Loading

Module 1: Capa de transporte

Apuntes
Study Reminders
Support
Text Version

Capa de transporte: Release de conexión

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Capa de transporte: Release de conexión
Bienvenido, de vuelta al curso de Computer Network y de Internet Protocol. Por lo tanto, estamosmirando la capa de transporte y el mecanismo de establecimiento de conexión en la capa de transporte de. Por lo tanto, en la última clase hemos visto que bien cada vez que está configurando una conexión lógicaentre 2 host de una red, el reto es el retardode paquetes duplicados.(Consulte el tiempo de la diapositiva: 00:52)Por lo tanto, los paquetes duplicados retardados pueden crear una confusión como durante la fase de establecimiento de la conexiónque indica si elque se está recibiendo, diga si ha recibido el mensaje duplicado retardado, si ese mensaje duplicado retardado es o enotras palabras si lo digo con más claridad que cuando reciba un mensaje duplicado,no esté seguro o Solicitud de establecimiento de conexión duplicada no puede estar seguro de siese mensaje duplicado es un duplicado retardado del anterior o el cliente se ha estrelladoy ha vuelto a iniciar la conexión con el servidor y ese mensaje de solicitud de conexiónviene de ese otro.Por lo tanto, lo que hemos visto hasta ahora que la forma en que podemos mitigar este problema esutilizando un mecanismo de bloqueo virtual con la ayuda del número de secuencia, donde estamosutilizando el concepto de número de secuencia de bytes que cada byte de la red tendrá un número de secuencia único de. Y durante la fase de establecimiento de conexión, necesitamosgenerar el número de secuencia de tal manera que el otro extremo como aquí en elexampled un servidor pueda identificar correctamente a partir de un mensaje duplicado que si esta solicitud de conexión duplicada dees el duplicado retardado de la solicitud de conexión antigua o esuna nueva solicitud de conexión después de que el cliente se haya estrellado.Así que, para hacer eso puede ver en el campo de número de secuencia y puede encontrarlo, pero nosotrosnecesitamos asegurar aquí que este número de secuencia de solicitud de conexión, el número de secuencia inicialque ha sido utilizado para la solicitud de conexión, no se va a reutilizar dentro de una duración de tiempo deT que es el tiempo máximo de vida de paquete en la red. Por lo tanto, debeasegurarse de que con esta duración T, cada instancia de un segmento o aquí estamosutilizando el número de secuencia de bytes. Por lo tanto, cada instancia de un byte con el número de secuencia essólo una de estas instancias pendientes en la red. No hay más de una instancia dedel mismo byte en la red, el mismo byte significa el byte con el mismo número de secuencia deen la red que puede crear confusión para el otro extremo, para el receptor.(Consulte el tiempo de la diapositiva: 03:09)Por lo tanto, estamos analizando este problema desde el contexto de esta región prohibida. Por lo tanto, lo quevemos que cada conexión 1 conexión selecciona un número de secuencia-por lo que esta línea negra en particular deindica, por lo que esta línea indica el número de secuencia que una conexiónen particular va a utilizar con el respeto del tiempo. Ahora, si está utilizando este conjuntode números de secuencia, por lo que cada byte con ese número de secuencia tienen un tiempo de vida aquíeste tiempo de vida es T. Así que, dentro de ese tiempo de vida el paquete o el byte puede ser sobresaliente enla red.Ahora, en un escenario cuando esta conexión se está estrellando y se desea inicializarotra conexión durante ese tiempo, si esta región de la conexión antigua y la región prohibida, por lo que esta región que llamamos región prohibida. Por lo tanto, la región prohibidade la vieja conexión y la región prohibida de la nueva conexión, si eso consiguesolapado entonces hay un problema de confusión. ¿Porqué? Debido a que en esta instancia de tiempo de, puede tener dos instancias diferentes del mismo número de secuenciaen la red. Por lo tanto, un número de secuencia es de la conexión antigua otro número de secuencia dees de la nueva conexión. Por lo tanto, puede tener un número de secuenciade esta conexión antigua otro número de secuencia de esta nueva conexión y nosotrosqueremos evitar eso. Ahora, para evitar eso, el mecanismo de solución que podemos emplear esalgo así, como si lo haces por separado con respecto al tiempo.(Consulte el tiempo de la diapositiva: 04:48)Eso significa que esperas por alguna cantidad de tiempo antes de inicializar la nueva conexiónde tal manera que te asegures de que este número de secuencia en particular que estaba allí diceeste número de secuencia fue completamente salido de la red. Por lo tanto, es como que esteel mismo número de secuencia que estaba allí para esta conexión 1, ese número de secuenciatenía una vida hasta aquí. Por lo tanto, ese número de secuencia está fuera de la red y queya no puede crear una confusión.Así que, usted espera una cierta duración. Por lo tanto, aquí esta es la duración de la espera y entonces usted iniciacon decir que esta es la duración de la espera. Por lo tanto, espere a que esta duración de espera y, a continuación, inicie esta nueva conexiónde modo que esta región prohibida no se solape entre sí. Por lo tanto, siesta región prohibida no se solapa entre sí, estará seguro de que, haysiempre una sola instancia de un número de secuencia particular pendiente en la red.que es una forma de cambiar la conexión en la escala de tiempo.(Consulte el tiempo de la diapositiva: 06:18)Otra forma es cambiar la conexión de otra manera es cambiar la conexión en la escala de número de secuencia de. Por lo tanto, utilice el número de secuencia que es lo suficientemente alto del número de secuencia deque se ha utilizado para la conexión 1. Por lo tanto, se ha asegurado de que bienel campo de número de secuencia que va a utilizar para la conexión 2 que no tiene unse solapa con la conexión 1.Por lo tanto, aquí estamos utilizando este espacio. Por lo tanto, estamos haciendo un hueco en el número de secuencia, de tal manera que nos aseguramos de que el número de secuencia que vayamos a utilizar, ese número de secuencia en particular no haya sido utilizado por la conexión 1. Por lo tanto, son dosposibles formas de establecer el número de secuencia inicial en la red.(Consulte el tiempo de la diapositiva: 07:11)Ahora, veamos cómo puede manejar los duplicados retardados durante el establecimiento de conexiónmitigando este problema. Por lo tanto, si aseguramos este tipo de cosas ahoracuando un receptor recibe dos segmentos que tienen el mismo número de secuencia dentro de una duración deT, el receptor sabe que un paquete debe ser el duplicado. Diga que sucede quebien la secuencia, por lo que siempre está asegurando que dentro de esa duración T, el receptorno puede recibir un paquete no puede recibir dos paquetes diferentes con el mismo número de secuenciao dos bytes diferentes con el mismo número de secuencia. Ahora, si el receptorrecibe dos bytes diferentes con el mismo número de secuencia con la duración deT, entonces el receptor puede decodificar correctamente que el segundo es el duplicadoretardado de la primera o la visa versa cualquier cosa puede suceder y pero usted puede enese caso el receptor puede aceptar uno y puede descartar el segundo que ha recibido.(Consulte el tiempo de la diapositiva: 08:23)Ahora, para un dispositivo que se estrelló, entonces la entidad de transporte que permanece inactiva durante una duración T, siestá utilizando esta escala de tiempo, en la numeración de secuencia basada en el período de tiempo para asegurarque todos los paquetes de la conexión anterior están muertos. Por lo tanto, aquí en realidad estamosutilizando la primera solución que estaba mencionando que se espera en la escala de tiempo yasegurarse de que para ese momento todas las instancias del número de secuencia anterior está muerto dela red.Así que, siempre que va a utilizar un número de secuencia no hay ninguna posibilidad de quehay dos bytes con los mismos números de secuencia son destacados en la red, pero esto esno es una buena solución porque hay que esperar a cierta cantidad de duración. Por lo tanto, para esotambién puede elegir el número de secuencia de tal manera que veremos que en el contexto deel TCP que puede elegir el número de secuencia de tal manera, de modo que usted estásignificativamente alto por encima de la región prohibida de la anterior y puede estar seguro de queque el número de secuencia no ha sido utilizado por la conexión anterior, para el establecimiento de conexión de.