WIZUALIZACJA WYBRANYCH ZAGADNIE TRANSMISJI TCP Z WYKORZYSTANIEM SYMULATORA NS-2

Podobne dokumenty
Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie

EWOLUCJA OKNA PRZECI ENIOWEGO PROTOKO U TCP

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

PERSON Kraków

Sieci komputerowe. Definicja. Elementy

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Siemens IO-Link. Smart TIA integration of sensors and actuators

Sieci komputerowe Warstwa transportowa

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Urządzenia do bezprzerwowego zasilania UPS CES GX RACK. 10 kva. Wersja U/CES_GXR_10.0/J/v01. Praca równoległa

Sieci komputerowe cel

Miejski Ośrodek Pomocy Rodzinie w Koninie

Zarządzanie Zasobami by CTI. Instrukcja

BADANIE SPRAWNOŚCI PROTOKOŁU TCP

Harmonogramowanie projektów Zarządzanie czasem

HiTiN Sp. z o. o. Przekaźnik kontroli temperatury RTT 4/2 DTR Katowice, ul. Szopienicka 62 C tel/fax.: + 48 (32)

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e

Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski

Ruch w potencjale U(r)=-α/r. Zagadnienie Keplera Przybli Ŝ enie małych drgań. Wykład 7 i 8

BADANIE SPRAWNOŚCI PROTOKOŁU TCP

PROTOKÓŁ RTP WSPÓŁPRACUJ CY Z SYGNALIZACJ ECN IMPLEMENTACJA DLA RODOWISKA M(6)BONE

USTAWA. z dnia 26 czerwca 1974 r. Kodeks pracy. 1) (tekst jednolity)

Sieci komputerowe wykłady Protokoły TCP i UDP. Adresowanie komunikatów. Adresowanie komunikatów c.d. Porty protokołów. Porty protokołów c.d.

NAP D I STEROWANIE PNEUMATYCZNE

Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski

Opis modułu analitycznego do śledzenia rotacji towaru oraz planowania dostaw dla programu WF-Mag dla Windows.

DTR.ZL APLISENS PRODUKCJA PRZETWORNIKÓW CIŚNIENIA I APARATURY POMIAROWEJ INSTRUKCJA OBSŁUGI (DOKUMENTACJA TECHNICZNO-RUCHOWA)

Scenariusz lekcji. Wojciech Dindorf Elżbieta Krawczyk

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Zarządzenie Nr 325/09 Burmistrza Miasta Bielsk Podlaski z dnia 29 czerwca 2009 r.

2004 Heden Media. Wszelkie prawa zastrzeżone. Wirtualne laboratorium z napędów i sterowania pneumatycznego. Minimalne wymagania

Teoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi

ANALIZA SYMULACYJNA WYDAJNOŚCI PROTOKOŁU RTP REALIZUJĄCEGO USŁUGĘ MULTIKASTOWĄ TYPU SSM

Wsparcie w realizacji projektów. Podział projektów. Potrzeby, a rodzaje programów

Sieci Komputerowe Protokół TCP

Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski

Instrukcja obsługi panelu operacyjnego XV100 w SZR-MAX-1SX

Komuniukacja Komputer-Komputer

Ogólne warunki skorzystania z Oferty Promocyjnej. Tabela nr [1]: Kwoty zobowiązań w zależności od wybranego Planu Taryfowego.

REGULAMIN OKRESOWEJ OCENY PRACOWNIKÓW URZĘDU GMINY W SULĘCZYNIE

Praca na wielu bazach danych część 2. (Wersja 8.1)

Sterownik Silnika Krokowego GS 600

1.3 Budowa. Najwa niejsze cz ci sk adowe elektrozaworu to:

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

SIEMENS 1 SCALANCE W786 SIMATIC NET. Instrukcja obsługi. Wyświetlacz LED. Przycisk Reset. Demontaż / montaż obudowy. Specyfikacja techniczna

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Gruntowy wymiennik ciepła PROVENT- GEO

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).

TRANSFORMATORY I ZASILACZE

ANKIETA - Internet w szkołach

Wymiana nawierzchni chodników oraz dróg dojazdowych wokół budynku, rozbiórka i ponowny montaż prefabrykowanego muru oporowego

24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch. Podręcznik użytkownika

Przygotowały: Magdalena Golińska Ewa Karaś

2. Na KARCIE OCENY w oznaczonym miejscu przyklej naklejk

PROCEDURA NR 1 PRZYPROWADZANIA I ODBIERANIA DZIECKA Z PRZEDSZKOLA HELIANTUS

Automatyka. Etymologicznie automatyka pochodzi od grec.

POMOC PSYCHOLOGICZNO-PEDAGOGICZNA Z OPERONEM. Vademecum doradztwa edukacyjno-zawodowego. Akademia

PRÓG RENTOWNOŚCI i PRÓG

3. Zarz dzenie wchodzi w ycie z dniem podpisania z moc obowi zuj c od 1 wrze nia 2011 roku.

Sieci Komputerowe 2 / Ćwiczenia 2

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

FPi Wysokowydajny system nowej generacji FPi 5500 do składania i kopertowania dokumentów. FPi FPi FPi 5560

I B. EFEKT FOTOWOLTAICZNY. BATERIA SŁONECZNA

Elementy i funkcjonalno

Diody danych.

UCHWAŁA NR XXXIII/283 /2014 RADY GMINY BRZEŹNICA. z dnia 26 lutego 2014 r.

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

Ćw. 5: Bramki logiczne

Wzmacniacze. Rozdzia Wzmacniacz m.cz

Regulamin rekrutacji w projekcie,,grupa PoMocowa SENIORÓW - usługi społeczne osób starszych dla osób starszych

Projekt z dnia 2 listopada 2015 r. z dnia r.

UNIWERSYTET MIKOŁAJA KOPERNIKA W TORUNIU. Rektora Uniwersytetu Mikołaja Kopernika w Toruniu. z dnia 27 września 2013 r.

Badanie bezszczotkowego silnika prądu stałego z magnesami trwałymi (BLDCM)

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

Sieci Komputerowe Modele warstwowe sieci

AUDIOMETRYCZNE BADANIE SŁUCHU ORAZ CECH WYPOWIADANYCH GŁOSEK

PROGRAM DOFINANSOWANIA PRZYDOMOWYCH OCZYSZCZALNI ŚCIEKÓW NA TERENIE GMINY KARGOWA

wzór Załącznik nr 5 do SIWZ UMOWA Nr /

PRZEMYSŁOWY ODTWARZACZ PLIKÓW MP3 i WAV

CENNIK US UG TELEKOMUNIKACYJNYCH

POSTĘPOWANIE O UDZIELENIE ZAMÓWIENIA PUBLICZNEGO ZAPYTANIE OFERTOWE NR 2/1.2.B/2016

CENNIK Lepszy Telefon Cały Czas*

Zaproszenie Usługa realizowana w ramach Projektu Polskiej Agencji Rozwoju Przedsiębiorczości Zarządzanie kompetencjami w MSP

Ramowy program i plan szkolenia przygotowujący nauczycieli. do realizacji projektu w zakresie wykorzystania interfejsów

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Techniczne nauki М.М.Zheplinska, A.S.Bessarab Narodowy uniwersytet spożywczych technologii, Кijow STOSOWANIE PARY WODNEJ SKRAPLANIA KAWITACJI

M-200 REJESTRATOR DANYCH

Laboratorium z Konwersji Energii. Ogniwo fotowoltaiczne

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

Regulamin oferty Taniej z Energą

DANE DOTYCZĄCE DZIAŁALNOŚ CI OGÓŁEM DOMÓW MAKLERSKICH, ASSET MANAGEMENT I BIUR MAKLERSKICH BANKÓW W 2002 ROKU I W PIERWSZYM PÓŁROCZU 2003

Rozdział I. Zawarcie umowy zlecenia i umowy o dzieło Oferta zawarcia umowy Podpis... 4

Program szkoleniowy Efektywni50+ Moduł III Standardy wymiany danych

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

DOP /13. Poznań, 20 czerwca 2013 roku

Spis zawartości Lp. Str. Zastosowanie Budowa wzmacniacza RS485 Dane techniczne Schemat elektryczny

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Transkrypt:

