Vilket protokoll är bättre?: TCP vs UDP,

Vilket protokoll är bättre?: TCP vs UDP,

TCP har en komplex felhanteringsmekanism, används en skjutfönsterteknik så att alla segment kommer fram korrekt. Den här funktionen använder olika metoder för att upptäcka eventuella fel som uppstår:

  • kontrollsumma
  • Numrering av alla segment för att korrekt behålla kontrollen
  • Selektiva ACK-bekräftelser, även om det också tillåter segment att “ackumuleras” så att flera bekräftas med en enda ACK.
  • Timers: Om för lång tid förflyter, återsänder TCP automatiskt segmentet som har “försvunnit”.
  • Dubblettsegment kasseras: Om ett duplicerat segment kommer (eftersom ett tog längre tid än normalt och skickades in igen) tas det bort.

Om TCP upptäcker ett fel kommer det naturligtvis att starta omsändningen automatiskt utan att applikationslagret behöver göra något alls.

En annan mycket viktig egenskap hos informationen som färdas från ett ursprung till en destination är att uppgifterna kommer i ordning, det vill säga i samma ordning som de utfärdades, eftersom IP-protokollet är ett bästa protokoll gör det allt det kan för att säkerställa att paketen kommer fram i ordning och rätt, men det är inte tillförlitligt eftersom det inte garanterar något. TCP har ett glidfönster vid avsändaren och vid mottagaren, på ett sådant sätt att om vi tar emot ett segment som inte är i ordning, kommer det automatiskt att “vänta” tills det saknade segmentet anländer, annars kommer det att begära omsändning av endast segmentet, vad som saknas Med varje segment som tas emot av mottagaren kommer en ACK att skickas som indikerar till avsändaren att allt kommer fram korrekt, men i verkliga TCP-implementeringar tillåter TCP-implementeringar att sändas för att bekräfta mottagandet av flera segment samtidigt, med målet att inte mätta nätverket med så många bekräftelser.

TCP-protokollet tillåter flödeskontroll, det vill säga, den är kapabel att mildra den möjliga mättnaden av nätverket eller fjärrvärden. I händelse av att en enhet sänder med en hastighet av 500 Mbps och destinationsenheten endast kan ta emot information med 100 Mbps, anpassar sig TCP-protokollet dynamiskt. På detta sätt kommer TCP-protokollet alltid att försöka få ut det mesta av den tillgängliga bandbredden mellan källa och destination. Driften av detta glidande fönster är komplex, men det fungerar i princip genom att mottagaren har ett TCP-fönster tillgängligt med ett antal byte som kan lagras i en buffert, avsändaren kommer att kunna skicka data tills denna mängd är fylld. För att avsändaren ska kunna skicka mer data är det nödvändigt för mottagaren att skicka ett ACK som indikerar att allt är korrekt och att det fortsätter att “ladda upp” det till applikationslagret.

TCP har också trängselkontroll, detta gör att vi inte kan förlora paket på Internet eftersom det är trängsel i routrarna. Om routern inte kan bearbeta eller vidarebefordra paket i den takt den tar emot dem, kommer routern själv att tappa dem och gå förlorade, eftersom dess buffert kommer att fyllas upp. Vi får inte blanda ihop flödeskontroll (vilket vi har förklarat ovan) med trängselkontroll. Överbelastningsfönstret (det är ett komplement till mottagningsfönstret) är det som används för att hantera överbelastningskontroll i TCP. I en situation utan trängsel är trängselfördelen densamma som mottagningsfönstret, om trängsel uppstår minskar storleken på trängselfördelen och om den försvinner ökar den. Det maximala antalet byte som avsändaren kan skicka är det minsta av båda fönsterstorlekarna (om överbelastningsfönstret är 1500 byte och mottagningsfönstret är 2000 byte, så skickas 1500 byte, beroende på vilket som är minst).

För att undvika trängsel, och för att vi ska kunna utnyttja den tillgängliga bandbredden mellan ursprung och destination så mycket som möjligt, finns det totalt tre faser. fasen av långsam start (långsam start) är ansvarig för att få överbelastningsfönstret att växa exponentiellt (så det kan verkligen inte anses vara långsam start), sedan fasen av undvikande av trängsel vilket säkerställer att trängselfönstret växer linjärt, och slutligen konstant fas där mottagningsfönstret är detsamma som överbelastningsfönstret.

