Wysoko wydajne sieci TCP/IP - Helion
Tytuł oryginału: High Performance TCP/IP Networking
Tłumaczenie: Witold Zioło (słowo wstępne, rozdz. 1 - 7), Marek Pałczyński (rozdz. 8 - 13, dod. A - D)
ISBN: 83-7361-554-7
stron: 464, Format: B5, okładka: miękka
Data wydania: 2004-10-12
Księgarnia: Helion
Cena książki: 49,90 zł
Wszystko, co niezbędne do stworzenia sieci
o maksymalnej wydajności
- Techniki badania i oceny wydajności sieci
- Działanie protokołu TCP/IP w nowych środowiskach sieciowych
- Algorytmy kontroli przeciążenia sieci
- Rozwiązania zwiększające wydajność
To co do tej pory wiedziałeś o sieciach komputerowych może okazać się kroplą w morzu, gdy zechcesz stosować najnowsze, wysoko wydajne technologie. Tradycyjne sieci są coraz częściej zastępowane sieciami bezprzewodowymi, optycznymi i satelitarnymi. Standard komunikacji pomiędzy sieciami -- protokół TCP/IP, jest wykorzystywany również w sieciach nowej generacji, co wywołuje nowe wyzwania i problemy związane z wydajnością przekazywania danych. Zaprojektowanie efektywnie działającej sieci wymaga poznania zagadnień mających wpływ na wydajność protokołu TCP/IP.
Książka "Wysoko wydajne sieci TCP/IP" to obszerny przewodnik. Nie koncentruje się na szczegółach działania protokołu TCP/IP. Zawiera natomiast informacje poświęcone ocenie wydajności sieci, działaniu protokołu TCP/IP w sieciach różnego typu, metodom kontroli przeciążenia ruchu w sieciach oraz nowoczesnym implementacjom protokołu TCP/IP.
- Podstawowe informacje o protokole TCP/IP
- Pomiary wydajności sieci i stosowane do tego narzędzia
- Symulowanie działania sieci TCP/IP
- Modelowanie matematyczne sieci TCP/IP
- Wydajność protokołu TCP/IP w sieciach bezprzewodowych, mobilnych, optycznych, asymetrycznych i satelitarnych
- Nowe standardy protokołu TCP/IP
- ZarzÄ…dzanie kolejkami
- Przegląd implementacji programowych protokołu TCP/IP
Jeśli chcesz się przystosować lub przyczynić do zmian w technologiach sieciowych, musisz poznać metody poprawiania wydajności działania protokołu TCP/IP. W tej książce znajdziesz wszystkie niezbędne do tego wiadomości.
Osoby które kupowały "Wysoko wydajne sieci TCP/IP", wybierały także:
- Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci 87,41 zł, (48,95 zł -44%)
- TCP/IP w 24 godziny. Wydanie VI 116,88 zł, (65,45 zł -44%)
- TCP/IP od środka. Protokoły. Wydanie II 126,70 zł, (70,95 zł -44%)
- Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci 88,98 zł, (57,84 zł -35%)
- TCP/IP w 24 godziny. Wydanie VI 119,00 zł, (77,35 zł -35%)
Spis treści
Wysoko wydajne sieci TCP/IP -- spis treści
Współautorzy (13)
Słowo wstępne (17)
Rozdział 1. Wstęp (21)
- 1.1. Historia TCP/IP (22)
- 1.2. Aplikacje i usługi TCP (23)
- 1.3. Powody badania wydajności TCP/IP (24)
- 1.4. Jak rozumiemy wydajność TCP? (25)
- 1.5. Omówienie pozostałych rozdziałów książki (27)
- 1.6. Zalecana lektura (30)
- 1.7. Podsumowanie (31)
- 1.8. Pytania kontrolne (31)
- 1.9. Przykład wdrożenia - prezentacja Wireless Corporation (32)
Rozdział 2. Podstawy TCP/IP (35)
- 2.1. TCP (35)
- 2.1.1. Usługi TCP (36)
- 2.1.2. Format nagłówka (37)
- 2.1.3. Enkapsulacja w IP (39)
- 2.1.4. Mechanizm potwierdzania (39)
- 2.1.5. Mechanizm retransmisji (40)
- 2.1.6. Ustanowienie i zakończenie połączenia (41)
- 2.1.7. Kontrola przepływu i przesuwanie okna (43)
- 2.1.8. Kontrola przeciążenia (44)
- 2.2. UDP (47)
- 2.2.1. Usługi UDP (47)
- 2.2.2. Format nagłówka (48)
- 2.2.3. Enkapsulacja w IP (49)
- 2.3. IP (49)
- 2.3.1. Usługi IP (49)
- 2.3.2. Dzielenie datagramów na fragmenty i składanie fragmentów (50)
- 2.3.3. Format nagłówka (51)
- 2.3.4. IP wersja 6 (52)
- 2.4. Zalecana lektura (53)
- 2.5. Podsumowanie (53)
- 2.6. Pytania kontrolne (53)
- 2.7. Przykład wdrożenia - WCORP upowszechnia TCP/IP (54)
Rozdział 3. Pomiary wydajności sieci TCP/IP (57)
- 3.1. Powody, dla których przeprowadza się pomiary sieci (58)
- 3.2. Czynności pomiarowe (58)
- 3.3. Klasyfikacja narzędzi pomiarowych (59)
- 3.4. Popularne narzędzia pomiarowe i ich zastosowanie (60)
- 3.4.1. Tcpdump (60)
- 3.4.2. Tcpstat (69)
- 3.4.3. ttcp (75)
- 3.4.4. Netperf (77)
- 3.4.5. NetPIPE (83)
- 3.4.6. DBS (86)
- 3.5. Wybór właściwego narzędzia (95)
- 3.6. Zalecana lektura (96)
- 3.7. Podsumowanie (97)
- 3.8. Pytania kontrolne (98)
- 3.9. Ćwiczenia praktyczne (99)
- 3.10. Przykład wdrożenia - WCORP monitoruje ruch w sieci (99)
Rozdział 4. Symulacja sieci TCP/IP (101)
- 4.1. Rola symulacji (101)
- 4.2. Czynności uporządkowanego badania symulacyjnego (102)
- 4.3. Rodzaje symulacji (105)
- 4.3.1. Zdarzenie ciągłe a zdarzenie dyskretne (105)
- 4.3.2. Symulacje kończące się a symulacje stanu ustalonego (106)
- 4.3.3. Symulacje syntetyczne a symulacje z wykorzystaniem zapisu pakietów (106)
- 4.4. Potwierdzenie i sprawdzenie symulacji (108)
- 4.5. Poziom ufności wyników symulacji (109)
- 4.5.1. Wzór na wyliczenie poziomu ufności (109)
- 4.5.2. Symulacja kończąca się (111)
- 4.5.3. Symulacja stanu ustalonego (111)
- 4.5.4. Najczęściej popełniane błędy (114)
- 4.6. Symulacje z użyciem ruchu samopodobnego (115)
- 4.7. Klasyfikacja narzędzi symulacyjnych (116)
- 4.8. Symulator ns (117)
- 4.8.1. Tworzenie modelu oraz ustalenie parametrów (118)
- 4.8.2. Zbieranie danych (122)
- 4.8.3. Przeprowadzenie symulacji (123)
- 4.8.4. Prezentacja wyników (124)
- 4.8.5. Przykłady symulacji TCP/IP wykonywanych za pomocą programu ns (124)
- 4.9. OPNET (130)
- 4.9.1. Tworzenie modelu (130)
- 4.9.2. Ustalanie parametrów (135)
- 4.9.3. Zbieranie danych (136)
