SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Routers funcionamiento interno, evolución, algoritmos y
                    performance.




               Campetella, Sebastián Edgardo
                       leg. 05-20017-6



                         Trabajo final
                 Cátedra: Redes de información


                         12-03-2010
Introducción


       Con el nacimiento de las redes y la necesidad de interconectarlas se hizo necesario introducir
mecanismos eficientes de trasporte de información dando nacimiento al router; En su definición, es
un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de
paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
       Primero estas tareas de conmutación de los paquetes eran llevadas a cabo por una
microcomputadora, luego en su avance dio origen a un dispositivo independiente.
       Conjuntamente con la definición anterior se suman los conceptos de seguridad y algoritmos
de routeo, almacenamiento necesarios para brindar una mayor performance.


       Historia

        Una de las primeras redes de conmutación de paquetes fue construida en 1968 por la agencia
de proyectos de investigación avanzada sus siglas A.R.P.A.
        ARPANET sirvió como campo de prueba para muchas ivestigaciones sobre la conmutación
de paquetes. Por su parte los investigadores en varias universidades, bases militares y laboratorios
gubernamentales utilizaban esta red para intercambiar archivos y correos. Luego en 1975 fue
transferido el control de la red a la agencia de comunicaciones para la defensa sus siglas D.C.A.
Con el fin de sumarla a la D.D.N. (Red de Datos de la Defensa), un programa que proporciona redes
múltiples como parte de un sistema de comunicación alrededor del mundo para el departamento de
defensa.
        En 1983 se dividió ARPANET en dos redes conectadas, dejando ARPANET para las
investigaciones experimentales y se creó la llamada MILNET para hacer usos de datos militares no
clasificados. En estos años los investigadores que investigaban en la aquitectura de internet
trabajaron tanto sobre ARPANET que pensaron en esta como la columna vertebral de área amplia,
confiable y segura con la cual Internet podía construirse; Conforme más computadoras utilizaban
ARPANET, la capacidad fue incrementando para adaptarse a la carga que requerían.
        Cuando ARPA construyó la red tomo en cuenta las consideraciones en cuanto a
requerimientos militares de no tener solo un recurso que sea vulnerable a las posibles fallas del
sistema debido a que es común de las aplicaciones militares donde la confiabilidad es importante.
Con esto estableció que cada PSN (nodo de conmutación de paquetes) debía tener dos líneas de
conexión hacia otras PSN, y que el software debía adaptarse automáticamente a las fallas
seleccionando la/s rutas alternativas. Con esto se logró que ARPANET siguiera operando incluso si
algún circuito de datos fallaba.
        Pronto tuvieron problemas de conectar a la red computadoras nuevas por incopatibilidad de
tarjetas de red y desarrollaron una nueva interfaz PSN que utilizaba un estándar de comunicaciones
de datos internacional conocido como X.25.
        En 1987 la fundación nacional de ciencias N.S.F. creó una división para asegurar que los
requisitos de red estuvieran disponibles para los investigadores e ingenieros de los Estados Unidos.
Cuando fusionaron sus redes NSFNET con la red troncal de Internet se vio la necesidad de aplicar
la conmutacion y ruteo de paquetes de paquetes desde NSFNET a ARPANET y viceversa.
Descripción y estructura básica de un router


        Un router puede establecer múltiples caminos activos entre los segmentos y seleccionar
entre los caminos redundantes. Puede enlazar segmentos que utilizan paquetes de datos y acceso al
medio completamente diferentes, permitiendo utilizar a los routers distintos caminos disponibles.
Esto significa que si un router no funciona, los datos todavía se pueden pasar a través de routers
alternativos. También puede escuchar una red e identificar las partes que están ocupadas. Esta
información la utiliza para determinar el camino sobre el que envía los datos. Si un camino está
ocupado, el router identifica un camino alternativo para poder enviar los datos.
        A direfencia de otros dispositivos que funcionan en capa uno y dos del modelo OSI, el router
funciona en la capa tres, llamada capa de red.
        El enrutamiento consiste en dos actividades básicas; la determinación de las rutas óptimas de
enrutamiento y la conmutación de paquetes a travéz de una interconexión de redes esto lo hace
mediante el protocolo de encaminamiento. Si bién la conmutación puede ser sencilla la
dererminación de la ruta es muy compleja; se utilizan protocolos de enrutamiento, estos utilizan
métricas para evaluar cual camino sera mejor para enviar el paquete. Para ayudar al proceso de
determinación de ruta los algoritmos de encaminamiento usan tablas que contienen información de
rutas; Estas varían dependiendo del algoritmo de enrutamiento utilizado.
        Antes de seguir con los algoritmos veamos el proceso de conmutación de paquetes. La
conmutación no es ni más ni menos que pasar el paquete de la interfaz de entrada por un proceso y
colocarlo en la interfaz de salida.




        El paquete que viaja por el medio y es capturado por el procesador de interfaz quita la
cabecera de la capa dos y lo envía al proceso con el contenido de la capa tres, extrae la dirección y
el proceso verifica la existencia en la tabla de enrutamiento y de reenvío (CEF Switching, CEF
Tables), si existe lo almacena en una cola o buffer, cuando se determina el siguiente salto a otro
router o destino (IP Routing Tale y Update Processing), se reescribe con la dirección del siguiente
salto en la capa dos lo guarda en la cola de salida y espera a que pueda ser trasnmitido. Si bien
algunos routers tienen la memoria dividida, la cola de entrada y salida puede ser virtual entonces el
paquete nunca es movido y se reescribe en el mismo lugar si bien esto requiere menos memoria el
proceso es mas complejo determinando las localidades que se reescribieron para salir y las que no,
con el bajo costo de las memorias en la actualidad se tiende a tener dos memorias y simplificar el
proceso. En caso que la dirección no es encontrada el software entra en la condición de no
encotrado en la tabla y el paquete es eliminado