TCP har för närvarande olika algoritmer för att effektivt hantera trafikstockningar, de första var TCP Tahoe och Reno, även om vi också har andra som TCP Vegas, men genom åren, med de nya TCP/IP-datanäten, har de dykt upp Andra algoritmer som är fler effektiv. Det har vi till exempel TCP BRR vilket gör att vi kan skicka information så snabbt som möjligt, eftersom det är mycket effektivare än det ursprungliga TCP-protokollet (vi kommer att ha högre hastighet). Vi har även TCP Cubic som är överbelastningskontrollen som används av operativsystemen Linux och Unix.

Slutligen, en annan intressant egenskap hos TCP är att den tillåter oss multiplexdataPå så sätt kan vi ta emot information från olika värdar samtidigt. Det ger oss också Full Duplex, eftersom vi kan skicka och ta emot data samtidigt vía samma kommunikationskanal.

Anslutningsetablering mellan klient och server, och frånkoppling i TCP

Det huvudsakliga kännetecknet för TCP-protokollet är att det är en anslutningsorienterat protokollför att upprätta en anslutning mellan klient och server, är det absolut nödvändigt att upprätta en tidigare anslutning med nämnda server.

Denna tidigare anslutning kallas 3-vägs handslag, och består i princip av att klienten (den som initierar anslutningen) skickar ett SYN-meddelande till servern (den som tar emot anslutningen). Därefter kommer servern att skicka ett SYN-ACK-meddelande som indikerar att den kan börja skicka information, slutligen skickar klienten ett ACK som indikerar att den har tagit emot den korrekt, och all information mellan klient och server börjar skickas. dubbelriktat sätt . En mycket viktig detalj i TCP är att den genererar sekvensnummer på varje vih, vilket hjälper till att förhindra falska kopplingar mellan dem, men om angriparen är “i mitten” kan en MitM-attack av ARP-typ utföras. Spoofing eller som, men inte över Internet.

En av sårbarheterna med TCP ligger i sändningen av ett stort antal TCP SYN-segment, med syftet att “mätta” mottagaren med anslutningar. Några möjliga lösningar för att mildra denna överbelastningsattack är:

  • Begränsa antalet anslutningar, oavsett om de är globala anslutningar eller vía IP.
  • Acceptera endast anslutningar till betrodda IP-adresser.
  • Fördröja tilldelningen av resurser med hjälp av “cookies”, eller även känd som SYN-kakor.

För avsluta anslutningen, den som vill avsluta anslutningen skickar ett FIN-meddelande, och värden som tar emot det kommer att skicka ett ACK-meddelande tillsammans med ett annat FIN-meddelande, på ett sådant sätt att utrustningen som har initierat avslutningen av anslutningen skickar det ett sista ACK och det öppna uttaget kommer att stängas. En viktig detalj är att vi kan ha en “halvöppen” anslutning, om en värd avslutar anslutningen och den andra inte gör det så kommer inte sidan som har avslutat anslutningen att kunna skicka mer data, men den som inte har gjort det. stängd kommer den att kunna fortsätta skicka information. .

TCP-huvud

TCP lägger till 20 byte header åtminstone i varje segment, eftersom vi har ett “valfritt” fält. I denna TCP-header hittar vi källporten och destinationsporten för anslutningen (socket), vi hittar även sekvensnumret, ACK-numret och de olika TCP-FLAGGAR som SYN, ACK, RST, FIN, URG och andra. I denna rubrik har vi också en mycket viktig del för driften av det skjutbara fönstret, vilket är att vi kommer att ha ett 16-bitars fält som indikerar storleken på mottagningsfönstret som vi har förklarat för dig tidigare.

De portar (källport och målport) De är avgörande för att TCP ska fungera korrekt. TCP använder dessa portnummer för att identifiera en socket, det vill säga en applikation som skickar data eller tar emot data. TCP-portar sträcker sig från 0 till 65535, men vi har tre olika typer av portar:

  • kända hamnar: 0 till 1023. Dessa portar är reserverade av IANA för vissa applikationer, såsom HTTP-server, FTP, SSH och många andra välkända portar.
  • registrerade hamnar: från 1024 till 49151. Dessa portar är reserverade för specifika applikationer, såsom databashanteringssystem, BitTorrent och många andra applikationer.
  • privata hamnar: 49152 till 65535. Dessa portar är inte reserverade av något program, och du kan använda dem fritt utan att påverka något annat protokoll.

Sårbarheter

Som vi har sett tidigare är en av de mest använda attackerna idag paketöversvämning. Detta har till syfte att orsaka överbelastning, vilket innebär att servern inte kan sköta alla förfrågningar korrekt. Avsikten är inte att överbelasta eller förstöra serverns minne, utan målet är vanligtvis att eliminera oavbrutna anslutningar i den. Detta kan hända ganska lätt.

Försvaret mot dessa attacker är i princip att filtrera IP-adresserna som attackerar. Å andra sidan kräver detta en stor mängd resurser, eftersom konstant övervakning av servrarna och väntande anslutningar är nödvändig. Å andra sidan kan IP-adresser vara förfalskade. Därför kan det i många fall vara riktigt svårt att förhindra dessa attacker.

Å andra sidan är det också möjligt att fastställa en begränsning av nya förbindelser. Detta skulle förhindra angriparen från att skicka paket med en falsk källadress. Men de är inte de enda metoderna, om inte att vi har fler. En av dem i SYN CACHE, och en annan är SYN COOKIES. Som har visat sig vara mycket effektiva mot dessa översvämningsattacker. Detta kräver justeringar på kärnnivå och inställning av specifika brandväggs- och operativsystemregler.

Det riktigt viktiga är att ha protectora åtgärder. Att skydda användares och företags data är av avgörande betydelse. Att i många fall vara något som överskrider det rena datorn, blir ett ekonomiskt problem.

Idag är dessa attacker ordningen för dagen, eftersom det i många fall räcker att utföra dem från en enda dator. Det är i alla fall brott. Och i många länder anses det vara en anledning till fängelse. Bland dem hela Europeiska unionen och USA. Därför är det något som bör tänkas efter två gånger innan man gör det.

Portspoofing

När vi pratar om nätverk i allmänhet är portspoofing inte en särskilt vanlig företeelse. Det är inte ens en term som används ofta. Men det är möjligt att göra ändringar och manipulera portinformationen i själva nätverkspaketen. Några av de vanligaste sätten är:

  • Pakethantering: Det kan göras genom att ändra portnumren på själva paketen. Angripare kan fånga upp nätverkspaket och ändra det för att skicka det senare. Detta kan förvandlas till man-in-the-midten-attacker.
  • Port spoofing: Spoofingattacker skickar paket till en falsk IP-adress eller port. Detta gör att den sanna källan döljs, eller att det ser ut som om de kommer från en betrodd värd.
  • Port forwarding: Detta är en legitim metod, som används i många interna nätverk för att kunna dirigera trafik dit den betyder mest. Om vi ​​har en webbserver på det interna nätverket, och vi vill att den ska vara tillgänglig från till exempel Internet. Konfigurationer kan göras i routern, så att trafiken dirigeras till en viss port, som kallas portmappning.
  • Tunneldrivning: Det handlar om att kapsla in trafiken av ett protokoll i ett annat. Om vi ​​har SSH-trafik som skickas genom en HTTPS-tunnel skulle vi vara i en tunnelsituation. Detta är mycket användbart för att ta sig igenom brandväggar, eller till och med för att dölja den sanna naturen hos den trafik som sker.

Dessa metoder kan användas för både legitima och olagliga processer som utnyttjas av angripare. Därför är det något som måste hanteras med försiktighet, och alltid strävar efter att ha all möjlig säkerhet. I dessa fall kan nätverkssäkerhetstekniker som paketinspektion eller anomalidetektering implementeras. Detta kommer att hjälpa oss att upptäcka och förhindra dessa typer av aktiviteter.

prestationsskillnader

Både TCP- och UDP-protokollen används i stor utsträckning idag för att etablera kommunikation. Men även om båda är oerhört användbara, finns det vissa prestandaskillnader mellan dem. Den främsta beror på det sätt på vilket de kan hantera fel och nätverksstockningar. TCP använder sig av paketöverföringsmekanismer för att säkerställa att data levereras i ordning och utan problem. Detta är något som påverkar överföringshastigheten, som blir värre när det är nätstockning. Å andra sidan använder UDP inte dessa mekanismer, vilket gör att kommunikationen kan utföras snabbare även vid överbelastning av nätverket.

