请选择 进入手机版 | 继续访问电脑版

你的浏览器版本过低,可能导致网站不能正常访问!
为了你能正常使用网站功能,请使用这些浏览器。

UDP协议详解

[复制链接]
STMCU小助手 发布时间:2021-7-30 13:26
1、简介
% j: a  |7 t2 Y5 m  y+ l/ g2 eUDP(UserDatagramProtocol)是一个简单的面向消息的传输层协议,尽管UDP提供标头和有效负载的完整性验证(通过校验和),但它不保证向上层协议提供消息传递,并且UDP层在发送后不会保留UDP 消息的状态。因此,UDP有时被称为不可靠的数据报协议。如果需要传输可靠性,则必须在用户应用程序中实现。
3 G$ w% G. j1 B+ D3 r4 e) s
; Q$ g6 E: W4 ^; N1 r: o% |) x
: t$ N1 R$ D: ZUDP使用具有最小协议机制的简单无连接通信模型。UDP提供数据完整性的校验和,以及用于在数据报的源和目标寻址不同函数的端口号。它没有握手对话,因此将用户的程序暴露在底层网络的任何不可靠的方面。如果在网络接口级别需要纠错功能,应用程序可以使用为此目的设计的传输控制协议(TCP)。8 H' v" W% z* g7 v" I7 u2 E9 K  @" v- V
5 R$ s! i, B/ @; k' k3 c: @" k, H

3 u6 X& o* r( {0 a. E7 K! d综上所述:
* E3 Z2 C% T8 c( i, W, }5 ?; {! d! L% v; x- h$ q6 }

8 O1 [6 m7 [$ SUDP是基于IP的简单协议,不可靠的协议。/ t, S( {: K/ N. R4 X% [! D' b6 N

1 P# P; g' |+ G4 m
% H$ n( Y4 F# H' Q4 lUDP的优点:简单,轻量化。
5 B5 `3 \$ Z. [3 H; [
1 i+ }1 C. @  z$ E9 c4 x
/ I& G$ q, P8 `3 m$ h2 D$ NUDP的缺点:没有流控制,没有应答确认机制,不能解决丢包、重发、错序问题。. ?0 A: @4 K! ?2 [1 q6 S7 m

% m& x+ K2 j, a" G, R% F
6 F. p9 x) X# z0 {这里需要注意一点,并不是所有使用UDP协议的应用层都是不可靠的,应用程序可以自己实现可靠的数据传输,通过增加确认和重传机制,所以使用UDP 协议最大的特点就是速度快。8 `: i4 d# ~# F  h) l9 U3 Q) R

9 J5 G+ h. x. c
% ~$ S  P  U3 |. |. c2、UDP协议+ P2 I* K! t4 p+ t5 s. t
UDP是基于IP的简单协议,建议先看一下IP协议《IP协议详解》相关内容。
  N. x1 @6 M9 \" n: S. O) \. n 1.png
) V+ b2 D6 q! [; T& N' b7 h源端口和目的端口,端口号理论上可以有2^16这么多。因为它的长度是16个bit。端口的详细见下一章节。' a7 A9 D5 w* a1 c& x1 J
6 B9 _2 B% c! Q2 }4 o% l" b1 L% H7 b

, Q( U/ C) d% u' P! e0 lLength占用2个字节,标识UDP头的长度,包括首部长度和数据长度。可以有65535字节那么长。但是一般网络在传送的时候,一次一般传送不了那么长的协议(涉及到MTU的问题),就只好对数据分片。
6 B& K" ]8 q, l2 ^6 w9 [) h+ s) |! G8 k8 K4 D7 T

