throbber
----
`----
`--------- -- ---
`- -- ---
`-----
`--- ·-
`
`TCP/IP Tutorial and Technical Overview
`
`Martin W. Murhammer, Orcun Atakan, Stefan Bretz,
`Larry R. Pugh, Kazunari Suzuki, David H. Wood
`
`International Technical Support Organization
`
`http://www.redbooks.ibm.com
`
`GG24-3376-05
`
`RingCentral Ex-1029, p. 1
`RingCentral v. Estech
`IPR2021-0057 4
`
`

`

`
`
`RingCentral Ex-1029, p. 2
`RingCentral Ex-1029,p. 2
`RingCentral v. Estech
`RingCentral v. Estech
`IPR2021-00574
`IPR2021-00574
`
`

`

`(cid:201)´(cid:212)
`
`International Technical Support Organization
`
`GG24-3376-05
`
`TCP/IP Tutorial and Technical Overview
`
`October 1998
`
`RingCentral Ex-1029, p. 3
`RingCentral v. Estech
`IPR2021-00574
`
`

`

`
`
`Take Note!
`
`Before using this information and the product it supports, be sure to read the general information in Appendix A, “Special
`Notices” on page 673.
`
`
`
`
`
`
`Sixth Edition (October 1998)
`
`This edition applies to Transmission Control Protocol/Internet Protocol (TCP/IP) in general and selected IBM and OEM
`implementations thereof.
`
`Comments may be addressed to:
`IBM Corporation, International Technical Support Organization
`Dept. HZ8 Building 678
`P.O. Box 12195
`Research Triangle Park, NC 27709-2195
`
`When you send information to IBM, you grant IBM a non-exclusive right to use or distribute the information in any way it believes
`appropriate without incurring any obligation to you.
`
` Copyright International Business Machines Corporation 1989, 1998. All rights reserved.
`Note to U.S. Government Users — Documentation related to restricted rights — Use, duplication or disclosure is subject to
`restrictions set forth in GSA ADP Schedule Contract with IBM Corp.
`
`RingCentral Ex-1029, p. 4
`RingCentral v. Estech
`IPR2021-00574
`
`

`

`
`
`
` Contents
`
`Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`The Team That Wrote This Redbook
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Comments Welcome . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`
`xiii
` xiii
`xv
`
`Part 1. Architecture and Core Protocols
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`1
`
`Introduction to TCP/IP - History, Architecture and Standards
`Chapter 1.
`. 3
`1.1 Internet History - Where It All Came From .
`. 3
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`1.1.1 Internetworks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
`1.1.2 The Internet
` . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
`1.1.3 ARPANET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
`1.1.4 NSFNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
`1.1.5 Commercial Use of the Internet
`. 7
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`1.1.6 Information Superhighway . . . . . . . . . . . . . . . . . . . . . . . . . . 8
`1.1.7 Internet2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
`1.1.8 The Open Systems Interconnect (OSI) Model
`. 9
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`1.2 TCP/IP Architectural Model - What It Is All About
` 11
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`1.2.1 Internetworking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
`1.2.2 The TCP/IP Protocol Stack .
` 12
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`1.2.3 TCP/IP Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
`1.2.4 Bridges, Routers and Gateways
` 15
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`1.3 Finding Standards for TCP/IP and the Internet
` 17
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`1.3.1 Request For Comments (RFC)
` 18
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`1.3.2 Internet Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
`1.3.3 Major Internet Protocols
` 20
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`1.4 Future of the Internet
` 21
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`1.5 IBM and the Internet
` 22
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`1.5.1 The Network Computing Framework
` 22
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`Internetworking and Transport Layer Protocols .
`Chapter 2.
` 27
`.
`.
`.
`.
`.
`.
`.
`.
`2.1 Internet Protocol (IP)
` 27
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.1.1 IP Addressing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
`2.1.2 IP Subnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
`2.1.3 IP Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
`2.1.4 Methods of Delivery - Unicast, Broadcast, Multicast and Anycast
` 39
`.
`.
`2.1.5 The IP Address Exhaustion Problem .
` 42
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.1.6 Intranets (Private IP Addresses)
` 44
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.1.7 Classless Inter-Domain Routing (CIDR)
` 45
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.1.8 IP Datagram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
`2.2 Internet Control Message Protocol (ICMP)
` 58
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.2.1 ICMP Messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
`2.2.2 ICMP Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
`2.3 Internet Group Management Protocol (IGMP)
` 67
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.4 Address Resolution Protocol (ARP)
` 68
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.4.1 ARP Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
`2.4.2 ARP Detailed Concept
` 68
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.4.3 ARP and Subnets
` 71
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.4.4 Proxy-ARP or Transparent Subnetting
` 71
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.5 Reverse Address Resolution Protocol (RARP)
` 72
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
` Copyright IBM Corp. 1989, 1998
`
`
`
`iii
`
`RingCentral Ex-1029, p. 5
`RingCentral v. Estech
`IPR2021-00574
`
`