Å andra sidan är en annan viktig skillnad i dataoverheaden. TCP har en större pakethuvud än UDP, vilket resulterar i ytterligare dataoverhead. Detta är något som kan minska överföringseffektiviteten, vilket ökar tiden det tar att bearbeta alla paket. När det gäller ren effektivitet erbjuder UDP bättre prestanda jämfört med TCP. Detta upprättar inte anslutningen före själva överföringen, vilket indikerar att paketen sänds snabbare och med bättre latens än med TCP. Detta är mycket viktigt, särskilt när det kommer till applikationer som fungerar i realtid med molnet. Till exempel videospel eller live ljud- och videosändningar.

Men de kommer att fråga dig vilken av dem som är bättre, eftersom det på förhand verkar som att UDP skulle vara det lämpligaste alternativet. Men återigen står vi inför ett område där det beror på flera faktorer. TCP är mycket bättre lämpad för applikationer som kräver mer tillförlitlig dataleverans. Till exempel y también-articulo eller surfa på olika webbsidor. I det här fallet garanterar TCP att paketen kommer att levereras i ordning och utan problem, vilket gör det till ett mycket bra protokoll för applikationer som kräver dessa möjligheter.

Fördelar och nackdelar med TCP-protokollet

Bland de viktigaste fördelarna med detta protokoll kan vi lyfta fram följande:

  • Det är en branschstandardmodell som effektivt kan implementeras i praktiska nätverksproblem.
  • Det är interoperabelt, det vill säga det tillåter multiplattformskommunikation mellan heterogena nätverk.
  • Det är en öppen protokollsvit. Den ägs inte av något särskilt institut och kan därför användas av vilken individ eller organisation som helst.
  • Det är en skalbar klient-server-arkitektur. Detta gör att nätverk kan läggas till utan att avbryta aktuella tjänster.
  • Den tilldelar en IP-adress till varje dator i nätverket, vilket gör varje enhet identifierbar i nätverket. Tilldela varje webbplats ett domännamn. Tillhandahåller tjänster för upplösning av namn och adress.
  • Den använder tre olika mekanismer för att kontrollera fel och säkerställa dataintegritet vid leverans. Detta gör den mycket tillförlitlig. TCP söker efter fel genom att:Anslutningsbegränsning efter en timeoutperiod: anslutningen har en angiven timeout-period. Om servern eller klienten inte får ett bekräftelsemeddelande inom denna period kommer anslutningen att stängas och måste återupprättas innan du kan överföra data.Inkludera ett kontrollsummafält i rubriken: datapaket inkluderar ett 16-bitars värde i rubriken, känt som ett kontrollsummafält. TCP inkluderar ett kontrollsummafält för varje datasegment, vars integritet utvärderas under överföringen.Skicka och ta emot bekräftelser: när en anslutning upprättas eller data skickas, sänder servern en bekräftelse eller ett ACK-meddelande. Klienten tar emot bekräftelsen och returnerar sitt meddelande genom att lägga till ett till värdet på ACK-meddelandet Dessa tre åtgärder säkerställer att de korrekta dataströmmarna sänds över TCP utan förlust eller korruption, de sänds över TCP. Däremot utför UDP bara grundläggande felkontroll med en kontrollsumma.
  • En av dess främsta fördelar är att det underlättar upprättandet av sammankopplingar mellan olika typer av utrustning och datorer, samt tillåter oss att sammankoppla olika organisationers nätverk.