- 4.9.4. Przeprowadzenie symulacji (137)
- 4.9.5. Prezentacja wyników (139)
- 4.9.6. Przykłady symulacji TCP/IP wykonywanych za pomocą programu OPNET (140)
- 4.10. Wybór odpowiedniego narzędzia (144)
- 4.11. Zalecana lektura (147)
- 4.12. Podsumowanie (148)
- 4.13. Pytania kontrolne (148)
- 4.14. Ćwiczenia praktyczne (149)
- 4.15. Przykład wdrożenia - określenie przez WCORP potrzebnej pojemności łącza między Sydney a Melbourne za pomocą pomiarów, analiz i symulacji (149)
Rozdział 5. Modelowanie TCP (153)
- 5.1. Powody modelowania matematycznego TCP (153)
- 5.2. Podstawy modelowania TCP (155)
- 5.2.1. Dynamika okna (156)
- 5.2.2. Proces utraty pakietów (156)
- 5.3. Galeria modeli TCP (157)
- 5.3.1. Model okresowy (157)
- 5.3.2. Szczegółowy model utraty pakietów (159)
- 5.3.3. Model stochastyczny z ogólnym procesem utraty pakietów (166)
- 5.3.4. Model systemu sterowania (170)
- 5.3.5. Model systemu sieciowego (172)
- 5.4. Zalecana lektura (177)
- 5.5. Podsumowanie (178)
- 5.6. Pytania kontrolne (179)
- 5.7. Ćwiczenia praktyczne (180)
- 5.8. Przykład wdrożenia - identyfikacja czynników wpływających na przepustowość TCP (180)
Rozdział 6. Wydajność TCP/IP w sieciach bezprzewodowych (183)
- 6.1. Sieci bezprzewodowe (184)
- 6.1.1. Charakterystyka ogólna (184)
- 6.1.2. Bezprzewodowe sieci lokalne (WLAN) (185)
- 6.1.3. Komunikacyjne systemy komórkowe (CC) (187)
- 6.2. Problemy z wydajnością TCP w łączach bezprzewodowych (189)
- 6.2.1. Niepotrzebne zmniejszanie wielkości okna przeciążeniowego (189)
- 6.2.2. Zmniejszenie się szybkości połączeń w sieciach WLAN (189)
- 6.2.3. Zmniejszenie się szybkości połączeń w sieciach CC (190)
- 6.3. Poprawa wydajności TCP w łączach bezprzewodowych (193)
- 6.3.1. Dzielenie połączeń TCP (193)
- 6.3.2. Podsłuchiwanie TCP w stacji bazowej (194)
- 6.3.3. Informowanie o przyczynie utraty pakietu (194)
- 6.3.4. Użycie potwierdzania selektywnego TCP (195)
- 6.3.5. Podsumowanie i porównanie mechanizmów usprawniających (196)
- 6.4. Ewolucja systemów bezprzewodowych a TCP/IP (197)
- 6.4.1. Trendy w komunikacyjnych systemach komórkowych (197)
- 6.4.2. Trendy w bezprzewodowych sieciach lokalnych (198)
- 6.4.3. TCP/IP w heterogenicznych systemach bezprzewodowych (198)
- 6.5. Zalecana lektura (199)
- 6.6. Podsumowanie (200)
- 6.7. Pytania kontrolne (200)
- 6.8. Ćwiczenia praktyczne (201)
- 6.9. Przykład wdrożenia - instalacja sieci bezprzewodowej przez WCORP (202)
Rozdział 7. Wydajność TCP/IP w sieciach mobilnych (203)
- 7.1. Sieci komórkowe i sieci ad hoc (203)
- 7.2. Wydajność TCP w sieciach komórkowych (204)
- 7.2.1. Mobile IP (204)
- 7.2.2. Wpływ mobilności na wydajność TCP (206)
- 7.2.3. Rozwiązania usprawniające wydajność TCP (207)
- 7.3. Wydajność TCP w sieciach ad hoc (211)
- 7.3.1. Protokół DSR (211)
