Técnica de enrutamiento que utiliza múltiples rutas alternativas a través de una red
El enrutamiento por múltiples rutas es una técnica de enrutamiento que utiliza simultáneamente múltiples rutas alternativas a través de una red. Esto puede generar una variedad de beneficios, como tolerancia a fallas , mayor ancho de banda y seguridad mejorada .
Redes móviles
Para mejorar el rendimiento o la tolerancia a fallos , el enrutamiento multitrayecto concurrente (CMR) suele entenderse como la gestión y utilización simultáneas de múltiples rutas disponibles para la transmisión de flujos de datos. Los flujos pueden proceder de una única aplicación o de varias. A cada flujo se le asigna una ruta independiente, siempre que sea posible dada la cantidad de rutas disponibles. Si hay más flujos que rutas disponibles, algunos de ellos compartirán rutas. El CMR permite una mejor utilización del ancho de banda mediante la creación de múltiples colas de transmisión. Proporciona un grado de tolerancia a fallos, ya que si falla una ruta, solo se ve afectado el tráfico asignado a esa ruta. También es ideal que haya una ruta alternativa inmediatamente disponible para continuar o reiniciar el flujo interrumpido.
El CMR ofrece un mejor rendimiento de transmisión y tolerancia a fallas al proporcionar transporte simultáneo y paralelo sobre múltiples portadoras con la capacidad de reasignar un flujo interrumpido y al equilibrar la carga sobre los activos disponibles. Sin embargo, con el CMR, algunas aplicaciones pueden ser más lentas al ofrecer tráfico a la capa de transporte, lo que hace que las rutas que se les han asignado se queden sin uso, lo que provoca una subutilización. Además, el cambio a la ruta alternativa generará un período potencialmente disruptivo durante el cual se restablece la conexión.
CMR verdadero
Una forma más potente de CMR (CMR real) va más allá de simplemente presentar rutas a las aplicaciones a las que pueden vincularse. El CMR real agrega todas las rutas disponibles en una única ruta virtual.
Las aplicaciones envían sus paquetes a esta ruta virtual, que se desmultiplexa en la capa de red. Los paquetes se distribuyen a las rutas físicas mediante algún algoritmo, por ejemplo, round-robin o cola justa ponderada. Si falla un enlace, los paquetes siguientes no se dirigen a esa ruta y el flujo continúa sin interrupciones hacia la aplicación a través de las rutas restantes. Este método ofrece importantes ventajas de rendimiento en comparación con el CMR a nivel de aplicación:
- Al ofrecer continuamente paquetes a todas las rutas, estas se utilizan de forma más completa.
- No importa cuántas rutas fallen, siempre que al menos una ruta aún esté disponible, todas las sesiones permanecerán conectadas y no será necesario reiniciar ninguna transmisión ni se incurrirá en ninguna penalización por reconexión.
Enrutamiento capilar
En redes y en teoría de grafos , el enrutamiento capilar , para una red determinada, es una solución de múltiples rutas entre un par de nodos de origen y destino. A diferencia del enrutamiento por ruta más corta o el enrutamiento de flujo máximo, para cualquier topología de red determinada, solo existe una solución de enrutamiento capilar.
El enrutamiento capilar se puede construir mediante un proceso de programación lineal iterativo , transformando un flujo de ruta única en una ruta capilar.
- Primero, minimice el valor máximo de la carga en todos los enlaces de los nodos de enrutamiento de la red.
- Para ello, minimice el valor del límite superior de carga que se aplica a todos los enlaces.
- La masa total del flujo se dividirá equitativamente entre las posibles rutas paralelas.
- Encuentre los enlaces de cuello de botella de la primera capa (ver a continuación), luego establezca su cantidad de carga en el mínimo encontrado.
- Además, minimiza la carga máxima de todos los enlaces restantes, pero ahora sin los enlaces de cuello de botella de la primera capa.
- Esta segunda iteración refina aún más la diversidad de rutas.
- A continuación, determinamos los enlaces de cuello de botella de la segunda capa de red.
- Nuevamente, minimiza la carga máxima de todos los enlaces restantes, pero ahora también sin los cuellos de botella de la segunda capa de red.
