The services provided by an IPsec session include:• Cryptographic agre การแปล - The services provided by an IPsec session include:• Cryptographic agre ไทย วิธีการพูด

The services provided by an IPsec s

The services provided by an IPsec session include:
• Cryptographic agreement. Mechanisms that allow the two communicating hosts
to agree on cryptographic algorithms and keys.
• Encryption of IP datagram payloads. When the sending host receives a segment
from the transport layer, IPsec encrypts the payload. The payload can only be
decrypted by IPsec in the receiving host.
• Data integrity. IPsec allows the receiving host to verify that the datagram’s
header fields and encrypted payload were not modified while the datagram was
en route from source to destination.
• Origin authentication. When a host receives an IPsec datagram from a trusted
source (with a trusted key—see Chapter 8), the host is assured that the source IP
address in the datagram is the actual source of the datagram.
When two hosts have an IPsec session established between them, all TCP and
UDP segments sent between them will be encrypted and authenticated. IPsec therefore
provides blanket coverage, securing all communication between the two hosts
for all network applications.
A company can use IPsec to communicate securely in the nonsecure public Internet.
For illustrative purposes, we’ll just look at a simple example here. Consider a
company that has a large number of traveling salespeople, each possessing a company
laptop computer. Suppose the salespeople need to frequently consult sensitive company
information (for example, pricing and product information) that is stored on a
server in the company’s headquarters. Further suppose that the salespeople also need
to send sensitive documents to each other. How can this be done with IPsec? As you
might guess, we install IPsec in the server and in all of the salespeople’s laptops. With
IPsec installed in these hosts, whenever a salesperson needs to communicate with the
server or with another salesperson, the communication session will be secure.
4.5 Routing Algorithms
So far in this chapter, we’ve mostly explored the network layer’s forwarding function.
We learned that when a packet arrives to a router, the router indexes a forwarding
table and determines the link interface to which the packet is to be directed. We
also learned that routing algorithms, operating in network routers, exchange and
4.5 • ROUTING ALGORITHMS 363

compute the information that is used to configure these forwarding tables. The interplay
between routing algorithms and forwarding tables was shown in Figure 4.2.
Having explored forwarding in some depth we now turn our attention to the other
major topic of this chapter, namely, the network layer’s critical routing function.
Whether the network layer provides a datagram service (in which case different packets
between a given source-destination pair may take different routes) or a VC service
(in which case all packets between a given source and destination will take the
same path), the network layer must nonetheless determine the path that packets take
from senders to receivers. We’ll see that the job of routing is to determine good paths
(equivalently, routes), from senders to receivers, through the network of routers.
Typically a host is attached directly to one router, the default router for the
host (also called the first-hop router for the host). Whenever a host sends a packet,
the packet is transferred to its default router. We refer to the default router of the
source host as the source router and the default router of the destination host as the
destination router. The problem of routing a packet from source host to destination
host clearly boils down to the problem of routing the packet from source router to
destination router, which is the focus of this section.
The purpose of a routing algorithm is then simple: given a set of routers, with
links connecting the routers, a routing algorithm finds a “good” path from source
router to destination router. Typically, a good path is one that has the least cost.
We’ll see, however, that in practice, real-world concerns such as policy issues (for
example, a rule such as “router x, belonging to organization Y, should not forward
any packets originating from the network owned by organization Z”) also come into
play to complicate the conceptually simple and elegant algorithms whose theory
underlies the practice of routing in today’s networks.
A graph is used to formulate routing problems. Recall that a graph G = (N,E)
is a set N of nodes and a collection E of edges, where each edge is a pair of nodes
from N. In the context of network-layer routing, the nodes in the graph represent
routers—the points at which packet-forwarding decisions are made—and the edges
connecting these nodes represent the physical links between these routers. Such a
graph abstraction of a computer network is shown in Figure 4.27. To view some
graphs representing real network maps, see [Dodge 2012, Cheswick 2000]; for a
discussion of how well different graph-based models model the Internet, see
[Zegura 1997, Faloutsos 1999, Li 2004].
As shown in Figure 4.27, an edge also has a value representing its cost. Typically,
an edge’s cost may reflect the physical length of the corresponding link (for
example, a transoceanic link might have a higher cost than a short-haul terrestrial
link), the link speed, or the monetary cost associated with a link. For our purposes,
we’ll simply take the edge costs as a given and won’t worry about how they are
determined. For any edge (x,y) in E, we denote c(x,y) as the cost of the edge between
nodes x and y. If the pair (x,y) does not belong to E, we set c(x,y) = ∞. Also, throughout
we consider only undirected graphs (i.e., graphs whose edges do not have a
direction), so that edge (x,y) is the same as edge (y,x) and that c(x,y) = c(y,x). Also, a
node y is said to be a neighbor of node x if (x,y) belongs to E.
364 CHAPTER 4 • THE NETWORK LAYER

Given that costs are assigned to the various edges in the graph abstraction, a natural
goal of a routing algorithm is to identify the least costly paths between sources and
destinations. To make this problem more precise, recall that a path in a graph G =
(N,E) is a sequence of nodes (x1, x2,..., xp) such that each of the pairs (x1,x2),
(x2,x3),...,(xp-1,xp) are edges in E. The cost of a path (x1,x2,..., xp) is simply the sum of
all the edge costs along the path, that is, c(x1,x2) + c(x2,x3) + ...+ c(xp-1,xp). Given any
two nodes x and y, there are typically many paths between the two nodes, with each
path having a cost. One or more of these paths is a least-cost path. The least-cost
problem is therefore clear: Find a path between the source and destination that has
least cost. In Figure 4.27, for example, the least-cost path between source node u and
destination node w is (u, x, y, w) with a path cost of 3. Note that if all edges in the
graph have the same cost, the least-cost path is also the shortest path (that is, the
path with the smallest number of links between the source and the destination).
As a simple exercise, try finding the least-cost path from node u to z in Figure
4.27 and reflect for a moment on how you calculated that path. If you are like most
people, you found the path from u to z by examining Figure 4.27, tracing a few routes
from u to z, and somehow convincing yourself that the path you had chosen had the
least cost among all possible paths. (Did you check all of the 17 possible paths
between u and z? Probably not!) Such a calculation is an example of a centralized
routing algorithm—the routing algorithm was run in one location, your brain, with
complete information about the network. Broadly, one way in which we can classify
routing algorithms is according to whether they are global or decentralized.
• A global routing algorithm computes the least-cost path between a source and
destination using complete, global knowledge about the network. That is, the
algorithm takes the connectivity between all nodes and all link costs as inputs.
This then requires that the algorithm somehow obtain this information before
actually performing the calculation. The calculation itself can be run at one site
4.5 • ROUTING ALGORITHMS 365
x y
v
3
5
2 5
2
3
1
1 2
1
u z
w
Figure 4.27 Abstract graph model of a computer network

(a centralized global routing algorithm) or replicated at multiple sites. The key
distinguishing feature here, however, is that a global algorithm has complete
information about connectivity and link costs. In practice, algorithms with global
state information are often referred to as link-state (LS) algorithms, since the
algorithm must be aware of the cost of each link in the network. We’ll study LS
algorithms in Section 4.5.1.
• In a decentralized routing algorithm, the calculation of the least-cost path is
carried out in an iterative, distributed manner. No node has complete information
about the costs of all network links. Instead, each node begins with only the
knowledge of the costs of its own directly attached links. Then, through an iterative
process of calculation and exchange of information with its neighboring
nodes (that is, nodes that are at the other end of links to which it itself is
attached), a node gradually calculates the least-cost path to a destination or set of
destinations. The decentralized routing algorithm we’ll study below in Section


0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
บริการเซสชันของ IPsec การรวม:•ข้อตกลงการเข้ารหัสลับ กลไกที่ทำให้โฮสต์การสื่อสารที่สองการยอมรับอัลกอริทึมที่เข้ารหัสลับและคีย์•การเข้ารหัสลับของ payloads IP ดาต้าแกรม เมื่อโฮสต์ที่ส่งรับเซ็กเมนต์จากชั้นการขนส่ง IPsec เข้ารหัสลับของสิ่งที่เตรียมไว้ สิ่งที่เตรียมไว้ได้เท่านั้นถอดรหัสลับ โดย IPsec ในโฮสต์รับ•ความสมบูรณ์ของข้อมูล IPsec ให้โฮสต์ได้รับการตรวจสอบว่า ของดาต้าแกรมฟิลด์ส่วนหัวและส่วนของข้อมูลที่เข้ารหัสลับถูกไม่ปรับเปลี่ยนในขณะดาต้าแกรมเส้นทางน้ำจากต้นทางไปปลายทาง•จุดเริ่มต้นของการพิสูจน์ตัวจริง เมื่อโฮสต์รับเดตาแกรมที่ IPsec จากที่เชื่อถือได้แหล่งที่มา (คีย์เชื่อถือ — ดูบทที่ 8), โฮสต์จะมั่นใจได้ที่ IP แหล่งที่มาที่อยู่ในดาต้าแกรมเป็นต้นฉบับจริงของเดตาแกรมเมื่อโฮสต์สองมีรอบเวลาการ IPsec ที่ก่อตั้งขึ้นระหว่าง TCP ทั้งหมด และส่วน UDP ส่งระหว่างจะเข้ารหัส และรับรองความถูกต้อง IPsec ดังนั้นให้ความคุ้มครองแบบครอบคลุม การรักษาความปลอดภัยการสื่อสารทั้งหมดระหว่าง 2 โฮสต์สำหรับใช้งานเครือข่ายทั้งหมดบริษัทสามารถใช้ IPsec ในการสื่อสารอย่างปลอดภัยในอินเทอร์เน็ตสาธารณะที่ไม่ปลอดภัยสำหรับการแสดง เราเพียงจะดูที่ตัวอย่างได้ที่นี่ พิจารณาการบริษัทที่มีพนักงานขาย การเดินทางแต่ละที่มีบริษัทเป็นจำนวนมากคอมพิวเตอร์แล็ปท็อป สมมติว่า พนักงานขายต้องปรึกษาบ่อยครั้งสำคัญของบริษัทข้อมูล (ตัวอย่าง การกำหนดราคาและข้อมูลเกี่ยวกับผลิตภัณฑ์) ที่เก็บไว้ในเซิร์ฟเวอร์ในสำนักงานใหญ่ของบริษัท สมมติว่า พนักงานขายที่ต้องเพิ่มเติมการส่งเอกสารสำคัญต่าง ๆ วิธีนี้สามารถทำได้กับ IPsec เป็นคุณอาจคาดเดา เราติดตั้ง IPsec ในเซิร์ฟเวอร์ และ ในแล็ปท็อปของพนักงานทั้งหมด มีIPsec ที่ติดตั้งในโฮสต์เหล่านี้ เมื่อต้องสื่อสารกับพนักงานขายเซิร์ฟเวอร์หรือกับพนักงานขายคนอื่น งานสื่อสารทางการ4.5 อัลกอริทึมที่เส้นเพื่อให้ห่างไกลในบทนี้ เราได้ส่วนใหญ่สำรวจฟังก์ชันชั้นของเครือข่ายการส่งต่อเราได้เรียนรู้ว่า เมื่อแพคเก็ตมาเตอร์ เราเตอร์ดัชนีการส่งต่อตาราง และกำหนดอินเทอร์เฟซสำหรับเชื่อมโยงซึ่งจะนำแพคเก็ต เรานอกจากนี้ยัง ได้เรียนรู้ว่า เส้นทางอัลกอริทึม การทำงานในเครือข่ายเราเตอร์ แลกเปลี่ยน และ4.5 •เส้นทางอัลกอริทึม 363คำนวณข้อมูลที่ใช้ในการตั้งค่าคอนฟิกตารางเหล่านี้ส่งต่อ ล้อที่ระหว่างเส้นทางอัลกอริทึม และส่งตารางที่แสดงในรูป 4.2มีอุดมส่งลึกบางอย่างเราตอนนี้หันเหความสนใจไปอื่น ๆหัวข้อหลักของบทนี้ ได้แก่ ของเลเยอร์เครือข่ายฟังก์ชันสำคัญที่สายงานการผลิตว่าชั้นของเครือข่ายการให้บริการดาต้าแกรม (ในแพ็คเก็ตต่าง ๆ ซึ่งกรณีระหว่างต้นทางปลายทางกำหนด คู่อาจใช้เส้นทางอื่น) หรือบริการ VC(ซึ่ง จะนำส่งข้อมูลทั้งหมดระหว่างกำหนดต้นทางและปลายทางเส้นทางเดียวกัน), ชั้นเครือข่ายต้องกระนั้นกำหนดเส้นทางที่ใช้แพคเก็ตจากผู้ส่งถึงผู้รับ เราจะเห็นว่า งานของสายงานการผลิตคือการ กำหนดเส้นทางที่ดี(equivalently เส้นทาง), จากผู้ส่งไปผู้รับ ผ่านเครือข่ายของเราเตอร์โดยทั่วไปมีโฮสต์อยู่โดยตรงกับเราเตอร์หนึ่ง เราเตอร์เริ่มต้นสำหรับการโฮสต์ (เรียกว่าเราเตอร์แรก-hop โฮสต์) เมื่อใดก็ตามโฮสต์ส่งแพคเก็ตแพคเก็ตจะถูกโอนย้ายไปที่เราเตอร์เริ่มต้น เราหมายถึงเราเตอร์เริ่มต้นของการโฮสต์ต้นทางที่เป็นเราเตอร์ต้นทางและเราเตอร์เริ่มต้นของโฮสต์ปลายทางเป็นเราเตอร์ปลายทาง ปัญหาของสายแพคเก็ตจากโฮสต์ต้นทางไปปลายทางโฮสต์ชัดเจนเดือดลงปัญหาของสายแพคเก็ตจากเราเตอร์ต้นทางให้เตอร์ปลายทาง ซึ่งเป็นจุดเน้นของส่วนนี้วัตถุประสงค์ของขั้นตอนวิธีการสายงานการผลิตแล้วเป็นเรื่องง่าย: ให้ชุดของเราเตอร์ ด้วยเชื่อมโยงเชื่อมต่อเราเตอร์ อัลกอริทึมการสายงานการผลิตค้นหาเส้นทาง "ดี" จากแหล่งเราเตอร์เราเตอร์ปลายทาง โดยปกติ เส้นทางดีจะมีน้อยที่สุดต้นทุนเราจะเห็น อย่างไรก็ตาม ว่า ในทางปฏิบัติ จริงเกี่ยวข้องกับประเด็นนโยบาย(เช่นตัวอย่าง กฎเช่น "เราเตอร์ x, Y องค์กรที่เป็นสมาชิกควรส่งต่อมีแพคเก็ตที่เกิดจากเครือข่ายขององค์กร Z") ยังมาเล่น complicate อัลกอริทึมง่าย และฉลาดทางแนวคิดทฤษฎีที่มีunderlies การปฏิบัติของสายงานในเครือข่ายวันนี้กราฟจะใช้ในการกำหนดปัญหาการกำหนดเส้นทาง เรียกคืนที่กราฟ G = (N, E)คือชุด N โหนดและชุด E ขอบ ที่ขอบแต่ละ คู่ของโหนดจาก N. ในบริบทของสายเครือข่ายชั้น โหนดในกราฟแสดงเราเตอร์คือจุดที่ตัดสินใจส่ง packet จะ — และขอบการเชื่อมต่อแสดงถึงโหนเหล่านี้จริงที่เชื่อมโยงระหว่างเราเตอร์เหล่านี้ ดังกล่าวเป็นabstraction กราฟของเครือข่ายคอมพิวเตอร์จะแสดงในรูปที่ 4.27 ดูบางกราฟที่แสดงแผนผังเครือข่ายจริง เห็น [หลบ 2012, Cheswick 2000]; สำหรับการสนทนาด้วยวิธีต่าง ๆ ตามกราฟรูปแบบอินเทอร์เน็ต ดู[Zegura 1997, 1999, Faloutsos ปี 2004 ลี]ดังแสดงในรูปที่ 4.27 ขอบยังได้แสดงถึงต้นทุนค่า โดยทั่วไปขอบต้นทุนอาจสะท้อนความยาวทางกายภาพของการเชื่อมโยงที่เกี่ยวข้อง (สำหรับตัวอย่าง การเชื่อมโยง transoceanic อาจมีต้นทุนสูงกว่าการลากสั้นคล้ายเชื่อมโยง), ความเร็วในการเชื่อมโยง หรือต้นทุนทางการเงินที่เกี่ยวข้องกับการเชื่อมโยง สำหรับวัตถุประสงค์ของเราเราก็จะนำต้นทุนขอบเป็นตัวกำหนด และไม่ต้องกังวลว่าจะกำหนด สำหรับขอบใด ๆ (x, y) ใน E เราแสดง c(x,y) เป็นต้นทุนของขอบระหว่างโหนด x และ y ถ้าคู่ (x, y) ไม่ได้เป็นของ E เราตั้ง c(x,y) =∞ ยัง ตลอดเราพิจารณาเฉพาะ undirected กราฟ (เช่น กราฟที่ไม่มีขอบที่มีการทิศทาง), ที่ขอบ (x, y) เป็นเหมือนขอบ (y, x) และที่ c(x,y) = c(y,x) ยัง มีกล่าวว่า เป็น เพื่อนบ้านของโหนดโหนด y x ถ้า (x, y) เป็นของ E.364 CHAPTER 4 • THE NETWORK LAYERGiven that costs are assigned to the various edges in the graph abstraction, a naturalgoal of a routing algorithm is to identify the least costly paths between sources anddestinations. To make this problem more precise, recall that a path in a graph G =(N,E) is a sequence of nodes (x1, x2,..., xp) such that each of the pairs (x1,x2),(x2,x3),...,(xp-1,xp) are edges in E. The cost of a path (x1,x2,..., xp) is simply the sum ofall the edge costs along the path, that is, c(x1,x2) + c(x2,x3) + ...+ c(xp-1,xp). Given anytwo nodes x and y, there are typically many paths between the two nodes, with eachpath having a cost. One or more of these paths is a least-cost path. The least-costproblem is therefore clear: Find a path between the source and destination that hasleast cost. In Figure 4.27, for example, the least-cost path between source node u anddestination node w is (u, x, y, w) with a path cost of 3. Note that if all edges in thegraph have the same cost, the least-cost path is also the shortest path (that is, thepath with the smallest number of links between the source and the destination).As a simple exercise, try finding the least-cost path from node u to z in Figure4.27 and reflect for a moment on how you calculated that path. If you are like mostpeople, you found the path from u to z by examining Figure 4.27, tracing a few routesfrom u to z, and somehow convincing yourself that the path you had chosen had theleast cost among all possible paths. (Did you check all of the 17 possible pathsbetween u and z? Probably not!) Such a calculation is an example of a centralizedrouting algorithm—the routing algorithm was run in one location, your brain, withcomplete information about the network. Broadly, one way in which we can classifyrouting algorithms is according to whether they are global or decentralized.• A global routing algorithm computes the least-cost path between a source anddestination using complete, global knowledge about the network. That is, thealgorithm takes the connectivity between all nodes and all link costs as inputs.This then requires that the algorithm somehow obtain this information beforeactually performing the calculation. The calculation itself can be run at one site4.5 • ROUTING ALGORITHMS 365x yv352 52311 21u zwFigure 4.27 Abstract graph model of a computer network(a centralized global routing algorithm) or replicated at multiple sites. The keydistinguishing feature here, however, is that a global algorithm has completeinformation about connectivity and link costs. In practice, algorithms with globalstate information are often referred to as link-state (LS) algorithms, since thealgorithm must be aware of the cost of each link in the network. We’ll study LSalgorithms in Section 4.5.1.• In a decentralized routing algorithm, the calculation of the least-cost path iscarried out in an iterative, distributed manner. No node has complete informationabout the costs of all network links. Instead, each node begins with only theknowledge of the costs of its own directly attached links. Then, through an iterativeprocess of calculation and exchange of information with its neighboringnodes (that is, nodes that are at the other end of links to which it itself isattached), a node gradually calculates the least-cost path to a destination or set ofdestinations. The decentralized routing algorithm we’ll study below in Section
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
การให้บริการโดยเซสชั่น IPsec รวมถึง:
•ข้อตกลงการเข้ารหัสลับ
กลไกที่ช่วยให้การสื่อสารสองครอบครัวจะเห็นด้วยกับขั้นตอนวิธีการเข้ารหัสลับและกุญแจ.
•การเข้ารหัสของ payloads ดาต้า IP เมื่อโฮสต์ที่ส่งจะได้รับส่วนจากชั้นการขนส่ง, การเข้ารหัส IPsec บรรจุ
ส่วนของข้อมูลที่สามารถถอดรหัสโดย IPsec ในโฮสต์ที่ได้รับ. •ความสมบูรณ์ของข้อมูล IPsec ช่วยให้เจ้าภาพที่ได้รับการตรวจสอบว่าดาต้าของฟิลด์ส่วนหัวและอัตราการเข้ารหัสไม่ได้มีการปรับเปลี่ยนในขณะที่เดตาแกรมเป็นเส้นทางจากแหล่งไปยังปลายทาง. •การตรวจสอบแหล่งที่มา เมื่อโฮสต์ได้รับดาต้า IPsec จากที่เชื่อถือได้แหล่งที่มา (กับบทที่สำคัญได้เห็นความน่าเชื่อถือ 8) โฮสต์มั่นใจได้ว่าแหล่งที่มาของทรัพย์สินทางปัญญาที่อยู่ในดาต้าเป็นแหล่งที่มาที่แท้จริงของดาต้า. เมื่อสองครอบครัวมีเซสชั่น IPsec จัดตั้งขึ้น ระหว่างพวกเขาทั้งหมด TCP และส่วนUDP ส่งระหว่างพวกเขาจะถูกเข้ารหัสและรับรองความถูกต้อง IPsec จึงให้ความคุ้มครองครอบคลุมการรักษาความปลอดภัยการสื่อสารทั้งหมดระหว่างสองครอบครัวสำหรับทุกการใช้งานเครือข่าย. บริษัท สามารถใช้ IPsec การสื่อสารอย่างปลอดภัยในอินเทอร์เน็ตสาธารณะไม่ปลอดภัย. สำหรับเพื่อเป็นตัวอย่างเราก็จะดูตัวอย่างง่ายๆที่นี่ พิจารณาบริษัท ที่มีจำนวนมากของพนักงานขายที่เดินทางแต่ละเจ้าของ บริษัทคอมพิวเตอร์แล็ปท็อป สมมติว่าพนักงานขายจะต้องปรึกษาบ่อยสำคัญของ บริษัทข้อมูล (ตัวอย่างเช่นการกำหนดราคาและข้อมูลเกี่ยวกับผลิตภัณฑ์) ที่ถูกเก็บไว้บนเซิร์ฟเวอร์ในสำนักงานใหญ่ของบริษัท ฯ นอกจากนี้สมมติว่าพนักงานขายยังต้องส่งเอกสารสำคัญกับแต่ละอื่น ๆ วิธีนี้สามารถทำได้ด้วย IPsec? ในขณะที่คุณอาจคาดเดาที่เราติดตั้ง IPsec ในเซิร์ฟเวอร์และในทั้งหมดของแล็ปท็อปของพนักงานขาย ด้วยIPsec ติดตั้งในครอบครัวเหล่านี้เมื่อใดก็ตามที่พนักงานขายต้องมีการสื่อสารกับเซิร์ฟเวอร์หรือพนักงานขายอีกเซสชั่นการสื่อสารจะมีความปลอดภัย. 4.5 การกำหนดเส้นทางอัลกอริทึมเพื่อให้ห่างไกลในบทนี้เราได้สำรวจส่วนใหญ่ฟังก์ชั่นการส่งต่อเลเยอร์เครือข่ายของ. เราได้เรียนรู้ ว่าเมื่อแพ็คเก็ตมาถึงเราเตอร์เราเตอร์ดัชนีการส่งต่อตารางและกำหนดอินเตอร์เฟซที่เชื่อมโยงไปยังที่แพ็คเก็ตที่จะถูกนำ เรายังได้เรียนรู้ว่าขั้นตอนวิธีการกำหนดเส้นทางการดำเนินงานในเราเตอร์เครือข่ายแลกเปลี่ยนและ4.5 •เส้นทาง 363 ขั้นตอนวิธีการคำนวณข้อมูลที่ใช้ในการกำหนดค่าการส่งต่อตารางเหล่านี้ อิทธิพลซึ่งกันและกันระหว่างขั้นตอนวิธีการกำหนดเส้นทางและตารางการส่งต่อก็แสดงให้เห็นในรูปที่ 4.2. มีการส่งต่อการสำรวจในเชิงลึกบางอย่างที่เราตอนนี้หันความสนใจของเราไปที่อื่น ๆหัวข้อที่สำคัญของบทนี้คือเลเยอร์เครือข่ายของฟังก์ชั่นการกำหนดเส้นทางที่สำคัญ. ไม่ว่าจะเป็นเลเยอร์เครือข่ายให้บริการดาต้า บริการ (ในกรณีที่แพ็คเก็ตที่แตกต่างกันระหว่างคู่แหล่งปลายทางที่กำหนดอาจใช้เส้นทางที่แตกต่างกัน) หรือบริการ VC (ในกรณีที่ส่งข้อมูลทั้งหมดระหว่างแหล่งที่มารับและปลายทางจะใช้เส้นทางเดียวกัน) ชั้นเครือข่ายยังคงต้องตรวจสอบเส้นทาง แพ็คเก็ตที่ใช้จากผู้ส่งไปยังผู้รับ เราจะเห็นว่าการปฏิบัติงานของสายงานการผลิตคือการกำหนดเส้นทางที่ดี(เท่าเส้นทาง) จากผู้ส่งไปยังผู้รับผ่านเครือข่ายของเราเตอร์. โดยปกติโฮสต์ที่แนบมาโดยตรงกับเราเตอร์เราเตอร์เริ่มต้นสำหรับโฮสต์ (เรียกว่า คาแรกเตอร์ฮอปสำหรับโฮสต์) เมื่อใดก็ตามที่เป็นเจ้าภาพจะส่งแพ็คเก็ตแพ็คเก็ตจะถูกโอนไปเริ่มต้นของเราเตอร์ เราหมายถึงเราเตอร์เริ่มต้นของโฮสต์ต้นทางเป็นเราเตอร์แหล่งที่มาและเราเตอร์เริ่มต้นของโฮสต์ปลายทางเป็นเราเตอร์ปลายทาง ปัญหาของการกำหนดเส้นทางแพ็คเก็ตจากโฮสต์ต้นทางไปยังปลายทางเจ้าภาพอย่างชัดเจนเดือดลงไปปัญหาของการกำหนดเส้นทางแพ็คเก็ตจากเราเตอร์ที่มาไป. เราเตอร์ปลายทางซึ่งเป็นจุดสำคัญของส่วนนี้วัตถุประสงค์ของขั้นตอนวิธีการกำหนดเส้นทางการให้เป็นเรื่องง่ายแล้ว: ได้รับการตั้งค่า ของเราเตอร์ที่มีการเชื่อมโยงการเชื่อมต่อเราเตอร์อัลกอริทึมการกำหนดเส้นทางพบว่า"ดี" เส้นทางจากแหล่งที่เราเตอร์เราเตอร์ปลายทาง โดยปกติแล้วเส้นทางที่ดีเป็นหนึ่งที่มีค่าใช้จ่ายน้อย. เราจะเห็น แต่ที่ในทางปฏิบัติความกังวลที่แท้จริงของโลกเช่นประเด็นนโยบาย (สำหรับตัวอย่างเช่นกฎเช่น"เราเตอร์ x เป็นขององค์กร Y ควร ไม่ได้ส่งแพ็คเก็ตใดๆ ที่เกิดจากเครือข่ายที่เป็นเจ้าของโดยองค์กร Z ") นอกจากนี้ยังเข้ามาในการเล่นที่ซับซ้อนขั้นตอนวิธีการแนวคิดง่ายและสง่างามที่มีทฤษฎีรองรับการปฏิบัติงานของเครือข่ายเส้นทางในวันนี้. กราฟจะใช้ในการกำหนดปัญหาการกำหนดเส้นทาง จำได้ว่ากราฟ G = (N, E) เป็นชุดที่ไม่มีโหนดและอีคอลเลกชันของขอบที่แต่ละขอบคือคู่ของโหนดจากเอ็นในบริบทของเครือข่ายเส้นทางชั้นโหนดในกราฟแทนเราเตอร์ที่จุดที่ตัดสินใจส่งต่อแพ็คเก็ตที่ทำและขอบเชื่อมต่อโหนดเหล่านี้เป็นตัวแทนของการเชื่อมโยงทางกายภาพระหว่างเราเตอร์เหล่านี้ ดังกล่าวเป็นนามธรรมกราฟของเครือข่ายคอมพิวเตอร์จะแสดงในรูปที่ 4.27 เพื่อดูบางกราฟแผนที่เครือข่ายที่เป็นตัวแทนของจริงให้ดู [ดอดจ์ 2012, Cheswick 2000] สำหรับการอภิปรายของวิธีการที่ดีที่แตกต่างกันรูปแบบรูปแบบที่ใช้กราฟอินเทอร์เน็ตให้ดู[Zegura ปี 1997 Faloutsos ปี 1999 หลี่ 2004]. ดังแสดงในรูปที่ 4.27, ขอบนอกจากนี้ยังมีค่าใช้จ่ายค่าที่เป็นตัวแทนของ โดยปกติแล้วค่าใช้จ่ายขอบอาจสะท้อนให้เห็นถึงความยาวทางกายภาพของการเชื่อมโยงที่สอดคล้องกัน(สำหรับตัวอย่างเช่นการเชื่อมโยงข้ามมหาสมุทรอาจมีค่าใช้จ่ายสูงกว่าระยะไกลบกเชื่อมโยง) ความเร็วในการเชื่อมหรือค่าใช้จ่ายทางการเงินที่เกี่ยวข้องกับการเชื่อมโยง สำหรับวัตถุประสงค์ของเราเราก็จะได้รับค่าใช้จ่ายขอบเป็นที่กำหนดและจะไม่ต้องกังวลเกี่ยวกับวิธีที่พวกเขามีการกำหนด สำหรับขอบใด ๆ (x, y) ใน E เราแสดงค (x, y) ในขณะที่ค่าใช้จ่ายของขอบระหว่างโหนดx และ y หากทั้งคู่ (x, y) ไม่ได้อยู่ใน E เราตั้งค (x, y) = ∞ นอกจากนี้ตลอดเราพิจารณาเพียงกราฟไม่มีทิศทาง(เช่นกราฟที่มีขอบไม่ได้มีทิศทาง) ดังนั้นขอบที่ (x, y) เป็นเช่นเดียวกับขอบ (y, x) และค (x, y) = c ( Y, x) นอกจากนี้วายโหนดกล่าวกันว่าเป็นเพื่อนบ้านของโหนด x ถ้า (x, y) เป็นอี 364 บทที่ 4 •เลเยอร์เครือข่ายระบุว่าค่าใช้จ่ายที่ได้รับมอบหมายให้ขอบต่างๆ ในสิ่งที่เป็นนามธรรมกราฟธรรมชาติเป้าหมายของขั้นตอนวิธีการกำหนดเส้นทางคือการระบุค่าใช้จ่ายอย่างน้อยเส้นทางระหว่างแหล่งที่มาและสถานที่ท่องเที่ยว เพื่อให้ปัญหานี้ได้อย่างแม่นยำมากขึ้นจำได้ว่าเส้นทางในกราฟ G = a (N, E) เป็นลำดับของโหนด (x1, x2, ... , XP) เช่นว่าแต่ละคู่ (x1, x2), ( x2, x3), ... , (xp-1, XP) เป็นขอบในอีค่าใช้จ่ายของเส้นทางการให้ (x1, x2, ... , XP) เป็นเพียงผลรวมของค่าใช้จ่ายทั้งหมดขอบตามเส้นทางนั่นคือค (x1, x2) + C (x2, x3) + ... + C (xp-1, XP) ใดก็ตามสองโหนด x และ y มีมักจะมีหลายเส้นทางระหว่างสองโหนดกับแต่ละเส้นทางที่มีค่าใช้จ่าย หนึ่งหรือมากกว่าหนึ่งของเส้นทางเหล่านี้เป็นค่าใช้จ่ายน้อยที่สุดเส้นทาง อย่างน้อยต้นทุนปัญหาดังนั้นจึงเป็นที่ชัดเจน: ค้นหาเส้นทางระหว่างต้นทางและปลายทางที่มีค่าใช้จ่ายน้อย ในรูปที่ 4.27 ตัวอย่างเช่นเส้นทางที่น้อยกว่าค่าใช้จ่ายระหว่างโหนดแหล่งที่มาของท่านและโหนดปลายทางคือน้ำหนัก(มึง, x, y, น้ำหนัก) มีค่าใช้จ่ายในเส้นทางของ 3 หมายเหตุว่าถ้าขอบทั้งหมดในกราฟมีค่าใช้จ่ายที่เดียวกันเส้นทางไม่น้อยกว่าค่าใช้จ่ายยังเป็นเส้นทางที่สั้นที่สุด (นั่นคือเส้นทางที่มีจำนวนที่น้อยที่สุดของการเชื่อมโยงระหว่างแหล่งที่มาและปลายทาง). ในฐานะที่เป็นการออกกำลังกายที่เรียบง่ายลองหาเส้นทางอย่างน้อยค่าใช้จ่ายจากโหนด u เพื่อซีในรูปที่4.27 และสะท้อนให้เห็นสำหรับช่วงเวลาที่อยู่กับว่าคุณคำนวณเส้นทางที่ หากคุณมีความต้องการมากที่สุดคนที่คุณพบเส้นทางจากยูซีโดยการตรวจสอบรูปที่ 4.27 การติดตามเส้นทางไม่กี่จากยูถึงz และอย่างใดที่น่าเชื่อตัวเองว่าเส้นทางที่คุณได้เลือกที่มีค่าใช้จ่ายน้อยในหมู่เส้นทางที่เป็นไปได้ทั้งหมด (คุณตรวจสอบทั้งหมดของเส้นทางที่เป็นไปได้ 17 ระหว่างท่านและซีหรือไม่อาจไม่ได้!) ดังกล่าวคำนวณเป็นตัวอย่างของส่วนกลางเส้นทางขั้นตอนวิธีขั้นตอนวิธีการกำหนดเส้นทางวิ่งในสถานที่หนึ่งสมองของคุณมีข้อมูลที่สมบูรณ์เกี่ยวกับเครือข่าย กว้างวิธีหนึ่งที่เราสามารถแบ่งขั้นตอนวิธีการกำหนดเส้นทางเป็นไปตามการไม่ว่าจะเป็นระดับโลกหรือการกระจายอำนาจ. •อัลกอริทึมการกำหนดเส้นทางทั่วโลกคำนวณเส้นทางที่น้อยกว่าค่าใช้จ่ายระหว่างแหล่งที่มาและปลายทางโดยใช้สมบูรณ์ความรู้ระดับโลกเกี่ยวกับเครือข่าย นั่นคือขั้นตอนวิธีการใช้การเชื่อมต่อระหว่างโหนดทั้งหมดและค่าใช้จ่ายในการเชื่อมโยงเป็นปัจจัยการผลิต. นี้ก็ต้องว่าขั้นตอนวิธีการอย่างใดได้รับข้อมูลนี้มาก่อนปฏิบัติจริงการคำนวณ การคำนวณตัวเองสามารถทำงานที่หนึ่งเว็บไซต์4.5 •เส้นทาง 365 ขั้นตอนวิธีเซ็กซี่โวลต์3 5 2 5 2 3 1 1 2 1 UZ กว้างรูปที่ 4.27 รูปแบบของกราฟบทคัดย่อเครือข่ายคอมพิวเตอร์ (อัลกอริทึมการกำหนดเส้นทางทั่วโลกส่วนกลาง) หรือการจำลองแบบที่หลายเว็บไซต์ ที่สำคัญลักษณะเด่นที่นี่แต่เป็นอัลกอริทึมที่ทั่วโลกมีสมบูรณ์ข้อมูลเกี่ยวกับการเชื่อมต่อและค่าใช้จ่ายในการเชื่อมโยง ในทางปฏิบัติขั้นตอนวิธีการที่มีทั่วโลกข้อมูลของรัฐมักจะเรียกว่าการเชื่อมโยงของรัฐ (LS) ขั้นตอนวิธีการตั้งแต่ขั้นตอนวิธีการจะต้องตระหนักถึงค่าใช้จ่ายของการเชื่อมโยงในแต่ละเครือข่าย เราจะศึกษา LS ขั้นตอนวิธีการในข้อ 4.5.1. •ในขั้นตอนวิธีการกำหนดเส้นทางการกระจายอำนาจการคำนวณเส้นทางอย่างน้อยค่าใช้จ่ายที่มีการดำเนินการในการทำซ้ำลักษณะกระจาย ไม่มีโหนดมีข้อมูลที่สมบูรณ์เกี่ยวกับค่าใช้จ่ายของการเชื่อมโยงเครือข่ายทั้งหมด แต่แต่ละโหนดเริ่มต้นมีเพียงความรู้เกี่ยวกับค่าใช้จ่ายของตัวเองการเชื่อมโยงที่แนบมาโดยตรง จากนั้นผ่านซ้ำกระบวนการของการคำนวณและการแลกเปลี่ยนข้อมูลกับเพื่อนบ้านโหนด(นั่นคือโหนดที่อยู่ในส่วนอื่น ๆ ของการเชื่อมโยงไปที่ตัวเองเป็นที่แนบมา) โหนดค่อยๆคำนวณเส้นทางที่น้อยกว่าค่าใช้จ่ายไปยังปลายทางหรือ ชุดของสถานที่ท่องเที่ยว ขั้นตอนวิธีการกำหนดเส้นทางการกระจายอำนาจเราจะศึกษาด้านล่างในมาตรา




































































































































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
บริการโดยการใช้เซสชั่นรวม :
ปี - ข้อตกลง กลไกที่ช่วยให้สองสื่อสารโยธา
เห็นด้วยกับขั้นตอนวิธีการเข้ารหัสและคีย์
- การเข้ารหัสของ IP ( เอากำไร . เมื่อเจ้าบ้านส่ง ได้รับส่วน
จากชั้นขนส่ง , IPSec การเข้ารหัส payload ของสามารถแค่
ถอดรหัสโดย IPSec ในการรับเป็นเจ้าภาพ ความสมบูรณ์ของข้อมูล
- .ใช้ช่วยรับเป็นเจ้าภาพในการตรวจสอบว่าเป็น
เดต้าแกรมส่วนหัวของเขตข้อมูลและการเข้ารหัสของไม่ได้แก้ไขในขณะที่เดทาแกรมคือ
en เส้นทางจากต้นทางไปปลายทาง
- ที่มารับรองความถูกต้อง เมื่อโฮสต์ได้รับการเดทาแกรม IPSec จากแหล่งที่เชื่อถือได้
( ด้วยคีย์เชื่อใจดูบทที่ 8 ) เจ้าภาพมั่นใจว่าแหล่ง IP
ที่อยู่ในเดทาแกรมเป็นแหล่งที่แท้จริงของเดต้าแกรม .
เมื่อสองครอบครัวมี IPSec เซสชันสร้างขึ้นระหว่างพวกเขาทั้ง TCP และ UDP ส่วน
ส่งระหว่างพวกเขาจะได้รับการเข้ารหัสและการรับรองความถูกต้อง IPSec ดังนั้น
มีผ้าห่มคลุม การรักษาความปลอดภัยของการสื่อสารทั้งหมดระหว่างสองครอบครัว

สำหรับการใช้งานเครือข่ายทั้งหมดบริษัทสามารถใช้ IPSec สื่อสารใน nonsecure อินเทอร์เน็ตสาธารณะอย่างปลอดภัย .
เพื่อวัตถุประสงค์ที่มิใช่ เราก็จะดูที่ตัวอย่างง่ายๆที่นี่ พิจารณา
บริษัทที่มีจำนวนมากของการเดินทางพนักงานขายแต่ละครอบครองบริษัท
แล็ปท็อปคอมพิวเตอร์ ว่า พนักงานขายต้องบ่อยปรึกษาข้อมูลบริษัท
( ตัวอย่างเช่นราคาและข้อมูลผลิตภัณฑ์ ) ที่ถูกเก็บไว้ในเซิร์ฟเวอร์
ในกองบัญชาการของคอมพานี เพิ่มเติมว่า พนักงานขายต้อง
ส่งเอกสารสําคัญกับแต่ละอื่น ๆ วิธีนี้สามารถทำได้กับ IPSec ? คุณ
อาจคาดเดา เราติดตั้งใช้ในเซิร์ฟเวอร์และทั้งหมดของพนักงานขาย แล็ปท็อป กับ
IPSec ติดตั้งในโฮสต์เหล่านี้ เมื่อใดก็ ตามที่พนักงานขายต้องการสื่อสารกับ
เซิร์ฟเวอร์หรือกับพนักงานขายอื่นเซสชันการสื่อสารจะปลอดภัย

4.5 เส้นทางขั้นตอนวิธีเพื่อให้ห่างไกลในบทนี้ เราส่วนใหญ่สำรวจเครือข่ายชั้นส่งต่อหน้าที่
เราได้เรียนรู้ว่า เมื่อแพ็กเก็ตมาถึงเราเตอร์ เราเตอร์ดัชนีส่งต่อ
ตารางและกำหนดอินเตอร์เฟซการเชื่อมโยงที่แพ็คเก็ตคือ ได้โดยตรง เรา
ยังได้เรียนรู้ว่าเส้นทางขั้นตอนวิธีปฏิบัติการในเราเตอร์เครือข่าย แลกเปลี่ยน
4.5 - เส้นทางขั้นตอนวิธี 363

หาข้อมูลที่ใช้ในการปรับแต่งเหล่านี้ส่งต่อตาราง ความต่างระหว่างเส้นทาง
ขั้นตอนวิธีและตารางการส่งต่อถูกแสดงในรูปที่ 4.2 .
มีการสำรวจการส่งต่อในบางลึก ตอนนี้เราหันมาให้ความสนใจกับหัวข้อหลัก
ของบทนี้คือเครือข่ายชั้นสําคัญเส้นทางฟังก์ชัน
ไม่ว่าชั้นเครือข่ายให้บริการเดทาแกรม ( ซึ่งในกรณีที่
แพ็กเก็ตที่แตกต่างกันระหว่างแหล่งที่มาให้ปลายทางคู่อาจใช้เส้นทางที่แตกต่างกัน ) หรือบริการ VC
( ซึ่งในกรณีนี้ทั้งหมดได้รับแพ็กเก็ตระหว่างแหล่งที่มาและปลายทางจะใช้
เส้นทางเดียวกัน ) , เครือข่ายชั้นต้อง อย่างไรก็ตามตรวจสอบเส้นทางที่แพ็กเก็ตที่ใช้
จากผู้ส่งไปยังผู้รับ เราจะเห็นว่างานของเส้นทาง เพื่อศึกษาเส้นทางดีๆ
( ก้อง , เส้นทาง ) จากผู้ส่งไปยังผู้รับผ่านทางเครือข่ายเราเตอร์ .
โดยปกติจะเป็นเจ้าภาพแนบตรงหนึ่งเราเตอร์ เราเตอร์เริ่มต้นสำหรับ
โฮสต์ ( เรียกว่าเราเตอร์กระโดดครั้งแรกสำหรับโฮสต์ ) เมื่อใดก็ตามที่โฮสต์ส่งแพ็คเก็ตแพ็คเก็ตจะถูกโอนไปยัง
เราเตอร์เริ่มต้นของมันเราเรียกค่าเริ่มต้นเราเตอร์ของ
แหล่งโฮสต์ที่เป็นแหล่งเริ่มต้นของ router และ router ปลายทางเป็น
ปลายทางเราเตอร์ ปัญหาการจัดเส้นทางแพ็คเก็ตจากแหล่งโฮสต์ไปยังโฮสต์ปลายทาง
อย่างชัดเจน boils ลงเพื่อแก้ปัญหาเส้นทางแพ็คเก็ตจากแหล่งเราเตอร์เราเตอร์

ปลายทาง ซึ่งจะเน้นในส่วนนี้
วัตถุประสงค์ของขั้นตอนวิธีการกำหนดเส้นทางแล้วจะง่าย :ได้รับชุดของเราเตอร์การเชื่อมโยงกับ
เชื่อมต่อเราเตอร์ , ขั้นตอนวิธีการกำหนดเส้นทางพบเส้นทางที่ " ดี " จากแหล่ง
เราเตอร์เราเตอร์ปลายทาง โดยทั่วไปแล้ว ทางที่ดีนั้น มีต้นทุนน้อยที่สุด
เราจะเห็น อย่างไรก็ตาม ในทางปฏิบัติจริง เช่น ประเด็นเกี่ยวกับนโยบาย (
ตัวอย่าง กฎ เช่น เราเตอร์ " x , y ที่เป็นขององค์กรไม่ควรส่งต่อ
แพ็กเก็ตใด ๆที่เกิดจากเครือข่ายขององค์กร Z "
) ยังเข้ามาเล่นเพื่อทำให้แนวคิดที่เรียบง่ายและสง่างามของทฤษฏี
แผ่นอยู่การปฏิบัติของการจัดเส้นทางในโครงข่ายของวันนี้
กราฟจะใช้เพื่อกำหนดเส้นทางปัญหา จำได้ว่า กราฟ G = ( N , E )
เป็นชุดของโหนดและคอลเลกชัน E ของขอบ ที่ขอบที่เป็นคู่ของโหนด
จาก Nในบริบทของเลเยอร์เครือข่ายเส้นทางโหนดในกราฟแสดง
เราเตอร์จุดที่แพ็กเก็ตส่งต่อการตัดสินใจและขอบ
การเชื่อมต่อโหนดเหล่านี้แสดงการเชื่อมโยงทางกายภาพระหว่างเราเตอร์เหล่านี้ เช่น
กราฟนามธรรมของคอมพิวเตอร์เครือข่ายที่แสดงในรูปที่ 4.27 . ดูแผนที่ของบาง
กราฟเครือข่ายที่แท้จริง เห็น [ หลบ 2012 เชสวิค 2000 ]
; สำหรับอภิปรายว่า กราฟที่แตกต่างกันตามรูปแบบโมเดลอินเทอร์เน็ตดู
[ zegura 1997 faloutsos 1999 หลี่ 2004 ] .
ดังแสดงในรูปที่ 4.27 , ขอบยังมีมูลค่าของต้นทุน . โดยทั่วไป ต้นทุนของ
ขอบอาจจะสะท้อนให้เห็นถึงความยาวทางกายภาพของการเชื่อมโยงที่เกี่ยวข้อง ( สำหรับ
ตัวอย่างการเชื่อมโยงซึ่งข้ามมหาสมุทรอาจมีต้นทุนที่สูงกว่าสั้นลากบก
ลิงค์ ) , ความเร็วในการเชื่อมโยง
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: