`----
`--------- -- ---
`- -- ---
`-----
`--- ·-
`
`TCP/IP Tutorial and Technical Overview
`
`Martin W. Murhammer, Orcun Atakan, Stefan Bretz,
`Larry R. Pugh, Kazunari Suzuki, David H. Wood
`
`International Technical Support Organization
`
`http://www.redbooks.ibm.com
`
`GG24-3376-05
`
`RingCentral Ex-1029, p. 1
`RingCentral v. Estech
`IPR2021-0057 4
`
`
`
`
`
`RingCentral Ex-1029, p. 2
`RingCentral Ex-1029,p. 2
`RingCentral v. Estech
`RingCentral v. Estech
`IPR2021-00574
`IPR2021-00574
`
`
`
`(cid:201)´(cid:212)
`
`International Technical Support Organization
`
`GG24-3376-05
`
`TCP/IP Tutorial and Technical Overview
`
`October 1998
`
`RingCentral Ex-1029, p. 3
`RingCentral v. Estech
`IPR2021-00574
`
`
`
`
`
`Take Note!
`
`Before using this information and the product it supports, be sure to read the general information in Appendix A, “Special
`Notices” on page 673.
`
`
`
`
`
`
`Sixth Edition (October 1998)
`
`This edition applies to Transmission Control Protocol/Internet Protocol (TCP/IP) in general and selected IBM and OEM
`implementations thereof.
`
`Comments may be addressed to:
`IBM Corporation, International Technical Support Organization
`Dept. HZ8 Building 678
`P.O. Box 12195
`Research Triangle Park, NC 27709-2195
`
`When you send information to IBM, you grant IBM a non-exclusive right to use or distribute the information in any way it believes
`appropriate without incurring any obligation to you.
`
` Copyright International Business Machines Corporation 1989, 1998. All rights reserved.
`Note to U.S. Government Users — Documentation related to restricted rights — Use, duplication or disclosure is subject to
`restrictions set forth in GSA ADP Schedule Contract with IBM Corp.
`
`RingCentral Ex-1029, p. 4
`RingCentral v. Estech
`IPR2021-00574
`
`
`
`
`
`
` Contents
`
`Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`The Team That Wrote This Redbook
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Comments Welcome . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`
`xiii
` xiii
`xv
`
`Part 1. Architecture and Core Protocols
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`1
`
`Introduction to TCP/IP - History, Architecture and Standards
`Chapter 1.
`. 3
`1.1 Internet History - Where It All Came From .
`. 3
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`1.1.1 Internetworks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
`1.1.2 The Internet
` . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
`1.1.3 ARPANET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
`1.1.4 NSFNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
`1.1.5 Commercial Use of the Internet
`. 7
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`1.1.6 Information Superhighway . . . . . . . . . . . . . . . . . . . . . . . . . . 8
`1.1.7 Internet2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
`1.1.8 The Open Systems Interconnect (OSI) Model
`. 9
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`1.2 TCP/IP Architectural Model - What It Is All About
` 11
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`1.2.1 Internetworking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
`1.2.2 The TCP/IP Protocol Stack .
` 12
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`1.2.3 TCP/IP Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
`1.2.4 Bridges, Routers and Gateways
` 15
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`1.3 Finding Standards for TCP/IP and the Internet
` 17
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`1.3.1 Request For Comments (RFC)
` 18
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`1.3.2 Internet Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
`1.3.3 Major Internet Protocols
` 20
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`1.4 Future of the Internet
` 21
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`1.5 IBM and the Internet
` 22
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`1.5.1 The Network Computing Framework
` 22
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`Internetworking and Transport Layer Protocols .
`Chapter 2.
` 27
`.
`.
`.
`.
`.
`.
`.
`.
`2.1 Internet Protocol (IP)
` 27
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.1.1 IP Addressing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
`2.1.2 IP Subnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
`2.1.3 IP Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
`2.1.4 Methods of Delivery - Unicast, Broadcast, Multicast and Anycast
` 39
`.
`.
`2.1.5 The IP Address Exhaustion Problem .
` 42
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.1.6 Intranets (Private IP Addresses)
` 44
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.1.7 Classless Inter-Domain Routing (CIDR)
` 45
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.1.8 IP Datagram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
`2.2 Internet Control Message Protocol (ICMP)
` 58
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.2.1 ICMP Messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
`2.2.2 ICMP Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
`2.3 Internet Group Management Protocol (IGMP)
` 67
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.4 Address Resolution Protocol (ARP)
` 68
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.4.1 ARP Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
`2.4.2 ARP Detailed Concept
` 68
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.4.3 ARP and Subnets
` 71
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.4.4 Proxy-ARP or Transparent Subnetting
` 71
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.5 Reverse Address Resolution Protocol (RARP)
` 72
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
` Copyright IBM Corp. 1989, 1998
`
`
`
`iii
`
`RingCentral Ex-1029, p. 5
`RingCentral v. Estech
`IPR2021-00574
`
`
`
`
`
`
`
`
`2.5.1 RARP Concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
`2.6 Ports and Sockets
` 73
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.6.1 Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
`2.6.2 Sockets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
`2.7 User Datagram Protocol (UDP)
` 75
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.7.1 UDP Datagram Format
` 76
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.7.2 UDP Application Programming Interface
` 77
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.8 Transmission Control Protocol (TCP)
` 78
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.8.1 TCP Concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
`2.8.2 TCP Application Programming Interface
` 88
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.8.3 TCP Congestion Control Algorithms
` 88
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`2.9 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
`
`Chapter 3. Routing Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
`3.1 Basic IP Routing
` 95
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`3.1.1 Routing Processes
` . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
`3.1.2 Autonomous Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
`3.2 Routing Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
`3.2.1 Static Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
`3.2.2 Distance Vector Routing
` 99
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`3.2.3 Link State Routing .
` 104
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`3.3 Interior Gateway Protocols (IGP)
` 106
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`3.3.1 Routing Information Protocol (RIP)
` 106
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`3.3.2 Routing Information Protocol Version 2 (RIP-2)
` 108
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`3.3.3 RIPng for IPv6
` 110
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`3.3.4 Open Shortest Path First (OSPF)
` 112
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`3.4 Exterior Routing Protocols
` 134
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`3.4.1 Exterior Gateway Protocol (EGP)
` 134
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`3.4.2 Border Gateway Protocol (BGP-4)
` 135
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`3.5 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`147
`
`.
`
`Chapter 4. Application Protocols . . . . . . . . . . . . . . . . . . . . . . . .
`4.1 Characteristics of Applications
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.1.1 Client/Server Model
` . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.2 Domain Name System (DNS)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.2.1 The Hierarchical Namespace
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.2.2 Fully Qualified Domain Names (FQDNs)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.2.3 Generic Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.2.4 Country Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.2.5 Mapping Domain Names to IP Addresses
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.2.6 Mapping IP Addresses to Domain Names — Pointer Queries .
`.
`.
`.
`4.2.7 The Distributed Name Space
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.2.8 Domain Name Resolution
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.2.9 Domain Name System Resource Records
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.2.10 Domain Name System Messages
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.2.11 A Simple Scenario
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.2.12 Extended Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.2.13 Transport
` . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.2.14 DNS Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.2.15 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.3 TELNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.3.1 TELNET Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.3.2 Terminal Emulation (Telnet 3270)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.3.3 TN3270 Enhancements (TN3270E)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`iv TCP/IP Tutorial and Technical Overview
`
`149
` 149
`149
` 150
` 151
` 151
`152
`152
` 153
` 153
` 153
` 154
` 157
` 159
` 163
`165
`165
`166
`167
`167
`167
` 172
` 173
`
`
`
`RingCentral Ex-1029, p. 6
`RingCentral v. Estech
`IPR2021-00574
`
`
`
`
`
`
`
`
`4.3.4 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.4 File Transfer Protocol (FTP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.4.1 Overview of FTP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.4.2 FTP Operations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.4.3 Reply Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.4.4 FTP Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.4.5 A Sample FTP Session .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.4.6 Anonymous FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.4.7 Remote Job Entry Using FTP
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.5 Trivial File Transfer Protocol (TFTP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.5.1 TFTP Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.5.2 Protocol Description . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.5.3 TFTP Multicast Option
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.5.4 Security Issue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.6 Remote Execution Command Protocol (REXEC and RSH)
`.
`.
`.
`.
`.
`.
`.
`.
`4.6.1 Principle of Operation .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.7 Simple Mail Transfer Protocol (SMTP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.7.1 How SMTP Works
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.7.2 SMTP and the Domain Name System .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.7.3 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.8 Multipurpose Internet Mail Extensions (MIME)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.8.1 How MIME Works
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.8.2 The Content-Type Field .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.8.3 The Content-Transfer-Encoding Field .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.8.4 Using Non-ASCII Characters in Message Headers
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.8.5 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.9 Post Office Protocol (POP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.9.1 POP3 Commands and Responses
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.9.2 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.10 Internet Message Access Protocol Version 4 (IMAP4)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.10.1 IMAP4 Underlying Electronic Mail Models
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.10.2 IMAP4 Commands and Responses
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.10.3 Message Numbers . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.10.4 IMAP4 States . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.10.5 Client Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.10.6 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.11 Network Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.11.1 Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.11.2 Bootstrap Protocol (BOOTP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.11.3 Structure and Identification of Management Information (SMI)
`.
`.
`.
`4.11.4 Management Information Base (MIB)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.11.5 Simple Network Management Protocol (SNMP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.11.6 Simple Network Management Protocol Version 2 (SNMPv2)
`.
`.
`.
`4.11.7 MIB for SNMPv2
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.11.8 Single Authentication and Privacy Protocol
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.11.9 The New Administrative Model
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.11.10 Simple Network Management Protocol Version 3 (SNMPv3)
`.
`.
`.
