Комментарии 5
Спасибо за статью, крайне интересная тема!
А как обеспечивается безопасность соединения?
Насколько я понимаю, в случае полноценного TLS вмешаться в соединение невозможно. В случае TCP вмешаться можно, если находиться между игроком и сервером. А что делать в случае UDP — там ведь, вроде как, можно подменять ip-адрес отправителя?
А как обеспечивается безопасность соединения?
Насколько я понимаю, в случае полноценного TLS вмешаться в соединение невозможно. В случае TCP вмешаться можно, если находиться между игроком и сервером. А что делать в случае UDP — там ведь, вроде как, можно подменять ip-адрес отправителя?
С безопасностью ещё буду разбираться. В оригинальном цикле статей об этом ни слова, как и о других интересных вещах (есть только намёки на udp hole punching, организацию сервера с множественными клиентскими подключениями и прочее). В моём представлении, безопасностью придётся озадачиваться самому, включая это в созданный класс для подключения, используя что-то типа rsa, des, диффи-хелмана (в вариациях с защитой от человека посредине).
А многое из этого мне ещё предстоит разобрать да и интересно
А многое из этого мне ещё предстоит разобрать да и интересно
Привет, коллега. Рад, что кто-то еще продолжает дело перевода этих замечательных статей:)
Есть планы перевести остальные части?:)
Есть планы перевести остальные части?:)
:) Если дадите ссылку на то, что касается сетей из этой же серии, то да :) Мимолётом пролистав сайт оригинала — не нашёл обещанного им продолжения о сетях. Нашёл лишь то, что касается уже механики игр
Точнее — многообещающие заголовки есть, но в закрытой зоне сайта. С паролем.
Погляжу, возможно переведу то, что в открытом доступе
Погляжу, возможно переведу то, что в открытом доступе
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Сетевое программирование для разработчиков игр. Часть 4: Надежность, упорядочивание и избежание перегрузок поверх UDP