书悦网 -TCP/IP详解(原书第2版)卷1:协议 机械工业出版社
本书资料更新时间:2025-01-20 13:15:17

TCP/IP详解(原书第2版)卷1:协议 机械工业出版社 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线

TCP/IP详解(原书第2版)卷1:协议 机械工业出版社精美图片
》TCP/IP详解(原书第2版)卷1:协议 机械工业出版社电子书籍版权问题 请点击这里查看《

TCP/IP详解(原书第2版)卷1:协议 机械工业出版社书籍详细信息

  • ISBN:9787111453833
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2016-06
  • 页数:683
  • 价格:80.00
  • 纸张:轻型纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看
  • 更新时间:2025-01-20 13:15:17

寄语:

新华书店正版,关注店铺成为会员可享店铺专属优惠,团购客户请咨询在线客服!


内容简介:

本书是TCP/IP领域的经典之作!书中主要讲述TCP/IP协议,不仅仅讲述RFC的标准协议,而且结合大量实例讲述了TCP/IP协议族的定义原因,以及在各种不同的操作系统中的应用及工作方式,使读者可以轻松掌握TCP/IP的知识。本书内容详尽且具权威性,几乎每章都提供精选的习题,并提供了部分习题的答案。本书适合任何希望理解TCP/IP协议如何实现的人阅读,更是TCP/IP领域研究人员和开发人员的权威参考书。无论是初学者还是功底深厚的网络领域高手,本书都是案头推荐。


书籍目录:

出版者的话

译者序

本书评语

第2版前言

第1版前言(改编)

第1章概述1

1.1体系结构原则2

1.1.1分组、连接和数据报2

1.1.2端到端论点和命运共享3

1.1.3差错控制和流量控制4

1.2设计和实现5

1.2.1分层5

1.2.2分层实现中的复用、分解和封装6

1.3TCP/IP协议族结构和协议9

1.3.1ARPANET参考模型9

1.3.2TCP/IP中的复用、分解和封装11

1.3.3端口号12

1.3.4名称、地址和DNS12

1.4Internet、内联网和外联网13

1.5设计应用13

1.5.1客户机/服务器14

1.5.2对等14

1.5.3应用程序编程接口14

1.6标准化进程15

1.6.1RFC15

1.6.2其他标准15

1.7实现和软件分发16

1.8与Internet体系结构相关的攻击17

1.9总结17

1.10参考文献18

第2章Internet地址结构21

2.1引言21

2.2表示IP地址21

2.3基本的IP地址结构23

2.3.1分类寻址23

2.3.2子网寻址24

2.3.3子网掩码26

2.3.4可变长度子网掩码27

2.3.5广播地址28

2.3.6IPv6地址和接口标识符29

2.4CIDR和聚合31

2.4.1前缀31

2.4.2聚合32

2.5特殊用途地址34

2.5.1IPv4/IPv6地址转换35

2.5.2组播地址36

2.5.3IPv4组播地址36

2.5.4IPv6组播地址38

2.5.5任播地址41

2.6分配42

2.6.1单播42

2.6.2组播44

2.7单播地址分配44

2.7.1单个供应商/无网络/单个地址44

2.7.2单个供应商/单个网络/单个地址45

2.7.3单个供应商/多个网络/多个地址45

2.7.4多个供应商/多个网络/多个地址(多宿主)46

2.8与IP地址相关的攻击48

2.9总结48

2.10参考文献49

第3章链路层54

3.1引言54

3.2以太网和IEEE802局域网/城域网标准54

3.2.1IEEE802局域网/城域网标准56

3.2.2以太网帧格式57

3.2.3802.1p/q:虚拟局域网和QoS标签60

3.2.4802.1AX:链路聚合(以前的802.3ad)62

3.3全双工、省电、自动协商和802.1X流量控制64

3.3.1双工不匹配65

3.3.2局域网唤醒(WoL)、省电和魔术分组65

3.3.3链路层流量控制66

3.4网桥和交换机67

3.4.1生成树协议70

3.4.2802.1ak:多注册协议76

3.5无线局域网——IEEE802.11(Wi-Fi)76

3.5.1802.11帧77

3.5.2省电模式和时间同步功能81

3.5.3802.11介质访问控制82

3.5.4物理层的细节:速率、信道和频率84

3.5.5Wi-Fi安全88

3.5.6Wi-Fi网状网(802.11s)89

3.6点到点协议89

3.6.1链路控制协议89

3.6.2多链路PPP93

3.6.3压缩控制协议95

3.6.4PPP认证95

3.6.5网络控制协议96

3.6.6头部压缩96

3.6.7例子97

3.7环回99

3.8MTU和路径MTU101

3.9隧道基础102

3.9.1单向链路105

3.10与链路层相关的攻击106

3.11总结107

3.12参考文献108

第4章地址解析协议113

4.1引言113

4.2一个例子113

4.2.1直接交付和ARP114

4.3ARP缓存115

4.4ARP帧格式116

4.5ARP例子117

4.5.1正常的例子117

4.5.2对一个不存在主机的ARP请求118

4.6ARP缓存超时119

4.7代理ARP119

4.8免费ARP和地址冲突检测120

4.9arp命令121

4.10使用ARP设置一台嵌入式设备的IPv4地址121

4.11与ARP相关的攻击122

4.12总结122

4.13参考文献123

第5章Internet协议124

5.1引言124

5.2IPv4头部和IPv6头部125

5.2.1IP头部字段125

5.2.2Internet校验和127

5.2.3DS字段和ECN(以前称为ToS字节或IPv6流量类别)129

5.2.4IP选项131

5.3IPv6扩展头部133

5.3.1IPv6选项134

5.3.2路由头部137

5.3.3分片头部139

5.4IP转发143

5.4.1转发表144

5.4.2IP转发行动144

5.4.3例子145

5.4.4讨论148

5.5移动IP149

5.5.1基本模型:双向隧道149

5.5.2路由优化150

5.5.3讨论152

5.6IP数据报的主机处理152

5.6.1主机模式152

5.6.2地址选择153

5.7与IP相关的攻击156

5.8总结156

5.9参考文献157

第6章系统配置:DHCP和自动配置161

6.1引言161

6.2动态主机配置协议161

6.2.1地址池和租用162

6.2.2DHCP和BOOTP消息格式163

6.2.3DHCP和BOOTP选项164

6.2.4DHCP协议操作165

6.2.5DHCPv6174

6.2.6使用DHCP中继185

6.2.7DHCP认证188

6.2.8重新配置扩展189

6.2.9快速确认189

6.2.10位置信息(LCI和LoST)190

6.2.11移动和切换信息(MoS和ANDSF)190

6.2.12DHCP嗅探191

6.3无状态地址自动配置191

6.3.1IPv4链路本地地址的动态配置191

6.3.2链路本地地址的IPv6SLAAC192

6.4DHCP和DNS交互198

6.5以太网上的PPP199

6.6与系统配置相关的攻击201

6.7总结203

6.8参考文献204

第7章防火墙和网络地址转换209

7.1引言209

7.2防火墙209

7.2.1包过滤防火墙209

7.2.2代理防火墙210

7.3网络地址转换212

7.3.1传统的NAT:基本NAT和NAPT213

7.3.2地址和端口转换行为217

7.3.3过滤行为219

7.3.4位于NAT之后的服务器219

7.3.5发夹和NAT环回220

7.3.6NAT编辑器220

7.3.7服务提供者NAT和服务提供者IPv6转换220

7.4NAT穿越221

7.4.1针孔和打孔221

7.4.2单边的自地址确定222

7.4.3NAT的会话穿越工具223

7.4.4利用NAT中继的穿越228

7.4.5交互连接建立233

7.5配置包过滤防火墙和NAT235

7.5.1防火墙规则235

7.5.2NAT规则236

7.5.3与NAT和防火墙的直接交互:UPnP、NAT-PMP和PCP237

7.6IPv4/IPv6共存和过渡中的NAT238

7.6.1双协议栈精简版239

7.6.2使用NAT和ALG的IPv4/IPv6转换239

7.7与防火墙和NAT相关的攻击243

7.8总结243

7.9参考文献244

第8章ICMPv4和ICMPv6:Internet控制报文协议248

8.1引言248

8.1.1在IPv4和IPv6中的封装248

8.2ICMP报文249

8.2.1ICMPv4报文250

8.2.2ICMPv6报文251

8.2.3处理ICMP报文253

8.3ICMP差错报文253

8.3.1扩展的ICMP和多部报文254

