Hostwinds Tutoriels
Résultats de recherche pour:
Table des matières
Mots clés: FTP
Le protocole de contrôle de transmission (TCP) et le protocole Datagram (UDP) (UDP) sont deux protocoles de communication de base dans la suite de protocole Internet (IP), utilisé pour l'envoi de données entre les appareils sur un réseau.
Bien que les deux protocoles soient des éléments nécessaires de la hiérarchie du modèle OSI, leurs méthodes d'activation de la transmission des données sont assez uniques.
TCP est un protocole axé sur la connexion qui établit un lien dédié entre l'expéditeur et le récepteur, permettant la livraison de données fiable, commandée et vérifiée par erreur - un protocole idéal pour maintenir l'intégrité des données.
Caractéristiques notables de TCP:
Applications idéales du TCP:
TCP est mieux adapté aux applications qui nécessitent une transmission de données fiable et précise, telle que:
L'UDP est un protocole sans connexion axé sur la vitesse et l'efficacité.Bien que capable de transferts de données rapides, il ne peut garantir la précision, l'ordre ou l'intégrité des données - une option appropriée pour les applications sensibles au temps ou en temps réel où la vitesse est hiérarchisée par rapport à la fiabilité.
Caractéristiques notables:
Applications idéales:
L'UDP est le mieux adapté aux applications qui hiérarchisent la vitesse et peuvent tolérer une perte de données ou une livraison hors commande, telles que:
Ce qui suit est une comparaison détaillée entre le protocole de contrôle de transmission et le protocole de datagramme utilisateur.
En tant que protocole axé sur la connexion, TCP établit une connexion dédiée entre l'expéditeur et le récepteur avant le début du transfert de données - similaire à la configuration d'un appel téléphonique lorsque les deux parties acceptent de communiquer.
Le protocole utilise un processus de poignée de main à trois (syn, Syn-ACK, ACK) pour établir la connexion, garantissant aux deux parties les deux parties à communiquer et à convenir de paramètres tels que les numéros de séquence et les tailles de fenêtres.
Une fois la connexion établie, TCP suit l'état de la communication, tels que les données envoyées et reçues, et si la connexion est ouverte ou fermée.
Une fois le transfert de données terminé, TCP termine la connexion à l'aide d'un processus de poignée de main à quatre voies (FIN, ACK, FIN, ACK), confirmant la fin de la communication.
UDP n'établit pas de connexion dédiée;Il déplace simplement les données de l'expéditeur vers le récepteur sans aucune poignée de main préliminaire.
Sans connexion dédiée, UDP ne suit pas l'état de communication et chaque paquet est envoyé indépendamment sans conscience des paquets antérieurs ou suivants.Ce manque de maintenance de connexion permet une transmission de données plus rapide, car il n'y a pas de surveillance du canal de communication.
De plus, UDP ne nécessite pas de processus de terminaison de connexion - lorsque l'expéditeur cesse d'envoyer des données, le canal de communication est rompu.
Le protocole de contrôle de la transmission garantit un transfert de données fiable en vérifiant que les données sont livrées avec précision et complètement entre l'expéditeur et le récepteur.Cela se fait via une série de chèques et de contrepoids, tels que les remerciements et les sommes de contrôle, qui confirment que les données ont été reçues et sont exemptes de corruption.
Si des données sont perdues ou que des erreurs se produisent pendant la transmission, TCP retransmet les paquets de données pour maintenir la précision et l'exhaustivité.Cette fiabilité fait de TCP l'option idéale pour des applications telles que les transferts de fichiers et la navigation Web.
Le protocole de datagram utilisateur ne suit pas les transferts de données et effectue une vérification des erreurs minimale, se concentrant plutôt sur la vitesse et l'efficacité.Pour cette raison, UDP ne garantit pas que les données atteignent sa destination intacte ou sont exemptes de corruption.
La vitesse sur le compromis de fiabilité rend UDP adapté aux applications sensibles au temps comme le streaming vidéo ou les jeux en ligne, où la perte occasionnelle de données peut être acceptable.
TCP garantit que les paquets de données sont livrés dans l'ordre où ils ont été envoyés en attribuant un numéro de séquence à chaque paquet de données, permettant au récepteur de réassembler les données dans la séquence correcte.Si les paquets arrivent hors service, TCP les maintiendra et attendra que tous les paquets manquants arrivent avant de les livrer à l'application.
UDP ne garantit pas que les paquets de données arriveront dans l'ordre où ils ont été envoyés.Contrairement à TCP, UDP n'attribue pas de numéros de séquence aux paquets de données, ce qui signifie qu'ils peuvent arriver hors service ou être perdus pendant la transmission.
Bien que ce manque de commande puisse entraîner des lacunes ou des informations décousues, elle peut également conduire à une transmission de données plus rapide car il n'est pas nécessaire de suivre ou de réorganiser les paquets.
Le protocole de contrôle de la transmission utilise des mécanismes de contrôle du débit et de la congestion pour une transmission de données efficace et stable.
Le contrôle du débit gère le taux de transmission de données en fonction de la capacité du récepteur, empêchant l'expéditeur de submerger le récepteur - ceci se fait via une méthode de fenêtre coulissante, qui ajuste le flux de données en fonction de la capacité du récepteur à traiter les données entrantes.
Les algorithmes de contrôle de la congestion de TCP surveillent les conditions du réseau et ajustent le taux de transmission des données.Si la congestion est détectée, le TCP ralentit la transmission pour éviter davantage de congestion et maintenir un flux de données lisse sur le réseau.
Le protocole de datagramme utilisateur n'a pas de mécanismes de contrôle de flux ou de congestion intégrés pour surveiller la capacité ou les conditions du réseau du récepteur.
Bien que ce manque de contrôle permette une transmission de données rapide et efficace, elle compte le coût potentiel de la surcharge du récepteur et de la congestion du réseau, ce qui peut entraîner des problèmes tels que la perte de paquets, les retards et la gigue.
TCP a plus de frais généraux en raison de sa nature orientée connexion, ce qui implique l'établissement d'une connexion avant le transfert de données et la termination par la suite.
TCP nécessite des données supplémentaires lors de la confirmation de la réception des paquets de données et de la vérification des erreurs, ce qui contribue à plus de frais généraux.Bien que ces frais généraux puissent ralentir la transmission, il offre une fiabilité et une précision de données, ce qui rend TCP adapté aux applications telles que la navigation Web, les e-mails et les transferts de fichiers.
L'UDP est livré avec des frais généraux minimaux en raison de sa nature sans connexion et de son absence d'Overwatch entre l'expéditeur et le récepteur.Cela lui permet de fonctionner avec une latence plus faible et une transmission plus rapide, mais le manque de vérification des erreurs et la communication de l'expéditeur / récepteur peut entraîner une perte de données ou une corruption.
En raison de sa capacité à établir une connexion dédiée, le TCP peut gérer de manière fiable de grands ensembles de données en les décomposant en paquets plus petits pour la transmission et en les réasant à l'extrémité de réception.
Bien que UDP puisse gérer des fichiers plus grands, sa nature sans connexion est mieux adaptée pour transmettre des paquets de données plus petits.
Une fois le transfert de données commence, TCP maintient la trace de l'état de la connexion, y compris les numéros de séquence de paquets de données, les réceptions du récepteur et toutes les exigences de retransmission.Cela permet à TCP de fournir un contrôle de flux, une vérification des erreurs et de maintenir l'intégrité des données pendant la communication de l'expéditeur / récepteur.
Le protocole Datagram (UDP) utilisateur ne suit pas les connexions en cours ni ne conserve les informations d'état pendant la communication.UDP envoie des paquets de données indépendamment sans garder une trace de la séquence ou de la reconnaissance des paquets.Cela rend la transmission des données plus rapidement, mais augmente également le risque de perte de données, de duplication ou de corruption.
TCP prend en charge le multiplexage des ports, permettant à plusieurs applications d'utiliser le même port réseau tout en gérant leurs données séparément.Cela se fait en utilisant différentes connexions sur le même port, chacune identifiée par une combinaison unique d'adresses IP et de numéros de port.
UDP prend également en charge le multiplexage des ports en utilisant une combinaison unique d'adresses IP et de numéros de port.
Cependant, en raison de sa nature apatride, l'UDP est souvent utilisé pour des communications plus simples et plus rapides comme le streaming en direct et les jeux en ligne.
TCP peut être vulnérable aux attaques de déluge SYN, où un attaquant envoie de nombreuses demandes SYN (synchronisation) à un serveur sans terminer le processus de poignée de main à trois.Cela peut entraîner une surcharge du serveur car les ressources sont allouées pour les connexions à moitié ouvertes, provoquant des accidents de serveur ou une non-réponse et perturber les connexions légitimes.
Pour contrer ces attaques, TCP peut mettre en œuvre des cookies SYN pour vérifier les demandes de connexion sans allouer des ressources et utiliser la limitation des taux pour contrôler les taux de demande entrants et atténuer l'impact des attaques d'inondation SYN.
UDP peut être vulnérable à Attaques de déni de service distribué (DDOS) qui exploitent son manque d'établissement de connexion.Dans de telles attaques, les attaquants inondent un serveur avec un volume élevé de paquets UDP à partir de plusieurs sources, provoquant une congestion du réseau ou des interruptions de service.
Pour se protéger contre ces attaques, les services basés sur l'UDP peuvent mettre en œuvre la limitation des taux, le filtrage et le blocage IP pour gérer le trafic entrant et bloquer les sources malveillantes.Les pare-feu et les systèmes de détection d'intrusion peuvent surveiller les modèles de trafic, détecter les anomalies et fournir des avertissements précoces pour aider à répondre aux attaques potentielles.
TCP) n'est pas la meilleure option pour la multidiffusion.Sa nature et ses exigences axées sur la connexion pour les remerciements le rendent plus adapté à la communication un à un plutôt qu'aux scénarios un-à-plusieurs.
La nature sans connexion d'UDP et le transfert efficace de données lui permettent de gérer la communication un à plusieurs effectivement, ce qui en fait un choix idéal pour la diffusion ou la multidiffusion de données à plusieurs destinataires.
Les en-têtes de longueur variable de TCP contiennent des champs qui fournissent des informations pour le contrôle du flux, la détection des erreurs et le bon ordre de paquets de données pendant la transmission.Les champs clés des en-têtes TCP incluent.
Les en-têtes UDP sont plus simples que les en-têtes TCP, mettant l'accent sur la vitesse plutôt que la fiabilité.L'en-tête contient quatre champs principaux:
Écrit par Hostwinds Team / juin 5, 2021