ARP的作用及原理是什么?欢迎CTRL+V
概述ARP,即地址解析协议,实现通过IP地址得知其物理地址。在TCP/IP网络环境下,每个主机都分配了一个32位的IP地址,这种互联网地址是在网际范围标识主机的一种逻辑地址。为了让报文在物理网路上传送,必须知道对方目的主机的物理地址。这样就存在把IP地址变换成物理地址的地址转换问题。以以太网环境为例,为了正确地向目的主机传送报文,必须把目的主机的32位IP地址转换成为48位以太网的地址。这就需要在互连层有一组服务将IP地址转换为相应物理地址,这组协议就是ARP协议。另有电子防翻滚系统也称为ARP。 [编辑本段]地址解析协议 工作原理
在每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的。
以主机A(19216815)向主机B(19216811)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到目标IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FFFFFFFFFFFF”,这表示向同一网段内的所有主机发出这样的询问:“我是19216815,我的硬件地址是"FFFFFFFFFFFE"请问IP地址为19216811的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“19216811的MAC地址是00-aa-00-62-c6-09”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时A和B还同时都更新了自己的ARP缓存表(因为A在询问的时候把自己的IP和MAC地址一起告诉了B),下次A再向主机B或者B向A发送信息时,直接从各自的ARP缓存表里查找就可以了。ARP缓存表采用了老化机制(即设置了生存时间TTL),在一段时间内(一般15到20分钟)如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
ARP攻击主要是存在于局域网网络中,局域网中若有一个人感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
RARP的工作原理:
1 发送主机发送一个本地的RARP广播,在此广播包中,声明自己的MAC地址并且请求任何收到此请求的RARP服务器分配一个IP地址;
2 本地网段上的RARP服务器收到此请求后,检查其RARP列表,查找该MAC地址对应的IP地址;
3 如果存在,RARP服务器就给源主机发送一个响应数据包并将此IP地址提供给对方主机使用;
4 如果不存在,RARP服务器对此不做任何的响应;
5 源主机收到从RARP服务器的响应信息,就利用得到的IP地址进行通讯;如果一直没有收到RARP服务器的响应信息,表示初始化失败。
6如果在第1-3中被ARP病毒攻击,则服务器做出的反映就会被占用,源主机同样得不到RARP服务器的响应信息,此时并不是服务器没有响应而是服务器返回的源主机的IP被占用。
数据结构
[4]ARP协议的数据结构:
typedef structarphdr
{
unsignedshortarp_hrd;/硬件类型/
unsignedshortarp_pro;/协议类型/
unsignedchararp_hln;/硬件地址长度/
unsignedchararp_pln;/协议地址长度/
unsignedshortarp_op;/ARP操作类型/
unsignedchararp_sha[6];/发送者的硬件地址/
unsignedlongarp_spa;/发送者的协议地址/
unsignedchararp_tha[6];/目标的硬件地址/
unsignedlongarp_tpa;/目标的协议地址/
}ARPHDR,PARPHDR;
ARP和RARP报头结构
ARP和RARP使用相同的报头结构,如图所示。
报送格式
硬件类型字段:指明了发送方想知道的硬件接口类型,以太网的值为1;
协议类型字段:指明了发送方提供的高层协议类型,IP为0800(16进制);
硬件地址长度和协议长度:指明了硬件地址和高层协议地址的长度,这样ARP报文就可以在任意硬件和任意协议的网络中使用;
