TCP/IP詳解·捲1:協議(英文版第2版)

TCP/IP詳解·捲1:協議(英文版第2版) pdf epub mobi txt 电子书 下载 2025

[美] 福爾,史蒂文斯 著
圖書標籤:
  • TCP/IP
  • 網絡協議
  • 計算機網絡
  • 數據通信
  • 網絡編程
  • 互聯網
  • 協議分析
  • RFC
  • 網絡技術
  • 排錯
想要找书就要到 求知書站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 机械工业出版社
ISBN:9787111382287
版次:2
商品编码:10995850
品牌:机工出版
包装:平装
开本:16开
出版时间:2012-05-01
用纸:胶版纸
页数:1047

具体描述

編輯推薦

  

內容簡介

  《TCP/IP詳解》是已故網絡專傢、著名技術作傢W. Richard Stevens的傳世之作,內容詳盡且極具專業,被譽為TCP/IP領域的不朽名著。

  《TCP/IP詳解·捲1:協議(英文版第2版)》是《TCP/IP詳解》的第1捲,主要講述TCP/IP協議,結閤大量實例講述TCP/IP協議族的定義原因,以及在各種不同的操作係統中的應用及工作方式。第2版在保留Stevens卓越的知識體係和寫作風格的基礎上,新加入的作者Kevin R. Fall結閤其作為TCP/IP協議研究領域領導者的尖端經驗來更新本書,反映瞭全新的協議和很好的實踐方法。首先,他介紹瞭TCP/IP的核心目標和體係結構概念,展示瞭它們如何能連接不同的網絡和支持多個服務同時運行。接著,他詳細解釋瞭IPv4和IPv6網絡中的互聯網地址。然後,他采用自底嚮上的方式來介紹TCP/IP的結構和功能:從鏈路層協議(如Ethernet和Wi-Fi),經網絡層、傳輸層到應用層。

  書中依次全麵介紹瞭ARP、DHCP、NAT、防火牆、ICMPv4/ICMPv6、廣播、多播、UDP、DNS等,並詳細介紹瞭可靠傳輸和TCP,包括連接管理、超時、重傳、交互式數據流和擁塞控製。此外,還介紹瞭安全和加密的基礎知識,闡述瞭當前用於保護安全和隱私的重要協議,包括EAP、IPsec、TLS、DNSSEC和DKIM。

  本書適閤任何希望理解TCP/IP協議如何實現的人閱讀,更是TCP/IP領域研究人員和開發人員的專業參考書。無論你是初學者還是功底深厚的網絡領域高手,本書都是案頭必備,將幫助你更深入和直觀地理解整個協議族,構建更好的應用和運行更可靠、更高效的網絡。

  本書特色:

  ·W. Richard Stevens傳奇般的TCP/IP指南,現在被頂端網絡專傢Kevin R. Fall更新,反映瞭新一代的基於TCP/IP的網絡技術。

  ·展示每種協議的實際工作原理,並解釋其來龍去脈。

  ·新增加的內容包括RPC、訪問控製、身份認證、隱私保護、NFS、SMB/CIFS、DHCP、NAT、防火牆、電子郵件、Web、Web服務、無綫、無綫安全等。

作者簡介

  Kevin R. Fall博士有超過25年的TCP/IP工作經驗,並且是互聯網架構委員會成員。他是互聯網研究任務組中延遲容忍網絡研究組(DTNRG)的聯席主席,該組緻力於在極端和挑戰性能的環境中探索網絡。他是一位IEEE院士。

  W. Richard Stevens博士(1951—1999)是國際知名的Unix和網絡專傢,受人尊敬的技術作傢和谘詢顧問。他教會瞭一代網絡專業人員使用TCP/IP的技能,使互聯網成為人們日常生活的中心。Stevens於1999年9月1日去世,年僅48歲。在短暫但精彩的人生中,他著有多部經典的傳世之作,包括《TCP/IP 詳解》(三捲本)、《UNIX網絡編程》(兩捲本)以及《UNIX環境高級編程》。2000年他被國際專業機構Usenix追授“終身成就奬”。

精彩書評

  “我認為本書之所以領先群倫、,是源於其對細節的注重和對曆史的關注。書中介紹瞭計算機網絡的背景知識,並提供瞭解決不斷演變的網絡問題的各種方法。本書一直在不懈努力以獲得精確的答案和探索剩餘的問題域。對於緻力於完善和保護互聯網運營或探究解決長期存在問題的可選方案的工程師,本書提供的見解將是無價的。作者對當今互聯網技術的全麵闡述和透徹分析是值得稱贊的。”

  ——Vint Cerf, 互聯網先驅

  

  這本書必定是TCP/IP開發人員和用戶的聖經。在我拿到本書並開始閱讀的數分鍾內,我就遇到瞭多個曾經睏擾我的同事及我本人許久的難題,Stevens清晰和明確的闡述讓我豁然開朗。他揭秘瞭此前一些網絡專傢諱莫如深的許多奧妙。我本人參與過幾年TCP/IP的實現工作,以我的觀點,這本書堪稱目前最詳盡的參考書瞭。

  ——Robert A. Ciampa,3COM公司網絡工程師



  《TCP/IP詳解 捲1》對於開發人員、網絡管理員以及任何需要理解TCP/IP技術的人來說,都是極好的參考書。內容非常全麵,既能提供足夠的技術細節滿足專傢的需要,同時也為新手準備瞭足夠的背景知識和相關注解。

