protocolo interconexion diapos
TRANSCRIPT
FACULTAD DE INEGIERÍA E.A.P. INGENIERÍA DE SISTEMAS E
INFORMÁTICA
“PROTOCOLOS Y FUNCIONAMIENTO DE LA INTERCONEXIÓN DE REDES”
CURSO : COMUNICACIÓN DE DATOS
INTEGRANTES : ASMAT VELASQUEZ DESIRE CARMONA CHAVEZ EVELYN ESTRADA ENRIQUEZ KEVIN MILLA VARAZ YORKA MIÑANO ROSAS KRISS SANCHEZ FLORES RUTH VASQUEZ MUÑOZ BRENDA
PRINCIPIOS DE LA INTERCONEXIÓN ENTRE REDES
ASMAT VELASQUEZ DESIRE
REQU
ISIT
OSProporcionar un
enlace entre redes. Como mínimo, se
necesita una conexión física y
de control del enlace.
Proporcionar un servicio de
contabilidad que realice un
seguimiento de las diferentes
redes y dispositivos de
encaminamiento y mantenga
información de estado.
Proporcionar el encaminamiento y
entrega de los datos entre procesos en
diferentes redes.
Proporcionar los servicios
mencionados de forma que no se
requiera la modificación de la arquitectura
de red de cualquiera de las
redes interconectadas.
• Diferentes esquemas de direccionamiento
• Diferente tamaño máximo de paquete
• Diferentes mecanismos de acceso a la red
• Recuperación de errores
ENFOQUES SOBRE ARQUITECTURAFU
NCIO
NAM
IENT
O OR
IENT
ADO
A CO
NEXI
ÓNSe supone que cada red proporciona un servicio en forma de conexión. Esto establece una conexión lógica a nivel de red (por ejemplo, circuito virtual) entre cualquier par de sistemas finales (ES) conectados a la misma red. A) Los IS se utilizan para conectar dos o más subredes; cada IS aparece como un ES en cada una de las redes a las que está conectado.B) Cuando el ES A quiere intercambiar datos con el ES B, se establece una conexión lógica entre ellos. Esta conexión lógica consiste en la concatenación de una secuencia lógica de conexiones a través de subredes. Esta secuencia es tal que forma un camino desde el ES A al ES B.C) Las conexiones lógicas individuales dentro de una red están realizadas por varios IS. Cualquier tráfico que llega a un IS en una conexión lógica se retransmite en una segunda conexión lógica y viceversa.
RETRANSMISIÓNN
las unidades de datos que llegan de una red vía el protocolo de la capa de red se retransmiten a otra red. El tráfico se conduce a través de conexiones lógicas que están enlazadas por los IS.
ENCAMINAMIENTOcuando se va a establecer una conexión lógica extremo a extremo, consistente en una secuencia de conexiones lógicas, cada IS en la secuencia debe tomar una decisión de encaminamiento que determina el siguiente salto en la secuencia
FUNCIONAMIENTO NO ORIENTADO A CONEXIÓN
Corresponde con el mecanismo de datagramas de una red de conmutación de paquetes; Cada unidad de datos del protocolo de red se trata independientemente y se encamina desde el ES origen al ES destino a través de una serie de dispositivos de encaminamiento y redes. Para cada unidad de datos transmitida por A, se realiza una decisión sobre qué dispositivo de encaminamiento debería recibir la unidad de datos.
INTERCONEXIÓN ENTRE REDES SIN CONEXIÓN
FUNCIONAMIENTO DE UN ESQUEMA DE INTERCONEXIÓN NO ORIENTADO A CONEXIÓN
VENTAJASES FLEXIBLE: Puede trabajar con una gran variedad de
redes, algunas de las cuales
serán también sin conexión.
SE PUEDE HACER
BASTANTE ROBUSTO. Se
puede utilizar el mismo
argumento expuesto para un servicio de red datagrama
frente a un servicio con
circuitos virtuales.
Es el mejor servicio para un
protocolo de transporte no orientado a conexión, ya
que no impone información
suplementaria innecesaria.
CUESTIONES DE DISEÑOENCAMINAMIEN
TOse efectúa por medio del mantenimiento de una tabla de encaminamiento en cada dispositivo de encaminamiento y en cada sistema final. En esta tabla se da, para cada red posible de destino, el
siguiente dispositivo de encaminamiento al que se deberá enviar el datagrama internet.
La tabla de encaminamiento puede ser estática o dinámica. Una tabla estática puede contener rutas
alternativas por si algún dispositivo de encaminamiento no está disponible. Una tabla
dinámica es más flexible a la hora de enfrentarse a condiciones de error y congestión.
TIEMPO DE VIDA DE LOS DATAGRAMAS
• Si se utiliza un encaminamiento dinámico o alternativo, existe la posibilidad de que un datagrama viaje indefinidamente a través del conjunto de redes. Para evitar estos problemas, cada datagrama se puede marcar con un tiempo de vida. Una vez que ha transcurrido este tiempo de vida, el datagrama se descarta.
FRAGMENTACION Y REENSAMBLADO
• Sería ineficiente e inmanejable tratar de imponer un tamaño de paquete uniforme a través de las redes. Así, ocurre que los dispositivos de encaminamiento pueden necesitar fragmentar los datagramas de entrada en unidades más pequeñas, llamadas segmentos o fragmentos, antes de transmitirlos en la red siguiente.
• Si los datagramas se pueden fragmentar (quizá más de una vez) durante sus viajes, la cuestión que surge es dónde se deben reensamblar. La solución más fácil es realizar el reensamblado solamente en el destino.
• Cuando un dispositivo de encaminamiento descarta un datagrama, éste debería intentar devolver alguna información al origen, si es posible. La entidad origen que usa el protocolo Internet puede emplear esta información para modificar su estrategia de transmisión y notificarlo a las capas superiores.
CONTROL DE
ERRORES
• El control de flujo en la interconexión permite a los dispositivos de encaminamiento y/o las estaciones receptoras limitar la razón a la cual se reciben los datos. Para un servicio no orientado a conexión como el que estamos describiendo, los mecanismos de control de flujo son limitados. La mejor aproximación parece ser enviar paquetes de control de flujo, solicitando una reducción del flujo de datos a otros dispositivos de encaminamiento y a las estaciones fuente.
CONTROL DE FLUJO
PROTOCOLO IP CARMONA CHÁVEZ JOSSY EVELYN
• SERVICIO IP
DIRECCIÓN DE ORIGEN
DIRECCIÓN DESTINO PROTOCOLO
INDICADORES DEL TIPO DE
SERVICIOIDENTIFICADOR
INDICADOR DE NO
FRAGMENTACIÓNTIEMPO DE VIDA LONGITUD DE
DATOSINDICADOR DE
NO FRAGMENTACIÓN
DATOS DE OPCIÓN
DATOS
• PROTOCOLO IP
Longitud de la cabecera Internet
Tipo de servicio (8 bits):
Protocolo (8 bits):
Desplazamiento del fragmento
Suma de comprobación de la cabecera
Dirección de origen
Relleno
• DIRECCIONES IP – CLASES DE REDES
CLASE A
CLASE B
CLASE C
• SUBREDES Y MÁSCARAS DE SUBRED
• PROTOCOLO DE MENSAJES DE CONTROL DE INTERNET
CONSTA DE LOS SIGUIENTES CAMPOS
Tipo (8 bits): Código (8 bits): Suma de comprobación (16 bits): Parámetros (32 bits):
MENSAJEDestino inalcanzableTiempo excedidoProblema de parámetroRalentización del origen RedirecciónEco y respuesta a eco Marca de tiempo y respuesta a marca de tiempo Petición de máscara de dirección y respuesta a máscara de dirección
IPv6 IP de nueva Generación
A cargo: - MIÑANO ROSAS KRISS
IPv6- de nueva GeneraciónIPv6 incluye las siguientes mejoras sobre IPv4:
Un espacio de direcciones ampliado: IPv6 utiliza direcciones de 128
bits .