8.3.2目的不可达(ICMPv4类型3,ICMPv6类型1)和数据包太大(ICMPv6类型2)255

8.3.3重定向(ICMPv4类型5,ICMPv6类型137)261

8.3.4ICMP超时(ICMPv4类型11,ICMPv6类型3)263

8.3.5参数问题(ICMPv4类型12,ICMPv6类型4)266

8.4ICMP查询/信息类报文267

8.4.1回显请求/应答(ping)(ICMPv4类型0/8,ICMPv6类型129/128)268

8.4.2路由器发现:路由器请求和通告(ICMPv4类型9,10)269

8.4.3本地代理地址发现请求/应答(ICMPv6类型144/145)271

8.4.4移动前缀请求/通告(ICMPv6类型146/147)272

8.4.5移动IPv6快速切换报文(ICMPv6类型154)273

8.4.6组播侦听查询/报告/完成(ICMPv6类型130/131/132)273

8.4.7版本2组播侦听发现(ICMPv6类型143)274

8.4.8组播路由器发现(IGMP类型48/49/50,ICMPv6类型151/152/153)278

8.5IPv6中的邻居发现278

8.5.1ICMPv6路由器请求和通告(ICMPv6类型133,134)279

8.5.2ICMPv6邻居请求和通告(ICMPv6类型135,136)280

8.5.3ICMPv6反向邻居发现请求/通告(ICMPv6类型141/142)283

8.5.4邻居不可达检测283

8.5.5安全邻居发现284

8.5.6ICMPv6邻居发现选项287

8.6ICMPv4和ICMPv6转换298

8.6.1从ICMPv4转换到ICMPv6299

8.6.2从ICMPv6转换到ICMPv4300

8.7与ICMP相关的攻击301

8.8总结303

8.9参考文献303

第9章广播和本地组播(IGMP和MLD)307

9.1引言307

9.2广播308

9.2.1使用广播地址308

9.2.2发送广播数据报310

9.3组播311

9.3.1将IP组播地址转换为802MAC/以太网地址312

9.3.2例子313

9.3.3发送组播数据报314

9.3.4接收组播数据报316

9.3.5主机地址过滤317

9.4互联网组管理协议和组播侦听发现协议318

9.4.1组成员的IGMP和MLD处理(“组成员部分”)321

9.4.2组播路由器的IGMP和MLD处理(“组播路由器部分”)323

9.4.3例子324

9.4.4轻量级IGMPv3和MLDv2328

9.4.5IGMP和MLD健壮性329

9.4.6IGMP和MLD计数器和变量330

9.4.7IGMP和MLD探听331

9.5与IGMP和MLD相关的攻击332

9.6总结332

9.7参考文献333

第10章用户数据报协议和IP分片335

10.1引言335

10.2UDP头部335

10.3UDP校验和336

10.4例子338

10.5UDP和IPv6340

10.5.1Teredo:通过IPv4网络隧道传输IPv6341

10.6UDP-Lite345

10.7IP分片345

10.7.1例子:UDP?/IPv4分片346

10.7.2重组超时348

10.8采用UDP的路径MTU发现349

10.8.1例子349

10.9IP分片和ARP/ND之间的交互351

10.10优选UDP数据报长度352

10.10.1实现352

10.10.2数据报截断353

10.11UDP服务器的设计353

10.11.1IP地址和UDP端口号353

10.11.2本地IP地址354

10.11.3使用多地址355

10.11.4远端IP地址356

10.11.5每端口多服务器的使用357

10.11.6跨越地址族:IPv4和IPv6357

10.11.7流量和拥塞控制的缺失357

10.12UDP/IPv4和UDP/IPv6数据报的转换358

10.13互联网中的UDP358

10.14与UDP和IP分片相关的攻击359

10.15总结360

10.16参考文献360

第11章名称解析和域名系统362

11.1引言362

11.2DNS名称空间362

11.2.1DNS命名语法365

11.3名称服务器和区域366

11.4缓存366

11.5DNS协议367

11.5.1DNS消息格式369

11.5.2DNS扩展格式(EDNS0)372

11.5.3UDP或TCP372

11.5.4问题(查询)和区域区段格式373

11.5.5回答、授权和额外信息区段格式373

11.5.6资源记录类型374

11.5.7动态更新(DNSUPDATE)394

11.5.8区域传输和DNS通知397

11.6排序列表、循环和分离DNS402

11.7开放DNS服务器和DynDNS403

11.8透明度和扩展性404

11.9从IPv4向IPv6转换DNS404

11.10LLMNR和mDNS405

11.11LDAP406

11.12与DNS相关的攻击406

11.13总结407

11.14参考文献408

第12章TCP:传输控制协议(初步)412

12.1引言412

12.1.1ARQ和重传412

12.1.2分组窗口和滑动窗口413

12.1.3变量窗口:流量控制和拥塞控制414

12.1.4设置重传超时415

12.2TCP的引入415

12.2.1TCP服务模型416

12.2.2TCP中的可靠性416

12.3TCP头部和封装418

12.4总结420

12.5参考文献421

第13章TCP连接管理423

13.1引言423

13.2TCP连接的建立与终止423

13.2.1TCP半关闭425

13.2.2同时打开与关闭426

13.2.3初始序列号427

13.2.4例子428

13.2.5连接建立超时429

13.2.6连接与转换器430

13.3TCP选项431

13.3.1优选段大小选项431

13.3.2选择确认选项432

13.3.3窗口缩放选项433

13.3.4时间戳选项与防回绕序列号433

13.3.5用户超时选项435

13.3.6认证选项436

13.4TCP的路径优选传输单元发现436

13.4.1例子437

13.5TCP状态转换439

13.5.1TCP状态转换图440

13.5.2TIME_WAIT状态442

13.5.3静默时间的概念446

13.5.4FIN_WAIT_2状态446

13.5.5同时打开与关闭的转换446

13.6重置报文段447

13.6.1针对不存在端口的连接请求447

13.6.2终止一条连接447

13.6.3半开连接449

13.6.4时间等待错误451

13.7TCP服务器选项451

13.7.1TCP端口号452

13.7.2本地IP地址453

13.7.3外部节点454

13.7.4进入连接队列455

13.8与TCP连接管理相关的攻击458

13.9总结459

13.10参考文献460

第14章TCP超时与重传462

14.1引言462

14.2简单的超时与重传举例462

14.3设置重传超时464

14.3.1经典方法465

14.3.2标准方法465

14.3.3Linux采用的方法468

14.3.4RTT估计器行为471

14.3.5RTTM对丢包和失序的鲁棒性472

14.4基于计时器的重传473

14.4.1例子473

14.5快速重传475

14.5.1例子475

