返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新TCP/IP详解
  • 正版
    • 作者: (美)凯文 R.福尔(Kevin R.Fall),(美)W.理查德·史蒂文斯(W.Richard Stevens) 著;吴英,张玉,许昱玮 译著 | (美)凯文 R.福尔(Kevin R.Fall),(美)W.理查德·史蒂文斯(W.Richard Stevens) 著;吴英,张玉,许昱玮 译编 | (美)凯文 R.福尔(Kevin R.Fall),(美)W.理查德·史蒂文斯(W.Richard Stevens) 著;吴英,张玉,许昱玮 译译 | (美)凯文 R.福尔(Kevin R.Fall),(美)W.理查德·史蒂文斯(W.Richard Stevens) 著;吴英,张玉,许昱玮 译绘
    • 出版社: 机械工业出版社
    • 出版时间:2016-06-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    萌萌哒图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: (美)凯文 R.福尔(Kevin R.Fall),(美)W.理查德·史蒂文斯(W.Richard Stevens) 著;吴英,张玉,许昱玮 译著| (美)凯文 R.福尔(Kevin R.Fall),(美)W.理查德·史蒂文斯(W.Richard Stevens) 著;吴英,张玉,许昱玮 译编| (美)凯文 R.福尔(Kevin R.Fall),(美)W.理查德·史蒂文斯(W.Richard Stevens) 著;吴英,张玉,许昱玮 译译| (美)凯文 R.福尔(Kevin R.Fall),(美)W.理查德·史蒂文斯(W.Richard Stevens) 著;吴英,张玉,许昱玮 译绘
    • 出版社:机械工业出版社
    • 出版时间:2016-06-01
    • 版次:1
    • 印次:1
    • 页数:683
    • 开本:16开
    • ISBN:9787111453833
    • 版权提供:机械工业出版社
    • 作者:(美)凯文 R.福尔(Kevin R.Fall),(美)W.理查德·史蒂文斯(W.Richard Stevens) 著;吴英,张玉,许昱玮 译
    • 著:(美)凯文 R.福尔(Kevin R.Fall),(美)W.理查德·史蒂文斯(W.Richard Stevens) 著;吴英,张玉,许昱玮 译
    • 装帧:平装
    • 印次:1
    • 定价:129.00
    • ISBN:9787111453833
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2016-06-01
    • 页数:683
    • 外部编号:1201324240
    • 版次:1
    • 成品尺寸:暂无

    出版者的话
    译者序
    本书评语

    第2版前言
    版前言(改编)
    章概述1
    1.1体系结构原则2
    1.1.1分组、连接和数据报2
    1.1.2端到端论点和命运共享3
    1.1.3差错控制和流量控制4
    1.2设计和实现5
    1.2.1分层5
    1.2.2分层实现中的复用、分解和封装6
    1.3TCP/IP协议族结构和协议9
    1.3.1ARPANET参考模型9
    1.3.2TCP/IP中的复用、分解和封装11
    1.3.3端口号12
    1.3.4名称、地址和DNS12
    1.4Internet、内联网和外联网13
    1.5设计应用13
    1.5.1客户机/服务器14
    1.5.2对等14
    1.5.3应用程序编程接口14
    1.6标准化进程15
    1.6.1RFC15
    1.6.2标准15
    1.7实现和软件分发16
    1.8与Internet体系结构相关的攻击17
    1.9总结17
    1.10参考文献18
    第2章Internet地址结构21
    2.1引言21
    2.2表示IP地址21
    .基本的IP地址结构
    ..1分类寻址
    ..2子网寻址24
    ..子网掩码26
    ..4可变长度子网掩码27
    ..5广播地址28
    ..IPv6地址和接口标识符29
    2.4CR和聚合31
    2.4.1前缀31
    2.4.聚合2
    2.5特殊用途地址34
    2.5.1IPv4/IPv6地址转换35
    2.5.2组播地址36
    2.5.3IPv4组播地址36
    2.5.4IPv6组播地址38
    2.5.5任播地址41
    2.6分配42
    2.6.1单播42
    2.6.2组播44
    2.7单播地址分配44
    2.7.1单个供应商/无网络/单个地址44
    2.7.2单个供应商/单个网络/单个地址45
    2.7.3单个供应商/多个网络/多个地址45
    2.7.4多个供应商/多个网络/多个地址(多宿主)46
    2.8与IP地址相关的攻击48
    2.9总结48
    2.10参考文献49
    第3章链路层54
    3.1引言54
    3.2以太网和IEEE802局域网/城域网标准54
    3.2.1IEEE802局域网/城域网标准56
    3.2.2以太网帧格式57
    3..02.1p/q:虚拟局域网和oS标签60
    3.2.4802.1AX:链路聚合(以前的80.ad)62
    3.3全双工、省电、自动协商和802.1X流量控制64
    3.3.1双工不匹配65
    3.3.2局域网唤醒(WoL)、省电和魔术分组65
    3.3.3链路层流量控制66
    3.4网桥和交换机67
    3.4.1生成树协议70
    3.4.2802.1ak:多注册协议76
    3.5无线局域网——IEEE802.11(Wi-Fi)76
    3.5.1802.11帧77
    3.5.2省电模式和时间同步功能81
    3.5.3802.11介质访问控制82
    3.5.4物理层的细节:速率、信道和频率84
    3.5.5Wi-Fi安全88
    3.5.6Wi-Fi网状网(802.11s)89
    3.6点到点协议89
    3.6.1链路控制协议89
    3.6.2多链路PPP93
    3.6.3压缩控制协议95
    3.6.4PPP认95
    3.6.5网络控制协议96
    3.6.6头部压缩96
    3.6.7例子97
    3.7环回99
    3.8MTU和路径MTU101
    3.9隧道基础102
    3.9.1单向链路105
    3.10与链路层相关的攻击106
    3.11总结107
    3.12参考文献108
    第4章地址解析协议113
    4.1引言113
    4.2一个例子113
    4.2.1直接交付和ARP114
    4.3ARP缓存115
    4.4ARP帧格式116
    4.5ARP例子117
    4.5.1正常的例子117
    4.5.2对一个不存在主机的ARP请求118
    4.6ARP缓存超时119
    4.7代理ARP119
    4.8免费ARP和地址检测120
    4.9arp命令121
    4.10使用ARP设置一台嵌入式设备的IPv4地址121
    4.11与ARP相关的攻击122
    4.12总结122
    4.13参考文献1
    第5章Internet协议124
    5.1引言124
    5.2IPv4头部和IPv6头部125
    5.2.1IP头部字段125
    5.2.2Internet校验和127
    5..DS字段和ECN(以前称为ToS字节或IPv6流量类别)129
    5.2.4IP选项131
    5.3IPv6扩展头部133
    5.3.1IPv6选项134
    5.3.2路由头部137
    5.3.3分片头部139
    5.4IP转发143
    5.4.1转发表144
    5.4.2IP转发行动144
    5.4.3例子145
    5.4.4讨论148
    5.5移动IP149
    5.5.1基本模型:双向隧道149
    5.5.2路由优化150
    5.5.3讨论152
    5.6IP数据报的主机处理152
    5.6.1主机模式152
    5.6.2地址选择153
    5.7与IP相关的攻击156
    5.8总结156
    5.9参考文献157
    第6章系统配置:DHCP和自动配置161
    6.1引言161
    6.2动态主机配置协议161
    6.2.1地址池和租用162
    6.2.2DHCP和BOOTP消息格式163
    6..DHCP和BOOTP选项164
    6.2.4DHCP协议操作165
    6.2.5DHCPv6174
    6.2.6使用DHCP中继185
    6.2.7DHCP认188
    6.2.8重新配置扩展189
    6.2.9快速确认189
    6.2.10位置信息(LCI和LoST)190
    6.2.11移动和切换信息(MoS和ANDSF)190
    6.2.12DHCP191
    6.3无状态地址自动配置191
    6.3.1IPv4链路本地地址的动态配置191
    6.3.2链路本地地址的IPv6SLAAC192
    6.4DHCP和DNS交互198
    6.5以太网上的PPP199
    6.6与系统配置相关的攻击201
    6.7总结203
    6.8参考文献204
    第7章防火墙和网络地址转换209
    7.1引言209
    7.2防火墙209
    7.2.1包过滤防火墙209
    7.2.2代理防火墙210
    7.3网络地址转换212
    7.3.1传统的NAT:基本NAT和NAPT213
    7.3.2地址和端口转换行为217
    7.3.3过滤行为219
    7.3.4位于NAT之后的服务器219
    7.3.5发夹和NAT环回220
    7.3.6NAT编辑器220
    7.3.7服务提供者NAT和服务提供者IPv6转换220
    7.4NAT穿越221
    7.4.1针孔和打孔221
    7.4.2单边的自地址确定222
    7.4.3NAT的会话穿越工具2
    7.4.4利用NAT中继的穿越228
    7.4.5交互连接建立
    7.5配置包过滤防火墙和NAT5
    7.5.1防火墙规则5
    7.5.2NAT规则
    7.5.3与NAT和防火墙的直接交互:UPnP、NAT-PMP和PCP
    7.6IPv4/IPv6共存和过渡中的NAT
    7.6.1双协议栈精简版
    7.6.2使用NAT和ALG的IPv4/IPv6转换
    7.7与防火墙和NAT相关的攻击243
    7.8总结243
    7.9参考文献244
    第8章ICMPv4和ICMPv6:Internet控制报文协议248
    8.1引言248
    8.1.1在IPv4和IPv6中的封装248
    8.2ICMP报文249
    8.2.1ICMPv4报文250
    8.2.2ICMPv6报文251
    8..处理ICMP报文253
    8.3ICMP差错报文253
    8.3.1扩展的ICMP和多部报文254
    8.3.2目的不可达(ICMPv4类型3,ICMPv6类型1)和数据包太大(ICMPv6类型2)255
    8.3.3重定向(ICMPv4类型5,ICMPv6类型137)261
    8.3.4ICMP超时(ICMPv4类型11,ICMPv6类型3)263
    8.3.5参数问题(ICMPv4类型12,ICMPv6类型4)266
    8.4ICMP查询/信息类报文267
    8.4.1回显请求/应答(ping)(ICMPv4类型0/8,ICMPv6类型129/128)268
    8.4.2路由器发现:路由器请求和通告(ICMPv4类型9,10)269
    8.4.3本地代理地址发现请求/应答(ICMPv6类型144/145)271
    8.4.4移动前缀请求/通告(ICMPv6类型146/147)272
    8.4.5移动IPv6快速切换报文(ICMPv6类型154)273
    8.4.6组播侦听查询/报告/完成(ICMPv6类型130/131/132)273
    8.4.7版本2组播侦听发现(ICMPv6类型143)274
    8.4.8组播路由器发现(IGMP类型48/49/50,ICMPv6类型151/152/153)278
    8.5IPv6中的邻居发现278
    8.5.1ICMPv6路由器请求和通告(ICMPv6类型133,134)279
    8.5.2ICMPv6邻居请求和通告(ICMPv6类型135,136)280
    8.5.3ICMPv6反向邻居发现请求/通告(ICMPv6类型141/142)283
    8.5.4邻居不可达检测283
    8.5.5安全邻居发现284
    8.5.6ICMPv6邻居发现选项287
    8.6ICMPv4和ICMPv6转换298
    8.6.1从ICMPv4转换到ICMPv6299
    8.6.2从ICMPv6转换到ICMPv4300
    8.7与ICMP相关的攻击301
    8.8总结303
    8.9参考文献303
    第9章广播和本地组播(IGMP和MLD)307
    9.1引言307
    9.广播0
    9.2.1使用广播地址308
    9.2.2发送广播数据报310
    9.3组播311
    9.3.1将IP组播地址转换为802MAC/以太网地址312
    9.3.例子1
    9.3.3发送组播数据报314
    9.3.4接收组播数据报316
    9.3.5主机地址过滤317
    9.4互联网组管理协议和组播侦听发现协议318
    9.4.1组成员的IGMP和MLD处理(“组成员部分”)321
    9.4.2组播路由器的IGMP和MLD处理(“组播路由器部分”)3
    9.4.3例子324
    9.4.4轻量级IGMPv3和MLDv2
    9.4.5IGMP和MLD健壮329
    9.4.6IGMP和MLD器和变量330
    9.4.7IGMP和MLD探听331
    9.5与IGMP和MLD相关的攻击332
    9.6总结332
    9.7参考文献333
    0章用户数据报协议和IP分片335
    10.1引言335
    10.2UDP头部335
    10.3UDP校验和336
    10.4例子338
    10.5UDP和IPv6340
    10.5.1Teredo:通过IPv4网络隧道传输IPv6341
    10.6UDP-Lite345
    10.7IP分片345
    10.7.1例子:UDP?/IPv4分片346
    10.7.2重组超时348
    10.8采用UDP的路径MTU发现349
    10.8.1例子349
    10.9IP分片和ARP/ND之间的交互351
    10.10优选UDP数据报长度352
    10.10.1实现352
    10.10.2数据报截断353
    10.11UDP服务器的设计353
    10.11.1IP地址和UDP端口号353
    10.11.2本地IP地址354
    10.11.3使用多地址355
    10.11.4远端IP地址356
    10.11.5每端口多服务器的使用357
    10.11.6跨越地址族:IPv4和IPv6357
    10.11.7流量和拥塞控制的缺失357
    10.12UDP/IPv4和UDP/IPv6数据报的转换358
    10.13互联网中的UDP358
    10.14与UDP和IP分片相关的攻击359
    10.15总结360
    10.16参考文献360
    1章名称解析和域名系统362
    11.1引言362
    11.2DNS名称空间362
    11.2.1DNS命名语法365
    11.3名称服务器和区域366
    11.4缓存366
    11.5DNS协议367
    11.5.1DNS消息格式369
    11.5.2DNS扩展格式(EDNS0)372
    11.5.3UDP或TCP372
    11.5.4问题(查询)和区域区段格式373
    11.5.5回答、授权和额外信息区段格式373
    11.5.6资源记录类型374
    11.5.7动态更新(DNSUPDATE)394
    11.5.8区域传输和DNS通知397
    11.6排序列表、循环和分离DNS402
    11.7开放DNS服务器和DynDNS403
    11.8透明度和扩展404
    11.9从IPv4向IPv6转换DNS404
    11.10LLMNR和mDNS405
    11.11LDAP406
    11.12与DNS相关的攻击406
    11.13总结407
    11.14参考文献408
    2章TCP:传输控制协议(初步)412
    12.1引言412
    12.1.1AR和重传412
    12.1.2分组窗口和滑动窗口413
    12.1.3变量窗口:流量控制和拥塞控制414
    12.1.4设置重传超时415
    12.2TCP的引入415
    12.2.1TCP服务模型416
    12.2.2TCP中的可靠416
    1.TCP头部和封装418
    12.4总结420
    12.5参考文献421
    3章TCP连接管理4
    13.1引言4
    13.2TCP连接的建立与终止4
    13.2.1TCP半关闭425
    13.2.2同时打开与关闭426
    13..初始序列号427
    13.2.4例子428
    13.2.5连接建立超时429
    13.2.6连接与转换器430
    13.3TCP选项431
    13.3.1优选段大小选项431
    13.3.2选择确认选项432
    13.3.3窗口缩放选项433
    13.3.4时间戳选项与防回绕序列号433
    13.3.5用户超时选项435
    13.3.6认选项436
    13.4TCP的路径优选传输单元发现436
    13.4.1例子437
    13.5TCP状态转换439
    13.5.1TCP状态转换图440
    13.5.2TIME_WAIT状态442
    13.5.3静默时间的概念446
    13.5.4FIN_WAIT_2状态446
    13.5.5同时打开与关闭的转换446
    13.6重置报文段447
    13.6.1针对不存在端口的连接请求447
    13.6.2终止一条连接447
    13.6.3半开连接449
    13.6.4时间等待错误451
    13.7TCP服务器选项451
    13.7.1TCP端口号452
    13.7.2本地IP地址453
    13.7.3外部节点454
    13.7.4进入连接队列455
    13.8与TCP连接管理相关的攻击458
    13.9总结459
    13.10参考文献460
    4章TCP超时与重传462
    14.1引言462
    14.2简单的超时与重传举例462
    14.3设置重传超时464
    14.3.1经典方法465
    14.3.2标准方法465
    14.3.3Linux采用的方法468
    14.3.4RTT估计器行为471
    14.3.5RTTM对丢包和失序的鲁棒472
    14.4基于计时器的重传473
    14.4.1例子473
    14.5快速重传475
    14.5.1例子475
    14.6带选择确认的重传478
    14.6.1SACK接收端行为479
    14.6.2SACK发送端行为479
    14.6.3例子480
    14.7伪超时与重传482
    14.7.1重复SACK(DSACK)扩展482
    14.7.2Eifel检测算法483
    14.7.3前移RTO恢复(F-RTO)484
    14.7.4Eifel响应算法484
    14.8包失序与包重复485
    14.8.1失序486
    14.8.2重复487
    14.9目的度量487
    14.10重新组包488
    14.11与TCP重传相关的攻击489
    14.12总结489
    14.13参考文献490
    5章TCP数据流与窗口管理492
    15.1引言492
    15.2交互式通信492
    15.3确认494
    15.4Nagle算法495
    15.4.1ACK与Nagle算法结合497
    15.4.2禁用Nagle算法498
    15.5流量控制与窗口管理498
    15.5.1滑动窗口499
    15.5.2零窗口与TCP持续计时器501
    15.5.3糊涂窗口综合征503
    15.5.4大容量缓存与自动调优509
    15.6紧急机制512
    15.6.1例子512
    15.7与窗口管理相关的攻击514
    15.8总结515
    15.9参考文献515
    6章TCP拥塞控制517
    16.1引言517
    16.1.1TCP拥塞检测517
    16.1.2减缓TCP发送518
    16.2一些经典算法519
    16.2.1慢启动520
    16.2.2拥塞避免521
    16..慢启动和拥塞避免的选择5
    16.2.4Tahoe、Reno以及快速恢复算法5
    16.2.5标准TCP524
    16.3对标准算法的改进524
    16.3.1NewReno525
    16.3.2采用选择确认机制的TCP拥塞控制525
    16.3.3转发确认(FACK)和速率减半526
    16.3.4传输527
    16.3.5拥塞窗口校验527
    16.4伪RTO处理——Eifel响应算法528
    16.5扩展举例528
    16.5.1慢启动行为531
    16.5.2发送暂停和本地拥塞(事件1)532
    16.5.3延伸ACK和本地拥塞恢复535
    16.5.4快速重传和SACK恢复(事件2)538
    16.5.5本地拥塞和快速重传事件539
    16.5.6超时、重传和撤销cwnd修改542
    16.5.7连接结束545
    16.6共享拥塞状态信息545
    16.7TCP友好546
    16.8高速环境下的TCP547
    16.8.1高速TCP与受限的慢启动547
    16.8.2二进制增长拥塞控制(BIC和CUBIC)549
    16.9基于延迟的拥塞控制算法552
    16.9.1Vegas算法552
    16.9.2FAST算法553
    16.9.3TCPWestwood算法和Westwood+算法553
    16.9.4复合TCP553
    16.10缓冲区膨胀555
    16.11积极队列管理和ECN556
    16.12与TCP拥塞控制相关的攻击557
    16.13总结558
    16.14参考文献560
    7章TCP保活机制563
    17.1引言563
    17.2描述564
    17.2.1保活功能举例565
    17.3与TCP保活机制相关的攻击569
    17.4总结570
    17.5参考文献570
    8章安全:可扩展身份认协议IP安全协议、传输层安全、DNS安全、域名密钥识别邮件571
    18.1引言571
    18.2信息安全的基本原则572
    18.3网络通信的威胁572
    18.4基础的加密与安全机制573
    18.4.1密码系统573
    18.4.2RSA公钥密码算法575
    18.4.3Diff?ie-Hellman-Merkle密钥协商协议576
    18.4.4签密与椭圆曲线密码577
    18.4.5密钥派生与接近正向保密577
    18.4.6伪随机数、生成器与函数族578
    18.4.7随机数与混淆值578
    18.4.8加密散列函数与消息摘要578
    18.4.9消息认码579
    18.4.10加密套件与密码套件580
    18.5、颁发机构与公钥基础设施582
    18.5.1公钥、颁发机构与X.509标准583
    18.5.2验与撤销587
    18.5.3属589
    18.6TCP/IP安全协议与分层590
    18.7网络访问控制:802.1X,802.1AE,EAP,PANA591
    18.7.1EAP方法与密钥派生594
    18.7.2EAP重新认协议595
    18.7.3网络接入认信息承载协议595
    18.8第3层IP安全(IPsec)596
    18.8.1Internet密钥交换协议(IKEv2)597
    18.8.2认头部606
    18.8.3封装安全负载609
    18.8.4组播612
    18.8.5L2TP/IPsec613
    18.8.6IPsecNAT穿越613
    18.8.7例子614
    18.9传输层安全(TLS和DTLS)622
    18.9.1TLS1.26
    18.9.2DTLS633
    18.10DNS安全(DNSSEC)636
    18.10.1DNSSEC资源记录637
    18.10.2DNSSEC运行642
    18.10.3事务认(TSIG,TKEY,SIG(0))648
    18.10.4带有DNS64的DNSSEC652
    18.11域名密钥识别邮件652
    18.11.1DKIM签名652
    18.11.2例子653
    18.12与安全协议相关的攻击654
    18.13总结655
    18.14参考文献657
    缩略语666

    凯文 R.福尔
    博士,有超过25年的TCP/IP工作经验,并且是互联网架构委员会成员。他还是互联网研究任务组中延迟容忍网络研究组(DTNRG)的联,该组致力于探索特别和有挑战的环境下的网络能。他也是一位IEEE院士。
    W.理查德·史蒂文斯
    博士,是靠前知名的和网络专家、受人尊敬的技术作家和咨询顾问。他教会了一代网络专业人员使用TCP/IP的功能,使互联网成为人们日常生活的中心。史蒂文斯于1999年9月1日去世,年仅48岁。在短暂而精彩的一生中,他著有多部经典的传世之作,包括《TCP/IP详解》(三卷本)、《UNIX网络编程》(两卷本)以及《UNIX环境不错编程》。2000年他被靠前不错机构Usenix追授“终身成就奖”。