`

`
`
`
`
`
`2.5.1 RARP Concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
`2.6 Ports and Sockets
` 73
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.6.1 Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
`2.6.2 Sockets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
`2.7 User Datagram Protocol (UDP)
` 75
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.7.1 UDP Datagram Format
` 76
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.7.2 UDP Application Programming Interface
` 77
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.8 Transmission Control Protocol (TCP)
` 78
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.8.1 TCP Concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
`2.8.2 TCP Application Programming Interface
` 88
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.8.3 TCP Congestion Control Algorithms
` 88
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.9 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
`
`Chapter 3. Routing Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
`3.1 Basic IP Routing
` 95
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`3.1.1 Routing Processes
` . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
`3.1.2 Autonomous Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
`3.2 Routing Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
`3.2.1 Static Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
`3.2.2 Distance Vector Routing
` 99
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`3.2.3 Link State Routing .
` 104
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`3.3 Interior Gateway Protocols (IGP)
` 106
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`3.3.1 Routing Information Protocol (RIP)
` 106
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`3.3.2 Routing Information Protocol Version 2 (RIP-2)
` 108
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`3.3.3 RIPng for IPv6
` 110
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`3.3.4 Open Shortest Path First (OSPF)
` 112
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`3.4 Exterior Routing Protocols
` 134
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`3.4.1 Exterior Gateway Protocol (EGP)
` 134
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`3.4.2 Border Gateway Protocol (BGP-4)
` 135
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`3.5 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`147
`
`.
`
`Chapter 4. Application Protocols . . . . . . . . . . . . . . . . . . . . . . . .
`4.1 Characteristics of Applications
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.1.1 Client/Server Model
` . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.2 Domain Name System (DNS)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.2.1 The Hierarchical Namespace
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.2.2 Fully Qualified Domain Names (FQDNs)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.2.3 Generic Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.2.4 Country Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.2.5 Mapping Domain Names to IP Addresses
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.2.6 Mapping IP Addresses to Domain Names — Pointer Queries .
`.
`.
`.
`4.2.7 The Distributed Name Space
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.2.8 Domain Name Resolution
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.2.9 Domain Name System Resource Records
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.2.10 Domain Name System Messages
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.2.11 A Simple Scenario
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.2.12 Extended Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.2.13 Transport
` . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.2.14 DNS Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.2.15 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.3 TELNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.3.1 TELNET Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.3.2 Terminal Emulation (Telnet 3270)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.3.3 TN3270 Enhancements (TN3270E)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`iv TCP/IP Tutorial and Technical Overview
`
`149
` 149
`149
` 150
` 151
` 151
`152
`152
` 153
` 153
` 153
` 154
` 157
` 159
` 163
`165
`165
`166
`167
`167
`167
` 172
` 173
`
`
`
`RingCentral Ex-1029, p. 6
`RingCentral v. Estech
`IPR2021-00574
`
`

