• Nie Znaleziono Wyników

Agnieszka Chodorek, WIZUALIZACJA WYBRANYCH ZAGADNIEŃ TRANSMISJI TCP Z WYKORZYSTANIEM SYMULATORA NS-2Sesja: Kształcenie w dziedzinie elektroniki i telekomunikacji.Zakład Telekomunikacji i Fotoniki, Politechnika Świętokrzyska

N/A
N/A
Protected

Academic year: 2021

Share "Agnieszka Chodorek, WIZUALIZACJA WYBRANYCH ZAGADNIEŃ TRANSMISJI TCP Z WYKORZYSTANIEM SYMULATORA NS-2Sesja: Kształcenie w dziedzinie elektroniki i telekomunikacji.Zakład Telekomunikacji i Fotoniki, Politechnika Świętokrzyska"

Copied!
6
0
0

Pełen tekst

(1)www.pwt.et.put.poznan.pl. 2005. Agnieszka Chodorek Zakład Telekomunikacji i Fotoniki Politechnika wi tokrzyska Al. 1000-lecia P.P. 7, 25-314 Kielce Ś. ę. Poznańskie Warsztaty Telekomunikacyjne Poznań 8 - 9 grudnia 2005. WIZUALIZACJA WYBRANYCH ZAGADNIE TRANSMISJI TCP Z WYKORZYSTANIEM SYMULATORA NS-2 Streszczenie: W referacie zostan zaprezentowane wybrane mo liwo ci zastosowa symulatora ns-2 do wizualizacji transmisji TCP. Rozpatrzono wizualizacj mechanizmów sterowania przepływem, zapobiegania przeci eniom i korekcji bł dów oraz zagadnie sprawiedliwego podziału zasobów sieciowych i zjawiska przesuni cia. ą. Ŝ. ś. ń. ę. ą. ę. Ŝ. ń. przedmiotu „Sieci komputerowe”, prowadzonych na Politechnice wi tokrzyskiej. Przedstawione tu zagadnienia znajduj swoje rozwini cie w przygotowywanym przez Autork skrypcie do laboratorium z przedmiotu „Sieci komputerowe”. Ś. ę. ą. ę. ę. ę. 2. WIZUALIZACJA WYBRANYCH ZAGADNIE TRANSMISJI TCP. 1. WST P Ę. W ród metod oceny wydajno ci sieci teleinformatycznych szczególn rol pełni metody symulacyjne. S one niezwykle wa ne zwłaszcza tam, gdzie zastosowanie rozwi za analitycznych jest utrudnione (a cz sto wr cz niemo liwe) ze wzgl du na zbyt du zło ono systemu. Ns-2 [1] jest symulatorem zdarzeniowym, przeznaczonym do symulacji sieci teleinformatycznych. Jest on wykorzystywany do modelowania sieci IP przewodowych i bezprzewodowych. Mo e on by wykorzystywany do bada naukowych oraz dydaktyki. Wykorzystanie symulatora ns-2 do celów edukacyjnych jest wspomagane przez program CONSER Narodowej Fundacji Nauki (National Science Foundation, USA). Korzystanie z ns-2 do celów edukacyjnych jest bezpłatne. Protokół TCP (Transmission Control Protocol), jeden z najbardziej popularnym protokołów warstwy transportowej, został zestandaryzowany w roku 1981 dokumentem RFC 793 [2]. W ci gu blisko wier wiecza, jakie upłyn ły od chwili opublikowania RFC 793, pojawiały si kolejne wersje protokołu TCP, uzupełniono podstawow specyfikacj m.in. o: mechanizm powolnego startu, zapobiegania przeci eniom oraz algorytm szybkiej retransmisji (TCP Tahoe [3]), mechanizm szybkiego odtwarzania (TCP Reno [3]), opcj selektywne potwierdzania (TCP SACK [4]). Mo liwo ci zastosowania rodowiska symulacyjnego ns-2 do ilustracji działania mechanizmów protokołu TCP zostały omówione m.in. w [5]. Niniejszy referat jest po wi cony zastosowaniom symulatora ns-2 do wizualizacji transmisji TCP. Spo ród wielu zagadnie , mo liwych do opisania, wybrano pi : sterowanie przepływem, zapobieganie przeci eniom, korekcja bł dów, zagadnienie sprawiedliwego podziału zasobów sieciowych, zjawisko przesuni cia. Wyboru dokonano, kieruj c si mo liwo ciami symulatora ns-2 (np. wzi to pod uwag jedynie modele symulacyjne dost pne w pakiecie ns-2, bez rozszerze dostarczanych indywidualnie przez licznych u ytkowników pakietu) oraz programem nauczania zaj laboratoryjnych z ś. Ń. ś. ą. ę. ą. ą. Ŝ. ą. ń. ę. Ŝ. ę. Ŝ. ą. Ŝ. ś. Ŝ. ę. ć. ą. ć. ć. ę. ę. ę. ą. Ŝ. ę. Ŝ. ś. ś. ś. ę. ś. ń. Ŝ. ę. ą. Ŝ. ę. ę. ą. ę. ę. Ŝ. ś. ę. ą. ą. Ŝ. ę. ę. 2.1. Mechanizm sterowania przepływem. ć. ń. ą. Rozdział jest po wi cony zagadnieniom wizualizacji działania protokołu TCP. Omówione zostan sterowanie przepływem, zapobieganie przeci eniom, korekcja bł dów, zagadnienie sprawiedliwego podziału zasobów sieciowych, zjawisko przesuni cia.. ś. ę. ę. ń. Ŝ. ę. ć. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. ć. Mechanizm sterowania przepływem danych przenoszonych przez protokół TCP (lub krótko: sterowanie przepływem, ang. flow control) ma na celu przeciwdziałanie przepełnianiu buforów odbiorczych protokołu. Sterowanie przepływem spowalnia transmisj TCP tak, by była ona dostosowana do mo liwo ci odbiornika. Realizowane jest ono w oparciu o mechanizm przesuwnego okna, którego poło enie w strumieniu danych zmienia si wraz z nadej ciem kolejnych potwierdze poprawnego odbioru danych. Nadajnik TCP mo e wysła jednorazowo (bez oczekiwania na potwierdzenie poprawno ci odbioru) tyle danych u ytkownika, ile wynosi rozmiar transmisyjnego (ang. window, ale równie receiver window, rwnd – dosł. „okno odbiornika”). Symulator ns-2 umo liwia zmian rozmiaru okna transmisyjnego rwnd poprzez zmian parametru window_ modelu symulacyjnego protokołu TCP. Symulator pozwala na zmian parametru window_ w ka dym z dostarczanych modeli nadajnika TCP. Bezpo rednia wizualizacja działania mechanizmu sterowania przepływem jest mo liwa dzi ki wykorzystaniu programu nam. Mo na wówczas pokaza , i zmiana rozmiaru okna jest (dla pewnego zakresu rozmiarów okien) proporcjonalna do stopnia wypełnienia ł cza. Po obróbce danych symulacyjnych, mo liwe jest dodatkowo wykre lenie odpowiednich charakterystyk protokołu TCP. W szczególno ci, mog to by : • charakterystyka przepływno ci TCP w funkcji rozmiaru okna, ę. Ŝ. ś. Ŝ. ę. ś. ń. Ŝ. ć. ś. Ŝ. Ŝ. Ŝ. ę. ę. ę. Ŝ. ś. Ŝ. ę. Ŝ. ć. Ŝ. ą. Ŝ. ś. ś. ą. ć. ś. 1/6.

(2) www.pwt.et.put.poznan.pl. •. rodzina charakterystyk czasowych warto ci chwilowej przepływno ci TCP, której parametrem jest rozmiar okna transmisyjnego, • rodzina charakterystyk przepływno ci TCP w funkcji czasu RTT (lub np. czasu propagacji ł cza pomi dzy stacjami nadawcz i odbiorcz – patrz Rys. 1b), której parametrem jest rozmiar okna transmisyjnego, • rodzina charakterystyk przepływno ci TCP w funkcji przepustowo ci ł cza pomi dzy stacjami nadawcz i odbiorcz (lub np. przepustowo ci ł cza stanowi cego „w skie gardło”), której parametrem jest rozmiar okna transmisyjnego (Rys. 1c). przeanalizowa Charakterystyki te pozwalaj działanie mechanizmu sterowania przepływem w ró nych warunkach pracy sieci (czas RTT, przepustowo „w skiego gardła” sieci). W szczególno ci mo na pokaza , e w niektórych sytuacjach (np. zbyt długie lub zbyt szybkie ł cza) małe okna transmisyjne mog niepotrzebnie ogranicza przepływno protokołu TCP. ś. a). ę. ą. ą. 1 .10. 7. 8 .10. ę. ą. ą. ą. ą. ą. ą. 6 .10. 6. ć. ś. przepływno. ś. 6. TCP [b/s]. ą. odb1. b). ś. ś. . τp. nad1. ś. ą. 10 Mb/s. . ś. ć. 4 .10. 6. 2 .10. 6. Ŝ. ś. ć. ą. ć. ś. Ŝ. 1. Ŝ. ą. ć. ś. 1 .10. 3. 10 100 czas propagacji [ms]. ą. ć. c) 2.2. Mechanizm zapobiegania przeci eniom ą. 1 .10. 7. Ŝ. Przeci enie sieci pakietowej jest stanem zasobów sieciowych, w którym ruch podawany na dany zasób w pewnym przedziale czasu przekracza jego wyj ciow przepustowo [6]. Podstawowym objawem przeci enia jest gwałtowne narastanie zaj to ci buforów w złów po rednicz cych, prowadz ce do strat pakietów. Sygnalizacja przeci enia mo e by realizowana metod jawn (explicite) b d niejawn (implicite). W metodzie jawnej sygnalizacja przeci enia odbywa si z wykorzystaniem specjalnej informacji sygnalizacyjnej (tzw. ECN – ang. Explicit Congestion Notification). W metodzie niejawnej sygnalizacja bł du transmisji (straty przeci enia. pakietu) jest implicite sygnalizacj Protokół TCP zezwala na stosowanie zarówno niejawnej, jak i jawnej metody i sygnalizacji przeci enia. Mechanizm zapobiegania przeci eniom, zaimplementowany w protokole TCP, jest realizowany w oparciu o ide przesuwnego okna. W rezultacie, w TCP oprócz okna transmisyjnego rwnd wyst puje drugie, równolegle działaj ce okno – tzw. okno przeci eniowe cwnd (ang. congestion window). Transmisja danych u ytkownika jest sterowana oknem wnd, którego rozmiar jest równy minimum z rozmiarów okna transmisyjnego rwnd i okna przeci eniowego cwnd: wnd = min (cwnd, rwnd) . (1) Okno przeci eniowe podlega nieustannej inkrementacji, której tempo jest dostosowane do prawdopodobie stwa wyst pienia przeci enia. Je eli prawdopodobie stwo wyst pienia przeci enia jest małe, rozmiar okna wzrasta w tempie wykładniczym (zgodnie z algorytmem powolnego startu). W przeciwnym wypadku rozmiar okna narasta liniowo. Granic pomi dzy obszarem małego i du ego prawdopodobie stwa progowa wyst pienia przeci enia jest wielko ssthresh (ang. slow start threshold). Je eli zostanie wykryte przeci enie, warto ssthresh jest zmniejszana do połowy. Rozmiar okna Ŝ. ć. ę. ś. ą. ś. Ŝ. Ŝ. Ŝ. ą. ą. 6 .10. 6. ć. ś. ę. ą. ą. ą. ą. ą. 6. TCP [b/s]. ś. ś. 8 .10. przepływno. ą. ć. ą. ź. ą. Ŝ. 4 .10. 6. 2 .10. 6. ę. 6 6 6 6 7 0 2 .10 4 .10 6 .10 8 .10 1 .10 przepustowo ł cza [b/s]. ę. ą. ą. ą. Ŝ. ą. Ŝ. ę. ę. ą. ą. ś. ć. ą. Ŝ. Ŝ. Rys. 1. Przykład wizualizacji mechanizmu sterowania przepływem: a) wykorzystywana topologia, b) rodzina charakterystyk przepływno ci TCP w funkcji czasu propagacji ł cza pomi dzy stacjami nad1 i odb1, c) rodzina charakterystyk przepływno ci TCP w funkcji przepustowo ci ł cza pomi dzy stacjami nad1 i odb1. Legenda: rwnd = 5 pakietów (x), rwnd = 10 pakietów (+),rwnd = 20 pakietów (),rwnd = 50 pakietów (o). ś. ą. ę. ś. ś. ą. ę. Ŝ. ą. Ŝ. ą. Ŝ. ń. ą. ń. ą. ą. ą. Ŝ. Ŝ. Ŝ. ą. ę. Ŝ. ą. ą. Ŝ. ń. Ŝ. ś. ą. ć. Ŝ. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. ś. ć. cwnd jest redukowany do połowy wnd, je eli detekcji przeci enia dokonał odbiornik lub do jedno ci, je eli detekcji przeci enia dokonał nadajnik. Symulator ns-2 umo liwia ledzenie zmian rozmiaru okna przeci eniowego cwnd oraz progu ssthresh. Wielko ciom cwnd i ssthresh odpowiadaj parametry cwnd_ i ssthresh_ modelu symulacyjnego protokołu TCP. Dzi ki temu mo liwe jest sporz dzenie wykresów rozmiaru okna przeci eniowego cwnd w funkcji czasu oraz warto ci progowej ssthresh w funkcji czasu. Symulator ns-2 pozwala na zamodelowania jawnej i niejawnej sygnalizacji przeci enia. Jest to mo liwe dzi ki odpowiedniemu modelowi bł dów, który umo liwia deterministyczne lub losowe usuwanie Ŝ. ą. Ŝ. ś. ą. Ŝ. Ŝ. Ŝ. ą. ś. Ŝ. ś. ą. ę. Ŝ. ą. ą. Ŝ. ś. ą. ę. Ŝ. Ŝ. ę. Ŝ. 2/6.

(3) www.pwt.et.put.poznan.pl. pakietów lub ich znakowanie (znacznikami ECN). Symulator modeluje równie sygnalizacj ECN przenoszon w protokole TCP. W efekcie, mo liwe jest dokonanie analizy działania mechanizmu zapobiegania przeci eniom: • w sytuacji u ycia niejawnej metody sygnalizacji przeci enia (zarówno w przypadku, gdy odbiornik wykrywa strat pakietu, jak i wówczas, gdy strat pakietu wykrywa nadajnik), • w sytuacji u ycia jawnej metody sygnalizacji przeci enia (tylko w przypadku, gdy odbiornik wykrywa strat pakietu). a) 100 100 10 Mb/s Mb/s Mb/s Ŝ. ę. ą. Ŝ. ą. Ŝ. Ŝ. ą. Ŝ. ę. ę. Ŝ. ą. Ŝ. ę. . 1 µs. R1. nad1. 5 ms. 1 µs. R2.  odb1. Wykresy zostały sporz dzone dla niejawnej metody sygnalizacji przeci enia. W sieci o topologii przedstawionej na Rys. 2a symulowano transmisj 70 pakietów TCP (wersja Reno); rozmiar okna transmisyjnego TCP wynosił rwnd = 20 pakietów. W przykładzie zastosowano model bł dów umo liwiaj cy deterministyczne usuni cie datagramów IP przesyłanych ł czem mi dzy ruterami R1 i R2 (w kierunku od R1 do R2). Aby strat pakietu wykrył odbiornik (Rys. 2b), usuni to dwudziesty pi ty i pi dziesi ty datagram IP przesyłany tym ł czem. Aby strat pakietu wykrył nadajnik (Rys. 2c), usuni to, kolejno, dwudziesty pi ty datagram, datagramy od 27 do 30 oraz datagramy od 32 do 44. ą. ą. Ŝ. ę. ę. Ŝ. ą. ę. ą. ę. ę. ę. ą. ę. ą. ć. ą. ę. ę. ą. 2.3. Mechanizm korekcji bł dów ę. Protokół TCP potwierdza prawidłowy odbiór danych wysyłaj c specjalny pakiet potwierdzenia (ang. (ang. acknowledgement, ACK). Potwierdzenie mo e by : • natychmiastowe, wysyłane natychmiast po prawidłowym odbiorze pakietu danych, • opó nione, wysyłane dopiero po upływie pewnego czasu (nie dłu szego ni 500 ms) lub po nadej ciu kolejnego pakietu danych [7]. Typowym potwierdzeniem jest potwierdzenie natychmiastowe. Potwierdzeniu zawsze podlega ci gła przestrze numeracyjna danych. Je eli potwierdzenie natychmiastowe lub opó nione jest opó nieniem selektywnym (ang. selective acknowledgement, SACK) [4], potwierdzane s dodatkowo nie wi cej ni 4 ci głe bloki prawidłowo odebranych danych, tworz ce razem nieci gł przestrze numeracyjn . Straty pakietów przenosz cych dane u ytkownika s wykrywane przez: • odbiornik – na podstawie przerw w numeracji sekwencyjnej pakietów, • nadajnik – na podstawie przeterminowania zegara retransmisji. Je eli utracie podlega niewielka liczba pakietów (w stosunku do bie cego rozmiaru okna wnd), mo na zało y , e strata zostanie wykryta przez odbiornik. W przeciwnym wypadku mo na zało y , e strata pakietu zostanie wykryta przez nadajnik. Wychodz c z tych zało e , system ko cowy, w którym wykryta zostanie utrata pakietu, powinien determinowa zastosowanie metody retransmisji. I tak: • je eli utrata pakietu została wykryta przez odbiornik, zastosowana zostanie retransmisja selektywna, • je eli utrata pakietu została wykryta przez nadajnik, zastosowana zostanie retransmisja grupowa. Retransmisja selektywna polega na powtórnej transmisji pakietu sygnalizowanego jako utracony. Retransmisja grupowa polega powtórnej transmisji wszystkich pakietów mieszcz cych si w bie cym oknie. Symulator ns-2 modeluje zarówno potwierdzenia natychmiastowe, jak i opó nione. Potwierdzenia natychmiastowe s potwierdzeniami domy lnymi. Potwierdzenia opó nione wymagaj u ycia modelu ą. Ŝ. b) 25. ć. cwnd i ssthresh [pakiety]. ź. 20. Ŝ. Ŝ. ś. 15. ą. ń. 10. Ŝ. ź. 5. ź. ą. ę. Ŝ. ą. ą. ą. 0. 0.05. 0.1. 0.15. ą. ń. ą. ą. czas [s]. Ŝ. ą. c). cwnd i ssthresh [pakiety]. 25 20. Ŝ. Ŝ. 15. Ŝ. ć. ą. Ŝ. Ŝ. Ŝ. 10. Ŝ. ć. Ŝ. ą. Ŝ. 5. ń. ń. ć. Ŝ. 0. 0.5. 1. 1.5. czas [s]. Rys. 2. Przykład wizualizacji mechanizmu zapobiegania przeci eniom dla niejawnej metody sygnalizacji przeci enia: a) wykorzystywana topologia, b) odbiornik wykrywa strat pakietu, c) nadajnik wykrywa strat pakietu. Legenda: linia ci gła – rozmiar okna przeci eniowego cwnd, linia przerywana – warto progowa ssthresh. ą. ą. Ŝ. Ŝ. ę. ę. ą. ą. Ŝ. ś. ć. Przykładowe wykresy zmian rozmiaru okna przeci eniowego cwnd oraz warto ci progowej ssthresh w funkcji czasu przedstawiono na Rys. 2. ą. Ŝ. ś. Ŝ. ą. Ŝ. ą. ź. ą. ź. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. ę. ś. ą. Ŝ. 3/6.

(4) www.pwt.et.put.poznan.pl. odbiornika TCP zdefiniowanego w klasie DelAck. Potwierdzenia natychmiastowe i potwierdzenia opó nione mog by modelowane równie jako potwierdzenia selektywne. Wymaga to u ycia modelu protokołu TCP w wersji SACK. Po obróbce danych symulacyjnych, mo liwe jest wykre lenie wykresów numerów sekwencyjnych pakietów (przenosz cych dane u ytkownika oraz pakietów potwierdze ) w funkcji czasu. Wykresy mog dotyczy pakietów: • poprawnie odebranych, • wchodz cych do kolejki na interfejsie wyj ciowym, • wychodz cych z kolejki na interfejsie wyj ciowym, • utraconych (zagubionych lub uszkodzonych). Wykresy te mog słu y jako podstawa analizy mechanizmu korekcji bł dów, zaimplementowanego w protokole TCP. Mi dzy innymi, mo na przeprowadzi : • analiz dwóch rodzajów retransmisji (selektywnej, grupowej), • analiz działania opcji SACK, • analiz wpływ opó nionych potwierdze na działanie protokołu TCP, • analiz wpływu pakietowej stopy bł dów na przepływno TCP. Przykładowe wykresy numerów sekwencyjnych pakietów w funkcji czasu zostały przedstawione na Rys. 3. Wykresy zostały sporz dzone dla sieci o topologii przedstawionej na Rys. 2a, TCP w wersji SACK; rozmiar okna transmisyjnego TCP wynosił rwnd = 20 pakietów. W ł czu mi dzy ruterami R1 i R2 usuni te zostały datagramy, w kolejno ci: 13, 24, 26. Wykresy sporz dzono dla przypadku potwierdze natychmiastowych (Rys. 3a) i opó nionych (Rys. 3b). Rys. 4 przedstawia przykładowy wykres przepływno ci TCP SACK w funkcji pakietowej stopy bł dów. Parametrem rodziny charakterystyk jest czas RTT, tutaj przybli ony podwojonym czasem propagacji w ł czu pomi dzy ruterami R1 i R2. Podczas symulacji wykorzystano funkcje umo liwiaj ce symulacj strat losowych, dost pne w klasie ErrorModel. ź. ą. ć. a) 40 35. Ŝ. Ŝ. ś. ą. Ŝ. ń. ą. ć. 30. numer sekwencyjny. Ŝ. 25 20 15 10. ą. 5. ś. 0. ą. 0.04. 0.05 0.061 czas [s]. ś. ą. Ŝ. ć. Ŝ. 0.081. b) 40. ę. ę. 0.071. ć. 35. ę. ę. ź. ń. ę. ę. ś. ć. 30. numer sekwencyjny. ę. 25 20 15 10 5. ą. ą. ę. 0.16. 0.21 czas [s]. ę. ś. ą. ń. ź. ś. ę. Ŝ. ą. 0. 0.27. Rys. 3. Wizualizacja mechanizmu korekcji bł dów – wykresy numerów sekwencyjnych pakietów w funkcji czasu: a) TCP SACK z potwierdzeniami natychmiastowymi, b) TCP SACK z potwierdzeniami opó nionymi. Legenda: pakiety danych: poprawny odbiór (x), nadawanie (+), utrata pakietu (); pakiety potwierdze (o). ę. ź. ń. ę. Ŝ. ą. ę. 1 .10. 7. ę. Jedn z najwa niejszych cech protokołu TCP jest zdolno do sprawiedliwego podziału zasobów sieciowych pomi dzy konkuruj ce ze sob poł czenia TCP. Miar tej cechy jest współczynnik sprawiedliwego podziału F, definiowany nast puj co: 2  1 N  Thri   N  i =1  (2) F= , ą. Ŝ. ć. ę. ą. ą. ą. ę. 5 .10. ć. 6. ś. ą. ą. ∑. przepływno. ś. TCP [b/s]. 2.4. Sprawiedliwy podział zasobów sieciowych. N. ∑ (Thr ). 2. 1 .10 1 .10 4. i. i =1. 3. 0.01 0.1 1 bł dy transmisji [%]. 10. 100. ę. gdzie N jest liczb konkuruj cych poł cze TCP, Thri jest przepływno ci i-tego poł czenia TCP, i = 1,2,…,N. Je eli F = 1, wszystkie poł czenia transportowe, obserwowane w danym ł czu, w przybli eniu w podobnym stopniu wykorzystuj przepustowo ł cza. ą. ś. ą. ą. ą. ń. ą. Ŝ. ą. ą. Ŝ. ą. ś. ć. Rys. 4. Wizualizacja mechanizmu korekcji bł dów – wykres przepływno ci TCP SACK w funkcji pakietowej stopy bł dów. Legenda: RTT = 0.1 ms (x), RTT = 1 ms (+), RTT = 10 ms (), RTT = 100 ms (o). ę. ś. ę. ą. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. 4/6.

