You are on page 1of 21

Departamento de Computación Departamento de Computación

Redes de Computadores Redes de Computadores


Universidad de Valparaíso Prof. Raúl Monge Universidad de Valparaíso Prof. Raúl Monge

Capítulo IV:
4.1 Redes de Área Local
Redes de Comunicación
Redes de área local, Conmutación de
paquetes, redes extendidas, routing

1 2

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Compartición de Canales Características de LAN


• Se ha visto la compartición de canales mediante • Son redes de enlace directo
dos técnicas: – pueden escalar interconectando redes locales mediante
– TDM y FDM switches o routers
• Son adecuadas para subdividir canal en varios • Dado que tienen un medio compartido, se requiere
canales lógicos que interconectan dos equipos regular el acceso a él (gestionar el BW)
– No para conectar cualquiera con cualquiera N*(N-1)/2 • Los métodos de control de acceso más conocidos
– FDM hace mal uso del canal, ATDM mejora son:
• Redes de área local permiten interconexión – CSMA para redes tipo bus
completa a partir de un medio compartido – Token-Passing para redes anillo
Raúl Monge 2007 3 Raúl Monge 2007 4

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Protocolo Aloha Modelo de la Red Aloha


• Desarrollado en la Universidad de Hawai en los
años ´70 por Norman Abramson.
• Permite interconectar estaciones en diferentes islas
mediante radiodifusión
• Protocolo permite coordinador a los usuarios para
usar el medio
• Básicamente se transmiten marcos de datos por un
canal compartido y se detectan colisiones
mediante técnicas de detección de error
Raúl Monge 2007 5 Raúl Monge 2007 6

1
Departamento de Computación Departamento de Computación
Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Desempeño de Aloha Puro Aloha Ranurado


• Tf: Tiempo para enviar un marco • Se ranura el tiempo del canal en Tf, donde
• S: # promedio de marcos a enviar en Tf una estación sólo puede transmitir al
– Si S>1: Siempre habrá colisión comienzo de la ranura
– Si 0<S<1: opera razonablemente
• Estaciones se sincronizan con una señal
• G: # promedio de marcos generados en Tf
especial de una estación
– G>S por causa de colisiones
– G ≈ S si carga es muy baja • Se demuestra que S(G) = G·e-G
• Se demuestra que S(G) = G·e-2G )Máximo se logra para G=1,0 con S(1,0) =36,8%
)Máximo se logra para G=0,5 con S(0,5) =18%
Raúl Monge 2007 7 Raúl Monge 2007 8

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Discusión Protocolo CSMA 1-persistente


• Aloha no permite saber qué están haciendo • Estación antes de transmitir escucha el
otras estaciones, lo que provoca muchas canal si otra estación está transmitiendo
colisiones (mejor desempeño es 1/e en – Si está ocupado, espera que quede libre
Aloha ranurado) – Si está libre, transmite un marco
• Red local tipo bus logra mejor desempeño • Si ocurre colisión, espera tiempo aleatorio y
gracias a que pueden escuchar portadora e vuelve a retransmitir
inhibirse de transmitir • Se llama 1-persistente porque estación
• Protocolos pertenecen a familia CSMA transmite con probabilidad 1 si canal está
(Carrier Sense Multiple Access) libre
Raúl Monge 2007 9 Raúl Monge 2007 10

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Discusión Protocolo CSMA no-persistente

• Retardo de propagación tiene efecto sobre • Estación antes de transmitir escucha el


el desempeño del protocolo canal si otra estación está transmitiendo
– Contra mayor retardo, más posibilidades de no )Si está libre, transmite un marco
detectar transmisión concurrente )Si está ocupado, espera tiempo aleatorio y
– Retardo 0 tb. produce colisiones entre vuelve a escuchar, repitiendo el algoritmo
estaciones que esperan que se libere canal • A diferencia del anterior, la estación vuelve
• Logra un mejor desempeño que Aloha a sensar
ranurado (Smax ≈ 0,5)
Raúl Monge 2007 11 Raúl Monge 2007 12

2
Departamento de Computación Departamento de Computación
Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Protocolo CSMA p-persistente CSMA/CD

• Se aplica a canales ranurados • Carrier Sense Multiple Access / Collision


• Cuando una estación está lista para Detection
trasmitir, sensa el canal y • Detecta colisión durante la transmisión, lo
– Si está libre, transmite con probabilidad p y que permite detener transmisión antes de
difiere transmisión a próxima ranura con esperar fin de marco
probabilidad q = 1-p )Ahorra tiempo y ancho de banda
– Si está ocupado, espera próxima ranura
• Se repite algoritmo en próxima ranura
Raúl Monge 2007 13 Raúl Monge 2007 14

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Modelo Conceptual de CSMA/CD Ethernet


ranuras de
contención • Desarrollada en Xerox PARC , con Intel y
DEC, mitad ´70, basado en Aloha
marco
marco marco
marco marco
marco marco
marco
• El medio corresponde a un cable coaxial
contención
(inicialmente 50 [Ω])que permite tasas de
ocioso
10 [Mbps]
• Se transmite cuando se detecta el medio libre • Usa protocolo CSMA/CD 1-persistente
• Colisión provoca contención e intento de retransmisión
• Sirve de base para el estándar IEEE 802.3
• Tiempo máximo de detección de colisión es 2*τ,
siendo τ retardo de propagación entre estaciones más lejanas
Raúl Monge 2007 15 Raúl Monge 2007 16

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Ethernet: Red Física Codificación de Señales

• Se usa codificación Manchester en banda


Transceiver
base, con +0,86 [V] para “1” lógico y
-0,86 [V] para “0” lógico
Ethernet
• Silencio corresponde a 0 [V]
Cable de 50 [Ω] +0,86
Largo máximo: 500 m
Repetidor
Distancia mínima: 2,5 m
Distancia máxima: 2.500 m Ethernet -0,86
Número max. de estaciones: 1024 0 1
Raúl Monge 2007 17 Raúl Monge 2007 18

3
Departamento de Computación Departamento de Computación
Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Formato del Marco Manejo de Colisiones


• Marco mínimo es de 64 B, lo que se ajusta con el campo
7 1 2ó6 2ó6 2 0-1500 0-46 4
de relleno (pad)
preámbulo
preámbulo destino
destino origen
origen datos
datos pad
pad CRC
CRC
• Ranura tiene duración 2*τ = 51,2 [µs] , que corresponde
a tiempo de 512 bits (64B), que está determinada por la
Comienzo Largo distancia máxima (2,5Km +4 repetidores)
de marco de datos • Cuando se detecta colisión se genera ruido para avisar a
otras estaciones y luego se detiene
Preámbulo: 10101010 • La espera es aleatoria entre 0-1, .., 0 - 2i-1 veces 2*τ hasta
Comienzo de marco: 10101011 diez colisiones, donde se congela en 1023, con máximo de
Direcciones: Broadcast (11..1), multicast (10)... y unicast 16 colisiones
Raúl Monge 2007 19 Raúl Monge 2007 20

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Estándar IEEE 802 Estándares IEEE 802.3


802.1: Define la Arquitectura • 10 Base 5: Cable coaxial de 50 Ω, largo máximo
500 m y 10 Mbps
• 10 Base 2 : Cable coaxial de 75 Ω, largo máximo
802.2LLC
802.2 LLC(Logical
(LogicalLink
LinkControl)
Control) 200 m y 10 Mbps
Capa 2
• 10 Base T : Cable trenzando máximo 100 m y 10
MAC:
802.3
802.4
802.4 802.5
802.5 802.6
802.6 Mbps
Medium 802.3 Token Token Slotted
Token Token Slotted
Access
CSMA/CD
CSMA/CD Bus
Bus Ring
Ring Ring
Ring
• 10 Base F : Cable fibra óptica hasta 4 Km y 10
Capa 1
Control Mbps
• 100 Base X : Ethernet de 100 Mbps
Raúl Monge 2007 21 Raúl Monge 2007 22

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Redes en Anillo IEEE 802.5: Token Ring

• Es una topología muy bien entendida • Un anillo consiste en conjunto de enlaces punto-a-
punto que forman un anillo
• Se usa par trenzado, coaxial o fibra óptica
• Sin ser físcamente un medio compartido, se
• Implementación es completamente digital, a comporta como tal
diferencia de IEEE 802.3 donde lógica de • Token ring fue desarrollado por IBM para
detección de colisión es analógica automatización de oficinas
• Son justas y con tiempos de acceso acotado • Usa par trenzado con tasas de 1 o 4 Mbps
• Protocolos más conocidos son Token-Ring • Codificación Manchester Diferencial con valores
(IEEE 802.5) y FDDI de 3,0-4,0 [V] positivo y negativo
Raúl Monge 2007 23 Raúl Monge 2007 24

4
Departamento de Computación Departamento de Computación
Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Token-Ring: Estructura Física Control de Acceso al Medio

MODO ESCUCHAR • En el anillo circula un token (patrón de bits)


• Estación que desea transmitir saca token del anillo
Retardo
y envía un marco de datos
Estación
de 1 bit • Al terminar devuelve el token al anillo
• Próxima estación en el anillo puede enviar sus
MODO TRANSMITIR datos
• Implementa un a estrategia Round-Robin, que es
justa, no produce colisiones, logrando utilización
Interfaz Estación cercana al 100% con alta carga
Raúl Monge 2007 25 Raúl Monge 2007 26

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Características del Anillo Formato de Marcos


• El anillo debe ser lo suficientemente grande para
mantener el token (3 bytes) 1 1 1

• estación monitora controla el anillo, capaz de Token SDAC


SD ACED
ED
generar o regenerar el token en caso de pérdida
• Estaciones defectuosas pueden ser aisladas con un 1 1 1 2ó6 2ó6 Sin límite 4 1 1
bypass, eventualmente reeligiendo estación
Datos SDAC
ACFC Destino Origen
FC Destino Origen Datos CRC ED
ED FS
FS
monitora SD Datos CRC

• Anillo normalmente se implementa con un centro


de cableado (similar a un hub) Frame Control End Delimiter
Access Control Frame Status
• Se pueden interconectar varios centros en un gran
anillo lógico Starting Delimiter
Raúl Monge 2007 27 Raúl Monge 2007 28

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

FDDI: Fiber Distributed Data


Frame Status
Interchange
• El retorno del marco al emisor después del • Red de enlace directo de fibra óptica tipo
circular por el anillo permite manejar ACK anillo de 100 Mbps
• Permite que destinatario entregue un ACK • Apta para redes metropolitanas o backbone
inteligente al emisor • Muy popular a fines de los ´80 y comienzos
• Algunos estados: de los ´90
– Destinatario no presente o no energizado • Actualmente ha sido desplazada por Fast
– Destinatario presente, pero no acepta marco Ethernet y ATM con velocidad similares
– Destinatario presente y recibe marco
Raúl Monge 2007 29 Raúl Monge 2007 30

5
Departamento de Computación Departamento de Computación
Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

FDDI: Estructura Física Características de FDDI

• Similar a 802.5, pero más complejo


• Permite liberar el token inmediatamente que
se termina de enviar un marco
• Se usa codificación NRZI tipo 4B/5B, que
ahorra ancho de banda
• Se envían marcos que contiene hasta 4.500
bytes

Raúl Monge 2007 31 Raúl Monge 2007 32

Departamento de Computación
Redes de Computadores
Universidad de Valparaíso
Departamento de Computación
Redes de Computadores
Universidad de Valparaíso Prof. Raúl Monge
Limitaciones de
Redes de Enlace Directo
• Sólo permite conectar nodos que comparten un
enlace
4.2 Conmutación de Paquetes • No pueden escalar:
– Ancho de banda se subdivide entre nodos conectados
– número máximo de nodos está limitado (e.g. Ethernet:
1024)
– Distancia máxima (e.g. Ethernet: 2,5 Km)
• Conmutadores de paquetes (switch) resuelven
estos problemas

33
Raúl Monge 2007 34

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Problemas Principales de
Switch
Conmutación de Paquetes
• Forwarding. Paquetes que llegan a un switch se • Relevo rápido de paquetes, usualmente realizado
redirigen a la salida correcta (acercarlo al destino) por hardware
– Debe considerarse dirección del destino • Redirige paquete de un puerto de entrada a uno de
• Routing. Conocer la topología de la red para salida, basado en información de la cabecera
realizar correctamente función anterior • Permiten proveer soluciones escalables, agregando
– Cada nodo puede tener sólo conocimiento parcial más nodos (hosts) sin afectar mayormente
• Contención. Un canal de salida puede tener desempeño de los existentes
insuficiente ancho de banda, lo que provoca • Típicamente presente en el esqueleto de redes
pérdidas por exceder capacidad de buffers • Proveen funciones de buffering y control de
– Switch que pierde muchos paquetes está congestionado tráfico
Raúl Monge 2007 35 Raúl Monge 2007 36

6
Departamento de Computación Departamento de Computación
Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Interconexión de Switches Esquema de un Switch

1 1

Puertos Puertos
2 MxN
MxN 2 de
de
entrada
Switch
Switch salida

m n

• Cada nodo tiene identificador único (dirección)


• Los puertos de un nodo también se deben identificar
Raúl Monge 2007 37 Raúl Monge 2007 38

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Enfoques de Conmutación Encaminamiento de Fuente

• Datagrama • Cada paquete tiene una lista de puertos en


– Sin conexión su cabecera, que define la ruta
• Circuito Virtual • Cuando llega un paquete:
– Se lee cuál es el puerto de salida: P (primer
– orientado a la conexión elemento de lista)
• Encaminamiento de Fuente (Source – Se ajusta la lista para los siguientes nodos
Routing) – Se envía el paquete por el puerto de salida P
– Menos común, pero es simple • Existen básicamente tres técnicas de ajuste

Raúl Monge 2007 39 Raúl Monge 2007 40

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Técnicas de Manejo de Cabecera Ejemplo de Rotación

0
0
1 3 0 3 1
3 1 2
DCBA DCBA Ptr D C B A
3 1
2
2
3 0 1
0

ADCB DCB Ptr D C B A 0 1 3 0


Host A 1 3
a) Rotación b) Eliminación c) Puntero
2 Host B
Raúl Monge 2007 41 Raúl Monge 2007 42

7
Departamento de Computación Departamento de Computación
Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Discusión sobre
Conmutación de Circuito Virtual
Encaminamiento de Fuente
• Se asume que el host que envía un paquete • Modelo orientado a la conexión (e.g. X.25 y
ATM); analogía: red telefónica
conoce toda la red
• Se requiere establecer primero una conexión
– No es posible para grandes redes
• Se establece un camino permanente entre fuente y
• La lista es de tamaño variable destino durante el tiempo de conexión: Circuito
– la cabecera sería de tamaño variable, pudiendo Virtual (VC)
crecer indefinidamente • Cada nodo mantiene una tabla de VC´s
• Lo anterior significa que no escala bien • Cada paquete se conmuta en función de un
Identificador del VC (VCI) en la cabecera

Raúl Monge 2007 43 Raúl Monge 2007 44

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Ejemplo de
Ejemplo de Circuito Virtual
Tabla de Circuitos Virtuales
0
SW 1 0
11
SW 2 3 1
3 1 2
3 1
En SW1 ENTRADA SALIDA
2
2 Puerto VCI Puerto VCI
5
0
2 1 2 4
7 0 Host B
Host A 2 4 0 3 Conexión
1 3
2 5 1 11 con A y
RUTA: 2 4 2 6 0 4 SW2
SW 3
5 11 7 4
A → SW1 → SW2 → SW3 → B
Raúl Monge 2007 45 Raúl Monge 2007 46

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Gestión de Conexiones Fortaleza de Circuito Virtual


• Cuando se establece una conexión, se asigna un
circuito virtual en cada enlace • En X.25
– Requiere un retardo mínimo de ida y vuelta (2τ) – Asignar buffers en cada nodo (asegurar que
– Mensaje de control lleva dirección completa del destino existe suficiente memoria); sino existe:
– Datos se envían cuando está establecida la conexión rechazar
– Un paquete de datos lleva sólo VCI (pequeño)
– Inicializar Sliding Window (control de flujo) de
• Cuando se termina explícitamente la conexión, un acuerdo a los buffers asignados
mensaje de control libera los circuitos virtuales
asignados en cada enlace • En ATM
– Falla de enlace o nodo puede provocar término – negociar la QoS (retardo y ancho de banda)
implícito de la conexión
Raúl Monge 2007 47 Raúl Monge 2007 48

8
Departamento de Computación Departamento de Computación
Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Datagrama Ejemplo de Datagrama


Host D
• Modelo sin conexión (e.g. IP); analogía; servicio 0 Dest Port
Host E
postal 3 1 A 3
2
• Cada paquete lleva la dirección completa del 3 1 Host F
B 0
destino (normalmente tb. el origen) Host C 2 SW 1 C 3
• No requiere conexión previa SW 2 D 3
0
E 2
• Paquetes consecutivos pueden viajar por F 1
0 Host B
diferentes rutas Host A
G 0
1 3
• Decisión de conmutación se realiza usando tabla Host G H 0
de rutas en cada nodo SW 3 2
Tabla de Ruta
Raúl Monge 2007 49 Raúl Monge 2007
SW2 50

Departamento de Computación
Redes de Computadores
Universidad de Valparaíso
Departamento de Computación
Redes de Computadores
Universidad de Valparaíso Prof. Raúl Monge

Circuito Virtual vs. Datagrama


• Circuito Virtual
– Requiere establecer primero conexión
– Conmutación de alta velocidad 4.3 Encaminamiento (Routing)
– Overhead pequeño en el paquete (VCI)
– Permite reservar recursos
– Menos robusto
• Datagrama
– Más flexible (no requiere conexión)
– Más lento (tiempo de conmutación y overhead
dirección)
– No hay garantía ni orden en la entrega (menor QoS) 52
Raúl Monge 2007 51

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Tablas de Rutas Problema de Encaminamiento


• Se construyen a partir de la topología de la • Determinar la ruta óptima
red, para definir las conmutaciones • Nodos recolectan información de rutas basada en
• Servicio de datagrama requiere usarla en estado local (e.g. vecinos) o global de la red
la conmutación de cada paquete • Minimizar el espacio de la tabla de rutas
– Acelerar la búsqueda
• Servicio de circuito virtual la usa sólo al – Menos información a intercambiar
establecer la conexión • Factores a considerar:
– Tabla de circuitos virtuales define la ruta para – Topología (estática)
las conexiones – Carga de tráfico (dinámica)
– Enlaces o nodos fallados (dinámico)
Raúl Monge 2007 53 Raúl Monge 2007 54

9
Departamento de Computación Departamento de Computación
Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Costo de Enlaces Algoritmos de Encaminamiento


• Ejemplos de métricas: • Objetivo: Encontrar camino de mínimo
– Número de saltos o distancia (estática) costo entre dos nodos cualesquiera de la red
– Peso proporcional a capacidad (estático)
• Requerimientos:
– Carga de tráfico (dinámico)
– retardo (dinámico) – Cálculo debe basarse en información
– Largo de colas (dinámico) intercambiada entre nodos vecinos (escalar)
– Costo monetario (estático) – Actualización periódica para tratar con
• Red es un grafo donde ruta óptima corresponde a problemas dinámicos tales como: fallas, nuevos
camino de mínimo costo nodos o enlaces, y fluctuaciones de carga
Raúl Monge 2007 55 Raúl Monge 2007 56

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Protocolos de Encaminamiento Ejemplo


• Implementan un algoritmo de encaminamiento • Antiguo Algoritmo de ARPANET
• Objetivo: determinar próximo salto para conmutar – Basado en el largo de colas de salida y
un paquete de acuerdo a su destino final actualizado de los vecinos
• Requerimientos: – Problema: oscilaciones debido a cambios
– Robusto (evitar ciclos y oscilaciones) rápidos de largo de colas
– Escalable (apto para grandes redes)
• Nuevo Algoritmo de ARPANET (1979)
– Eficiente (minimizar número y frecuencia de mensajes
de control) – Considera retardo promedio y información de
– Distribuido (cada nodo calcula su tabla de rutas) conectividad (estado de enlaces)
Raúl Monge 2007 57 Raúl Monge 2007 58

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

1. Algoritmo de Distancia Vectorial Ejemplo


• Idea:
)Cada nodo puede estimar distancia a sus vecinos BB
)Cada nodo le comunica a sus vecinos mejor
conocimiento de distancias que tiene a los otros nodos CC
de la red (vector de distancia) AA
)Cada nodo que recibe de todos sus vecinos el vector de
distancia, actualiza su tabla DD
EE
• Conocido como Bellman-Ford (1957) o Ford-
Fulkerson (1962)
• Usado originalmente en ARPANET FF GG

Raúl Monge 2007 59 Raúl Monge 2007 60

10
Departamento de Computación Departamento de Computación
Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Distancias Iniciales Intercambio de Vectores


Información Distancia para llegar a nodo:
en nodo
• Cada nodo envía a su vecino el vector de distancia
A B C D E F G
• Si un nodo X recibe un vector desde Y se da
A 0 1 1 ∞ 1 1 ∞ cuenta que existe una distancia menor desde Y a Z
B 1 0 1 ∞ ∞ ∞ ∞ que de X a Z, entonces puede sabe que pasando
por Y existe menor distancia Z
C 1 1 0 1 ∞ ∞ ∞
– Ejemplo: Nodo B puede aprender de A que a través de
D ∞ ∞ 1 0 ∞ ∞ 1 A queda a distancia 2 de E y F
E 1 ∞ ∞ ∞ 0 ∞ ∞ • Después de varios intercambios, cada nodo
F 1 ∞ ∞ ∞ ∞ 0 1
conoce la distancia mínima
G ∞ ∞ ∞ 1 ∞ 1 0
Raúl Monge 2007 61 Raúl Monge 2007 62

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Distancias Finales Perspectiva de un Nodo


Información Distancia para llegar a nodo: • Cada nodo debe registrar a qué Dest Costo Prox
en nodo A B C D E F G nodo debe enviar un paquete
para obtener cierta distancia, A 1 A
A 0 1 1 2 1 1 2 i.e. (Dest, Costo, Prox) C 1 C
B 1 0 1 2 2 2 3 • Ejemplo: tabla de ruta del nodo D 2 C
B E 2 A
C 1 1 0 1 2 2 2 F 2 A
• En el intercambio sólo se envía
G 3 A
D 2 2 1 0 3 2 1
(Dest, Costo)
• Nótese que a G existe tb. BB
E 1 2 2 3 0 2 3 camino de costo 3 por C;
AA CC
camino depende del mínimo
F 1 2 2 2 2 0 1 DD
que primero se conoce EE
G 2 3 2 1 3 1 0
Raúl Monge 2007 63 Raúl Monge 2007 FF GG 64

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Estrategias de Actualización Detección de Fallas

• Periódicamente cada nodo envía a sus • Cuando un nodo detecta una falla de enlace
vecinos las columnas (dest, costo) o nodo actualiza esa entrada con distancia ∞
• Fallas se pueden detectar mediante:
– Se realiza independientemente si hubo o no – Mensajes de control y ACK periódicos
cambio de estado en la tabla – Cuando no recibe actualizaciones desde un vecino (por
cierto tiempo)
• Cada vez que se detecta un cambio de • Otros nodos aprenden que un camino está fallado
estado cuando reciben una actualización
– Se denomina triggered update • Lamentablemente existen algunas situaciones de
inestabilidad

Raúl Monge 2007 65 Raúl Monge 2007 66

11
Departamento de Computación Departamento de Computación
Redes de Computadores Redes de Computadores
Universidad de Valparaíso
BB Universidad de Valparaíso
BB
AA CC CC
AA
Ejemplo: Estabilidad EE DD Ejemplo: Inestabilidad EE DD

FF GG FF GG
• F detecta enlace caído a G, colocando • A detecta falla a E, colocando distancia en
distancia en ∞ ∞, sin embargo B y C registran distancia 2 a E
• F pasa su vector de distancia a A, donde A sabe • Puede suceder lo siguiente:
que está a 2 de G pasando por F – B escucha que C está a 2 de E y que A está a ∞ de E,
luego actualiza que está a 3 de E pasando por C, y B se
• A debe actualizar distancia a G a ∞ lo comunica a A
• Sin embargo, próxima actualización en A desde C – Nodo A concluye que puede alcanzar E en 4 por B, y A
le dirá que C está a 2 de G, actualizando distancia se lo comunica a C
a G como 3 pasando por C. – Nodo C concluye que puede alcanzar E en 5 pasando A
• Finalmente F aprenderá que está de G a 4 por A – Este ciclo se detiene cuando se alcanza un valor muy
grande (lenta velocidad de convergencia)
Raúl Monge 2007 67 Raúl Monge 2007 68

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

a) Algoritmo de Inundación Fiable


2. Protocolo de Estado de Enlace • Proceso que permite que todos los nodos que participan en
el protocolo obtengan una copia de información de estado
• Cada nodo tiene conocimiento de toda la topología de enlaces desde todos los otros nodos de la red
• Cada nodo crea paquete de estado de enlaces (LSP) que
de la red contiene:
• Cada nodo puede determinar para sus vecinos – ID del nodo que crea el LSP
– Lista de vecinos directamente conectados y sus costos
nodos y enlaces fallados y el costo de enlaces – Un número de secuencia (NS)
Se usan básicamente dos mecanismos: – Tiempo de vida del paquete (TTL)
nDiseminación fiable de información de estado sobre los • El creador envía periódicamente LSP a todos sus vecinos
enlaces • El que recibe ve si tiene copia actual (NS); si la tiene la
oCálculo de rutas de la suma de todo el conocimiento ignora, sino actualiza la copia y la reenvía a los demás
acumulado sobre estados de enlaces vecinos
• Copias antiguas se eliminan (TTL)
Raúl Monge 2007 69 Raúl Monge 2007 70

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

b) Cálculo de Rutas Algoritmo de Dijkstra


• Cada nodo tiene un LSP de cada nodo, que le
permite tener un mapa completo de la topología de M = {s};
la red FOREACH n ∈ ( N-{s} )
C(n) = l(s,n);
• Las rutas se calculan aplicando algoritmo de
Dijkstra del camino más corto, donde:
WHILE (N != M)
N : conjunto de nodos
M = M ∪ {w}, tal que C(w) es mínimo∀w ∈ (N-M);
s : nodo que ejecuta el algoritmo FOREACH n ∈ (N-M)
l(i,j) : Costo no negativo desde nodo i a j C(n) = MIN [ C(n), C(w) + l(w,n) ];
M : conjunto de nodos considerados hasta el momento
C(n) : costo desde s al nodo n
Raúl Monge 2007 71 Raúl Monge 2007 72

12
Departamento de Computación Departamento de Computación
Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Algoritmo de “Forward Search” Ejemplo de Forward Search (1/2)


• Basado en Dijkstra, donde cada nodo mantiene dos listas: Paso Confirmados Tentativos
Tentativos y Confirmados con entradas (dest, costo, prox) B
1 (D, 0, -)
n Inicializar Confirmados con (Myself, 0, -) 5 3
o Para el nodo agregado en Confirmados, denominado Prox, seleccionar 10
su LSP 2 (D, 0, -) (B, 11, B) A C
p Para cada Vecino de Prox, calcular Costo como suma de Myself a (C, 2, C)
Prox y de Prox a Vecino 3 (D, 0, -) (B, 11, B)
)Si Vecino no está en Confirmados ni Tentativos, agregar (Vecino, Costo, 11 2
(C, 2, C)
Prox) a Tentativos
)Si Vecino está en tentativos y Costo es menor, reemplazar registro por 4 (D, 0, -) (B, 5, C)
(Vecino, Costo, Prox) D
(C, 2, C) (A, 12, C)
q Si tentativo está vacío, detenerse, sino coger entrada de Tentativos con
mínimo costo y moverla a Confirmados y volver a o 5 (D, 0, -) (A, 12, C)
(C, 2, C)
(B, 5, C)
Raúl Monge 2007 73 Raúl Monge 2007 74

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Ejemplo de Forward Search (2/2) Discusión


Paso Confirmados Tentativos
5* (D, 0, -) (A, 12, C)
B • Ventajas:
(C, 2, C) 5 3 – Se autoestabiliza rápidamente
(B, 5, C) 10 – No genera mucho tráfico
A C
– Responde rápidamente a cambios de topología
6 (D, 0, -) (A, 10, C)
(C, 2, C) • Desventajas:
(B, 5, C)
11 2 – Requiere almacenar más información por nodo (un LSP
por cada nodo de la red)
7 (D, 0, -) D
(C, 2, C) – Escalabilidad
(B, 5, C) – Puede provocar oscilaciones (algoritmos no se ejecutan
(A, 10, C) simultáneamente en todos los nodos)

Raúl Monge 2007 75 Raúl Monge 2007 76

Departamento de Computación
Redes de Computadores
Universidad de Valparaíso
Departamento de Computación
Redes de Computadores
Universidad de Valparaíso Prof. Raúl Monge

Direccionamiento y Jerarquías
• Direcciones deben ser únicas para cada
nodo en la red
4.4 Redes Locales Extendidas
• Direcciones planas requieren una entrada
para cada nodo, lo que dificulta escalar
(crece linealmente con el # de nodos) Puentes y repetidores, puentes
• Uso de direcciones jerárquicas resuelven aprendedores, algoritmo de árbol de
este problema (e.g. números telefónicos) extensión, evaluación
• Internet define direcciones jerárquicas
78
Raúl Monge 2007 77

13
Departamento de Computación Departamento de Computación
Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Repetidor vs. Puente Ejemplo de Puente


• Repetidor. Extiende la red, repitiendo a nivel AA BB CC
físico, pero no aísla tráfico (e.g. Ethernet, Hub)
Host Port
• Puente (bridge). Colocar nodos conectados a más
Port 1 A 1
de una red en modo promiscuo, con capacidad de B 1
reenviar paquetes de una red a otra Puente
Puente C 1
– Actúa como un repetidor a nivel de enlace de datos Port 2 X 2
– Un puente inteligente debiera reenviar sólo los paquetes Y 2
que se dirigen a otra red Z 2
– Tráfico interno en una red no afecta a otra red XX YY ZZ

Raúl Monge 2007 79 Raúl Monge 2007 80

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Puente Aprendedor
Principio de Funcionamiento
(Learning Bridge)
• Puente escucha la difusión de un paquete en • Puente, que inspeccionando dirección origen de un
marco, puede saber a qué puerto asociarlo
un puerto (red)
– Inicialmente la tabla está vacía
– Si la dirección destino está en otro puerto, lo – En la medida que recibe marcos, guarda dirección
reenvía al final por el otro puerto origen y puerto en una entrada de la tabla (aprende)
– Si la dirección destino está en el mismo puerto, – Tabla no está completa (conocimiento parcial)
no hace nada – Si se recibe un marco cuyo destino no está en la tabla,
se reenvia a todos los otros puertos; si está en la tabla
• Tabla de Reenvío puede ser definida con puerto diferente al de recepción, se reenvía al
puerto que está en la tabla, sino no hace nada
manualmente, pero resulta poco práctico – Timeout en una entrada permite borrar entradas (e.g.
Raúl Monge 2007 81 Raúl Monge
nodo fallado o se movió)2007 82

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Discusión Algoritmo de Árbol de Extensión


• Permite definir un árbol en un grafo de nodos y
• Algoritmo anterior funciona bien si no enlaces (elimina ciclos)
existen ciclos • Desarrollado por Radia Perlman en DEC, forma
• Ciclos se pueden formar por: parte de IEEE 802.1
– desconocimiento de la topología • El algoritmo se ejecuta en forma distribuida
– son introducidos a propósito para mayor • Permite elegir los puertos sobre los cuales se
redundancia en caso de fallas reenvían o no marcos (i.e. elimina algunos puertos
• Algoritmo de Árbol de Extensión (spanning de la topología, evitando ciclos)
tree) permite resolver este problema • Algoritmo es dinámico, lo que permite reconfigurar
la red para un nuevo árbol (e.g. falla de un puente)
Raúl Monge 2007 83 Raúl Monge 2007 84

14
Departamento de Computación Departamento de Computación
Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Ejemplo: Redes Extendida con Ciclos Idea del Algoritmo


A
B
• Cada puente tiene un identificador único
B3
B3 • Primero, se elige puente de menor ID como raíz del árbol
B5
B5 B7
B7
C K – La raíz usa todos sus puertos para reenviar marcos
D • Luego, cada puente calcula el camino mínimo hasta la raíz
F
B2
B2 – se anota el puerto en la ruta hacia la raíz
E – Puerto es elegido como camino preferido hacia la raíz
B1
• Todos los puentes conectados a una misma LAN eligen un
B1 puente designado, responsable de reenviar marcos a la raíz
G H – Corresponde al que está más cerca de la raíz
– Si existe empate, se elige el con menor ID
B6
B6 B4 J
B4 – Cada puente participa en una elección por cada puerto
I
que lo conecta a una LAN
Raúl Monge 2007 85 Raúl Monge 2007 86

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Ejemplo: Redes Extendida sin Ciclos Implementación del Algoritmo (1/3)


A
B • B1 es la raíz por
tener menor ID
• Puentes intercambian mensajes de configuración
B3
B3
C
B5
B5 B7
B7 K • B3 y B5 están para decidir si son raíz o puente designado
D conectados a A, pero • Mensajes de configuración (MC) contienen:
F se usa B5 por estar
B2
B2 más cerca de la raíz – ID del puente que envía el mensaje (emisor)
E – ID del puente que el emisor cree que es raíz
• Similarmente B5 y B7 – Distancia medida en saltos desde emisor a la raíz
B1
B1 están conectados a B,
ambos a igual distancia, • Cada puente registra el mejor MC visto en cada
G H pero se usa B5 por ser uno de sus puertos, incluyendo los propios
menor
B6
B6 B4 J • Inicialmente todos piensan que son raíz, enviando
B4
I • Idem para B4 y B6 un MC con su ID y distancia 0
Raúl Monge 2007 87 Raúl Monge 2007 88

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Implementación del Algoritmo (2/3) Implementación del Algoritmo (3/3)

• Cuando un puente recibe por un puerto un MC decide si • Un puente que recibe MC que indica que no es
éste es mejor que el registrado para ese puerto en base al puente designado, se detiene de reenviar MC por
siguiente criterio: ese puerto
– Identifica una raíz con menor ID
– Lo detecta por menor distancia a la raíz o
– ID de la raíz es igual, pero de menor distancia
– Posee igual distancia, pero menor ID
– ID de raíz y distancia son iguales, pero emisor tiene
menor ID • El algoritmo se estabiliza después de un tiempo:
• Si MC recibido es mejor, se reemplaza registro (considerar – Sólo la raíz está generando periódicamente MC
distancia +1 hacia la raíz) – Sólo puentes designados reenvían MC por los caminos
• Tan pronto un puente se da cuenta que no es raíz, no envía del árbol (sumando 1 a la distancia)
más MC propios; sólo reenvía los de otros puentes
Raúl Monge 2007 89 Raúl Monge 2007 90

15
Departamento de Computación Departamento de Computación
Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Reconfiguración Broadcast y Multicast


• Cuando se estabiliza el algoritmo, periódicamente
fluyen MCs desde la raíz hasta las hojas del árbol • Broadcast: Cada puente que detecta
• Si falla algún puente del árbol, se interrumpe el dirección de este tipo, reenvía marco por
flujo de MC en esa parte del árbol todos los puertos activos
• Si existe timeout en un puente por no recibir un • Multicast: Similar al anterior, pero existe
MC, el puente reclama ser raíz, comenzando
nuevamente el algoritmo posibilidad de que puente aprenda sobre los
• Se elegirán nuevos puentes raíz y designados miembros que existen para un grupo, siendo
• Nótese que la reconfiguración es sólo en caso de selectivo
fallas, pero no por congestión de algún puente
Raúl Monge 2007 91 Raúl Monge 2007 92

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Ventajas y Desventajas de los


Limitaciones de Puentes
Puentes
• Permiten conectar transparentemente • Heterogeneidad
múltiples LANs, sin requerir protocolos – Sólo es apto para redes de la misma tecnología
adicionales (formatos de marcos)
• Transparencia puede ser un problema: – Permite interoperabilidad de Ethernet y FDDI
– Puentes congestionados pueden descartar • Escalabilidad
marcos (lo que no sucede en una LAN) – No es adecuado para interconectar más de 10
– Tiempos de latencia pueden ser apreciables redes LAN
– Se puede alterar orden de los marcos – Broadcast sobrecarga las redes LANs
Raúl Monge 2007 93 Raúl Monge 2007 94

Departamento de Computación
Redes de Computadores
Universidad de Valparaíso
Departamento de Computación
Redes de Computadores
Universidad de Valparaíso Prof. Raúl Monge

¿Internetwork?
• Conjunto de redes interconectadas que
proveen algún servicio de entrega de
4.5 Internetworking paquetes entre hosts
• Conecta redes de diferentes tecnología (e.g.
Ethernet, FDDI, ATM, enlaces punto-a-
punto, etc.), denominadas redes físicas
• Una internet define una única red lógica
• Se usará Internet para la gran red TCP/IP
95
Raúl Monge 2007 96

16
Departamento de Computación Departamento de Computación
Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Ejemplo de Internetwork Modelo de Servicio de IP


• Se provee servicio de entrega de datagramas de
host a host
• Calidad del servicio está limitado al servicio
R
provisto por las redes físicas
R MUX – El mínimo común denominador para las diferentes
redes es un servicio de entrega de mejor esfuerzo
Red Pública
R • Servicio IP incluye:
– Servicio de datagrama: sin conexión, sin garantías de
Red Telefónica entrega, retardo y ordenamiento
– Esquema de direcciones: identificación de hosts
Raúl Monge 2007 97 Raúl Monge 2007 98

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Entrega de Datagramas Formato de Paquete IPv4


0 4 8 16 19 31
• Cada datagrama contiene suficiente información
Versión HLen TOS Largo
para reenviar los paquetes al destino correcto
(routing) Identificación Flags Offset
• Mejor esfuerzo significa que paquetes pueden TTL Protocolo Checksum
corroerse, perderse o entregarse en forma errónea Dirección IP de Origen
o fuera de orden
Dirección IP de Destino
• Es el servicio más simple, lo que es una fortaleza
Opciones (variable) Relleno (variable)
• Mejor calidad de servicio se puede lograr en
protocolos superiores Datos

Raúl Monge 2007 99 Raúl Monge 2007 100

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Campos del Datagrama (1/2) Campos del Datagrama (2/2)


• Versión: del protocolo IP (actualmente 4) • Protocol: Para especificar protocolo
• Hlen: Largo de la cabecera en palabras de 32 bits superior (TCP=6 y UDP=17)
• TOS: Tipo de servicio (no se ha usado realmente) • Checksum: Suma de paridad sobre la
• Largo: Tamaño del datagrama en bytes, incluido cabecera de palabras de 16 bits (no es CRC)
cabecera (máximo es 64KB) • Dirección IP Origen: Quien envía el
• Identificación, Flags y Offset: Información para datagrama
fragmentación del datagrama en paquetes • Dirección IP Destino: Quien recibe el
• TTL (Time To Live): Hoy # de saltos máximos datagrama
Raúl Monge 2007 101 Raúl Monge 2007 102

17
Departamento de Computación Departamento de Computación
Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Fragmentación y Reensamblado Solución

• En redes físicas heterogéneas existen • Cada red física define tamaño máximo de datos:
MTU (Maximum Transmission Unit)
diferentes tamaños de paquetes
• Cuando se envía un datagrama, este se fragmenta
– Ethernet: 1500B; FDDI: 4500B de acuerdo a la MTU de la red local
• Soluciones: • Un ensamblado y fragmentación ocurre cuando en
– Usar el tamaño mínimo (poco eficiente) el camino si se encuentra con una red de MTU
menor (típicamente en un router)
– Fragmentar y reensamblar cuando se entra y
• Fragmentos llevan el mismo identificador, pero
sale de un tipo de red (se adapta mejor a nuevas
diferente offset; se usa bit more en Flags
tecnologías)
Raúl Monge 2007 103 Raúl Monge 2007 104

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Ejemplo: Datagrama a través


Observaciones
diferentes Redes Físicas
• Cada fragmento lleva el header IP
H1 R1 R2 R3 H2
• Para el ejemplo:
H1 R1 R2 R3 H2
– Datagrama tiene tamaño 1400B (20B +1380)
– Al fragmentarlo en 3 paquetes (MTU=512B):
• 1er Fragmento: 20B + 492B (offset = 0)
P2P IP (492) ETH IP (492)
ETH IP (1380) FDDI IP (1380) • 2o Fragmento: 20B + 492B (offset = 492)
P2P IP (492) ETH IP (492) • 3er Fragmento: 20B + 396B (offset = 984)
P2P IP (396) ETH IP (396) • 1er y 20 fragmento tienen bit more = 1
Raúl Monge 2007 105 Raúl Monge 2007 106