  ——Bob Williams,NetManage公司營銷副總裁

目錄

Foreword v
Chapter Introduction
1.1 Architectural Principles
1.1.1 Packets, Connections, and Datagrams
1.1.2 The End-to-End Argument and Fate Sharing
1.1.3 Error Control and Flow Control
1.2 Design and Implementation
1.2.1 Layering
1.2.2 Multiplexing, Demultiplexing, and Encapsulation in Layered
Implementations
1.3 The Architecture and Protocols of the TCP/IP Suite
1.3.1 The ARPANET Reference Model
1.3.2 Multiplexing, Demultiplexing, and Encapsulation in TCP/IP
1.3.3 Port Numbers
1.3.4 Names, Addresses, and the DNS
1.4 Internets, Intranets, and Extranets
1.5 Designing Applications
1.5.1 Client/Server
1.5.2 Peer-to-Peer
1.5.3 Application Programming Interfaces (APIs)
Preface to the Second Edition vii
Adapted Preface to the First Edition xiii
1.6 Standardization Process
1.6.1 Request for Comments (RFC)
1.6.2 Other Standards
1.7 Implementations and Software Distributions
1.8 Attacks Involving the Internet Architecture
1.9 Summary
1.10 References
Chapter The Internet Address Architecture
2.1 Introduction
2.2 Expressing IP Addresses
2.3 Basic IP Address Structure
2.3.1 Classful Addressing
2.3.2 Subnet Addressing
2.3.3 Subnet Masks
2.3.4 Variable-Length Subnet Masks (VLSM)
2.3.5 Broadcast Addresses
2.3.6 IPv6 Addresses and Interface Identifiers
2.4 CIDR and Aggregation
2.4.1 Prefixes
2.4.2 Aggregation
2.5 Special-Use Addresses
2.5.1 Addressing IPv4/IPv6 Translators
2.5.2 Multicast Addresses
2.5.3 IPv4 Multicast Addresses
2.5.4 IPv6 Multicast Addresses
2.5.5 Anycast Addresses
2.6 Allocation
2.6.1 Unicast
2.6.2 Multicast
2.7 Unicast Address Assignment
2.7.1 Single Provider/No Network/Single Address
2.7.2 Single Provider/Single Network/Single Address
2.7.3 Single Provider/Multiple Networks/Multiple Addresses
2.7.4 Multiple Providers/Multiple Networks/Multiple Addresses
(Multihoming)
Contents xvii
2.8 Attacks Involving IP Addresses
2.9 Summary
2.10 References
Chapter Link Layer
3.1 Introduction
3.2 Ethernet and the IEEE LAN/MAN Standards
3.2.1 The IEEE LAN/MAN Standards
3.2.2 The Ethernet Frame Format
3.2.3 .1p/q: Virtual LANs and QoS Tagging
3.2.4 .1AX: Link Aggregation (Formerly .3ad)
3.3 Full Duplex, Power Save, Autonegotiation, and .1X Flow Control
3.3.1 Duplex Mismatch
3.3.2 Wake-on LAN (WoL), Power Saving, and Magic Packets
3.3.3 Link-Layer Flow Control
3.4 Bridges and Switches
3.4.1 Spanning Tree Protocol (STP)
3.4.2 .1ak: Multiple Registration Protocol (MRP)
3.5 Wireless LANs—IEEE .11(Wi-Fi)
3.5.1 .11 Frames
3.5.2 Power Save Mode and the Time Sync Function (TSF)
3.5.3 .11 Media Access Control
3.5.4 Physical-Layer Details: Rates, Channels, and Frequencies
3.5.5 Wi-Fi Security
3.5.6 Wi-Fi Mesh (802.11s)
3.6 Point-to-Point Protocol (PPP)
3.6.1 Link Control Protocol (LCP)
3.6.2 Multi link PPP (MP)
3.6.3 Compression Control Protocol (CCP)
3.6.4 PPP Authentication
3.6.5 Network Control Protocols (NCPs)
3.6.6 Header Compression
3.6.7 Example
3.7 Loopback
3.8 MTU and Path MTU
3.9 Tunneling Basics
3.9.1 Unidirectional Links
x viii Contents
3.10 Attacks on the Link Layer
3.11 Summary
3.12 References
Chapter ARP: Address Resolution Protocol
4.1 Introduction
4.2 An Example
4.2.1 Direct Delivery and ARP
4.3 ARP Cache
4.4 ARP Frame Format
4.5 ARP Examples
4.5.1 Normal Example
4.5.2 ARP Request to a Nonexistent Host
4.6 ARP Cache Timeout
4.7 Proxy ARP
4.8 Gratuitous ARP and Address Conflict Detection (ACD)
4.9 The arp Command
4.10 Using ARP to Set an Embedded Device’s IPv4 Address
4.11 Attacks Involving ARP
4.12 Summary
4.13 References
Chapter The Internet Protocol (IP)
5.1 Introduction
5.2 IPv4 and IPv6 Headers
5.2.1 IP Header Fields
5.2.2 The Internet Checksum
5.2.3 DS Field and ECN (Formerly Called the ToS Byte or IPv6 Traffic Class)
5.2.4 IP Options
5.3 IPv6 Extension Headers
5.3.1 IPv6 Options
5.3.2 Routing Header
5.3.3 Fragment Header
5.4 IP Forwarding
5.4.1 Forwarding Table
5.4.2 IP Forwarding Actions
Contents xix
5.4.3 Examples
5.4.4 Discussion
5.5 Mobile IP
5.5.1 The Basic Model: Bidirectional Tunneling
5.5.2 Route Optimization (RO)
5.5.3 Discussion
5.6 Host Processing of IP Datagrams
5.6.1 Host Models
5.6.2 Address Selection
5.7 Attacks Involving IP
5.8 Summary
5.9 References
Chapter System Configuration: DHCP and Autoconfiguration
6.1 Introduction
6.2 Dynamic Host Configuration Protocol (DHCP)
6.2.1 Address Pools and Leases
6.2.2 DHCP and BOOTP Message Format
6.2.3 DHCP and BOOTP Options
6.2.4 DHCP Protocol Operation
6.2.5 DHCPv6
6.2.6 Using DHCP with Relays
6.2.7 DHCP Authentication
6.2.8 Reconfigure Extension
6.2.9 Rapid Commit
6.2.10 Location Information (LCI and LoST)
6.2.11 Mobility and Handoff Information (MoS and ANDSF)
6.2.12 DHCP Snooping
6.3 Stateless Address Autoconfiguration (SLAAC)
6.3.1 Dynamic Configuration of IPv4 Link-Local Addresses
6.3.2 IPv6 SLAAC for Link-Local Addresses
6.4 DHCP and DNS Interaction
6.5 PPP over Ethernet (PPPoE)
6.6 Attacks Involving System Configuration
6.7 Summary
6.8 References
xx Contents
Chapter Firewalls and Network Address Translation (NAT)
7.1 Introduction
7.2 Firewalls
7.2.1 Packet-Filtering Firewalls
7.2.2 Proxy Firewalls
7.3 Network Address Translation (NAT)
7.3.1 Traditional NAT: Basic NAT and NAPT
7.3.2 Address and Port Translation Behavior
7.3.3 Filtering Behavior
7.3.4 Servers behind NATs
7.3.5 Hairpinning and NAT Loopback
7.3.6 NAT Editors
7.3.7 Service Provider NAT (SPNAT) and Service Provider IPv6
Transition
7.4 NAT Traversal
7.4.1 Pinholes and Hole Punching
7.4.2 UNilateral Self-Address Fixing (UNSAF)
7.4.3 Session Traversal Utilities for NAT (STUN)
7.4.4 Traversal Using Relays around NAT (TURN)
7.4.5 Interactive Connectivity Establishment (ICE)
7.5 Configuring Packet-Filtering Firewalls and NATs
7.5.1 Firewall Rules
7.5.2 NAT Rules
7.5.3 Direct Interaction with NATs and Firewalls: UPnP, NAT-PMP,
and PCP
7.6 NAT for IPv4/IPv6 Coexistence and Transition
7.6.1 Dual-Stack Lite (DS-Lite)
7.6.2 IPv4/IPv6 Translation Using NATs and ALGs
7.7 Attacks Involving Firewalls and NATs
7.8 Summary
7.9 References
Chapter ICMPv4 and ICMPv6: Internet Control Message Protocol
8.1 Introduction
8.1.1 Encapsulation in IPv4 and IPv6
8.2 ICMP Messages
8.2.1 ICMPv4 Messages
Contents xxi
8.2.2 ICMPv6 Messages
8.2.3 Processing of ICMP Messages
8.3 ICMP Error Messages
8.3.1 Extended ICMP and Multipart Messages
8.3.2 Destination Unreachable (ICMPv4 Type , ICMPv6 Type )
and Packet Too Big (ICMPv6 Type )
8.3.3 Redirect (ICMPv4 Type , ICMPv6 Type )
8.3.4 ICMP Time Exceeded (ICMPv4 Type , ICMPv6 Type )
8.3.5 Parameter Problem (ICMPv4 Type , ICMPv6 Type )
8.4 ICMP Query/Informational Messages
8.4.1 Echo Request/Reply (ping) (ICMPv4 Types /8, ICMPv6 Types
129/128)
8.4.2 Router Discovery: Router Solicitation and Advertisement
(ICMPv4 Types , )
8.4.3 Home Agent Address Discovery Request/Reply (ICMPv6 Types
144/145)
8.4.4 Mobile Prefix Solicitation/Advertisement (ICMPv6 Types /147)
8.4.5 Mobile IPv6 Fast Handover Messages (ICMPv6 Type )
8.4.6 Multicast Listener Query/Report/Done (ICMPv6 Types
130/131/132)
8.4.7 Version Multicast Listener Discovery (MLDv2) (ICMPv6
Type )
8.4.8 Multicast Router Discovery (MRD) (IGMP Types /49/50,
ICMPv6 Types /152/153)
8.5 Neighbor Discovery in IPv6
8.5.1 ICMPv6 Router Solicitation and Advertisement (ICMPv6 Types
133, )
8.5.2 ICMPv6 Neighbor Solicitation and Advertisement (IMCPv6 Types
135, )
8.5.3 ICMPv6 Inverse Neighbor Discovery Solicitation/Advertisement
(ICMPv6 Types /142)
8.5.4 Neighbor Unreachability Detection (NUD)
8.5.5 Secure Neighbor Discovery (SEND)
8.5.6 ICMPv6 Neighbor Discovery (ND) Options
8.6 Translating ICMPv4 and ICMPv6
8.6.1 Translating ICMPv4 to ICMPv6
8.6.2 Translating ICMPv6 to ICMPv4
8.7 Attacks Involving ICMP
x xii Contents
8.8 Summary
8.9 References
Chapter Broadcasting and Local Multicasting (IGMP and MLD)
9.1 Introduction
9.2 Broadcasting
9.2.1 Using Broadcast Addresses
9.2.2 Sending Broadcast Datagrams
9.3 Multicasting
9.3.1 Converting IP Multicast Addresses to MAC/Ethernet Addresses
9.3.2 Examples
9.3.3 Sending Multicast Datagrams
9.3.4 Receiving Multicast Datagrams
9.3.5 Host Address Filtering
9.4 The Internet Group Management Protocol (IGMP) and Multicast Listener
Discovery Protocol (MLD)
9.4.1 IGMP and MLD Processing by Group Members (“Group
Member Part”)
9.4.2 IGMP and MLD Processing by Multicast Routers (“Multicast
Router Part”)
9.4.3 Examples
9.4.4 Lightweight IGMPv3 and MLDv2
9.4.5 IGMP and MLD Robustness
