mobile IP 详解
目 录 译者序 序 前言 第一部分 导 论 第1章 绪论 1 1.1 推动移动通信发展的力量 1 1.2 阅读本书所需要的知识 2 1.3 本书面向的读者 2 1.4 本书的目的 2 1.5 书中所用的标记 3 1.6 IPv4还是IPv6 3 1.7 如何得到RFC文件或因特网草案 3 1.8 本书其他部分的组织结构 4 第2章 计算机网络教程 6 2.1 计算机是如何进行通信的 6 2.1.1 协议层 6 2.1.2 每一层的功能 7 2.1.3 本书关系到哪些协议层 8 2.1.4 网络层提供的服务 9 2.2 因特网协议(IP) 10 2.2.1 IC MP 10 2.2.2 IP的功能 11 2.2.3 IP包格式 11 2.2.4 节点如何得到一个IP地址 13 2.3 IP路由技术的工作原理 14 2.3.1 什么是路由表 14 2.3.2 存在多个匹配表项时怎么办 14 2.3.3 选路实例 16 2.3.4 IP路由技术总结 17 2.4 路由表是如何生成的 17 2.5 为什么选路依赖于网络前缀 19 2.6 如何将域名解析成地址 19 2.7 如何决定数据链路层地址 20 2.7.1 地址解析协议 20 2.7.2 代理ARP和ARP 20 2.8 本章总结 21 第3章 移动IP的作用 22 3.1 当节点换了一条链路时会发生什么 22 3.2 用特定主机路由能否解决移动问题 23 3.2.1 特定主机路由如何解决移动问题 23 3.2.2 特定主机路由解决方案好吗 24 3.3 为什么不只是改变节点的IP地址 26 3.3.1 改变IP地址时能否保持现有连接 26 3.3.2 如何找到IP地址不断变化的节点 27 3.4 在数据链路层能否解决移动问题 27 3.5 只需要漫游功能的情况 29 3.6 本章总结 29 第二部分 移动 IP 第4章 移动IP总述 ……………………31 4.1 移动IP是否是官方标准 31 4.2 移动IP解决的问题 31 4.3 移动IP的应用范围 32 4.3.1 移动IP可用于哪些媒介 32 4.3.2 移动IP是否是一个完整的移动通信 方案 32 4.4 移动IP的设计要求 33 4.5 移动IP的设计目标 33 4.6 移动IP做了什么假设 33 4.7 移动IP的功能实体 34 4.7.1 代理是主机还是路由器 36 4.7.2 谁拥有移动节点和代理 36 4.8 移动IP的工作机制 37 4.9 本章总结 39 第5章 技术细节 41 5.1 移动IP的设计思想 41 5.2 代理搜索 42 5.2.1 代理搜索包括的消息 42 5.2.2 移动节点如何判定自己的移动 44 5.2.3 移动节点收不到任何广播消息时 怎么办 45 5.2.4 总结 46 5.3 注册 46 5.3.1 注册消息 47 5.3.2 注册过程 50 5.3.3 移动节点如何得到家乡代理 的地址 54 5.3.4 节点如何知道注册消息的真正 发送者 55 5.3.5 移动节点如何向家乡代理或外地 代理提供额外信息 56 5.3.6 移动节点在无线蜂窝间频繁切 换时怎么办 56 5.3.7 “R”比特的处理 57 5.4 数据包的选路 59 5.4.1 移动节点在家乡链路上时包 的选路 59 5.4.2 移动节点在外地链路上时包 的选路 59 5.4.3 移动节点如何发送数据包 63 5.4.4 IP包的路由与它们的源地址无关吗 65 5.4.5 为什么用隧道而不是源路由 65 5.4.6 为什么用三边路由 66 5.4.7 移动节点收发广播和组播 67 5.4.8 Van Jacobson 压缩的工作机制 70 5.5 本章总结 71 第6章 隧道技术 73 6.1 IP分片 73 6.1.1 分片的工作原理 73 6.1.2 IPv4如何确定路径的MTU 74 6.2 IP的IP封装 75 6.2.1 生成一个封装的数据包 75 6.2.2 ICMP报文的中继 76 6.2.3 防止递归封装 77 6.2.4 小结 77 6.3 最小封装 77 6.3.1 产生一个经过封装的数据包 78 6.3.2 分片 78 6.3.3 生存时间和隧道长度 79 6.3.4 中继ICMP报文 79 6.3.5 防止递归封装 79 6.3.6 小结 79 6.4 通用路由封装 79 6.4.1 多协议封装 80 6.4.2 防止递归封装 80 6.4.3 小结 81 6.5 本章总结 81 第三部分 移动IP的应用 第7章 安全入门 83 7.1 安全的概念 83 7.2 密码学 83 7.2.1 密码系统 84 7.2.2 秘密密钥和公开密钥算法 84 7.3 机密性的含义 85 7.3.1 秘密密钥加密 85 7.3.2 公开密钥加密 86 7.4 认证、完整性检查和不可抵赖 87 7.4.1 授权 87 7.4.2 认证 87 7.4.3 认证系统的功效 88 7.4.4 秘密密钥认证 88 7.4.5 公开密钥认证 90 7.5 密钥的安全管理 92 7.5.1 公开密钥管理中的难点 92 7.5.2 手工方法 92 7.5.3 受信任的第三方 93 7.6 因特网中使用的安全协议 93 7.6.1 安全协定 93 7.6.2 IP认证头(AH) 94 7.6.3 IP封装安全净荷(ESP) 94 7.6.4 其他因特网安全协议 95 7.6.5 ISAKMP/Oakley 95 7.6.6 SKIP 96 7.7 防火墙 97 7.7.1 防火墙的简单历史 97 7.7.2 包过滤路由器 98 7.7.3 应用层中继 99 7.7.4 安全隧道 100 7.8 本章总结 101 第8章 园区内的移动:移动IP的一个 简单应用 102 8.1 应用模型 102 8.1.1 什么是园区内部网 102 8.1.2 移动IP是如何应用的 103 8.1.3 为什么要网络管理员这样来 配置移动IP 104 8.1.4 本章的安全模型 104 8.2 内部攻击 104 8.3 移动节点的拒绝服务攻击 105 8.3.1 什么是拒绝服务攻击 105 8.3.2 移动IP可防止哪种拒绝服务攻击 105 8.3.3 移动IP如何阻止拒绝服务攻击 106 8.3.4 重发攻击 107 8.3.5 小结 107 8.4 窃取信息:被动地偷听 108 8.4.1 威胁的特性 108 8.4.2 数据链路层加密 108 8.4.3 端到端加密 109 8.5 窃取信息:会话窃取攻击 (Takeover) 110 8.5.1 外地链路上的会话窃取 110 8.5.2 其他地方的会话窃取攻击 110 8.6 其他主动攻击 111 8.7 本章总结 112 第9章 因特网上的移动:一个更复杂 的应用 113 9.1 应用模型 113 9.1.1 假设和要求 113 9.1.2 如何应用移动IP达到这些要求 114 9.1.3 为什么要这么做 114 9.2 有哪些安全威胁 115 9.3 如何保护防火墙外的移动节点 115 9.3.1 ***回顾 115 9.3.2 移动节点作为***的特例 116 9.4 移动节点如何穿越防火墙而又 不牺牲网络的安全性 118 9.4.1 穿越防火墙的假设和要求 118 9.4.2 用SKIP穿越防火墙 119 9.4.3 采用ISAKMP/Oakley穿越防火墙 127 9.5 本章总结和结论 128 第10章 服务提供商对移动IP的应用 129 10.1 商用移动IP服务的模型 129 10.2 窃取服务 130 10.2.1 蜂窝“克隆”欺骗 130 10.2.2 服务提供商如何使用移动 IP防止窃取服务攻击 131 10.3 重新考察拒绝服务攻击 135 10.3.1 Flooding攻击的原理 136 10.3.2 服务提供商对Flooding攻击 的防御 136 10.3.3 入口过滤对移动IP的影响 136 10.3.4 