Wysoko wydajne sieci TCP/IP - Helion

Tytuł oryginału: High Performance TCP/IP Networking
Tłumaczenie: Witold Zioło (słowo wstępne, rozdz. 1 - 7), Marek Pałczyński (rozdz. 8 - 13, dod. A - D)
ISBN: 83-7361-554-7
stron: 464, Format: B5, okładka: miękka
Data wydania: 2004-10-12
Księgarnia: Helion
Cena książki: 49,90 zł
Wszystko, co niezbędne do stworzenia sieci 
o maksymalnej wydajności
- Techniki badania i oceny wydajności sieci
 - Działanie protokołu TCP/IP w nowych środowiskach sieciowych
 - Algorytmy kontroli przeciążenia sieci
 - Rozwiązania zwiększające wydajność
 
To co do tej pory wiedziałeś o sieciach komputerowych może okazać się kroplą w morzu, gdy zechcesz stosować najnowsze, wysoko wydajne technologie. Tradycyjne sieci są coraz częściej zastępowane sieciami bezprzewodowymi, optycznymi i satelitarnymi. Standard komunikacji pomiędzy sieciami -- protokół TCP/IP, jest wykorzystywany również w sieciach nowej generacji, co wywołuje nowe wyzwania i problemy związane z wydajnością przekazywania danych. Zaprojektowanie efektywnie działającej sieci wymaga poznania zagadnień mających wpływ na wydajność protokołu TCP/IP.
Książka "Wysoko wydajne sieci TCP/IP" to obszerny przewodnik. Nie koncentruje się na szczegółach działania protokołu TCP/IP. Zawiera natomiast informacje poświęcone ocenie wydajności sieci, działaniu protokołu TCP/IP w sieciach różnego typu, metodom kontroli przeciążenia ruchu w sieciach oraz nowoczesnym implementacjom protokołu TCP/IP.
- Podstawowe informacje o protokole TCP/IP
 - Pomiary wydajności sieci i stosowane do tego narzędzia
 - Symulowanie działania sieci TCP/IP
 - Modelowanie matematyczne sieci TCP/IP
 - Wydajność protokołu TCP/IP w sieciach bezprzewodowych, mobilnych, optycznych, asymetrycznych i satelitarnych
 - Nowe standardy protokołu TCP/IP
 - Zarządzanie kolejkami
 - Przegląd implementacji programowych protokołu TCP/IP
 
Jeśli chcesz się przystosować lub przyczynić do zmian w technologiach sieciowych, musisz poznać metody poprawiania wydajności działania protokołu TCP/IP. W tej książce znajdziesz wszystkie niezbędne do tego wiadomości.
Osoby które kupowały "Wysoko wydajne sieci TCP/IP", wybierały także:
- Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci 97,23 zł, (54,45 zł -44%)
 - TCP/IP w 24 godziny. Wydanie VI 126,70 zł, (70,95 zł -44%)
 - TCP/IP od środka. Protokoły. Wydanie II 126,70 zł, (70,95 zł -44%)
 - Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci 99,00 zł, (64,35 zł -35%)
 - TCP/IP w 24 godziny. Wydanie VI 129,00 zł, (83,85 zł -35%)
 
Spis treści
Wysoko wydajne sieci TCP/IP -- spis treści
   Współautorzy  (13)
 
   Słowo wstępne  (17)
 
 Rozdział 1.  Wstęp  (21)
 
-  1.1. Historia TCP/IP  (22)
 -  1.2. Aplikacje i usługi TCP  (23)
 -  1.3. Powody badania wydajności TCP/IP  (24)
 -  1.4. Jak rozumiemy wydajność TCP?  (25)
 -  1.5. Omówienie pozostałych rozdziałów książki  (27)
 -  1.6. Zalecana lektura  (30)
 -  1.7. Podsumowanie  (31)
 -  1.8. Pytania kontrolne  (31)
 - 1.9. Przykład wdrożenia - prezentacja Wireless Corporation (32)
 
 Rozdział 2.  Podstawy TCP/IP  (35)
 
-  2.1. TCP  (35)
- 2.1.1. Usługi TCP (36)
 - 2.1.2. Format nagłówka (37)
 - 2.1.3. Enkapsulacja w IP (39)
 - 2.1.4. Mechanizm potwierdzania (39)
 - 2.1.5. Mechanizm retransmisji (40)
 - 2.1.6. Ustanowienie i zakończenie połączenia (41)
 - 2.1.7. Kontrola przepływu i przesuwanie okna (43)
 - 2.1.8. Kontrola przeciążenia (44)
 
 -  2.2. UDP  (47)
- 2.2.1. Usługi UDP (47)
 - 2.2.2. Format nagłówka (48)
 - 2.2.3. Enkapsulacja w IP (49)
 
 -  2.3. IP  (49)
- 2.3.1. Usługi IP (49)
 - 2.3.2. Dzielenie datagramów na fragmenty i składanie fragmentów (50)
 - 2.3.3. Format nagłówka (51)
 - 2.3.4. IP wersja 6 (52)
 
 -  2.4. Zalecana lektura  (53)
 -  2.5. Podsumowanie  (53)
 -  2.6. Pytania kontrolne  (53)
 - 2.7. Przykład wdrożenia - WCORP upowszechnia TCP/IP (54)
 
 Rozdział 3.  Pomiary wydajności sieci TCP/IP  (57)
 
-  3.1. Powody, dla których przeprowadza się pomiary sieci  (58)
 -  3.2. Czynności pomiarowe  (58)
 -  3.3. Klasyfikacja narzędzi pomiarowych  (59)
 -  3.4. Popularne narzędzia pomiarowe i ich zastosowanie  (60)
- 3.4.1. Tcpdump (60)
 - 3.4.2. Tcpstat (69)
 - 3.4.3. ttcp (75)
 - 3.4.4. Netperf (77)
 - 3.4.5. NetPIPE (83)
 - 3.4.6. DBS (86)
 
 -  3.5. Wybór właściwego narzędzia  (95)
 -  3.6. Zalecana lektura  (96)
 -  3.7. Podsumowanie  (97)
 -  3.8. Pytania kontrolne  (98)
 -  3.9. Ćwiczenia praktyczne  (99)
 - 3.10. Przykład wdrożenia - WCORP monitoruje ruch w sieci (99)
 
 Rozdział 4.  Symulacja sieci TCP/IP  (101)
 
-  4.1. Rola symulacji  (101)
 -  4.2. Czynności uporządkowanego badania symulacyjnego  (102)
 -  4.3. Rodzaje symulacji  (105)
- 4.3.1. Zdarzenie ciągłe a zdarzenie dyskretne (105)
 - 4.3.2. Symulacje kończące się a symulacje stanu ustalonego (106)
 - 4.3.3. Symulacje syntetyczne a symulacje z wykorzystaniem zapisu pakietów (106)
 
 -  4.4. Potwierdzenie i sprawdzenie symulacji  (108)
 -  4.5. Poziom ufności wyników symulacji  (109)
- 4.5.1. Wzór na wyliczenie poziomu ufności (109)
 - 4.5.2. Symulacja kończąca się (111)
 - 4.5.3. Symulacja stanu ustalonego (111)
 - 4.5.4. Najczęściej popełniane błędy (114)
 
 -  4.6. Symulacje z użyciem ruchu samopodobnego  (115)
 -  4.7. Klasyfikacja narzędzi symulacyjnych  (116)
 -  4.8. Symulator ns  (117)
- 4.8.1. Tworzenie modelu oraz ustalenie parametrów (118)
 - 4.8.2. Zbieranie danych (122)
 - 4.8.3. Przeprowadzenie symulacji (123)
 - 4.8.4. Prezentacja wyników (124)
 - 4.8.5. Przykłady symulacji TCP/IP wykonywanych za pomocą programu ns (124)
 
 -  4.9. OPNET  (130)
- 4.9.1. Tworzenie modelu (130)
 - 4.9.2. Ustalanie parametrów (135)
 - 4.9.3. Zbieranie danych (136)
 - 4.9.4. Przeprowadzenie symulacji (137)
 - 4.9.5. Prezentacja wyników (139)
 - 4.9.6. Przykłady symulacji TCP/IP wykonywanych za pomocą programu OPNET (140)
 
 -  4.10. Wybór odpowiedniego narzędzia  (144)
 -  4.11. Zalecana lektura  (147)
 -  4.12. Podsumowanie  (148)
 -  4.13. Pytania kontrolne  (148)
 -  4.14. Ćwiczenia praktyczne  (149)
 - 4.15. Przykład wdrożenia - określenie przez WCORP potrzebnej pojemności łącza między Sydney a Melbourne za pomocą pomiarów, analiz i symulacji (149)
 
 Rozdział 5.  Modelowanie TCP  (153)
 
-  5.1. Powody modelowania matematycznego TCP  (153)
 -  5.2. Podstawy modelowania TCP  (155)
- 5.2.1. Dynamika okna (156)
 - 5.2.2. Proces utraty pakietów (156)
 
 -  5.3. Galeria modeli TCP  (157)
- 5.3.1. Model okresowy (157)
 - 5.3.2. Szczegółowy model utraty pakietów (159)
 - 5.3.3. Model stochastyczny z ogólnym procesem utraty pakietów (166)
 - 5.3.4. Model systemu sterowania (170)
 - 5.3.5. Model systemu sieciowego (172)
 
 -  5.4. Zalecana lektura  (177)
 -  5.5. Podsumowanie  (178)
 -  5.6. Pytania kontrolne  (179)
 -  5.7. Ćwiczenia praktyczne  (180)
 - 5.8. Przykład wdrożenia - identyfikacja czynników wpływających na przepustowość TCP (180)
 
 Rozdział 6.  Wydajność TCP/IP w sieciach bezprzewodowych  (183)
 
-  6.1. Sieci bezprzewodowe  (184)
- 6.1.1. Charakterystyka ogólna (184)
 - 6.1.2. Bezprzewodowe sieci lokalne (WLAN) (185)
 - 6.1.3. Komunikacyjne systemy komórkowe (CC) (187)
 
 -  6.2. Problemy z wydajnością TCP w łączach bezprzewodowych  (189)
- 6.2.1. Niepotrzebne zmniejszanie wielkości okna przeciążeniowego (189)
 - 6.2.2. Zmniejszenie się szybkości połączeń w sieciach WLAN (189)
 - 6.2.3. Zmniejszenie się szybkości połączeń w sieciach CC (190)
 
 -  6.3. Poprawa wydajności TCP w łączach bezprzewodowych  (193)
- 6.3.1. Dzielenie połączeń TCP (193)
 - 6.3.2. Podsłuchiwanie TCP w stacji bazowej (194)
 - 6.3.3. Informowanie o przyczynie utraty pakietu (194)
 - 6.3.4. Użycie potwierdzania selektywnego TCP (195)
 - 6.3.5. Podsumowanie i porównanie mechanizmów usprawniających (196)
 
 -  6.4. Ewolucja systemów bezprzewodowych a TCP/IP  (197)
- 6.4.1. Trendy w komunikacyjnych systemach komórkowych (197)
 - 6.4.2. Trendy w bezprzewodowych sieciach lokalnych (198)
 - 6.4.3. TCP/IP w heterogenicznych systemach bezprzewodowych (198)
 
 -  6.5. Zalecana lektura  (199)
 -  6.6. Podsumowanie  (200)
 -  6.7. Pytania kontrolne  (200)
 -  6.8. Ćwiczenia praktyczne  (201)
 - 6.9. Przykład wdrożenia - instalacja sieci bezprzewodowej przez WCORP (202)
 
 Rozdział 7.  Wydajność TCP/IP w sieciach mobilnych  (203)
 
-  7.1. Sieci komórkowe i sieci ad hoc  (203)
 -  7.2. Wydajność TCP w sieciach komórkowych  (204)
- 7.2.1. Mobile IP (204)
 - 7.2.2. Wpływ mobilności na wydajność TCP (206)
 - 7.2.3. Rozwiązania usprawniające wydajność TCP (207)
 
 -  7.3. Wydajność TCP w sieciach ad hoc  (211)
- 7.3.1. Protokół DSR (211)
 - 7.3.2. Wpływ mobilności na wydajność TCP (212)
 - 7.3.3. Rozwiązania usprawniające wydajność TCP (213)
 
 -  7.4. Zalecana lektura  (215)
 -  7.5. Podsumowanie  (215)
 -  7.6. Pytania kontrolne  (216)
 -  7.7. Ćwiczenia praktyczne  (217)
 - 7.8. Przykład wdrożenia - walka WCORP z zanikami sygnału w sieci mobilnej (217)
 
 Rozdział 8.  Wydajność TCP/IP w sieciach optycznych  (219)
 
-  8.1. Rozwój sieci optycznych  (220)
 -  8.2. Protokół IP w systemach DWDM  (221)
 -  8.3. Wieloprotokołowe przełączanie etykiet  (223)
 -  8.4. Wieloprotokołowe przełączanie lambda  (225)
 -  8.5. Przełączanie zbitek danych  (226)
 -  8.6. Optyczne przełączanie pakietów  (228)
- 8.6.1. Format pakietów optycznych (231)
 - 8.6.2. Przeciążenia w optycznych przełącznikach pakietów (232)
 
 -  8.7. Wydajność TCP/IP w sieciach optycznych  (234)
- 8.7.1. Kompleksowa wydajność sieci optycznej (235)
 - 8.7.2. Odwzorowanie połączeń TCP w pakietach optycznych (237)
 - 8.7.3. Projekt sieci optycznej dla środowiska TCP/IP (239)
 
 -  8.8. Zalecana lektura  (242)
 -  8.9. Podsumowanie  (242)
 -  8.10. Pytania kontrolne  (242)
 - 8.11. Ćwiczenia praktyczne (243)
 
 Rozdział 9.  Wydajność TCP/IP w sieciach satelitarnych  (245)
 
-  9.1. Krótka historia przesyłania danych za pomocą łączy satelitarnych  (246)
 -  9.2. Przyczyny stosowania systemów satelitarnych  (246)
 -  9.3. Rodzaje satelitów  (247)
 -  9.4. Architektura satelitarnej sieci internet  (250)
 -  9.5. Czynniki wpływające na działanie protokołu TCP w łączach satelitarnych  (252)
- 9.5.1. Długa pętla sprzężenia zwrotnego (252)
 - 9.5.2. Niedoskonałości łącza (255)
 - 9.5.3. Iloczyn szerokości pasma i opóźnienia (256)
 - 9.5.4. Asymetria pasma (258)
 - 9.5.5. Zmienne opóźnienia (258)
 - 9.5.6. Przełączanie w systemach LEO (258)
 - 9.5.7. Przeciążenie widmowe (258)
 - 9.5.8. Zabezpieczenia (259)
 
 -  9.6. Założenia systemów poprawy wydajności TCP  (259)
 -  9.7. Usprawnienia protokołu TCP w sieciach satelitarnych  (260)
- 9.7.1. Wyznaczanie wartości MTU trasy (261)
 - 9.7.2. Transakcje TCP (262)
 - 9.7.3. Skalowanie okna (262)
 - 9.7.4. Duży rozmiar okna początkowego (264)
 - 9.7.5. Liczenie bajtów (266)
 - 9.7.6. Opóźnione potwierdzenia w trakcie powolnego startu (267)
 - 9.7.7. Wyraźne powiadamianie o przeciążeniach (268)
 - 9.7.8. Wielokrotne połączenia (268)
 - 9.7.9. Rozkładanie segmentów TCP (269)
 - 9.7.10. Kompresja nagłówka TCP/IP (269)
 - 9.7.11. Problemy bezpieczeństwa (271)
 - 9.7.12. Podsumowanie metod poprawy wydajności TCP (271)
 
 -  9.8. Zaawansowane rozwiązania oraz nowe wersje protokołu TCP  (272)
- 9.8.1. Protokół TCP szybkiego startu (273)
 - 9.8.2. HighSpeed TCP (274)
 - 9.8.3. TCP Peach (274)
 - 9.8.4. Wyraźne powiadamianie o błędach transportowych (275)
 - 9.8.5. TCP Westwood (275)
 - 9.8.6. XCP (276)
 
 -  9.9. Nowe protokoły transportowe sieci satelitarnych  (277)
- 9.9.1. Satelitarny protokół transportowy (277)
 - 9.9.2. Specyfikacje satelitarnych protokołów komunikacyjnych - protokół transportowy (278)
 
 -  9.10. Jednostki pośredniczące w poprawie wydajności  (279)
- 9.10.1. Przyczyny zastosowania systemu PEP w sieciach satelitarnych (279)
 - 9.10.2. Rodzaje jednostek PEP (280)
 - 9.10.3. Algorytmy działania jednostek PEP (283)
 - 9.10.4. Skutki stosowania jednostek PEP (284)
 - 9.10.5. Bezpieczeństwo w systemie PEP (285)
 - 9.10.6. Komercyjne systemy PEP (286)
 
 -  9.11. Zalecana lektura  (288)
 -  9.12. Podsumowanie  (288)
 -  9.13. Pytania kontrolne  (289)
 -  9.14. Ćwiczenia praktyczne  (291)
 - 9.15. Przykład wdrożenia - poprawa wydajności TCP w sieci satelitarnej SkyX (291)
 
 Rozdział 10.  Wydajność TCP w sieciach asymetrycznych  (295)
 
-  10.1. Rodzaje asymetrii  (296)
- 10.1.1. Asymetria pasma (296)
 - 10.1.2. Asymetria dostępu do medium transmisyjnego (297)
 - 10.1.3. Asymetria utraty pakietów (297)
 
 -  10.2. Wpływ asymetrii na wydajność TCP  (298)
- 10.2.1. Asymetria pasma (298)
 - 10.2.2. Asymetria dostępu do medium transmisyjnego (300)
 
 -  10.3. Zwiększanie wydajności TCP w sieciach asymetrycznych  (304)
- 10.3.1. Zarządzanie pasmem łącza nadrzędnego transmisji danych (304)
 - 10.3.2. Obsługa pakietów ACK przesyłanych z mniejszą częstotliwością (307)
 
 -  10.4. Doświadczalna ocena poszczególnych technik poprawy wydajności  (310)
- 10.4.1. Badania asymetrii pasma (310)
 - 10.4.2. Badania asymetrii dostępu do medium transmisyjnego (311)
 
 -  10.5. Zalecana lektura  (312)
 -  10.6. Podsumowanie  (313)
 -  10.7. Pytania kontrolne  (313)
 -  10.8. Ćwiczenia praktyczne  (314)
 - 10.9. Przykład wdrożenia - poprawa wydajności TCP w łączach ADSL (314)
 
 Rozdział 11.  Nowe standardy i odmiany TCP  (317)
 
-  11.1. Duplikowane potwierdzenia i szybka retransmisja  (318)
 -  11.2. Szybkie odtwarzanie utraconych pakietów w TCP Reno  (318)
 -  11.3. Protokół TCP NewReno  (321)
 -  11.4. Protokół TCP z selektywnymi potwierdzeniami  (321)
 -  11.5. Potwierdzenia generowane w przód  (322)
 -  11.6. Protokół TCP Vegas  (323)
 -  11.7. Przegląd innych funkcji i opcji  (324)
 -  11.8. Porównanie wydajności odmian protokołu TCP  (325)
 -  11.9. Zalecana lektura  (334)
 -  11.10. Podsumowanie  (334)
 -  11.11. Pytania kontrolne  (335)
 -  11.12. Ćwiczenia praktyczne  (336)
 - 11.13. Przykład wdrożenia - protokół TCP dla aplikacji sieciowego przetwarzania danych (336)
 
 Rozdział 12.  Aktywne zarządzanie kolejkami w sieciach TCP/IP  (339)
 
-  12.1. Pasywne zarządzanie kolejkami  (340)
- 12.1.1. Odrzucanie pakietów z końca kolejki (341)
 - 12.1.2. Usuwanie pakietów z początku kolejki (341)
 - 12.1.3. Wypychanie (341)
 - 12.1.4. Problemy związane z pasywnym zarządzaniem kolejkami (342)
 
 -  12.2. Aktywne zarządzanie kolejkami  (343)
- 12.2.1. Wczesna losowa detekcja (343)
 - 12.2.2. Klasyfikacja odmian RED (347)
 - 12.2.3. Algorytmy RED uwzględniające sterowanie całościowe (349)
 - 12.2.4. Odmiany systemu RED z mechanizmem sterowania przepływami (354)
 
 -  12.3. Ocena wydajności i porównanie algorytmów AQM  (359)
- 12.3.1. Przepustowość i bezstronność (360)
 - 12.3.2. Opóźnienie i fluktuacja opóźnienia (362)
 - 12.3.3. Czas odpowiedzi (363)
 - 12.3.4. Oscylacje natężenia ruchu (363)
 - 12.3.5. Podsumowanie pomiarów wydajności systemów AQM (363)
 
 -  12.4. Algorytmy AQM w routerach o zróżnicowanych usługach  (364)
 -  12.5. Zalecana lektura  (366)
 -  12.6. Podsumowanie  (367)
 -  12.7. Pytania kontrolne  (368)
 -  12.8. Ćwiczenia praktyczne  (369)
 - 12.9. Przykład wdrożenia - system aktywnego zarządzania kolejkami w firmie WCORP (369)
 
 Rozdział 13.  Implementacje programowe TCP  (371)
 
-  13.1. Przegląd implementacji protokołu TCP  (372)
- 13.1.1. Buforowanie i przenoszenie danych (374)
 - 13.1.2. Dostęp do pamięci użytkownika (376)
 - 13.1.3. Wymiana danych TCP (377)
 - 13.1.4. Retransmisje (381)
 - 13.1.5. Przeciążenie (382)
 
 -  13.2. Protokół TCP o wysokiej wydajności  (383)
- 13.2.1. Wysoka wartość iloczynu opóźnienia i szerokości pasma (383)
 - 13.2.2. Szacowanie czasu RTT (384)
 - 13.2.3. Wyznaczanie wartości MTU (385)
 
 -  13.3. Ograniczenie narzutu komunikacyjnego w stacjach końcowych  (386)
- 13.3.1. Narzut, wykorzystanie procesora i szerokość pasma (387)
 - 13.3.2. Rola przetwarzania danych w aplikacji (388)
 - 13.3.3. Źródła narzutu w komunikacji TCP/IP (389)
 - 13.3.4. Narzut pakietu (391)
 - 13.3.5. Przerwania (392)
 - 13.3.6. Sumy kontrolne (393)
 - 13.3.7. Zarządzanie połączeniem (394)
 
 -  13.4. Unikanie kopiowania  (395)
- 13.4.1. Zmiana odwzorowania stron (396)
 - 13.4.2. Operacje wejścia-wyjścia ze scalaniem rozkazów (398)
 - 13.4.3. Zdalny bezpośredni dostęp do pamięci (399)
 
 -  13.5. Zmniejszenie obciążenia protokołem TCP  (401)
 -  13.6. Zalecana lektura  (403)
 -  13.7. Podsumowanie  (403)
 -  13.8. Pytania kontrolne  (404)
 - 13.9. Ćwiczenia praktyczne (404)
 
 Dodatek A  Kolejka M/M/1  (405)
 
 Dodatek B  FreeBSD  (409)
 
-  B.1. Instalacja  (409)
 -  B.2. Konfiguracja  (410)
- B.2.1. Konfiguracja karty sieciowej (410)
 - B.2.2. Uruchamianie usług sieciowych (410)
 
 -  B.3. Modyfikacja jądra  (411)
- B.3.1. Modyfikacja plików konfiguracyjnych jądra (411)
 - B.3.2. Modyfikacja plików źródłowych jądra (412)
 - B.3.3. Kompilacja i instalacja nowego jądra (412)
 - B.3.4. Techniki przywracania jądra (413)
 - B.3.5. Przykład modyfikacji jądra (414)
 
 
 Dodatek C  Samodostrajanie TCP  (417)
 
-  C.1. Przyczyny stosowania mechanizmu samodostrajania  (417)
 -  C.2. Techniki i produkty związane z samodostrajaniem protokołu TCP  (418)
 -  C.3. Wybór algorytmu samodostrajania TCP  (419)
 - C.4. Zalecana lektura (420)
 
   Bibliografia  (421)
 
   Skorowidz  (443)
    



