TCP/IP详解 卷1:协议(英文版·第2版) kindle 电子书 免费 下载地址
TCP/IP详解 卷1:协议(英文版·第2版)kindle电子书网盘下载地址一
- 文件名
- [百度网盘 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [阿里云盘 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [腾讯微云 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [坚果云 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [迅雷下载 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [华为网盘 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [天翼云盘 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [360云盘 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [夸克网盘 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [115网盘 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [蓝奏云 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [城通网盘 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [本地下载 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
TCP/IP详解 卷1:协议(英文版·第2版)kindle电子书网盘下载地址二
- 文件名
- [百度网盘 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [阿里云盘 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [腾讯微云 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [坚果云 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [迅雷下载 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [华为网盘 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [天翼云盘 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [360云盘 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [夸克网盘 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [115网盘 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [蓝奏云 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [城通网盘 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
- [本地下载 下载] TCP/IP详解 卷1:协议(英文版·第2版) kindle格式电子书
内容简介:
【编辑推荐】
本书第1版自1994年出版以来,深受读者欢迎。但是时至今日,第1版的内容有些已经比较陈旧,而且没有涉及IPv6。现在,这部世界领先的TCP/IP畅销书已经被彻底更新,反映了新一代基于TCP/IP的网络技术。这本书仍保留了Stevens卓越的写作风格,简明、清晰,并且可以快速找到要点。这本书虽然超过一千页,但是并不啰嗦,每章解释一个协议或概念,复杂的TCP被分散到多章。我很欣赏本书的一个地方是每章都描述了已有的针对协议的攻击方法。如果你必须自己实现这些协议,并且不希望自己和前人一样遭受同样的攻击,这些信息将是无价的。这本书是日常工作中经常和TCP/IP打交道或进行网络软件开发的人必需的,即使你的工作并不基于IP协议,这本书仍然包含很多你可以用到的好想法。”
——摘自Amazon读者评论
【内容简介】
《TCP/IP详解》是已故网络专家、著名技术作家W. Richard Stevens的传世之作,内容详尽且极具权威,被誉为TCP/IP领域的不朽名著。
本书是《TCP/IP详解》的第1卷,主要讲述TCP/IP协议,结合大量实例讲述TCP/IP协议族的定义原因,以及在各种不同的操作系统中的应用及工作方式。第2版在保留Stevens卓越的知识体系和写作风格的基础上,新加入的作者Kevin R. Fall结合其作为TCP/IP协议研究领域领导者的尖端经验来更新本书,反映了最新的协议和最佳的实践方法。首先,他介绍了TCP/IP的核心目标和体系结构概念,展示了它们如何能连接不同的网络和支持多个服务同时运行。接着,他详细解释了IPv4和IPv6网络中的互联网地址。然后,他采用自底向上的方式来介绍TCP/IP的结构和功能:从链路层协议(如Ethernet和Wi-Fi),经网络层、传输层到应用层。
书中依次全面介绍了ARP、DHCP、NAT、防火墙、ICMPv4/ICMPv6、广播、多播、UDP、DNS等,并详细介绍了可靠传输和TCP,包括连接管理、超时、重传、交互式数据流和拥塞控制。此外,还介绍了安全和加密的基础知识,阐述了当前用于保护安全和隐私的重要协议,包括EAP、IPsec、TLS、DNSSEC和DKIM。
本书适合任何希望理解TCP/IP协议如何实现的人阅读,更是TCP/IP领域研究人员和开发人员的权威参考书。无论你是初学者还是功底深厚的网络领域高手,本书都是案头必备,将帮助你更深入和直观地理解整个协议族,构建更好的应用和运行更可靠、更高效的网络。
本书特色:
W. Richard Stevens传奇般的TCP/IP指南,现在被顶级网络专家Kevin R. Fall更新,反映了新一代的基于TCP/IP的网络技术。
展示每种协议的实际工作原理,并解释其来龙去脉。
新增加的内容包括RPC、访问控制、身份认证、隐私保护、NFS、SMB/CIFS、DHCP、NAT、防火墙、电子邮件、Web、Web服务、无线、无线安全等。
书籍目录:
Foreword v
Chapter 1 Introduction
1.1 Architectural Principles 2
1.1.1 Packets, Connections, and Datagrams 3
1.1.2 The End-to-End Argument and Fate Sharing 6
1.1.3 Error Control and Flow Control 7
1.2 Design and Implementation 8
1.2.1 Layering 8
1.2.2 Multiplexing, Demultiplexing, and Encapsulation in Layered
Implementations 10
1.3 The Architecture and Protocols of the TCP/IP Suite 13
1.3.1 The ARPANET Reference Model 13
1.3.2 Multiplexing, Demultiplexing, and Encapsulation in TCP/IP 16
1.3.3 Port Numbers 17
1.3.4 Names, Addresses, and the DNS 19
1.4 Internets, Intranets, and Extranets 19
1.5 Designing Applications 20
1.5.1 Client/Server 20
1.5.2 Peer-to-Peer 21
1.5.3 Application Programming Interfaces (APIs) 22
Preface to the Second Edition vii
Adapted Preface to the First Edition xiii
1.6 Standardization Process 22
1.6.1 Request for Comments (RFC) 23
1.6.2 Other Standards 24
1.7 Implementations and Software Distributions 24
1.8 Attacks Involving the Internet Architecture 25
1.9 Summary 26
1.10 References 28
Chapter 2 The Internet Address Architecture 3
2.1 Introduction 31
2.2 Expressing IP Addresses 32
2.3 Basic IP Address Structure 34
2.3.1 Classful Addressing 34
2.3.2 Subnet Addressing 36
2.3.3 Subnet Masks 39
2.3.4 Variable-Length Subnet Masks (VLSM) 41
2.3.5 Broadcast Addresses 42
2.3.6 IPv6 Addresses and Interface Identifiers 43
2.4 CIDR and Aggregation 46
2.4.1 Prefixes 47
2.4.2 Aggregation 48
2.5 Special-Use Addresses 50
2.5.1 Addressing IPv4/IPv6 Translators 52
2.5.2 Multicast Addresses 53
2.5.3 IPv4 Multicast Addresses 54
2.5.4 IPv6 Multicast Addresses 57
2.5.5 Anycast Addresses 62
2.6 Allocation 62
2.6.1 Unicast 62
2.6.2 Multicast 65
2.7 Unicast Address Assignment 65
2.7.1 Single Provider/No Network/Single Address 66
2.7.2 Single Provider/Single Network/Single Address 67
2.7.3 Single Provider/Multiple Networks/Multiple Addresses 67
2.7.4 Multiple Providers/Multiple Networks/Multiple Addresses
(Multihoming) 68
Contents xvii
2.8 Attacks Involving IP Addresses 70
2.9 Summary 71
2.10 References 72
Chapter 3 Link Layer 79
3.1 Introduction 79
3.2 Ethernet and the IEEE 802 LAN/MAN Standards 80
3.2.1 The IEEE 802 LAN/MAN Standards 82
3.2.2 The Ethernet Frame Format 84
3.2.3 802.1p/q: Virtual LANs and QoS Tagging 89
3.2.4 802.1AX: Link Aggregation (Formerly 802.3ad) 92
3.3 Full Duplex, Power Save, Autonegotiation, and 802.1X Flow Control 94
3.3.1 Duplex Mismatch 96
3.3.2 Wake-on LAN (WoL), Power Saving, and Magic Packets 96
3.3.3 Link-Layer Flow Control 98
3.4 Bridges and Switches 98
3.4.1 Spanning Tree Protocol (STP) 102
3.4.2 802.1ak: Multiple Registration Protocol (MRP) 111
3.5 Wireless LANs—IEEE 802.11(Wi-Fi) 111
3.5.1 802.11 Frames 113
3.5.2 Power Save Mode and the Time Sync Function (TSF) 119
3.5.3 802.11 Media Access Control 120
3.5.4 Physical-Layer Details: Rates, Channels, and Frequencies 123
3.5.5 Wi-Fi Security 129
3.5.6 Wi-Fi Mesh (802.11s) 130
3.6 Point-to-Point Protocol (PPP) 130
3.6.1 Link Control Protocol (LCP) 131
3.6.2 Multi link PPP (MP) 137
3.6.3 Compression Control Protocol (CCP) 139
3.6.4 PPP Authentication 140
3.6.5 Network Control Protocols (NCPs) 141
3.6.6 Header Compression 142
3.6.7 Example 143
3.7 Loopback 145
3.8 MTU and Path MTU 148
3.9 Tunneling Basics 149
3.9.1 Unidirectional Links 153
x viii Contents
3.10 Attacks on the Link Layer 154
3.11 Summary 156
3.12 References 157
Chapter 4 ARP: Address Resolution Protocol 165
4.1 Introduction 165
4.2 An Example 166
4.2.1 Direct Delivery and ARP 167
4.3 ARP Cache 169
4.4 ARP Frame Format 170
4.5 ARP Examples 171
4.5.1 Normal Example 171
4.5.2 ARP Request to a Nonexistent Host 173
4.6 ARP Cache Timeout 174
4.7 Proxy ARP 174
4.8 Gratuitous ARP and Address Conflict Detection (ACD) 175
4.9 The arp Command 177
4.10 Using ARP to Set an Embedded Device’s IPv4 Address 178
4.11 Attacks Involving ARP 178
4.12 Summary 179
4.13 References 179
Chapter 5 The Internet Protocol (IP) 18
5.1 Introduction 181
5.2 IPv4 and IPv6 Headers 183
5.2.1 IP Header Fields 183
5.2.2 The Internet Checksum 186
5.2.3 DS Field and ECN (Formerly Called the ToS Byte or IPv6 Traffic Class) 188
5.2.4 IP Options 192
5.3 IPv6 Extension Headers 194
5.3.1 IPv6 Options 196
5.3.2 Routing Header 200
5.3.3 Fragment Header 203
5.4 IP Forwarding 208
5.4.1 Forwarding Table 208
5.4.2 IP Forwarding Actions 209
Contents xix
5.4.3 Examples 210
5.4.4 Discussion 215
5.5 Mobile IP 215
5.5.1 The Basic Model: Bidirectional Tunneling 216
5.5.2 Route Optimization (RO) 217
5.5.3 Discussion 220
5.6 Host Processing of IP Datagrams 220
5.6.1 Host Models 220
5.6.2 Address Selection 222
5.7 Attacks Involving IP 226
5.8 Summary 226