`

`
`
`
`
`
`4.3.4 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.4 File Transfer Protocol (FTP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.4.1 Overview of FTP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.4.2 FTP Operations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.4.3 Reply Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.4.4 FTP Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.4.5 A Sample FTP Session .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.4.6 Anonymous FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.4.7 Remote Job Entry Using FTP
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.5 Trivial File Transfer Protocol (TFTP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.5.1 TFTP Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.5.2 Protocol Description . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.5.3 TFTP Multicast Option
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.5.4 Security Issue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.6 Remote Execution Command Protocol (REXEC and RSH)
`.
`.
`.
`.
`.
`.
`.
`.
`4.6.1 Principle of Operation .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.7 Simple Mail Transfer Protocol (SMTP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.7.1 How SMTP Works
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.7.2 SMTP and the Domain Name System .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.7.3 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.8 Multipurpose Internet Mail Extensions (MIME)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.8.1 How MIME Works
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.8.2 The Content-Type Field .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.8.3 The Content-Transfer-Encoding Field .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.8.4 Using Non-ASCII Characters in Message Headers
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.8.5 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.9 Post Office Protocol (POP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.9.1 POP3 Commands and Responses
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.9.2 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.10 Internet Message Access Protocol Version 4 (IMAP4)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.10.1 IMAP4 Underlying Electronic Mail Models
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.10.2 IMAP4 Commands and Responses
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.10.3 Message Numbers . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.10.4 IMAP4 States . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.10.5 Client Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.10.6 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.11 Network Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.11.1 Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.11.2 Bootstrap Protocol (BOOTP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.11.3 Structure and Identification of Management Information (SMI)
`.
`.
`.
`4.11.4 Management Information Base (MIB)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.11.5 Simple Network Management Protocol (SNMP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.11.6 Simple Network Management Protocol Version 2 (SNMPv2)
`.
`.
`.
`4.11.7 MIB for SNMPv2
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.11.8 Single Authentication and Privacy Protocol
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.11.9 The New Administrative Model
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.11.10 Simple Network Management Protocol Version 3 (SNMPv3)
`.
`.
`.
`4.11.11 References
` . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.12 Remote Printing (LPR and LPD)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.13 Network File System (NFS)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.13.1 NFS Concept
` . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.13.2 WebNFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.13.3 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.14 X Window System .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`
`175
` 175
` 175
`176
`178
`179
` 179
`180
` 180
` 180
`181
`181
` 182
`183
` 183
` 183
` 184
` 186
` 191
`193
` 193
` 196
` 196
` 202
` 206
`207
` 208
` 208
`209
` 209
` 210
` 210
`211
`212
`213
`214
`214
`215
` 215
` 215
` 216
` 220
` 222
` 225
` 226
` 227
` 228
`229
` 230
` 230
`230
`234
`235
` 235
`
`Contents v
`
`RingCentral Ex-1029, p. 7
`RingCentral v. Estech
`IPR2021-00574
`
`

`

`4.14.1 Functional Concept
` . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.14.2 Protocol
` . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.15 Finger Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.16 NETSTAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.17 Network Information System (NIS)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.18 NetBIOS over TCP/IP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.18.1 NetBIOS over TCP/IP in IBM OS/2 Warp 4
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.18.2 NetBIOS over TCP/IP in Microsoft Windows Systems
`.
`.
`.
`.
`.
`.
`.
`4.18.3 NetBIOS Name Server (NBNS) Implementations
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.19 Application Programming Interfaces (APIs)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.19.1 The Socket API
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.19.2 Remote Procedure Call (RPC)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.19.3 Windows Sockets Version 2 (Winsock V2.0)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.19.4 SNMP Distributed Programming Interface (SNMP DPI)
`.
`.
`.
`.
`.
`.
`.
`4.19.5 FTP API
` . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.19.6 CICS Socket Interface .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.19.7 IMS Socket Interface
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.19.8 Sockets Extended . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.19.9 REXX Sockets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`
`.
`.
`.
`.
`.
`
`
`
`
`
`
`236
`239
`240
`240
` 241
` 241
` 244
` 245
` 247
` 248
` 248
` 252
` 256
` 257
`259
` 260
` 260
`260
`260
`
`Part 2. Special Purpose Protocols and New Technologies .
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`. 261
`
`.
`.
`
`.
`.
`.
`
`Chapter 5. TCP/IP Security Overview .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.1 Security Exposures and Solutions
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.1.1 Common Attacks Against Security
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.1.2 Solutions to Network Security Problems
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.1.3 Implementations of Security Solutions
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.1.4 Network Security Policy .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.2 A Short Introduction to Cryptography .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.2.1 Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.2.2 Symmetric or Secret-Key Algorithms
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.2.3 Asymmetric or Public-Key Algorithms .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.2.4 Hash Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.2.5 Digital Certificates and Certification Authorities
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.2.6 Random-Number Generators
` . . . . . . . . . . . . . . . . . . . . . .
`5.2.7 Export/Import Restrictions on Cryptography
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.3 Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.3.1 Firewall Concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.3.2 Components of A Firewall System .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.3.3 Packet-Filtering Router
` . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.3.4 Application Level Gateway (Proxy)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.3.5 Circuit Level Gateway .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.3.6 Firewall Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.4 Network Address Translation (NAT)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.4.1 NAT Concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.4.2 Translation Mechanism . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.4.3 NAT Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.5 The IP Security Architecture (IPSec)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.5.1 Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.5.2 Authentication Header (AH)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.5.3 Encapsulating Security Payload (ESP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.5.4 Combining IPSec Protocols
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.5.5 The Internet Key Exchange Protocol (IKE)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`vi
`
`TCP/IP Tutorial and Technical Overview
`
` 263
` 263
` 263
` 264
` 265
` 266
` 267
`267
` 268
` 270
`273
` 278
`279
` 279
`280
`281
` 282
`282
` 284
` 288
`289
` 293
`293
`294
`296
` 297
`297
` 299
` 303
` 307
` 312
`
`
`
`RingCentral Ex-1029, p. 8
`RingCentral v. Estech
`IPR2021-00574
`
`

`

`
`
`
`
`
`5.5.6 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.6 SOCKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.6.1 SOCKS Version 5 (SOCKSv5)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.7 Secure Sockets Layer (SSL)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.7.1 SSL Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.7.2 SSL Protocol
` . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.8 Transport Layer Security (TLS)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.9 Secure Multipurpose Internet Mail Extension (S-MIME)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.10 Virtual Private Networks (VPN) Overview
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.10.1 VPN Introduction and Benefits
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.11 Kerberos Authentication and Authorization System .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.11.1 Assumptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.11.2 Naming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.11.3 Kerberos Authentication Process
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.11.4 Kerberos Database Management
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.11.5 Kerberos Authorization Model
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.11.6 Kerberos Version 5 Enhancements
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.12 Remote Access Authentication Protocols
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.13 Layer 2 Tunneling Protocol (L2TP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.13.1 Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.13.2 Protocol Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.13.3 L2TP Security Issues
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.14 Secure Electronic Transactions (SET)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.14.1 SET Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.14.2 SET Transactions . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.14.3 The SET Certificate Scheme
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.15 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`
`IP Version 6
`Chapter 6.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.1 IPv6 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`6.2 The IPv6 Header Format
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.2.1 Packet Sizes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`6.2.2 Extension Headers
` . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`6.2.3 IPv6 Addressing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`6.2.4 Priority . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`6.2.5 Flow Labels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`6.3 Internet Control Message Protocol Version 6 (ICMPv6)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.3.1 Neighbor Discovery . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`6.3.2 Stateless Address Autoconfiguration
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.3.3 Multicast Listener Discovery (MLD)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.4 DNS in IPv6
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.4.1 Format of IPv6 Resource Records
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.5 DHCP in IPv6
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.5.1 Differences between DHCPv6 and DHCPv4 .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.5.2 DHCPv6 Messages . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`6.6 Mobility Support in IPv6
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.7 Internet Transition - Migrating from IPv4 to IPv6
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.7.1 Dual IP Stack Implementation - The IPv6/IPv4 Node .
`.
`.
`.
`.
`.
`.
`.
`.
`6.7.2 Tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`6.7.3 Header Translation . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`6.7.4 Interoperability Summary . . . . . . . . . . . . . . . . . . . . . . . . .
`6.8 The Drive Towards IPv6
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.9 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`
`.
`
`325
`326
` 327
` 331
`331
`333
` 337
` 337
` 337
` 338
` 339
`339
`340
` 340
` 343
` 344
` 344
` 345
` 347
`347
`348
` 350
` 350
`351
`351
` 353
`355
`
` 357
`358
` 358
`361
`361
`367
`371
`372
` 372
`373
` 382
` 383
` 386
` 386
` 388
` 389
`389
` 390
` 390
` 391
`392
`397
`397
` 398
`398
`
`Contents vii
`
`RingCentral Ex-1029, p. 9
`RingCentral v. Estech
`IPR2021-00574
`
`

`

`Chapter 7. Dynamic IP, Mobile IP and Network Computers
`.
`.
`.
`.
`.
`.
`.
`.
`7.1 Bootstrap Protocol (BOOTP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.1.1 BOOTP Forwarding . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`7.1.2 BOOTP Considerations . . . . . . . . . . . . . . . . . . . . . . . . . .
`7.2 Dynamic Host Configuration Protocol (DHCP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.2.1 The DHCP Message Format
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.2.2 DHCP Message Types
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.2.3 Allocating a New Network Address
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.2.4 DHCP Lease Renewal Process
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.2.5 Reusing a Previously Allocated Network Address .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.2.6 Configuration Parameters Repository
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.2.7 DHCP Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . .
`7.2.8 BOOTP and DHCP Interoperability
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.3 Dynamic Domain Name System .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.3.1 The UPDATE DNS Message Format
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.3.2 IBM's Implementation of DDNS
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.3.3 Proxy A Record Update (ProxyArec)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.4 Mobile IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`7.4.1 Mobile IP Overview .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.4.2 Mobile IP Operation .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.4.3 Mobility Agent Advertisement Extensions
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.4.4 Mobile IP Registration Process
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.4.5 Tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`7.4.6 Broadcast Datagrams . . . . . . . . . . . . . . . . . . . . . . . . . . .
`7.4.7 Move Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`7.4.8 ARP Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`7.4.9 Mobile IP Security Considerations .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.5 IP Masquerading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`7.6 The Network Computer
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.7 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`
`.
`
`Internet Protocols and Applications
`Chapter 8.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.1 The World Wide Web (WWW)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.1.1 Web Browsers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.1.2 Web Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.1.3 Web Server Application Technologies
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.2 Hypertext Transfer Protocol (HTTP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.2.1 Overview of HTTP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.2.2 HTTP Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.3 Hypertext Markup Language (HTML)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.4 The Extensible Markup Language (XML)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.5 Java . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.5.1 Java Components Overview .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.5.2 JavaScript
` . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.5.3 Java in the World Wide Web .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.5.4 Java Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.5.5 Distributed Objects
` . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.6 Accessing Legacy Applications from the Web
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.6.1 Business Requirements . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.6.2 Technical Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.6.3 Security Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.6.4 IBM e-business Solutions .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.7 Network News Transfer Protocol (NNTP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.8 Gopher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`
`viii
`
`TCP/IP Tutorial and Technical Overview
`
`
`
`
`
`
` 401
` 401
`405
`405
` 406
` 406
` 408
` 409
` 411
` 412
` 413
`413
` 413
` 414
` 415
` 417
` 424
`426
` 426
` 427
` 428
` 430
`432
`432
`433
`433
` 434
`434
` 434
`436
`
` 437
` 437
`437
`439
` 439
` 440
` 440
`441
` 448
` 448
`449
` 449
`451
` 451
`451
`453
` 455
`455
`456
`456
` 457
` 460
`460
`
`
`
`RingCentral Ex-1029, p. 10
`RingCentral v. Estech
`IPR2021-00574
`
`

`

`
`
`
`
`
`8.9 Internet2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.9.1 Mission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.9.2 Project Description . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.9.3 Internet2 and NGI
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.10 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`
`Chapter 9. Multicast and Multimedia .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.1 Multicasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`9.2 Internet Group Management Protocol (IGMP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.2.1 IGMP Messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`9.2.2 IGMP Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`9.3 Multicast Routing Protocols
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.3.1 Distance Vector Multicast Routing Protocol (DVMRP)
`.
`.
`.
`.
`.
`.
`.
`.
`9.3.2 Multicast OSPF (MOSPF)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.3.3 Protocol Independent Multicast (PIM)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.4 The Multicast Backbone
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.4.1 MBONE Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`9.4.2 MBONE Applications . . . . . . . . . . . . . . . . . . . . . . . . . . .
`9.5 The Real-Time Protocols RTP and RTCP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.5.1 The Real-Time Transport Protocol (RTP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.5.2 The Real-Time Control Protocol
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.5.3 RTP Translators and Mixers
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.5.4 Real-Time Applications . . . . . . . . . . . . . . . . . . . . . . . . . .
`9.6 Voice over IP
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.6.1 ITU-T Recommendation H.323
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.6.2 Voice Compression (G.723.1 and G.729)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.6.3 The VoIP Protocol Stack
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.7 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`
`Chapter 10. Quality of Service .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`10.1 Why QoS? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`10.2 Integrated Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`10.2.1 Service Classes . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`10.2.2 The Reservation Protocol (RSVP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`10.2.3 The Future of Integrated Services
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`10.3 Differentiated Services . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`10.3.1 Differentiated Services Architecture
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`10.3.2 Using RSVP with Differentiated Services
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`10.3.3 Configuration and Administration of DS Components with LDAP .
`10.3.4 Using Differentiated Services with IPSec
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`10.3.5 Internet Drafts on Differentiated Services
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`10.4 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`
`Chapter 11. Availability, Scalability and Load Balancing
`.
`.
`.
`.
`.
`.
`.
`.
`.
`11.1 Virtual Router Redundancy Protocol (VRRP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`11.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`11.1.2 VRRP Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`11.1.3 VRRP Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`11.1.4 Sample Configuration . . . . . . . . . . . . . . . . . . . . . . . . . .
`11.1.5 VRRP Packet Format
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`11.2 Round-Robin DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`11.3 IBM eNetwork Dispatcher
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`11.3.1 eNetwork Dispatcher Components .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`11.3.2 Load Bal

This document is available on Docket Alarm but you must sign up to view it.


Or .

Accessing this document will incur an additional charge of $.

After purchase, you can access this document again without charge.

Accept $ Charge
throbber

Still Working On It

This document is taking longer than usual to download. This can happen if we need to contact the court directly to obtain the document and their servers are running slowly.

Give it another minute or two to complete, and then try the refresh button.

throbber

A few More Minutes ... Still Working

It can take up to 5 minutes for us to download a document if the court servers are running slowly.

Thank you for your continued patience.

This document could not be displayed.

We could not find this document within its docket. Please go back to the docket page and check the link. If that does not work, go back to the docket and refresh it to pull the newest information.

Your account does not support viewing this document.

You need a Paid Account to view this document. Click here to change your account type.

Your account does not support viewing this document.

Set your membership status to view this document.

With a Docket Alarm membership, you'll get a whole lot more, including:

  • Up-to-date information for this case.
  • Email alerts whenever there is an update.
  • Full text search for other cases.
  • Get email alerts whenever a new case matches your search.

Become a Member

One Moment Please

The filing “” is large (MB) and is being downloaded.

Please refresh this page in a few minutes to see if the filing has been downloaded. The filing will also be emailed to you when the download completes.

Your document is on its way!

If you do not receive the document in five minutes, contact support at support@docketalarm.com.

Sealed Document

We are unable to display this document, it may be under a court ordered seal.

If you have proper credentials to access the file, you may proceed directly to the court's system using your government issued username and password.


Access Government Site

We are redirecting you
to a mobile optimized page.





Document Unreadable or Corrupt

Refresh this Document
Go to the Docket

We are unable to display this document.

Refresh this Document
Go to the Docket