उपयोगकर्ता डेटाग्राम प्रोटोकॉल - User Datagram Protocol (UDP / IP) क्या है?


उपयोगकर्ता डेटाग्राम प्रोटोकॉल, या यूडीपी, एक संचार प्रोटोकॉल है जो विशेष रूप से समय-संवेदी प्रसारण जैसे कि वीडियो प्लेबैक या DNS लुकअप के लिए इंटरनेट पर उपयोग किया जाता है। यह डेटा ट्रांसफर करने से पहले औपचारिक रूप से कनेक्शन स्थापित न करके संचार को गति देता है। यह डेटा को बहुत तेज़ी से स्थानांतरित करने की अनुमति देता है, लेकिन यह पैकेट को पारगमन में खो जाने का कारण भी बन सकता है - और डीडीओएस हमलों के रूप में शोषण के अवसर पैदा करता है।

यूडीपी कैसे काम करता है?
सभी नेटवर्किंग प्रोटोकॉल की तरह, UDP एक नेटवर्क में दो कंप्यूटरों के बीच डेटा स्थानांतरित करने के लिए एक मानकीकृत तरीका है। अन्य प्रोटोकॉल की तुलना में, यूडीपी इस प्रक्रिया को सरल अंदाज में पूरा करता है: यह पैकेट्स (डेटा ट्रांसमिशन की यूनिट) को सीधे एक लक्ष्य कंप्यूटर पर भेजता है, जो पहले कनेक्शन स्थापित किए बिना, उक्त पैकेटों के क्रम को इंगित करता है, या जाँच करता है कि क्या वे इस उद्देश्य के रूप में आए थे। (यूडीपी पैकेट को 'डेटाग्राम' के रूप में जाना जाता है।)

यूडीपी टीसीपी की तुलना में तेज लेकिन कम विश्वसनीय है, एक और सामान्य परिवहन प्रोटोकॉल। एक टीसीपी संचार में, दो कंप्यूटर एक स्वचालित प्रक्रिया के माध्यम से एक कनेक्शन स्थापित करने से शुरू होते हैं, जिसे  हैंडशेक कहा जाता है। ’केवल एक बार यह हैंडशेक पूरा हो जाने के बाद, एक कंप्यूटर वास्तव में डेटा पैकेट को दूसरे में स्थानांतरित कर देगा।

यूडीपी संचार इस प्रक्रिया से नहीं गुजरता है। इसके बजाय, एक कंप्यूटर दूसरे को डेटा भेजना शुरू कर सकता है:

टीसीपी बनाम यूडीपी संचार
इसके अलावा, टीसीपी संचार उस क्रम को इंगित करता है जिसमें डेटा पैकेट प्राप्त किया जाना चाहिए और पुष्टि करें कि पैकेट इरादा के अनुसार आता है। यदि कोई पैकेट नहीं आता है - उदा। मध्यस्थ नेटवर्क में भीड़ के कारण - टीसीपी के लिए आवश्यक है कि इसे फिर से भेजा जाए। यूडीपी संचार में इस कार्यक्षमता को शामिल नहीं किया गया है।

ये अंतर कुछ फायदे पैदा करते हैं। क्योंकि यूडीपी को ha हैंडशेक ’की आवश्यकता नहीं है या यह जांचना है कि डेटा ठीक से आता है, यह टीसीपी की तुलना में बहुत तेजी से डेटा स्थानांतरित करने में सक्षम है।

हालाँकि, यह गति ट्रेडऑफ़ बनाती है। यदि एक यूडीपी डेटाग्राम पारगमन में खो जाता है, तो इसे फिर से नहीं भेजा जाएगा। नतीजतन, यूडीपी का उपयोग करने वाले एप्लिकेशन त्रुटियों, हानि और दोहराव को सहन करने में सक्षम होना चाहिए।

