stringtranslate.com

Inundación (redes informáticas)

Algoritmo de inundación
Algoritmo de inundación con mensajes ACK

La inundación se utiliza en algoritmos de enrutamiento de redes informáticas en los que cada paquete entrante se envía a través de todos los enlaces salientes excepto aquel por el que llegó. [1]

Las inundaciones se utilizan en puentes y en sistemas como Usenet y de intercambio de archivos peer-to-peer y como parte de algunos protocolos de enrutamiento , incluidos OSPF , DVMRP y los utilizados en redes inalámbricas ad-hoc (WANET). [2]

Tipos

En general, existen dos tipos de inundaciones: inundaciones no controladas e inundaciones controladas . [ cita requerida ]

En una inundación incontrolada, cada nodo distribuye paquetes incondicionalmente a cada uno de sus vecinos. Sin una lógica condicional que impida la recirculación indefinida del mismo paquete, las tormentas de difusión son un peligro.

El flooding controlado tiene sus propios dos algoritmos para hacerlo confiable, SNCF ( Sequence Number Controlled Flooding ) y RPF ( reverse-path forwarding ). En SNCF, el nodo adjunta su propia dirección y número de secuencia al paquete, ya que cada nodo tiene una memoria de direcciones y números de secuencia. Si recibe un paquete en la memoria, lo descarta inmediatamente mientras que en RPF, el nodo solo enviará el paquete hacia adelante. Si lo recibe del siguiente nodo, lo envía de vuelta al remitente.

Algoritmos

Existen varias variantes de algoritmos de inundación. La mayoría funcionan aproximadamente de la siguiente manera:

  1. Cada nodo actúa como transmisor y receptor.
  2. Cada nodo intenta reenviar cada mensaje a todos sus vecinos excepto al nodo de origen.

Esto da como resultado que cada mensaje sea entregado eventualmente a todas las partes accesibles de la red.

Es posible que los algoritmos deban ser más complejos que esto, ya que, en algunos casos, se deben tomar precauciones para evitar entregas duplicadas desperdiciadas y bucles infinitos, y para permitir que los mensajes eventualmente caduquen del sistema.

Inundaciones selectivas

Una variante de la inundación denominada inundación selectiva soluciona parcialmente estos problemas al enviar paquetes a los enrutadores solo en la misma dirección. En la inundación selectiva, los enrutadores no envían todos los paquetes entrantes en todas las líneas, sino solo en aquellas líneas que van aproximadamente en la dirección correcta.

Ventajas

Las ventajas de este método son que es muy sencillo de implementar, [ cita requerida ] si un paquete puede ser entregado, entonces lo será (probablemente varias veces) y, dado que la inundación utiliza naturalmente cada camino a través de la red, también utilizará el camino más corto.

Desventajas

Las inundaciones pueden resultar costosas en términos de ancho de banda desperdiciado. Si bien un mensaje puede tener un solo destino, debe enviarse a todos los hosts. En el caso de una inundación de ping o un ataque de denegación de servicio , puede resultar perjudicial para la confiabilidad de una red informática .

Los mensajes pueden duplicarse en la red, lo que aumenta aún más la carga de la red y requiere un aumento en la complejidad del procesamiento para ignorar los mensajes duplicados. Los paquetes duplicados pueden circular indefinidamente, a menos que se tomen ciertas precauciones:

Ejemplos

En Open Shortest Path First (OSPF), la inundación se utiliza para transferir actualizaciones a la topología ( LSA ).

En comunicaciones de baja velocidad de datos, la inundación puede lograr comunicaciones de datos rápidas y robustas en protocolos dedicados como VEmesh, [3] que opera en la banda de frecuencia Sub-1 GHz y la red en malla Bluetooth , que opera en la banda de frecuencia de 2,4 GHz. Ambos protocolos sirven como tecnologías subyacentes en la Interfaz de Iluminación Direccionable Digital en uso en el control de iluminación profesional y comercial.

Véase también

Referencias

  1. ^ Tanenbaum, Andrew S. ; Wetherall, David J. (23 de marzo de 2010). Redes informáticas (5.ª ed.). Pearson Education . págs. 368–370. ISBN 978-0-13-212695-3.
  2. ^ Rahman, Ashikur; Olesinski, Wlodek; Gburzynski, Pawel (2004). "Controlled Flooding in Wireless Ad-hoc Networks" (PDF) . Taller internacional sobre redes inalámbricas ad-hoc . Edmonton, Alberta, Canadá: Universidad de Alberta , Departamento de Ciencias de la Computación. Archivado (PDF) desde el original el 10 de febrero de 2017. Consultado el 15 de octubre de 2015 .
  3. ^ virtual-extension.com