Tema 2 El Nivel de Red: Generalidades - PowerPoint PPT Presentation

About This Presentation
Title:

Tema 2 El Nivel de Red: Generalidades

Description:

Title: El Nivel de Red: Generalidades Author: Rogelio Monta ana Last modified by: Santi Created Date: 3/19/2000 10:09:03 PM Document presentation format – PowerPoint PPT presentation

Number of Views:106
Avg rating:3.0/5.0
Slides: 45
Provided by: Rogel93
Category:

less

Transcript and Presenter's Notes

Title: Tema 2 El Nivel de Red: Generalidades


1
Tema 2El Nivel de Red Generalidades
Rogelio Montañana Departamento de
Informática Universidad de Valencia rogelio.montan
ana_at_uv.es http//www.uv.es/montanan/
2
Sumario
  • Aspectos generales del nivel de red
  • Algoritmos de routing
  • Control de congestión

3
La Capa de Red
4
El nivel de Red
  • Es la capa por antonomasia, la más importante, la
    única que ve los caminos que forman la red.
  • Se constituye con enlaces que interconectan dos
    tipos de nodos
  • Nodos terminales Hosts
  • Nodos de tránsito Routers o Conmutadores
  • Normalmente los routers tienen varias interfaces
    y los hosts una (pero puede haber routers con una
    sola interfaz y hosts con más de una, que se
    llaman hosts multihomed).
  • Los routers y las líneas que los unen constituyen
    la subred, que es gestionada por el proveedor u
    operador.
  • En una comunicación dentro de una LAN el nivel de
    red es casi inexistente (no hay nodos de
    tránsito, todas las comunicaciones son directas).

5
Puente vs router
A
B
C
D
Los dos son útiles, cada uno en su papel
El puente actúa a nivel de enlace
X?Y
X?Y
A?D
A?D
A
B
C
D
X
Y
A, B, C, D son direcciones MAC. X e Y son
direcciones de red
Trans.
Trans.
El router actúa a nivel de red
Red
Red
Red
LLC
LLC
LLC
LLC
MAC
MAC
MAC
MAC
C?D
A?B
A?B
C?D
Física
Física
Física
Física
6
Funciones del nivel de Red
  • Elegir la ruta óptima de los paquetes
  • En un servicio CONS sólo en el momento de
    establecer el VC(Virtual Circuit o Virtual
    Channel)
  • En un servicio CLNS para cada datagrama de forma
    independiente
  • Controlar y evitar la congestión
  • Controlar que el usuario no abuse del servicio
  • Resolver (mapear) las direcciones de nivel de
    red con las de nivel de enlace (p. ej. en LANs
    encontrar la dirección MAC que corresponde a una
    dir. IP).

7
Servicio CONS vs CLNS
B
1.1
1.2
1.3
VC 1
A
1.1
1.3
1.2
VC 2
2.3
2.2
2.1
2.3
2.2
Red CONS
2.1
C
Cada paquete lleva el número del circuito
virtual al que pertenece
Todos los paquete que van por un mismo VC usan la
misma ruta
El orden se respeta siempre
B
B.1
B.2
B.3
A
B.1
B.3
B.2
Red CLNS
C.2
C.1
C.1
C.3
C.2
C.3
C
La ruta se elige de forma independiente para cada
datagrama
El orden no siempre se respeta
Cada datagrama lleva la dirección de destino
8
CONS vs CLNS (II)
Red CLNS (datagramas) RED CONS (circuitos virtuales)
Establecimiento conexión Innecesario Requerido (permanente o temporal)
Direccionamiento Cada paquete lleva la dirección completa de origen y destino Los paquetes solo llevan el número del VC (generalmente pequeño)
Routing La ruta se elige de forma independiente para cada datagrama La ruta se elige al establecer el VC todos los paquetes siguen esa ruta
Efecto en caso de fallo en un router Se pierden los paquetes en tránsito solamente Todos los VC que pasan por ese conmutador se terminan
Información de estado Ni los routers ni la subred conservan ninguna Cada VC requiere una entrada en las tablas de cada conmutador por donde pasa
Calidad de servicio Difícil Fácil
Control de congestión Difícil Menos difícil
9
Sumario
  • Aspectos generales del nivel de red
  • Algoritmos de routing
  • Control de congestión

