Loading

Module 1: Rendimiento y control

Apuntes
Study Reminders
Support
Text Version

Establecimiento de conexión TCP

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Establecimiento de conexión TCP
Bienvenido de nuevo al curso en Red de sistemas y Protocolos de Internet. Por lo tanto, estamos analizando los detalles del Protocolo de Control de Transmisión o TCP.Por lo tanto, en esta conferencia vamos a ver los detalles del establecimiento de conexión TCP y cómo TCP elige el número de secuencia inicial, basado en el concepto que discutimos antes y luego en la conferencia posterior. Por lo tanto, iremos al mecanismo de control de flujo en TCPen detalles.(Consulte el tiempo de la diapositiva: 00:43)Así que, el establecimiento de conexión TCP, es un mecanismo basado en la agitación de tres vías que esutiliza un mensaje de solicitud de conexión especial llamado SYN una forma corta para la sincronización delo llamamos como mensaje TCP SYN. Por lo tanto, el establecimiento de conexión utilizando el mecanismo3 way handshaking que es algo así, como el Host A y el Host B quiere quese comunique entre sí. Por lo tanto, el Host A y el Host B desean comunicarse con cada uno de los otros, el Host A inicia el establecimiento de conexión.Así que el Host A envía un mensaje SYN con ciertos números de secuencia iniciales. Por lo tanto, en un momentodiscutiremos que cómo TCP elige este número de secuencia inicial. Por lo tanto, envía un mensaje SYNcon el número de secuencia inicial como x, luego el Host B envía un mensaje de acuse de recibojunto con un mensaje SYN, por lo que este mensaje SYN del Host B al Host A,se utiliza para garantizar la conexión bidireccional en TCP. Por lo tanto, si recuerda en la última clase, hemos hablado de que la conexión TCP es bidireccional. Por lo tanto, el Host A puede comunicarse conHost B al mismo tiempo que el Host B también puede comunicarse con el Host Ay debido a esta razón, el Host B también envía un mismo paquete con un número de secuencia inicial. Por lo tanto, aquí en este ejemplo Host B envía este mensaje SYN mientras envía de nuevo elACK.Por lo tanto, básicamente somos piggy backing SYN y ACK juntos piggy respaldo significa que estamoscombinando 2 mensajes juntos en términos de la cabecera TCP, es necesario establecer el bit 1 tanto para la banderaSYN como para la bandera ACK. Por lo tanto, este mensaje SYN más ACK envía un nuevo número de secuencia inicial de, por lo que este número de secuencia y se utilizará para la transferencia de datos B a una transferencia de datosy el número de secuencia propuesto anteriormente de A a B que es x se utilizará para una transferencia de datos de A aB y en reconocimiento con esta x, por lo que envía un número de acuse de recibode x más 1.Ahora, si recuerda el procedimiento de establecimiento de conexión 3 way handshakingmecanismo que hemos discutido anteriormente en el caso del modelo de servicio de capa de transporte general. El host A puede ver este host de mensaje a puede averiguar que el número de acuse de recibocorresponde al mensaje SYN que ha transmitido y si corresponde al mensaje SYN deque se transmite toma este SYN más ACK como uno factible o uno válido. Y luego envía un mensaje de acuse de recibo finalmente a B y en ese mensaje de acuse de recibo deenvía un número de secuencia de x más 1 incrementando la secuencia anterior deque ha iniciado y reconoce este número de acuse de reciboy más 1.Así que, con este mecanismo de sagitador de 3 vías, el Host A y el Host B inician la conexión.Ahora la pregunta es cómo elegir el número de secuencia inicial. Por lo tanto, elegirel número de secuencia inicial es un aspecto importante que hemos examinado en una discusión genérica dede un modelo de servicio de capa de transporte. Por lo tanto, al elegir el número de secuencia inicial, el objetivo es evitar el duplicado retardado. Para que pueda identificar un mensaje deexaminando el número de secuencia, si ese mensaje es un duplicado deretardado o es igual que la aplicación se ha estrellado y la aplicación ha iniciadootra conexión en el mismo puerto con el número de secuencia diferente.Así que, para hacer eso lo que necesita para asegurarse de que bien, el número de secuencia inicial que estáeligiendo ese número de secuencia inicial no debe caer dentro de la región prohibida del número de secuencia anterior de. Ahora, ¿cómo se asegurará de que para asegurarse de que antes hemosvisto eso bien, siempre que usted está eligiendo el número de secuencia inicial tiene 2 manerade elegir el número de secuencia inicial. Por lo tanto, sólo trate de recordar los conceptos que hemos discutidopor lo que sólo brevemente explicarlo de nuevo para su comodidad.(Consulte el tiempo de la diapositiva: 04:42)Así que, siempre que esté eligiendo este número de secuencia inicial. Por lo tanto, este es el eje de tiempo yeste es el eje de número de secuencia. Así que, esta era la conexión anterior si esta era la conexiónanterior entonces esto era decir la región prohibida para esta conexión en particular. Por lo tanto, estees la conexión 1 y esta es la región prohibida para la conexión 1.Ahora cada vez que se inicia una nueva conexión en este punto, la conexión 1 seaquí, por lo que una vez que se estrelló la conexión 1, desea iniciar una nueva conexión.Y cada vez que inicia una nueva conexión, debe asegurarse de que no estáiniciando la nueva conexión, por ejemplo; esta es su nueva conexión, la conexión 2 no esa partir de esta conexión 2 en un punto tal que la región prohibida para la conexión 2se solapa con la conexión 1 para que esto no lo queramos.Así que, para prevenir que lo que hacemos para evitar que queramos inicializar la conexión 2,de tal manera que estas 2 regiones prohibidas no se solapen entre sí. Ahora, para hacer quetenga 2 opciones, la primera opción es la primera opción es sólo, por lo que la primera opción es hacer un cambio deen el dominio de tiempo y la segunda opción es que haga un cambio en el dominio de establecimiento de conexión. Esto significa, en el dominio de número de secuencia. Por lo tanto, el primer paso esque lo inicie después de dar un hueco así que esto es la conexión 2. Por lo tanto, se inicia después de dar un hueco de, de modo que este espacio se asegurará de que el espacio de número de secuencia no se solape.Por lo tanto, se espera una cierta cantidad de tiempo para asegurarse de que todos los paquetes para la conexión 1que se transmitió en la red han muerto y no hay rastros de que los deestán en la red y entonces sólo se intenta una nueva conexión, de lo contrario la opción esque se elige el número de secuencia inicial de tal manera que será lo suficientemente alto.Por lo tanto, habría diferencia aquí de la el último número de secuencia utilizado por la conexión 1 dey un nuevo número de secuencia que está utilizando de la conexión 2. Por lo tanto, allíes una diferencia de tal manera que podrá asegurarse de que este espacio de número de secuenciaque ha sido utilizado por la conexión 1, no va a utilizar ese espacio de número de secuenciapara la conexión 2 para los datos de la conexión 2.Ahora TCP utiliza el segundo principio, por lo que TCP asegura que siempre que una conexión, digamosla conexión 1 se bloquea, por lo que esto era la conexión 1 siempre que la conexión 1 se bloquea, siempre queestá iniciando la conexión 2 usted elige la conexión 2, el número de secuencia inicialde la conexión 2 de tal forma que hay un hueco entre esto es para la conexión 2;hay un hueco entre el número de secuencia y no hay solapamiento entre el número de secuencia que esutilizado por la conexión 1 y que está siendo utilizado por la conexión 2.Por lo tanto, TCP utiliza un mecanismo de bloqueo, por lo que TCP genera el número de secuenciabasado en un reloj. Por lo tanto, esa fue la primera implementación de TCP o la versión anterior deel TCP, utilizó la secuencia que utilizó para generar el número de secuencia basado en un mecanismo de reloj. Por lo tanto, la metodología era algo así, por lo que esta implementación original dede TCP utilizó un enfoque basado en reloj. Por lo tanto, el reloj marca cada 4microsegundos, por lo que siempre que el reloj esté marcando estás generando un número nuevo de secuenciasi tienes un juego de bytes 2 y el valor del reloj que pasa de 0 a 232-1.Así que, recuerdas que TCP usa un número de secuencia de 32, por lo que todo tu número de secuenciaes de 0 a 232-1; así que eso significa que, a cada 4 microsegundos estás generando un nuevo número de secuencia dey siempre que una conexión se bloquea y se reinicia entonces utilizarásel número de secuencia que está siendo generado por el reloj. Por lo tanto, que se utiliza paragenerando el número de secuencia inicial, el número de secuencia se incrementarábasándose en los bytes que está recibiendo y se está transmitiendo en función del control de flujoy del algoritmo de control de congestión. Por lo tanto, este valor del reloj proporciona el número de secuencia inicial deque se utilizará.