- 7.3.2. Wpływ mobilności na wydajność TCP (212)
- 7.3.3. Rozwiązania usprawniające wydajność TCP (213)
- 7.4. Zalecana lektura (215)
- 7.5. Podsumowanie (215)
- 7.6. Pytania kontrolne (216)
- 7.7. Ćwiczenia praktyczne (217)
- 7.8. Przykład wdrożenia - walka WCORP z zanikami sygnału w sieci mobilnej (217)
Rozdział 8. Wydajność TCP/IP w sieciach optycznych (219)
- 8.1. Rozwój sieci optycznych (220)
- 8.2. Protokół IP w systemach DWDM (221)
- 8.3. Wieloprotokołowe przełączanie etykiet (223)
- 8.4. Wieloprotokołowe przełączanie lambda (225)
- 8.5. Przełączanie zbitek danych (226)
- 8.6. Optyczne przełączanie pakietów (228)
- 8.6.1. Format pakietów optycznych (231)
- 8.6.2. Przeciążenia w optycznych przełącznikach pakietów (232)
- 8.7. Wydajność TCP/IP w sieciach optycznych (234)
- 8.7.1. Kompleksowa wydajność sieci optycznej (235)
- 8.7.2. Odwzorowanie połączeń TCP w pakietach optycznych (237)
- 8.7.3. Projekt sieci optycznej dla środowiska TCP/IP (239)
- 8.8. Zalecana lektura (242)
- 8.9. Podsumowanie (242)
- 8.10. Pytania kontrolne (242)
- 8.11. Ćwiczenia praktyczne (243)
Rozdział 9. Wydajność TCP/IP w sieciach satelitarnych (245)
- 9.1. Krótka historia przesyłania danych za pomocą łączy satelitarnych (246)
- 9.2. Przyczyny stosowania systemów satelitarnych (246)
- 9.3. Rodzaje satelitów (247)
- 9.4. Architektura satelitarnej sieci internet (250)
- 9.5. Czynniki wpływające na działanie protokołu TCP w łączach satelitarnych (252)
- 9.5.1. Długa pętla sprzężenia zwrotnego (252)
- 9.5.2. Niedoskonałości łącza (255)
- 9.5.3. Iloczyn szerokości pasma i opóźnienia (256)
- 9.5.4. Asymetria pasma (258)
- 9.5.5. Zmienne opóźnienia (258)
- 9.5.6. Przełączanie w systemach LEO (258)
- 9.5.7. Przeciążenie widmowe (258)
- 9.5.8. Zabezpieczenia (259)
- 9.6. Założenia systemów poprawy wydajności TCP (259)
- 9.7. Usprawnienia protokołu TCP w sieciach satelitarnych (260)
- 9.7.1. Wyznaczanie wartości MTU trasy (261)
- 9.7.2. Transakcje TCP (262)
- 9.7.3. Skalowanie okna (262)
- 9.7.4. Duży rozmiar okna początkowego (264)
- 9.7.5. Liczenie bajtów (266)
- 9.7.6. Opóźnione potwierdzenia w trakcie powolnego startu (267)
- 9.7.7. Wyraźne powiadamianie o przeciążeniach (268)
- 9.7.8. Wielokrotne połączenia (268)
- 9.7.9. Rozkładanie segmentów TCP (269)
- 9.7.10. Kompresja nagłówka TCP/IP (269)
- 9.7.11. Problemy bezpieczeństwa (271)
- 9.7.12. Podsumowanie metod poprawy wydajności TCP (271)
- 9.8. Zaawansowane rozwiązania oraz nowe wersje protokołu TCP (272)
- 9.8.1. Protokół TCP szybkiego startu (273)
- 9.8.2. HighSpeed TCP (274)
- 9.8.3. TCP Peach (274)
- 9.8.4. Wyraźne powiadamianie o błędach transportowych (275)
- 9.8.5. TCP Westwood (275)
- 9.8.6. XCP (276)
- 9.9. Nowe protokoły transportowe sieci satelitarnych (277)
- 9.9.1. Satelitarny protokół transportowy (277)
- 9.9.2. Specyfikacje satelitarnych protokołów komunikacyjnych - protokół transportowy (278)
- 9.10. Jednostki pośredniczące w poprawie wydajności (279)
- 9.10.1. Przyczyny zastosowania systemu PEP w sieciach satelitarnych (279)
- 9.10.2. Rodzaje jednostek PEP (280)
- 9.10.3. Algorytmy działania jednostek PEP (283)
- 9.10.4. Skutki stosowania jednostek PEP (284)
- 9.10.5. Bezpieczeństwo w systemie PEP (285)
- 9.10.6. Komercyjne systemy PEP (286)
- 9.11. Zalecana lektura (288)
- 9.12. Podsumowanie (288)
- 9.13. Pytania kontrolne (289)
- 9.14. Ćwiczenia praktyczne (291)
- 9.15. Przykład wdrożenia - poprawa wydajności TCP w sieci satelitarnej SkyX (291)
Rozdział 10. Wydajność TCP w sieciach asymetrycznych (295)
- 10.1. Rodzaje asymetrii (296)
- 10.1.1. Asymetria pasma (296)
- 10.1.2. Asymetria dostępu do medium transmisyjnego (297)
- 10.1.3. Asymetria utraty pakietów (297)
- 10.2. Wpływ asymetrii na wydajność TCP (298)
- 10.2.1. Asymetria pasma (298)
- 10.2.2. Asymetria dostępu do medium transmisyjnego (300)
- 10.3. Zwiększanie wydajności TCP w sieciach asymetrycznych (304)
- 10.3.1. Zarządzanie pasmem łącza nadrzędnego transmisji danych (304)
- 10.3.2. Obsługa pakietów ACK przesyłanych z mniejszą częstotliwością (307)
- 10.4. Doświadczalna ocena poszczególnych technik poprawy wydajności (310)
- 10.4.1. Badania asymetrii pasma (310)
- 10.4.2. Badania asymetrii dostępu do medium transmisyjnego (311)
- 10.5. Zalecana lektura (312)
- 10.6. Podsumowanie (313)
- 10.7. Pytania kontrolne (313)
- 10.8. Ćwiczenia praktyczne (314)
- 10.9. Przykład wdrożenia - poprawa wydajności TCP w łączach ADSL (314)
Rozdział 11. Nowe standardy i odmiany TCP (317)
- 11.1. Duplikowane potwierdzenia i szybka retransmisja (318)
- 11.2. Szybkie odtwarzanie utraconych pakietów w TCP Reno (318)
- 11.3. Protokół TCP NewReno (321)
- 11.4. Protokół TCP z selektywnymi potwierdzeniami (321)
- 11.5. Potwierdzenia generowane w przód (322)
- 11.6. Protokół TCP Vegas (323)
- 11.7. PrzeglÄ…d innych funkcji i opcji (324)
- 11.8. Porównanie wydajności odmian protokołu TCP (325)
- 11.9. Zalecana lektura (334)
- 11.10. Podsumowanie (334)
- 11.11. Pytania kontrolne (335)
- 11.12. Ćwiczenia praktyczne (336)
- 11.13. Przykład wdrożenia - protokół TCP dla aplikacji sieciowego przetwarzania danych (336)
Rozdział 12. Aktywne zarządzanie kolejkami w sieciach TCP/IP (339)
- 12.1. Pasywne zarzÄ…dzanie kolejkami (340)
- 12.1.1. Odrzucanie pakietów z końca kolejki (341)
- 12.1.2. Usuwanie pakietów z początku kolejki (341)
- 12.1.3. Wypychanie (341)
- 12.1.4. Problemy zwiÄ…zane z pasywnym zarzÄ…dzaniem kolejkami (342)
- 12.2. Aktywne zarzÄ…dzanie kolejkami (343)
- 12.2.1. Wczesna losowa detekcja (343)
- 12.2.2. Klasyfikacja odmian RED (347)
- 12.2.3. Algorytmy RED uwzględniające sterowanie całościowe (349)
- 12.2.4. Odmiany systemu RED z mechanizmem sterowania przepływami (354)
- 12.3. Ocena wydajności i porównanie algorytmów AQM (359)
- 12.3.1. Przepustowość i bezstronność (360)
- 12.3.2. Opóźnienie i fluktuacja opóźnienia (362)
- 12.3.3. Czas odpowiedzi (363)
- 12.3.4. Oscylacje natężenia ruchu (363)
- 12.3.5. Podsumowanie pomiarów wydajności systemów AQM (363)
- 12.4. Algorytmy AQM w routerach o zróżnicowanych usługach (364)
- 12.5. Zalecana lektura (366)
- 12.6. Podsumowanie (367)
- 12.7. Pytania kontrolne (368)
- 12.8. Ćwiczenia praktyczne (369)
- 12.9. Przykład wdrożenia - system aktywnego zarządzania kolejkami w firmie WCORP (369)
Rozdział 13. Implementacje programowe TCP (371)
- 13.1. Przegląd implementacji protokołu TCP (372)
- 13.1.1. Buforowanie i przenoszenie danych (374)
- 13.1.2. Dostęp do pamięci użytkownika (376)
- 13.1.3. Wymiana danych TCP (377)
- 13.1.4. Retransmisje (381)
- 13.1.5. Przeciążenie (382)
- 13.2. Protokół TCP o wysokiej wydajności (383)
- 13.2.1. Wysoka wartość iloczynu opóźnienia i szerokości pasma (383)
- 13.2.2. Szacowanie czasu RTT (384)
- 13.2.3. Wyznaczanie wartości MTU (385)
- 13.3. Ograniczenie narzutu komunikacyjnego w stacjach końcowych (386)
- 13.3.1. Narzut, wykorzystanie procesora i szerokość pasma (387)
- 13.3.2. Rola przetwarzania danych w aplikacji (388)
- 13.3.3. Źródła narzutu w komunikacji TCP/IP (389)
- 13.3.4. Narzut pakietu (391)
- 13.3.5. Przerwania (392)
- 13.3.6. Sumy kontrolne (393)
- 13.3.7. Zarządzanie połączeniem (394)
- 13.4. Unikanie kopiowania (395)
- 13.4.1. Zmiana odwzorowania stron (396)
- 13.4.2. Operacje wejścia-wyjścia ze scalaniem rozkazów (398)
- 13.4.3. Zdalny bezpośredni dostęp do pamięci (399)
- 13.5. Zmniejszenie obciążenia protokołem TCP (401)
- 13.6. Zalecana lektura (403)
- 13.7. Podsumowanie (403)
- 13.8. Pytania kontrolne (404)
- 13.9. Ćwiczenia praktyczne (404)
Dodatek A Kolejka M/M/1 (405)
Dodatek B FreeBSD (409)
- B.1. Instalacja (409)
- B.2. Konfiguracja (410)
- B.2.1. Konfiguracja karty sieciowej (410)
- B.2.2. Uruchamianie usług sieciowych (410)
- B.3. Modyfikacja jÄ…dra (411)
- B.3.1. Modyfikacja plików konfiguracyjnych jądra (411)
- B.3.2. Modyfikacja plików źródłowych jądra (412)
- B.3.3. Kompilacja i instalacja nowego jÄ…dra (412)
- B.3.4. Techniki przywracania jÄ…dra (413)
- B.3.5. Przykład modyfikacji jądra (414)
Dodatek C Samodostrajanie TCP (417)
- C.1. Przyczyny stosowania mechanizmu samodostrajania (417)
- C.2. Techniki i produkty związane z samodostrajaniem protokołu TCP (418)
- C.3. Wybór algorytmu samodostrajania TCP (419)
- C.4. Zalecana lektura (420)
Bibliografia (421)
Skorowidz (443)