9.4.6 IGMP and MLD Counters and Variables
9.4.7 IGMP and MLD Snooping
9.5 Attacks Involving IGMP and MLD
9.6 Summary
9.7 References
Chapter User Datagram Protocol (UDP) and IP Fragmentation
10.1 Introduction
10.2 UDP Header
10.3 UDP Checksum
10.4 Examples
10.5 UDP and IPv6
10.5.1 Teredo: Tunneling IPv6 through IPv4 Networks
Contents xxiii
10.6 UDP-Lite
10.7 IP Fragmentation
10.7.1 Example: UDP/IPv4 Fragmentation
10.7.2 Reassembly Timeout
10.8 Path MTU Discovery with UDP
10.8.1 Example
10.9 Interaction between IP Fragmentation and ARP/ND
10.10 Maximum UDP Datagram Size
10.10.1 Implementation Limitations
10.10.2 Datagram Truncation
10.11 UDP Server Design
10.11.1 IP Addresses and UDP Port Numbers
10.11.2 Restricting Local IP Addresses
10.11.3 Using Multiple Addresses
10.11.4 Restricting Foreign IP Address
10.11.5 Using Multiple Servers per Port
10.11.6 Spanning Address Families: IPv4 and IPv6
10.11.7 Lack of Flow and Congestion Control
10.12 Translating UDP/IPv4 and UDP/IPv6 Datagrams
10.13 UDP in the Internet
10.14 Attacks Involving UDP and IP Fragmentation
10.15 Summary
10.16 References
Chapter Name Resolution and the Domain Name System (DNS)
11.1 Introduction
11.2 The DNS Name Space
11.2.1 DNS Naming Syntax
11.3 Name Servers and Zones
11.4 Caching
11.5 The DNS Protocol
11.5.1 DNS Message Format
11.5.2 The DNS Extension Format (EDNS0)
11.5.3 UDP or TCP
11.5.4 Question (Query) and Zone Section Format
11.5.5 Answer, Authority, and Additional Information Section Formats
11.5.6 Resource Record Types
x xiv Contents
11.5.7 Dynamic Updates (DNS UPDATE)
11.5.8 Zone Transfers and DNS NOTIFY
11.6 Sort Lists, Round-Robin, and Split DNS
11.7 Open DNS Servers and DynDNS
11.8 Transparency and Extensibility
11.9 Translating DNS from IPv4 to IPv6 (DNS64)
11.10 LLMNR and mDNS
11.11 LDAP
11.12 Attacks on the DNS
11.13 Summary
11.14 References
Chapter TCP: The Transmission Control Protocol (Preliminaries)
12.1 Introduction
12.1.1 ARQ and Retransmission
12.1.2 Windows of Packets and Sliding Windows
12.1.3 Variable Windows: Flow Control and Congestion Control
12.1.4 Setting the Retransmission Timeout
12.2 Introduction to TCP
12.2.1 The TCP Service Model
12.2.2 Reliability in TCP
12.3 TCP Header and Encapsulation
12.4 Summary
12.5 References
Chapter TCP Connection Management
13.1 Introduction
13.2 TCP Connection Establishment and Termination
13.2.1 TCP Half-Close
13.2.2 Simultaneous Open and Close
13.2.3 Initial Sequence Number (ISN)
13.2.4 Example
13.2.5 Timeout of Connection Establishment
13.2.6 Connections and Translators
13.3 TCP Options
13.3.1 Maximum Segment Size (MSS) Option
Contents xxv
13.3.2 Selective Acknowledgment (SACK) Options
13.3.3 Window Scale (WSCALE or WSOPT) Option
13.3.4 Timestamps Option and Protection against Wrapped
Sequence Numbers (PAWS)
13.3.5 User Timeout (UTO) Option
13.3.6 Authentication Option (TCP-AO)
13.4 Path MTU Discovery with TCP
13.4.1 Example
13.5 TCP State Transitions
13.5.1 TCP State Transition Diagram
13.5.2 TIME_WAIT (2MSL Wait) State
13.5.3 Quiet Time Concept
13.5.4 FIN_WAIT_2 State
13.5.5 Simultaneous Open and Close Transitions
13.6 Reset Segments
13.6.1 Connection Request to Nonexistent Port
13.6.2 Aborting a Connection
13.6.3 Half-Open Connections
13.6.4 TIME-WAIT Assassination (TWA)
13.7 TCP Server Operation
13.7.1 TCP Port Numbers
13.7.2 Restricting Local IP Addresses
13.7.3 Restricting Foreign Endpoints
13.7.4 Incoming Connection Queue
13.8 Attacks Involving TCP Connection Management
13.9 Summary
13.10 References
Chapter TCP Timeout and Retransmission
14.1 Introduction
14.2 Simple Timeout and Retransmission Example
14.3 Setting the Retransmission Timeout (RTO)
14.3.1 The Classic Method
14.3.2 The Standard Method
14.3.3 The Linux Method
14.3.4 RTT Estimator Behaviors
14.3.5 RTTM Robustness to Loss and Reordering
x xvi Contents
14.4 Timer-Based Retransmission
14.4.1 Example
14.5 Fast Retransmit
14.5.1 Example
14.6 Retransmission with Selective Acknowledgments
14.6.1 SACK Receiver Behavior
14.6.2 SACK Sender Behavior
14.6.3 Example
14.7 Spurious Timeouts and Retransmissions
14.7.1 Duplicate SACK (DSACK) Extension
14.7.2 The Eifel Detection Algorithm
14.7.3 Forward-RTO Recovery (F-RTO)
14.7.4 The Eifel Response Algorithm
