La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Módulo 04 La Capa de Red (Pt. 2)

Presentaciones similares


Presentación del tema: "Módulo 04 La Capa de Red (Pt. 2)"— Transcripción de la presentación:

1 Módulo 04 La Capa de Red (Pt. 2)

2 Copyright Copyright © 2010-2017 A. G. Stankevicius
Se asegura la libertad para copiar, distribuir y modificar este documento de acuerdo a los términos de la GNU Free Documentation License, versión 1.2 o cualquiera posterior publicada por la Free Software Foundation, sin secciones invariantes ni textos de cubierta delantera o trasera. Una copia de esta licencia está siempre disponible en la página La versión transparente de este documento puede ser obtenida de la siguiente dirección: Redes de Computadoras - Mg. A. G. Stankevicius

3 Contenidos Modelos de servicios de la capa de red.
Estructura interna de un router. El protocolo IP. IPv4 vs. IPv6. Protocolos de ruteo. Ruteo jerárquico. Ruteo en internet. Multicast. Redes de Computadoras - Mg. A. G. Stankevicius

4 Algoritmo de ruteo El algoritmo de ruteo tiene por objeto encontrar un buen camino a través de la red desde un cierto origen a un determinado destino. En este contexto denominaremos camino a una secuencia de routers. B C 3 2 5 A 2 1 F 3 3 1 2 1 D E Redes de Computadoras - Mg. A. G. Stankevicius

5 Algoritmo de ruteo Generalmente se adopta un grafo como abstracción de la red en estos protocolos. Los nodos representan a los routers. Los arcos representan a los enlaces. La noción de “buen camino” puede tener distintas interpretaciones: Menor retardo. Más económico. Menos congestionado. Redes de Computadoras - Mg. A. G. Stankevicius

6 Características deseables
Un buen algoritmo de ruteo debe ser: Sin lugar a duda correcto. Simple, de ser posible. Robusto con respecto a las fallas y los cambios en las condiciones de la red. Estable en lo que sus decisiones de ruteo respecta. Equitativo al asignar recursos. Óptimo. Eficiente. Redes de Computadoras - Mg. A. G. Stankevicius

7 Global vs. descentralizado
Algoritmo de ruteo global: Todos los routers tienen información completa acerca de los otros routers, los enlaces que los unen, el costo de cada uno de los mismos, etc. Se denominan algoritmos estado de los enlaces. Algoritmo de ruteo descentralizado: Los routers sólo conocen a sus vecinos inmediatos y a los enlaces que los unen. El algoritmo iterativamente intercambia información con sus vecinos para formar el vector de distancias. Redes de Computadoras - Mg. A. G. Stankevicius

8 Estático vs. dinámico Algoritmo de ruteo estático:
Las rutas encontradas no cambian o bien cambian muy poco a lo largo del tiempo. Algoritmo de ruteo dinámico: Las rutas encontradas cambian con relativa frecuencia a lo largo del tiempo. Requieren de actualizaciones periódicas en respuesta a las modificaciones en el estado de los enlaces. Redes de Computadoras - Mg. A. G. Stankevicius

9 Algoritmo de Dijkstra El algoritmo de Dijkstra puede ser utilizado como algoritmo de ruteo tipo link state. Sólo puede aplicarse en los casos en que el costo asociado a los arcos sea no negativo. Los routers deben conocer la topología de la red y tener acceso a los costos de todos los enlaces. Este algoritmo produce como resultado un árbol cubriente minimal para un determinado router. A partir del árbol cubriente minimal se puede obtener la tabla de forwarding de ese router. Redes de Computadoras - Mg. A. G. Stankevicius

10 Algoritmo de Dijkstra En primer lugar, un poco de notación:
c(i,j): costo del arco del nodo i a j (se asume costo infinito para los pares de nodos no adyacentes). d(v): valor actual del mejor camino desde el nodo origen al nodo v. p(v): nodo predecesor en el camino del origen al nodo v. N: conjunto de nodos para los cuales ya se conoce el camino de menor costo. Q: conjunto de nodos del grafo. Redes de Computadoras - Mg. A. G. Stankevicius

