Протоколы безопасного сетевого взаимодействия


Сеть и удаленный доступ к сети

Технология DirectParallel обеспечивает связь между двумя компьютерами через стандартный или расширенный (ECP) параллельный порт с использованием параллельных кабелей типа Basic или Fast компании Parallel Technologies. Сведения о настройке прямого сетевого подключения по кабелю DirectParallel см. в разделе Чтобы создать прямое сетевое подключение с помощью кабеля DirectParallel. Кабели для прямого кабельного подключения можно приобрести несколькими способами. Можно, например, заказать кабели DirectParallel в компании Parallel Technologies или у ее местного дилера. Дополнительные сведения см. в разделе Чтобы связаться с компанией Parallel Technologies или ее местным дилером с целью приобретения кабелей для прямого подключения.

Доступ с использованием ISDN
Использование файлов команд устройств (inf-файлов)

Протоколы безопасного сетевого взаимодействия

При описании протоколов взаимодействия или систем, которые совместно используют определенные структуры данных, требуется определить типы данных, передаваемые этими протоколами или совместно используемые различными системами. Для того чтобы определить эти типы данных, требуется специальная нотация. Такой нотацией является ASN.1.
Данная нотация, с одной стороны, интуитивно понятна, а с другой стороны, может использоваться как протоколами, так и программными системами. Неотъемлемой частью ASN.1 являются базовые правила представления BER (Basic Encoding Rules). BER описывает принцип представления любой величины в рамках стандарта ASN.1. Практически все величины представляются в виде последовательности 8-битных октетов. Восьмой бит октета считается самым старшим. BER позволяет представить величину в виде последовательности 8-битных октетов несколькими способами. Имеется также поднабор правил представления DER (Distinguished Encoding Rules), который определяют однозначные способы представления величин в ASN.1.

Битовые строки
История LDAP
Протокол LDAP
Введение в Х.509v3
Профиль CRL и расширений CRL
Требования к управлению PKI
Ответ регистрации/сертификации
Обзор протокола
Причины создания Kerberos
Общие механизмы расширений
Ключи хоста
Как работает IPsec
Терминология ISAKMP
Статьи

*