用戶資料封包協定 (UDP) 是在 TCP/IP 和 OSI 網路模型的傳輸層運行的兩個主要協定之一。在 Internet 協定 (IP) 將流量路由到目標電腦後,UDP 負責確保流量到達該電腦上執行的正確應用程式。
DP 是一種無連接的傳輸協議,這意味著它在傳送數據之前不花費時間設置連接。 相反,用戶端可以立即發送請求給服務器。 該請求將包括映射到目標應用程式的連接埠號碼以及資料和一些其他標頭資訊。當伺服器收到此請求時,它應該以適當的回應回覆。
UDP 的無連接設計有其優點和缺點。 UDP 的主要優點是速度和效率。 由於 UDP 不執行連線設定,因此資料可以比其他通訊協定更快地從點 A 到點 B。 此外,發送資料的簡單方法減少了通訊裝置的頻寬消耗和開銷。
但是,UDP 也有其缺點。 使用 UDP,無法保證封包實際到達目的地。 UDP 非常適合使用情況,當延遲比偶爾丟失的數據包更大的問題。
UDP 非常適合快速需要資料且封包遺失影響最小的應用程式。網域名稱系統 (DNS) 是通常使用 UDP 的通訊協定的範例。 快速 DNS 查詢對於最大限度地減少載入網站的延遲至關重要,如果先前的 DNS 請求沒有收到回應,用戶端始終可以重新提交新的 DNS 請求。
通常使用 UDP 的協議的其他例子是視頻會議和在線遊戲。 在這些情境中,低延遲對於避免視頻流量延遲至關重要。 但是,丟失的數據包只會導致視頻或音頻短暫凍結,並且用戶可能不會注意到。
傳輸控制通訊協定 (TCP) 是 UDP 的對應。 兩者都在網路模型的傳輸層運行,並指定資料包應定向到的連接埠和應用程式。
TCP 採用與 UDP 不同的方法,將可靠性優先於速度和效率。 TCP 連線會在傳送任何資料之前透過三部分的握手設定,收件者確認每個封包的收到。 TCP 可以提供更高的可靠性和錯誤處理,以更高的費用和增加延遲的成本。
在分散式阻斷服務(DDoS) 攻擊中,攻擊者的目標是向目標發送超出其處理能力的流量。完成這一點的方法是向服務的回應比其要求大的服務發送請求。 例如,DNS 可用於 DDoS 放大攻擊,因為要求很小,但回應可能包含許多與指定網域關聯的 DNS 記錄。
這些攻擊只有當攻擊者能模仿目標並假裝初始請求來自目標系統時才有效。 UDP 非常適合這些類型的攻擊,因為沒有像 TCP 中一樣的連接設置過程。 攻擊者可以使用偽造來源 IP 位址傳送 DNS 請求,並且回應將傳送給被稱的發件人,使其充滿不需要的流量和數據。
Check Point 在確保 UDP 網路連線安全且無惡意方面擁有豐富的經驗。Check Point 針對 UDP 流量的安全功能的一些範例包括:
UDP 流量在為組織提供許多重要服務方面起著重要的作用;但是,它也可能在各種類型的攻擊中不可靠並被濫用。 透過免費示範詳細了解 Check Point 的次世代防火牆 (NGFW) 如何協助您的組織保護其 DNS 流量。