Un mecanismo de opciones mejorado: las opciones se encuentran en cabeceras opcionales separadas situadas entre la cabecera IPv6 y la cabecera de la capa de transporte.
Autoconfiguración de direcciones: proporciona una asignación dinámica de direcciones IPv6
Aumento de la flexibilidad en el direccionamiento: IPv6 incluye el concepto de una dirección monodifusión (anycast).
Funcionalidad para la asignación de recursos: IPv6 habilita el etiquetado de los paquetes.
Estructura IPv6 Cabecera de opciones salto a
salto: define opciones especiales que requieren procesamiento en cada salto.
Cabecera de encaminamiento: proporciona un encaminamiento ampliado, similar al de IPv4.
Cabecera de fragmentación: contiene información de fragmentación y reensamblado.
Cabecera de autenticación: proporciona la integridad del paquete y la autenticación.
Cabecera de encapsulamiento de la carga de seguridad: proporciona privacidad.
Cabecera de las opciones para el destino: contiene información opcional para que sea examinada en el nodo destino.
Cabecera IPv6 Versión (4 bits): Número de versión de IP, es decir, 6.Clase de tráfico (8 bits): El valor de este campo especifica la clase de tráfico. Los valores de 0-7definidos para tráfico de datos con control de la congestión, y de 8-15 para tráfico de vídeo y audio sin control de la congestión. Etiqueta de flujo (20 bits): se puede utilizar por un computador para etiquetar aquellos paquetes para los que requiere un tratamiento especial en los dispositivos de encaminamiento dentro de la red.Longitud de la carga útil (16 bits): longitud del resto del paquete IPv6 excluida la cabecera, en octetos. Cabecera siguiente (8 bits): identifica el tipo de cabecera que sigue inmediatamente a la cabecera IPv6.Límite de saltos (8 bits): El límite de saltos es establecido a un valor máximo por el origen y decrementado en 1 en cada nodo que reenvía el paquete. El paquete se descarta si el límite de saltos se hace 0.Dirección origen (128 bits): dirección del productor del paquete.Dirección destino (128 bits): dirección de destino deseado del paquete.
Direcciones IPv6
Multidistribución(“multicast”): Identificador para un conjunto de interfaces Un paquete enviado a una dirección multicast es entregado a todas las interfaces identificadas por esa dirección.
Tiene una longitud de 128 bits. Las direcciones se asignan a interfaces individuales en los nodos, no a los nodos. IPv6 permite 3 tipos de direcciones:Unidistribución(“unicast”): Identificador para una única interfaz. Un paquete enviado a una dirección unicast es entregado solo a la interfaz identificada por esa dirección.
Monodistribución(“anycast”): identificador para un conjunto de interfaces (normalmente pertenecientes a diferentes nodos). Un paquete enviado a una dirección anycast se entrega a un único miembro de este grupo, normalmente el que tiene una dirección más cercana.
Cabecera de Opciones Salto a Salto
EXPOSITOR: ESTRADA ENRIQUEZ KEVIN
CABECERA DE OPCIONES SALTO A SALTO
• LA CABECERA DE OPCIONES SALTO-A-SALTO LLEVA INFORMACIÓN OPCIONAL QUE, SI ESTÁ, DEBE SER EXAMINADA POR CADA DISPOSITIVO DE ENCAMINAMIENTO A LO LARGO DEL CAMINO.
8 Bits
CABECERA DE FRAGMENTACIÓN
• EN IPV6, LA FRAGMENTACIÓN SÓLO PUEDE SER REALIZADA POR EL NODO ORIGEN, NO POR LOS DISPOSITIVOS DE ENCAMINAMIENTO A LO LARGO DEL CAMINO DEL PAQUETE
• CAMPOS DE LA CABECERA
CABECERA DE ENCAMINAMIENTO
• LA CABECERA DE ENCAMINAMIENTO CONTIENE UNA LISTA DE UNO O MÁS NODOS INTERMEDIOS POR LOS QUE SE PASA EN EL CAMINO DEL PAQUETE A SU DESTINO. TODAS LAS CABECERAS DE ENCAMINAMIENTO COMIENZAN CON UN BLOQUE DE 32 BITS CONSISTENTE EN 4 CAMPOS DE 8 BITS
MULTIDIFUSION
Normalmente, una dirección IP hace referencia a un computador individual en una red en particular.Pero IP también tiene cabida para direcciones que hagan referencia a un grupo de computadores en una o más redes
Aplicaciones prácticas
MULTIMEDIATELECONFERENCIABASES DE DATOS
COMPUTACIÓN DISTRIBUIDA
TRABAJO EN GRUPO EN TIEMPO REAL
FUNCIONAMIENTO DE LA INTERCONEXIÓN DE REDES
REQUISITOS PARA
LA MULTIDIF
USIÓN
Se necesita una convención para identificar las direcciones de multidifusiónCada nodo (encaminador o fuente que
participe en el algoritmo de encaminamiento) debe traducir una dirección IP Un dispositivo de encaminamiento
debe traducir una dirección de multidifusión IP a una dirección de multidifusión de red El caso más usual es que las direcciones de multidifusión sean generadas dinámicamente Los dispositivos de encaminamiento deben intercambiar dos tipos de información.
Se necesita un algoritmo de encaminamiento para calcular los caminos más cortos
Cada dispositivo de encaminamiento debe determinar la ruta de encaminamiento en multidifusión
Protocolos de Gestión de grupo de InternetLas estaciones y encaminadores utilizan el protocolo de gestión de grupos de Internet (IGMP,Internet Group Management Protocol), definido en el RFC 3376, para intercambiar información sobre la pertenencia a los grupos de multidifusión en una LAN.
El envío de mensajes desde las
estaciones a los encaminadores para subscribirse y para abandonar grupos de multidifusiónLa comprobación periódica de los encaminadores
sobre qué grupos de multidifusión interesan a qué
estaciones.
Ofrece dos funciones principales:
•Los mensajes de consulta de pertenencia a grupo los envían los encaminadores de multidifusión. Existen tres subtipos:
•Una consulta general•Una consulta de grupo específico•Consulta de grupo y fuente específicos
Formato del
mensaje IGMP
• El objetivo de que un computador utilice IGMP es darse a conocer como un miembro del grupo con una dirección de multidifusión concreta a otros computadores de la LAN y a todos los dispositivos de encaminamiento de la LAN.
Funcionamient
o de IGMP
PROTOCOLOS DE ENCAMINAMIENTO
EXPOSITORA:
MILLA VARAS YORKA
PROTOCOLOS DE ENCAMINAMIENTO
En una interconexión de redes, los dispositivos de encaminamiento son responsables de recibir y reenviar los paquetes a través del conjunto de redes interconectadas.
SISTEMAS AUTONOMOS
Para continuar con nuestro análisis sobre los protocolos de encaminamiento, necesitamos introducir el concepto de sistema autónomo. Un sistema autónomo (AS, Autonomous System) posee las siguientes características:
Conjunto de Encaminadores y Redes Intercambian Información Existe un camino entre cualquier par de nodos.
ESTRATEGIAS DE ENCAMINAMIENTO
Los protocolos de encaminamiento para redes interconectadas emplean uno de estos tres enfoques para recopilar y utilizar la información de encaminamiento: Encaminamiento por vector distancia: El
encaminamiento por vector distancia requiere la transmisión de una considerable cantidad de información por parte de cada encaminador.
El encaminamiento por estado de enlace: Se diseñó para superar las deficiencias del encaminamiento de vector distancia.
PROTOCOLO DE PASARELA FRONTERA
BGP supone tres procedimientos funcionales, que son: Adquisición de vecino. Detección de vecino alcanzable. Detección de red alcanzable.
Mensajes de BGP: Los mensajes BGP son utilizados para anunciar información de encaminamiento nueva.
Arquitectura de Servicios
Integrados
Vásquez Muñoz Brenda
¿Cuál es su finalidad?
La finalidad de la ISA (Integrated Services
Architecture) es la de proporcionar transporte con
QoS (Servicio de Calidad) sobre interconexiones de red basadas
en IP. Para realizar la configuración de Servicio
Integrado se usa el protocolo de señalización RSVP.
Tráfico en Internet
El tráfico existente en una red o interconexión de redes se puede dividir en dos categorías generales: -tráfico elástico -tráfico inelástico.
Una consideración de sus diferentes requisitos clarifica lanecesidad de una arquitectura de red mejorada.
-Tráfico Elástico
El tráfico elástico es aquel que se puede ajustar, sobre un amplio
margen, a cambios en el retardo y rendimiento experimentados a través de un conjunto de redes
interconectadas y aun así satisfacer las necesidades de sus
aplicaciones
Éste es el tipo tradicional de tráfico soportado por las redes
basadas en TCP /IP y es el tipo de tráfico para el cual se diseñaron
las interconexiones de redes.
Las aplicaciones que se pueden clasificar como elásticas
comprenden las aplicaciones comunes que funcionan sobre
TCP o UDP, entre ellas la transferencia de ficheros (FTP), el
correo electrónico (SMTP), la conexión remota (TELNET), la
gestión de red (SNMP) y el acceso a la información web
(HTTP).
-Tráfico Inelástico
Las aplicaciones inelásticas no decaen ni reducen su demanda cuando se enfrentan a la congestión, a diferencia de las aplicaciones basadas en TCP.
Como segundo requisito en la provisión de servicios para dar soporte al tráfico inelástico en una arquitectura de interconexión de redes, el tráfico elástico se debe seguir atendiendo.
El TI introduce dos nuevos requisitos, primero que se necesitan medios para dar un tratamiento preferente a las aplicaciones con requisitos más exigentes.
Las necesidades del Tráfico Inelástico son: Rendimiento Retardo Dispersión Temporal Pérdida de paquetes
El tráfico inelástico no se adapta fácilmente a los cambios en el retardo y el rendimiento que se experimentan en una interconexión de redes.
Enfoque ISA
Básicamente, los dispositivos de encaminamiento tienen dos mecanismos para actuar:
• Algoritmo de encaminamiento: Los dispositivos de encaminamiento intercambian información para obtener una representación de los retardos a través del conjunto de redes. El encaminamiento de mínimo retardo ayuda a balancear la carga, disminuyendo así la congestión local, y también a reducir los retardos experimentados por las conexiones TCP individuales.
• Descarte de paquetes: Cuando la memoria temporal de un dispositivo de encaminamiento se agota, éste descarta paquetes. Normalmente, se descarta el paquete más reciente. El efecto de la pérdida de paquetes en una conexión TCP es que la entidad TCP que envía reduce su carga a la red, ayudando a aliviar de esta forma la congestión de la red.
El propósito de ISA es habilitar la provisión de soporte a QoS en una interconexión de redes
IP.
Para un conjunto de redes interconectadas basadas en IP
que sólo proporcionen un servicio de mejor esfuerzo, las herramientas para controlar la
congestión y proporcionar servicios son limitadas.
• Control de admisión
• Algoritmo de encaminamiento
• Disciplinas de atención de cola
• Política de descarte
ISA hace uso de las funciones siguientes para controlar la congestión y proporcionar transporte
con QoS.
Para el transporte con QoS, ISA requiere que se haga una reserva para cada flujo nuevo. Si
los dispositivos de encaminamiento determinan colectivamente que no hay
suficientes recursos para garantizar la QoS solicitada, entonces el flujo no se admite.
La decisión de encaminamiento puede estar basada en diversos parámetros de QoS, no
solamente en el mínimo retardo. Por ejemplo, el protocolo de encaminamiento
OSPF, puede seleccionar rutas basándose en su QoS.
Un elemento vital de ISA es una política de atención de cola efectiva que tenga en cuenta
las diferentes necesidades de los diferentes flujos.
Una política de descarte determina qué paquete se ha de descartar cuando una
memoria temporal esté llena y lleguen nuevos paquetes.
Componentes ISAPrincipales funciones secundarias
Protocolo de reserva Este protocolo se utiliza para reservar recursos para nuevos flujos con un nivel dado de QoS. El protocolo de reserva es el responsable de mantener información de estado de cada flujo en los sistemas finales y en los dispositivos de encaminamiento que se encuentren a lo largo del camino del flujo.
Control de admisiónCuando se solicita un flujo nuevo, el protocolo de reserva invoca la función de control de admisión. Esta función determina si hay recursos suficientes disponibles para el flujo para esta QoS solicitada. Esta determinación se basa en el nivel actual del compromiso con otras reservas y/o la carga actual de la red.
Agente de gestiónUn agente de gestión de red es capaz de modificar la base de datos de control de tráfico y dirigir el módulo de control de admisión para establecer políticas de control de admisión.
Protocolo de encaminamientoEl protocolo de encaminamiento es responsable de mantener la base de datos de encaminamiento que indica el siguiente salto para cada dirección destino y cada flujo.
Estas funciones de apoyo dan soporte a la tarea principal del dispositivo de encaminamiento, consistente en reenviar paquetes.
Las dos áreas funcionales principales que llevan a cabo el reenvío son las siguientes:
Clasificación y selección de rutaPara llevar a cabo el reenvío y el control de tráfico, los paquetes recibidos han de ser clasificados en clases. Una clase puede
corresponderse con un único flujo o con un conjunto de flujos que requieran la misma QoS. La selección de clase se lleva a cabo en función
de los campos de la cabecera IP. Basándose en la clase de un paquete y en su dirección IP de
destino, esta función determina la dirección del siguiente salto que se debe efectuar.
Gestor de la cola de salidaEsta función gestiona una o más colas de cada puerto de salida. Determina el orden en el que
se transmiten los paquetes de la cola de salida y selecciona los paquetes para descartarlos, si es
necesario. Las decisiones se toman basándose en la clase del paquete, el contenido de la base de
datos de control de tráfico y la actividad actual y pasada de este puerto de salida. Parte de la tarea del gestor de la cola de salida es la de
supervisión, que es la función que determina si el tráfico de paquetes en un flujo dado excede la
capacidad solicitada y, si es así, decidir cómo tratar el exceso de paquetes.
Servicios ISA• Muchas fuentes de tráfico se pueden
definir fácilmente y de forma precisa mediante un esquema de cubo de testigos.
• El esquema de cubo de testigos proporciona una descripción concisa de la carga que va a imponer un flujo, permitiendo al servicio determinar fácilmente los recursos requeridos.
• El esquema de cubo de testigos proporciona los parámetros de entrada a la función de supervisión.
Una forma de caracterizar el tráfico es la especificación
de tráfico por cubo de testigos y posee tres
ventajas en el contexto ISA
Primero, se proporcionan
varias categorías generales de
servicio, cada una de las cuales
proporciona cierto tipo general de
garantías de servicio.
Actualmente se han definido tres categorías de servicio -Garantizado. -De carga controlada. -De mejor esfuerzo.
En segundo lugar, dentro de cada
categoría, el servicio que se le da a un flujo particularse especifica por los
valores de ciertos parámetros.
El servicio ISA para un flujo de paquetes
se define a dos niveles.
Juntos, a estos valores se les
denomina especificación de tráfico (TSpec).
• El servicio proporciona una capacidad asegurada, o tasa de datos.
• Existe una especificación del límite superior para el retardo de estancia en colas a través de la red. Ésta ha de añadirse al retardo de propagación (o latencia) de llegada para obtener el límite del retardo total a través de la red.
• No se producen pérdidas en las colas. Los paquetes se pueden perder por averías en la red o por cambios en las rutas de encaminamiento.
Servicio Garantizad
o
• El servicio se ajusta al comportamiento percibido por las aplicaciones que reciben un servicio de mejor esfuerzo bajo condiciones de ausencia de carga.
• No se especifica un límite superior en el retardo de permanencia en colas a través de la red. Sin embargo, el servicio asegura que un porcentaje elevado de paquetes no experimentará retardos que excedan el retardo mínimo de tránsito.
• Un porcentaje muy alto de paquetes transmitidos son entregados correctamente .
De carga Controlada
Disciplinas de Atención de ColaUn componente importante de una implementación de ISA es la disciplina de atención de colas utilizada en los dispositivos de encaminamiento.
Los dispositivos de encaminamiento han utilizado tradicionalmente la disciplina de atención de cola «primero en llegar primero en salir» (FIFO) en cada uno de los puertos de salida.
En cada puerto de salida se mantiene una cola simple.
Cuando llega un paquete y se encamina a un puerto de salida, se le sitúa al final de la cola.
Mientras la cola no esté vacía, el dispositivo de encaminamiento transmite paquetes de la cola, tomando el más antiguo.
Protocolo de Reserva de Recursos
Una tarea clave, tal vez la tarea crucial en una interconexión de redes, es la distribución de datos desde una fuente a uno o más destinos con la calidad del servicio (QoS) solicitada, como puede ser el rendimiento, retardo, variación del retardo, etcétera.
Esta tarea crece en dificultad en cualquier interconexión de redes cuando se incrementa el número de usuarios o la velocidad de transmisión de las aplicaciones y con el empleo de la multidifusión.
Para satisfacer estas necesidades, para la red no es suficiente con reaccionar ante la congestión.
En su lugar, es necesaria una herramienta que prevenga la congestión permitiendo a las aplicaciones reservar recursos de red para una QoS dada.
Cara
cter
ística
s de
RSVP
Monodifusión y multidifusión
RSVP admite reservas para ambos tipos de transmisión, adaptándose dinámicamente a los cambios de pertenencias
a grupos, así como a los cambios de rutas, y reservando recursos basándose en las necesidades individuales de los
miembros del grupo de multidifusión.
SimplexEstablece reservas para flujos de datos en un solo
sentido. El intercambio de datos entre dos sistemas finales requiere reservas separadas en los dos sentidos
Reserva iniciada por el receptor
El receptor de un flujo de datos inicia y mantiene la reserva de recursos para ese flujo.
Mantenimiento del estado temporal en la interconexión de
redes
RSVP mantiene un estado temporal en los dispositivos de encaminamiento intermedios y delega en los usuario
finales la responsabilidad de mantener activos estos estados de reserva.
Proporciona diferentes estilos
de reservas
Estos estilos permiten a los usuarios de RSVP especificar cómo se deberían agregar en los conmutadores intermedios las reservas para el mismo grupo de
multidifusión.Funcionamiento transparente a
través de dispositivos de
encaminamiento no RSVP
Ya que las reservas y RSVP son independientes del protocolo de encaminamiento, no existen conflictos graves en un
entorno mixto en el que algunos dispositivos de encaminamiento no utilicen RSVP.
Soporte para IPv4 e IPv6
RSVP puede hacer uso del campo «tipo de servicio» de la cabecera de IPv4 y del campo «etiqueta de flujo» de la
cabecera de IPv6.
Servicios Diferenciados
Su arquitectura esta diseñada para proporcionar una herramienta simple
Diferenciados según su rendimiento
SERVICIOS Porción contigua de internet donde se
administra sus políticas
Estos servicios se definen en un acuerdo de nivel
de servicio(SLA)
OCTETO DS
El RFC 2474 define el octeto DS con el siguiente formato: los 6 bits más a la izquierda forman el código DS y los dos bits más a la derecha no se utilizan.
SELECCIONAR RUTA
SERVICIO DE RED
DISCIPLINA DE ATENCION DE COLA
CONFIGURACION Y FUNCIONAMIENTO DE LOS DS
Los encaminadores de un dominio de DS pueden ser nodos frontera o nodos interiores.
La función de acondicionamiento del tráfico consta de cinco elementos:
Comportamiento de saltos
PHB de reenvio urgente
PHB de reenvio asegurado
elementos clave del esquema de reserva explícita:
A los usuarios se les ofrece la elección de varias clases de
servicio para su tráfico
El tráfico de una clase dada de un usuario se monitoriza
en un nodo frontera.
Dentro de la red, no hay separación entre el tráfico
de diferentes usuarios
Cuando se presenta la congestión, los nodos interiores implementan un esquema de
descarte