TCPおよびUDPプロトコルの理解

UDPプロトコル

定義された:ユーザーデータグラムプロトコル、ユーザーデータグラムプロトコル。
主な役割:ネットワークデータのデータパケットの圧縮形式に変換します。
パケット形式:のバイナリデータユニット送信
メカニズム:無謀タイプ。
それは、ネットワーク上でそれをスローするように、可能な限り迅速に転送したい、とするとき、アプリケーションからデータをつかむために、単純です。各時間アプリケーションからキュー内の各メッセージに、UDPセグメント、受信側であるため、送信側で、UDPデータ転送速度は、アプリケーションデータ、コンピュータ機能と伝送帯域幅の制約の速度によって生成されますメッセージ・キュー・セグメントを読み込みます。

利点:より安全、より速く。
TCPプロトコルと比較すると、UDPプロトコルは、パケットプロトコルTCPパケットを低減するために設けられている信頼性の高い情報配信機構、並べ替えを除外し、組立工程は時間がかかるが必要です。第二に、UDPはステートレスなトランスポートプロトコルであるため、データを転送するとき、それは非常に高速です。TCPのこれらのメカニズムがなければ、TCPの脆弱性が攻撃者によって悪用されるUDPよりも少ないだろう。

短所:貧しい信頼性。
UDPプロトコルは、高速かつ信頼性の高い情報配信機構の利点を持って除外し、明らかにそれはそのセキュリティ、整合性が到着するかどうかを知ることができないUDPプロトコルであり、信頼性の必要性を、減少させ、コネクションレスのトランスポートプロトコルです。

アプリケーション
などDNS、TFTP、SNMPなどの少ないコントロールUDPプロトコル、データ伝送遅延、高いデータ伝送効率、より少ない要求の厳しいアプリケーションのための信頼性、またはアプリケーションの信頼性を保護することができる、なぜなら。
人生のオーディオでは、映像とデータは、テンセントQQなどのUDPプロトコル、より多くのUDPを使用するには、これらのソーシャル・ネットワーキング・ソフトウェアを使用して、データ伝送のために共通することができます。

TCPプロトコル

TCP:伝送制御プロトコル伝送制御プロトコル
大きな役割:伝送後の適切な長さのセグメントにデータ・ストリーム
:メカニズムタイト少し細いタイプ。
コネクション型は、パケットを交換する前に、お互いにTCP(通常、クライアントとサーバ)を使用して、2つのアプリケーションが最初のTCP接続を確立しなければならないことを意味します。このプロセスは、電話、最初のダイヤルリンギングを作るに似て、「こんにちは」と言って他のフックを待つ前にそれが誰説明します。TCP接続では、2つだけの当事者が相互に通信します。UDPは、より多くのテキストメッセージのようなものですが、すべての情報送信者は、すべての子どもたちの情報がスローされたネットワーク全体に陥ります。

長所:良い信頼性

  • TCPセグメントを送信するときに、タイマーを起動し、このセグメントの受信を確認するために、宛先のを待ちます。あなたが確認を受信できない場合は、このセグメントを再送します。TCPの確認応答がTCP接続データのもう一方の端の底から受信した場合、それが送信されます。TCPは、受信確認機能を遅らせ、この機能は、それが即座に確認され、電源が入っていません。タイマーが時間内に確認ポイントによってトリガされ、オンになっています。
  • TCPのテストと、それはヘッダとデータを維持します。この試験は終了し、データ伝送プロセスの任意の変化を検出する目的です。あなたは、テストやエラーのセクションを受け取った場合、TCPはこのセグメントを破棄し、このセグメントの受信を確認していない(タイムアウトを開始して再送します)
  • IPデータグラムの送信などのTCPセグメント、IPデータグラムに到達するには、順不同であってもよいので、TCPセグメントの到着はまた、順不同であってもよいからです。必要に応じて、データを再配列するTCPで受信されたデータは、アプリケーション層への正しい順序で受信されます。
  • TCPを受信すると、重複したデータを破棄しなければなりません
  • ボリュームコントロール。各TCP接続には、固定側のバッファ領域のサイズがあります。受信TCPは、送信の他端を可能にし、受信側は、データバッファを受信することができます。これは、低速のホストオーバーフローが生じバッファ速くホストを防ぐことができます。

短所:遅い、高いシステムリソース、攻撃に対して脆弱
データを渡す前に、TCPを最初に時間を消費するであろう、接続を構築する必要がありますが、また、データ転送、承認メカニズム、再送信メカニズム、および輻輳制御メカニズムでの多くを消費します時間。
以来、交通機関の接続のすべてを維持する必要性、および各接続上の各デバイスは、システムCPU、メモリおよび他のハードウェアリソースを占めます。
加えて、DOS、DDOS、CC攻撃を達成するために、TCPに搾取に対する脆弱性主導の確認応答機構TCP 3ウェイハンドシェイクのメカニズムは、がありますので。

アプリケーション
、ファイル転送プロトコルHTTP、HTTPS、FTPなど、POP、SMTPメール、等の多くの場合信頼性の高いアプリケーションのための要件の一部であり、もう一方の側に渡されるデータ全体の精度、例えば:ネットワーク通信品質の時間の要件は、あります伝送プロトコル。
日常生活では、一般的なアプリケーションは、TCPプロトコルを使用して次のとおりであります、ブラウザHTTP FlashFXPを使用し、Telnetを使用して、POP、SMTPパテを使用して、SSHのQQのファイル転送をFTP Outlookを使用して......

オリジナル:https://blog.csdn.net/Tong_jy/article/details/78477634

おすすめ

転載: www.cnblogs.com/yhongyin/p/11117709.html