Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00338 005145 12418110 na godz. na dobę w sumie
TCP/IP od środka. Protokoły. Wydanie II - książka
TCP/IP od środka. Protokoły. Wydanie II - książka
Autor: , Liczba stron: 1048
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-246-4815-3 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> protokoły
Porównaj ceny (książka, ebook, audiobook).

Kompendium wiedzy o TCP/IP!

TCP/IP to model, bez którego nie byłoby sieci Internet - takiej, jaką dziś znamy. Pomimo słusznego wieku (pierwsze próby odbywały się w latach 70.) jest nadal w pełni wystarczający. Główne założenie modelu TCP/IP to podział całego procesu komunikacji na współpracujące ze sobą warstwy. Na tej podstawie zbudowane są różne protokoły transmisji danych, takie jak FTP, HTTP czy też SMTP.

'TCP/IP od środka. Protokoły. Wydanie II' to szczegółowy, opatrzony wieloma ilustracjami przewodnik po współczesnych protokołach grupy TCP/IP. Uwzględnia najnowsze wersje tych protokołów i pokazuje ich funkcjonowanie 'na żywo', w środowisku popularnych systemów operacyjnych, takich jak Windows, Linux i Mac OS X. Nie ma lepszego sposobu na wyjaśnienie, dlaczego właśnie tak wyglądają poszczególne aspekty działania TCP/IP, jak zmienia się ono w różnych okolicznościach oraz jak wykorzystać jego różne możliwości. To wyjątkowe opracowanie stanowi obowiązkową lekturę dla wszystkich osób chcących dowiedzieć się więcej o podwalinach współczesnej sieci. W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów kryptograficznych. Znajdziesz tu dogłębne i intuicyjne wyjaśnienie wielu meandrów TCP/IP i Internetu, co pozwoli Ci bardziej efektywnie zarządzać swymi sieciami i tworzyć lepsze aplikacje internetowe.

W tym znakomitym podręczniku znajdziesz informacje na temat:

Kompletne źródło informacji na temat możliwości TCP/IP!


Kevin R. Fall zajmuje się protokołami TCP/IP od ponad ćwierćwiecza. Jest członkiem organizacji Internet Architecture Board oraz współzarządzającym grupy roboczej IETF Delay Tolerant Networking Research (DTNRG), zajmującej się problematyką wydajnego funkcjonowania sieci w warunkach ekstremalnych. Należy również do IEEE.

W. Richard Stevens był jednym z tych pionierskich autorów, na książkach których wychowało się całe pokolenie profesjonalistów od sieci TCP/IP, sukcesywnie sprowadzających Internet z wyżyn akademickich katedr do codziennego życia każdego człowieka. Wśród bestsellerów jego autorstwa można wymienić wszystkie trzy tomy 'TCP/IP Illustrated' (Addison-Wesley) oraz 'UNIX Network Programming' (Prentice Hall).

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Tytuł oryginału: TCP/IP Illustrated, Volume 1: The Protocols (2nd Edition) Tłumaczenie: Andrzej Grażyński (wstęp, rozdz. 1 – 9), Marek Pałczyński (rozdz. 10 – 11, 18), Grzegorz Pawłowski (rozdz. 12 – 17, dodatek) Projekt okładki: Maciej Pasek Materiały graficzne na okładce zostały wykorzystane za zgodą Shutterstock Images LLC. ISBN: 978-83-246-4815-3 Polish language edition published by HELION S.A. Copyright © 2013. Authorized translation from the English language edition, entitled: TCP/IP ILLUSTRATED, VOLUME 1: THE PROTOCOLS, Second Edition; ISBN 0321336313; by W. Richard Stevens and Kevin R. Fall; published by Pearson Education, Inc, publishing as Addison Wesley. Copyright © 2012 Pearson Education, Inc. All rights reserved. No part of this book may by reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from Pearson Education, Inc. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Wydawnictwo HELION dołożyło wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie bierze jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Wydawnictwo HELION nie ponosi również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/tcppr2 Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis treĴci Sęowo wstõpne ...................................................................................... 19 Przedmowa do wydania drugiego ...................................................... 21 Przedmowa do wydania pierwszego .................................................. 27 Rozdziaę 1. Wprowadzenie ...................................................................................... 31 1.1. ZaáoĪenia architektoniczne ...........................................................................................32 1.1.1. Pakiety, poáączenia i datagramy ......................................................................33 1.1.2. Zasady „end-to-end argument” i „fate sharing” ..............................................35 1.1.3. Kontrola báĊdów i sterowanie przepáywem .....................................................37 1.2. Projekt i implementacje ................................................................................................38 1.2.1. Architektura warstwowa .................................................................................38 1.2.2. Multipleksowanie, demultipleksowanie i enkapsulacja w implementacjach warstwowych .................................................................40 1.3. Architektura i protokoáy zestawu TCP/IP .....................................................................43 1.3.1. Model odniesienia ARPANET ........................................................................43 1.3.2. Multipleksowanie, demultipleksowanie i enkapsulacja w protokoáach TCP/IP .......................................................................... 46 1.3.3. Numery portów ...............................................................................................47 1.3.4. Nazwy, adresy i usáuga DNS ..........................................................................49 1.4. Internety, intranety i ekstranety ....................................................................................50 1.5. Projektowanie aplikacji ................................................................................................51 1.5.1. Architektura klient-serwer ..............................................................................51 1.5.2. Architektura peer-to-peer ................................................................................52 1.5.3. Interfejsy programisty (API) ...........................................................................52 1.6. Procesy standaryzacyjne ...............................................................................................53 1.6.1. Dokumenty RFC (Request for Comments) .....................................................54 1.6.2. Inne standardy .................................................................................................54 1.7. Implementacje TCP/IP i ich dystrybucja ......................................................................55 1.8. Ataki wymierzone w architekturĊ Internetu ..................................................................55 1.9. Podsumowanie ..............................................................................................................57 1.10. Bibliografia .................................................................................................................59 Rozdziaę 2. Architektura adresów internetowych .................................................. 