(5) www.pwt.et.put.poznan.pl. W efekcie, je eli N strumieni TCP b dzie przesyłanych tym samym ł czem o przepustowo ci B, stanowi cym „w skie gardło” systemu, to przepływno Thri i-tego poł czenia TCP, i = 1,2,…,N, b dzie bliska: Ŝ. ę. ą. ą. ą. ś. ą. B , N. (3). Sprawiedliwy podział zasobów sieciowych pomi dzy konkuruj ce ze sob poł czenia TCP jest wła ciwo ci wynikaj c z zastosowania mechanizmu zapobiegania przeci eniom. Drug wła ciwo ci wynikaj c z zastosowania tego mechanizmu jest uniezale nienie wykorzystania ł cza od liczby stacji nadawczych (o ile tylko rozmiar okna transmisyjnego na wykorzystania ł cza jest to pozwala). Miar współczynnik wykorzystania ł cza U: ę. ą. ś. ą. ą. ą. . ą. ś. ś. ą. ą. Ŝ. ą. N. i =1. (4). ,. B. ś. Po przeprowadzeniu odpowiednich symulacji oraz po obróbce danych symulacyjnych, mo liwe jest m.in. sporz dzenie wykresów: redniej i maksymalnej • minimalnej, przepływno ci TCP w funkcji liczby poł cze TCP, • współczynnika sprawiedliwego podziału w funkcji liczby poł cze TCP, • współczynnika wykorzystania ł cza w funkcji liczby poł cze TCP. Symulator ns-2 umo liwia zarówno ustawienie zadanej przepustowo ci danego ł cza, jak i ustawienie rozmiaru bufora kolejki na interfejsie wyj ciowym w zła (nadawczego lub po rednicz cego) znajduj cego si na wej ciu do danego ł cza. Dzi ki temu mo liwe jest równie przeprowadzenie analizy wpływu ograniczonych zasobów sieciowych na wła ciwo sprawiedliwego podziału zasobów. Rys. 5 przedstawia przykładowe charakterystyki opisuj ce zjawisko sprawiedliwego podziału zasobów sieciowych pomi dzy konkuruj ce ze sob strumienie TCP. Wykresy sporz dzono dla N = 1,2,…,10 strumieni TCP SACK oraz dwóch ró nych pojemno ci bufora (du ej – 500 pakietów i małej – 5 pakietów) na interfejsie wyj ciowym rutera R1 (na kierunku od R1 do R2). Ŝ. ą. odbN. 1 .10 8 .10. 6. 6 .10. 6. 4 .10. 6. 2 .10. 6. ś. ą. Ŝ. ą. ś. ą. ą. ę. ę. Ŝ. Ŝ. ś. ś. 9 10 11. ć. 0 1. 2. 3 4 5 6 7 8 liczba strumieni TCP. 9 10 11. 1 .10 8 .10. 6. 6 .10. 6. ć. ę. ą. ś. przepływno. ś. ś. 3 4 5 6 7 8 liczba strumieni TCP. 7. ń. ś. 2. c). ń. ą. ą. 0 1. ń. strumienia [b/s]. ś. ą. . ć. przepływno. U=. i. R2. 7. ą. ∑ Thr. …. nadN b). ą. ą. R1. . odb1. 10 Mb/s 5ms. …. ą. Ŝ. . nad1. ą. ą. ą. 1 µs. strumienia [b/s]. ś. 100 Mb/s. ć. ę. Thri ≈. a). ś. 4 .10. 6. 2 .10. 6. ą. ą. ą. ą. Ŝ. ś. Ŝ. ś. 2.5. Zjawisko przesuni cia ę. Wzór (3) jest spełniony, je eli wszystkie rywalizuj ce ze sob strumienie TCP pracuj w tych samych warunkach. Je eli jednak transmisje odbywaj si w ró nych warunkach pracy sieci, mo e to skutkowa utrat zdolno ci protokołu TCP do sprawiedliwego podziału dost pnych zasobów sieciowych. Zjawisko przesuni cia (ang. phase effect) polega na tym, e niewielka nawet (procentowo) ró nica w czasach RTT pomi dzy konkuruj cymi ze sob strumieniami TCP wywiera znacz cy wpływ na wydajno tych poł cze TCP [8][9]. Zjawisko to jest obserwowane zarówno podczas transmisji TCP ograniczanej oknem transmisyjnym oraz oknem przeci eniowym, jak i ograniczanej tylko oknem transmisyjnym. Ŝ. ą. ą. ą. Ŝ. ą. Ŝ. 1.1 1 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1. ę. Ŝ. ą. d) wsp. sprawiedliwego podziału. ę. ć. 0 1. 2. 3 4 5 6 7 8 liczba strumieni TCP. ś. 9 10 11. ę. ę. Ŝ. Ŝ. ę. ą. ą. ą. ś. ć. ń. ą. Ŝ. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. ą. Rys. 5. Wizualizacja sprawiedliwego podziału zasobów sieciowych: a) wykorzystywana topologia, b,c) przepływno pojedynczego strumienia TCP: b) bufor o pojemno ci 500 pakietów, c) bufor o pojemno ci 5 pakietów, d) warto współczynnika sprawiedliwego podziału F. Legenda: bufor o pojemno ci 500 pakietów (x), bufor o pojemno ci 5 pakietów (o). ś. ć. ś. ś. ś. ś. ć. ś. 5/6.

(6) www.pwt.et.put.poznan.pl. Jak wcze niej wspomniano, symulator ns-2 umo liwia zmian parametrów ł czy (w tym czasów propagacji), dzi ki czemu mo liwa jest wizualizacja zjawiska przesuni cia. W szczególno ci, mo liwe jest sporz dzenie wykresów przepływno ci dwóch konkuruj cych ze sob strumieni TCP w funkcji stosunku czasów RTT wyznaczonych dla tych strumieni. Mo na równie sporz dzi wykresy współczynnika wykorzystania ł cza (dla ł cza stanowi cego „w skie gardło” systemu) i współczynnika sprawiedliwego podziału w funkcji stosunku czasów RTT. ś. Ŝ. ę. ą. ę. Ŝ. ę. ś. Ŝ. ą. ś. ą. ą. Ŝ. Ŝ. ą. ć. ą. ą. ą. ą. Ń. 3. ZAKO CZENIE W referacie zaproponowano sposób prezentacji wybranych zagadnie transmisji TCP, symulowanej z u yciem narz dzi pakietu ns-2. Symulator ns-2 umo liwia dobre zilustrowanie tre ci wykładowych z zakresu transmisji TCP. U ycie symulatora ns-2 w proponowanym zakresie, wymaga od studentów umiej tno ci opracowywania skryptów symulacyjnych (w j zyku tcl) oraz znajomo ci narz dzi do obróbki raportów tekstowych. ń. Ŝ. ę. Ŝ. ś. Ŝ. ę. ś. ę. ś. ę. SPIS LITERATURY [1] [2] [3]. [4]. [5]. http://www.isi.edu/nsnam/ns/ J. Postel, „Transmission Control Protocol”, RFC 793, September 1981. W. Stevens, „TCP Slow Start, Congestion Avoidance, Fast Retransmit, and Fast Recovery Algorithms”, RFC 2001, January 1997. M. Mathis, J. Mahdavi, S. Floyd, A. Romanow, „TCP Selective Acknowledgement Options”, RFC 2018, October 1996. A. Chodorek: „Zastosowanie symulatora ns-2 do ilustracji mechanizmów protokołu TCP”. Mat. Konf. PWT 2002, Pozna , 2002. D. Awduche, A. Chiu, A. Elwalid, I. Widjaja, X. Xiao, „Overview and Principles of Internet Traffic Engineering”, RFC 3272. May 2002 R. Braden (red.): „Requirements for Internet Hosts – Communication Layers”, RFC 1122. October 1989. M. Mathis, J. Semke, J. Mahdavi, T. Ott, „The Macroscopic Behavior of the TCP Congestion Avoidance Algorithm”, Computer Communication Review, Vol. 27, No. 3, July 1997. S Floyd, S.V. Jacobson: “On Traffic Phase Effects in Packet-Switched Gateways”, Internetworking: Research and Experience, V.3 N.3, September 1992. ń. [6]. [7]. [8]. [9]. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. 6/6.

(7)

Cytaty

Powiązane dokumenty

Nauczyciel kieruje dyskusją zadając pytania pomocnicze o rodzaj wykresu (prosta, parabola, krzywa wielomianowa stopnia trzeciego), a także o stopień odpowiedniego wielomianu oraz

LAN.. 2 sposoby transmisji informacji przez sieć.. ð Łączem można przesyłać jednocześnie kilka sygnałów o różnych częstotliwościach nośnych, każdy z nich może

Takie rozwi ˛ azanie jest skalowalne do rozmia- rów poni ˙zej 100 nm i umo ˙zliwia konstruowanie bardzo pojemnych i szybkich pami ˛eci.. Ów sposób kontrolowania magnetyzacji

The strong adsorption of, in particular, conjugated nitro compounds and momes in addition to both the rapid cleavage of the nitrogen-oxygen bond and a high rate of

l z uwzględnienie w specyfikacji funkcji bezpieczeństwa dodat- kowych informacji związanych z zastosowaniem podsyste- mu transmisji danych związanych z bezpieczeństwem (licz- ba

Opisane niedoskonałości algorytmu skutkują dla niektórych treści (obecnych między innymi w sekwencjach testowych) gorszą jakością syntezowanych widoków w porównaniu

18(a) show the comparison of cogging torque waveforms under static and dynamic angular misalignment calculated by the proposed method and 3D FEM model, respectively..

Egzaminy certyfikujące będą odbywać się „on-line” przez Internet, ale pod nadzorem osoby upoważnionej przez organizację wydającą certyfikaty... Kluczowe aspekty