راهنمای UDP (پروتکل داده های کاربر)

راهنمای UDP

پروتکل داده کاربر کاربر مانند "جوجه اردک زشت" هانس کریستین اندرسن است. این پروتکل ساده پس از گذشت چندین دهه نادیده گرفتن و تمسخر ، ناگهان مورد تحسین شما قرار گرفت زیرا پروتکل حمل و نقل برای برنامه های چندرسانه ای جدید و پر زرق و برق است که با سرعت پهنای باند امکان پذیر است. امروز ، هر برنامه ای که نیاز به ارائه داده دارد ، به سرعت UDP را از TCP که قبلاً مسلط است انتخاب می کند (پروتکل کنترل انتقال).

تاریخچه UDP

UDP تقریباً تا زمانی که اینترنت وجود داشته است. اینترنت در ماه مه سال 1974 هنگامی که مؤسسه مهندسان برق و الکترونیک منتشر کرد "برنامه ای برای ارتباط بین شبکه بسته ای" توسط وینت سرف و باب خان. این مفهوم باید توسعه یابد و هم خان و هم سرف همچنان به اصلاح ایده های خود در حالی كه برای دولت دولت آمریكا كار می كردند ، پرداختند آژانس پروژه های تحقیقاتی پیشرفته دفاعی, که به DARPA نیز معروف است. جان پاستل درگیر شد و پیشنهاد کرد که ساختار واحدی را که در ایده اصلی سرف و خان ​​پیشنهاد شده است تقسیم کنید. این یک مفهوم لایه دار ایجاد کرد. برنامه اصلی کنترل انتقال موجود در طرح کلی 1974 به یک لایه بالاتر به پروتکل کنترل انتقال در یک لایه بالاتر و پروتکل اینترنت در یک لایه پایین تر (از این رو TCP / IP) تقسیم شد..

وقتی تیم شروع به تفکر در مورد اجرای این تئوری کرد ، رویکرد مدولار Postel معقول شد. بین آنچه که به آن معروف شد ، تقسیم کار کاملی وجود داشت لایه حمل و نقل, که مکان پروتکل کنترل انتقال است ، و لایه اینترنت, جایی که پروتکل اینترنت در آن قرار دارد. با این حال ، شریف و خان ​​نیاز به گزینه سریع مسیر را پیش بینی کردند. آنها نمودارهایی را تهیه کردند که چگونه داده ها با انتقال از یک لایه به لایه دیگر برای انتقال آماده می شوند. وظایف پردازش به عنوان یک خط مستقیم عمودی نمایش داده می شدند ، و از طریق نمودار پشته جدید خود که نشان دهنده پیشرفت از آن است ، فرود می آیند برنامه در TCP و به IP.

وقتی نوبت به مسیر سریع رسم شد ، آنها نمی خواستند خطی از مسیر منحنی را بکشند که از عبور از TCP جلوگیری می کرد. در عوض ، آنها شکلی مستحکم کشیده بودند که لایه اینترنت را کمی گسترده تر از بلوک نمایانگر لایه حمل و نقل نشان می داد. با این تنظیم بصری ، هم مسیر منظم و هم مسیر پیست سریع می توانند از طریق پشته به عنوان خطوط موازی پایین بیایند. با این حال ، این ترفند شکافی را به وجود آورد که پستل احساس می کرد که باید پر شود. به همین دلیل پروتکل Datagram User اختراع شد. فقط آنجا بود که نمودار پشته پروتکل متعادل به نظر برسد.

مزایای TCP

پروتکل کنترل انتقال ، خدمات ضروری را به داده های در حال ترانزیت ارائه می دهد. این اطمینان حاصل می کند که تمام بسته های موجود در یک جریان واقعاً وارد می شوند و بررسی می کنند که آنها به ترتیب می رسند. این روشهای کنترل که از انتقال منظم اطمینان حاصل می کنند بدون اندازه گیری هماهنگی بین دو طرف امکان پذیر نیست. بنابراین ، TCP ابتدا توافقی بین دو دستگاه برقرار می کند که قصد تبادل داده ها را دارند. این توافق نامیده می شود یک جلسه. همچنین تعریف یک "ارتباط."UDP هیچ روال تشکیل جلسه ندارد و به همین ترتیب" "اتصال."