63 2.1. Wprowadzenie ..............................................................................................................63 2.2. Zapisywanie adresów IP ...............................................................................................64 2.3. Podstawowa struktura adresu IP ...................................................................................66 2.3.1. Klasy adresów IP ............................................................................................66 2.3.2. Adresowanie podsieci .....................................................................................68 2.3.3. Maski podsieci ................................................................................................70 8 Spis treħci 2.3.4. Zmienna dáugoĞü maski podsieci (VLSM) ......................................................72 2.3.5. Adresy rozgáoszeniowe (broadcast) ................................................................73 2.3.6. Adresy IPv6 i identyfikatory interfejsów ........................................................74 2.4. CIDR i agregacja ..........................................................................................................77 2.4.1. Prefiksy ...........................................................................................................77 2.4.2. Agregowanie prefiksów ..................................................................................78 2.5. Adresy specjalnego znaczenia ......................................................................................81 2.5.1. Translatory IPv4/IPv6 .....................................................................................83 2.5.2. Adresy grupowe (multicast) ............................................................................84 2.5.3. Multicasting w IPv4 ........................................................................................85 2.5.4. Multicasting w IPv6 ........................................................................................87 2.5.5. Adresy anycast ................................................................................................92 2.6. Przydzielanie adresów IP ..............................................................................................93 2.6.1. Adresy unicast .................................................................................................93 2.6.2. Adresy multicast .............................................................................................96 2.7. Przypisywanie adresów unicast do wĊzáów sieci ..........................................................96 2.7.1. Jeden dostawca, jeden komputer, jeden adres .................................................97 2.7.2. Jeden dostawca, jedna sieü, jeden adres ..........................................................97 2.7.3. Jeden dostawca, wiele sieci, wiele adresów ....................................................98 2.7.4. Wielu dostawców, wiele sieci, wiele adresów (multihoming) ........................99 2.8. Ataki z wykorzystaniem adresów IP ..........................................................................101 2.9. Podsumowanie ............................................................................................................102 2.10. Bibliografia ...............................................................................................................103 Rozdziaę 3. Warstwa ęácza danych ....................................................................... 109 3.1. Wprowadzenie ............................................................................................................109 3.2. Ethernet i standardy IEEE 802 LAN/MAN ................................................................109 3.2.1. Standardy sieci LAN/MAN IEEE 802 ..........................................................112 3.2.2. Format ramki ethernetowej ................................................................................114 3.2.3. 802.1p/Q sieci wirtualne i znaczniki QoS .....................................................119 3.2.4. 802.1AX: agregowanie áączy (dawniej 802.3ad) ..........................................122 3.3. Peány dupleks, oszczĊdzanie energii, autonegocjowanie i sterowanie przepáywem 802.1X .............................................................................123 3.3.1. NiezgodnoĞü dupleksowa ..............................................................................125 3.3.2. Wybudzanie przez sieü (WoL), oszczĊdzanie energii i magiczne pakiety ....126 3.3.3. Sterowanie przepáywem w warstwie áącza danych .......................................126 3.4. Mostki a przeáączniki ..................................................................................................128 3.4.1. Protokóá drzewa rozpinającego (STP) ...........................................................131 3.4.2. 802.1ak: protokóá wielorejestracyjny (MRP) ................................................140 3.5. Bezprzewodowe sieci LAN — IEEE 802.11 (Wi-Fi) .................................................141 3.5.1. Ramki standardu 802.11 ...............................................................................142 3.5.2. Tryb oszczĊdzania energii i funkcja synchronizacji czasu (TSF) ..................148 3.5.3. Sterowanie dostĊpem do noĞnika w sieciach 802.11 .....................................149 3.5.4. Parametry warstwy fizycznej: szybkoĞci, kanaáy i czĊstotliwoĞci .................153 3.5.5. BezpieczeĔstwo Wi-Fi ..................................................................................159 3.5.6. 802.11s — sieci kratowe Wi-Fi ....................................................................161 3.6. Protokóá „punkt-punkt” (PPP) ....................................................................................161 3.6.1. Protokóá sterowania áączem (LCP) ...............................................................162 3.6.2. Wieloáączowe PPP (Multilink PPP) ..............................................................169 3.6.3. Protokóá sterowania kompresją (CCP) ..........................................................171 3.6.4. Uwierzytelnianie PPP ...................................................................................172 TCP/IP od ħrodka. Protokođy 9 3.6.5. Protokoáy sterowania siecią (NCP) ...............................................................173 3.6.6. Kompresja nagáówków .................................................................................174 3.6.7. Przykáad ........................................................................................................175 3.7. PĊtla zwrotna ..............................................................................................................177 3.8. MTU protokoáu i MTU ĞcieĪki (PMTU) ....................................................................180 3.9. Podstawy tunelowania ................................................................................................180 3.9.1. àącza jednokierunkowe ................................................................................185 3.10. Ataki na warstwĊ áącza danych .................................................................................186 3.11. Podsumowanie ..........................................................................................................188 3.12. Bibliografia ...............................................................................................................190 Rozdziaę 4. Protokóę ARP ........................................................................................ 197 4.1. Wprowadzenie ............................................................................................................197 4.2. Przykáad ......................................................................................................................198 4.2.1. Dostarczanie bezpoĞrednie i ARP .................................................................198 4.3. Tablice ARP cache .....................................................................................................200 4.4. Format ramki ARP .....................................................................................................201 4.5. Przykáady uĪycia ARP ................................................................................................203 4.5.1. Typowy przypadek ........................................................................................203 4.5.2. Zapytanie ARP o nieistniejący host ..............................................................205 4.6. Przeterminowanie danych ARP ..................................................................................205 4.7. Proxy ARP ..................................................................................................................206 4.8. Gratuitous ARP i wykrywanie konfliktu adresów IP ..................................................206 4.9. Polecenie arp ..............................................................................................................209 4.10. Przypisywanie adresów IPv4 za pomocą ARP .........................................................209 4.11. Ataki sieciowe z uĪyciem ARP ................................................................................210 4.12. Podsumowanie ..........................................................................................................210 4.13. Bibliografia ...............................................................................................................211 Rozdziaę 5. Protokóę internetowy (IP) .................................................................... 