ルーターはレイヤー3(IP)で動作し、レイヤー4(TCP)を認識しません。このため、ルーターはTCP輻輳回避メカニズムに関与しません。このメカニズムは、TCPエンドポイントによって完全に実装されています。これは、ルーターがIPパケットをドロップすることによってトリガーされますが、(従来の)ルーターは、より高いレベルのプロトコルIPパケットが何を伝送するかを認識していません。
一方のフローがもう一方のフローに影響を与えないという事実は、セキュリティの観点から非常に望ましいものです。NATを使用すると、同じIPアドレスを共有する多くのホストを持つことができます。外の世界からは、これらすべてのホストは単一のマシンのように見えます。したがって、一部のサーバーが、単一のIPアドレスからのすべてのTCP接続のスループットを低下させた場合、それらの接続の1つにドロップされたパケットに応答して、非常に厄介なDoS攻撃への扉が開かれます。
もう1つの問題は、一部のルーターがIPToSフィールドに基づいてパケットをドロップするように構成されている可能性があることです。たとえば、遅延の影響を受けやすいSSHトラフィックは、FTPの一括ダウンロードとは異なるToSを設定する場合があります。ルーターがToSフィールドを考慮するように構成されている場合、FTP接続に属するパケットをドロップする可能性があります。これにより、輻輳回避がトリガーされますが、SSH接続に属するパケットには影響しません。これは、より高い優先度で処理される可能性があります。