 38/86
  • 39. 11. Encaminamiento jerárquico IT525M Protocolos de comunicación Ing. José C. Benítez P. 39/86
  • 40. 12. Encaminamiento dinámico Requiere recabar información en tiempo real sobre el estado de los enlaces. Permite responder a situaciones cambiantes. Ej.: fallo o saturación de un enlace (solo si hay ruta alternativa). Existen dos algoritmos: Vector distancia Estado del enlace En ambos casos el cálculo de rutas óptimas se realiza de forma distribuida en toda la red. IT525M Protocolos de comunicación Ing. José C. Benítez P. 40/86
  • 41. 13. Control de congestión • Los tiempos de servicio aumentan de forma dramática cuando una línea o un router se aproxima a la saturación. • No se debe ocupar una línea al 100% (tiempo de servicio infinito). • Los buffers grandes permiten no descartar paquetes, pero aumentan el retardo. Esto puede causar retransmisiones y generar aún más tráfico. • Cuando hay congestión severa el rendimiento global disminuye. IT525M Protocolos de comunicación Ing. José C. Benítez P. 41/86
  • 42. 13. Control de congestión Sin Congestión Congestión Congestión Moderada Fuerte Rendimiento Efectos de la congestión en el rendimiento y el Carga tiempo de servicio Tiempo de Servicio IT525M Protocolos de comunicación Carga Ing. José C. Benítez P. 42/86
  • 43. 13. Control de congestión Como evitar “de entrada” la congestión • Cobrar a los usuarios por el tráfico. Ej.: X.25 • Habilitar recursos adicionales. Ej.: RDSI • Utilizar rutas alternativas. Ej.: routing dinámico. • Imponer límites a los usuarios. Ej.: Frame Relay (CIR). Requiere labor de policía. • ‘Suavizar’ las ráfagas. Ej. : ATM (pozal agujereado) • Planificar caudales utilizados y reservar (QoS). Ej.: videoconferencia, aplicaciones multimedia. • En redes CONS aplicar control de admisión. Ej.: ATM, red telefónica. IT525M Protocolos de comunicación Ing. José C. Benítez P. 43/86
  • 44. 13. Control de congestión Como detectar la congestión A nivel de red: • Porcentaje de paquetes descartados • Longitud media de las colas en las interfaces de los routers A nivel de transporte: • Retardo medio de los paquetes • Desviación media del retardo (jitter) • Porcentaje de paquetes perdidos (suponiendo que no se debe a errores) IT525M Protocolos de comunicación Ing. José C. Benítez P. 44/86
  • 45. 13. Control de congestión Como notificar una situación de congestión Notificación implícita (descarte de paquetes): • El emisor bajará el ritmo (supondrá que se han perdido por congestión). Ej. TCP/IP. Notificación explícita (avisos al emisor): • Paquetes informativos o de alerta enviados al emisor por los routers. Ej. ATM, Frame Relay. • Aviso ‘piggybacked’ en un paquete de datos dirigido al emisor. (ATM, Frame Relay). • Aviso ‘piggybacked’ en un paquete de datos dirigido al receptor para que avise al emisor. (Frame Relay). IT525M Protocolos de comunicación Ing. José C. Benítez P. 45/86
  • 46. 13. Control de congestión Medidas ante una situación de congestión • Reducir o congelar el envío de paquetes de los hosts hasta que no haya congestión. • En algún caso los routers intermedios pueden ayudar reteniendo parte de los paquetes en sus buffers. • Descartar paquetes. A veces estos llevan alguna indicación de su importancia para el descarte (paquetes de 1ª y 2ª clase). • Descarte inteligente, ej.: si se descarta un fragmento descartar también los demás. IT525M Protocolos de comunicación Ing. José C. Benítez P. 46/86
  • 47. 13. Control de congestión Perfil y vigilancia de tráfico Perfil de tráfico o conformado de tráfico (traffic shaping): condiciones máximas de uso de la red que el usuario se compromete a cumplir con el proveedor del servicio. Vigilancia de tráfico (traffic policing): labor de monitorización que el proveedor realiza para asegurarse que el usuario cumple su palabra. Si el usuario incumple el proveedor puede: • Descartar el tráfico no conforme, • Marcarlo como de ‘segunda clase’ y pasarlo a la red, o • Pasarlo a la red sin mas (no es habitual). IT525M Protocolos de comunicación Ing. José C. Benítez P. 47/86
  • 48. 13. Control de congestión Perfil y vigilancia de tráfico Host Switch Shaper Datos reales Datos Conformados Conformado de Tráfico: Vigilancia de Tráfico: Vigilar Cumplir el contrato y obligar su cumplimiento ¿El tráfico recibido cumple el contrato? Algoritmo del pozal agujereado Si no cumple el policía puede: • Marcar celdas de 2ª clase Limitar pico y tamaño de ráfagas • Descartar celdas de 2ª clase IT525M Protocolos de comunicación Ing. José C. Benítez P. 48/86
  • 49. 14. Pozal agujereado (leaky bucket) • El pozal agujereado se utiliza para suavizar las ráfagas (traffic shaping) y para asegurar que el tráfico introducido es el acordado (traffic policing). • El usuario dispone de un caudal constante ρ en la red (el agujero) y un buffer de una capacidad C (el pozal) que absorberá las ráfagas que produzca. • Si el buffer se llena el tráfico excedente se considera no conforme. Normalmente se descarta o se pasa como tráfico de ‘segunda’ clase. IT525M Protocolos de comunicación Ing. José C. Benítez P. 49/86
  • 50. 14. Pozal agujereado (leaky bucket) a) Con agua b) Con paquetes IT525M Protocolos de comunicación Ing. José C. Benítez P. 50/86
  • 51. 14. Pozal agujereado (leaky bucket) Ejemplo de funcionamiento de un pozal agujereado Parámetros: ρ = 20 Mb/s (caudal en la red), C = 10 Mbits (capacidad de buffer) Ráfaga de 10 Mbits recibida en 50 ms (equivalente a 200 Mb/s) Instante Tr. Entrado Tr. Salido En pozal 0 ms 0 0 0 10 ms 2 Mb 0,2 Mb 1,8 Mb 20 ms 4 Mb 0,4 Mb 3,6 Mb 30 ms 6 Mb 0,6 Mb 5,4 Mb 40 ms 8 Mb 0,8 Mb 7,2 Mb 50 ms 10 Mb 1,0 Mb 9 Mb Máximo 60 ms 10 Mb 1,2 Mb 8,8 Mb 70 ms 10 Mb 1,4 Mb 8,6 Mb 80 ms 10 Mb 1,6 Mb 8,4 Mb ... 500 ms 10 Mb 10 Mb 0 Mb IT525M Protocolos de comunicación Ing. José C. Benítez P. 51/86
  • 52. 15. Algoritmos de routing dinámico Requieren recabar información en tiempo real sobre el estado de los enlaces. Permiten responder a situaciones cambiantes. Ej.: fallo o saturación de un enlace (solo si hay ruta alternativa). Existen dos algoritmos: Vector distancia Estado del enlace En ambos casos el cálculo de rutas óptimas se realiza de forma distribuida en toda la red. IT525M Protocolos de comunicación Ing. José C. Benítez P. 52/86
  • 53. 15. Algoritmos de routing dinámico AED-Vector Distancia. Introducción: ● El algoritmo de enrutamiento dinámico por vector de distancia (AED-VD) utiliza el algoritmo Bellman-Ford distribuido o algoritmo Ford-Fullkerson para calcular las rutas. ● Fue el algoritmo original de enrutamiento de ARPANET hasta 1979. ● Se usó en internet con el nombre de RIP (Routing Information Protocol) como el único hasta 1988. ● Los enrutadores AppleTalk y Cisco usan protocolos por vector distancia mejorados. ● Se utiliza en los protocolos propietarios de Cisco: IGRP y EIGRP. IT525M Protocolos de comunicación Ing. José C. Benítez P. 53/86
  • 54. 15. Algoritmos de routing dinámico AED-Vector Distancia. Introducción: ● Cada entrada comprende dos partes: La línea preferida de salida hacia ese destino. Estimación del tiempo o distancia hacia ese destino. ● La métrica usada podría ser: La cantidad de escalas (la distancia es una escala). El retardo de tiempo en milisegundos (se mide con paquetes especiales de eco). El numero total de paquetes encolados por la trayectoria (se examina cada cola). Etc. IT525M Protocolos de comunicación Ing. José C. Benítez P. 54/86
  • 55. 15. Algoritmos de routing dinámico AED-Vector Distancia. Introducción: Cada router conoce: Su identificador. Sus interfaces. La distancia hasta el siguiente router de cada interfaz. Cada router construye su base de datos de destinos, que indica por que interfaz enviar los paquetes para cada destino. Para esto los routers intercambian vectores de distancia, que indican la distancia a cada destino. IT525M Protocolos de comunicación Ing. José C. Benítez P. 55/86
  • 56. 15. Algoritmos de routing dinámico AED-Vector Distancia. Funcionamiento: ● Los AED-VD operan haciendo que cada enrutador mantenga una tabla (un vector) que contiene: la mejor “distancia” conocida a cada destino y la línea a usar para llegar allí. ● Estas tablas se actualizan intercambiando información con los enrutadores vecinos. ● En el AED-VD cada enrutador mantiene una tabla de enrutamiento indexada por, y conteniendo un registro de cada enrutador de la subred. IT525M Protocolos de comunicación Ing. José C. Benítez P. 56/86
  • 57. 15. Algoritmos de routing dinámico AED-Vector Distancia. Funcionamiento: (a) A subnet. (b) Input from A, I, H, K, and the new routing table for J. IT525M Protocolos de comunicación Ing. José C. Benítez P. 57/86
  • 58. 15. Algoritmos de routing dinámico AED-Vector Distancia. Ejemplo: En esta red, se tiene 4 routers A, B, C y D. Empezamos calculando las matrices de distancias para cada router vecino. IT525M Protocolos de comunicación Ing. José C. Benítez P. 58/86
  • 59. 15. Algoritmos de routing dinámico AED-Vector Distancia. Ejemplo: El “camino más corto” está marcado con el color verde, un “camino más corto” nuevo está indicado en amarillo. IT525M Protocolos de comunicación Ing. José C. Benítez P. 59/86
  • 60. 15. Algoritmos de routing dinámico AED-Vector Distancia. Ejemplo: IT525M Protocolos de comunicación Ing. José C. Benítez P. 60/86
  • 61. 15. Algoritmos de routing dinámico AED-Vector Distancia. Limitaciones Un problema es el de la TX de malas noticias por la red tales como la ruptura de un enlace o la desaparición de un nodo. Este algoritmo converge lentamente en estos casos. El principal inconveniente de este algoritmo es el de la cuenta a infinito. El algoritmo Bellman-Ford utilizado en VD no previene de la aparición de bucles. Aunque protocolos como IGRP están modificados para detectar bucles en la red. El problema de la cuenta a infinito es que hace que los costes o distancias se incrementen indefinidamente sin que el algoritmo llegue a converger nunca. IT525M Protocolos de comunicación Ing. José C. Benítez P. 61/86
  • 62. 15. Algoritmos de routing dinámico AED-Vector Distancia. Limitaciones Inicialmente A está desactivado. Cuando A se activa, B se entera de que A existe al recibir su vector distancia y actualizar su tabla indicando que A dista 1. El nodo C se entera de que A existe porque B le indica que tiene un enlace hacia A de coste 1. Entonces C actualiza su tabla registrando una trayectoria hacia A de coste 1+1=2. Si el nodo A se desconecta entonces B no recibe el VD de A. Sin embargo el nodo C le dice que tiene una trayectoria hasta A de distancia 2. B no sabe que la trayectoria de C a A pasa por el mismo y por tanto cree que puede llegar a A a través de C por lo que actualiza su tabla registrando la distancia 2 + 1 = 3 hasta A En el siguiente intercambio, el nodo C comprueba que sus vecinos B y D tienen una trayectoria hasta A de distancia 3. C calcula su propia distancia hasta A en 3 + 1 = 4. En los siguientes intercambios, los nodos elevan ilimitadamente su distancia a A (cuenta a infinito). Mientras no se interrumpa la cuenta a infinito, el algoritmo no converge. Aunque se han propuesto diversas soluciones a este problema IT525M Protocolos de comunicación Ing. José C. Benítez P. 62/86
  • 63. 15. Algoritmos de routing dinámico AED-Vector Distancia. Limitaciones Dist. 1 Dist. 1 A se enciende A B C Distancias hacia A - ∞ ∞ 0 ∞ ∞ 0 1 ∞ 0 1 2 - 3 2 A se apaga - 3 4 - 5 4 - 5 6 - 7 6 - 7 8 - 9 8 . . . . . . IT525M Protocolos de comunicación . . . Ing. José C. Benítez P. - ∞ ∞ 63/86
  • 64. 15. Algoritmos de routing dinámico AED-Vector Distancia. Limitaciones Las noticias buenas viajan deprisa, las malas despacio. Hay diversos ‘trucos’ para evitar el problema de la cuenta a infinito, pero ninguno infalible. El vector distancia se utiliza actualmente en diversos protocolos de routing: Internet: RIP, BGP, IGRP, EIGRP También en AppleTalk y versiones antiguas de DECNET e IPX IT525M Protocolos de comunicación Ing. José C. Benítez P. 64/86
  • 65. 15. Algoritmos de routing dinámico AED-Estado enlace. Funcionamiento Cada router contacta con sus vecinos y mide su ‘distancia’ a ellos. Construye un paquete LSP (Link State Packet) que dice: Quién es él La lista de sus vecinos y sus distancias a ellos Envía su LSP por inundación a todos los routers de la red Recaba los LSPs de todos los demás nodos Calcula las rutas óptimas por el algoritmo de Dijkstra: Se pone él mismo como raíz del árbol, y coloca a sus vecinos Mira los LSP de sus vecinos y despliega el árbol; cuando aparece más de un camino hacia un nodo se coge el más corto y se descartan los demás. Las ramas son en principio provisionales. Una rama se confirma cuando es más corta que todas los demás provisionales. IT525M Protocolos de comunicación Ing. José C. Benítez P. 65/86
  • 66. 15. Algoritmos de routing dinámico AED-Estado enlace. Algoritmo de Dijkstra Cada router contacta con sus vecinos y mide su ‘distancia’ a ellos. Construye un paquete LSP (Link State Packet) que dice: Quién es él La lista de sus vecinos y sus distancias a ellos Envía su LSP por inundación a todos los routers de la red Recaba los LSPs de todos los demás nodos Calcula las rutas óptimas por el algoritmo de Dijkstra: Se pone él mismo como raíz del árbol, y coloca a sus vecinos Mira los LSP de sus vecinos y despliega el árbol; cuando aparece más de un camino hacia un nodo se coge el más corto y se descartan los demás. Las ramas son en principio provisionales. Una rama se confirma cuando es más corta que todas los demás provisionales. IT525M Protocolos de comunicación Ing. José C. Benítez P. 66/86
  • 67. 15. Algoritmos de routing dinámico AED-Estado enlace. Algoritmo de Dijkstra 6 2 A B C 5 2 1 2 G 2 1 4 D E F Link A B C D E F G State B/6 A/6 B/2 A/2 B/1 C/2 C/5 Packets D/2 C/2 F/2 E/2 D/2 E/4 F/1 IT525M Protocolos de comunicación Ing. José C. Benítez P. E/1 G/5 F/4 G/1 67/86
  • 68. 15. Algoritmos de routing dinámico AED-Estado enlace. Algoritmo de Dijkstra C(0) C(0) C(0) B(2)G(5) F(2) B(2) F(2) B(2) G(5) F(2) Coloca C en el árbol. G(3) E(6) A(8) E(3) G(3) E(6) Examina el LSP de C Coloca F en el árbol. Coloca B en el árbol. Examina el LSP de F. Examina el LSP de B. Encontrado mejor camino a G Encontrado mejor camino a E C(0) C(0) C(0) B(2) F(2) B(2) F(2) B(2) F(2) A(8) E(3) G(3) E(3) G(3) A(8) A(8) E(3) G(3) D(5) D(5) D(5) Coloca E en el árbol. Coloca G en el árbol. A(7) Examina el LSP de E. IT525M Protocolos de comunicación Ing. José C. Benítez P. Examina el LSP de G. Coloca D en el árbol. 68/86 Examina el LSP de D.
  • 69. 15. Algoritmos de routing dinámico AED-Estado enlace. Algoritmo de Dijkstra C(0) A B C D E F G B(2) F(2) B/6 A/6 B/2 A/2 B/1 C/2 C/5 D/2 C/2 F/2 E/2 D/2 E/4 F/1 E(3) Coloca A en el árbol. G(3) E/1 G/5 F/4 G/1 Examina el LSP de A. D(5) No quedan nodos. terminar A(7) IT525M Protocolos de comunicación Ing. José C. Benítez P. 69/86
  • 70. 15. Algoritmos de routing dinámico AED-Estado enlace. Optimizaciones del Algoritmo Los LSP se numeran para detectar y descartar duplicados. Además tienen un tiempo de vida limitado. La inundación se hace reenviando cada LSP por todas las interfaces excepto por la que se recibió. Para evitar bucles solo se envían los LSP que son nuevos (nuevo = no estaba en la base de datos) y no están expirados. Con routing por estado del enlace cada nodo tiene el “mapa” detallado de toda la red (no ocurría con vector distancia). IT525M Protocolos de comunicación Ing. José C. Benítez P. 70/86
  • 71. 15. Algoritmos de routing dinámico AED-Estado enlace. Routing Generalmente se considera que los algoritmos del estado del enlace son mas fiables y eficientes que los del vector distancia. Se utiliza en diversos protocolos de routing: Internet: OSPF, IS-IS ATM: PNNI DECNET IT525M Protocolos de comunicación Ing. José C. Benítez P. 71/86
  • 72. 16. Sistema autónomo Definición: Un Sistema Autónomo (AS) está formado por un conjunto de routers que tienen: Un protocolo de routing común. Una gestión común. Normalmente cada proveedor u operador tiene su propio sistema autónomo. También las grandes organizaciones (las que están conectadas a más de un proveedor). El AS se identifica por un número de 16 bits. Los valores del 64512 al 65535 están reservados para uso privado (RFC 1930). Ej.: RedIRIS: 766. Univ. Valencia: 65432 IT525M Protocolos de comunicación Ing. José C. Benítez P. 72/86
  • 73. 16. Sistema autónomo Organización multihomed: Con un AS propio la empresa X puede elegir la ruta óptima en cada AS momento para cada 812 destino Empresa X AS AS 147 504 Proveedor Y Internet Proveedor Z IT525M Protocolos de comunicación Ing. José C. Benítez P. 73/86
  • 74. 17. Protocolos de routing Clasificación: Vector distancia RIP IGRP y EIGRP BGP (entre Sistemas Autónomos) Estado del enlace IS-IS OSPF IT525M Protocolos de comunicación Ing. José C. Benítez P. 74/86
  • 75. 17. Protocolos de routing RIP (Routing Information Protocol): Sufre los problemas típicos del vector distancia (cuenta a infinito). Solo útil en redes pequeñas (5-10 routers). Métrica basada en número de saltos únicamente. Máximo 15 saltos. La información se intercambia cada 30 segundos. Los routers tienden a sincronizarse y la red se bloquea cuando ocurre el intercambio. No soporta subredes ni máscaras de tamaño variable (si en RIPv2). No permite usar múltiples rutas simultáneamente. Disponible en máquinas UNIX. IT525M Protocolos de comunicación Ing. José C. Benítez P. 75/86
  • 76. 17. Protocolos de routing IGRP (Interior Gateway Routing Protocol) y EIGRP (Enhanced IGRP): Protocolos propietarios de Cisco Resuelven muchos de los problemas de RIP Métrica sofisticada Uso de múltiples caminos Mejoras EIGRP Soporta subredes Solo transmite modificaciones Incluyen soporte multiprotocolo Se utilizan en muchas redes (ej. RedIRIS, UV) IT525M Protocolos de comunicación Ing. José C. Benítez P. 76/86
  • 77. 17. Protocolos de routing OSPF (Open Shortest Path First) : Desarrollado por el IETF entre 1988-1990 Estado del enlace, algoritmo de Dijkstra Dos niveles jerárquicos (áreas): Área 0 o backbone (obligatoria) Áreas adicionales (opcionales) Resuelve los problemas de RIP: Rutas de red, subred y host (máscaras de tamaño variable) Métricas complejas Múltiples rutas Las rutas elegidas pueden no ser simétricas. IT525M Protocolos de comunicación Ing. José C. Benítez P. 77/86