Tvärtom finner vi också följande nackdelar:

  • Det är inte generiskt. Därför kan den inte representera någon annan protokollstack än TCP/IP-sviten. Du kan till exempel inte beskriva Bluetooth-anslutningen.
  • Den skiljer inte tydligt åt begreppen tjänster, gränssnitt och protokoll. Därför är det inte tillräckligt att beskriva ny teknik i nya nätverk.
  • Den skiljer inte mellan datalänken och de fysiska lagren, som har mycket olika funktionalitet. Lagret Datalänken måste hantera överföringen av ramar. Å andra sidan måste det fysiska lagret fastställa de fysiska egenskaperna för överföring. En riktig modell bör separera de två lagren.
  • Det designades och implementerades ursprungligen för breda nätverk. Det är inte optimerat för små nätverk som LAN (lokalt nätverk) och BRÖD (personligt nätverk).
  • Bland dess svit av protokoll var TCP och IP noggrant utformade och väl implementerade. Vissa av de andra protokollen utvecklades ad hoc och visade sig därför vara otillräckliga på lång sikt. Men på grund av modellens popularitet är dessa protokoll fortfarande i bruk 30-40 år efter introduktionen.
  • En av nackdelarna som den presenterar är att den inte erbjuder en separation mellan sina tjänster, gränssnitt och protokoll som är tydlig för användaren eller nätverksadministratören.

UDP-protokoll: vad är det och hur fungerar det?

han UDP-protokoll (Usuario Datagram Protocol) Det är ett av de grundläggande protokollen på Internet, det tillåter applikationer att kommunicera med garantier oavsett de lägre skikten av TCP/IP-modellen. Det betyder att routrarna (nätverkslagret i TCP/IP-modellen) bara behöver skicka datagrammen (måttenhet i UDP). UDP stöder flera applikationslagerprotokoll, såsom den populära DNS och till och med DHCP-protokollet för att erhålla (och tillhandahålla) IP-adresser automatiskt.

Huvuddrag

UDP-protokollet tillåter sändning av datagram utan att tidigare behöva upprätta en anslutning, det är bara nödvändigt att ha ett uttag öppet vid destinationen för att acceptera datagrammen från källan. UDP är ett protokoll som inte är anslutningsorienterat, det vill säga det händer inte som i TCP där det finns en anslutningsetableringsfas, här skickas de direkt utan föregående etablerings “notice”.

Detta protokoll ger ingen typ av flödeskontroll, om en dator är snabbare än en annan och skickar information är det mycket möjligt att information går förlorad eftersom den kommer att kollapsa den långsammare, och vi måste fortsätta för att skicka informationen igen. En viktig detalj är att hantering av datagramvidarebefordran utförs av transportlagret, eftersom UDP är väldigt enkelt och inte har kontrollmekanismer för vidarebefordran av datagram på grund av att den går förlorad.

UDP tillhandahåller inte heller ingen samkontrollförvaltning, om det är överbelastning i nätverket kan paket gå förlorade, och logiskt nog kommer det inte att ansvara för att skicka dem igen som det händer med TCP. Därför, eftersom UDP inte har trängselkontroll, flödeskontroll eller felkontroll, kan man säga att UDP är ett opålitligt protokoll. Dessutom ger den ingen ordning i de skickade datagrammen och inte heller information om ett datagram har kommit in korrekt, eftersom det inte finns någon bekräftelse på leverans eller mottagning. Alla typer av garantier för överföring av information måste implementeras i högre skikt.

Detta protokoll används främst i DHCP och DNS där hastighet är viktigare än tillförlitlighet. UDP används ofta för att kontrollera ljud- och videoöverföringar över ett nätverk. UDP lägger bara till programmultiplexering och kontrollsummor för rubriker och nyttolast.

UDP-huvud

UDP lägger till 8 byte header i varje datagram. I denna UDP-header hittar vi källporten och destinationsporten för anslutningen (socket), längden på datagrammet och kontrollsumman för nämnda datagram för att verifiera att varken rubriken eller datagramdata har fel. De portar (källport och målport) de är avgörande för att UDP ska fungera korrekt. UDP använder dessa portnummer för att identifiera en socket, det vill säga en applikation som skickar data eller tar emot data.

Tack vare den mycket lilla headern som UDP har, kommer vi att kunna spara en stor mängd nätverkstrafik vid överföring av headers, eftersom det mesta kommer att vara en nyttolast som inte kommer att gå till spillo.

Fördelar och nackdelar med UDP-protokollet

Detta protokoll har en rad fördelar för olika typer av applikationer, bland vilka vi kan lyfta fram:

  • Inga återsändningsfördröjningar: UDP är lämplig för tidskänsliga applikationer som inte har råd med förseningar i återsändningen av tappade paket. Exempel inkluderar Voice over IP (VoIP), onlinespel och strömmande media.
  • Hastighet: UDP-hastigheten gör den användbar för fråge- och svarsprotokoll som DNS, där datapaketen är små och transaktionella.
  • Lämplig för sändningar: UDP:s brist på end-to-end-kommunikation gör den lämplig för sändningar, där överförda datapaket adresseras som de tas emot av alla enheter på Internet. UDP-sändningar kan tas emot av ett stort antal klienter utan overhead på serversidan.
  • UDP är i alla fall inte begränsad under någon specifik anslutningsbaserad kommunikationsmodell, och det är därför vi med den kan njuta av så låg latens, speciellt när vi startar applikationer som distribueras.
  • Den kan användas som en bandbreddskrävande applikation eftersom den, även om den inte garanterar ordningsföljden för sändning av paket, har förmågan att stödja förlusten och på så sätt undvika överbelastning om ett paket inte når sin destination.

Trots de fördelar som nämns ovan kan bristen på anslutnings- och dataverifieringskrav i UDP-protokollet leda till en rad problem när det gäller paketöverföring, bland vilka är följande:

  • Ordningen för leverans av paketen är inte garanterad.
  • Det finns ingen verifiering av tillgängligheten för datorn eller utrustningen för att ta emot meddelandet.
  • Den har inget skydd mot dubbletter av paket.
  • Det finns ingen garanti för att destinationen kommer att ta emot alla sända bytes. UDP tillhandahåller dock en kontrollsumma för att verifiera integriteten hos enskilda paket.
  • Detta protokoll har ingen typ av trängsel eller flödeskontroll, detta innebär att implementeringen måste utföras helt av en applikation som hanteras av användaren själv.

TCP vs UDP i de olika VPN-protokollen

TCP och UDP är två transportlagerprotokoll, de används ofta av tjänster som VPN. I allmänhet används UDP-protokollet för sammankopplingen av klienterna med VPN-servern, för det enkla faktum att det är mer effektivt, dess header är mindre och vi kommer inte att ha lika många system för att verifiera att ett paket har anlänt eller inte. Med tanke på att när vi använder en VPN med UDP kan vi “förlora” data i tunneln eftersom det är UDP och inte garanterar tillförlitlighet, kommer de övre lagren som finns inuti VPN-tunneln att ansvara för att begära informationen igen, eftersom de använder vanligtvis TCP-protokollet. Men i nästa version av HTTP/3.0 kommer detta inte längre att vara fallet, istället kommer QUIC-protokollet att användas som använder det “vitaminerade” UDP-protokollet, så det är inte alltid TCP som finns inne i tunneln. Övrig trafik inne i tunneln och det är UDP är DNS-trafik, denna trafik, om du inte använder DNS över HTTPS eller DNS över TLS kommer alltid att gå genom UDP vilket är snabbare.

OpenVPN

OpenVPN är ett protokoll för att skapa virtuella privata nätverk som tillåter oss att säkerställa punkt-till-punkt-kommunikation, eftersom all tunneltrafik är krypterad och autentiserad. OpenVPN tillåter användning av virtuella privata nätverk av typen fjärråtkomst, för mobila klienter som vill ansluta till en VPN-server på distans och surfa på Internet vía serverns offentliga IP-adress, detta inkluderar även åtkomst till delade resurser i hem- eller professionella nätverk . Detta protokoll tillåter oss också att konfigurera en Site-to-Site-tunnel, med syftet att kommunicera olika platser mellan dem och dela filer på ett helt säkert och konfidentiellt sätt tack vare de inbyggda kryptografiska protokollen.

OpenVPN använder sig av en kontrollkanal och en datakanal, i kontrollkanalen kan vi använda TLS 1.2 och även den senaste versionen TLS 1.3, för att adekvat skydda all förhandlingstrafik. I datakanalen kan vi använda oss av den symmetriska krypteringsalgoritmen AES-256-GCM, även om de i de senaste versionerna även har inkorporerat kompatibilitet med CHACHA20-POLY1305, en symmetrisk krypteringsalgoritm som även inkluderar AEAD tack vare Poly1305 för autentisering av data.data. På så sätt kommer hela anläggningen och data som överförs i VPN-tunneln att vara perfekt skyddade. I RedesZone Har du en komplett tutorial på hur man ställer in en openvpn-server och enkelt ansluta till den.

OpenVPN tillåter oss att använda både TCP- och UDP-protokollet För datatunneln, som du har sett, är TCP och UDP väldigt olika, och det rekommenderas alltid att använda UDP eftersom det är väldigt snabbt, att etablera kommunikation går klart snabbare med UDP än om vi använder TCP. Om vi ​​använder oss av TCP kommer vi att ha till vårt förfogande flödeskontroll, överbelastningskontroll, felkontroll och många andra funktioner som gör en anslutning tillförlitlig. Men när vi använder ett VPN har vi alltid protokoll i applikationslagret som kommer att begära data igen om den kommer skadad, därför har vi redundans, och det som intresserar oss mest i ett VPN är snabbheten i etableringen och även dataöverföringshastigheten. Av denna anledning är det bäst att använda UDP, om det finns någon form av problem i överföringen kommer applikationslagerprotokoll som HTTP (som använder TCP under) att ta hand om omsändningar vid behov, så att anslutningen skulle vara tillförlitlig (flödeskontroll , trafikstockningar, fel etcétera) även om den punkt-till-punkt-krypterade tunneln använder UDP.

En mycket viktig aspekt är att en OpenVPN-server med UDP kommer att kunna acceptera fler inkommande anslutningar samtidigt om du använder UDP än om du använder TCP, dessutom kommer vi också att ha större bandbredd eftersom en plus “belastning” inte läggs till den , på grund av att UDP är mycket “lättare”.

WireGuard

WireGuard är ett nytt VPN-protokoll som använder en helt ny och enkel kryptografi, eftersom den bara använder de säkraste och mest effektiva symmetriska, asymmetriska och hashkrypteringsalgoritmerna som finns idag. I RedesZone har vi redan pratat i detalj och vi har visat dig hur konfigurera WireGuard att ansluta säkert till vårt hem.

WireGuard använder endast UDP-transportlagerprotokollet, detta beslut beror på att UDP är mycket snabbare än TCP, både när det gäller att upprätta anslutningen och senare i kommunikationen eftersom dess header är mycket mindre. En av styrkorna med WireGuard är att den tillåter oss att utföra “VPN-roaming” enkelt och mycket snabbt, detta betyder att om vi är anslutna till vårt Wi-Fi och har en etablerad VPN-tunnel, om vi byter till 4G-nätet, VPN-tunneln omförhandlar mycket snabbt utan att du ens märker det. Om du istället för att använda UDP använde TCP, skulle denna VPN-roaming vara långsammare, eftersom du måste upprätta TCP-kommunikation först och sedan TLS.

TCP vs UDP på ​​webben

När vi för närvarande surfar på olika webbplatser använder vi TCP-protokollet, eftersom HTTP och HTTPS använder TCP under. Om vi ​​använder HTTP är standardporten TCP 80, om vi använder HTTPS är standardporten TCP 443. När vi använder TLS 1.2 eller TLS 1.3 använder vi alltid TCP-protokollet nedan. Tack vare TCP-protokollet garanterar det att informationen kommer fram komplett och att det inte blir några problem. Fram till versionen av HTTP 2.0 har TCP-protokollet alltid använts, antingen med TLS på toppen för att säkra punkt-till-punkt-kommunikation med kryptografi, eller direkt om vi använder HTTP som helt är okrypterad.

Det är redan officiellt att nästa HTTP 3.0-estándar kommer att använda QUIC transportlagerprotokoll, ett riktigt snabbt och tillförlitligt protokoll, mycket snabbare än TCP och mer pålitligt än UDP, dessutom är det obligatoriskt att all trafik är end-to-end krypterad finns det ingen möjlighet att inte använda HTTPS när du endast använder HTTP/3.

En av nyheterna med HTTP/3 är användningen av QUIC, ett nytt kommunikationsprotokoll som blir flitigt använt, som fungerar ovanpå UDP istället för TCP, för att ge högre hastighet. QUIC kommer att ta hand om att tillhandahålla anslutningen från klienten till webbservern, och det kommer att göra det med TLS 1.2 eller TLS 1.3, eftersom vi logiskt sett också har stöd för dessa säkra kommunikationsprotokoll.