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Direcciones Globales Clases de Direcciones IP


7 24
• Cada host tiene dirección única
00 Red
Red Host
Host Clase A
• Para facilitar el encaminamiento,
direcciones IP son jerárquicas, con dos 14 16
partes: 10
10 Red
Red Host
Host Clase B
– Dirección de la red 21 8
– Dirección del host 110
110 Red
Red Host
Host Clase C
• Cada dirección en IPv4 es de 32 bits
26
• Existen 4 clases de direcciones 1110 Clase D
1110
(Multicast)
Raúl Monge 2007 107 Raúl Monge 2007 108

18
Departamento de Computación Departamento de Computación
Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Notación Punto Redes y Subredes IP


• Los bits se agrupan en grupos de 8 bits, los • El campo de red es asignado centralmente en la
cuales se anotan en forma decimal Internet (NIC)
separados por punto • El Campo del host se puede subdividir en cada
• Ejemplo: 200.1.19.65 equivale a: dominio, lo que permite definir subredes.
– 11001000 00000001 00010011 01000001 • Ejemplo: Una red de clase C se divide en 4
– C8 01 13 81 subredes
• Clase A: 1-127; Clase B: 128-191; – Se ocupan 2 bits para identificar la subred
Clase C: 192-223; Clase D: 224-239 – quedan 6 bits para identificar 64 hosts por subred

Raúl Monge 2007 109 Raúl Monge 2007 110

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Routers Envío de Paquetes IP


129.98.0.0 A cada tarjeta de red se le • Cada paquete IP contiene dirección IP del destino
asigna una dirección IP
• La parte de red de la dirección identifica
únicamente una red física en Internet
129.98.95.1 • Todos los host y routers que comparten la misma
196.240.128.3 196.240.128.0
router dirección de red están conectados a la misma red
80.0.0.8 física y se pueden enviar marcos directamente
80.0.0.0 • Cada red física que es parte de la Internet posee al
menos un router que lo conecta a otra red física
conectada a Internet
Multi-homed host: tiene varias conexiones a la Internet,
Raúl Monge
pero no conmuta2007
paquetes entre ellas 111 Raúl Monge 2007 112

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Tabla de Reenvío (Forwarding) Algoritmo de Envío


• Se mantienen entrada del tipo: (# red, IP router),
no siendo necesario mantener direcciones de Hosts

Red Next
if (#red de destino == #red de una interfaz propia)
200.1.19.0 200.1.20.2
H2 enviar paquete por esa interfaz;
200.1.21.0 200.1.20.3
H1 default 200.1.20.1
200.1.19.0
else if (#red de destino está en tabla de reenvío)
200.1.19.9
enviar paquete a router indicado en entrada;
200.1.20.12 200.1.20.2 R2
R2 200.1.19.1

200.1.20.0
else enviar paquete a router por defecto
200.1.21.23
R3 200.1.21.0
R1 200.1.20.3 R3
R1 200.1.20.1
200.1.21.3 H3
Raúl Monge 2007 113 Raúl Monge 2007 114

19
Departamento de Computación Departamento de Computación
Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Envío con Configuración Simple Tablas en Routers


¡Host tiene una sola una interfaz de red y Red Next
tiene definido sólo router por defecto! 200.1.19.0 Interfaz 1
200.1.20.0 Interfaz 2
200.1.21.0 200.1.20.3
default 200.1.20.1 H2

H1
1 200.1.19.0 200.1.19.9
if (#red de destino == #red de mi interfaz) 200.1.20.12 200.1.20.2 R2
R2 200.1.19.1
enviar paquete directamente; 2
200.1.20.0
200.1.21.23
else enviar paquete a router por defecto 200.1.21.0
200.1.20.3 R3
R3
R1
R1 200.1.20.1
200.1.21.3 H3
Raúl Monge 2007 115 Raúl Monge 2007 116

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Problema Soluciones
• Las direcciones IP son direcciones lógicas nMapear la dirección física a la parte host de IP
• En los algoritmos anteriores se envía un paquete a – Poco flexible y no funciona para direcciones físicas
otra máquina (host o router) dentro de la misma grandes (e.g. Ethernet: 48 bits)
red física oAdministrar una tabla con las pares dirección
• ¿Pero cómo una máquina sabe cuál es la dirección lógica y dirección física
física donde debe enviar el paquete? – Es una buena solución si se administra centralmente y
se distribuye a los hosts (e.g. alta seguridad)
• Se hace necesario conocer la asociación entre – genera mucho trabajo en grandes redes
dirección IP y dirección física
p Cada host aprende automáticamente
Raúl Monge 2007 117 Raúl Monge 2007 118

Departamento de Computación Departamento de Computación


Redes de Computadores Redes de Computadores
Universidad de Valparaíso Universidad de Valparaíso

Protocolo ARP Protocolo RARP


• ARP (Address Resolution Protocol) permite • Reverse ARP permite obtener la dirección
obtener la dirección física a partir de la lógica lógica a partir de la dirección física
(ejemplo: ARP(IPi) → ETHi ) (ejemplo: RARP(ETHi) → IPi )
• La función se implementa con un broadcast, a lo
cual responde el que la conoce
• Se usa para estaciones sin disco que no
)Para mayor eficiencia, se mantiene tabla cache con conocen su dirección IP cuando arrancan
entradas del tipo (IP, DIR)
)Sólo existe broadcast sino encuentra entrada
)Entradas usadas se refrescan periódicamente

Raúl Monge 2007 119 Raúl Monge 2007 120

20
Departamento de Computación
Redes de Computadores
Universidad de Valparaíso

Protocolo ICMP
• Se usa para reportar errores (Internet Control
Message Protocol)
• Errores típicos:
– No se sabe cómo reenviar un paquete
– Un paquete de un datagrama no llega
– TTL alcanzó el límite (usado en traceroute)
– Router informa que existe mejor ruta (redirect)
• Error es reportado al origen, típicamente por un
router

Raúl Monge 2007 121

21

You might also like