Loading

Module 1: Camada de Transporte

Nota de Estudos
Study Reminders
Support
Text Version

Camada de Transporte: Conexão de Conexão

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Camada de Transporte: Conexão Liberação
Bem-vindo, de volta ao curso sobre Rede de Computadores e Protocolo de Internet. Então, somosolhando para a camada de transporte e o mecanismo de estabelecimento de conexão na camada de transporte. Por isso, na última aula vimos que bem sempre que você está configurando uma conexão lógicaentre 2 fim host de uma rede, o desafio é o retardadopacotes duplicados.(Consulte o Tempo do slide: 00:52)Então, os pacotes duplicados duplicados podem criar uma confusão como durante a fase de estabelecimento de conexãoque se o pacote que você está sendo recebido, digamos se você recebeu a mensagem duplicada atrasada, se essa mensagem duplicada atrasada é ou emoutras palavras se eu disser mais claramente como sempre que você receber uma mensagem duplicada, vocênão tenha certeza ou solicitação de estabelecimento de conexão duplicada você não pode ter certeza seaquela mensagem duplicada é uma duplicata retardada do anterior ou o cliente caiue ele foi re-iniciado a conexão com o servidor e que a mensagem de solicitação de conexãoestá vindo daquela.Então, o que nós olhamos até agora que será que a maneira como podemos mitigar esse problema é porutilizando um mecanismo de clocking virtual com a ajuda do número da sequência, onde estamosutilizando o conceito de sequência de bytes que cada byte da rede terá um número de sequência exclusivo do. E durante a fase de estabelecimento de conexão, precisamos gerar o número de sequência de tal forma, assim, que a outra extremidade como aqui noexamplicou um servidor pode identificar corretamente a partir de uma mensagem duplicada que se esteduplicar solicitação de conexão é a duplicata atrasada da solicitação de conexão antiga ou éum novo pedido de conexão após o cliente ter caído.Então, para fazer isso ele pode averiguar o campo de número da sequência e ele pode localizá-lo fora, mas nósprecisamos garantir aqui que este número de sequência de solicitação de conexão, o número de sequência inicialque foi utilizado para solicitação de conexão, não vai se reutilizar dentro de umtempo de duração T que é o tempo máximo de vida de pacotes na rede. Então, você precisagarantir que com esse tempo fora a duração T, a cada instâncias de um segmento ou aqui estamosusando o número de sequência de bytes. Sendo assim, cada instância de um byte com o número de sequência éapenas uma dessas instâncias pendentes na rede. Não há mais de umainstâncias do mesmo byte na rede, mesmo byte significa o byte com o mesmo número de sequênciana rede o que pode criar confusão para a outra extremidade, para o receptor.(Consulte o Tempo do slide: 03:09)Então, estamos analisando esse problema a partir do contexto dessa região proibida. Então, o quevemos que sempre que a conexão 1 conexão seleciona um número de sequência-portanto, esta linha preta específica deindica, portanto, esta linha indica o número de sequência que uma determinada conexão devai usar com o respeito do tempo. Agora, se estiver usando esse conjuntode números de sequência, portanto, cada byte com esse número de sequência eles têm um tempo de vida aquieste tempo de vida é T. Então, dentro desse tempo de vida o pacote ou o byte pode ser pendente ema rede.Agora, em um cenário quando esta conexão está sendo travada e você deseja inicializaroutra conexão durante esse tempo, se esta região da antiga conexão e a região proibida, portanto, esta região chamamos como região proibida. Assim, a região proibidada conexão antiga e a região proibida da nova conexão, se isso ficar comsobreposto então há um que pode haver um problema de confusão. Por quê? Como nessa instância de hora, você pode ter duas instâncias diferentes da mesma sequêncianúmero na rede. Sendo assim, um número de sequência é da conexão antiga outronúmero de sequência é da nova conexão. Assim, você pode ter um número de sequênciaa partir desta conexão antiga outro número de sequência a partir desta nova conexão e nósqueremos evitar isso. Agora, para evitar isso, o mecanismo de solução que podemos empregar éalgo assim, como se você o fizer separado com relação ao tempo.(Consulte o Slide Time: 04:48)Isso significa, você espera por alguma quantidade de tempo antes de inicializar a nova conexãotal que você se torna assegurou que este número de sequencia em particular que foi lá dizereste número de sequência ele foi completamente saído da rede. Então, é como se issoo mesmo número de sequência que estava lá para esta conexão 1, esse número de sequênciateve uma vida inteira até aqui. Então, esse número de sequência está fora da rede e issonão pode mais criar uma confusão.Então, você espera por certo tempo de duração. Então, aqui esta é a duração de espera e então você iniciacom dizer que esta é a duração de espera. Então você espera por essa duração de espera e, em seguida, inicie estanova conexão tal que essa região proibida não se sobrepõe entre si. Assim, seesta região proibida não se sobrepor entre si, você terá certeza de que, hásempre uma única instância de um determinado número de sequência pendente na rede.que é uma maneira deslocando a conexão na escala de tempo.(Consulte o tempo de deslizamento: 06:18)Outra maneira é deslocar a conexão outra maneira é deslocar a conexão no na escala de número de sequência. Então, você usa o número de sequência que é alto o suficiente do número de sequênciaque foi utilizado para conexão 1. Então, que você tenha se tornado certo de que bemo campo de número de sequência que você vai usar para conexão 2 que não tem uma sobreposiçãocom conexão 1.Então, aqui estamos utilizando este espaço. Então, estamos nós estamos fazendo uma lacuna na sequêncianúmero, tal que nos certificamos de que qualquer que seja o número de sequência que vamosuse, esse número de sequência particular não foi usado pela conexão 1. Então, esta são duasmaneira factível de configurar o número de sequência inicial na rede.(Consulte o Tempo do slide: 07:11)Agora, vamos ver que como você pode lidar com as duplicatas atrasadas durante o estabelecimento conexãomitigando este dois problema. Então, se nós garantimos esse tipo de coisas agoraquando um receptor recebe dois segmentos tendo o mesmo número de sequência dentro de um tempoduração T, o receptor sabe que um pacote deve ser a duplicata. Digamos que acontece quebem a sequência então, você está sempre garantindo que dentro desse tempo duração T, o receptornão pode receber um pacote não pode receber um dois pacotes diferentes com o mesmo número de sequênciaou dois bytes diferentes com o mesmo número de sequência. Agora, se o receptorestiver recebendo dois bytes diferentes com o mesmo número de sequência com a duraçãoT então o receptor pode decodificar corretamente que o segundo é o retardadoduplicado do primeiro ou o visto versa qualquer coisa pode acontecer e mas você pode você emque caso o receptor possa aceitar um e pode descartar o segundo que ele recebeu.(Consulte o Tempo do slide: 08:23)Agora, para um dispositivo acidado, então a entidade de transporte que permanece inativa por uma duração T, sevocê está apenas utilizando esta escala de tempo, na numeração de sequência baseada em tempo base para garantirque tudo os pacotes da conexão anterior estão mortos. Então, aqui na verdade estamosutilizando a primeira solução que eu estava mencionando que você espera na escala de tempo egarantem que por esse tempo todas as instâncias do número da sequência anterior estão mortas a partir dea rede.Então, sempre que você for usar um número de sequência não há possibilidade de que haja dois bytes com os mesmos números de sequência estão pendentes na rede, mas isto énão é uma boa solução porque é preciso esperar por certo tempo de duração. Assim, para issovocê também pode escolher o número da sequência de tal forma veremos que no contexto deo TCP que você pode escolher o número da sequência de tal forma, para que você sejasignificativamente alto acima da região proibida do anterior e você pode ter certezade que o número da sequência não foi utilizado pela conexão anterior, para o estabelecimento de conexão.(Consulte o Tempo do slide: 09:34)Agora, a solução aqui é você ajustar um número de sequência inicial corretamente; isso significa, um hostnão recomeça com o número de sequência na região proibida com base no número de sequência que usou antes da queda e na duração do tempo T. Então, é assim mesmo que seo se tiver se o sistema tiver caído então sempre que qualquer que seja o número de sequência foilá, o novo número de sequência que você vai gerar, você gera de maneira tal, de modo que está acima do número da sequência anterior. Assim, veremos que como podemosgerar esse número de sequência particular.(Consulte o Tempo de Slide: 10:12)Agora, pode haver duas fontes diferentes de problemas. Sempre que há duas conexõescomo sempre que uma conexão caiu e outra conexão vai indo parause um campo de número de sequência inicial. Então, deixe-me apenas dar um exemplo aqui. Então, éassim como aquela uma conexão ela usou esse número de sequência e então ele foi travado eesta é a região proibida para esta conexão antiga, digamos que eu nomeia como conexão 1.Agora, diga que há uma segunda conexão. A segunda conexão é começa a partir daqui como número da sequência inicial. Agora, se a segunda conexão começar a partir daqui com o número de sequência iniciale seguir esta linha o espaço de número da sequência, então estaseria a região proibida, não há sobreposição minha vida é feliz. Mas se esta particular nova conexãocomeçar a enviar dados a uma taxa muito rápida, portanto, se ela seguir esta linha em vez da linha pontilhadaque eu desenhei anteriormente, então você vê que essas se tornam a região proibidae aqui para alguns pacotes você tem uma sobreposição. Então, você tem certa sobreposição aquinessa região.Então, nesta região pode haver ainda a confusão sobre o número da sequência sempre quevocê receberá um pacote se o pacote pertence a conexão 1 ou esta nova conexão, conexão 2 então, se se você aumentar o espaço de número de sequência muito rápido entãoque pode se tornar um problema. Então, é por isso que o número de sequência precisa ser aumentado emuma taxa constante ou a uma taxa delimitado. Então, que o espaço de número de sequência ou esse aumentodo número da sequência para a nova conexão não supere o espaço de sequência de número de sequênciada conexão anterior. Então, que eles não se sobreponham uns com os outros.(Consulte o Tempo do slide: 12:33)Outro problema está aí para selecionar esse número de sequência inicial que a taxa de dados émuito lenta. Se a taxa de dados for muito lenta como neste exemplo diz que o número de sequência inicialfoi usado assim então a taxa de dados era muito lenta. Então, começou a gerar o número de sequência iniciala uma taxa muito lenta e depois disso caiu e o novo sistema ele apenascomeçar a usar essa taxa inicial que dizem se eu nomeia como conexão 1, que conexão 1 usada eesta como conexão 2 que conexão era 1 usada então novamente há uma possibilidade deter uma sobreposição aquiEntão, como você fará isso? Então, você pode fazer isso que pode vincular a taxa máxima de dadosque você pode vender sobre um protocolo de transporte. Então, a taxa máxima de dados em qualquer conexãonós ligamos como um segmento por tick tick. Então, aqui nós utilizamos o relógio de hardware, mas apenaso relógio de hardware da minha máquina. Então, aqui veremos que não exigimos a sincronizaçãodo relógio de hardware através de várias máquina. Assim, o relógio de hardwarede uma única máquina irá servir ao meu propósito.Então, com todo relógio de hardware de hardware assim, o relógio do relógio é a transmissão do pacote interduração o relógio ticks é ajustado com base nas sequências que é reconhecido. Então,TCP usa esse conceito de auto-clocking ou um mecanismo virtual que sempre que vocêrecebeu um reconhecimento. Então, isso é algo como um mix da conexãoestabelecimento sob mecanismo de controle de fluxo para manuseio do espaço de número de sequênciaque sempre que você está recebendo uma confirmação, durante esse tempo você faz um carrapatoque você gera novo pacote ou novo segmento com um novo número de sequência.Então, você garante que os dois pacotes não estão lá na rede com a mesma sequêncianúmero. Então, isso também garante que o espaço de número de sequência que não enrole em torno demuito rapidamente. Então, você tem um espaço de número de sequência finito em