赞
踩
网络运输层之(2)UDP协议
Author: Once Day Date: 2024年7月14日
一位热衷于Linux学习和开发的菜鸟,试图谱写一场冒险之旅,也许终点只是一场白日梦…
漫漫长路,有人对你微笑过嘛…
全系列文章可参考专栏: 通信网络技术_Once-Day的博客-CSDN博客
参考文章:
- 《TCP/IP详解卷一》
- IP 报文格式大全 (huawei.com)
- RFC 768 - User Datagram Protocol (ietf.org)
- RFC 3828 - The Lightweight User Datagram Protocol (UDP-Lite) (ietf.org)
- RFC 8304 - Transport Features of the User Datagram Protocol (UDP) and Lightweight UDP (UDP-Lite)
(ietf.org)- UDP协议是什么?作用是什么?_udp是什么协议-CSDN博客
- UDP协议详解通俗易懂-腾讯云开发者社区-腾讯云 (tencent.com)
- 【网络基础1】深入理解UDP协议:从报文格式到应用本质_udp报文格式与字段解析总结-CSDN博客
- 网络 - 肝了一周的 UDP 基础知识终于出来了。 - cxuan的技术园地 - SegmentFault 思否
- 关于UDP-读这篇就够了(疑难杂症和使用) - 那一抹风情 - 博客园 (cnblogs.com)
用户数据报协议(User Datagram Protocol,简称UDP)是一种简单、高效、无连接的传输层协议。它是互联网协议族(Internet Protocol Suite)的重要组成部分,与传输控制协议(TCP)并列为传输层的两大协议之一。
与面向连接、可靠传输的TCP协议不同,UDP协议采用无连接通信模式,不保证数据包的可靠传输,也不具备拥塞控制等机制。发送方只管将数据报发送出去,而不关心数据是否正确到达目的地。
UDP的这些特点赋予了它独特的优势:
简单高效,UDP协议结构简单,不需要建立连接和维护复杂状态,减少了协议开销,传输效率高。
实时性好,由于不存在重传、顺序校验等可靠性机制,UDP具有极低的时延,非常适合实时性要求高的应用场景。
灵活性强:UDP允许用户自定义传输内容和方式,根据应用需求灵活选择可靠性的实现方案。
适用于分散式应用,UDP天然支持一对多、多对多的通信模式,适用于分散式的应用架构。
通常情况下,UDP的使用范围是较小的,在以下的场景下,使用UDP才是明智的:
例如流媒体传输、实时游戏、DNS查询、网络管理、路由更新等。
下面是UDP的几个典型应用场景。
流媒体传输:如视频会议、直播等实时音视频应用,对传输的实时性要求很高,同时允许少量数据丢失。UDP恰好满足这些需求,通过牺牲一定的可靠性来换取传输的低延迟。在流媒体应用中,UDP常与RTP(实时传输协议)结合使用,通过引入时间戳、序列号等机制,在应用层实现传输的同步与可靠性控制。
实时游戏:多人在线游戏对服务器与客户端之间通信的实时性要求非常高,用户体验与网络延迟密切相关。使用UDP传输游戏数据,可以降低延迟,提高交互的灵敏度。游戏开发者可在应用层设计冗余和同步机制,权衡可靠性与实时性。
DNS查询:域名解析过程通常使用UDP承载DNS查询和应答报文。相比TCP,UDP具有更低的通信开销,可加快DNS查询速度。而单个DNS报文长度较小,UDP的65535字节长度限制也够用。即便某次UDP查询失败,DNS协议也设计了重传等容错机制。
网络管理和监控:诸如SNMP(简单网络管理协议)、syslog(系统日志协议)等网络管理协议,通常使用UDP传输数据。这类应用对实时性要求较高,并可容忍少量数据丢失。使用UDP,管理进程可高效处理大量设备的状态数据,及时掌控网络运行状况。
总之,只要应用场景对传输实时性要求高,能容忍少量数据丢失,UDP就可以大显身手。
在实际应用开发过程中,尤其是在Linux下进行UDP编程时,还需注意以下事项:
数据报大小限制:UDP单个数据报最大长度为65535字节,过长的报文需要在应用层分片发送、组装接收。
缓冲区管理:Linux提供SO_RCVBUF和SO_SNDBUF选项,可设置UDP套接字的接收和发送缓冲区大小。合理设置缓冲区大小,可优化UDP性能,避免缓冲区溢出导致的数据丢失。
多线程并发:UDP是无连接的,相同的套接字可用于与多个对端通信。在多线程并发环境下,需妥善处理套接字的多线程访问,避免竞态条件。
数据报边界:UDP是基于数据报的协议,接收方应正确处理数据报边界,每次recvfrom()调用返回一个完整的UDP数据报。
差错处理:对于UDP,内核只提供最基本的差错检查,应用层需根据需要实现可靠传输、丢包重传、顺序校验等可靠性保障机制。
网络异常:要正确处理网络异常,如ICMP端口不可达错误。这些错误虽不会直接影响UDP通信,但可用于判断通信对端状态等。
UDP数据包的无序性和非可靠性:UDP接收的顺序不能保证和发送一致,因此应用需要考虑乱序处理。
以下是与UDP相关的主要RFC文档列表:
RFC 768 - User Datagram Protocol (UDP),最初定义UDP协议的文档,规定了UDP头部格式和基本操作。
RFC 1122 - Requirements for Internet Hosts – Communication Layers,详细说明了主机实现UDP时的各项要求,如校验和处理、端口复用等。
RFC 1123 - Requirements for Internet Hosts – Application and Support,补充说明了主机实现UDP的其他要求,如最大数据报长度限制等。
RFC 2460 - Internet Protocol, Version 6 (IPv6) Specification,定义了IPv6,其中也对UDP进行了一些更新,如校验和计算中包含IPv6伪首部等。
RFC 2675 - IPv6 Jumbograms,引入Jumbogram概念,允许UDP数据报超过65535字节,为IPv6扩展了UDP。
RFC 3828 - The Lightweight User Datagram Protocol (UDP-Lite),定义了UDP-Lite协议,是UDP的变种,支持部分校验和覆盖,适用于容忍部分数据损坏的应用。
RFC 4113 - Management Information Base for the User Datagram Protocol (UDP),定义了UDP的管理信息库(MIB),用于网络管理系统监控UDP运行状况。
RFC 4340 - Datagram Congestion Control Protocol (DCCP),定义了数据报拥塞控制协议,可视为增强版UDP,提供了拥塞控制和部分可靠性支持。
RFC 5405 - Unicast UDP Usage Guidelines for Application Designers,为应用设计者提供使用UDP的指南,包括何时选择UDP、如何保证可靠性等建议。
RFC 6935 - IPv6 and UDP Checksums for Tunneled Packets,讨论了隧道封装情况下IPv6和UDP校验和的计算和处理问题。
RFC 8085 - UDP Usage Guidelines,全面的UDP使用指南,总结了UDP最佳实践,替代了之前的RFC 5405。
RFC 8200 - Internet Protocol, Version 6 (IPv6) Specification,IPv6的最新规范,替代了RFC 2460,也包含了一些与UDP相关的更新内容。
RFC 8304 - Transport Features of the User Datagram Protocol (UDP) and Lightweight UDP (UDP-Lite),本文档系统地总结了UDP和UDP-Lite协议的传输特性。
RFC 8899 - Packetization Layer Path MTU Discovery for Datagram Transports,定义了数据报传输的路径MTU发现机制,适用于包括UDP在内的数据报协议。
在IPv4和IPv6中,都用协议号17来表示UDP报文。
各字段说明:
Length - 8 bytes
。UDP报文长度与IP数据报长度密切相关,先回顾一下IP头部中的相关字段:
IPv4中的Total Length字段,IPv4头部的Total Length字段(16位)指明了IP数据报的总长度,包括头部和数据部分。UDP报文作为IPv4数据报的数据部分,其长度必须与Total Length字段相符。
Total Length = IP Header Length + UDP Length
,UDP Length字段表示UDP头部和数据部分的总长度。
IPv6中的Payload Length字段,IPv6头部的Payload Length字段(16位)指明了IPv6数据报中数据部分(即扩展头部和上层协议数据单元)的长度。与IPv4不同,Payload Length不包括IPv6头部的固定40字节。
当UDP报文通过IPv6传输时,IPv6的Payload Length = UDP Length + Length of Extension Headers(如果有)
。
在IPv4中,UDP Length字段看似多余,因为可以通过IP头部的Total Length和Header Length计算得到。但在某些情况下,如IP分片,UDP Length字段可以帮助接收方正确识别和重组UDP数据报。
在IPv6中,由于Extension Header的存在,无法直接根据IPv6头部计算上层协议数据单元的长度。因此,UDP Length字段对于IPv6而言并不冗余。
IPv6支持Jumbogram,即超长数据报,其Payload Length可达4GB。在Jumbogram中,UDP Length字段必须为0。这是因为16位的Length字段无法表示Jumbogram的长度。此时,应根据IPv6头部的Payload Length字段和Extension Header的长度,间接计算UDP数据的长度。
UDP校验和计算过程中引入了伪首部的概念。伪首部是为了将IP头部的某些字段纳入校验和计算,以提高可靠性。UDP在IPv4和IPv6下使用不同格式的伪首部。
IPv4伪首部 + UDP首部 + UDP数据:
IPv6伪首部 + UDP首部 + UDP数据:
注意,IPv6伪首部中的UDP长度字段为32位,而实际UDP头部中的Length字段为16位。这是为了在IPv6 Jumbogram情况下支持超长UDP数据报。
无论是IPv4还是IPv6,UDP校验和计算过程都遵循以下步骤:
接收方重复上述计算过程,并将结果与接收到的UDP校验和字段比较。如果二者一致(均为0),则说明数据传输无误;否则,接收方应丢弃该UDP数据报。
在IPv4中,UDP校验和字段是可选的,全0表示不启用校验和。但在IPv6中,UDP校验和是强制的,不能省略。这是因为IPv6头部不包含校验和字段,完全依赖上层协议保证数据完整性。
在IPv6中,UDP长度字段为0时,且jumbo payload不存在的特殊情况下,也可以从IPv6负载长度推算UDP长度,如果有IPv6扩展头部,需要减去所有扩展头部的大小。
MTU(最大传输单元)是链路层对数据帧大小的限制,它直接影响了上层协议如UDP的数据报大小。
在IPv4网络中,MTU的默认值为576字节(实际以太接口配置还是1500字节)。如果UDP数据报(包括IP头部和UDP头部)超过576字节,则需要在IP层进行分片,这会带来一些问题:
因此,在IPv4环境下,建议UDP数据报长度不要超过576字节,以避免IP分片。应用程序可以通过控制用户数据长度,使UDP数据报(含头部)不超过576字节。
在IPv6网络中,链路MTU的最小值为1280字节。IPv6数据报(含扩展头部)的长度不应超过1280字节,否则需要在IP层进行分片。
与IPv4不同,IPv6只能在源主机上分片(实际上中间设备也会进行重组和分片),所以发送时需要确定好是否分片,一般通过如下机制:
因此,在IPv6环境下,建议UDP应用通过路径MTU发现确定合适的数据报大小,避免在IP层分片。
在某些高速网络环境下,如数据中心内部,链路MTU可能远大于普通以太网的1500字节,支持Jumbo帧。这种情况下,UDP数据报也可以突破传统限制,达到几乎4GB的大小。
Jumbo UDP数据报主要出现在IPv6环境下。IPv6头部引入了"Jumbo Payload"选项,允许数据报长度超过65535字节。当使用Jumbo Payload选项时,UDP头部的Length字段必须设为0,接收方需根据IPv6头部的Payload Length字段确定UDP数据报长度。
Jumbo UDP数据报适用于对传输效率要求极高,而对时延不敏感的应用,如大数据传输、存储区域网络等。应用程序需要评估网络条件和应用需求,权衡是否使用Jumbo UDP数据报。
UDP-Lite是UDP协议的一种变种,旨在提供部分校验和覆盖的轻量级传输机制。它最早在RFC 3828中定义,后经RFC 6335修订。
传统的UDP校验和覆盖整个数据报,包括头部和数据部分。而UDP-Lite引入了一个新的头部字段"Checksum Coverage",用于指定校验和覆盖的数据长度。
当Checksum Coverage字段不为0时,UDP-Lite校验和只计算Coverage指定的字节数,其中必须包括UDP-Lite头部。超出Coverage部分的数据不被校验和保护。
当Checksum Coverage字段为0时,UDP-Lite退化为传统的UDP,校验和覆盖整个数据报。
UDP-Lite适用于以下场景:
多媒体通信,音视频数据对误码有一定容忍度,但对时延敏感。UDP-Lite可以只对关键数据(如帧头)进行校验,减少重传概率,提高实时性。
无线传感器网络,无线链路易受干扰,误码率高。传感器数据往往具有时效性,重传代价高。UDP-Lite可以选择性校验关键数据,兼顾可靠性和效率。
加密通信:加密数据对误码敏感,但加密操作在UDP-Lite校验和计算之后进行。UDP-Lite可以只校验加密数据的关键部分,避免加密数据的误码导致整个数据报被丢弃。
通常情况下,UDP服务器并不限制本地接口地址,只限制了端口,如下所示:
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
udp 0 0 *:8000 0.0.0.0:*
这种情况下,可以在服务器任何本地接口上受到目的端口8000的UDP报文,*
表示通配符,说明对本地IP地址和报文源UDP端口没有要求,0.0.0.0
表示任意的报文源IP地址。
UDP服务器可以绑定到特定的本地IP地址和端口。可以选择绑定到一个特定的IP地址,也可以使用通配地址(如0.0.0.0或::)绑定到所有可用的本地IP地址。
使用特定IP地址绑定可以限制服务器只在该IP地址上接收数据,增强安全性。而使用通配地址则可以接收所有本地IP地址上的数据,提高灵活性。
以下是netstat输出的示例,其中UDP服务器绑定到特定IP地址192.168.1.100和通配地址0.0.0.0:
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
udp 0 0 192.168.1.100:8000 0.0.0.0:*
udp 0 0 0.0.0.0:9000 0.0.0.0:*
UDP服务器可以同时绑定到多个IP地址和端口,以处理来自不同网络接口的数据。这通常通过setsockopt()函数设置SO_REUSEADDR和SO_REUSEPORT选项实现。端口复用允许多个UDP套接字绑定到多个IP地址和端口组合。
以下是两个UDP套接字绑定到不同IP地址的同一个端口(SO_REUSEADDR):
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
udp 0 0 192.168.1.100:8000 0.0.0.0:*
udp 0 0 192.168.1.101:8000 0.0.0.0:*
对于SO_REUSEPORT端口复用来说,可以多个UDP套接字绑定到同一个地址和端口,但对于单播地址,只有其中一个套接字会收到报文。对于组播和广播地址,每个UDP套接字都会收到一个副本。
为了增强安全性,UDP服务器可以限制接受数据的远端IP地址范围。这可以通过以下方式实现:
以下是netstat输出的示例,其中UDP服务器只接受来自特定IP地址192.168.1.200的数据:
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
udp 0 0 192.168.1.100:8000 192.168.1.200:3333 ESTABLISHED
当指定远端IP和端口后,本地IP也会自动选择,一般根据路由来选择可达地址。
UDP在接收数据报文时,绑定方式最具体的会优先收到报文。
UDP协议由于其无连接、不可靠的特性,较容易被攻击者利用进行各种攻击。
UDP泛洪攻击(UDP Flood Attack),攻击者向目标系统发送大量的UDP数据包,耗尽目标系统的处理资源和带宽,导致其无法正常提供服务。
攻击者通常伪造源IP地址,使攻击数据包看似来自多个不同的源,加大了防御难度。攻击数据包可能指向目标系统上的随机端口,也可能集中在特定端口上。
UDP反射攻击(UDP Reflection Attack),攻击者向大量开放UDP服务的服务器发送伪造源IP地址的UDP数据包,将源IP地址设置为攻击目标的IP地址。服务器收到数据包后,会向伪造的源IP地址(即攻击目标)发送响应数据包。
攻击者利用大量服务器的响应放大攻击流量,对攻击目标发起DDoS攻击。常被利用的UDP服务包括DNS、NTP、SNMP等。
DNS放大攻击,攻击者利用DNS协议的特点,伪造请求数据包,诱使DNS服务器返回大量响应,对攻击目标发起DDoS攻击。
NTP放大攻击,攻击者利用NTP协议的monlist功能,伪造请求数据包,诱使NTP服务器返回大量响应,对攻击目标发起DDoS攻击。
SNMP反射攻击,攻击者向开放SNMP服务的设备发送伪造源IP地址的SNMP请求,设备向伪造的源IP地址(即攻击目标)发送响应,对其发起DDoS攻击。
TFTP反射攻击,攻击者向开放TFTP服务的服务器发送伪造源IP地址的读写请求,服务器向伪造的源IP地址(即攻击目标)发送响应数据包,消耗其带宽资源。
也信美人终作土,不堪幽梦太匆匆......
如果这篇文章为您带来了帮助或启发,不妨点个赞
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。