Espionaje de TCP

En este artículo, discutiremos la descripción general de Snooping TCP y su funcionamiento, y luego discutiremos las ventajas y desventajas de Snooping TCP. Discutámoslo uno por uno.

Descripción general:
Snooping TCP es uno de los enfoques clásicos de mejora de TCP. Este enfoque está diseñado para resolver la pérdida de semántica de extremo a extremo en I-TCP. El concepto básico es almacenar en búfer los paquetes cerca del Node móvil y retransmitirlos localmente si se pierde un paquete.

Funcionamiento de Snooping TCP :
Aquí, discutiremos el funcionamiento de TCP de la siguiente manera. 

  • Hasta que recibe un acuse de recibo del Node móvil, el agente externo almacena en búfer el paquete.
  • Un agente externo husmea en el flujo de paquetes y el acuse de recibo en ambas direcciones.
  • Si el agente foráneo no recibe un acuse de recibo del Node móvil, o si recibe acuses de recibo duplicados, cree que el paquete o el acuse de recibo se ha perdido. El paquete es inmediatamente retransmitido por el agente externo desde su búfer.
  • Además, el agente externo mantiene su propio temporizador para la retransmisión de paquetes almacenados en el búfer en caso de que se pierda en el enlace inalámbrico.
  • Mientras se transfieren datos del Node móvil al Node correspondiente, si el agente externo detecta un paquete faltante, devuelve el acuse de recibo negativo de NACK al Node móvil. Ahora puede retransmitir el paquete faltante inmediatamente. El reordenamiento de los paquetes se realiza automáticamente en el Node correspondiente por TCP.
  • En el concepto de snooping TCP, el tiempo de espera del Node correspondiente aún funciona y activa la retransmisión, si el agente externo ahora falla. El agente foráneo puede descartar duplicados de paquetes ya retransmitidos localmente y reconocidos por el Node móvil. Esto evita tráfico innecesario en el enlace inalámbrico.
  • Para mantener la transparencia, el agente externo no reconoce el paquete en el Node fijo, pero el Node móvil reconoce los paquetes (se mantiene la semántica de extremo a extremo).

Ventajas:
aquí, discutiremos las ventajas de la siguiente manera.

  1. Se conserva la semántica TCP de extremo a extremo:
    la FA no reconoce el paquete. Y si falla el agente externo (FA) o la estación base (BS), la solución vuelve a TCP estándar.
     
  2. Sin modificaciones en el host
    fijo: el TCP de la computadora fija no necesita ningún cambio. La mayoría de los cambios se realizan en el agente extranjero (FA).
     
  3. Sin pérdida de paquetes durante los traspasos: 
    en el caso de un traspaso, si no se pasan datos al nuevo agente externo, habrá un tiempo de espera en el host fijo y se activará la retransmisión del paquete, a través de IP móvil, a un nuevo COA.

Desventajas:
Aquí, discutiremos las desventajas de la siguiente manera.

  1. El comportamiento del enlace inalámbrico: 
    Snooping TCP no aísla el comportamiento del enlace inalámbrico o I-TCP. Los errores de transmisión pueden extenderse a los Nodes correspondientes (CH). 
     
  2. Un Node móvil necesita mecanismos adicionales: 
    el uso de NACK entre el agente externo y el Node móvil requiere que el Node móvil tenga mecanismos adicionales. Para Nodes móviles arbitrarios, este método ya no es transparente.
     
  3. Cifrado de extremo a extremo:
    si dichos esquemas de cifrado se utilizan de extremo a extremo entre el Node correspondiente y el Node móvil, los datos de espionaje y almacenamiento en búfer pueden considerarse inútiles. Se puede usar Snooping TCP si se usa cifrado por encima de la capa de transporte (por ejemplo, SSL/TLS).

Publicación traducida automáticamente

Artículo escrito por happymakadiya y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *