You are on page 1of 45

qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty Investigacin de La Unidad3. Materia: Redes.

uiopasdfghjklzxcvbnmqwertyui Maestro: Carlos Lopez May opasdfghjklzxcvbnmqwertyuiop 15/11/2011 Integrantes: asdfghjklzxcvbnmqwertyuiopas Gamboa Canto Luis Jorge Dzic Chim Gracialiano. Orrega Erguera Pedro dfghjklzxcvbnmqwertyuiopasdf Ake Delgado Eleazar Pacheco Reyes Arturo ghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjkl zxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw

3.1 Conmutacin de circuitos. La conmutacin de circuitos es un tipo de comunicacin que establece o crea un canal dedicado (o circuito) durante la duracin de una sesin. Despus de que es terminada la sesin (e.g. una llamada telefnica) se libera el canal y ste podr ser usado por otro par de usuarios. El ejemplo ms tpico de este tipo de redes es el sistema telefnico la cual enlaza segmentos de cable para crear un circuito o trayectoria nica durante la duracin de una llamada o sesin. Los sistemas de conmutacin de circutos son ideales para comunicaciones que requieren que los datos/infiormacin sean transmitidos en tiempo real. http://www.eveliux.com/mx/conmutacion-de-circuitos-y-paquetes.php 3.2 Conmutacin de mensajes. Este es el enlace entre el subsistema ASI-1 y la red ATN, se encarga de recibir y transmitir los mensajes ubicndolos en los buzones correspondientes para su posterior traslado e incorporacin en la base de datos. El Sistema de Conmutacin de Mensajes permite el tratamiento de los mensajes recibidos y enviados realizando las validaciones y almacenamiento en la base de datos. Los mensajes recibidos se validan a fin de ser separados y almacenados en su respectiva posicin dentro de la Base de Datos, donde esperan ser revisados y/o corregidos por el operador del sistema. Este sistema puede distinguir entre un NOTAM nuevo, reemplazo y cancelacin. El sistema permite trabajar con NOTAM locales e internacionales, estableciendo para los NOTAM locales una numeracin consecutiva automtica independiente de la serie emitida.

3.3 Conmutacin de paquetes.

Principios de la conmutacin de paquetes: Hasta antes de la dcada de 1970, el mtodo ms utilizado era la Conmutacin de Circuitos, el cual, debido al calificativo de ineficiente que recibi de muchas personas que sostenan que no era gil para las conexiones de datos y sobre todo por lo que dos dispositivos conectados en red tienen que transmitir y recibir datos a una misma velocidad, lo cual limita la utilidad de la red, entronces aparece la Conmutacin de Paquetes y con ello sus respectivas tcnicas. Un Paquete es un grupo de informacin que consta de dos partes: los datos propiamente dichos y la informacin de control, en la que est especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es el lmite de longitud superior de los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes. Ventajasg0enerales: - Los paquetes forman una cola y se transmiten lo ms rpido posible. Permiten la conversin en la velocidad de los datos. - La red puede seguir aceptando datos aunque la transmisin se har lenta. - Existe la posibilidad de manejar prioridades(si un grupo de informacin es ms importante que los otros, ser transmitido antes que dichos otros). Tamao del paquete:

Est en relacin con el tiempo de transmisin, es decir: Supongamos que tenemos que transmitir un paquete de cuarenta octetos con tres octetos de cabecera desde la estacin X a la estacin Y por medio de los nodos a y b; entonces el paquete ir primero desde la estacin X al nodo a, y una vez recibido completo en el nodo a, se enviar al nodo b y cuando haya recibido el nodo b completo al paquete se enviar a la estacin Y. El tiempo de transmisin(despreciado el tiempo de conmutacin) ser de: 129 (43 octetos * 3 transmisiones del paquete ).

Comparaciones Tcnicas entre la Conmutacin de Circuitos y de Paquetes Para referirnos a este tema, en primer lugar abordaremos lo que se conoce con el nombre de Prestaciones y luego se analizarn otras caractersticas: Prestaciones: Retardo de Propagacin: Tiempo en el paso de informacin entre nodo y nodo. - Tiempo de transmisin: Tiempo que tarda el transmisor en enviar el bloque. - Retardo de nodo: Tiempo que un nodo tarda para la comutacin. Otras caractersticas en: Conmutacin de circuitos: Servicio transparente y velocidad constante. - Sufren retardo debido al establecimiento de llamada. - Los datos Analgicos o Digitales van desde el origen hasta el destino.

Conmutacin de Paquetes: >- Los datos deben ser convertidos de Analgicos a Digitales por medio de un circuito virtual antes de la transmisin. - Tienen bits suplementarios relativos. - Existe retardo previo a la transmisin. > Datagramas: >- Su llegada es en orden diferente. - No existe establecimiento de llamada(son rpidos para mensajes cortos). http://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/conmutacion_paquetes.ht m#principios1 3.3.1 Topologa de las redes de paquetes. TOPOLOGAS DE LAS REDES DE PAQUETES. Estas son las topologas usadas para la distribucin de paquetes, al igual que sus descripciones, ventajas y desventajas. Topologa de bus La topologa de bus es la manera ms simple de organizar una red. En la topologa de bus, todos los equipos estn conectados a la misma lnea de transmisin mediante un cable, generalmente coaxial. La palabra bus hace referencia a la lnea fsica que une todos los equipos de la red. La ventaja de esta topologa es su facilidad de implementacin y funcionamiento. Sin embargo, esta topologa es altamente vulnerable, ya que si una de las conexiones es defectuosa, esto afecta a toda la red. Topologa de estrella En la topologa de estrella, los equipos de la red estn conectados a un hardware denominado concentrador. Es una caja que contiene un cierto nmero de sockets a los cuales se pueden conectar los cables de los equipos. Su funcin es garantizar la comunicacin entre esos sockets. A diferencia de las redes construidas con la topologa de bus, las redes que usan la topologa de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fcilmente desconectndola del concentrador sin paralizar el resto de la red. Sin embargo, una red con topologa de estrella es ms cara que una red con topologa de bus, dado que se necesita hardware adicional (el concentrador). Topologa en anillo En una red con topologa en anillo, los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno tiene su turno para hablar despus del otro.