جلسه به هر دو طرف اتصال شماره مرجع می دهد که می توانند بر روی مبادلات اداری خود برچسب گذاری کنند. در این جلسه همچنین مفهوم درگاه ها معرفی می شود. شناسه جلسه در واقع ترکیبی از شناسه های موجود در سربرگ TCP است. با استفاده از این شناسه ، طراحان روشهای TCP توانستند ایده "سوکت."شماره بندر نیز به UDP اختصاص داده شده است ، با این حال ، این پروتکل فقط می تواند از شماره IP مقصد و شماره پورت به عنوان شناسه منحصر به فرد استفاده کند. شناسه ای که از این ترکیب حاصل می شود ، تمام فرایندهای دیگر را که سعی در دسترسی به همان پورت دارند ، حتی اگر آنها در رایانه های مختلف کار می کردند ، مسدود می کند. UDP به یک سیستم تحویل داده شده ساخته شده است و هیچ روشی برای فعال کردن گفتگوی دو طرفه وجود ندارد.

مفاهیم اتصال TCP همه به یک روش جهانی بسیار پیشرفته تبدیل شده اند تا اطمینان حاصل شود که داده های منتقل شده بین رایانه ها به هم ریخته و یا به هم ریخته نمی شوند. این سوکت باعث می شود چندین اتصالی همزمان بین دو کامپیوتر یکسان باز شود. این ایده امکان ایجاد بیش از یک کانال برای انتقال داده را ایجاد کرده است. این روشی است که اغلب استفاده می شود و در آن بسیاری از برنامه های اولیه شبکه از آن استفاده کردند. پروتکل انتقال فایل, به عنوان مثال ، از دو کانال استفاده می کند: یکی برای انتقال داده ها و یک کانال جداگانه برای ارتباطات اداری. شماره پورت های مختلف برای کانال های داده و کنترل دو سوکت مجزا ایجاد می کند.

شناسه منحصر به فرد برای هر جلسه به این معنی بود که TCP به ارتباط بین دو کامپیوتر ارزش افزوده می دهد. در اواخر دهه 70 و اوایل دهه 80 فقط سازمان های بزرگ و موسسات دانشگاهی کامپیوتر و شبکه داشتند. بنابراین ، بسیار محتمل بود که دو سازمان به اصلی ترین فریم های اصلی خود نیاز داشته باشند تا همزمان برای اهداف مختلف به یکدیگر وصل شوند. در حالی که یک استاد در حال ارسال پرونده به یک همکار در دانشگاه دیگر بود ، یک محقق ممکن است بخواهد یک جلسه Telnet را در کامپیوتر در همان دانشگاه از راه دور باز کند.. به لطف TCP ، دو کامپیوتر می توانند چندین اتصال همزمان را حفظ کنند و هر یک از این جلسات می توانند چندین کانال را همزمان انجام دهند. این ارتباطات همزمان امکان پذیر نیست اگر ارتباطات فقط با اختصاص یک آدرس IP به ازای هر رایانه توسط پروتکل اینترنت اداره شود.. UDP ، بدون هیچ مکانیزم جلسه ، قادر به مدیریت برنامه هایی نیست که برای ارسال پاسخ نیاز به یک رایانه در تماس داشته باشند.

امنیت داده ها

ساختارهای درخشان TCP باعث ایجاد ارتباط بین شبکه ها شد و اینترنت در سراسر آکادمیک به دنیای تجارت گسترش یافت. ایجاد شبکه جهانی وب, که در سال 1991 عمومی شد فقط به دلیل سهولت استفاده از صفحه وب با پروتکل انتقال Hypertext (HTTP) در بالای TCP امکان پذیر است..

دانشگاهیان و تکنسین هایی که اینترنت را جمع کرده و سپس شبکه جهانی وب را در دسترس عموم قرار دادند ، بودند متفکران آسمان آبی. آنها از این فناوری و امکانات آن برای سرعت بخشیدن به تحقیق و بهبود تعامل بین مردم در سراسر جهان هیجان زده بودند. آنها نتوانستند این واقعیت را بپذیرند که اختراع فوق العاده آنها هدیه ای به سارقان ، هنرمندان هنرمند و تروریست های شهری بود. نه اینترنت و نه شبکه جهانی وب اصلاً امنیت نداشتند.