5.9 References 228
Chapter 6 System Configuration: DHCP and Autoconfiguration 233
6.1 Introduction 233
6.2 Dynamic Host Configuration Protocol (DHCP) 234
6.2.1 Address Pools and Leases 235
6.2.2 DHCP and BOOTP Message Format 236
6.2.3 DHCP and BOOTP Options 238
6.2.4 DHCP Protocol Operation 239
6.2.5 DHCPv6 252
6.2.6 Using DHCP with Relays 267
6.2.7 DHCP Authentication 271
6.2.8 Reconfigure Extension 273
6.2.9 Rapid Commit 273
6.2.10 Location Information (LCI and LoST) 274
6.2.11 Mobility and Handoff Information (MoS and ANDSF) 275
6.2.12 DHCP Snooping 276
6.3 Stateless Address Autoconfiguration (SLAAC) 276
6.3.1 Dynamic Configuration of IPv4 Link-Local Addresses 276
6.3.2 IPv6 SLAAC for Link-Local Addresses 276
6.4 DHCP and DNS Interaction 285
6.5 PPP over Ethernet (PPPoE) 286
6.6 Attacks Involving System Configuration 292
6.7 Summary 292
6.8 References 293
xx Contents
Chapter 7 Firewalls and Network Address Translation (NAT) 299
7.1 Introduction 299
7.2 Firewalls 300
7.2.1 Packet-Filtering Firewalls 300
7.2.2 Proxy Firewalls 301
7.3 Network Address Translation (NAT) 303
7.3.1 Traditional NAT: Basic NAT and NAPT 305
7.3.2 Address and Port Translation Behavior 311
7.3.3 Filtering Behavior 313
7.3.4 Servers behind NATs 314
7.3.5 Hairpinning and NAT Loopback 314
7.3.6 NAT Editors 315
7.3.7 Service Provider NAT (SPNAT) and Service Provider IPv6
Transition 315
7.4 NAT Traversal 316
7.4.1 Pinholes and Hole Punching 317
7.4.2 UNilateral Self-Address Fixing (UNSAF) 317
7.4.3 Session Traversal Utilities for NAT (STUN) 319
7.4.4 Traversal Using Relays around NAT (TURN) 326
7.4.5 Interactive Connectivity Establishment (ICE) 332
7.5 Configuring Packet-Filtering Firewalls and NATs 334
7.5.1 Firewall Rules 335
7.5.2 NAT Rules 337
7.5.3 Direct Interaction with NATs and Firewalls: UPnP, NAT-PMP,
and PCP 338
7.6 NAT for IPv4/IPv6 Coexistence and Transition 339
7.6.1 Dual-Stack Lite (DS-Lite) 339
7.6.2 IPv4/IPv6 Translation Using NATs and ALGs 340
7.7 Attacks Involving Firewalls and NATs 345
7.8 Summary 346
7.9 References 347
Chapter 8 ICMPv4 and ICMPv6: Internet Control Message Protocol 353
8.1 Introduction 353
8.1.1 Encapsulation in IPv4 and IPv6 354
8.2 ICMP Messages 355
8.2.1 ICMPv4 Messages 356
Contents xxi
8.2.2 ICMPv6 Messages 358
8.2.3 Processing of ICMP Messages 360
8.3 ICMP Error Messages 361
8.3.1 Extended ICMP and Multipart Messages 363
8.3.2 Destination Unreachable (ICMPv4 Type 3, ICMPv6 Type 1)
and Packet Too Big (ICMPv6 Type 2) 364
8.3.3 Redirect (ICMPv4 Type 5, ICMPv6 Type 137) 372
8.3.4 ICMP Time Exceeded (ICMPv4 Type 11, ICMPv6 Type 3) 375
8.3.5 Parameter Problem (ICMPv4 Type 12, ICMPv6 Type 4) 379
8.4 ICMP Query/Informational Messages 380
8.4.1 Echo Request/Reply (ping) (ICMPv4 Types 0/8, ICMPv6 Types
129/128) 380
8.4.2 Router Discovery: Router Solicitation and Advertisement
(ICMPv4 Types 9, 10) 383
8.4.3 Home Agent Address Discovery Request/Reply (ICMPv6 Types
144/145) 386
8.4.4 Mobile Prefix Solicitation/Advertisement (ICMPv6 Types 146/147) 387
8.4.5 Mobile IPv6 Fast Handover Messages (ICMPv6 Type 154) 388
8.4.6 Multicast Listener Query/Report/Done (ICMPv6 Types
130/131/132) 388
8.4.7 Version 2 Multicast Listener Discovery (MLDv2) (ICMPv6
Type 143) 390
8.4.8 Multicast Router Discovery (MRD) (IGMP Types 48/49/50,
ICMPv6 Types 151/152/153) 394
8.5 Neighbor Discovery in IPv6 395
8.5.1 ICMPv6 Router Solicitation and Advertisement (ICMPv6 Types
133, 134) 396
8.5.2 ICMPv6 Neighbor Solicitation and Advertisement (IMCPv6 Types
135, 136) 398
8.5.3 ICMPv6 Inverse Neighbor Discovery Solicitation/Advertisement
(ICMPv6 Types 141/142) 401
8.5.4 Neighbor Unreachability Detection (NUD) 402
8.5.5 Secure Neighbor Discovery (SEND) 403
8.5.6 ICMPv6 Neighbor Discovery (ND) Options 407
8.6 Translating ICMPv4 and ICMPv6 424
8.6.1 Translating ICMPv4 to ICMPv6 424
8.6.2 Translating ICMPv6 to ICMPv4 426
8.7 Attacks Involving ICMP 428
x xii Contents
8.8 Summary 430
8.9 References 430
Chapter 9 Broadcasting and Local Multicasting (IGMP and MLD) 435
9.1 Introduction 435
9.2 Broadcasting 436
9.2.1 Using Broadcast Addresses 437
9.2.2 Sending Broadcast Datagrams 439
9.3 Multicasting 441
9.3.1 Converting IP Multicast Addresses to 802 MAC/Ethernet Addresses 442
9.3.2 Examples 444
9.3.3 Sending Multicast Datagrams 446
9.3.4 Receiving Multicast Datagrams 447
9.3.5 Host Address Filtering 449
9.4 The Internet Group Management Protocol (IGMP) and Multicast Listener
Discovery Protocol (MLD) 451
9.4.1 IGMP and MLD Processing by Group Members (“Group
Member Part”) 454
9.4.2 IGMP and MLD Processing by Multicast Routers (“Multicast
Router Part”) 457
9.4.3 Examples 459
9.4.4 Lightweight IGMPv3 and MLDv2 464
9.4.5 IGMP and MLD Robustness 465
9.4.6 IGMP and MLD Counters and Variables 467
9.4.7 IGMP and MLD Snooping 468
9.5 Attacks Involving IGMP and MLD 469
9.6 Summary 470
9.7 References 471
Chapter 10 User Datagram Protocol (UDP) and IP Fragmentation 473
10.1 Introduction 473
10.2 UDP Header 474
10.3 UDP Checksum 475
10.4 Examples 478
10.5 UDP and IPv6 481
10.5.1 Teredo: Tunneling IPv6 through IPv4 Networks 482
Contents xxiii
10.6 UDP-Lite 487
10.7 IP Fragmentation 488
10.7.1 Example: UDP/IPv4 Fragmentation 488
10.7.2 Reassembly Timeout 492
10.8 Path MTU Discovery with UDP 493
10.8.1 Example 493
10.9 Interaction between IP Fragmentation and ARP/ND 496
10.10 Maximum UDP Datagram Size 497
10.10.1 Implementation Limitations 497
10.10.2 Datagram Truncation 498
10.11 UDP Server Design 498
10.11.1 IP Addresses and UDP Port Numbers 499
10.11.2 Restricting Local IP Addresses 500
10.11.3 Using Multiple Addresses 501
10.11.4 Restricting Foreign IP Address 502
10.11.5 Using Multiple Servers per Port 503
10.11.6 Spanning Address Families: IPv4 and IPv6 504
10.11.7 Lack of Flow and Congestion Control 505
10.12 Translating UDP/IPv4 and UDP/IPv6 Datagrams 505
10.13 UDP in the Internet 506
10.14 Attacks Involving UDP and IP Fragmentation 507
10.15 Summary 508
10.16 References 508
Chapter 11 Name Resolution and the Domain Name System (DNS) 51
11.1 Introduction 511
11.2 The DNS Name Space 512
11.2.1 DNS Naming Syntax 514
11.3 Name Servers and Zones 516
11.4 Caching 517
11.5 The DNS Protocol 518
11.5.1 DNS Message Format 520
11.5.2 The DNS Extension Format (EDNS0) 524
11.5.3 UDP or TCP 525
11.5.4 Question (Query) and Zone Section Format 526
11.5.5 Answer, Authority, and Additional Information Section Formats 526
11.5.6 Resource Record Types 527
x xiv Contents
11.5.7 Dynamic Updates (DNS UPDATE) 555
11.5.8 Zone Transfers and DNS NOTIFY 558
11.6 Sort Lists, Round-Robin, and Split DNS 565
11.7 Open DNS Servers and DynDNS 567
11.8 Transparency and Extensibility 567
11.9 Translating DNS from IPv4 to IPv6 (DNS64) 568
11.10 LLMNR and mDNS 569
11.11 LDAP 570
11.12 Attacks on the DNS 571
11.13 Summary 572
11.14 References 573
Chapter 12 TCP: The Transmission Control Protocol (Preliminaries) 579
12.1 Introduction 579
12.1.1 ARQ and Retransmission 580
12.1.2 Windows of Packets and Sliding Windows 581
12.1.3 Variable Windows: Flow Control and Congestion Control 583
12.1.4 Setting the Retransmission Timeout 584
12.2 Introduction to TCP 584
12.2.1 The TCP Service Model 585
12.2.2 Reliability in TCP 586
12.3 TCP Header and Encapsulation 587
12.4 Summary 591
12.5 References 591
Chapter 13 TCP Connection Management 595
13.1 Introduction 595
13.2 TCP Connection Establishment and Termination 595
13.2.1 TCP Half-Close 598
13.2.2 Simultaneous Open and Close 599
13.2.3 Initial Sequence Number (ISN) 601
13.2.4 Example 602
13.2.5 Timeout of Connection Establishment 604
13.2.6 Connections and Translators 605
13.3 TCP Options 605
13.3.1 Maximum Segment Size (MSS) Option 606
Contents xxv
13.3.2 Selective Acknowledgment (SACK) Options 607
13.3.3 Window Scale (WSCALE or WSOPT) Option 608
13.3.4 Timestamps Option and Protection against Wrapped
Sequence Numbers (PAWS) 608
13.3.5 User Timeout (UTO) Option 611
13.3.6 Authentication Option (TCP-AO) 612
13.4 Path MTU Discovery with TCP 612
13.4.1 Example 613
13.5 TCP State Transitions 616
13.5.1 TCP State Transition Diagram 617
13.5.2 TIME_WAIT (2MSL Wait) State 618
13.5.3 Quiet Time Concept 624
13.5.4 FIN_WAIT_2 State 625
13.5.5 Simultaneous Open and Close Transitions 625
13.6 Reset Segments 625
13.6.1 Connection Request to Nonexistent Port 626
13.6.2 Aborting a Connection 627
13.6.3 Half-Open Connections 628
13.6.4 TIME-WAIT Assassination (TWA) 630
13.7 TCP Server Operation 631
13.7.1 TCP Port Numbers 632
13.7.2 Restricting Local IP Addresses 634
13.7.3 Restricting Foreign Endpoints 635
13.7.4 Incoming Connection Queue 636
13.8 Attacks Involving TCP Connection Management 640
13.9 Summary 642
13.10 References 643
Chapter 14 TCP Timeout and Retransmission 647
14.1 Introduction 647
14.2 Simple Timeout and Retransmission Example 648
14.3 Setting the Retransmission Timeout (RTO) 651
14.3.1 The Classic Method 651
14.3.2 The Standard Method 652
14.3.3 The Linux Method 657
14.3.4 RTT Estimator Behaviors 661
14.3.5 RTTM Robustness to Loss and Reordering 662
x xvi Contents
14.4 Timer-Based Retransmission 664
14.4.1 Example 665
14.5 Fast Retransmit 667
14.5.1 Example 668
14.6 Retransmission with Selective Acknowledgments 671
14.6.1 SACK Receiver Behavior 672
14.6.2 SACK Sender Behavior 673
14.6.3 Example 673
14.7 Spurious Timeouts and Retransmissions 677
14.7.1 Duplicate SACK (DSACK) Extension 677
14.7.2 The Eifel Detection Algorithm 679
14.7.3 Forward-RTO Recovery (F-RTO) 680
14.7.4 The Eifel Response Algorithm 680
14.8 Packet Reordering and Duplication 682
14.8.1 Reordering 682
14.8.2 Duplication 684
14.9 Destination Metrics 685
14.10 Repacketization 686
14.11 Attacks Involving TCP Retransmission 687
14.12 Summary 688
14.13 References 689
Chapter 15 TCP Data Flow and Window Management 69
15.1 Introduction 691
15.2 Interactive Communication 692
15.3 Delayed Acknowledgments 695
15.4 Nagle Algorithm 696
15.4.1 Delayed ACK and Nagle Algorithm Interaction 699
15.4.2 Disabling the Nagle Algorithm 699
15.5 Flow Control and Window Management 700
15.5.1 Sliding Windows 701
15.5.2 Zero Windows and the TCP Persist Timer 704
15.5.3 Silly Window Syndrome (SWS) 708
15.5.4 Large Buffers and Auto-Tuning 715
15.6 Urgent Mechanism 719
15.6.1 Example 720
15.7 Attacks Involving Window Management 723
Contents xxvii
15.8 Summary 723
15.9 References 724
Chapter 16 TCP Congestion Control 727
16.1 Introduction 727
16.1.1 Detection of Congestion in TCP 728
16.1.2 Slowing Down a TCP Sender 729
16.2 The Classic Algorithms 730
16.2.1 Slow Start 732
16.2.2 Congestion Avoidance 734
16.2.3 Selecting between Slow Start and Congestion Avoidance 736
16.2.4 Tahoe, Reno, and Fast Recovery 737
16.2.5 Standard TCP 738
16.3 Evolution of the Standard Algorithms 739
16.3.1 NewReno 739
16.3.2 TCP Congestion Control with SACK 740
16.3.3 Forward Acknowledgment (FACK) and Rate Halving 741
16.3.4 Limited Transmit 742
16.3.5 Congestion Window Validation (CWV) 742
16.4 Handling Spurious RTOs—the Eifel Response Algorithm 744
16.5 An Extended Example 745
16.5.1 Slow Start Behavior 749
16.5.2 Sender Pause and Local Congestion (Event 1) 750
16.5.3 Stretch ACKs and Recovery from Local Congestion 754
16.5.4 Fast Retransmission and SACK Recovery (Event 2) 757
16.5.5 Additional Local Congestion and Fast Retransmit Events 759
16.5.6 Timeouts, Retransmissions, and Undoing cwnd Changes 762
16.5.7 Connection Completion 766
16.6 Sharing Congestion State 767
16.7 TCP Friendliness 768
16.8 TCP in High-Speed Environments 770
16.8.1 HighSpeed TCP (HSTCP) and Limited Slow Start 770
16.8.2 Binary Increase Congestion Control (BIC and CUBIC) 772
16.9 Delay-Based Congestion Control 777
16.9.1 Vegas 777
16.9.2 FAST 778
x xviii Contents
16.9.3 TCP Westwood and Westwood+ 779
16.9.4 Compound TCP 779
16.10 Buffer Bloat 781
16.11 Active Queue Management and ECN 782
16.12 Attacks Involving TCP Congestion Control 785
16.13 Summary 786
16.14 References 788
Chapter 17 TCP Keepalive 793
17.1 Introduction 793
17.2 Description 795
17.2.1 Keepalive Examples 797
17.3 Attacks Involving TCP Keepalives 802
17.4 Summary 802
17.5 References 803
Chapter 18 Security: EAP, IPsec, TLS, DNSSEC, and DKIM 805
18.1 Introduction 805
18.2 Basic Principles of Information Security 806
18.3 Threats to Network Communication 807
18.4 Basic Cryptography and Security Mechanisms 809
18.4.1 Cryptosystems 809
18.4.2 Rivest, Shamir, and Adleman (RSA) Public Key Cryptography 812
18.4.3 Diffie-Hellman-Merkle Key Agreement (aka Diffie-Hellman or DH) 813
18.4.4 Signcryption and Elliptic Curve Cryptography (ECC) 814
18.4.5 Key Derivation and Perfect Forward Secrecy (PFS) 815
18.4.6 Pseudorandom Numbers, Generators, and Function Families 815
18.4.7 Nonces and Salt 816
18.4.8 Cryptographic Hash Functions and Message Digests 817
18.4.9 Message Authentication Codes (MACs, HMAC, CMAC, and GMAC) 818
18.4.10 Cryptographic Suites and Cipher Suites 819
18.5 Certificates, Certificate Authorities (CAs), and PKIs 821
18.5.1 Public Key Certificates, Certificate Authorities, and X.509 822
18.5.2 Validating and Revoking Certificates 828
18.5.3 Attribute Certificates 831
Contents xxix
18.6 TCP/IP Security Protocols and Layering 832
18.7 Network Access Control: 802.1X, 802.1AE, EAP, and PANA 833
18.7.1 EAP Methods and Key Derivation 837
18.7.2 The EAP Re-authentication Protocol (ERP) 839
18.7.3 Protocol for Carrying Authentication for Network Access (PANA) 839
18.8 Layer 3 IP Security (IPsec) 840
18.8.1 Internet Key Exchange (IKEv2) Protocol 842
18.8.2 Authentication Header (AH) 854
18.8.3 Encapsulating Security Payload (ESP) 858
18.8.4 Multicast 864
18.8.5 L2TP/IPsec 865
18.8.6 IPsec NAT Traversal 865
18.8.7 Example 867
18.9 Transport Layer Security (TLS and DTLS) 876
18.9.1 TLS 1.2 877
18.9.2 TLS with Datagrams (DTLS) 891
18.10 DNS Security (DNSSEC) 894
18.10.1 DNSSEC Resource Records 896
18.10.2 DNSSEC Operation 902
18.10.3 Transaction Authentication (TSIG, TKEY, and SIG(0)) 911
18.10.4 DNSSEC with DNS64 915
18.11 DomainKeys Identified Mail (DKIM) 915
18.11.1 DKIM Signatures 916
18.11.2 Example 916
18.12 Attacks on Security Protocols 918
18.13 Summary 919
18.14 References 922
Glossary of Acronyms 933
Index 963
作者介绍:
Kevin R. Fall博士有超过25年的TCP/IP工作经验,并且是互联网架构委员会成员。他是互联网研究任务组中延迟容忍网络研究组(DTNRG)的联席主席,该组致力于在极端和挑战性能的环境中探索网络。他是一位IEEE院士。
W. Richard Stevens博士(1951—1999)是国际知名的Unix和网络专家,受人尊敬的技术作家和咨询顾问。他教会了一代网络专业人员使用TCP/IP的技能,使互联网成为人们日常生活的中心。Stevens于1999年9月1日去世,年仅48岁。在短暂但精彩的人生中,他著有多部经典的传世之作,包括《TCP/IP 详解》(三卷本)、《UNIX网络编程》(两卷本)以及《UNIX环境高级编程》。2000年他被国际权威机构Usenix追授“终身成就奖”。
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
在线阅读地址:TCP/IP详解 卷1:协议(英文版·第2版)在线阅读
在线听书地址:TCP/IP详解 卷1:协议(英文版·第2版)在线收听
在线购买地址:TCP/IP详解 卷1:协议(英文版·第2版)在线购买
原文赏析:
ARP应答是直接送到请求端主机的,而是广播的。
The ARP reply is thus sent directly to the requesting host; it is not ordinarilly broadcast (see Section 4.8 for some cases where this rule is altered).
internet这个词第一个字母是否大写决定了它具有不同的含义。internet意思是用一个共同的协议族把多个网络连接在一起。而Internet指的是世界范围内通过TCP/IP互相通信的所有主机集合(超过1 0 0 万台)。 Internet是一个internet,但internet不等 于Internet。
IP has a simple error handling algorithm: throw away the
datagram and try to send an ICMP message back to the source.
以太网数据帧的物理特性是其长度必须在4 6~1 5 0 0字节之间,而数据帧在进入每一层协议栈的时候均会做一些封装。
当目的主机收到一个以太网帧时,就在协议栈中从底向上升,同时去掉各层协议加上的报文首部。每层协议盒都要去检查报文首部的协议标识,以确定接收数据的上层协议。这个过程称作分用。
其它内容:
书籍介绍
【编辑推荐】
本书第1版自1994年出版以来,深受读者欢迎。但是时至今日,第1版的内容有些已经比较陈旧,而且没有涉及IPv6。现在,这部世界领先的TCP/IP畅销书已经被彻底更新,反映了新一代基于TCP/IP的网络技术。这本书仍保留了Stevens卓越的写作风格,简明、清晰,并且可以快速找到要点。这本书虽然超过一千页,但是并不啰嗦,每章解释一个协议或概念,复杂的TCP被分散到多章。我很欣赏本书的一个地方是每章都描述了已有的针对协议的攻击方法。如果你必须自己实现这些协议,并且不希望自己和前人一样遭受同样的攻击,这些信息将是无价的。这本书是日常工作中经常和TCP/IP打交道或进行网络软件开发的人必需的,即使你的工作并不基于IP协议,这本书仍然包含很多你可以用到的好想法。”
——摘自Amazon读者评论
【内容简介】
《TCP/IP详解》是已故网络专家、著名技术作家W. Richard Stevens的传世之作,内容详尽且极具权威,被誉为TCP/IP领域的不朽名著。
本书是《TCP/IP详解》的第1卷,主要讲述TCP/IP协议,结合大量实例讲述TCP/IP协议族的定义原因,以及在各种不同的操作系统中的应用及工作方式。第2版在保留Stevens卓越的知识体系和写作风格的基础上,新加入的作者Kevin R. Fall结合其作为TCP/IP协议研究领域领导者的尖端经验来更新本书,反映了最新的协议和最佳的实践方法。首先,他介绍了TCP/IP的核心目标和体系结构概念,展示了它们如何能连接不同的网络和支持多个服务同时运行。接着,他详细解释了IPv4和IPv6网络中的互联网地址。然后,他采用自底向上的方式来介绍TCP/IP的结构和功能:从链路层协议(如Ethernet和Wi-Fi),经网络层、传输层到应用层。
书中依次全面介绍了ARP、DHCP、NAT、防火墙、ICMPv4/ICMPv6、广播、多播、UDP、DNS等,并详细介绍了可靠传输和TCP,包括连接管理、超时、重传、交互式数据流和拥塞控制。此外,还介绍了安全和加密的基础知识,阐述了当前用于保护安全和隐私的重要协议,包括EAP、IPsec、TLS、DNSSEC和DKIM。
本书适合任何希望理解TCP/IP协议如何实现的人阅读,更是TCP/IP领域研究人员和开发人员的权威参考书。无论你是初学者还是功底深厚的网络领域高手,本书都是案头必备,将帮助你更深入和直观地理解整个协议族,构建更好的应用和运行更可靠、更高效的网络。
本书特色:
W. Richard Stevens传奇般的TCP/IP指南,现在被顶级网络专家Kevin R. Fall更新,反映了新一代的基于TCP/IP的网络技术。
展示每种协议的实际工作原理,并解释其来龙去脉。
新增加的内容包括RPC、访问控制、身份认证、隐私保护、NFS、SMB/CIFS、DHCP、NAT、防火墙、电子邮件、Web、Web服务、无线、无线安全等。
精彩短评:
-
作者: 冯佚涵 发布时间:2016-10-03 13:25:16
好书,只是稍稍有些大而无当的感觉。
-
作者: 阿哲 发布时间:2013-11-26 22:03:53
有点过时了这书
-
作者: legend 发布时间:2013-07-13 21:32:06
介绍TCP/IP很详细,概念很清晰,并且附带很多计算机实际应用,只是有些应用在linux系统下找不到。
-
作者: 亲子丼 发布时间:2016-06-16 04:33:35
xdf的李笑来、陈虎平,还有kzxt的阳志平都是一路货色。btw陈虎平曾大力推崇ayawawa
-
作者: ansondeng 发布时间:2019-05-18 18:18:47
还是学习网络最好的材料,没有之一
-
作者: polar9527 发布时间:2018-06-25 16:06:52
看不下去了,AWS上的低分评论是真的准确。。。
深度书评:
-
令人有些失望的第二版
作者:iLRainyday 发布时间:2012-07-05 17:31:31
-
网络之神写的书不能不看
作者:王飞 发布时间:2010-04-09 03:56:31
Stevens is my God!
TCP/IP 3卷不知道被多少人珍藏, 我所认识的做通信的人基本上是人手一套。一直以来对计算机网络认识不够,感觉看书没有什么作用!确实,没有实践,只能是纸上谈兵。
Wireshark这款软件,或多或少把网络的神秘面纱揭开一点,会给你带来前所未有的困惑,同时会让你发掘Stevens的这几本书的价值。有了Wireshark和TCP/IP详解,你可能在半天,一天或一周就可以对计算机网络有很深刻的了解了。
网站评分
-
书籍多样性:7分
-
书籍信息完全性:3分
-
网站更新速度:4分
-
使用便利性:9分
-
书籍清晰度:5分
-
书籍格式兼容性:6分
-
是否包含广告:8分
-
加载速度:6分
-
安全性:7分
-
稳定性:7分
-
搜索功能:6分
-
下载便捷性:7分
下载点评
- 无水印(654+)
- 值得购买(286+)
- 在线转格式(590+)
- 盗版少(110+)
- 差评(622+)
- 愉快的找书体验(664+)
- 字体合适(515+)
- 体验差(501+)
- 经典(143+)
- 一般般(366+)
- 强烈推荐(378+)
- 速度快(93+)
下载评价
-
网友 孙***美:
( 2024-11-14 12:00:15 )
加油!支持一下!不错,好用。大家可以去试一下哦
-
网友 扈***洁:
( 2024-11-12 19:36:14 )
还不错啊,挺好
-
网友 宓***莉:
( 2024-11-11 21:45:52 )
不仅速度快,而且内容无盗版痕迹。
-
网友 冯***丽:
( 2024-10-23 00:19:24 )
卡的不行啊
-
网友 谢***灵:
( 2024-10-25 06:07:26 )
推荐,啥格式都有
-
网友 方***旋:
( 2024-10-31 20:51:32 )
真的很好,里面很多小说都能搜到,但就是收费的太多了
-
网友 孔***旋:
( 2024-11-09 10:15:09 )
很好。顶一个希望越来越好,一直支持。
-
网友 晏***媛:
( 2024-11-13 10:46:03 )
够人性化!
-
网友 堵***格:
( 2024-10-22 23:20:13 )
OK,还可以
-
网友 邱***洋:
( 2024-11-10 09:17:44 )
不错,支持的格式很多
-
网友 索***宸:
( 2024-11-03 11:31:26 )
书的质量很好。资源多
-
网友 訾***雰:
( 2024-10-22 08:12:39 )
下载速度很快,我选择的是epub格式
-
网友 冉***兮:
( 2024-11-13 04:08:26 )
如果满分一百分,我愿意给你99分,剩下一分怕你骄傲
-
网友 融***华:
( 2024-11-12 20:06:33 )
下载速度还可以
-
网友 孙***夏:
( 2024-10-22 16:51:48 )
中评,比上不足比下有余
喜欢"TCP/IP详解 卷1:协议(英文版·第2版)"的人也看了
-
探路智慧物流 pdf epub azw3 2024 下载
-
AQ 2065-2018 地下运矿车安全检验规范 pdf epub azw3 2024 下载
-
新教材 历史选择性必修册 部编通用江苏浙江专国家制度与社会治理高二同练习册 高中全程学习方略选择性必修1 pdf epub azw3 2024 下载
-
剑桥少儿英语:新版预备级教材(书2册+磁带4盘+VCD1张) pdf epub azw3 2024 下载
-
古诗词填充游戏卡240首(音频版) pdf epub azw3 2024 下载
-
新东方 GRE核心词汇助记与精练 曹天铖 等 西安交通大学出版社【正版保证】 pdf epub azw3 2024 下载
-
建筑专业学生手册 [英] 多伊奇(C.Doidge) 等 著,王宝民 译 大连理工大学出版社【正版书】 pdf epub azw3 2024 下载
-
重瓣女人花 pdf epub azw3 2024 下载
-
小彗星旅行记+仰望星空:中国历史里的天文密码套装2册(当当) pdf epub azw3 2024 下载
-
正版 普通人的权力与正义:宪政视野下的陪审制研究 pdf epub azw3 2024 下载
- 9787545422986 pdf epub azw3 2024 下载
- 二战风云 pdf epub azw3 2024 下载
- 9787511521996 pdf epub azw3 2024 下载
- 9787300174396 pdf epub azw3 2024 下载
- 百年果蝇 pdf epub azw3 2024 下载
- 牛津公司法与公司治理手册 pdf epub azw3 2024 下载
- 中华人民共和国中国人民银行法 pdf epub azw3 2024 下载
- 荡寇志(套装全两册) pdf epub azw3 2024 下载
- 经济责任审计(高等学校应用型经济管理规划教材)/会计系列 pdf epub azw3 2024 下载
- 河马文化 幼小衔接入学准备 识字 pdf epub azw3 2024 下载
- 轻松玩转旅游英语大全集(附光盘) pdf epub azw3 2024 下载
- 网络工程师考试试题分类精解 pdf epub azw3 2024 下载
- 初级会计电算化题库预测卷 pdf epub azw3 2024 下载
- 技术交易系统的新概念 pdf epub azw3 2024 下载
- 猜猜这是谁? pdf epub azw3 2024 下载
- 源义经 pdf epub azw3 2024 下载
- 初中培优训练题库 科学(九年级) pdf epub azw3 2024 下载
- 装甲作战 : 赫尔曼·霍特与“巴巴罗萨”行动中的第3装甲集群 pdf epub azw3 2024 下载
- 2020小升初真题试卷语文数学英语必刷卷全套小学毕业升学考试试卷精选名校真题精选汇编与详解小学总复习资料6六年级期末冲刺100分正版 pdf epub azw3 2024 下载
- 电子技能与实训 pdf epub azw3 2024 下载
书籍真实打分
故事情节:9分
人物塑造:6分
主题深度:7分
文字风格:7分
语言运用:4分
文笔流畅:4分
思想传递:8分
知识深度:8分
知识广度:8分
实用性:8分
章节划分:5分
结构布局:6分
新颖与独特:8分
情感共鸣:4分
引人入胜:6分
现实相关:9分
沉浸感:5分
事实准确性:7分
文化贡献:6分