- 博客(12)
- 资源 (12)
- 收藏
- 关注
转载 FTP Active & Passive
FTP两种工作模式:主动模式(Active FTP)和被动模式(Passive FTP) 在主动模式下,FTP客户端随机开启一个大于1024的端口N向服务器的21号端口发起连接,然后开放N+1号端口进行监听,并向服务器发出PORT N+1命令。服务器接收到命令后,会用其本地的FTP数据端口(通常是20)来连接客户端指定的端口N+1,进行数据传输。 在被动模式下,FTP库
2012-08-31 22:04:00 4381 1
转载 Linux Route/NAT 负载均衡
linux中如何配置路由负载均衡是一个古老的问题,可是至今仍然没有什么好的解决方案,我指的解决方案是配置意义上的,如果可以触动内核源代码的话,补丁倒是有好几个,不过很多的linux服务器是不允许给内核打补丁的,成本太高了,要停机,编译同版本内核,如果不同版本内核还要编译所有驱动,测试应用兼容性等等。因此如果有人让你配置负载均衡了,那么你能做到的也就是仅仅“看起来像那么回事”罢了,所谓看起来像的意义
2012-08-31 15:48:57 5999
转载 IP 网络 QoS
1 概述1.1 产生背景在传统的IP网络中,所有的报文都被无区别的等同对待,每个转发设备对所有的报文均采用先入先出(FIFO)的策略进行处理,它尽最大的努力(Best-Effort)将报文送到目的地,但对报文传送的可靠性、传送延迟等性能不提供任何保证。网络发展日新月异,随着IP网络上新应用的不断出现,对IP网络的服务质量也提出了新的要求,例如VoIP等实时业务就对报文的传输延迟提出
2012-08-30 19:17:02 11345 1
转载 Jumbo Frame
Jumbo Frame这是一种厂商标准的超长帧格式,专门为千兆以太网而设计,目前还没有获得IEEE标准委员会的认可。以太网标准的最大帧长度为1518字节,而Jumbo Frame的长度各厂商有所不同,从9000字节~64000字节不等。采用Jumbo Frame能够令千兆以太网性能充分发挥,使数据传输效率提高50%~100%。在网络存储的应用环境中,Jumbo Frame更具有非同寻常的意义。
2012-08-30 19:15:07 1390
转载 组播技术
1 概述1.1 产生背景传统的IP通信有两种方式:一种是在源主机与目的主机之间点对点的通信,即单播;另一种是在源主机与同一网段中所有其它主机之间点对多点的通信,即广播。如果要将信息发送给多个主机而非所有主机,若采用广播方式实现,不仅会将信息发送给不需要的主机而浪费带宽,也不能实现跨网段发送;若采用单播方式实现,重复的IP包不仅会占用大量带宽,也会增加源主机的负载。所以,传统的单播和广播
2012-08-26 21:04:37 58143 1
转载 small cell 基本概念
Small Cell是低功率的无线接入节点,工作在授权的、非授权的频谱,可以覆盖10米到200米的范围,相比之下,宏蜂窝的覆盖范围可以达到数公里。移动运营商正在为增长的数据流量发愁,很多运营商认为分流移动数据是高效使用无线频谱资源的好办法。Small Cell是3G数据分流的重要成分,很多运营商认为Small Cell是管理LTE A频谱的有效办法,而不是只是使用宏蜂窝。 Small
2012-08-26 11:13:46 1958
转载 IEEE802.1x
为什么要实现IEEE802.1x?随着宽带以太网建设规模的迅速扩大,网络上原有的认证系统已经不能很好的适应用户数量急剧增加和宽带业务多样性的要求。IEEE802.1x协议具有完备的用户认证、管理功能,可以很好地支撑宽带网络的计费、安全、运营和管理要求,对宽带IP城域网等电信级网络的运营和管理具有极大的优势。IEEE802.1x协议对认证方式和认证体系结构上进行了优化,解决了传统
2012-08-24 16:08:24 3236
转载 Ipsec Nat-Traversal
IPsec(IP security)协议族是IETF制定的一系列协议,它为IP数据报提供了高质量的、可互操作的、基于密码学的安全性。特定的通信方之间在IP层通过加密与数据源验证等方式,来保证数据报在网络上传输时的私有性、完整性、真实性和防重放。IPsec作为一种重要的安全技术得到越来越广泛的应用,但是客户网络边缘大量使用的NAT地址转换操作可能影响到IPsec的正常操作。目前,NAT和IPse
2012-08-24 14:25:08 1071
转载 IKE 3
IKE第一阶段IKE的精髓在于它永远不在不安全的网络上直接传送密钥,而是通过一系列的计算,双方最终计算出共享密钥,并且即使第三方截获了交换中的所有数据,也无法计算出真正的密钥。其中的核心技术就是DH交换算法。IKE协商第一阶段,参与通信的双方会生成4个秘密:SKEYID:后续三个都建立在它的基础上,由它推算出。SKEYID_d:用于为ipsec衍生出加密的材料。SKEYID_a
2012-08-24 14:05:31 2410
转载 IKE 2
IPSEC构建站点到站点连接的基本过程对于站点到站点的会话,构建连接的基本过程如下:一个VPN网关对等体发起了到另外一个远程的VPN网关对等体的会话(触发流量)如果没有存在VPN的连接,那么ISAKMP/IKE阶段1开始,两个对等体协商如何保护管理连接。Diffie-hellman用于为管理连接中的加密算法和HMAC功能来安全的共享密钥。在安全管理连接中来执
2012-08-24 14:04:12 3378
转载 DH 密钥交换
迪菲-赫尔曼通过公共信道交换一个信息,就可以创建一个可以用于在公共信道上安全通信的共享秘密(shared secret)。以下解释它的过程(包括算法的数学部分):Diffie–Hellman 密钥交换最简单,最早提出的这个协议使用一个素数p的整数模n乘法群以及其原根g。下面展示这个算法,绿色表示非秘密信息, and红色粗体表示秘密信息
2012-08-24 14:02:13 17920
转载 IKE
Internet密钥交换(IKE)两台IPSec计算机在交换数据之前,必须首先建立某种约定,这种约定,称为"安全关联",指双方需要就如何保护信息、交换信息等公用的安全设置达成一致,更重要的是,必须有一种方法,使那两台计算机安全地交换一套密钥,以便在它们的连接中使用。Internet密钥交换 Internet 工程任务组IETF制定的安全关联标准法和密钥交换解决方案--IKE(Inte
2012-08-24 11:12:04 2204
Understanding Linux Network Internals.chm
2009-05-11
KernelDevelopment
2008-12-18
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人