Chapitre 7 les protocoles de transport réseaux informatique

Réseaux Informatiques : Chapitre 7 les protocoles de transport réseaux informatique

Télécharger PDF

Obtenir le pack complet des cours, TDs, examens sur Réseaux Informatiques!

Vous souhaitez maîtriser Réseaux Informatiques ? Ne cherchez plus, nous avons le pack bien choisi pour vous.

pack complet des cours, TDs, TPs et examens exercices sur Réseaux Informatiques

Accédez à une collection complète des supports de cours, des travaux dirigés (TD) corrigés, examens...

Télécharger pack

1 © Ahmed Mehaoua - 1

Partie 7:

Partie 7:

Couche Transport

Couche Transport

TCP et UDP

TCP et UDP

© Ahmed Mehaoua - 2

Le Mod

Le Modè è

le OSI

le OSI

PhysiqueLiaison Réseau

TransportSession Présentation

Application

PhysiqueLiaison Réseau

TransportSession Présentation

Application

Mode de transport des données

TransportTransport2 © Ahmed Mehaoua - 3Probl Problé é

matique ?

matique ?UDP © Ahmed Mehaoua - 4

Services offerts par la couche Services offerts par la couche Transport

Transport

Transport

„Créer des connexions logiques entre applications s’exécutant sur des hôtes distants

„Fragmentation et réassemblage des messages

„Unité de données de protocole (PDU) appelé segment (TCP) ou datagramme (UDP)

„Protocoles de la couche Transport s’exécutent uniquement aux extrémités.3 © Ahmed Mehaoua - 5

Services offerts par la couche Services offerts par la couche Transport

TransportUDP application

transportnetwork M2P2 application

transportnetwork receiverH tH nsegment segmentM application

transportnetwork P1M1 M1M2 P3P4 segmentheader application-layerdata packetnetwork networknetwork network„ „

Multiplexage

Multiplexagedes données issues de différentes applications sur une connexion de niveau réseau avec dd éé multiplexage

multiplexageau moyen de paramètres dans l’en-tête des segments (n° de ports) „Service Transport

TransportVS Service RR éé seauseau „Couche réseau: transfert de données entre machines

„Couche transport : transfert de données entre processus applicatifs (Pi)

© Ahmed Mehaoua - 6

Internet Internet -- Couche Transport Couche Transport -- 1.1. Mode connect

Mode connecté é: TCP(Transport Control Protocol)

„Transport fiable

„Phase de connexion / de transfert des données / déconnexion

„Contrôle de flux

„Contrôle des erreurs + acquittements + retransmission

„Garantie du séquencement

„Segmentation des messages

„Usage : Applications critiques2. 2.

Mode non connect

Mode non connecté é: UDP(User Datagram Protocol)

„Transport non fiable

„Overhead réduit par rapport à TCP (8 octets / 20 octets)

„Envoi direct des informations

„Support du multi-point

„Pas de garantie de séquencement

„Contrôle des erreurs

„Usage : Applications multimédiasUDP 4

© Ahmed Mehaoua - 7

Architecture d

Architecture d’ ’

un terminal IP

un terminal IPSystème d’exploitation

© Ahmed Mehaoua - 8

UDP / TCP

UDP / TCP- -

Identification des Identification des services services -- „„ les les adresses IP

adresses IPd dé é

signent les machines entre lesquelles les signent les machines entre lesquelles les communications sont communications sont éé tablies. Lorsqu'un processus d

tablies. Lorsqu'un processus dé é

sire sire entrer en communication avec un autre processus, il doit entrer en communication avec un autre processus, il doit adresser le processus s'ex

adresser le processus s'exé é

cutant sur cette machine. cutant sur cette machine. „„ L'adressage de ce processus est effectu

