UA (User Agent) Прикладной процесс OSI, представляющий пользователя или организацию в X.400 Message Handling System. Создает, передает и обеспечивает доставку сообщений для пользователя. UART (Universal Asynchronous Receiver Transmitter) Универсальный асинхронный приемо-передатчик с буферизацией данных по принципу FIFO, обеспечивающий режим обмена данными через последовательный порт с высокой скоростью. UDP (User Datagram Protocol) Прозрачный протокол в группе протоколов Internet. UDP, подобно TCP, использует IP для доставки; однако, в отличие от TCP, UDP …Читать дальше
Сети
VCI (Virtual Channel Identifier)
VCI (Virtual Channel Identifier) Идентификатор виртуального канала. VPI (Virtual Path Identifier) Идентификатор виртуального пути.
WAN (Wide-Area Network — Глобальная сеть)
WAN (Wide-Area Network — Глобальная сеть) Сеть, обеспечивающая передачу информации на значительные расстояния с использованием коммутируемых и выделенных линий или …Читать дальше
X.25 Рекомендации ITU — TSS (ранее CCITT МККТТ), определяющие стандарты для коммуникационных протоколов доступа к сетям с коммутацией пакетов (packet …Читать дальше
Интересный взгляд на 192.168.1.1
Известный, поскольку один из адресов Межсетевого протокола, которые считают частными и специальными, 192.168.1.1, в пределах прогрессии адресов в пределах от …Читать дальше
Стек протоколов TCP/IP
Стек протоколов TCP/IP История и перспективы стека TCP/IP Transmission Control Protocol/Internet Protocol (TCP/IP)— это промышленный стандарт стека протоколов, разработанный для …Читать дальше
Протокол доставки пользовательских дейтаграмм UDP Задачей протокола транспортного уровня UDP (User Datagram Protocol) является передача данных между прикладными процессами без …Читать дальше
Принципы построения составных сетей
Принципы построения составных сетей Сетевой уровень в первую очередь должен предоставлять средства для решения следующих задач: доставки пакетов в сети …Читать дальше
Протокол межсетевого взаимодействия IP
Протокол межсетевого взаимодействия IP Основу транспортных средств стека протоколов TCP/IP составляет протокол межсетевого взаимодействия — Internet Protocol (IP). К основным …Читать дальше
Протокол надежной доставки сообщений TCP
Протокол надежной доставки сообщений TCP В стеке протоколов TCP/IP протокол TCP (Transmission Control Protocol) работает так же, как и протокол …Читать дальше
Протокол обмена управляющими сообщениями ICMP Общая характеристика протокола ICMP Протокол обмена управляющими сообщениями ICMP (Internet Control Message Protocol) позволяет маршрутизатору …Читать дальше
Протоколы обмена маршрутной информацией стека TCP/IP Все протоколы обмена маршрутной информацией стека TCP/IP относятся к классу адаптивных протоколов, которые в …Читать дальше
Развитие стека TCP/IP: протокол IPv.6
Развитие стека TCP/IP: протокол IPv.6 Технология стека TCP/IP сложилась в основном в конце 1970-х годов и с тех пор основные …Читать дальше
Транзит PPTP соединений через PIX или ASA
Транзит PPTP соединений через PIX или ASA Этот документ описывает необходимую конфигурацию для PIX Firewall, чтобы разрешить PPTP клиенту соединяться …Читать дальше
Защита с сети при помощи PIX и двух роутеров
Защита с сети при помощи PIX и двух роутеров Этот документ демонстрирует как обезопасить сеть при помощи комбинации роутеров и …Читать дальше
PIX с тремя внутренними сетями
PIX с тремя внутренними сетями Данный документ описывает простейшую конфигурацию Cisco PIX Security Appliance 7.x или ASA 55xx с тремя …Читать дальше
Основы Конфигурирования балансировки нагрузки на CSS Когда вы создаете конфигурацию для балансировки нагрузки вы должны понимать о двух самых важных …Читать дальше
Пакетные фильтры и их конфигурирование
Пакетные фильтры и их конфигурирование Списки доступа (access-lists) используются в целом ряде случаев и являются общим механизмом задания условий, которые …Читать дальше
Конфигурация GRE через IPSEC с OSPF
Конфигурация GRE через IPSEC с OSPF Как правило, в обычных IPSEC конфигурациях, IPSEC не может переносить протоколы маршрутизации, такие как …Читать дальше
Основы конфигурирования Cisco PIX с доступом в Интернет Этот документ описывает наипростейшую конфигурацию, которая демонстрирует как установить Cisco Secure PIX …Читать дальше
PIX Firewall как защита корпоративной сети
PIX Firewall как защита корпоративной сети Данная статья демонстрирует как правильно скофигурировать Cisco PIX Firewall, чтобы отделить и защитить корпоративную …Читать дальше