10
Redes en estrella y redes malladas
  • La topología en estrella es la más simple
  • Necesita n-1 enlaces para unir n nodos.
  • Si falla algún enlace algún nodo queda
    inaccesible
  • Solo hay una ruta posible para ir de un nodo a
    otro
  • Las topologías malladas
  • Tienen más enlaces que los estrictamente
    necesarios
  • Si falla algún enlace es posible que no se pierda
    conectividad
  • Puede haber más de una ruta de un nodo a otro en
    estos casos interesa elegir la mejor (algoritmos
    de routing)

11
Algunas topologías típicas
Estrella jerárquica, árbol sin bucles o spanning
tree
Anillo
Estrella
Topología irregular (malla parcial)
Malla completa
Anillos interconectados
12
Principio de optimalidad
  • Si Valencia está en la ruta óptima de Murcia a
    Barcelona, entonces el camino óptimo de Valencia
    a Barcelona está incluido en la ruta óptima de
    Murcia a Barcelona
  • Corolario Todas las rutas óptimas para llegar a
    Barcelona desde cualquier sitio forman un árbol
    sin bucles (spanning tree) con raíz en Barcelona.

13
Principio de optimalidad (II)
La Coruña
Bilbao
Valladolid
Zaragoza
Barcelona
Madrid
Valencia
Badajoz
Murcia
Sevilla
La red de autopistas españolas
14
Algoritmos de routing
  • Los algoritmos de routing pueden ser
  • Estáticos las decisiones se toman en base a
    información recopilada con anterioridad (horas,
    días o meses). Normalmente el cálculo de la ruta
    es costoso y se realiza de forma centralizada.
    Por eso una vez fijada la ruta raramente se
    cambia.
  • Dinámicos deciden la ruta óptima en base a
    información obtenida en tiempo real. Requieren un
    protocolo de routing para recoger la información.
    La ruta óptima puede cambiar a menudo.
  • En redes malladas se suele utilizar routing
    dinámico.

15
Encaminamiento por inundación
  • Consiste en enviar cada paquete por todas las
    interfaces, excepto por la que ha llegado.
  • Utilizado en
  • Puentes transparentes (tramas broadcast/multicast)
  • Algunos algoritmos de routing (estado del enlace)
  • Algunos algoritmos de routing multicast.
  • Si hay bucles se envían paquetes duplicados, el
    tráfico se multiplica y la red se bloquea.
    Soluciones
  • Bloquear interfaces (spanning tree)
  • Incorporar contador de saltos retrospectivo y
    descartar cuando sea cero
  • Mantener lista de enviados y descartar duplicados

16
Encaminamiento por inundación Contador de saltos
A
B
C
Primer salto 3 paquetes
G
F
D
E
A
B
C
Segundo salto 5 paquetes
G
F
D
E
A
B
C
Tercer salto 8 paquetes
G
F
D
E
17
Encaminamiento dinámico
  • Requiere recabar información en tiempo real sobre
    el estado de los enlaces
  • Permite responder a situaciones cambiantes, p.
    ej. fallo o saturación de un enlace. Pero sólo
    si hay mallado (ruta alternativa).
  • Dos algoritmos
  • Vector distancia o Bellman-Ford
  • Estado del enlace, Dijkstra o Shortest Path First
  • En ambos casos el cálculo de rutas óptimas se
    realiza entre todos los routers de la red, de
    forma distribuida.

18
Algoritmo del vector distancia o de Bellman-Ford
  • Cada router conoce
  • Su identificador
  • Sus interfaces
  • La distancia hasta el siguiente router de cada
    interfaz
  • Cada router construye una tabla (base de datos)
    de destinos, que le indica por que interfaz debe
    enviar los paquetes para cada posible destino.
  • Para ello intercambia con sus vecinos vectores
    distancia, que indican la distancia a cada destino

19
Ejemplo del algoritmo de vector distancia
1
Distancia 2
Distancia 3
9
m
j
4
Distancia 7
Distancia 2
n
3
k
10
Destino
1 2 3 4 5 6 7 8 9 10 11
Recibido de j (3)
12 3 15 3 12 5 6 18 0 7 15
5 8 3 2 10 7 4 20 5 0 15
Recibido de k (2)
0 5 3 2 19 9 5 22 2 4 7
Recibido de m (2)
Recibido de n (7)
6 2 0 7 8 5 8 12 11 3 2
Distancia mínima
2
6
5
0
12
8
6
19
3
2
9
Interfaz de salida
k
k
m
j
m
0
k
j
n
j
n
20
El problema de la cuenta a infinito
Dist. 1
C
A
B
0 ?
?
0 1
?
0 1
2
- 3
2
- 3
4
- 5
4
- 5
6
- 7
6
- 7
8
- 9
8
. .
.
. .
.
. .
.
- ?
?
21
El problema de la cuenta a infinito (II)
  • Las noticias buenas viajan deprisa, las malas
    despacio.
  • Hay diversos trucos para evitar el problema de
    la cuenta a infinito, pero ninguno infalible.
  • El vector distancia se utiliza actualmente en
    diversos protocolos de routing
  • Internet RIP, BGP, IGRP, EIGRP
  • También en Appletalk y versiones antiguas de
    DECNET e IPX

22
Algoritmo del estado del enlace
  • Cada router contacta con sus vecinos y mide su
    distancia a ellos.
  • Construye un paquete LSP (Link State Packet) que
    dice
  • Quién es él
  • La lista de sus vecinos y sus distancias a ellos
  • Envía su LSP por inundación a todos los routers
    de la red
  • Recaba los LSPs de todos los demás nodos
  • Calcula las rutas óptimas por el algoritmo de
    Dijkstra
  • Se pone él mismo como raíz del árbol, y coloca a
    sus vecinos
  • Mira los LSP de sus vecinos y despliega el árbol
    cuando aparece más de un camino hacia un nodo
    toma el más corto y descarta los demás.
  • Las ramas son en principio provisionales. Una
    rama se confirma cuando es más corta que todas
    los demás provisionales.

23
Algoritmo del estado del enlace (Dijkstra)
2
6
5
2
1
2
1
2
4
A
B/6
D/2
C
B/2
F/2
G/5
D
A/2
E/2
E
B/1
D/2
F/4
F
C/2
E/4
G/1
G
C/5
F/1
Link State Packets
B
A/6
C/2
E/1
24
Algoritmo de Dijkstra
A
B/6
D/2
B
A/6
C/2
E/1
C
B/2
F/2
G/5
D
A/2
E/2
E
B/1
D/2
F/4
F
C/2
E/4
G/1
G
C/5
F/1
25
Árbol de rutas óptimas desde C para la red ejemplo
26
Algoritmo de estado del enlace
  • Los LSPs se transmiten por inundación.
  • Sólo se envían LSPs cuando hay cambios en la red
    (enlaces que aparecen o desaparecen, o bien
    cambios en la métrica).
  • Los LSPs se numeran secuencialmente. Además
    tienen un tiempo de vida limitado.
  • Para evitar bucles solo se reenvían los LSPs con
    número superior a los ya recibidos y que no están
    expirados.
  • Cada LSP pasa una vez o a lo sumo dos veces (pero
    no más de dos) por el mismo enlace