213 5.1. Wprowadzenie ............................................................................................................213 5.2. Nagáówki IPv4 i IPv6 .................................................................................................215 5.2.1. Pola nagáówków IP .......................................................................................215 5.2.2. Internetowa suma kontrolna ..........................................................................219 5.2.3. Pola DS i ECN (dawniej ToS i Klasa ruchu) ................................................221 5.2.4. Opcje IP ........................................................................................................225 5.3. Nagáówki rozszerzeĔ IPv6 ..........................................................................................228 5.3.1. Opcje IPv6 ....................................................................................................230 5.3.2. Nagáówek trasowania ....................................................................................234 5.3.3. Nagáówek fragmentacji .................................................................................237 5.4. Forwardowanie datagramów IP ..................................................................................242 5.4.1. Tablica forwardowania .................................................................................243 5.4.2. Szczegóáy forwardowania .............................................................................244 5.4.3. Przykáady ......................................................................................................244 5.4.4. Dyskusja .......................................................................................................249 5.5. Mobilny IP ..................................................................................................................249 5.5.1. Model podstawowy — tunelowanie dwukierunkowe ...................................250 5.5.2. Optymalizacja trasy (RO) .............................................................................251 5.5.3. Dyskusja .......................................................................................................254 5.6. Przetwarzanie datagramów IP przez host ...................................................................254 5.6.1. Modele hosta .................................................................................................254 5.6.2. Selekcja adresów ...........................................................................................256 10 Spis treħci 5.7. Ataki wykorzystujące protokóá IP ..............................................................................260 5.8. Podsumowanie ............................................................................................................261 5.9. Bibliografia .................................................................................................................262 Rozdziaę 6. Konfigurowanie systemu: DHCP i autokonfiguracja ........................ 267 6.1. Wprowadzenie ............................................................................................................267 6.2. Dynamic Host Configuration Protocol (DHCP) .........................................................268 6.2.1. Pule i dzierĪawienie adresów ........................................................................269 6.2.2. Format komunikatów DHCP i BOOTP .........................................................270 6.2.3. Opcje DHCP i BOOTP .................................................................................272 6.2.4. Operacje protokoáu DHCP ............................................................................274 6.2.5. DHCPv6 ........................................................................................................285 6.2.6. PrzekaĨniki DHCP ........................................................................................298 6.2.7. Uwierzytelnianie DHCP ...............................................................................303 6.2.8. Rozszerzenie rekonfiguracji ..........................................................................304 6.2.9. Opcja Rapid Commit ....................................................................................305 6.2.10. Informacja o lokalizacji ..............................................................................305 6.2.11. Informacje dla urządzeĔ mobilnych (MoS i ANDSF) .................................306 6.2.12. Podsáuchiwanie DHCP ................................................................................307 6.3. Bezstanowe konfigurowanie adresów (SLAAC) ........................................................307 6.3.1. Dynamiczne konfigurowanie adresów IPv4 lokalnych dla áącza ..................308 6.3.2. Procedura SLAAC dla adresów IPv6 lokalnych dla áącza ............................308 6.4. Wspóádziaáanie DHCP i DNS .....................................................................................315 6.5. PPP przez Ethernet (PPPoE) .......................................................................................316 6.6. Ataki ukierunkowane na konfigurowanie systemu .....................................................321 6.7. Podsumowanie ............................................................................................................322 6.8. Bibliografia .................................................................................................................323 Firewalle i translacja adresów sieciowych (NAT) ............................ 329 7.1. Wprowadzenie ............................................................................................................329 7.2. Firewalle .....................................................................................................................330 7.2.1. Firewalle filtrujące pakiety ...........................................................................330 7.2.2. Firewalle proxy .............................................................................................331 7.3. Translacja adresów sieciowych ..................................................................................333 7.3.1. NAT podstawowe i NAPT ............................................................................335 7.3.2. Klasy behawioralne translacji adresów i portów ...........................................341 7.3.3. Zachowanie filtracyjne NAT .........................................................................344 7.3.4. Serwery w lokalnej domenie adresowej ........................................................345 7.3.5. Upinanie ruchu — pĊtla zwrotna NAT .........................................................345 7.3.6. Edytory NAT ................................................................................................346 7.3.7. SPNAT — NAT w infrastrukturze dostawcy ................................................347 7.4. Omijanie NAT ............................................................................................................347 7.4.1. Otworki i wybijanie dziur .............................................................................348 7.4.2. Jednostronne fiksowanie adresów (UNSAF) ................................................349 7.4.3. Omijanie NAT za pomocą STUN .................................................................350 7.4.4. Omijanie NAT z uĪyciem przekaĨników (TURN) ........................................356 7.4.5. ICE — interaktywne nawiązywanie poáączenia ............................................362 7.5. Konfigurowanie NAT i firewalli filtrujących .............................................................364 7.5.1. Reguáy firewalla ............................................................................................364 7.5.2. Reguáy NAT ..................................................................................................366 7.5.3. BezpoĞrednia interakcja z NAT i firewallami — UPnP, NAT-PMP i PCP .........368 Rozdziaę 7. TCP/IP od ħrodka. Protokođy 11 Rozdziaę 8. 