操作字段:用来表示这个报文的类型,ARP请求为1,ARP响应为2,RARP请求为3,RARP响应为4;
发送方的硬件地址(0-2字节):源主机硬件地址的前3个字节;
发送方的硬件地址(3-5字节):源主机硬件地址的后3个字节;
发送方IP(0-1字节):源主机硬件地址的前2个字节;
ARP缓存表查看方法
ARP缓存表是可以查看的,也可以添加和修改。在命令提示符下,输入“arp -a”就可以查看ARP缓存表中的内容了,如附图所示。
arp -a
用“arp -d”命令可以删除ARP表中所有的内容;
用“arp -d +空格+ <指定ip地址>” 可以删除指定ip所在行的内容
用“arp -s”可以手动在ARP表中指定IP地址与MAC地址的对应,类型为static(静态),此项存在硬盘中,而不是缓存表,计算机重新启动后仍然存在,且遵循静态优于动态的原则,所以这个设置不对,可能导致无法上网 [编辑本段]电子防翻滚系统 ARP英文全称是Anti Rolling Program,即电子防翻滚功能。它通过感知车辆的位置,调节发动机扭矩及各车轮的制动力,从而防止车辆在高速急转弯等紧急状况时发生翻车状况。如雪佛兰科帕奇就标配了此系统。
ARP欺骗不是一种新技术。它已经存在了相当长的一段时间。
ARP欺骗就好像是攻击者不断地跟局域网中的其他设备说:"嘿!我是路由器!向我发送您想要在网络中交换的详细信息"。这是通过不断向该特定设备发送包含欺骗细节的ARP数据包,以便它相信它正在与它应该与之通话的设备通话。
而公共WiFi网络,使用场景恰恰能解释这一点:
假设有一家咖啡店,提供"免费WiFi",方便客人连接互联网。"免费WiFi"由本地网络中IP地址为19216811的无线路由器提供服务,无线路由器的MAC地址为5F:8B:B9:86:29:22。然后,顺序发生以下事件:
1 合法用户连接到咖啡店提供的公共WiFi网络,并获得IP地址1681100。假设此用户使用的手机的MAC地址为9E:E6:85:8B:21:32。
2 用户打开他的手机浏览器并使用公共WiFi服务连接到互联网。在这种情况下,他的手机通过ARP表知道接入点的IP地址是16811,其MAC地址是5F:8B:B9:86:29:22。
3 攻击者连接到同一公共WiFi网络,并获得IP地址1681101。假设此用户正在使用MAC地址为8E:9E:E2:45:85:C0的笔记本电脑。
4 攻击者使用接入点19216811的IP地址而不是他分配的IP地址1921681101来制作包含其MAC地址8E:9E:E2:45:85:C0的伪ARP数据包。然后,攻击者使用这个精心制作的数据包来泛洪(广播)给合法用户的手机,其IP为1921681100,使其更新其ARP表条目:
一旦数据包被发送,移动电话的ARP表就会更新以下信息:19216811(接入点的IP)< - > 8E:9E:E2:45:85:C0(攻击者的MAC)而不是:19216811 (接入点的IP)< - > 5F:8B:B9:86:29:22(接入点的MAC)
发生这种情况时,用户每次连接到互联网时,网络流量并不是发送到无线路由器,而是会把所有的网络流量转发给攻击者的设备,因为网络中的设备的APP表中IP 19216811与攻击者的MAC地址是相关联的。然后攻击者接收到被攻击者的网络流量时是可以将接收到的网络流量转发到无线路由器(中间人攻击)再由无线路由器将这些网络流量发送到互联网上,又或者是直接不转发给路由器这样就会导致用户无法连接到互联网。
受到ARP欺骗攻击后,黑客就可以截取你所有的网络流量,再慢慢一一进行分析,这时,你所有的用网数据都变成透明公开的状态了。
那我们应该如何去防御呢?除了尽可能的不连接这些公共WiFi,还可以使用防火墙软件。除此之外最简单便捷的方式,那就是使用代理IP。这样,在用网的过程中,我们的真实数据被隐藏,并且加密传输,纵使是黑客,也很难破解你的账户与密码。因此,在不得不连接公共WIFI的情况下,记得使用代理IP,使用AES技术加密线上数据,开启数据保护。
计算机网络原理知识点
计算机网络系统摆脱了中心计算机控制结构数据传输的局限性,并且信息传递迅速,系统实时性强。下面是我整理的关于计算机网络原理知识点,欢迎大家参考!
OSI,TCP/IP,五层协议的体系结构,以及各层协议
答:OSI分层 (7层):物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
TCP/IP分层(4层):网络接口层、 网际层、运输层、 应用层。
五层协议 (5层):物理层、数据链路层、网络层、运输层、 应用层。
每一层的协议如下:
物理层:RJ45、CLOCK、IEEE8023 (中继器,集线器)
数据链路:PPP、FR、HDLC、VLAN、MAC (网桥,交换机)
网络层:IP、ICMP、ARP、RARP、OSPF、IPX、RIP、IGRP、 (路由器)
传输层:TCP、UDP、SPX
会话层:NFS、SQL、NETBIOS、RPC
表示层:JPEG、MPEG、ASII
应用层:FTP、DNS、Telnet、SMTP、HTTP、WWW、NFS
每一层的作用如下:
物理层:通过媒介传输比特,确定机械及电气规范(比特Bit)
数据链路层:将比特组装成帧和点到点的传递(帧Frame)
网络层:负责数据包从源到宿的传递和网际互连(包PackeT)
传输层:提供端到端的可靠报文传递和错误恢复(段Segment)
会话层:建立、管理和终止会话(会话协议数据单元SPDU)
表示层:对数据进行翻译、加密和压缩(表示协议数据单元PPDU)
应用层:允许访问OSI环境的手段(应用协议数据单元APDU)
IP地址的分类
答:A类地址:以0开头, 第一个字节范围:0~126(1000 - 126255255255);
B类地址:以10开头, 第一个字节范围:128~191(128000 - 191255255255);
C类地址:以110开头, 第一个字节范围:192~223(192000 - 223255255255);
10000—10255255255, 1721600—17231255255, 19216800—192168255255。(Internet上保留地址用于内部)
IP地址与子网掩码相与得到网络号
ARP是地址解析协议,简单语言解释一下工作原理
答:1:首先,每个主机都会在自己的ARP缓冲区中建立一个ARP列表,以表示IP地址和MAC地址之间的对应关系。
2:当源主机要发送数据时,首先检查ARP列表中是否有对应IP地址的目的主机的MAC地址,如果有,则直接发送数据,如果没有,就向本网段的所有主机发送ARP数据包,该数据包包括的内容有:源主机 IP地址,源主机MAC地址,目的主机的IP 地址。
3:当本网络的所有主机收到该ARP数据包时,首先检查数据包中的IP地址是否是自己的IP地址,如果不是,则忽略该数据包,如果是,则首先从数据包中取出源主机的IP和MAC地址写入到ARP列表中,如果已经存在,则覆盖,然后将自己的MAC地址写入ARP响应包中,告诉源主机自己是它想要找的MAC地址。
4:源主机收到ARP响应包后。将目的主机的IP和MAC地址写入ARP列表,并利用此信息发送数据。如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。
广播发送ARP请求,单播发送ARP响应。
RARP是逆地址解析协议,作用是完成硬件地址到IP地址的映射,主要用于无盘工作站,因为给无盘工作站配置的IP地址不能保存。工作流程:在网络中配置一台RARP服务器,里面保存着IP地址和MAC地址的映射关系,当无盘工作站启动后,就封装一个RARP数据包,里面有其MAC地址,然后广播到网络上去,当服务器收到请求包后,就查找对应的MAC地址的IP地址装入响应报文中发回给请求者。因为需要广播请求报文,因此RARP只能用于具有广播能力的网络。
TCP三次握手和四次挥手的全过程
答:三次握手:
第一次握手:客户端发送syn包(syn=x)到服务器,并进入SYN_SEND状态,等待服务器确认;
第二次握手:服务器收到syn包,必须确认客户的SYN(ack=x+1),同时自己也发送一个SYN包(syn=y),即SYN+ACK包,此时服务器进入SYN_RECV状态;
第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=y+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。
握手过程中传送的包里不包含数据,三次握手完毕后,客户端与服务器才正式开始传送数据。理想状态下,TCP连接一旦建立,在通信双方中的任何一方主动关闭连接之前,TCP 连接都将被一直保持下去。
四次挥手
与建立连接的“三次握手”类似,断开一个TCP连接则需要“四次握手”。
第一次挥手:主动关闭方发送一个FIN,用来关闭主动方到被动关闭方的数据传送,也就是主动关闭方告诉被动关闭方:我已经不 会再给你发数据了(当然,在fin包之前发送出去的数据,如果没有收到对应的ack确认报文,主动关闭方依然会重发这些数据),但是,此时主动关闭方还可 以接受数据。
第二次挥手:被动关闭方收到FIN包后,发送一个ACK给对方,确认序号为收到序号+1(与SYN相同,一个FIN占用一个序号)。
第三次挥手:被动关闭方发送一个FIN,用来关闭被动关闭方到主动关闭方的数据传送,也就是告诉主动关闭方,我的数据也发送完了,不会再给你发数据了。
第四次挥手:主动关闭方收到FIN后,发送一个ACK给被动关闭方,确认序号为收到序号+1,至此,完成四次挥手。
;ARP(地址解析协议):功能:通过IP地址得到其MAC地址。同一局域网中的一台主机要和另一台主机进行直接通信,必须要知道目标主机的MAC地址。而在TCP/IP协议栈中,网络层和传输层只关心目标主机的IP地址。于是需要一种方法,根据目的主机的IP地址,获得其MAC地址。这就是ARP协议要做的事情。特点:1、、arp gratuitous 只会更新网络中其它主机或者网关的arp 缓存(ip mac对应关系)不会建立新的arp缓存信息;
2、一条arp缓存信息的建立必须通过完整的arp request和arp reply过程或者手工指定;
3、主机的任意arp request广播可以更新网络中主机关于此主机的arp信息。 RARP(逆向地址解析协议):功能:向网络中发送包含自身MAC地址的广播包,以此获得IP地址。特点:1、RARP协议常用在无盘工作站环境;2、必须有RARP服务器支持才能得到响应。
译者序
前言
第1章 概述1
11 引言1
12 分层1
13 TCP/IP的分层4
14 互联网的地址5
15 域名系统6
16 封装6
17 分用8
18 客户-服务器模型8
19 端口号9
110 标准化过程10
111 RFC10
112 标准的简单服务11
113 互联网12
114 实现12
115 应用编程接口12
116 测试网络13
117 小结13
第2章 链路层15
21 引言15
22 以太网和IEEE 802封装15
23 尾部封装17
24 SLIP:串行线路IP17
25 压缩的SLIP18
26 PPP:点对点协议18
27 环回接口20
28 最大传输单元MTU21
29 路径MTU21
210 串行线路吞吐量计算21
211 小结22
第3章 IP:网际协议24
31 引言24
32 IP首部24
33 IP路由选择27
34 子网寻址30
35 子网掩码32
36 特殊情况的IP地址33
37 一个子网的例子33
38 ifconfig命令35
39 netstat命令36
310 IP的未来36
311 小结37
第4章 ARP:地址解析协议38
41 引言38
42 一个例子38
43 ARP高速缓存40
44 ARP的分组格式40
45 ARP举例41
451 一般的例子41
452 对不存在主机的ARP请求42
453 ARP高速缓存超时设置43
46 ARP代理43
47 免费ARP45
48 arp命令45
49 小结46
第5章 RARP:逆地址解析协议47
51 引言47
52 RARP的分组格式47
53 RARP举例47
54 RARP服务器的设计48
541 作为用户进程的RARP服务器49
542 每个网络有多个RARP服务器49
55 小结49
第6章 ICMP:Internet控制报文协议50
61 引言50
62 ICMP报文的类型50
63 ICMP地址掩码请求与应答52
64 ICMP时间戳请求与应答53
641 举例54
642 另一种方法55
65 ICMP端口不可达差错56
66 ICMP报文的44BSD处理59
67 小结60
第7章 Ping程序61
71 引言61
72 Ping程序61
721 LAN输出62
722 WAN输出63
723 线路SLIP链接64
724 拨号SLIP链路65
73 IP记录路由选项65
731 通常的例子66
732 异常的输出68
74 IP时间戳选项69
75 小结70
第8章 Traceroute程序71
81 引言71
82 Traceroute 程序的操作71
83 局域网输出72
84 广域网输出75
85 IP源站选路选项76
851 宽松的源站选路的traceroute
程序示例78
852 严格的源站选路的traceroute
程序示例79
853 宽松的源站选路traceroute程序
的往返路由80
86 小结81
第9章 IP选路83
91 引言83
92 选路的原理84
921 简单路由表84
922 初始化路由表86
923 较复杂的路由表87
924 没有到达目的地的路由87
93 ICMP主机与网络不可达差错88
94 转发或不转发89
95 ICMP重定向差错89
951 一个例子90
952 更多的细节91
96 ICMP路由器发现报文92
961 路由器操作93
962 主机操作93
963 实现93
97 小结94
第10章 动态选路协议95
101 引言95
102 动态选路95
103 Unix选路守护程序96
104 RIP:选路信息协议96
1041 报文格式96
1042 正常运行97
1043 度量98
1044 问题98
1045 举例98
1046 另一个例子100
105 RIP版本2102
106 OSPF:开放最短路径优先102
107 BGP:边界网关协议103
108 CIDR:无类型域间选路104
109 小结105
第11章 UDP:用户数据报协议107
111 引言107
112 UDP首部107
113 UDP检验和108
1131 tcpdump输出109
1132 一些统计结果109
114 一个简单的例子110
115 IP分片111
116 ICMP不可达差错(需要分片)113
117 用Traceroute确定路径MTU114
118 采用UDP的路径MTU发现116
119 UDP和ARP之间的交互作用118
1110 最大UDP数据报长度119
1111 ICMP源站抑制差错120
1112 UDP服务器的设计122
11121 客户IP地址及端口号122
11122 目标IP地址122
11123 UDP输入队列122
11124 限制本地IP地址124
11125 限制远端IP地址125
11126 每个端口有多个接收者125
1113 小结126
第12章 广播和多播128
121 引言128
122 广播129
1221 受限的广播129
1222 指向网络的广播129
1223 指向子网的广播129
1224 指向所有子网的广播130
123 广播的例子130
124 多播132
1241 多播组地址133
1242 多播组地址到以太网地址的转换133
1243 FDDI和令牌环网络中的多播134
125 小结134
第13章 IGMP:Internet组管理协议136
131 引言136
132 IGMP报文136
133 IGMP协议136
1331 加入一个多播组136
1332 IGMP报告和查询137
1333 实现细节137
1334 生存时间字段138
1335 所有主机组138
134 一个例子138
135 小结141
第14章 DNS:域名系统142
141 引言142
142 DNS基础142
143 DNS的报文格式144
1431 DNS查询报文中的问题部分146
1432 DNS响应报文中的资源记录部分147
144 一个简单的例子147
145 指针查询150
1451 举例151
1452 主机名检查151
146 资源记录152
147 高速缓存153
148 用UDP还是用TCP156
149 另一个例子156
1410 小结157
第15章 TFTP:简单文件传送协议159
151 引言159
152 协议159
153 一个例子160
154 安全性161
155 小结162
第16章 BOOTP: 引导程序协议163
161 引言163
162 BOOTP的分组格式163
163 一个例子164
164 BOOTP服务器的设计165
165 BOOTP穿越路由器167
166 特定厂商信息167
167 小结168
第17章 TCP:传输控制协议170
171 引言170
172 TCP的服务170
173 TCP的首部171
174 小结173
第18章 TCP连接的建立与终止174
181 引言174
182 连接的建立与终止174
1821 tcpdump的输出174
1822 时间系列175
1823 建立连接协议175
1824 连接终止协议177
1825 正常的tcpdump输出177
183 连接建立的超时178
1831 第一次超时时间178
1832 服务类型字段179
184 最大报文段长度179
185 TCP的半关闭180
186 TCP的状态变迁图182
1861 2MSL等待状态183
1862 平静时间的概念186
1863 FIN_WAIT_2状态186
187 复位报文段186
1871 到不存在的端口的连接请求187
1872 异常终止一个连接187
1873 检测半打开连接188
188 同时打开189
189 同时关闭191
1810 TCP选项191
1811 TCP服务器的设计192
18111 TCP服务器端口号193
18112 限定的本地IP地址194
18113 限定的远端IP地址195
18114 呼入连接请求队列195
1812 小结197
第19章 TCP的交互数据流200
191 引言200
192 交互式输入200
193 经受时延的确认201
194 Nagle算法203
1941 关闭Nagle算法204
1942 一个例子205
195 窗口大小通告207
196 小结208
第20章 TCP的成块数据流209
201 引言209
202 正常数据流209
203 滑动窗口212
204 窗口大小214
205 PUSH标志215
206 慢启动216
207 成块数据的吞吐量218
2071 带宽时延乘积220
2072 拥塞220
208 紧急方式221
209 小结224
第21章 TCP的超时与重传226
211 引言226
212 超时与重传的简单例子226
213 往返时间测量227
214 往返时间RTT的例子229
2141 往返时间RTT的测量229
2142 RTT估计器的计算231
2143 慢启动233
215 拥塞举例233
216 拥塞避免算法235
217 快速重传与快速恢复算法236
218 拥塞举例(续)237
219 按每条路由进行度量240
2110 ICMP的差错240
2111 重新分组243
2112 小结243
第22章 TCP的坚持定时器245
221 引言245
222 一个例子245
223 糊涂窗口综合症246
224 小结250
第23章 TCP的保活定时器251
231 引言251
232 描述252
233 保活举例253
2331 另一端崩溃253
2332 另一端崩溃并重新启动254
2333 另一端不可达254
234 小结255
第24章 TCP的未来和性能256
241 引言256
242 路径MTU发现256
2421 一个例子257
2422 大分组还是小分组258
243 长肥管道259
244 窗口扩大选项262
245 时间戳选项263
246 PAWS:防止回绕的序号265
247 T/TCP:为事务用的TCP扩展265
248 TCP的性能267
249 小结268
第25章 SNMP:简单网络管理协议270
251 引言270
252 协议270
253 管理信息结构272
254 对象标识符274
255 管理信息库介绍274
256 实例标识276
2561 简单变量276
2562 表格276
2563 字典式排序277
257 一些简单的例子277
2571 简单变量278
2572 get-next操作278
2573 表格的访问279
258 管理信息库(续)279
2581 system组279
2582 interface组280
2583 at组281
2584 ip组282
2585 icmp组285
2586 tcp组285
259 其他一些例子288
2591 接口MTU288
2592 路由表288
2510 trap290
2511 ASN1和BER291
2512 SNMPv2292
2513 小结292
第26章 Telnet和Rlogin:远程登录293
261 引言293
262 Rlogin协议294
2621 应用进程的启动295
2622 流量控制295
2623 客户的中断键296
2624 窗口大小的改变296
2625 服务器到客户的命令296
2626 客户到服务器的命令297
2627 客户的转义符298
263 Rlogin的例子298
2631 初始的客户-服务器协议298
2632 客户中断键299
264 Telnet协议302
2641 NVT ASCII302
2642 Telnet命令302
2643 选项协商303
2644 子选项协商304
2645 半双工、一次一字符、一次
一行或行方式304
2646 同步信号306
2647 客户的转义符306
265 Telnet举例306
2651 单字符方式306
2652 行方式310
2653 一次一行方式(准行方式)312
2654 行方式:客户中断键313
266 小结314
第27章 FTP:文件传送协议316
271 引言316
272 FTP协议316
2721 数据表示316
2722 FTP命令318
2723 FTP应答319
2724 连接管理320
273 FTP的例子321
2731 连接管理:临时数据端口321
2732 连接管理:默认数据端口323
2733 文本文件传输:NVT ASCII
表示还是图像表示325
2734 异常中止一个文件的传输:
Telnet同步信号326
2735 匿名FTP329
2736 来自一个未知IP地址的匿名FTP330
274 小结331
第28章 SMTP:简单邮件传送协议332
281 引言332
282 SMTP协议332
2821 简单例子332
2822 SMTP命令334
2823 信封、首部和正文335
2824 中继代理335
2825 NVT ASCII337
2826 重试间隔337
283 SMTP的例子337
2831 MX记录:主机非直接连到
Internet337
2832 MX记录:主机出故障339
2833 VRFY和EXPN命令340
284 SMTP的未来340
2841 信封的变化:扩充的SMTP341
2842 首部变化:非ASCII字符342
2843 正文变化:通用Internet邮件
扩充343
285 小结346
第29章 网络文件系统347
291 引言347
292 Sun远程过程调用347
293 XDR:外部数据表示349
294 端口映射器349
295 NFS协议351
2951 文件句柄353
2952 安装协议353
2953 NFS过程354
2954 UDP还是TCP355
2955 TCP上的NFS355
296 NFS实例356
2961 简单的例子:读一个文件356
2962 简单的例子:创建一个目录357
2963 无状态358
2964 例子:服务器崩溃358
2965 等幂过程360
297 第3版的NFS360
298 小结361
第30章 其他的TCP/IP应用程序363
301 引言363
302 Finger协议363
303 Whois协议364
304 Archie、WAIS、Gopher、Veronica
和WWW366
3041 Archie366
3042 WAIS366
3043 Gopher366
3044 Veronica366
3045 万维网WWW367
305 X窗口系统367
3051 Xscope程序368
3052 LBX: 低带宽X370
306 小结370
附录A tcpdump程序371
附录B 计算机时钟376
附录C sock程序378
附录D 部分习题的解答381
附录E 配置选项395
附录F 可以免费获得的源代码406
参考文献409
缩略语420
0条评论