Mga pagkakaiba sa pagitan ng TCP at UDP port at kung kailan gagamitin ang bawat isa

Huling pag-update: 01/12/2025
May-akda: Isaac
  • Nag-aalok ang TCP ng maaasahan at maayos na transportasyon na may kontrol sa daloy at pagsisikip, perpekto para sa web, email, at mga paglilipat ng file.
  • Pinaliit ng UDP ang overhead at latency, ginagawa itong susi para sa online gaming, VoIP, anod at mga protocol tulad ng DNS o DHCP.
  • Maraming serbisyo ang gumagamit ng parehong numero ng port na may magkakaibang transportasyon (hal., DNS sa 53/TCP at 53/UDP o RDP sa 3389/TCP at 3389/UDP).
  • Ang pagpili sa pagitan ng mga TCP o UDP port ay nakakaapekto sa pagganap, pagkonsumo ng data, at pag-atake sa ibabaw, na ginagawang kritikal ang pamamahala nito sa mga firewall.

Paghahambing ng TCP vs UDP Port

Kapag nalaman natin ang mundo ng mga network, maaga o huli, ang karaniwang tanong ay lilitaw: Ano ang mga tunay na pagkakaiba sa pagitan ng TCP at UDP port? at kung kailan pinakamahusay na gamitin ang isa o ang isa pa. Bagama't sa unang tingin ay nakikita lang natin ang mga numero ng port (80, 443, 3389, 53...), sa ilalim ay mayroong dalawang magkaibang paraan ng paglipat ng data sa Internet na nakakaapekto sa bilis. pagiging maaasahan at maging sa seguridad.

Sa artikulong ito ay mahinahon nating babasagin ito Paano gumagana ang TCP at UDP, kung ano ang papel na ginagampanan ng mga port, at kung anong mga protocol ang ginagamit ng bawat isa.kung paano sila nakakaapekto sa pang-araw-araw na mga bagay tulad ng pagba-browse, paglalaro ng mga online na laro, paggawa ng mga video call o pagkonekta sa pamamagitan ng remote na desktop, at kung ano ang mga implikasyon ng mga ito sa mga tuntunin ng pagganap, cybersecurity at pagsasaayos ng firewall.

TCP at UDP: dalawang magkaibang paraan upang maghatid ng data

Bago talakayin ang mga port, mahalagang maunawaan iyon Ang TCP (Transmission Control Protocol) at UDP (User Datagram Protocol) ay mga transport layer protocol ng modelong TCP/IP, at tinukoy nila ang istilo ng komunikasyon sa pagitan ng pinagmulan at destinasyon.

Ang TCP ay isang protocol na nakatuon sa koneksyonBago magpadala ng data, nagtatatag ito ng lohikal na channel sa pagitan ng nagpadala at tagatanggap gamit ang kilalang "three-way handshake" (SYN, SYN-ACK, ACK). Mula doon, binibilang nito ang mga segment, tinitiyak na dumating ang mga ito sa pagkakasunud-sunod, nakakakita ng mga error, humihiling ng mga muling pagpapadala, at iniangkop ang bilis ng paghahatid ayon sa kapasidad ng network at receiver.

Ang UDP, sa kabilang banda, ay isang protocol na walang koneksyonWalang yugto ng pagtatatag; ang nagpadala ay nagpapadala lamang ng mga datagram sa destinasyon nang hindi naghihintay ng kumpirmasyon o pagsubaybay. Hindi nito ino-order ang mga packet, ginagarantiyahan ang paghahatid, o inilalapat ang mga mekanismo ng pagkontrol sa daloy o kasikipan. Bilang kapalit, lubos nitong binabawasan ang overhead at latency.

Batay dito, ang malaking praktikal na pagkakaiba ay iyon Inuuna ng TCP ang pagiging maaasahan at pagkakapare-pareho ng dataHabang Nakatuon ang UDP sa bilis at pagiging simplepagtanggap na ang ilan sa mga impormasyon ay maaaring mawala sa daan.

Ano nga ba ang TCP o UDP port?

Ang isang port, sa parehong TCP at UDP, ay simple isang numero mula 0 hanggang 65535 na tumutukoy kung aling serbisyo o application ang dapat maabot ng isang stream ng data sa loob ng isang device. Kasama ang IP address, bumubuo ito ng sikat na "socket" (IP:port) na ginagamit ng mga application upang makinig at magpadala ng trapiko.