: _6 ?. o0 H! Y5 L' sChecksum :校验和,包含UDP头和数据部分。这是一个可选的选项,并不是所有的系统都对UDP数据包加以检验和数据(相对TCP协议的必须来说),但是RFC中标准要求,发送端应该计算检验和。' M  c* _/ ]- A+ t! g- i' ~8 s
7 o2 K' v& X4 b) L
+ N7 O7 Y, j7 Z5 o6 C2 m
UDP检验和覆盖UDP协议头和数据,这和IP的检验和是不同的,IP协议的检验和只是覆盖IP数据头,并不覆盖所有的数据。UDP和TCP都包含一个伪首部,这是为了计算检验和而设置的。$ G- e$ L; ^' M+ l, N3 k
2.png
# D. d7 ?0 N* C$ `$ @伪首部甚至还包含IP地址这样的IP协议里面都有的信息,目的是让UDP两次检查数据是否已经正确到达目的地。如果发送端没有打开检验和选项,而接收端计算检验和有差错,那么UDP数据将会被悄悄的丢掉(不保证送达),而不产生任何差错报文。, U$ k5 k& J' E' J, k/ }
3 y( h4 k) ?& ]. [

6 v: I+ P. t8 l5 L# vwireshark抓包分析
2 O8 e" V/ Z6 R; G- b6 g; E0 p# W$ L3 m
6 D( r0 I# B* T. j$ ]
链接:https://pan.baidu.com/s/1O6MQUZRsEy9YkyvZNpBqhQ 提取码:quxv
7 E8 u6 G( R* N1 E$ u: Q" @' i
+ L* Z/ I5 \2 |: r) j) E' ?: \3 r4 _' o4 C1 i+ A
过滤条件9 P9 U: e9 Y+ L* g/ c4 e/ e
) }+ j5 F! R3 B; a3 Y* S6 _& S3 X1 V/ s

+ {% H% i: m! J5 K# e9 g5 F$ f1 @udp.port == 5007
* N+ c4 i9 s' {$ V0 k1 H" h2 N/ O, ^1 Y. a9 n6 }

% v* _1 Y- y. S+ }7 e1 U; b# A: H 3.png
0 U4 P7 c0 Z( A( D8 }; X& B+ i6 K2 a3 j5 P- h8 W' p4 C
3、端口/ O3 w+ s% I; ~* I. b1 J7 `* v
端口号是 16 位的非负整数,它的范围是0 - 65535 之间,这个范围会分为三种不同的端口号段,由端口号是由互联网分配号码管理局(IANA)进行分配
, I7 `! l) A8 J, S
$ J% V: `; x/ r2 r
' E0 G% ]- h, E! X周知/标准端口号,它的范围是 0 - 1023。在Unix的操作系统上,使用这些端口之一需要超级用户操作权限
) C! O! S6 u. A3 W
+ ~& A1 \5 v4 Z: O7 o  ^/ E9 c" ]1 Y# e- t2 g: w8 w
注册端口号,范围是 1024 - 49151。是用于IANA 注册服务的注册端口。
+ z9 e; }) D4 @, H; c/ i$ f+ N+ e! S3 q5 ~6 \5 n% x0 B, L

! k7 ]: g0 p# \0 X私有端口号,范围是 49152 - 6553。未正式指定用于任何特定服务,可用于任何目的。这些端口也可以用作临时端口,在主机上运行的软件可以使用这些端口根据需要动态创建通信终结点。
; g$ q  ?' n5 E( @( `
; D* B1 s1 p. f4 S" ^6 m; J2 d% o: u
端口的作用,简单说就是为了区分不同应用程序的,当电脑接收到一个数据报,将根据不同的端口将数据送给不同的应用程序。所以上面说到互联网分配号码管理局(IANA)分配。) ]; k, p* t. A  U( J( N) U+ V$ p6 @

/ B+ ?8 y2 e0 \) k9 X3 }4 I9 f7 L: q2 \9 d3 S( n
具体分配的细则,大家可以到下面网站查看
5 w0 C" L+ d( ~$ y8 Q; Y  P: y+ I2 A; W2 z% [- K
, k0 b& [# Y" h8 n' {
https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml
& V$ m5 }* D: j1 l8 x1 L" m! O
0 r* b0 {- e0 {. f7 }1 [0 O8 z+ G0 F
这里以80端口为例,80端口是为HTTP(HyperTextTransport Protocol)即超文本传输协议开放的,此为上网冲浪使用次数最多的协议,主要用于WWW(WorldWide Web)即万维网传输信息的协议。2 H( w% s  o2 B
4.png 3 l* N, [6 s) h7 L# e0 L
当然端口并不是唯一用来区分不同应用程序的因素,假如来到达服务器的两个80端口的数据报,但实际上,这两个数据报需要送给不同的应用程序。所以仅凭端口号来确定某一条报文显然是不够的。互联网上一般使用 源IP 地址、目标IP地址、源端口号、目标端口号来进行区分。如果其中的某一项不同,就被认为是不同的报文段。这些也是多路分解和多路复用的基础,关于多路分解和多路复用本文不再详细讲解。
8 h( b# A) Q# F5 g* M1 ^8 {& Z
& ]# a0 Y+ [: ?* R( Y. d% v  u# S
这部分内容同样适用于TCP协议中的端口部分。
. a* {: k5 y0 A, Z! t8 B) c' v
2 N' _' m5 p0 J% Z$ w( R3 T4、UDP和ARP之间的交互
4 V: {" s) h, ]/ `" H, |* c这是不常被人注意到的一个细节,这是针对一些系统地实现来说的。当ARP缓存还是空的时候。UDP在被发送之前一定要发送一个ARP请求来获得目的主机的MAC地址,如果这个UDP的数据包足够大,大到IP层一定要对其进行分片的时候,想象中,该UDP数据包的第一个分片会发出一个ARP查询请求,所有的分片都辉等到这个查询完成以后再发送。事实上是这样吗?
& K+ Z( d' O# g0 [5 k
0 i) d7 j$ I/ d: T. B! Y5 A) Z0 w& K: W7 v; w9 `
结果是,某些系统会让每一个分片都发送一个ARP查询,所有的分片都在等待,但是接受到第一个回应的时候,主机却只发送了最后一个数据片而抛弃了其他,这实在是让人匪夷所思。这样,因为分片的数据不能被及时组装,接受主机将会在一段时间内将永远无法组装的IP数据包抛弃,并且发送组装超时的ICMP报文(其实很多系统不产生这个差错),以保证接受主机自己的接收端缓存不被那些永远得不到组装的分片充满。7 [4 u; K! G4 E& R) o
" h. j1 Q4 R2 e  u9 V, M8 i- \# R
5、UDP适用场景! A# n4 A4 _& w) E! ]
UDP协议一般作为流媒体应用、语音交流、视频会议所使用的传输层协议,还有许多基于互联网的电话服务使用的VOIP(基于IP的语音)也是基于UDP运行的,实时视频和音频流协议旨在处理偶尔丢失的数据包,因此,如果重新传输丢失的数据包,则只会发生质量略有下降,而不是出现较大的延迟。6 b7 o- G& n1 x7 Y1 L2 c3 _
1 p, b  j4 a- M
- s* c& n; D4 b, r+ ?8 T/ G
我们大家都知道的DNS 协议底层也使用了UDP 协议,这些应用或协议之所以选择UDP 主要是因为以下这几点! n5 K$ k, j- O. g* X$ l

  w' R  {" W" E; N& f0 j0 E/ u9 Z; h& y& a/ ^* a  T
速度快,采用 UDP 协议时,只要应用进程将数据传给 UDP,UDP 就会将此数据打包进 UDP 报文段并立刻传递给网络层,然而TCP有拥塞控制的功能,它会在发送前判断互联网的拥堵情况,如果互联网极度阻塞,那么就会抑制 TCP 的发送方。使用 UDP 的目的就是希望实时性。& ^* b( d7 B! y9 Q5 L/ b, \. v
2 \, z0 J! e) ?$ H+ q$ ^

7 d+ s7 I5 S+ v. v) I0 @* Z无须建立连接,TCP 在数据传输之前需要经过三次握手的操作,而 UDP 则无须任何准备即可进行数据传输。因此 UDP 没有建立连接的时延。% `8 {+ G8 A3 z% E, z

7 }+ }. ^* y. O3 H3 r0 T2 w3 U& R9 h; \: `* X7 O; O6 f% A4 j% {' ]
无连接状态,TCP 需要在端系统中维护连接状态,连接状态包括接收和发送缓存、拥塞控制参数以及序号和确认号的参数,在 UDP 中没有这些参数,也没有发送缓存和接受缓存。因此,某些专门用于某种特定应用的服务器当应用程序运行在 UDP 上,一般能支持更多的活跃用户$ h7 g7 O* p  O5 C/ l; v: U

! S  W+ A$ e, e# x
' _5 K: A/ I% t: u3 i! e5 Q分组首部开销小,每个 TCP 报文段都有 20 字节的首部开销,而 UDP 仅仅只有 8 字节的开销。& F* T4 Q% x/ Q4 y1 F
6 T1 S7 e. A) W8 S
6、UDP洪水! q# i7 R% x9 w* g. w# H
UDP 洪水是一种拒绝服务攻击,攻击者将大量用户数据报协议(UDP) 数据包发送到目标服务器,旨在让该设备的处理和响应能力无力承担。由于UDP 洪水攻击,保护目标服务器的防火墙也可能不堪重负,导致对正常流量拒绝服务。
9 \( Y- X% D9 g/ m* u0 v' O6 g1 s
/ n4 r$ Y; w$ P4 p& t9 t# ^( u
UDP 洪水攻击的工作原理
* @7 F% g  n3 L& N8 \+ M. G  }8 v+ B+ N  \+ I8 M

2 B* z+ C# _- @  N* {& [UDP 洪水的工作原理主要是利用服务器响应发送到其端口之一的UDP 数据包时所采取的步骤。在正常情况下,服务器在特定端口上收到UDP 数据包时,将通过以下两个步骤进行响应:" `# c; s* S9 k, R7 `0 a
( K: a( a. z2 s9 Q1 u

. U7 ]9 @8 Z! \3 P2 w9 x* }服务器首先检查是否有任何当前侦听指定端口请求的程序正在运行。
1 c( V" z* M. K2 G7 r! Z
; L2 ?& M8 z' a: j4 O8 B  [+ Q9 x
; W9 G3 _. }& @/ s& _0 Y- P如果该端口上没有程序正在接收数据包,则服务器将以 ICMP (ping) 数据包作为响应,以告知发送方目标不可达。
' o" T9 E4 F' F5 R, i6 @4 F- s8 d# [& D- M  a/ a
, a  P0 \' }8 I
UDP洪水就好比酒店接待员转接呼叫的情况。首先,接待员接到电话,呼叫者要求将其连接到特定客房。然后,接待员需要查看所有房间的列表,以确保客人在客房内,并愿意接听电话。如果接待员了解到客人没有接听电话,他们就必须重新接听电话,并告诉呼叫者客人不会接听电话。如果所有电话线路都突然同时发出类似请求,他们很快就会变得不堪重负。
9 @9 I3 |! f0 {; ?
1 \: U9 q$ _) }# c1 M% e' l1 |5 r( {% K
由于目标服务器利用资源来检查并响应每个接收到的UDP 数据包,当收到大量UDP 数据包时,目标资源会很快耗尽,从而导致对正常流量拒绝服务。
6 f% }/ }! I  Y: F. g4 i, K 5.png
+ D+ A+ v: J. I( V+ E/ y$ O如何防护UDP 洪水攻击?! o: K  Z$ l; g2 Z$ y2 `

! T4 M" m7 V: N8 C& [' c+ s9 |8 t" j* w8 v* O9 H' q
大多数操作系统限制ICMP 数据包的响应速率,部分原因是为了中断需要ICMP 响应的DDoS 攻击。这种防护措施的一个缺点是,在攻击期间,合法数据包也可能在此过程中被过滤。如果UDP洪水的大小足以使目标服务器的防火墙的状态表饱和,则在服务器级别发生的任何防护都将是不够的,因为瓶颈将发生在目标设备的上游。
2 m( F  T$ y( B( L$ _0 l5 k
7 u2 ]  d1 N1 U/ _+ O* V' \
收藏 评论0 发布时间:2021-7-30 13:26

举报

0个回答

所属标签

相似分享

关于意法半导体
我们是谁
投资者关系
意法半导体可持续发展举措
创新和工艺
招聘信息
联系我们
联系ST分支机构
寻找销售人员和分销渠道
社区
媒体中心
活动与培训
隐私策略
隐私策略
Cookies管理
行使您的权利
关注我们
st-img 微信公众号
st-img 手机版