7.6. Migracja na adresy IPv6 i wspóáistnienie adresów IPv4/IPv6 z wykorzystaniem NAT ...........................................................................................369 7.6.1. Dualny stos TCP/IP (DS-Lite) ......................................................................369 7.6.2. Translacja miĊdzy IPv4 a IPv6 przy uĪyciu NAT i ALG ..............................370 7.7. Ataki na firewalle i NAT ............................................................................................375 7.8. Podsumowanie ............................................................................................................376 7.9. Bibliografia .................................................................................................................378 ICMPv4 i ICMPv6 — Internet Control Message Protocol ................. 383 8.1. Wprowadzenie ............................................................................................................383 8.1.1. Enkapsulowanie komunikatów ICMP w datagramach IPv4 i IPv6 ...............384 8.2. Komunikaty ICMP .....................................................................................................386 8.2.1. Komunikaty ICMPv4 ....................................................................................386 8.2.2. Komunikaty ICMPv6 ....................................................................................388 8.2.3. Przetwarzanie komunikatów ICMP ..............................................................391 8.3. Komunikaty ICMP o báĊdach .....................................................................................392 8.3.1. Rozszerzenia ICMP i komunikaty wieloczĊĞciowe .......................................394 8.3.2. Komunikat Destination Unreachable (typ 3 w ICMPv4, typ 1 w ICMPv6) ..395 8.3.3. Komunikat Redirect (typ 5 w ICMPv4, typ 137 w ICMPv6) ........................403 8.3.4. Komunikat ICMP Time Exceeded (typ 11 w ICMPv4, typ 3 w ICMPv6) ....406 8.3.5. Komunikat Parameter Problem (typ 12 w ICMPv4, typ 4 w ICMPv6) .........408 8.4. Komunikaty informacyjne ICMP ...............................................................................410 8.4.1. Komunikaty Echo Request/Reply (ping) (typy 0/8 w ICMPv4, typy 129/128 w ICMPv6) ......................................411 8.4.2. Odnajdywanie routerów: komunikaty Router Solicitation i Router Advertisement (typy 9 i 10 w ICMPv4) .....................................413 8.4.3. Komunikaty Home Agent Address Discovery Request/Reply (typy 144/145 w ICMPv6) .......................................................................416 8.4.4. Komunikaty Mobile Prefix Solicitation/Advertisement (typy 146/147 w ICMPv6) .......................................................................416 8.4.5. Komunikaty szybkiego przeáączania w mobilnych IPv6 (typ 154 w ICMPv6) ................................................................................417 8.4.6. Komunikaty Multicast Listener Query/Report/Done (typy 130/131/132 w ICMPv6) ................................................................418 8.4.7. Wersja 2 komunikatu Multicast Listener Discovery (MLDv2) (typ 143 w ICMPv6) ................................................................................420 8.4.8. Komunikaty Multicast Router Discovery (MRD) (typy 48/49/50 w IGMP, typy 151/152/153 w ICMPv6) .........................423 8.5. Odnajdywanie sąsiadów w IPv6 .................................................................................425 8.5.1. Komunikaty ICMPv6 Router Solicitation i Router Advertisement (typy 133 i 134) ..................................................426 8.5.2. Komunikaty ICMPv6 Neighbor Solicitation i Neighbor Advertisement (typy 135 i 136) .............................................428 8.5.3. Komunikaty ICMPv6 Inverse Neighbor Discovery Solicitation/Advertisement (typy 141 i 142) ............................................431 8.5.4. Wykrywanie nieosiągalnoĞci sąsiadów (NUD) .............................................432 8.5.5. Bezpieczne odnajdywanie sąsiadów (SEND) ...............................................433 8.5.6. Opcje komunikatów odnajdywania sąsiadów ...............................................438 8.6. Translacja komunikatów miĊdzy ICMPv4 a ICMPv6 ................................................454 8.6.1. Translacja z ICMPv4 na ICMPv6 .................................................................454 8.6.2. Translacja z ICMPv6 na ICMPv4 .................................................................457 12 Spis treħci 8.7. Ataki wykorzystujące ICMP .......................................................................................459 8.8. Podsumowanie ............................................................................................................461 8.9. Bibliografia .................................................................................................................462 Rozdziaę 9. Broadcasting i lokalny multicasting .................................................. 467 9.1. Wprowadzenie ............................................................................................................467 9.2. Broadcasting ...............................................................................................................468 9.2.1. Adresy rozgáoszeniowe .................................................................................468 9.2.2. Rozsyáanie datagramów rozgáoszeniowych ..................................................470 9.3. Multicasting ................................................................................................................472 9.3.1. Konwersja adresów grupowych IP na adresy MAC IEEE-802 .....................473 9.3.2. Przykáady ......................................................................................................475 9.3.3. Rozsyáanie datagramów multicastingu ..........................................................477 9.3.4. Odbieranie datagramów multicastingu ..........................................................478 9.3.5. Filtrowanie adresów przez host .....................................................................480 9.4. Protokoáy IGMP i MLD .............................................................................................482 9.4.1. Przetwarzanie komunikatów IGMP i MLD przez hosty ...............................486 9.4.2. Funkcjonowanie routerów multicast .............................................................488 9.4.3. Przykáady ......................................................................................................491 9.4.4. Protokoáy LW-IGMPv3 i LW-MLDv2 .........................................................495 9.4.5. NiezawodnoĞü IGMP i MLD ........................................................................496 9.4.6. Zmienne i liczniki protokoáów IGMP i MLD ...............................................498 9.4.7. Podsáuchiwanie IGMP/MLD w warstwie 2. .................................................498 9.5. Ataki wykorzystujące IGMP i MLD ..........................................................................500 9.6. Podsumowanie ............................................................................................................501 9.7. Bibliografia .................................................................................................................502 Rozdziaę 10. Protokóę datagramów uŏytkownika (UDP) oraz fragmentacja IP ... 