11 Algoritmo de Dijkstra N = {A}; // A es el nodo inicial
para todos los nodos v hacer si v es adjacente a A entonces d(v) = c(A,v) si no d(v) = ∞; repetir encontrar un w que no esté en N tal que d(w) sea mínimo; agregar w a N; actualizar d(v) para todos los v adyacentes a w que no estén en N haciendo d(v) = min ( d(v), d(w) + c(w,v) ); hasta que N == Q; Redes de Computadoras - Mg. A. G. Stankevicius

12 Traza Redes de Computadoras - Mg. A. G. Stankevicius B C A F D E 3 2 5
1 F 3 3 1 2 1 D E Redes de Computadoras - Mg. A. G. Stankevicius

13 Tabla de forwarding en base a la información contenida en
el árbol cubriente minimal es posible construir la tabla de forwarding asociada B C 2 A 1 F 1 2 1 D E Redes de Computadoras - Mg. A. G. Stankevicius

14 Análisis de la complejidad
Consideremos la complejidad computacional de este algoritmo para n nodos: El algoritmo debe iterar n - 1 veces. En cada iteración se comparan todos los nodos w que no están en N (en búsqueda del más próximo). Esta implementación presenta una complejidad computacional de Ο( (n × (n - 1)) / 2 ) = Ο( n2 ). Se pueden encontrar mejores implementaciones, por caso, usando una pila con prioridad para N se alcanza una complejidad de Ο( (n × log(n) ). Redes de Computadoras - Mg. A. G. Stankevicius

15 Oscilaciones El algoritmo de estado de los enlaces puede presentar un comportamiento oscilatorio. 1+e e 1 A B D C 2+e e 1 A B D C 1+e e 1 A B D C 1+e 2+e Redes de Computadoras - Mg. A. G. Stankevicius A A 2+e 2+e D B D B 1+e 1 1 1+e e C C … recompute … recompute

16 Vector de distancias El algoritmo de ruteo vector de distancias resuelve este problema bajo otro enfoque: Es iterativo, continúa hasta que los nodos se quedan sin información nueva para propagar. Es asincrónico, los nodos no necesitan ponerse de acuerdo acerca de en qué momento iterar o cuándo intercambiar información. Es distribuido, cada nodo sólo se comunica con sus vecinos inmediatos. Redes de Computadoras - Mg. A. G. Stankevicius

17 Algoritmo de Bellman-Ford
El algoritmo de Bellman-Ford resuelve un problema análogo al resuelto por Dijkstra. La idea central consiste en aplicar la técnica de programación dinámica para mejorar el desempeño del algoritmo naive (esto es, probar uno por uno todos los posibles caminos) Es más general que el de Dijkstra pues permite la existencia de enlaces con costo negativo. No obstante, resulta un tanto menos eficiente (por eso no se lo utiliza como algoritmo estado de los enlaces). Redes de Computadoras - Mg. A. G. Stankevicius

18 Vector de distancias Un poco de notación:
Sea dx(y) el costo del mejor camino de x a y. Sea c(x,y) el costo del enlace entre x e y. En este contexto, Bellman-Ford postula que el mejor camino x a y puede calcularse recursivamente de la siguiente forma: dx(y) = mín({ c(x,z) + dz(y) }), para todos los nodos z adyacentes inmediatos a x. El algoritmo vector de distancias se basa en esta idea. Redes de Computadoras - Mg. A. G. Stankevicius

19 Tabla de distancias El algoritmo vector de distancias recopila en la tabla de distancias toda la información recogida con respecto a los caminos encontrados. Cada nodo cuenta con una tabla de distancias. La tabla tiene una fila y una columna para origen y cada destino posible, respectivamente. Cada nodo conoce el costo actualizado para cada uno de los enlaces que lo conectan de manera directa con otros nodos. Redes de Computadoras - Mg. A. G. Stankevicius