En realidad, las redes con topologa en anillo no estn conectadas en bucles. Estn conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestacin) que administra la comunicacin entre los equipos conectados a l, lo que le da tiempo a cada uno para hablar. Las dos topologas lgicas principales que usan esta topologa fsica son la red en anillo y la FDDI (interfaz de datos distribuidos por fibra). Transmisin continua, Ventana de transmisin. Caracterstica de algunos protocolos de conmutacin de paquetes (X.25). En otros protocolos a veces se imita poniendo nmeros de secuencia en los campos de datos. Ser necesario para aprovechar la caracterstica, tener un sistema de numeracin de tramas (Frame Relay, X25, etc). Se trata de que el asentimiento de un paquete (desde que sale el ltimo bit del paquete hasta que llega el asentimiento) tarde menos que el envo de toda una secuencia de tramas numeradas (o de una parte de la misma). As se aprovecha siempre el canal y se puede realizar envo contnuo. Ventana de transmisin: Wt= 1 + TAS/RI TAS = Tiempo transcurrido desde que se enva el ltimo bit de una trama hasta que se recibe el ltimo bit del asentimiento. RI = Retardo de transmisin de una trama. Tambin hay protocolo orientados a diferentes tipos de conexin, aqu se describen las siguientes. Protocolos orientados a conexin y no-conexin Los protocolos pueden ser orientados a conexin y orientados a no-conexin. Los orientados a conexin, las entidades correspondientes mantienen las informacin del estatus acerca del dialogo que estn manteniendo. Esta informacin del estado de la conexin soporta control de error, secuencia y control de flujo entre las correspondientes entidades. Es decir, La entidad receptora le avisa a la entidad transmisora si la informacin til llego correctamente, si no es as tambin le avisa que vuelva a retransmitir. El control de error se refiere a una combinacin de deteccin de error (y correccin) y reconocimiento (acknowledgment). El control de secuencia se refiere a la habilidad de cada entidad para reconstruir una serie de mensajes recibidos en el orden apropiado. El control de flujo se refiere a la habilidad para que ambas partes en un dialogo eviten el sobreflujo de mensajes entre s. Fragmentacin y ensamblado

MTU, Maximum Transfer Unit (unidad de transferencia mxima). Es el tamao mximo de paquete que se puede dar en una capa de la arquitectura de protocolos (generalmente la capa de enlace de datos) Por tanto si algn paquete que viene de una red con un tamao mayor que la MTU de la red actual, el gateway entre la primera y la segunda red debe adaptar el tamao de dicho paquete a la MTU de la red actual mediante una fragmentacin. La posibilidad de reensamblado es opcional en el caso en que dicho paquete vuelva a una red con una MTU mayor que la actual, pero no suele hacerse por necesitar esta opcin de un procesamiento mayor. Los protocolos orientados a conexin operan en tres fases. La primera fase es la fase de configuracin de la conexin, durante la cual las entidades correspondientes establecen la conexin y negocian los parmetros que definen la conexin. La segunda fase es la fase de transferencia de datos, durante la cual las entidades correspondientes intercambian mensajes (informacin til) bajo el amparo de la conexin. Finalmente, la ltima fase, fase de liberacin de la conexin, en la cual ambas entidades se ponen de acuerdo para terminar la conexin. Un ejemplo de la vida diaria de un protocolo orientado a conexin es una llamada telefnica. La parte originadora (el que llama) deber primero marcar el nmero del telfono usuario (abonado) destino. La infraestructura telefnica deber asignar el circuito extremo-extremo, entonces hace timbrar el telfono del usuario destino. Al momento que ste levanta el telfono se establece la llamada o conexin y ambos empiezan a conversar. En algn momento, alguno de los dos cuelga, y la conexin de termina y se libera el circuito. Entonces se termina la llamada. Los protocolos orientados a no-conexin difieren bastante a los orientados a conexin, ya que estos (los de no-conexin) no proveen capacidad de control de error, secuencia y control de flujo. Los protocolos orientados a no-conexin, estn siempre en la fase de transferencia de datos, y no les interesa las fases restantes de configuracin y liberacin de una conexin. Los protocolos orientados a no-conexin se emplean en aplicaciones donde no se requiera mucha precisin. Tal es el caso de la voz, msica o el video. Pero en cambio en aplicaciones donde se requiera mucha precisin [transacciones electrnicas bancarias, archivos de datos, comercio electrnico, etc.] se utilizaran los protocolos orientados a conexin. Protocolos ORIENTADOS A BITS y ORIENTADOS A BYTE (caracter) BYTE oriented protocols En cualquier sesin de comunicacin entre dispositivos, cdigos de control son usados para controlar otro dispositivo o proveer informacin acerca del estatus de la sesin. Los protocolos orientados a byte o caracter utilizan bytes completos para representar cdigos de control establecidos tales como los definidos por el cdigo ASCII (American Standard Code for Information

Interchange) o cdigo EBCDIC (Extended Binary Coded Decimal Interchange Code). En contraste, los protocolos orientados a bits confian en bits individuales para cdigos de control. Los protocolos orientados a Byte transmiten los datos como si fueran cadenas de caracteres. El mtodo de transmisin es asncrono. Cada caracter es separado de un bit de inicio y un bit de paro o termino, y no es necesario un mecanismo de reloj. Ejemplos de caracteres usados: SYN (synchronize), SOH (start of header), STX (start of text), ETX (end of text). BIT oriented protocols En una transmisin orientada a bit, los datos son transmitidos como constantes rfagas de bits. Antes de que la transmisin de datos empiece, caracteres especiales de sincrona son transmitidos por el transmisor, as el receptor puede sincronizarse a s mismo con la rfaga de bits. Este patrn de bits es comunmente representado en una cadena de 8 bits. SDLC (Synchronous Data Link Control) de IBM es un protocolo orientado a bits. Su caracter de sincronia (sync) es la cadena de bits 01111110, y esto es seguido por una direccin de 8 bits, un campo de control y por por los datos (informacin til). Una vez que el sistema receptor recibe esas tramas iniciales, empieza a leer 8 bits a la vez (1 byte) desde la cadena de bits hasta que aparezca un error o una bandera de trmino. Los protocolos SDLC y HDLC (High-level Data Link Control) de IBM son orientados a bit. HDLC es usado comnmente en las redes de conmutacin de paquetes X.25, SDLC es un subconjunto de HDLC. Los protocolos orientados a bits son los usados comnmente en la transmisin en las redes de datos LAN y WAN. http://www.mitecnologico.com/Main/TopologiaRedesDePaquetes 3.3.2 Datagramas y circuitos virtuales Tcnicas de Conmutacin: >Para la utilizacin de la Conmutacin de Paquetes se han definido dos tipos de tcnicas: los Datagramas y los Circuitos Virtuales. > Datagramas: >Considerado el mtodo ms sensible. No tiene fase de establecimiento de llamada. El paso de datos es ms seguro. No todos los paquetes siguen una misma ruta. - Los paquetes pueden llegar al destino en desorden debido a que su tratamiento es independiente. - Un paquete se puede destruir en el camino, cuya recuperacin es responsabilidad de la estacin de destino.(esto da a entender que el resto de paquetes estn intactos) >Circuitos Virtuales:

>Son los ms usados. - Su funcionamiento es similar al de redes de conmutacin de circuitos. - Previo a la transmisin se establece la ruta previa a la transmisin de los paquetes por medio de paquetes de Peticin de Llamada (pide una conexin lgica al destino) y de Llamada Aceptada (en caso de que la estacin destino est apta para la transmisin enva este tipo de paquete ); establecida la transmisin, se da el intercambio de datos, y una vez terminado, se presenta el paquete de Peticin de Liberacin(aviso de que la red est disponible, es decir que la transmisin ha llegado a su fin). - Cada paquete tiene un identificador de circuito virtual en lugar de la direccin del destino. - Los paquetes se recibirn en el mismo orden en que fueron enviados. http://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/conmutacion_paquetes.ht m#principios1 3.3.2.1 Estructura de conmutadores Un conmutador es un dispositivo de interconexin de redes de otros dispositivos o computadoras. Conocido tambin como switch, el conmutador es un aparato que interconecta dos o ms segmentos de una misma red para el enlace de datos, funcionando como un puente. Se dice que en una red en estrella el conmutador es el centro. La funcionalidad de un conmutador est dada por la multiplicacin de redes y datos a transmitir, con la subsiguiente necesidad de un orden y sistematizacin para su operacin. Un conmutador funciona como un filtro en la red, mejorando el rendimiento y la seguridad de las conexiones al provocar una fusin de stas. Un conmutador se usa comnmente en una red telefnica, por ejemplo, en una empresa, permitiendo que todos los telfonos personales estn conectados entre s para la ejecucin de llamadas internas y para la transmisin de llamadas externas. Pero tambin se emplean con mucha ms complejidad los conmutadores en una red informtica, conectando puertos unos con otros y redes unas con otras. Los puentes o conmutadores pueden conectarse a su vez entre s, pero slo puede existir un nico camino entre dos puntos de la red. De lo contrario, puede ocurrir un bucle en la red y la transmisin de datos se altera, creando una espiral infinita. As, se producen las inundaciones en la red, como consecuencia de las cuales las comunicaciones fallan. Los conmutadores pueden clasificarse en store-and-forward (que almacenan cada grupo de datos en un buffer antes de retransmitirlo), el cut-through (minimizan la demora de los primeros, reduciendo el tiempo de almacenamiento de la informacin), el adaptative-cutthrough (soportan procesos de los dos tipos anteriores), el layer 2 switches (funcionan como multi-puertos) y otros. El uso de los conmutadores est muy difundido en la actualidad y, si bien se utilizan en procesos informticos complejos, por ejemplo, para la administracin de enormes redes de datos corporativos, tambin pueden emplearse en pequeas empresas o proyectos que requieran de una comunicacin permanente de sus miembros.

En esta seccin se describen las caractersticas recomendables propias de los conmutadores. STP (Spanning Tree Protocol, protocolo del rbol de expansin) El protocolo STP se utiliza para calcular la mejor ruta entre conmutadores cuando existen varios conmutadores y varias rutas en la red. Esto es necesario para evitar el envo de datos por varias rutas a la vez, lo que redunda en duplicacin de los datos. En las redes grandes es esencial que los conmutadores admitan este protocolo, el cual no suele estar disponible en los conmutadores pequeos. Compatibilidad con VLAN Las redes VLAN sirven para segmentar la red en grupos de equipos con necesidades de comunicacin similares, de manera que se reduce el trfico en la red. Esta configuracin puede utilizarse en redes de cualquier tamao, pero resulta especialmente til cuando se instalan pocos conmutadores pero de gama alta. Los conmutadores de bajo costo no suelen ser compatibles con las redes VLAN. Esto no resulta importante en las redes pequeas, pero la compatibilidad con las redes VLAN es esencial en las redes de gran tamao. Conectividad de vnculo ascendente Los vnculos ascendentes se utilizan para conectar conmutadores en una red. Mientras que todos los conmutadores pueden conectarse mediante vnculos Ethernet ordinarios, los conmutadores de gama alta admiten vnculos de mayor velocidad que utilizan protocolos troncales diseados para conexin entre conmutadores. Consolidacin La incorporacin de otras funciones en el conmutador puede reducir los costos y mejorar la administracin. Por ejemplo, los conmutadores de bajo costo destinados a las sucursales pequeas pueden incluir un enrutador y un servidor de seguridad e incluso un mdem de banda ancha. Adems de la reduccin de costos, tambin se simplifica la administracin, ya que se trabaja con una sola unidad fsica. Los conmutadores superiores tambin pueden incorporar un mdulo enrutador, denominado conmutador de nivel 3, as como otras funciones de equilibrio de carga y servidor de seguridad. Ello tambin mejora la administracin de la red. Este tipo de consolidacin debe considerarse con detenimiento, ya que puede comportar una menor resistencia porque, en caso de error del conjunto de la unidad, todos los servicios consolidados quedaran anulados. Clases de conmutadores En esta seccin se definen varias clases de conmutadores. Estas clases son flexibles y puede darse el caso de que un modelo especfico de un fabricante pertenezca a varias clases debido a las opciones de actualizacin, mientras que dos modelos diferentes de un mismo fabricante pueden pertenecer a la misma clase. Las clases de conmutadores descritas en esta seccin son: Clase 1: Conmutadores fijos inferiores Clase 2: Conmutadores flexibles inferiores

Clase 3: Conmutadores de gama media Clase 4: Conmutadores superiores

3.2.2 Conmutacin de paquetes

La conmutacin de paquetes es el envo de datos en una red de computadoras. Un paquete es un grupo de informacin que consta de dos partes: los datos propiamente dichos y la informacin de control, que especifica la ruta a seguir a lo largo de la red hasta el destino del paquete. Existe un lmite superior para el tamao de los paquetes; si se excede, es necesario dividir el paquete en otros ms pequeos. http://es.wikipedia.org/wiki/Conmutaci%C3%B3n_de_paquetes 3.3.3 Encaminamiento en redes de paquetes.

ENCAMINAMIENTO EN REDES DE CONMUTACIN DE PAQUETES

El problema del encaminamiento Consiste en cmo establecer una ruta ptima para una instancia de comu- nicacin desde una fuente a un destino. La ruta elegida debe optimizar en lo posible algn parmetro o conjunto de parmetros, como el retardo de trnsito, el nmero de saltos, el tamao de las colas, el caudal de salida. . . En general, las decisiones de encaminamiento son incrementales. Cada nodo de conmutacin slo debe decidir a qu nodo adyacente debe trans- mitir los datos, quedando as establecida la parte correspondiente de la ruta. Para calcular las rutas se usa un algoritmo de encaminamiento, que dado un destino decide la lnea de salida adecuada. Es necesario adems una estructura de informacin donde almacenar localmente los pares (destino- lnea de salida) resultantes, que recibe el nombre de tabla de encamina- miento. Asmismo, los nodos deben coordinar el clculo de las rutas e informarse entre s de los cambios que se produzcan por ejemplo en la topologa de la red, tarea que es llevada a cabo por un protocolo de encaminamiento. Propiedades exigibles a los algoritmos de encaminamiento: Deben ser robustos, capaces de adaptarse a los posibles cambios de to- pologa (fallos, bajas o altas en enlaces y nodos) sin necesidad de abortar y reinicializar toda la red. Deben ser estables, en el sentido de converger a un resultado de la forma ms rpida posible. No deben generar bucles en el encaminamiento. Si no hay ningn motivo no deben favorecer a algunos usuarios frente a otros.

Clasificacin de los algoritmos de encaminamiento

Estticos o no adaptativos: Las rutas son calculadas de antemano y cargadas en los nodos durante su inicializacin y permanecen invariantes durante largos perodos de tiempo. Dinmicos o adaptativos: Cambian sus decisiones de en- caminamiento para reflejar cambios en la topologa y/o en el trfico. Pueden diferir en los instantes de adaptacin (de manera peridica o cuando cambie de manera significativa la topologa o el trfico) y en la forma de obtener la informacin y tomar las decisiones: Aislados: Los nodos basan sus decisiones en informacin obtenida localmente. Centralizados: Un nodo de control utiliza la informacin obtenida de todos los nodos de la red y toma las decisiones de encaminamiento, que transmite posteriormente al resto de los nodos de la red. Distribuidos: Las decisiones de encaminamiento se to- man localmente en los nodos y se basan en informacin que obtienen de parte (slo adyacentes) o de la totalidad del resto de nodos. En las redes actuales el encaminamiento es dinmico y distri- buido.

Principio de optimizacin Si modelamos la red como un grafo etiquetado, esto es, como una coleccin de nodos y enlaces punto a punto y a cada enlace le asignamos un valor que representa el coste de enviar un paquete por dicho enlace, que ser funcin de uno o ms parmetros segn lo que interese optimizar, el coste de una ruta se obtiene a partir de la suma del coste de cada uno de sus enlaces. Principio de optimizacin: Cualquier subcamino dentro de un camino ptimo es, a su vez, ptimo. Como consecuencia del principio de optimizacin: El conjunto de rutas ptimas a un destino dado desde cual- quier nodo forma un rbol, que puede no ser nico, cuya raz es el nodo destino, y que se conoce como rbol sumidero (sink tree). Las decisiones de encaminamiento se pueden tomar localmen- te. El clculo de los caminos ptimos puede llevarse a cabo de manera distribuida. Los algoritmos de encaminamiento intentarn obtener rutas lo ms aproximadas a las del rbol sumidero. A continuacin se muestra una red de ejemplo y el rbol sumi- dero para el nodo B, tomando como mtrica el nmero de saltos.

B C E F G D J

I H N L K

B C E F G D J

I H N L K

Ejemplos de algoritmos de encaminamiento Shortest Path En el algoritmo Shortest Path con los costes asignados a cada enlace se calcula, para cada par de nodos, la ruta de menor coste total, es decir, el camino ms corto. Hay varios algoritmos propuestos para ello, aunque quiz el ms popular sea el de Dijkstra. El algoritmo de Dijkstra es iterativo. Tras la k-sima iteracin, para una fuente se conocen los caminos de coste mnimo a k nodos destino, y entre los caminos de coste mnimo a todos los nodos destino, estos k caminos tienen los k menores costes. Una vez conocidas las mejores rutas entre cada par de nodos, se construyen las tablas de encaminamiento. Este algoritmo de encaminamiento por s solo y de forma es- ttica raras veces se usa como tal, pero las tcnicas para hallar el camino ms corto son ampliamente usadas en otros algoritmos de encaminamiento. Multipath Dado que, en general, se obtienen mejores prestaciones repar- tiendo el trfico entre varias rutas, una mejora del algoritmo Shor- test Path consiste en tomar las N mejores rutas entre cada par de nodos, y repartir el trfico entre ellas en base a algn criterio, por ejemplo, prioridad del trfico, o simplemente de forma aleatoria asignando a cada una de ellas una determinada probabilidad. Este algoritmo se denomina encaminamiento de caminos mltiples o Multipath.

Aleatorio En este algoritmo cada nodo elige de forma aleatoria una lnea de salida de entre las posibles. Si la red es rica en conexiones, el algoritmo aleatorio hace un excelente uso de las rutas alternativas, conviertindolo en un al- goritmo muy robusto, aunque en general muy poco eficiente y de bajas prestaciones. Flooding Es un sencillo algoritmo de encaminamiento esttico, donde ca- da paquete recibido en un nodo es reenviado por todas las lneas, excepto por la que lleg. Obviamente, si no se toman medidas para parar la explosin de paquetes, el nmero de duplicados crece indefinidamente. Una forma de hacerlo consiste en incluir un contador que se decrementa en cada salto, y cuando llega a cero, el paquete se descarta. Este contador debe inicializarse al nmero de saltos entre fuente y destino. Si ste no fuese cono- cido, debe ser inicializado a la distancia mayor (en saltos) entre cualesquiera dos nodos de la red. Aplicaciones del Flooding: Aplicaciones sensibles a prdidas, dada su enorme robustez, ya que es prcticamnete imposible que un paquete no llegue a su destino. Aplicaciones de difusin (broadcast). Evaluacin de otros otros algoritmos, ya que al elegir todos los caminos, tambin elige el ms corto.

Hot Potato Un sencillo algoritmo dinmico aislado es el Hot Potato, que consiste en reenviar cada paquete hacia la lnea que posee menos paquetes en cola, independientemente de cul sea su destino. Una posible variacin consiste en asignar costes a las lneas de salida, y basar la decisin en los tamaos de las colas y en los costes. Aprendizaje hacia atrs Es tambin un algoritmo dinmico aislado, que consiste en que cada nodo atravesado por un paquete aprenda de ste donde est su nodo fuente, para cuando tenga que encaminar un paquete hacia l. Para ello, debe incluirse en los paquetes la direccin del nodo fuente y un contador que se incrementa en cada salto. Los nodos irn registrando en una tabla la informacin obtenida de los paquetes vistos, descubriendo tras cierto tiempo la ruta de menor nmero de saltos a cada nodo.

Algoritmos centralizados Cada cierto tiempo cada nodo enva a un nodo central, RCC (Routing Control Center), la informacin de estado que ha po- dido recoger localmente, como una lista de nodos adyacentes, longitudes actuales de sus colas, trfico procesado por lnea, etc. Basado en toda la informacin, el RCC calcula la mejor ruta para cada par de nodos, por ejemplo con un algoritmo Shortest Path, construye las tablas de encaminamiento y las enva a los nodos. Ventajas: El RCC posee una informacin muy completa, por lo que sus decisiones son casi perfectas. Se libera a los nodos de tener que ejecutar algoritmos de en- caminamiento. Inconvenientes: Si el trfico y la topologa son muy cambiantes son necesarios clculos muy frecuentes con el consiguiente exceso de carga en la red. Vulnerabilidad del RCC: Problemas si se cae el RCC o si algn nodo no puede comunicarse con el RCC, por cadas en la ruta usada para tal efecto. Los nodos prximos al RCC pueden sufrir un peor servicio al estar las lneas ms cargadas con trfico de control. Los nodos prximos al RCC conocen las nuevas tablas antes que los ms alejados, lo que puede dar lugar a inconsistencias en el encaminamiento.

Vector de Distancias Es un algoritmo de encaminamiento iterativo, asncrono y dis- tribuido. Es distribuido porque cada nodo recibe cierta infor- macin de sus vecinos, recalcula las tablas de encaminamiento y distribuye los resultados de vuelta a sus vecinos. Es iterativo porque este proceso contina hasta que no se intercambia ms informacin entre los vecinos (se detiene a s mismo). Y es asn- crono porque no precisa que todos los nodos operen al unsono. Estas tres caractersticas lo convierten en un algoritmo muy in- teresante. La estructura de datos principal del algoritmo es la tabla de distancias que se mantiene en cada nodo, que contiene una fila para cada destino de la red y una columna para cada vecino directo del nodo. La entrada (i, j) de la tabla para un nodo X da la distancia estimada de X a i a travs del vecino j, y se calcula como: DX (i, j) = c(X, j) + mnw Dj (i, w) siendo w cualquier vecino de j. Cada cierto tiempo, cada nodo recibe de (y enva a) sus vecinos una lista de la distancia estimada a cada nodo de la red (distancia = si sta es desconocida). Esta lista recibe el nombre de vector de distancias. Suponiendo que cada nodo conoce la distancia a sus vecinos, el clculo de las tablas de encaminamiento con las lneas de salida de la mejor ruta a cada nodo destino es inmediato. Cabe resaltar que en el clculo de las nuevas tablas no intervienen las tablas antiguas.

A continuacin se muestran los vectores de distancias y la nueva tabla de encaminamiento para A resultado de la ejecucin del algoritmo. A B

D C E

Vectores recibidos por A de sus vecinos: Destino A B C D E Distancia a A de cada vecino: AB 4 AC 6 AD 2 B 5 0 12 6 2 C 4 9 0 6 7 D 6 3 3 0 5

Nueva tabla de encaminamiento para A, que distribuir a sus vecinos: Destino A B C D E Distancia 0 4 5 2 6 Lnea de salida B D D B

Este algoritmo tiene un serio inconveniente: aunque las buenas noticias (como que un nodo que haba cado se recupera) se extienden rpidamente, las malas noticias (como la cada de un nodo) se propagan ms lentamente. Este hecho se conoce como el problema de cuenta hasta infinito, ya que infinito (nodo inal- canzable) es el valor que debera hallarse en las tablas para dicho nodo cado. Obviamente, depender del valor numrico elegido para representar infinito, el nmero de intercambios necesarios para alcanzar dicho valor. En el caso del nmero de saltos, debe elegirse la longitud del camino ms largo ms uno. Ms problem- tico es, por ejemplo, el caso del retardo, pues un retardo grande hacia un nodo podra inducir a error al considerar al nodo en cuestin cado.

B 1 3 3 5 5 ... Inf.

C 2 2 4 4 6 ... Inf.

D 3 3 3 5 5 ... Inf.

E 4 Inicialmente 4 Tras 1 intercambio 4 Tras 2 intercambios 4 Tras 3 intercambios 6 Tras 4 intercambios Tras 5 intercambios ... Inf.

Inf. 1 1 1 1 7 6 7

Inf. Inf. 2 2 2 6

Inf. Inf. Inf. 3 3

Inf. Inicialmente Inf. Tras 1 intercambio Inf. Tras 2 intercambios Inf. Tras 3 intercambios 4 Tras 4 intercambios

Contar desde infinito

Contar hasta infinito

Se han propuesto muchas soluciones para el problema de contar hasta infinito, como el algoritmo Split Horizon. Este algoritmo funciona exactamente igual que el algoritmo de Vector de Distan- cias, salvo que la distancia a un nodo i es enviada como infinita sobre la lnea usada para enviar paquetes hacia i, haciendo as que la cuenta hacia infinito sea mucho ms rpida que sin usar este algoritmo. An siendo ampliamente usado, sin embargo el algoritmo falla en algunos casos.

B 1

C 2 2 Inf. Inf. Inf.

D 3 3 3 Inf. Inf.

E 4 Inicialmente 4 Tras 1 intercambio 4 Tras 2 intercambios 4 Tras 3 intercambios Inf. Tras 4 intercambios

A C

Inf. Inf. Inf. Inf.

Caida enlace C-D D Caso donde falla el "Split Horizon"

Contar hasta infinito con "Split Horizon"

Por ltimo sealar que el encaminamiento Vector de Distancias, ideado por Bellman y mejorado por Ford y Flukerson, tam- bin recibe el nombre de BellmanFord distribuido en honor a sus inventores. Fue el algoritmo inicial de ARPANET y desde entonces se ha utilizado en muchos protocolos, entre ellos el RIP (Routing Information Protocol) de Internet y el BGP (Border Gateway Protocol).

Estado de Enlace Es tambin un algoritmo de encaminamiento distribuido e ite- rativo, cuyo funcionamiento puede resumirse en cinco partes. Ca- da nodo debe: 1. Descubrir a sus vecinos y aprender sus direcciones de red. 2. Medir el coste a cada vecino. 3. Construir un paquete con esa informacin. 4. Enviar ese paquete a todos los nodos de la red. 5. Calcular el camino ms corto a cada nodo. Construccin de los paquetes de estado del enlace Los paquetes de estado del enlace deben llevar la direccin del emisor, un nmero de secuencia y una lista de vecinos con los retardos estimados hasta ellos. La construccin y distribucin de estos paquetes puede hacerse peridicamente, o cuando ocurre algn hecho significativo, como la cada o recuperacin de una lnea o de un nodo. Distribucin de los paquetes de estado del enlace Es una parte complicada del algoritmo, ya que el hecho de que algunos nodos reciban los paquetes primero, y por tanto tambin cambien su forma de encaminar, puede llevar a inconsistencias. Para distribuir los paquetes de estado se puede usar el algorit- mo Flooding, usando un nmero de secuencia en cada paquete para controlar la explosin de paquetes.

Clculo de las nuevas rutas Una vez recibidos todos los paquetes de estado de todos los nodos, puede usarse un algoritmo Shortest Path, como el de Dijkstra, para hallar el camino ms corto a cada destino. El algoritmo de Dijkstra calcula el camino de coste mnimo desde un nodo fuente al resto de nodos de la red. Es un algorit- mo iterativo que necesita k iteraciones para obtener los caminos ptimos a k nodos destino. Ejemplo Como ejemplo, vamos a considerar la red de la figura, y vamos a calcular los caminos de coste mnimo de A a cada destino posible, utilizando el algoritmo de Dijkstra. 5 B 2 A 1 2 3 1 2 3 C 5 F

D 1

El algoritmo consta de un paso de inicializacin, seguido de un bucle, que se ejecuta tantas veces como nodos haya en la red. Al terminar, se habrn calculado los caminos ms cortos desde el nodo fuente a cualquier otro nodo de la red.

Consideramos la notacin: c(i, j): coste del enlace del nodo i al nodo j. Si los nodos i y j no estn conectados directamente, entonces c(i, j) = . Suponemos que c(i, j) = c(j, i), aunque el algoritmo funciona igual aunque no sean iguales. D(v): coste del camino menos costoso desde el nodo fuente al destino v, en esta iteracin del algoritmo. p(v): nodo previo (vecino a v) a lo largo del camino de coste mnimo desde la fuente a v. N: conjunto de nodos para los que se conoce definitivamente el camino de coste mnimo desde la fuente. El pseudocdigo sera de la forma: Inicializacin: N={A} para cada nodo v, si v es adyacente a A, entonces D(v) = c(A,v) si no, D(v) = inf Bucle (hasta que todos los nodos estn en N): buscar w no en N tal que D(w) sea mnimo aadir w a N actualizar D(v) para cada v adyacente a w que todava no est en N: D(v) = mn(D(v),D(w)+c(w,v))

En este caso el resultado de la ejecucin del algoritmo es:

it 0 1 2 3 4 5

N A AD ADE ADEB ADEBC ADEBCF

D(B), p(B) 2, A 2, A 2, A

D(C), p(C) 5, A 4, D 3, E 3, E

D(D), p(D) 1, A

D(E), p(E)

D(F), p(F)

2, D 4, E 4, E 4, E

Por ltimo decir que este algoritmo fue y es ampliamente usado en las redes actuales. Por ejemplo, el protocolo OSPF (Open Shortest Path First), usado en Internet, utiliza un algoritmo de este tipo.

Encaminamiento intra SA en Internet Histricamente, se han venido usando en mayor medida dos protocolos de encaminamiento en el interior de los SA de Internet: RIP (Routing Information Protocol) OSPF (Open Shortest Path First)

RIP RIP utiliza el algoritmo Vector de Distancias, con mtrica el nmero de saltos. El coste mximo de un camino est limitado a 15 saltos, por lo que se limita el alcance de RIP a SA que tengan menos de 15 saltos de dimetro. Los vectores de distancia se intercambian entre vecinos cada 30 segundos, empleando mensajes RIP de actualizacin. Si un router no tiene noticias de uno de sus vecinos en 180 segundos, considerar que ste es inalcanzable. Cuando esto ocurre, modifica la tabla de encaminamiento local y propaga esta informacin. OSPF OSPF utiliza el algoritmo Estado de Enlace. Propaga la informacin de estado de enlace mediante Flooding y utiliza el algoritmo de Dijkstra para el clculo de los caminos de coste mnimo. No impone ninguna mtrica concreta, el coste de cada enlace se fija por el administrador de la red. Las actualizaciones se hacen cuando un nodo se da cuenta de que hay un cambio en el estado de un enlace, o peridicamente cada 30 minutos aunque no se haya producido ningn cambio local. Soporta jerarqua dentro de un SA. Cada SA puede configurarse en reas y cada rea ejecutar su propio algoritmo de encaminamiento de estado de enlace OSPF. Dentro de cada rea uno o ms routers frontera de rea son los responsables de encaminar los paquetes hacia fuera del rea.

Encaminamiento jerrquico Hasta ahora hemos considerado una red como un conjunto de routers interconectados que ejecutan el mismo algoritmo para calcular las rutas. En la prctica no es as, por dos motivos fundamentalmente: Escala: Segn crece la red lo hace el nmero de routers y la sobrecarga debida al clculo, almacenamiento y distribucin de la informacin de encaminamiento se hace prohibitiva. Autonoma administrativa: Deseo de cada compaa de ad- ministrar su red de forma autnoma, aunque pueda seguir accediendo a y ser accesible por el exterior. Estos problemas pueden solventarse organizando los routers en regiones o sistemas autnomos (SA).Todos los routers dentro de un SA ejecutan el mismo algoritmo de encaminamiento intradominio y tienen informacin unos de otros. Para conectar los SA entre s, uno o ms routers de cada SA, conocidos como routers frontera, tendrn que responsabilizarse del encaminamiento de paquetes hacia fuera, utilizando un algoritmo de encaminamien- to interdominio. El problema de escala est resuelto, ya que cada router intra SA slo necesita conocer los routers de su SA. El de autoridad administrativa tambin, porque dentro de cada SA se puede usar cualquier algoritmo intradominio, siempre que los routers fronte- ra sean capaces de ejecutar algoritmos interdominio que conecten ese SA con los dems.

La figura muestra una red formada por tres SA. Se destaca la ruta utilizada para encaminar los datos de H1 a H2 , resultado de la combinacin de las rutas obtenidas por los algoritmos de encaminamiento inter e intradominio. B. a C.b A. a a SA C b a c H1 d b SA A Protocolo de encaminamiento interSA intra SA Tabla de encaminami ento Protocolo de encaminamiento SA B A. c c a b H2

Encaminamiento inter SA en Internet: BGP BGP (Border Gateway Protocol) es el protocolo de encaminamiento entre sistemas autnomos actualmente en uso en Internet. Es un protocolo de vector de rutas, donde routers BGP vecinos intercam- bian informacin sobre rutas (lista de SA en el camino hacia cierto destino e identidad del router BGP de prximo salto). Cada SA se identifica por un nmero (NSA), que es globalmente nico y es asignado, como las direcciones IP, por el ICANN. A diferencia de los altoritmos de encaminamiento intradominio, en los que se trata de buscar rutas ptimas en base a algn criterio, aqu se priman priman factores polticos que pueden invalidar ciertas rutas por restricciones administrativas (se controla el trfico que dejan pasar a su travs los SA).

Encaminamiento mediante difusin o broadcast En algunas aplicaciones, un nodo necesita enviar simultnea- mente mensajes a todos nodos de la red. Este procedimiento se denomina difusin (broadcast). Existen varios mtodos: Un paquete por destino: Supone un elevado gasto de ancho de banda y que sea necesario conocer la lista de destinos. Flooding: Da lugar a un elevado gasto de ancho de banda. Spanning Tree: Basado en la idea de un Sink Tree invertido (el destino en el Sink Tree pasa a ser la fuente en el Spanning Tree), cada nodo hace flooding del paquete por las lneas del rbol, generndose as el nmero mnimo de paquetes nece- sario para la difusin. El problema radica en la necesidad de que cada nodo conozca algn Spanning Tree para la fuente. Reverse Path Forwarding: En este algoritmo, si un paque- te llega por la lnea usada para encaminar hacia la fuente del broadcast (la que se utiliza para encaminar paquetes en modo unicast desde ese nodo hasta la fuente) se hace flooding, y en caso contario se descarta como posible duplicado. No requie- re que lo nodos conozcan rbol alguno. Tampoco se requieren listas de destinos ni mecanismos para detener la explosin de paquetes. Cada nodo slo necesita conocer la mejor lnea de salida en modo unicast hasta la fuente.

Spanning Tree

A 4 3 B 2 C 2 E 2 F 1 1 D 3 G

Reverse Path Forwarding

A 3 4 B C 2 E 1 2 F 1 2 1 D 3 G

Encaminamiento multicast Ciertas aplicaciones precisan la entrega de paquetes provenientes de uno o ms emisores a un grupo de receptores. En lugar de un paquete para cada destino, la fuente enva un nico paquete a una direccin multicast, que es conocida por todos los nodos que intervienen en la comunicacin (grupo multicast) y el algoritmo de encaminamiento debe encargarse de que dicho paquete llegue a todos los miembros del grupo. G1 7 2 5 8 1 4 6 3 G2 G1 G1

G1

G2

FUENTE

G3 El objetivo del encaminamiento multicast es encontrar un rbol de enlaces entre todos los routers que disponen de hosts directamente conectados que pertenezcan al grupo multicast. Se han adoptado dos aproximaciones para determinar los rboles de enca- minamiento multicast, que difieren en virtud de si se utiliza un nico rbol compartido para distribuir el trfico de todos los emisores del grupo, o si se construye un rbol especfico para cada emisor en particular.

rbol de grupo compartido En este caso, todos los paquetes enviados al grupo de multidifusin son encaminados a travs del mismo rbol, independientemente del emisor. Una aproximacin al clculo de un rbol multicast compartido es la basada en un nodo central o punto de encuentro. En este caso, se elige en primer lugar el nodo central, al que deben unirse todos los nodos pertenecientes al grupo, enviando mensajes unicast. A medida que se envan los mensajes de unin, los caminos que siguen definen las ramas del rbol entre los routers que se unen y el centro. Un router que recibe un datagrama para enviar desde uno de sus hosts directamente enlazados unifunde el datagrama al punto de encuentro, y ste lo multidifunde a travs del rbol de grupo compartido. rbol basado en fuente Se construye un rbol multicast para cada fuente. Cada rbol puede cal- cularse como la unin de los caminos unicast de menor coste de cada fuente a cada uno de los dems routers con hosts pertenecientes al grupo. Con este mtodo se necesita que cada router conozca los rboles para cada fuente, por lo que suele utilizarse el algoritmo de camino inverso en el que cada router si recibe un paquete por el enlace ptimo hacia la fuente lo transmite por todos sus enlaces de salida y en otro caso lo descarta. Para evitar la transmisin hacia routers que no forman parte del grupo, un router que no tenga hosts adheridos a ese grupo, cuando recibe un paquete para ese grupo enva un mensaje de poda al router que se lo mand. Si un router recibe mensajes de poda desde cada uno de sus routers hacia abajo, enva un mensaje de poda hacia arriba.

rbol de grupo compartido

A 4 3 2 C 2 E 2 1 F 1 B 1 D 3 G centr o

rbol basado en fuente

fuent e

A 3 4 B 2 2 F 1 1 1 D 3 G

C 2 E

Encaminamiento multicast en Internet

DVMRP: Vector de Distancias Multicast DVMRP implementa rboles basados en la fuente con encaminamiento de camino inverso y poda. Usa un algoritmo de Vector de Distancias que permite a cada router calcular el enlace saliente, en su camino de vuelta ms corto a cada fuente. PIM: Protocolo Independiente Multicast No hace ninguna suposicin sobre el protocolo de encaminamiento unicast subyacente. Prev dos escenarios de distribucin multicast: Modo denso: La mayora de los routers del rea estn involucrados en el multicast, porque los miembros del grupo estn concentrados. Modo disperso: Son pocos los routers con miembros directamente en- lazados, porque los miembros del grupo estn dispersos. Y en funcin de ello ofrece dos modos de operacin: PIM denso: Usa una tcnica basada en fuente con encaminamiento de camino inverso con poda, similar a DVMRP.
Eytan M Diapositiva 35

PIM disperso: Se basa en un punto de encuentro (centro) al que los routers envan mensajes de unin.

3.3.4 Gestin de trfico. es una actividad de administracin de la red telefnica cuyo objetivo es asegurar que el mayor nmero posible de llamadas telefnicas son conectadas a su destino. Principios de gestin de trfico Mantener todos los circuitos ocupados con llamadas exitosas. Utilizar todos los circuitos disponibles.

Dar prioridad a aquellas llamadas que para su conexin requieren el mnimo nmero de circuitos o enlaces cuando todos los circuitos disponibles estn ocupados. Inhibir congestin central y evitar que se difunda. Basado en estos principios, el departamento de gestin de red del operador telefnico desarrolla planes y estrategias para controlar y manejar el trfico telefnico. Principios operacionales Debe existir un foco de congestin antes de que se considere una accin de control Resolver problemas locales antes de involucrar reas distantes Usar controles expansivos antes de usar controles protectivos Terminologa Intento: un intento de obtener el servicio de un recurso, por ejemplo, un intento de llamada sobre un circuito. Toma: un intento exitoso, esto es, un llamada llevada sobre un circuito. Desborde: un intento no exitoso de obtener un recurso (circuito) sobre la ruta escogida). Utilizacin Ocupacin: medida de la carga llevada por un servidor (circuito), expresada como porcentaje. Intensidad de trfico: medida de la carga llevada por un recurso, expresada en erlangs.
Eytan M Diapositiva 36

Tiempo: medicin de la duracin de una toma exitosa. Tiempo de expiracin: medida del retraso en la obtencin de un recurso. Llamadas rechazadas: una toma sobre un circuito entrante que es rechazada por el procesador central. Respuesta: seal de retorno indicando que la llamada ha sido contestada. Ocupado: condicin de un recurso que est siendo utilizado en una toma. Se aplica normalmente en servicio al cliente. Congestin: estado en el cual el establecimiento de una nueva llamada no es posible debido a falta de acceso a un recurso.

la gestion de trafico es una accion muy frecuente a as tecnicas de la comunicacion de la red el los codigos http://es.wikipedia.org/wiki/Gesti%C3%B3n_de_tr%C3%A1fico 3.3.5 Control de congestin. Definicin de Congestin Fenmeno producido cuando a la red (o parte de ella) se le ofrece ms trfico del que puede cursar. Causa: Las memorias temporales de los nodos se desbordan. Los paquetes se reciben demasiado deprisa para ser procesados (se llena memoria de entrada). Demasiados paquetes en la memoria de salida esperando ser asentidos (se llena memoria de salida). Control de flujo vs Control Congestin Control de congestin: intenta asegurar que la subred sea capaz de transportar el trfico ofrecido. Control de flujo: trfico punto a punto entre un transmisor y un receptor. Evita que un transmisor rpido sature a un receptor lento. El control de flujo es una tcnica ms de control de congestin.
Eytan M Diapositiva 37

Tcnicas de Control de Congestin Bucle Abierto: La idea es prevenir e intentar solucionar el problema antes de que se produzca. Para ello hay que disear la red de manera adecuada, actuando sobre diferentes parmetros a diferentes niveles. Bucle Cerrado: Son mtodos reactivos, es decir, se acta cuando aparece el problema, basndose en el presente estado de la red.

Bucle Abierto Niveles en los que se acta:

Transporte Retransmitir si vencen los temporizadores Descarte de tramas. Desorden en mensajes. Control de flujo (ventanas). Red Descarte de paquetes. C.V. vs Datagramas. Algoritmos de encaminamiento: balanceo de carga entre lneas. Tiempo de vida de los paquetes. Enlace Parecido a los anteriores, pero entre nodos. Colas de los routers (teora de colas). Asentimientos: piggybacking Bucle Cerrado Suelen hacerse en tres fases:
Eytan M Diapositiva 38

Monitorizacin: para detectar cundo y dnde sucede la congestin: Ocupacin de enlaces y buffers. Porcentaje de paquetes descartados. Nmero de retransmisiones. Retardos y jitter. Reaccin: enviar informacin a los puntos en los que se pueda actuar contra la congestin. Enviar paquetes especiales a las fuentes. Utilizar bits reservados en el campo de control del protocolo.

Enviar paquetes solicitando informacin explcita sobre congestin. Ajustar la operacin del sistema. Reducir velocidad. Prohibir nuevas conexiones. Tirar paquetes. Otra clasificacin puede ser: Contrapresin Paquetes de obstruccin Sealizacin implcita de congestin Sealizacin explcita de congestin Contrapresin Tcnica punto a punto Se puede propagar hacia atrs Se puede utilizar a nivel de enlace o de conexiones lgicas: Contrapresin en conexiones lgicas con mucho trfico, sin afectar a las de menor carga.
Eytan M Diapositiva 39

Paquetes de obstruccin Paquete generado por un nodo congestionado hacia un nodo origen. Ejemplo: Paquete Ralentizacin del Emisor

(Source Quench) usado en ICMP. Posible enviar paquete de obstruccin antes de llegar a la congestin. Es una tcnica ineficiente Sealizacin Implcita

El propio emisor detecta la posible congestin: Aumenta el retardo de propagacin. Se rechazan paquetes. Responsabilidad de los sistemas finales y no de los nodos intermedios. Sealizacin Explcita La red alerta a los sistemas finales de la congestin y stos toman medidas para reducir la carga. Sentido de la sealizacin: Hacia atrs Hacia adelante

Tcnicas divididas en tres categoras:


Eytan M Diapositiva 40

Binarias Basadas en crdito Basadas en velocidad

Tcnicas de Sealizacin Explcita Binarias El nodo congestionado activa un bit en un paquete. El emisor disminuye su flujo de trfico por la conexin lgica. Basadas en crdito Cuando el emisor agota su crdito, debe esperar a que se le conceda ms. Basadas en velocidad

El emisor tiene un lmite en la velocidad de transmisin por una conexin lgica. Los nodos intermedios pueden enviar paquetes hacia el emisor para variar dicho lmite.

Algoritmos de Control de Congestin Veremos: Descarte de paquetes (bucle cerrado) Paquetes reguladores (bucle cerrado) Traffic Shapping (bucle abierto) Cuando un nodo tiene saturados sus recursos (buffers), se tiran paquetes: Datagramas se pierden. C.V. se retransmite.

Problema 1: si el paquete recibido es un ACK y se tira por no tener espacio para guardarlo, se origina una retransmisin. Solucin: reservar posiciones en el buffer para anlisis de trfico. Si es ACK se acepta y si no, se tira.
Eytan M Diapositiva 41

Problema 2: Cmo se asignan buffers a las lineas de entrada y de salida? Descarte de paquetes Problema 2 (continuacin) se proponen tres tipos de tcnica para realizar esa asignacin: Asignacin dinmica (en base al uso): No es eficiente, porque si una lnea se carga, acapara todos los recursos (inanicin de las otras). Asignacin fija: No es eficiente ya que podemos tener lneas con buffers vacos y otras saturadas. Subptima: Mezcla de las anteriores. Se reserva un nmero fijo de posiciones en el buffer para cada lnea y el sobrante se asigna dinmicamente.

Paquetes reguladores Tambin conocidos como choke packet. Los nodos monitorizan las lneas de salida, asocindoles un peso en funcin del uso: a,U i [0,1]

0 no se transmite actualmente f 1 se est transmitiendon a permite dar mayor o menor importancia a la historia reciente. Si U > Uumbral la lnea se pone en alerta. Paquetes reguladores Si se tiene que encaminar por una lnea en alerta: Se enva al origen un paquete regulador.

El paquete se encamina normalmente, activando un bit que informa a los siguiente nodos que el origen est avisado.
Eytan M Diapositiva 42

Recibido el aviso, el origen: Disminuye el trfico. Pasado un tiempo sin recibir paquetes de regulacin, se vuelve a subir la tasa.

Paquetes reguladores Variaciones: Mandar paquetes reguladores con informacin de estado (grave, muy grave, etc.) Monitorizar tambin el tamao de las colas. Pedirle al nodo anterior, que encamine por otro nodo.

Traffic Shapping Objetivo: adecuar el trfico de salida de un host con independencia de los patrones de trfico generado, evitando rfagas. Se trata de mantener el trfico constante, en definitiva, regular la tasa media de transmisin. Relacin con protocolos de ventana: El protocolo de ventana limita el nmero de paquetes en trnsito, pero no la velocidad con la que se ponen en la red. El traffic shapping regula la tasa a la que la informacin es enviada a la red.

IMPORTANTE: se requiere un acuerdo entre el usuario y el proveedor de red. Si el trfico inyectado se adeca al perfil pactado, el proveedor cursa dicho trfico por la red. De otra forma, el trfico se tira. Ejemplos: Leaky Bucket Token Bucket Leaky Bucket Este mecanismo convierte un flujo desigual de paquetes de un host, en un flujo continuo de paquetes hacia la red, moderando las rfagas.
Eytan M Diapositiva 43

Leaky Bucket+ Ejemplo (a) Salida del host (b) Salida del bucket

Implementacin: El leaky bucket consiste en una cola finita. Al llegar un paquete, si hay espacio, se almacena. En caso contrario, se descarta. En cada pulso de reloj, se transmite un paquete (si existe)

Usado en redes ATM.

Token Bucket Leaky Bucket impone un patrn de salida rgido tasa promedio.

En token bucket se permite picos de trfico durante un pequeo intervalo. Funcionamiento: La cubeta (bucket) contiene fichas (tokens). Las fichas se insertan en la cubeta cada T seg. Para transmitir, el emisor debe consumir una ficha. Si no existe ficha, se espera.

Eytan M Diapositiva 44

You might also like