    第2版前言TCP/IP Illustrated, Volume 1: The Protocols, Second Edition欢迎阅读本书的第2版。这本书致力于对TCP/IP协议族进行详细了解。不仅描述协议如何操作,还使用各种分析工具显示协议如何运行。这可以帮你更好地了解协议背后的设计决策,以及它们如何相互影响。同时为你揭露协议的实现细节,而不需要你阅读实现的软件源代码,或者设置一个实验的实验室。当然,阅读源代码或设置一个实验室将不只是有于加深你的理解。 网络在过去30年中已经发生了巨大的变化。Internet初作为一个研究项目和令人好奇的对象,现在已经成为一个全球的通信设施,并被各国、企业和个人所依赖。TCP/IP协议族定义了Internet中每个设备交换信息的基本方法。经过十多年的发展,Internet和TCP/IP自身正在向兼容IPv6的方向进化。在整本书中,我们将讨论IPv6和目前的IPv4,着重关注它们之间的重要不同点。遗憾的是,它们不直接进行互操作,因此需要关心和注意其演变的影响。 本书的读者对象是希望更好地了解当前的TCP/IP协议族以及它们如何运作的人员:网络操作员和管理员、网络软件开发人员、学生,以及需要掌握TCP/IP的用户。我们提供的材料包括读者感兴趣的新材料和版已有的材料,希望读者能从中找到有用和有趣的新旧材料。 版的评论距本书版出版已过去近20年。对于希望了解TCP/IP协议细节的学生和专业人士而言,本书仍然是一个宝贵的资源,这些细节在许多同类教材中是难以获得的。目前,它仍是有关TCP/IP协议运行的详细信息的优选参考。但是,即使是信息和通信技术领域优选的书籍,经过一段时间之后也会过时,当然本书也不例外。在这个版本中,我希望通过引入新材料来更新Stevens博士的前期工作,同时能够保持前作的极高水准和对其很多书籍都包含的知识的详细介绍。 版涵盖了各种类型的协议和它们的操作,范围从链路层到应用和网络管理的所有方面。目前,将如此广泛的材料综合在一卷中篇幅将会很长。因此,第2版特别关注核心协议:那些级别相对较低的协议,常用于为Internet提供配置、命名、数据传输和安全等基础。关于应用、路由、Web服务和重要主题被放到后续卷中。 从版出版以来,对TCP/IP相应规范的实现在鲁棒和规范方面的改进已取得相当大的进展。版中很多例子出现明显的实现错误或不符合要求的行为,这些问题在当前可用的系统中已经得到解决,至少对于IPv4如此。考虑到在过去18年中TCP/IP协议的应用日益广泛,这个事实并不令人吃惊。不符合要求的实现是比较罕见的,这明了协议族整体是比较成熟的。当前,在核心协议的运行中遇到的问题,通常涉及不常使用的协议功能。在版中不太关注的安全问题,在第2版中花费了相当的笔墨来讨论。 21世纪的互联网环境Internet使用模式和重要自版出版以来已经发生了很大变化。明显的具有分水岭意义的事件是万维网在20世纪90年代初的建立和随后开始的激烈的商业化。这个事件大大加快了大量有不同目的(有时)的人对Internet的使用。因此,这个初现在一个小规模的学术合作环境中的协议和系统已受限于有限的可用地址,并且需要增加安全方面的考虑。 为了应对安全威胁,网络和安全管理员纷纷为网络引入专门的控制单元。无论是大型企业还是小型企业和家庭,现在常见的做法是将防火墙布置在Internet的连接点。随着过去十年IP地址和安全需求的增长,网络地址转换(NAT)现在几乎被所有路由器支持,并且得到广泛的使用。它可以缓解地址短缺的压力,允许站点从服务提供商(对每个同时在线的用户)获得一组相对较少的可路由的Internet地址,无须进一步协调就可以为本地主机提供大量的地址。部署NAT的结果是减缓了向IPv6(它提供了几乎不可思议的大量地址)的迁移,解决了一些旧协议的互操作问题。 随着PC用户在20世纪90年代中期开始要求连接Internet,优选的PC软件供应商(微软)放弃了其原来只提供专用Internet协议的策略,转而努力在自己的大部分产品中兼容TCP/IP。此后,运行Windows操作系统的PC变为接入Internet的主体。随着时间的推移,基于Linux系统的主机数量显著上升,意味着这种系统现在有可能取代微软的者地位。操作系统,包括Oracle的Solaris和Berkeley的基于BSD的系统,曾经代表了接入Internet的大多数系统,而现在只占一小部分。苹果的OS X操作系统(基于Mac)已成为一个新的竞争者并日益普及,特别是在便携式计算机用户中。2003年,便携式计算机(笔记本电脑)的超过了台式机,成为个人电脑销售的主力类型,它们的快速增长带来了对支持高速上网的无线基础设施的需求。根据预测,2012年以后访问Internet的常用方法是智能手机。平板电脑也是一个快速增长的重要竞争者的代表。 现在有大量场所提供了无线网络,例如餐厅、机场、咖啡馆,以及公共场所。它们通常使用办公或家庭环境的局域网设备,提供短距离、免费或低费用、高速、无线Internet连接。一系列基于蜂窝移动电话标准(例如LTE、UMTS、HSP、E-DO)的“无线宽带”替代技术已广泛用于世界发达地区(一些发展中地区争相采用较新的无线技术),为了提供更大范围的运营,通常需要在一定程度上减少带宽和降低基于流量的定价。两种类型的基础设施满足了用户使用便携式计算机或更小的设备在移动过程中访问Internet的需要。在任何情况下,移动终端用户通过无线网络访问Internet都会带来两个对TCP/IP协议体系结构的技术挑战。