1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.

Литература по TCP/IP и маршрутизации.

Тема в разделе "Компьютеры", создана пользователем Digger, 06.05.08.

  1. Digger

    Digger Активный участник

    3.669
    1
    Посоветуйте хорошее чтиво на русском.
     
  2. OpenBoy

    OpenBoy Активный участник

    21.670
    0
    Если основы - могу написать тут, если чтото посерьезнее с примерами практических реализаций, надо бы брать руководство от Cisco и юзать инет.
    Конкретно по протоколам маршрутизации - книгу не знаю.
    У меня есть Эви Немет, "Администрирование UNIX" там есть в кратце про все.
     
  3. Digger

    Digger Активный участник

    3.669
    1
    Надо, чтобы были описаны технологии всяческих VPN, туннелирования, NAT и прочее такого уровня, что применяется сегодня в сетях.
     
  4. UranUs

    UranUs Активный участник

    2.823
    1
    Ю.А.Семенов. Протоколы и ресурсы Интернет. - М.: Радио и Связь, 1996.
    Huitema C. Routing in the Internet. - Prentice-Hall PTR, 1995.
    Д.С.Армстронг. Секреты Unix. - К.: Диалектика, 1996.
    А.М.Робачевский. Операционная система Unix. - СПб.: BHV-Санкт-Петербург, 1997.
    Dowd K. Getting Connected: the Internet at 56K and Up. - O'Reily and Associates, Inc.
    Hunt. TCP/IP Network Administration. - O’Reily and Associates, Inc.
    Информационно-методический сервер кафедры КТС http://athena.vvsu.ru/inetcourse/, http://athena.vvsu.ru/docs/
    Библиотека Максима Мошкова http://kulichki.rambler.ru/moshkow/#6
    Центр Информационных Технологий http://www.citforum.ru/

    М.А.Мамаев. Телекоммуникационные технологии (Сети TCP/IP). - Владивосток, Изд-во ВГУЭиС, 1999.
     
  5. Гость

    Гость Гость



    Туннели в используют протокол ppp поверх чего угодно, например eternet, tcp\ip. Из того что используеться в повседневнои жизни.... Например VPN тунель - это ppp поверх tcp\ip,
    Самое сложное в отношениитунелеи не сам ppp а разнообразные алгоритмы шифрования, компресии и механизмы аутентификации (смарткарты, ключи, и ).

    То что касаеться NAT, то тут все относительно просто, изза нехватки адресов при схеме адресации с использованием 32 битов (4 трехразрядных десятичных числа до 255 (255.255.255.255xDEC=11111111.11111111.11111111.11111111xBIN)), придумали не давать каждому компутеру - клиенту услуг сети интернет, валидный адрес интернета. выделили небольшие куски невалидных в интернете диапазонов адресов. (пакеты с заголовком, содержашим невалидный адрес, в качестве адреса назначения, в интернете не живут; ни один интернет шлюз им не покажет, куда перемещаться дальше).

    Так вот, для того чтобы выпускать компутеры локальных сетеи с такими диапазонами адресов, и придумали NAT (network address translation) как правило, пакет, исходящий из локальной сети, от какого-нибуть ее компьютера, в заголовке имеет валидный адрес назначения, и невалидный ("серый" - как иначе называют) адрес отправителя (что естественно - он веть ушел из локальной сети).
    До места назначения этот пакет доидет без проблем, так как в заголовке - адрес назначения валиден. Но при вормировании ответного пакета, в его заголовок, в качестве адреса назначения впишеться адрес отправителя пришедшего пакета - то есть "серый") А такои пакет как мы знаем - в интернете никуда не поидет...
    Чтобы избежать этого, на выходе из локальнои сети - стоит компьютер, или какой нибуть инои прибор, одним из сетевых интерфеисов находяжийся в интернете, с валидным адресом., а другим - в локальнои сети. Все пакеты, адрес назначения которых не находиться в рамках локальнои сети - приходит к этому компьютеру, и переправляються в интернет, кроме того - на внешнем (в интернете ) интерфеисе, серый адрес отправителя, меняеться на адрес внешнего интерфеиса нашего прибора. То есть выходит как будто он отправил этот пакет от своего имени). Ответный пакет приходя обратно, проходит обратную процедуру, согласно специальнои таблице, которую ведет служба НАТ, и попадает к получателю в локальнои сети.