505 10.1. Wprowadzenie ..........................................................................................................505 10.2. Nagáówek UDP .........................................................................................................506 10.3. Suma kontrolna .........................................................................................................507 10.4. Przykáady ..................................................................................................................510 10.5. Datagramy UDP w sieciach IPv6 .............................................................................513 10.5.1. Teredo — tunelowanie datagramów IPv6 w sieciach IPv4 .........................514 10.6. UDP-Lite ..................................................................................................................519 10.7. Fragmentacja ............................................................................................................520 10.7.1. Przykáad — fragmentacja datagramów UDP/IPv4 ......................................521 10.7.2. Maksymalny czas odtwarzania datagramu ..................................................524 10.8. Ustalanie parametru MTU trasy w protokole UDP ...................................................525 10.8.1. Przykáad ......................................................................................................525 10.9. ZaleĪnoĞü miĊdzy fragmentacją IP i procesem ARP/ND .........................................528 10.10. Maksymalny rozmiar datagramu UDP ...................................................................529 10.10.1. Ograniczenia implementacyjne .................................................................529 10.10.2. Obcinanie datagramów ..............................................................................530 10.11. Budowa serwera UDP ............................................................................................530 10.11.1. Adresy IP i numery portów UDP ..............................................................531 10.11.2. Ograniczenie uĪycia lokalnych adresów IP ...............................................532 10.11.3. Wykorzystanie wielu adresów ..................................................................533 10.11.4. Ograniczenie zdalnych adresów IP ...........................................................534 10.11.5. Wiele serwerów na jednym porcie ............................................................535 10.11.6. ObjĊcie dwóch rodzin adresów — IPv4 i IPv6 .........................................536 10.11.7. Brak mechanizmów sterowania przepáywem i przeciąĪeniami .................536 TCP/IP od ħrodka. Protokođy 13 10.12. Translacja datagramów UDP/IPv4 i UDP/IPv6 ......................................................537 10.13. UDP w Internecie ...................................................................................................538 10.14. Ataki z uĪyciem protokoáu UDP i fragmentacji IP .................................................539 10.15. Podsumowanie ........................................................................................................540 10.16. Bibliografia .............................................................................................................540 Rozdziaę 11. Odwzorowanie nazw i system nazw domenowych (DNS) .............. 543 11.1. Wprowadzenie ..........................................................................................................543 11.2. PrzestrzeĔ nazw DNS ...............................................................................................544 11.2.1. Skáadnia nazw DNS ....................................................................................546 11.3. Serwery nazw i strefy ...............................................................................................548 11.4. Buforowanie .............................................................................................................549 11.5. Protokóá DNS ...........................................................................................................551 11.5.1. Format komunikatu DNS ............................................................................553 11.5.2. Format rozszerzenia DNS (EDNS0) ...........................................................557 11.5.3. Protokóá UDP czy TCP? .............................................................................557 11.5.4. Format sekcji zapytania i sekcji strefy ........................................................558 11.5.5. Format odpowiedzi, peánomocnictw oraz informacji dodatkowych ............559 11.5.6. Typy rekordów zasobów .............................................................................560 11.5.7. Dynamiczne aktualizacje DNS.....................................................................587 11.5.8. Transfer strefy i operacja DNS NOTIFY ....................................................590 11.6. Listy sortowania, algorytm karuzelowy i dzielony DNS ..........................................597 11.7. Otwarte serwery DNS i system DynDNS .................................................................598 11.8. PrzezroczystoĞü i rozszerzalnoĞü ..............................................................................599 11.9. Translacja komunikatów DNS IPv4 na IPv6 (DNS64) .............................................600 11.10. Protokoáy LLMNR i mDNS ...................................................................................601 11.11. Usáuga LDAP .........................................................................................................601 11.12. Ataki na usáugi DNS ...............................................................................................602 11.13. Podsumowanie ........................................................................................................603 11.14. Bibliografia .............................................................................................................604 Rozdziaę 12. TCP — protokóę sterowania transmisjá (zagadnienia wstõpne) ..... 611 12.1. Wprowadzenie ..........................................................................................................611 12.1.1. ARQ i retransmisja .....................................................................................612 12.1.2. Okna pakietów i okna przesuwne ................................................................614 12.1.3. Okna o zmiennym rozmiarze: sterowanie przepáywem i kontrola przeciąĪenia .......................................615 12.1.4. Ustalanie czasu oczekiwania na retransmisjĊ ..............................................616 12.2. Wprowadzenie do TCP .............................................................................................617 12.2.1. Model usáug TCP ........................................................................................617 12.2.2. NiezawodnoĞü w TCP .................................................................................618 12.3. Nagáówek TCP i enkapsulacja ..................................................................................620 12.4. Podsumowanie ..........................................................................................................623 12.5. Bibliografia ...............................................................................................................624 Rozdziaę 13. Zarzádzanie poęáczeniem TCP .......................................................... 