stringtranslate.com

Inundaciones (redes de computadoras)

Algoritmo de inundación
Algoritmo de inundación con mensajes ACK

La inundación se utiliza en algoritmos de enrutamiento de redes informáticas en los que cada paquete entrante se envía a través de todos los enlaces salientes excepto aquel al que llegó. [1]

La inundación se utiliza en puentes y en sistemas como Usenet y el intercambio de archivos entre pares y como parte de algunos protocolos de enrutamiento , incluidos OSPF , DVMRP y los utilizados en redes inalámbricas ad-hoc (WANET). [2]

Tipos

Generalmente hay dos tipos de inundaciones disponibles: inundaciones no controladas e inundaciones controladas . [ cita necesaria ]

En una inundación incontrolada, cada nodo distribuye paquetes incondicionalmente a cada uno de sus vecinos. Sin una lógica condicional que impida la recirculación indefinida del mismo paquete, las tormentas de transmisión son un peligro.

La inundación controlada tiene sus propios dos algoritmos para que sea confiable, SNCF ( inundación controlada por número de secuencia ) y RPF ( reenvío de ruta inversa ). En SNCF, el nodo adjunta su propia dirección y número de secuencia al paquete, ya que cada nodo tiene una memoria de direcciones y números de secuencia. Si recibe un paquete en la memoria, lo descarta inmediatamente mientras que en RPF, el nodo solo enviará el paquete hacia adelante. Si se recibe del siguiente nodo, lo devuelve al remitente.

Algoritmos

Existen varias variantes de algoritmos de inundación. La mayoría funciona aproximadamente de la siguiente manera:

  1. Cada nodo actúa como transmisor y receptor.
  2. Cada nodo intenta reenviar cada mensaje a cada uno de sus vecinos excepto al nodo de origen.

Esto da como resultado que cada mensaje finalmente se entregue a todas las partes accesibles de la red.

Es posible que los algoritmos deban ser más complejos que esto, ya que, en algunos casos, se deben tomar precauciones para evitar el desperdicio de entregas duplicadas y bucles infinitos, y para permitir que los mensajes eventualmente caduquen del sistema.

Inundaciones selectivas

Una variante de inundación llamada inundación selectiva soluciona parcialmente estos problemas enviando paquetes a los enrutadores únicamente en la misma dirección. En la inundación selectiva, los enrutadores no envían todos los paquetes entrantes en cada línea, sino sólo en aquellas líneas que van aproximadamente en la dirección correcta.

Ventajas

Las ventajas de este método son que es muy simple de implementar, [ cita necesaria ] si un paquete se puede entregar, entonces lo hará (probablemente varias veces) y, dado que la inundación utiliza naturalmente todos los caminos a través de la red, también usará el camino más corto. .

Desventajas

Las inundaciones pueden resultar costosas en términos de ancho de banda desperdiciado. Si bien un mensaje solo puede tener un destino, debe enviarse a todos los hosts. En el caso de una inundación de ping o un ataque de denegación de servicio , puede ser perjudicial para la confiabilidad de una red informática .

Los mensajes pueden duplicarse en la red, lo que aumenta aún más la carga en la red y requiere un aumento en la complejidad del procesamiento para ignorar los mensajes duplicados. Los paquetes duplicados pueden circular para siempre, a menos que se tomen ciertas precauciones:

Ejemplos

En Abrir primero la ruta más corta (OSPF), la inundación se utiliza para transferir actualizaciones a la topología ( LSA ).

En las comunicaciones de baja velocidad de datos, la inundación puede lograr comunicaciones de datos rápidas y sólidas en protocolos dedicados como VEmesh, [3] que opera en la banda de frecuencia sub-1 GHz y la red de malla Bluetooth , que opera en la banda de frecuencia de 2,4 GHz. Ambos protocolos sirven como tecnologías subyacentes en la interfaz de iluminación direccionable digital que se utiliza en el control de iluminación profesional y comercial.

Ver también

Referencias

  1. ^ Tanenbaum, Andrew S .; Wetherall, David J. (23 de marzo de 2010). Redes de computadoras (5ª ed.). Educación Pearson . págs. 368–370. ISBN 978-0-13-212695-3.
  2. ^ Rahman, Ashikur; Olesinski, Wlodek; Gburzyński, Pawel (2004). "Inundaciones controladas en redes inalámbricas ad-hoc" (PDF) . Taller Internacional sobre Redes Inalámbricas Ad-Hoc . Edmonton, Alberta, Canadá: Universidad de Alberta , Departamento de Ciencias de la Computación. Archivado (PDF) desde el original el 10 de febrero de 2017 . Consultado el 15 de octubre de 2015 .
  3. ^ extensión-virtual.com