caso de tipo TCP de protocolo, você tem 32 bit número de sequência. Agora, se você tiver um número de sequência de 32 bit minutosentão você pode usar para 2 para a potência 32 números de sequência diferentes. Então, você precisagarantir que toda essa velocidade de número de sequência não se enrole muito rapidamente.Então, isso significa, se você estiver enviando dados a uma taxa muito alta pode acontecer que você estejagerando os dados em tal taxa que você tem dentro desse tempo duração T ou mesmoantes da duração do tempo T você terminou todo esse espaço de número 32 bit de sequência.Então, isso pode criar uma confusão, pois isso pode criar uma confusão. Então, você querimpedir que e para evitar que você queira regular o fluxo de remetente também para além deo fluxo do receptor. Normalmente com o algoritmo de controle de fluxo, coordenamos entreestes fluxos de emissor e receptor mas sempre que estamos gerando os pacotes emissorvocê também quer garantir que os pacotes que estão sendo gerados a partir do remetente elesseguem certo tipo de eu não direi que é uma taxa constante em vez eles estão dentro de uma taxa bredondada.Então, é por isso que o aplicativo está gerando dados como sua própria taxa e os dados estão sendobufados no buffer da camada de transporte e a camada de transporte capta os pacotes delá, capta os bytes de lá e gere o segmentos com uma taxa bredondada depredefinida. Então, que o espaço de número de sequência não fique sobreposto a cadaoutro.  Então, vamos analisar como funciona esta três maneira de handapertar. Assim, sempre que o host 1 éenviando uma mensagem de solicitação de conexão. O host 1 envia o valor de sequência número valor x, portanto,aqui o host 1 envia o valor de sequência de número x e o host 2, ele envia de volta com um reconhecimento. Com a confirmação ele também coloca esse número de sequência x e eletambém. Assim, em caso de camada de transporte normalmente nossas conexões são bi direcionais porqueas conexões são bi direcionais com este reconhecimento específico, o host 2 tambémenvia outra confirmação, envia outra sequência número ele para conexão inversado host 2 para o host 1 que é o número da sequência y.Agora, sempre que o host 1 receber uma confirmação com número de sequência x host 1pode verificar se este número de sequência que estava lá na confirmação éo número da sequência original ou não é o número de sequência da solicitação de conexão mensagem que é enviada é correspondente a isso ou não. Se estiver OK, então ele pode enviar os dadoscom esse número de sequência x e ao mesmo tempo pode também enviar confirmação parao espaço de número da sequência ou o número de sequência que foi proposto pelo host 2 para host2 hospedar 1 transferência de dados. Então, este trejeitos de três maneiras garante que suas todas as duplicatasatrasadas estão corretamente identificadas tanto pelo host 1 quanto pelo host 2. Então, vamos ver que como comesse mecanismo eles podem identificar corretamente duplicado duplicado dos números de sequência.
Camada de Transporte: Conexão Release-Parte 2
Então, vejamos um caso quando a solicitação de conexão é uma duplicata atrasada. Agora, se a solicitação de conexãofor uma duplicata atrasada então, o host 2 recebeu o pedido de conexão duplicadaatrasado com o número de sequência x. Então, ele envia de volta com um reconhecimentodesse x. Agora, o host 1 pode verificar se este reconhecimento específicoque ele recebeu não é para um pedido de conexão que ele enviou. Então, aquele pedido de conexãoera uma duplicata antiga que ele enviou muito tempo para trás e agora o host 1 não quer mais usarque conexão, talvez o host 1 tenha caído aqui e então ele ficou e reiniciadoaqui, então ele foi reiniciado aqui. Assim, não quer usar aquele antigo pedido de conexão que elesolicitou anteriormente.Então, o host 1 pode encontrá-lo fora e se descobrir que esta confirmação é uma confirmaçãoum campo de número de sequência que está lá em mensagem de confirmaçãoé para uma duplicata atrasada, então pode enviar uma mensagem de rejeição. Ao analisar a mensagem de rejeição, o host 2 pode identificar que o pedido de conexão que foi enviado que foi recebidoele não vai mais ser aceito pelo host 1. Então, não adianta estabelecer a conexão.(Consulte o Slide Time: 20:27)Agora, deixe-nos olhar para outro caso quando tanto a solicitação de conexão quanto a confirmaçãosão duplicadas duplicadas. Agora, quando a solicitação de conexão é um retardoduplicado e o host 2 envia de volta um reconhecimento aqui com este número de sequência xque foi recebido como parte da mensagem de solicitação de conexão e ele propôs com umnovo número de sequência y durante esse tempo ele recebe uma mensagem de rejeição. Mas para o velhoduplicado que ele enviou, digamos que tenha recebido uma confirmação aqui, esta confirmaçãodiz que é um número de sequência para x, mas o número de confirmaçãodiz que bem o número de confirmação é z.Agora, se você olhar para este mecanismo de handtremendo de três vias esses números de confirmaçãodevem corresponder ao número de confirmação deve corresponder ao número de sequência deque foi proposto pelo host 2 nele é confirmação. Agora, esses doisnão estão combinando. Por isso, o host 2 rejeitará este reconhecimento duplicado. No mesmo horário, host 1 sempre que recebeu esta mensagem de confirmação e ele descobre quenão quer mais usar este reconhecimento porque caiu aqui e dizreiniciado aqui, então pode enviar a mensagem de rejeição.Então, com esta forma você pode identificar que tanto a solicitação de conexão foi uma duplicataatrasada que foi identificada pelo host 1 e ela envia uma mensagem de rejeição e host 2 sempre queBem assim, aquilo era o tudo sobre o estabelecimento de conexão. Então, o que temos, de forma geral, visto aqui apenas para dar um resumo de todo o procedimento, a conexão solicitando,então o que vimos que porque os pacotes podem ser eliminados em uma rede de comutação de pacotes, pode haver atraso arbitrariamente na transferência do pacote, pode haver perdapor causa dessa razão, sempre há uma possibilidade de ter uma duplicata atrasada.Agora, o que aprendemos até agora que meu grande problema é selecionar o número de sequência inicialpara estabelecimento de conexão. Uma vez que este número de sequência inicial éestabelecido, então o algoritmo de controle de fluxo se encarrega de manter a sequêncianúmero para o pacote de dados é que irá olhar posteriormente sobre como o algoritmo de controle de fluxorealmente ajuda você a configurar o número de sequência para os segmentos de dados ou os segmentos de dadosno contexto da camada de transporte.Mas, o desafio aqui é selecionar uma solicitação de solicitação de conexão inicial de tal forma, assim,que você pode garantir que a região proibida de uma nova conexão não obtenha sobreposiçãode com a região proibida de uma conexão mais antiga. Onde tanto a nova conexãoquanto a conexão mais antiga são iniciadas no mesmo aplicativo no mesmo destino de origempar. Assim, é provável que eles usem o mesmo porto. Assim, nesse caso nosso objetivo é separarum pedido de conexão normal de uma solicitação de conexão duplicada atrasada e nesse casotiramos a ajuda de um número de sequência.Agora, olhamos para que como escolher um número de sequência inicial, mas sempre quevocê estiver escolhendo o número de sequência inicial você tem que garantir que bem sua sequência inicialo campo de número de sequência não aumente muito rápido ou muito lento tal que elefica sobreposto com outra conexão. Nesse contexto específico essa taxa de controle denúmero de sequência que é cuidado pelo algoritmo de controle de fluxo e nós asseguramos quebem os pacotes são gerados ou os bytes não são, não direi gerado que a camada de transportetransmite o byte transfere o byte em tal taxa, de modo que não é muitolento ou não muito rápido todas as conexões seguem quase uma taxa delimitado.Mas, sempre que estiver selecionando o número da sequência inicial, você pode usar este mecanismo de três viaspara selecionar o número de sequência inicial tal que tal que atése o seu solicitação de conexão é a duplicata atrasada ou a solicitação de conexão ou a confirmação correspondenteé a duplicata atrasada você será capaz de diferenciarentre a conexão antiga e a nova conexão, garantindo que os números de sequêncianão sejam gerados a partir do intervalo proibido da conexão anterior. E vocêestá se certificando de que nenhum dois bytes nas redes esteja tendo o mesmo número de sequênciaentre o mesmo par de destino de origem vindo do mesmo aplicativo na mesma instância de hora.Agora, vamos olhar para o release de conexão. A liberação de conexão é pouco mais fácilem comparação com o estabelecimento de conexão porque não temos o problema de sequênciaaqui, mas aqui temos um problema diferente. Então, pode haver dois tipos de liberação de conexão, então um nós chamamos como liberação assimétrica. Por isso, o lançamento assimétricodiz que quando uma parte pendura a conexão está quebrada. Agora, é assim mesmo quesempre que o host 1 estiver pronto para ou sempre que o host 1 for feito transferindo os dados, o host 1quebra a conexão. Digamos que pode acontecer que o host 2 agora queira querer fechar a conexão, o host 2 simplesmente envia a mensagem de liberação de conexão. Então, aqui é dados DRmensagem de release, host 2 envia a mensagem de liberação de dados e o host 2 vai para o sono.Agora, mesmo que o host 1 tenha alguns dados para enviar para o host 2 que dados em particular se qualquer host 1 enviouele, o host 2 de maio não poderá receber esses dados. Então, haveria uma possibilidade de perda de dadoscom esse conceito de liberação assimétrica.Então, mapeamos esse protocolo no contexto de um problema chamado dois problema do exército. Então, nóstemos um exército branco que está lá em um vale e o exército azul que estava lá na colinaagora você vê que o total de lutadores totais no exército azul é mais do que o exército branco, mas eles estão separados agora, eles estão nas duas partes do morro. Então, eles precisamse comunicar uns com os outros para ter certeza de que ambos atacam simultaneamente; ambos osdeles são capazes de atacar simultaneamente então só eles poderão derrotar o exército brancocaso contrário não serão capazes de derrotar.Agora, o problema aqui é que se o exército azul quer mandar uma mensagem chamada ataque, esteexército azul 1 quer enviar essa mensagem para o exército azul 2 eles têm que voltar o valeque é a posição vulnerável. Por isso, pode acontecer sempre que um soldado do exército brancoseja capaz de ver que o soldado do exército azul e matar aquela pessoa e a mensagem não sejaentregue de outra maneira. Então, o ambiente não é confiável.Agora, sempre que o ambiente não é confiável você pode ver que nunca será capaz defazer um protocolo, correto protocolo para resolver este problema específico que tanto o exército azulvai entrar em consenso e eles poderão atacar o exército branco simultaneamenteporque sempre que você estiver você está enviando um soldado do exército azul através deste vale, azulexército 2 é pode não conseguir aquele soldado particular, mensagem daquele soldado específico eeles não serão capazes de certeza de que se fará um ataque ou qual é a condição atual. Então, não podemos ter um protocolo para resolver este problema específico. Então, neste casoa melhor maneira que você pode fazer é que deixe que cada parte tome suas próprias decisões independentes.Então diga que esta mensagem de liberação de dados em particular do host 2 se perdeu. Então, se essa mensagem de liberação de dadosdo host 2 se perdeu, então aqui o host 1 enviou uma mensagem de liberação de dados com o host 2recebido e o host 2 enviou outra mensagem de liberação de dados. Assim, o host 1 obterá um tempo limite,depois que ele obterá um tempo limite ele voltará a enviar a mensagem de liberação de dados. Por isso, uma vez que ele enviarum host de mensagem de liberação de dados 2 receberá essa mensagem ela voltará a iniciar o cronômetro enviara mensagem de liberação de dados. Assim, uma vez que é obtendo essas mensagem de liberação de dados ele iráliberar a conexão, enviar a confirmação e uma vez que o host 2 obterá aquela confirmação, ele irá liberar a conexão.