- Repita este algoritmo hasta que toda la huella de comunicación esté encerrada en los cuellos de botella de las capas construidas.
En cada capa funcional del protocolo de red, después de minimizar la carga máxima de enlaces, se descubren los cuellos de botella de la capa en un proceso de detección de cuellos de botella.
- En cada iteración del bucle de detección, minimizamos el envío de tráfico a través de todos los enlaces que tienen una carga máxima y que se sospecha que son cuellos de botella.
- Los enlaces que no pueden mantener su carga de tráfico al máximo se eliminan finalmente de la lista de rutas candidatas.
- El proceso de detección de cuellos de botella se detiene cuando ya no hay más enlaces para eliminar, porque ahora se conoce esta mejor ruta.
Véase también
Referencias
- S.-J. Lee y M. Gerla, “Enrutamiento multitrayecto dividido con rutas máximamente disjuntas en redes ad hoc”, Proc. ICC 2001, vol. 10, págs. 3201–3205, junio de 2001.
- A. Nasipuri, R. Castaneda y SR Das, “Rendimiento del enrutamiento por trayectos múltiples para protocolos bajo demanda en redes móviles ad hoc”, Mobile Networks and Applications, vol. 6, núm. 4, págs. 339–349, agosto de 2001.
- MK Marina y SR Das “Enrutamiento de vector de distancia multitrayecto bajo demanda en redes ad hoc”, Proc. ICNP 2001, págs. 14-23, noviembre de 2001.
- A. Tsirigos y ZJ Haas, “Enrutamiento por trayectos múltiples en presencia de cambios topológicos frecuentes”, IEEE Communications Magazine, vol. 39, núm. 11, págs. 132–138, noviembre de 2001.
- H. Lim, K. Xu y M. Gerla, “Rendimiento de TCP sobre enrutamiento multitrayecto en redes móviles ad hoc”, Proc. ICC 2003, vol. 2, págs. 1064–1068, mayo de 2003.
- A. Tsirigos y ZJ Haas, “Análisis del enrutamiento por trayectos múltiples: Parte I: El efecto en la tasa de entrega de paquetes”, IEEE Trans. Wireless Communications, vol. 3, núm. 1, págs. 138–146, enero de 2004.
- S. Card, F. Tims, "Enrutamiento y transporte multitrayecto concurrente en un gateway inalámbrico móvil", artículo no clasificado presentado en la sesión clasificada de MILCOM 2004, disponible a pedido al soporte en www.critical.com.
- N. Kammenhuber, "Enrutamiento adaptable al tráfico", Capítulo 6.2 "Trabajo relacionado", http://mediatum.ub.tum.de/doc/635601/635601.pdf
Para mejorar la seguridad de la red :
- W. Lou y Y. Fang, ""Un enfoque de enrutamiento de múltiples rutas para la entrega segura de datos", Proc. MILCOM 2001, vol. 2, págs. 1467–1473, octubre de 2001.
- CK-L. Lee, X.-H. Lin y Y.-K. Kwok, “Un enfoque de enrutamiento ad hoc multitrayecto para combatir la inseguridad de los enlaces inalámbricos”, Proc. ICC 2003, vol. 1, págs. 448–452, mayo de 2003.
- S. Bouam y J. Ben-Othman, “Seguridad de datos en redes ad hoc mediante enrutamiento multitrayecto”, Proc. PIMRC 2003, vol. 2, págs. 1331–1335, septiembre de 2003.
- P. Papadimitratos y ZJ Haas, “Transmisión segura de datos en redes móviles ad hoc”, Proc. ACM WiSe 2003, págs. 41–50, septiembre de 2003.
- Zhi Li y Yu-Kwong Kwok, "Un nuevo enfoque de enrutamiento multitrayecto para mejorar la seguridad TCP en redes inalámbricas ad hoc", Proc. ICPP Workshops, págs. 372–379, junio de 2005.
Enlaces externos
- Dijiang Huang. "Bibliografía sobre enrutamiento por múltiples rutas". Archivado desde el original el 13 de octubre de 2008.