首先,移动影响了Internet的路由和寻址结构,打破了主机基于附近的路由器分配地址的设。其次,无线链路可能因更多原因而断开并导致数据丢失,这些原因与典型的有线链路(通常不会丢失太多数据,除非网络中有太多流量)不同。 ,Internet已经促进了由对等应用形成的“覆盖”网络的兴起。对等应用不依赖于中心服务器完成一项任务,而是通过一组对等计算机之间的通信和交互完成一项任务。对等计算机可以由终端用户来操作,并且可能快速进入或离开一个固定的服务器基础设施。“覆盖”的概念刻画了如下事实:由这些交互的对等方形成一个网络,并且覆盖在传统的基于TCP/IP的网络上(在低层的物理链路之上实现覆盖)。对于那些对网络流量和商务有浓厚兴趣的研究者而言,对等应用的发展没有对卷1中所描述的核心协议产生深远的影响,但是覆盖网络的概念在网络技术研究中普遍受到重视。 第2版的内容变化第2版的重要的变化是对版全部内容的整体重组和安全方面材料的显著增加。第2版没有尝试覆盖Internet的每个层次中使用的所有常用协议,而是关注正在广泛使用的非安全的核心协议,或者预计在不久的将来广泛使用的协议:以太网(80.)、Wi-Fi(802.11)、PPP、ARP、IPv4、IPv6、TCP、UDP、DHCP和DNS。系统管理员和用户可能都会用到这些协议。 第2版通过两种方来讨安全。首先,每章中都有专门的一节,用于介绍对本章所描述协议的已知攻击和对策。这些描述没有介绍攻击的方法,而是提示了协议实现(或规范,在某些情况下)不够健全时可能出现的问题。在当前的Internet中,对于不完整的规范或不健全的实现,即使是相对简单的攻击,也可能导致关键的任务系统受到损坏。 第二个重要的安全讨论出现在8章,对安全和密码学中的一些细节进行研究,包括协议,例如IPsec、TLS、DNSSEC和DKIM。目前,这些协议对希望保持完整或安全操作的任何服务或应用的实现都是很好重要的。随着Internet在商业上的重要的增加,安全需求(以及威胁的数量)已成比例增加。 虽然IPv6没有被包括在版中,但是未分配的IPv4地址块在2011年2月已耗尽,现在有理由相信IPv6的使用可能会显著加快速度。IPv6主要是为了解决IPv4地址耗尽问题,随着越来越多的小型设备(例如移动电话、家用电器和环境传感器)接入Internet,IPv6正在变得越来越重要。如世界IPv6日(2011年6月8日)这种事件有于表明Internet可以继续工作,即使是对底层协议进行重大修改和补充。 对第2版结构变化的第二个考虑是淡化那些不再常用的协议,以及更新那些自版出版以来已大幅修订的内容。那些涉及RARP、BOOTP、NFS、SMTP和SNMP的章节已从书中删除,SLIP协议的讨论已被废弃,而DHCP和PPP(包括PPPoE)的讨论篇幅被扩大。IP转发(版中的第9章)功能已被集成在这个版本的第5章的IPv4和IPv6协议的整体描述中。动态路由协议(RIP、OSPF、BGP)的讨论已被删除,因为后两个协议都应该单独通过一本书来讨论。从ICMP开始到IP、TCP和UDP,针对IPv4与IPv6操作上差异明显的情况,对每种操作的影响进行了讨论。这里没有专门针对IPv6的一章,而是在合适位置说明它对每个现有的核心协议的影响。版中的5章和第25~30章,致力于介绍Internet应用和它们的支持协议,其中的大部分章节已删除,仅在必要时保留对底层的核心协议操作的说明。 多个章节添加了新内容。章从网络问题和体系结构的常规介绍开始,接着是对Internet进行具体介绍。第2章涵盖Internet的寻址体系结构。第6章是新的一章,讨论主机配置和在系统中如何“显示”网络。第7章介绍了防火墙和网络地址转换(NAT),包括NAT如何用于可路由和不可路由的地址空间。版所用的工具集已被扩大,现在包括Wireshark(一个免费的具有图形用户界面的网络流量监控应用程序)。 第2版的目标读者与版保持一致。阅读本书不需要具备网络概念的先期知识,但不错读者可以从细节和参考文献中获得更大收获。每章包括一份丰富的参考文献集,供有兴趣的读者查看。 第2版的编辑变化第2版中内容的整体组织流程仍然类似于版。在介绍的内容(章和第2章)之后,采用自底向上方式介绍Internet体系结构中涉及的协议,以说明前面提到的网络通信是如何实现的。与版一样,捕获的真实数据包用于在适当的位置说明协议的操作细节。自版出版以来,免费的图形界面的数据包捕获和分析工具已经问世,它们扩展了版中使用的tcpdump程序的功能。在第2版中,如果基于文本的数据包捕获工具的输出很容易解释,就使用tcpdump。但是,在大多数情况下,使用Wireshark工具的屏幕截图。需要注意的是,为了清楚地说明问题,有些输出列表(包括tcpdump输出的快照)经过包装或简化。 数据包跟踪内容说明了本书封二所描述的网络的一个或多个部分的行为。它代表了一个宽带连接的“家庭”环境(通常用于客户端访问或对等网络)、一个“公共”环境(例如咖啡厅)和一个企业环境。在例子中使用的操作系统包括Linux、Windows、FreeBSD和Mac OS X。目前,各种操作系统及不同版本被用于Internet中。 每章的结构相对版已稍作修改。每章开头是对该章主题的介绍,接着是历史记录(在某些情况下),然后是本章详细资料、总结和一组参考文献。在大多数章中,章末都描述了安全问题和攻击。每章的参考文献体现了第2版的变化。它们使得每章更具自包含,读者几乎不需要“长距离页面跳转”就能找到参考文献。有些参考文献通过增加网址来提供更容易的在线访问。另外,和著作的参考文献格式已变为一种相对更紧凑的格式,包括每个作者姓氏的首字母和一个两位数表示的年(例如,以前的[Cerf and Kahn 1974]现在缩短为[CK74])。对于使用的众多RFC参考文献,用RFC编号代替了作者姓名。这样做遵循了典型的RFC规范,并将所有引用的RFC集中在参考文献列表中。 说明的是,继续保持本书的印刷惯例。但是,我们选择使用的编辑和排版格式,与Stevens博士和Addison-Wesley Professional Computing Series系列丛书的作者使用的Troff系统不同。因此,的审稿任务利用了文字编辑Barbara Wood的专业知识。我们希望大家很高兴看到这个结果。 Kevin R. FallBerkeley,California2011年9月版前言(改编)TCP/IP Illustrated, Volume 1: The Protocols, Second Edition介绍本书采用一种不同于教科书的方式描述了TCP/IP协议族。用一个流行的诊断工具来观察这些协议的运作过程,而不是简单地描述这些协议以及它们做些什么。通过观察这些协议在不同环境下的运行过程,我们可以更好地理解它们是如何工作的,以及为什么要那样设计。另外,本书还对协议的实现进行了概述,而无须读者费力阅读数千行的源代码。 在20世纪60年代到80年代期间开发网络协议时,需要昂贵的专用硬件才能观察分组“通过线路”的情况。同时,要理解硬件所显示的分组信息还需要对协议本身极其熟悉。硬件分析器的功能受限于硬件本身的设计。 现在,对局域进行测的工作站随处可见,情况发生了巨大的变化[Mogul 1990]。只需要在网络上连接一个工作站,并运行一些可公开获得的软件,就可以对线路上的流通情况进行观察。许多人认为它只是一个诊断网络故障的工具,但是它也是一个理解网络协议运行的强有力的工具,这才是本书的目标。 本书适用于那些希望理解TCP/IP协议如何运行的人:编写网络应用程序的程序员,负责维护计算机系统和TCP/IP网络的系统管理员,以及经常与TCP/IP应用程序打交道的用户。 排版约定当我们显示交互式的输入和输出时,输入显示为加粗字体,计算机的输出显示为正常字体。添加的注释为斜体字。 另外,我们始终将系统名称作为shell提示符的一部分(这个例子中的主机bsdi)显示在运行该命令的主机上。 注意  在整本书中,我们将使用缩进的楷体字以及像这样插入的“注意”来描述历史要点或实现细节。 有时我们会参考Unix手册中关于某个命令的完整描述,如ifconfig(8)。命令名后面跟一个带括号的数字是参考Unix命令的一般方法。括号中的数字是该命令位于Unix手册中的节号,在那里可以找到关于该命令的信息。遗憾的是,并不是所有的Unix系统都以同样方式组织手册结构,即通过节号来区分不同的命令组。这里,我们采用的是BSD风格(BSD派生系统都是一样的,如SunOS 4.1.3),但是你的用户手册可能采用不同的组织方式。 致谢虽然在封面上仅出现了作者的名字,但出版一本高质量的教材需要很多人的共同努力。首先,需要感谢的是作者的家庭,他们花费很多时间陪伴作者编写这本书。再次感谢你们,Sally、Bill、Ellen和David。 毫无疑问,顾问编辑Brian Kernighan对这本书是重要的。他是个阅读书稿的各种草稿并用红笔做了很多标记的人。他对细节的关注、对文本可读的严格要求和对书稿的审查,对作者来说是一笔巨大的财富。 技术评审提供了不同的观点,并通过查找技术错误来保持作者的忠实。他们的意见、建议和(重要的)批评对终稿提供了很大帮。我要感谢Steve Bellovin、Jon Crowcroft、Pete Haverlock和Doug Schmidt对整个书稿的意见。同样宝贵的意见来自提供了部分书稿的Dave Borman(他查看了所有的TCP章节),以及应列为附录E合著者的Bob Gilligan。 一个作者不能在隔绝的状态下工作,因此我在这里感谢提供大量小帮,特别是通过邮件回复问题的以下人员:Joe Godsil、Jim Hogue、Mike Karels、Paul Lucchina、Craig Partridge、Thomas Skibo和Jerry Toporek。 这本书是我被要求回答大量的TCP/IP问题,并且没有找到快速、直接的结果。那时我意识到,获得的简单方法是运行小测试,查看在某些情况下会发生什么。我感谢Peter Haverlock提出了很多尖锐的问题,以及Van Jacobson提供的这么多可用于回答本书中问题的公开软件。 关于网络的书需要一个可以访问Internet的真实网络。我要感谢光学天文观测台(NOAO),特别是Sidney Wolff、Richard Wolff和Steve Grandi,他们提供了对自己的网络和主机的访问。特别感谢Steve Grandi回答了很多问题,并提供了不同主机上的账号。我还要感谢加州大学伯克利分校CSRG的Keith Bostic和Kirk McKusick,他们提供了对近期新的4.4 BSD系统的访问。 ,出版商将所有东西集中起来,并按需要将作品提供给读者。这一切都与编辑John Wait的工作分不开。与John和Addison-Wesley出版社的专业人士一起工作是一种乐趣。他们的专业精神和对细节的关注都显示在结果中。 本书的排版由作者(Troff的铁杆)使用James Clark编写的Groff软件生成。 W. Richard Stevens亚利桑那州,图森1993年10月

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购