14.6带选择确认的重传478

14.6.1SACK接收端行为479

14.6.2SACK发送端行为479

14.6.3例子480

14.7伪超时与重传482

14.7.1重复SACK(DSACK)扩展482

14.7.2Eifel检测算法483

14.7.3前移RTO恢复(F-RTO)484

14.7.4Eifel响应算法484

14.8包失序与包重复485

14.8.1失序486

14.8.2重复487

14.9目的度量487

14.10重新组包488

14.11与TCP重传相关的攻击489

14.12总结489

14.13参考文献490

第15章TCP数据流与窗口管理492

15.1引言492

15.2交互式通信492

15.3延时确认494

15.4Nagle算法495

15.4.1延时ACK与Nagle算法结合497

15.4.2禁用Nagle算法498

15.5流量控制与窗口管理498

15.5.1滑动窗口499

15.5.2零窗口与TCP持续计时器501

15.5.3糊涂窗口综合征503

15.5.4大容量缓存与自动调优509

15.6紧急机制512

15.6.1例子512

15.7与窗口管理相关的攻击514

15.8总结515

15.9参考文献515

第16章TCP拥塞控制517

16.1引言517

16.1.1TCP拥塞检测517

16.1.2减缓TCP发送518

16.2一些经典算法519

16.2.1慢启动520

16.2.2拥塞避免521

16.2.3慢启动和拥塞避免的选择523

16.2.4Tahoe、Reno以及快速恢复算法523

16.2.5标准TCP524

16.3对标准算法的改进524

16.3.1NewReno525

16.3.2采用选择确认机制的TCP拥塞控制525

16.3.3转发确认(FACK)和速率减半526

16.3.4传输527

16.3.5拥塞窗口校验527

16.4伪RTO处理——Eifel响应算法528

16.5扩展举例528

16.5.1慢启动行为531

16.5.2发送暂停和本地拥塞(事件1)532

16.5.3延伸ACK和本地拥塞恢复535

16.5.4快速重传和SACK恢复(事件2)538

16.5.5其他本地拥塞和快速重传事件539

16.5.6超时、重传和撤销cwnd修改542

16.5.7连接结束545

16.6共享拥塞状态信息545

16.7TCP友好性546

16.8高速环境下的TCP547

16.8.1高速TCP与受限的慢启动547

16.8.2二进制增长拥塞控制(BIC和CUBIC)549

16.9基于延迟的拥塞控制算法552

16.9.1Vegas算法552

16.9.2FAST算法553

16.9.3TCPWestwood算法和Westwood+算法553

16.9.4复合TCP553

16.10缓冲区膨胀555

16.11积极队列管理和ECN556

16.12与TCP拥塞控制相关的攻击557

16.13总结558

16.14参考文献560

第17章TCP保活机制563

17.1引言563

17.2描述564

17.2.1保活功能举例565

17.3与TCP保活机制相关的攻击569

17.4总结570

17.5参考文献570

第18章安全:可扩展身份认证协议、IP安全协议、传输层安全、DNS安全、域名密钥识别邮件571

18.1引言571

18.2信息安全的基本原则572

18.3网络通信的威胁572

18.4基础的加密与安全机制573

18.4.1密码系统573

18.4.2RSA公钥密码算法575

18.4.3Diff?ie-Hellman-Merkle密钥协商协议576

18.4.4签密与椭圆曲线密码577

18.4.5密钥派生与接近正向保密577

18.4.6伪随机数、生成器与函数族578

18.4.7随机数与混淆值578

18.4.8加密散列函数与消息摘要578

18.4.9消息认证码579

18.4.10加密套件与密码套件580

18.5证书、证书颁发机构与公钥基础设施582

18.5.1公钥证书、证书颁发机构与X.509标准583

18.5.2验证与撤销证书587

18.5.3属性证书589

18.6TCP/IP安全协议与分层590

18.7网络访问控制:802.1X,802.1AE,EAP,PANA591

18.7.1EAP方法与密钥派生594

18.7.2EAP重新认证协议595

18.7.3网络接入认证信息承载协议595

18.8第3层IP安全(IPsec)596

18.8.1Internet密钥交换协议(IKEv2)597

18.8.2认证头部606

18.8.3封装安全负载609

18.8.4组播612

18.8.5L2TP/IPsec613

18.8.6IPsecNAT穿越613

18.8.7例子614

18.9传输层安全(TLS和DTLS)622

18.9.1TLS1.2623

18.9.2DTLS633

18.10DNS安全(DNSSEC)636

18.10.1DNSSEC资源记录637

18.10.2DNSSEC运行642

18.10.3事务认证(TSIG,TKEY,SIG(0))648

18.10.4带有DNS64的DNSSEC652

18.11域名密钥识别邮件652

18.11.1DKIM签名652

18.11.2例子653

18.12与安全协议相关的攻击654

18.13总结655

18.14参考文献657

缩略语666


作者介绍:

凯文 R.福尔

博士,有超过25年的TCP/IP工作经验,并且是互联网架构委员会成员。他还是互联网研究任务组中延迟容忍网络研究组(DTNRG)的联席主席,该组致力于探索特别和有挑战性的环境下的网络性能。他也是一位IEEE院士。

W.理查德·史蒂文斯

博士,是国际知名的和网络专家、受人尊敬的技术作家和咨询顾问。他教会了一代网络专业人员使用TCP/IP的功能,使互联网成为人们日常生活的中心。史蒂文斯于1999年9月1日去世,年仅48岁。在短暂而精彩的一生中,他著有多部经典的传世之作,包括《TCP/IP详解》(三卷本)、《UNIX网络编程》(两卷本)以及《UNIX环境高级编程》。2000年他被国际权威机构Usenix追授“终身成就奖”。


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!



原文赏析:

ARP应答是直接送到请求端主机的,而是广播的。


The ARP reply is thus sent directly to the requesting host; it is not ordinarilly broadcast (see Section 4.8 for some cases where this rule is altered).


internet这个词第一个字母是否大写决定了它具有不同的含义。internet意思是用一个共同的协议族把多个网络连接在一起。而Internet指的是世界范围内通过TCP/IP互相通信的所有主机集合(超过1 0 0 万台)。 Internet是一个internet,但internet不等 于Internet。


IP has a simple error handling algorithm: throw away the

datagram and try to send an ICMP message back to the source.