入口过滤有关的移动IP改进 137 10.4 MOTOROLA公司的iDENTM 系统:案例分析 138 10.4.1 iDEN提供的服务类型 138 10.4.2 iDEN分组数据 139 10.4.3 iDEN分组数据的工作方式 139 10.5 本章总结 141 第11章 移动IP的其他应用 142 11.1 移动IP框架中对其他协议的支持 142 11.1.1 为什么要支持其他协议 142 11.1.2 其他协议 142 11.1.3 要求和假设 143 11.1.4 集成移动扩展 143 11.1.5 用其他协议注册 144 11.1.6 向移动节点路由其他协议 的数据包 144 11.1.7 为什么要用GRE 146 11.1.8 为什么用隧道 147 11.1.9 小结 147 11.2 移动网络(不是移动主机) 147 11.2.1 家乡链路上的移动路由器 148 11.2.2 外地链路上的移动路由器 148 11.2.3 移动网络的路由表 149 11.2.4 运动网络的情况 152 11.2.5 小结 153 11.3 移动IP作为二层隧道建立协议 153 11.3.1 什么是远程拨入 154 11.3.2 虚拟隧道协议的工作原理 155 11.3.3 虚拟隧道协议的安全考虑 157 11.3.4 为什么不只是用移动IP 157 11.3.5 L2TP与 VTP的不同 157 11.3.6 小结 159 11.4 本章总结 159 第四部分 有关将来的话题 第12章 IPv6的移动性 161 12.1 IPv6和IPv4的不同 161 12.1.1 IPv6基本报头 161 12.1.2 IPv6扩展报头 162 12.1.3 IPv6地址类型 163 12.2 设计移动IPv6时关系到哪些区别 164 12.2.1 大地址空间的好处 164 12.2.2 新的选路报头的作用 164 12.2.3 认证报头的作用 164 12.3 有了地址自动配置就无需移动 IPv6了吗 165 12.4 移动IPv6的工作原理 165 12.4.1 移动IPv6的组成 166 12.4.2 IPv6的邻节点搜索 166 12.5 移动节点如何确定它的位置 167 12.5.1 ICMPv6路由器搜索 167 12.5.2 移动节点如何得到转交地址 169 12.6 移动节点如何将转交地址告诉 别的节点 169 12.6.1 布告 170 12.6.2 一般的布告过程 170 12.6.3 布告协议 171 12.6.4 布告中用到的消息 171 12.6.5 移动节点如何知道家乡代理 的地址 174 12.6.6 移动节点何时发送绑定更新 175 12.7 数据包的选路 176 12.7.1 知道转交地址的通信伙伴如 何向移动节点发送数据包 176 12.7.2 不知道转交地址的通信伙伴 如何向移动节点发送数据包 177 12.7.3 移动节点如何发送数据包 178 12.8 本章总结 178 第13章 尚无定论的话题 179 13.1 TCP的性能和移动性 179 13.1.1 什么是TCP 179 13.1.2 TCP的工作原理 180 13.1.3 TCP有关拥塞的假设是否正确 181 13.1.4 移动节点如何提高TCP性能 182 13.1.5 小结 184 13.2 RSVP和实时业务 184 13.2.1 什么是实时业务 184 13.2.2 IP为何不太适用于实时业务 185 13.2.3 RSVP 186 13.2.4 移动IP对实时业务的影响 188 13.2.5 小结 190 13.3 服务定位 191 13.3.1 服务定位协议的功能 191 13.3.2 服务定位的工作原理 192 13.3.3 服务定位的安全问题 194 13.3.4 服务定位和移动 195 13.3.5 小结 195 13.4 本章总结 196 第14章 总结和最后的问题 197 14.1 移动IP总结 197 14.1.1 背景、内容和目的 197 14.1.2 术语和操作 197 14.1.3 移动IP应用 199 14.1.4 正在进行的工作和尚无定 论的话题 200 14.2 移动IP的将来 200 术语 203 MP 10 2.2.2 IP的功能 11 2.2.3 IP包格式 11 2.2.4 节点如何得到一个IP地址 13 2.3 IP路由技术的工作原理 14 2.3.1 什么是路由表 14 2.3.2 存在多个匹配表项时怎么办 14 2.3.3 选路实例 16 2.3.4 IP路由技术总结 17 2.4 路由表是如何生成的 17 2.5 为什么选路依赖于网络前缀 19 2.6 如何将域名解析成地址 19 2.7 如何决定数据链路层地址 20 2.7.1 地址解析协议 20 2.7.2 代理ARP和ARP 20 2.8 本章总结 21 第3章 移动IP的作用 22 3.1 当节点换了一条链路时会发生什么 22 3.2 用特定主机路由能否解决移动问题 23 3.2.1 特定主机路由如何解决移动问题 23 3.2.2 特定主机路由解决方案好吗 24 3.3 为什么不只是改变节点的IP地址 26 3.3.1 改变IP地址时能否保持现有连接 26 3.3.2 如何找到IP地址不断变化的节点 27 3.4 在数据链路层能否解决移动问题 27 3.5 只需要漫游功能的情况 29 3.6 本章总结 29 第二部分 移动 IP 第4章 移动IP总述 ……………………31 4.1 移动IP是否是官方标准 31 4.2 移动IP解决的问题 31 4.3 移动IP的应用范围 32 4.3.1 移动IP可用于哪些媒介 32 4.3.2 移动IP是否是一个完整的移动通信 方案 32 4.4 移动IP的设计要求 33 4.5 移动IP的设计目标 33 4.6 移动IP做了什么假设 33 4.7 移动IP的功能实体 34 4.7.1 代理是主机还是路由器 36 4.7.2 谁拥有移动节点和代理 36 4.8 移动IP的工作机制 37 4.9 本章总结 39 第5章 技术细节 41 5.1 移动IP的设计思想 41 5.2 代理搜索 42 5.2.1 代理搜索包括的消息 42 5.2.2 移动节点如何判定自己的移动 44 5.2.3 移动节点收不到任何广播消息时 怎么办 45 5.2.4 总结 46 5.3 注册 46 5.3.1 注册消息 47 5.3.2 注册过程 50 5.3.3 移动节点如何得到家乡代理 的地址 54 5.3.4 节点如何知道注册消息的真正 发送者 55 5.3.5 移动节点如何向家乡代理或外地 代理提供额外信息 56 5.3.6 移动节点在无线蜂窝间频繁切 换时怎么办 56 5.3.7 “R”比特的处理 57 5.4 数据包的选路 59 5.4.1 移动节点在家乡链路上时包 的选路 59 5.4.2 移动节点在外地链路上时包 的选路 59 5.4.3 移动节点如何发送数据包 63 5.4.4 IP包的路由与它们的源地址无关吗 65 5.4.5 为什么用隧道而不是源路由 65 5.4.6 为什么用三边路由 66 5.4.7 移动节点收发广播和组播 67 5.4.8 Van Jacobson 压缩的工作机制 70 5.5 本章总结 71 第6章 隧道技术 73 6.1 IP分片 73 6.1.1 分片的工作原理 73 6.1.2 IPv4如何确定路径的MTU 74 6.2 IP的IP封装 75 6.2.1 生成一个封装的数据包 75 6.2.2 ICMP报文的中继 76 6.2.3 防止递归封装 77 6.2.4 小结 77 6.3 最小封装 77 6.3.1 产生一个经过封装的数据包 78 6.3.2 分片 78 6.3.3 生存时间和隧道长度 79 6.3.4 中继ICMP报文 79 6.3.5 防止递归封装 79 6.3.6 小结 79 6.4 通用路由封装 79 6.4.1 多协议封装 80 6.4.2 防止递归封装 80 6.4.3 小结 81 6.5 本章总结 81 第三部分 移动IP的应用 第7章 安全入门 83 7.1 安全的概念 83 7.2 密码学 83 7.2.1 密码系统 84 7.2.2 秘密密钥和公开密钥算法 84 7.3 机密性的含义 85 7.3.1 秘密密钥加密 85 7.3.2 公开密钥加密 86 7.4 认证、完整性检查和不可抵赖 87 7.4.1 授权 87 7.4.2 认证 87 7.4.3 认证系统的功效 88 7.4.4 秘密密钥认证 88 7.4.5 公开密钥认证 90 7.5 密钥的安全管理 92 7.5.1 公开密钥管理中的难点 92 7.5.2 手工方法 92 7.5.3 受信任的第三方 93 7.6 因特网中使用的安全协议 93 7.6.1 安全协定 93 7.6.2 IP认证头(AH) 94 7.6.3 IP封装安全净荷(ESP) 94 7.6.4 其他因特网安全协议 95 7.6.5 ISAKMP/Oakley 95 7.6.6 SKIP 96 7.7 防火墙 97 7.7.1 防火墙的简单历史 97 7.7.2 包过滤路由器 98 7.7.3 应用层中继 99 7.7.4 安全隧道 100 7.8 本章总结 101 第8章 园区内的移动:移动IP的一个 简单应用 102 8.1 应用模型 102 8.1.1 什么是园区内部网 102 8.1.2 移动IP是如何应用的 103 8.1.3 为什么要网络管理员这样来 配置移动IP 104 8.1.4 本章的安全模型 104 8.2 内部攻击 104 8.3 移动节点的拒绝服务攻击 105 8.3.1 什么是拒绝服务攻击 105 8.3.2 移动IP可防止哪种拒绝服务攻击 105 8.3.3 移动IP如何阻止拒绝服务攻击 106 8.3.4 重发攻击 107 8.3.5 小结 107 8.4 窃取信息:被动地偷听 108 8.4.1 威胁的特性 108 8.4.2 数据链路层加密 108 8.4.3 端到端加密 109 8.5 窃取信息:会话窃取攻击 (Takeover) 110 8.5.1 外地链路上的会话窃取 110 8.5.2 其他地方的会话窃取攻击 110 8.6 其他主动攻击 111 8.7 本章总结 112 第9章 因特网上的移动:一个更复杂 的应用 113 9.1 应用模型 113 9.1.1 假设和要求 113 9.1.2 如何应用移动IP达到这些要求 114 9.1.3 为什么要这么做 114 9.2 有哪些安全威胁 115 9.3 如何保护防火墙外的移动节点 115 9.3.1 ***回顾 115 9.3.2 移动节点作为***的特例 116 9.4 移动节点如何穿越防火墙而又 不牺牲网络的安全性 118 9.4.1 穿越防火墙的假设和要求 118 9.4.2 用SKIP穿越防火墙 119 9.4.3 采用ISAKMP/Oakley穿越防火墙 127 9.5 本章总结和结论 128 第10章 服务提供商对移动IP的应用 129 10.1 商用移动IP服务的模型 129 10.2 窃取服务 130 10.2.1 蜂窝“克隆”欺骗 130 10.2.2 服务提供商如何使用移动 IP防止窃取服务攻击 131 10.3 重新考察拒绝服务攻击 135 10.3.1 Flooding攻击的原理 136 10.3.2 服务提供商对Flooding攻击 的防御 136 10.3.3 入口过滤对移动IP的影响 136 10.3.4 入口过滤有关的移动IP改进 137 10.4 MOTOROLA公司的iDENTM 系统:案例分析 138 10.4.1 iDEN提供的服务类型 138 10.4.2 iDEN分组数据 139 10.4.3 iDEN分组数据的工作方式 139 10.5 本章总结 141 第11章 移动IP的其他应用 142 11.1 移动IP框架中对其他协议的支持 142 11.1.1 为什么要支持其他协议 142 11.1.2 其他协议 142 11.1.3 要求和假设 143 11.1.4 集成移动扩展 143 11.1.5 用其他协议注册 144 11.1.6 向移动节点路由其他协议 的数据包 144 11.1.7 为什么要用GRE 146 11.1.8 为什么用隧道 147 11.1.9 小结 147 11.2 移动网络(不是移动主机) 147 11.2.1 家乡链路上的移动路由器 148 11.2.2 外地链路上的移动路由器 148 11.2.3 移动网络的路由表 149 11.2.4 运动网络的情况 152 11.2.5 小结 153 11.3 移动IP作为二层隧道建立协议 153 11.3.1 什么是远程拨入 154 11.3.2 虚拟隧道协议的工作原理 155 11.3.3 虚拟隧道协议的安全考虑 157 11.3.4 为什么不只是用移动IP 157 11.3.5 L2TP与 VTP的不同 157 11.3.6 小结 159 11.4 本章总结 159 第四部分 有关将来的话题 第12章 IPv6的移动性 161 12.1 IPv6和IPv4的不同 161 12.1.1 IPv6基本报头 161 12.1.2 IPv6扩展报头 162 12.1.3 IPv6地址类型 163 12.2 设计移动IPv6时关系到哪些区别 164 12.2.1 大地址空间的好处 164 12.2.2 新的选路报头的作用 164 12.2.3 认证报头的作用 164 12.3 有了地址自动配置就无需移动 IPv6了吗 165 12.4 移动IPv6的工作原理 165 12.4.1 移动IPv6的组成 166 12.4.2 IPv6的邻节点搜索 166 12.5 移动节点如何确定它的位置 167 12.5.1 ICMPv6路由器搜索 167 12.5.2 移动节点如何得到转交地址 169 12.6 移动节点如何将转交地址告诉 别的节点 169 12.6.1 布告 170 12.6.2 一般的布告过程 170 12.6.3 布告协议 171 12.6.4 布告中用到的消息 171 12.6.5 移动节点如何知道家乡代理 的地址 174 12.6.6 移动节点何时发送绑定更新 175 12.7 数据包的选路 176 12.7.1 知道转交地址的通信伙伴如 何向移动节点发送数据包 176 12.7.2 不知道转交地址的通信伙伴 如何向移动节点发送数据包 177 12.7.3 移动节点如何发送数据包 178 12.8 本章总结 178 第13章 尚无定论的话题 179 13.1 TCP的性能和移动性 179 13.1.1 什么是TCP 179 13.1.2 TCP的工作原理 180 13.1.3 TCP有关拥塞的假设是否正确 181 13.1.4 移动节点如何提高TCP性能 182 13.1.5 小结 184 13.2 RSVP和实时业务 184 13.2.1 什么是实时业务 184 13.2.2 IP为何不太适用于实时业务 185 13.2.3 RSVP 186 13.2.4 移动IP对实时业务的影响 188 13.2.5 小结 190 13.3 服务定位 191 13.3.1 服务定位协议的功能 191 13.3.2 服务定位的工作原理 192 13.3.3 服务定位的安全问题 194 13.3.4 服务定位和移动 195 13.3.5 小结 195 13.4 本章总结 196 第14章 总结和最后的问题 197 14.1 移动IP总结 197 14.1.1 背景、内容和目的 197 14.1.2 术语和操作 197 14.1.3 移动IP应用 199 14.1.4 正在进行的工作和尚无定 论的话题 200 14.2 移动IP的将来 200 术语 203
用户评论
非常详细的中文介绍
非常详细的介绍,值得
非常详细,大致看了下,很好
好东西,对Mobile IP介绍的非常详细,谢谢分享~