14.8 Packet Reordering and Duplication
14.8.1 Reordering
14.8.2 Duplication
14.9 Destination Metrics
14.10 Repacketization
14.11 Attacks Involving TCP Retransmission
14.12 Summary
14.13 References
Chapter TCP Data Flow and Window Management
15.1 Introduction
15.2 Interactive Communication
15.3 Delayed Acknowledgments
15.4 Nagle Algorithm
15.4.1 Delayed ACK and Nagle Algorithm Interaction
15.4.2 Disabling the Nagle Algorithm
15.5 Flow Control and Window Management
15.5.1 Sliding Windows
15.5.2 Zero Windows and the TCP Persist Timer
15.5.3 Silly Window Syndrome (SWS)
15.5.4 Large Buffers and Auto-Tuning
15.6 Urgent Mechanism
15.6.1 Example
15.7 Attacks Involving Window Management
Contents xxvii
15.8 Summary
15.9 References
Chapter TCP Congestion Control
16.1 Introduction
16.1.1 Detection of Congestion in TCP
16.1.2 Slowing Down a TCP Sender
16.2 The Classic Algorithms
16.2.1 Slow Start
16.2.2 Congestion Avoidance
16.2.3 Selecting between Slow Start and Congestion Avoidance
16.2.4 Tahoe, Reno, and Fast Recovery
16.2.5 Standard TCP
16.3 Evolution of the Standard Algorithms
16.3.1 NewReno
16.3.2 TCP Congestion Control with SACK
16.3.3 Forward Acknowledgment (FACK) and Rate Halving
16.3.4 Limited Transmit
16.3.5 Congestion Window Validation (CWV)
16.4 Handling Spurious RTOs—the Eifel Response Algorithm
16.5 An Extended Example
16.5.1 Slow Start Behavior
16.5.2 Sender Pause and Local Congestion (Event )
16.5.3 Stretch ACKs and Recovery from Local Congestion
16.5.4 Fast Retransmission and SACK Recovery (Event )
16.5.5 Additional Local Congestion and Fast Retransmit Events
16.5.6 Timeouts, Retransmissions, and Undoing cwnd Changes
16.5.7 Connection Completion
16.6 Sharing Congestion State
16.7 TCP Friendliness
16.8 TCP in High-Speed Environments
16.8.1 HighSpeed TCP (HSTCP) and Limited Slow Start
16.8.2 Binary Increase Congestion Control (BIC and CUBIC)
16.9 Delay-Based Congestion Control
16.9.1 Vegas
16.9.2 FAST
x xviii Contents
16.9.3 TCP Westwood and Westwood+
16.9.4 Compound TCP
16.10 Buffer Bloat
16.11 Active Queue Management and ECN
16.12 Attacks Involving TCP Congestion Control
16.13 Summary
16.14 References
Chapter TCP Keepalive
17.1 Introduction
17.2 Description
17.2.1 Keepalive Examples
17.3 Attacks Involving TCP Keepalives
17.4 Summary
17.5 References
Chapter Security: EAP, IPsec, TLS, DNSSEC, and DKIM
18.1 Introduction
18.2 Basic Principles of Information Security
18.3 Threats to Network Communication
18.4 Basic Cryptography and Security Mechanisms
18.4.1 Cryptosystems
18.4.2 Rivest, Shamir, and Adleman (RSA) Public Key Cryptography
18.4.3 Diffie-Hellman-Merkle Key Agreement (aka Diffie-Hellman or DH)
18.4.4 Signcryption and Elliptic Curve Cryptography (ECC)
18.4.5 Key Derivation and Perfect Forward Secrecy (PFS)
18.4.6 Pseudorandom Numbers, Generators, and Function Families
18.4.7 Nonces and Salt
18.4.8 Cryptographic Hash Functions and Message Digests
18.4.9 Message Authentication Codes (MACs, HMAC, CMAC, and GMAC)
18.4.10 Cryptographic Suites and Cipher Suites
18.5 Certificates, Certificate Authorities (CAs), and PKIs
18.5.1 Public Key Certificates, Certificate Authorities, and X.509
18.5.2 Validating and Revoking Certificates
18.5.3 Attribute Certificates
Contents xxix
18.6 TCP/IP Security Protocols and Layering
18.7 Network Access Control: .1X, .1AE, EAP, and PANA
18.7.1 EAP Methods and Key Derivation
18.7.2 The EAP Re-authentication Protocol (ERP)
18.7.3 Protocol for Carrying Authentication for Network Access (PANA)
18.8 Layer IP Security (IPsec)
18.8.1 Internet Key Exchange (IKEv2) Protocol
18.8.2 Authentication Header (AH)
18.8.3 Encapsulating Security Payload (ESP)
18.8.4 Multicast
18.8.5 L2TP/IPsec
18.8.6 IPsec NAT Traversal
18.8.7 Example
18.9 Transport Layer Security (TLS and DTLS)
18.9.1 TLS .2
18.9.2 TLS with Datagrams (DTLS)
18.10 DNS Security (DNSSEC)
18.10.1 DNSSEC Resource Records
18.10.2 DNSSEC Operation
18.10.3 Transaction Authentication (TSIG, TKEY, and SIG(0))
18.10.4 DNSSEC with DNS64
18.11 DomainKeys Identified Mail (DKIM)
18.11.1 DKIM Signatures
18.11.2 Example
18.12 Attacks on Security Protocols
18.13 Summary
18.14 References
Glossary of Acronyms
Index





























前言/序言





深入探究互聯網基石:網絡協議的精妙世界 想象一下,您正在嚮遠方的朋友發送一封電子郵件,或者在綫瀏覽令人興奮的新聞。這一切流暢無礙的背後,是一套龐大而精密的通信協議在辛勤工作,它們如同無形的交通規則,指導著數據在韆絲萬縷的網絡中穿梭,最終抵達目的地。這套協議的靈魂,便是TCP/IP協議族,它不僅是現代互聯網的基石,更是連接全球的生命綫。 本書將帶領您踏上一段深度探索TCP/IP協議族奧秘的旅程。我們將剝離那些看似神秘的技術術語,深入剖析每一層協議的設計哲學、工作機製以及它們之間如何協同配閤,共同構建起我們賴以生存的數字世界。這不是一本簡單的操作指南,也不是泛泛而談的網絡入門讀物。我們將以嚴謹的態度,係統地梳理TCP/IP協議族的體係結構,從最底層的數據鏈路層,逐步嚮上,直至應用層,展現數據的誕生、傳輸、路由、交付以及最終被解讀的完整生命周期。 從比特流到信息洪流:數據傳輸的嚴謹流程 我們的探索始於物理層和數據鏈路層,在這裏,抽象的概念變得 tangible。您將理解數據是如何被編碼成電信號或光信號,如何在物理介質上傳播。我們將深入探討以太網(Ethernet)的工作原理,瞭解MAC地址如何扮演著網絡設備的“身份證”,以及幀(Frame)的封裝過程,如何將網絡層的數據包裹起來,準備在局域網內進行傳輸。ARP(地址解析協議)將在這一階段揭開麵紗,它如何巧妙地將IP地址與MAC地址進行匹配,為後續的數據傳輸鋪平道路。 IP:數據傳輸的“郵遞員”,負責“送達” 隨著我們嚮上推進到網絡層,IP(Internet Protocol)將成為我們關注的焦點。IP協議就像一個高效的“郵遞員”,負責將數據包(Packet)從源主機可靠地傳輸到目標主機,即使它們身處天壤之彆。我們將詳細分析IP數據包的結構,理解其頭部包含的關鍵信息,如源IP地址、目標IP地址、TTL(生存時間)以及協議字段等。更重要的是,我們將深入探討IP的路由機製。路由器是如何根據IP地址進行轉發決策的?路由錶是如何構建和維護的?我們將揭示BGP(邊界網關協議)等路由協議在構建全球互聯網路由錶中的作用,理解數據包如何在復雜的網絡拓撲中找到最短或最優的路徑。NAT(網絡地址轉換)技術也將在此階段進行深入解析,它如何巧妙地允許多颱私有IP地址的設備共享一個公共IP地址,緩解瞭IPv4地址的枯竭問題。 TCP與UDP:兩種截然不同的“通信風格” 當數據包抵達目標主機的網絡層後,傳輸層將接過接力棒,負責端到端的通信。在這裏,我們將遇見兩位性格迥異的“通信者”:TCP(Transmission Control Protocol)和UDP(User Datagram Protocol)。 TCP:可靠性的守護者。 TCP以其卓越的可靠性而聞名,它是構建絕大多數對數據完整性要求極高的應用的基石,例如網頁瀏覽、文件傳輸和電子郵件。我們將深入解析TCP的三次握手(Three-way Handshake)過程,理解它如何建立一個穩定可靠的連接,確保數據的有序、無損和無重復傳輸。慢啓動(Slow Start)、擁塞避免(Congestion Avoidance)、快速重傳(Fast Retransmit)和快速恢復(Fast Recovery)等擁塞控製算法將逐一展現在您麵前,它們是TCP在復雜網絡環境中保持高效和穩定的關鍵。我們也將在窗口機製(Sliding Window)上下功夫,理解TCP如何通過滑動窗口機製實現高效的數據傳輸和流量控製。 UDP:速度的優先者。 與TCP的嚴謹不同,UDP則是一個追求速度的“信使”。它不保證數據的可靠傳輸,也不進行連接的建立,而是直接將數據報(Datagram)發送齣去。這種“盡力而為”的特性使得UDP在一些對實時性要求極高但對少量丟包容忍度較高的應用中大放異彩,例如在綫遊戲、流媒體傳輸和DNS(域名係統)查詢。我們將探討UDP頭部信息的簡潔性,以及它在特定場景下的優勢。 應用層:數據的最終“詮釋者” 在傳輸層的保障之下,數據最終抵達應用層,等待被應用程序理解和使用。這一層協議更加貼近我們的日常使用,涵蓋瞭我們與互聯網交互的方方麵麵。我們將一一剖析那些耳熟能詳的應用層協議: HTTP/HTTPS:網頁的語言。 超文本傳輸協議(HTTP)是萬維網(World Wide Web)的核心,它定義瞭瀏覽器和Web服務器之間如何進行通信。我們將深入瞭解HTTP請求和響應的格式,GET、POST等請求方法,以及狀態碼的含義。HTTPS(HTTP Secure)將作為HTTP的安全升級版被詳細介紹,理解SSL/TLS(Secure Sockets Layer/Transport Layer Security)協議如何為網絡通信提供加密和身份驗證,保護您的在綫隱私。 DNS:互聯網的“電話簿”。 域名係統(DNS)扮演著互聯網“電話簿”的角色,它將我們易於記憶的域名(如www.example.com)解析成機器可識彆的IP地址。我們將探討DNS的層級結構、查詢過程,以及各種DNS記錄類型,理解這個龐大的分布式數據庫是如何高效運作的。 FTP:文件傳輸的橋梁。 文件傳輸協議(FTP)是實現文件在網絡上進行傳輸的標準協議,我們將瞭解其工作模式,包括控製連接和數據連接的建立,以及主動模式和被動模式的區彆。 SMTP/POP3/IMAP:電子郵件的傳遞者。 電子郵件的發送和接收依賴於一係列應用層協議,包括用於發送郵件的SMTP(Simple Mail Transfer Protocol),以及用於接收郵件的POP3(Post Office Protocol version 3)和IMAP(Internet Message Access Protocol)。我們將解析它們各自的功能和交互方式。 協議之間的協同:精妙的“交響樂” 本書的獨特之處在於,它不僅會逐一講解各個協議,更重要的是,將強調它們之間如何進行協同工作,共同完成復雜的網絡通信任務。您將看到,從用戶在瀏覽器中輸入網址的那一刻起,一係列的協議是如何依次啓動、協同配閤,最終將網頁內容呈現在您眼前。IP協議負責將數據包路由到正確的服務器,TCP協議保證瞭數據的可靠傳輸,DNS協議解析瞭域名,而HTTP協議則定義瞭瀏覽器和服務器之間的對話內容。 掌握網絡技術的“內功心法” 通過對TCP/IP協議族的深入理解,您將獲得一套寶貴的“內功心法”,能夠從根本上理解互聯網的工作原理。這不僅對於網絡工程師、係統管理員、安全專傢而言至關重要,對於任何希望更深入瞭解數字化世界運作方式的個人,都將是一次極具價值的學習體驗。您將能夠更精準地診斷網絡問題,更有效地設計和部署網絡應用,更深刻地理解網絡安全的關鍵所在。 本書旨在為您提供一個全麵、深入且易於理解的學習路徑,幫助您掌握TCP/IP協議族的精髓,從而更好地駕馭這個日益互聯的世界。準備好迎接這場技術之旅,開啓您對網絡世界更深層次的探索吧!