以太网数据帧的物理特性是其长度必须在4 6~1 5 0 0字节之间,而数据帧在进入每一层协议栈的时候均会做一些封装。


当目的主机收到一个以太网帧时,就在协议栈中从底向上升,同时去掉各层协议加上的报文首部。每层协议盒都要去检查报文首部的协议标识,以确定接收数据的上层协议。这个过程称作分用。


其它内容:

前言

第2版前言TCP/IP Illustrated, Volume 1: The Protocols, Second Edition欢迎阅读本书的第2版。这本书致力于对TCP/IP协议族进行详细了解。不仅描述协议如何操作,还使用各种分析工具显示协议如何运行。这可以帮助你更好地了解协议背后的设计决策,以及它们如何相互影响。同时为你揭露协议的实现细节,而不需要你阅读实现的软件源代码,或者设置一个实验性的实验室。当然,阅读源代码或设置一个实验室将不只是有助于加深你的理解。

网络在过去30年中已经发生了巨大的变化。Internet最初作为一个研究项目和令人好奇的对象,现在已经成为一个全球性的通信设施,并被各国政府、企业和个人所依赖。TCP/IP协议族定义了Internet中每个设备交换信息的基本方法。经过十多年的发展,Internet和TCP/IP自身正在向兼容IPv6的方向进化。在整本书中,我们将讨论IPv6和目前的IPv4,着重关注它们之间的重要不同点。遗憾的是,它们不直接进行互操作,因此需要关心和注意其演变的影响。

本书的读者对象是希望更好地了解当前的TCP/IP协议族以及它们如何运作的人员:网络操作员和管理员、网络软件开发人员、学生,以及需要掌握TCP/IP的用户。我们提供的材料包括读者感兴趣的新材料和第1版已有的材料,希望读者能从中找到有用和有趣的新旧材料。

第1版的评论距本书第1版出版已过去近20年。对于希望了解TCP/IP协议细节的学生和专业人士而言,本书仍然是一个宝贵的资源,这些细节在许多其他同类教材中是难以获得的。目前,它仍是有关TCP/IP协议运行的详细信息的优选参考。但是,即使是信息和通信技术领域优选的书籍,经过一段时间之后也会过时,当然本书也不例外。在这个版本中,我希望通过引入新材料来更新Stevens博士的前期工作,同时能够保持前作的极高水准和对其很多书籍都包含的知识的详细介绍。

第1版涵盖了各种类型的协议和它们的操作,范围从链路层到应用和网络管理的所有方面。目前,将如此广泛的材料综合在一卷中篇幅将会很长。因此,第2版特别关注核心协议:那些级别相对较低的协议,常用于为Internet提供配置、命名、数据传输和安全等基础性服务。关于应用、路由、Web服务和其他重要主题被放到后续卷中。

从第1版出版以来,对TCP/IP相应规范的实现在鲁棒性和规范性方面的改进已取得相当大的进展。第1版中很多例子出现明显的实现错误或不符合要求的行为,这些问题在当前可用的系统中已经得到解决,至少对于IPv4如此。考虑到在过去18年中TCP/IP协议的应用日益广泛,这个事实并不令人吃惊。不符合要求的实现是比较罕见的,这证明了协议族整体是比较成熟的。当前,在核心协议的运行中遇到的问题,通常涉及不常使用的协议功能。在第1版中不太关注的安全问题,在第2版中花费了相当的笔墨来讨论。

21世纪的互联网环境Internet使用模式和重要性自第1版出版以来已经发生了很大变化。最明显的具有分水岭意义的事件是万维网在20世纪90年代初的建立和随后开始的激烈的商业化。这个事件大大加快了大量有不同目的(有时冲突)的人对Internet的使用。因此,这个最初实现在一个小规模的学术合作环境中的协议和系统已受限于有限的可用地址,并且需要增加安全方面的考虑。

为了应对安全威胁,网络和安全管理员纷纷为网络引入专门的控制单元。无论是大型企业还是小型企业和家庭,现在常见的做法是将防火墙布置在Internet的连接点。随着过去十年IP地址和安全需求的增长,网络地址转换(NAT)现在几乎被所有路由器支持,并且得到广泛的使用。它可以缓解地址短缺的压力,允许站点从服务提供商(对每个同时在线的用户)获得一组相对较少的可路由的Internet地址,无须进一步协调就可以为本地主机提供大量的地址。部署NAT的结果是减缓了向IPv6(它提供了几乎不可思议的大量地址)的迁移,解决了一些旧协议的互操作性问题。

随着PC用户在20世纪90年代中期开始要求连接Internet,优选的PC软件供应商(微软)放弃了其原来只提供专用Internet协议的策略,转而努力在自己的大部分产品中兼容TCP/IP。此后,运行Windows操作系统的PC变为接入Internet的主体。随着时间的推移,基于Linux系统的主机数量显著上升,意味着这种系统现在有可能取代微软的领跑者地位。其他操作系统,包括Oracle的Solaris和Berkeley的基于BSD的系统,曾经代表了接入Internet的大多数系统,而现在只占一小部分。苹果的OS X操作系统(基于Mac)已成为一个新的竞争者并日益普及,特别是在便携式计算机用户中。2003年,便携式计算机(笔记本电脑)的销量超过了台式机,成为个人电脑销售的主力类型,它们的快速增长带来了对支持高速上网的无线基础设施的需求。根据预测,2012年以后访问Internet的最常用方法是智能手机。平板电脑也是一个快速增长的重要竞争者的代表。

现在有大量场所提供了无线网络,例如餐厅、机场、咖啡馆,以及其他公共场所。它们通常使用办公或家庭环境的局域网设备,提供短距离、免费或低费用、高速、无线Internet连接。一系列基于蜂窝移动电话标准(例如LTE、UMTS、HSPA、EV-DO)的“无线宽带”替代技术已广泛用于世界发达地区(一些发展中地区争相采用较新的无线技术),为了提供更大范围的运营,通常需要在一定程度上减少带宽和降低基于流量的定价。两种类型的基础设施满足了用户使用便携式计算机或更小的设备在移动过程中访问Internet的需要。在任何情况下,移动终端用户通过无线网络访问Internet都会带来两个对TCP/IP协议体系结构的技术挑战。首先,移动性影响了Internet的路由和寻址结构,打破了主机基于附近的路由器分配地址的假设。其次,无线链路可能因更多原因而断开并导致数据丢失,这些原因与典型的有线链路(通常不会丢失太多数据,除非网络中有太多流量)不同。

最后,Internet已经促进了由对等应用形成的“覆盖”网络的兴起。对等应用不依赖于中心服务器完成一项任务,而是通过一组对等计算机之间的通信和交互完成一项任务。对等计算机可以由其他终端用户来操作,并且可能快速进入或离开一个固定的服务器基础设施。“覆盖”的概念刻画了如下事实:由这些交互的对等方形成一个网络,并且覆盖在传统的基于TCP/IP的网络上(在低层的物理链路之上实现覆盖)。对于那些对网络流量和电子商务有浓厚兴趣的研究者而言,对等应用的发展没有对卷1中所描述的核心协议产生深远的影响,但是覆盖网络的概念在网络技术研究中普遍受到重视。

第2版的内容变化第2版的最重要的变化是对第1版全部内容的整体重组和安全方面材料的显著增加。第2版没有尝试覆盖Internet的每个层次中使用的所有常用协议,而是关注正在广泛使用的非安全的核心协议,或者预计在不久的将来广泛使用的协议:以太网(802.3)、Wi-Fi(802.11)、PPP、ARP、IPv4、IPv6、TCP、UDP、DHCP和DNS。系统管理员和用户可能都会用到这些协议。

第2版通过两种方法来讨论安全性。首先,每章中都有专门的一节,用于介绍对本章所描述协议的已知攻击和对策。这些描述没有介绍攻击的方法,而是提示了协议实现(或规范,在某些情况下)不够健全时可能出现的问题。在当前的Internet中,对于不完整的规范或不健全的实现,即使是相对简单的攻击,也可能导致关键的任务系统受到损坏。

第二个重要的安全性讨论出现在第18章,对安全和密码学中的一些细节进行研究,包括协议,例如IPsec、TLS、DNSSEC和DKIM。目前,这些协议对希望保持完整性或安全操作的任何服务或应用的实现都是非常重要的。随着Internet在商业上的重要性的增加,安全需求(以及威胁的数量)已成比例增加。

虽然IPv6没有被包括在第1版中,但是未分配的IPv4地址块在2011年2月已耗尽,现在有理由相信IPv6的使用可能会显著加快速度。IPv6主要是为了解决IPv4地址耗尽问题,随着越来越多的小型设备(例如移动电话、家用电器和环境传感器)接入Internet,IPv6正在变得越来越重要。如世界IPv6日(2011年6月8日)这种事件有助于表明Internet可以继续工作,即使是对底层协议进行重大修改和补充。

对第2版结构变化的第二个考虑是淡化那些不再常用的协议,以及更新那些自第1版出版以来已大幅修订的内容。那些涉及RARP、BOOTP、NFS、SMTP和SNMP的章节已从书中删除,SLIP协议的讨论已被废弃,而DHCP和PPP(包括PPPoE)的讨论篇幅被扩大。IP转发(第1版中的第9章)功能已被集成在这个版本的第5章的IPv4和IPv6协议的整体描述中。动态路由协议(RIP、OSPF、BGP)的讨论已被删除,因为后两个协议都应该单独通过一本书来讨论。从ICMP开始到IP、TCP和UDP,针对IPv4与IPv6操作上差异明显的情况,对每种操作的影响进行了讨论。这里没有专门针对IPv6的一章,而是在合适位置说明它对每个现有的核心协议的影响。第1版中的第15章和第25~30章,致力于介绍Internet应用和它们的支持协议,其中的大部分章节已删除,仅在必要时保留对底层的核心协议操作的说明。

多个章节添加了新内容。第1章从网络问题和体系结构的常规介绍开始,接着是对Internet进行具体介绍。第2章涵盖Internet的寻址体系结构。第6章是新的一章,讨论主机配置和在系统中如何“显示”网络。第7章介绍了防火墙和网络地址转换(NAT),包括NAT如何用于可路由和不可路由的地址空间。第1版所用的工具集已被扩大,现在包括Wireshark(一个免费的具有图形用户界面的网络流量监控应用程序)。

