Loading

Module 1: Transmisión y programación

Apuntes
Study Reminders
Support
Text Version

Protocolo de datagramas de usuario

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Protocolo de datagramas de usuario
Bienvenido de nuevo al curso en Red de sistemas y Protocolos de Internet. Por lo tanto, en la última clase, hemos discutido sobre el protocolo de control de transmisión en un TCP y las varias características deque están allí en TCP.(Consulte el tiempo de la diapositiva: 00:29)Por lo tanto, en esta clase discutiremos sobre otro protocolo de capa de transporte que nomucho más utilizado como TCP, pero todavía muchas de las aplicaciones utilizan un inicio que nosotros llamamos protocolo de datagrama de usuarioo UDP. Aparte de UDP, discutiremos otro protocolo que esrecientemente desarrollado por Google y poco a poco recibiendo popularidad a través de Internet quellamamos QUIC y que QUIC utiliza esta UDP como el protocolo de capa de transporte subyacente.Por lo tanto, la diferencia básica entre TCP y UDP es que: UDP en realidad es un protocolomuy simple y no soporta las funcionalidades que son proporcionadas por TCP. Por lo tanto, como hemos vistoque el protocolo TCP es compatible con el establecimiento de conexión, entrega de datos confiable, control de congestión de control de flujo o la entrega de paquetes todas estas diferentes características de, pero para implementar este tipo de características en TCP sin duda el protocolo tiene una cantidad significativade sobrecarga o la señalización de lo que llamamos en el término de red de.Por lo tanto, esta señalización sobre la cabeza es algo así como para que el protocolo sea correcto o para quehaga correcto el funcionamiento del protocolo. Está enviando algunos datos adicionales a Internet de. Por lo tanto, por ejemplo, para el establecimiento de conexión y el release de conexión,necesita enviar o necesita tener este mecanismo de intercambio de tres vías que consume tiempo de.Por lo tanto, para cada paquete de datos individual si piensa en varios flujos de clasificación que estánfluyendo en la red como siempre que está realizando la navegación web durante ese tiemposi envía estos flujos cortos múltiples que significa, los mensajes de respuesta de solicitud HTTP. Y si cada mensaje de respuesta de solicitud está incluido en una conexión TCP, entonceses un problema. Puesto que para este mensaje de respuesta de solicitud, necesita tres mensajes depara el establecimiento de conexión y tres mensajes para el cierre de la conexión, por lo quees uno de los mensajes de la cabeza.El segundo sobre la cabeza que proviene del control de flujo y del algoritmode control de congestión. Por lo tanto, si el protocolo detecta que hay una pérdida de paquetes que necesita para retransmitirla.Y retransmitir siempre bloquea el flujo del paquete de datos existente o los nuevos paquetes de datos.Por otro lado, si usted mira en el algoritmo de control de la congestión, el algoritmo de controlde la congestión para hacer que el algoritmo de control de la congestión se distribuya y para apoyar amax min imparcialidad. Hacemos el protocolo de tal manera que tiene que empezar desde la fase de inicio lento de. Esto significa que debe empezar desde un valor muy bajo de la ventanade congestión y aumentar gradualmente ese valor para alcanzar la capacidad porque no conoceesa capacidad.Ahora, si piensa en un enlace de alta velocidad en ese enlace de alta velocidad, está empezandodesde un valor muy bajo de la ventana de congestión y, a continuación, aplicando el inicio lento aen el punto de operación. Pero con esto, si usted sólo piensa en sus flujos son muycomo un mensaje de respuesta de solicitud HTTP, en el momento en que el flujo TCPpunto de operación, la conexión se cerrará porque ha transferidosu mensaje de solicitud y respuesta para HTTP. Y volverá a iniciar un nuevo TCP coneste nuevo conjunto de algoritmo de control de congestión o el nuevo conjunto de mecanismo de arranque lento.Por lo tanto, debido a este protocolo el TCP, tiene esta cantidad significativa de sobrecarga quehace que el protocolo sea muy lento para el despliegue práctico aunque soporta una buena cantidad de fiabilidady funciona perfectamente o funciona correctamente sobre una red real. Pero paramuchos de la aplicación, no toleramos o no somos capaces de tolerar o algún tiempo nosotrosno requerimos de este tipo de servicios adicionales. Lo que es más necesario es enviar unde algún modo en el otro extremo, y luego simplemente analizar los datos.Por lo tanto, una aplicación es igual que su protocolo DNS o el protocolo del sistema de nombres de dominio.Así que el protocolo DNS para enviar una solicitud de DNS y la respuesta de DNS, usted norequiere un establecimiento de conexión TCP, porque eso va a ser un significativo sobre la cabeza deen lugar de enviar un DNS simplemente el mensaje de DNS. Y si el mensaje de DNS esno responde, sin duda tendrá un tiempo de espera en el lado del remitente que puede solicitar de nuevopara el nombre de dominio con el siguiente mensaje.Así que, para eso apoyamos este protocolo de datagrama de usuario o protocolo UDP en Internet. Por lo tanto,esta UDP sólo le proporciona la entrega de paquetes de extremo a extremo o en UDP lo calificamos como el datagrama; así de extremo a extremo en la entrega de datagramas. Por lo tanto, no proporciona ninguno de los servicioscomo este establecimiento de conexión, entrega de datos fiable, control de flujo y control de congestión, entrega de paquetes ordenados todas estas cosas en la red.(Consulte el tiempo de la diapositiva: 05:26)Por lo tanto, estas son las características generales y los usos de TCP. Por lo tanto, la característica es que en primer lugar esun protocolo muy simple. Es o en algún momento decimos que no es en todo un protocolo de capa de transporte. Es igual que un envoltorio encima de la capa IP. Por lo tanto, cualquier servicio que esté siendoproporcionado por la capa IP, el mismo conjunto de servicios se envía a la aplicación poromitiendo la funcionalidad básica de la capa de transporte. Por lo tanto, UDP funciona como un derivador en la parte superior dela capa IP, el protocolo es muy rápido, porque no es necesario esperar a la fase de inicio lento. No es necesario esperar el establecimiento de conexión y el cierre de conexión, y no tiene ningún control de flujo ni el algoritmo de control de congestión. El protocoloen sí es muy rápido y funcionó muy bien cuando la red tiene una baja probabilidadde pérdida.Por lo tanto, los casos de uso de UDP es para proporcionar rendimiento, no tiene ningún almacenamiento intermedio como TCP.Por lo tanto, puede dar o dar soporte a un protocolo con una entrega más rápida siempre que su enlace sea bueno,o no se preocupe por la pérdida de paquetes. Y es el tipo de protocolo corto y dulce.Por lo tanto, no tiene ninguna sobrecarga. Y es adecuado para la transferencia de mensajes cortos comoel sistema de nombres de dominio.(Consulte el tiempo de la diapositiva: 06:49)Así que, como he mencionado, UDP es sin conexión y no es fiable. Por lo tanto, sólo envía paquetes de datoso datagramas uno tras otro. Si se está perdiendo un datagrama, el servidor no se ocupaeso o el paquete se pierde. Por lo tanto, no le importa eso. Por lo tanto, si la aplicaciónse preocupa por la pérdida de paquetes, la aplicación aplicará su propio mecanismo de acuse de reciboo su propio procedimiento para manejar o recuperarse de la pérdida. Por lo tanto, sólocrea un datagrama y lo envía uno tras otro. Por lo tanto, no tiene ningún establecimientode conexión. No se molesta si el servidor está en ejecución o no. Simplementeenvía un paquete que no tiene ninguna fiabilidad y ningún mecanismo de reconocimiento.(Consulte el tiempo de la diapositiva: 07:33)Por lo tanto, esta es la estructura de la cabecera UDP. Por lo tanto, antes hemos mirado en la estructurade la cabecera TCP. Por lo tanto, en comparación con la cabecera TCP de esta cabecera UDP es bastante simplesólo tiene cuatro campos diferentes el puerto de origen, el puerto de destino, la longitud y la suma de comprobación deque es todo y luego tiene esos datos. Por lo tanto, el puerto de origen y el puerto dede destino en el puerto del servidor, y el puerto del cliente, la longitud del paquete que es necesario paraaveriguar qué cantidad de datos hay en el datagrama UDP y un campo de suma de comprobación paracomprobar la corrección del paquete.Por lo tanto, aunque la fiabilidad no está implementada, pero en el lado del servidor o en el lado de destino,desea averiguar si el paquete o el datagrama que ha recibido sies un datagrama correcto o si algo ha pasado o algo ha pasado o algo se ha volteado. Por lo tanto, usted quiere saber que, así que es cuando ponemos el campo de suma de comprobación.Ahora, cálculo de suma de comprobación en TCP y UDP, por lo que no he mencionado que durante la discusiónde TCP simplemente guardarlo para la discusión aquí. Por lo tanto, este cálculo de suma de comprobación enTCP y UDP es una característica agradable. Por lo tanto, cómo se calcula la suma de comprobación o qué es la suma de comprobación, los detalles dede la suma de comprobación. Hablaremos más adelante mientras examinaremos varios códigos de corrección de erroresen el contexto de la capa de enlace de datos, pero sólo para darle una idea breve de que la suma de comprobación deno es más que una función. Por lo tanto, puede pensar en la suma de comprobación como una función si. Por lo tanto,dentro de esa función usted está proporcionando el mensaje y entonces usted está obteniendo cierto valor.Así que, sea cual sea el valor que esté obteniendo, entonces este C este es el checksum que C usted está poniendoaquí. Ahora, debido a que la suma de comprobación es de longitud fija, puede pensar en esta función como una función hash de. Por lo tanto, cualquier función hash se puede utilizar como una suma de comprobación, pero lo ideal es la suma de comprobación de IPo la suma de comprobación de Internet que aplicamos para la transferencia de datos de red. No es una función hash complicada decomo nuestra función hash criptográfica tradicional, porque nosotrosno requerimos que una propiedad de una manera que mucho más bien nos preocupa de obtenerun mensaje de tamaño fijo resumen del mensaje. Así que es por eso que este cálculo de la suma de comprobación de Internetes bastante simple.Y si usted vuelve a aplicar un hash criptográfico o una función hash complicada aquí,tomará una cantidad significativa de tiempo para calcular la suma de comprobación correspondiente, de modo queno lo hagamos. Por lo tanto, simplemente utilizamos un método simple para hacer la suma de comprobación. Por lo tanto, un método simplecomo el nombre sugiere en Internet la suma de comprobación es igual que usted divide el mensaje entero deen bloque de tamaño fijo, y luego hace que los complementos de complemento acomputen la suma de comprobación, de modo que esa es la idea básica de la suma de comprobación de Internet que aplicamos aquí.Ahora, en la suma de comprobación de Internet, por lo que el procedimiento detallado de la suma de comprobación de Internet y el ejemplolo discutiremos más adelante mientras discutamos sobre el código de corrección de errores como mencioné anteriormenteantes. Pero en última instancia esta suma de comprobación le está dando un código de tamaño fijo que es el C. Ahora,siempre que esté recibiendo este mensaje en el destinatario final lo que haga lo que sea queesté recibiendo con estos datos recibidos, de nuevo aplica la misma función para calcular la suma de comprobación de. Y averigüe que lo que es la suma de comprobación que se ha transferido con el mensajey la suma de comprobación que se ha calculado en el lado del receptor, tanto si soncoincidentes como si no. Si se están emparejando, es decir, cualquier valor que se haya transferido adesde el lado del remitente, ha recibido que para un valor determinado.Ahora, otra vez recuerde que la suma de comprobación no es para garantizar la integridad de los paquetes de los ataques de seguridado los ataques externos. Es sólo para garantizar la integridad de paquetes del error de redo de los errores del sistema. Por lo tanto, siempre que esté transfiriendo los datos porque muchos de los tiemposestán haciendo una conversión digital a analógica o analógica a la conversión digital, entoncescodificando la decodificación de un paquete, está aplicando la técnica de modulación en la capa física de. Por lo tanto, puede suceder debido al error de muestreo o al error de cuantificación algún bitidealmente o fue uno pero que se volteó a 0 durante esta conversión digital analógica o los estados de modulación y codificación deo algunos bits cero se volcaron a 1.Así que, sólo para detectar ese tipo de cosas aplicamos la suma de comprobación. No es para no asegurarse de queel paquete es libre o que el paquete se ha salvado de algún ataque de seguridad basado en la criptografía deo en el punto de vista de seguridad de red. Por lo tanto, debido a que, independientemente de la suma de comprobación deque esté obteniendo en el lado del receptor, calcula el valor de suma de comprobación que se ha transferidocon el paquete si coincide, es decir, la integridad del paquete se ha fizz, no ha habido ningún error que se haya introducido durante el proceso de la señal. Yha recibido el datagrama correcto enviado por el remitente. Ahora, mientras calcula la suma de comprobación deen TCP y UDP; TCP y UDP tienen en cuenta ciertas cosas durante el cálculo de suma de comprobación de.(Consulte la hora de la diapositiva: 13:02)Así que, como hemos dicho, la suma de comprobación no es más que una función en la que está tomando un mensaje decomo entrada y está calculando el valor de suma de comprobación. Ahora, en este mensaje, por lo queTCP o UDP, ponen la cabecera TCP o UDP más los datos que está enviando más un pseudo encabezado de. Por lo tanto, esta pseudo cabecera en realidad no se transmite con el paquete, essólo se utiliza para el cálculo de la suma de comprobación. Y una vez que se calcula la suma de comprobación, se elimina la pseudo cabecerao es que se descarta.Por lo tanto, cuál es el contenido de la pseudo cabecera, el contenido de la pseudo cabecera es la IP de origen de, la IP de destino y, a continuación, el campo de protocolo de la cabecera IP. Por lo tanto, realmentetoma ciertos campos de la cabecera IP. Por lo tanto, todos estos campos de trama vienen de la cabecera IP. Y el cuarto son los bits reservados. Por lo tanto, hay 8 bits reservados en IP. Por lo tanto, esosreservados bits de la cabecera IP. Por lo tanto, todos estos campos proceden de la cabecera IP de modo queconsideramos la pseudo cabecera en el cálculo de la suma de comprobación. Pero recuerde queesta pseudo cabecera no se transmite con el paquete en lugar de haber calculado la suma de comprobación de; a continuación, simplemente ponga la suma de comprobación y descarte la pseudo cabecera. En el extremo del receptor, el receptor volverá a construir la pseudo cabecera y calculará la suma de comprobación para hacer una coincidencia decon la suma de comprobación recibida y descartar esa pseudo cabecera.Ahora, la cosa es que; ¿cuál es el propósito de incluir la pseudo cabecera en el cálculo de suma de comprobación de; por lo que esta pseudo cabecera se incluye en el cálculo de suma de comprobaciónsólo para realizar una doble validación de la IP de origen, la IP de destino y un campo de protocolo, y un campo de valor reservado de. Por lo tanto, estos campos son muy importantes desde la perspectiva de la transmisión dede un paquete porque estos campos realmente le ayudan a identificar el origen decorrecto en el destino correcto.
Protocolo de datagramas de usuario-Parte 2
Por lo tanto, aunque la cabecera IP incluye su propio campo de suma de comprobación,pero esta cabecera IP cambia la suma de comprobación en cada capa individual, ya que si se miraen el diagrama de red tiene este origen seguido de varios direccionadores de saltos yfinalmente, es su destino.Ahora, cada direccionador que aplican el mecanismo de direccionamiento, se ven en la cabecera IP, pueden hacer quecambiar la cabecera IP y luego volver a calcular la suma de comprobación,la suma de comprobación de cabecera IP y ponerla a la parte de la cabecera IP. Por lo tanto, es por eso que la suma de comprobación deque está ahí en la cabecera IP pueden cambiar cada vez que vade una capa tres hop a otra capa tres hop. Por lo tanto, todos estos son los tres dispositivosde la capa. Así que, cada vez que vas de una capa tres hop a otra capa tres hopentonces las cosas pueden ser cambiadas. Pero al mismo tiempo hacemos una validación de extremo a extremocon estos protocolos de extremo a extremo.Por lo tanto, estos protocolos de capa de transporte son básicamente los protocolos de extremo a extremo. Por lo tanto, la cabecera UDPo la cabecera TCP nunca se cambia en la capa inferior de la pila de protocolos enla capa de Internet de la pila de protocolos para que la cabecera UDP o la cabecera TCP nuncase cambie en los direccionadores individuales. Así que es por eso que hacemos una doble comprobación en la cabecera TCPo en la cabecera UDP poniendo esta pseudo cabecera en la IP de origen, IP de destino.Todos estos campos que este router intermedio de algún modo allí este campo no ha conseguidocambiado.Porque, en el router si más adelante discutiremos todo el proceso de los routers queverá que siempre que reciba un paquete IP, toma la cabecera IP out, aplica el mecanismo de enrutamiento dey luego de nuevo adopta la cabecera IP y la envía al enlace saliente,porque ese procesamiento de capa IP se hace a nivel de router. Por lo tanto, si hay cierta incoherencia deo ciertos errores dentro del direccionador que pueden introducir un error en el campo IP de origen deo en el campo IP de destino. Por lo tanto, queremos asegurarnos de que a través de este cambio de integridad enla cabecera UDP no se ha producido ningún error durante la transmisión del segmento de la capa de transporte deo en TCP o en el datagrama de la capa de transporte en UDP. Por lo tanto, es por eso quepuso la pseudo cabecera como parte del cálculo de la suma de comprobación.Pero como he mencionado anteriormente de nuevo repetidamente estoy mencionando que esta pseudo cabecerasólo se utiliza sólo para el cálculo de la suma de comprobación. Y esta pseudo cabecera no estransmitida durante la transferencia de los datos, y eso es sólo para comprobar esta integridad dede extremo a extremo de la transmisión de datos ok.(Consulte la hora de la diapositiva: 18:39)Ahora, hay varias aplicaciones que utilizan UDP como ha mirado antes, el protocolo DNSel protocolo del sistema de nombres de dominio. Es un mensaje de respuesta de petición simple. Por lo tanto,lo requiere más rápido que TCP. Por lo tanto, aplicamos UDP allí. A continuación, este BOOTP o DHCP, sonel protocolo de configuración de red. De nuevo, son un protocolo de mensajería corto que ayuda ala configuración más rápida de los dispositivos de dispositivo. TFTP, TBL, protocolo de transferencia de archivos es un simplede transferencia de archivosligero para transferir archivos pequeños. SNMP, el protocolo de gestión de redo el protocolo simple de gestión de red es de nuevo un simple protocolo UDPque se corta fácilmente a través de la congestión que TCP.Así que, en TCP, si hay una congestión, TCP reduce la tasa, pero en caso de UDP comono se ocupa de la congestión, si el paquete llega al buffer. Y si no esdescartado de ese buffer intermedio, eventualmente se transmitirá así que es por eso queusamos esta UDP en caso de SNMP.Entonces el protocolo interesante viene que es QUIC, QUIC, conexión a Internet UDP quefue desarrollado por Google un par de años atrás que es un avance del protocolo de transporte. Por lo tanto, la idea detrás de QUIC es superar muchas de las deficiencias que fueronallí en TCP, debido a la fase de inicio lento, el establecimiento de conexión para cada flujo individual de. Y en QUIC UDP proporcionan un acceso directo a la IP.Así que, con la ayuda de UDP, lo que hace QUIC, que envía directamente un paquete a través de IP, perocualesquiera instalaciones adicionales como control de flujo, control de congestión, fiabilidad, todas estas cosasestán ahí, se implementan como una parte de la aplicación con un enlace seguro.  Siempre que se está moviendo a una página diferente, es necesario crear una conexión TCP diferente.Ahora, por cada conexión TCP que requiere tres vías de mano. Por lo tanto, sólo para enviar un mensaje de respuesta de solicitud HTTP depocos, necesita tres conexiones de tres manerasen el lado del remitente y un apretón de tres vías durante la terminación de la conexióntambién. Ahora, QUIC realmente resuelve este problema de esta manera. Por lo tanto, en el caso deQUIC, durante el apretón de manos inicial, siempre que se esté conectando al servidor para la primera vezdurante ese tiempo, debe realizar un apretón de manos detallado. Pero después de eso, no es necesario quehaga ese apretón de manos detallado en lugar de que pueda utilizar directamente la parte anterior dela conexión que ya se ha establecido para enviar más datos.Así que, esto funciona de esta manera. Por lo tanto, como he mencionado, QUIC es un protocolo de cifradode extremo a extremo debido a que necesita ciertas credenciales del servidor. Ahora,inicialmente ese cliente no tiene ese tipo de credenciales. Por lo tanto, el cliente establece uninchoate CHLO, cliente CHLO. Cuando el cliente dice que este CHLO del cliente inchoato esrecibido por el servidor, y el servidor averigua que el CHLO del cliente no tiene el certificado de seguridad necesario de, envía un mensaje de rechazo. Y con este mensaje de rechazo, el servidorenvía la credencial de seguridad al cliente.Ahora, el cliente tiene la credencial de seguridad. Con esta credencial de seguridad, envía un CHLO de cliente completo de. Ahora, aquí lo interesante es que debido a que el cliente ya ha recibidoeste mensaje de rechazo del servidor, el cliente sabe que el servidorestá en ejecución y el servidor está listo para aceptar paquetes. Por lo tanto, el cliente puede empezar a enviar la solicitud cifrada de. Ahora, si el servidor desea enviar el mensaje desde el lado del servidor ael lado del cliente, es decir, las respuestas, el servidor envía un CHLO de servidor inicialmente. Después deel servidor CHLO se envía, porque el servidor ya ha recibido la credencial de clientede este CHLO de cliente, se inicia el envío de las respuestas cifradas desde el lado del servidor. Por lo tanto,en realidad necesita 1-RTT aquí.Ahora, una vez que se ha establecido esta conexión, para las siguientes conexiones en cursoentre el mismo conjunto de servidores de cliente, no necesita este reconocimiento 1-RTT en lugar deque necesita un reconocimiento 0-RTT. Esto significa que ya ha recibido las credenciales del servidor, porque ya ha recibido las credenciales del servidor. Puede empezar coneste CHLO de cliente completo. Y sabe que el servidor está en ejecución porqueya ha recibido ciertos paquetes. Por lo tanto, puede empezar a enviar la solicitud cifrada. Y siel servidor desea enviar datos al cliente, el servidor se inicia con un CHLO de servidor y luego las respuestas cifradas de. Esta no es sólo una respuesta cifrada, puede enviar varias respuestas deo (Tiempo de referencia: 26:06) varias solicitudes simultáneamente.Ahora, en algún momento puede suceder que bien durante este tiempo, puede suceder que se haya cambiado la credencial del servidor.(Consulte la hora de la diapositiva: 26:15)Si se ha cambiado la credencial del servidor, cuando el servidor ha recibido este cliente completoCHLO, el servidor envía un mensaje de rechazo con la credencial de servidor actualizada. Ahora, conesta credencial de servidor actualizada, el cliente puede reiniciar la conexión y empezar a enviarla solicitud. Por lo tanto, siempre que se cambie la credencial del servidor, necesitará un reconocimiento de1-RTT. Y en el momento inicial se requiere un reconocimiento 1-RTT; después de que entresiempre se puede utilizar el apretón de manos 0-RTT para transferir los paquetes bien.(Consulte el tiempo de la diapositiva: 26:49)Otra característica interesante de QUIC es dar soporte a la transmisión múltiple. Y es compatible conalgo que se llama jefe de línea de bloqueo de protocolo libre. Voy a llegar a ese punto de lo que significapor cabeza de bloqueo de línea en un par de minutos. Por lo tanto, lo que sucede en HTTP 1.1 quepuede tener varias secuencias TCP una tras otra y con estas múltiples secuencias de TCPpuede enviar múltiples con cada secuencia TCP puede enviar varios mensajes de respuesta de solicitudentre el cliente y el servidor.Pero, debido a que tiene estas múltiples corrientes TCP en paralelo para cada corrienteindividual, debe tener este establecimiento de conexión y cada secuencia TCP iráa través de la fase de inicio lento. Así que esa es la sobrecarga para HTTP 1.1, por lo que es por eso que enHTTP 2 o en algún momento que fue una propuesta anterior de Google, ellos llaman a ese protocolo particular decomo SPDY. Por lo tanto, en ese protocolo concreto, puede multiplexar varias corrientesjuntas.Por lo tanto, aquí está combinando todas estas corrientes y tiene una única conexión TCPentre el servidor y un cliente. Por lo tanto, aquí todas estas corrientes se multiplexan en una sola corriente. Y esta corriente múltiple se envía al cliente. Por lo tanto, en este caso tiene un problemallamado jefe de bloqueo de línea. ¿Qué es eso? Diga que la naturaleza del TCP es que sirecibe un solo paquete de salida de pedido, entonces pone ese paquete fuera de orden en el buffer yempieza a enviar reconocimientos duplicados. Pero si no recibe en el paquete de pedido,entonces no enviará el paquete a la aplicación.Ahora, aquí cada vez que se combinan varias corrientes juntas lo que sucede, incluso siun solo paquete se pierde, debido a ese único paquete perdido toda esta conexión TCP se bloquearáy que a su vez bloqueará todas las corrientes incluso si ciertos paquetes deciertas corrientes están recibiendo en el buffer.(Consulte el tiempo de la diapositiva: 29:01)Así que, debido a que tiene una sola conexión, diga que el paquete rojo se ha perdido. Y esta es la corrientecorresponde al paquete rojo. Estas son las corrientes que corresponden a los paquetes azules dey los paquetes negros. Incluso si está recibiendo paquetes azules y paquetes denegros, porque tiene una única conexión TCP, la conexión TCP no enviaráesos paquetes a la corriente correspondiente.Por lo tanto, esas corrientes también se bloquearán. Por lo tanto, esto se llama el jefe de bloqueo de línea. Ahora,QUIC resuelve este problema de bloqueo de la cabeza de línea utilizando la conexión UDP. Por lo tanto, la conexión UDPno tiene este problema de bloqueo debido a la reordenación. Por lo tanto, UDP simplementepasa el paquete a las corrientes. Y luego las corrientes toman los cuidados del protocolo QUICse encarga de enviar el paquete a las corrientes individuales. Y mantiene el control de flujo inteligente de la corrientey un algoritmo de control de la congestión.Por lo tanto, no voy al control de flujo y al algoritmo de control de congestión de QUIC endetalle. Si está interesado, puede consultar el borrador específico o el documento SIGCOMM (ConsulteHora: 29:53) 2017. Otra característica interesante en QUIC es que TCP utiliza este reconocimiento duplicado de, pero QUIC no utiliza el acuse de recibo duplicado.Incluso para una retransmisión, asigna un nuevo número de secuencia al paquete. Por lo tanto, debido a quelos paquetes se transmiten básicamente a través de UDP, QUIC no es un protocolo orientado a la corriente;no utiliza el número de secuencia de bytes en lugar de utilizar el número de secuencia de paquetes para la simplicidad de. Y para cada paquete, eso significa el paquete original, así como el paquete retransmitido por, pone un nuevo número de secuencia, por lo que es por eso que no tiene este problemade número de secuencia duplicado y bloqueo debido a este duplicadoacuses de recibo.Por lo tanto, estas son pocas de las características de QUIC y este protocolo QUIC está consiguiendo poco a poco la popularidad deen Internet, muchos de los servicios como YouTube o Google Drive que esque viene de Google. Google ya ha iniciado un despliegue de QUIC, y la versión actual dede navegadores basados en cromo, tienen la implementación de QUIC. Por lo tanto, muchosde los protocolos recientes han comenzado a utilizar QUIC, las aplicaciones recientes son en su mayoría todas las aplicaciones dede Google que han comenzado a utilizar QUIC. Por lo tanto, posiblemente QUIC es el futuro protocolo deque va a sustituir la entrega de datos estándar basada en TCP. Y durante ese tiempoUDP en realidad va a ser más importante en comparación con TCP. Así que es posible queel futuro de Internet, de modo que todo sea sobre el protocolo de la capa de transporte un tipo diferente de protocolo de la capa de transporte de.En el próximo par de clases, haremos una cosa práctica. Nos fijamos en este concepto de programación de socket dey programación de redes. Veremos que con la ayuda de la programación de socket de, cómo puede acceder a un protocolo de capa de transporte específico y puedeiniciar la transmisión de datos. Y puede escribir su propia aplicación utilizando estediferente tipo de protocolo de capa de transporte. Veremos cierta demostración de ello. Y entoncesse moverá a la siguiente capa de la pila de protocolos que es la capa de Internet o la capa de redde la pila de protocolos.Gracias a todos por asistir a esta clase. Consulte de nuevo.