ads
0
No products in the cart.

برای مشاهده لیست علاقه مندی ها وارد شوید!

مشاهده محصولات فروشگاه

درباره پروتکل UDP (قسمت دوم)

دسته بندی :مقالات 4 اردیبهشت 1399 REZA 2538
پروتکل UDP - UDP - User Datagram Protocol - پروتکل - Protocol - شبکه کالا - shabakekala

با سلام خدمت شما دوستان عزیز و همراهان همیشگی شبکه کالا ، امروز میخواهیم درباره قسمت دوم پروتکل‌ UDP صحبت کنیم. این پروتکل از اجزای اصلی پروتکل اینترنت است. و مخفف کلمه آن(User DataGram Protocol) است. در ادامه می پردازیم به ساختار این پروتکل.

ساختار پروتکل UDP :

شبکه کالا : در این پروتکل UDP که کوچک ترین پروتکل مبتنی بر ارسال پیام یا داده یا اطلاعات به لایه انتقال است، که جزئیات آن در RFC 768 آورده شده‌است.

این پروتکل هیچگونه ضمانتی برای ارسال پیام به پروتکل لایه بالاتر را نمی‌دهد و پروتکل‌هایی هم که از UDP استفاده می‌کنند.

هیچ حالتی از پیام ها یا داده یا اطلاعات را ارسال می کنند نگه نمی‌دارند. به همین دلیل، UDP را پروتکل پک داده غیر امن گفته می شود.

در ادامه این پروتکل UDP بررسی برنامه از طریق شماره پورت و بررسی یکپارچگی با استفاده سرایند و بخش داده‌ای را فراهم می‌آورد.

اگر مطمئن بودن انتقال موردنظر باشد، بایستی این امکان در برنامه کاربر ایجاد شود.شماره پورت مبدأ شماره پورت مقصد 32 طول چک ‌سام 64 داده است.

در اینجا UDP داده‌ها را در قالب قطعات(Segment) ارسال می‌کند، که در ابتدای آن‌ها 8 بایت سرآیند و سپس داده‌های لایه کاربرد قرار می‌گیرد.

دو ردیف شماره پورت به منظور شناسایی نقاط پایانی پروسه‌های نهایی و در سیستم های مبدا و مقصد به کار می‌آیند.

وقتی یک پک UDP از راه می‌رسد، محتوای آن متصل به شماره پورت مقصد، تحویل داده می‌شود.

عمل اتصال به یک پورت از طریق تابع اولیه BIND انجام می‌شود که عملکرد قواعد به یک پورت در TCP و UDP تفاوتی ندارد بلکه در حقیقت، آنچه که UDP در مقایسه با IP معمولی اضافه‌تر دارد،پورتهای مبدا و مقصد هستند.

بدون ردیف ها مربوط به پورت، لایه انتقال نمی‌داند که با یک پک چه کار کند. با این ردیف ها، داده را به درستی تحویل برنامه مربوط میدهند.

برای اینکه بتوانیم برای برنامه مرکز پاسخی بدهیم به شماره پورت مرکز نیاز داریم. بدین منظور محتوای ردیف پورت مرکز از پک ورودی، در ردیف پورت مقصد از بسته خروجی، کپی و ارسال می‌شود.

بدین ترتیب فرستنده پاسخ داده و تحویل گیرنده بسته را مشخص می‌کند.

دسته بندی پروتکل UDP دارای 4 ستون و طول هر کدام 2 بایت (16 بیت) و استفاده از دو تای آن‌ها در IPv4 اختیاری است که در IPv6 تنها استفاده از شماره پورت مبدا اختیاری می‌باشد.

اگر چه تمام میزان ترافیک UDP یک بخش کوچکی از همه ترافیک شبکه است اما تعدادی از کاربردهای کلیدی در لایه بالاتر لایه کاربردی شبیه DNS و SNMP ، پروتکل مدیریت شبکه ساده از پروتکل UDP استفاده می نمایند.

تعریف چک سام در پروتکل UDP :

کدهایی که حاصل جمع داده‌ها و یک شبه فرایند فرضی (Pseudoheader) است. قالب شبه سرآیند فرضی در آمده ‌است.

برای محاسبه این کد ابتدا چک ‌سام را صفر فرض می‌شود و در صورت فرد بودن تعداد بایت ها به تعدادی صفر
بی مورد به انتهای داده‌ها اضافه می شود تا تعداد بایت ها زوج شود.

الگوریتم محاسبه چک‌سام بسیار ساده است، مجموعه بایت ها به صورت کلمات 16 بیتی یعنی دو بایت دو بایت با هم جمع شده و حاصل جمع به صورت متمم 1     (One’s Complement) منفی می‌شود و درون چک‌ سام قرار می‌گیرد.

نتیجه وقتی در گیرنده این محاسبه بر روی کل قطعه شامل کد چک‌سام انجام می‌شود نتیجه آن باید صفر باشد. در غیر اینصورت داده‌ها قابل اطمینان و سالم نیستند.

شبکه کالا

REZA

ما یک راه ساده تر برای برقراری ارتباط با کاربران خود پیدا کرده ایم: عضویت در کانال تلگرام

موارد زیر را حتما بخوانید:

قوانین ارسال نظر در سایت

  • اگر دیدگاه توهین آمیز و متوجه مدیران، نویسندگان و سایر کاربران باشد، تایید نمی شود.
  • اگر نظر شما جنبه تبلیغاتی داشته باشد تایید نمی شود.
  • در صورتی که از لینک سایر وبسایت ها استفاده کرده باشید یا وبسایت شما در کامنت تایید نخواهد شد.
  • در صورتی که در کامنت خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • اگر دیدگاهی غیر مرتبط با موضوع آموزشی مطرح شود تایید نمی شود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه: