计算机网络基础 第3版 普通高等教育“十一五”国家级规划教材 教学课件 ppt 作者 季福坤 第六章

上传人:E**** 文档编号:89491162 上传时间:2019-05-25 格式:PPT 页数:43 大小:1.81MB
返回 下载 相关 举报
计算机网络基础 第3版  普通高等教育“十一五”国家级规划教材  教学课件 ppt 作者  季福坤 第六章_第1页
第1页 / 共43页
计算机网络基础 第3版  普通高等教育“十一五”国家级规划教材  教学课件 ppt 作者  季福坤 第六章_第2页
第2页 / 共43页
计算机网络基础 第3版  普通高等教育“十一五”国家级规划教材  教学课件 ppt 作者  季福坤 第六章_第3页
第3页 / 共43页
计算机网络基础 第3版  普通高等教育“十一五”国家级规划教材  教学课件 ppt 作者  季福坤 第六章_第4页
第4页 / 共43页
计算机网络基础 第3版  普通高等教育“十一五”国家级规划教材  教学课件 ppt 作者  季福坤 第六章_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《计算机网络基础 第3版 普通高等教育“十一五”国家级规划教材 教学课件 ppt 作者 季福坤 第六章》由会员分享,可在线阅读,更多相关《计算机网络基础 第3版 普通高等教育“十一五”国家级规划教材 教学课件 ppt 作者 季福坤 第六章(43页珍藏版)》请在金锄头文库上搜索。

1、传输层,作者:季福坤 E-mail: jifk_,计算机网络基础(第三版) 第六章 传输层,1,计算机网络基础(第三版) 第六章 传输层,6.1 传输层提供的服务,6.2 传输控制协议TCP,6.3 用户数据报协议,2,计算机网络基础(第三版) 第六章 传输层,6.1 传输层提供的服务,6.1.1 传输层概述,6.1.2 传输层要素,6.1.3 TCP/IP协议中的传输层,6.1.4 端口,3,计算机网络基础(第三版) 第六章 传输层,6.1.1 传输层概述,4,传输层所处的位置,计算机网络基础(第三版) 第六章 传输层,6.1.1 传输层概述,5,传输层所处的位置,计算机网络基础(第三版)

2、第六章 传输层,6.1.2 传输层要素,6,1传输层寻址 多进程通信的示意图,2连接管理,3差错控制,4流量控制与缓冲机制,计算机网络基础(第三版) 第六章 传输层,6.1.2 传输层要素,7,4流量控制与缓冲机制,网络负载过重造成转发失败,接收缓冲区溢出造成数据丢失,计算机网络基础(第三版) 第六章 传输层,6.1.3 TCP/IP协议中的传输层,8,计算机网络基础(第三版) 第六章 传输层,6.1.4 端口,9,常用的熟知端口,插口或套接字(Socket),计算机网络基础(第三版) 第六章 传输层,6.1.4 端口,10,套接字(Socket)与连接,计算机网络基础(第三版) 第六章 传输

3、层,6.1.4 端口,11,套接字(Socket)与连接,插口包括IP地址(32位)和端口号(16位),共48位。如图所示的(124.33.13.55,200)和(126.45.21.51,25)就是一对插口,通信的一对插口称作连接,计算机网络基础(第三版) 第六章 传输层,6.2 传输控制协议TCP,12,6.2.1 TCP的报文格式,6.2.2 TCP拥塞控制,6.2.3 显式拥塞指示,6.2.4 TCP的差错控制,6.2.5 TCP的定时机制,6.2.6 TCP数据包分析,6.2.7 TCP的传输连接管理,计算机网络基础(第三版) 第六章 传输层,13,6.2.1 TCP的报文格式,计算

4、机网络基础(第三版) 第六章 传输层,14,6.2.1 TCP的报文格式,首部各字段的具体意义,1源端口号和目的端口号,2发送序号,字段中给出的数字是本报文段所发送的数据部分的第一个字节的序号,3接收序号,确认序号指的是期望收到对方下次发送的数据第一个字节的序号,也就是期望收到的下一个报文段首部中的发送序号,计算机网络基础(第三版) 第六章 传输层,15,6.2.1 TCP的报文格式,首部各字段的具体意义,序号举例,计算机网络基础(第三版) 第六章 传输层,16,6.2.1 TCP的报文格式,首部各字段的具体意义,4数据偏移,TCP报文段首部的长度,单位是32位的字,5保留字段与标志位,(1)

5、紧急比特(URG),(2)确认比特(ACK),(3)紧迫比特(PSH),(4)复位比特(RST),(5)同步比特(SYN),(6)终止比特(FIN),CWR和ECE,提供了拥塞指示功能。这一功能将在6.2.3小节中介绍,计算机网络基础(第三版) 第六章 传输层,17,6.2.1 TCP的报文格式,首部各字段的具体意义,6窗口,7检验和,在计算检验和时,要首先在TCP报文段前添加一个12字节的伪首部(Pseudo Header),它的格式如图,图6-12 伪首部的格式,8紧急指针,9选项和填充,计算机网络基础(第三版) 第六章 传输层,18,6.2.2 TCP拥塞控制,因特网上所有的TCP算法都

6、假设分组传输超时是由拥塞引起的,并且以监控定时器超时作为出现问题的信号,TCP依据两个窗口来协同工作:接收方准许的窗口(rwnd-receiver window)和拥塞窗口(cwnd-congestion window)。每个窗口都反映了发送方可以传输的字节数。取两个窗口的最小值作为可以发送的字节数。这样,有效窗口便是发送方和接收方分别认为合适的窗口中最小的那个,可发送的窗口大小 = min (rwnd, cwnd),慢速启动(slow start),计算机网络基础(第三版) 第六章 传输层,19,6.2.2 TCP拥塞控制,慢速启动(slow start),计算机网络基础(第三版) 第六章

7、传输层,20,6.2.3 显式拥塞指示,RFC 3168在IP中增加显式拥塞指示(Explicit Congestion Notification,ECN),IP报头的TOS字段的变化:,计算机网络基础(第三版) 第六章 传输层,21,6.2.3 显式拥塞指示,位6和位7用于拥塞的显式指示(ECN Field)。两位的4种组合及功能描述如表,计算机网络基础(第三版) 第六章 传输层,22,6.2.3 显式拥塞指示,TCP报头新增的两个标志位 CWR、ECE,ECN使用在IP数据包头部的ECT和CE标志作为路由器和端点主机之间的指示,使用TCP包头部的ECE和CWR标志作为TCP连接的两个端系统

8、的指示,计算机网络基础(第三版) 第六章 传输层,23,6.2.3 显式拥塞指示,工作过程:,(1)发送方在IP数据包中设置ECT码点,向传输路径上的节点(路由器)表明传输实体支持ECN,(2)支持ECN的传输节点(路由器)检测到了即将发生拥塞同时在准备丢弃的IP数据报中发现了ECT码点,则不再丢弃此数据报而是设置CE码点,继续传输该数据报,(3)接收方收到了带有CE码点的数据报后,在下一个TCP-ACK中设置ECE标志发给发送方,(4)发送方收到了带有ECE标志的TCP-ACK后,就当做数据包被丢弃一样去应对这次拥塞,(5)发送方在下一个数据包中设置TCP头中的CWR标志,告知接收方已经收到

9、了拥塞通知(ECE)并已经作出响应,计算机网络基础(第三版) 第六章 传输层,24,6.2.3 显式拥塞指示,TCP实体是否支持ECN功能要靠连接建立阶段双方协商来确定:,计算机网络基础(第三版) 第六章 传输层,25,6.2.4 TCP的差错控制,1差错检测和纠正,TCP中的差错检测是通过3种简单工具完成的:检验和、确认和超时。每一个报文段都包括检验和字段,用来检查受到损坏的报文段;若报文段受到损坏,就由目的TCP将其丢弃。TCP使用确认的方法来证实收到了某些报文段,它们已经无损坏地到达了目的TCP。TCP不使用否认。若一个报文段在超时截止期之前未被确认,则被认为是受到损坏或已丢失,计算机网

10、络基础(第三版) 第六章 传输层,26,6.2.4 TCP的差错控制,2受损坏的报文段,计算机网络基础(第三版) 第六章 传输层,27,6.2.4 TCP的差错控制,2受损坏的报文段,3丢失的报文段,对于一个丢失的报文段,与受损坏报文段的情况完全一样,计算机网络基础(第三版) 第六章 传输层,28,6.2.4 TCP的差错控制,2受损坏的报文段,3丢失的报文段,4重复的报文段,当含有同样序号的分组作为另一个收到的报文段到达时,目的TCP只要丢弃这个分组就行了,5失序的报文段,它对失序的报文段不确认,直到收到所有它以前的报文段为止,计算机网络基础(第三版) 第六章 传输层,29,6.2.4 TC

11、P的差错控制,6丢失的确认,计算机网络基础(第三版) 第六章 传输层,30,6.2.5 TCP的定时机制,确认返回所需时间的概率密度函数接近于图,计算机网络基础(第三版) 第六章 传输层,31,6.2.5 TCP的定时机制,TCP采用了一种自适应算法来计算重发超时时间RFC 2988,RTT报文段的往返时间(估算值),RTT =aRTT + (1-a)M,a是修正因子,一般取值为7/8; M为当前报文段往返时间。,之后,TCP采用bRTT 作为超时重发时间RTO:,RTO = bRTT,计算机网络基础(第三版) 第六章 传输层,32,6.2.6 TCP数据包分析,数据包实例: 00 03 0f

12、 ff ba f1 02 e0 3b e8 6c 13 08 00 45 00 05 a8 19 1b 40 00 77 06 ad f1 d3 61 a8 af d2 1f e9 12 00 50 0c cc 20 d9 04 4c d6 20 e3 fe 50 10 fe f2 39 89 00 00,计算机网络基础(第三版) 第六章 传输层,33,6.2.6 TCP数据包分析,00 03 0f ff ba f1 02 e0 3b e8 6c 13 08 00 45 00 05 a8 19 1b 40 00 77 06 ad f1 d3 61 a8 af d2 1f e9 12 00 50

13、 0c cc 20 d9 04 4c d6 20 e3 fe 50 10 fe f2 39 89 00 00,Ethernet II 00 03 0f ff ba f1 ;Destination: 00:03:0f:ff:ba:f1 02 e0 3b e8 6c 13 ;Source: 02:e0:3b:e8:6c:13 08 00 ;Type: IP (0x0800),计算机网络基础(第三版) 第六章 传输层,34,6.2.6 TCP数据包分析,00 03 0f ff ba f1 02 e0 3b e8 6c 13 08 00 45 00 05 a8 19 1b 40 00 77 06 ad

14、 f1 d3 61 a8 af d2 1f e9 12 00 50 0c cc 20 d9 04 4c d6 20 e3 fe 50 10 fe f2 39 89 00 00,Internet Protocol, Src Addr: (211.97.168.175), Dst Addr: lao-ji (210.31.233.18) 45 ;Version: 4 (0100B) ;Header length: 20 bytes (0101B) 00 ;Differentiated Services Field: Default; ECN: 0x00) 0000 00 = Differentia

15、ted Services Codepoint: Default (0x00) 0. = ECN-Capable Transport (ECT): 0 .0 = ECN-CE: 0 05 a8 ;Total Length: 1448 19 1b ;Identification: 0x191b 4 ;Flags: 0x04 .1 = Dont fragment: Set 0. = More fragments: Not set 0 00 ;Fragment offset: 0 77 ;Time to live: 119 06 ;Protocol: TCP (0x06) ad f1 ;Header

16、checksum: 0xadf1 (correct) d3 61 a8 af ;Source: 211.97.168.175 (211.97.168.175) d2 1f e9 12 ;Destination: lao-ji (210.31.233.18),计算机网络基础(第三版) 第六章 传输层,35,6.2.6 TCP数据包分析,00 03 0f ff ba f1 02 e0 3b e8 6c 13 08 00 45 00 05 a8 19 1b 40 00 77 06 ad f1 d3 61 a8 af d2 1f e9 12 00 50 0c cc 20 d9 04 4c d6 20 e3 fe 50 10 fe f2 39 89 00 00,Transmission Control Protocol, Src Port: http (80), Dst Port:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号