La inundación se utiliza en algoritmos de enrutamiento de redes informáticas en los que cada paquete entrante se envía a través de todos los enlaces salientes excepto aquel por el que llegó. [1]
Las inundaciones se utilizan en puentes y en sistemas como Usenet y de intercambio de archivos peer-to-peer y como parte de algunos protocolos de enrutamiento , incluidos OSPF , DVMRP y los utilizados en redes inalámbricas ad-hoc (WANET). [2]
En general, existen dos tipos de inundaciones: inundaciones no controladas e inundaciones controladas . [ cita requerida ]
En una inundación incontrolada, cada nodo distribuye paquetes incondicionalmente a cada uno de sus vecinos. Sin una lógica condicional que impida la recirculación indefinida del mismo paquete, las tormentas de difusión son un peligro.
El flooding controlado tiene sus propios dos algoritmos para hacerlo confiable, SNCF ( Sequence Number Controlled Flooding ) y RPF ( reverse-path forwarding ). En SNCF, el nodo adjunta su propia dirección y número de secuencia al paquete, ya que cada nodo tiene una memoria de direcciones y números de secuencia. Si recibe un paquete en la memoria, lo descarta inmediatamente mientras que en RPF, el nodo solo enviará el paquete hacia adelante. Si lo recibe del siguiente nodo, lo envía de vuelta al remitente.
Existen varias variantes de algoritmos de inundación. La mayoría funcionan aproximadamente de la siguiente manera:
Esto da como resultado que cada mensaje sea entregado eventualmente a todas las partes accesibles de la red.
Es posible que los algoritmos deban ser más complejos que esto, ya que, en algunos casos, se deben tomar precauciones para evitar entregas duplicadas desperdiciadas y bucles infinitos, y para permitir que los mensajes eventualmente caduquen del sistema.
Una variante de la inundación denominada inundación selectiva soluciona parcialmente estos problemas al enviar paquetes a los enrutadores solo en la misma dirección. En la inundación selectiva, los enrutadores no envían todos los paquetes entrantes en todas las líneas, sino solo en aquellas líneas que van aproximadamente en la dirección correcta.
Las ventajas de este método son que es muy sencillo de implementar, [ cita requerida ] si un paquete puede ser entregado, entonces lo será (probablemente varias veces) y, dado que la inundación utiliza naturalmente cada camino a través de la red, también utilizará el camino más corto.
Las inundaciones pueden resultar costosas en términos de ancho de banda desperdiciado. Si bien un mensaje puede tener un solo destino, debe enviarse a todos los hosts. En el caso de una inundación de ping o un ataque de denegación de servicio , puede resultar perjudicial para la confiabilidad de una red informática .
Los mensajes pueden duplicarse en la red, lo que aumenta aún más la carga de la red y requiere un aumento en la complejidad del procesamiento para ignorar los mensajes duplicados. Los paquetes duplicados pueden circular indefinidamente, a menos que se tomen ciertas precauciones:
En Open Shortest Path First (OSPF), la inundación se utiliza para transferir actualizaciones a la topología ( LSA ).
En comunicaciones de baja velocidad de datos, la inundación puede lograr comunicaciones de datos rápidas y robustas en protocolos dedicados como VEmesh, [3] que opera en la banda de frecuencia Sub-1 GHz y la red en malla Bluetooth , que opera en la banda de frecuencia de 2,4 GHz. Ambos protocolos sirven como tecnologías subyacentes en la Interfaz de Iluminación Direccionable Digital en uso en el control de iluminación profesional y comercial.