【全3册】正版 TCP/IP详解(卷Ⅰ + 卷Ⅱ + 卷3)TCP/IP 网络通信协议 套装3册

【全3册】正版 TCP/IP详解(卷Ⅰ + 卷Ⅱ + 卷3)TCP/IP 网络通信协议 套装3册 pdf epub mobi txt 电子书 下载 2025

图书标签:
  • TCP/IP
  • 网络协议
  • 计算机网络
  • 通信协议
  • 网络编程
  • 技术
  • 书籍
  • 专业
  • IT
  • 经典
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
店铺: 品阅轩图书专营店
出版社: 机械工业出版社
ISBN:9787111453833
商品编码:24611774635
丛书名: 计算机科学丛书
开本:16开
出版时间:2016-07-01
用纸:胶版纸

具体描述


编辑

  Stevens经典网络名著的整体重组和彻底更新
  掌握当代网络协议原理及实现技术的参考书
  全面阐述和透彻分析网络常用协议的工作过程和实现细节。
  涵盖*新的网络协议和*佳的实践方法,显著加强安全方面内容。

>

内容简介

  《TCP/IP详解》是已故网络专家、技术作家W. Richard Stevens的传世之作,内容详尽且极具权*,被誉为TCP/IP领域的不朽名著。
  本书是《TCP/IP详解》第1卷的第2版,主要讲述TCP/IP协议,结合大量实例讲述TCP/IP协议族的定义原因,以及在各种不同的操作中的应用及工作方式。第2版在保留Stevens卓越的知识体系和写作风格的基础上,新加入的作者Kevin R. Fall结合其作为TCP/IP协议研究领域的经验来更新本书,反映了*新的协议和*佳的实践方法。首先,他介绍了TCP/IP的核心目标和体系结构概念,展示了它们如何能连接不同的网络和支持多个服务同时运行。接着,他详细解释了IPv4和IPv6网络中的互联网地址。然后,他采用自底向上的方式介绍TCP/IP的结构和功能:从链路层协议(如Ethernet和Wi-Fi),经网络层、传输层到应用层。
  书中依次全面介绍了ARP、DHCP、NAT、防火墙、ICMPv4/ICMPv6、广播、组播、UDP、DNS等,并详细介绍了可靠传输和TCP,包括连接管理、超时、重传、交互式数据流和拥塞控制。此外,还介绍了安全和加密的基础知识,阐述了当前用于保护安全和隐私的重要协议,包括EAP、IPsec、TLS、DNSSEC和DKIM。
  本书适合任何希望理解TCP/IP实现原理的人阅读,更是TCP/IP领域研究人员和开发人员的*威参考书。无论你是初学者还是功底深厚的网络领域高手,本书都是案头,将帮助你更深入和直观地理解整个协议族,构建更好的应用和运行更可靠、更高效的网络。

作者简介

  凯文 R. 福尔(Kevin R. Fall)博士,有超过25年的TCP/IP工作经验,并且是互联网架构委员会成员。他还是互联网研究任务组中容忍网络研究组(DTNRG)的联席主*,该组致力于探索极端和有挑战性的环境下的网络性能。他也是一位IEEE院士。

  W. 理查德·史蒂文斯(W. Richard Stevens)博士,是知名的UNIX和网络专家、受人尊敬的技术作家和咨询顾问。他教会了一代网络人员使用TCP/IP的功能,使互联网成为人们日常生活的中心。Stevens于1999年9月1日去世,年仅48岁。在短暂而精彩的一生中,他著有多部经典的传世之作,包括《TCP/IP 详解》(三卷本)、《UNIX网络编程》(两卷本)以及《UNIX环境编程》。2000年他被*威机构Usenix追授“终身成就奖”。

  吴功宜,南开大学信息技术科学学院教授、博士生导师。曾任南开大学计算机系主任、信息技术科学学院院长。研究方向为计算机网络与信息、计算机网络与信息安全,目前主要从事无线网络、P2P网络机器安全问题的研究。主持和参加完成计算机网络、数据通信与信息安全方向的科研项目20多项,获部委与省市科技奖6项,发表学术论文50余篇;参加编著和出版教材、译著、专著30余部。

  吴 英,南开大学计算机与控制工程学院副教授,博士,硕士生导师。主要研究方向:无线网络与移动计算、网络安全与管理、物联网应用。主持和参与国家自然科学基金、教育部博士点基金、天津市自然科学基金等多个项目;发表学术论文20余篇,其中EI检索15篇;参与编著教材与译著12本,其中2本列入国家“十二五”规划教材;主讲“可视化编程”“物联网导论”与“计算机网络”等课程;获得天津市级教学成果一等奖1项。

  张 玉,南开大学计算机与控制工程学院副教授,博士,硕士生导师。主要研究方向:数据流挖掘、网络与信息安全、计算机安全性分析等。主持国家自然科学基金、教育部博士点基金、国家242项目等多个项目;作为*一作者在《中国科学:信息科学》《 Comter Communications》《Concurrency and Comtation:Practice and Experience》《IEICE Transactions on Information and Systems》等发表学术论文10余篇。

  许昱玮,南开大学计算机与控制工程学院讲师,博士,硕士生导师。主要研究方向:无线网络与移动计算、物联网、车载自组网。主持和参与国家自然科学基金、教育部博士点基金、天津市自然科学基金等多个项目;发表学术论文10余篇,其中EI检索10篇;参与编著教材与译著6本;主讲“物联网通信技术”“计算机基础”等课程;带队获得中国大学生计算机设计竞赛全国决赛三等奖2项。

精彩书评

  “我认为本书之所以群伦、独一无*,是源于其对细节的注重和对历史的关注。书中介绍了计算机网络的背景知识,并提供了解决不断演变的网络问题的各种方法。本书一直在不懈努力以获得的答案和探索剩余的问题域。对于致力于完善和保护互联网运营或探究长期存在的问题的可选解决方案的工程师,本书提供的见解将是无价的。作者对当今互联网技术的全面阐述和透彻分析是值得称赞的。”
  —— Vint Cerf,互联网发明人之一、图灵奖获得者、谷歌公司副总裁兼首席互联网宣传官

目录

TCP/IP Illustrated, Volume 1: The Protocols, Second Edition
出版者的话
译者序
本书评语

第2版前言
第1版前言(改编)
第1章 概述 1
1.1 体系结构原则 2
1.2 设计和实现 5
1.3 TCP/IP协议族结构和协议 9
1.4 Internet、内联网和外联网 13
1.5 设计应用 13
1.6 标准化进程 15
1.7 实现和软件分发 16
1.8 与Internet体系结构相关的攻击 17
1.9 总结 17
1.10 参考文献 18
第2章 Internet地址结构 21
2.1 引言 21
2.2 表示IP地址 21
2.3 基本的IP地址结构 23
2.4 CIDR和聚合 31
2.5 特殊用途地址 34
2.6 分配 42
2.7 单播地址分配 44
2.8 与IP地址相关的攻击 48
2.9 总结 48
2.10 参考文献 49
第3章 链路层 54
3.1 引言 54
3.2 以太网和IEEE 802局域网/城域网标准 54
3.3 全双工、省电、自动协商和802.1X流量控制 64
3.4 网桥和交换机 67
3.5 无线局域网——IEEE 802.11(Wi-Fi) 76
3.6 点到点协议 89
3.7 环回 99
3.8 MTU和路径MTU 101
3.9 隧道基础 102
3.10 与链路层相关的攻击 106
3.11 总结 107
3.12 参考文献 108
第4章 地址解析协议 113
4.1 引言 113
4.2 一个例子 113
4.3 ARP缓存 115
4.4 ARP帧格式 116
4.5 ARP例子 117
4.6 ARP缓存超时 119
4.7 代理ARP 119
4.8 ARP和地址冲突检测 120
4.9 arp命令 121
4.10 使用ARP设置一台嵌入式设备的IPv4地址 121
4.11 与ARP相关的攻击 122
4.12 总结 122
4.13 参考文献 123
第5章 Internet协议 124
5.1 引言 124
5.2 IPv4头部和IPv6头部 125
5.3 IPv6扩展头部 133
5.4 IP转发 143
5.5 移动IP 149
5.6 IP数据报的主机处理 152
5.7 与IP相关的攻击 156
5.8 总结 156
5.9 参考文献 157
第6章 配置:DHCP和自动配置 161
6.1 引言 161
6.2 动态主机配置协议 161
6.3 无状态地址自动配置 191
6.4 DHCP和DNS交互 198
6.5 以太网上的PPP 199
6.6 与配置相关的攻击 201
6.7 总结 203
6.8 参考文献 204
第7章 防火墙和网络地址转换 209
7.1 引言 209
7.2 防火墙 209
7.3 网络地址转换 212
7.4 NAT穿越 221
7.5 配置包过滤防火墙和NAT 235
7.6 IPv4/IPv6共存和过渡中的NAT 238
7.7 与防火墙和NAT相关的攻击 243
7.8 总结 243
7.9 参考文献 244
第8章 ICMPv4和ICMPv6:Internet控制报文协议 248
8.1 引言 248
8.2 ICMP报文 249
8.3 ICMP差错报文 253
8.4 ICMP查询/信息类报文 267
8.5 IPv6中的邻居发现 278
8.6 ICMPv4和ICMPv6转换 298
8.7 与ICMP相关的攻击 301
8.8 总结 303
8.9 参考文献 303
第9章 广播和本地组播(IGMP和MLD) 307
9.1 引言 307
9.2 广播 308
9.3 组播 311
9.4 互联网组管理协议和组播侦听发现协议 318
9.5 与IGMP和MLD相关的攻击 332
9.6 总结 332
9.7 参考文献 333
第10章 用户数据报协议和IP分片 335
10.1 引言 335
10.2 UDP头部 335
10.3 UDP校验和 336
10.4 例子 338
10.5 UDP和IPv6 340
10.6 UDP-Lite 345
10.7 IP分片 345
10.8 采用UDP的路径MTU发现 349
10.9 IP分片和ARP/ND之间的交互 351
10.10 大UDP数据报长度 352
10.11 UDP服务器的设计 353
10.12 UDP/IPv4和UDP/IPv6数据报的转换 358
10.13 互联网中的UDP 358
10.14 与UDP和IP分片相关的攻击 359
10.15 总结 360
10.16 参考文献 360
第11章 名称解析和域名 362
11.1 引言 362
11.2 DNS名称空间 362
11.3 名称服务器和区域 366
11.4 缓存 366
11.5 DNS协议 367
11.6 排序列表、循环和分离DNS 402
11.7 开放DNS服务器和DynDNS 403
11.8 透明度和扩展性 404
11.9 从IPv4向IPv6转换DNS 404
11.10 LLMNR和mDNS 405
11.11 LDAP 406
11.12 与DNS相关的攻击 406
11.13 总结 407
11.14 参考文献 408
第12章 TCP:传输控制协议(初步) 412
12.1 引言 412
12.2 TCP的引入 415
12.3 TCP头部和封装 418
12.4 总结 420
12.5 参考文献 421
第13章 TCP连接管理 423
13.1 引言 423
13.2 TCP连接的建立与终止 423
13.3 TCP选项 431
13.4 TCP的路径大传输单元发现 436
13.5 TCP状态转换 439
13.6 重置报文段 447
13.7 TCP服务器选项 451
13.8 与TCP连接管理相关的攻击 458
13.9 总结 459
13.10 参考文献 460
第14章 TCP超时与重传 462
第15章 TCP数据流与窗口管理 492
第16章 TCP拥塞控制 517
第17章 TCP保活机制 563
第18章 安全:可扩展身份认证协议、IP安全协议、传输层安全、DNS安全、域名密钥识别邮件 571
缩略语 666

前言/序言

  译者序
  TCP/IP Illustrated, Volume 1: The Protocols, Second Edition
  21世纪的一个重要特征是数字化、网络化与信息化,支撑这的正是功能日益强大的计算机网络。目前,计算机网络已成为支撑现代社会运行的基础设施,并成为影响社会的政治、经济、科学与文化发展的重要因素。
  我们知道,TCP/IP已成为计算机网络事实上的标准。在关于TCP/IP的著作中,有影响的著作之一就是W. Richard Stevens著的《TCP/IP详解 卷1:协议》,本书第2版由Kevin R. Fall在原著的基础上修订而成。
  本书的特点是内容丰富,概念清晰,论述详细,图文并茂。本书每章开头都有一个引言,然后对某个技术或协议进行详细介绍,后给出相关的安全问题、总结与参考文献。本书通过很多例子来说明问题,并在后给出了书中用到的缩略语,这对读者了解相关术语有很大的帮助。
  本书的前言、第1~6章和缩略语由吴英翻译,第7~12章由张玉翻译,第13~18章由许昱玮翻译,全书由吴功宜教授审校。我们在翻译过程中尽可能尊重原著的思想,但是限于译者的学识,书中难免存在疏漏和理解之处,敬请读者指正。
  译者
  2016年1月
  于南开大学计算机与控制工程学院
  序
  TCP/IP Illustrated, Volume 1: The Protocols, Second Edition
  读者很少能找到这样一本历史和技术全面且非常准确地讨论众所周知主题的书籍。我佩服这项工作的原因之一是它给出的方案都让人信服。TCP/IP体系结构在构思时就是一个产品。在适应多方面呈百万倍或以上不断增长的需求,更不用说大量的应用程序方面,它是非凡的。理解体系结构的范围和局限性以及它的协议,可以为思考未来的演变甚至奠定良好的基础。
  在早期互联网体系结构的制定中,“企业”的概念并没有被真正认识。因此,大多数网络都有自己的IP地址空间,并在路由中直接“公布”自己的地址。在商业服务被引入之后,Internet服务提供商像中介那样“公布”自己客户的Internet地址块。因此,大多数的地址空间被分配为“提供商依赖”方式。“提供商独立”编址很少见。这种网络导致路由汇聚和路由表大小的限制。虽然这种方式有好处,但它也带来了“多归属”问题,这是由于用户的提供商依赖地址在路由表中没有自己的条目。IP地址“短缺”也导致了网络地址转换,它也没有解决提供商依赖和多归属问题。
  通过阅读这本书可以唤起读者对复杂性的好奇——这种复杂性由工作在几种网络和应用环境下的一组相对简单的概念发展而来。当各章展开时,读者可以看见复杂性程度随着日益增长的需求而变化——这部分是由新的部署情况和挑战决定的,规模的激增就更不必说了。
  “企业”用户网络安全的问题迫使人们使用防火墙提供边界安全。这样做虽然有用,但是很明显对本地Internet基础设施的攻击可以通过内部(例如将一台受感染的计算机放入内部网络,或用一个受感染的便携驱动器通过USB端口感染一台内部计算机)进行。
  很明显,除了需要通过引入IPv6协议(它有340×1036个地址)扩大Internet地址空间之外,还强烈需要引入各种安全增强机制,例如域名安全扩展(DNSSEC)等。
  究竟是什么使这本书看起来很独特?据我估计是对细节的重视和对历史的关注。它提供了解决已经演变的网络问题的背景和意义。它在确保和揭露剩余问题方面不懈努力。对于一位希望完善和确保Internet操作安全,或探索持续存在的问题的其他解决方案的工程师来说,这本书所提供的见解将是非常宝贵的。作者对当前Internet技术的彻底分析是值得称赞的。
  Vint Cerf
  Woodhurst
  2011年6月
  第2版前言
  TCP/IP Illustrated, Volume 1: The Protocols, Second Edition
  欢迎阅读本书的第2版。这本书致力于对TCP/IP协议族进行详细了解。不仅描述协议如何操作,还使用各种分析工具显示协议如何运行。这可以帮助你更好地了解协议背后的设计决策,以及它们如何相互影响。同时为你揭露协议的实现细节,而不需要你阅读实现的软件源代码,或者设置一个实验性的实验室。当然,阅读源代码或设置一个实验室将不只是有助于加深你的理解。
  网络在过去30年中已经发生了巨大的变化。Internet初作为一个研究项目和令人好奇的对象,现在已经成为一个性的通信设施,并被各国政府、企业和个人所依赖。TCP/IP协议族定义了Internet中每个设备交换信息的基本方法。经过十多年的发展,Internet和TCP/IP自身正在向兼容IPv6的方向进化。在整本书中,我们将讨论IPv6和目前的IPv4,着重关注它们之间的重要不同点。遗憾的是,它们不直接进行互操作,因此需要关心和注意其演变的影响。
  本书的读者对象是希望更好地了解当前的TCP/IP协议族以及它们如何运作的人员:网络操作员和管理员、网络软件开发人员、学生,以及需要掌握TCP/IP的用户。我们提供的材料包括读者感兴趣的新材料和第1版已有的材料,希望读者能从中找到有用和有趣的新旧材料。
  第1版的评论
  距本书第1版出版已过去近20年。对于希望了解TCP/IP协议细节的学生和人士而言,本书仍然是一个宝贵的资源,这些细节在许多其他同类教材中是难以获得的。目前,它仍是有关TCP/IP协议运行的详细信息的好参考。但是,即使是信息和通信技术领域好的书籍,经过一段时间之后也会过时,当然本书也不例外。在这个版本中,我希望通过引入新材料来彻底更新Stevens博士的前期工作,同时能够保持前作的极高水准和对其很多书籍都包含的知识的详细介绍。
  第1版涵盖了各种类型的协议和它们的操作,范围从链路层到应用和网络管理的所有方面。目前,将如此广泛的材料综合在一卷中篇幅将会很长。因此,第2版特别关注核心协议:那些级别相对较低的协议,常用于为Internet提供配置、命名、数据传输和安全等基础性服务。关于应用、路由、Web服务和其他重要主题被放到后续卷中。
  从第1版出版以来,对TCP/IP相应规范的实现在鲁棒性和规范性方面的改进已取得相当大的进展。第1版中很多例子出现明显的实现或不符合要求的行为,这些问题在当前可用的中已经得到解决,至少对于IPv4如此。考虑到在过去18年中TCP/IP协议的应用日益广泛,这个事实并不令人吃惊。不符合要求的实现是比较罕见的,这证明了协议族整体是比较成熟的。当前,在核心协议的运行中遇到的问题,通常涉及不常使用的协议功能。在第1版中不太关注的安全问题,在第2版中花费了相当的笔墨来讨论。
  21世纪的互联网环境
  Internet使用模式和重要性自第1版出版以来已经发生了很大变化。明显的具有分水岭意义的事件是万维网在20世纪90年代初的建立和随后开始的激烈的商业化。这个事件大大加快了大量有不同目的(有时冲突)的人对Internet的使用。因此,这个初实现在一个小规模的学术合作环境中的协议和已受限于有限的可用地址,并且需要增加安全方面的考虑。
  为了应对安全威胁,网络和安全管理员纷纷为网络引入专门的控制单元。无论是大型企业还是小型企业和家庭,现在常见的做法是将防火墙布置在Internet的连接点。随着过去十年IP地址和安全需求的增长,网络地址转换(NAT)现在几乎被所有路由器支持,并且得到广泛的使用。它可以缓解地址短缺的压力,允许站点从服务提供商(对每个同时在线的用户)获得一组相对较少的可路由的Internet地址,无须进一步协调就可以为本地主机提供大量的地址。部署NAT的结果是减缓了向IPv6(它提供了几乎不可思议的大量地址)的迁移,解决了一些旧协议的互操作性问题。
  随着PC用户在20世纪90年代中期开始要求连接Internet,大的PC软件供应商(微软)放弃了其原来只提供Internet协议的策略,转而努力在自己的大部分产品中兼容TCP/IP。此后,运行Windows操作的PC变为接入Internet的主体。随着时间的推移,基于Linux的主机数量显著上升,意味着这种现在有可能取代微软的者地位。其他操作,包括Oracle的Solaris和Berkeley的基于BSD的,曾经代表了接入Internet的大多数,而现在只占一小部分。苹果的OS X操作(基于Mac)已成为一个新的竞争者并日益普及,特别是在便携式计算机用户中。2003年,便携式计算机(笔记本电脑)的销量超过了台式机,成为个人电脑销售的主力类型,它们的快速增长带来了对支持高速上网的无线基础设施的需求。根据预测,2012年以后访问Internet的常用方法是智能手机。平板电脑也是一个快速增长的重要竞争者的代表。
  现在有大量场所提供了无线网络,例如餐厅、机场、咖啡馆,以及其他公共场所。它们通常使用办公或家庭环境的局域网设备,提供短距离、或低费用、高速、无线Internet连接。一系列基于蜂窝移动电话标准(例如LTE、UMTS、HSPA、EV-DO)的“无线宽带”替代技术已广泛用于世界发达地区(一些发展中地区争相采用较新的无线技术),为了提供更大范围的运营,通常需要在一定程度上减少带宽和降低基于流量的定价。两种类型的基础设施满足了用户使用便携式计算机或更小的设备在移动过程中访问Internet的需要。在任何情况下,移动终端用户通过无线网络访问Internet都会带来两个对TCP/IP协议体系结构的技术挑战。首先,移动性影响了Internet的路由和寻址结构,打破了主机基于附近的路由器分配地址的假设。其次,无线链路可能因更多原因而断开并导致数据丢失,这些原因与典型的有线链路(通常不会丢失太多数据,除非网络中有太多流量)不同。
  后,Internet已经促进了由对等应用形成的“覆盖”网络的兴起。对等应用不依赖于中心服务器完成一项任务,而是通过一组对等计算机之间的通信和交互完成一项任务。对等计算机可以由其他终端用户来操作,并且可能快速进入或离开一个固定的服务器基础设施。“覆盖”的概念刻画了如下事实:由这些交互的对等方形成一个网络,并且覆盖在传统的基于TCP/IP的网络上(在低层的物理链路之上实现覆盖)。对于那些对网络流量和电子商务有浓厚兴趣的研究者而言,对等应用的发展没有对卷1中所描述的核心协议产生深远的影响,但是覆盖网络的概念在网络技术研究中普遍受到重视。
  第2版的内容变化
  第2版的重要的变化是对第1版全部内容的整体重组和安全方面材料的显著增加。第2版没有尝试覆盖Internet的每个层次中使用的所有常用协议,而是关注正在广泛使用的非安全的核心协议,或者预计在不久的将来广泛使用的协议:以太网(802.3)、Wi-Fi(802.11)、PPP、ARP、IPv4、IPv6、TCP、UDP、DHCP和DNS。管理员和用户可能都会用到这些协议。
  第2版通过两种方法来讨论安全性。首先,每章中都有专门的一节,用于介绍对本章所描述协议的已知攻击和对策。这些描述没有介绍攻击的方法,而是提示了协议实现(或规范,在某些情况下)不够健全时可能出现的问题。在当前的Internet中,对于不完整的规范或不健全的实现,即使是相对简单的攻击,也可能导致关键的任务受到损坏。
  第二个重要的安全性讨论出现在第18章,对安全和密码学中的一些细节进行研究,包括协议,例如IPsec、TLS、DNSSEC和DKIM。目前,这些协议对希望保持完整性或安全操作的任何服务或应用的实现都是非常重要的。随着Internet在商业上的重要性的增加,安全需求(以及威胁的数量)已成比例增加。
  虽然IPv6没有被包括在第1版中,但是未分配的IPv4地址块在2011年2月已耗尽,现在有理由相信IPv6的使用可能会显著加快速度。IPv6主要是为了解决IPv4地址耗尽问题,随着越来越多的小型设备(例如移动电话、家用电器和环境传感器)接入Internet,IPv6正在变得越来越重要。如世界IPv6日(2011年6月8日)这种事件有助于表明Internet可以继续工作,即使是对底层协议进行重大修改和补充。
  对第2版结构变化的第二个考虑是淡化那些不再常用的协议,以及更新那些自第1版出版以来已大幅修订的内容。那些涉及RARP、BOOTP、NFS、SMTP和SNMP的章节已从书中删除,SLIP协议的讨论已被废弃,而DHCP和PPP(包括PPPoE)的讨论篇幅被扩大。IP转发(第1版中的第9章)功能已被集成在这个版本的第5章的IPv4和IPv6协议的整体描述中。动态路由协议(RIP、OSPF、BGP)的讨论已被删除,因为后两个协议都应该单独通过一本书来讨论。从ICMP开始到IP、TCP和UDP,针对IPv4与IPv6操作上差异明显的情况,对每种操作的影响进行了讨论。这里没有专门针对IPv6的一章,而是在合适位置说明它对每个现有的核心协议的影响。第1版中的第15章和第25~30章,致力于介绍Internet应用和它们的支持协议,其中的大部分章节已删除,仅在必要时保留对底层的核心协议操作的说明。
  多个章节添加了新内容。第1章从网络问题和体系结构的常规介绍开始,接着是对Internet进行具体介绍。第2章涵盖Internet的寻址体系结构。第6章是新的一章,讨论主机配置和在中如何“显示”网络。第7章介绍了防火墙和网络地址转换(NAT),包括NAT如何用于可路由和不可路由的地址空间。第1版所用的工具集已被扩大,现在包括Wireshark(一个的具有图形用户界面的网络流量监控应用程序)。
  第2版的目标读者与第1版保持一致。阅读本书不需要具备网络概念的先期知识,但读者可以从细节和参考文献中获得更大收获。每章包括一份丰富的参考文献集,供有兴趣的读者查看。
  第2版的编辑变化
  第2版中内容的整体组织流程仍然类似于第1版。在介绍性的内容(第1章和第2章)之后,采用自底向上方式介绍Internet体系结构中涉及的协议,以说明前面提到的网络通信是如何实现的。与第1版一样,捕获的真实数据包用于在适当的位置说明协议的操作细节。自第1版出版以来,的图形界面的数据包捕获和分析工具已经问世,它们扩展了第1版中使用的tcpdump程序的功能。在第2版中,如果基于文本的数据包捕获工具的输出很容易解释,就使用tcpdump。但是,在大多数情况下,使用Wireshark工具的屏幕截图。需要注意的是,为了清楚地说明问题,有些输出列表(包括tcpdump输出的快照)经过包装或简化。
  数据包跟踪内容说明了本书封二所描述的网络的一个或多个部分的行为。它代表了一个宽带连接的“家庭”环境(通常用于客户端访问或对等网络)、一个“公共”环境(例如咖啡厅)和一个企业环境。在例子中使用的操作包括Linux、Windows、FreeBSD和Mac OS X。目前,各种操作及不同版本被用于Internet中。
  每章的结构相对第1版已稍作修改。每章开头是对该章主题的介绍,接着是历史记录(在某些情况下),然后是本章详细资料、总结和一组参考文献。在大多数章中,章末都描述了安全问题和攻击。每章的参考文献体现了第2版的变化。它们使得每章更具自包含性,读者几乎不需要“长距离页面跳转”就能找到参考文献。有些参考文献通过增加网址来提供更容易的在线访问。另外,论文和著作的参考文献格式已变为一种相对更紧凑的格式,包括每个作者姓氏的首字母和一个两位数表示的年(例如,以前的[Cerf and Kahn 1974]现在缩短为[CK74])。对于使用的众多RFC参考文献,用RFC编号代替了作者姓名。这样做遵循了典型的RFC规范,并将所有引用的RFC集中在参考文献列表中。
  后说明的是,继续保持本书的印刷惯例。但是,我们选择使用的编辑和排版格式,与Stevens博士和Addison-Wesley Professional Comting Series系列丛书的其他作者使用的Troff不同。因此,后的审稿任务利用了文字编辑Barbara Wood的知识。我们希望大家很高兴看到这个结果。
  Kevin R. Fall
  Berkeley,California
  2011年9月
  第1版前言(改编)
  TCP/IP Illustrated, Volume 1: The Protocols, Second Edition
  介绍
  本书采用一种不同于其他教科书的方式描述了TCP/IP协议族。用一个流行的诊断工具来观察这些协议的运作过程,而不是简单地描述这些协议以及它们做些什么。通过观察这些协议在不同环境下的运行过程,我们可以更好地理解它们是如何工作的,以及为什么要那样设计。另外,本书还对协议的实现进行了概述,而无须读者费力阅读数千行的源代码。
  在20世纪60年代到80年代期间开发网络协议时,需要昂贵的硬件才能观察分组“通过线路”的情况。同时,要理解硬件所显示的分组信息还需要对协议本身极其熟悉。硬件分析器的功能受限于硬件本身的设计。
  现在,对局域网进行监测的工作站随处可见,情况发生了巨大的变化[Mogul 1990]。只需要在网络上连接一个工作站,并运行一些可公开获得的软件,就可以对线路上的流通情况进行观察。许多人认为它只是一个诊断网络故障的工具,但是它也是一个理解网络协议运行的强有力的工具,这才是本书的目标。
  本书适用于那些希望理解TCP/IP协议如何运行的人:编写网络应用程序的程序员,负责维护计算机和TCP/IP网络的管理员,以及经常与TCP/IP应用程序打交道的用户。
  排版约定
  当我们显示交互式的输入和输出时,输入显示为加粗字体,计算机的输出显示为正常字体。添加的注释为斜体字。
  另外,我们始终将名称作为shell提示符的一部分(这个例子中的主机bsdi)显示在运行该命令的主机上。
  注意 在整本书中,我们将使用缩进的楷体字以及像这样插入的“注意”来描述历史要点或实现细节。
  有时我们会参考Unix手册中关于某个命令的完整描述,如ifconfig(8)。命令名后面跟一个带括号的数字是参考Unix命令的一般方法。括号中的数字是该命令位于Unix手册中的节号,在那里可以找到关于该命令的其他信息。遗憾的是,并不是所有的Unix都以同样方式组织手册结构,即通过节号来区分不同的命令组。这里,我们采用的是BSD风格(BSD派生都是一样的,如SunOS 4.1.3),但是你的用户手册可能采用不同的组织方式。
  致谢
  虽然在封面上仅出现了作者的名字,但出版一本高质量的教材需要很多人的共同努力。首先,需要感谢的是作者的家庭,他们花费很多时间陪伴作者编写这本书。再次感谢你们,Sally、Bill、Ellen和David。
  毫无疑问,顾问编辑Brian Kernighan对这本书是重要的。他是个阅读书稿的各种草稿并用红笔做了很多标记的人。他对细节的关注、对文本可读性的严格要求和对书稿的彻底审查,对作者来说是一笔巨大的财富。
  技术评审提供了不同的观点,并通过查找技术来保持作者的忠实。他们的意见、建议和(重要的)批评对终稿提供了很大帮助。我要感谢Steve Bellovin、Jon Crowcroft、Pete Haverlock和Doug Schmidt对整个书稿的意见。同样宝贵的意见来自提供了部分书稿的Dave Borman(他彻底查看了所有的TCP章节),以及应列为附录E合著者的Bob Gilligan。
  一个作者不能在隔绝的状态下工作,因此我在这里感谢提供大量小帮助,特别是通过电子邮件回复问题的以下人员:Joe Godsil、Jim Hogue、Mike Karels、Paul Lucchina、Craig Partridge、Thomas Skibo和Jerry Toporek。
  这本书是我被要求回答大量的TCP/IP问题,并且没有找到快速、直接答案的结果。那时我意识到,获得答案的简单方法是运行小测试,查看在某些情况下会发生什么。我感谢Peter Haverlock提出了很多尖锐的问题,以及Van Jacobson提供的这么多可用于回答本书中问题的公开软件。
  关于网络的书需要一个可以访问Internet的真实网络。我要感谢国家光学天文观测台(NOAO),特别是Sidney Wolff、Richard Wolff和Steve Grandi,他们提供了对自己的网络和主机的访问。特别感谢Steve Grandi回答了很多问题,并提供了不同主机上的账号。我还要感谢加州大学伯克利分校CSRG的Keith Bostic和Kirk McKusick,他们提供了对新的4.4 BSD的访问。
  后,出版商将所有东西集中起来,并按需要将终作品提供给读者。这都与编辑John Wait的工作分不开。与John和Addison-Wesley出版社的其他人士一起工作是一种乐趣。他们的精神和对细节的关注都显示在终结果中。
  本书的排版由作者(Troff的铁杆)使用James Clark编写的Groff软件生成。
  W. Richard Stevens
  亚利桑那州,图森
  1993年10月




