Loading

Module 1: Capa de transporte

Apuntes
Study Reminders
Support
Text Version

Capa de transporte: Conexión

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Capa de transporte: Conexión
Bienvenido de nuevo al curso de Redes de informática y Protocolo Internet. Por lo tanto, estamosmirando las diferentes funcionalidades de la Capa de Transporte de la pila de protocolos yen la última clase hemos analizado que los diferentes servicios que la capa de transporte puedeproporcionan en la parte superior de la entrega de datagramas no fiable que está soportada por la capa de red. Y lo que hemos visto que la entrega de paquetes, el final para finalizar la entrega de paquetes enla capa de red no es fiable, y la capa de transporte proporciona cierto fin a los servicios finalesencima de eso. Así que, a partir de hoy, examinamos los detalles de todos los serviciosque están siendo proporcionados por la capa de transporte.(Consulte el tiempo de la diapositiva: 01:00)Por lo tanto, el primer servicio que vamos a hablar es sobre el establecimiento de conexión.Así que, como estamos viendo o discutiendo en la última clase, que los dos extremos de los dispositivosque tiene las 5 capas completas de la pila de protocolos, por lo que los dos extremos necesitan configurar primero una conexión lógicaentre ellos mismos. Y esta conexión lógica es algo así comoque una persona está diciendo sobre hola y otra persona está respondiendo con otro mensaje de hola. Y son ellos los que establecen un vínculo lógico entre ellos y ambosde ellos se vuelven seguros de que quieren compartir la información adicional entre ellos mismos.Así que este establecimiento de conexión es para ver si el otro extremo de la comunicación dees vivo o no si eso está listo para recibir el mensaje o no. Y siestá listo para recibir el mensaje, si reconoce entonces podemos empezar a enviar los datos dede forma segura. Así que, en el caso de su red de voz como la de la red telefónica, usted puede hacerlo pordiciendo hola. Porque sabes que es una red de conmutación de circuitos y siempre queestás diciendo hola, el paquete siempre o tu mensaje siempre llegará al otro extremo de. La fiabilidad no es un problema allí.Pero en el caso de una red de conmutación de paquetes de datos, esta fiabilidad es un problema, porque toda la red de conmutación de paquetes deestá funcionando sobre la base del principio del rey, donde como estabamencionando la última clase de que cada dispositivo intermedio tiene cierta cantidad fija de almacenamiento intermedio dey siempre que está poniendo ciertos paquetes en ese o ciertos datos en eso ysi su carga de red es demasiado alta, puede suceder que el búfer se llene y el paqueteempiece a caer de ese buffer. Si sucede, entonces se vuelve difícil para ustedentender o asegurarse de que siempre que se está diciendo hola, si ese mensaje escorrectamente recibido por el otro extremo o el segundo escenario puede ser como el otro extremono está listo para recibir su mensaje y es por eso que no se hace eco del mensaje helloo no reconoce su mensaje de hola.Por lo tanto, es por eso que asegurar esta conexión lógica en una red de conmutación de paquetes, para la entrega de datos, es poca comparación no trivial con lo que se está utilizando en caso de su red de conmutación de circuitostradicional o en la red telefónica. Por lo tanto, examinaremos los diferentes aspectos dede este establecimiento de conexión, en el contexto de la capa de transporte de la pila de protocolos TCP/IP, de que cómo puede asegurarse de que sea cual sea el mensaje de bienvenida que está transfiriendoal otro extremo, el otro extremo está recibiendo correctamente ese mensaje hello y correctamentepuede decodificar ese mensaje de hola. Y es capaz de enviarle de vuelta con la respuesta requerida de.Así que, vamos a ver en el establecimiento de conexión en detalles. Por lo tanto, la conexión es comoun conducto lógico que asegura que ambos extremos están ahora listos para enviar o recibir más mensajes deo más datos.Así que veamos un protocolo muy ingenuo del establecimiento de conexión. Por lo tanto, tenemos en unque estamos en un modelo de servidor cliente. Por lo tanto, en este modelo de servidor cliente, el cliente está intentando realizar una conexióncon el servidor.Por lo tanto, decimos que el servidor está en estado de escucha, el servidor está a la escucha de la conexiónentrante. Por lo tanto, el cliente envía un mensaje de solicitud de conexión. Por lo tanto, una vez que el cliente envíael mensaje de solicitud de conexión el servidor está en estado de escucha. Por lo tanto, el servidor puede escucharese mensaje de solicitud de conexión y responde con el mensaje de acuse de recibo dede conexión. Así que este paso de 2 vías es probable que funcione para un propósito normal de establecimiento de conexión de, pero nuestra vida no es muy simple en el caso de una red de conmutación de paquetes.Por lo tanto, la pregunta es que este primitivo simple donde el cliente envía un mensaje de solicitud de conexióny las respuestas del servidor de vuelta con el mensaje de acuse de recibo de conexión.Al igual que el protocolo hello que usamos en caso de nuestra red telefónica, ya sea quefuncionará en el caso de la red de conmutación de paquetes o la red de datos o no.Ahora, el problema en la red de conmutación de paquetes es que, la red puede Pierde el paquete, puede haber pérdida de paquetes de la red; puede haber un retardo arbitrario enentregando el paquete. Puede haber retraso en la entrega del paquete porque puede sucederque el conmutador de direccionador intermedio esté ahí, que los direccionadores intermedios seancasi llenos y que esté recibiendo paquetes de varios otros enlaces y que sea necesario transferir el paqueteuno tras otro.Así que, al igual que un escenario en una congestión vial. Así que, cada vez que un camino se congestionado entoncesla velocidad de los coches se vuelve muy lenta. Y todos los coches van a entrar en una carretera comúnde varios otros caminos y en la unión por carretera porque tiene una capacidad finita,que se convierte en el cuello de botella y la congestión se convierte allí, debido a que la velocidad dede los coches individuales se vuelven muy lentos.Lo mismo puede suceder en una red de ordenadores porque un router está recibiendo paquetesde otros routers vecinos y cuando sucede, puede que pueda resultar en una congestión deen la red, debido a lo cual la tasa de paquetes se vuelve muy lenta. Yes por eso que puede haber este tipo de retraso arbitrario en la red. El paquete también puede corrompersey existe la posibilidad de duplicar la entrega de paquetes. Debido a que la capa de transporte detambién garantiza la fiabilidad y la forma de garantizar la fiabilidad en la capa dede transporte, sólo es como supervisar si un paquete está siendo recibido por el otro extremo o no. Siel paquete se recibe entonces estoy feliz, si el paquete no se recibe, si soycapaz de averiguar que el paquete no está siendo recibido, entonces lo que haré queregrese con el paquete después de un tiempo de espera.Ahora, puede suceder en la red que bien el paquete anterior que he transferido,ese paquete se atascó en algún lugar en alguna cola intermedia en la red debido ala congestión o este tipo de efecto de red. Y sigo esperando el reconocimiento dey no recibo el acuse de recibo dentro de esa duración de tiempo de espera.Así que, creo que el paquete probablemente se ha perdido y luego vuelvo a transmitir el paquete,pero siempre que estoy retransmitiendo el paquete de nuevo la nota de que el paquete anterior eraen realidad no se perdió más bien el paquete anterior sólo estaba esperando en una cola para conseguir que se entregara.Así que, debido a esta razón puede suceder que el otro extremo el receptor puede recibirmúltiples paquetes del múltiple o mejor para decir múltiples copias del mismo paquete quellamamos como un paquetes duplicados.  Ahora, cuando sucede, puede pensar en un escenario como este. Ese pozo ahora el servidor ha recibido2 copias de la solicitud de conexión. Por lo tanto, ha recibido una solicitud de conexiónaquí. Pero recuerde que este número de secuencia en particular no está allí, en el paquete original deesto es sólo para darle una indicación de que bien hay 2 diferentes paquetes de solicitud de conexión. Por lo tanto, el servidor ha recibido un paquete de solicitud de conexión y luego ha recibidootro paquete de solicitud de conexión. Puede suceder que este paquete de solicitudde conexión en concreto se haya retrasado y el direccionador intermedio lo haya transferido después deen algún momento. Debido a ese retardo, se ha recibido tarde en comparación con este primer paquete de solicitud de.Ahora, el problema para el servidor es averiguar si esta conexión solicita unque ha recibido, si es una solicitud de conexión nueva o si es un duplicado de la solicitud de conexión dea la que ya ha recibido. Ahora el hecho interesante aquí esque, puede suceder que el servidor se haya estrellado y vuelva a iniciar la conexión. Así quedistinguir entre estos dos resulta muy difícil que, ya sea como nuevo paquete de, nuevo mensaje de solicitud de conexión que se está recibiendo o que ha sucedido quebien el servidor o bien decir para este ejemplo el cliente se ha estrellado después de enviar este primer paquete de solicitud de conexión dey luego el cliente está intentando establecer otra conexiónde conexión.Así que, puede suceder que decir aquí es su cliente y aquí está su servidor. Por lo tanto, el cliente ha enviadoun mensaje de solicitud de conexión, después de que el cliente haya enviado ese mensaje de solicitud de conexión, por ejemplo en este punto el cliente se ha estrellado. Por lo tanto, aquí hay un accidente. Por lo tanto, el clientese estrelló y después de algún tiempo, el cliente vuelve a iniciar y envía otro mensaje de solicitud de conexión deal servidor.Ahora, cuando el cliente envía el segundo mensaje de solicitud de conexión al servidor,se hace difícil para el servidor averiguar si esta solicitud de conexión es una nueva solicitud de conexión deo es un duplicado de esta solicitud de conexión. Como recuerde queel servidor no sabe si el cliente se ha estrellado o no, esa información no ha llegado aal servidor. Así que, debido a todo esto, todo el principio de la conexiónestablecimiento en una red de conmutación de paquetes es muy difícil, porque usted necesitadiferenciar entre la solicitud original y se retrasa los duplicados y el retoviene que cómo va a diferenciar entre la solicitud original y el correspondienteretrasado duplicado.Así que, en el contexto de establecimiento de conexión, siempre tenemos este tipo de debate. Esosi vamos a ir por la corrección del protocolo o queremos diseñar un protocolo querealizará el bien. Porque si desea que lo correcto sea lo que tiene que asegurarse de quenecesita añadir varios módulos para diferenciar entre una nueva conexión de unretardado de duplicados.Por lo tanto, la pregunta es que siempre que ejecute esos módulos para averiguarsi se trata de una conexión antigua o un mensaje duplicado retardado o una nueva solicitud de conexión, todo este protocolo se complica y reduce el rendimiento general deporque funciona como un exceso de cabeza para la entrega de datos. No esrealmente haciendo la entrega de datos, sino que está gastando una cantidad considerable de tiemposólo para establecer la conexión. Por lo tanto, ese es el motivo por el que usted tiene este tipo de debate sobresi queremos un protocolo correcto o si todavía podemos trabajar bien con un protocolocomprometido, poco comprometido que no es totalmente correcto, puede fallar bajocierto escenario, pero aún así dará buen rendimiento. Por lo tanto, este duplicado retardado quecrea una gran confusión en la red de conmutación de paquetes.Por lo tanto, un gran desafío en una red de conmutación de paquetes es desarrollar un protocolo que serácapaz de manejar los duplicados retardados. Por lo tanto, es como en algún momento, diseñamos un protocolo deque será completamente capaz de manejar los duplicados retardados. Por lo tanto,dará la preferencia sobre la corrección o algún tiempo damos preferencia sobre el rendimiento.Y siempre que damos preferencia sobre el rendimiento todavía necesitamos encontrar un protocolo,que tendrá al menos nivel aceptable de conformación en el manejo de los duplicadosretardados en la red.