第2版的目标读者与第1版保持一致。阅读本书不需要具备网络概念的先期知识,但高级读者可以从细节和参考文献中获得更大收获。每章包括一份丰富的参考文献集,供有兴趣的读者查看。

第2版的编辑变化第2版中内容的整体组织流程仍然类似于第1版。在介绍性的内容(第1章和第2章)之后,采用自底向上方式介绍Internet体系结构中涉及的协议,以说明前面提到的网络通信是如何实现的。与第1版一样,捕获的真实数据包用于在适当的位置说明协议的操作细节。自第1版出版以来,免费的图形界面的数据包捕获和分析工具已经问世,它们扩展了第1版中使用的tcpdump程序的功能。在第2版中,如果基于文本的数据包捕获工具的输出很容易解释,就使用tcpdump。但是,在大多数情况下,使用Wireshark工具的屏幕截图。需要注意的是,为了清楚地说明问题,有些输出列表(包括tcpdump输出的快照)经过包装或简化。

数据包跟踪内容说明了本书封二所描述的网络的一个或多个部分的行为。它代表了一个宽带连接的“家庭”环境(通常用于客户端访问或对等网络)、一个“公共”环境(例如咖啡厅)和一个企业环境。在例子中使用的操作系统包括Linux、Windows、FreeBSD和Mac OS X。目前,各种操作系统及不同版本被用于Internet中。

每章的结构相对第1版已稍作修改。每章开头是对该章主题的介绍,接着是历史记录(在某些情况下),然后是本章详细资料、总结和一组参考文献。在大多数章中,章末都描述了安全问题和攻击。每章的参考文献体现了第2版的变化。它们使得每章更具自包含性,读者几乎不需要“长距离页面跳转”就能找到参考文献。有些参考文献通过增加网址来提供更容易的在线访问。另外,论文和著作的参考文献格式已变为一种相对更紧凑的格式,包括每个作者姓氏的首字母和一个两位数表示的年(例如,以前的[Cerf and Kahn 1974]现在缩短为[CK74])。对于使用的众多RFC参考文献,用RFC编号代替了作者姓名。这样做遵循了典型的RFC规范,并将所有引用的RFC集中在参考文献列表中。

最后说明的是,继续保持本书的印刷惯例。但是,我们选择使用的编辑和排版格式,与Stevens博士和Addison-Wesley Professional Computing Series系列丛书的其他作者使用的Troff系统不同。因此,最后的审稿任务利用了文字编辑Barbara Wood的专业知识。我们希望大家很高兴看到这个结果。

Kevin R. FallBerkeley,California2011年9月第1版前言(改编)TCP/IP Illustrated, Volume 1: The Protocols, Second Edition介绍本书采用一种不同于其他教科书的方式描述了TCP/IP协议族。用一个流行的诊断工具来观察这些协议的运作过程,而不是简单地描述这些协议以及它们做些什么。通过观察这些协议在不同环境下的运行过程,我们可以更好地理解它们是如何工作的,以及为什么要那样设计。另外,本书还对协议的实现进行了概述,而无须读者费力阅读数千行的源代码。

在20世纪60年代到80年代期间开发网络协议时,需要昂贵的专用硬件才能观察分组“通过线路”的情况。同时,要理解硬件所显示的分组信息还需要对协议本身极其熟悉。硬件分析器的功能受限于硬件本身的设计。

现在,对局域网进行监测的工作站随处可见,情况发生了巨大的变化[Mogul 1990]。只需要在网络上连接一个工作站,并运行一些可公开获得的软件,就可以对线路上的流通情况进行观察。许多人认为它只是一个诊断网络故障的工具,但是它也是一个理解网络协议运行的强有力的工具,这才是本书的目标。

本书适用于那些希望理解TCP/IP协议如何运行的人:编写网络应用程序的程序员,负责维护计算机系统和TCP/IP网络的系统管理员,以及经常与TCP/IP应用程序打交道的用户。

排版约定当我们显示交互式的输入和输出时,输入显示为加粗字体,计算机的输出显示为正常字体。添加的注释为斜体字。

另外,我们始终将系统名称作为shell提示符的一部分(这个例子中的主机bsdi)显示在运行该命令的主机上。

注意  在整本书中,我们将使用缩进的楷体字以及像这样插入的“注意”来描述历史要点或实现细节。

有时我们会参考Unix手册中关于某个命令的完整描述,如ifconfig(8)。命令名后面跟一个带括号的数字是参考Unix命令的一般方法。括号中的数字是该命令位于Unix手册中的节号,在那里可以找到关于该命令的其他信息。遗憾的是,并不是所有的Unix系统都以同样方式组织手册结构,即通过节号来区分不同的命令组。这里,我们采用的是BSD风格(BSD派生系统都是一样的,如SunOS 4.1.3),但是你的用户手册可能采用不同的组织方式。

致谢虽然在封面上仅出现了作者的名字,但出版一本高质量的教材需要很多人的共同努力。首先,最需要感谢的是作者的家庭,他们花费很多时间陪伴作者编写这本书。再次感谢你们,Sally、Bill、Ellen和David。

毫无疑问,顾问编辑Brian Kernighan对这本书是最重要的。他是第一个阅读书稿的各种草稿并用红笔做了很多标记的人。他对细节的关注、对文本可读性的严格要求和对书稿的审查,对作者来说是一笔巨大的财富。

技术评审提供了不同的观点,并通过查找技术错误来保持作者的忠实。他们的意见、建议和(最重要的)批评对终稿提供了很大帮助。我要感谢Steve Bellovin、Jon Crowcroft、Pete Haverlock和Doug Schmidt对整个书稿的意见。同样宝贵的意见来自提供了部分书稿的Dave Borman(他查看了所有的TCP章节),以及应列为附录E合著者的Bob Gilligan。

一个作者不能在隔绝的状态下工作,因此我在这里感谢提供大量小帮助,特别是通过电子邮件回复问题的以下人员:Joe Godsil、Jim Hogue、Mike Karels、Paul Lucchina、Craig Partridge、Thomas Skibo和Jerry Toporek。

这本书是我被要求回答大量的TCP/IP问题,并且没有找到快速、直接答案的结果。那时我意识到,获得答案的最简单方法是运行小测试,查看在某些情况下会发生什么。我感谢Peter Haverlock提出了很多尖锐的问题,以及Van Jacobson提供的这么多可用于回答本书中问题的公开软件。

关于网络的书需要一个可以访问Internet的真实网络。我要感谢国家光学天文观测台(NOAO),特别是Sidney Wolff、Richard Wolff和Steve Grandi,他们提供了对自己的网络和主机的访问。特别感谢Steve Grandi回答了很多问题,并提供了不同主机上的账号。我还要感谢加州大学伯克利分校CSRG的Keith Bostic和Kirk McKusick,他们提供了对近期新的4.4 BSD系统的访问。

最后,出版商将所有东西集中起来,并按需要将最终作品提供给读者。这一切都与编辑John Wait的工作分不开。与John和Addison-Wesley出版社的其他专业人士一起工作是一种乐趣。他们的专业精神和对细节的关注都显示在最终结果中。

本书的排版由作者(Troff的铁杆)使用James Clark编写的Groff软件生成。

W. Richard Stevens亚利桑那州,图森1993年10月


书籍介绍

已故专家W. Richard Stevens的《TCP/IP详解》是一部经典之作!第1版自1994年出版以来深受读者欢迎,但其内容有些已经陈旧,而且没有涉及IPv6。现在,这部世界领先的TCP/IP畅销书已由网络顶级专家Kevin R. Fall博士彻底更新,反映了新一代基于TCP/IP的网络技术。本书主要讲述TCP/IP协议,展示每种协议的实际工作原理的同时还解释了其来龙去脉,新增了RPC、访问控制、身份认证、隐私保护、NFS、SMB/CIFS、DHCP、NAT、防火墙、电子邮件、Web、Web服务、无线、无线安全等内容,每章最后还描述了针对协议的攻击方法,帮助读者轻松掌握领域知识。

本书内容丰富、概念清晰、论述详尽,适合任何希望理解TCP/IP协议实现的人阅读,更是TCP/IP领域研究人员和开发人员的权威参考书。无论是初学者还是功底深厚的网络领域高手,本书都是案头必备。


书籍真实打分

  • 故事情节:7分

  • 人物塑造:7分

  • 主题深度:8分

  • 文字风格:7分

  • 语言运用:6分

  • 文笔流畅:4分

  • 思想传递:7分

  • 知识深度:6分

  • 知识广度:4分

  • 实用性:9分

  • 章节划分:9分

  • 结构布局:6分

  • 新颖与独特:3分

  • 情感共鸣:6分

  • 引人入胜:9分

  • 现实相关:7分

  • 沉浸感:6分

  • 事实准确性:9分

  • 文化贡献:9分


网站评分

  • 书籍多样性:9分

  • 书籍信息完全性:7分

  • 网站更新速度:8分

  • 使用便利性:5分

  • 书籍清晰度:6分

  • 书籍格式兼容性:9分

  • 是否包含广告:9分

  • 加载速度:7分

  • 安全性:7分

  • 稳定性:5分

  • 搜索功能:5分

  • 下载便捷性:4分


下载点评

  • 小说多(564+)
  • 目录完整(86+)
  • 值得下载(563+)
  • 内容齐全(155+)
  • 简单(480+)
  • 无水印(402+)
  • 购买多(439+)
  • 好评(314+)
  • 图文清晰(371+)

下载评价

  • 网友 焦***山: ( 2025-01-02 20:48:02 )

    不错。。。。。

  • 网友 宫***玉: ( 2025-01-01 09:26:33 )

    我说完了。

  • 网友 常***翠: ( 2024-12-30 02:36:32 )

    哈哈哈哈哈哈

  • 网友 通***蕊: ( 2025-01-02 13:54:59 )

    五颗星、五颗星,大赞还觉得不错!~~

  • 网友 曾***文: ( 2024-12-29 08:14:48 )

    五星好评哦

  • 网友 孙***美: ( 2025-01-20 03:32:19 )

    加油!支持一下!不错,好用。大家可以去试一下哦

  • 网友 龚***湄: ( 2025-01-03 23:09:45 )

    差评,居然要收费!!!

  • 网友 沈***松: ( 2025-01-03 00:42:20 )

    挺好的,不错

  • 网友 陈***秋: ( 2024-12-27 18:17:52 )

    不错,图文清晰,无错版,可以入手。

  • 网友 马***偲: ( 2025-01-10 09:44:58 )

    好 很好 非常好 无比的好 史上最好的

  • 网友 孙***夏: ( 2025-01-14 17:53:27 )

    中评,比上不足比下有余


随机推荐