L'adressage de ce processus est effectué é

selon un concept selon un concept abstrait, abstrait, les ports

les ports

, ind

, indé é

pendant du syst

pendant du systè è

me d'exploitation me d'exploitation des machines car :

des machines car :„ „

les processus sont cr

les processus sont créé éé

s et d

s et dé é

truits dynamiquement sur truits dynamiquement sur les machines,

les machines,„ „L' L'é é

mission d'un message se fait sur la base d'un mission d'un message se fait sur la base d'un port port sourcesource et d

et d’ ’

un un port destinataire

port destinataire. .„ „

Les processus disposent d'une Les processus disposent d'une interface syst

interface systè ème me

leur leur permettant de sp

permettant de spé é

cifier un port ou d'y acc

cifier un port ou d'y accé é

der (

der (socket socket). ).„ „

Les acc

Les accè è

s aux ports sont g

s aux ports sont gé én né é

ralement synchrones, les ralement synchrones, les opop éé rations sur les ports sont tamponn

rations sur les ports sont tamponné é

s (

s (

files d'attente

files d'attente). ).Ports 5

© Ahmed Mehaoua - 9

© Ahmed Mehaoua 1999 - page 9

Communication client/serveur

Communication client/serveurDNS ARP

www. ya h o o . f r

128.45.3.234

C3:6D:43:80:FE:21

Fragmentation

Contrôle d'erreurs

Contrôle de flux

Séquencement

Multiplexage

AdressageRoutage Contrôle d'accès

Délimitation trame

Processus

ApplicationPorts Ad re sse I P

Adre sse

Ethe rne tUDP TCP

© Ahmed Mehaoua - 10

UDP / TCP

UDP / TCP– –

les ports les ports Ports6 © Ahmed Mehaoua - 11

UDP / TCP: les ports UDP / TCP: les ports RFC 1700

RFC 1700

Well-known ports

© Ahmed Mehaoua - 12

UDP : les ports standards

UDP : les ports standards

„Certains ports sont réservés (well-kown port assignements) :

No portMot-cléDescription7ECHO Echo11 USERSActive Users13 DAYTIMEDaytime 37TIME Time42 NAMESERVERHost Name Server53 DOMAIN

Domain Name Server

67BOOTPS

Boot protocol server68 BOOTPC

Boot protocol client

69 TFTPTrivial File transfert protocol123 NTPNetwork Time

Protocol

161 SNMP Simple Network Management prot.„ D'autres numéros de port (non réservés) peuvent être assignés dynamiquement aux applications. Notion de multiplexage7 © Ahmed Mehaoua - 13

TCP : ports standards

TCP : ports standards

No port

No portMot Mot- -cl clé é

Description

Description

20 20 FTPFTP -- DATA DATA File File Transfer

Transfer[ [Default DefaultData] Data]

21 21 FTP FTP File File Transfer

Transfer

[Control] [Control] 23 23 TELNET TELNET TelnetTelnet 25 25 SMTP SMTP Simple Mail Simple Mail Transfer

Transfer37 37TIME TIMETime Time

42 42 NAMESERVER NAMESERVER Host Host NameName ServerServer 43 43 NICNAME NICNAME WhoWho IsIs 53 53 DOMAIN DOMAIN DomainDomain NameName ServerServer 79 79 FINGER FINGER FingerFinger 8080 HTTPHTTP WWWWWW 110 110 POP3 POP3 Post Office Post Office Protocol

Protocol- -

Version 3 Version 3 111 111 SUNRPC SUNRPC SUN SUN RemoteRemote Procedure

ProcedureCall Call

© Ahmed Mehaoua - 14UDP UDP : User UDP : User Datagram

Datagram

Protocol

Protocol8 © Ahmed Mehaoua - 15

UDP : format du datagramme

UDP : format du datagramme

„Les messages UDP sont appelés datagrammes UDP. Datagramme UDPIP Taille (en

Taille (en- -

tête inclus)

tête inclus)

en octets

en octets

Taille maximale

Taille maximale

= 65536 octets

= 65536 octets

Contrôle des erreurs

Contrôle des erreurs

(optionnel) (optionnel) vaut z

vaut zé é

ro si non utilis

ro si non utilisé é

© Ahmed Mehaoua - 16

UDP : Multiplexage

UDP : Multiplexage

„UDP multiplexeet démultiplexeles datagrammes en sélectionnant les numéros de ports :

