Bilgisayar Ağları Computer Networks

Benzer belgeler
İleri Düzey Bilgisayar Ağları

İletişim Ağları Communication Networks

TCP PERFORMANSININ VERİ TRANSFERİ UYGULAMALARI İÇİN GELİŞTİRİLMESİ

BM 402 Bilgisayar Ağları (Computer Networks)

Bilgisayar Ağları Computer Networks

CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri

Bilgisayar Programcılığı Uzaktan Eğitim Programı. e-bilg 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Bekir Güler

BM 402 Bilgisayar Ağları (Computer Networks)

OSI REFERANS MODELI-II

Bilgisayar Programcılığı

BIL321 VERİ İLETİŞİMİ LABORATUVARI

İletişim Ağları Communication Networks

OPNET IT Guru-TCP. Amaç:

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Veri İletişimi Data Communications

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

Bölüm 12: UDP ve TCP UDP (User Datagram Protocol)

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları I BIL

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

TELSĠZ ORTAMLARDAN GEÇEN TCP BAĞLANTILARI ĠÇĠN YENĠ BĠR BAġARIM ARTIRMA TEKNĠĞĠ. YÜKSEK LĠSANS TEZĠ Müh. Ġlkin UlaĢ BALKANAY

Bilgisayar Ağları (COMPE 734) Ders Detayları

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 11. Data Link Control

İleri Düzey Bilgisayar Ağları

Hazırlayan: Barış Şimşek. Bitirme Çalışması Sunumu. Ocak 2001, Trabzon KTÜ

Nail Akar. Orta Doğu Teknik Üniversitesi Elektrik Elektronik Mühendisliği Ankara, Türkiye Tel: )

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Computer Networks Ders İzlence Formu

Asıl başlık stili için tıklatın

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı

İleri Düzey Bilgisayar Ağları

(Transport Layer) Computer Networking: A Top Down Approach Featuring the Internet, 3 rd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2004.

BM 402 Bilgisayar Ağları (Computer Networks)

Wireshark Lab: TCP and UDP

Bölüm 5 İletim(Transport) Katmanı

TRANSPORT KATMANI. Akış kontrolu yapar. Bütün bu işlevleri yerine getiren protokollerden önemlileri şunlardır: 1 *TCP, * UDP, *SPX

Hata Kontrolü hata kodlama

İleri Düzey Bilgisayar Ağları

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

DOD / DEPARMENT OF DEFENCE

Bilgisayar Sistemleri ilk ortaya çıktığında...

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

PARÇALARA AYIRMA ve YENİDEN KURMA

Silver Peak Çözümleri: İş Sürekliliği ve Felaket Kurtarma

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Tıkanıklık Kontrolü için Yeni Bir İletim Protokolü: DCCP

Bilgisayar Ağları Computer Networks

Datagram, bir başlık eklenerek, kaynak uçtan alıcı uca gönderilen veri birimidir. Her datagram sıra ile gönderilir.

Veri İletişimi Data Communications

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları EEE

BM-311 Bilgisayar Mimarisi


ACR-Net 100 Kullanım Kılavuzu

Ayrıca paket deyindeki kayıplarda Göndermede Hata Düzeltim kodları ile düzeltilebilir. Örneğin: Raptor, Reed-Solomon kodları. Ancak şu kesindir ki bit

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Bilgisayar Haberleşmesi ve Ağ Protokolleri. Quality of Service. Fevzi Fatih Çakmak

Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi

Internetin Yapı Taşları

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Ağ Temelleri Semineri. erbil KARAMAN

P-661HNU F1 ve P-660HNU F1 QoS Yönetimi

BİLGİSAYAR AĞLARI & Ns2 AĞ SİMÜLATÖRÜ Hafta-6 Bağlantı Kurma

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları II BIL

Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır.

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

İleri Bilgisayar Ağları (COMPE 508) Ders Detayları

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 3. Veri ve Sinyaller

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 8. Anahtarlama

IPv6 DA FARKLI YÖNLENDĠRME PROTOKOLLERĠNĠN BAġARIMI

BM-311 Bilgisayar Mimarisi. Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

EC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

BİLGİSAYAR AĞLARI VE İLETİŞİM

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Alt Ağ Maskesi (Subnet Mask)

Computer Networks 7. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

BM-311 Bilgisayar Mimarisi

BM-311 Bilgisayar Mimarisi

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP

ENTES MODBUS GATEWAY KULLANIM KILAVUZU (EMG10-EMG12)

IP ve MAC Adresleri. IP Adresleme. IP Adresleme. IP Terminolojisi. IPv4. IP Adresleme Standartları

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Bilgisayar Ağları Computer Networks

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir?

Yeni Nesil Ağ Güvenliği

Transkript:

Bilgisayar Ağları Computer Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, James Kurose, Keith Ross, Computer Networking: A Top-Down Approach 6/e, Pearson, 2013. kitabı kullanılarak hazırlanmıştır. İçerik Tıkanıklık denetimi Tıkanıklığın nedenleri ve maliyeti Tıkanıklık denetimi yaklaşımları Ağ destekli tıkanıklık denetimi Uçtan uca tıkanıklık denetimi TCP tıkanıklık denetimi 2

Tıkanıklık denetimi TCP protokolü paket kayıplarına karşı güvenilirliği sağlamak için mekanizmalara sahiptir. TCP protokolü timer kullanarak kayıp paketlerin tekrar gönderimini sağlar. Paket kayıpları genellikle router buffer ının dolu olmasından kaynaklanır. Paket tekrar gönderimi ağda tıkanıklık olduğunu gösterir. Ağdaki tıkanıklığın nedenini ortadan kaldırmak için göndericilerde yeni bileşenlere ihtiyaç vardır. Tıkanıklık denetimi, akış denetiminden farklıdır. 3 İçerik Tıkanıklık denetimi Tıkanıklığın nedenleri ve maliyeti Tıkanıklık denetimi yaklaşımları Ağ destekli tıkanıklık denetimi Uçtan uca tıkanıklık denetimi TCP tıkanıklık denetimi 4

Tıkanıklığın nedenleri ve maliyeti Senaryo 1: İki gönderici, bir router ve sınırsız buffer İki host bir router ı (sınırsız buffer) paylaşarak kullanmaktadır. Retransmit, akış denetimi ve tıkanıklık denetimi yapılmıyor. Host A ve Host B ağa in bytes/s veri göndermektedir. Paylaşılan link R bps bant genişliğine sahiptir. Host A ve Host B nin R/2 bps bant genişliği vardır. 5 Tıkanıklığın nedenleri ve maliyeti Senaryo 1: İki gönderici, bir router ve sınırsız buffer Soldaki grafik her bağlantı için alıcıdaki throughput u gösterir. Sağdaki grafik in değerine göre gecikmeyi gösterir. Veri gönderim oranı R/2 den fazla olursa buffer a alınır. Buffer daki veri arttıkça gecikme süresi sonsuza doğru artar. Tıkanıklığın maliyeti gecikme süresindeki artıştır. 6

Tıkanıklığın nedenleri ve maliyeti Senaryo 2: İki gönderici, bir router ve sınırlı buffer Router sınırlı buffer a sahiptir. Buffer dolu ise paketler atılıyor, gönderici retransmit yapıyor. Uygulama katmanı in bytes/s ulaşım katmanına gönderir. in orijinal veri ve retransmit yapılan verinin toplamıdır. 7 Tıkanıklığın nedenleri ve maliyeti Senaryo 2: İki gönderici, bir router ve sınırlı buffer Kayıp paket hiç olmazsa in = in olur (soldaki grafik). Kaybolduğu kesin olanlar tekrar gönderilebilir (ortadaki grafik). Retransmit oranı arttıkça out oranı azalır (0,33R bytes/s orijinal, 0,16R bytes/s retransmit). Tıkanıklığın maliyeti kayıpların retransmit edilmesidir. Kayıp yok Kayıp var Tekrarlı gidenler var (Erken timeout) 8

Tıkanıklığın nedenleri ve maliyeti Senaryo 2: İki gönderici, bir router ve sınırlı buffer Erken timeout ile paketler retransmit edilebilir (sağdaki grafik). Tekrar alınan paketler alıcıda atılır ve out oranı azalır. Router da ve diğer bileşenlerde gereksiz iş yapılır. Tıkanıklığın maliyeti gereksiz retransmit yapılmasıdır. Kayıp yok Kayıp var Tekrarlı gidenler var (Erken timeout) 9 Tıkanıklığın nedenleri ve maliyeti Senaryo 3: Dört gönderici, router lar (sınırlı buffer), multihop yol Tüm host lar iki hop yola sahiptir. Tüm hostlar in bytes/s veri göndermektedir. Tüm linkler R bytes/s bant genişliğine sahiptir. Host A, Host C ile R1 ve R3 üzerinden haberleşmektedir. A-C, R1 linkini D-B ile R2 linkini B-D ile paylaşmaktadır. 10

Tıkanıklığın nedenleri ve maliyeti Senaryo 3: Dört gönderici, router lar (sınırlı buffer), multihop yol Küçük in değerleri için buffer taşması nadiren olur ( in = out ). in arttıkça in artar. in ve in arttıkça atılan paket artar ve out sıfıra doğru düşer. İstenen çalışma aralığı 11 İçerik Tıkanıklık denetimi Tıkanıklığın nedenleri ve maliyeti Tıkanıklık denetimi yaklaşımları Ağ destekli tıkanıklık denetimi Uçtan uca tıkanıklık denetimi TCP tıkanıklık denetimi 12

Tıkanıklık denetimi yaklaşımları Tıkanıklık denetimi ağdaki cihazlar tarafından geri bildirim kullanılarak yapılırsa ağ trafiğini artırır. Tıkanıklık denetimi uç birimlerde yapılırsa kayıp paket ve gecikmelere göre analiz yapılır. Ağdaki tıkanıklık denetimi yaklaşımları temel olarak iki gruba ayrılır: Ağ destekli tıkanıklık denetimi Uçtan uca tıkanıklık denetimi 13 İçerik Tıkanıklık denetimi Tıkanıklığın nedenleri ve maliyeti Tıkanıklık denetimi yaklaşımları Ağ destekli tıkanıklık denetimi Uçtan uca tıkanıklık denetimi TCP tıkanıklık denetimi 14

Ağ destekli tıkanıklık denetimi Ağ katmanı bileşenleri (router) göndericiye doğrudan veya dolaylı bir şekilde ağdaki tıkanıklığı bildirebilir. Geri bildirim bir bit kullanılarak yapılabilir. Karmaşık yöntemlerde router doğrudan göndericiye kendisinin çıkış linkinin desteklediği gönderim oranını da bildirebilir. Günümüzde IBM SNA, DEC DECnet ve ATM ağlarda kullanılmaktadır. 15 Ağ destekli tıkanıklık denetimi Tıkanıklık bilgisi ağdaki cihaz tarafından iki yolla göndericiye iletilebilir. Doğrudan bildirim Alıcı üzerinden bildirim Doğrudan bildirimde, router doğrudan göndericiye bir paket ile bildirim yapar (choke packet). Alıcı üzerinden bildirimde, router üzerinden geçen paketi tıkanıklık bitini işaretleyerek gönderir. Alıcı geri bildirimle göndericiye tıkanıklık bildiriminde bulunur (akış denetimine benzer). 16

Ağ destekli tıkanıklık denetimi Doğrudan router tarafından bildirimde geri bildirim süresi daha kısadır. Alıcı üzerinden bildirimde en az bir RTT süresi gerekir. 17 İçerik Tıkanıklık denetimi Tıkanıklığın nedenleri ve maliyeti Tıkanıklık denetimi yaklaşımları Ağ destekli tıkanıklık denetimi Uçtan uca tıkanıklık denetimi TCP tıkanıklık denetimi 18

Uçtan uca tıkanıklık denetimi Ağ katmanının ulaşım katmanına doğrudan destek sağlamadığı durumlarda kullanılır. Ağdaki tıkanıklık uç birimlerde paket kaybı veya gecikme kullanılarak algılanır. TCP uçtan uca tıkanıklık denetimi yapar. IP uç sistemlere ağdaki tıkanıklıkla ilgili geri bildirim yapmaz. TCP segment kaybı ağdaki tıkanıklığa işaret sayılır ve gönderim hızı azaltılır. RTT süresi arttıkça tıkanıklığa işaret sayılır ve gönderim hızı azaltılır. 19 İçerik Tıkanıklık denetimi Tıkanıklığın nedenleri ve maliyeti Tıkanıklık denetimi yaklaşımları Ağ destekli tıkanıklık denetimi Uçtan uca tıkanıklık denetimi TCP tıkanıklık denetimi 20

TCP tıkanıklık denetimi Tıkanıklık denetimi TCP protokolünün temel özelliklerindendir. IP katmanı uç sistemlere tıkanıklıkla ilgili geri bildirim göndermez. Bu nedenle TCP uçtan uca tıkanıklık denetimi yapar. Ağdaki tıkanıklık düzeyine göre her gönderici gönderme hızını sınırlar. TCP tıkanıklık denetimi için tıkanıklık penceresi (congestion window - cwnd) kullanır. TCP cwnd ile ağa veri gönderme hızını sınırlar. ACK alınmadan gönderilecek maksimum veri miktarı min(cwnd, rwnd) olmalıdır (rwnd - receive window). 21 TCP tıkanıklık denetimi TCP gönderici timeout olduğunda veya 3 kez art arda ACK aldığında tıkanıklık olduğuna karar verir. TCP aldığı ACK lara göre cwnd boyutunu düzenler (selfclocking): Hiç paket kaybı olmaksızın ACK almaya devam ederse, RTT süresine göre cwnd boyutunu artırır. ACK alma süresi uzarsa, cwnd boyutunu düşürür. ACK alma süresi aniden çok kısalırsa, cwnd boyutunu hızla artırır; aniden çok uzarsa cwnd boyutunu hızla azaltır. TCP, cwnd boyutunu değiştirerek veri gönderme hızını ayarlar. TCP, ağda tıkanıklık olmayacak şekilde maksimum veriyi göndermelidir. 22

TCP tıkanıklık denetimi Bir segment kaybolduğunda tıkanıklığı gösterir ve TCP gönderme hızını düşürür. TCP, ACK aldığı sürece gönderme hızını sürekli artırır. TCP tıkanıklık kontrol algoritması üç bileşene sahiptir: Yavaş başlatma (slow start) Tıkanıklıktan kaçınma (congestion avoidance) Hızlı toparlanma (fast recovery) 23 TCP tıkanıklık denetimi Yavaş başlatma TCP başladığında cwnd değeri 1 MSS alınır. MSS = MTU-TCPHeader-IPHeader MTU datalink layer payload boyutudur. Hiç ACK almadan veri gönderim oranı MSS/RTT alınır. MSS = 500 byte, RTT = 200 ms, cwnd = 20 kbps olur. 24

TCP tıkanıklık denetimi Yavaş başlatma TCP, her ACK aldığında cwnd değerini 1 MSS artırır. Slow start ilk paket kaybında sona erer ve cwnd 1 MSS yapılarak başa alınır. ssthresh (slow start threshold) cwnd/2 yapılır ve TCP congestion avoidance durumuna geçer. 25 TCP tıkanıklık denetimi Tıkanıklıktan kaçınma Congestion avoidance moduna geçildiğinde, cwnd değeri en son kayıp olduğundaki değerinin yarısına eşitlenir. TCP her ACK aldığında, cwnd değerini MSS/RTT kadar artırır. Her alınan RTT değerine göre gönderme hızı yeniden hesaplanır. MSS = 1460 byte, cwnd = 14600 byte ise, 10 segment 1 RTT süresinde gönderilebilir. TCP, kayıp paket olduğunda cwnd=1, sstresh=cwnd/2 yapar. TCP, art arda üç ACK geldiğinde (fast retransmit yapar), cwnd=cwnd/2 yapar ve fast recovery durumuna geçer. 26

TCP tıkanıklık denetimi Hızlı toparlanma Fast recovery durumunda iken, kayıp paket için gelen ACK da (negatif) cwnd değeri 1 MSS artırılır. Fast recovery durumunda iken, yeni bir ACK geldiğinde (pozitif) cwnd=ssthresh yapılır ve congestion avoidance durumuna geçilir. Fast recovery durumunda iken, timeout olursa ssthresh=cwnd/2 ve cwnd=1 yapar ardından slow start durumuna geçer. TCP, cwnd recovery için ilk versiyonlarında Tahoe kullanmaktaydı ve ilk kayıp algılamada cwnd=1 yapılmaktaydı. TCP yeni versiyonda Reno kullanmaktadır ve ilk kayıp algılamada cwnd=cwnd/2 yapılmaktadır. 27 TCP tıkanıklık denetimi Hızlı toparlanma TCP Tahoe ve Reno da ssthresh değerine kadar cwnd üssel artar, ssthresh değerinden sonra doğrusal artar. İlk kayıp pakette, Tahoe cwnd değerini 1, Reno ise cwnd/2 yapar. 28

TCP tıkanıklık denetimi TCP, cwnd boyutu çalışma süresince toplama yaparak artırır, her kayıp algılamasında yarı yarıya düşürür (additive-increase, multiplicative decrease-aimd). 29 TCP tıkanıklık denetimi 30