20 Ejemplo dA(C) = mín({ c(A,B) + dB(C), c(A,E) + dE(C) })
1 2 8 7 dA(C) = mín({ c(A,B) + dB(C), c(A,E) + dE(C) }) = mín({ = 8, 1 + 4 = 5 }) = 5 dE(D) = mín({ c(E,A) + dA(D), c(E,B) + dB(D), c(E,D) + dD(D) }) = mín({ = 4, 8 + 3 = 11, 2 + 0 = 2 }) = 2 Redes de Computadoras - Mg. A. G. Stankevicius

21 Actualización de vecinos
En cada nodo de la red se computa la tabla de distancias y la tabla de forwarding asociada. Los nodos quedan a la espera de detectar algún cambio en las condiciones de la red, ya sea a nivel de costo de un enlace o a nivel del vector de distancias de unos de los vecinos adyacentes. Cuando se detecta un cambio, se debe recomputar la tabla de distancias y la de forwarding. En caso de descubrir una nueva mejor ruta (producto del cambio que se detectó), se procede a propagar la noticia a todos los nodos vecinos inmediatos. Redes de Computadoras - Mg. A. G. Stankevicius

22 Algoritmo Redes de Computadoras - Mg. A. G. Stankevicius
para todos los nodos x e y, hacer dx(y) = ∞; para todos los nodos z adyacentes a x, hacer dx(z) = c(x,z); para todos los nodos z adyacentes a x, hacer enviar a z el vector de distancias dx. repetir esperar hasta detectar un cambio en el costo c(x,y) de algún enlace o bien recibir de un vecino su vector de distancias actualizado; para todos los nodos y, hacer dx(y) = mín({ c(x,z), dz(y) }), para todo nodo z; si el vector de distancias dx cambió, entonces por siempre; Redes de Computadoras - Mg. A. G. Stankevicius

23 Traza paralela Redes de Computadoras - Mg. A. G. Stankevicius X ∞ dX Y
dX Y Z 2 7 Y 2 X 2 dY Y Z 1 X 1 7 Z X 7 dZ Y Z 1 Redes de Computadoras - Mg. A. G. Stankevicius

24 Traza paralela ¡cambió! Redes de Computadoras - Mg. A. G. Stankevicius
dX X Y Z X Y 2 Z 7 X 2 7 dX Y Z 1 3 ¡cambió! Y 2 dY X Y Z X 2 Y Z 1 dX(Y) = mín({ c(X,Y) + dY(Y), c(X,Z) + dZ(Y) }) = mín({ = 2, 7 + 1 = 8 }) = 2 X 1 7 Z dX(Z) = mín({ c(X,Y) + dY(Z), c(X,Z) + dZ(Z) }) = mín({ = 3, 7 + 0 = 7 }) = 3 dZ X Y Z X 7 Y 1 Z Redes de Computadoras - Mg. A. G. Stankevicius

25 Traza paralela Redes de Computadoras - Mg. A. G. Stankevicius X ∞ dX Y
dX Y Z 2 7 dY 1 dZ X 2 7 dX Y Z 1 3 dY dZ X 2 3 dX Y Z 1 dY dZ Y 2 X 1 7 Z Redes de Computadoras - Mg. A. G. Stankevicius

26 Cambio en el costo del enlace
A medida que pasa el tiempo la naturaleza dinámica de la red puede manifestarse. Por caso, el costo de un cierto enlace puede cambiar sin previo aviso. El nodo involucrado se da cuenta y recalcula su tabla de distancias y de ruteo. Si el cambio en el costo modifica a alguno de los mejores caminos, se procede como es usual a notificar a los nodos adyacentes. Redes de Computadoras - Mg. A. G. Stankevicius

27 Propagación de novedades
1 Y 4 X ¡las buenas noticias se propagan rápido! 1 50 Z X 4 5 dY Y Z 1 dZ X 1 5 dY Y Z 4 dZ X 1 5 dY Y Z 2 dZ X 1 2 dY Y Z dZ Redes de Computadoras - Mg. A. G. Stankevicius