27
Reparto de LSPs de C por inundación
28
Distribución de los LSPs en el router C
6
2
A
B
C
5
LSPs
A
B
D
E
G
G
F
2
1
2
1
2
4
F
D
E
Flags envío ACK
Flags envío LSP
Origen Secuen. Edad B F G B F G Datos
A 21 60 0 1 1 1 0 0 B/6, D/2
B 21 60 0 1 1 1 0 0 A/6, C/2, E/1
D 21 60 0 1 1 1 0 0 A/2, E/2
E 20 58 0 1 1 1 0 0 B/1, D/2, F/4
F 21 59 1 0 1 0 1 0 C/2, E/4, G/1
G 21 62 1 0 1 0 1 0 C/5, F/1
C 21 61 1 1 1 0 0 0 B/2, F/2, G/5
Base de datos de LSPs en C
29
Routing por estado del enlace
  • Con routing por el estado del enlace cada nodo
    conoce la topología de toda la red (no era así
    con vector distancia).
  • La información sobre la red no se usa para
    optimizar la distribución de LSPs, sino que estos
    viajan por inundación haciendo uso de toda la red
    (si no fuera así no se sabría si las rutas
    alternativas siguen operativas)
  • Generalmente se considera que los algoritmos del
    estado del enlace son mas fiables y eficientes
    que los del vector distancia.
  • Se utiliza en diversos protocolos de routing
  • Internet OSPF, IS-IS
  • ATM PNNI
  • DECNET
  • IPX NLSP

30
Routing jerárquico
  • Problema los algoritmos de routing no son
    escalables. La cantidad de información
    intercambiada aumenta de forma no lineal con el
    tamaño de la red. Lo mismo ocurre con la
    complejidad de los cálculos (requerimientos de
    CPU y memoria).
  • Solución crear regiones (niveles jerárquicos).
    Solo algunos routers de cada región comunican con
    el exterior. Las rutas son menos óptimas, pero se
    reduce la información de routing.
  • Parecido a la forma como se organizan las rutas
    en la red de carreteras (internacionales,
    nacionales, regionales).

31
Routing jerárquico
Tabla de vectores para 1A
Jerárquica
No jerárquica
Destino Vía Saltos
1A - -
1B 1B 1
1C 1C 1
2 1B 2
3 1C 2
4 1C 3
Destino Vía Saltos
1A - -
1B 1B 1
1C 1C 1
2A 1B 2
2B 1B 3
2C 1B 3
2D 1B 3
3A 1C 3
3B 1C 2
4A 1C 3
4B 1C 4
4C 1B 4
4D 1C 5
4E 1C 4
Región 2
Región 1
En este caso la ruta de la región 1 a cualquier
destino de la región 4 pasa por la 3
Región 3
Región 4
32
Sumario
  • Aspectos generales del nivel de red
  • Algoritmos de routing
  • Control de congestión

33
Control de congestión
  • No es posible ocupar una línea (o un router) al
    100 ( el tiempo de servicio sería infinito).
  • Los tiempos de servicio aumentan de forma
    dramática cuando la capacidad de una línea o los
    recursos de un router (CPU o memoria) se
    aproximan a la saturación.
  • Los buffers grandes permiten no descartar
    paquetes, pero aumentan el retardo. Esto puede
    causar retransmisiones y generar aún más tráfico.
  • Cuando hay congestión severa el rendimiento
    global disminuye.

34
Efecto de la ocupación de un enlace en el tiempo
de servicio y el rendimiento
35
Control de Admisión
Usuario Quiero enviar tráfico de este tipo y
quiero esta QoS
Red puedo soportar esto de forma fiable sin
perjudicar otros contratos?
Solicitud de QoS garantizada
No, o sí y pactar un contrato de tráfico
Host
Red
Si se supera el Control de Admisión (es decir si
se admite la petición) la red y el usuario pactan
un contrato de tráfico
36
Como detectar la congestión
  • A nivel de red
  • Porcentaje de paquetes descartados
  • Longitud media de las colas en las interfaces de
    los routers
  • A nivel de transporte
  • Retardo medio de los paquetes
  • Desviación media del retardo (jitter)
  • Porcentaje de paquetes perdidos (suponiendo que
    no se debe a errores)