(Consulte el tiempo de la diapositiva: 09:29)Por lo tanto, con este mecanismo basado en el reloj lo que está asegurando; esto significa que, siempre que una conexión anterior dediga que se estrelló aquí, la conexión se estrelló aquí y usted estáreiniciando la conexión para el momento en que el valor del reloj aumentará. Y debido a que el valor del relojestá aumentando, obviamente obtendrá un número de secuencia inicial aquí, que tienecierto vacío del número de secuencia rellenado que fue utilizado por la conexión anterior.Así que, usted comenzará a partir de aquí y usted será capaz de asegurar que la región prohibida deel número de secuencia que es utilizado por la conexión 2, por lo que esto es la conexión 2 que esno se solapa con la región prohibida de la conexión 1. Ahora, con este enfoque particulartenemos un problema como esta generación de número de secuencia se vuelve un poco determinista.(Consulte el tiempo de la diapositiva: 10:17)Así que, si sabe que el reloj está marcando cada 4 microsegundo y a cada 4microsegundo está generando un nuevo número de secuencia; eso significa que un atacante serácapaz de entender mirando en los números de secuencia anteriores que, cuál es la tasa de garrapata del reloj, la tasa de garrapata del reloj actual. Y cuando la conexión anterior se estrelló, cómose ha pasado mucho tiempo entre, dividido por el 4 microsegundo que debería ser el número de secuencia inicial dede la siguiente conexión. Si ese es el caso, entoncesexiste la posibilidad de un ataque de inundación SYN que puede ocurrir en caso de TCP.Por lo tanto, en caso de TCP el ataque de la inundación del SYN es que usted está enviando continuamente este tipo de conexión SYN espuria dea un nodo y ese nodo en particular aceptará esas conexionesen una conexión genuina y ellos se bloquearán aquí, porque, ellos pensarán queese número de secuencia inicial particular que se ha generado, es de hecho un número correcto de secuencia inicial debasado en mi entrada de reloj, por lo que aceptará esas conexiones SYN. Y si está enviando varias conexiones SYN de varios sistemas, eso se traduce en una denegación de ataques de servicio. Por lo tanto, el sistema y un servidorsólo estarán ocupados en responder a los paquetes SYN, no podrá enviar ningún paquete de datosmás allá.Así que, es una posibilidad de un ataque de inundación SYN para lanzar una denegación de servicio sobre TCP.Por lo tanto, ese ’ s por qué la función posterior del TCP o de hecho la versión actual del TCPlo que hace, que utiliza la función criptográfica para generar los números de la secuencia inicial. Por lo tanto, es como que su valor de reloj dará 1 un valor de función 1. Por lo tanto, diga que el valor de reloj deestá diciendo que su número de secuencia inicial debería ser x, si su número de secuencia inicial dees x entonces aplica una función criptográfica para generar un número de secuencia inicial dede tal manera que su número de secuencia inicial y es más que x y porqueesto se genera a partir de una función protegida criptográficamente, por lo que el atacante no serácapaz de predecir el valor de y.Así que, de esa manera, usted está asegurando que bien en el caso de una conexión anterior, cuando la conexiónse estrelló aquí y usted está tratando de generar un nuevo número de secuencia, su valor de reloj de dice que debe generar el nuevo número de secuencia a partir de este punto. Pero,entonces siempre que esté reiniciando una conexión debería generarla a partir de este punto, peroentonces la función hash criptográfica genera otro valor que es más de lo que se dice en este punto en particular. Y usted está empezando su nueva conexión desde ese punto.Así que, de esa manera se asegurará porque usted va más alto de eso, se asegurará de queno hay solapamiento entre la región prohibida de esta nueva conexión y la región prohibida dede esta vieja conexión, y al mismo tiempo porque este valor fuecriptográficamente generado el atacante no será capaz de adivinar eso. Por lo tanto, de esa manerausted será capaz de salvaguardar el ataque de inundación del SYN en un TCP. ¿Aceptar?(Consulte la hora de la diapositiva: 13:28)Ahora, el release de conexión TCP vuelve a utilizar el mecanismo de sagitador de 3 vías. Por lo tanto,tenemos 2 Host, Host A y Host B. Ahora el Host A quiere cerrar la conexión, cuando el Host Aquiere cerrar la conexión en él inicia este cierre de conexión lo llamamos como un cierre activo de. Por lo tanto, en el caso de que el Host A cierre activo envíe un mensaje FIN FIN es la forma completa del acabado.Así que, desea cerrar la conexión enviar un mensaje FIN con un número de secuencia actualy un número de acuse de recibo actual, luego el Host B una vez que reciba el mensaje FINvuelve a cerrar el cierre de conexión con este cierre pasivo. Por lo tanto, en el cierre pasivo de, envía un mensaje FIN, envía un mensaje de acuse de recibo a esta aleta,para que el Host A pueda cerrar la conexión en dicho acuse de recibo reconoce este mensaje deFIN con n más 1. Y al mismo tiempo, el Host B quiere cerrar la conexión, por lo que este mensaje FIN del Host A al Host B es cerrar la conexión de A aB.Ahora, si B quiere cerrar la conexión también, así que tenemos una conexión bidireccional Btambién B a A ahora si B quiere cerrar esta conexión B envía este mensaje FIN. Si B nocerrarlo inmediatamente, lo que B puede hacer que B sólo puede enviar el mensaje de acuse de recibo dey más tarde cuando desea cerrar la conexión, puedeenviar el mensaje FIN propio que también es posible.
Establecimiento de conexión TCP-Parte 2
Ahora, una vez que el Host A recibe estos mensajes de acuse de recibo deinicia un tiempo de espera excedido, este tiempo de espera es para evitar estas pérdidas de datosdebido a la naturaleza simétrica del cierre. Por lo tanto, si recuerda que hemos examinadoanteriormente, no es posible tener una visión de cierre asimétrica y una red no fiable, por lo que queremos queimplemente un cierre simétrico con un valor de tiempo de espera.Por lo tanto, este valor de tiempo de espera asegura que bien si todavía está recibiendo algunos paquetes de B,entonces puede seguir recibiendo ese paquete una vez que se produzca este tiempo de espera, por completocierre esa conexión que no aceptará ningún paquete después de eso. Incluso si usted puede obtener algúnciertos paquetes después de eso, pero esos paquetes se perderán. No puede hacer nada conesos paquetes y un host similar A enviando el mensaje de acuse de recibo con un mensajeFIN o un mensaje de acuse de recibo de FIN plus enviado por el Host B y actualiza el número de acuse de recibo dede acuerdo con este número de secuencia, y devuelveel acuse de recibo al Host B, por lo que el Host B vuelve a cerrar la conexión y no envíaningún dato.Por lo tanto, puede ver que el tiempo de espera está aquí en el caso del cierre activo, pero para el cierre pasivono es necesario ningún tiempo de espera porque, es decir, la última entidad que va a cerrar. Werequire this timeout for active close porque puede suceder que cuando el Host A se iniciaeste cierre, el Host A después de obtener el acuse de recibo Host A todavía puede recibir algunos datosdel Host B porque, el Host B no ha enviado ningún mensaje FIN con él o incluso si ha enviado un mensajeFIN puede suceder que debido a estas reordenación del paquete, puede quereciba ciertos paquetes después de eso.Por lo tanto, aplicamos este mecanismo de tiempo de espera en el lado cercano activo, pero en el lado cercano pasivo deno requerimos el tiempo de espera porque, en el lado cercano pasivo siempre que estéobteniendo un El reconocimiento del Host A, ya sabe que el Host A ya ha cerrado la conexión, el Host A ha enviado un mensaje FIN por sí mismo. Así que, es como que tu amigo hacerrado la puerta y tu amigo no ha querido que entres a su habitación. Por lo tanto, nodesea esperar más.Por lo tanto, es la razón por la que el Host A ya ha iniciado ese mensaje de finalización. Por lo tanto,Host A no enviará más datos Host B sabe que, por lo que para el caso de cierre pasivono es necesario esperar el valor de tiempo de espera, mientras que para el caso de cierre activo, estoyintentando cerrar la conexión. Así que estoy dando una oportunidad para que el otro extremoenvíe pocos datos más a mí si lo desea, por lo que es por eso que tenemos este valor de tiempo de espera aquí.Ahora como usted ha mirado antes para ese protocolo de capa de transporte hipotético que este protocolo de capa de transporte completo desigue un diagrama de transición de estado. Por lo tanto, también tenemos un diagrama de transición de estadopara TCP.(Consulte la hora de la diapositiva: 17:48)Así que, vamos a ver el diagrama de transición de estado de TCP en pocos detalles porque, ese es el concepto importante depara TCP. Por lo tanto, todo este procedimiento de transición de estado se inicia a partir de este estadocercano; esto significa que el servidor y el cliente ambos están cerrados, por lo que no han iniciadoningún socket TCP todavía.Por lo tanto, esta es la notación que se ve que todo está escrito por 1 barra de mensajeotro mensaje, por lo que este es el par de acción de sucesos. Entonces, ese primero es el evento y el segundouno es la acción. A continuación, esta línea de guiones es para el servidor. Por lo tanto, esta línea de guiones que se está siguiendoque es para el servidor y la línea sólida es para el cliente TCP.(Consulte la hora de la diapositiva: 18:43)Así, el cliente como sabe que en un modelo OSI del servidor cliente, el servidor permanece en el estado de escucha depara obtener una conexión, obteniendo una solicitud de conexión de un cliente. Por lo tanto, el clienteinicia la solicitud de conexión y una vez que el cliente de conexión recibe envía una solicitud de conexión dey un servidor lo recibe, se inicia el proceso con esa conexión.Así que, veamos cómo se mueve todo este equipo utilizando este diagrama de transición de estado utilizando el diagrama de transición de estado deTCP. Por lo tanto, desde este estado cercano vamos a mirar primero al lado del cliente.Así, el cliente inicia la llamada al sistema de conexión y envía el mensaje SYN. Por lo tanto, ese es el primer paso dedel procedimiento de smoking de 3 vías y luego el cliente se mueve al estado SYN enviado.Así que, en este estado, el cliente ha enviado un mensaje SYN y está esperando el acuse de recibo dedel servidor. Ahora desde este estado SYN enviado el cliente de estado puede decidirdespués de enviar el SYN que no quiero enviar más datos quieren inmediatamentecerrar la conexión, por lo que puede utilizar un mensaje cercano para cerrar la conexión inmediatamentey pasar al estado cercano.Así que, siempre que esté en el estado cercano incluso si el servidor recibe el mensaje SYN yenviar de vuelta con un acuse de recibo, no aceptará que el acuse de recibo, quesimplemente elimine el acuse de recibo. Y, no enviará más datos porque está enel estado cercano y el servidor esperará algún tiempo, obtenga un tiempo de espera y de nuevose mueva al estado cercano. Por lo tanto, esto es para el estado de envío de SYN.(Consulte la hora de la diapositiva: 20:29)Ahora, después de enviar un SYN, entonces puede en ese mecanismo de 3 víasdesde el cliente al servidor primero tiene que enviar el mensaje SYN, entonces recibiráun ACK del servidor junto con el SYN del servidor, y finalmenteenviará el mensaje ACK.Así que, aquí en la segunda etapa ha recibido un mensaje SYN más ACK del servidor. Por lo tanto, una vez que haya recibido estos mensajes SYN más acuse de recibo del servidor, envíe un mensaje de acuse de recibo y se mueva al estado establecido.Del mismo modo, el servidor del estado de cierre, primero realiza esta llamada al sistema de escucha y mueveal estado de escucha. Por lo tanto, en el estado de escucha está preparado para recibir cualquier mensaje de establecimiento dede conexión. Por lo tanto, una vez que recibe un mensaje SYN que envía de vuelta con un mensaje SYNmás acuse de recibo.Así que, este es el segundo paso del mecanismo de apretón de manos de 3 vías. Por lo tanto, el servidor ha recibidoel mensaje SYN y luego envía un mensaje SYN más acuse de recibo yeste es el tercer paso del handshaking de 3 vías donde el cliente recibe el SYN másACK del servidor y envía de vuelta con el acuse de recibo final y una vez que el clienteha hecho eso, el cliente se está moviendo al estado establecido y está listo para la transferencia de datos.Ahora, de este estado de escucha de nuevo el servidor puede ejecutar un cierre y cerrar la conexióninmediatamente, cuando el servidor ha recibido un mensaje SYN de envío y enviar un mensaje SYNmás acuse de recibo, servidor pasa al estado de recepción de SYN. Por lo tanto, desde elde recepción deSYN puede hacer una llamada de restablecimiento y restablecer la conexión con el estado de escucha.Por lo tanto, esta llamada de restablecimiento es que el servidor de alguna manera decide que no desea continuar la conexión demás, que es necesario en algún momento para evitar el ataque siempre que estérecibiendo varios mensajes SYN del mismo cliente como una cosa de inundación SYN aimpedir que pueda tener una llamada de restablecimiento o tal vez para algún requisito de aplicación obasado en la programación de la aplicación o una cierta excepción en el lado de la aplicación quedesea restablecer la conexión existente.Así, de la recepción SYN, puede llamar a una llamada de restablecimiento y pasar de nuevo al estado de escucha yignorar estos SYN que ya ha recibido. Ahora, puede haber 1 caso en el queel servidor y el cliente estén iniciando la conexión juntos, por lo que en ese caso esel que llamamos como abierto simultáneo.(Consulte el tiempo de la diapositiva: 23:07)Por lo tanto, es igual que el servidor y el cliente, el cliente ha enviado un SYN y en la misma horael servidor también ha enviado un SYN. Por lo tanto, si ese es el caso como si estuviera recibiendo un mensaje deSYN del servidor, el cliente recibirá un mensaje SYN del servidorporque lo ideal sería que el cliente enviara un SYN y después de que el cliente obtuviera unSYN más el reconocimiento. Pero si sólo recibe el mensaje SYN del servidor,envía un mensaje de acuse de recibo de SYN y el cliente también puede moverse al estado de recepción SYN.Por lo tanto, es igual que ha enviado un mensaje SYN al servidor, pero en lugar de obtener un acuse de recibo deSYN, el reconocimiento al SYN que le ha enviadoestá recibiendo un mensaje SYN y no el mensaje de acuse de recibo, por lo que el clientese está moviendo al estado de recepción SYN. En esta etapa, cada vez que recibe un mensaje de acuse de recibo de, se está moviendo hacia el estado establecido. Por lo tanto, el servidorestá moviendo el servidor está recibiendo este mensaje de acuse de recibo final para el handshaking de3 y se está moviendo al estado de establecimiento.Por lo tanto, de esa manera a través de este procedimiento todo el mundo se está moviendo hacia el estado establecido yde este establecimiento de transferencia de datos del estado puede iniciarse. Por lo tanto, esto es para el establecimientode conexión de TCP que se mueve a estos estados múltiples, y finalmente llega al estado establecido decuando puede iniciar la transferencia de datos. Ahora la transferencia de datos puede seguirbasándose en el principio que le hemos mostrado anteriormente, que si se establece entonces envía los datos de envío deo si está establecido y recibe datos. Y después de este estado establecido de conexión,después de que esta transferencia de datos termine de decir que desea pasar al estado de cierre de conexióndesea cerrar esa conexión.(Consulte el tiempo de la diapositiva: 24:54)Ahora, siempre que desee cerrar esa conexión, el cliente puede iniciar la conexiónque la conexión en particular la llamamos como cierre activo, porque el cierre de la conexiónes iniciado por el cliente y para el servidor que recibe ese mensaje de finalizaciónFIN mensaje lo llamamos como un cierre pasivo. Por lo tanto, hemos visto eso antes.Ahora, en caso del cierre activo, el cliente envía a un cliente ejecutar la primitiva de cierre yenviar un mensaje FIN. Por lo tanto, siempre que ha enviado un mensaje FIN, se mueve a este estado FIN de espera 1, después de enviar este mensaje FIN, piensa en la fase de liberación de conexióndel cliente al servidor; ha