[Red informática] Notas de estudio de redes informáticas

00. Tabla de contenidos

01. Objetivos de aprendizaje

02. Descripción general de las redes informáticas

2.1 Red informática

Insertar descripción de la imagen aquí

"Integración de triple red": integración de la tecnología de redes informáticas modernas
Insertar descripción de la imagen aquí

Internet (Internet: actualmente la traducción estándar más popular y de facto): la red informática más grande e importante del mundo

Internet+: una nueva forma económica

  • Se refiere a "Internet + diversas industrias tradicionales".
  • Integrar profundamente los logros innovadores de Internet en diversos campos económicos y sociales.
    Insertar descripción de la imagen aquí

Efectos negativos de Internet

Insertar descripción de la imagen aquí

2.2 Descripción general de Internet

Red informática : consta de varios nodos y enlaces que conectan estos nodos. Los nodos pueden ser computadoras, concentradores, conmutadores o enrutadores, etc.

Insertar descripción de la imagen aquí

Internet (internetwork o internet): Se conectan varias redes entre sí a través de algunos enrutadores para formar una red informática con mayor cobertura. "red de redes".

Insertar descripción de la imagen aquí

Redes e Internet

  • Red: Conexión de muchas computadoras entre sí.
  • Internet: muchas redes están conectadas entre sí a través de algunos enrutadores. Las computadoras conectadas a una red a menudo se denominan hosts.

2.3 Tres etapas del desarrollo de Internet

Fase 1: 1969 – 1990

  • ARPANET: Originalmente una red de conmutación de paquetes únicos, no una red de Internet.
  • En 1983, el protocolo TCP/IP se convirtió en el protocolo estándar en ARPANET, permitiendo que todas las computadoras que usaban el protocolo TCP/IP se comunicaran entre sí a través de Internet.
  • La gente considera 1983 como el año en que nació Internet.
  • En 1990, ARPANET anunció oficialmente su cierre.

Insertar descripción de la imagen aquí

Segunda fase: 1985 – 1993

  • Red de la Fundación Nacional de Ciencias NSFNET.
  • Estructura de tres niveles: red troncal, red regional y red de campus (o red empresarial).
  • Cubriendo las principales universidades e institutos de investigación de todo Estados Unidos, se ha convertido en un componente importante de Internet.
    Insertar descripción de la imagen aquí

Fase Tres: 1993 – Presente

  • Apareció el Proveedor de Servicios de Internet (ISP):

    • Proporciona acceso a Internet.

    • Se requiere una tarifa determinada.

  • Estructura ISP multinivel:

    • ISP backbone, ISP regional e ISP local.
    • Diferencias en el área de cobertura y número de direcciones IP propiedad

Insertar descripción de la imagen aquí

  • Internet Exchange Point IXP (Internet eXchange Point): permite conectar dos redes directamente e intercambiar paquetes rápidamente.
    • A menudo se utilizan conmutadores de red que trabajan en la capa de enlace de datos.
    • El rendimiento máximo de los IXP más grandes del mundo se sitúa en el nivel de Tbit/s.
  • Proveedor de contenido: una empresa que proporciona videos y otros contenidos a todos los usuarios de Internet. No se proporciona ningún servicio de transferencia por Internet a los usuarios.

2.4 Tecnología de conmutación

Las tecnologías de conmutación típicas incluyen:

  • Cambio de circuito

  • conmutación de paquetes

  • Intercambio de mensajes, etc.

El núcleo de Internet utiliza tecnología de conmutación de paquetes.

(1) Conmutación de circuito

El número de pares de cables en función del número de aparatos telefónicos.

Insertar descripción de la imagen aquí

A medida que aumentó el número de aparatos telefónicos, se utilizaron interruptores telefónicos para conectar los teléfonos.

Insertar descripción de la imagen aquí

Cada teléfono está conectado directamente a un conmutador, que utiliza conmutación para permitir que los usuarios de teléfonos se comuniquen fácilmente entre sí. Este método de conmutación es la conmutación de circuitos.

El significado de cambiar

Insertar descripción de la imagen aquí

Transferencia: Para conectar una línea telefónica a otra.
Desde la perspectiva de la asignación de recursos de comunicación, significa asignar dinámicamente recursos de líneas de transmisión de una determinada manera.

Funciones de conmutación de circuitos

Dividido en tres etapas:

  • Establecer una conexión: establecer una ruta física dedicada (que ocupa recursos de comunicación).
  • Llamada: El llamante y el llamado hablan entre sí (ocupando siempre recursos de comunicación).
  • Liberar conexión: libere el canal físico dedicado que se acaba de utilizar (devolver recursos de comunicación).

Este método de conmutación que debe pasar por los tres pasos de "establecer una conexión (ocupar recursos de comunicación), hablar (siempre ocupar recursos de comunicación) y liberar la conexión (devolver recursos de comunicación)" se denomina conmutación de circuitos.

Características de la conmutación de circuitos: Los dos usuarios de la llamada siempre ocupan recursos de comunicación de un extremo a otro.

Insertar descripción de la imagen aquí

Los datos de la computadora tienenRepentino, lo que da como resultado una tasa de utilización muy baja de las líneas de comunicación al transmitir datos. El tiempo realmente utilizado para transmitir datos es a menudo menos del 10%, o incluso menos del 1%. Los recursos de las líneas de comunicación que han sido ocupados por los usuarios son los más utilizados. del tiempo es gratis.

(2) Conmutación de paquetes

Principales características de la conmutación de paquetes.

  • Utilice tecnología de almacenamiento y reenvío.

Insertar descripción de la imagen aquí

En el extremo emisor, el mensaje más largo se divide primero en segmentos de datos más pequeños de igual longitud.

Agregar un encabezado delante del segmento de datos forma un paquete.

Insertar descripción de la imagen aquí

La conmutación de paquetes utiliza "paquete" como unidad de transmisión de datos.

Internet utiliza tecnología de conmutación de paquetes. Un paquete es una unidad de datos transmitida a través de Internet.

El extremo emisor envía cada paquete al extremo receptor por turno.

Insertar descripción de la imagen aquí

Después de recibir el paquete, el extremo receptor elimina el encabezado y lo restaura al mensaje original.

Insertar descripción de la imagen aquí

Reenvío de paquetes en Internet

  • Reenvío basado en la dirección de destino, la dirección de origen y otra información de control importante contenida en el encabezado.
  • Cada paquete elige de forma independiente una ruta de transmisión en Internet.
  • Los enrutadores ubicados en el núcleo de la red son responsables de reenviar paquetes, es decir, de la conmutación de paquetes.
  • Los enrutadores crean y mantienen dinámicamente tablas de reenvío.

Insertar descripción de la imagen aquí

Cada paquete selecciona independientemente una ruta de transmisión.

Insertar descripción de la imagen aquí

Ventajas de la conmutación de paquetes

ventaja medios utilizados
Eficiente En el proceso de transmisión de paquetes, el ancho de banda de transmisión se asigna dinámicamente y el enlace de comunicación se ocupa segmento por segmento.
flexible La ruta de reenvío más adecuada se selecciona de forma independiente para cada paquete.
rápido Al utilizar paquetes como unidades de transmisión, los paquetes se pueden enviar a otros hosts sin establecer una conexión primero.
confiable Protocolos de red que garantizan la confiabilidad; las redes distribuidas de conmutación de paquetes de enrutamiento múltiple hacen que la red tenga una alta capacidad de supervivencia.

Problemas causados ​​por la conmutación de paquetes.

  • Retraso en la cola: los paquetes deben ponerse en cola cuando cada enrutador los almacena y reenvía.
  • El ancho de banda no está garantizado: asignación dinámica.
  • Mayor sobrecarga: cada paquete debe transportar información de control; el enrutador debe almacenar temporalmente los paquetes, mantener tablas de reenvío, etc.

(3) Intercambio de mensajes

En la década de 1940, las comunicaciones telegráficas adoptaron la conmutación de mensajes basada en el principio de almacenamiento y reenvío.
Sin embargo, el retraso en el intercambio de mensajes es relativamente largo, desde varios minutos hasta varias horas.
El cambio de mensajes rara vez se utiliza hoy en día.

Las principales diferencias entre conmutación de circuitos, conmutación de mensajes y conmutación de paquetes.

Insertar descripción de la imagen aquí

  • Si desea transmitir continuamente una gran cantidad de datos y el tiempo de transmisión es mucho más largo que el tiempo de establecimiento de la conexión, la velocidad de transmisión de la conmutación de circuitos es más rápida.
  • La conmutación de mensajes y la conmutación de paquetes no requieren una asignación previa del ancho de banda de transmisión, lo que puede mejorar la utilización del canal de toda la red al transmitir datos en ráfaga.
  • Dado que la longitud de un paquete suele ser mucho menor que la longitud del mensaje completo, la conmutación de paquetes tiene un retraso menor que la conmutación de mensajes y también tiene mayor flexibilidad.

2.5 Clasificación de redes informáticas

Clasificación según el alcance de la red

categoría Alcance o distancia
WAN (red de área amplia) Generalmente de decenas a miles de kilómetros. A veces también se llama red de larga distancia**** . Es la parte central de Internet.
MAN ( Red de Área Metropolitana) El ámbito de acción es generalmente una ciudad y el rango de acción es de unos 5 a 50 kilómetros.
LAN ( red de área local) Limitado a un rango más pequeño (como aproximadamente 1 km). Por lo general, se utilizan líneas de comunicación de alta velocidad.
Red de área personal PAN (Red de área personal) El alcance es muy pequeño, unos 10 metros. A veces también se denomina red de área personal inalámbrica WPAN (Wireless PAN).

Categorizar por usuarios de la red

categoría Alcance o distancia
red pública Una red que puede utilizar cualquiera que pague las tarifas requeridas. También se le puede llamar la maldita red pública.
red privada Una red creada para necesidades empresariales específicas.

03. Concepto de acuerdo

El protocolo de red, abreviado como protocolo, es una regla, estándar o convención establecida para el intercambio de datos en la red.
Tres componentes:

  • Sintaxis: La estructura o formato de los datos y la información de control.
  • Semántica: qué información de control se debe enviar, qué acciones completar y qué respuestas dar.
  • Sincronización: una descripción detallada del orden en que se logran los eventos.

Los protocolos de red son una parte integral de las redes informáticas.

Insertar descripción de la imagen aquí

Desde una perspectiva de aplicación, los protocolos pueden entenderse como "reglas", que son reglas para la transmisión e interpretación de datos.

Supongamos que ambas partes, A y B, quieren transferir archivos. Regulación:

​La primera vez que se transmite el nombre del archivo, el receptor recibe el nombre del archivo y responde OK al transmisor;

​La segunda vez se envía el tamaño del archivo, y el receptor recibe los datos y responde con un OK nuevamente;

​La tercera vez, transfiera el contenido del archivo. De manera similar, el receptor responde OK después de recibir los datos, lo que indica que el contenido del archivo se ha recibido exitosamente.

Por lo tanto, no importa qué tipo de archivo se transfiera entre A y B, se completa mediante tres transmisiones de datos. La regla de transmisión de datos más simple se forma entre A y B. Ambas partes envían y reciben datos según esta regla. Las reglas mutuamente vinculantes alcanzadas entre A y B son acuerdos.

​ Este acuerdo que sólo se observa entre A y B se llama acuerdo original . A medida que más personas adopten este protocolo, se seguirá agregando, mejorando, manteniendo y perfeccionando. Finalmente, se forma un protocolo de transferencia de archivos estable y completo, que se usa ampliamente en varios procesos de transferencia de archivos. El protocolo se convierte en un protocolo estándar . El primer protocolo ftp se derivó de esto.

04. Jerarquía

Insertar descripción de la imagen aquí

Modelo OSI de siete capas

1) Capa física : define principalmente estándares de equipos físicos, como tipos de interfaz de cable de red, tipos de interfaz de fibra óptica, velocidades de transmisión de diversos medios de transmisión, etc. Su función principal es transmitir flujos de bits (es decir, convertir 1 y 0 en intensidad de corriente para la transmisión, y luego convertir en 1 y 0 después de llegar al destino, que es lo que a menudo llamamos conversión de digital a analógico y de analógico a -conversión digital). Los datos de este nivel se denominan bits .

2) Capa de enlace de datos : define cómo transmitir datos formateados en tramas y cómo controlar el acceso a los medios físicos. Esta capa también suele proporcionar detección y corrección de errores para garantizar una transmisión confiable de datos. Por ejemplo: 115200, 8, N, 1 utilizado en comunicación serie

3) Capa de red : proporciona conexión y selección de ruta entre dos sistemas host en redes ubicadas en diferentes ubicaciones geográficas. El desarrollo de Internet ha aumentado considerablemente el número de usuarios que acceden a información de sitios de todo el mundo, y la capa de red es la capa que gestiona esta conexión.

4) Capa de transporte : define algunos protocolos y números de puerto para la transmisión de datos (puerto WWW 80, etc.), como: TCP (Protocolo de control de transmisión), que tiene una baja eficiencia de transmisión y una gran confiabilidad. Se utiliza para transmisiones con alta requisitos de confiabilidad y gran volumen de datos), UDP (Protocolo de datagramas de usuario, que es exactamente lo opuesto a las características de TCP. Se utiliza para transmitir datos con requisitos de confiabilidad bajos y un volumen de datos pequeño. Por ejemplo, los datos de chat QQ se transmiten en este forma). El objetivo principal es segmentar y transmitir los datos recibidos desde la capa inferior y luego volver a ensamblarlos después de llegar a la dirección de destino. Esta capa de datos a menudo se denomina segmento .

5) Capa de sesión : Establezca una ruta de transmisión de datos a través de la capa de transporte (número de puerto: puerto de transmisión y puerto de recepción). Principalmente inicia sesiones o acepta solicitudes de sesión entre sus sistemas (los dispositivos necesitan conocerse entre sí, que puede ser IP, MAC o nombre de host).

6) Capa de presentación : Garantiza que la información enviada por la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro sistema. Por ejemplo, un programa de PC se comunica con otra computadora, una de las cuales usa el Código de intercambio decimal extendido (EBCDIC), mientras que la otra usa el Código estándar americano para el intercambio de información (ASCII) para representar los mismos caracteres. Si es necesario, la capa de presentación convierte entre múltiples formatos de datos utilizando un formato común.

7) Capa de aplicación : Es la capa OSI más cercana al usuario. Esta capa proporciona servicios de red a aplicaciones de usuario, como correo electrónico, transferencia de archivos y emulación de terminal.

Cuanto más baja sea la capa, más cerca del hardware; cuanto más alta sea la capa, más cerca del usuario

Modelo TCP/IP de cuatro capas

La pila de protocolos de red TCP/IP se divide en cuatro capas: capa de aplicación (Aplicación), capa de transporte (Transporte), capa de red (Red) y capa de enlace (Enlace).

Insertar descripción de la imagen aquí

05. Proceso de comunicación

Insertar descripción de la imagen aquí

Insertar descripción de la imagen aquí

Insertar descripción de la imagen aquí

06. Capa de enlace de datos

6.1 fotogramas

Encapsulación en marco (framing): agregue un encabezado y un avance antes y después de un dato para formar un marco.

Una función importante del encabezado y del final es realizar la delimitación del marco (es decir, determinar los límites del marco).

Insertar descripción de la imagen aquí

Unidad de transferencia máxima MTU (Unidad de transferencia máxima): especifica el límite superior de la longitud de la parte de datos de la trama que se puede transmitir.

6.2 Topología

Topología LAN

Insertar descripción de la imagen aquí

Medios de transmisión LAN

Insertar descripción de la imagen aquí

El papel del adaptador.

Insertar descripción de la imagen aquí

  • Realizar conversión serie/paralelo.
  • Almacenar en caché los datos.
  • Instale controladores de dispositivos en el sistema operativo de su computadora.
  • Implementar el protocolo Ethernet.

Insertar descripción de la imagen aquí

6.3 Dirección de hardware de la capa MAC

La dirección de hardware también se denomina dirección física o dirección MAC.

El estándar IEEE 802 especifica una dirección global de 48 bits (denominada dirección) para LAN, que se refiere a la dirección solidificada en la ROM del adaptador en cada computadora en la LAN.

Nota: Si un host o enrutador conectado a una LAN tiene varios adaptadores instalados, el host o enrutador tendrá múltiples "direcciones".

Insertar descripción de la imagen aquí

  • La autoridad de registro IEEE RA es responsable de asignar los primeros 3 bytes (es decir, los 24 bits superiores) a los fabricantes, lo que se denomina identificador único organizacional OUI (identificador único organizacional).
  • Los últimos 3 bytes (24 bits inferiores) asignados por el fabricante se denominan identificadores extendidos.
  • Se debe garantizar que los adaptadores fabricados no tengan direcciones duplicadas.
  • La dirección está fijada en la ROM del adaptador.

El adaptador tiene función de filtro.

  • Cada vez que se recibe una trama MAC, el hardware verifica primero la dirección MAC en la trama.
  • Si la trama se envía a esta estación, se aceptará y luego se realizará otro procesamiento.
  • De lo contrario, el fotograma se descartará y no se realizará ningún otro procesamiento.

Los "marcos enviados a este sitio" incluyen los siguientes tres tipos de marcos:

  • Marco de unidifusión (uno a uno)
  • Cuadro de transmisión (par de todos)
  • Trama de multidifusión (uno a muchos)

Consejos amables

Un adaptador Ethernet que funcione en modo promiscuo recibirá tramas siempre que "escuche" su transmisión a través de Ethernet.

6.4 Ampliación de Ethernet en la capa física

Extensión usando hub

Insertar descripción de la imagen aquí

ventaja

  • Permita que las computadoras que originalmente pertenecen a diferentes dominios de colisión (dominios de conflicto) se comuniquen entre dominios de colisión.
  • Cobertura geográfica ampliada de Ethernet.

defecto

  • Se aumenta el dominio de colisión, pero no se mejora el rendimiento general.
  • Si se utilizan diferentes tecnologías Ethernet (por ejemplo, diferentes velocidades de datos), no se pueden interconectar mediante un concentrador.

dominio de colisión

El dominio de colisión, también conocido como dominio de colisión, se refiere a esa parte de la red donde las tramas enviadas por una estación chocarán o entrarán en conflicto con las tramas enviadas por otras estaciones.

Cuanto mayor sea el dominio de colisión, mayor será la probabilidad de colisión.

Insertar descripción de la imagen aquí

6.5 Ampliación de Ethernet en la capa de enlace de datos

Al principio se utilizaban puentes y ahora se utilizan conmutadores Ethernet.

Insertar descripción de la imagen aquí

Puentes y conmutadores Ethernet

Insertar descripción de la imagen aquí

Características de los conmutadores Ethernet

  • Esencialmente un puente de múltiples interfaces.
    • Generalmente hay una docena o más de interfaces.
  • Cada interfaz está conectada directamente a un único host u otro conmutador Ethernet y generalmente funciona en modo full-duplex.
  • Los conmutadores Ethernet son paralelizables.
    • Puede conectar varios pares de interfaces al mismo tiempo, lo que permite que varios pares de hosts se comuniquen al mismo tiempo.
    • Los hosts que se comunican entre sí ocupan exclusivamente el medio de transmisión y transmiten datos sin colisiones.
    • Cada puerto y el host conectado al puerto forman un dominio de colisión.

Insertar descripción de la imagen aquí

Cada interfaz de un conmutador Ethernet es un dominio de colisión

Ancho de banda exclusivo para cada usuario, aumentando la capacidad total

Insertar descripción de la imagen aquí

07. Capa de red

7.1 Dos niveles de la capa de red

Insertar descripción de la imagen aquí

nivel de datos

  • El enrutador reenvía los paquetes recibidos desde la interfaz correspondiente encontrada según la tabla de reenvío generada por este enrutador.
  • Trabajar independientemente.
  • Se utiliza hardware para el reenvío, que es rápido.

nivel de control

  • Calcule rutas según el algoritmo de enrutamiento utilizado por el protocolo de enrutamiento y cree una tabla de enrutamiento para este enrutador.
  • Muchos enrutadores actúan juntos.
  • Usar software para calcular es lento.

7.2 Protocolo de Internet IP

Tres protocolos que soportan el protocolo de Internet IPv4:

  • Protocolo de resolución de direcciones ARP (Protocolo de resolución de direcciones)
  • Protocolo de mensajes de control de Internet ICMP (Protocolo de mensajes de control de Internet)
  • Protocolo de administración de grupos de Internet IGMP (Protocolo de administración de grupos de Internet)

Insertar descripción de la imagen aquí

Interconexión de red mediante enrutadores.

Insertar descripción de la imagen aquí

Transmisión de paquetes a través de Internet.

Insertar descripción de la imagen aquí

Ruta de transmisión de paquetes

Insertar descripción de la imagen aquí

7.3 dirección IP

Direcciones IP y cómo se representan

Insertar descripción de la imagen aquí

A cada interfaz de cada host (o enrutador) de Internet se le asigna una dirección IP única a nivel mundial.

Caso de notación decimal con puntos

Insertar descripción de la imagen aquí

Las direcciones IP siguen una estructura de 2 niveles

Dirección IP::= { <número de red>, <número de host>}

Las direcciones IP son únicas en todo Internet.

Una dirección IP identifica un host conectado a una red

Insertar descripción de la imagen aquí

Clasificación de direcciones IP

Insertar descripción de la imagen aquí

Rangos de asignación de varias direcciones IP

Insertar descripción de la imagen aquí

Aviso:

  • Entre las direcciones de red de Clase A, los números de red 0 y 127 son direcciones reservadas y no están asignadas. 0 significa "esta red", 127 está reservado como dirección de prueba de loopback local.
  • Entre las direcciones de red de Clase B, el número de red 128.0 está reservado por la IANA y no será asignado. Se puede asignar cuando se utiliza direccionamiento sin clases (CIDR).
  • Entre las direcciones de red de Clase C, el número de red 192.0.0 está reservado por la IANA y no será asignado. Se puede asignar cuando se utiliza direccionamiento sin clases (CIDR).
  • Al asignar un número de host, se deben restar todos los ceros y todos los unos. Todos los 0 y todos los 1 tienen significados y usos especiales.

Direcciones IP especiales que no se utilizan generalmente

Insertar descripción de la imagen aquí

7.4 Máscara de dirección

  • También llamada máscara de subred.
  • Número de bits: 32 bits.
  • Propósito: Permitir que la máquina calcule rápidamente la dirección de red a partir de la dirección IP.
  • Consiste en una serie de unos seguida de una serie de ceros, y el número de unos es la longitud del prefijo de la red.

Máscara de subred predeterminada

Insertar descripción de la imagen aquí

Dirección de red = (dirección IP binaria) Y (máscara de dirección)

Insertar descripción de la imagen aquí

7.5 Dirección IP y dirección MAC

Insertar descripción de la imagen aquí

Insertar descripción de la imagen aquí

08. Capa de transporte

8.1 Dos protocolos principales en la capa de transporte

Estándares formales para Internet:

  • Protocolo de datagramas de usuario UDP (Protocolo de datagramas de usuario)
  • Protocolo de control de transmisión TCP (Protocolo de control de transmisión)

Insertar descripción de la imagen aquí

8.2 Diferencias entre UDP y TCP

Insertar descripción de la imagen aquí

8.3 Aplicaciones típicas y protocolos de capa de aplicación de UDP y TCP

Insertar descripción de la imagen aquí

Número de puerto del protocolo 8.4

En la capa de transporte se utiliza un número de puerto de protocolo, o a menudo simplemente puerto. Establezca el puerto como punto final abstracto de la comunicación.

Insertar descripción de la imagen aquí

  • Los puertos se identifican con un número de puerto de 16 bits, lo que permite 65.535 números de puerto diferentes.
  • El número de puerto solo tiene significado local y solo se usa para marcar cada proceso en la capa de aplicación de esta computadora.
  • En Internet, no existe conexión entre los mismos números de puerto en diferentes computadoras.

Dos grandes categorías y tres tipos de puertos

Insertar descripción de la imagen aquí

Puertos conocidos de uso común

Insertar descripción de la imagen aquí

8.5 Protocolo de datagramas de usuario UDP

Características principales de UDP

  • sin conexión. No es necesario establecer una conexión antes de enviar datos.
  • Utilice la entrega con el mejor esfuerzo. Es decir, no se garantiza una entrega confiable.
  • Orientado a mensajes. UDP transmite y entrega un mensaje completo a la vez.
  • No hay control de congestión. La congestión de la red no reduce la tasa de envío del host de origen. Muy adecuado para requisitos de comunicación multimedia.
  • Admite comunicaciones uno a uno, uno a muchos, muchos a uno, muchos a muchos y otras comunicaciones interactivas.
  • La sobrecarga del encabezado es pequeña, solo 8 bytes.

Características de la comunicación UDP: simple y conveniente, pero poco confiable.

8.6 Protocolo de control de transmisión TCP

Las principales características de TCP.

  • TCP es un protocolo de capa de transporte orientado a conexión.
  • Cada conexión TCP solo puede tener dos puntos finales y cada conexión TCP solo puede ser punto a punto (uno a uno).
  • TCP proporciona servicios que se entregan de manera confiable.
  • TCP proporciona comunicación full-duplex.
  • flujo de bytes orientado
  • Una "secuencia" en TCP se refiere a una secuencia de bytes que entran o salen de un proceso.
  • Orientado al flujo de bytes: aunque la interacción entre el programa de aplicación y TCP es un bloque de datos a la vez, TCP trata los datos entregados por el programa de aplicación como solo una serie de flujos de bytes no estructurados.

09. Capa de aplicación

levemente

10. Apéndice

Supongo que te gusta

Origin blog.csdn.net/dengjin20104042056/article/details/132945668
Recomendado
Clasificación