用户评价

评分

這是一本真正能讓你“看見”網絡傳輸的書。我一直覺得網絡通信是個黑箱,數據進去,信息齣來,中間的過程就像魔法。這本書徹底打破瞭這個魔法,讓我看到瞭協議層層封裝、解封裝的精妙設計。作者在解釋ARP協議的時候,那種“鄰居之間如何互相認識”的比喻,讓我一下子就明白瞭它的作用。還有IP協議中的分片和重組,更是讓人驚嘆於網絡是如何在不完美的網絡環境下,依然能夠盡可能地將數據完整送達。我最喜歡的部分是關於TCP的連接管理,從三次握手到四次揮手,每一步都有其特定的含義和目的,這讓我理解瞭為什麼網絡連接會有一個建立和關閉的過程。書中的插圖雖然不多,但都恰到好處,能夠幫助理解一些關鍵的概念。雖然閱讀過程中會遇到一些比較晦澀的技術名詞,需要藉助其他資料或者反復閱讀,但每一次的理解都會讓我覺得自己在網絡世界的認知上又前進瞭一大步,感覺自己不再是茫然的旁觀者,而是能窺探到網絡核心運作機製的“內部人士”。

评分

這本書的閱讀體驗,可以說是“艱辛”與“愉悅”並存。艱辛在於,它確實是一本需要投入大量時間和精力的“硬菜”,裏麵的技術細節非常豐富,很多時候需要反復咀嚼纔能領會。但是,一旦你剋服瞭初期的學習門檻,那種豁然開朗的感覺是無與倫比的。作者在講解IP地址、子網掩碼、路由選擇這些基礎概念時,就像在為搭建一座摩天大樓打下堅實的地基。而當他深入講解TCP、UDP、ARP、ICMP等核心協議時,就如同在描繪建築的鋼筋骨架,讓你清晰地看到數據流動的軌跡。我尤其喜歡書裏對TCP的可靠傳輸機製的細緻描述,比如序列號、確認應答、超時重傳等,這些機製的巧妙設計,讓我對互聯網的穩定運行有瞭更深的敬意。這本書不僅僅是技術手冊,更像是一位資深工程師在分享他的畢生絕學,讓你在理解枯燥技術的同時,也能感受到網絡工程的智慧和藝術。

评分

這本書真是打開瞭我理解網絡世界的鑰匙!一直以來,我都知道互聯網是靠著一堆協議在運轉,但具體是怎麼迴事,我一直迷迷糊糊。讀完這本《TCP/IP詳解·捲1:協議(英文版第2版)》之後,那種睏惑感蕩然無存。作者用極其詳盡但又邏輯清晰的方式,一步一步地剖析瞭TCP/IP協議棧的每一個層級,從最底層的物理層,到我們最熟悉的HTTP協議,每一個概念都講得透徹入微。我尤其喜歡它對各個協議的報文格式進行細緻講解的部分,就像給網絡通信過程中的每一個“信封”和“信紙”都做瞭詳細的解剖,讓我能夠理解數據究竟是如何封裝、傳輸、拆解的。書中豐富的圖示也是一大亮點,它們極大地幫助我可視化瞭復雜的網絡過程,比如三次握手的動態過程,又或者是數據包在不同協議層之間的穿梭。而且,這本書並不是那種枯燥乏味的理論堆砌,它更多的是一種“實戰”的指導,讓你在理解理論的同時,也能思考如何在實際的網絡應用中運用這些知識。我感覺自己不再僅僅是網絡的使用者,而是開始真正理解網絡工作的“幕後故事”瞭。

评分

坦白說,一開始拿到這本書,我確實有點被它的厚度和密集的專業術語給嚇到瞭。網絡協議對我來說,一直是個比較抽象和難以捉摸的領域。但當我真正沉下心來,逐頁翻閱的時候,纔發現這本書的魅力所在。作者並沒有一開始就拋齣復雜的概念,而是循序漸進,從最基礎的網絡概念講起,然後逐步深入到TCP/IP的各個核心協議。我特彆欣賞它在解釋每一個協議時,都會先交代其産生的背景和解決的問題,這樣我就能理解這個協議存在的“意義”。書中的圖錶質量非常高,很多關鍵的網絡交互過程,通過簡單的示意圖就能一目瞭然,大大減輕瞭理解的難度。我甚至會跟著書中的講解,在自己的電腦上嘗試一些簡單的網絡命令,來驗證書中的描述,這種理論與實踐相結閤的學習方式,讓我覺得收獲特彆大。雖然我對其中的一些深入細節還有些模糊,但整體上,這本書已經為我構建瞭一個堅實而清晰的網絡協議知識框架。

评分

我之前對網絡協議的認知,基本上停留在“知道有這麼迴事”的層麵,這次終於有機會深入瞭解。這本書的篇幅確實不小,但它帶來的知識量和深度絕對是物超所值的。作者在講解每一個協議時,都仿佛是一位經驗豐富的工程師,將自己多年的實踐經驗和深刻理解娓娓道來。他不僅介紹瞭協議的“是什麼”,更重要的是“為什麼是這樣”。比如,為什麼TCP要有三次握手?為什麼UDP可以丟包?這些看似基本的問題,在這本書裏都得到瞭非常有說服力的解答。我印象最深刻的是關於TCP擁塞控製的那部分,它就像是在描述一場精密的“交通管製”,如何在高流量的網絡環境下,巧妙地平衡效率和穩定性。書中的案例分析也很到位,通過一些實際的網絡故障場景,來印證理論知識的運用,讓我覺得這些抽象的協議瞬間變得鮮活起來。這本書確實需要耐心去讀,因為涉及到的細節非常多,但每一次的閱讀都像是在攀登一座知識的高峰,收獲的風景也越來越壯麗。

评分

学习用,京东有折扣,还有优惠券,比在书店买合适。

评分

这本书老公买来看的,特别有帮助,涨工资就靠它了!?

评分

包装非常很好,书没有任何破损!送货速度也很快!

评分

书很好,一次性买了几百块的书,希望多学点知识,能多找钱,哈哈哈

评分

质量不错,不过书籍购买的优惠力度不大

评分

还不错,慢慢学习发肌肤回到家翻江倒海出版的减肥计划附加费南非警方红枫湖风景很喜欢饭后都会恢复发货

评分

书中依次全面介绍了ARP、DHCP、NAT、防火墙、ICMPv4/ICMPv6、广播、组播、UDP、DNS等,并详细介绍了可靠传输和TCP,包括连接管理、超时、重传、交互式数据流和拥塞控制。此外,还介绍了安全和加密的基础知识,阐述了当前用于保护安全和隐私的重要协议,包括EAP、IPsec、TLS、DNSSEC和DKIM。

评分

这两本书是一起买的,看网上说的这两本书是这方面的传世之作,很值得嘟嘟,所以就买回来了,过段时间再买卷三

评分

还不错,慢慢学习发肌肤回到家翻江倒海出版的减肥计划附加费南非警方红枫湖风景很喜欢饭后都会恢复发货

相关图书

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 tushu.tinynews.org All Rights Reserved. 求知書站 版权所有