این امر منجر به مصرف کننده شد شرکت نت اسکیپ برای مشاهده این مشکل Netscape مرورگر وب پیشرو در جهان را تولید کرد و آن را تشویق به جذب اینترنت در بین عموم مردم کرد. این طرح کار کرده است و تبادل اطلاعات و کانال های تماس با هم گسترش یافته و اعضای بیشتری از مردم را برای ثبت نام در سرویس های اینترنتی ترغیب می کند. با این حال عدم امنیت مانعی برای تجاری سازی وب ایجاد کرده است. بدون امکان جلب توجه مردم به پرداخت خدمات آنلاین ، هیچ مشکلی برای مشاغل برای سرمایه گذاری در توسعه برنامه های جدید ، وب سایت ها یا خدمات آنلاین وجود ندارد..

مانع اصلی جمع آوری پرداخت از طریق وب عدم امنیت آن بود. چند سرفصل درباره سرقت داده ها از انتقال اینترنت ، امکان ساخت تجاری اینترنت را از بین برد. با این حال, Netscape با HTTPS روبرو شد - نسخه ای امن از HTTP که از انتقال محافظت می کند. مکان ایده آل در پشته TCP / IP برای این روشهای امنیتی در طی مراحل استقرار جلسه TCP بود. بنابراین, TCP برای عملکرد اینترنت حتی بیشتر ضروری شد و حتی به احتمال زیاد حتی هرگز از UDP استفاده نمی شود.

UDP خاموش می شود

با وجود وجود از سال 1980, UDP کاملاً نادیده گرفته شد تا زمانی که خدمات اینترنتی باند پهن در ابتدای این قرن در دسترس قرار گرفت. پروتکل Datagram User تا حد زیادی نادیده گرفته می شد در حالی که وب و سایر برنامه های اینترنتی در مورد عملکرد TCP گسترش می یافتند.

با این حال, توانایی مکالمه صوتی و کنفرانس ویدیویی از طریق اینترنت همواره مورد توجه مشاغل قرار گرفته است. این برنامه ها قبل از باند پهن وجود داشته است ، اما فقط برای استفاده در شبکه های خصوصی سریعتر است. با استفاده از فن آوری انتقال صدا و فیلم بر روی شبکه ها ایجاد شد, سرعت سریعتر باند پهن این امکان را برای برنامه های کاربردی در دسترس عموم قرار داد یک ایده عملی شد. با این حال ، سرعت های موجود از طریق اینترنت به اندازه کافی خوب نبودند.

راه حل فوری برای فشردن سرعت اضافی کافی از اینترنت ، ریختن کلیه مراحل اداری TCP و به UDP تقریباً فراموش شده برگردید.

مشکلات TCP

برنامه های تعاملی ترجیح می دهند با بعضی از مشکلات پیش آمده در هنگام انتقال مواجه شوند. یکی از اصلی ترین ویژگی های TCP که این برنامه ها واقعاً نمی خواهند بافر.

TCP اطمینان حاصل می کند که بسته ها به ترتیب وارد می شوند. در صورت عدم وجود یک بسته از جریان, اجرای TCP دریافت کننده درخواست ارسال به برنامه TCP برای ارسال مجدد آن بسته خاص را خواهد داشت. در ضمن ، ممکن است این بسته دیر وارد شود. TCP از یک سیستم قاب کشویی برای پردازش بسته های وارد شده استفاده می کند و اگر یک بخش دیر یا گم شود ، آن اسلاید متلاشی می شود. ذخیره موقت تعدادی فریم در حافظه همان چیزی است که به عنوان بافر سازی شناخته می شود. TCP صبر می کند تا زمانی که بتواند شکاف خالی را با بسته ای که تعداد دنباله گمشده را پر می کند ، پر کند. در مورد تلفن اینترنتی ، چنین اقدامی باعث خاموش شدن خط می شود. در پخش ویدیو ، انتظار برای بسته بسته مفقود شده باعث می شود تا پخش کننده ویدیو مسدود شود.