(Consulte el tiempo de la diapositiva: 09:34)Ahora, la solución aquí es ajustar un número de secuencia inicial correctamente; esto significa que un host deno se reinicia con el número de secuencia en la región prohibida basada en el número de secuencia utilizado antes de la caída y en el tiempo de duración T. Así, es como siel si tiene si el sistema se ha estrellado entonces siempre que el número de secuencia fueraallí, el nuevo número de secuencia que va a generar, se genera de tal manera, por lo que está por encima del número de secuencia anterior. Por lo tanto, veremos que cómo podemosgenerar este número de secuencia en particular.(Consulte el tiempo de la diapositiva: 10:12)Ahora, puede haber dos diferentes fuentes de problemas. Siempre que hay dos conexionescomo cuando una conexión se ha estrellado y otra conexión va a ir a, utilice un campo de número de secuencia inicial. Por lo tanto, permítanme darles un ejemplo aquí. Por lo tanto, esal igual que una conexión que ha utilizado este número de secuencia y luego se estrelló yesta es la región prohibida para esta vieja conexión, digamos que lo nombro como conexión 1.Ahora, digamos que hay una segunda conexión. La segunda conexión se inicia desde aquí conel número de secuencia inicial. Ahora, si la segunda conexión comienza desde aquí con el número de secuencia inicial dey sigue esta línea el espacio de número de secuencia, entonces esto seríala región prohibida, no hay solapamiento mi vida es feliz. Pero si esta nueva conexiónempieza a enviar datos a una velocidad muy rápida, por lo que si sigue esta línea en lugar de la línea de puntosque he dibujado antes, verá que se convierte en la región prohibida dey aquí para algunos paquetes tiene un solapamiento. Por lo tanto, tiene cierto solapamiento aquíen esta región.Por lo tanto, en esta región todavía puede haber confusión sobre el número de secuencia cada vez querecibirá un paquete si el paquete pertenece a la conexión 1 o a esta nueva conexión de, la conexión 2 por lo que, si aumenta el espacio de número de secuencia demasiado rápido entoncesque puede convertirse en un problema. Por lo tanto, por eso es necesario aumentar el número de secuencia enuna tasa constante o a un ritmo limitado. Por lo tanto, el espacio de número de secuencia o este aumentodel número de secuencia para la nueva conexión no supera el espacio número de secuenciade la conexión anterior. Por lo tanto, no se solapan entre sí.(Consulte el tiempo de la diapositiva: 12:33)Otro problema está ahí para seleccionar este número de secuencia inicial que la tasa de datos esdemasiado lenta. Si la velocidad de datos es demasiado lenta como en este ejemplo, digamos que el número de secuencia inicialse ha utilizado como este, entonces la tasa de datos era demasiado lenta. Por lo tanto, empezó a generar el número de secuencia inicial dea una velocidad muy lenta y después de que se estrelló y el nuevo sistema acabaempezar a utilizar esta tasa inicial que dice si lo nombro como conexión 1, que la conexión 1 utilizada yesta como conexión 2 que la conexión era 1 utilizada entonces de nuevo hay una posibilidad de quetenga un solapamiento aquíEntonces, ¿cómo va a hacer eso? Por lo tanto, puede hacer que pueda enlazar la velocidad máxima de datosque puede vender a través de un protocolo de transporte. Por lo tanto, la velocidad máxima de datos en cualquier conexiónlo enlazamos como un segmento por reloj. Por lo tanto, aquí usamos el reloj de hardware, pero sóloel reloj de hardware de mi máquina. Por lo tanto, aquí veremos que no requerimos la sincronización dedel reloj de hardware a través de varias máquinas. Por lo tanto, el reloj de hardwarede una sola máquina servirá a mi propósito.Así que, con cada marca de reloj de hardware así, la marca de reloj es la duración de transmisión del paquetela duración de las garrapatas del reloj se ajusta en función de las secuencias que se reconoce. Por lo tanto,TCP utiliza este concepto de autobloqueo o un mecanismo virtual que siempre queha recibido un acuse de recibo. Por lo tanto, esto es algo así como una mezcla del establecimientode conexión bajo el mecanismo de control de flujo para manejar el espacio de número de secuenciaque siempre que se recibe un acuse de recibo, durante ese tiempo se hace una marcaque se genera un nuevo paquete o un nuevo segmento con un nuevo número de secuencia.Por lo tanto, asegúrese de que los dos paquetes no están ahí en la red con el mismo número de secuencia. Por lo tanto, esto también asegura que el espacio de número de secuencia que no se envuelvademasiado rápido. Por lo tanto, tiene un espacio de número de secuencia finito en el caso del tipo TCP de protocolo, tiene un número de secuencia de 32 bits. Ahora, si tiene un número de secuencia de 32 bits, puede utilizar 2 a los 32 números de secuencia diferentes. Por lo tanto, necesitaasegurarse de que toda esta velocidad de número de secuencia no se envuelva demasiado rápido.Así que eso significa que, si está enviando datos a una tasa muy alta, puede suceder que estégenerando los datos en tal tasa que tiene dentro de ese tiempo de duración T o inclusoantes de que la duración T haya terminado todo este espacio de 32 bits de número de secuencia.Así que, eso puede crear una confusión, porque eso puede crear una confusión. Por lo tanto, deseaevitar esto y evitar que desee regular el flujo del remitente, además deel flujo del receptor. Normalmente, con el algoritmo de control de flujo, coordinamos entreel flujo del remitente y el flujo del receptor, pero siempre que estamos generando los paquetes del remitentetambién desea asegurarse de que los paquetes que se generan desde el remitente quesiguen cierto tipo de no voy a decir que es una tasa constante en lugar de que estén dentro de una tarifa limitada de.Por lo tanto, es por eso que la aplicación está generando datos como su propia tasa y los datos están siendoalmacenados en el almacenamiento intermedio de la capa de transporte y la capa de transporte recoge los paquetes deallí, recoge los bytes de allí y genera el segmentos con una velocidad limitada depredefinida. Por lo tanto, que el espacio de número de secuencia no se solape con cada uno de los otros.  Así que, veamos cómo funciona este handshaking de tres maneras. Por lo tanto, siempre que el host 1 seaenviando un mensaje de solicitud de conexión. El host 1 envía el valor de número de secuencia x, por lo queaquí el host 1 envía el valor de número de secuencia x y el host 2, se devuelve con un acuse de recibo de. Con el reconocimiento también pone ese número de secuencia x ytambién. Por lo tanto, en el caso de la capa de transporte normalmente nuestras conexiones son bidireccionales porquelas conexiones son bidireccionales con este reconocimiento en particular, el host 2 tambiénenvía otro reconocimiento, envía otro número de secuencia para la conexión inversa dedel host 2 al host 1 que es el número de secuencia y.Ahora, siempre que el host 1 recibe un reconocimiento con el número de secuencia x host 1puede verificar si este número de secuencia que estaba allí en el acuse de recibo esel número de secuencia original o no es el número de secuencia de la solicitud de conexión el mensaje que se envía es el correspondiente o no. Si está bien, puede enviar los datoscon ese número de secuencia x y, al mismo tiempo, también puede enviar acuse de recibo parael espacio de número de secuencia o el número de secuencia que ha propuesto el host 2 para el host2 para alojar la transferencia de datos de 1. Por lo tanto, este handshaking de tres maneras asegura que todos los duplicados deretardados están correctamente identificados por el host 1 y el host 2. Por lo tanto, veamos cómo coneste mecanismo pueden identificar correctamente el duplicado retardado de los números de secuencia.
Transport Layer: Connection Release-Parte 2
Por lo tanto, veamos un caso cuando la solicitud de conexión es un duplicado retardado. Ahora, si la solicitud de conexión dees un duplicado retardado, el host 2 ha recibido la solicitud de conexión duplicadaretardada con el número de secuencia x. Por lo tanto, devuelve un acuse de recibo dede esa x. Ahora, el host 1 puede verificar que este acuse de recibo concretoque ha recibido no es para una solicitud de conexión que ha enviado. Por lo tanto, esa solicitud de conexiónera un duplicado antiguo que ha enviado desde hace tiempo y ahora el host 1 no quiere utilizaresa conexión, tal vez el host 1 se haya estrellado aquí y luego se haya reiniciadoaquí, entonces se ha reiniciado aquí. Por lo tanto, no desea utilizar esa solicitud de conexión antigua queha solicitado anteriormente.Así que, el host 1 puede averiguarlo y si descubre que este acuse de recibo es un campo de número de secuencia de reconocimiento deque está ahí en el mensaje de acuse de reciboes para un duplicado retardado, entonces puede enviar un mensaje de rechazo. Al buscar en el mensaje de rechazo, el host 2 puede identificar que la solicitud de conexión que se ha enviado que se ha recibidoya no va a ser aceptada por el host 1. Por lo tanto, no tiene sentido establecer la conexión.(Consulte la hora de la diapositiva: 20:27)Ahora, veamos otro caso cuando la solicitud de conexión y el acuse de recibo dese retrasen. Ahora, cuando la solicitud de conexión es un duplicado deretardado y el host 2 devuelve un acuse de recibo aquí con este número de secuencia xque se ha recibido como parte del mensaje de solicitud de conexión y se ha propuesto con un número de secuencia nuevoy durante ese tiempo recibe un mensaje de rechazo. Pero para el duplicado antiguo deque ha enviado, diga que ha recibido un acuse de recibo aquí, este acuse de recibo dedice que es un número de secuencia para x, pero el número de acuse de recibodice que el número de acuse de recibo es z.Ahora, si mira este mecanismo de tres vías, estos números de acuse de recibodeben corresponder al número de acuse de recibo que corresponde al número de secuencia depropuesto por el host 2 en él es el reconocimiento. Ahora, estos dosno coinciden. Por lo tanto, el host 2 rechazará este reconocimiento duplicado. En el mismo tiempo de, el host 1 siempre que haya recibido este mensaje de acuse de recibo y descubra queya no desea utilizar este acuse de recibo porque se ha estrellado aquí y dice quese ha reiniciado aquí, entonces puede enviar el mensaje de rechazo.Así que, con esta forma, puede identificar que la solicitud de conexión ha sido un duplicado deretardado que se ha identificado por el host 1 y envía un mensaje de rechazo y el host 2 siempre queBueno, eso fue todo sobre el establecimiento de conexión. Por lo tanto, lo que tenemos ampliamentevisto aquí sólo para darle un resumen de todo el procedimiento, la conexión que solicita,así que lo que hemos visto que debido a que los paquetes pueden caer en una red de conmutación de paquetes, puede haber un retraso arbitrario en la transferencia del paquete, puede haber pérdidadebido a esta razón, siempre hay una posibilidad de tener un duplicado retrasado.Ahora, lo que hemos aprendido hasta ahora que mi principal problema es seleccionar el número de secuencia inicial depara el establecimiento de conexión. Una vez que este número de secuencia inicial esestablecido, el algoritmo de control de flujo se encarga de mantener el número de secuenciapara el paquete de datos es que se verá más tarde cómo el algoritmo de control de flujorealmente le ayuda a configurar el número de secuencia para los paquetes de datos o los segmentos de datosen el contexto de la capa de transporte.Pero, el reto aquí es seleccionar una solicitud de solicitud de conexión inicial de tal manera, por lo quepuede asegurarse de que la región prohibida de una nueva conexión no se solapecon la región prohibida de una conexión anterior. Donde se inician la nueva conexióny la conexión anterior en la misma aplicación en el mismo par de destino de origen. Por lo tanto, es probable que utilicen el mismo puerto. Por lo tanto, en ese caso nuestro objetivo es separaruna solicitud de conexión normal de una solicitud de conexión duplicada retrasada y en ese casotomamos la ayuda de un número de secuencia.Ahora, hemos mirado en que cómo elegir un número de secuencia inicial, pero siempre queesté eligiendo el número de secuencia inicial que tiene para asegurarse de que bien su secuencia inicial deel campo de número de secuencia no aumenta demasiado rápido o demasiado lento de tal manera quese solape con otra conexión. En ese contexto en particular esta tasa de control del número de secuencia deque se cuida por el algoritmo de control de flujo y nos aseguramos de quebien los paquetes se generan o los bytes no son, no voy a decir generado que la capa de transporte detransmite el byte transfiere el byte en tal tasa, de modo que no es demasiadolento o no demasiado rápido todas las conexiones siguen casi una tasa limitada.Pero, siempre que usted está seleccionando el número de secuencia inicial, puede utilizar este mecanismo de reconocimiento de tres víaspara seleccionar el número de secuencia inicial de tal manera que inclusosi su solicitud de conexión es el duplicado retardado o la solicitud de conexión o el acuse de recibo correspondiente dees el duplicado retardado que podrá diferenciarentre la conexión antigua y la nueva conexión, asegurándose de que los números dede secuencia no se generan a partir del rango prohibido de la conexión anterior. Yestá asegurándose de que no hay dos bytes en las redes que tengan el mismo número de secuenciaentre el mismo par de destino de origen que viene de la misma aplicación en la misma instancia de tiempo de.Ahora, veamos el release de conexión. La liberación de la conexión es poco más fácilen comparación con el establecimiento de conexión porque no tenemos el problema de la secuencia númeroaquí, pero aquí tenemos un problema diferente. Por lo tanto, puede haber dos tipos de release de conexión de, por lo que se ha llamado como un release asimétrico. Por lo tanto, el comunicado asimétricodice que cuando una parte cuelga la conexión está rota. Ahora, es igual quesiempre que el host 1 esté preparado para o siempre que el host 1 se realice transfiriendo los datos, el host 1rompe la conexión. Digamos que puede suceder que el host 2 ahora quiera querer cerrar la conexión, el host 2 simplemente envía el mensaje de liberación de la conexión. Por lo tanto, aquí es el mensaje de release dede datos DR, el host 2 envía el mensaje de release de datos y el host 2 se va a dormir.Ahora, incluso si el host 1 tiene algunos datos para enviar al host 2 que datos concretos si algún host 1 ha enviado, el host 2 puede no poder recibir esos datos. Por lo tanto, habría una posibilidad de pérdida de datoscon este concepto de liberación asimétrica.Así que, correlacionamos este protocolo en el contexto de un problema llamado dos problemas del ejército. Entonces, nosotrostenemos un ejército blanco que está allí en un valle y el ejército azul que estaba allí en la colinaahora usted ve que el total total de combatientes en el ejército azul es más que el ejército blanco de, pero están separados ahora, están en las dos partes de la colina. Por lo tanto, necesitancomunicarse entre sí para asegurarse de que ambos atacan simultáneamente; ambosde ellos son capaces de atacar simultáneamente entonces ellos sólo podrán derrotar al ejército blanco dede otra manera no serán capaces de derrotar.Ahora, el problema aquí es que si el ejército azul quiere enviar un mensaje llamado ataque, este ejército azul de1 quiere enviar ese mensaje al ejército azul 2 tienen que volver al valleque es la posición vulnerable. Por lo tanto, siempre puede suceder que un soldado del ejército blancosea capaz de ver que el soldado del ejército azul y matar a esa persona y el mensaje no esentregado de otra manera. Por lo tanto, el ambiente no es confiable.Ahora, cada vez que el ambiente es poco confiable se puede ver que nunca será capaz dehacer un protocolo, protocolo correcto para resolver este problema en particular que el ejército azulentrará en consenso y serán capaces de atacar al ejército blanco simultáneamenteporque cada vez que estás enviando un soldado de ejército azul a través de este valle, el ejército azul2 es posible que no obtenga ese soldado en particular, mensaje de ese soldado en particular yno podrán asegurarse de que si hacer un ataque o cuál es la condición actual de. Por lo tanto, no podemos tener un protocolo para resolver este problema en particular. Por lo tanto, en este casola mejor manera que puede hacer es que cada partido tome sus propias decisiones independientes.Entonces, diga que este mensaje de liberación de datos en particular del anfitrión 2 se perdió. Por lo tanto, si este mensaje dedel host 2 se ha perdido, el host 1 ha enviado un mensaje de release de datos con el host 2recibido y el host 2 ha enviado otro mensaje de release de datos. Por lo tanto, el host 1 obtendrá un tiempo de espera,después de que obtendrá un tiempo de espera de que volverá a enviar el mensaje del release de datos. Por lo tanto, una vez que envíeun host de mensaje de liberación de datos 2 recibirá ese mensaje de nuevo iniciará el temporizador de envío deel mensaje del release de datos. Por lo tanto, una vez que esté recibiendo estos mensajes de liberación de datos,liberará la conexión, enviará el acuse de recibo y una vez que el host 2 obtenga ese acuse de recibo de, liberará la conexión.(Consulte la hora de la diapositiva: 32:10)Ahora, veamos otro escenario cuando se pierdan el release de datos y el acuse de recibo. Por lo tanto, aquí este release de datos se pierde y así como el reconocimiento se pierde. Eneste caso por lo tanto, si ambos mensajes se pierden, el nodo esperará un valor de tiempo de espera de. Por lo tanto, aquí puede especificar que el host 1 intentará para N diferentes tiempos de espera yuna vez que se produzca este tiempo de espera distinto de N T, liberará la conexión y el host 2 esperará de formapara el valor de tiempo de espera una vez que se haya excedido el tiempo de espera.Así que, aquí estamos básicamente haciendo el protocolo desde una vista asimétrica queesperará ciertos tiempos de espera y si no es capaz de resolver el problema con ese valor de tiempo de espera de, entonces libera la conexión de forma independiente, pero como hemos visto anteriormenteen caso de conexión asimétrica siempre hay un posibilidad de tener una pérdida de datos. Por lo tanto,esta conferencia en particular le ha dado la idea de los servicios rápidos, rápido de los serviciosque está siendo apoyado por la capa de transporte de la pila de protocolos, donde necesitamosestablecer la conexión entre dos host remoto que es una especie de conducto lógico paraestablecer los mensajes de hola entre dos finales y debido a este problema de fiabilidad enla red, vemos que garantizar el establecimiento de conexión es un desafío. Usted puedeusted puede argumentar que bien tengo el protocolo de confiabilidad entonces por qué debo molestar sobre todas lasestas dificultades durante este establecimiento de conexión.Pero, usted recuerda que la fiabilidad sólo viene que cuando usted ha configurado este número de secuencia inicial de. Por lo tanto, puede aplicar el control de flujo y el protocolo de fiabilidad, que se verá más tarde en el protocolo ARQ de protocolo de solicitud automatizado.Por lo tanto, este protocolo ARQ puede encargarse de la pérdida retransmitiendo el paquete porquetiene un marco de referencia a través del cual puede utilizar el campo número de secuencia.Pero, siempre que esté configurando la conexión inicial durante ese tiempo, no tendráningún marco de referencia inicial, como desde donde iniciará el número de secuencia. Si cada conexiónse inicia desde el número de secuencia 0, esto puede ser un problema debido a ese concepto de región prohibida deque hemos visto aquí.Ahora, para resolver este problema concreto hemos visto que bien, al utilizar este mecanismo de bloqueo dea través del reloj de hardware o mediante el bloqueo desde el reconocimiento depuede generar los campos de número de secuencia asegurándose de que el número de secuencia dede una conexión para los mismos pares de destino de origen con el mismo puerto deno se solapen entre sí. Y al mismo tiempo, está asegurando el número de secuencia dede tal manera, debería ser lo suficientemente más alto del número de secuencia anterior, de modo que no se solapen y, finalmente, una vez que este número de secuencia seaestablecido en este mecanismo de estrechamiento de tres vías y, durante ese tiempo que tengavisto que si hay una pérdida o un duplicado retardado de los mensajes, los otros extremos seráncapaces de decodificar correctamente eso.En el contexto de la liberación de la conexión ha visto que la liberación simétrica es una buena opción-la liberación asimétrica es una buena opción, pero no se puede diseñar un protocolo para la liberación asimétrica deen un canal no fiable. Por lo tanto, es por eso que vamos para un lanzamiento simétrico decon el valor de tiempo de espera. Por lo tanto, intentará realizar un release simétrico, sino puede hacerlo dentro de un determinado número de tiempo de espera, cierre con fuerza la conexión. Siempre hay una posibilidad de pérdida de datos, pero como he mencionado anteriormente,siempre hay un intercambio entre el rendimiento y la corrección. Entonces, aquí estamosno yendo por un protocolo que será completamente correcto. Puede haber cierta cantidadde pérdida de datos siempre debido a este mecanismo de liberación simétrica. Pero, nuestro objetivo esminimizarlo todo lo posible utilizando ese valor de tiempo de espera. El tiempo de espera asegura quesea el paquete que se haya enviado por el otro extremo, que se alcance en el destinodentro de ese valor de tiempo de espera.Así que todo esto se trata del establecimiento de conexión y del release de conexión. En la siguiente clasemiraremos a otro servicio en la capa de transporte. Así que, gracias a todos porasistir al curso.