(Consulte o Tempo de Slides: 32:10)Agora, vejamos outro cenário quando tanto o release de dados quanto o reconhecimentoforem perdidos. Então, aqui esse lançamento de dados é perdido e assim como o reconhecimento é perdido. Emeste caso assim, se ambas as mensagens estiverem se perdendo então tanto o nó irá esperar por um valor de tempo limite. Então, aqui você pode especificar que o host 1 tentará N diferentes timeouts euma vez que este N T diferente tempo diferente ocorrerá ele irá liberar a conexão e o host 2 ele iráesperar de forma semelhante para o valor do tempo limite uma vez que o tempo limite ocorrer ele irá liberar a conexão.Então, aqui estamos nós estamos basicamente fazendo o protocolo a partir de uma visão assimétrica que nósvamos esperar por determinados timeouts e se você não é capaz de resolver o problema com essetimeout valor então você libera independentemente a conexão, mas como vimos anteriormenteem caso de conexão assimétrica há sempre um possibilidade de ter uma perda de dados. Então,esta palestra em particular lhe deu a ideia sobre os serviços rápidos, rápidos dos serviçosque está sendo suportado pela camada de transporte da pilha de protocolos, onde precisamos deestabelecer a conexão entre dois hospedeiros remotos que é uma espécie de tubo lógico aestabelecer as mensagens de hello entre duas finais e por causa desse problema de confiabilidade ema rede, vemos que garantir o estabelecimento de conexão é um desafio. Você podevocê pode argumentar que bem eu tenho o protocolo de confiabilidade então por que eu deveria incomodar sobre todas asessas dificuldades durante este estabelecimento de conexão.Mas, você lembra que a confiabilidade só vem que quando você tiver configurado esse número de sequência inicial. Então, então você pode aplicar o seu controle de fluxo e o protocolo de confiabilidadeque irá parecer mais adiante chamamos eles como protocolo ARQ de protocolo de solicitação automatizado.Então, este protocolo ARQ eles podem cuidar da perda retransmitindo o pacote porqueeles possuem um quadro de referência através do qual você pode pode utilizar o campo número de sequência.Mas, sempre que estiver configurando a conexão inicial durante esse tempo você não temqualquer quadro de referência inicial, como de onde você iniciará o número da sequência. Se a cada conexãocomeça a partir da sequência número 0 então isso pode ser um problema por causa daquele conceito de região proibidaAgora, para resolver este problema específico vimos que bem, ao utilizar este mecanismo de clocking selfatravés do clock do hardware ou por clocking a partir da confirmação devocê pode gerar os campos de número de sequência garantindo que o número de sequênciade uma conexão para os mesmos pares de destino de origem com a mesma portaeles não se sobrepõem uns aos outros. E ao mesmo tempo, você está garantindo o número de sequênciade tal forma, ele deverá ser maior o suficiente a partir da sequência anteriornúmero, para que eles não obtenham sobreposição e finalmente, uma vez que este número de sequência sejaestabelecido para este mecanismo de handtremendo de três vias e, durante esse tempo você tenhavisto que se houver uma perda ou uma duplicata atrasada das mensagens, as outras extremadas serãocapazes de decodificar corretamente que.No contexto de liberação de conexão você viu que o release bem simétrico é uma boa opção de-a liberação assimétrica é uma boa opção, mas não é possível projetar um protocolo paraliberação assimétrica em um em um canal não confiável. Então, é por isso que vamos para uma liberação simétricacom o valor de tempo limite. Assim, você tentará fazer um release simétrico, se você fornão capaz de fazer isso dentro de um certo número de tempo limite então você fecha forçosamente a conexão. Há sempre uma possibilidade de perda de dados, mas como já mencionei anteriormentehá sempre um trade off entre o desempenho e o corretivo. Por isso, aqui estamosnão indo para um protocolo que será completamente correto. Pode haver certa quantidadede perda de dados sempre devido a esse mecanismo de liberação simétrica. Mas, nosso alvo é o deminimizá-lo o máximo possível, utilizando esse valor de tempo limite. O tempo limite garante quequalquer que seja o pacote que tenha sido enviado pela outra extremidade, que chegará ao destinodentro desse valor de tempo limite.Então, isso tudo é sobre o estabelecimento de conexão e liberação de conexão. Na próxima classevamos analisar outro serviço na camada de transporte. Por isso, obrigado a todos porfrequentando o curso.