Agnieszka Chodorek Zakład Telekomunikacji i Fotoniki Politechnika Ś wię tokrzyska Al. 00-lecia P.P. 7, -314 Kielce 0 Poznańskie Warsztaty Telekomunikacyjne Poznań 8-9 grudnia 0 WIZUALIZACJA WYBRAYCH ZAGADIE TRASMISJI TCP Z WYKORZYSTAIEM SYMULATORA S-2 Streszczenie: W referacie zostaną zaprezentowane wybrane moŝ liwo ci zastosowań symulatora ns-2 do wizualizacji transmisji TCP. Rozpatrzono wizualizację mechanizmów sterowania przepływem, zapobiegania przecią Ŝ eniom i korekcji błę dów oraz zagadnień sprawiedliwego podziału zasobów sieciowych i zjawiska przesunię cia. 1. WSTĘ P W ród metod oceny wydajno ci sieci teleinformatycznych szczególną rolę pełnią metody symulacyjne. Są one niezwykle waŝ ne zwłaszcza tam, gdzie zastosowanie rozwią zań analitycznych jest utrudnione (a czę sto wrę cz niemoŝ liwe) ze wzglę du na zbyt duŝ ą złoŝ ono systemu. s-2 [1] jest symulatorem zdarzeniowym, przeznaczonym do symulacji sieci teleinformatycznych. Jest on wykorzystywany do modelowania sieci IP przewodowych i bezprzewodowych. MoŜ e on by wykorzystywany do badań naukowych oraz dydaktyki. Wykorzystanie symulatora ns-2 do celów edukacyjnych jest wspomagane przez program COSER arodowej Fundacji auki (ational Science Foundation, USA). Korzystanie z ns-2 do celów edukacyjnych jest bezpłatne. Protokół TCP (Transmission Control Protocol), jeden z najbardziej popularnym protokołów warstwy transportowej, został zestandaryzowany w roku 1981 dokumentem RFC 793 [2]. W cią gu blisko wier wiecza, jakie upłynę ły od chwili opublikowania RFC 793, pojawiały się kolejne wersje protokołu TCP, uzupełniono podstawową specyfikację m.in. o: mechanizm powolnego startu, zapobiegania przecią Ŝ eniom oraz algorytm szybkiej retransmisji (TCP Tahoe [3]), mechanizm szybkiego odtwarzania (TCP Reno [3]), opcję selektywne potwierdzania (TCP SACK [4]). MoŜ liwo ci zastosowania rodowiska symulacyjnego ns-2 do ilustracji działania mechanizmów protokołu TCP zostały omówione m.in. w []. iniejszy referat jest po wię cony zastosowaniom symulatora ns-2 do wizualizacji transmisji TCP. Spo ród wielu zagadnień, moŝ liwych do opisania, wybrano pię : sterowanie przepływem, zapobieganie przecią Ŝ eniom, korekcja błę dów, zagadnienie sprawiedliwego podziału zasobów sieciowych, zjawisko przesunię cia. Wyboru dokonano, kierują c się moŝ liwo ciami symulatora ns-2 (np. wzię to pod uwagę jedynie modele symulacyjne dostę pne w pakiecie ns-2, bez rozszerzeń dostarczanych indywidualnie przez licznych uŝ ytkowników pakietu) oraz programem nauczania zaję laboratoryjnych z przedmiotu Sieci komputerowe, prowadzonych na Politechnice Ś wię tokrzyskiej. Przedstawione tu zagadnienia znajdują swoje rozwinię cie w przygotowywanym przez Autorkę skrypcie do laboratorium z przedmiotu Sieci komputerowe. 2. WIZUALIZACJA WYBRAYCH ZAGADIEŃ TRASMISJI TCP Rozdział jest po wię cony zagadnieniom wizualizacji działania protokołu TCP. Omówione zostaną sterowanie przepływem, zapobieganie przecią Ŝ eniom, korekcja błę dów, zagadnienie sprawiedliwego podziału zasobów sieciowych, zjawisko przesunię cia. 2.1. Mechanizm sterowania przepływem Mechanizm sterowania przepływem danych przenoszonych przez protokół TCP (lub krótko: sterowanie przepływem, ang. flow control) ma na celu przeciwdziałanie przepełnianiu buforów odbiorczych protokołu. Sterowanie przepływem spowalnia transmisję TCP tak, by była ona dostosowana do moŝ liwo ci odbiornika. Realizowane jest ono w oparciu o mechanizm przesuwnego okna, którego połoŝ enie w strumieniu danych zmienia się wraz z nadej ciem kolejnych potwierdzeń poprawnego odbioru danych. adajnik TCP moŝ e wysła jednorazowo (bez oczekiwania na potwierdzenie poprawno ci odbioru) tyle danych uŝ ytkownika, ile wynosi rozmiar transmisyjnego (ang. window, ale równieŝ receiver window, rwnd dosł. okno odbiornika ). Symulator ns-2 umoŝ liwia zmianę rozmiaru okna transmisyjnego rwnd poprzez zmianę parametru window_ modelu symulacyjnego protokołu TCP. Symulator pozwala na zmianę parametru window_ w kaŝ dym z dostarczanych modeli nadajnika TCP. Bezpo rednia wizualizacja działania mechanizmu sterowania przepływem jest moŝ liwa dzię ki wykorzystaniu programu nam. MoŜ na wówczas pokaza, iŝ zmiana rozmiaru okna jest (dla pewnego zakresu rozmiarów okien) proporcjonalna do stopnia wypełnienia łą cza. Po obróbce danych symulacyjnych, moŝ liwe jest dodatkowo wykre lenie odpowiednich charakterystyk protokołu TCP. W szczególno ci, mogą to by : charakterystyka ci TCP w funkcji rozmiaru okna, PWT 0 - POZAŃ 8-9 GRUDIA 0 1/6

rodzina charakterystyk czasowych warto ci chwilowej ci TCP, której parametrem jest rozmiar okna transmisyjnego, rodzina charakterystyk ci TCP w funkcji czasu RTT (lub np. czasu propagacji łą cza pomię dzy stacjami nadawczą i odbiorczą patrz Rys. 1, której parametrem jest rozmiar okna transmisyjnego, rodzina charakterystyk ci TCP w funkcji przepustowo ci łą cza pomię dzy stacjami nadawczą i odbiorczą (lub np. przepustowo ci łą cza stanowią cego wą skie gardło ), której parametrem jest rozmiar okna transmisyjnego (Rys. 1c). Charakterystyki te pozwalają przeanalizowa działanie mechanizmu sterowania przepływem w róŝ nych warunkach pracy sieci (czas RTT, przepustowo wą skiego gardła sieci). W szczególno ci moŝ na pokaza, Ŝ e w niektórych sytuacjach (np. zbyt długie lub zbyt szybkie łą cz małe okna transmisyjne mogą niepotrzebnie ogranicza protokołu TCP. 2.2. Mechanizm zapobiegania przecią Ŝ eniom Przecią Ŝ enie sieci pakietowej jest stanem zasobów sieciowych, w którym ruch podawany na dany zasób w pewnym przedziale czasu przekracza jego wyj ciową przepustowo [6]. Podstawowym objawem przecią Ŝ enia jest gwałtowne narastanie zaję to ci buforów wę złów po redniczą cych, prowadzą ce do strat pakietów. Sygnalizacja przecią Ŝ enia moŝ e by realizowana metodą jawną (explicite) bą dź niejawną (implicite). W metodzie jawnej sygnalizacja przecią Ŝ enia odbywa się z wykorzystaniem specjalnej informacji sygnalizacyjnej (tzw. EC ang. Explicit Congestion otification). W metodzie niejawnej sygnalizacja błę du transmisji (straty pakietu) jest implicite sygnalizacją przecią Ŝ enia. Protokół TCP zezwala na stosowanie zarówno niejawnej, jak i jawnej metody i sygnalizacji przecią Ŝ enia. Mechanizm zapobiegania przecią Ŝ eniom, zaimplementowany w protokole TCP, jest realizowany w oparciu o ideę przesuwnego okna. W rezultacie, w TCP oprócz okna transmisyjnego rwnd wystę puje drugie, równolegle działają ce okno tzw. okno przecią Ŝ eniowe cwnd (ang. congestion window). Transmisja danych uŝ ytkownika jest sterowana oknem wnd, którego rozmiar jest równy minimum z rozmiarów okna transmisyjnego rwnd i okna przecią Ŝ eniowego cwnd: wnd = min( cwnd, rwnd). (1) Okno przecią Ŝ eniowe podlega nieustannej inkrementacji, której tempo jest dostosowane do prawdopodobień stwa wystą pienia przecią Ŝ enia. JeŜ eli prawdopodobień stwo wystą pienia przecią Ŝ enia jest małe, rozmiar okna wzrasta w tempie wykładniczym (zgodnie z algorytmem powolnego startu). W przeciwnym wypadku rozmiar okna narasta liniowo. Granicą pomię dzy obszarem małego i duŝ ego prawdopodobień stwa wystą pienia przecią Ŝ enia jest wielko progowa ssthresh (ang. slow start threshold). JeŜ eli zostanie wykryte przecią Ŝ enie, warto ssthresh jest zmniejszana do połowy. Rozmiar okna c) TCP [b/s] TCP [b/s] nad1 8. 6 4. 6 8. 6 4. 6 Mb/s τ p odb1 1 0 1. 3 czas propagacji [ms] 0 4. 6 8. 6 1. 7 przepustowo łą cza [b/s] Rys. 1. Przykład wizualizacji mechanizmu sterowania przepływem: wykorzystywana topologia, rodzina charakterystyk ci TCP w funkcji czasu propagacji łą cza pomię dzy stacjami nad1 i odb1, c) rodzina charakterystyk ci TCP w funkcji przepustowo ci łą cza pomię dzy stacjami nad1 i odb1. Legenda: rwnd = pakietów (x), rwnd = pakietów (+),rwnd = pakietów ( ),rwnd = 0 pakietów (o). cwnd jest redukowany do połowy wnd, jeŝ eli detekcji przecią Ŝ enia dokonał odbiornik lub do jedno ci, jeŝ eli detekcji przecią Ŝ enia dokonał nadajnik. Symulator ns-2 umoŝ liwia ledzenie zmian rozmiaru okna przecią Ŝ eniowego cwnd oraz progu ssthresh. Wielko ciom cwnd i ssthresh odpowiadają parametry cwnd_ i ssthresh_ modelu symulacyjnego protokołu TCP. Dzię ki temu moŝ liwe jest sporzą dzenie wykresów rozmiaru okna przecią Ŝ eniowego cwnd w funkcji czasu oraz warto ci progowej ssthresh w funkcji czasu. Symulator ns-2 pozwala na zamodelowania jawnej i niejawnej sygnalizacji przecią Ŝ enia. Jest to moŝ liwe dzię ki odpowiedniemu modelowi błę dów, który umoŝ liwia deterministyczne lub losowe usuwanie PWT 0 - POZAŃ 8-9 GRUDIA 0 2/6