  • 78. 17. Protocolos de routing OSPF (Open Shortest Path First) : Clases de routers en OSPF: Routers backbone: los que se encuentran en el area 0. Routers internos: pertenecen únicamente a un área. Routers frontera de área: los que conectan dos o mas áreas (una de ellas necesariamente el backbone). Routers frontera de AS: los que conectan con otros ASes. Pueden estar en el backbone o en cualquier otra área. IT525M Protocolos de comunicación Ing. José C. Benítez P. 78/86
  • 79. 17. Protocolos de routing OSPF (Open Shortest Path First) : Tipos de rutas en OSPF: Intra-área: las determina directamente el router Inter-área: se resuelven en tres fases: Ruta hacia el backbone Ruta hacia el área de destino en el backbone Ruta hacia el router en el área de destino Inter-AS: se envían al router frontera más próximo (empleando alguna de las dos anteriores). IT525M Protocolos de comunicación Ing. José C. Benítez P. 79/86
  • 80. 17. Protocolos de routing OSPF (Open Shortest Path First): Funcionamiento Router Ruta intra-área: D-G-H Backbone Area 0 Ruta inter-área: F-C,C-A-D,D-G-H (Backbone) Ruta inter-AS: A-D,D-G-H, H-... A B Router Frontera de Area C E D Area 2 Area 1 F A otros Router G H ASes Interno Router Frontera IT525M Protocolos de comunicación De Sistema Ing. José C. Benítez P. Autónomo 80/86
  • 81. 17. Protocolos de routing IS-IS (Intermediate System- Intermediate System): Intermediate-System significa router en ‘ISOese’ (host es ES, End System) Muy similar a OSPF, pero no es estándar Internet Ocho niveles jerárquicos posibles Soporte Multiprotocolo (routing integrado). OSPF no lo tiene. IT525M Protocolos de comunicación Ing. José C. Benítez P. 81/86
  • 82. 17. Protocolos de routing IS-IS (Intermediate System- Intermediate System): Protocolo Algoritmo Subredes Métrica Notifica Niveles Estándar compleja Actualiz. jerárquicos RIPv1 Vector D. NO NO NO NO SI RIPv2 Vector D. SI NO NO NO SI IGRP Vector D. NO SI NO NO NO EIGRP Vector D. SI SI SI NO NO OSPF Estado E. SI SI SI 2 SI IS-IS Estado E. SI SI SI 8 SI IT525M Protocolos de comunicación Ing. José C. Benítez P. 82/86
  • 83. 17. Protocolos de routing Protocolo de routing externo (entre ASes): BGP (Border Gateway Protocol) : Necesario incluir factores ‘políticos’ en el cálculo de rutas entre Ases. Otros protocolos. Hasta 1990 se usaba EGP (Exterior Gateway Protocol). En 1989 se desarrolló BGP. Hoy BGP-4 Usado por prácticamente todos los proveedores en la comunicación de rutas entre Ases. IT525M Protocolos de comunicación Ing. José C. Benítez P. 83/86
  • 84. 17. Protocolos de routing Protocolo de routing externo (entre ASes): BGP (Border Gateway Protocol) : Algoritmo de vector distancia modificado: además de la interfaz y el costo se incluye la ruta completa en cada caso. El router descarta las rutas que pasan por él mismo, así evita el problema de la cuenta a infinito. Permite introducir restricciones o reglas ‘políticas’. Una ruta que viola estas reglas recibe una distancia infinito. IT525M Protocolos de comunicación Ing. José C. Benítez P. 84/86
  • 85. 17. Protocolos de routing BGP (Border Gateway Protocol): Conjunto de routers BGP AS 3 AS 2 AS 1 A B 1 1 i m C F j k 1 3 1 2 AS 4 D AS 5 AS 6 ∞ E 2 F 2 Interfaz Distancia Ruta AS 7 Ruta óptima de B a G. i 3 ADG Información recibida por G B de sus vecinos: j 2 DG k 6 EBADG Se descartan IT525M Protocolos de comunicación Ing. José C. Benítez P. m 5 CBADG 85/86 Ruta óptima: BADG, distancia 4
  • 86. S1. Fundamentos de Protocolos Blogs del curso: http://uniprotc.blogspot.com http://www.protocols.com IT525M Protocolos de comunicación Ing. José C. Benítez P. 86/86