Inundaciones (redes de computadoras)

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar
algoritmo flotante
algoritmo flotante con mensajes ACK

La inundación se utiliza en algoritmos de enrutamiento de redes informáticas en los que cada paquete entrante se envía a través de todos los enlaces salientes excepto aquel al que llegó.

La inundación se utiliza en puentes y en sistemas como Usenet y el intercambio de archivos entre pares y como parte de algunos protocolos de enrutamiento, incluidos OSPF, DVMRP y los utilizados en redes inalámbricas ad-hoc (WANET).

Tipos

En general, hay dos tipos de inundaciones disponibles: inundaciones no controladas e inundaciones controladas.

En una inundación incontrolada cada nodo distribuye incondicionalmente paquetes a cada uno de sus vecinos. Sin una lógica condicional que impida la recirculación indefinida del mismo paquete, las tormentas de transmisión son un peligro.

La inundación controlada tiene sus propios dos algoritmos para que sea confiable: SNCF (inundación controlada por número de secuencia) y RPF (reenvío de ruta inversa). En SNCF, el nodo adjunta su propia dirección y número de secuencia al paquete, ya que cada nodo tiene una memoria de direcciones y números de secuencia. Si recibe un paquete en la memoria, lo descarta inmediatamente mientras que en RPF, el nodo solo enviará el paquete hacia adelante. Si se recibe del siguiente nodo, lo devuelve al remitente.

Algoritmos

Existen varias variantes de algoritmos de inundación. La mayoría funciona aproximadamente de la siguiente manera:

  1. Cada nodo actúa como un transmisor y un receptor.
  2. Cada nodo trata de transmitir cada mensaje a cada uno de sus vecinos excepto el nodo de origen.

Esto da como resultado que cada mensaje finalmente se entregue a todas las partes accesibles de la red.

Es posible que los algoritmos deban ser más complejos que esto, ya que, en algunos casos, se deben tomar precauciones para evitar desperdiciar entregas duplicadas y bucles infinitos, y para permitir que los mensajes eventualmente caduquen del sistema.

Inundaciones selectivas

Una variante de inundación llamada inundación selectiva soluciona parcialmente estos problemas enviando únicamente paquetes a los enrutadores en la misma dirección. En la inundación selectiva, los enrutadores no envían todos los paquetes entrantes en cada línea, sino sólo en aquellas líneas que van aproximadamente en la dirección correcta.

Ventajas

Las ventajas de este método son que es muy sencillo de implementar, si se puede entregar un paquete, entonces lo hará (probablemente varias veces) y, dado que la inundación utiliza naturalmente todos los caminos a través de la red, también usará el camino más corto.

Desventajas

Las inundaciones pueden ser costosas en términos de ancho de banda desperdiciado. Si bien un mensaje solo puede tener un destino, debe enviarse a todos los hosts. En el caso de una inundación de ping o un ataque de denegación de servicio, puede ser perjudicial para la confiabilidad de una red informática.

Los mensajes pueden duplicarse en la red, lo que aumenta aún más la carga en la red y requiere un aumento en la complejidad del procesamiento para ignorar los mensajes duplicados. Los paquetes duplicados pueden circular para siempre, a menos que se tomen ciertas precauciones:

  • Utilice un recuento de hop o un tiempo para vivir (TTL) contar e incluirlo con cada paquete. Este valor debe tener en cuenta el número de nodos que un paquete puede tener que pasar por el camino a su destino.
  • Haga que cada nodo mantenga un seguimiento de cada paquete visto y sólo avance cada paquete una vez.
  • Forzar una topología de red sin bucles.

Ejemplos

En Abrir primero la ruta más corta (OSPF), la inundación se utiliza para transferir actualizaciones a la topología (LSA).

En las comunicaciones de baja velocidad de datos, la inundación puede lograr comunicaciones de datos rápidas y sólidas en protocolos dedicados como VEmesh, que opera en la banda de frecuencia sub-1 GHz y la red de malla Bluetooth, que opera en la banda de frecuencia de 2,4 GHz. Ambos protocolos sirven como tecnologías subyacentes en la interfaz de iluminación direccionable digital que se utiliza en el control de iluminación profesional y comercial.

Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save