Kapag pinag-uusapan natin ang tungkol sa "TCP port" o "UDP port," hindi natin pinag-uusapan ang iba't ibang numero, ngunit sa halip iba't ibang uri ng transportasyon na nauugnay sa parehong numero ng portHalimbawa, magkakasamang umiiral ang 53/TCP at 53/UDP para sa DNS, o 3389/TCP at 3389/UDP para sa RDP mula sa ilang partikular na bersyon.

Ang pagnunumero ay nakaayos sa tatlong ranggo na may malinaw na pagkakaiba-iba ng mga paggamit na ibinahagi ng TCP at UDP:

  • Mga kilalang port (0-1023): nakalaan ng IANA para sa mga karaniwang serbisyo tulad ng HTTP (80/TCP), HTTPS (443/TCP), FTP (21/TCP), SSH (22/TCP), DNS (53/TCP at 53/UDP), atbp.
  • Mga nakarehistrong port (1024-49151): itinalaga sa mga partikular na application, gaya ng 3306/TCP para sa MySQL o 1194/UDP sa maraming deployment ng OpenVPN.
  • Mga dynamic o pribadong port (49152-65535): pansamantalang ginagamit ng mga kliyente para sa ephemeral session; sila ay itinalaga sa mabilisan ng operating system.

Salamat sa organisasyong ito, magagawa ng isang server Makinig sa maraming serbisyo nang sabay-sabay (web, email, database, VPN...) nang hindi nagkakahalo ang daloy ng data, dahil ang bawat isa ay sumasakop sa sarili nitong port.

Mga pangunahing tampok ng TCP: pagiging maaasahan higit sa lahat

Ang TCP ay idinisenyo upang iyon dumating ang data na kumpleto, walang mga error, at sa parehong pagkakasunud-sunod kung saan ito ipinadalakahit sa isang IP network na, sa pamamagitan ng disenyo, ay "pinakamahusay na pagsisikap" at walang garantiya.

Upang makamit ito, ginagamit ng TCP ilang medyo sopistikadong mekanismo:

  • Pagnunumero ng segment at ACKAng bawat segment ay nagdadala ng sequence number, at ang receiver ay nagpapadala ng mga pagkilala (ACKs). Maaari kang gumamit ng mga piling ACK upang patunayan ang maramihang mga segment nang sabay-sabay.
  • Checkum: lahat ng mga segment ay nagdadala ng checksum upang makita ang katiwalian ng data; kung ito ay nabigo, ang segment ay itatapon at hihilingin muli.
  • Mga timerKung lumipas ang isang tiyak na tagal ng oras nang hindi nakakatanggap ng ACK mula sa isang segment, ipapalagay ng nagpadala ang pagkawala at awtomatikong muling ipinapadala ito.
  • Duplicate na filterKung dalawang beses dumating ang parehong segment, matutukoy ng TCP ang duplicate sa pamamagitan ng pagnunumero nito at itatapon ito.

Bilang karagdagan, ipinapatupad ng TCP kontrol ng daloy batay sa sliding window: inaanunsyo ng receiver kung gaano karaming mga byte ang maiimbak nito sa buffer nito at hindi maaaring lumampas ang nagpadala sa limitasyong iyon hanggang sa makatanggap ito ng mga bagong ACK na "i-slide" ang window.

Kaayon, ang TCP ay may kasamang a pagkontrol ng kasikipan na may sariling window (congestion window), na nagtatangkang pigilan ang network na maging puspos. Kung nakita nito ang pagkawala ng packet (nagpapahiwatig ng kasikipan sa a router), binabawasan ang bilis nito; kapag ang kalsada ay malinaw, ito ay tumataas muli sa isang kontroladong paraan (mabagal na pagsisimula, pag-iwas sa pagsisikip at mga stable phase phase).

may oras ay lumitaw dumaraming advanced na mga algorithm ng congestion, tulad ng Tahoe at Reno sa kanilang mga unang araw, Vegas, CUBIC (napakagamit sa Linux) o BBR, dinisenyo ni Google upang mas mahusay na magamit ang magagamit na bandwidth nang hindi nag-overload sa network.

Isa pang mahalagang bentahe ay iyon Ang TCP ay full-duplex at nagbibigay-daan sa multiplexingAng data ay maaaring ipadala at matanggap nang sabay-sabay sa parehong channel, at ang isang host ay maaaring magpanatili ng maraming bukas na socket sa iba't ibang destinasyon o serbisyo nang sabay-sabay.

  Kumpletuhin ang gabay at ekspertong mga tip para sa pagpapadala ng mga blind copy sa Outlook

TCP header, MSS at overload

Ang bawat segment ng TCP ay nagdadala ng isang header na, sa pinakamababa, ay sumasakop 20 byte (higit pang mga pagpipilian kung magagamit)Dito makikita natin:

  • Port ng pinanggalingan at destinasyon (Source Port, Destination Port).
  • Sequence number y numero ng pagkilala (ACK).
  • Flag gaya ng SYN, ACK, FIN, RST, URG, atbp.
  • Laki ng window ng receptionmahalaga para sa kontrol ng daloy.
  • Checkum at mga posibleng opsyon (halimbawa, window scaling).

Ang maximum na laki ng segment ay tinutukoy ng MSS (Maximum na Laki ng Segment), tinukoy sa antas ng transportasyon. Karaniwan itong kinakalkula bilang: MSS = MTU − IP header − TCP headerSa isang tipikal na Ethernet network (MTU 1500) at minimal na mga header, pinag-uusapan natin ang tungkol sa 1460 bytes ng kapaki-pakinabang na data.

Bagama't ang medyo malaking header na ito ay tumataas sa itaas, pinapayagan nito ang TCP isama ang lahat ng mga mekanismo ng kontrol na nagbibigay dito ng mataas na antas ng pagiging maaasahan.

Pagtatatag at pagsasara ng mga koneksyon sa TCP: 3-way na handshake at END

Upang magsimulang makipagpalitan ng data sa TCP, kailangan mo munang Magtatag ng lohikal na koneksyon sa pagitan ng kliyente at serverAng klasikong proseso ay ang 3-way na pagkakamay:

  1. Nagpapadala ang kliyente ng isang segment na may bandila SYN at isang paunang sequence number.
  2. Tumugon ang server gamit ang SYN-ACK, na nagsasaad ng kanilang sariling sequence number at nagkukumpirma sa customer.
  3. Nagpapadala ang kliyente ng panghuling segment na may ACK Mula doon, ang magkabilang panig ay maaaring magsimulang magpadala ng data sa dalawang direksyon.

Ang negosasyong ito ng mga sequence number ay nagpapahirap para sa isang umaatake mula sa labas hanggang madaling manloko ng isang naitatag na koneksyon sa TCPGayunpaman, kung ito ay nasa gitna (MitM) maaari pa rin nitong manipulahin ang trapiko.

Upang isara ang session, ang isa sa mga partido ay nagpapadala ng isang segment na may PalikpikAng kabilang panig ay tumutugon sa ACK at kadalasan ay nagpapadala din ng sarili nitong FIN, na dapat kilalanin. Sa ilang mga kaso, maaaring manatili ang isang "kalahating bukas" na koneksyon, kung saan isinara ng isang panig ang koneksyon ngunit ang isa ay patuloy na nagpapadala ng data.

Mga pag-atake at kahinaan na nauugnay sa TCP

I-audit ang koneksyon sa network gamit ang TCPView

Dahil mismo sa koneksyon na iyon, Ang TCP ay madaling kapitan sa SYN flood denial-of-service attacksNagpapadala ang attacker ng malaking bilang ng mga pekeng segment ng SYN, na nag-iiwan sa server ng maraming kalahating bukas na koneksyon na kumukonsumo ng mga mapagkukunan.

Upang mapagaan ang mga pag-atakeng ito, karaniwang ginagamit ang mga hakbang tulad ng sumusunod: limitahan ang bilang ng mga sabay-sabay na koneksyon (global o sa pamamagitan ng IP), i-filter ayon sa mga pinagkakatiwalaang hanay ng address o gumamit ng mga pamamaraan tulad ng SYN cookies, na nagpapaantala sa aktwal na pagpapareserba ng mga mapagkukunan hanggang sa makuha ang maaasahang kumpirmasyon.

Ang isa pang klasikong pag-atake ay ang Hula ng TCP sequence numberKung mahulaan ng isang attacker ang mga value na gagamitin ng isang lehitimong host, maaari silang mag-inject ng mga pekeng packet na mukhang bahagi ng koneksyon. Para makamit ito, kadalasan ay nag-eavesdrop muna sila sa trapiko sa pagitan ng dalawang pinagkakatiwalaang computer, tinatantya ang pattern ng pagnunumero, at kung minsan ay naglulunsad ng mga denial-of-service na pag-atake laban sa tunay na host para "patahimikin" ito habang niloloko nila ang session nito.

Kapag naitatag na ang koneksyon, magagawa ng umaatake mag-inject ng arbitrary na dataMaaari itong humantong sa pagwawakas ng session o hindi inaasahang gawi sa target na application. Ang mga mas luma, hindi naka-patch na mga system at device ay kadalasang pinakamadaling target para sa mga diskarteng ito.

Ano ang UDP at bakit ito napakabilis?

Ang UDP ay dinisenyo na may ibang pilosopiya: magpadala ng mga datagram na may pinakamababang posibleng overheadiniiwan ang halos lahat ng kontrol sa itaas na mga layer. Hindi ito nagtatatag ng paunang koneksyon, muling isaayos, muling ipinadala, o kinokontrol ang bilis ng paghahatid.

Ang nagpadala ay nagpapadala lamang ng mga datagram ng UDP sa destinasyong port, sa pag-aakalang ang receiver ay may bukas na socket na pakikinig. Kung may kasikipan, kung ang receiver ay mas mabagal, o kung ang isang router ay nagpasya na mag-drop ng mga packet, ang UDP ay ganap na walang ginagawa upang itama ito.

Napakaliit lang ng headboard nito 8 bytes, na may apat na pangunahing field:

  • Port ng pinanggalingan.
  • Port ng destinasyon.
  • Haba ng datagram.
  • Checkum (para sa header at data).

Salamat sa pagiging simple na ito, Karamihan sa package ay nakatuon sa payload.Ito ay lubos na nagpapabuti sa kahusayan, lalo na sa mga real-time na komunikasyon at sa mga kapaligiran kung saan ang pagliit ng latency ay isang priyoridad.

Gayunpaman, dahil walang kontrol sa daloy o kasikipan, kung ang isang transmitter ay mas mabilis kaysa sa receiver o sa networkAng mga datagram ay magsisimulang mawala, at ang responsibilidad para sa pamamahala sa pagkawalang iyon ay ganap na nakasalalay sa aplikasyon.

Mga praktikal na pakinabang at disadvantages ng TCP at UDP

Sa madaling salita, masasabi natin iyan Ang TCP ay mas mabagal ngunit napaka maaasahan, At Ang UDP ay mas mabilis ngunit hindi gaanong maaasahanIbaba natin ito sa mga totoong kaso ng paggamit.

Ang TCP ay ang perpektong opsyon kapag ang integridad ng data ay kritikal: email, pag-browse sa web, paglilipat ng file, malayuang pangangasiwa, mga database… Sa lahat ng sitwasyong ito, walang saysay na makatanggap ng sira o hindi kumpletong impormasyon, kahit na tumagal tayo ng ilang millisecond.

Ang UDP ay kumikinang sa mga kapaligiran kung saan ang pagiging madalian ay ang priyoridad, gaya ng Mga juegos onlineVoIP, mga video call, live streaming, DNS, DHCP… Dito mas mainam na mawalan ng isang packet at magkaroon ng pixelate ng video sa isang sandali, sa halip na ihinto ang pag-playback upang maghintay para sa muling pagpapadala.

Sa mga tuntunin ng pagkonsumo ng data, Ang TCP ay mayroon ding mas maraming overhead kaysa sa UDP.Ang mga header nito ay mas malaki at bumubuo ng karagdagang trapiko mula sa mga pagkilala at muling pagpapadala. Sa real-world na mga pagsubok na may VPN Napagmamasdan na ang OpenVPN sa TCP ay maaaring kumonsumo ng ilang porsyentong puntos ng higit pang data kaysa sa UDP para sa parehong kapaki-pakinabang na impormasyon.