(तकनीकी रूप से, इस तरह के पैकेट का नुकसान इंटरनेट के निर्माण के परिणाम की तुलना में यूडीपी में एक दोष है। अधिकांश नेटवर्क राउटर पैकेट ऑर्डरिंग और डिजाइन द्वारा आगमन की पुष्टि नहीं करते हैं, क्योंकि ऐसा करने के लिए अतिरिक्त मेमोरी की एक अतिरिक्त राशि की आवश्यकता होती है। टीसीपी इस अंतर को भरने का एक तरीका जब किसी एप्लिकेशन को इसकी आवश्यकता होती है।)

UDP पर सेवाओं की किस तरह?
यूडीपी आमतौर पर समय के प्रति संवेदनशील संचार में उपयोग किया जाता है जहां कभी-कभार पैकेट को इंतजार करने से बेहतर होता है। आवाज और वीडियो ट्रैफ़िक को इस प्रोटोकॉल का उपयोग करके भेजा जाता है क्योंकि वे दोनों समय के प्रति संवेदनशील हैं और कुछ स्तर के नुकसान से निपटने के लिए डिज़ाइन किए गए हैं। उदाहरण के लिए वीओआइपी (आईपी पर आवाज), जो कई इंटरनेट-आधारित टेलीफोन सेवाओं द्वारा उपयोग किया जाता है, यूडीपी पर काम करता है। इसका कारण यह है कि एक स्थिर फोन वार्तालाप क्रिस्टल स्पष्ट है लेकिन भारी देरी के लिए बेहतर है।

यह यूडीपी को ऑनलाइन गेमिंग के लिए आदर्श प्रोटोकॉल भी बनाता है। इसी तरह, क्योंकि DNS सर्वरों को तेज और कुशल होने की आवश्यकता है, वे यूडीपी के रूप में अच्छी तरह से काम करते हैं।

डीडीओएस हमलों में यूडीपी का उपयोग कैसे किया जाता है?
यूडीपी serious जोखिम ’जैसे पैकेट नुकसान ज्यादातर उपयोग के मामलों में एक गंभीर समस्या नहीं है। हालांकि, दुर्भावनापूर्ण उद्देश्यों के लिए यूडीपी का उपयोग किया जा सकता है। चूंकि यूडीपी को हैंडशेक की आवश्यकता नहीं होती है, इसलिए हमलावरों को यूडीपी ट्रैफिक के साथ लक्षित सर्वर पर पहले से बाढ़ आ सकती है, बिना संचार शुरू करने के लिए उस सर्वर की अनुमति के बिना।

एक विशिष्ट यूडीपी बाढ़ हमला अपने लक्ष्य कंप्यूटर पर यादृच्छिक पोर्ट्स को बड़ी संख्या में यूडीपी डेटाग्राम भेजता है। यह लक्ष्य को समान रूप से बड़ी संख्या में ICMP पैकेट के साथ प्रतिक्रिया करने के लिए मजबूर करता है, जो इंगित करते हैं कि उन पोर्ट अनुपलब्ध थे। प्रत्येक धोखेबाज डेटाग्राम का जवाब देने के लिए आवश्यक कंप्यूटिंग संसाधन लक्ष्य को समाप्त कर सकते हैं, जिसके परिणामस्वरूप वैध ट्रैफ़िक को नकार दिया जा सकता है। (अधिक जानने के लिए, यूडीपी बाढ़ हमलों पर हमारा लेख पढ़ें।)

संगठन विभिन्न तरीकों से यूडीपी बाढ़ के हमलों से बचाव कर सकते हैं। एक आईसीएमपी पैकेटों की प्रतिक्रिया दर को सीमित करना है, हालांकि यह दृष्टिकोण वैध पैकेटों को भी फ़िल्टर कर सकता है। एक अन्य विधि कई वितरित डेटा केंद्रों के एक मध्यस्थ नेटवर्क के माध्यम से यूडीपी यातायात को प्राप्त करने और प्रतिक्रिया करने के लिए है, एक मूल सर्वर को धोखाधड़ी अनुरोधों से अभिभूत होने से रोकती है।

Post a Comment

0 Comments