Protocolos TCP y UDP. ¿En qué se diferencia TCP de UDP en términos simples?

Protocolos TCP y UDP

Protocolo de control de transmisión TCP

La comunicación orientada a la conexión puede utilizar una comunicación confiable, mediante la cual el protocolo de Capa 4 envía acuses de recibo cuando se reciben datos y solicita la retransmisión si los datos no se reciben o están dañados. El protocolo TCP utiliza precisamente esa comunicación confiable. TCP se utiliza en protocolos de aplicaciones como HTTP, FTP, SMTP y Telnet.

El protocolo TCP requiere que se abra una conexión antes de poder enviar un mensaje. La aplicación del servidor debe hacer lo que se llama pasivo abierto para crear una conexión a un número de puerto conocido y, en lugar de enviar la llamada a la red, el servidor espera las solicitudes entrantes. La aplicación cliente debe hacer abierto activo enviando a la aplicación del servidor un número de secuencia de sincronización (SYN) que identifica la conexión. La aplicación cliente puede utilizar un número de puerto dinámico como puerto local.

El servidor debe enviar un acuse de recibo (ACK) al cliente junto con un número de secuencia del servidor (SYN). A su vez, el cliente responde con ACK y se establece la conexión.

Después de esto, puede comenzar el proceso de envío y recepción de mensajes. Cuando se recibe un mensaje, siempre se envía un mensaje ACK como respuesta. Si el tiempo de espera expira antes de que el remitente reciba el ACK, el mensaje se pone en cola para su retransmisión.

Los campos del encabezado TCP se enumeran en la siguiente tabla:

encabezado TCP
Campo Longitud Descripción
Puerto de origen 2 bytes Número de puerto de origen
Puerto de destino 2 bytes Número de puerto de destino
Número de serie 4 bytes El número de secuencia lo genera el origen y el destino lo utiliza para reordenar los paquetes para crear el mensaje original y enviar un acuse de recibo al origen.
Número de confirmación 4 bytes Si el bit ACK del campo Control está establecido, este campo contiene el siguiente número de secuencia esperado.
Compensación de datos 4 bits Información sobre el inicio de un paquete de datos.
Reservar 6 bits Reservado para uso futuro.
Control 6 bits Los bits de control contienen banderas que indican si los campos de acuse de recibo (ACK), urgencia (URG), si se debe restablecer la conexión (RST), si se ha enviado el número de serie de sincronización (SYN), etc., son válidos.
Tamaño de ventana 2 bytes Este campo especifica el tamaño del búfer de recepción. Mediante mensajes de confirmación, el destinatario puede informar al remitente de la cantidad máxima de datos que puede enviar.
Suma de cheque 2 bytes Suma de verificación de encabezado y datos; determina si el paquete estaba dañado.
Indicador de urgencia 2 bytes En este campo el dispositivo de destino recibe información sobre la urgencia de los datos.
Opciones variable Valores opcionales que se especifican si es necesario.
Suma variable Se agregan suficientes ceros al campo de relleno para que el encabezado termine en un límite de 32 bits.

TCP es un protocolo complejo y que requiere mucho tiempo debido a su mecanismo de establecimiento de conexión, pero se encarga de garantizar la entrega de paquetes sin que tengamos que incluir esta funcionalidad en el protocolo de la aplicación.

El protocolo TCP tiene capacidades de entrega confiables integradas. Si el mensaje no se envía correctamente, recibiremos un mensaje de error. El protocolo TCP está definido en RFC 793.

UDP - Protocolo de datagramas de usuario

A diferencia de TCP, UDP es un protocolo muy rápido porque define el mecanismo mínimo necesario para la transferencia de datos. Por supuesto, tiene algunas desventajas. Los mensajes llegan en cualquier orden y el que se envía primero puede recibirse el último. La entrega de mensajes UDP no está garantizada en absoluto, el mensaje puede perderse y pueden recibirse dos copias del mismo mensaje. El último caso ocurre si se utilizan dos rutas diferentes para enviar mensajes a una dirección.

UDP no requiere abrir una conexión y los datos se pueden enviar tan pronto como estén preparados. UDP no envía mensajes de confirmación, por lo que se pueden recibir o perder datos. Si se requiere una transferencia de datos confiable cuando se utiliza UDP, se debe implementar en un protocolo de nivel superior.

Entonces, ¿cuáles son las ventajas de UDP? ¿Por qué podría ser necesario un protocolo tan poco fiable? Para comprender el motivo del uso de UDP, es necesario distinguir entre transmisión unidireccional, transmisión por difusión y transmisión por multidifusión.

mensaje de unidifusión enviado desde un nodo a solo otro nodo. A esto también se le llama comunicación punto a punto. El protocolo TCP solo admite comunicación unidireccional. Si un servidor necesita comunicarse con varios clientes mediante TCP, cada cliente debe establecer una conexión porque los mensajes solo se pueden enviar a un solo host.

Transmisión significa que el mensaje se envía a todos los nodos de la red. Distribución grupal (multidifusión) Es un mecanismo intermedio: los mensajes se envían a grupos seleccionados de nodos.

UDP se puede utilizar para comunicaciones unidireccionales cuando se requiere una transmisión rápida, como para entregar datos multimedia, pero las principales ventajas de UDP se relacionan con la radiodifusión y la multidifusión.

Cuando hablamos de seguridad de la información, nos referimos a la confidencialidad, integridad y disponibilidad de la información en un momento dado. Y si todo está claro en materia de confidencialidad y disponibilidad, ¿cómo garantizar la integridad de la información cuando se transmite a través de la red? Para solucionar este problema, necesitaremos conocimientos de protocolos de red. En este artículo veremos los protocolos TCP y UDP. Forman parte de la pila de protocolos TCP/IP, pertenecen a la capa de transporte del modelo OSI y se utilizan para transferir información de un nodo a otro.

Qué es cada uno de estos protocolos, cuál es su diferencia y cuándo es más recomendable utilizar una conexión UDP y cuándo TCP.

UDP

El protocolo UDP es un protocolo que proporciona transmisión de datos (datagramas) sin crear primero una conexión entre los hosts. Al enviar datagramas, no hay certeza sobre la existencia del destinatario y su disposición para el intercambio. El protocolo de red UDP tampoco permite ordenar los datagramas al recibirlos. Se utiliza en aplicaciones para las que el tiempo de entrega es esencial, cuando no hay forma de esperar paquetes retrasados ​​o solicitar paquetes perdidos, por ejemplo, en sistemas en tiempo real. Los datagramas pueden entregarse desordenados, duplicados o no entregarse en absoluto. Es por eso que a UDP se le llama "Protocolo de datagramas no confiables".

Las aplicaciones que utilizan el protocolo UDP no son sensibles a la pérdida de datos, el desorden de los datagramas y la duplicación. Al mismo tiempo, pueden utilizar mecanismos de confiabilidad a nivel de aplicación.

tcp

El protocolo de transferencia de datos TCP es un protocolo que garantiza la entrega confiable de paquetes de datos; asegura el establecimiento de una conexión entre dos hosts mediante el método de "apretón de manos", después del cual se pueden intercambiar datos;

Antes de que los paquetes se transmitan a través de una conexión TCP, se establece una sesión con el destinatario, dentro de la cual se transfieren los datos. Esto garantiza que el destinatario existe y está listo para recibir datos. Una vez que se completa la transferencia, se cierra la sesión, se notifica al destinatario que no habrá más datos y se notifica al remitente que se ha notificado al destinatario.

