Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Prenons l'exemple le plus simple possible d'un protocole entre deux machines A et B
communiquant de façon asynchrone (la communication prend du temps), fiable (pas de
perte de message) et séquencée (les messages sont reçus dans leur ordre d'émission).
L'objectif visé est d'ouvrir et fermer une connexion (en pratique cette phase échange les
adresses). Pour cela, on fait une proposition de protocole naïf : chaque machine fait
fonctionner un petit automate à 2 états et 3 transitions. Les états sont « closed » et
« established » par référence à l'automate de TCP du support de cours. Les transitions
sont étiquetées par des actions d'émission ou de réception de messages. On considère
les messages SYN et FIN. Le message SYN est envoyé par la machine A lorsqu'elle
souhaite ouvrir la connexion. De façon analogue, le message FIN est envoyé par la
machine A ou B lorsque celle-ci veut fermer la connexion. L'émission d'un message « m »
est notée « !m » et la réception d'un message « m » est notée « ?m ». L'émission est
possible dès que l'automate se trouve dans l'état de départ de la transition. La réception
n'est possible que si l'automate se trouve dans l'état de départ de la transition et que le
message « m » en question est en tête du tampon de réception.
established established
A B
Question : Est-il possible d'avoir 2 messages SYN côte à côte en transit ? Que doit-on en
conclure pour cet exemple de protocole ?
Question : On ajoute le fait que l'automate B peut renvoyer un message ACK pour
prévenir de la réception du message FIN. En quoi cela permet-il d'améliorer le
fonctionnement du protocole ? Proposer de nouveaux automates.
TD3 réseaux
Objectif pédagogique : comprendre la gestion de fenêtre. Etre capable de dessiner des
chronogrammes.
RAPPEL DE COURS :
Afin d'éviter les congestions, l'émetteur gère la variable CongWin qui
détermine la taille de la fenêtre de congestion. Il existe différents algorithmes
permettant de modifier dynamiquement la taille de la fenêtre de congestion de
l'émetteur. TCP Reno est l'un d'eux et requiert une variable de seuil :
Threshold. Il est composé de deux phases, la phase de démarrage lent
durant laquelle CongWin croît exponentiellement et la phase d'évitement de
congestion durant laquelle CongWin croît linéairement. Lorsqu'une perte est
détectée, la taille de la fenêtre est diminuée. Le pseudo-code de cet
algorithme est donné ci-dessous :
CongWin 1;
répéter
si un timeout arrive alors
Threshold CongWin/2;
CongWin 1;
sinon si un accusé tripliqué est reçu alors
Threshold CongWin/2;
CongWin Threshold;
sinon si CongWin Threshold alors
// phase de démarrage lent
CongWin 2*
CongWin;
sinon
// phase d'évitement de congestion
CongWin CongWin + 1;
fin si
jusqu'à déconnexion
Questions :
• Identifier les intervalles de temps correspondant à la phase de démarrage
lent et ceux correspondant à la phase d'évitement de congestion
• Identifier les raisons des modifications de la fenêtre de congestion
• Déterminer les valeurs prises par le threshold
• À quel pas de transmission le 70e segment est-il envoyé ?
TD4 réseaux (évaluation de l'efficacité d'une connexion de
transport)
On considère un réseau dans lequel une entité de transport de la machine A transmet des
données à celle de la machine B (1024 octets de données par segment) en utilisant un
protocole Stop & Wait (fenêtre de 1). Le chemin de A vers B passe par deux routeurs R et
T. Les lignes de A à R et de T à B ont un débit de 64kbit/s. Celle de R à T de 2Mbit/s. Les
routeurs R et T perdent en moyenne un paquet sur 10 (par congestion de leurs tampons).
L'émetteur retransmet le paquet envoyé s'il ne reçoit pas un acquittement (24 octets)
avant l'expiration de son temporisateur (600ms).
Toutes les lignes sont en full duplex et A a une infinité de données à transmettre à B à
l'aide d'une connexion TCP. La fenêtre de réception de B est de 64 MSS et la taille
maximale MSS des segments est de 1480 octets. On rappelle que la taille de l'accusé est
l'entête TCP de taille 20 octets. Le temps de traitement de R4 est de 300 ms (on suppose
que les autres équipements ont un temps de traitement nul). Chaque segment reçu par B
donne lieu à l'émission immédiate d’un acquittement (segment TCP vide). Si A ne reçoit
pas d'acquittement dans les deux secondes qui suivent l'envoi d'un paquet, il considère
celui-ci comme perdu.
Question : Quel temps faut-il à A pour atteindre le débit maximal, sachant que le
seuil de congestion est initialisé à 32 MSS et que le chemin choisi est celui passant
par R4 ?
Soit le réseau composé des machines A, B, C, D et des liaisons AB (de coût 2), AD (de
coût 3), BD (de coût 2), BC (de coût 3) et CD (de coût 3). Les machines exécutent un
algorithme de maintenance des tables de routage de type « vecteurs de distance ». On
rappelle que pour une machine X, la table TX est à 2 entrées, avec TX[Y,Z] donnant la
distance minimum pour joindre Z à partir de X en passant par le voisin Y de X.
Question : Donnez la table des vecteurs de distance pour chaque machine une
fois que l’algorithme a convergé. Rappeler comment elle est utilisée pour faire du
routage.
Une entreprise vient d'installer un reseau dont la topologie est representee par la figure ci-
dessous :
Question 5 : Une rafale d’erreur de longueur k est une suite de k bits dont certains
peuvent éventuellement être erronés. Quelle est la taille de la plus longue rafale
détectable ?
Question 6 : Quelle est la valeur maximum x telle que le protocole détecte toute
rafale de taille x ?
0 1 2 3 4 5 6 7 8 9 10
Question 4 : Que se passe-t-il si une station veut émettre beaucoup plus que les
autres ?
Exercice 2 : Mécanisme de réservation (RTS/CTS), problème de la station cachée en
radio.
S(t)
P(t)
M(t)