28 Propagación de novedades
60 Y 4 X ¡las malas noticias no necesariamente! 1 50 Z X 4 5 dY Y Z 1 dZ X 6 5 dY Y Z 1 4 dZ X 6 5 dY Y Z 1 7 dZ X 8 7 dY Y Z 1 6 dZ X 8 7 dY Y Z 1 9 dZ Redes de Computadoras - Mg. A. G. Stankevicius

29 Cuenta al infinito Este problema es producto de las “demoras” en la actualización global de las rutas. Nótese que existe una ruta de Y a X a través de Z, la cual involucra ir hacia Z desde Y para luego volver a Y y de ahí recién ir a X. Ante una actualización del coste de un enlace, Z debería dejarle en claro a Y que como lo usa para ir a X, en realidad no constituye un camino alternativo. La clave radica en notar que Z debería informarle a Y que su mejor camino a X tiene costo infinito, pues involucra volver a Y. Redes de Computadoras - Mg. A. G. Stankevicius

30 ¿cubre a todos los casos?
Envenamiento de rutas ¡el algoritmo termina en tres iteraciones! no obstante, ¿cubre a todos los casos? 60 Y 4 X 1 50 Z X 4 dY Y Z 1 5 dZ X 60 dY Y Z 1 4 5 dZ X 60 dY Y Z 1 50 dZ X 51 50 dY Y Z 1 60 dZ X 51 50 dY Y Z 1 dZ Redes de Computadoras - Mg. A. G. Stankevicius

31 Link state vs. vector de dist.
Resulta instructivo comparar los algoritmos link state y vector de distancias en base al siguiente conjunto de criterios. En relación a la cantidad de mensajes que deben ser transmitidos: Para n nodos y e enlaces, el algoritmo link state intercambia Ο(n × e) mensajes entre todos los nodos. Para el algoritmo vector de distancia sólo se intercambia mensajes entre los nodos adyacentes. Redes de Computadoras - Mg. A. G. Stankevicius

32 Link state vs. vector de dist.
En relación a la velocidad de convergencia hacia la solución: Link state implementado en Ο(n2) hace uso de Ο(n × e) mensajes, los cuales una vez recibidos permiten al algoritmo encontrar la solución. Con vector de distancias la situación es diferente, si bien la propagación de buenas noticias es rápida, también puede caer en el problema de la cuenta al infinito, lo que ralentiza la convergencia. Redes de Computadoras - Mg. A. G. Stankevicius

33 Link state vs. vector de dist.
En relación a la robustez de la infraestructura de red al hacer uso de estos algoritmos: En el caso de link state un router que falla puede publicitar mal el costo de un enlace (afectando a todos) o calcular mal sólo su tabla. En el caso de vector de distancias un router que falla puede publicitar mal el costo de los caminos a través del mismo, pero como esa información es usada por otros routers, el error se termina propagando por toda la red. Redes de Computadoras - Mg. A. G. Stankevicius

34 Ruteo jerárquico El análisis de los algoritmos de ruteo hasta este punto es un tanto idealizado: Todos los routers tienen las mismas capacidades. La red presenta una topología aplanada, esto es, todos los nodos están al mismo nivel. Este modelo no sirve en el mundo real, donde existen cientos de millones de destinos. La tabla tendría un tamaño inconcebible. El intercambio de tablas saturaría la red. Redes de Computadoras - Mg. A. G. Stankevicius

35 Ruteo jerárquico La solución adoptada consiste en implementar un esquema de ruteo jerárquico: Los routers se agrupan por regiones en sistemas autónomos (AS). Los routers de un cierto AS coordinan correr el mismo protocolo de ruteo (denominado intra-AS). Los routers de distintos ASs pueden haber optado por correr diferentes protocolos de ruteo. Redes de Computadoras - Mg. A. G. Stankevicius

36 Routers gateway Dentro de cada AS se destacan uno o más routers especiales denominados gateway. Ese router corre el protocolo de ruteo intra-AS al igual que el resto. Por otra parte, es responsable de rutear hacia los destinos fuera del AS (en otras palabras, está conectado a otros ASs). Por esta razón, también corre el protocolo de ruteo inter-AS que se haya elegido para coordinar entre los restantes routers gateway de otros ASs. Redes de Computadoras - Mg. A. G. Stankevicius

