E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
1
EE 586 Communication andSwitching Networks
Lecture 14
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-2
underline_base
4.1 introduction
4.2 virtual circuit anddatagram networks
4.3 whats inside a router
4.4 IP: Internet Protocol
datagram format
IPv4 addressing
ICMP
IPv6
4.5 routing algorithms
link state
distance vector
hierarchical routing
4.6 routing in the Internet
RIP
OSPF
BGP
4.7 broadcast and multicastrouting
Chapter 4: outline
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-3
underline_base
Graph abstraction
u
y
x
w
v
z
2
2
1
3
1
1
2
5
3
5
c(x,x) = cost of link (x,x)
      e.g., c(w,z) = 5
cost could inversely relatedto bandwidth,  or inverselyrelated to congestion
cost of path (x1, x2, x3,…, xp) = c(x1,x2) + c(x2,x3) + … + c(xp-1,xp)
key question: what is the least-cost path between u and z ?
routing algorithm: algorithm that finds that least cost path
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-4
underline_base
Routing algorithm classification
Q: global or decentralizedinformation?
global:
all routers have completetopology, link cost info
link state algorithms
decentralized:
router knows physically-connected neighbors, link coststo neighbors
iterative process ofcomputation, exchange of infowith neighbors
distance vector algorithms
Q: static or dynamic?
static:
routes change slowly overtime
dynamic:
routes change morequickly
periodic update
in response to linkcost changes
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-5
underline_base
A Link-State Routing Algorithm
Dijkstras algorithm
net topology, link costsknown to all nodes
accomplished via link statebroadcast
all nodes have same info
computes least cost pathsfrom one node (source)to all other nodes
gives forwarding table forthat node
Iterative: each iterationcan the least-cost path toone more node
notation:
c(x,y): link cost fromnode x to y;  = ∞ if notdirect neighbors
D(v): current value ofcost of path from sourceto dest. v
p(v): predecessor nodealong path from source tov
N': set of nodes whoseleast cost path definitivelyknown
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-6
underline_base
Dijsktras Algorithm at u
1  Initialization:
2    N' = {u}
3    for all nodes v
4      if v adjacent to u
5          then D(v) = c(u,v), p(v) = u
6      else D(v) = 
7
8   Loop
9     find w not in N' such that D(w) is a minimum
10    add w to N'
11    update D(v) for all v adjacent to w and not in N' :
12       if D(v) > D(w)+c(w,v)
13             D(v) = D(w)+c(w,v)
14             p(v)  = w
15  until all nodes in N'
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
underline_base
w
3
4
v
x
u
5
3
7
4
y
8
z
2
7
9
Dijkstras algorithm: example
Step
N'
D(v)
p(v)
0
1
2
3
4
5
D(w)
p(w)
D(x)
p(x)
D(y)
p(y)
D(z)
p(z)
u
7,u
3,u
5,u
uw
11,w
6,w
5,u
14,x
11,w
6,w
uwx
uwxv
14,x
10,v
uwxvy
12,y
notes:
Global optimum – form minimumspanning tree (no loop)
How to set forwarding table?
Other nodes get the same result
uwxvyz
Network Layer
4-7
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-8
underline_base
Dijkstras algorithm, discussion
algorithm complexity: n nodes
each iteration: need to check all nodes, w, not in N
n(n+1)/2 comparisons: O(n2)
more efficient implementations possible: O(nlogn)
oscillations possible:
e.g., support link cost equals amount of carried traffic:
A
D
C
B
given these costs,
find new routing….
resulting in new costs
A
D
C
B
1
1+e
e
0
e
1
1
0
0
initially
2+e
0
0
0
1+e
1
A
D
C
B
given these costs,
find new routing….
resulting in new costs
0
2+e
1+e
1
0
0
A
D
C
B
given these costs,
find new routing….
resulting in new costs
2+e
0
0
0
1+e
1
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-9
underline_base
Distance vector algorithm
Bellman-Ford equation (dynamic programming)
let
   dx(y) := cost of least-cost path from x to y
then
   dx(y) = min {c(x,v) + dv(y) }
 
v
cost to neighbor v
min taken over all neighbors v of x
cost from neighbor v to destination y
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-10
underline_base
Bellman-Ford example
u
y
x
w
v
z
2
2
1
3
1
1
2
5
3
5
clearly, dv(z) = 5, dx(z) = 3, dw(z) = 3
du(z) = min {c(u,v) + dv(z),
                    c(u,x) + dx(z),
                    c(u,w) + dw(z) }
         = min {2 + 5,
                    1 + 3,
                    5 + 3}  = 4
node achieving minimum is next
hop in shortest path, used in forwarding table
B-F equation says:
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-11
underline_base
Distance vector algorithm
Dx(y) = estimate of least cost from x to y
x maintains  distance vector Dx = [Dx(y): y є N]
node x:
knows cost to each neighbor v: c(x,v)
maintains its neighbors distance vectors. Foreach neighbor v, x maintainsDv = [Dv(y): y є N ]
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-12
key idea:
from time-to-time, each node sends its owndistance vector estimate to neighbors
when x receives new DV estimate from neighbor,it updates its own DV using B-F equation:
Dx(y)  minv{c(x,v) + Dv(y)}  for each node y  N
under minor, natural conditions, the estimate Dx(y)converge to the actual least cost dx(y)
underline_base
Distance vector algorithm
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-13
iterative, asynchronous:each local iterationcaused by:
local link cost change
DV update message fromneighbor
distributed:
each node notifiesneighbors only when itsDV changes
neighbors then notify theirneighbors if necessary
wait for (change in local linkcost or msg from neighbor)
recompute estimates
if DV to any dest haschanged, notify neighbors
each node:
underline_base
Distance vector algorithm
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-14
x   y   z
x
y
z
0  2   7
from
cost to
from
from
x   y   z
x
y
z
0
x   y   z
x
y
z
cost to
x   y   z
x
y
z
7
1
0
cost to
2   0   1
∞ ∞ ∞
2   0   1
7   1   0
time
x
z
1
2
7
y
node x
table
Dx(y) min{c(x,y) Dy(y), c(x,z) Dz(y)}             min{2+0 7+1} 2
3
2
node y
table
node z
table
cost to
from
Dx(z)=min{c(x,y)+Dy(z),c(x,z)+Dz(z)}
min{2+1 ,7+0} 3
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-15
x   y   z
x
y
z
0  2   3
from
cost to
x   y   z
x
y
z
0  2   7
from
cost to
x   y   z
x
y
z
0  2   3
from
cost to
x   y   z
x
y
z
0  2   3
from
cost to
x   y   z
x
y
z
0  2   7
from
cost to
2  0   1
7  1   0
2  0   1
3  1   0
2   0   1
3  1   0
2  0   1
3  1   0
2  0   1
3  1   0
time
x   y   z
x
y
z
0  2   7
from
cost to
from
from
x   y   z
x
y
z
0
x   y   z
x
y
z
cost to
x   y   z
x
y
z
7
1
0
cost to
2   0   1
∞ ∞ ∞
2   0   1
7   1   0
time
x
z
1
2
7
y
node x
table
Dx(z)=min{c(x,y)+Dy(z),c(x,z)+Dz(z)}
min{2+1 ,7+0} 3
3
2
node y
table
node z
table
cost to
from
Dx(y) min{c(x,y) Dy(y), c(x,z) Dz(y)}             min{2+0 7+1} 2
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-16
underline_base
Distance vector: link cost changes
link cost changes:
node detects local link cost change
updates routing info, recalculatesdistance vector
if DV changes, notify neighbors
good
news
travels
fast
x
z
1
4
50
y
1
ty detects link-cost change, updates its DV, informs itsneighbors.
tz receives update from y, updates its table,computes new least cost to x , sends its neighbors itsDV.
ty receives zs update, updates its distance table.  ysleast costs do not change, so y  does not send a message toz.
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Distance Vector: link cost changes
Link cost changes:
44 iterations before algorithmstabilizes.
good news travels fast
bad news travels slow - “countto infinity” problem!
Poisoned reverse:
If Z routes through Y to X :
Z tells Y its (Z’s) distance to Xis infinite , so Y won’t route toX via Z
Only solve 1-hop reverse, notmultiple hops.
x
z
1
4
50
y
60
Initial Table @ y
Dy(x) = 4, Dy(z) =1
Dz(x) = 5 (from z)
Initial Table @ z
Dz(x) = 5, Dz(y) =1
Dy(x) = 4 (from y)
1st update @ y
Dy(x) = 6, Dy(z) =1
Dz(x) = 5 (from z)
1st update @ z
Dz(x) = 7, Dz(y) =1
Dy(x) = 6 (from y)
2nd update @ y
Dy(x) = 8, Dy(z) =1
Dz(x) = 7 (from z)
2nd update @ z
Dz(x) = 9, Dz(y) =1
Dy(x) = 8 (from y)
underline_base
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-18
underline_base
Comparison of LS and DV algorithms
message complexity
LS: with n nodes, E links, O(nE)msgs sent
DV: exchange between neighborsonly
convergence time varies
speed of convergence
LS: O(n2) algorithm requiresO(nE) msgs
may have oscillations
DV: convergence time varies
may be routing loops
count-to-infinity problem
robustness: what happens ifrouter malfunctions?
LS:
node can advertise incorrectlink cost
each node computes only itsown table
DV:
DV node can advertiseincorrect path cost
each nodes table used byothers
error propagate thrunetwork
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-19
underline_base
4.1 introduction
4.2 virtual circuit anddatagram networks
4.3 whats inside a router
4.4 IP: Internet Protocol
datagram format
IPv4 addressing
ICMP
IPv6
4.5 routing algorithms
link state
distance vector
hierarchical routing
4.6 routing in the Internet
RIP
OSPF
BGP
4.7 broadcast and multicastrouting
Chapter 4: outline
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-20
underline_base
Hierarchical routing
scale: with 600 milliondestinations:
cant store all dests inrouting tables!
routing table exchangewould swamp links!
administrative autonomy
internet = network ofnetworks
each network admin maywant to control routing inits own network
our routing study thus far - idealization
all routers identical
network flat
… not true in practice
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-21
aggregate routers intoregions, autonomoussystems (AS)
routers in same AS runsame routing protocol
intra-AS routingprotocols include
Different AS can rundifferent intra-AS routing
Routing across differentAS’es
inter-AS routing protocol
incorporate administrativeconcern
gateway router:
at edge of its own AS
has  link to router in another AS
underline_base
Hierarchical routing
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-22
Intra-AS Routing in Internet
also known as interior gateway protocols (IGP)
most common intra-AS routing protocols:
RIP: Routing Information Protocol
Based on distance vector
OSPF: Open Shortest Path First
Based on linked state
Almost identical twin: Intermediate  System – IntermediateSystem (IS-IS)
IGRP: Interior Gateway Routing Protocol(Cisco proprietary)
underline_base
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-23
underline_base
RIP (Routing Information Protocol)
included in BSD-UNIX distribution in 1982
distance vector algorithm (RFC 1058, 2453, 2080)
distance metric: # hops (max = 15 hops), each link has cost 1
DVs exchanged with neighbors every 30 sec in response message (akaadvertisement)
each advertisement: list of up to 25 destination subnets (in IP addressingsense)
D
C
B
A
u
v
w
x
y
z
subnet    hops
      u         1
      v         2
      w        2
      x         3
      y         3
      z         2
 
from router A to destination subnets:
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-24
underline_base
RIP: link failure, recovery
if no advertisement heard after 180 sec -->neighbor/link declared dead
routes via neighbor invalidated
new advertisements sent to neighbors, which update owntables and in turn send new advertisements
link failure info propagates to entire net
poison reverse used to prevent ping-pong loops (infinitedistance = 16 hops)
RIP routing tables managed by application-levelprocess called route-d (daemon)
 advertisements sent in UDP packets through port 520
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-25
underline_base
OSPF (Open Shortest Path First)
open: publicly available (RFC 2328, 5340)
uses link state algorithm for upper-tier ISP’s
LS packet dissemination
topology map at each node
route computation using Dijkstras algorithm
OSPF advertisement carries one entry per neighbor
advertisements flooded to entire AS
carried in OSPF messages directly over IP (rather thanTCP or UDP) with upper-layer protocol of 89
IS-IS routing protocol: nearly identical to OSPF
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-26
underline_base
OSPF advanced features (not in RIP)
security: all OSPF messages authenticated (to preventmalicious intrusion)
multiple same-cost paths allowed (only one path inRIP)
for each link, multiple cost metrics for different Typeof Service or TOS (e.g., satellite link cost set lowfor best effort ToS; high for real time ToS)
integrated uni- and multicast support:
Multicast OSPF (MOSPF) uses same topology database as OSPF
hierarchical OSPF in large domains.
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-27
Hierarchical OSPF
boundary router
backbone router
area 1
area 2
area 3
backbone
area
border
routers
internal
routers
underline_base
summarize distances  tonets in own area,advertise to other areaborder routers
Run OPSF withinbackbone
Forward reachability toother AS’es
Run OPSFwithin its area
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-28
underline_base
Internet inter-AS routing: Why?
policy:
inter-AS: admin wants control over how its trafficrouted, who routes through its net.
intra-AS: single admin, so no policy decisions needed
scale:
hierarchical routing saves table size, reduced updatetraffic
performance:
intra-AS: can focus on performance
inter-AS: policy may dominate over performance
BGP (Border Gateway Protocol): the de factointer-domain routing protocol (v.4 – RFC 4271)
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-29
BGP basics
when AS3 advertises a prefix to AS1:
AS3 promises it will forward datagrams towards that prefix
AS3 can aggregate prefixes in its advertisement
AS3
AS2
3b
3c
3a
AS1
1c
1a
1d
1b
2a
2c
2b
other
networks
other
networks
BGP session:  two BGP routers (peers) exchange BGPmessages:
advertising paths to different destination network prefixes (path vectorprotocol)
exchanged over semi-permanent TCP connections over port 179
BGP
message
underline_base
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-30
BGP basics
BGP provides each AS a means to:
determine good routes to other networks based on reachabilityinformation and policy.
eBGP: obtain subnet reachability information from neighboring ASs.
iBGP: propagate reachability information to all AS-internal routers.
BGP messages exchanged between peers over TCP connection
BGP messages:
OPEN: opens TCP connection and authenticates sender
UPDATE: advertises new path (or withdraws old)
KEEPALIVE: keeps connection alive in absence of UPDATES;also ACKs OPEN request
NOTIFICATION: reports errors in previous msg; also used toclose connection
underline_base
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-31
underline_base
BGP basics: distributing path information
AS3
AS2
3b
3a
AS1
1c
1a
1d
1b
2a
2c
2b
other
networks
other
networks
using eBGP session between 3a and 1c, AS3 sends prefixreachability info to AS1.
1c can then use iBGP do distribute new prefix info to all routersin AS1
1b can then re-advertise new reachability info to AS2 over 1b-to-2a eBGP session
when router learns of new prefix, it creates entry forprefix in its forwarding table.
eBGP session
iBGP session
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-32
Path attributes and BGP routes
advertised prefix includes BGP attributes
prefix + attributes = route
two important attributes:
AS-PATH: contains ASs through which prefix advertisement haspassed: e.g., AS 67, AS 17
NEXT-HOP: the router interface that begins the AS-PATH
many others
gateway router receiving route advertisement usesimport policy to accept/decline
e.g., never route through AS x
policy-based routing
underline_base
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-33
BGP route selection
router may learn about more than 1 route todestination AS, selects route based on:
1.local preference value attribute: policy decision
2.shortest AS-PATH
3.closest NEXT-HOP router: “hot potato routing”
4.additional criteria
underline_base
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-34
underline_base
BGP routing policy
A,B,C are provider networks
X,W,Y are customer (of provider networks)
X is dual-homed: attached to two networks
X does not want to route from B via X to C
.. so X will not advertise to B a route to C
A
B
C
 
W
 
X
Y
legend:
 
customer
network:
 
provider
 
network
 
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-35
underline_base
BGP routing policy (2)
C advertises paths CX and CY to A and B
A advertises path AW,  ACX, and ACY to B
B advertises path BAW and BCY to X
Why not BACY?
B advertises path BX to C. Should B advertise path BAW to C?
Probably not! B gets no revenue for routing CBAW since neither W nor Care Bs customers
B wants to force C to route to w via A
A
B
C
 
W
 
X
Y
legend:
 
stub
ASes
 
provider
 
ASes
 
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-36
underline_base
4.1 introduction
4.2 virtual circuit anddatagram networks
4.3 whats inside a router
4.4 IP: Internet Protocol
datagram format
IPv4 addressing
ICMP
IPv6
4.5 routing algorithms
link state
distance vector
hierarchical routing
4.6 routing in the Internet
RIP
OSPF
BGP
4.7 broadcast and multicastrouting
Chapter 4: outline
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-37
underline_base
R1
R2
R3
R4
sourceduplication
R1
R2
R3
R4
in-network
duplication
duplicate
creation/transmission
duplicate
duplicate
Broadcast routing
deliver packets from source to all other nodes
source duplication is inefficient:
Other drawbacks: unknown destinations, unknownoptimal unicast path
why not use P2P?
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Addresses
Broadcast
255.255.255.255 (this network) or   
Bitwise OR operation between the bit complement ofthe subnet mask and the host's IP address
Ex: 172.16.0.0/12, which has the subnet mask255.240.0.0, the broadcast address is
172.16.0.0 | 0.15.255.255 = 172.31.255.255.
Multicast
A class-D multicast IP address
All receivers with same mIP addresses are in the samemulticast group
Maintained by IGMP (RFC 3376)
(modified by Cheung for EE586; based on K&R original)
38
underline_base
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-39
In-network duplication
flooding: when node receives broadcast packet,sends copy to all neighbors
problems: cycles & broadcast storm
controlled flooding: node only broadcasts packet ifit hasnt broadcast the same packet before
node keeps track of packet ids already broadcasted
or reverse path forwarding (RPF): next slide
spanning tree:
no redundant packets received by any node
underline_base
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-40
underline_base
Reverse path forwarding
router with attached
group member
datagram will beforwarded
LEGEND
R1
R2
R3
R4
R5
R6
R7
s: source
desktop_computer_stylized_small
desktop_computer_stylized_small
datagram will not be
forwarded
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-41
A
B
G
D
E
c
F
A
B
G
D
E
c
F
(a) broadcast initiated at A
(b) broadcast initiated at D
Spanning tree
first construct a spanning tree
nodes then forward/make copies only alongspanning tree
underline_base
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-42
underline_base
A
B
G
D
E
c
F
1
2
3
4
5
(a)stepwiseconstruction ofspanning tree(center: E)
A
B
G
D
E
c
F
(b) constructedspanning tree
Spanning tree: creation
center node
each node sends unicast join message to centernode
message forwarded until it arrives at a node alreadybelonging to spanning tree
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-43
Multicast routing: problem statement
goal: find a tree (or trees) connecting routers havinglocal multicast group members
tree: not all paths between routers used
shared-tree: same tree used by all group members
shared tree
desktop_computer_stylized_small
desktop_computer_stylized_small
desktop_computer_stylized_small
desktop_computer_stylized_small
desktop_computer_stylized_small
desktop_computer_stylized_small
desktop_computer_stylized_small
desktop_computer_stylized_small
desktop_computer_stylized_small
desktop_computer_stylized_small
desktop_computer_stylized_small
desktop_computer_stylized_small
source-based trees
underline_base
desktop_computer_stylized_small
desktop_computer_stylized_small
group
member
not group
member
router
with a
group
member
router
without
group
member
legend
desktop_computer_stylized_small
desktop_computer_stylized_small
desktop_computer_stylized_small
desktop_computer_stylized_small
desktop_computer_stylized_small
desktop_computer_stylized_small
desktop_computer_stylized_small
desktop_computer_stylized_small
desktop_computer_stylized_small
desktop_computer_stylized_small
desktop_computer_stylized_small
desktop_computer_stylized_small
source-based: different tree from each sender to rcvrs
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-44
underline_base
Approaches for building mcast trees
approaches:
source-based tree: one tree per source
shortest path trees
reverse path forwarding
group-shared tree: group uses one tree
minimal spanning (Steiner)
center-based trees
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-45
underline_base
Path pruning
forwarding tree contains subtrees with no mcast groupmembers
no need to forward datagrams down subtree
prune msgs sent upstream by router with nodownstream group members
router with attached
group member
router with no attached
group member
prune message
LEGEND
links with multicast
forwarding
P
R1
R2
R3
R4
R5
R6
R7
s: source
desktop_computer_stylized_small
desktop_computer_stylized_small
P
P
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-46
Shared-tree: steiner tree
steiner tree: minimum cost tree connecting allrouters with attached group members
problem is NP-complete
excellent heuristics exists
not used in practice:
computational complexity
information about entire network needed
monolithic: rerun whenever a router needs tojoin/leave
underline_base
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-47
Center-based trees
single delivery tree shared by all
one router identified as center of tree
to join:
edge router sends unicast join-msg addressed to centerrouter
join-msg processed by intermediate routers andforwarded towards center
join-msg either hits existing tree branch for this center,or arrives at center
path taken by join-msg becomes new branch of tree forthis router
underline_base
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-48
Center-based trees: example
suppose R6 chosen as center:
router with attached
group member
router with no attached
group member
path order in whichjoin messagesgenerated
LEGEND
2
1
3
1
underline_base
R1
R2
R3
R4
R5
R6
R7
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-49
underline_base
Internet Multicasting Routing: DVMRP
DVMRP: distance vector multicast routingprotocol, RFC1075
flood and prune:  reverse path forwarding, source-based tree
RPF tree based on DVMRPs own routing tablesconstructed by communicating DVMRP routers
no assumptions about underlying unicast
initial datagram to mcast group flooded  everywherevia RPF
routers not wanting group: send upstream prune msgs
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Layer
4-50
PIM: Protocol Independent Multicast
not dependent on any specific underlying unicastrouting algorithm (works with all)
two different multicast distribution scenarios :
Dense (RFC 3973):
group members denselypacked, in closeproximity.
bandwidth more plentiful
Similar to DVMRP
Sparse (RFC 4601):
# networks with groupmembers small wrt #interconnected networks
group members widelydispersed
bandwidth not plentiful
Group shared tree
underline_base