37
Mecanismos para notificar situaciones de
congestión
Tipo Mecanismo Ejemplo
Implícito Descarte de paquetes, RED () IP TCP, ATM
Explícito Paquetes informativos ad hoc ATM (celdas RM), Frame Relay
Explícito Aviso embebido en paquetes de datos hacia emisor Frame Relay (bit BECN)
Explícito Aviso embebido en paquetes de datos hacia receptor Frame Relay (bit FECN), ATM (bit campo PTI)
() RED Random Early Discard
38
Medidas a adoptar ante una situación de congestión
  • Reducir o congelar el envío de paquetes en los
    emisores (los hosts).
  • Retener los paquetes en los buffers de los
    routers intermedios.
  • Descartar paquetes. A veces estos llevan alguna
    indicación de su importancia para el descarte
    (paquetes de 1ª y 2ª clase).
  • Se puede descartar inteligentemente, por ej. si
    se descarta un fragmento de un paquete descartar
    también los demás.

39
Problemas del control de congestión
  • Se pueden dar situaciones oscilantes que impidan
    un aprovechamiento eficiente de los recursos
    (todos los hosts bajan y suben el ritmo a la
    vez). Para evitarlo se utiliza la técnica
    denominada RED (Random Early Discard)
  • El uso de notificación explícita ad hoc puede
    agravar aún más las cosas (generar tráfico extra
    cuando más problema hay)
  • Algunos creen que la lucha contra la congestión
    por mecanismos sofisticados (explícitos) es una
    batalla perdida (los remedios llegarán demasiado
    tarde para ser útiles).

40
Redes oscilantes
LAN B
LAN A
Enlaces WAN
Una respuesta excesivamente rápida a la
congestión puede causar situaciones oscilantes
41
Perfil de tráfico y vigilancia
  • Perfil de tráfico o conformado de tráfico
    (traffic shaping) condiciones máximas de uso de
    la red que el usuario se compromete a cumplir con
    el proveedor del servicio.
  • Vigilancia de tráfico (traffic policing) labor
    de monitorización que el proveedor realiza para
    asegurarse que el usuario cumple su palabra.
  • Si el usuario incumple el proveedor puede
  • Descartar el tráfico no conforme
  • Marcarlo como de segunda clase y pasarlo a la
    red, o
  • Pasarlo a la red sin mas (no es habitual)

42
Traffic Shaping y Traffic Policing
Host
Switch
Shaper
Datos reales
Datos Conformados
Conformado de Tráfico Cumplir el contrato
Vigilancia de Tráfico Vigilar y obligar su
cumplimiento
  • El tráfico recibido cumple el contrato?
  • Si no cumple el policía puede
  • Marcar como 2ª clase (bit CLP) las celdas
    excedentes, o
  • Descartar las celdas excedentes
  • Algoritmo del pozal agujereado
  • Limitar pico y tamaño de ráfagas

43
Pozal agujereado (leaky bucket)
  • El pozal agujereado se utiliza para
  • Suavizar las ráfagas que el usuario produce
    (conformado de tráfico o traffic shaping)
  • Asegurar que el tráfico introducido se
    corresponde con lo acordado (vigilancia de
    tráfico o traffic policing)
  • Se define con dos parámetros
  • ? caudal constante máximo que se puede inyectar
    en la red (el agujero del pozal). Se expresa en
    Mb/s
  • C buffer (la capacidad del pozal) que absorberá
    las ráfagas que produzca. Se expresa en Mb
  • Si el buffer se llena el tráfico excedente se
    considera no conforme. Normalmente se descarta o
    se pasa como tráfico de segunda clase
    (candidato a descartar).

44
C (Mb)
? (Mb/s)
Write a Comment
User Comments (0)
About PowerShow.com