Capa de transporte: Conexión-Parte 2
Así que veamos cuáles son las diferentes soluciones posibles que podemos tener en este contexto. Por lo tanto, en primer lugar puede utilizar la dirección de transporte de descarte o los números de puerto, por lo quehemos comentado anteriormente que este número de puerto es una correlación entre la capa de transporte dey la aplicación correspondiente. Por lo tanto, es posible que varias aplicacionesde la máquina estén intentando utilizar el protocolo TCP para transferir los datos. Por lo tanto,es así, tiene esta aplicación 1 y la aplicación 2 que se ejecutan en una máquinay ambas están transfiriendo datos. Ahora siempre que su protocolo de redstacks diga que se trata de una capa de transporte de la pila de protocolos, siempre que reciba algunos datos deun host remoto, es necesario averiguar si esos datos concretos son para la aplicación 1 o la aplicación2. Por lo tanto, durante ese tiempo utilizamos el concepto de número de puerto, para diferenciarentre la aplicación 1 y la aplicación 2. Por lo tanto, esta aplicación número de puerto 1 se ejecuta en un puerto deque se ejecuta en el puerto 8080, la aplicación 2 se ejecuta en un puerto diferente, por lo que se ejecutaen el puerto 2345. Al mirar en el número de puerto en la cabecera de la capa de transporte, seremoscapaces de diferenciar entre la aplicación 1 y la aplicación 2. Ahora, aunque nosotros podamosdiferenciar entre la aplicación, pero la pregunta viene que podemos utilizar este número de puertopara diferenciar entre el paquete normal y el duplicado retrasado. Ahora sidiseñamos un protocolo en el que si una máquina se estrelló, utilizará un número de puerto diferente parainiciando una nueva conexión, si ese es el caso, entonces probablemente podremos resolver este problema de.Por lo tanto, es como que nuestra solución dice que no utilice un número de puerto, si se ha utilizadouna vez. Por lo tanto, si ya ha utilizado el puerto así, los paquetes duplicados retardadosnunca encontrarán su camino a un proceso de transporte. Por lo tanto, es igual a decir que esta aplicación1 dice la aplicación 1, la estoy escribiendo un A1. Se ha iniciado una conexiónel mensaje de establecimiento dice el puerto a través del puerto 8080 y después de que este proceso en particularse trende. Ahora, si está ejecutando la aplicación de nuevo, entonces ejecútelo en un puerto diferentedigamos 8082.Si es el caso y si está enviando otro mensaje de establecimiento de conexión aquí,entonces este mensaje de establecimiento de conexión anterior que ha enviado a través del puerto 8080siempre que recibirá una respuesta de eso, diga una respuesta de este mensaje del establecimiento de conexiónque también vendrá en el puerto 8080 y la capa de transporte no podráentregar eso y descartará correctamente ese mensaje de respuesta en particular. Y si una respuestaviene en el puerto 8082, la respuesta viene en el puerto 8082, entonces la capa de transporte será capaz deentregarla a la aplicación A1.Por lo tanto, esta es una posible solución, pero el problema viene que esta solución no es factible.Porque tenemos un número finito de este tipo de direcciones de transporte o número de puertoporque tenemos este número finito de puertos. Por lo tanto, no puede lanzar un número de puertouna vez que se está utilizando. Por lo tanto, en ese caso teóricamente será necesario un número infinito de direcciones de puerto deque no es factible para el punto de vista de implementación práctica, ysiempre que también utilice varias aplicaciones, hay varias aplicacionesque son amables de enviar datos a través de la red.Por lo tanto, la segunda solución puede ser como la que da a cada identificador único de conexión, que eselegido por la parte iniciadora y poner ese identificador único en cada enfoque. Ahora este enfoquese ve bien, pero el problema con este enfoque es que cada vez que necesitadiseñar un identificador exclusivo y necesita asegurarse de que identifica es exclusivo a nivel global. Por lo tanto,asegurarse de que el identificador es exclusivo a nivel global, de nuevo el problema es que lo que sería el algoritmo depara generar ese identificador e incluso si diseña un algoritmo para generar un identificador exclusivo de, que será capaz de mantener incluso después de que un sistema se haya estrellado,tiene que, obviamente, utilizar cierto tipo de desencadenante de hardware aquí porque desea iniciarque incluso después de que el sistema se estrelló y se recupere de ese accidente, no utilizará el identificadorantiguo que se está utilizando una vez.  Por lo tanto, la tercera solución posible que podemos utilizar es diseñar un para eliminar los paquetes antiguos deo los paquetes antiguos de la red. Por lo tanto, esto es igual que la restricción del tiempo de vida del paquete de. Por lo tanto, si mira el problema que estamos enfrentando es debido a los duplicados retardados de. Así que los paquetes duplicados que se han transmitido anteriormente, pero quese han atascado en algún lugar de la red, ahora esos paquetes han sido transferidos ael otro extremo. Por lo tanto, siempre que se hayan transferido al otro extremo, entonces el otro extremo deestá en una confusión si ese duplicado retrasado es sólo porque el sistema se ha estrelladoy ahora se ha recuperado y ha enviado un nuevo paquete, un nuevo paquete de solicitud de conexión o essólo se ha retrasado el duplicado del paquete de solicitud de conexión antiguo a través del cual ya se ha establecido la conexión.Así que, si debido a todos estos problemas, nuestra vida se vuelve complicada debido a este duplicado deretardado. Si podemos eliminar la posibilidad de un duplicado retardado de la red, entoncestoda esta solución se vuelve simple. Ahora la pregunta es que cómo vamos a ser capaces deeliminar el duplicado retrasado de la red.Y la solución es que si se asocia con un tiempo de vida de paquete con cada paquete deindividual que está enviando en la red, entonces usted puede decir o puede diseñar el protocolo deque bien, una vez que está enviando un nuevo mensaje de solicitud de conexión, usted seque el mensaje de solicitud de conexión antigua que ya ha muerto o queya ha sido sacado de la red, porque es la vida ha caducado.Ahora vamos a ver que cómo usted puede diseñar es la solución. Por lo tanto, el primer requisito es quenecesite restringir el tiempo de vida del paquete que necesita para diseñar una forma de restringir el tiempo de vida del paquete. Por lo tanto, hay 3 maneras diferentes de restringir el tiempo de vida del paquete. La primera es querealice un diseño de red restringido; eso significa que evita que los paquetes se hagan en bucle.Puede tener un límite máximo de retardo que también incluye el retardo de congestión en cada paquete individual de.Y si un paquete caduca ese tiempo en particular de su hora de origen, entonces ese paquete esautomáticamente descartado de la red. La segunda solución es iniciar la segunda solución es queponga una información de recuento de saltos en cada paquete. Por lo tanto, la idea es que cada vez que envíeun paquete en la capa de transporte en ese paquete, ponga un valor máximo de recuento de saltos diga que el valor de número máximo de saltos dees 10.Ahora, siempre que se está atravesando un paquete a través de la red, cada salto individualreduce el número de saltos. Así que, cada vez que va al primer router de salto lo reducede 10 a 9. Cada vez que va al router de segundo salto el router de segundo salto lo reducede 9 a 8 y de esa manera sigue. Y siempre que el recuento de saltos se convierta en 0,simplemente descartará ese paquete. Por lo tanto, esta es una solución muy factible que se utiliza en la red dehoy en día, para asegurarse de que un paquete no está saltando en la red para una duración infinita de.La tercera solución posible es poner una indicación de fecha y hora con cada paquete y esa indicación de fecha y hora específica dedefinirá el tiempo de vida de un paquete. Pero esta solución en particular no es muy factibleo no es muy práctica desde una perspectiva de red porque en ese caso se requiere la sincronización de tiempo adecuada deentre dispositivos individuales en la red, lo cual es muydifícil de lograr en un escenario real. Porque cada vez que tiene 2 sistema de diferenciahabrá una cierta deriva de reloj entre estos 2 sistemas. Por lo tanto, asegurar estabasada en la vida en el estampado de tiempo de cada paquete en el que se requiere una sincronización estrictaa través de diferentes dispositivos, asegurando que es poco diferente.Bueno, todo nuestro desafío de diseño aquí es que, tenemos que garantizar no sólo que un paqueteestá muerto, pero todo el reconocimiento de que también están muertos. Por lo tanto, este es un interesante requisito de, porque cada vez que envía un mensaje de solicitud de conexión puedesuceder que desde el lado del servidor y aquí está el lado del cliente, digamos desde el lado del cliente,ha enviado un mensaje de solicitud de conexión y luego el cliente se ha estrellado y se ha reiniciadode nuevo que se ha reiniciado de nuevo en este punto, ahora aquí recibe el mensaje de respuesta.y no la solicitud marrón y puede eliminar correctamente ese mensaje de respuesta en particular.  Así que, veamos que cómo podemos hacer esto o cómo podemos manejar los duplicados retardadosdurante el caso de establecimiento de conexión. Por lo tanto, definimos la duración máxima del paqueteEste reloj virtual es un campo de número de secuencia que se genera basándose en las marcas de reloj.Por lo tanto, es igual que cada paquete individual que está enviando, ese paquete individual decontendrá un número de secuencia. Y observando el número de secuencia,estará seguro de si ese paquete en particular era el paquete previsto o no.Por lo tanto, aquí está la idea amplia de que etiqueta cada segmento a un número de secuencia, y que el número de secuencia particular deno se reutilizará dentro de esa segunda duración. Por lo tanto, lo quedecimos que dentro de esa T segunda duración cada segmento o cada paquete que he enviadoa la red, se extinguirá, el paquete se extinguirá, así como todos los rastros de ese paqueteque significa que si hay cierto reconocimiento para ese paquete también se van a morir.Así que, con este principio en particular puedes decir que si no vas a reutilizar ese número de secuencia de, dentro de ese T segundo de duración, podrás asegurar que en cualquier momento, sólo habría una sola instancia de un paquete con un número de secuencia único.Así que, solo darte un ejemplo dice: ha transferido el paquete de la secuencia de voznúmero 1 2 5, número de secuencia 125 y dice T igual a 1 minuto; eso significa queestá intentando asegurarse de que una vez que haya transmitido el paquete, con el número de secuencia125 en esta duración de 1 minuto, este número de secuencia particular 125 no se va a volver a utilizar. Si usted puede asegurarse de que entonces usted sabe que después de 1 minuto de duración, el paquete queusted ha enviado a la secuencia número 125 que va a morir fuera de la red. Por lo tanto,el paquete estará allí en la red durante 1 minuto y dentro de 1 minuto de duración, sino está enviando ningún otro paquete con el mismo número de secuencia de la misma secuencianúmero 125, entonces estará seguro de que no hay ningún rastro de este paquete que no haya ningún otro rastro o los rastros duplicados dede los paquetes estarán allí en su red. Por lo tanto, así serácapaz de asegurarse de que siempre que el otro extremo reciba un paquete con esta secuencianúmero 125, es decir, el único paquete que está atravesando la red o no un duplicadoretrasado de ese paquete en particular. Por lo tanto, este periodo T y la tasa de paquetes por segundodetermina el tamaño del número de secuencia.Por lo tanto, queremos asegurar que como máximo un paquete con un número de secuencia determinado tal vezesté pendiente en un momento dado. Por lo tanto, es igual que una vez que ha enviado un paquete con un número de secuencia de125 dentro de esa segunda duración de T o dentro de esa duración T, nootro paquete con el mismo número de secuencia. Por lo tanto, sólo el paquete con el número de secuencia de125 está pendiente en la red dentro de esa duración determinada.
Capa de transporte: Conexión -Parte 3
Por lo tanto, aquí tenemos 2 requisitos importantes que tenemos que asegurar. Por lo tanto, este requisito 2fue publicado por Tomlinson en 1975 en un trabajo de ruptura de parte titulado “ Seleccionando SecuenciaNúmeros ”. Por lo tanto, el primer requisito es que los números de secuencia que deben ser elegidosde tal manera que un número de secuencia en particular se refiera nunca hace referencia a más de 1 byte. Por lo tanto, siestá utilizando números de secuencia de bytes. Por lo tanto, el número de secuencia de bytes significa que para cada byte individual deque está enviando en la red tiene un número de secuencia.Por lo tanto, ese tipo de protocolo TCP utiliza el número de secuencia de bytes en lugar de los números de secuencia dedel paquete. Por lo tanto, en el caso de un número de secuencia de paquetes para cada paquete individualque está transfiriendo en la red, pone un número de secuencia para el paquete, parael número de secuencia de bytes, cada byte individual que está transfiriendo en la red,pone un número de secuencia para eso.Por lo tanto, el número de secuencia de bytes es algo así como si su paquete tiene unos 100 datosbytes. Por lo tanto, el paquete tiene 100 bytes de datos, por lo que en el campo de cabecera tiene dos camposdiferentes. Uno es este número de secuencia y otro es la longitud. Por lo tanto, la longitud indica quetiene datos de 100 bytes, el campo de número de secuencia es de 500; es decir, en este paqueteen concreto tiene datos de 500 bytes a 600 bytes, de 501 bytes a 600 bytes. Por lo tanto, tieneun total de 100 bytes de datos.Por lo tanto, de esa forma puede utilizar la numeración de secuencia de bytes para identificar individualmente cadabytes en las redes. Por lo tanto, esto sería útil más tarde en nosotros, veremos para asegurar el segmentode la entrega en la parte superior de un protocolo de la capa de transporte. Por lo tanto, el requisito aquí es que cada número de secuencia deque está enviando a la red, indica sólo un solo byteno más de 1 bytes, por lo que no debería haber más de 1 bytes en la red para los mismos pares de destino de origen dea los que se hace referencia en un único número de secuencia.Ahora, en este caso, el reto es que ¿cómo elegir el número de secuencia inicial? El número de secuencia inicial es necesario durante el establecimiento de conexión, cuando intenta enviar datos a un host remoto. Por lo tanto, ese fue el primer requisito de.  Y el segundo requisito es que el rango válido de número de secuencia debe sersincronizado positivamente entre el remitente y el receptor, siempre que se utilice una conexión. Por lo tanto, esto significa que siempre que haya configurado este número de secuencia inicial,entonces todos los bytes subsiguientes seguirán ese número de secuencia. Por lo tanto, esto es básicamenteasegurado por los algoritmos de control de flujo.Por lo tanto, el ejemplo puede ser algo así, digamos que tiene un cliente y tiene un servidor. Ahora el cliente envía un mensaje de solicitud con el número de secuencia inicial de digamos 1000,y el servidor envía una respuesta mencionando que acepta el número de secuencia inicial como1000. Ahora, una vez que se está realizando este establecimiento de conexión, todos los paquetessubsiguientes que envía el cliente siguen este espacio de número de secuencia.Por lo tanto, el primer paquete dice que se iniciará a partir de 1001 y tiene la longitud de 50 bytes. Por lo tanto, estocosas que estoy escribiendo en forma de ‘ número de secuencia, longitud ’. Así que eso significa que el primerel problema será atendido por el algoritmo de control de flujo, pero el problema es el primer requisito deque estaba allí, que cómo escogerá este número de secuencia inicial.para ser reutilizado hasta dentro de cierta duración de T.Por lo tanto, ese tiempo límite tiene que estar ahí y dentro de esa duración de tiempo que el número de secuencia inicialno va a ser reutilizado de tal manera que el servidor puede diferenciar entre la solicitud de conexión enviada por acorrectamente y el duplicado retardado de la misma. es decir, cada uno de los que está enviando utilizando este campo de número de secuencia, que seráallí en la red para esta duración de tiempo T.Ahora si esta conexión se estrelló y si está iniciando otra conexión con este número de secuencia inicial de, digamos con este número de secuencia inicial, entonces el problema es quepuede ver que aquí tiene 2 paquetes diferentes que puede tener 2 paquetes diferentes,que están ahí en la red, uno es el paquete antiguo de la conexión 1 que estabatodavía en la red y el nuevo paquete de la conexión 2. Por lo tanto, puede haber un confusión.  O lo segundo es que utiliza el número de secuencia que es lo suficientemente alto del campo de número de secuencia deque ha utilizado para la conexión 1.  Por lo tanto, ese es nuestro requisito. Por lo tanto, desea esperar una duración para quehagamos que todos los bytes anteriores con el número de secuencia anterior que han salidode la red o que utilicen un número de secuencia inicial, que es lo suficientemente alto en comparación conel número de secuencia anterior que se ha utilizado para este establecimiento de conexión, por lo queque la zona de conexión de 2 nodos no obtiene con cada uno de ellos, lo llamamos como un rango prohibido okay? Debido a que una vez que un número de secuencia se utiliza, ya no debe volver a utilizar el número de secuencia.Por lo tanto, en la siguiente clase examinaremos los detalles sobre cómo puede diseñar un mecanismopara seleccionar el número de secuencia inicial para que pueda evitar el solapamiento de las zonas prohibidas depara dos conexiones diferentes. Por lo tanto, consulte a todos en la siguiente clase.Gracias.