Loading

Module 1: Rendimiento y control

Apuntes
Study Reminders
Support
Text Version

Protocolo de Control de Transmisión

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Protocolo de control de transmisión
Bienvenido de nuevo al curso en Red de Computadoras y Protocolos de Internet.Así que, hasta ahora examinamos los detalles de la capa de transporte, y qué diferentes servicios están siendo proporcionados por la capa de transporte. Ahora vamos a tomar un ejemplo específico de un protocolo de la capa de transporte que es ampliamente utilizado en las redes. Por lo tanto, más del 80 por ciento del tráfico dea través de Internet utiliza este protocolo de control de transmisión para transferir los datos finales de. Por lo tanto, vamos a ver los detalles de este Protocolo de Control de Transmisión o TCP en. Y más adelante examinaremos cómo puede escribir una aplicación con la ayudade una programación de este tipo para enviar o recibir datos sobre conexiones TCP. Por lo tanto, empecemos nuestro viajepara aprender el protocolo TCP en detalles.(Consulte el tiempo de la diapositiva: 01:03)Bueno, por lo que este TCP fue específicamente diseñado para proporcionar un final confiable para terminar con el byteen streaming sobre una red inter no confiable. Por lo tanto, ¿qué significa la red interno fiable? En el momento en que espero que esté claro para usted que la capa de red, la capa de red debasada en IP que estamos considerando que proporciona un servicio no fiable debido a que este almacenamiento intermedio dese ha llenado de almacenamiento intermedio sobre el flujo de los direccionadores intermedios, existe la posibilidad de que se produzca una caída de paquetes de. Y siempre que hay una caída de paquetes de estos direccionadores intermedios, la capa de red deno se ocupa de eso.Así que, la capa de transporte, si desea proporcionar el servicio fiable en la parte superior de la capa dede transporte, necesita tener cuidado de esa caída de paquetes. Por lo tanto, TCP es el protocolo quesoporta esta fiabilidad en la parte superior de esta interred no fiable. Y por interred nosotrostambién vemos en que diferentes partes de la red pueden tener una topología cortésmente diferente. Por lo tanto,puede suceder que una parte de la red esté usando tecnología inalámbrica, una parte dela red está usando tecnología con cable, otra parte de la red está usando decir como esa tecnología de comunicación óptica.Así que, ahí puede ser este tipo de las diversas tecnologías que están ahí en la red subyacente, y encima de eso necesito transferir los datos. Así, por ejemplo, sisolo piensa en un ejemplo cuando estás haciendo Facebook encima de tu móvil; así que,siempre que estés haciendo Facebook encima de tu móvil así, el primer salto es inalámbrico,desde el móvil, desde tu móvil al destino móvil que parte es inalámbrico.Así que, que utiliza un conjunto diferente de protocolo en la capa de enlace de datos. A continuación, desde ese destinoa este centro de conmutación móvil, esa parte es la red con cable. Y eso utiliza redes ethernet de alta velocidad. Por lo tanto, allí utiliza otro conjunto de protocolo. Ahora desde este centro de conmutación móvil dea la pasarela de servicio, porque dice que sólo está accediendo al servidor de Facebook dey que el servidor de Facebook está en algún lugar allí en decir USA. Por lo tanto, necesitapara enviar los datos a los Estados Unidos, la pasarela que conecta esta red asiática con la redde EE.UU. que utiliza el cable de fibra óptica de por medio. Por lo tanto, debe transferir los datos en la parte superior dede ese cable de fibra óptica superior. Por lo tanto, la red subyacente es muy diferente a la quediferentes propiedades, y usted puede tener diferentes tipos de pérdida de paquetes, retraso, retransmisiónen la parte superior de esta red no fiable.Ahora TCP es un protocolo que está diseñado para manejar todos estos diferentes retos. Por lo tanto, veamoscómo usamos TCP para manejar esta diferente heterogeneidad de estos diferentes desafíosen las redes.(Consulte el tiempo de la diapositiva: 03:53)Bueno, TCP se adapta dinámicamente a las propiedades de la red, y es robusto paraenfrentar muchos tipos de fallas que pueden ocurrir en la red.Pero este protocolo TCP tiene una larga historia. Por lo tanto, el protocolo TCP base se produjo como parte deeste RFC 793. Por lo tanto, estas RFC son algunas de la forma completa de la RFC es solicitud de comentarios,y esta RFC son usted puede pensar en ella como un documento estándar para una especificación de protocolo,que es publicado por IETF Internet Engineering Task Force, que es un cuerpo global amanejar la estandarización del protocolo.Así, la primera versión de TCP llegó en septiembre de 1981 como parte de este RFC 793, y luegoha visto muchos cambios de este tipo. Por lo tanto, acabo de enumerar los pocos cambios, este RFC 1122que hace alguna aclaración sobre el protocolo TCP, el cierto nivel de bug dice entonces RFC1323 que fue diseñado y la extensión de TCP para el alto rendimiento, luego RFC 2018.Así que, el protocolo TCP estándar, utiliza este retroceso N se vuelve N ARQ para el algoritmo de control de flujo. Por lo tanto, RFC 2018 utiliza este reconocimiento selectivo. Por lo tanto, le llamamos versiónllamada TCP SACK, protocolo de reconocimiento selectivo TCP con el que utiliza este protocolo de repetición deselectivo para manejar el mecanismo de control de flujo. En RFC 2581 se describe acerca deel algoritmo de control de congestión TCP, RFC 3168, utiliza un concepto llamado notificación explícita de congestión de. Incluso después de eso hay varias enmiendas sobre el protocolo básico de TCP. Por lo tanto, este protocolo TCP ha cambiado mucho de lo que se diseñó inicialmente enseptiembre de 1981.(Consulte el tiempo de la diapositiva: 05:40)Así que, una mirada amplia sobre el modelo de servicio TCP. Por lo tanto, todas las conexiones TCP tienen dúplexy punto a punto. Por lo tanto, punto a punto significa que están entre 2 host de finalización. Y fullduplex significa tanto el host A como el host B siempre que esté realizando una conexión TCPentre ellos, el host A y el envío de datos al host B y al mismo tiempo el host B podrá enviar datosal host A.Por lo tanto, TCP se ha diseñado para esta transferencia de datos de punto a punto. Transferencia de datos entre 2máquinas diferentes. No se ha diseñado para dar soporte a la emisión o difusión múltiple, cuandodesea enviar datos de un nodo a un grupo de nodos, o de un nodo a un conjunto de nodos degrandes. Por lo tanto, para ese TCP no era adecuado. Por lo tanto, este TCP en un sistema basado en Unix (Tiempo de referencia:06:25) utiliza el concepto de socket, que define una conexión de extremo a extremo de. Así que el concepto de tubería del que estamos hablando durante nuestra discusión sobre el modelo de servicio genérico dede la capa de transporte. Lo mismo se denomina como socket en el contextodel TCP. Por lo tanto, un socket como 6 tuplas, 6 parámetros para identificar de forma exclusiva un socket,la IP de origen, el puerto de origen, el número de secuencia de origen, el número de secuencia inicial de origen, el IP de destino, el puerto de destino y el número de secuencia inicial de destino; la misma cosase ha diseñado para identificar de forma exclusiva un conducto en un conducto lógico en una capade transporte.Ahora una vez que este host A y el host B han configurado un socket entre ellos, entonces el host A desea queenvíe algunos datos al host B, lo sentimos, el host B distinto desea enviar algunos datos al host A. Así, el hostB puede utilizar esta llamada al sistema de grabación para escribir los datos en este socket. Por lo tanto, el host B escribirá los datos deen el socket, a continuación, estos datos se entregarán a esta capa diferente de la pila del protocolo. Recibido en la capa de transporte del host A, el host A puede ejecutar la llamada de lectura aleer los datos del almacenamiento intermedio de la capa de transporte.Y esta entrega la entrega fiable que se hará cargo de la por la capa de transportey la entrega del paquete al host A en función de ello es la dirección IP que se encargará depor la capa de red. Asíeste conducto lógico o socket lógico que define el modelo de servicio de un protocolo TCP.Por lo tanto, todos los servicios de este protocolo TCP se implementan para dar soporte a datos fiables a través deeste conducto que se denomina socket.(Consulte el tiempo de la diapositiva: 08:17)Así que, en un modelo Unix, la implementación de socket basada en Unix, normalmente ejecutamos un único proceso de daemon de, que se llama como un daemon de Internet o inetd, este inetd ejecuta todos los tiempos deen diferentes puertos bien conocidos. Por lo tanto, no es como que todo el tiempo que tiene que abrirtenga que mantener un socket abierto.Por lo tanto, este inetd se encarga de eso, el inetd sigue corriendo en diferentes puertos bien conocidos,y espera la primera conexión entrante. Por lo tanto, cuando llega la primera conexión entrante, esta inetd se bifurca; es decir, crea un proceso hijo con un nuevo id de proceso yinicia el daemon correspondiente. Así, por ejemplo, si desea realizar una transferencia de archivos http.Así, la transferencia de archivos http para que tenga que ejecutar el daemon http que en el servidor http queejecuta en el puerto 80. Por lo tanto, inicialmente este inetd sigue escuchando en el puerto 80 y siempre que intentainiciar una conexión y el puerto 80, entonces httpd aparece, porque el proceso del daemon httpd de http, que utilizará el protocolo de transferencia de hipertexto en el puerto 80, habrá examinadola discusión del protocolo de la capa de aplicación. Por lo tanto, iniciará ese proceso de daemon ycrear el socket en el puerto 80 en el cliente, el puerto 80 en el servidor y algún puerto aleatorio enque el cliente y empezar a recibir el paquete http.Del mismo modo, para el tipo ftpd del protocolo el ftpd se iniciará en el puerto 21.(Consulte el tiempo de la diapositiva: 09:44)Por lo tanto, pocos detalles sobre TCP; por lo que, en primer lugar, la conexión TCP es una corriente de bytes que no es una corriente de mensajes, por lo que, cada byte se identifica mediante un número de secuencia exclusivo, que discutimosdurante la discusión de servicio genérico de un protocolo de capa de transporte.Y este límite de mensajes-no se proporcionan se ha conservado el final; es decir, todos loslos mensajes están en términos TCP a los que lo llamamos como un segmento al que hemos mirado, los segmentospueden no tener el mismo tamaño. Los segmentos de diferencia pueden variar. Por lo tanto, aquí desde el host B deal host A, puede suceder que el primer segmento esté empezando por el número de secuencia100, y tenga una longitud 100, por lo que pasa de 100 a 200. La segunda secuencia que va deesto debería ser 201 pasa de 201 a 250, el tercer segmento pasa de 251 a 400. Por lo tanto,de esa manera este segmento contiene unos 100 bytes de datos, este segmento lo contiene, esto esdecir de 101 a 200. Este contexto contiene 100 bytes de datos. Contiene 50bytes de datos y contiene 200 bytes de datos. Por lo tanto, tienen diferentes segmentos puedentener un tamaño diferente y el tamaño del segmento será determinado por el algoritmode control de flujo que vamos a ver más adelante. Ahora, en un ejemplo hipotético, si sucede que bieneste segmento 1 se recibe correctamente por el host A y decir que el segmento 2 y el segmento 3 son, se elimina un perdido. Por lo tanto, el host B intentará retransmitir los bytes 201 a los bytes 400. Por lo tanto, esto debería ser201. Por lo tanto, intentará retransmitir desde los bytes 201 a los bytes 400.Por lo tanto, en esta filosofía de TCP no está tratando de retransmitir 2 segmentos, sino queentenderá que el byte 201 al byte 400 ha perdido. Y necesita retransmitir los bytes 201 abytes 400, no el segmento 2. Por lo tanto, es posible que estos segmentos no conserven, porque en TCPtodo está en la forma de una corriente de bytes, y todo está identificado por cuántosbytes he enviado o cuántos bytes he recibido o cuántos bytes están en transiciónen la red. Por lo tanto, cada vez que está haciendo la retransmisión, puede ser debido a ese índice de control deque vamos a discutir en detalles.(Consultar tiempo de la diapositiva: 12:16)Puede suceder que todo esto se divide en 2 bytes diferentes 2 segmentos diferentes.Así, el primer segmento contiene los bytes 201 a 300. Y el segundo segmento contiene los bytes301 a 400. Así que ahora, se puede ver que la anterior división anterior que era que teníamosde bytes a segmento que no se estaba conservando aquí. Por lo tanto, antes tengo un pequeño segmentode 50 bytes y otro gran segmento de 150 bytes. Pero ahora siempre que estoyhaciendo la retransmisión, me enteré o mejor decir que TCP en el host B averigua quebien, ahora no necesito enviar un pequeño segmento de 50 bytes, más bien puedo retransmitir esteentero byte con 2 segmentos de 100 bytes cada uno. Por lo tanto, es por ello que utilizamos este término para que los límites de mensajes deno se conserven al final en el contexto de un protocolo TCP. Por lo tanto,todo es secuencia de bytes.(Consulte el tiempo de la diapositiva: 13:24)Un ejemplo de que el proceso de envío hace cuatro grabaciones de 512 bytes en una corriente de TCP utilizandola llamada de grabación al socket TCP. Por lo tanto, la aplicación está enviando cuatro 512 bytes de bloques ala capa de transporte, y si recuerda que la arquitectura de la capa de transporte, tieneesta aplicación siempre que la aplicación realiza una llamada de escritura, los datos van a un almacenamiento intermedio de.Por lo tanto, los datos van a un almacenamiento intermedio y la entidad de capa de transporte, está leyendo los datos deeste almacenamiento intermedio y creando los segmentos. Ahora, cuando está creando los segmentos, si el proceso de envío degraba cuatro bloques de 512 bytes en este almacenamiento intermedio, ahora estos datos pueden serentregados como cuatro bloques de 512 bytes que significan cuatro segmentos de 512 bytes, dos segmentosde 1024 bytes o un segmento de 2048 bytes o de alguna otra forma no es necesario que todos los segmentos detengan que ser de un mismo tamaño.Por lo tanto, no hay forma para el receptor cuando el receptor recibirá esos datos, para detectar las unidadesen las que los datos fueron escritos por el proceso de envío. Por lo tanto, en el proceso de envío comodatos escritos en bloques de 512 bytes, pero siempre que el proceso receptor recibirá los datos,que es el equipo contrario, obtiene los datos que se colocan en un almacenamiento intermedio de receptor de almacenamiento intermedio y, a continuación, la aplicación de receptorrealizará una llamada de lectura para leer los datos del almacenamiento intermedio. Y cuando la aplicación de receptorrealizará la llamada de lectura para leer los datos del almacenamiento intermedio, volverá aleer un número determinado de bytes. Y durante ese tiempo puede suceder que la lectura, la lectura,lea esta aplicación está haciendo una llamada de lectura en bloques de 1024 bytes.Así que, el remitente lo ha escrito a 512 bytes de trozos y el receptor está recibiendo en ese1024 bytes de bloques. Por lo tanto, puede ser muy diferente e incluso el receptor no sabe queen el que o un tamaño de fragmento cuando el remitente ha escrito eso al proceso de transmisiónal protocolo de control de transmisión al proceso TCP.(Consulte el tiempo de la diapositiva: 15:46)¿Está bien? Por lo tanto, esta es la estructura de cabecera del protocolo TCP. Por lo tanto, los campos conocidos sonya allí, que ha mirado en el puerto de origen y en el puerto de destino, paraidentificar de forma exclusiva la aplicación a través de la cual está realizando una comunicación.Tiene este número de secuencia para identificar de forma exclusiva cada paquete que tiene un número de acuse de recibo depara reconocer los bytes que ha recibido. Cometí un error demientras tomaba, he dicho ese número de secuencia para el paquete en lugar de ese número de secuencia depara el byte porque usted está usando el número de secuencia de bytes. Por lo tanto,debe utilizar el término correcto aquí.A continuación, la longitud de la cabecera, la longitud de la cabecera determinados distintivos por lo que, estos son los bits de distintivo. Por lo tanto,nos fijaremos en los bits de la bandera en detalle. Sólo para los pocos bits de bandera como esta bandera FIN bit FINcomo este bit FIN se utiliza para cerrar la conexión para terminar una conexión. Por lo tanto, si este bit FIN esestablecido; es decir, es un mensaje de cierre de conexión si se establece este bit SYN, el bit SYN es para la inicialización de la conexión de. Por lo tanto, si se establece este bit SYN; significa que es un mensaje SYN para la iniciación de la conexión de. Si se establece este bit ACK; es decir, se trata de un mensaje de acuse de reciboque envía este número de acuse de recibo sobre el número hasta el cual el receptor ha reconocido los bytes.
Protocolo de control de transmisión-Parte 2
Entonces tiene este tamaño de ventana. Este tamaño de ventana es el tamaño de ventana del receptor anunciadopara el protocolo de ventana deslizante para la gestión de almacenamiento intermedio dinámico. Por lo tanto, con este tamaño de ventana, el receptor está anunciando que cuál es el espacio de almacenamiento intermedio disponible en el lado del receptor; esto es tamaño de ventana de 16 bits.Por lo tanto, tenemos un número de secuencia de 32 bits número de confirmación de 32 bits, tamaño de ventana de 16 bits. Una suma de comprobación para comprobar que la corrección de los datos recibidos, el puntero urgentediscutiremos más adelante sobre este puntero urgente; en resumen, como si se desea enviar un mensaje dede forma urgente al pasar por alto la cola, porque si se mira en la cola de transmisión,trans o esa cola de capa de transporte.Esa cola de capa de transporte es FIFO lo primero en la cola de salida. Por lo tanto, sea cual sea el byte que haya sidoprimero, enviará primero ese byte. Por lo tanto, si establece el puntero urgente, el puntero deurgente dice que bien si está enviando algunos datos de la aplicación estableciendo el puntero de emergencia de; esto significa que, independientemente de los datos que envíe desde la capa de aplicación porestableciendo el puntero urgente, puede hacer eso con la ayuda de la programación de sockets, vamos a. Si lo hace, primero creará ese segmento y segmento y luego lo enviarácon el bit urgente establecido en uno. Indica que estos datos en particular son urgentes que deben serno deben esperar dentro de la cola para este primer servicio o primero en el primer comportamiento de.Entonces tiene algunos campos opcionales. Y por último, los datos que vienen de la capa superior de; eso significa, la carga de pago para este paquete.(Consulte el tiempo de la diapositiva: 18:37)Bueno, hemos mirado en eso. El número de secuencia TCP y el número de acuse de reciboutiliza el número de secuencia de 32 bits y el número de acuse de recibo de 32 bits.Por lo tanto, cada byte de una conexión TCP tiene su propio número de secuencia de 32 bits. Por lo tanto, porquees un protocolo orientado a secuencias de bytes que ha visto. Por lo tanto, TCP utiliza el control de flujo basado en la ventana deslizante. Por lo tanto, el número de acuse de recibo, contiene el siguiente byte esperadoen orden que reconoce los bytes acumulados que ha recibido el receptor.Así, el ejemplo es así. Si recibe un acuse de recibo número 3 1 2 4 5; dichosignifica que el receptor ha recibido correctamente todos los bytes de hasta 3, 1, 2, 4, 4 y esesperando el byte 3, 1, 2, 4, 5. Por lo tanto, de esa manera es el número de acuse de recibo acumulativo. Por lo tanto, una vez que obtenga un número de acuse de recibo, significa que todos losbytes antes de ese número inmediatamente antes de ese número, que el receptor ha recibido correctamentey que espera ese número de bytes en particular.Por lo tanto, está esperando el byte 3, 1, 2, 4, 5 y ha recibido todo correctamente hasta el byte 3,1, 2, 4, 4.(Consulte el tiempo de la diapositiva: 19:42)Por lo tanto, hemos analizado esto anteriormente. Que en TCP este límite de mensaje lo llamamos tiene un segmento. Por lo tanto, el envío y las entidades TCP receptoras intercambian los datos en la formade segmento. En general, un segmento consta de una cabecera fija de 20 bytes más una parte opcional de. Por lo tanto, el formato de cabecera que hemos visto anteriormente la cabecera TCP es segmentoseguido de 0 o más bits de datos. Por lo tanto, si es un mensaje de conexión o un mensaje de cierre de conexióncomo el mensaje SYN o el mensaje FIN, no tiene ningún dato,pero si es un mensaje de datos puede tener datos adicionales que estén junto con ese segmento de.(Consulte la hora de la diapositiva: 20:22)Ahora, cómo vamos a ver cómo se forman estos segmentos TCP y como ha vistoanteriormente, que no es necesario que todos los segmentos sean de igual tamaño. Aquí le serápoco claro que por qué todos los segmentos no son de igual tamaño en TCP. Por lo tanto, TCP puedeacumular datos de varias llamadas de grabación en un segmento. O dividir los datos de una llamadade grabación en varios segmentos.Por lo tanto, esta llamada de grabación con este sistema de grabación le llama ’ re enviando un fragmento de datos de la aplicacióna la capa de transporte. Ahora siempre que el TCP se está ejecutando, TCP dice incluso siha enviado algunos sólo piensa en que ha enviado datos de 1024 bytes que está enviando 1024datos de bytes como un solo fragmento de la capa de aplicación a la capa de transporte con la ayuda deesta llamada del sistema de escritura.Puede suceder que, el TCP puede romper ese bloque de 1024 en dos bloques de 512 bytes, yenviar 2 segmentos en función de la necesidad-la necesidad, voy a discutir un par de minutos más tarde. Opuede combinar miles de dos bloques de dos bytes juntos, y crear un único segmento de2048 byte y enviarlo a una sola vez.Ahora, ¿cómo se han creado estos segmentos? Que el tamaño del segmento esté restringido por 2 parámetros de. El primer parámetro es la carga útil de IP; la cantidad de datos que puede ponerdentro del fragmento de IP, siempre que vaya a la capa de red. Esto está restringido a65515 bytes. Por lo tanto, su tamaño de segmento no puede ser más que eso. El segundo parámetro esla unidad de transmisión máxima del enlace.Entonces, ¿qué es la unidad de transmisión máxima? Esto significa que, siempre que esté considerando y el enlace de red múltiple dedesde el origen al destino, estos enlaces tienen una unidad de transmisión máxima de. Por lo tanto, esto proviene del concepto de capa de enlace de datos, de cómo entra en práctica esta unidad de transmisión máxima dede la capa de enlace de datos. Discutiremos eso en los detallescuando discutamos acerca de la capa de enlace de datos.Pero por el momento, simplemente tomarla como un ejemplo, o tomarla como un postulado dado que paradiferente tecnología la unidad de transmisión máxima es diferente. Por lo tanto, por ejemplo, si este enlacees el enlace Wi-Fi, tiene una MTU, si es un enlace Ethernet o un enlace WANtendrá otra MTU. Si se trata de un enlace de fibra óptica, tendrá otra unidad de transmisión máxima de MTU. Por lo tanto, la unidad de transmisión máxima es básicamente que a una sola vez de, cuál es la cantidad de datos o qué es bit debe ser la cantidad de los datos quepuede poner dentro del paquete.(Consulte el tiempo de la diapositiva: 23:10)Entonces, ¿qué hace TCP? TCP get utiliza estas llamadas de grabación de la aplicación para grabar los datos enel almacenamiento intermedio de remitente TCP. Por lo tanto, aquí en este ejemplo que la aplicación hace una llamada de escritura a los datos de escritura deen el almacenamiento intermedio de transporte, y el remitente mantiene una ventana dinámica basada enel control de flujo y el algoritmo de control de congestión.Por lo tanto, lo ideal es que su velocidad de envío sea mínima de velocidad de red y de receptor anunciado.Por lo tanto, siempre que lo convertimos en el formulario de ventana, el tamaño de la ventana del remitente serámínimo de un tamaño de ventana que será dado por el protocolo de control de congestión.Así, antes estamos hablando de que en caso de control de la congestión, se aumenta la tasa de red dedesde un nivel bajo tasa muy alta usando este principio de aumento de aditivo.Así que, para aumentar esa tasa, es igual que su aumento de la ventana, tamaño de la ventana. Por lo tanto, tamañosi está aumentando el tamaño de la ventana; esto significa que, en la misma instancia de tiempo,podrá enviar más datos. Por lo tanto, usted será capaz de aumentar la tasa. Por lo tanto, esta ventanade congestión mantiene una indicación de que si el tamaño de la ventana es 1, puede enviar 1 byte de datos desi el tamaño de la ventana es 2, puede enviar 2 bytes de datos simultáneamente, si el tamaño de la ventana dees 4, puede enviar 4 bytes de datos simultáneamente.Por lo tanto, tiene esta ventana de congestión y el tamaño de ventana del receptor anunciado como mínimode eso. Por lo tanto, tiene este tamaño de ventana del remitente. Por lo tanto, esta ventana del remitente se activa dinámicamente, se actualiza dinámicamente en función del tamaño de la ventana del anuncio del receptor y del tamaño de la ventana de congestión de, de que está aumentando gradualmente en el espacio de aumento del aditivo,y siempre que se descuenta una congestión, lo vuelve a soltar a un valor mínimo o a un valor mínimo de.Por lo tanto, este algoritmo de control de flujo y congestión, utilizará este tamaño de ventana y se basará enque, se creará el segmento.(Consulte la hora de la diapositiva: 25:07)Así, este es el algoritmo para crear un segmento. Por lo tanto, hoy en día la implementación de TCP,utiliza este descubrimiento de MTU de vía de acceso un protocolo que está ahí en el mensaje de control de Internetvía de acceso del protocolo, como una vía de acceso del protocolo de mensajes de control de Internet que se implementa enla capa de red.Entonces, ¿qué hace? ¿Se trata de estimar que lo que es la MTU de todos los enlaces en la ruta.Así que, al obtener la información sobre todas las MTU de la ruta, del enlace en la ruta así,como ejemplo si sucede que bien, por lo que, estos son los enlaces. Por lo tanto, esta es su fuente yeste es su destino. Por lo tanto, este soporte de enlace de 512 bytes da soporte a 1KB, esto da soporte a1KB y esto da soporte a la palabra de 256 bytes. Por lo tanto, si ese es el caso; es decir, lo ideal es queno envíe datos de más de 256 bytes en todo este extremo a la vía de acceso final.Por lo tanto, esa es la tarea que realiza este mecanismo de descubrimiento de MTU de vía de acceso dentro del protocolo de mensajería de control de Internet del protocolo ICMP deICMP. Y establece su tamaño máximo de segmento dedurante el establecimiento de conexión. Por lo tanto, durante el establecimiento de la conexión, intercambiando este mensaje en la capa de red obteniendo este feedbackde la capa de red es el tamaño