it processes and forwards packets in an application-specific way. The
links that connect the overlay nodes are implemented as tunnels through
the underlying network. Multiple overlay networks can exist on top of
the same underlying network—each implementing its own applicationspecific
behavior—and overlays can be nested, one on top of another.
For example, all of the example overlay networks discussed in this section
treat today’s Internet as the underlying network.
We have already seen examples of tunneling, for example, to implement
virtual private networks (VPNs). As a brief refresher, the nodes on
either end of a tunnel treat the multi-hop path between them as a single
logical link, the nodes that are tunneled through forward packets based
on the outer header, never aware that the end nodes have attached an
inner header. Figure 9.20 shows three overlay nodes (A, B, and C) connected
by a pair of tunnels. In this example, overlay node B might make
a forwarding decision for packets from A to C based on the inner header
(IHdr), and then attach an outer header (OHdr) that identifies C as the destination
in the underlying network. Nodes A, B, and C are able to interpret
both the inner and outer header, whereas the intermediate routers understand
only the outer header. Similarly, A, B, and C have addresses in both
the overlay network and the underlying network, but they are not necessarily
the same; for example, their underlying address might be a 32-bit
IP address, while their overlay address might be an experimental 128-bit
address. In fact, the overlay need not use conventional addresses at all
but may route based on URLs, domain names, an XML query, or even the
content of the packet.
เป็นกระบวนการและส่งต่อแพ็กเก็ตในการประยุกต์เฉพาะทาง
ลิงก์ที่เชื่อมต่อข้อมูลโหนดซึ่งใช้เป็นอุโมงค์ผ่าน
ภายใต้เครือข่าย เครือข่ายซ้อนทับหลายสามารถอยู่ด้านบนของเครือข่ายแต่ละใช้พื้นฐานเดียวกัน
applicationspecific พฤติกรรมของตัวเองและทับซ้อนกันได้ หนึ่งอยู่ด้านบนของอื่น
ตัวอย่างเช่นทั้งหมดของตัวอย่างซ้อนทับเครือข่ายกล่าวในส่วนนี้
ถือว่าวันนี้ของอินเทอร์เน็ตเป็นเครือข่ายพื้นฐาน .
เราได้เห็นตัวอย่างของอุโมงค์ , ตัวอย่างเช่น , จะใช้
เครือข่ายส่วนตัวเสมือน ( VPNs ) เป็นการทบทวนสั้น ๆโหนดบน
ให้ปลายอุโมงค์ถือว่า Multi Hop เส้นทางระหว่างพวกเขาเป็นเดียว
ตรรกะเชื่อมโยงโหนดที่ขุดอุโมงค์ผ่านส่งต่อแพ็กเก็ตจาก
ในส่วนหัวนอกไม่เคยทราบว่าปลายโหนดได้แนบ
หัวภายใน รูปที่ 9.20 แสดงสามปมซ้อน ( A , B , C ) เชื่อมต่อ
โดยคู่ของอุโมงค์ ในตัวอย่างนี้ซ้อนทับโหนด B อาจทำให้
ส่งต่อแพ็กเก็ตจาก A ไป C การตัดสินใจขึ้นอยู่กับ
ส่วนหัวด้านใน ( ihdr ) แล้วแนบส่วนหัวนอก ( ohdr ) ที่ระบุ C เป็นปลายทาง
ในต้นแบบเครือข่ายโหนด A , B และ C สามารถแปล
ทั้งด้านในและด้านนอก ส่วนหัว ส่วนเราเตอร์ระดับกลางเข้าใจ
เพียงส่วนหัวนอก ในทำนองเดียวกัน , A , B และ C ที่อยู่ในเครือข่ายทั้ง
ซ้อนทับ และ พื้นฐาน เครือข่าย แต่ไม่จําเป็นต้อง
เหมือนกัน ตัวอย่างเช่น พวกเขาอาจจะมีต้นแบบที่อยู่ IP 32 บิต
,ในขณะที่ที่อยู่ทับซ้อนของพวกเขาอาจเป็น 2
128 บิตที่อยู่ ในความเป็นจริง , ซ้อนไม่ต้องใช้ที่อยู่เดิมเลย
แต่อาจเส้นทางตาม URL ชื่อโดเมน XML แบบสอบถามหรือแม้แต่
เนื้อหาของเล่ม
การแปล กรุณารอสักครู่..
