Loading

Module 1: Camada de Transporte

Nota de Estudos
Study Reminders
Support
Text Version

Camada de Transporte: Conexão

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Camada de Transporte: Conexão
Bem-vindo de volta ao curso sobre Redes de Computadores e Protocolo de Internet. Então, somosolhando para as diferentes funcionalidades da Camada de Transporte da pilha de protocolos ena última aula analisamos que quais serviços diferentes a camada de transporte podefornecer em cima da sua entrega de datagrama não confiável que é suportada pela camada deda rede. E o que vimos que a entrega de pacotes, o fim para acabar com a entrega de pacotes ema camada de rede é pouco confiável, e a camada de transporte proporcionam certo fim dos serviços finaisem cima disso. Então, a partir de hoje olhamos para os detalhes de todos aqueles serviçosque estão sendo fornecidos pela camada de transporte.(Consulte o Tempo do slide: 01:00)Então, o primeiro serviço que vamos falar é sobre o estabelecimento de conexão.Então, como estamos procurando ou discutindo na última classe, que as duas finas dos dispositivosque possui as 5 camadas da pilha de protocolo, portanto, as duas finas precisam configurar primeiramente uma conexão lógicaentre si. E essa conexão lógica é algo comoque uma pessoa está dizendo sobre olá e outra pessoa está respondendo de volta com outra mensagemhello. E eles são eles estabelecem um link lógico entre os themself e ambosdeles se tornam certos de que querem compartilhar as maiores informações entre si.Então este estabelecimento de conexão é ver que se a outra extremidade da comunicaçãoé ao vivo ou não se isso está pronto para receber a mensagem ou não. E seele estiver pronto para receber a mensagem, se ele reconhecer então podemos começar com segurança o envio dos dados. Por isso, em caso de sua rede de voz como a rede telefônica, você pode simplesmente fazê-lo pordizendo olá. Porque você sabe que é uma rede de comutação de circuitos e sempre que vocêestiver dizendo olá, o pacote será sempre ou sua mensagem com sempre alcance na outra extremidade. A confiabilidade não é uma questão lá.Mas em caso de uma rede de comutação de pacotes de dados, esta confiabilidade é uma questão, pois estainteira rede de comutação de pacotes está funcionando com base no princípio de rei onde como eu estavamencionando a última classe que todo dispositivo intermediário tem certa quantidade fixa debuffer e sempre que você estiver colocando certos pacotes naquele ou certos dados naquele ese a sua carga de rede estiver muito alta, pode acontecer que o buffer fique cheio e o packetcomece a ser eliminado daquele buffer. Se acontecer, então fica difícil vocêentender ou garantir que sempre que estiver dizendo olá, se essa mensagem estácorretamente sendo recebida pelo outro fim ou o segundo cenário pode ser como a outra pontanão está pronta para receber sua mensagem e é por isso que não está ecoando a mensagem de helloou não confirmando sua mensagem de hello.Então, é por isso que garantir essa conexão lógica em uma rede de comutação de pacotes, para entrega de dados, é pouco compare não trivial comparar com o que está sendo usado em caso de sua tradicional rede de comutação de circuitosou em a rede telefônica. Assim, vamos analisar os diferentes aspectosdeste estabelecimento de conexão, no contexto de camada de transporte da pilha de protocolos TCP/IP, que como você pode garantir que qualquer que seja a mensagem de hello que estiver transferindopara a outra extremidade, a outra extremidade está corretamente recebendo aquela mensagem hello e corretamentesendo capaz de decodificar essa mensagem hello. E é capaz de enviá-lo de volta com a respostanecessária.Então, deixe-nos olhar para o estabelecimento de conexão em detalhes. Então, a conexão é exatamente comoum tubo lógico que garante que ambas as extremadas agora estão prontas para enviar ou receber maismensagens ou ainda mais dados.Então, vamos ver um protocolo muito ingênuo do estabelecimento de conexão. Então, nós temos em um nósestamos em um modelo de servidor cliente. Portanto, neste modelo de servidor cliente, o cliente está tentando fazer uma conexãocom o servidor.Então, dizemos que o servidor está em um estado de atendimento, o servidor está atendendo a conexãorecebida. Assim, o cliente envia uma mensagem de solicitação de conexão. Assim, uma vez que o cliente enviea mensagem de solicitação de conexão o sever está no estado de atendimento. Assim, o servidor pode ouviressa mensagem de solicitação de conexão e ele responde de volta com a mensagem de confirmação de conexão. Portanto, esse tremer de mão de 2 é susceptível de funcionar para um propósito de estabelecimento de conexão normal, mas nossa vida não é muito simples em caso de uma rede de comutação de pacotes.Então, a questão é que esse simples primitivo onde o cliente envia uma mensagem de conexãoe as respostas do servidor de volta com a mensagem de confirmação de conexão.Assim como o protocolo hello que usamos em caso de nossa rede de telefonia, se issofuncionará no caso de rede de comutação de pacotes ou rede de dados ou não.Agora, o problema na rede de comutação de pacotes é que, a rede pode perder o pacote, pode haver perda de pacotes da rede; pode haver atraso arbitrariamente ementregando o pacote. Pode haver atraso na entrega o pacote porque pode acontecerque o comutador de roteador intermediário esteja lá, que os roteadores intermediários seu buffer estejaquase cheio e ele esteja recebendo pacotes de diversos outros links e ele precise transferir o pacoteum após outro.Então, assim como um cenário em um congestionamento de estrada. Por isso, sempre que uma estrada se torna congestionada entãoa velocidade dos carros fica muito lenta. E todos os carros vão entrar em uma estrada comumde várias outras rodoviárias e na junção rodoviária porque tem uma capacidade finita,que se torna o gargalo e o congestionamento se torna lá, pois do qual a velocidadede carros individuais se tornam muito lentos.A mesma coisa pode acontecer em uma rede de computadores porque um roteador está recebendo pacotesde vários outros roteadores vizinhos e quando ele acontece, pode resultar em um congestionamentona rede, por causa do qual a taxa de pacote se torna muito lenta. Eé por isso que pode haver esse tipo de atraso arbitrário na rede. O pacote pode obtercorrompido também e há uma possibilidade de entrega de pacotes duplicados. Como a camada de transportetambém garante confiabilidade e a forma de garantir a confiabilidade na camada de transporteé exatamente como monitorar se um pacote está sendo recebido pela outra ponta ou não. Seo pacote está sendo recebido então eu estou feliz, se o pacote não estiver sendo recebido, se eu forcapaz de descobrir que o pacote não está sendo recebido, então o que farei que vouretorna com o pacote depois de um tempo fora.Agora, pode acontecer na rede que bem o pacote anterior que eu transferi,esse pacote ficou preso em algum lugar intermediário na rede por causa deo congestionamento ou esse tipo de efeito de rede. E eu fico esperando a confirmaçãoe não obtenho a confirmação dentro dessa duração do tempo limite.Então, acho que bem o pacote provavelmente se perdeu e então eu retransmito o pacote novamente,mas sempre que estou retransmitindo o pacote novamente note que o pacote anterior erana verdade não perdeu bastante o pacote anterior estava apenas esperando em uma fila para que ele fosse entregue.Então, por causa dessa razão pode acontecer que bem a outra extremidade o receptor pode recebervários pacotes do múltiplo ou melhor para dizer várias cópias do mesmo pacote quechamamos como um pacotes duplicados.  Agora, quando ele acontece, você pode pensar em cenário como este. Isso bem agora o servidor temrecebeu 2 cópias do pedido de conexão. Então, ele recebeu uma solicitação de conexãoaqui. Mas lembre-se que esse número de sequência em particular não está lá, no pacote originalisto é apenas para dar uma indicação de que bem existem 2 pacotes de solicitação de conexão diferentes. Então, o servidor recebeu um pacote de solicitação de conexão e, em seguida, ele temrecebido outro pacote de solicitação de conexão. Pode acontecer que este pacote de solicitação de conexão particulartenha sido retardado e ele tenha sido transferido pelo roteador intermediário apósalgum dia. Por causa desse atraso ele recebeu atrasado comparado a esta primeira conexãopacote de pedidos.Agora, o problema para o servidor é descobrir que se essa conexão solicite umque ele recebeu, se é uma nova solicitação de conexão ou é uma duplicata do pedido de conexãopara isso que já recebeu. Agora o fato interessante aqui éque, pode acontecer que o servidor tenha caído e re-iniciado a conexão. Assim,distinguir esses dois torna-se muito difícil que, seja apenas como novo pacote, nova mensagem de solicitação de conexão que está sendo recebida ou tenha acontecido issobem ou diga-se para este exemplo o cliente se acidentou após enviar este primeiro pacote de solicitação de conexãoe então o cliente está tentando estabelecer outra conexãorequest.Então, pode acontecer que diga aqui seu cliente e aqui está o seu servidor. Então, o cliente temenviado uma mensagem de solicitação de conexão, depois que o cliente enviou essa mensagem de solicitação de conexão, digamos neste ponto que o cliente caiu. Então, há um acidente aqui. Então, o clientefoi travado e depois de algum tempo, o cliente novamente re-inicia e ele envia outra mensagem de solicitação de conexãopara o servidor.Agora, quando o cliente envia a segunda mensagem de solicitação de conexão para o servidor, elefica difícil para o servidor descobrir se esta solicitação de conexão é uma nova solicitação de conexãoou se é uma duplicata deste pedido de conexão. Pois lembre-se queo servidor não sabe se o cliente foi travado ou não, essa informação temnão atingido ao servidor. Então, por causa de toda essa razão, todo o princípio de conexãoestabelecimento em uma rede de comutação de pacotes é muito difícil, pois você precisadiferenciar entre a solicitação original e ela é atrasada duplicata e o desafiovem que como você irá diferenciar entre a solicitação original e a correspondenteatrasada.Então, no contexto de estabelecimento de conexão, sempre temos esse tipo de debate. Issose iremos para a correção de protocolo ou queremos projetar um protocolo queexecutará o bem. Pois se você deseja a correção o que você tem para garantir quevocê precisa adicionar vários outros módulos para diferenciar entre uma nova conexão a partir de umaduplicata atrasada.Então, a questão vem que sempre que você executará aqueles módulos para descobrirse essa é uma conexão antiga de ou uma mensagem duplicada atrasada ou uma nova conexãoPedido, todo esse protocolo coisas se tornam complicados e ele reduz o desempenho geralporque isso funciona como um cabeça-deia para a entrega de dados. Você não estárealmente fazendo a entrega de dados, em vez disso você está gastando uma quantidade considerável de tempoapenas por estabelecer a conexão. Então, esse ’ s por que você tem esse tipo de debate sobrese queremos um protocolo correto ou se ainda podemos trabalhar bem com umcomprometido, pouco protocolo comprometido que não é totalmente correto, ele pode falhar sobcerto cenário, mas ainda assim dará um bom desempenho. Então, essa duplicata atrasada elescriam uma enorme confusão na rede de comutação de pacotes.Então, um grande desafio em uma rede de comutação de pacotes é desenvolver um protocolo que serácapaz de lidar com as duplicatas atrasadas. Então, é assim mesmo que algum tempo, nós projetamos um protocoloque vai ser completamente capaz de lidar com as duplicatas atrasadas. Assim, você irádar a preferência sobre correção ou algum tempo damos preferência sobre o desempenho.E sempre que damos preferência sobre o desempenho ainda precisamos descobrir um protocolo,que terá pelo menos nível aceitável de conformação na manipulação de duplicatasatrasadas na rede.
Camada de Transporte: Conexão-Parte 2
Então, vamos ver qual é a solução diferente possível que podemos ter que podemos ter neste contexto. Então, em primeiro lugar você pode usar o endereço de transporte throwaway ou os números de porta assim,nós discutimos mais cedo que este número da porta é um mapeamento entre a sua camada de transportee a aplicação correspondente. Assim, pode acontecer que vários aplicativosem sua máquina estejam tentando usar o protocolo TCP para transferir os dados. Então, eleé exatamente assim, você tem esse aplicativo 1 e aplicativo 2 que estão rodando em uma máquinae ambos estão transferindo dados. Agora sempre que seu protocolo de redestacks diz que esta é uma camada de transporte da pilha de protocolos, sempre que ele recebe alguns dados deum host remoto ele precisa descobrir se aquele dado específico é para o aplicativo 1 ouaplicativo 2. Então, durante esse tempo usamos o conceito de porta number, para diferenciarentre o aplicativo 1 e o aplicativo 2. Então, este aplicativo de número de porta 1 roda em uma portadiz que está rodando em 8080 porta, a aplicação 2 corre em uma porta diferente diz-se que está sendo executadoem 2345 porta. Ao olhar para o número da porta no cabeçalho da camada de transporte, seremoscapazes de diferenciar entre o aplicativo 1 e o aplicativo 2. Agora embora nós ’ ll seja capazde diferenciar entre o aplicativo, mas a questão vem que podemos utilizar este número de portapara diferenciar entre o pacote normal e o duplicado atrasado. Agora seprojetamos um protocolo onde se uma máquina for travada, ele usará número de porta diferente parainiciando uma nova conexão, se for o caso, então provavelmente seremos capazes de resolver este problema.Então, é exatamente assim que nossa solução diz que não se usa um número de porta, se ele já foiusado uma vez já. Assim, se você já tiver usado a porta assim, os pacotes duplicados duplicadosela nunca encontrará o seu caminho para um processo de transporte. Então, é assim mesmo que diz esse aplicativo1 digamos aplicativo 1, eu estou escrevendo um A1. Foi iniciada uma conexãoestabelecimento mensagem digamos porta através da porta 8080 e depois disso este processo específicoget trashed. Agora se você estiver executando o aplicativo novamente então execute-o em uma porta diferentedigamos 8082.Se for o caso e se você estiver enviando outra mensagem de estabelecimento de conexão aqui,então esta mensagem de estabelecimento de conexão anterior que você enviou através da porta 8080sempre que você receberá uma resposta dessa, diga uma resposta deste estabelecimento de conexãomensagem que também virá na porta 8080 e a camada de transporte não será capaz deentregar isso e ele descartará corretamente essa mensagem de resposta específica. E se uma respostavier na porta 8082, a resposta vem na porta 8082, então a camada de transporte será capaz deentregá-la para o aplicativo A1.Então, esta é uma solução possível, mas o problema vem que essa solução não é viável.Porque temos um número finito deste tipo de endereços de transporte ou número de portaporque temos esse número finito de portas. Assim, não é possível jogar fora um número de portauma vez que ele está sendo usado. Assim, nesse caso teoricamente estará exigindo número infinito de endereços de portao que não é viável para o ponto de vista prático de implementação, esempre que também o seu utilizo múltiplo de aplicação, portanto, há vários aplicativosque são gentis para enviar dados sobre a rede.Então, a segunda solução pode ser como que dê a cada conexão identificador único, que éescolhido pela parte iniciante e coloque esse identificador único em cada abordagem. Agora essa abordagemparece boa, mas o problema com essa abordagem é que toda vez que você precisa deprojetar um identificador único e você precisa garantir que o identifique é exclusivo globalmente. Então,garantindo que o identificador seja exclusivo globalmente, novamente o problema é que qual seria o seu algoritmopara gerar esse identificador e mesmo que você projete um algoritmo para gerar um identificador único, que será capaz de se sustentar mesmo depois que um sistema está sendo travado, vocêtem que obviamente, usar determinado tipo de disparo de hardware aqui porque você quer iniciar oque mesmo após o sistema obter queda e recuperar-se daquele travamento, ele não usará o velho identificadorque está sendo utilizado uma vez.  Então, a terceira solução possível que podemos utilizar é projetar um mecanismo para matar fora dospacotes envelhecida ou os pacotes antigos na rede. Então, isso é exatamente como a restrição do tempo de vida do pacote. Por isso, se você olhar para o problema que estamos enfrentando é por causa das duplicatas deatrasadas. Assim, os pacotes duplicados que foram transmitidos anteriormente, mas queficaram presos em algum lugar da rede, agora aqueles pacotes foram sendo transferidos paraa outra ponta. Assim, sempre que aqueles foram transferidos para a outra extremidade, então o outrofim está em uma confusão se aquela duplicada atrasada é apenas porque o sistema ficoucaiu e agora recuperou e enviou um novo pacote, novo pacote de solicitação de conexão ou ele éapenas duplicado duplicado do pacote de solicitação de conexão antigo através do qual a conexãojá foi estabelecida.Então, se porque todos esses problemas, nossa vida se torna complicada por causa desta duplicadaduplicada. Se pudermos eliminar a possibilidade de duplicar duplicado da rede, entãotoda esta solução se tornar simples. Agora a questão vem que como seremos capazes deeliminar a duplicata atrasada da rede.E a solução é que se você associar com um tempo de vida de um pacote com cada pacote individualque você está enviando na rede, então você pode dizer ou você pode projetar o protocoloque bem, uma vez que você estiver enviando uma nova mensagem de solicitação de conexão, você irácertificar-se de que a mensagem antiga de solicitação de conexão já morreu ou ela já foi retirada da rede, pois ela está vitalícia foi expirada.Agora vamos ver que como você pode projetá-la é solução. Por isso, o primeiro requisito é quevocê precise restringir o tempo de vida do pacote que você precisa para projetar uma maneira de restringir o tempo de vida do pacote. Então, há 3 maneiras diferentes de restringir o tempo de vida do pacote. O primeiro deles é quevocê faz um design de rede restrito; isso significa que você evita que os pacotes looping.Você pode ter um limite máximo de retardo que também inclui o atraso de congestionamento em cadapacote individual.E se um pacote expirar aquele tempo específico de seu tempo de origem, então esse pacote éautomaticamente eliminado da rede. A segunda é iniciar a segunda solução é que vocêcoloque uma informação de contagem de pulos em cada pacote. Então, a ideia é que sempre que você estiver enviandoum pacote na camada de transporte naquele pacote você coloque um valor máximo de contagem de hip-hop diga que o valor de contagem de hip-hopé 10.Agora, sempre que um pacote está sendo atravessado sobre a rede então todo salto individualsó reduz essa contagem de pulos. Por isso, sempre que vai para o primeiro um roteador de salto ele o reduzde 10 9. Sempre que vai para o roteador do segundo hop o segundo roteador de salto reduz-ode 9 8 e dessa forma ele continua. E sempre que essa contagem de pulos se tornar 0, elasimplesmente largue esse pacote. Então, essa é uma solução muito viável que está na que foi usada na redehoje ’ s network, para garantir que um pacote não esteja pulando na rede para o infinitoduração.A terceira solução possível é você colocar um timestamp com cada pacote e aquele timestamp específicodefinirá o tempo de vida de um pacote. Mas esta solução em particular não é muitofactível ou não muito prática a partir de uma perspectiva de rede porque nesse caso você requersincronização de tempo adequada entre os dispositivos individuais na rede, o que é muitodifícil de ser alcançado em um cenário real. Porque sempre que você tiver 2 sistema de diferençahaverá um determinado desvio de relógio entre esses 2 sistema. Assim, garantindo esse tempo de vida baseado emno timestamping de cada pacote em que você estará exigindo a sincronização rígidaem diferentes dispositivos, garantindo que é pouco diferente.Bem todo o nosso desafio de design aqui é que, precisamos garantir não só que um pacoteestá morto, mas todo reconhecimento dele também está morto. Então, este é um requisitointeressante, pois sempre que você estiver enviando uma mensagem de solicitação de conexão ele podeacontecer que do lado do servidor e aqui está o lado do cliente, digamos do lado do cliente, vocêenviou uma mensagem de solicitação de conexão e então o cliente foi travado e ele ter oreiniciado novamente diga que reiniciou novamente neste ponto, agora aqui ele recebe a mensagem de resposta.e não a solicitação marrom e ele pode eliminar corretamente aquela mensagem de resposta específica.  Então, vamos ver que como podemos fazer isso ou como podemos manipular as duplicatas atrasadasdurante o caso de estabelecimento de conexão. Assim, definimos o tempo máximo de vida do pacoteEste relógio virtual é um campo de número de sequência que é gerado com base no relógio ticks.Então, é assim como que cada pacote individual que você está enviando, aquele pacote individualconterá um número de sequência. E, ao olhar para o número da sequência, vocêvai se certificar se aquele pacote específico foi o pacote pretendido ou não.Então, aqui está a ideia ampla de que você rotula cada segmento a um número de sequência, e queparticular número de sequência não será reutilizado dentro desse T de segunda duração. Então, o quedizemos que dentro dessa T segunda duração cada segmento ou cada pacote que eu envieipara dentro da rede, ele vai morrer desligado, o pacote vai morrer assim como todos os traços desse pacoteque significa se houver certo reconhecimento para aquele pacotão eles também irão morrer off.Então, com este princípio particular você pode dizer que se você não for reutilizar esse número de sequência, dentro desse T segundo de duração, você será capaz de garantir que em qualquer momento, haveria apenas uma única instância de um pacote com um número de sequência exclusivo.Então, apenas dando um exemplo digamos você transferiu o pacote de say sequencenúmero 1 2 5, sequência número 125 e você diz T igual a 1 minute; isso significa, vocêestá tentando garantir que uma vez que você tenha transmitido pacote, com o diga-se número de sequência125 dentro deste 1 minute minutos de duração, esta sequência em particular número 125 não vai serreaproveada. Se você puder garantir que então você sabe que depois de 1 minute minutos de duração, o pacote quevocê tem envio para ele sequência número 125 que vai morrendo de folga da rede. Então, assim,o pacote estará lá na rede por 1 minute minutos e dentro desse 1 minute minutos de duração, sevocê não estiver enviando nenhum outro pacote com a mesma sequência numero a mesma sequêncianúmero 125, então você terá certeza de que bem nenhum rastro deste pacote nenhum outro rastro ou osrastros duplicados dos pacotes estarão lá em sua rede. Assim, dessa forma você serácapaz de garantir que sempre que a outra extremidade receberá um pacote com esta sequêncianúmero 125, esse é o único pacote que está atravessando na rede ou não um retardadoduplicado desse pacote específico. Então, esse período T e a taxa de pacotes por segundodetermina o tamanho do número da sequência.Então, queremos garantir que no máximo um pacote com um dado número de sequência talvezem aberto em qualquer momento. Então, é assim que uma vez que você tenha enviado um pacote com uma sequência denúmero 125 dentro desse T de segunda duração ou dentro dessa duração T, você nãoenviar qualquer outro pacote com o mesmo número de sequência. Assim, somente esse pacote com a sequêncianúmero 125 está pendente na rede dentro dessa duração específica.
Camada de Transporte: Conexão -Parte 3
Então, aqui temos 2 requisitos importantes que precisamos garantir. Então, este requisito de 2foi publicado por Tomlinson em 1975 em uma parte quebrando trabalhos intitulados “ Selecionando sequêncianúmeros ”. Então, o primeiro requisito é que os números de sequência que eles devem ser escolhidostal que um determinado número de sequência consulte nunca se refere a mais de 1 byte. Então, se vocêestiver usando números de sequência de bytes. Então, o número de sequência de bytes significa que para cadabyte individual que você está enviando na rede eles possuem um números de sequência.Então, aquele tipo TCP de protocolo ele usa número de sequência de bytes em vez dos números de sequência de pacotes. Então, em caso de um número de sequência de pacotes para cada pacote individualque você está transferindo na rede, você coloca um número de sequência para o pacote, parao número da sequência de bytes, cada byte individual que você está transferindo na rede,você coloca um número de sequência para isso.Então, o número da sequência de bytes é algo assim como se o seu pacote tenha alguns dados de bytes de 100. Assim, o pacote tem 100 byte dados, portanto, no campo de cabeçalho você tem 2 campo diferente. Um é esse número de sequência e outro é o comprimento. Assim, o comprimento diz que vocêtem 100 byte dados, o campo de número de sequência é um 500; isso significa, nesse particular pacotevocê tem dados de 500 bytes 600 bytes, 501 bytes 600 bytes. Então, você temtotal de 100 bytes de dados.Então, dessa forma você pode usar a numeração de sequência de bytes para identificar individualmente cadabytes nas redes. Assim, isso seria útil posteriormente em we ’ ll see for garantindo segmentoentrega sábia em cima de um protocolo da camada de transporte. Então, o requisito aqui é que a cadanúmero de sequência que você está enviando para a rede, ele indique para apenas um único bytenão mais de 1 bytes, portanto não deve haver mais de 1 bytes na rede para osmesmos pares de destino de origem que são referenciados por um único número de sequência.Agora, neste caso o desafio vem que como você escolherá a sequência inicialnúmero? O número de sequência inicial é necessário durante o estabelecimento de conexãoface, quando você está tentando enviar dados para um host remoto. Então, esse foi o primeiro requisito.  E o segundo requisito é que o intervalo válido do número de sequência deve serpositivamente sincronizado entre o emissor e o receptor, sempre que uma conexão ésendo usada. Então, isso significa que sempre que você tiver configurado esse número de sequência inicial,então todos os bytes subsequentes seguirão esse número de sequência. Então, isso é basicamenteassegurado pelos algoritmos de controle de fluxo.Então, o único exemplo pode ser algo assim, digamos que você tem um cliente e tem um servidor. Agora o cliente envia mensagem de solicitação com o número de sequência inicial como 1000,e o servidor envia uma resposta mencionando que aceita o número de sequência inicial como1000. Agora uma vez que este estabelecimento de conexão está sendo feito, então todos os pacotessubsequentes que estão sendo enviados pelo cliente ele segue este espaço de número da sequência.Então, o primeiro pacote diz que ele começará a partir de 1001 e ele tem o comprimento de 50 bytes. Então, issocoisas que eu estou escrevendo na forma de número de sequência ‘ comprimento ’. Então isso significa, o primeiroo problema será cuidado pelo algoritmo de controle de fluxo, mas o problema é oprimeiro requisito que estava lá, que como você escolherá esse número de sequência inicial.para ser reutilizado para dentro de certa duração de T.Então, esse tempo ligado precisa estar lá e dentro desse tempo duração aquele número de sequência inicialnão vai ser reutilizado tal que o servidor ele pode diferenciar entre acorrectamente enviado pedido de conexão e o duplicado duplicado dele. que significa, a cada um por você está enviando usando este campo de número de sequência, que serálá na rede para esta duração de tempo T.Agora se esta conexão for travada e se estiver iniciando outra conexão com este número de sequência inicial, digamos com este número de sequência inicial, então o problema é que aqui você tem 2 pacotes diferentes você pode ter 2 pacotes diferentes,que estão lá na rede, um é o pacote antigo da conexão 1 que foiainda lá na rede e o novo pacote a partir da conexão 2. Então, pode haver um confusão.  Ou a segunda coisa é que você usa o número de sequência que é alto o suficiente do campo de número de sequênciaque você usou para a conexão 1.  Então, esse é o nosso requisito. Então você quer ou esperar por uma duração então, que nósfazemos garantir que todos os bytes anteriores com o número de sequência antigo que estão forada rede ou você use um número de sequência inicial, que é alto o suficiente comparado como número de sequência anterior que foi utilizado para este estabelecimento de conexão, entãoque a zona de conexão de 2 nós eles doesn ’ t get with each, chamamos como um intervalo proibido ok? Como uma vez que um número de sequência ésendo usado, você não deve mais reutilizar o número da sequência.Então, na próxima aula vamos analisar os detalhes sobre como você pode projetar um mecanismopara a seleção do número de sequência inicial assim, que você pode evitar a sobreposição das zonas proibidaspara duas conexões diferentes. Então, veja você toda na próxima classe.Obrigado.