Sa mga tuntunin ng purong seguridad, alinman sa protocol ay hindi idinisenyo upang i-encrypt o patotohanan sa sarili nitong, bagaman Ang istraktura ng TCP ay ginagawang mas mahirap ang nakakahamak na traffic injection Salamat sa sequence tracking at ACKs. Sa pagsasagawa, kapag gumagamit kami ng TLS, VPN, o mga naka-encrypt na tunnel, parehong umaasa ang TCP at UDP sa mas matataas na layer para protektahan ang content.

  Paano I-disable ang Network Adapter sa Windows 10 Endpoints

Sa wakas, Ang UDP ay nagbibigay-daan sa multicasting at broadcasting natural, na nagpapadali sa pagpapadala ng parehong daloy sa maraming mga receiver nang sabay-sabay (mga videoconference, streaming sa maraming kliyente, mga protocol ng pagtuklas), isang bagay na hindi maaaring gawin ng TCP, na mahigpit na point-to-point.

Paano magkasya ang TCP at UDP sa mga VPN

Ang mga serbisyo ng VPN ay umaasa sa TCP o UDP upang lumikha ng naka-encrypt na tunnel sa pagitan ng kliyente at server. Sa pagsasanay, Karamihan sa mga modernong protocol ng VPN ay mas gusto ang UDP dahil binabawasan nito ang latency at mas mahusay na sumusuporta sa mga sitwasyon ng katamtamang pagkawala ng packet.

Sa OpenVPN, halimbawa, maaari kang pumili sa pagitan TCP o UDP tunnelKapag gumagamit ng UDP, ang karamihan sa pagiging maaasahan ay itinalaga sa mga application sa loob ng tunnel (karaniwan ay TCP muli, tulad ng HTTP/HTTPS), pag-iwas sa isang dobleng layer ng kontrol ng error na magdaragdag lamang ng pagkaantala.

Nangangahulugan ito na isang OpenVPN tunnel sa UDP Maaaring mawalan ito ng ilang packet, ngunit kung ang trapiko ng HTTP (na gumagamit ng TCP) ay naglalakbay sa loob, ang panloob na TCP na iyon ang humihiling ng muling pagpapadala kapag kinakailangan. Ang praktikal na resulta ay isang secure na koneksyon, maaasahan sa antas ng aplikasyon, ngunit mas mabilis sa antas ng transportasyon.

Ang WireGuard ay nagpapatuloy ng isang hakbang at Ginagamit nito ang UDP na eksklusibo bilang mekanismo ng transportasyon nito.Ang lahat ng pagiging kumplikado ay inilipat sa sarili nitong cryptographic at control logic, na nakakamit ng kaunting oras ng pag-setup at napakabilis na roaming kapag nagpalit kami ng mga network (halimbawa, mula sa Wi-Fi patungong 4G) nang hindi napapansin ang VPN.

Gayunpaman, sa mga kapaligiran kung saan ang mga firewall ay napakahigpit sa UDP (ilang mga corporate network), maraming VPN ang napipilitang Pag-drop sa TCP para i-bypass ang mga filter at proxy, sa halaga ng bahagyang pagtaas ng latency.

TCP vs UDP sa web at ang ebolusyon patungo sa QUIC

Sa kasalukuyan, Ang HTTP at HTTPS ay halos palaging umaasa sa TCPAng klasikong HTTP ay karaniwang gumagamit ng port 80/TCP at HTTPS ay gumagamit ng 443/TCP, na nagdaragdag ng TLS upang i-encrypt ang mga komunikasyon.

Hanggang HTTP/2 ang larawan ay malinaw: Ang buong website ay tumakbo sa TCP, na may mga bentahe sa pagiging maaasahan ngunit nag-drag kasama ang ilang partikular na problema ng latency at pag-block ng header sa mga koneksyon na may mataas na pagkawala.

Pumasok ang HTTP/3 sa eksena QUIC, isang transport protocol na binuo sa ibabaw ng UDP Pinagsasama nito ang mga feature ng TCP (congestion control, error correction, flow ordering) at TLS (encryption kailangan). Ang QUIC ay nagbibigay-daan sa multiplexing ng ilang independiyenteng stream sa parehong koneksyon, na binabawasan ang epekto ng pagkawala ng packet sa alinmang bahagi ng komunikasyon.

Salamat diyan, Ang HTTP/3 sa QUIC ay karaniwang nag-aalok ng mas mabilis na mga oras ng paglo-load, lalo na sa mga mobile network o high-jitter na mga koneksyon. Higit pa rito, sa pamamagitan ng paggamit ng UDP, mas mahusay nitong nalalampasan ang ilang mga bottleneck sa legacy na imprastraktura na idinisenyo lamang para sa TCP.

TCP at UDP port sa mga serbisyo sa totoong mundo: mga halimbawa at talahanayan

Paano tingnan ang mga bukas na port ng network sa Windows 11

Ang kumbinasyon ng uri ng transportasyon at numero ng port ay tumutukoy kung aling application layer protocol ang ginagamitIlang napakakaraniwang halimbawa:

  • 80 / TCPHTTP (hindi naka-encrypt na web).
  • 443 / TCP: HTTPS (naka-encrypt ang web gamit ang TLS).
  • 21/TCP at 20/TCPFTP (kontrol at data).
  • 22 / TCP: SSH at SFTP.
  • 25/TCP, 587/TCPSMTP para sa pagpapadala ng email.
  • 110/TCP, 995/TCP: POP3 at POP3S.
  • 143/TCP, 993/TCP: IMAP at IMAPS.
  • 53/UDP at 53/TCP: DNS (mabilis na mga query sa pamamagitan ng UDP, mga paglilipat ng zone sa pamamagitan ng TCP).
  • 67/UDP at 68/UDPDHCP client/server.
  • 123/UDPNTP, pag-synchronize ng oras.
  • 161/UDP: SNMP.
  • 445 / TCPMicrosoft SMB/CIFS para sa pagbabahagi ng file.
  • 554/TCP/UDP: RTSP para sa kontrol ng stream.
  • 631/TCP/UDP: IPP (pag-print ng network).

Ang kumpletong listahan ng mga kilala at nakarehistrong port ay napakalawak, ngunit ito ay nagsisilbing ipakita iyon Karaniwang nangingibabaw ang TCP sa mga kritikal at nakatuon sa transaksyon na mga aplikasyonHabang Mga panuntunan ng UDP sa pagtuklas, streaming, o magaan na control protocol..

RDP: TCP, UDP, o pareho?

El Remote Desktop Protocol (RDP) Pinapayagan ka ng serbisyo ng Microsoft na kumonekta sa isa pang computer na parang nakaupo ka sa harap ng screen nito. Sa panloob, nagpapadala ito ng naka-compress na imahe sa desktop mula sa remote na host patungo sa kliyente at tumatanggap ng input ng keyboard at mouse sa kabaligtaran na direksyon.

Ayon sa kaugalian, ginamit ng RDP ang port 3389/TCP bilang pangunahing transportasyon, na ginagamit ang pagiging maaasahan ng TCP upang matiyak na ang bawat pag-update ng screen, pag-click, at control packet ay darating nang tama at maayos.

Dahil RDP 8.0, magagamit din ang protocol 3389/UDP para i-optimize ang performanceKaraniwan, susubukan muna ng kliyente na magtatag ng isang channel ng UDP (dahil sa mas mababang latency nito at mas mataas na bandwidth) at, kung hindi ito posible dahil sa mga paghihigpit sa network, ay babalik sa klasikong TCP channel.

Ang hybrid na diskarte na ito ay nagpapahintulot sa RDP ipadala ang karamihan ng graphic na data sa pamamagitan ng UDPkung saan ang pagkawala ng ilang mga frame ay halos hindi napapansin, at ang TCP ay maaaring ireserba para sa mahigpit na kritikal na impormasyon kung kinakailangan. Sa mga network na may mataas na latency o pagkawala ng signal, ang pagpapabuti sa pagganap ay maaaring maging lubhang makabuluhan.

Paano buksan ang TCP at UDP port para sa RDP sa Windows

Para sa isang session ng RDP mula sa labas patungo sa trabaho, dapat ang firewall ng host payagan ang papasok na trapiko sa port 3389Parehong kailangan ang TCP at UDP kung gusto nating samantalahin ang mga modernong pag-optimize; kung may mga problema, ipinapayong suriin ang mga patakaran sa network na humaharang sa RDP.

En Windows, Ang pangunahing pag-setup mula sa Firewall ng Windows defender binubuo sa:

  1. Ipasok Control Panel > System and Security > Windows Defender Firewall at buksan ang mga advanced na setting.
  2. Gumawa ng isang bagong papasok na panuntunan ng uri na "Port", piliin ang TCP at tukuyin ang 3389 bilang partikular na lokal na port.
  3. Piliin ang "Pahintulutan ang koneksyon", ilapat sa mga kinakailangang profile (domain, pribado, pampubliko) at magbigay ng mapaglarawang pangalan, halimbawa "RDP TCP 3389".
  4. Ulitin ang proseso sa UDP sa parehong port 3389, na may ibang pangalan gaya ng "RDP UDP 3389".
  5. I-verify na ang parehong mga panuntunan ay pinagana at subukan ang koneksyon mula sa isang malayuang kliyente.
  10 Pinakamalubhang Uri ng Pag-atake sa Computer

Sa mga tuntunin ng seguridad, bilang karagdagan sa pagbubukas ng mga port, ito ay mahalaga Gumamit ng malalakas na password, Buhayin Network Level Authentication (NLA) upang matiyak na ang mga napatunayang user lamang ang maaaring mag-log in sa graphical na session, limitahan kung aling mga account ang may malayuang pag-access ng pahintulot, at panatilihing laging napapanahon ang system upang maiwasan ang mga kahinaan sa serbisyo ng RDP.

Mga TCP port: seguridad, mga panganib at pinakamahusay na kagawian

Ang anumang TCP port na nakalantad sa Internet ay nagiging isang posibleng vector ng pag-atakeIno-automate ng mga attacker ang mga pag-scan ng buong hanay ng IP na naghahanap ng mga bukas na port (gamit ang mga tool tulad ng Nmap) at, kapag natukoy, sumusubok para sa mga kilalang kahinaan o malupit na pag-atake.

Mga serbisyong napakasensitibo tulad ng SSH (22/TCP), RDP (3389/TCP), SMB (445/TCP) o mga database Ito ay mga priority target, dahil ang isang pagkabigo doon ay maaaring magbigay ng direktang access sa panloob na network o kritikal na data.

Upang mabawasan ang ibabaw ng pag-atake, ipinapayong ilapat ang prinsipyo ng pinakamababang pribilehiyo sa mga daungan: buksan lamang ang mga mahigpit na kinakailangan, higpitan ang pag-access sa pamamagitan ng IP o VPN kung maaari, at isara o i-filter ang lahat ng hindi ginagamit.

Magandang ideya din ito hatiin ang network sa mga zone (user LAN, server DMZ, management network, atbp.) at gumamit ng panloob na mga panuntunan sa firewall upang ihiwalay ang mga kritikal na serbisyo. Sa ganitong paraan, kahit na ikompromiso ng isang umaatake ang isang makina, mas magiging mahirap para sa kanila na lumipat sa gilid sa ibang mga sensitibong system.

Gamitin mga tool sa pagsubaybay at pag-log Pinapayagan nito ang pagtuklas ng mga maanomalyang pattern sa mga port (mga pag-scan, napakalaking nabigong pagtatangka, mga koneksyon mula sa hindi pangkaraniwang mga bansa), na nagpapalitaw ng mga alerto bago lumaki ang insidente.

Sa wakas, ipinapayong isagawa pana-panahong pag-audit sa port Gumamit ng panlabas at panloob na mga scanner at dokumento kung aling serbisyo ang nakikinig sa bawat isa. Nakakatulong ito na matukoy ang mga lumang application, nakalimutang serbisyo, o mapanganib na default na mga setting na dapat i-disable.

Mga pagkakaiba sa pagganap sa pagitan ng mga TCP at UDP port

Kapag inihambing namin ang trapikong naglalakbay sa mga TCP port kumpara sa UDP, ang talagang sinusukat namin ay ang pag-uugali ng parehong transport protocol sa ilalim ng magkaibang kundisyon ng network.

TCP, kasama ang error at congestion control nito, ay madalas na bumagal kapag nakita nito ang pagkawala o saturationinuuna na ang lahat ay dumating nang tama kaysa mabilis. Sa mga masikip na network o may mataas na latency, maaari itong isalin sa mas mahabang oras ng paglo-load o descargas hindi gaanong maliksi.

Hindi hinahayaan ng UDP na pigilan ito ng kasikipan: Kung ang landas ay masikip, ang mga router ay nag-drop lamang ng mga packetDahil walang awtomatikong relay, nananatiling tuluy-tuloy ang komunikasyon, ngunit may mga gaps ng impormasyon na kailangang pamahalaan ng application (halimbawa, may buffering o sarili nitong pagwawasto ng error).

Sa mga pagsubok na may mga VPN at malalaking heograpikal na distansya, naobserbahan iyon Ang OpenVPN sa UDP ay karaniwang mas mabilis kaysa sa TCPAng pagkakaiba ay nagiging mas malinaw habang lumalala ang mga kondisyon ng network. Ito ay dahil sa parehong mas maliit na header at ang kawalan ng tuluy-tuloy na mga ACK at muling pagpapadala.

Mayroon ding epekto sa pagkonsumo ng dataSa pagitan ng mas mabibigat na header at karagdagang mga control message, ang TCP ay gumagamit ng mas maraming bandwidth para sa bawat kapaki-pakinabang na MB na inilipat. Sa mga mobile na koneksyon na may mga limitasyon ng gigabyte, maaari itong gumawa ng pagkakaiba sa katapusan ng buwan.

Iba pang mga transport protocol na lampas sa TCP at UDP

Bagaman sa pagsasanay halos lahat ng Internet ay gumagana sa TCP at UDP bilang baseMayroong iba pang mga transport protocol na idinisenyo para sa mga partikular na kaso ng paggamit.

Ang isa sa kanila ay SCTP (Stream Control Transmission Protocol)Pinagsasama nito ang mga feature ng TCP at UDP: nag-aalok ito ng maaasahan at ordered transmission, ngunit nagbibigay-daan sa maramihang independiyenteng daloy sa loob ng parehong koneksyon. Ito ay malawakang ginagamit sa advanced telecommunications at VoIP signaling, kung saan binabawasan nito ang latency kumpara sa tradisyonal na TCP.

Ang isa pa ay DCCP (Datagram Congestion Control Protocol), na nagpapanatili ng offline na istilo ng UDP ngunit isinasama pinagsamang kontrol sa kasikipanidinisenyo para sa real-time na multimedia kung saan ang pagkawala ng mga packet ay mas mainam kaysa sa pagpapakilala ng masyadong maraming latency.

Ay din RDP (Maaasahang Data Protocol), na may pagtuon sa militar at siyentipikong kapaligiran, at, tulad ng nabanggit na, QUIC, na umaasa sa UDP ngunit nagpapatupad ng pagiging maaasahan, multiplexing at encryption sa isang layer, na siyang batayan ng HTTP/3.

Sa kabila ng mga teknikal na pakinabang nito, ang katotohanan ay iyon Ang mass adoption ng mga bagong protocol ay kumplikado: ang buong ecosystem ng mga router, firewall, OS Ang mga application ay na-optimize para sa TCP at UDP, at ang pagbabago sa pundasyong iyon ay nagsasangkot ng pagsisikap, gastos, at panganib. Higit pa rito, maraming mga firewall ang humaharang sa mga hindi karaniwang protocol bilang default, habang ang TCP 80/443 na trapiko at isang malaking halaga ng UDP ay halos palaging pinapayagan.

Intindihin mong mabuti Paano gumagana ang mga TCP at UDP port, anong mga serbisyo ang umaasa sa bawat isa, at kung ano ang mga implikasyon ng mga ito para sa pagganap at seguridad. Ito ang nagbibigay-daan sa amin na gumawa ng mga makatwirang desisyon: kapag sulit na magsakripisyo ng kaunting bilis upang magkaroon ng pagiging maaasahan, kapag kapaki-pakinabang na gumamit ng UDP upang bawasan ang latency, kung aling mga port ang magbubukas o magsasara sa isang firewall, o kung aling mga parameter ang isasaayos sa isang VPN o server upang matiyak na ang aming network ay tumatakbo nang maayos at hindi nahahadlangan hangga't maaari sa mga pag-atake.

I-audit ang koneksyon sa network gamit ang TCPView
Kaugnay na artikulo:
I-audit ang mga koneksyon sa network sa Windows gamit ang TCPView, TCPvcon, at Netstat