![]() |
![]() |
![]() |
|
Давайте обсудим понятия Socks, Proxy, NAT | ☑ | ||
---|---|---|---|---|
0
Добрый Лемур
23.11.06
✎
09:31
|
Сабж
|
|||
1
GrayT
23.11.06
✎
09:32
|
Давайте...... Начинай.
|
|||
2
Иде я
23.11.06
✎
09:37
|
Я считаю что соки это лучше чем прокси с натом. Потому что они на ЭС. А в слове одноесник, кроме единицы, есть еще буква ЭС!
(...) |
|||
3
Иде я
23.11.06
✎
09:38
|
(0) Ну давай, чего молчишь ? Будем обсуждать...
|
|||
4
Добрый Лемур
23.11.06
✎
09:40
|
Proxy работает по следующему принципу - получает запрос на какой-нибудь адрес Интернета из локальной сети, затем генерирует запрос для получения этого контента. Затем пересылает его обратно в сеть. Позволяет работать только по протоколу HTTP (кажется)
NAT - сервер получает пакет, меняет адрес назначения, отправляет его в Интернет. При получении все в обратном порядке. Socks - работает аналогично прокси, но на более "низком уровне" модели osi и поэтому обеспечивает лучшую анонимность (нельзя отследить IP). К тому же работатют по любому протоколу. |
|||
5
Моха Лёхов
23.11.06
✎
09:40
|
(0) Нефига тут обсуждать. См. определения. Не найдешь, сообщи в эту ветку.
|
|||
6
Иде я
23.11.06
✎
09:42
|
соска - это протокол прокси. Во как!
|
|||
7
Добрый Лемур
23.11.06
✎
09:45
|
(6)почему соска - это прокси?
|
|||
8
Добрый Лемур
23.11.06
✎
09:46
|
хе хе хе , никто не даст определния
|
|||
9
Иде я
23.11.06
✎
09:51
|
сокс
|
|||
10
Иде я
23.11.06
✎
09:52
|
http://www.codenet.ru/webmast/socks51.php
Протокол SOCKS 5 Март 1996 Существует также необходимость в строгой аутентификации при работе через файрволл, в некоторой степени похожей на используемые сейчас методы. Это требование обусловлено тем, что отношения типа клиент-сервер появляются между сетями различных организаций, и эти отношения должны быть управляемыми и, зачастую, строго аутентифицированны. Описываемый здесь протокол разработан чтобы обеспечить основу для удобного и безопасного использования сервиса сетевых файрволов для приложений типа клиент-сервер работающих по протоколам TCP и UDP. Протокол представляет собой "уровень-прокладку" между прикладным уровнем и транспортным уровнем, и, как таковой, не обеспечивает сервиса гэйтэвэев сетевого уровня, такого как пересылка пакетов ICMP. |
|||
11
Иде я
23.11.06
✎
09:53
|
SOCKS
SOCKS разработан для того, чтобы дать возможность приложениям клиент/сервер в доменах TCP и UDP удобно и безопасно пользоваться услугами межсетевого экрана. Он дает пользователям возможность преодолевать межсетевой экран организации и получать доступ к ресурсам, расположенным в сети Интернет. SOCKS является "посредником уровня приложений": он взаимодействует с общими сетевыми средствами (например, Telnet и браузер Netscape) и с помощью центрального сервера (прокси-сервера) от имени вашего компьютера устанавливает связь с другими центральными компьютерами. SOCKS был разработан много лет назад Дейвом Кобласом (Dave Koblas) из компании SGI, и сегодня этот код можно бесплатно получить через Интернет. С момента первого выпуска этот код пережил несколько крупных модификаций, но каждая из них распространялась совершенно бесплатно. SOCKS версия 4 решает вопрос незащищенного пересечения межсетевых экранов приложениями клиент/сервер, основанными на протоколе TCP, включая Telnet, FTP и популярные информационные протоколы, такие как HTTP, Wide Area Information Server (WAIS) и GOPHER. SOCKS версия 5, RFC 1928, является дальнейшим расширением четвертой версии SOCKS. Он включает в себя UDP, расширяет общую рамочную структуру, придавая ей возможность использования мощных обобщенных схем идентификации, и расширяет систему адресации, включая в нее имя домена и адреса IP v.6. В настоящее время предлагается создать механизм управления входящими и исходящими многоадресными сообщениями IP, которые проходят через межсетевой экран. Это достигается определением расширений для существующего протокола SOCKS V.5, что создает основу для идентифицированного перехода межсетевого экрана одноадресным пользовательским трафиком TCP и UDP. Однако ввиду того, что поддержка UDP в текущей версии SOCKS V.5 имеет проблемы с масштабируемостью и другие недостатки (и их обязательно нужно разрешить, прежде чем переходить к многоадресной передаче), расширения определяются двояко: как базовые расширения UDP и как многоадресные расширения UDP. Функционирование SOCKS заключается в замене стандартных сетевых системных вызовов в приложении их специальными версиями. Эти новые системные вызовы устанавливают связь с прокси-сервером SOCKS (который конфигурируется самим пользователем в приложении или системным файлом конфигурации), подключаясь к хорошо известному порту (обычно это порт 1080/TCP). После установления связи с сервером SOCKS приложение отправляет серверу имя машины и номер порта, к которому хочет подключиться пользователь. Сервер SOCKS реально устанавливает связь с удаленным центральным компьютером, а затем прозрачно передает данные между приложением и удаленной машиной. При этом пользователь даже не подозревает, что в канале связи присутствует сервер SOCKS. Трудность с использованием SOCKS состоит в том, что кто-то должен проводить работу по замене сетевых системных вызовов версиями SOCKS (этот процесс обычно называется "SOCKS-ификацией" приложения). К счастью, большинство обычных сетевых приложений (Telnet, FTP, finger, whois) уже SOCKS-ифицированы, и многие производители включают поддержку SOCKS в свои коммерческие приложения. Кроме того SOCKS V.5 включает эти процедуры в свою общую библиотеку: на некоторых системах (например, на машинах Solaris) можно автоматически SOCKS-ифицировать приложение, поставив общую библиотеку SOCKS перед "shared libc" в вашей строке поиска библиотек (переменная среды LD_LIBRARY_PATH в системах Solaris). Самую свежую информацию и более подробные технические детали можно получить в рабочей группе IETF, работающей над проблемой идентифицированного пересечения межсетевых экранов, по адресу: http://www.ietf.org/html.charters/aft-charter.html |
|||
12
Добрый Лемур
23.11.06
✎
09:54
|
А своими словами никто не может.
|
|||
13
Иде я
23.11.06
✎
09:55
|
http://ru.wikipedia.org/wiki/NAT
NAT (от англ. Network Address Translation — «преобразование сетевых адресов») представляет собой стандарт IETF (Internet Engineering Task Force — рабочая группа разработки технологий интернета), с помощью которого несколько компьютеров или устройств частной сети (с частными адресами из таких диапазонов, как 10.0.x.x, 192.168.x.x, 172.x.x.x) могут совместно пользоваться одним адресом IPv4, обеспечивающим выход в глобальную сеть. Основная причина растущей популярности NAT связана со все более обостряющимся дефицитом адресов протокола IPv4 — текущего протокола интернета. NAT применяется в шлюзовых устройствах, образующих границу между общедоступной средой интернета и частной локальной сетью. Когда IP-пакет из частной сети проходит через шлюз, NAT преобразует частный IP-адрес и номер порта в общий IP-адрес и номер порта; все это строго отслеживается с тем, чтобы преобразования адресов не влияли на ход отдельных сеансов. Средство общего доступа к подключению интернета в различных операционных системах, а также многие шлюзы интернета активно используют NAT, особенно для соединения с широкополосными сетями, например, через линию DSL или кабельные модемы. Масштабы применения NAT быстро растут — компьютеры все чаще объединяются в домашние или небольшие офисные сети, совместно использующие одно подключение к интернету. Также NAT может использоваться для сокрытия IP-адресов локальной сети. Более технически точное определение: NAT — это механизм в сетях, позволяющий преобразовывать IP-адреса транзитных пакетов. Механизм NAT определён в RFC 1631. Преобразование адресов методом NAT может производиться почти любым маршрутизирующим устройством — маршрутизатором, сервером доступа, межсетевым экраном. Суть механизма состоит в замене обратного (source) адреса при прохождении пакета в одну строну и обратной замене адреса назначения (destination) в ответном пакете. Наряду с адресами source/destination могут также заменяться номера портов source/destination. Существует 3 базовых концепции трансляции адресов - статическая (Static Network Address Translation), динамическая (Dynamic Address Translation), Masquerading (NAPT, PAT). |
|||
14
Иде я
23.11.06
✎
09:58
|
Своими словами ?!!!!
Заменить "протокол" на "фигня такая" ? NAT — это такая метода в сетях, позволяющий контрапупить IP-погоняловы челночных пакетов. Метода NAT чисто конкретно в RFC 1631. Контрапупение погонял методом NAT может производиться почти любым разлуливающей хней — маршрутизатором, сервером доступа, межсетевым экраном. Типа так? |
|||
15
Добрый Лемур
23.11.06
✎
09:58
|
(14):)
|
|||
16
Добрый Лемур
23.11.06
✎
10:00
|
(14)А в научно-популярном стиле можешь? Чтобы без х...ни.
|
|||
17
Obed
23.11.06
✎
10:02
|
(0) уважаемый, не забивайте себе мозги
|
|||
18
Иде я
23.11.06
✎
10:04
|
Пля, вникай в терминологию и не ипите пожалуйста нам мозги.
|
|||
19
Иде я
23.11.06
✎
10:05
|
Ищи в инете UG-OMNI-ADSL-LAN-v3.40-rus.pdf
там это разжевано почти все. правда оно на 11 метрах. И еще в adsl вьедешь |
Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |