La inundación se utiliza en algoritmos de enrutamiento de redes informáticas en los que cada paquete entrante se envía a través de todos los enlaces salientes excepto aquel al que llegó. [1]
La inundación se utiliza en puentes y en sistemas como Usenet y el intercambio de archivos entre pares y como parte de algunos protocolos de enrutamiento , incluidos OSPF , DVMRP y los utilizados en redes inalámbricas ad-hoc (WANET). [2]
Generalmente hay dos tipos de inundaciones disponibles: inundaciones no controladas e inundaciones controladas . [ cita necesaria ]
En una inundación incontrolada, cada nodo distribuye paquetes incondicionalmente a cada uno de sus vecinos. Sin una lógica condicional que impida la recirculación indefinida del mismo paquete, las tormentas de transmisión son un peligro.
La inundación controlada tiene sus propios dos algoritmos para que sea confiable, SNCF ( inundación controlada por número de secuencia ) y RPF ( reenvío de ruta inversa ). En SNCF, el nodo adjunta su propia dirección y número de secuencia al paquete, ya que cada nodo tiene una memoria de direcciones y números de secuencia. Si recibe un paquete en la memoria, lo descarta inmediatamente mientras que en RPF, el nodo solo enviará el paquete hacia adelante. Si se recibe del siguiente nodo, lo devuelve al remitente.
Existen varias variantes de algoritmos de inundación. La mayoría funciona aproximadamente de la siguiente manera:
Esto da como resultado que cada mensaje finalmente se entregue a todas las partes accesibles de la red.
Es posible que los algoritmos deban ser más complejos que esto, ya que, en algunos casos, se deben tomar precauciones para evitar el desperdicio de entregas duplicadas y bucles infinitos, y para permitir que los mensajes eventualmente caduquen del sistema.
Una variante de inundación llamada inundación selectiva soluciona parcialmente estos problemas enviando paquetes a los enrutadores únicamente en la misma dirección. En la inundación selectiva, los enrutadores no envían todos los paquetes entrantes en cada línea, sino sólo en aquellas líneas que van aproximadamente en la dirección correcta.
Las ventajas de este método son que es muy simple de implementar, [ cita necesaria ] si un paquete se puede entregar, entonces lo hará (probablemente varias veces) y, dado que la inundación utiliza naturalmente todos los caminos a través de la red, también usará el camino más corto. .
Las inundaciones pueden resultar costosas en términos de ancho de banda desperdiciado. Si bien un mensaje solo puede tener un destino, debe enviarse a todos los hosts. En el caso de una inundación de ping o un ataque de denegación de servicio , puede ser perjudicial para la confiabilidad de una red informática .
Los mensajes pueden duplicarse en la red, lo que aumenta aún más la carga en la red y requiere un aumento en la complejidad del procesamiento para ignorar los mensajes duplicados. Los paquetes duplicados pueden circular para siempre, a menos que se tomen ciertas precauciones:
En Abrir primero la ruta más corta (OSPF), la inundación se utiliza para transferir actualizaciones a la topología ( LSA ).
En las comunicaciones de baja velocidad de datos, la inundación puede lograr comunicaciones de datos rápidas y sólidas en protocolos dedicados como VEmesh, [3] que opera en la banda de frecuencia sub-1 GHz y la red de malla Bluetooth , que opera en la banda de frecuencia de 2,4 GHz. Ambos protocolos sirven como tecnologías subyacentes en la interfaz de iluminación direccionable digital que se utiliza en el control de iluminación profesional y comercial.