Vilket är bättre för videokonferenser och spel?

TCP-flödeskontroller, även om de är tillförlitliga, kan inte återställa förlorad data tillräckligt snabbt för att vara användbar för videokommunikation i realtid. Och även om dataintegritet är viktigt måste den balanseras mot hastighet för att säkerställa att kommunikationstakten inte hindras.

Det är därför webb- och skrivbordsapplikationer som Lifesize har utvecklats för att prioritera UDP framför TCP för mediatransport, medan dess Icon mötesrumssystem enbart använder UDP för realtidsmedia. Dessutom använder Lifesize strategier som döljande av fel, felkorrigering och hastighetskontroller för robusta UDP-medieanslutningar utan fördröjningar eller latens.

Lifesize rekommenderar till exempel starkt att man möjliggör åtkomst vía UDP till sina molnservrar, eftersom detta kan hjälpa till att uppnå bästa möjliga användarupplevelse.

Genom att direkt jämföra båda protokollen på en generell nivå kan vi komma fram till ganska tydliga slutsatser, det första vi kan lyfta fram är att TCP-protokollet är idealiskt eftersom det har en tillhörande overhead så betyder det att när en stor del av nämnda overhead finns i anslutningen , applikationen förblir ansluten under en obestämd tid och det ger en hel del mångsidighet.

Å andra sidan, som vi nämnde i ett annat avsnitt, är UDP idealiskt för användning i situationer där konstant användning av multimediapaket krävs, såsom VoIP eller videokonferenser, samt är mycket användbart när vi behöver skicka paket separat. både på klient- och servernivå och vi kan inte tillåta att dessa paket drabbas av någon typ av fördröjning, ett tydligt exempel på detta är spel för flera spelare.

Utveckling av protokoll

För varje dag som går blir Internet större, och detta är inte bara en stor förändring för användare som har mer information till sitt förfogande, utan också en stor utmaning för protokollen som styr Internet. Att hålla sig uppdaterad och inte bli föråldrad är deras huvudmål, så att allt fortsätter att fungera normalt. Några av utmaningarna de står inför är:

  • Prestandabegränsningar: Närhelst något strukturellt problem dyker upp i något transport- och applikationsprotokoll, uppstår problem som gör att nätverk inte fungerar effektivt. Detta slutar med att påverka användarna i form av latens som kan göra internetanvändningsupplevelsen dålig. Därför är en av faktorerna där protokollen måste och utvecklas i den prestanda som de kan erbjuda.
  • Personalisering: Många företag och stora organisationer försöker anpassa protokollen till sina behov, vilket var tillåtet enligt standarderna. Problemet kommer när dessa förändringar, även när de innebar någon form av förbättring, var svårt att implementera dem på ett massivt sätt och standardiseringsprocessen var mycket komplex.
  • kryptering: Säkerhet är en allt viktigare faktor på internet, och som protokoll måste anpassas till utan någon ursäkt. Varje dag dyker det upp nya hot med olika risker för datorer och internetanvändare. Många gånger är det internetleverantörerna själva som skyddar oss på deras nätverk, och på användarnivå, med säkerhetsverktyg installerade på utrustningen. Men utan tvekan är detta något som inte kan gå obemärkt förbi i protokollen, som måste anpassa sig till nya säkerhetsstandarder.

Allt som finns på Internet måste undvika att hamna i stagnation, särskilt när den mest grundläggande kommunikationen vi kan hitta beror på den, på vilken Internet fungerar korrekt och effektivt. Som du har sett är både TCP och UDP två grundläggande Internetprotokoll, och vart och ett av dem hanterar olika applikationslagerprotokoll.

Vi hoppas att du gillade vår artikel Vilket protokoll är bättre?: TCP vs UDP,
och allt som har med saker att göra inom teknikvärlden, mobiltelefoner och den tekniska världen.

 Vilket protokoll är bättre?: TCP vs UDP,
  Vilket protokoll är bättre?: TCP vs UDP,
  Vilket protokoll är bättre?: TCP vs UDP,

Intressanta saker att veta innebörden: APP

Här lämnar vi också ämnen relaterade till:Teknologi