„Le Port source indique la session créatrice du paquet (une application obtient un numéro de port de la machine locale; dès lors que l'application émet un message via ce port Île champ PORT SOURCEdu datagramme UDP contient ce numéro de port),

„une application connaît (ou obtient) un numéro de Port distant afin de communiquer avec le service désiré.

„Lorsque UDP reçoit un datagramme, il vérifie que celui-ci est un des ports actuellement actifs (associé à une application) et le délivre à l'application responsable (mise en queue) „si ce n'est pas le cas, il émet un message ICMP port unreachable, et détruit le datagramme.

Inconvénients de TCP9 © Ahmed Mehaoua - 17Inconv Inconvé é

nients de UDP

nients de UDP

„Manque de fiabilité (pas nécessaire pour les applications de vidéo diffusion ou de VoIP)

„Aucune gestion de la congestion (les routeurs sont la seul solution pour réduire cet effet)

„UDP représente un pourcentage très réduit du trafic qui traverse le réseau „Quelques applications utilisant UDP: DNS, SNMP, DHCP et RIP.TCP © Ahmed Mehaoua - 18

Transmission Control Transmission Control Protocol

ProtocolTCP 10

© Ahmed Mehaoua - 19

Transmission Control Transmission Control Protocol

ProtocolTCP © Ahmed Mehaoua - 20

Transmission Control Transmission Control Protocol

ProtocolTCP 11

© Ahmed Mehaoua - 21

TCP: Fragmentation & TCP: Fragmentation & Encapsulation

Encapsulation

Application Message

TCP dataTCP hdr

TCP Segment

IP dataIP hdr

IP Packet

Ethernet dataEthernet

Ethernet Frame

20 bytes

20 bytes

14 bytes

4 bytes

MTU 1500 bytesMSS TCP segmentation

MSS : maximum segment size

© Ahmed Mehaoua - 22

TCP : construction du segment

TCP : construction du segment

segment TCP12 © Ahmed Mehaoua - 23

TCP : format du segment

TCP : format du segment

segment TCP

© Ahmed Mehaoua - 24

TCP : format du segment (suite)

TCP : format du segment (suite)„ „Num Numé é

ro de s

ro de sé équence quence: :

indique le num

indique le numé é

ro de s

ro de sé é

quence du premier octet (NS) quence du premier octet (NS) de ce segment. de ce segment. „„ GG éé nn éé ralement ralement àà la suite d

la suite d’ ’

octets O1, O2, ..., On (repr

octets O1, O2, ..., On (repré é

sentant les donn

sentant les donné é

es du es du message message àà envoyer) est associ

envoyer) est associé é

e la suite de num

e la suite de numé é

ro de s

ro de sé é

quence NS, NS+1, quence NS, NS+1, ..., NS+n. ..., NS+n. Il existe deux exceptions Il existe deux exceptions àà cette r

cette rè è

gle : gle : „„ lorsque le bit SYN (voir CODE BITS) est positionn

lorsque le bit SYN (voir CODE BITS) est positionné é

, le NS repr

, le NS repré é

sente cette sente cette donndonn éé e de contrôle et par cons

e de contrôle et par consé é

quent la suite NS, NS+1, NS+2, ..., NS+n+1, quent la suite NS, NS+1, NS+2, ..., NS+n+1, associe la suite de donn

associe la suite de donné é

es SYN, O1, O2, ..., On. es SYN, O1, O2, ..., On. „„ lorsque le bit FIN (voir CODE BITS) est positionn

lorsque le bit FIN (voir CODE BITS) est positionné é

, le NS+n repr

, le NS+n repré é

sente cette sente cette donndonn éé e de contrôle et par cons

e de contrôle et par consé é

quent la suite NS, NS+1, NS+2, ..., NS+n, quent la suite NS, NS+1, NS+2, ..., NS+n, associe la suite de donn

associe la suite de donné é

es O1, O2, ..., On, FIN.

es O1, O2, ..., On, FIN.

Format du segment TCP (suite)„ „Num Numé é

ro d

ro d’ ’

acquittement

acquittement

: le prochain num

: le prochain numé é

ro de s

ro de sé é

quence NS attendu par quence NS attendu par ll ’é’é metteur de cet acquittement. Acquitte implicitement les octets N

metteur de cet acquittement. Acquitte implicitement les octets NS S- -

1, NS

1, NS- -

2, 2, etc.etc. „„ FenêtreFenêtre : la quantit

: la quantité é

de donn

de donné é

es que l

es que l’é ’é

metteur de ce segment est capable de metteur de ce segment est capable de recevoir; ceci est mentionn

recevoir; ceci est mentionné é

dans chaque segment (donn

dans chaque segment (donné é

es ou acquittement).

es ou acquittement).13 © Ahmed Mehaoua - 25

TCP : Format du segment

TCP : Format du segment„ „

CODE BITS

CODE BITS

: indique la nature du segment :

: indique la nature du segment :„ „URG URG

: le pointeur de donn

: le pointeur de donné é

es urgentes est valide (exemple : es urgentes est valide (exemple : interrupt

interrupt

en en remoteremote login), les donn

login), les donné é

es sont es sont éé mises sans d

mises sans dé é

lai, les donn

lai, les donné é

es re

es reç ç

ues sont ues sont remises sans d

remises sans dé élai. lai.„ „SYN SYN

: utilis

: utilisé éà àl l’ ’

initialisation de la connexion pour indiquer o

initialisation de la connexion pour indiquer où ù

la num

la numé é

rotation rotation ss éé quentielle commence. quentielle commence. SYNSYN occupe lui

occupe lui- -

même un num

même un numé é

ro de s

ro de sé é

quence bien quence bien que ne figurant pas dans le champ de donn

que ne figurant pas dans le champ de donné é

es. Le Num

es. Le Numé é

ro de s

ro de sé é

quence quence inscrit dans le datagramme (correspondant inscrit dans le datagramme (correspondant àà SYN) est alors un SYN) est alors un Initial Initial Sequence

SequenceNumber Number

(ISN) produit par un g

(ISN) produit par un gé én né é

rateur garantissant l

rateur garantissant l’ ’unicit unicité é

de de ll ’’ ISN sur le r

ISN sur le ré é

seau (indispensable pour identifier les duplications). seau (indispensable pour identifier les duplications). „„ FINFIN : utilis

: utilisé é

lors de la lib

lors de la libé é

ration de la connexion;

ration de la connexion;„ „PSH PSH

: fonction : fonction «« pushpush »» . . „„ Normalement, en Normalement, en éé mission, TCP re

mission, TCP reç ç

oit les donn

oit les donné é

es depuis l

es depuis l’ ’

Application, les Application, les transforme en segments transforme en segments àà sa guise puis transf

sa guise puis transfè è

re les segments sur le r

re les segments sur le ré é

seau; seau; „„ un r

un ré é

cepteur TCP d

cepteur TCP dé é

codant le bit PSH, transmet codant le bit PSH, transmet àà ll ’’ application r

application ré é

ceptrice, les ceptrice, les donndonn éé es correspondantes sans attendre plus de donn

es correspondantes sans attendre plus de donné é

es de l

es de l’é ’é

metteur. metteur. „„ Exemple : Exemple : éé mulation terminal, pour envoyer chaque caract

mulation terminal, pour envoyer chaque caractè è

re entr

re entré é

au clavier au clavier (mode caract

(mode caractè è

re asynchrone).

re asynchrone).„ „RST RST

: utilis

: utilisé é

par une extr

par une extré émit mité é

pour indiquer pour indiquer àà ll ’’ autre extr

autre extré émit mité équ qu’ ’

elle doit elle doit rr éé initialiser la connexion. Ceci est utilis

initialiser la connexion. Ceci est utilisé é

lorsque les extr

lorsque les extré émit mité é

s sont s sont dd éé synchronis

synchronisé é

es. es. Format du segment TCP (suite)

© Ahmed Mehaoua - 26

TCP format du segment

TCP format du segment„ „

CHECKSUM

CHECKSUM

: calcul du champ de contrôle (CRC: Code cyclique de : calcul du champ de contrôle (CRC: Code cyclique de vv éé rification) et s'applique rification) et s'applique àà la totalit

la totalité é

du segment obtenu (Entête et donn

du segment obtenu (Entête et donné ées) es)„ „

Champ OPTIONS Champ OPTIONS „„ Permet de n

Permet de né é

gocier la taille maximale des segments gocier la taille maximale des segments éé changchang éé s. Cette s. Cette option n'est pr

option n'est pré é

sente que dans les segments d'initialisation de connexion sente que dans les segments d'initialisation de connexion (avec bit SYN).

(avec bit SYN).„ „

TCP calcule une taille maximale de segment de mani

TCP calcule une taille maximale de segment de maniè è

re re àà ce que le ce que le datagramme IP r

datagramme IP ré é

sultant corresponde au MTU du r

sultant corresponde au MTU du ré é

seau. La seau. La recommandation est de 536 octets.

recommandation est de 536 octets.„ „

La taille optimale du segment correspond au cas o

La taille optimale du segment correspond au cas où ù

le datagramme IP le datagramme IP nn ’’ est pas fragment

est pas fragmenté é

mais :

mais :„ „

il n

il n’ ’

existe pas de m

existe pas de mé é

canisme pour conna

canisme pour connaî î

tre le MTU,

tre le MTU,„ „

le routage peut entra

le routage peut entraî î

ner des variations de MTU,

ner des variations de MTU,„ „

la taille optimale d

la taille optimale dé é

pend de la taille des en

pend de la taille des en- -

têtes (options).

têtes (options).

Acquittement dans TCP14 © Ahmed Mehaoua - 27

TCP : La connexion

TCP : La connexion

„une connexion de type circuit virtuelest établie avant que les données ne soient échangées : appel + négociation + transferts „Une connexion = une paire d'extrémités de connexion „Une extrémité de connexion = couple (adresse IP, port)

„Exemple de connexion : ((124.32.12.1, 1034), (19.24.67.2, 21))

„Une extrémité de connexion (Serveur) peut être partagée par plusieurs autres extrémités de connexions (Clients) : multi-instanciation

„La mise en oeuvre de la connexion se fait en deux étapes :

„une application (extrémité) effectue une ouverture passive en indiquant qu'elle accepte une connexion entrante, „une autre application (extrémité) effectue une ouverture active pour demander l'établissement de la connexion.

TCP connexion

© Ahmed Mehaoua - 28

TCP : ouverture connexion

TCP : ouverture connexion

TCP opening15 © Ahmed Mehaoua - 29

TCP : fermeture connexion

TCP : fermeture connexion

TCP closing

© Ahmed Mehaoua - 30

TCP : n

TCP : n° °

de de ss éé qq . & Acquittement

. & Acquittement

TCP acquittement16 © Ahmed Mehaoua - 31

TCP : TCP : ACKsACKs cumulcumul éé ss TCP acquittementA AB BA AB B

ACK cumul

ACK cumulé és s

ACK cumul

ACK cumulé és s

ACK retard

ACK retardé és s

© Ahmed Mehaoua - 32

TCP : probl

TCP : problè è

mes avec mes avec ACKsACKs TCP acquittement17 © Ahmed Mehaoua - 33

TCP : envoi des ACK

TCP : envoi des ACK

TCP acquittement

© Ahmed Mehaoua - 34

TCP : retransmission

TCP : retransmission

Acquittements et retransmissions

„Le mécanisme d’acquittement de TCP est cumulatif: „il indique le numéro de séquence du prochain octet attendu : tous les octets précédents cumulés sont implicitement acquittés

„Si un segment a un numéro de séquence supérieur au numéro de séquence attendu (bien que dans la fenêtre), le segment est conservé mais l’acquittement référence toujours le numéro du séquence attendu.

„Pour tout segment émis, TCP s’attend à recevoir un acquittement :

„Si le segment n’est pas acquitté, le segment est considéré

comme perdu et TCP le retransmet. „Or un réseau d’interconnexion offre des temps de transit variables nécessitant le réglage des temporisations; „TCP gère des temporisations variables pour chaque connexion en utilisant un algorithme de retransmission adaptative, Acquittement dans TCP (suite)18 © Ahmed Mehaoua - 35

TCP : Retransmissions

TCP : Retransmissions

Algorithme de retransmission adaptative

Algorithme de retransmission adaptative1. 1.

enregistre la enregistre la date d

date d’é ’émission missiond d’ ’

un segment,

un segment,2. 2.

enregistre la enregistre la date de r

date de ré éception ception

de l

de l’ ’

acquittement correspondant,

acquittement correspondant,3. 3.

calcule l

calcule l’é ’é

chantillon de temps de boucle A/R chantillon de temps de boucle A/R éé coulcoul éé (( New_RTTNew_RTT ), ), 4.4. dd éé termine le temps de boucle moyen termine le temps de boucle moyen RTTRTT (Round Trip Time) :

(Round Trip Time) :„ „

RTT = (a * RTT = (a * old_RTTold_RTT ) + ((1

) + ((1- -

a) * New_RTT))

a) * New_RTT))

avec 0<= a < 1

avec 0<= a < 1

a proche de 1 : RTT insensible aux variations br

a proche de 1 : RTT insensible aux variations brè èves, ves,

a proche de 0 : RTT tr

a proche de 0 : RTT trè è

s sensible aux variations rapides,

s sensible aux variations rapides,5. 5.

calcule la valeur du calcule la valeur du temporisateur

temporisateur

en fonction de RTT. en fonction de RTT. •• Les premi

Les premiè è

res impl

res implé é

mentations de TCP ont choisi un coefficient mentations de TCP ont choisi un coefficient constant B pour d

constant B pour dé é

terminer cette valeur : terminer cette valeur : „„ Temporisation = B * RTT avec B >1

Temporisation = B * RTT avec B >1(g (gé én né é

ralement B=2). ralement B=2). •• AujourdAujourd ’’ hui de nouvelles techniques sont appliqu

hui de nouvelles techniques sont appliqué é

es pour affiner la es pour affiner la mesure du RTT : l

mesure du RTT : l’ ’

algorithme de algorithme de KarnKarn .. Gestion de la congestion

© Ahmed Mehaoua - 36

TCP : Contrôle de flux par TCP : Contrôle de flux par fenêtrage

fenêtrage

„La technique acquittement simple pénalise les performancespuisqu'il faut attendre un acquittement avant d'émettre un nouveau message. Le fenêtrage améliore le rendement des réseaux.

„La technique du fenêtrage : une fenêtre de taille T, permet l'émission d'au plus T messages "non acquittés" avant de ne plus pouvoir émettre :

„fenêtrage glissantepermettant d'optimiser la bande passante „permet également au destinataire de faire diminuer le débit de l'émetteur donc de gérer le contrôle de flux.

Fenêtrage: suite19 © Ahmed Mehaoua - 37

„Le mécanisme de fenêtrage mis en oeuvre dans TCP opère au niveau de l'octetet non pas au niveau du segment; il repose sur :

„la numérotationséquentielle des octets de données à envoyer,

„la gestion de trois pointeurs

trois pointeurspar fenêtrage :

1 23 4 56 7 8 910 11 . . .

Octets émis et acquittés

Octets non émissibles

tout de suite.

Octets émis et non acquittés

Octets émissibles

3 pointeurs

Format du segment TCP

TCP : Contrôle de flux par TCP : Contrôle de flux par fenêtrage (2)

fenêtrage (2)

© Ahmed Mehaoua - 38

Sent &

Sent &

acknowledged

acknowledged

Sent &

Sent &

not not ackedacked to be sent

to be sent

outside window

outside window

Source Port

Source Port

Source Port

Dest. PortDest Dest

. Port

. Port

Sequence Number

Sequence Number

Sequence Number

Acknowledgment

Acknowledgment

Acknowledgment

HL/Flags

HL/Flags

HL/FlagsWindow WindowWindow D. Checksum

D. Checksum

D. Checksum

Urgent Pointer

Urgent Pointer

Urgent Pointer

Options..

Options..

Options..

Source Port

Source Port

Source Port

Dest. PortDest Dest

. Port

. Port

Sequence Number

Sequence Number

Sequence Number

Acknowledgment

Acknowledgment

Acknowledgment

HL/Flags

HL/Flags

HL/FlagsWindow WindowWindow D. Checksum

D. Checksum

D. Checksum

Urgent Pointer

Urgent Pointer

Urgent Pointer

Options..

Options..

Options..

Packet Sent

Packet Sent

Packet Received

Packet Received

App write

TCP : TCP : Contrôle

Contrôle

de flux de flux -- Sender Side

Sender Side20 © Ahmed Mehaoua - 39

TCP : Contrôle des congestions

TCP : Contrôle des congestions„ „

TCP g

TCP gè è

re :

re :„ „

le contrôle de flux de le contrôle de flux de bout en bout

bout en bout

(saturation des tampons des (saturation des tampons des terminaux r

terminaux ré é

cepteurs

cepteurs

) par une fenêtre de transmission;

) par une fenêtre de transmission;„ „

mais mais éé galement les probl

galement les problè è

mes de congestion des tampons des mes de congestion des tampons des routeurs routeurs au moyen d

au moyen d’ ’

une fenêtre de congestion.

une fenêtre de congestion.„ „

Le contrôle de congestion est bas

Le contrôle de congestion est basé é

e sur 3 m

e sur 3 mé é

canismes :

canismes :„ „

Le Slow Le Slow StartStart (SS)(SS) „„ Le Congestion Le Congestion Avoidance

Avoidance(CA) (CA)„ „

Le Multiplicative Le Multiplicative Decrease

Decrease(MD) (MD)„ „

Utilise 3 variables :

Utilise 3 variables :„ „

Une fenêtre de congestion : Une fenêtre de congestion : cnwndcnwnd „„ Un temporisateur fonction du RTT (d

Un temporisateur fonction du RTT (dé é

lai aller

lai aller- -retour) retour)„ „

Un seuil : Un seuil : ssthresh

ssthresh

Gestion de la congestion

© Ahmed Mehaoua - 40

Slow Start Slow Start „„ Start with Start with cwndcwnd = 1 = 1 (slow start)

(slow start)„ „

On each successful ACK increment On each successful ACK increment cwndcwnd cwnd cwnd ←← cnwd + 1

cnwd + 1„ „

Exponential growth

Exponential growth

of cwnd

of cwnd

each RTT: each RTT: cwnd cwnd ←← 2 x 2 x cwndcwnd „„ Enter Enter Congestion Avoidance

Congestion Avoidance

when when cwndcwnd >= >= ssthresh

ssthres

Partagez vos remarques, questions ou propositions d'amélioration ici...

Enregistrer un commentaire (0)
Plus récente Plus ancienne

Publicité 1

Publicité 2