بروتوكول مخطط بيانات المستخدم_UDP في شبكات الحاسوب

اقرأ في هذا المقال


تم تعريف بروتوكول مخطط بيانات المستخدم (UDP) هذا لإتاحة ملف وضع مخطط البيانات لاتصالات الحاسوب بتبديل الحزم في بيئة مجموعة مترابطة من شبكات الحاسوب، ثم يفترض البروتوكول (UDP) باستخدام بروتوكول الإنترنت باعتباره البروتوكول الأساسي.

ما هو بروتوكول مخطط بيانات المستخدم_UDP؟

بروتوكول مخطط بيانات المستخدم (User Datagram Protocol) (UDP): هو بروتوكول طبقة النقل وأيضاً هو جزء من مجموعة بروتوكول الإنترنت، يشار إليها باسم مجموعة (UDP / IP) وعلى عكس (TCP)، فهو بروتوكول غير موثوق به وغير متصل ولذلك، ليست هناك حاجة لإنشاء اتصال قبل نقل البيانات وأيضاً لعمليات الإرسال الحساسة للوقت بشكل خاص مثل تشغيل الفيديو أو عمليات البحث عن (DNS)، يعمل على تسريع الاتصالات من خلال عدم إنشاء اتصال رسميًا قبل نقل البيانات ويسمح ذلك بنقل البيانات بسرعة كبيرة ولكنه قد يتسبب أيضًا في فقد الحزم أثناء النقل ويخلق فرصًا للاستغلال في شكل هجمات (DDoS).

كيف يعمل بروتوكول مخطط بيانات المستخدم_UDP؟

مثل جميع بروتوكولات الشبكات، يعد بروتوكول مخطط بيانات المستخدم طريقة معيارية لنقل البيانات بين جهازي حاسوب في الشبكة ومقارنة بالبروتوكولات الأخرى، ينجز هذا البروتوكول هذه العملية بطريقة بسيطة، حيث يرسل الحزم (وحدات نقل البيانات) مباشرة إلى الحاسوب المستهدف، دون إنشاء اتصال أولاً أو الإشارة إلى ترتيب الحزم المذكورة أو التحقق مما إذا كانت وصلت على النحو المنشود، يُشار إلى حزم UDP باسم “مخططات البيانات”.
يعتبر بروتوكول (UDP) أسرع ولكنه أقل موثوقية من بروتوكول (TCP)، وهو بروتوكول نقل شائع آخر وفي اتصال (TCP)، يبدأ جهازي الحاسوب اتصالاً من خلال عملية آلية تسمى “المصافحة” وبمجرد اكتمال عملية الاتصال هذه، سيقوم أحد أجهزة الحاسوب بالفعل بنقل حزم البيانات إلى الآخر ولا تمر اتصالات (UDP) بهذه العملية وبدلاً من ذلك، يمكن لجهاز حاسوب واحد ببساطة البدء في إرسال البيانات إلى الآخر.
بالإضافة إلى ذلك، تشير اتصالات (TCP) إلى الترتيب الذي يجب أن يتم استلام حزم البيانات به وتأكيد وصول الحزم على النحو المنشود، وإذا لم تصل الحزمة فعلى سبيل المثال بسبب الازدحام في الشبكات الوسيطة يتطلب (TCP) إعادة إرسالها ولا تتضمن اتصالات (UDP) أيًا من هذه الوظيفة، وهذه الاختلافات تخلق بعض المزايا ونظرًا لأن بروتوكول مخطط بيانات المستخدم لا يتطلب “مصافحة” أو التحقق مما إذا كانت البيانات تصل بشكل صحيح، فإنه قادر على نقل البيانات بشكل أسرع بكثير من (TCP).
ومع ذلك، فإن هذه السرعة تخلق مقايضات وفي حالة فقد مخطط بيانات بروتوكول مخطط بيانات المستخدم أثناء النقل، فلن تتم إعادة إرساله، ونتيجة لذلك يجب أن تكون التطبيقات التي تستخدم بروتوكول مخطط بيانات المستخدم قادرة على تحمل الأخطاء والفقدان والازدواجية، من الناحية الفنية، فإن فقدان الحزمة هذا ليس عيبًا في (UDP) أكثر من كونه نتيجة لكيفية بناء الإنترنت ولا تقوم معظم أجهزة توجيه الشبكة بتنفيذ طلب الحزم وتأكيد الوصول حسب التصميم، لأن القيام بذلك يتطلب قدرًا غير ممكن من الذاكرة الإضافية وأيضاً (TCP) هو طريقة لسد هذه الفجوة عندما يتطلبها الطلب.

ما هو نوع الخدمات التي تعتمد على بروتوكول مخطط بيانات المستخدم_UDP؟

يستخدم بروتوكول مخطط بيانات المستخدم بشكل شائع في الاتصالات الحساسة للوقت حيث يكون إسقاط الحزم أحيانًا أفضل من الانتظار، ثم يتم إرسال حركة الصوت والفيديو باستخدام هذا البروتوكول لأن كلاهما حساس للوقت ومصمم للتعامل مع مستوى معين من الخسارة، فعلى سبيل المثال (VOIP) (الصوت عبر IP)، الذي تستخدمه العديد من خدمات الهاتف القائمة على الإنترنت، يعمل عبر هذا البروتوكول وهذا لأن محادثة هاتفية ثابتة أفضل من تلك التي تكون واضحة تمامًا ولكنها متأخرة بشدة وهذا أيضًا يجعل (UDP) البروتوكول المثالي للألعاب عبر الإنترنت وبالمثل، نظرًا لأن خوادم (DNS) يجب أن تكون سريعة وفعالة ، فإنها تعمل من خلال بروتوكول مخطط بيانات المستخدم أيضًا.

كيف يتم استخدام بروتوكول مخطط بيانات المستخدم_UDP في حجب الخدمة DDoS؟

“مخاطر” بروتوكول مخطط بيانات المستخدم مثل فقدان الحزمة ليست مشكلة خطيرة في معظم حالات الاستخدام ومع ذلك، يمكن استغلال بروتوكول مخطط بيانات المستخدم لأغراض ضارة ونظرًا لأن هذا البروتوكول لا يتطلب مصافحة، يمكن للمهاجمين “إغراق” الخادم المستهدف بحركة مرور (UDP) دون الحصول أولاً على إذن هذا الخادم لبدء الاتصال.
يرسل هجوم بروتوكول مخطط بيانات المستخدم النموذجي عددًا كبيرًا من مخططات بيانات (UDP) إلى منافذ عشوائية على جهاز الحاسوب المستهدف ويؤدي هذا إلى إجبار الهدف على الاستجابة بعدد كبير من حزم (ICMP)، مما يشير إلى أن هذه المنافذ لا يمكن الوصول إليها ويمكن لموارد الحوسبة المطلوبة للرد على كل مخطط بيانات احتيالي استنفاد الهدف، مما يؤدي إلى رفض الخدمة لحركة المرور المشروعة.
يمكن للمنظمات الدفاع ضد هجمات الفيضانات بروتوكول مخطط بيانات المستخدم بمجموعة متنوعة من الأساليب وأحدهما هو الحد من معدل استجابة حزم (ICMP)، على الرغم من أن هذا الأسلوب يمكنه أيضًا تصفية الحزم الشرعية وهناك طريقة أخرى تتمثل في تلقي حركة مرور (UDP) والاستجابة لها من خلال شبكة وسيطة من العديد من مراكز البيانات الموزعة، مما يمنع خادم أصل واحد من الانغماس في الطلبات الاحتيالية.


شارك المقالة: