Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Você pode tornar um protocolo sem conexão confiável?
Você não pode tornar um protocolo sem conexão inerentemente confiável da mesma maneira que um protocolo orientado a conexão como o TCP é. Protocolos sem conexão, como a confiabilidade do sacrifício de UDP para velocidade e baixa sobrecarga. No entanto, você pode * adicionar * recursos de confiabilidade * na parte superior * de um protocolo sem conexão. Isso envolve a implementação de mecanismos para detectar e se recuperar da perda ou corrupção de dados. Isso essencialmente cria um transporte confiável em cima de um não confiável.

Veja como você pode adicionar confiabilidade a um protocolo sem conexão como o UDP:

* SOMS/CRC: Eles já são comumente usados ​​no UDP para detectar a corrupção de dados. Se a soma de verificação não corresponder, o receptor descarta o pacote corrompido. Isso não garante a entrega, mas garante a integridade dos dados.

* Números de sequência: Atribua um número de sequência exclusivo a cada pacote. O receptor pode então solicitar pacotes corretamente, mesmo que eles cheguem fora de ordem. Isso lida com a reordenação, um problema comum com o UDP.

* Agradecimentos (ACKs): O receptor envia um pacote de reconhecimento (ACK) para cada pacote recebido e ordenado corretamente. Se o remetente não receber um ACK dentro de um período de tempo limite, ele retransma o pacote. Isso é crucial para garantir uma entrega confiável.

* Timers e retransmissões: O remetente precisa de temporizadores para rastrear o tempo desde que um pacote foi enviado. Se o tempo limite expirar sem receber uma ACK, o remetente retransmissão do pacote. Os valores de tempo limite apropriados são essenciais para evitar retransmissões desnecessárias e ainda garantir a entrega oportuna.

* windowing (opcional, mas eficiente): Para melhorar a eficiência, você pode implementar uma janela deslizante. Isso permite que o remetente envie vários pacotes antes de aguardar o ACKS, melhorando a taxa de transferência. No entanto, o gerenciamento do tamanho da janela e o manuseio de reconhecimentos se torna mais complexo.

* Agradecimentos seletivos (sacos) (opcional, melhora a eficiência): Em vez de reconhecer apenas o último pacote recebido corretamente, os sacos especificam o intervalo de pacotes recebidos corretamente. Isso permite uma retransmissão mais eficiente de apenas pacotes perdidos, evitando retransmissões desnecessárias.


Exemplo de implementação (conceitual):

Imagine um aplicativo simples construído sobre o UDP para enviar arquivos de maneira confiável.

1. remetente: Quebra o arquivo em pacotes, adiciona números de sequência e somos de verificação a cada pacote. Ele envia pacotes e inicia um temporizador para cada um. No tempo limite, ele retransma o pacote. Também espera por ACKs.

2. receptor: Recebe pacotes, verificações de verificação. Se um pacote for válido, ele enviará um ACK. Se os pacotes estiverem fora de ordem, ele os amortece até que os pacotes ausentes cheguem ou sejam retransmitidos. Se um pacote estiver corrompido, ele o descarta e não envia um ACK para esse número de sequência.

Limitações:

Mesmo com essas adições, uma implementação "UDP confiável" não será perfeitamente confiável diante do congestionamento da rede ou de falhas completas de rede. A complexidade adicionada também introduz a sobrecarga, reduzindo a vantagem de desempenho de usar o UDP em primeiro lugar. O TCP já fornece esses recursos nativamente e com mais eficiência.

Em suma, você pode * simular * confiabilidade sobre o UDP, mas está essencialmente construindo um TCP rudimentar no topo do UDP. Geralmente, não é recomendado, a menos que você tenha razões muito específicas para evitar o TCP, como precisar de uma latência muito baixa ao custo de alguma confiabilidade.

Anterior :

Próximo :
  Os artigos relacionados
·Quantos número de portos são vuneáveis ​​para um ata…
·Qual dispositivo pode melhorar o desempenho de determin…
·Desde quando o nstp foi implementado? 
·O que são administradores de firewall? 
·O que é um Access Control (RBAC ) Permissão baseada e…
·Ferramentas de monitoramento de rede Microsoft 
·Como fechar as portas do computador 
·O iPsec é compatível com sistemas de arquivos criptog…
·O que se entende por segurança de rede? 
·Como adicionar um servidor em um Symantec Endpoint 
  Artigos em destaque
·O que é um modem de fax? 
·Você ainda pode usar fios em um roteador sem fio? 
·Como bloquear meu endereço IP no uTorrent 
·Uma pequena rede doméstica foi instalada para intercon…
·As melhores soluções VoIP 
·Como captar sinais de Wi-Fi no portátil 
·O acesso à Internet transmitindo dados digitais sobre …
·Qual é a diferença entre IP estático e IP público? 
·Existe uma antena para Wi-Fi que se conecta ao computad…
·Como adicionar um usuário para LDAP 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados