LEZIONE 4 IL PROTOCOLLO TCP - IN QUESTA LEZIONE IMPAREREMO - Riccardo Fioretti
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
LEZIONE 4 IL P R O T O C O L L O T C P IN QUESTA LEZIONE IMPAREREMO... le caratteristiche del protocollo TCP la struttura del segmento TCP la stimare il valore del timeout • Il protocollo T C P La caratteristica fondamentale del protocollo TCP è A Protocollo punto-punto I pro- quella d i essere u n < protocollo punto-punto cioè tocolli punto-punto consentono orientato alla connessione tra due host, chiamati un collegamento a basso costo per client e server. mezzo di linee seriali o linee telefo- niche commutate. • La connessione avviene mediante u n A handsha- king • con lo scambio d i messaggi d i controllo che inizializza lo stato del mittente e del destinatario A Handshaking Mediante questa prima di iniziare a scambiare i dati. tecnica due elementi stabiliscono fgTfTTm regole hardware o software comu- Prima d i iniziare la connessione vera e propria tra ni, ovvero la velocità, i protocolli due computer si crea una connessione d i tipo hand- di compressione, di criptazione, di shake che consiste nella trasmissione dei pacchetti controllo degli errori ecc. • necessari per regolare i parametri d i connessione. I Il suono prodotto dal modem nella fase di connessione a Internet viene anche chiamato handshake. ' Successivamente avviene la comunicazione vera e propria nella quale i l flusso dei dati è affidabile, i n sequenza, bidirezionale, full duplex • , e viene realizzato mediante u n buffer d'invio e uno d i ricezione. •4 Full duplex Full-duplex data transmission means that data can be transmitted in both direc- t i o n s on a signal carrier at the same time. • 185
Lo strato di trasporto L'applicazione L'applicazione scrive i dati legge I dati Socket -1- Socket -i- Buffer Buffer d'invio TCP di ricezione TCP Œ I Segmento | D Le creazione del canale di comunicazione avviene mediante la connessione tramite socket (come abbiamo visto i n precedenza utilizzando i l protocollo UDP): i l server può effettuare contemporanea- mente più connessioni ma, naturalmente, affinché una connessione possa essere distinta dalle altre, ciascuna d i esse non può avere la stessa coppia d i socket. La tabella seguente riporta la numerazione d i alcune well-known ports di classiche applicazioni TCP. Porta Protocollo Applicazione 21 FTP File transfer 23 Telnet Remote login 25 SMTP Email 69 TFTP Trivial File Transfer Protocol 79 Finger Lookup info about a user 80 HTTP World Wide Web 119 NNTP USENET news 110 POP-3 Remote email access Le porte con numero inferiore a 1024 sono porte note o riservate (well-known ports) mentre per tutte le altre viene attivato u n unico processo (programma A Inetd • ) che intercetta le richieste di connessione, crea i l processo relativo e ridirige la connessione da se stesso al processo appena creato, liberandosi per intercettare future richieste. A Inetd È anche chiamato Internet Super-Server in quanto gestisce le connessioni necessarie per i servizi richiesti: quando arriva una richiesta di connessione, inetd determina a quale programma la connessione è destinata, esegue quel particolare processo e affida a lui il socket. • • Il segmento TCP TCP suddivide i dati dell'utente i n segmenti d i non più d i 64 KB e l i incapsula i n datagrammi IP, come già descritto per i l datagramma UDP. |4- • IPdatagram TCP datagram IP header TCP header data 20 bytes 20 bytes I segmenti sono organizzati i n due sezioni: • un'intestazione standard d i 20 byte; • u n payload d i dimensione variabile (anche nulla ma d i dimensione massima 64 Kb) contenente i dati di applicazione. 186
Il protocollo TCP I l mittente controlla il flusso dei dati trasmesso i n modo da non sovraccaricare i l destinatario: viene anche definito u n parametro che indica la dimensione massima d i segmento (Maximum Segment Size MSS). La corrispondente massima dimensione del blocco dati di applicazione che può essere contenuto nel segmento non deve essere superiore alla dimensione del payload IP dedotta dalla occupazione dell'header IP e dell'header TCP (per esempio, 65535 - 20 - 20 = 65495 byte); deve inoltre rispettare i l i m i t i imposti alle dimensioni dei pacchetti dalle reti che deve attraversare (Ma- x i m u m Trasmission Unit MTU) e quindi possiamo esprimere la relazione tra MTU e MSS i n : MSS = MTU - 20 - 20 In generale non è possibile conoscere la di ogni rete intermedia che verrà attraversata dai segmenti e viene utilizzato un algoritmo detto (RFC 1191) per la definizio- ne del suo valore: un tipico valore per sono i 1500 byte imposti da Ethernet. La struttura dei segmenti TCP è la seguente: 32 bit Source port Destination port Sequence number Acknowledgment number Data Reserved C E U A P R S R C R C S S Y Window Offset (4 bit) W E G K H T N Checksum Urgent pointer Options Padding Data Descriviamo i singoli campi dell'intestazione TCP: Source/Destination port: numero d i porta sorgente e destinazione; Sequence number: numero d i sequenza del primo byte contenuto nel segmento; è i l numero di sequenza iniziale su cui sincronizzarsi se è presente i l bit SYN=1; Acknowledgment number: se i l b i t ACK è a 1 , questo è i l numero d i sequenza del blocco di dati che ci si aspetta d i ricevere; Data offset: numero d i parole di 32 bit dell'intestazione TCP; indica dove iniziano i dati; Reserved: 4 bit riservati per uso futuro; devono essere posti a zero; Control bit: sono 8 flag - URG posto a 1 se si deve considerare i l campo Urgent Pointer; - ACK posto a 1 se si deve considerare i l campo Acknowledgment Number; - PSH posto a 1 indica la funzione d i push, per la consegna immediata delle informazioni; - CWR (Congestion Window Reduced) posto a 1 quando l'host sorgente ha ridotto la velocità d i trasmissione per ridurre la congestione (RCF 3168); - ECE (ECN echo) posto a 1 se l'host supporta 1 ' ^ Explicit Congestion Notification • ECN; - RST posto a 1 per resettare la connessione e rifiutare u n segmento o u n tentativo d i connessione non validi; - SYN posto a 1 per stabilire la connessione e per sincronizzare i numeri d i sequenza; - FIN posto a 1 per indicare la fine dei dati da trasmettere e chiudere la connessione i n una dire- zione. 187
I Gli ultimi tre bit sono utilizzati per impostare e chiudere la connessio • Window: dimensione della finestra i n ricezione sliding window per i l controllo di flusso, cioè i l numero di byte che i l ricevitore è disposto a ricevere a partire dal numero d i sequenza contenuto nel campo Acknowledgment Number; I Checksum: controllo d'errore su intestazione e dati che viene effettuato su blocchi da 16 bit. A Explicit Congestion Notification La congestione dei pacchetti si verifica quando il router riceve pacchetti a una velocità superiore a quella possibile sul link su cui dovrebbe spedirli. Solitamente vengono parcheggiati nella memoria sino alla completa saturazione. Per evitare l'inconveniente solita- mente i router compiono due azioni: fl abbassano la velocità di trasmissione; B ripetono i pacchetti scartati. La tecnica ECN (Explicit Congestion Notification) evita la congestione del router notificando esplicita- : mente che si sta congestionando utilizzando un apposito campo (il campo ) presente nell' header IP. Quando il router rileva uno stato di "blanda" congestione, i bit di tale campo vengono impostati in una configurazione detta Congestion Experienced CE. Il campo ECN è costituito dai bit 6 e 7 del campo TOS. • • L a connessione TCP Abbiamo detto che la connessione/sconnessione TCP avviene attraverso una fase preliminare chia- mata handshaking tra client e server che permette d i stabilire u n canale dedicato tra loro e alla fine di rilasciarlo: vediamo la procedura di connessione e successivamente quella d i rilascio del canale e chiusura della connessione. Nella letteratura tecnica viene spesso indicato con ACK nei diagrammi temporali sia il flag di stato che il campo Acknowledgment Number lasciando l'interpretazione al lettore in base al valore contenuto e al suo contesto di utilizzo: noi, per evitare ambiguità, indicheremo con ACK il flag e con ACKn l'Acknowledgment Number. Inoltre, quando viene indicato sul diagramma un flag, generalmente si sottintende che il suo valore è settato a 1 : noi, per completezza, lo scriveremo in modo esplicito. Apertura delle connessioni La procedura utilizzata per instaurare i n modo affidabile una connessione TCP tra due host è chia- mata three-way handshake (stretta d i mano a 3 vie), indicando la necessità d i scambiare 3 messaggi tra host mittente e host ricevente affinché la connessione sia creata correttamente. Fu proposta nel 1975 da Tomlinson, i l progettista informatico che inventò 1 ' ^ email • , per risolvere il problema dei duplicati relativi alla fase d i attivazione della connessione, che descriveremo nella prossima lezione. •4 email Raymond Samuel Tomlinson is a US programmer who implemented an email system in 1971 on the ARPANET. It was the first system able to send mail between users on different hosts connected to the ARPAnet. To achieve this, he used the @ sign to separate the user from their machine, which has been used in email addresses ever since. • 188
Il protocollo TCP Lezione 4 La seguente procedura illustra come avviare la connessione, nella quale è necessario che sui due host sia presente i l software specifico per i l servizio desiderato e che venga mandato i n esecuzione. Q I I server manda i n esecuzione l'applicazione e rimane i n attesa passiva, sulla porta specifica per essa riservata, di una richiesta d i connessione (Passive Open); Q quando u n client vuole comunicare con u n server manda i n esecuzione l'applicativo specifico che conosce l'indirizzo IP del server e i l numero d i porta riservato per i l servizio desiderato (indirizzo del socket): viene quindi inviata una richiesta TCP (Active Open); Client Server application application 2. ACTIVE OPEN 1. PASSIVE OPEN TCP TCP ^) i l client TCP genera i n modo casuale u n numero d i sequenza iniziale (per esempio Seq=33100) e manda u n messaggio d i SYNchronize (flag SYN=1) contenente questo numero d i sequenza ( i l flagACK=0); Client Server application application SYN=1,Seq=33100 TCP TCP In questa prima trasmissione non vengono inviati dati ma viene inviata solo la numerazione del segmento affinché si possa perfezionare l'operazione di setup. Q Alla ricezione del segmento con SYN=1, i l server genera casualmente u n suo numero d i se- quenza iniziale (per esempio Seq=4400) e risponde con u n segmento avente i flag SYN=1, flag ACK=1 (comunemente chiamato segmento SYN/ACK), che contiene i n risposta l'acknowledg- ment number uguale a ACKn=33101, incrementando cioè di 1 i l valore ricevuto dal TCP client come conferma di ricezione. Client Server application application SYN=1,ACK=1 Seq=4400 ACKn=33101 TCP %A TCP 189
Lo strato di trasporto e Alla ricezione del SYN/ACK inviato dal server, i l client risponde con u n ACK di conferma rice- zione incrementando d i 1 i l corrispondente valore (ACKn=4401) e inizia a inviare i p r i m i dati nel payload indicando i l numero d i sequenza del primo byte, cioè Seq=33101. Client Server application application ACKn=4400 Seq=33101 TCP TCP Sintetizziamo con la seguente figura le operazioni della procedura di three-way handshaking. Step 3 Step 4 _Seg Step 5 ffr Ora i l TCP client e i l TCP server comunicano alla applicazione che la connessione è aperta e le due applicazioni possono scambiarsi i dati nel canale logico che si è creato. Client Server application application 2. ACTIVE OPEN 6. CONNECTION OPEN 1. PASSIVE OPEN 6. CONNECTION OPEN r iT TCP TCP ESEMPIO 8 Vediamo ora un esempio di comunicazione i n TCP per meglio comprendere l'utilizzo dei registri Sequence Number (Seq) e Acknowledgment Number (ACKn). Ogni host l i utilizza i n modo indipendente, registrando i n essi © Seq: "numero" del primo byte nel flusso d i byte che sta trasmettendo; © ACKn: contiene i l numero d i sequenza del prossimo byte che si aspetta d i ricevere. Nel nostro esempio abbiamo una semplice applicazione dove i l ricevente risponde come echo lo stesso carattere inviato dal mittente; i numeri d i sequenza iniziali sono generati random e valgono: • host A = > Seq=42 I host B => Seq=69 190
Il protocollo TCP Alla trasmissione del primo carattere i l valore d i AGKn per l'host A è uguale a 0. HostB L'utente digita "C" L'host riscontra la ricezione di "C" 1 e reinvia "C" L'host riscontra la ricezione della "C" reinviata Alla ricezione del dato, i l byte numero 42 indicato dal valore d i Seq dell'host A, l'host B risponde con la conferma di ricezione inviando lo stesso carattere ma con il proprio valore d i Seq=69 e incre- mentando nell'ACKn i l numero di byte ricevuti di 1 , i n modo da indicare al mittente che il prossimo byte che si aspetta d i ricevere è i l numero 43. A sua volta l'host A, non appena riceve i l messaggio da B, gli risponde confermando i l numero di sequenza ricevuto (Seq=43) che è i l numero del byte che si aspetta d i ricevere (inoltre aggiorna ACKn=70, dato che ha ricevuto i l byte numero 69). ESEMPIO 9 Vediamo u n ultimo esempio, dove ipotizziamo che i l primo host invìi segmenti lunghi 100 byte cia- scuno. Questo host riscontra i segmenti inviati dall'altro, e inoltre invia dati lunghi 6 byte ogni volta. Seq=101,ACK=406 \ Seq=201,ACK=406 Seq=406, ACK=201 Seq=301,ACK=406 Seq=412, ACK=301 Seq=401,ACK=412 Seq=418,ACK=401 Seq=501,ACK=418 Seq=424, ACK=501 Seq=601,ACK=424 Seq=430, ACK=601 Seq=701,ACK=430 Seq=436, ACK=701 • Tempo Tempo 191
Chiusura della connessione La connessione TCP tra due host non è considerata una singola connessione bidirezionale ma piut- tosto una coppia d i connessioni monodirezionali: quando si vuole chiudere u n canale è quindi ne- cessario che venga chiusa la trasmissione i n entrambi i sensi. Può infatti verificarsi la situazione di connessioni aperte a metà, i n cui solo uno dei due terminali ha chiuso la connessione e non può più trasmettere, ma può (e deve) ricevere i dati dall'altro terminale. È quindi possibile avere due modalità di chiusura della connessione: con u n handshake a tre vie, i n cui le due parti chiudono contemporaneamente le rispettive connessioni, o con uno a quattro vie, in cui le due connessioni vengono chiuse i n tempi diversi: ì l'handshake a 3 vie è omologo a quello usato per l'apertura della connessione, con la differenza che i l flag utilizzato è i l FIN invece del SYN. Un terminale invia u n pacchetto con la richiesta FIN, l'altro risponde con u n FIN + ACK, infine i l primo manda l'ultimo AGK e l'intera connessione viene terminata; • l'handshake a 4 vie invece viene utilizzato quando la disconnessione non è contemporanea tra i due terminali i n comunicazione. I n questo caso uno dei due terminali invia la richiesta d i FIN e attende PACK. L'altro terminale farà poi altrettanto, generando quindi u n totale d i 4 pacchetti. Vediamo nel dettaglio l'handshake a 4 vie: I l client inizia la procedura d i chiusura della connessione inviando u n messaggio contenente gli u l t i m i dati che deve trasmettere e settando a 1 i l flag d i FIN" (flag FIN=1). II server come prima operazione invia u n messaggio d i AGK per confermare la ricezione dei dati. Client Server application application 1.FIN=1,Seq=888 TCP 2.ACK=1,ACKn=889 TCP In questo momento la comunicazione nella direzione server->client è aperta e quindi posso- no essere trasferiti altri pacchetti verso il client: di ciascuno il client invierà il corrispondente messaggio di ACKal server. f \ Client Server application application w Seq=321 A TCP % TCP 4 A ^ ) Quando anche i l server decide di chiudere la connessione invia u n messaggio con i l flag FIN settato al valore 1 . . . 192
Il protocollo TCP Q ... che viene confermato con u n AGK finale dal client che aveva già chiuso la connessione i n precedenza. Client Server application application 3. FIN=1,Seq=444 TCP 4.ACK=1,ACKn=445 TCP In sintesi possiamo rappresentare quanto descritto nel seguente diagramma temporale: ^£iHACKn 445 = Tempo • Stima e impostazione del timeout Come è possibile intuire dalla analisi degli scambi d i messaggi tra client e server u n ruolo fondamen- tale nel protocollo TCP lo ha i l dimensionamento del timeout dato che: I se è troppo breve i l mittente immetterà molteplici ritrasmissioni dello stesso segmento i n quanto potrebbe non arrivarne la conferma i n tempo utile; I se è troppo lungo viene rallentato i l recupero dei segmenti persi. Il valore ottimale del timeout non è un parametro standard ma dipende fortemente dal ritar- do della rete e deve essere determinato stimando il ( ). Vediamo u n semplice procedimento che ci permette di impostare i l valore del timeout d i TCP. Poniamo SampleRTT come i l tempo misurato intercorso tra la trasmissione di u n segmento e la ricezione del suo ACK d i riscontro: essendo però questo u n valore variabile i n funzione dello stato della rete, calcoliamo EstimatedRTT come una sua media mobile esponenziale ponderata, ovvero EstimatedRTT = (1 - a) • EstimatedRTT + a • SampleRTT dove u n valore tipico per a è 0,125: i n questa relazione l'influenza dei vecchi campioni decresce esponenzialmente i n modo che siano più "pesanti" i valori più recenti, e quindi più reali, d i RTT. 193
Puoi anche leggere