TCP IP od srodka Protokoly Wydanie II.pdf
(
1650 KB
)
Pobierz
Tytuł oryginału: TCP/IP Illustrated, Volume 1: The Protocols (2nd Edition)
Tłumaczenie: Andrzej Grażyński (wstęp, rozdz. 1 – 9),
Marek Pałczyński (rozdz. 10 – 11, 18), Grzegorz Pawłowski (rozdz. 12 – 17, dodatek)
Projekt okładki: Maciej Pasek
Materiały graficzne na okładce zostały wykorzystane za zgodą Shutterstock Images LLC.
ISBN: 978-83-246-4815-3
Polish language edition published by HELION S.A. Copyright © 2013.
Authorized translation from the English language edition, entitled: TCP/IP ILLUSTRATED,
VOLUME 1: THE PROTOCOLS, Second Edition; ISBN 0321336313; by W. Richard Stevens and
Kevin R. Fall; published by Pearson Education, Inc, publishing as Addison Wesley.
Copyright © 2012 Pearson Education, Inc.
All rights reserved. No part of this book may by reproduced or transmitted in any form or by any
means, electronic or mechanical, including photocopying, recording or by any information storage
retrieval system, without permission from Pearson Education, Inc.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Wydawnictwo HELION dołożyło wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie bierze jednak żadnej odpowiedzialności ani za ich wykorzystanie,
ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Wydawnictwo
HELION nie ponosi również żadnej odpowiedzialności za ewentualne szkody wynikłe
z wykorzystania informacji zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/tcppr2
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
•
Kup książkę
•
Poleć książkę
•
Oceń książkę
•
Księgarnia internetowa
•
Lubię to! » Nasza społeczność
Spis tre ci
S owo wstõpne ...................................................................................... 19
Przedmowa do wydania drugiego
...................................................... 21
Przedmowa do wydania pierwszego
.................................................. 27
Rozdzia
1.
Wprowadzenie ...................................................................................... 31
1.1. Zaáo enia architektoniczne ...........................................................................................32
1.1.1. Pakiety, poá czenia i datagramy ......................................................................33
1.1.2. Zasady „end-to-end argument” i „fate sharing” ..............................................35
1.1.3. Kontrola bá dów i sterowanie przepáywem .....................................................37
1.2. Projekt i implementacje ................................................................................................38
1.2.1. Architektura warstwowa .................................................................................38
1.2.2. Multipleksowanie, demultipleksowanie i enkapsulacja
w implementacjach warstwowych .................................................................40
1.3. Architektura i protokoáy zestawu TCP/IP .....................................................................43
1.3.1. Model odniesienia ARPANET ........................................................................43
1.3.2. Multipleksowanie, demultipleksowanie i enkapsulacja
w protokoáach TCP/IP .......................................................................... 46
1.3.3. Numery portów ...............................................................................................47
1.3.4. Nazwy, adresy i usáuga DNS ..........................................................................49
1.4. Internety, intranety i ekstranety ....................................................................................50
1.5. Projektowanie aplikacji ................................................................................................51
1.5.1. Architektura klient-serwer ..............................................................................51
1.5.2. Architektura peer-to-peer ................................................................................52
1.5.3. Interfejsy programisty (API) ...........................................................................52
1.6. Procesy standaryzacyjne ...............................................................................................53
1.6.1. Dokumenty RFC (Request for Comments) .....................................................54
1.6.2. Inne standardy .................................................................................................54
1.7. Implementacje TCP/IP i ich dystrybucja ......................................................................55
1.8. Ataki wymierzone w architektur Internetu ..................................................................55
1.9. Podsumowanie ..............................................................................................................57
1.10. Bibliografia .................................................................................................................59
Rozdzia
2.
Architektura
adresów internetowych
.................................................. 63
2.1. Wprowadzenie ..............................................................................................................63
2.2. Zapisywanie adresów IP ...............................................................................................64
2.3. Podstawowa struktura adresu IP ...................................................................................66
2.3.1. Klasy adresów IP ............................................................................................66
2.3.2. Adresowanie podsieci .....................................................................................68
2.3.3. Maski podsieci ................................................................................................70
Kup książkę
Poleć książkę
8
Spis tre ci
2.3.4. Zmienna dáugo ü maski podsieci (VLSM) ......................................................72
2.3.5. Adresy rozgáoszeniowe (broadcast) ................................................................73
2.3.6. Adresy IPv6 i identyfikatory interfejsów ........................................................74
2.4. CIDR i agregacja ..........................................................................................................77
2.4.1. Prefiksy ...........................................................................................................77
2.4.2. Agregowanie prefiksów ..................................................................................78
2.5. Adresy specjalnego znaczenia ......................................................................................81
2.5.1. Translatory IPv4/IPv6 .....................................................................................83
2.5.2. Adresy grupowe (multicast) ............................................................................84
2.5.3. Multicasting w IPv4 ........................................................................................85
2.5.4. Multicasting w IPv6 ........................................................................................87
2.5.5. Adresy anycast ................................................................................................92
2.6. Przydzielanie adresów IP ..............................................................................................93
2.6.1. Adresy unicast .................................................................................................93
2.6.2. Adresy multicast .............................................................................................96
2.7. Przypisywanie adresów unicast do w záów sieci ..........................................................96
2.7.1. Jeden dostawca, jeden komputer, jeden adres .................................................97
2.7.2. Jeden dostawca, jedna sieü, jeden adres ..........................................................97
2.7.3. Jeden dostawca, wiele sieci, wiele adresów ....................................................98
2.7.4. Wielu dostawców, wiele sieci, wiele adresów (multihoming) ........................99
2.8. Ataki z wykorzystaniem adresów IP ..........................................................................101
2.9. Podsumowanie ............................................................................................................102
2.10. Bibliografia ...............................................................................................................103
Rozdzia
3.
Warstwa
ácza danych ....................................................................... 109
3.1. Wprowadzenie ............................................................................................................109
3.2. Ethernet i standardy IEEE 802 LAN/MAN ................................................................109
3.2.1. Standardy sieci LAN/MAN IEEE 802 ..........................................................112
3.2.2. Format ramki ethernetowej ................................................................................114
3.2.3. 802.1p/Q sieci wirtualne i znaczniki QoS .....................................................119
3.2.4. 802.1AX: agregowanie á czy (dawniej 802.3ad) ..........................................122
3.3. Peány dupleks, oszcz dzanie energii, autonegocjowanie
i sterowanie przepáywem 802.1X .............................................................................123
3.3.1. Niezgodno ü dupleksowa ..............................................................................125
3.3.2. Wybudzanie przez sieü (WoL), oszcz dzanie energii i magiczne pakiety ....126
3.3.3. Sterowanie przepáywem w warstwie á cza danych .......................................126
3.4. Mostki a przeá czniki ..................................................................................................128
3.4.1. Protokóá drzewa rozpinaj cego (STP) ...........................................................131
3.4.2. 802.1ak: protokóá wielorejestracyjny (MRP) ................................................140
3.5. Bezprzewodowe sieci LAN — IEEE 802.11 (Wi-Fi) .................................................141
3.5.1. Ramki standardu 802.11 ...............................................................................142
3.5.2. Tryb oszcz dzania energii i funkcja synchronizacji czasu (TSF) ..................148
3.5.3. Sterowanie dost pem do no nika w sieciach 802.11 .....................................149
3.5.4. Parametry warstwy fizycznej: szybko ci, kanaáy i cz stotliwo ci .................153
3.5.5. Bezpiecze stwo Wi-Fi ..................................................................................159
3.5.6. 802.11s — sieci kratowe Wi-Fi ....................................................................161
3.6. Protokóá „punkt-punkt” (PPP) ....................................................................................161
3.6.1. Protokóá sterowania á czem (LCP) ...............................................................162
3.6.2. Wieloá czowe PPP (Multilink PPP) ..............................................................169
3.6.3. Protokóá sterowania kompresj (CCP) ..........................................................171
3.6.4. Uwierzytelnianie PPP ...................................................................................172
Kup książkę
Poleć książkę
TCP/IP od rodka. Protoko y
9
3.6.5. Protokoáy sterowania sieci (NCP) ...............................................................173
3.6.6. Kompresja nagáówków .................................................................................174
3.6.7. Przykáad ........................................................................................................175
3.7. P tla zwrotna ..............................................................................................................177
3.8. MTU protokoáu i MTU cie ki (PMTU) ....................................................................180
3.9. Podstawy tunelowania ................................................................................................180
3.9.1. à cza jednokierunkowe ................................................................................185
3.10. Ataki na warstw á cza danych .................................................................................186
3.11. Podsumowanie ..........................................................................................................188
3.12. Bibliografia ...............................................................................................................190
Rozdzia 4.
Protokó
ARP
........................................................................................ 197
4.1. Wprowadzenie ............................................................................................................197
4.2. Przykáad ......................................................................................................................198
4.2.1. Dostarczanie bezpo rednie i ARP .................................................................198
4.3. Tablice ARP cache .....................................................................................................200
4.4. Format ramki ARP .....................................................................................................201
4.5. Przykáady u ycia ARP ................................................................................................203
4.5.1. Typowy przypadek ........................................................................................203
4.5.2. Zapytanie ARP o nieistniej cy host ..............................................................205
4.6. Przeterminowanie danych ARP ..................................................................................205
4.7. Proxy ARP ..................................................................................................................206
4.8. Gratuitous ARP i wykrywanie konfliktu adresów IP ..................................................206
4.9. Polecenie arp ..............................................................................................................209
4.10. Przypisywanie adresów IPv4 za pomoc ARP .........................................................209
4.11. Ataki sieciowe z u yciem ARP ................................................................................210
4.12. Podsumowanie ..........................................................................................................210
4.13. Bibliografia ...............................................................................................................211
Rozdzia 5.
Protokó internetowy (IP) .................................................................... 213
5.1. Wprowadzenie ............................................................................................................213
5.2. Nagáówki IPv4 i IPv6 .................................................................................................215
5.2.1. Pola nagáówków IP .......................................................................................215
5.2.2. Internetowa suma kontrolna ..........................................................................219
5.2.3. Pola DS i ECN (dawniej ToS i Klasa ruchu) ................................................221
5.2.4. Opcje IP ........................................................................................................225
5.3. Nagáówki rozszerze IPv6 ..........................................................................................228
5.3.1. Opcje IPv6 ....................................................................................................230
5.3.2. Nagáówek trasowania ....................................................................................234
5.3.3. Nagáówek fragmentacji .................................................................................237
5.4. Forwardowanie datagramów IP ..................................................................................242
5.4.1. Tablica forwardowania .................................................................................243
5.4.2. Szczegóáy forwardowania .............................................................................244
5.4.3. Przykáady ......................................................................................................244
5.4.4. Dyskusja .......................................................................................................249
5.5. Mobilny IP ..................................................................................................................249
5.5.1. Model podstawowy — tunelowanie dwukierunkowe ...................................250
5.5.2. Optymalizacja trasy (RO) .............................................................................251
5.5.3. Dyskusja .......................................................................................................254
5.6. Przetwarzanie datagramów IP przez host ...................................................................254
5.6.1. Modele hosta .................................................................................................254
5.6.2. Selekcja adresów ...........................................................................................256
Kup książkę
Poleć książkę
Plik z chomika:
PDFator
Inne pliki z tego folderu:
Bezpieczenstwo sieci komputerowych Praktyczne przyklady i cwiczenia w symulatorze Cisco Packet Tracer.pdf
(570 KB)
Head First Sieci komputerowe Edycja polska.pdf
(1878 KB)
Budowa i obsluga domowych sieci komputerowych cwiczenia praktyczne.pdf
(879 KB)
Packet Tracer 6 dla kursow CISCO Tom 3 Protokoly routingu dynamicznego oraz DHCP.pdf
(1053 KB)
Kwalifikacja INF 02 i INF 07 Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykladach i cwiczeniach Cz I.pdf
(440 KB)
Inne foldery tego chomika:
3ds max
50 zadań i zagadek szachowych
Access
Acrobat
Administracja
Zgłoś jeśli
naruszono regulamin