37 Ruteo intra-AS e inter-AS
C.b B.a A.a a a A.c c C b B b a c d b A Redes de Computadoras - Mg. A. G. Stankevicius

44 Cálculo de la tabla de forw.
En esta situación, se puede usar la propia información del protocolo intra-AS para encontrar la ruta menos costosa. Esta decisión unilateral de cómo conviene rutear hacia un destino fuera del AS se denomina “hot potato routing” (ruteo de la papa ardiente). Nótese que no necesarimente será el camino de menor costo global. Entonces, ¿por qué se adopta esta solución? Redes de Computadoras - Mg. A. G. Stankevicius

45 Ruteo en internet La organización jerárquica de internet encaja a la perfección con la noción de ruteo jerárquico. Internet se particiona en un conjunto de sistemas autónomos interconectados. Esta partición permite hablar de ruteo en dos niveles: Intra-AS: el administrador de la red es el responsable de elegir el algoritmo de ruteo. Inter-AS: se hace uso del protocolo BGP, el estándar universal prefijado para el ruteo inter-AS. Redes de Computadoras - Mg. A. G. Stankevicius

46 Ruteo intra-AS Los protocolos de ruteo intra-AS más utilizados son los siguientes: RIP (Routing Information Protocol). OSPF (Open Shortest Path First). IGRP (Interior Gateway Routing Protocol). Los dos primeros son estándares abiertos; el tercero es propietario, de la compañía Cisco. También se los conoce a estos protocolos como IGP (Interior Gateway Protocol). Redes de Computadoras - Mg. A. G. Stankevicius

47 Protocolo RIP Se define formalmente en el RFC 2453.
Se basa en el algoritmo vector de distancia. Utiliza como métrica la distancia en cantidad de saltos (también conocidos como “hops”). El máximo contemplado es 15 saltos. Los vecinos intercambian sus vectores de distancias cada 30 segundos haciendo uso de mensajes de difusión (Response Message). Cada mensaje publicita hasta 25 destinos. Redes de Computadoras - Mg. A. G. Stankevicius

48 RIP en acción destino W X Z … próx. router - C distancia 4
mensaje de difusión del router A al D Z A D B E W X Y C destino W Y Z X próx. router A B - distancia 2 7 1 tabla de forwarding del router D A 5 Redes de Computadoras - Mg. A. G. Stankevicius

49 Fallos y recuperación Pasados 180 segundos sin recibir un mensaje de difusión de un dado vecino, se asume que el enlace y/o el vecino están muertos. Se invalidan todas las rutas que pasan por ese vecino. Se comunica la novedad a los restantes vecinos. Los vecinos a su vez envían nuevas actualizaciones (en caso de que sus tablas cambien). La noticia de la falla del enlace se propaga rápidamente al resto de la red. Se usa la técnica vista para evitar la cuenta al infinito. Redes de Computadoras - Mg. A. G. Stankevicius

50 Mensajes de difusión Las tablas de ruteo RIP son mantenidas y por un proceso alojado en la capa de aplicaciones. Los mensajes de difusión se distribuyen encapsulados en paquetes UDP. routed routed transporte (UDP) transporte (UDP) red (IP) tabla de forwading red (IP) tabla de forwading enlace enlace física física Redes de Computadoras - Mg. A. G. Stankevicius

51 Protocolo OSPF Se trata un estándar abierto al igual que RIP.
Se define formalmente en el RFC 2328. Hace uso del algoritmo estado de los enlaces. El administrador determina el costo de cada enlace. Las rutas se resuelven con el algoritmo de Dijkstra. Cada router comunica por inundación a sus pares el costo de los enlaces que lo unen a sus vecinos inmediatos usando un mensaje OSPF. Los mensajes OSPF se encapsulan directamente dentro de un datagrama IP. Redes de Computadoras - Mg. A. G. Stankevicius

52 Protocolo OSPF OSPF disfruta de algunas características avanzadas no presentes en RIP: Cuenta con un mejor esquema de seguridad, pues los mensajes OSPF están autenticados. Se pueden configurar múltiples enlaces entre un mismo par de nodos (algo no permitido bajo RIP). Soporta unicast y multicast de forma nativa. Posibilita registrar múltiples métricas en paralelo. En grandes organizaciones se puede hacer uso de un esquema OSPF jerárquico. Redes de Computadoras - Mg. A. G. Stankevicius

53 routers de frontera de área
OSPF jerárquico router de frontera routers de frontera de área routers troncales backbone routers internos área 3 área 1 área 2 Redes de Computadoras - Mg. A. G. Stankevicius

54 OSPF jerárquico En grandes organizaciones, OSPF permite adoptar una jerarquía de dos niveles: Un conjunto de áreas locales. Un troncal (backbone). Los mensajes publicitando el costo de los enlaces sólo se distribuyen en el área local. Cada nodo tiene información detallada de la topología del área local. También cuenta con información de cuál es el camino más corto hacia las distintas redes en otras áreas. Redes de Computadoras - Mg. A. G. Stankevicius

55 OSPF jerárquico En base a la ubicación y el rol de cada uno de los routers OSPF, se distinguen principalmente cuatro categorías: Router interno: sólo enruta tráfico dentro de su propia área. Router de frontera de área: recopila las distancias a las redes en su propia area y las publicita con los otros routers de frontera de área. Router troncal: corre el algoritmo de ruteo OSPF, pero con un alcance limitado al backbone. Router de frontera: se conecta con otros AS. Redes de Computadoras - Mg. A. G. Stankevicius

56 Protocolo BGP R1 AS2 (corre OSPF como protocolo intra-AS) BGP R4 BGP
(corre RIP como protocolo intra-AS) AS3 (corre RIP como protocolo intra-AS) R2 R3 Redes de Computadoras - Mg. A. G. Stankevicius

57 Protocolo BGP El protocolo BGP (Border Gateway Protocol) es el estándar de facto adoptado como algoritmo de ruteo inter-AS. Se define formalmente en el RFC 4271. Se basa en el algoritmo vector de caminos. Análogo al algoritmo vector de distancias. Cada router de frontera informa a sus vecinos el camino completo a cada destino. BGP sólo se preocupa de rutear a redes (AS), no a computadoras individuales. Redes de Computadoras - Mg. A. G. Stankevicius

58 Rol del protocolo BGP El protocolo BGP desempeña un papel central en todo AS: A través de las sesiones eBGP permite obtener información de la accesibilidad mediante los AS circundantes. Luego, esa información es propagada a todos los routers del AS mediante las sesiones iBGP. Esta información permite determinar las rutas óptimas a cada subred. En cierta forma, BGP permite que las distintas subredes digan fuerte y claro “aquí estoy”. Redes de Computadoras - Mg. A. G. Stankevicius

59 Sesiones BGP Denominaremos sesión BGP al intercambio de información entre pares a través del protocolo. Los routers intercambian información acerca de la accesibilidad provista a distintos destinos. Esta información es intercambiada a través de conexiones TCP semi-permanentes. Cuando un dado router publicita una determinada ruta en esencia está comprometiéndose a encauzar tráfico hacia ese destino. Es conveniente hacer uso del agregado de rutas. Redes de Computadoras - Mg. A. G. Stankevicius

61 Atributos de rutas En la jerga BGP, una ruta se compone del prefijo de red más un conjunto de atributos: AS-PATH: este atributo recopila la secuencia de ASs que el prefijo publicitado ha atravesado. NEXT-HOP: este atributo registra el IP del gateway dispuesto a recibir el tráfico originado fuera del AS que tenga como destino ese prefijo de red. En cierto sentido, el atributo NEXT-HOP vincula la información manejada a nivel intra-AS con la intercambiada a nivel inter-AS. Redes de Computadoras - Mg. A. G. Stankevicius

62 Selección de rutas Un router al recibir una nueva ruta puede optar por aceptarla o no en función de su política. Para elegir entre múltiples rutas a un mismo destino cuenta con diversos criterios: La preferencia local (es decir, su política). El camino AS-PATH de menor longitud. El router NEXT-HOP más próximo (hot potato routing). Otros criterios estipulados por el administrador local. Redes de Computadoras - Mg. A. G. Stankevicius

63 Mensajes BGP El protocolo BGP implementa su funcionalidad a través del siguiente conjunto de mensajes: OPEN: establece una conexión TCP autenticada con un vecino inmediato. UPDATE: publicita un nuevo camino o bien retira una ruta previamente publicada. KEEPALIVE: sirve para mantener una conexión activa aun al no disponer de nuevos mensajes de UPDATE. NOTIFICATION: se usa para reportar que en el mensaje anterior se detectó un error; también sirve para cerrar una conexión. Redes de Computadoras - Mg. A. G. Stankevicius

64 Putting it altogether Pregunta del millón: ¿cómo llega la información de una cierta entrada de la tabla de forwarding de un router hasta ese router? La respuesta es no es simple. Este ejercicio a manera de ejemplo integra el funcionamiento de BGP con el de OSPF. De paso, nos dá una idea (si bien somera) de cómo trabaja el protocolo BGP en la práctica. Redes de Computadoras - Mg. A. G. Stankevicius

66 Putting it altogether Esta tarea admite ser descompuesta en tres subtareas: Primero, el router descubre al prefijo en cuestión. Luego, el router determina por qué interfaz rutear los datagramas para ese prefijo. Finalmente, el router incorpora el par prefijo-interfaz en su tabla de forwarding. Redes de Computadoras - Mg. A. G. Stankevicius

69 El router debe elegir El router elegirá la ruta en base al camino más corto reflejado en el atributo AS-PATH: Por caso, ¿cuál conviene entre estos dos caminos? Prefijo: /22; AS-PATH: AS2 AS8 Prefijo: /22; AS-PATH: AS3 AS13 AS20 ¿Y si hay un empate? Redes de Computadoras - Mg. A. G. Stankevicius

73 Síntesis 1) El router descubre al prefijo.
A través de los mensajes de propagación de rutas del protocolo BGP. 2) El router determina por qué interfaz va a acceder a ese prefijo. Usa BGP para comparar los caminos inter-AS. En base a OSPF encuentra la mejor ruta intra-AS. Finalmente, toma nota de cuál interfaz ha de usar. 3) Por último, incorpora este par a la tabla. Redes de Computadoras - Mg. A. G. Stankevicius

74 Controlando el tráfico
Para entender por qué nos puede interesar tener control sobre el tráfico que pasa por nuestra red analicemos el siguiente escenario: Las redes A, B y C son proveedores de internet. Las redes X, Y y W son clientes. X contrató a dos proveedores, por redundancia. X no desea rutear tráfico de B a C via X. Es decir, no publicita a B su ruta a C. B X W A C Y Redes de Computadoras - Mg. A. G. Stankevicius

75 Controlando el tráfico
Supongamos que A avisa a B de su ruta AW. B, a su vez, avisa a X de la ruta BAW. ¿Debería B avisar a C de la ruta BAW? Ciertamente no, B no gana nada por rutear tráfico por la ruta CBAW, pues ni W ni C son clientes suyos. B desea forzar a C que rutee hacia W a través de A. B sólo quiere rutear tráfico desde/hacia sus clientes. B X W A C Y Redes de Computadoras - Mg. A. G. Stankevicius

76 Inter-AS vs. intra-AS Para entender por qué razón es conveniente poder contar con diferentes algoritmos a nivel inter-AS e intra- AS debemos analizar esta problemática desde diversos enfoques: Considerando el establecimiento de políticas: Inter-AS: los administradores desean tener control total sobre cómo rutean su propio tráfico y más aun, elegir el tráfico de quién más atravezará sus redes. Intra-AS: existe un único administrador, por lo que no hay decisiones políticas que tomar. Redes de Computadoras - Mg. A. G. Stankevicius