627 13.1. Wprowadzenie ..........................................................................................................627 13.2. Ustanawianie i koĔczenie poáączenia TCP ...............................................................627 13.2.1. CzĊĞciowe zamkniĊcie poáączenia TCP ......................................................630 13.2.2. Jednoczesne otwarcie i jednoczesne zamkniĊcie .........................................631 13.2.3. Początkowy numer sekwencyjny (ISN) ......................................................633 13.2.4. Przykáad ......................................................................................................634 13.2.5. WygaĞniĊcie czasu oczekiwania na ustanowienie poáączenia .....................636 13.2.6. Poáączenia a translatory adresów ................................................................637 14 Spis treħci 13.3. Opcje TCP ................................................................................................................637 13.3.1. Opcja maksymalnego rozmiaru segmentu (MSS) .......................................639 13.3.2. Opcje selektywnego potwierdzenia (SACK) ...............................................639 13.3.3. Opcja skalowania rozmiaru okna (WSCALE lub WSOPT) ........................640 13.3.4. Opcja znaczników czasu i ochrona przed przepeánieniem numeru sekwencyjnego (PAWS) .............................................................641 13.3.5. Opcja czasu oczekiwania uĪytkownika (UTO) ...........................................643 13.3.6. Opcja uwierzytelniania (TCP-AO) ..............................................................644 13.4. Odkrywanie MTU ĞcieĪki w protokole TCP ............................................................645 13.4.1. Przykáad ......................................................................................................646 13.5. PrzejĞcia miĊdzy stanami protokoáu TCP .................................................................649 13.5.1. Diagram stanów protokoáu TCP ..................................................................649 13.5.2. Stan TIME_WAIT (odczekiwanie 2MSL) ..................................................651 13.5.3. PojĊcie czasu ciszy ......................................................................................657 13.5.4. Stan FIN_WAIT ..........................................................................................657 13.5.5. PrzejĞcia odpowiadające jednoczesnemu otwarciu i jednoczesnemu zamkniĊciu ....................................................................658 13.6. Segmenty RST ..........................................................................................................658 13.6.1. ĩądanie poáączenia z nieistniejącym hostem ..............................................658 13.6.2. Przerwanie poáączenia .................................................................................659 13.6.3. Poáączenia czĊĞciowo otwarte .....................................................................661 13.6.4. TIME_WAIT Assassination (TWA) ...........................................................663 13.7. Dziaáanie serwera TCP .............................................................................................664 13.7.1. Numery portów TCP ...................................................................................664 13.7.2. Ograniczanie lokalnych adresów IP ............................................................666 13.7.3. Ograniczanie obcych punktów koĔcowych .................................................667 13.7.4. Kolejka poáączeĔ przychodzących ..............................................................668 13.8. Ataki związane z zarządzaniem poáączeniem TCP ...................................................672 13.9. Podsumowanie ..........................................................................................................675 13.10. Bibliografia .............................................................................................................676 Rozdziaę 14. Przeterminowanie i retransmisja w TCP ............................................. 679 14.1. Wprowadzenie ..........................................................................................................679 14.2. Prosty przykáad przeterminowania i retransmisji ......................................................680 14.3. Ustalanie czasu oczekiwania na retransmisjĊ (RTO) ................................................682 14.3.1. Metoda klasyczna ........................................................................................683 14.3.2. Metoda standardowa ...................................................................................684 14.3.3. Metoda systemu Linux ................................................................................689 14.3.4. Dziaáanie estymatorów RTT .......................................................................693 14.3.5. OdpornoĞü procedury RTTM na utratĊ i zmianĊ kolejnoĞci pakietów ........694 14.4. Retransmisje na podstawie licznika czasu ................................................................696 14.4.1. Przykáad ......................................................................................................697 14.5. Szybka retransmisja ..................................................................................................698 14.5.1. Przykáad ......................................................................................................699 14.6. Retransmisja z potwierdzeniami selektywnymi ........................................................703 14.6.1. Zachowanie odbiorcy obsáugującego opcjĊ SACK .....................................704 14.6.2. Zachowanie nadawcy obsáugującego opcjĊ SACK .....................................704 14.6.3. Przykáad ......................................................................................................705 14.7. Faászywe przeterminowania i zbĊdne retransmisje ...................................................708 14.7.1. Rozszerzenie Duplicate SACK (DSACK) ..................................................709 14.7.2. Algorytm wykrywania Eifel ........................................................................710 14.7.3. Odtwarzanie Forward-RTO (F-RTO) .........................................................711 14.7.4. Algorytm odpowiedzi Eifel .........................................................................712 TCP/IP od ħrodka. Protokođy 15 14.8. Zmiana kolejnoĞci i powielanie pakietów .................................................................714 14.8.1. Zmiana kolejnoĞci pakietów .......................................................................714 14.8.2. Powielanie pakietów ...................................................................................716 14.9. Mierniki punktu docelowego ....................................................................................717 14.10. Przepakietowanie ....................................................................................................718 14.11. Ataki związane z mechanizmem retransmisji protokoáu TCP ................................719 14.12. Podsumowanie ........................................................................................................720 14.13. Bibliografia .............................................................................................................721 Rozdziaę 15. Przepęyw danych i zarzádzanie oknem w protokole TCP ............... 723 15.1. Wprowadzenie ..........................................................................................................723 15.2. Komunikacja interaktywna .......................................................................................724 15.3. Potwierdzenia opóĨnione ..........................................................................................727 15.4. Algorytm Nagle’a .....................................................................................................728 15.4.1. Interakcja opóĨnionych potwierdzeĔ ACK i algorytmu Nagle’a ................731 15.4.2. Wyáączenie algorytmu Nagle’a ...................................................................731 15.5. Sterowanie przepáywem i zarządzanie oknem ..........................................................732 15.5.1. Okna przesuwne ..........................................................................................733 15.5.2. Okna zerowe i licznik czasu przetrwania w protokole TCP ........................736 15.5.3. Syndrom gáupiego okna (SWS) ...................................................................739 15.5.4. DuĪe bufory i automatyczne dostrajanie okna ............................................747 15.6. Mechanizm pilnych danych ......................................................................................751 15.6.1. Przykáad ......................................................................................................752 15.7. Ataki dotyczące zarządzania oknem .........................................................................754 15.8. Podsumowanie ..........................................................................................................755 15.9. Bibliografia ...............................................................................................................756 Rozdziaę 16. Kontrola przeciáŏenia w protokole TCP ............................................ 759 16.1. Wprowadzenie ..........................................................................................................759 16.1.1. Wykrywanie przeciąĪenia w protokole TCP ...............................................760 16.1.2. Spowolnienie nadawcy w protokole TCP ...................................................761 16.2. Algorytmy klasyczne ................................................................................................762 16.2.1. Powolny start ..............................................................................................764 16.2.2. Unikanie przeciąĪenia .................................................................................766 16.2.3. Wybór miĊdzy algorytmami powolnego startu i unikania przeciąĪenia ......769 16.2.4. Algorytmy Tahoe, Reno i szybkie odtwarzanie ..........................................770 16.2.5. Standardowy protokóá TCP .........................................................................771 16.3. Ewolucja algorytmów standardowych ......................................................................772 16.3.1. NewReno ....................................................................................................772 16.3.2. Kontrola przeciąĪenia w TCP z uĪyciem opcji SACK ................................773 16.3.3. Potwierdzenie generowane w przód (FACK) i zmniejszanie szybkoĞci transmisji o poáowĊ ..........................................774 16.3.4. Algorytm ograniczonej transmisji ...............................................................776 16.3.5. Walidacja okna przeciąĪenia (CWV) ..........................................................776 16.4. Obsáuga zbĊdnych retransmisji — algorytm odpowiedzi Eifel .................................777 16.5. Rozszerzony przykáad ...............................................................................................779 16.5.1. Dziaáanie procedury powolnego startu ........................................................783 16.5.2. Przerwa w dziaáaniu nadawcy i lokalne przeciąĪenie (zdarzenie 1.) ...........784 16.5.3. PrzeciągniĊte potwierdzenia ACK i odtwarzanie po lokalnym przeciąĪeniu ........................................................................789 16.5.4. Szybka retransmisja i odtwarzanie z wykorzystaniem opcji SACK (zdarzenie 2.) .........................................792 16 Spis treħci 16.5.5. Kolejne zdarzenia lokalnego przeciąĪenia i szybkiej retransmisji ..............795 16.5.6. Przeterminowania, retransmisje i wycofywanie zmian okna cwnd .............797 16.5.7. ZakoĔczenie poáączenia ..............................................................................801 16.6. Wspóádzielenie stanu przeciąĪenia ...........................................................................802 16.7. PrzyjaznoĞü protokoáu TCP ......................................................................................802 16.8. TCP w szybkich Ğrodowiskach .................................................................................804 16.8.1. Protokóá HighSpeed TCP (HSTCP) i ograniczony powolny start ...............805 16.8.2. Kontrola przeciąĪenia z binarnym zwiĊkszaniem okna (BIC i CUBIC) .....807 16.9. Kontrola przeciąĪenia oparta na opóĨnieniu .............................................................811 16.9.1. Vegas ..........................................................................................................812 16.9.2. FAST ...........................................................................................................813 16.9.3. Protokoáy TCP Westwood i TCP Westwood+ ............................................814 16.9.4. Protokóá Compound TCP ............................................................................814 16.10. RozdĊcie buforów ...................................................................................................816 16.11. Aktywne zarządzanie kolejkami i znacznik ECN ...................................................818 16.12. Ataki związane z kontrolą przeciąĪenia protokoáu TCP .........................................820 16.13. Podsumowanie ........................................................................................................822 16.14. Bibliografia .............................................................................................................824 Rozdziaę 17. Mechanizm podtrzymania aktywnoĴci w protokole TCP ................ 829 17.1. Wprowadzenie ..........................................................................................................829 17.2. Opis ..........................................................................................................................831 17.2.1. Przykáady dotyczące podtrzymania aktywnoĞci ..........................................833 17.3. Ataki związane z mechanizmem podtrzymania aktywnoĞci protokoáu TCP ............838 17.4. Podsumowanie ..........................................................................................................839 17.5. Bibliografia ...............................................................................................................839 Rozdziaę 18. Bezpieczeěstwo — EAP, IPsec, TLS, DNSSEC oraz DKIM ................... 841 18.1. Wprowadzenie ..........................................................................................................841 18.2. BezpieczeĔstwo informacji — podstawowe zaáoĪenia .............................................842 18.3. ZagroĪenia w komunikacji sieciowej ........................................................................843 18.4. Podstawowe mechanizmy kryptograficzne i zabezpieczające ..................................845 18.4.1. Systemy kryptograficzne .............................................................................845 18.4.2. Szyfrowanie RSA — Rivest, Shamir i Adleman .........................................848 18.4.3. Metoda uzgadniania kluczy Diffie-Hellman-Merkle (znana równieĪ jako algorytm Diffiego-Hellmana lub DH) .....................849 18.4.4. Szyfrowanie z uwierzytelnieniem i kryptografia krzywych eliptycznych (ECC) .................................................................850 18.4.5. Wyznaczanie kluczy i doskonaáa poufnoĞü przekazu (PFS) .......................851 18.4.6. Liczby pseudolosowe, generatory i rodziny funkcji ....................................851 18.4.7. WartoĞci jednorazowe i zaburzające ...........................................................852 18.4.8. Kryptograficzne funkcje skrótu ...................................................................853 18.4.9. Kody uwierzytelniania wiadomoĞci (MAC, HMAC, CMAC i GMAC) .....854 18.4.10. Zestawy algorytmów kryptograficznych ...................................................855 18.5. Certyfikaty, urzĊdy certyfikacji (CA) i infrastruktura PKI .......................................858 18.5.1. Certyfikaty kluczy publicznych, urzĊdy certyfikacji i standard X.509 ........859 18.5.2. Walidacja i uniewaĪnianie certyfikatów .....................................................865 18.5.3. Certyfikaty atrybutów .................................................................................868 18.6. Protokoáy bezpieczeĔstwa stosu TCP/IP i podziaá na warstwy .................................868 18.7. Kontrola dostĊpu do sieci — 802.1X, 802.1AE, EAP i PANA ................................870 18.7.1. Metody EAP i wyznaczanie klucza .............................................................874 18.7.2. Protokóá ponownego uwierzytelnienia (ERP) .............................................876 TCP/IP od ħrodka. Protokođy 17 18.7.3. Protokóá przenoszenia danych uwierzytelniających w dostĊpie do sieci (PANA) .....................................................................876 18.8. BezpieczeĔstwo warstwy 3. (IPsec) ..........................................................................877 18.8.1. Protokóá wymiany kluczy w Internecie (IKEv2) .........................................880 18.8.2. Protokóá AH ................................................................................................892 18.8.3. Protokóá ESP ...............................................................................................896 18.8.4. Multiemisja .................................................................................................902 18.8.5. Protokoáy L2TP/IPsec .................................................................................903 18.8.6. IPsec i funkcja NAT ....................................................................................904 18.8.7. Przykáad ......................................................................................................906 18.9. BezpieczeĔstwo warstwy transportowej (TLS i DTLS) ............................................915 18.9.1. TLS 1.2 ........................................................................................................916 18.9.2. Protokóá TLS do obsáugi datagramów (DTLS) ............................................929 18.10. BezpieczeĔstwo protokoáu DNS (DNSSEC) ...........................................................934 18.10.1. Rekordy zasobów DNSSEC.......................................................................935 18.10.2. Dziaáanie mechanizmu DNSSEC...............................................................941 18.10.3. Uwierzytelnianie transakcji (TSIG, TKEY oraz SIG(0)) ...........................950 18.10.4. DNSSEC z protokoáem DNS64 .................................................................953 18.11. Identyfikowanie poczty za pomocą kluczy domenowych (DKIM) .........................954 18.11.1. Sygnatury DKIM .......................................................................................954 18.11.2. Przykáad .....................................................................................................955 18.12. Ataki na protokoáy zabezpieczeĔ.............................................................................957 18.13. Podsumowanie.........................................................................................................958 18.14. Bibliografia..............................................................................................................961 Sęownik akronimów ............................................................................. 973 Skorowidz ........................................................................................... 1013 18 Spis treħci Rozdziaę 5. Protokóę internetowy (IP) 5.1. Wprowadzenie Protokóá internetowy (Internet Protocol), znany powszechnie pod akronimem IP, jest motorem napĊdowym caáego zestawu protokoáów TCP/IP. Dane protokoáów TCP, UDP, ICMP i IGMP transmitowane są wáaĞnie w postaci datagramów IP. Protokóá IP zapewnia usáugĊ niegwarantowanego (best-effort), bezpoáączeniowego (connectionless) transferu datagramów — przymiotnik „niegwarantowany” oznacza tu, Īe mimo „najlepszych sta- raĔ” (bo tak táumaczy siĊ best-effort) wysáanie pakietu nie daje gwarancji, Īe pakiet ten dotrze do zamierzonego celu. Nie oznacza to, rzecz jasna, Īe gubienie pakietów jest naturalną funkcją protokoáu IP: po prostu, po wysáaniu pakietu protokóá (a wáaĞciwie jego implementacja w routerze) nie troszczy siĊ juĪ o jego los, a niemoĪnoĞü przetwo- rzenia odebranego pakietu (np. z powodu chwilowego przepeánienia buforów routera) albo teĪ stwierdzenie jego przekáamania „po drodze” kwitowane są banalną reakcją ro- utera — odrzuceniem pakietu. Zasada ta wspólna jest dla obu wersji protokoáu — IPv4 i IPv6. Wynika z niej natychmiast zasada pokrewna: to na (wymienionych wczeĞniej) protokoáach warstwy wyĪszej spoczywa obowiązek zweryfikowania, czy zadanie zlecone protokoáowi IP zostaáo przezeĔ poprawnie wykonane. Przymiotnik „bezpoáączeniowy” oznacza, Īe przesyáanie datagramów miĊdzy dwoma wĊzáami sieci (routerami) nie wiąĪe siĊ z uprzednim negocjowaniem jakiegoĞ porozu- mienia miĊdzy tymi wĊzáami. KaĪdy docierający do routera datagram traktowany jest niezaleĪnie od innych datagramów, a jego przetwarzanie opiera siĊ wyáącznie na infor- macji zawartej wewnątrz niego, bez kontekstu jakiejkolwiek innej informacji o stanie transferu. W szczególnoĞci oznacza to, Īe wysyáane datagramy docieraü mogą do miejsca przeznaczenia w kolejnoĞci innej niĪ kolejnoĞü ich wysyáania, bo podąĪaü mogą do tegoĪ miejsca róĪnymi drogami. MoĪliwe jest takĪe powielanie (duplikowanie) datagramów oraz znieksztaácanie ich treĞci („przekáamywanie”) na skutek róĪnych czynników fizycz- nych oddziaáujących na noĞniki transmisyjne. Z tym wszystkim liczyü siĊ muszą protokoáy zlecające protokoáowi IP transfer swoich danych. Szczegóáy transferu danych enkapsulowanych w pakietach IP okreĞlone są przez nagáówki (headers) tych pakietów, róĪniące siĊ istotnie w obu wersjach. Na rysunku 5.1 przed- stawiono strukturĊ pakietu w wersji IPv4, natomiast nagáówek pakietu IPv6 widoczny jest na rysunku 5.2; oficjalna specyfikacja protokoáu IPv4 zawarta jest w dokumencie [RFC0791], protokoáowi IPv6 poĞwiĊcona jest natomiast caáa seria dokumentów, zapo- czątkowana przez [RFC2460]. 214 Rozdziađ 5. ‹ Protokóđ internetowy (IP) Rysunek 5.1. Datagram IPv4. Nagäówek ma zmienny rozmiar, do 60 bajtów (15 säów 32-bitowych, na tyle pozwala 4-bitowe pole IHL); w (typowym) przypadku braku opcji rozmiar ten wynosi 20 bajtów. Adresy IP Ēródäowy i docelowy zapisane sñ w standardowej postaci w säowach 32-bitowych. Pola Identyfikacja i Offset fragmentu zwiñzane sñ z funkcjñ fragmentowania pakietów IPv4. Suma kontrolna, chroniñca integralnoĈè pól nagäówka, obliczana jest wyäñcznie dla obszaru nagäówka, bez zwiñzku z polem danych (których integralnoĈè nie jest w zwiñzku z tym chroniona) Rysunek 5.2. Nagäówek pakietu IPv6 ma ustalony rozmiar 40 bajtów. Pole Nastöpny nagäówek säuĔy do wiñzania w ciñg ewentualnych nagäówków rozszerzeþ, które wystöpowaè mogñ w pakiecie po nagäówku podstawowym, zwykle bezpoĈrednio przed danymi protokoäu warstwy wyĔszej. Oba adresy IP — Ēródäowy i docelowy — zapisane sñ w binarnej postaci 128-bitowej 5.2. Nagęówki IPv4 i IPv6 5.2. Nagđówki IPv4 i IPv6 215 Widoczny na rysunku 5.1 nagáówek datagramu IPv4 ma zasadniczo rozmiar 20 bajtów, lecz rozmiar ten moĪe byü wiĊkszy, jeĞli wspomniany nagáówek zawiera dodatkowe opcje (co zdarza siĊ raczej rzadko). Przedstawiony na rysunku 5.2 nagáówek datagramu IPv6 ma zawsze rozmiar 40 bajtów; opcjonalne funkcje związane z datagramem repre- zentowane są w postaci áaĔcucha nagáówków rozszerzeĔ, którymi zajmiemy siĊ szcze- góáowo w dalszym ciągu tego rozdziaáu. We wszystkich prezentowanych diagramach bity numerowane są w kolejnoĞci maleją- cego znaczenia: najbardziej znaczący bit ma numer 0. W 32-bitowym sáowie najmniej znaczący bit ma numer 31, zaĞ poszczególne bajty sáowa uszeregowane są w ten spo- sób, Īe najbardziej znaczący bajt znajduje siĊ pod najmniejszym adresem, tak wiĊc np. ciąg bajtów o wartoĞci 0xDE, 0xAF, 0xC0, 0xDA (w kolejnoĞci wzrastających adresów) tworzy sáowo o wartoĞci 0xDEAFC0DA. Taka konwencja traktowania sáów wielobajtowych nosi nazwĊ big-endian1 i wymagana jest dla wszystkich binarnych liczb caákowitych wystĊpujących w transmitowanych przez sieü nagáówkach protokoáów TCP/IP (z tego wzglĊdu konwencjĊ tĊ nazywa siĊ sieciową kolejnoĞcią bajtów — network byte order). Uporządkowanie odwrotne, w którym najbardziej znaczący bajt znajduje siĊ pod naj- wyĪszym adresem, nosi nazwĊ little-endian i notabene stosowane jest przez znacznie wiĊcej procesorów (m.in. przez procesory serii x86 Intela); cytowany ciąg bajtów 0xDE, 0xAF, 0xC0, 0xDA tworzy wiĊc w konwencji little-endian sáowo 0xDAC0AFDE. W kompute- rach wykorzystujących procesory z uporządkowaniem little-endian konieczna jest wiĊc konwersja uporządkowania bajtów nagáówka pakietu przed jego wysáaniem w sieü oraz po jego odebraniu z sieci. 5.2.1. Pola nagęówków IP Pierwszym polem nagáówka datagramu obu wersji jest czterobitowe pole Wersja, zawiera- jące wartoĞü 4 (binarnie 0100) dla datagramu IPv4 i wartoĞü 6 (binarnie 0110)
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

TCP/IP od środka. Protokoły. Wydanie II
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: