La inundación se utiliza en el algoritmo de enrutamiento de redes informáticas en el que cada paquete entrante se envía a través de todos los enlaces salientes excepto por el que llegó. [1]
![](http://wikiimg.tojsiabtv.com/wikipedia/commons/thumb/b/b1/Flooding_routing.gif/220px-Flooding_routing.gif)
![](http://wikiimg.tojsiabtv.com/wikipedia/commons/thumb/6/6d/FloodAck.gif/220px-FloodAck.gif)
Flooding se utiliza en puentes y en sistemas como Usenet y el intercambio de archivos de igual a igual y como parte de algunos protocolos de enrutamiento , incluidos OSPF , DVMRP y los que se utilizan en redes inalámbricas ad-hoc (WANET). [2]
Tipos
En general, hay dos tipos de inundaciones disponibles, inundaciones incontroladas e inundaciones controladas . [ cita requerida ]
En la inundación incontrolada, cada nodo distribuye incondicionalmente paquetes a cada uno de sus vecinos. Sin una lógica condicional para evitar la recirculación indefinida del mismo paquete, las tormentas de transmisión son un peligro.
La inundación controlada tiene sus propios dos algoritmos para que sea confiable, SNCF ( Inundación controlada por número de secuencia ) y RPF ( Reenvío de ruta inversa ). En SNCF, el nodo adjunta su propia dirección y número de secuencia al paquete, ya que cada nodo tiene una memoria de direcciones y números de secuencia. Si recibe un paquete en la memoria, lo descarta inmediatamente mientras está en RPF, el nodo solo enviará el paquete hacia adelante. Si se recibe del siguiente nodo, lo envía de vuelta al remitente.
Algoritmos
Hay varias variantes de algoritmos de inundación. La mayoría funciona aproximadamente de la siguiente manera:
- Cada nodo actúa como transmisor y receptor.
- Cada nodo intenta reenviar cada mensaje a cada uno de sus vecinos excepto al nodo de origen.
Esto da como resultado que cada mensaje eventualmente se entregue a todas las partes accesibles de la red.
Los algoritmos pueden necesitar ser más complejos que esto, ya que, en algunos casos, se deben tomar precauciones para evitar entregas duplicadas y bucles infinitos, y para permitir que los mensajes caduquen eventualmente del sistema.
Inundación selectiva
Una variante de la inundación denominada inundación selectiva aborda parcialmente estos problemas enviando solo paquetes a los enrutadores en la misma dirección. En la inundación selectiva, los enrutadores no envían todos los paquetes entrantes en cada línea, sino solo en aquellas líneas que van aproximadamente en la dirección correcta.
Ventajas
Las ventajas de este método son que es muy simple de implementar, [ cita requerida ] si se puede entregar un paquete, lo hará (probablemente varias veces), y dado que la inundación utiliza naturalmente todas las rutas a través de la red, también usará la ruta más corta. .
Desventajas
Las inundaciones pueden ser costosas en términos de ancho de banda desperdiciado. Si bien un mensaje solo puede tener un destino, debe enviarse a cada host. En el caso de una inundación de ping o un ataque de denegación de servicio , puede ser perjudicial para la confiabilidad de una red informática .
Los mensajes pueden duplicarse en la red, lo que aumenta aún más la carga en la red y requiere un aumento en la complejidad del procesamiento para descartar los mensajes duplicados. Los paquetes duplicados pueden circular para siempre, a menos que se tomen ciertas precauciones:
- Utilice un recuento de saltos o un recuento de tiempo de vida (TTL) e inclúyalo en cada paquete. Este valor debe tener en cuenta el número de nodos que un paquete puede tener que atravesar de camino a su destino.
- Haga que cada nodo realice un seguimiento de cada paquete visto y solo reenvíe cada paquete una vez.
- Aplique una topología de red sin bucles .
Ejemplos de
En Open Shortest Path First (OSPF), la inundación se utiliza para transferir actualizaciones a la topología ( LSA ).
En comunicaciones de baja velocidad de datos, la inundación puede lograr comunicaciones de datos rápidas y sólidas en protocolos dedicados como VEmesh, [3] que opera en la banda de frecuencia Sub-1 GHz y la red de malla Bluetooth , que opera en la banda de frecuencia de 2.4 GHz. Ambos protocolos sirven como tecnologías subyacentes en la interfaz de iluminación digital direccionable que se utiliza en el control de iluminación profesional y comercial.
Ver también
Referencias
- ^ Tanenbaum, Andrew S .; Wetherall, David J. (23 de marzo de 2010). Redes informáticas (5ª ed.). Educación de Pearson . págs. 368–370. ISBN 978-0-13-212695-3.
- ^ Rahman, Ashikur; Olesinski, Wlodek; Gburzynski, Pawel (2004). "Inundaciones controladas en redes inalámbricas ad-hoc" (PDF) . Taller Internacional sobre Redes Inalámbricas Ad-Hoc . Edmonton, Alberta, Canadá: Universidad de Alberta , Departamento de Ciencias de la Computación. Archivado (PDF) desde el original el 10 de febrero de 2017 . Consultado el 15 de octubre de 2015 .
- ^ virtual-extension.com