77 Inter-AS vs. intra-AS Considerando la posibilidad de poder escalar la infraestructura: El ruteo jerárquico se transforma en una necesidad a la hora de disminuir el tamaño de la tablas de ruteo y de reducir el tráfico producto de las actualizaciones. Considerando el desempeño: Intra-AS: se puede y es conveniente elegir una solución que brinde un alto desempeño. Inter-AS: las decisiones políticas puede tener más importancia que el desempeño. Redes de Computadoras - Mg. A. G. Stankevicius

78 Taxonomía de tráficos La capa de red puede soportar distintos tipos de tráficos: Tráfico unicast: el cual involucra un único origen y un único destino. Tráfico broadcast: el cual involucra un único origen pero la totalidad de los nodos como destino. Tráfico multicast: el cual involucra un único origen pero un subconjunto propio del total de los nodos como destino. Redes de Computadoras - Mg. A. G. Stankevicius

79 Ruteo broadcast Al enrutar tráfico de tipo broadcast debería ser evidente que en algún punto se debe duplicar el datagrama original. Al hacer broadcast via unicast se toma la decisión de duplicar el datagrama en origen. Al hacer broadcast con asistencia de la capa de red, el datagrama se va duplicando a medida que haga falta. duplicación en origen duplicación con asistencia de la red Redes de Computadoras - Mg. A. G. Stankevicius

80 Asistencia de la capa de red
La capa de red puede asistir en esta tarea de diversas formas: Inundación indiscriminada: los routers replican por todas sus interfaces los datagramas que van recibiendo. Inundación selectiva: los routers sólo replican por todas sus interfaces la primera vez que toman contacto con un cierto datagrama. Árbol cubriente: los routers sólo replican por determinadas interfaces los datagramas recibidos. Redes de Computadoras - Mg. A. G. Stankevicius

81 Árbol cubriente Primeramente, se construye el árbol cubriente.
Luego, los nodos propagan los datagramas sólo sobre los arcos de dicho árbol. A B G D E c F broadcast iniciado en A broadcast iniciado en D Redes de Computadoras - Mg. A. G. Stankevicius

82 Ruteo multicast El ruteo multicast consiste en distribuir el mismo datagrama a múltiples destinos. ¿Cómo implementar el ruteo multicast? Haciendo uso de tantos envios unicast como sea necesario (duplicación en origen). Otra posibilidad es contar con alguna forma de asistencia por parte de la capa de red. Finalmente se puede implementar el multicast a nivel de la capa de aplicaciones. Redes de Computadoras - Mg. A. G. Stankevicius

86 Multicast en internet La implementación de multicast en internet se basa en agregar un nivel de indirección a la infraestructura de red preexistente. Las computadores direccionan el tráfico multicast hacia una dirección en particular que denota a un cierto grupo multicast. Los routers se encargan de hacer llegar una copia de esos datagramas a las direcciones IP efectivas de las computadoras que conformen ese grupo multicast. Redes de Computadoras - Mg. A. G. Stankevicius

88 identificador de grupo multicast
Grupos multicast La clasificación de las direcciones IP reservó un conjunto de direcciones para ser usadas como identificadores de grupos multicast. Semántica del grupo multicast: Cualquiera puede unirse al grupo multicast. Cualquiera puede enviar al grupo multicast. 1110 Clase D identificador de grupo multicast 28 bits Redes de Computadoras - Mg. A. G. Stankevicius

89 Incorporación a un grupo
La incorporación a un grupo multicast se lleva adelante en dos etapas: En la red de área local: la computadora informa al router multicast local que desea incorporarse a un cierto grupo multicast haciendo uso del protocolo IGMP (Internet Group Management Protocol). En la red de área amplia: el router local interactúa con otros routers para recibir el flujo de datagramas multicast correspondiente haciendo uso de diversos protocolos (por caso, DVMRP, MOSPF, PIM, etc.). Redes de Computadoras - Mg. A. G. Stankevicius

90 ¿Preguntas? Redes de Computadoras - Mg. A. G. Stankevicius


Descargar ppt "Módulo 04 La Capa de Red (Pt. 2)"

Presentaciones similares


Anuncios Google