برنامه های تعاملی روش هایی برای کار در مورد بافر TCP ندارند. اصلی ترین لایه های پشته این است که لایه های بالاتر خدمات را درخواست می کنند و آن را در اختیار لایه پایین تر قرار می دهند تا آن را تأمین کند. هیچ سیگنالی وجود ندارد که یک برنامه بتواند به لایه حمل و نقل ارسال کند.

اگر یک بسته در یک مکالمه تلفنی دیجیتالی گم شود ، تماس گیرندگان سکوت کوتاهی را تجربه می کنند ، اما برنامه هر دو طرف فقط به حرکت خود ادامه داده و ارسال و دریافت بسته های زیر را ادامه می دهند.. تا زمانی که یک بسته از دست رفته قابل بازیابی باشد ، مکالمه تعاملی قبلاً ادامه پیدا کرده است ، بنابراین هیچ نکته ای برای تلاش برای تزریق مجدد آن به جریان وجود ندارد.؛ بهتر است ضرر را از بین ببرید و ادامه دهید. به طور مشابه ، یک بسته از دست رفته به معنای جست و خیز کوتاه در یک جریان ویدئویی مستقیم است و بینندگان بیشتر به این نتیجه می رسند که این ویدئو در حال حرکت به جلو است تا نگه داشتن طرح برای یک میلی ثانیه از قاب ها..

احتمالاً شما یک پخش کننده ویدیو را مکث کرده اید و پیام را پوشانده اید "بافربر روی عکس معمولاً یک پیشخوان نیز وجود دارد که درصد باتری کامل شده را نشان می دهد. این بافر اتفاق می افتد اگر سرعت انتقال اتصال کندتر از نرخ فریم پخش فیلم باشد. نکته مهم در مورد این پیام این است که نشان می دهد که بافر توسط بازیکن کنترل می شود و نه توسط پروتکل حمل و نقل.

پروتکل های شریک

اگرچه برنامه تعاملی نمی خواست تاخیر ناشی از TCP باشد ، اما برخی از عملکردهای این پروتکل را می خواهند. آنها می خواستند چیزی بیش از UDP ارائه دهند. بنابراین پروتکل های دیگری برای پر کردن قسمت هایی از قابلیت های TCP اختراع شد.

پروتکل آغاز جلسه

پروتکل آغاز جلسه (SIP) برای برنامه های Voice over IP (VoIP) اختراع شد. تلفنی اینترنت نمی خواست بافر TCP باشد ، اما آنها نیاز به تقلید از روش های برقراری تماس تلفنی سنتی داشتند - شماره گیری ، زنگ ، شلوغ ، انتخاب و پایان تماس. با این حال ، SIP کل جلسه را مدیریت نمی کند ، فقط به ایجاد اتصال و عملکردهای tardown TCP اهمیت می دهد. هر تماسی که از طریق اینترنت اجرا شود از SIP استفاده می کند. به حدی که "SIP" تقریباً به یک اصطلاح قابل تعویض با "VoIP."

اجرای ترافیک صوتی از طریق اتصالات دیجیتال با سرعت بالا به صورت عمده به عنوان "صندوق عقب SIP."انتقال یک تماس از اینترنت به تلفن ثابت تلفن ثابت" "خاتمه SIP.صنعت تلفنی دیجیتال از SIP برای شناسایی فناوری خود استفاده می کند ، اما اساس اصلی فعالیت های آنها UDP است.

پروتکل حمل و نقل در زمان واقعی

علیرغم این تصمیم که TCP بیش از حد از ترافیک تعاملی برخوردار بوده و باید از آن استفاده شود, مهندسین ارتباطات به تسهیلات ارائه شده توسط TCP باز می گردند و آرزو می کردند که بتوانند آنها را با UDP داشته باشند. پروتکل حمل و نقل در زمان واقعی (RTP) بسیاری از کمبودهای عملکردی را که هنگام استفاده از UDP تجربه می شود ، ایجاد می کند.

یکی از ویژگی های اصلی این پروتکل های الحاقی که UDP را به جریان رسانه ها مرتبط می کند این است که آنها اجازه می دهند تا برخی از فرایندهایی که به طور سنتی توسط TCP اداره می شوند ، به برنامه فشار بیایند.. RTP برخی از کارکردهای مدیریت ترافیک TCP را کنترل می کند ، اما همه آنها نیست.

RTP قادر به تنظیم مجدد از بسته های دنباله ای و ذکر بسته های از دست رفته است. با این حال ، عملکرد توالی نیاز به پیاده سازی ندارد و اجرای آن بدون بافر در لایه حمل و نقل غیرممکن است.

پروتکل کنترل RTP

RTP همیشه با RTCP شریک است, که پروتکل کنترل RTP است. RTPC برخی از توابع مدیریت جلسه TCP را تقلید می کند ، به جز اصل هدایت پروتکل این است که به جریان وارد نشوید و سرعت انتقال رسانه را کند نکنید. بنابراین فعالیتهای آن نادر است. پروتکل داده های عملکرد ، از جمله از دست دادن بسته را جمع می کند, و اطلاعات نرخ انتقال. پخش کننده دریافت کننده می تواند از این اطلاعات استفاده کند تا تصمیم بگیرد که آیا به وضوح تصویری پایین تر یا استاندارد کدگذاری ویدئویی دیگر تغییر دهید.

اگر از یک برنامه صوتی و تصویری استفاده می کنید تقریباً مطمئناً RTP و RTCP درگیر هستند. یک ... وجود دارد "درگیریگزینه ای در تعریف RTSP (شکل زیر را ببینید) که انتقال RTP را به TCP منتقل می کند. با این حال ، این یک پیشنهاد غیرمعمول است که هرگز فراتر از آزمایشگاه اجرا نشده است. بدون آن مشخصات ، تمام فعالیت های RTP و RTCP توسط UDP انجام می شود.

پروتکل جریان واقعی

پروتکل جریان واقعی زمان (RTSP) تقریباً همیشه در برنامه های پخش فیلم یا صدا یا ضبط درگیر است. این پروتکل دکمه های کنترل روی دستگاه پخش و ضبط کننده شما را فراهم می کند. این موارد Pause ، Record / Play ، Fast Forward و Rewind هستند. جالب اینکه ، اگرچه RTSP می تواند بیش از UDP را اجرا کند ، معمولاً از طریق TCP منتقل می شود ، حتی اگر با یک ویدئو یا جریان صوتی با پشتیبانی UDP همکاری کند..

برنامه های فقط UDP

تعدادی از برنامه های پشتیبانی از شبکه سبک وزن از UDP و پروتکل های دیگری که شبیه سازی عملکردهای TCP را تشکیل می دهند استفاده می کنند. این توابع تقریباً منحصراً برای استفاده در شبکه های خصوصی در نظر گرفته شده اند زیرا آنها هیچ روشی برای تأیید اعتبار یا رمزگذاری انتقال ندارند.

اگر یک شبکه را مدیریت کنید ، با این برنامه آشنا خواهید شد پروتکل زمان شبکه (NTP), سیستم نام دامنه (DNS), پروتکل تنظیمات میزبان پویا (DHCP), و پروتکل انتقال فایلهای بی اهمیت (TFTP). همه این خدمات مدیریتی بیش از UDP را اجرا می کنند. فراتر از این برنامه های شبکه خصوصی ، پیدا کردن هر برنامه کاربردی که فقط بالاتر از UDP باشد بسیار دشوار است.

UDP در مقابل TCP

مقایسه ساختار هدر UDP و ساختار هدر TCP محدودیت UDP را به شما نشان می دهد.

ساختار هدر UDP

عنوان UDP فقط چهار زمینه دارد. از آن چهار ، منبع بندر زمینه اختیاری است و ممکن است خالی باشد. در IPv4 ، چک زمینه نیز اختیاری است ، اگرچه برای پیاده سازی های IPv6 اجباری است. این بدان معناست که در صورت انتقال IPv4 ، هدر UDP فقط به دو قطعه اطلاعات در آن نیاز دارد.

عنوان TCP قادر است اطلاعات بیشتری را در اختیار شما قرار دهد.

ساختار هدر TCP

همانطور که از تصویر مشاهده می کنید ، هدر بسته TCP دارای یک سری از نه پرچم است که معنای هدر را تطبیق می دهد. این رویداد دارای یک "فوریت" است. این به سیستم TCP انعطاف پذیری بسیار بیشتری نسبت به UDP می دهد و نشان می دهد که زمان بیشتری صرف شده در مراحل TCP و ساختار هدر بسته آن از آنچه که برای توسعه UDP صرف شده است ، انجام شده است..

این واقعیت که هدر TCP مجبور به درگاه منبع باشد ، امکان ایجاد سوکت منحصر به فرد تر و ایجاد شناسه جلسه از آدرس های IP منبع و مقصد و شماره پورت منبع و مقصد را ممکن می سازد. با UDP ، چون مراحل ایجاد جلسه را ندارد, هر پیام به عنوان یک کار تکمیل شده رفتار می شود, و پروتکل تلاش نمی کند تا بسته ها را به هم وصل کند. بنابراین ، برنامه هایی که از USP استفاده می کنند مجبورند خود این استمرار را مدیریت کنند.

امنیت برای UDP

روشهای متصل به اتصال TCP ، امنیت را در اجرای پروتکل در UDP بسیار ساده تر می کند. با این حال ، استانداردهای رمزگذاری موجود برای UDP وجود دارد. گزینه اصلی که مستقیماً امنیت UDP را هدف قرار می دهد ، پروتکل امنیت لایه Datagram Transport Layer یا DTLS است.

خوشبختانه, DTLS در تعدادی از کتابخانه های منبع باز و آزاد موجود است, بنابراین نیازی نیست که برای اجرای پروتکل ، از طریق تعریف پروتکل شانه بزنید و برنامه باز خود را بنویسید. OpenSSL, که یک کتابخانه از کد منبع آزاد است ، رایج ترین منبع برای اجرای امنیت لایه های حمل و نقل ، که بسیار گسترده ترین سیستم امنیتی برای TCP است. این کتابخانه نیز شامل اجرای DTLS است, بنابراین باید بتوانید در همان برنامه هایی که اتصالات TCP ایمن دارند ، با گزینه های امن UDP روبرو شوید.

گزینه دیگر برای کاربران UDP تکیه بر یک سیستم امنیتی است که برای کار در لایه اینترنت طراحی شده است. این هست IPSec, یا امنیت پروتکل اینترنت. از آنجا که IPSec در زیر Transport Layer فعالیت می کند ، قادر به کار با پورت ها نیست و بنابراین این واقعیت که UDP قادر به حفظ یک جلسه نیست ، مهم نیست که وقتی IPSec درگیر است - پروتکل های IP لایه هم نمی توانند جلساتی ایجاد کنند. به عنوان یک سیستم لایه پایین تر, IPSec قادر است از هر پروتکل Transport Layer ، از جمله UDP پشتیبانی کند.

IPSec شامل روش های احراز هویت و همچنین رمزگذاری بسته ها برای محافظت از آنها در برابر جاسوسی های جاسوسی است. فناوری اطلاعات همان امنیت TLS مشهور را ارائه می دهد ، اما کمتر اجرا می شود. IPSec از سیستم تبادل کلید اینترنت (IKEv2) برای تنظیم تأیید اعتبار استفاده می کند ، بنابراین در اغلب موارد ، IPSec به عنوان IKEv2 صورتحساب می شود. از روش IKEv2 استفاده می کند مراحل تبادل کلید Diffie-Hellman, که دقیقاً همان سیستمی است که TLS برای روش جلسات صفحه وب امن HTTPS استفاده می کند.

Kerberos و مذاکرات اینترنتی Kerberized Keys (KINK) دو عنصر یک سیستم امنیتی است که معمولاً به آن Kerberos گفته می شود. در مراحل ایجاد جلسه Kerberos از سیستم "بلیط" استفاده می شود که شبیه به روش TLS برای استفاده از "گواهینامه ها" است. در انتهای پشته ، Kerberos تحت IPSec قرار دارد. لایه نامگذاری شده Kerberos در بالای UDP قرار دارد و از سوکت های UDP برای تسهیل ارتباطات استفاده می کند. بنابراین این یک سیستم امنیتی دوستانه UDP است. یکی از امکانات جالب Kerberos این است که به شما امکان می دهد از رمزگذاری AES برای محافظت از انتقال UDP خود استفاده کنید.. AES احتمالاً امن ترین رمزگذاری شده در کاربردهای رایج است و این روش امنیتی توصیه شده برای بهترین سیستمهای محافظت از حریم خصوصی VPN در جهان است.

علیرغم مشکلات آشکار مذاکره بر روی کلیدهای رمزگذاری در محیطی که هیچگونه مدیریت اتصال را ارائه نمی دهد ، UDP گزینه های امنیتی ارائه می دهد. بنابراین ، هنگامی که شما یک برنامه کاربردی مبتنی بر UDP را پیاده سازی می کنید ، کار تضمین انتقال خود را ترک نکنید.

آینده UDP

برنامه های خالص مبتنی بر UDP که پروتکل های جانبی برای تقلید TCP را در بر نمی گیرند ، نادر هستند و احتمالاً نادرتر می شوند. شبکه های سبک وزن که از UDP استفاده می کنند در شبکه های محلی امن رونق می گیرند. با این حال ، از آنجا که تهدیدهای امنیتی ناشی از حملات صفر روزانه هر هفته زیاد می شوند ، به نظر می رسد مفهوم داشتن پروتکل های ناامن در زمینه مدیریت سرویس های مهم مدیریت پیکربندی و پرداختن به آدرس ، به طرز احمقانه ای گله مند است..

با انتقال سرویس ها به ابر ، سرویس های مبتنی بر UDP TFTP و DHCP جایگزین های امن تری جایگزین خواهند شد.. راه حل آسان برنامه های کاربردی گشت و گذار از طریق HTTPS برای ایجاد امنیت به آنها بدون تلاش برنامه نویسی اضافی ، آینده را به سمت TCP که حامل HTTPS است و فرصتهایی را دور از لیست UDP از صلاحیت ها قرار می دهد ، خم می کند..

طاقچه UDP برای پشتیبانی از انتقال رسانه ها احتمالاً دوام خواهد آورد. در حال حاضر بسیاری از سیستم های حمل و نقل رقیب برای پشتیبانی از برنامه های تعاملی پیشنهاد شده اند ، اما هیچکدام UDP را از موقعیت خود به عنوان اولین انتخاب برای VoIP و پخش ویدئو کوبیده اند. این لیست از رقبا شامل موارد زیر است:

پروتکل قابل اعتماد کاربر داده (RUDP), که دارای پیاده سازی های سیسکو و مایکروسافت است.

پروتکل انتقال کنترل جریان (SCTP), که ناموفق به عنوان جایگزینی برای دسته کوچک موسیقی جاز UDP / RTP / RTCP پیشنهاد شد ، اما هرگز کاملاً از زمین خارج نشد.

این اردک زشت به نام UDP به لطف قدرت تحول جادویی برنامه های پهن باند و تعاملی کشف شد که یک قو است. این ستاره احیا شده همچنان بدون زحمت در آبهای اینترنت حرکت خواهد کرد.

از چه روشهای انتقال استفاده می کنید؟ جوجه اردک زشت UDP را به عنوان یک قو می بینید؟ در مورد تجربیات خود در بخش نظرات در زیر بنویسید.

مربوط:
راهنمای نهایی برای TCP / IP
TCPdump چیست؟?
بررسی سرور SolarWinds TFTP
بررسی سرور TFTPD32 TFTP

تصاویر:
رئیس UDP توسط Devarshi در ویکی پدیا های انگلیسی دارای مجوز تحت CC BY-SA 2.5
طرح بسته TCP با مقیاس کمی توسط Quliyevferman از طریق ویکی مدیا. دارای مجوز تحت CC BY-SA 4.0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

4 + 3 =

Adblock
detector