enviado un mensaje FIN, después de enviar un mensaje FIN,hay 2 posibilidades, 1 posibilidad es que obtenga un FIN más ACK. Y la segunda posibilidades que el cliente y el servidor, el cliente ha enviado un mensaje FIN y no esconseguir un ACK es que no es conseguir un FIN que es sólo conseguir el ACK. Por lo tanto, si es este casoque no está obteniendo el acabado del servidor. Eso significa que el servidor está creyendo quetiene más datos que enviar sólo recibe un mensaje de acuse de recibo y se mueve ael estado de espera de FIN 2 del estado de espera de FIN 1, porque no ha recibido un FIN másACK.Ahora, si está recibiendo el mensaje FIN más ACK, después de recibir este mensaje FIN más ACK, vaya a este estado de espera de tiempo. Por lo tanto, recuerde que para la conexión activa,cierre activo tenemos este valor de tiempo de espera, donde después de recibir este FIN más ACK youespera un valor de tiempo de espera una vez que pase el tiempo de espera, entonces se borra la conexión, por lo quese mueve a este estado de espera de tiempo.Del mismo modo, este estado de espera FIN ha recibido el acuse de recibo, pero estaba esperando a queobtenga la FIN del servidor, una vez que obtiene este FIN del servidor que envía el ACKy se mueve al estado de espera de tiempo. Ahora puede haber otro caso como el que ha enviado un mensaje FINal servidor, pero sin obtener un ACK, ha recibido otro mensaje FINdel propio servidor.(Consulte la hora de la diapositiva: 27:22)Así que, es un caso de este caso es el caso de cierre simultáneo, donde el cliente ha enviado un mensaje deFIN al servidor y el servidor ha enviado otro mensaje FIN al cliente, sin queenvíe el ACK. Por lo tanto, el servidor cree que tiene más datos para recibir,por lo que en ese caso el cliente se mueve al estado de cierre enviando un ACK. Por lo tanto, obtiene el mensaje de finalización deporque de todos modos está listo para finalizar, por lo que envía ese mensaje de acuse de recibo dey se mueve a este estado de cierre. En este estado de cierre estáesperando básicamente el reconocimiento del servidor para este mensaje de finalización queha enviado.Ahora, después de que si el servidor envía este mensaje de acuse de recibo a usted, se mueveal estado de espera de tiempo y después de que se produzca el tiempo de espera, se pasa al estado cercano. En caso de cierre pasivo de, las cosas son bastante simples que está en el estado de espera cercano porqueha recibido el mensaje FIN y ha enviado de vuelta con un mensaje de acuse de reciboy en el estado de espera pasivo finalmente realiza una llamada de cierre, por lo que el servidor aquí estáhaciendo una llamada de cierre aquí ha enviado su propio mensaje FIN, el servidor está enviando su propio mensaje FINy esperando el último mensaje de acuse de recibo.Por lo tanto, tenemos que ir para este cierre síncrono y en caso de cierre síncrono paraevitar la pérdida de datos en la medida de lo posible, TCP ha tomado estos pasos y en este En particular, los pasos de, la parte interesante es este tiempo de espera para el cierre activo que, una vez que todas las cosas están sobre, el nodo que está iniciando el cierre espera una cierta cantidad de tiempo. Una vez que se ha excedido el tiempo de espera de, lo cierran, pero para el cierre pasivo no necesita el tiempo de esperaporque, para el cierre pasivo, el otro extremo ya ha cerrado la conexión, por lo quesabe que no va a enviar más datos a usted.Por lo tanto, esta es la parte de modelado de conexión completa del protocolo TCP y en la siguiente clase,veremos el algoritmo de control de flujo. Por lo tanto, este establecimiento de conexión que hale ha ayudado a establecer el número de secuencia inicial. Por lo tanto, una vez establecido este número de secuencia inicial, puede utilizar ese número de secuencia inicial. Por lo tanto, está en el estado establecido dey con ese estado establecido y el número de secuencia inicial que se ha acordadodurante la fase de establecimiento de conexión; puede utilizar eso para la transferencia de datosadicional utilizando el algoritmo de control de flujo.Por lo tanto, en la siguiente clase examinaremos ese algoritmo de control de flujo en detalles.Gracias a todos por asistir a esta clase.