РуЛиб - онлайн библиотека > Олифер Виктор > Научная литература > Комрьютерные сети. Принципы, технологии, протоколы > страница 463

Читаем онлайн «Комрьютерные сети. Принципы, технологии, протоколы» 463 cтраница

ограниченного набора узлов.

(обратно)

64

Об отображении групповых IP-адресов на групповые МАС-адреса см. далее в разделе «Протокол IGMP».

(обратно)

65

Точнее, о «желании» приложения, выполняющегося на этом хосте, получать трафик, направляемый той или иной группе.

(обратно)

66

В дальнейшем маршрутизатор время от времени продолжит посылать одиночные сообщения о регистрации до тех пор, пока источник остается активным.

(обратно)

67

Мы здесь использовали термин «коммутация» как обобщенный термин, то есть в том же смысле, в котором он употреблялся в разделе «Обобщенная задача коммутации» главы 2. В этом контексте более привычный для описания работы сетевого уровня термин «маршрутизация» является частным случаем коммутации пакетов.

(обратно)

68

В данном случае VPN рассматривается как имитация частной сети предприятия.

(обратно)

69

Название международной версии SDH было опущено разработчиками технологии POS.

(обратно)

70

Встречаются и другие русские переводы термина pseudowire, например эмулятор канала, эмулятор кабеля, псевдопровод.

(обратно)

71

Форум IETF определил и другие типы псевдоканалов, такие как «точка-многоточка» и «многоточка-многоточка». Эти псевдоканалы являются однонаправленными, но для эмуляции Ethernet они не используются.

(обратно)

72

Если быть предельно педантичным, нужно сделать оговорку: за исключением МАС-адресов пограничных интерфейсов пользовательских маршрутизаторов, которые попадают в ARP-таблицы

интрпгЬрйгпп ППГПЯНИЧНЫУ МЯШтГГИ'ЧЯТПППП ППППЯЙЛРПЯ R ГЛУЧЯР если ятп интрпгЬрйгы Fthernet

(обратно)

73

имен система DNS создает записи типа MX, в которых хранятся DNS-имена ^ обслуживающих пользователей, относящихся к этому домену.

(обратно)

74

Если в URL-адресе не указывается тип протокола доступа, то браузер по умолчанию использует протокол HTTP.

(обратно)

75

RFC 1945,2616.

(обратно)

76

Об аутентификации и авторизации читайте в главе 24.

(обратно)

77

Для коллекционирования почтовых адресов локатор может прибегать и к более интеллектуальным методам, которые используют в своей работе спамеры (о спаме см. далее).

(обратно)

78

Программные системы, предназначенные для анализа сетевого трафика, называют также снифферами (sniffers от английского sniff — нюхать).

(обратно)

79

Спам получил свое название по имени реально существующих консервов Spam, которые стали темой одного из эпизодов популярного английского сериала. В этом эпизоде посетители кафе страдают оттого, что им постоянно навязывают блюда, в которых присутствуют эти консервы.

(обратно)

80

См. далее раздел «Сетевые экраны».

(обратно)

81

См. отчет «О нарушениях информационной безопасности 2008» («The Information Security Breaches Survey 2008»), представленный компанией PricewaterhouseCoopers по поручению Министерства предпринимательства, промышленности и управленческих реформ Великобритании.

(обратно)

82

Информацию, над которой выполняются функции шифрования и дешифрирования, будем условно

Следует отметить, однако, что существует немало фирменных алгоритмов, описание которых не публикуется.

(обратно)

83

Детали о системе Kerberos см. в книге авторов «Сетевые операционные системы».

(обратно)

84

Более поздняя версия протокола SOCKS V5 расширяет возможности версии SOCKS V4, добавляя поддержку UDP, доменных имен, адресов IPv6 и процедур аутентификации пользователей.

(обратно)

85

95 % веб-сайтов в Великобритании, принимающих от клиентов информацию о кредитных и дебетовых карточках, используют для передачи такого рода данных протокол SSL.

(обратно)