Cada paquete durante el intercambio tiene su propio número de serie. TCP ordena automáticamente los paquetes utilizando un número de secuencia y los pasa a la capa de aplicación después de la concatenación. Después de enviar varios paquetes, se espera la confirmación y el número de secuencia del siguiente paquete. Si no se recibe confirmación, se repite el envío; si los intentos no tienen éxito, se finaliza la sesión. El número de paquetes de datos para los que se solicitará confirmación depende de la fiabilidad de la red. Si se pierden datos, se solicita automáticamente confirmación con más frecuencia. Esto se denomina mecanismo de ventana deslizante, que permite que TCP funcione en redes independientemente de su nivel de confiabilidad.

El uso de TCP es aconsejable cuando la pérdida de datos es inaceptable, por ejemplo, durante la autorización, así como al transmitir información cifrada.

Diferencias TCP y UDP

¿Significa esto que no se debe utilizar UDP? De nada. Debido a la falta de una "garantía de entrega", UDP proporciona velocidades de transferencia de datos más altas que TCP. Por esta razón, UDP es óptimo para juegos en red y en línea, visualización de videos en tiempo real, organización de comunicaciones por video y telefonía IP.

Comparte información útil con tus seres queridos.

8 respuestas

TCP es un flujo orientado a la conexión a través de una red IP. Garantiza que todos los paquetes enviados lleguen al destino en el orden correcto. Esto implica el uso de paquetes de acuse de recibo enviados de vuelta al remitente y la retransmisión automática, lo que provoca retrasos adicionales y una transmisión general menos eficiente que UDP.

UDP es un protocolo sin conexión. La comunicación está orientada a datagramas. La integridad está garantizada en un solo datagrama. Los datagramas llegan a su destino y pueden fallar o no llegar en absoluto. Es más eficiente que TCP porque no utiliza ACK. Normalmente se utiliza para comunicaciones en tiempo real donde un pequeño porcentaje de pérdida de paquetes es mejor que la sobrecarga de una conexión TCP.

En determinadas situaciones, se utiliza UDP porque permite la transmisión de paquetes. Esto a veces es fundamental en casos como el protocolo DHCP, ya que la máquina cliente aún no ha recibido una dirección IP (es un protocolo t26) y no habrá forma de establecer un flujo TCP sin una dirección IP.

UDP (Protocolo de datagramas de usuario) es un protocolo común y ampliamente utilizado en Internet. Sin embargo, UDP nunca se utiliza para enviar datos confidenciales como páginas web, información de bases de datos, etc.; UDP se usa comúnmente para transmisión de audio y video. La transmisión de medios como archivos de audio de Windows Media (.WMA), Real Player (.RM) y otros utiliza UDP porque ofrece velocidad. La razón por la que UDP es más rápido que TCP es porque no hay control de flujo ni corrección de errores. Los datos enviados a través de Internet se ven afectados por colisiones y habrá errores. Recuerde que UDP sólo se trata de velocidad. Esta es la razón principal por la que la transmisión de medios no es de buena calidad.

1) TCP está orientado a la conexión y es confiable, mientras que UDP tiene menos conexiones y es poco confiable.

2) TCP requiere procesamiento adicional en el nivel de interfaz de red, donde, al igual que UDP, no lo requiere.

3) TCP utiliza protocolo de enlace de tres vías, control de congestión, control de flujo y otros mecanismos para garantizar una transmisión confiable.

4) UDP se utiliza principalmente en casos en los que el retraso de paquetes es más grave que la pérdida de paquetes.

Piense en TCP como paquetes de programación de UPS/FedEx entre dos ubicaciones, mientras que UDP equivale a enviar una postal a un buzón.

UPS/FedEx hará todo lo posible para asegurarse de que el paquete que envíe llegue allí y se reciba a tiempo. Con una postal, tienes suerte si llega y puede fallar o llegar tarde (¿cuántas veces has recibido una postal de alguien DESPUÉS de haber llegado a casa después de las vacaciones?)

TCP es lo más parecido a un protocolo de entrega garantizado que se puede conseguir con UDP: es simplemente el "mejor esfuerzo".

Razones por las que se utiliza UDP para DNS y DHCP:

DNS: TCP requiere más recursos del servidor (que escucha las conexiones) que del cliente. Específicamente, cuando se cierra una conexión TCP, el servidor debe recordar los datos de la conexión (mantenerlos en la memoria) durante dos minutos durante un estado conocido como TIME_WAIT_2. Esta es una característica que protege contra paquetes duplicados erróneamente de una conexión anterior que se interpretan como parte de la conexión actual. El mantenimiento de TIME_WAIT_2 utiliza la memoria del kernel en el servidor. Las consultas de DNS son pequeñas y, a menudo, provienen de diferentes clientes. Este modelo de uso ejerce más presión sobre el servidor en comparación con los clientes. Se pensó que el uso de UDP, que no tiene conexión ni estado en el cliente o servidor, mejoraría este problema.

DHCP: DHCP es una extensión de BOOTP. BOOTP es un protocolo que utilizan las computadoras cliente para obtener información de configuración del servidor mientras el cliente está iniciando. Para encontrar un servidor, se envía una transmisión con una solicitud a los servidores BOOTP (o DHCP). La transmisión sólo se puede enviar a través de un protocolo sin conexión como UDP. Por lo tanto, BOOTP requería que se transmitiera al menos un paquete UDP al servidor. Además, dado que BOOTP se ejecuta mientras el cliente está... iniciando, y este es un período de tiempo en el que el cliente puede no tener toda su pila TCP/IP cargada y en ejecución, UDP puede ser el único protocolo que el cliente esté dispuesto a manejar durante ese momento. Finalmente, algunos clientes DHCP/BOOTP sólo tienen UDP integrado. Por ejemplo, algunos termostatos IP solo implementan UDP. La razón es que están construidos con procesadores tan pequeños y poca memoria que no pueden usar TCP, pero aun así necesitan obtener una dirección IP cuando arrancan.

Como se mencionó, UDP también es útil para la transmisión de medios, especialmente audio. Las conversaciones suenan mejor según el retraso de la red si simplemente descarta los paquetes retrasados. Puedes hacer esto con UDP, pero con TCP todo lo que obtienes durante el retraso es una pausa seguida del audio, que siempre se retrasará mientras ya esté en pausa. Esto no es aceptable para conversaciones telefónicas bidireccionales.

Una de las diferencias es la reducción

UDP. Envía un mensaje y no mires atrás si llega a la meta, protocolo sin conexión
tcp: envíe un mensaje y asegúrese de llegar al destino, protocolo orientado a la conexión

Buenos días, queridos lectores.
Por demanda popular, hoy les publico un artículo que les presentará los conceptos básicos de los términos de redes informáticas, a saber:

  • Protocolos de red: ¿cuáles son estos aterradores nombres y para qué se utilizan?
  • UDP, TCP, ICMP, - qué, por qué y cuál es la diferencia
  • IP-dirección, - todo el mundo lo tiene, pero no todo el mundo sabe por qué esto :-)
  • Máscara de dirección (subred)
  • Puerta
  • Algunas palabras sobre las tablas de enrutamiento
  • Puertos: ¿qué son realmente?
  • MAC-DIRECCIÓN

Como eso.

Creo que el artículo será útil para todos, jóvenes y mayores, porque no contiene tanto un conjunto de acciones o palabras extrañas e incomprensibles, sino un bloque de información presentada en un lenguaje accesible que, como mínimo, dará le permitirá comprender cómo funciona todo en general y por qué es necesario. Ir.

Protocolos de red TCP/IP, NWLink IPX/SPX, NetBEUI

Comencemos con qué es un protocolo de red y para qué se utiliza.
protocolo de red Es un conjunto de reglas implementadas por software para la comunicación entre computadoras. Una especie de lenguaje en el que las computadoras hablan entre sí y transmiten información. Antes, los ordenadores eran, por así decirlo, multilingües y en versiones más antiguas. ventanas Se utilizó todo un conjunto de protocolos. TCP/IP, NWLink IPX/SPX, NetBEUI. Ahora hemos llegado a un acuerdo general y el estándar se ha convertido en el uso exclusivo del protocolo. TCP/IP, y por lo tanto se discutirá más sobre él.

cuando hablan de TCP/IP, entonces este nombre generalmente significa muchas reglas diferentes o, digamos, estándares que se prescriben usando (o para usar) este protocolo. Así, por ejemplo, existen reglas según las cuales se intercambian mensajes entre servidores de correo y existen reglas según las cuales el usuario final recibe cartas en su buzón. Existen reglas para realizar videoconferencias y reglas para organizar conversaciones "telefónicas" a través de Internet. De hecho, estas ni siquiera son realmente reglas... Más bien una especie de gramática, o algo así. Bueno, ya sabes, en inglés hay una estructura para construir diálogos, en francés hay otra... Entonces en TCP/IP algo similar, es decir un cierto conjunto de reglas gramaticales diferentes constituye un protocolo completo TCP/IP o, más precisamente, Pila de protocolo TCP/IP.

Protocolos de red UDP, TCP, ICMP

Como parte del protocolo TCP/IP protocolos utilizados para la transmisión de datos - tcp Y UDP. Probablemente mucha gente haya oído que existen puertos como tcp, entonces UDP, pero no todo el mundo sabe cuál es la diferencia y de qué se trata. Entonces..

Transferencia de datos vía protocolo. tcp(Protocolo de control de transmisión) proporciona la confirmación de la recepción de información. "Bueno, dicen, ¿lo entendiste? ¡Entendido!" Si el transmisor no recibe la confirmación necesaria en el plazo establecido, los datos serán transmitidos nuevamente. Por lo tanto el protocolo tcp se conocen como protocolos basados ​​en conexión, y UDP(Protocolo de datagramas de usuario) - no. UDP se utiliza en los casos en que no se requiere confirmación de recepción (por ejemplo, consultas DNS o telefonía IP (un representante destacado de la cual es Skype)). Es decir, la diferencia radica en la presencia de confirmación de recepción. Parecería “¡Eso es todo!”, pero en la práctica juega un papel importante.

También hay un protocolo ICMP(Protocolo de mensajes de control de Internet) que se utiliza para transmitir datos sobre los parámetros de la red. Incluye tipos de paquetes de utilidades como ping, distancia inalcanzable, TTL etc.

¿Qué es una dirección IP?

Todo el mundo tiene una, pero no todo el mundo tiene idea de qué tipo de dirección es y por qué es imposible vivir sin ella. Te lo estoy diciendo.

IP-DIRECCIÓN - 32 -x número de bit utilizado para identificar una computadora en la red. Se acostumbra escribir la dirección en valores decimales de cada octeto de este número, separando los valores resultantes con puntos. Por ejemplo, 192.168.101.36

IP Las direcciones son únicas, lo que significa que cada computadora tiene su propia combinación de números y no puede haber dos computadoras en la red con las mismas direcciones. IP-Las direcciones se distribuyen de forma centralizada, los proveedores de Internet realizan solicitudes a los centros nacionales de acuerdo con sus necesidades. Los rangos de direcciones recibidos por los proveedores se distribuyen aún más entre los clientes. Los clientes, a su vez, pueden actuar ellos mismos como proveedores y distribuir la información recibida. IP-direcciones entre subclientes, etc. Con este método de distribución IP-direcciones, el sistema informático conoce exactamente la "ubicación" de la computadora, que tiene una dirección única IP-DIRECCIÓN; - le basta con enviar los datos a la red “propietaria”, y el proveedor, a su vez, analizará el destino y, sabiendo a quién se le da esta parte de las direcciones, enviará la información al siguiente propietario de la subbanda IP-direcciones hasta que los datos llegan al ordenador de destino.

Para la construcción de redes locales se asignan rangos de direcciones especiales. estas son las direcciones 10.x.x.x,192.168.xx, 10.x.x.x, C 172.16.xx Por 172.31.xx, 169.254.xx, donde bajo X- es decir, cualquier número de 0 antes 254 . Los paquetes transmitidos desde las direcciones especificadas no se enrutan; en otras palabras, simplemente no se envían a través de Internet y, por lo tanto, las computadoras en diferentes redes locales pueden tener direcciones coincidentes de los rangos especificados. Es decir, en la empresa LLC " Cuernos y pezuñas" y LLC " Vasya y compañía"puede haber dos computadoras con direcciones 192.168.0.244 , pero no pueden, digamos, con direcciones 85.144.213.122 , recibido del proveedor de Internet, porque No puede haber dos idénticos en Internet. IP-direcciones. Para enviar información desde dichas computadoras a Internet y viceversa, se utilizan programas y dispositivos especiales que reemplazan las direcciones locales por direcciones reales cuando se trabaja con Internet. Es decir, los datos se envían a la Red desde un dispositivo real. IP-direcciones, no locales. Este proceso pasa desapercibido para el usuario y se denomina traducción de direcciones. También me gustaría mencionar que dentro de la misma red, digamos, una empresa, LLC " Cuernos y pezuñas", no puede haber dos computadoras con la misma dirección IP local, es decir, en el ejemplo anterior se entiende que una computadora con la dirección 192.168.0.244 en una empresa, la segunda con la misma dirección, en otra. En la misma empresa hay dos ordenadores con la dirección 192.168.0.244 simplemente no se llevarán bien.

¿Quieres saber y poder hacer más tú mismo?

Te ofrecemos capacitación en las siguientes áreas: informática, programas, administración, servidores, redes, construcción de sitios web, SEO y más. ¡Descubre los detalles ahora!

Probablemente hayas escuchado términos como externo IP e interno IP, constante (IP estática) y variable (dinámica) IP. En pocas palabras sobre ellos:

  • externo IP- este es exactamente el mismo IP, que le proporciona el proveedor, es decir. Su dirección única en Internet, por ejemplo: 85.144.24.122
  • interior IP, es local IP, es decir. Su IP en una red local, por ejemplo - 192.168.1.3
  • estático IP- Este IP, que no cambia con cada conexión, es decir asignado a ti firmemente y para siempre
  • dinámica IP, esta flotando IP-dirección que cambia con cada conexión

Tu tipo IP(estático o dinámico) depende de la configuración del proveedor.

¿Qué es una máscara de dirección (subred)?

Se introdujo el concepto de subred para que pudiéramos resaltar una parte IP- direcciones de una organización, parte de otra, etc. Una subred es un rango de direcciones IP que se considera que pertenecen a la misma red local. Cuando se trabaja en una red local, la información se envía directamente al destinatario. Si los datos están destinados a computadoras con una dirección IP que no pertenece a la red local, se les aplican reglas especiales para calcular la ruta de reenvío de una red a otra.

Una máscara es un parámetro que le dice al software cuántas computadoras están incluidas en un grupo determinado (subred). La máscara de dirección tiene la misma estructura que la propia dirección IP: es un conjunto de cuatro grupos de números, cada uno de los cuales puede estar en el rango de 0 a 255 . En este caso, cuanto menor sea el valor de la máscara, más computadoras estarán conectadas a esta subred. Para las redes de pequeñas empresas, la máscara suele parecerse 255.255.255.x(por ejemplo, 255.255.255.224). La máscara de red se asigna a la computadora junto con la dirección IP. Así, por ejemplo, la red 192.168.0.0 con mascara 255.255.255.0 puede contener computadoras con direcciones de 192.168.0.1 antes 192.168.254 192.168.0.0 con mascara 255.255.255.128 permite direcciones de 192.168.0.1 antes 192.168.0.127 . Creo que el significado es claro. Por regla general, los proveedores utilizan redes con un número reducido de ordenadores para guardar las direcciones IP. Por ejemplo, a un cliente se le puede asignar una dirección con una máscara. 255.255.255.252 . Esta subred contiene sólo dos computadoras.

Una vez que la computadora haya recibido una dirección IP y conozca el valor de la máscara de subred, el programa puede comenzar a trabajar en esta subred local. Sin embargo, para intercambiar información con otras computadoras en la red global, necesita conocer las reglas sobre dónde enviar información para la red externa. Para ello se utiliza una característica como la dirección de puerta de enlace.

¿Qué es una puerta de enlace?

Una puerta de enlace es un dispositivo (computadora o enrutador) que reenvía información entre diferentes subredes IP. Si el programa determina (mediante IP y máscara) que la dirección de destino no forma parte de la subred local, envía estos datos al dispositivo que actúa como puerta de enlace. En la configuración del protocolo, especifique la dirección IP de dicho dispositivo.

Para trabajar solo en la red local, es posible que no se especifique la puerta de enlace.

Para usuarios individuales que se conectan a Internet o para pequeñas empresas con un único canal de conexión, el sistema debe tener solo una dirección de puerta de enlace: esta es la dirección del dispositivo que tiene conexión a Internet. Si hay varias rutas, habrá varias puertas de enlace. En este caso, se utiliza una tabla de enrutamiento para determinar la ruta de datos.

¿Qué son las tablas de enrutamiento?

Y así llegamos a ellos sin problemas. Y entonces... ¿Qué tipo de mesas son estas?

Una organización o usuario puede tener varios puntos de conexión a Internet (por ejemplo, canales de respaldo en caso de que algo salga mal con el primer proveedor, pero Internet sigue siendo muy necesario) o contener varios IP-redes. En este caso, para que el sistema sepa de qué manera (a través de qué puerta de enlace) enviar tal o cual información, se utilizan tablas de enrutamiento. Las tablas de enrutamiento para cada puerta de enlace indican aquellas subredes de Internet para las cuales se debe transmitir información a través de ellas. En este caso, para varias pasarelas se pueden establecer los mismos rangos, pero con diferentes costos de transmisión de datos: por ejemplo, la información se enviará por el canal que tenga menor costo, y si falla por una razón u otra, el siguiente La mayoría de los disponibles se utilizarán automáticamente con conexión barata.

¿Qué son los puertos de red?

Al transferir datos excepto IP-direcciones del remitente y del destinatario, el paquete de información contiene números de puerto. Ejemplo: 192.168.1.1: 80 , - en este caso 80 - este es el número de puerto. Un puerto es un número que se utiliza al recibir y transmitir datos para identificar el proceso (programa) que debe procesar los datos. Entonces, si se envía un paquete a 80 º puerto, esto indica que la información está destinada al servidor HTTP.

Números de puerto con 1 º antes 1023 -th están asignados a programas específicos (los llamados puertos conocidos). Puertos con números 1024 -65 535 Se puede utilizar en programas propietarios. En este caso los posibles conflictos deberán ser resueltos por los propios programas eligiendo un puerto libre. En otras palabras, los puertos se distribuirán dinámicamente: es posible que la próxima vez que se inicie el programa, elija un valor de puerto diferente, a menos, por supuesto, que configure manualmente el puerto a través de la configuración.

¿Qué es una dirección MAC?

El hecho es que los paquetes enviados a través de la red se dirigen a las computadoras no por sus nombres ni por IP-DIRECCIÓN. El paquete está destinado a un dispositivo con una dirección específica, que se llama MAC-DIRECCIÓN.

Dirección MAC- esta es la dirección única del dispositivo de red, que está incorporada en él por el fabricante del equipo, es decir Este es una especie de número estampado de su tarjeta de red. Primera mitad MAC-la dirección es el identificador del fabricante, la segunda es el número único de este dispositivo.

Generalmente MAC-La dirección a veces es necesaria para identificarse, por ejemplo, con un proveedor (si el proveedor utiliza un enlace de dirección amapola en lugar de una contraseña de inicio de sesión) o al configurar un enrutador.

Dónde ver todas las configuraciones de red

Casi me olvido de decir algunas palabras sobre dónde puedes mirar y cambiar todo esto.

Protocolo de datagramas de usuario (UDP)(User Datagram Protocol) es un protocolo del estándar TCP/IP, definido en RFC 768, "User Datagram Protocol (UDP)". Se utiliza UDP en lugar de TCP para transportar datos de forma rápida y poco confiable entre hosts TCP/IP.

protocolo UDP proporciona un servicio sin conexión, por lo que UDP no garantiza la entrega ni las comprobaciones de secuencia de ningún datagrama. Un host que necesita una comunicación confiable debe usar el protocolo TCP o un programa que monitoreará la secuencia de datagramas y acusará recibo de cada paquete.

Las aplicaciones urgentes suelen utilizar UDP (datos de vídeo) porque es preferible descartar paquetes en lugar de esperar paquetes retrasados, lo que puede no ser posible en sistemas en tiempo real. Además, la pérdida de uno o varios fotogramas al transmitir datos de vídeo a través de UDP no es tan crítica, a diferencia de la transferencia de archivos binarios, donde la pérdida de un paquete puede provocar la corrupción de todo el archivo. Otra ventaja del protocolo UDP es que la longitud del encabezado UDP es de 4 bytes, mientras que el protocolo TCP tiene 20 bytes.

Los mensajes UDP se encapsulan y transmiten en datagramas IP.

encabezado UDP

La figura muestra los campos presentes en el encabezado UDP.

  • Puerto del remitente: este campo especifica el número de puerto del remitente. Se supone que este valor especifica el puerto al que se enviará una respuesta si es necesario. De lo contrario, el valor debería ser 0. Si el host de origen es un cliente, lo más probable es que el número de puerto sea efímero. Si la fuente es un servidor, entonces su puerto será uno de los "conocidos".
  • Puerto del destinatario: este campo es obligatorio y contiene el puerto del destinatario. De manera similar al puerto de origen, si el cliente es el host de destino, entonces el número de puerto es efímero; de lo contrario (el servidor es el destino) es un "puerto conocido".
  • La longitud del datagrama es un campo que especifica la longitud de todo el datagrama (encabezado y datos) en bytes. La longitud mínima es igual a la longitud del encabezado: 8 bytes. Teóricamente, el tamaño máximo de campo es 65535 bytes para un datagrama UDP (8 bytes para encabezado y 65527 para datos). El límite real de longitud de datos cuando se utiliza IPv4 es 65507 (además de los 8 bytes por encabezado UDP, se requieren otros 20 por encabezado IP).
  • Suma de comprobación: el campo de suma de comprobación se utiliza para comprobar si hay errores en el encabezado y los datos. Si el transmisor no genera la cantidad, entonces el campo se llena con ceros.

Veamos la estructura del encabezado. UDP usando el analizador de red Wireshark:

Puertos UDP

Dado que se pueden ejecutar varios programas en la misma computadora, para entregar un paquete UDP a un programa específico, se utiliza el identificador único o número de puerto de cada programa.

Número de puerto es un número condicional de 16 bits del 1 al 65535 que indica para qué programa está destinado el paquete.

Los puertos UDP brindan la capacidad de enviar y recibir mensajes UDP. Un puerto UDP funciona como una única cola de mensajes para recibir todos los datagramas destinados al programa especificado por el número de puerto del protocolo. Esto significa que los programas UDP pueden recibir más de un mensaje a la vez.

Todos los números de puerto UDP inferiores a 1024 están reservados y registrados con la Autoridad de Números Asignados de Internet (IANA).
Los números de puerto UDP y TCP no se superponen.

Cada puerto UDP se identifica mediante un número de puerto reservado o conocido. La siguiente tabla muestra una lista parcial de números de puertos UDP conocidos que utilizan los programas UDP estándar.




Arriba