        Podemos ver la imagen del proceso de una arquitectura Cisco llamado proceso de cambio;
Una ves que el procesador central recibe el paquete se almacena en el buffer(1) y al mismo tiempo
interrumpe el procesador(2) para informarle que un paquete necesita ser procesado; este llama a un
proceso(3) llamado ip_input para empezar a hacer la búsqueda en la tabla de enrutamiento y de
reenvío con lo cual genera la nueva capa dos(4) e introduce el paquete y lo almacena nuevamente
para el reenvío(5), pasando luego por el procesador de salida de la interfaz(6) enviandolo a la red, el
paso (7) informa que el paquete fue enviado se libera la memoria y el contador de paquetes se puede
incrementar una unidad nuevamente.
Una ves que tenemos en el proceso el nivel de red para cada paquete extrae la dirección y
verifica en la tabla de enrutamiento comparando el destino en el caso de Cisco la tabla esta
estructurada mediante tablas de adyacencias Cisco Express Forwarding(C.E.F.) como muestra la
imágen una vez que se encuentra una entrada se da un puntero a la tabla de adyacencia que contiene
la información de la capa de enlace (el siguiente salto).
        Volviendo a la imágen del proceso se puede ver que el problema recide en el cuello de
botella que se genera en la memoria central y ella debe ser capaz de servir múltiples peticiones de
diferentes procesadores de interfaz al mismo tiempo (Puede ver en este caso que la llegada de un
paquete puede encontrar el router ocupado teniendo como se hablo anteriormente buscar un camino
alternativo). Para mejorar este rendimiento, se puede utilizar la memoria local de cada interfaz,
luego se puede copiar cada paquete de las interfaces de entrada a la memoria central por medio de
un bus de comunicación y de ahí a las memorias de las interfaces de salida esto deja libre para que
todas las cararcterísticas como el filtro NAT (Traduccion de Dirección de Red) se lleven a cabo en
el proceso de obteción de la ruta.
        Dentro de este proceso se ha evolucionado tanto en los algoritmos de encaminamiento
(A.E.) como en los algoritmos de congestion (A.C.).
        Los A.E. pueden ser diferneciados por varias características. En primer lugar los objetivos
de los diseñadores de algoritmos es cambiar el funcionamiento del protocolo de enrutamiento
resultante, el segundo es que los diversos A.E. tinen un impacto diferente en la red y los recursos
dado que utilizan una variedad de indicadores que afectan al cálculo de las rutas óptimas.

Metas del diseño

 Los A.E. sulen tener uno o mas de los siguientes objetivos de diseño:
      Optimalidad
      La simplicidad
      La robustez y la estabilidad
      Rápida convergencia
      Flexibilidad

        De optimilidad se refiere a la capidad del A.E. para seleccionar la mejor ruta, que depende
de las métricas y las ponderaciones métricas utilizadas para hacer el cálculo (pueden ser por tiempo
o por salto) los protocolos de enrutamiento deben definir sus algoritmos de cálculo de métricas de
forma estricta.
        Deben ser diseñados tan simple como sea posible, debe ofrecer a sus funciones con un
mínimo de software y los gastos generales la eficiencia debe ser importante dado que los equipos
tienen limitados recursos físicos.
        Deben ser robustos, esto significa que deben estar operables aún cuando se presenten
excepciones como fallos de hardware, carga elevada e implementaciones incorrectas. Debido que
los routers se encuentran en los puntos de unión de la red, pueden causar considerables problemas
cuando falla.
        Además de lo anterior los A.E. deben converger rápidamente. Acá los routers se ponen de
acuerdo para establecer las rutas óptimas, cuando ocurre un evento de desconexión, sobre carga,
exceptción de hardware de un router se recalculan las rutas óptimas nuevamente, si un A.E
converge lentamente puede causar bucles de enrutamiento o interrupciones de la red.
        Deben ser flexibles, tienen que adaptarse rápidamente y con precisión ante una variedad de
circunstancias de la red. Por ejemplo: que un segmento de red se ha caído. Como los A.E.
rápidamente seleccionan la mejor ruta de acceso para todas las rutas que utilicen ese segmento. Se
pueden programar para adaptarse a los cambios de ancho de banda de la red, tamaño de la cola del
router y la demora de la red, entre otras variables.
Algunos de los tipos de algorimos son:

              Estáticos(A.E.E.) y dinámicos (A.E.D.)
              Un solo camino frente a multitrayercto
              Piso versus jerárquico
              Host-inteligente frente a router inteligente
              Intradomain frente interdomain
              link-Estado frente a la distancia de vectores

       Los A.E.E. son las asignaciones de las tablas establecidas por el administrador de la red
antes del inicio del enrutamiento, mas que algoritmo es una politica de encaminamiento; Estas
asignaciones no cambian a menos que el administrador las altere. Estos algoritmos son viables en
ambientes de simple y reducido disño de red y donde el tráfico de red es relativamente predecible.
       Situaciones donde es aconsejable rutas estáticas:

       1- Un circuito de datos que es poco fiable y deja de funcionar constantemente. En estas
circunstancias, un protocolo de enrutamiento dinámico podrá producir demasiada inestabilidad,
mientras que las rutas estáticas no.
       2- Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas globales de
       Internet, se utiliza una sola ruta estática.
       3- Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no
       puede proporcionar las actualizaciones constantes que requieren un protocolo de
       enrutamiento dinámico.
       4- Un cliente o cualquier otra red vinculada no desean intercambiar información de
       enrutamiento dinámico. Se puede utilizar una ruta estática para proporcionar información a
       cerca de la disponibilidad de dicha red.

        Dada su naturaleza no cambiante son inapropiados para los diseños de red contemporaneos
donde el ambiente es cambiante; Hoy en día se utilizan algoritmos de encaminamieto dinámico. Los
A.E.D. se adaptan a circunstancias cambiantes de la red mediante el análisis de los mensajes
entrantes de la actualización de enrutamiento. Si el mensaje indica que hubo un cambio en la red, el
software de enrutamiento vuelve a calcular las rutas y envía mensajes de actualización de
enrutamiento nuevo, estos impregnan la red y estimulan a los routers a cambiar su tabla de ruteo.
los A.E.D. se pueden complementar con los A.E.E. por ejemplo un router de ultima instancia (que
envía los paquetes unrutables) asegurando que todos los mensajes se envían al menos de alguna
manera.


       Camino simple versus camino múltiple:

               algunos protocolos de enrutamiento sofisticados soportan múltimples caminos hacia
el mismo destino. A diferencia de los algoritmos de ruta, estos algoritmos se multiplexan en varias
lineas. Las ventajas son evidentes dado que se puede proporcionar un rendimiento
considerablemente mejor y la fiabilidad,a este tipo de algoritmo lo llaman "compartir la carga".

       Piso versus jerarquía

              algunos algoritmos operan en un espacio plano y otros utilizan jerarquías. En un
sistemas de enrutamiento plano (S.E.P.), los routers son compañeros de todos los demas. En un
sistema de enrutamiento jerárquico (S.E.J.), lo routers se asemejan a una columna vertebral de
enrutamiento. Los paquetes de routers nonbackbone viajan a los routers de red trocal, donde son
enviados a través de la columna vertebral hasta llegar a la zona general del destino.
               Los S.E. sulen designar grupos lógicos de nodos, llamados dominios, sistemas
autónomos o zonas. En los S.E.J. algunos routers de un dominio pueden comunicarse con los
routers en otros ámbitos, mientras que otros sólo pueden comunicarse con los routers dentro de su
dominio. La principal ventaja de S.E.J. es que imita a la organización de la mayoría de las empresas
y por tanto, sus patrones de tráfico. Como los ruters intradomain sólo necesita saber acerca de otros
routers dentro de su dominio, sus algoritmos de enrutamiento se puede simplificar, y, dependiendo
del algoritmo de enrutamiento se utiliza, el tráfico aéreo de actualización puede ser reducido en
consecuencia.


Host inteligente versus Ruter inteligente

       Algunos A.E. suponen que el nodo final determinará el origen de toda la ruta. Esto
generalmente se conoce como el enrutamiento de origen. Los sistemas de enrutamiento actúan
simplemente como stare-and-forward (almacenar y redirigir). Otros algoritmos asumen que los host
no saben nada de las rutas y los routers determinan la ruta a través de la red interna basada en sus
propios cálculos. En el primer caso los anfitriones tienen la inteligencia de enrutamiento mientras
que en el último los routers tienen toda la inteligencia de enrutamiento.


Intradomain Versus Interdomain
        Algunos de los algoritmos de enrutamiento sólo trabajan dentro de los dominios, otros
trabajan en y entre los dominios. La naturaleza de estos dos tipos de algoritmos es diferente. Es
lógico, por tanto, que un algoritmo de enrutamiento intradomain no es necesariamente un algoritmo
de enrutamiento óptimo interdomain.


Algoritmos de estado de enlace

       Como el algoritmo de vector distancia, los algoritmos de estado de enlace usan uno o mas
costos métricos para rutear información a través de la red.
       Difieren con el algoritmo vector distancia en que mantiene conocimiento de la topología de
interconexión completa. Las actualizaciones son manejadas diferentemente. En el caso de
algoritmos de Vector Distancia las tablas completas son intercambiadas entre enrutadores
adyacentes. Usando algoritmos de estado de enlace, los enrutadores originaran y re-enrutaran los
cambios en el estado de las líneas; estos cambios serán propagados a través de toda la interconexión
a todos los routers participantes.

        Ventajas:
                - Solo los cambios en el estado de enlace son enviados, lo cual reduce
significativamente el ancho de banda requerido.
                - Aunque los cambios son enviados a todos los enrutadores asociados con la
interconexiónsimultáneamente, el tiempo de convergencia se reduce.
                - Suministra significativamente control y flexibilidad para información de ruteo a
través de la interconexión.

       Desventajas:
       - Incrementa la complejidad de la instalación.
       - Incrementa los requerimientos de procesamiento interno (memoria del CPU).

       Algoritmo Distance vector (RIP)
Cada nodo construye un vector con su distancia a cada uno de los demas nodos.
Aunque se use el termino distancia, en realidad nos referimos a un costo, que puede estar dado por
la distancia pero tambien por el delay en milisegundos, por el numero total de paquetes encolados
esperando ser enviados a ese destino, etc.
        Se asume en principio que cada nodo conoce la distancia a sus vecinos. Si la metrica
empleada es efectivamente la distancia entonces sera de un hop; si es el numero total de paquetes
encolados entonces el router solo tiene que examinar la cola para ese destino; si es el delay en
milisegundos entonces el router puede determinarlo mediante un ping.
        Al principio, cada nodo construye su poniendo la distancia para los nodos vecinos e infinito
para los que no lo son.

       Algoritmo de eststado aproximado del enlace

               En el año 2008 investigadores de la universidad de San Diego crearon este algoritmo
que permite que los enrutadores operen de manera más eficiente, ya que de manera automática
limita el número de actualizaciónes de estado del enlace o rutas que reciben.
               Este algoritmo podría ser importante en redes corporativas heterogeneas de gran
tamaño, donde enrutadores antiguos y lentos hacen esperar a los otros, mientras procesan las
actualizaciones y recalculan sus tablas de enrutamientos. Suprime las actualizaciones de tal manera
que solo los enrutadores que son directamente afectados por un cambio las reciben.


Algoritmos de Congestionamiento

La congestión se refiere a la presencia en demasía de paquetes en una parte de una subred. En casos
de extrema congestión, los routers comienzan a "rechazar" paquetes, disminuyendo de esta forma el
rendimiento del sistema.Las razones de la congestión son muchas, entre ellas están:

        Por ejemplo, si por 4 líneas le llega información a un router y todas necesitan la misma línea
de salida -> competencia.
        Insuficiente cantidad de memoria en los routers. Pero añadir más memoria ayuda hasta
cierto punto solamente, ya que si tiene demasiada memoria, el tiempo para llegar al primero de la
cola puede ser demasiado.
        Procesadores lentos en los routers. El proceso de "analizar" los paquetes es caro, así que
procesadores lentos pueden provocar congestión.

La congestión se propaga a los demás routers
El control de flujo y el control de la congestión no son lo mismo:

Control de Flujo: se preocupa de que un emisor rápido no sature a un receptor lento.

Control de Congestión: su función es tratar de evitar que se sobrecargue la red.

Las soluciones para el problema de la congestión se pueden dividir en dos clases:

Open Loop: Tratan de resolver el problema con un buen diseño.Usan algoritmos para decidir
cuando aceptar más paquetes, cuando descartarlos, etc. Pero no utilizan el actual estado de la red.

Closed Loop: La solución en este caso se basa en la retroalimentación de la línea.

Por lo general tienen tres partes:
Monitorean el sistema para detectar cuándo y dónde ocurre la congestión.
       Se pasa esta información hacia donde se puedan tomar acciones.
       Se ajustan los parámetros de operación del sistema para corregir los problemas.

Varias medidas del rendimiento pueden ser usadas para medir la congestión.

Las principales medidas que se utilizan son:
       % de paquetes descartados.
       Largo de las colas.
       Número de paquetes que hace "timed out" y/o retransmitidos.
       El promedio del retardo de los paquetes.

Traffic Shaping
        Una de las razones principales de la congestión son las ráfagas de paquetes que llegan a la
red. La idea del traffic shaping es hacer que los hosts transmitan la información a una tasa
constante.

Algoritmo del cubo agujereado
        Un cubo agujereado entrega su agua a una tasa constante, la idea de este algoritmo es usar
este concepto en las redes.
En este caso cada host es conectado a la red por una interfaz que contiene un cubo agujereado, es
decir, una cola finita. Si un frame llega al cubo cuando está lleno (cola llena) se le descarta.
En este caso, el host sólo puede poner un paquete en la red en cada interalo, formando así un flujo
uniforme. Este algoritmo es bueno para redes que trafican paquetes de tamaño fijo.
En caso de redes con tamaño de paquetes variable, se forman paquetes de tamaño fijo con varios de
ellos.

The Token Bucket Algoritm
El anterior algoritmo no permite que ocurran ráfagas en la red, pero a veces ellas son necesarias.
En estos casos se puede cambiar la forma de transmitir a una en la cual los permisos para transmitir
se obtienen en base a tokens que se dejan en el cubo.


Especificaciones de Flujo
       La idea de esta técnica de control de congestión es que el emisor y la red se ponen de
acuerdo acerca de cuáles serán las características del input. Algunas medidas que se pueden
especificar máximo tamaño del paquete o máxima tasa de transición.

Control de la congestión en Redes con circuitos virtuales
        Cuando ocurre congestión en una red con circuito virtual se pueden tomar las siguientes
acciones para tratar de mejorar el problema:
        No admitir que más equipos transmitan. Cuando la congestión ocurre, no se setean más
circuitos virtuales con el objetivo de evitar interferencias.
        Eliminar como posibles caminos las áreas donde existe congestión.
        Negociar algunas medidas del rendimiento de la red.

Esto se puede hacer sólo cuando hay congestión o en todo momento (al inicio de la transmisión).

Choke Packets
        Para el funcionamiento de este algoritmo, se supone que cada router puede monitorear la
utilización de sus líneas.
Load Shedding
        Aún cuando existen algoritmos de control de congestión, algunas veces es necesario que el
router descarte paquetes.

La elección de cuáles paquetes descartar es muy importante:
       Wine : Descartar paquetes nuevos.
       Milk : Descartar paquetes viejos.
Dependiendo del tipo de aplicación es mejor una o la otra:
       Wine -> Transferencia de Archivos
       Milk -> Multimedia

      Muchas veces, los emisores pueden indicar la importancia de sus paquetes, como por
ejemplo ATM.


Conclusión

        La técnica de conmutación de paquetes nos permitio hasta el momento hacer un uso
eficiente de los enlaces físicos en una red de computadoras. Cada paquete contiene la información
de control en la que está especificada la ruta que debe seguir el paquete a lo largo de la red hasta el
destino. A la hora de transferir contenido, los routers que usamos reciben el primer paquete,
comprueban cual es su destino, consultan la tabla de enrutamiento, y durante este proceso el
paquete se mantiene en cola hasta que es enviado. Cuando el router recibe el segundo paquete, se
vuelve a al ciclo descrito anteriormente, dado que estos routers no recordardan que ya ha sido
procesado un paquete de ese mismo contenido que se está transfiriendo al mismo lugar .
        La idea es que los routers dejen de gestionar los paquetes y comiencen a gestionar flujos,
esto genera una verdadera revoluición en esta materia dado que se cambia el paradigma y
conjuntamente evolucionan tanto el hardware como el software requerido para llevar a cabo esta
tarea. Con este paradigma serían capaces de identificar los paquetes que forman parte de un mismo
flujo con solo identificar el primer paquete y sus valores pertinentes: dirección de origen, puerto de
origen, dirección de destino, puerto de destino y protocolo, ya que estos valores quedarían
guardados en una tabla hash ( parecido a como vimos en el apartado del funcionamiento del proceso
con la tabla de indices; La tabla hash es una evolución) .La tabla hash es una estructura de datos que
permitiría una búsqueda rápida. Mediante este sistema cuando un nuevo paquete llega al router,
este se compara con los de la tabla hash y si coincide es que forma parte del mismo flujo.
        El nuevo router, al que se conoce como Cisco CRS-3 tiene un control inteligente que le
indica siempre la ubicación de donde viene un paquete de datos y el mejor camino que puede tomar
para llegar a destino. Antes se hacían en forma manual, ahora se puede hacer en forma automática.
No solo logran mover hasta 322 terabits por segundo , sino que además vienen con un sistema de
control de flujo mencionado anteriormente


Referencias

       Tanenbaum, A. S.: Redes de Computadoras – 3ª Edición. Prentice Hall Hispanoamericana
S.A. (1997).
       www.cisco.com
       www.frc.utn.edu.ar
       www.brokenpipes.blogspot.com

Más contenido relacionado

La actualidad más candente

Modelo osi
Modelo osiModelo osi
Modelo osistingjo
 
TALLER N. 10- MODELO EN CAPAS ISO
TALLER N. 10- MODELO EN CAPAS  ISOTALLER N. 10- MODELO EN CAPAS  ISO
TALLER N. 10- MODELO EN CAPAS ISOmario23
 
Ensayo de enlace de datos
Ensayo de enlace de datosEnsayo de enlace de datos
Ensayo de enlace de datosBeth M.Galvan
 
Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)Luis Perez Mendez
 
Capa fisica del_modelo_osi
Capa fisica del_modelo_osiCapa fisica del_modelo_osi
Capa fisica del_modelo_osiedwinalb
 
Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]jazmin12345
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamientoyeiko11
 
El modelo osi de iso pub
El modelo osi de iso pubEl modelo osi de iso pub
El modelo osi de iso pubJesús Rosillo
 
Modeloiso 131016000616-phpapp01
Modeloiso 131016000616-phpapp01Modeloiso 131016000616-phpapp01
Modeloiso 131016000616-phpapp01Diego Daniel
 
Pantoja
PantojaPantoja
Pantojacun
 

La actualidad más candente (19)

Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Modelo osi y sus 7 capas
Modelo osi y sus 7 capasModelo osi y sus 7 capas
Modelo osi y sus 7 capas
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Presentación osi
Presentación osiPresentación osi
Presentación osi
 
Capas superiores
Capas superioresCapas superiores
Capas superiores
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
TALLER N. 10- MODELO EN CAPAS ISO
TALLER N. 10- MODELO EN CAPAS  ISOTALLER N. 10- MODELO EN CAPAS  ISO
TALLER N. 10- MODELO EN CAPAS ISO
 
Ensayo de enlace de datos
Ensayo de enlace de datosEnsayo de enlace de datos
Ensayo de enlace de datos
 
Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Capa fisica del_modelo_osi
Capa fisica del_modelo_osiCapa fisica del_modelo_osi
Capa fisica del_modelo_osi
 
Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamiento
 
Modelo iso
Modelo isoModelo iso
Modelo iso
 
El modelo osi de iso pub
El modelo osi de iso pubEl modelo osi de iso pub
El modelo osi de iso pub
 
Capa De Red
Capa De RedCapa De Red
Capa De Red
 
Modeloiso 131016000616-phpapp01
Modeloiso 131016000616-phpapp01Modeloiso 131016000616-phpapp01
Modeloiso 131016000616-phpapp01
 
Pablo , pantoja
Pablo , pantojaPablo , pantoja
Pablo , pantoja
 
Pantoja
PantojaPantoja
Pantoja
 

Destacado

Résultats du sondage coworking Vincennes mai 2012
Résultats du sondage coworking Vincennes mai 2012Résultats du sondage coworking Vincennes mai 2012
Résultats du sondage coworking Vincennes mai 2012Cowork in the city
 
Educacion virtual en_la_educacion_secundaria
Educacion virtual en_la_educacion_secundariaEducacion virtual en_la_educacion_secundaria
Educacion virtual en_la_educacion_secundarialguevaragamboa
 
Portafolio MES 2010
Portafolio MES 2010Portafolio MES 2010
Portafolio MES 2010MesSocial
 
Mardor
MardorMardor
Mardormardor
 
Motivación
MotivaciónMotivación
MotivaciónCok391
 
Tecnología educativa como disciplina
Tecnología educativa como disciplinaTecnología educativa como disciplina
Tecnología educativa como disciplinaFatima Varo
 
Presentacion blog
Presentacion blogPresentacion blog
Presentacion blogmarlysmdc
 
Expo présidentielles 2eme partie
Expo présidentielles 2eme partieExpo présidentielles 2eme partie
Expo présidentielles 2eme partieJoséphine Esposito
 
Pinceau d or-2013 2 eme tour
Pinceau d or-2013 2 eme tourPinceau d or-2013 2 eme tour
Pinceau d or-2013 2 eme tourGRIPON-MURALS
 
Tpm manager bite-wartungsmanagement
Tpm manager bite-wartungsmanagementTpm manager bite-wartungsmanagement
Tpm manager bite-wartungsmanagementBITE GmbH
 

Destacado (20)

Résultats du sondage coworking Vincennes mai 2012
Résultats du sondage coworking Vincennes mai 2012Résultats du sondage coworking Vincennes mai 2012
Résultats du sondage coworking Vincennes mai 2012
 
Educacion virtual en_la_educacion_secundaria
Educacion virtual en_la_educacion_secundariaEducacion virtual en_la_educacion_secundaria
Educacion virtual en_la_educacion_secundaria
 
Portafolio MES 2010
Portafolio MES 2010Portafolio MES 2010
Portafolio MES 2010
 
Comunicac..3
Comunicac..3Comunicac..3
Comunicac..3
 
Mardor
MardorMardor
Mardor
 
Catalogue MIPE et ENT
Catalogue MIPE et ENTCatalogue MIPE et ENT
Catalogue MIPE et ENT
 
Motivación
MotivaciónMotivación
Motivación
 
Projet carrière
Projet carrièreProjet carrière
Projet carrière
 
Tecnología educativa como disciplina
Tecnología educativa como disciplinaTecnología educativa como disciplina
Tecnología educativa como disciplina
 
Yeboevents
YeboeventsYeboevents
Yeboevents
 
Presentacion blog
Presentacion blogPresentacion blog
Presentacion blog
 
Expo présidentielles 2eme partie
Expo présidentielles 2eme partieExpo présidentielles 2eme partie
Expo présidentielles 2eme partie
 
Carta del lavoro 1927
Carta del lavoro 1927Carta del lavoro 1927
Carta del lavoro 1927
 
Sesion 2 a
Sesion 2 aSesion 2 a
Sesion 2 a
 
E lñearning
E lñearningE lñearning
E lñearning
 
Sida Solidarité Magazine n°11
Sida Solidarité Magazine n°11 Sida Solidarité Magazine n°11
Sida Solidarité Magazine n°11
 
Presentación3
Presentación3Presentación3
Presentación3
 
Accès aux soins des migrants PVVIH : chiffres et réalités
Accès aux soins des migrants PVVIH : chiffres et réalitésAccès aux soins des migrants PVVIH : chiffres et réalités
Accès aux soins des migrants PVVIH : chiffres et réalités
 
Pinceau d or-2013 2 eme tour
Pinceau d or-2013 2 eme tourPinceau d or-2013 2 eme tour
Pinceau d or-2013 2 eme tour
 
Tpm manager bite-wartungsmanagement
Tpm manager bite-wartungsmanagementTpm manager bite-wartungsmanagement
Tpm manager bite-wartungsmanagement
 

Similar a Routers (20)

Modelo osi
Modelo osiModelo osi
Modelo osi
 
Grupo4
Grupo4Grupo4
Grupo4
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Osi
OsiOsi
Osi
 
Jasson modelo osi
Jasson modelo osiJasson modelo osi
Jasson modelo osi
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Consulta
ConsultaConsulta
Consulta
 
Diapos expo
Diapos expoDiapos expo
Diapos expo
 
Sistema Osi
Sistema OsiSistema Osi
Sistema Osi
 
Diapositivas de las capas del modelo osi.
Diapositivas de  las capas del modelo osi.Diapositivas de  las capas del modelo osi.
Diapositivas de las capas del modelo osi.
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
 
Modelo iso
Modelo isoModelo iso
Modelo iso
 
Modelo Osi[1]
Modelo Osi[1]Modelo Osi[1]
Modelo Osi[1]
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Un router
Un routerUn router
Un router
 
Informacion del blog
Informacion del blogInformacion del blog
Informacion del blog
 
Modelo osi francisco arzuaga 11 a
Modelo osi francisco arzuaga 11 aModelo osi francisco arzuaga 11 a
Modelo osi francisco arzuaga 11 a
 
Capa de red de osi
Capa de red de osiCapa de red de osi
Capa de red de osi
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Routers

  • 1. Routers funcionamiento interno, evolución, algoritmos y performance. Campetella, Sebastián Edgardo leg. 05-20017-6 Trabajo final Cátedra: Redes de información 12-03-2010
  • 2. Introducción Con el nacimiento de las redes y la necesidad de interconectarlas se hizo necesario introducir mecanismos eficientes de trasporte de información dando nacimiento al router; En su definición, es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Primero estas tareas de conmutación de los paquetes eran llevadas a cabo por una microcomputadora, luego en su avance dio origen a un dispositivo independiente. Conjuntamente con la definición anterior se suman los conceptos de seguridad y algoritmos de routeo, almacenamiento necesarios para brindar una mayor performance. Historia Una de las primeras redes de conmutación de paquetes fue construida en 1968 por la agencia de proyectos de investigación avanzada sus siglas A.R.P.A. ARPANET sirvió como campo de prueba para muchas ivestigaciones sobre la conmutación de paquetes. Por su parte los investigadores en varias universidades, bases militares y laboratorios gubernamentales utilizaban esta red para intercambiar archivos y correos. Luego en 1975 fue transferido el control de la red a la agencia de comunicaciones para la defensa sus siglas D.C.A. Con el fin de sumarla a la D.D.N. (Red de Datos de la Defensa), un programa que proporciona redes múltiples como parte de un sistema de comunicación alrededor del mundo para el departamento de defensa. En 1983 se dividió ARPANET en dos redes conectadas, dejando ARPANET para las investigaciones experimentales y se creó la llamada MILNET para hacer usos de datos militares no clasificados. En estos años los investigadores que investigaban en la aquitectura de internet trabajaron tanto sobre ARPANET que pensaron en esta como la columna vertebral de área amplia, confiable y segura con la cual Internet podía construirse; Conforme más computadoras utilizaban ARPANET, la capacidad fue incrementando para adaptarse a la carga que requerían. Cuando ARPA construyó la red tomo en cuenta las consideraciones en cuanto a requerimientos militares de no tener solo un recurso que sea vulnerable a las posibles fallas del sistema debido a que es común de las aplicaciones militares donde la confiabilidad es importante. Con esto estableció que cada PSN (nodo de conmutación de paquetes) debía tener dos líneas de conexión hacia otras PSN, y que el software debía adaptarse automáticamente a las fallas seleccionando la/s rutas alternativas. Con esto se logró que ARPANET siguiera operando incluso si algún circuito de datos fallaba. Pronto tuvieron problemas de conectar a la red computadoras nuevas por incopatibilidad de tarjetas de red y desarrollaron una nueva interfaz PSN que utilizaba un estándar de comunicaciones de datos internacional conocido como X.25. En 1987 la fundación nacional de ciencias N.S.F. creó una división para asegurar que los requisitos de red estuvieran disponibles para los investigadores e ingenieros de los Estados Unidos. Cuando fusionaron sus redes NSFNET con la red troncal de Internet se vio la necesidad de aplicar la conmutacion y ruteo de paquetes de paquetes desde NSFNET a ARPANET y viceversa.
  • 3. Descripción y estructura básica de un router Un router puede establecer múltiples caminos activos entre los segmentos y seleccionar entre los caminos redundantes. Puede enlazar segmentos que utilizan paquetes de datos y acceso al medio completamente diferentes, permitiendo utilizar a los routers distintos caminos disponibles. Esto significa que si un router no funciona, los datos todavía se pueden pasar a través de routers alternativos. También puede escuchar una red e identificar las partes que están ocupadas. Esta información la utiliza para determinar el camino sobre el que envía los datos. Si un camino está ocupado, el router identifica un camino alternativo para poder enviar los datos. A direfencia de otros dispositivos que funcionan en capa uno y dos del modelo OSI, el router funciona en la capa tres, llamada capa de red. El enrutamiento consiste en dos actividades básicas; la determinación de las rutas óptimas de enrutamiento y la conmutación de paquetes a travéz de una interconexión de redes esto lo hace mediante el protocolo de encaminamiento. Si bién la conmutación puede ser sencilla la dererminación de la ruta es muy compleja; se utilizan protocolos de enrutamiento, estos utilizan métricas para evaluar cual camino sera mejor para enviar el paquete. Para ayudar al proceso de determinación de ruta los algoritmos de encaminamiento usan tablas que contienen información de rutas; Estas varían dependiendo del algoritmo de enrutamiento utilizado. Antes de seguir con los algoritmos veamos el proceso de conmutación de paquetes. La conmutación no es ni más ni menos que pasar el paquete de la interfaz de entrada por un proceso y colocarlo en la interfaz de salida. El paquete que viaja por el medio y es capturado por el procesador de interfaz quita la cabecera de la capa dos y lo envía al proceso con el contenido de la capa tres, extrae la dirección y el proceso verifica la existencia en la tabla de enrutamiento y de reenvío (CEF Switching, CEF Tables), si existe lo almacena en una cola o buffer, cuando se determina el siguiente salto a otro router o destino (IP Routing Tale y Update Processing), se reescribe con la dirección del siguiente salto en la capa dos lo guarda en la cola de salida y espera a que pueda ser trasnmitido. Si bien algunos routers tienen la memoria dividida, la cola de entrada y salida puede ser virtual entonces el
  • 4. paquete nunca es movido y se reescribe en el mismo lugar si bien esto requiere menos memoria el proceso es mas complejo determinando las localidades que se reescribieron para salir y las que no, con el bajo costo de las memorias en la actualidad se tiende a tener dos memorias y simplificar el proceso. En caso que la dirección no es encontrada el software entra en la condición de no encotrado en la tabla y el paquete es eliminado Podemos ver la imagen del proceso de una arquitectura Cisco llamado proceso de cambio; Una ves que el procesador central recibe el paquete se almacena en el buffer(1) y al mismo tiempo interrumpe el procesador(2) para informarle que un paquete necesita ser procesado; este llama a un proceso(3) llamado ip_input para empezar a hacer la búsqueda en la tabla de enrutamiento y de reenvío con lo cual genera la nueva capa dos(4) e introduce el paquete y lo almacena nuevamente para el reenvío(5), pasando luego por el procesador de salida de la interfaz(6) enviandolo a la red, el paso (7) informa que el paquete fue enviado se libera la memoria y el contador de paquetes se puede incrementar una unidad nuevamente.
  • 5. Una ves que tenemos en el proceso el nivel de red para cada paquete extrae la dirección y verifica en la tabla de enrutamiento comparando el destino en el caso de Cisco la tabla esta estructurada mediante tablas de adyacencias Cisco Express Forwarding(C.E.F.) como muestra la imágen una vez que se encuentra una entrada se da un puntero a la tabla de adyacencia que contiene la información de la capa de enlace (el siguiente salto). Volviendo a la imágen del proceso se puede ver que el problema recide en el cuello de botella que se genera en la memoria central y ella debe ser capaz de servir múltiples peticiones de diferentes procesadores de interfaz al mismo tiempo (Puede ver en este caso que la llegada de un paquete puede encontrar el router ocupado teniendo como se hablo anteriormente buscar un camino alternativo). Para mejorar este rendimiento, se puede utilizar la memoria local de cada interfaz, luego se puede copiar cada paquete de las interfaces de entrada a la memoria central por medio de un bus de comunicación y de ahí a las memorias de las interfaces de salida esto deja libre para que todas las cararcterísticas como el filtro NAT (Traduccion de Dirección de Red) se lleven a cabo en el proceso de obteción de la ruta. Dentro de este proceso se ha evolucionado tanto en los algoritmos de encaminamiento (A.E.) como en los algoritmos de congestion (A.C.). Los A.E. pueden ser diferneciados por varias características. En primer lugar los objetivos de los diseñadores de algoritmos es cambiar el funcionamiento del protocolo de enrutamiento resultante, el segundo es que los diversos A.E. tinen un impacto diferente en la red y los recursos dado que utilizan una variedad de indicadores que afectan al cálculo de las rutas óptimas. Metas del diseño Los A.E. sulen tener uno o mas de los siguientes objetivos de diseño: Optimalidad La simplicidad La robustez y la estabilidad Rápida convergencia Flexibilidad De optimilidad se refiere a la capidad del A.E. para seleccionar la mejor ruta, que depende de las métricas y las ponderaciones métricas utilizadas para hacer el cálculo (pueden ser por tiempo o por salto) los protocolos de enrutamiento deben definir sus algoritmos de cálculo de métricas de forma estricta. Deben ser diseñados tan simple como sea posible, debe ofrecer a sus funciones con un mínimo de software y los gastos generales la eficiencia debe ser importante dado que los equipos tienen limitados recursos físicos. Deben ser robustos, esto significa que deben estar operables aún cuando se presenten excepciones como fallos de hardware, carga elevada e implementaciones incorrectas. Debido que los routers se encuentran en los puntos de unión de la red, pueden causar considerables problemas cuando falla. Además de lo anterior los A.E. deben converger rápidamente. Acá los routers se ponen de acuerdo para establecer las rutas óptimas, cuando ocurre un evento de desconexión, sobre carga, exceptción de hardware de un router se recalculan las rutas óptimas nuevamente, si un A.E converge lentamente puede causar bucles de enrutamiento o interrupciones de la red. Deben ser flexibles, tienen que adaptarse rápidamente y con precisión ante una variedad de circunstancias de la red. Por ejemplo: que un segmento de red se ha caído. Como los A.E. rápidamente seleccionan la mejor ruta de acceso para todas las rutas que utilicen ese segmento. Se pueden programar para adaptarse a los cambios de ancho de banda de la red, tamaño de la cola del router y la demora de la red, entre otras variables.
  • 6. Algunos de los tipos de algorimos son: Estáticos(A.E.E.) y dinámicos (A.E.D.) Un solo camino frente a multitrayercto Piso versus jerárquico Host-inteligente frente a router inteligente Intradomain frente interdomain link-Estado frente a la distancia de vectores Los A.E.E. son las asignaciones de las tablas establecidas por el administrador de la red antes del inicio del enrutamiento, mas que algoritmo es una politica de encaminamiento; Estas asignaciones no cambian a menos que el administrador las altere. Estos algoritmos son viables en ambientes de simple y reducido disño de red y donde el tráfico de red es relativamente predecible. Situaciones donde es aconsejable rutas estáticas: 1- Un circuito de datos que es poco fiable y deja de funcionar constantemente. En estas circunstancias, un protocolo de enrutamiento dinámico podrá producir demasiada inestabilidad, mientras que las rutas estáticas no. 2- Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas globales de Internet, se utiliza una sola ruta estática. 3- Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no puede proporcionar las actualizaciones constantes que requieren un protocolo de enrutamiento dinámico. 4- Un cliente o cualquier otra red vinculada no desean intercambiar información de enrutamiento dinámico. Se puede utilizar una ruta estática para proporcionar información a cerca de la disponibilidad de dicha red. Dada su naturaleza no cambiante son inapropiados para los diseños de red contemporaneos donde el ambiente es cambiante; Hoy en día se utilizan algoritmos de encaminamieto dinámico. Los A.E.D. se adaptan a circunstancias cambiantes de la red mediante el análisis de los mensajes entrantes de la actualización de enrutamiento. Si el mensaje indica que hubo un cambio en la red, el software de enrutamiento vuelve a calcular las rutas y envía mensajes de actualización de enrutamiento nuevo, estos impregnan la red y estimulan a los routers a cambiar su tabla de ruteo. los A.E.D. se pueden complementar con los A.E.E. por ejemplo un router de ultima instancia (que envía los paquetes unrutables) asegurando que todos los mensajes se envían al menos de alguna manera. Camino simple versus camino múltiple: algunos protocolos de enrutamiento sofisticados soportan múltimples caminos hacia el mismo destino. A diferencia de los algoritmos de ruta, estos algoritmos se multiplexan en varias lineas. Las ventajas son evidentes dado que se puede proporcionar un rendimiento considerablemente mejor y la fiabilidad,a este tipo de algoritmo lo llaman "compartir la carga". Piso versus jerarquía algunos algoritmos operan en un espacio plano y otros utilizan jerarquías. En un sistemas de enrutamiento plano (S.E.P.), los routers son compañeros de todos los demas. En un sistema de enrutamiento jerárquico (S.E.J.), lo routers se asemejan a una columna vertebral de enrutamiento. Los paquetes de routers nonbackbone viajan a los routers de red trocal, donde son
  • 7. enviados a través de la columna vertebral hasta llegar a la zona general del destino. Los S.E. sulen designar grupos lógicos de nodos, llamados dominios, sistemas autónomos o zonas. En los S.E.J. algunos routers de un dominio pueden comunicarse con los routers en otros ámbitos, mientras que otros sólo pueden comunicarse con los routers dentro de su dominio. La principal ventaja de S.E.J. es que imita a la organización de la mayoría de las empresas y por tanto, sus patrones de tráfico. Como los ruters intradomain sólo necesita saber acerca de otros routers dentro de su dominio, sus algoritmos de enrutamiento se puede simplificar, y, dependiendo del algoritmo de enrutamiento se utiliza, el tráfico aéreo de actualización puede ser reducido en consecuencia. Host inteligente versus Ruter inteligente Algunos A.E. suponen que el nodo final determinará el origen de toda la ruta. Esto generalmente se conoce como el enrutamiento de origen. Los sistemas de enrutamiento actúan simplemente como stare-and-forward (almacenar y redirigir). Otros algoritmos asumen que los host no saben nada de las rutas y los routers determinan la ruta a través de la red interna basada en sus propios cálculos. En el primer caso los anfitriones tienen la inteligencia de enrutamiento mientras que en el último los routers tienen toda la inteligencia de enrutamiento. Intradomain Versus Interdomain Algunos de los algoritmos de enrutamiento sólo trabajan dentro de los dominios, otros trabajan en y entre los dominios. La naturaleza de estos dos tipos de algoritmos es diferente. Es lógico, por tanto, que un algoritmo de enrutamiento intradomain no es necesariamente un algoritmo de enrutamiento óptimo interdomain. Algoritmos de estado de enlace Como el algoritmo de vector distancia, los algoritmos de estado de enlace usan uno o mas costos métricos para rutear información a través de la red. Difieren con el algoritmo vector distancia en que mantiene conocimiento de la topología de interconexión completa. Las actualizaciones son manejadas diferentemente. En el caso de algoritmos de Vector Distancia las tablas completas son intercambiadas entre enrutadores adyacentes. Usando algoritmos de estado de enlace, los enrutadores originaran y re-enrutaran los cambios en el estado de las líneas; estos cambios serán propagados a través de toda la interconexión a todos los routers participantes. Ventajas: - Solo los cambios en el estado de enlace son enviados, lo cual reduce significativamente el ancho de banda requerido. - Aunque los cambios son enviados a todos los enrutadores asociados con la interconexiónsimultáneamente, el tiempo de convergencia se reduce. - Suministra significativamente control y flexibilidad para información de ruteo a través de la interconexión. Desventajas: - Incrementa la complejidad de la instalación. - Incrementa los requerimientos de procesamiento interno (memoria del CPU). Algoritmo Distance vector (RIP)
  • 8. Cada nodo construye un vector con su distancia a cada uno de los demas nodos. Aunque se use el termino distancia, en realidad nos referimos a un costo, que puede estar dado por la distancia pero tambien por el delay en milisegundos, por el numero total de paquetes encolados esperando ser enviados a ese destino, etc. Se asume en principio que cada nodo conoce la distancia a sus vecinos. Si la metrica empleada es efectivamente la distancia entonces sera de un hop; si es el numero total de paquetes encolados entonces el router solo tiene que examinar la cola para ese destino; si es el delay en milisegundos entonces el router puede determinarlo mediante un ping. Al principio, cada nodo construye su poniendo la distancia para los nodos vecinos e infinito para los que no lo son. Algoritmo de eststado aproximado del enlace En el año 2008 investigadores de la universidad de San Diego crearon este algoritmo que permite que los enrutadores operen de manera más eficiente, ya que de manera automática limita el número de actualizaciónes de estado del enlace o rutas que reciben. Este algoritmo podría ser importante en redes corporativas heterogeneas de gran tamaño, donde enrutadores antiguos y lentos hacen esperar a los otros, mientras procesan las actualizaciones y recalculan sus tablas de enrutamientos. Suprime las actualizaciones de tal manera que solo los enrutadores que son directamente afectados por un cambio las reciben. Algoritmos de Congestionamiento La congestión se refiere a la presencia en demasía de paquetes en una parte de una subred. En casos de extrema congestión, los routers comienzan a "rechazar" paquetes, disminuyendo de esta forma el rendimiento del sistema.Las razones de la congestión son muchas, entre ellas están: Por ejemplo, si por 4 líneas le llega información a un router y todas necesitan la misma línea de salida -> competencia. Insuficiente cantidad de memoria en los routers. Pero añadir más memoria ayuda hasta cierto punto solamente, ya que si tiene demasiada memoria, el tiempo para llegar al primero de la cola puede ser demasiado. Procesadores lentos en los routers. El proceso de "analizar" los paquetes es caro, así que procesadores lentos pueden provocar congestión. La congestión se propaga a los demás routers El control de flujo y el control de la congestión no son lo mismo: Control de Flujo: se preocupa de que un emisor rápido no sature a un receptor lento. Control de Congestión: su función es tratar de evitar que se sobrecargue la red. Las soluciones para el problema de la congestión se pueden dividir en dos clases: Open Loop: Tratan de resolver el problema con un buen diseño.Usan algoritmos para decidir cuando aceptar más paquetes, cuando descartarlos, etc. Pero no utilizan el actual estado de la red. Closed Loop: La solución en este caso se basa en la retroalimentación de la línea. Por lo general tienen tres partes:
  • 9. Monitorean el sistema para detectar cuándo y dónde ocurre la congestión. Se pasa esta información hacia donde se puedan tomar acciones. Se ajustan los parámetros de operación del sistema para corregir los problemas. Varias medidas del rendimiento pueden ser usadas para medir la congestión. Las principales medidas que se utilizan son: % de paquetes descartados. Largo de las colas. Número de paquetes que hace "timed out" y/o retransmitidos. El promedio del retardo de los paquetes. Traffic Shaping Una de las razones principales de la congestión son las ráfagas de paquetes que llegan a la red. La idea del traffic shaping es hacer que los hosts transmitan la información a una tasa constante. Algoritmo del cubo agujereado Un cubo agujereado entrega su agua a una tasa constante, la idea de este algoritmo es usar este concepto en las redes. En este caso cada host es conectado a la red por una interfaz que contiene un cubo agujereado, es decir, una cola finita. Si un frame llega al cubo cuando está lleno (cola llena) se le descarta. En este caso, el host sólo puede poner un paquete en la red en cada interalo, formando así un flujo uniforme. Este algoritmo es bueno para redes que trafican paquetes de tamaño fijo. En caso de redes con tamaño de paquetes variable, se forman paquetes de tamaño fijo con varios de ellos. The Token Bucket Algoritm El anterior algoritmo no permite que ocurran ráfagas en la red, pero a veces ellas son necesarias. En estos casos se puede cambiar la forma de transmitir a una en la cual los permisos para transmitir se obtienen en base a tokens que se dejan en el cubo. Especificaciones de Flujo La idea de esta técnica de control de congestión es que el emisor y la red se ponen de acuerdo acerca de cuáles serán las características del input. Algunas medidas que se pueden especificar máximo tamaño del paquete o máxima tasa de transición. Control de la congestión en Redes con circuitos virtuales Cuando ocurre congestión en una red con circuito virtual se pueden tomar las siguientes acciones para tratar de mejorar el problema: No admitir que más equipos transmitan. Cuando la congestión ocurre, no se setean más circuitos virtuales con el objetivo de evitar interferencias. Eliminar como posibles caminos las áreas donde existe congestión. Negociar algunas medidas del rendimiento de la red. Esto se puede hacer sólo cuando hay congestión o en todo momento (al inicio de la transmisión). Choke Packets Para el funcionamiento de este algoritmo, se supone que cada router puede monitorear la utilización de sus líneas.
  • 10. Load Shedding Aún cuando existen algoritmos de control de congestión, algunas veces es necesario que el router descarte paquetes. La elección de cuáles paquetes descartar es muy importante: Wine : Descartar paquetes nuevos. Milk : Descartar paquetes viejos. Dependiendo del tipo de aplicación es mejor una o la otra: Wine -> Transferencia de Archivos Milk -> Multimedia Muchas veces, los emisores pueden indicar la importancia de sus paquetes, como por ejemplo ATM. Conclusión La técnica de conmutación de paquetes nos permitio hasta el momento hacer un uso eficiente de los enlaces físicos en una red de computadoras. Cada paquete contiene la información de control en la que está especificada la ruta que debe seguir el paquete a lo largo de la red hasta el destino. A la hora de transferir contenido, los routers que usamos reciben el primer paquete, comprueban cual es su destino, consultan la tabla de enrutamiento, y durante este proceso el paquete se mantiene en cola hasta que es enviado. Cuando el router recibe el segundo paquete, se vuelve a al ciclo descrito anteriormente, dado que estos routers no recordardan que ya ha sido procesado un paquete de ese mismo contenido que se está transfiriendo al mismo lugar . La idea es que los routers dejen de gestionar los paquetes y comiencen a gestionar flujos, esto genera una verdadera revoluición en esta materia dado que se cambia el paradigma y conjuntamente evolucionan tanto el hardware como el software requerido para llevar a cabo esta tarea. Con este paradigma serían capaces de identificar los paquetes que forman parte de un mismo flujo con solo identificar el primer paquete y sus valores pertinentes: dirección de origen, puerto de origen, dirección de destino, puerto de destino y protocolo, ya que estos valores quedarían guardados en una tabla hash ( parecido a como vimos en el apartado del funcionamiento del proceso con la tabla de indices; La tabla hash es una evolución) .La tabla hash es una estructura de datos que permitiría una búsqueda rápida. Mediante este sistema cuando un nuevo paquete llega al router, este se compara con los de la tabla hash y si coincide es que forma parte del mismo flujo. El nuevo router, al que se conoce como Cisco CRS-3 tiene un control inteligente que le indica siempre la ubicación de donde viene un paquete de datos y el mejor camino que puede tomar para llegar a destino. Antes se hacían en forma manual, ahora se puede hacer en forma automática. No solo logran mover hasta 322 terabits por segundo , sino que además vienen con un sistema de control de flujo mencionado anteriormente Referencias Tanenbaum, A. S.: Redes de Computadoras – 3ª Edición. Prentice Hall Hispanoamericana S.A. (1997). www.cisco.com www.frc.utn.edu.ar www.brokenpipes.blogspot.com