máximo del segmento.Este tamaño de segmento máximo depende en algún momento de otros parámetros, como la implementación del almacenamiento intermediode la cantidad de datos que su almacenamiento intermedio puede contener de una sola vez.Ahora el remitente comprueba la ventana después de recibir un ACK, porque siempre que estérecibiendo un ACK, con eso tiene este receptor de tamaño de ventana anunciado actualmente,que le dirá que cuánto de los datos Así, los retos que hay en el diseño de TCP, y desde aquí vamos a ver en el diseño de detalles de diseño deen detalles. Primero de todos estos segmentos se construyen dinámicamente.Así que, la retransmisión que no garantiza que la retransmisión del mismo segmento.Así que, que hemos visto antes, que el anterior tenía un segmento de 50 bytes otro segmentode 150 bytes y siempre que usted está haciendo una retransmisión que está haciendodos retransmisión de 100 bytes cada uno. Por lo tanto, la retransmisión puede contener datos adicionales omenos datos o reordenación de los segmentos. Y en algún momento estos segmentos pueden estar fuera del orden de. Debido a que TCP no determina la vía de acceso, la capa de red está determinando la vía de acceso de. Y la capa de red puede suceder que para un segmento, un paquete que esproveniente de la aplicación el paquete de capa de red, decide una ruta para otro paquete deque decide otra ruta. Debido a este equilibrio de carga o a muchos otros mecanismosen el protocolo de direccionamiento. Y debido a esto, puede recibir los segmentosde un TCP. Por lo tanto, este receptor TCP debe manejar el segmento fuera de orden del segmento enuna manera apropiada para que el desperdicio de datos sea minimizado.Por lo tanto, si usted está aplicando este retroceso N ARQ y si usted sólo piensa en eso bien, si estoyrecibiendo algo fuera de orden no lo voy a poner en el buffer porque de todos modos el remitenteretransmitirá toda la cosa todos juntos; esa no es una idea sabia. ¿Porqué? Porque el pequeño ejemplo de, porque puede suceder que en el este sea un receptor, este es un remitente, el receptordice que ha recibido este gran número de datos y entonces ha recibido este gran número de datos de.Ok, por lo tanto, ha recibido de 100 a 120, luego de 121 a 150, no ha recibidode 151 a unos 500 bytes que ha recibido. Ahora, en esta etapa, siempre que el remitente deobtenga un tiempo de espera, el remitente intentará volver a transmitir este byte junto con todos los demásbytes que hay en el almacenamiento intermedio del remitente. Por lo tanto, este es el búfer del remitente que enviaremos,retransmite esos datos.Ahora, tenemos este campo de tamaño de ventana en la cabecera del segmento TCP. Por lo tanto, este campo de tamaño de ventanase utiliza para el algoritmo de control de flujo en TCP. Utiliza un protocolo de ventana deslizante de tamaño variable, el almacenamiento intermedio dinámico que hemos examinado anteriormente. Por lo tanto, este campode tamaño de ventana indica que cuántos bytes puede recibir el receptor, basándose en el tamaño libre actualen el espacio de almacenamiento intermedio. Y como hemos visto antes que un tamaño de ventana 0 significa, el receptorno tiene un espacio de almacenamiento intermedio suficiente.Por lo tanto, el remitente debe detener la transmisión de datos adicionales hasta que obtenga una buena cantidad osuficiente o suficiente de un anuncio de tamaño de ventana. Ahora el reconocimiento TCP; por lo tanto, el reconocimiento TCP final es una combinación del número de acuse de recibo dey el tamaño de ventana anunciado, en función de que el remitenteajuste su parámetro. Por lo tanto, eso es lo básico sobre el protocolo TCP.Así que, en la próxima clase, iremos a los detalles de este algoritmo de control de flujo basado en la ventana deslizanteque se adopta como la parte del TCP.Gracias a todos por asistir a esta clase.