pakietów lub ich znakowanie (znacznikami EC). Symulator modeluje równieŝ sygnalizację EC przenoszoną w protokole TCP. W efekcie, moŝ liwe jest dokonanie analizy działania mechanizmu zapobiegania przecią Ŝ eniom: w sytuacji uŝ ycia niejawnej metody sygnalizacji przecią Ŝ enia (zarówno w przypadku, gdy odbiornik wykrywa stratę pakietu, jak i wówczas, gdy stratę pakietu wykrywa nadajnik), w sytuacji uŝ ycia jawnej metody sygnalizacji przecią Ŝ enia (tylko w przypadku, gdy odbiornik wykrywa stratę pakietu). cwnd i ssthresh [pakiety] c) cwnd i ssthresh [pakiety] nad1 0 Mb/s 1 µs R1 Mb/s ms R2 0 Mb/s 1 µs odb1 0 0.0 0.1 0. 0 0. 1 1. Rys. 2. Przykład wizualizacji mechanizmu zapobiegania przecią Ŝ eniom dla niejawnej metody sygnalizacji przecią Ŝ enia: wykorzystywana topologia, odbiornik wykrywa stratę pakietu, c) nadajnik wykrywa stratę pakietu. Legenda: linia cią gła rozmiar okna przecią Ŝ eniowego cwnd, linia przerywana warto progowa ssthresh. Przykładowe wykresy zmian rozmiaru okna przecią Ŝ eniowego cwnd oraz warto ci progowej ssthresh w funkcji czasu przedstawiono na Rys. 2. Wykresy zostały sporzą dzone dla niejawnej metody sygnalizacji przecią Ŝ enia. W sieci o topologii przedstawionej na Rys. 2a symulowano transmisję 70 pakietów TCP (wersja Reno); rozmiar okna transmisyjnego TCP wynosił rwnd = pakietów. W przykładzie zastosowano model błę dów umoŝ liwiają cy deterministyczne usunię cie datagramów IP przesyłanych łą czem mię dzy ruterami R1 i R2 (w kierunku od R1 do R2). Aby stratę pakietu wykrył odbiornik (Rys. 2, usunię to dwudziesty pią ty i pię dziesią ty datagram IP przesyłany tym łą czem. Aby stratę pakietu wykrył nadajnik (Rys. 2c), usunię to, kolejno, dwudziesty pią ty datagram, datagramy od 27 do 30 oraz datagramy od 32 do 44. 2.3. Mechanizm korekcji błę dów Protokół TCP potwierdza prawidłowy odbiór danych wysyłają c specjalny pakiet potwierdzenia (ang. (ang. acknowledgement, ACK). Potwierdzenie moŝ e by : natychmiastowe, wysyłane natychmiast po prawidłowym odbiorze pakietu danych, opóź nione, wysyłane dopiero po upływie pewnego czasu (nie dłuŝ szego niŝ 00 ms) lub po nadej ciu kolejnego pakietu danych [7]. Typowym potwierdzeniem jest potwierdzenie natychmiastowe. Potwierdzeniu zawsze podlega cią gła przestrzeń numeracyjna danych. JeŜ eli potwierdzenie natychmiastowe lub opóź nione jest opóź nieniem selektywnym (ang. selective acknowledgement, SACK) [4], potwierdzane są dodatkowo nie wię cej niŝ 4 cią głe bloki prawidłowo odebranych danych, tworzą ce razem niecią głą przestrzeń numeracyjną. Straty pakietów przenoszą cych dane uŝ ytkownika są wykrywane przez: odbiornik na podstawie przerw w numeracji sekwencyjnej pakietów, nadajnik na podstawie przeterminowania zegara retransmisji. JeŜ eli utracie podlega niewielka liczba pakietów (w stosunku do bieŝ ą cego rozmiaru okna wnd), moŝ na załoŝ y, Ŝ e strata zostanie wykryta przez odbiornik. W przeciwnym wypadku moŝ na załoŝ y, Ŝ e strata pakietu zostanie wykryta przez nadajnik. Wychodzą c z tych załoŝ eń, system koń cowy, w którym wykryta zostanie utrata pakietu, powinien determinowa zastosowanie metody retransmisji. I tak: jeŝ eli utrata pakietu została wykryta przez odbiornik, zastosowana zostanie retransmisja selektywna, jeŝ eli utrata pakietu została wykryta przez nadajnik, zastosowana zostanie retransmisja grupowa. Retransmisja selektywna polega na powtórnej transmisji pakietu sygnalizowanego jako utracony. Retransmisja grupowa polega powtórnej transmisji wszystkich pakietów mieszczą cych się w bieŝ ą cym oknie. Symulator ns-2 modeluje zarówno potwierdzenia natychmiastowe, jak i opóź nione. Potwierdzenia natychmiastowe są potwierdzeniami domy lnymi. Potwierdzenia opóź nione wymagają uŝ ycia modelu PWT 0 - POZAŃ 8-9 GRUDIA 0 3/6

odbiornika TCP zdefiniowanego w klasie DelAck. Potwierdzenia natychmiastowe i potwierdzenia opóź nione mogą by modelowane równieŝ jako potwierdzenia selektywne. Wymaga to uŝ ycia modelu protokołu TCP w wersji SACK. Po obróbce danych symulacyjnych, moŝ liwe jest wykre lenie wykresów numerów sekwencyjnych pakietów (przenoszą cych dane uŝ ytkownika oraz pakietów potwierdzeń ) w funkcji czasu. Wykresy mogą dotyczy pakietów: poprawnie odebranych, wchodzą cych do kolejki na interfejsie wyj ciowym, wychodzą cych z kolejki na interfejsie wyj ciowym, utraconych (zagubionych lub uszkodzonych). Wykresy te mogą słuŝ y jako podstawa analizy mechanizmu korekcji błę dów, zaimplementowanego w protokole TCP. Mię dzy innymi, moŝ na przeprowadzi : analizę dwóch rodzajów retransmisji (selektywnej, grupowej), analizę działania opcji SACK, analizę wpływ opóź nionych potwierdzeń na działanie protokołu TCP, analizę wpływu pakietowej stopy błę dów na TCP. Przykładowe wykresy numerów sekwencyjnych pakietów w funkcji czasu zostały przedstawione na Rys. 3. Wykresy zostały sporzą dzone dla sieci o topologii przedstawionej na Rys. 2a, TCP w wersji SACK; rozmiar okna transmisyjnego TCP wynosił rwnd = pakietów. W łą czu mię dzy ruterami R1 i R2 usunię te zostały datagramy, w kolejno ci: 13, 24, 26. Wykresy sporzą - dzono dla przypadku potwierdzeń natychmiastowych (Rys. 3 i opóź nionych (Rys. 3. Rys. 4 przedstawia przykładowy wykres ci TCP SACK w funkcji pakietowej stopy błę dów. Parametrem rodziny charakterystyk jest czas RTT, tutaj przybliŝ ony podwojonym czasem propagacji w łą czu pomię dzy ruterami R1 i R2. Podczas symulacji wykorzystano funkcje umoŝ liwiają ce symulację strat losowych, dostę pne w klasie ErrorModel. 2.4. Sprawiedliwy podział zasobów sieciowych Jedną z najwaŝ niejszych cech protokołu TCP jest zdolno do sprawiedliwego podziału zasobów sieciowych pomię dzy konkurują ce ze sobą połą czenia TCP. Miarą tej cechy jest współczynnik sprawiedliwego podziału F, definiowany nastę pują co: 2 1 Thri i= 1 F, (2) = ( Thri ) i= 1 gdzie jest liczbą konkurują cych połą czeń TCP, Thr i jest cią i-tego połą czenia TCP, i = 1,2,,. JeŜ eli F = 1, wszystkie połą czenia transportowe, obserwowane w danym łą czu, w przybliŝ eniu w podobnym stopniu wykorzystują przepustowo łą cza. 2 numer sekwencyjny numer sekwencyjny 40 3 30 0 40 3 30 0 0.04 0.0 0.061 0.071 0.081 0.16 0.21 0.27 Rys. 3. Wizualizacja mechanizmu korekcji błę dów wykresy numerów sekwencyjnych pakietów w funkcji czasu: TCP SACK z potwierdzeniami natychmiastowymi, TCP SACK z potwierdzeniami opóź nionymi. Legenda: pakiety danych: poprawny odbiór (x), nadawanie (+), utrata pakietu ( ); pakiety potwierdzeń (o). TCP [b/s] 1. 7. 6 1. 4 1. 3 0.01 0.1 1 0 błę dy transmisji [%] Rys. 4. Wizualizacja mechanizmu korekcji błę dów wykres ci TCP SACK w funkcji pakietowej stopy błę dów. Legenda: RTT = 0.1 ms (x), RTT = 1 ms (+), RTT = ms ( ), RTT = 0 ms (o). PWT 0 - POZAŃ 8-9 GRUDIA 0 4/6

W efekcie, jeŝ eli strumieni TCP bę dzie przesyłanych tym samym łą czem o przepustowo ci B, Ŝ stanowią cym wą skie gardło systemu, to Thr i i-tego połą czenia TCP, i = 1,2,,, bę dzie bliska: B Thr i, (3) Sprawiedliwy podział zasobów sieciowych pomię dzy konkurują ce ze sobą połą czenia TCP jest wła ciwo cią wynikają cą z zastosowania mechanizmu zapobiegania przecią eniom. Drugą wła ciwo cią wynikają cą z zastosowania tego mechanizmu jest uniezaleŝ nienie wykorzystania łą cza od liczby stacji nadawczych (o ile tylko rozmiar okna transmisyjnego na to pozwal. Miarą wykorzystania łą cza jest współczynnik wykorzystania łą cza U: Thri i= (4) U = 1, B Po przeprowadzeniu odpowiednich symulacji oraz po obróbce danych symulacyjnych, moŝ liwe jest m.in. sporzą dzenie wykresów: minimalnej, redniej i maksymalnej ci TCP w funkcji liczby połą czeń TCP, współczynnika sprawiedliwego podziału w funkcji liczby połą czeń TCP, współczynnika wykorzystania łą cza w funkcji liczby połą czeń TCP. Symulator ns-2 umoŝ liwia zarówno ustawienie zadanej przepustowo ci danego łą cza, jak i ustawienie rozmiaru bufora kolejki na interfejsie wyj ciowym wę zła (nadawczego lub po redniczą cego) znajdują cego się na wej ciu do danego łą cza. Dzię ki temu moŝ liwe jest równieŝ przeprowadzenie analizy wpływu ograniczonych zasobów sieciowych na wła ciwo sprawiedliwego podziału zasobów. Rys. przedstawia przykładowe charakterystyki opisują ce zjawisko sprawiedliwego podziału zasobów sieciowych pomię dzy konkurują ce ze sobą strumienie TCP. Wykresy sporzą dzono dla = 1,2,, strumieni TCP SACK oraz dwóch róŝ nych pojemno ci bufora (duŝ ej 00 pakietów i małej pakietów) na interfejsie wyj ciowym rutera R1 (na kierunku od R1 do R2). 2.. Zjawisko przesunię cia Wzór (3) jest spełniony, jeŝ eli wszystkie rywalizują ce ze sobą strumienie TCP pracują w tych samych warunkach. JeŜ eli jednak transmisje odbywają się w róŝ nych warunkach pracy sieci, moŝ e to skutkowa utratą zdolno ci protokołu TCP do sprawiedliwego podziału dostę pnych zasobów sieciowych. Zjawisko przesunię cia (ang. phase effect) polega na tym, Ŝ e niewielka nawet (procentowo) róŝ nica w czasach RTT pomię dzy konkurują cymi ze sobą strumieniami TCP wywiera znaczą cy wpływ na wydajno tych połą - czeń TCP [8][9]. Zjawisko to jest obserwowane zarówno podczas transmisji TCP ograniczanej oknem transmisyjnym oraz oknem przecią Ŝ eniowym, jak i ograniczanej tylko oknem transmisyjnym. nad1 nad strumienia [b/s] c) strumienia [b/s] d) wsp. sprawiedliwego podziału 8. 6 4. 6 8. 6 4. 6 1.1 1 0.9 0.8 0.7 0.6 0. 0.4 0.3 0.2 0.1 R1 0 Mb/s 1 µs Mb/s ms R2 odb1 odb 0 1 2 3 4 6 7 8 9 11 liczba strumieni TCP 0 1 2 3 4 6 7 8 9 11 liczba strumieni TCP 0 1 2 3 4 6 7 8 9 11 liczba strumieni TCP Rys.. Wizualizacja sprawiedliwego podziału zasobów sieciowych: wykorzystywana topologia, b,c) pojedynczego strumienia TCP: bufor o pojemno ci 00 pakietów, c) bufor o pojemno ci pakietów, d) warto współczynnika sprawiedliwego podziału F. Legenda: bufor o pojemno ci 00 pakietów (x), bufor o pojemno ci pakietów (o). PWT 0 - POZAŃ 8-9 GRUDIA 0 /6