探索无形的网络世界:TCP/IP协议精要 在信息爆炸的时代,网络已如空气般渗透到我们生活的方方面面。从发送一封电子邮件,到流畅观看高清视频,再到进行跨越国界的实时通讯,这一切的背后,都离不开一套精妙绝伦的通信规则——TCP/IP协议。这套协议,如同数字世界的基石,支撑着全球范围内的信息交换,构筑起我们今天所见的互联互通的盛宴。 本文旨在深入剖析TCP/IP协议的核心概念、工作原理以及其在现代网络通信中的关键作用。我们将从最基础的网络模型出发,逐步揭示TCP/IP协议族的层次结构,理解每个层次的功能和协议,并探讨它们如何协同工作,最终实现高效、可靠的数据传输。 网络通信的语言:分层模型的重要性 为了更好地理解复杂的网络通信过程,科学家们提出了分层模型。这种模型将网络通信的整体功能分解为一系列相对独立但相互协作的层次。每一层都负责特定的任务,并向上一层提供服务。这种分层设计带来了诸多优势: 简化复杂性: 将庞大的通信功能分解为小而易于管理的模块。 模块化设计: 每一层都可以独立开发、修改和升级,而不会影响其他层。 标准化: 允许不同厂商、不同操作系统的设备之间进行互联互通。 易于学习和理解: 允许人们专注于特定的层次,逐步掌握网络通信的全貌。 TCP/IP协议族正是基于一种四层或五层模型进行设计的。虽然不同的教材和资料在划分层数上略有差异(例如,有些会将物理层和数据链路层合并),但其核心思想是相同的:将网络通信过程划分为应用层、传输层、网络层和数据链路层/物理层。 深入各层:TCP/IP协议族的精髓 1. 应用层 (Application Layer): 用户的界面,沟通的桥梁 应用层是用户直接接触的层次,负责为应用程序提供网络服务。当我们在浏览器中输入网址,或者使用即时通讯软件发送消息时,实际就是在与应用层协议进行交互。常见的应用层协议包括: HTTP/HTTPS (Hypertext Transfer Protocol / Secure Hypertext Transfer Protocol): 网页浏览的核心协议,用于在客户端(浏览器)和服务器之间传输超文本信息。HTTPS在HTTP的基础上增加了安全加密,保障数据传输的私密性和完整性。 FTP (File Transfer Protocol): 用于在网络上进行文件传输的协议,允许用户上传、下载和管理文件。 SMTP (Simple Mail Transfer Protocol): 用于发送电子邮件的协议。 POP3 (Post Office Protocol version 3) / IMAP (Internet Message Access Protocol): 用于接收电子邮件的协议。POP3将邮件下载到本地,IMAP则允许在服务器上管理邮件,并同步到多个设备。 DNS (Domain Name System): 将人类易于记忆的域名(如www.example.com)解析为计算机能够理解的IP地址(如192.168.1.1)。DNS服务至关重要,没有它,我们就无法通过易于记忆的方式访问互联网上的资源。 Telnet / SSH (Secure Shell): 用于远程登录和执行命令的协议。SSH提供了加密的安全连接,比不安全的Telnet更为常用。 应用层协议的设计者们,致力于让网络通信对用户而言更加便捷、高效和直观。它们隐藏了底层复杂的网络细节,让用户可以专注于完成自己的任务。 2. 传输层 (Transport Layer): 可靠性与效率的守护者 传输层是连接应用层和网络层的关键枢纽,它负责在端到端(end-to-end)的进程之间提供可靠的或不可靠的数据传输服务。传输层协议的核心任务是管理数据的分段、重组、流量控制和拥塞控制,确保数据能够准确无误地到达目标应用程序。 TCP/IP协议族主要提供了两种核心的传输层协议: TCP (Transmission Control Protocol): 面向连接的、可靠的传输协议。TCP在数据传输前会建立一个逻辑连接(三次握手),确保通信双方都已准备就绪。在传输过程中,TCP会进行: 分段 (Segmentation): 将应用层发送的大块数据分割成更小的段(Segment)。 序号 (Sequence Numbers): 为每个段分配一个序号,以便接收方能够按照正确的顺序重组数据。 确认应答 (Acknowledgments): 接收方收到数据段后,会发送一个确认应答(ACK)给发送方。如果发送方在一定时间内未收到ACK,就会重新发送该数据段。 流量控制 (Flow Control): 防止发送方发送数据的速度过快,导致接收方缓冲区溢出。TCP使用滑动窗口机制来实现流量控制。 拥塞控制 (Congestion Control): 在网络拥塞时,主动减缓发送速率,避免网络崩溃。 连接管理 (Connection Management): 通过三次握手建立连接,四次挥手断开连接。 TCP的可靠性使得它非常适合用于对数据完整性要求极高的应用,如网页浏览、文件传输和电子邮件。 UDP (User Datagram Protocol): 无连接的、不可靠的传输协议。UDP不建立连接,直接将应用层数据封装成数据报(Datagram)并发送出去。它不提供序号、确认应答、流量控制或拥塞控制。UDP的特点是: 传输速度快: 由于开销小,UDP的传输速度比TCP快。 适用于对实时性要求高但允许少量丢包的应用: 例如,在线视频流、语音通话、在线游戏等。在这种场景下,少量的数据丢失比延迟更难以接受。 传输层的选择取决于应用程序的需求。如果可靠性是首要的,则选择TCP;如果速度和实时性更重要,且可以容忍少量数据丢失,则选择UDP。 3. 网络层 (Network Layer): 数据的寻址与路由 网络层是TCP/IP协议族中负责数据包的寻址和路由的层次。它的主要任务是将数据包从源主机发送到目标主机,即使它们位于不同的网络上。网络层协议需要解决如何唯一标识网络上的每一台主机,以及如何在复杂的网络拓扑中找到最佳的路径。 IP (Internet Protocol): TCP/IP协议族的核心协议,也是网络层的主要协议。IP协议定义了IP地址,用于唯一标识网络上的每一台设备。IP地址分为IPv4和IPv6两种格式,其中IPv4地址数量有限,IPv6旨在解决IPv4地址枯竭的问题,并提供更广泛的寻址空间和安全特性。 IP数据包 (IP Packet): IP协议将传输层的数据段封装在一个IP数据包中,并添加源IP地址和目标IP地址等头部信息。 路由 (Routing): 网络层设备(如路由器)会根据IP数据包中的目标IP地址,查找路由表,决定将数据包转发到下一个路由器,直到到达目标主机。路由过程是一个复杂且动态的过程,路由器会根据网络状况、拥塞程度和协议(如RIP, OSPF, BGP)来动态更新路由表。 ICMP (Internet Control Message Protocol): 用于在IP网络中传输控制消息和错误报告的协议。例如,`ping`命令就使用了ICMP协议来测试网络连通性,并报告网络延迟。`traceroute`命令也利用ICMP来显示数据包从源到目标的完整路径。 ARP (Address Resolution Protocol): 用于将IP地址解析为MAC地址(物理地址)的协议。在同一局域网内,当已知对方的IP地址,但需要发送数据时,ARP协议会向网络发送一个广播请求,询问拥有该IP地址的主机,并返回其MAC地址。 网络层的目标是构建一个全球性的、互联互通的“网络之网”,让任何两台联网设备都能通过IP地址相互通信。 4. 数据链路层 (Data Link Layer) / 物理层 (Physical Layer): 信息的物理传输 数据链路层和物理层通常被认为是TCP/IP协议族中最低的两个层次。它们负责在物理介质上实现数据的比特流传输。 数据链路层: MAC地址 (Media Access Control Address): 每一块网络接口卡(NIC)都有一个全球唯一的MAC地址,用于在同一局域网内标识设备。 帧 (Frame): 数据链路层将网络层的数据包封装成帧(Frame),并添加MAC地址等头部和尾部信息。 介质访问控制 (Medium Access Control): 负责在共享的物理介质上协调多个设备的数据传输,避免冲突。例如,以太网使用CSMA/CD(载波侦听多路访问/冲突检测)机制。 错误检测 (Error Detection): 在帧的尾部添加校验和,用于检测数据传输过程中是否发生错误。 物理层: 比特流 (Bit Stream): 负责将数据链路层发送的帧转换为比特流,并通过物理介质(如网线、光纤、无线电波)进行传输。 电压、频率、信号编码等: 定义了物理信号的特性,如电压水平、信号的频率、数据如何编码成电信号等。 连接设备: 如网卡、集线器、交换机等。 这两层是实现网络通信最基础的物理保障,它们将数字信号转换成可以在物理世界中传输的信号,并将接收到的信号还原成数字信号。 TCP/IP协议族的协同工作:一次完整的网络通信过程 让我们以一个简单的例子来理解TCP/IP协议族的协同工作:当你发送一封电子邮件时,整个过程是这样的: 1. 应用层 (SMTP): 你的邮件客户端使用SMTP协议将电子邮件内容发送给邮件服务器。 2. 传输层 (TCP): SMTP协议将邮件数据交给TCP协议。TCP将其分割成多个TCP段,并为每个段添加序号和端口号(标识应用程序),然后交由IP协议。 3. 网络层 (IP): IP协议将TCP段封装成IP数据包,添加源IP地址和目标IP地址(邮件服务器的IP地址)。然后,IP协议会根据路由表,将数据包逐跳转发出去。 4. 数据链路层: IP数据包会被封装成数据链路层的帧,添加源MAC地址和目标MAC地址(下一跳路由器或最终目标主机的MAC地址)。 5. 物理层: 帧被转换成比特流,通过网线或其他物理介质传输。 6. 接收端: 数据包在接收端经过物理层、数据链路层、网络层、传输层,最终回到应用层,你的邮件客户端收到邮件内容。 TCP/IP协议族的演进与未来 TCP/IP协议族经历了多年的发展和演进。IPv4地址的枯竭催生了IPv6的出现,它不仅解决了地址短缺问题,还带来了更高的安全性、更简化的头部和更强大的配置功能。此外,为了适应各种不同的网络环境和应用需求,TCP/IP协议族也在不断地进行优化和扩展,例如,针对移动互联网、物联网(IoT)等新兴领域,都有相应的协议和技术在不断涌现。 结语 TCP/IP协议族是现代互联网的基石,理解其分层模型和核心协议的工作原理,对于深入了解网络通信、进行网络故障排除、甚至参与网络技术开发都至关重要。从用户熟悉的应用程序,到幕后默默工作的路由器和交换机,每一个环节都离不开这套强大而精密的通信协议。掌握TCP/IP,就如同掌握了数字世界通行的语言,为我们打开了更广阔的认知和实践空间。

用户评价

评分

我一直认为,想要真正精通一门技术,就必须深入了解其底层原理。而对于网络通信来说,TCP/IP协议无疑是基石。这套《TCP/IP详解》系列,就是一本能够让你俯瞰整个TCP/IP协议栈的绝佳读物。让我印象深刻的是,作者并没有把重点放在简单的记忆协议名称和端口号上,而是深入到数据包的结构、传输的流程,以及每个字段的含义。这种“由内而外”的讲解方式,让我对网络通信的理解从“表面现象”提升到了“内在机制”。比如,书中对于IP协议的讲解,不仅解释了IP地址的分类和路由转发,还详细分析了IP报头的各个字段,以及它们是如何协同工作的。同样,对于ICMP协议的讲解,也让我明白了为什么会有ping命令,以及ping命令在诊断网络问题时是如何工作的。这套书的知识密度虽然很高,但作者的叙述却条理清晰,循序渐进,非常适合读者进行系统性的学习。读完这套书,我感觉自己像是获得了打开网络世界大门的钥匙。

评分

说实话,我当初买这套书,很大程度上是被它的“权威性”所吸引。毕竟,在TCP/IP领域,这几本书的口碑几乎是公认的。拿到手后,沉甸甸的几本书,的确透着一股“硬核”的气息。不过,我更关注的是它是否真的能帮助我解决实际问题。在这方面,这本书的表现绝对是超出了我的预期。比如,在排查网络延迟问题时,我常常会因为不清楚TCP的拥塞控制机制而陷入困境。但通过阅读书中关于TCP的详细章节,我才真正理解了慢启动、拥塞避免、快重传和快恢复等算法的原理,这让我能够更精准地定位问题根源。书中的很多图示,比如TCP三次握手和四次挥手的状态转换图,都非常直观。即使是对网络协议了解不深的读者,也能通过这些图示快速掌握关键信息。总而言之,这是一套让你能够“知其然,更知其所以然”的书籍,对于想要深入理解网络通信原理的技术人员来说,绝对是不可或缺的宝藏。

评分

我一直对网络底层是如何工作的感到好奇,总是觉得那些在屏幕上闪烁的数据包背后,一定隐藏着一套精密的运行逻辑。这套《TCP/IP详解》系列,简直就是满足了我这种“技术宅”的终极愿望!一开始翻开第一卷,我有些担心晦涩难懂,但作者的讲解方式却出乎意料地清晰。他没有直接抛出大量公式和理论,而是从一个非常具象的场景切入,比如两台计算机如何通过网络连接,一步步剖析了TCP/IP协议栈的各个层次。我尤其喜欢其中关于数据封装和解封装的解释,那种层层包裹又层层拆开的过程,用比喻和图示的方式一讲,立刻就变得生动起来。读完第一卷,我对TCP/IP有了整体的概念,接着看第二卷和第三卷,就感觉像是打通了任督二脉,对TCP、UDP、HTTP、FTP等协议的理解也更加深刻了。这本书的价值在于,它不仅告诉你“是什么”,更重要的是告诉你“为什么是这样”,以及“它是如何工作的”。

评分

对于我这种经常需要处理各种网络故障的运维人员来说,一本能够深入剖析协议细节的书籍是多么重要,相信不用我多说。这套《TCP/IP详解》系列,可以说是满足了我对于“透彻”的所有想象。书中对TCP协议的讲解,尤其令我印象深刻。从最初的连接建立,到数据传输过程中的各种状态和标志位,再到连接的终止,每一个细节都被作者娓娓道来,并且都给出了充分的理论依据和实际场景的解释。我记得有一次,我们遇到了一个反复出现的连接中断问题,通过仔细阅读书中关于TCP超时重传和丢包检测的章节,再结合抓包分析,最终很快就找到了问题的所在。而且,这本书的内容并非一成不变,随着网络技术的发展,它也在不断地更新迭代,这保证了其内容的时效性。对于我这样在实际工作中需要不断学习和解决问题的人来说,这套书提供的知识体系,让我能够更加从容地应对各种挑战。

评分

这套书确实是TCP/IP领域绕不开的经典!虽然我入手的时候只是为了应付工作中的一些疑难杂症,但读下来才发现,这几本书的内容之翔实,讲解之深入,简直是让我对网络通信的理解发生了翻天覆地的变化。之前那些零散的网络知识点,像是突然有了骨架,变得清晰而有逻辑。特别是关于IP地址的分配、子网划分的各种细节,以及ARP协议在局域网通信中的巧妙设计,都让我受益匪浅。作者的写作风格非常务实,不像有些理论书那样空泛,而是紧密结合实际的网络运行机制,通过大量的实例和图示来解释复杂的概念。即便是我这样已经接触网络一段时间的人,也能从中挖掘出不少新的知识和理解角度。而且,这套书的编排也相当合理,从基础的链路层到应用层,层层递进,非常适合系统性地学习。可以说,这绝对是一套值得反复阅读,并且能在职业生涯中不断提供价值的工具书。

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有