» » » Сидни Фейт - TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)


Авторские права

Сидни Фейт - TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)

Здесь можно скачать бесплатно "Сидни Фейт - TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)" в формате fb2, epub, txt, doc, pdf. Жанр: Программное обеспечение, издательство Лори, год 2000. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Сидни Фейт - TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)
Рейтинг:
Название:
TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)
Автор:
Издательство:
Лори
Год:
2000
ISBN:
5-85582-072-6
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)"

Описание и краткое содержание "TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)" читать бесплатно онлайн.



 Второе издание популярного справочника полностью переработано и расширено с целью предоставить читателю наиболее полное описание средств разработки, конфигурирования, использования и обслуживания сетей TCP/IP и соответствующих служб.

Книга написана увлекательно и доступно. Она содержит дополнительные материалы о нескольких протоколах Интернета, используемых серверами и браузерами WWW, а также рассматривает все последние изменения в этой области. В книгу включены главы о новом стандарте безопасности IP и протоколе IP следующего поколения, известном как IPng или IPv6. Рисунки и таблицы наглядно показывают влияние средств безопасности IP и IPng на существующие сетевые среды.

Издание содержит следующие дополнительные разделы:

• Безопасность IP и IPv6

• Описание средств WWW, новостей Интернета и приложений для работы с gopher

• Подробное описание серверов имен доменов (DNS), маски подсети и бесклассовой маршрутизации в Интернете

• Таблицы и протоколы маршрутизации

• Руководство по реализации средств безопасности для каждого из протоколов и приложений

• Примеры диалогов с новыми графическими инструментами

Новое издание бестселлера по TCP/IP станет незаменимым помощником для разработчиков сетей и приложений, для сетевых администраторов и конечных пользователей.






*               comments: [email protected]               *

*                                                                 *

*    With Help from: The National Science Foundation supported    *

*                         Unidata Project                         *

*         University Corporation for Atmospheric Research         *

*                   Boulder. Colorado 80307-3000                  *

*                                                                 *

*  Commercial, for-profit users should contact our data provider, *

* Alden Electronics, 508-366-8851 to acquire their own data feed. *

*              comments: [email protected]                *

*                                                                 *

-------------------------------------------------------------------

* NOTE:--> New users, please select option "H" on the main menu:  *

* H) Help and information for new users                           *

-------------------------------------------------------------------

Press Return for menu, or enter 3 letter forecast city code:

При всей своей полезности возможность доступа по telnet к любому порту в то же время является потенциальным источником проблем с безопасностью системы, поскольку взломщики могут проникнуть на сайт через плохо разработанную программу, открывающую один из портов.

13.4 Модель эмуляции терминала в Telnet

Как показано на рис. 13.2, пользователь с реального терминала взаимодействует с локальной клиентской программой telnet. Эта программа принимает введенные с клавиатуры символы, интерпретирует их и выводит результат на пользовательский экран в том виде, в каком он должен выглядеть на эмулируемом терминале.

Рис. 13.2. Клиент и сервер в Telnet

Клиент telnet открывает соединение TCP с сервером telnet через общеизвестный порт 23. Сервер взаимодействует с приложением и помогает эмулировать исходный терминал.

13.4.1 Сетевой виртуальный терминал

Для работы во время сеанса обе стороны предварительно обмениваются информацией по очень простому протоколу сетевого виртуального терминала (Network Virtual Terminal — NVT).

Протокол NVT моделирует работу уже устаревшей полудуплексной клавиатуры и принтера, работающих в построчном режиме. Характеристики NVT общеизвестны:

■ Данные состоят из 7-разрядных символов US-ASCII, дополненных до 8 бит начальным нулем.

■ Данные пересылаются построчно.

■ Каждая строка завершается комбинацией символов ASCII для возврата каретки (Carriage Return — CR) и перевода строки (Line Feed — LF).

■ Байты с начальным битом, равным 1 (с наибольшим весом), используются как коды команд.

■ Протокол работает в полудуплексном режиме. После отправки строки клиент переходит к ожиданию данных от сервера. Сервер посылает данные, а затем команду Go Ahead (продолжить), указывающую клиенту на возможность отправки следующей строки.

13.5 Наиболее распространенные типы терминалов

Обычно клиент и сервер остаются в режиме NVT очень короткое время — пока не согласуют между собой тип эмулируемого терминала (например, ASCII VT100 или IBM 3270).

За годы существования telnet в этот протокол были добавлены многие типы терминалов.

13.5.1 Терминалы ASCII

Терминалы ASCII используются с Unix и компьютерами VAX компании Digital Equipment Corporation. Эти терминалы обеспечивают:

■ Удаленную эхо-печать (remote echoing) каждого символа. Т.е. каждый посланный удаленному хосту символ возвращается назад, до того как будет отображен на экране пользователя (это приводит к существенной нагрузке на сеть).

■ Полнодуплексный обмен. Поток символов одновременно передается в обоих направлениях. Серверу не требуется посылать управляющий код Go Ahead.

■ Поддержку интерактивных полноэкранных приложений (это также существенно загружает сеть).

■ Набор символов ASCII больше набора символов NVT.

Основные характеристики терминалов ASCII определены в стандартах ANSI Х3.64, ISO 6429 и ISO 2022. Многие модели терминалов ASCII имеют некоторые дополнительные возможности (например, ANSI, VT52, VT100, VT220, TV1950, TV1955 и WYSE50). Для регистрации с удаленных компьютеров Unix наиболее часто эмулируется терминал VT100.

13.5.2 Конфигурирование раскладки клавиатуры

Клавиатуры компьютеров PC или Macintosh не идентичны клавиатурам терминалов VT100 или 3270. Приложения telnet обычно обеспечивают способ конфигурирования отдельных клавиш клавиатуры или управляющих комбинаций клавиш для выполнения функций, доступных на клавиатуре эмулированных систем. Например, с терминалом VTXXX возникает проблема из-за того, что не стандартизирована клавиша удаления последнего введенного символа. Некоторые терминалы используют для этого клавишу Backspace, а другие — Del.

Для систем Unix можно настроить клавиатуру эмулируемого терминала через элементы конфигурационного файла /etc/termcaps. Приложение Chameleon (для работы с telnet в среде Windows) обеспечивает более простой способ такой настройки (см. рис. 13.3). В конфигурационном экране этого приложения можно перетаскивать мышью клавиши с верхнего изображения клавиатуры на нижнее, отражающее соответствующую клавиатуру PC. Например, если нужно, чтобы клавиша Backspace на PC формировала в telnet код клавиши Del терминала VT100, достаточно перетащить клавишу Del верхнего изображения на клавишу Backspace нижнего изображения клавиатуры.

Рис. 13.3. Конфигурирование клавиатуры перетаскиванием мышью

13.5.3 Терминалы IBM 3270 и 5250

Большие ЭВМ компании IBM поддерживают работу сотен или тысяч интерактивных терминалов. Многие годы для этого использовались терминалы IBM 3270, лицензированные данной компанией. Они были специально оптимизированы для приложений обработки данных.

Терминалы IBM 3270 работают в блочном режиме, в котором пользователь каждый раз получает целый экран данных. Когда он нажимает клавишу ENTER или другую функциональную клавишу, на хост пересылается содержимое всего экрана. Клавиатура блокируется, а хост начинает обработку полученных данных. Затем хост отправляет обратно один или несколько экранов данных. Завершив пересылку, хост разблокирует клавиатуру терминала. Терминалы IBM 3270 имеют следующие характеристики:

■ 8-разрядные коды EBCDIC

■ Полудуплексный режим взаимодействия

■ Блочный метод обмена

Для доступа к компьютерам AS/400 применяются терминалы IBM 5250, имеющие подобные характеристики.

13.6 Варианты

Характеристики эмуляции терминала устанавливаются с помощью обмена командами согласования вариантов работы telnet. Любая сторона может запросить от партнера выполнения (команда DO) одного из вариантов, например эхопечати каждого символа. Партнер выполняет такую команду или отклоняет ее. Любая сторона может по желанию (команда WILL) запросить исполнение определенного варианта, а партнер — разрешить или запретить эти действия.

Существующие четыре пары запросов/ответов используются в процессе согласования характеристик обмена:

DO (код варианта) Запрос от партнера на выполнение операции. WILL (код варианта) Согласие партнера. Запрашиваемый вариант согласован. DO (код варианта) Запрос от партнера на выполнение операции. WON'T (код варианта) Отказ партнера. Состояние обмена не меняется. WILL (код варианта) Указывает на желание начать операцию. DO (код варианта) Согласие партнера. Запрашиваемый вариант согласован. WILL (код варианта) Указывает на желание начать операцию. DONT (код варианта) Отказ партнера. Состояние обмена не меняется. WON'T (код варианта) Подтверждение сохранения текущего состояния обмена.

При запуске соединения между партнерами производится обмен множеством сообщений. Иногда согласование варианта работы происходит и в середине сеанса. Некоторые сигналы выбора варианта начинают дополнительное согласование (subnegotiations), с обменом соответствующей информацией.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)"

Книги похожие на "TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Сидни Фейт

Сидни Фейт - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Сидни Фейт - TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)"

Отзывы читателей о книге "TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.