← All posts tagged tcpip

dk
tcpip programming После вдумчивого тыканья палочкой в SCTP подумалось, что наверное альтернативой TCP он станет не при моей жизни, но в теории его достаточно выгодно использовать в PEP'ах. То есть заворачивать в него TCP/UDP трафик, когда линк имеет длинный RTT и большую потерю пакетов (например 3g) или когда несколько 3g/4g объединены в один узел (бондинг или тупой sch_teql).
Из явных профитов протокол умеет multiplexing из коробки, в случае потери пакета SCTP, в отличие от TCP, может сказать какой именно пакет потерялся, умеет окна > 64K (критично для большого BDP) + multihoming (http://tdrwww.iem.uni-due.de/inhalt/forschung/sctp_fb/sctp_multihoming.html)

Сейчас SCTP вроде как активно развивается проектом lksctp (SCTP for linux kernel): lksctp.sourceforge.net
По производительности SCTP пока что проигрывает TCP: datatag.web.cern.ch
Однако, его вполне можно юзать (например для ситуации, которую я описал выше): linuxjournal.com

P/S:
Мои же тесты показали, что при большом BDP и низкой потере пакетов, SCTP проигрывает TCP c Hybla в качестве congestion control алгоритма (http://hybla.deis.unibo.it/)
dk
tcpip programming «However, when we naively use TCP to just send the data we need to transmit,
it often fails to do what we want — with the final kilobytes or sometimes
megabytes of data transmitted never arriving.» ds9a.nl
dk
tcpip CS "
Queensland University of Technology researchers are working to test and mitigate the risks of distributed denial-of-service attacks by creating and running an internal testbed. The new dosTF testbed uses eight Linux and Windows-based computers and three VMware servers to create 200 virtual hosts to simulate attacks. Each computer is equipped with two Ethernet cards and is monitored by SNMP messaging, with experimental scenarios recorded in XML format to be later documented and potentially replayed for further experimentation. The experiments were conducted on an internal network instead of on a live system so as not to break international laws, says Queensland researcher Desmond Schmidt. He notes that similar testbeds have been established at the University of Utah and the University of California, Berkeley, but because of their location they are problematic for researchers in the India-Australia region to use. Each of the computers and virtual hosts in the dosTF testbed can be used as an attacker, traffic generator, defender, or vulnerable service, and can be activated using a central command line. Schmidt says the testbed has been successful in two separate denial-of-service attacks."
...
" Researchers involved in the project will in future make use of the testbed for testing mitigation against DDoS attacks as well as formulating defence applications. Another project will identify potential vulnerabilities in the IPv6 protocol in the behaviour of SCADA systems."
computerworld.com.au
dk
tcpip CS Любопытная статья попалась на глаза: "Keeping Order: Determining the Effect of TCP Packet Reordering" computer.org
По сути показывает на сколько ухудшается перформанс сетевых коммуникаций, когда роутер реордерит сильно реордерит пакеты. Реордерить он может их, например, в случае, когда внутри его имплементации TCP/IP стэка пакеты выгребаются N тредами, сидящими на N разных CPU.
Скачать статейку можно тут:
rapidshare.com
dk
tcpip programming Прослезился, увидев коммент "My grandfather said that there's a devil inside tunnelling technology..." в FreeBSD sys/netinet/ip_encap.c.
Неистово согласен.