Jak wcze niej wspomniano, symulator ns-2 umoŝ liwia zmianę parametrów łą czy (w tym czasów propagacji), dzię ki czemu moŝ liwa jest wizualizacja zjawiska przesunię cia. W szczególno ci, moŝ liwe jest sporzą dzenie wykresów ci dwóch konkurują cych ze sobą strumieni TCP w funkcji stosunku czasów RTT wyznaczonych dla tych strumieni. MoŜ na równieŝ sporzą dzi wykresy współczynnika wykorzystania łą cza (dla łą cza stanowią cego wą skie gardło systemu) i współczynnika sprawiedliwego podziału w funkcji stosunku czasów RTT. 3. ZAKO Ń CZEIE W referacie zaproponowano sposób prezentacji wybranych zagadnień transmisji TCP, symulowanej z u Ŝ yciem narzę dzi pakietu ns-2. Symulator ns-2 umo Ŝ liwia dobre zilustrowanie tre ci wykładowych z zakresu transmisji TCP. U Ŝ ycie symulatora ns-2 w proponowanym zakresie, wymaga od studentów umieję tno ci opracowywania skryptów symulacyjnych (w ję zyku tcl) oraz znajomo ci narzę dzi do obróbki raportów tekstowych. SPIS LITERATURY [1] http://www.isi.edu/nsnam/ns/ [2] J. Postel, Transmission Control Protocol, RFC 793, September 1981. [3] W. Stevens, TCP Slow Start, Congestion Avoidance, Fast Retransmit, and Fast Recovery Algorithms, RFC 01, January 1997. [4] M. Mathis, J. Mahdavi, S. Floyd, A. Romanow, TCP Selective Acknowledgement Options, RFC 18, October 1996. [] A. Chodorek: Zastosowanie symulatora ns-2 do ilustracji mechanizmów protokołu TCP. Mat. Konf. PWT 02, Poznań, 02. [6] D. Awduche, A. Chiu, A. Elwalid, I. Widjaja, X. Xiao, Overview and Principles of Internet Traffic Engineering, RFC 3272. May 02 [7] R. Braden (red.): Requirements for Internet Hosts Communication Layers, RFC 1122. October 1989. [8] M. Mathis, J. Semke, J. Mahdavi, T. Ott, The Macroscopic Behavior of the TCP Congestion Avoidance Algorithm, Computer Communication Review, Vol. 27, o. 3, July 1997. [9] S Floyd, S.V. Jacobson: On Traffic Phase Effects in Packet-Switched Gateways, Internetworking: Research and Experience, V.3.3, September 1992. PWT 0 - POZAŃ 8-9 GRUDIA 0 6/6