`4.11.11 References
` . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.12 Remote Printing (LPR and LPD)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.13 Network File System (NFS)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.13.1 NFS Concept
` . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.13.2 WebNFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.13.3 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.14 X Window System .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`
`175
` 175
` 175
`176
`178
`179
` 179
`180
` 180
` 180
`181
`181
` 182
`183
` 183
` 183
` 184
` 186
` 191
`193
` 193
` 196
` 196
` 202
` 206
`207
` 208
` 208
`209
` 209
` 210
` 210
`211
`212
`213
`214
`214
`215
` 215
` 215
` 216
` 220
` 222
` 225
` 226
` 227
` 228
`229
` 230
` 230
`230
`234
`235
` 235
`
`Contents v
`
`RingCentral Ex-1029, p. 7
`RingCentral v. Estech
`IPR2021-00574
`
`
`
`4.14.1 Functional Concept
` . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.14.2 Protocol
` . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.15 Finger Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.16 NETSTAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.17 Network Information System (NIS)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.18 NetBIOS over TCP/IP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.18.1 NetBIOS over TCP/IP in IBM OS/2 Warp 4
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.18.2 NetBIOS over TCP/IP in Microsoft Windows Systems
`.
`.
`.
`.
`.
`.
`.
`4.18.3 NetBIOS Name Server (NBNS) Implementations
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.19 Application Programming Interfaces (APIs)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.19.1 The Socket API
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.19.2 Remote Procedure Call (RPC)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.19.3 Windows Sockets Version 2 (Winsock V2.0)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.19.4 SNMP Distributed Programming Interface (SNMP DPI)
`.
`.
`.
`.
`.
`.
`.
`4.19.5 FTP API
` . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.19.6 CICS Socket Interface .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.19.7 IMS Socket Interface
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`4.19.8 Sockets Extended . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`4.19.9 REXX Sockets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`
`.
`.
`.
`.
`.
`
`
`
`
`
`
`236
`239
`240
`240
` 241
` 241
` 244
` 245
` 247
` 248
` 248
` 252
` 256
` 257
`259
` 260
` 260
`260
`260
`
`Part 2. Special Purpose Protocols and New Technologies .
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`. 261
`
`.
`.
`
`.
`.
`.
`
`Chapter 5. TCP/IP Security Overview .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.1 Security Exposures and Solutions
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.1.1 Common Attacks Against Security
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.1.2 Solutions to Network Security Problems
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.1.3 Implementations of Security Solutions
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.1.4 Network Security Policy .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.2 A Short Introduction to Cryptography .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.2.1 Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.2.2 Symmetric or Secret-Key Algorithms
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.2.3 Asymmetric or Public-Key Algorithms .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.2.4 Hash Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.2.5 Digital Certificates and Certification Authorities
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.2.6 Random-Number Generators
` . . . . . . . . . . . . . . . . . . . . . .
`5.2.7 Export/Import Restrictions on Cryptography
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.3 Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.3.1 Firewall Concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.3.2 Components of A Firewall System .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.3.3 Packet-Filtering Router
` . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.3.4 Application Level Gateway (Proxy)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.3.5 Circuit Level Gateway .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.3.6 Firewall Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.4 Network Address Translation (NAT)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.4.1 NAT Concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.4.2 Translation Mechanism . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.4.3 NAT Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.5 The IP Security Architecture (IPSec)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.5.1 Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.5.2 Authentication Header (AH)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.5.3 Encapsulating Security Payload (ESP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.5.4 Combining IPSec Protocols
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.5.5 The Internet Key Exchange Protocol (IKE)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`vi
`
`TCP/IP Tutorial and Technical Overview
`
` 263
` 263
` 263
` 264
` 265
` 266
` 267
`267
` 268
` 270
`273
` 278
`279
` 279
`280
`281
` 282
`282
` 284
` 288
`289
` 293
`293
`294
`296
` 297
`297
` 299
` 303
` 307
` 312
`
`
`
`RingCentral Ex-1029, p. 8
`RingCentral v. Estech
`IPR2021-00574
`
`
`
`
`
`
`
`
`5.5.6 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.6 SOCKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.6.1 SOCKS Version 5 (SOCKSv5)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.7 Secure Sockets Layer (SSL)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.7.1 SSL Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.7.2 SSL Protocol
` . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.8 Transport Layer Security (TLS)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.9 Secure Multipurpose Internet Mail Extension (S-MIME)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.10 Virtual Private Networks (VPN) Overview
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.10.1 VPN Introduction and Benefits
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.11 Kerberos Authentication and Authorization System .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.11.1 Assumptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.11.2 Naming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.11.3 Kerberos Authentication Process
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.11.4 Kerberos Database Management
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.11.5 Kerberos Authorization Model
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.11.6 Kerberos Version 5 Enhancements
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.12 Remote Access Authentication Protocols
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.13 Layer 2 Tunneling Protocol (L2TP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.13.1 Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.13.2 Protocol Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.13.3 L2TP Security Issues
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.14 Secure Electronic Transactions (SET)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.14.1 SET Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.14.2 SET Transactions . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`5.14.3 The SET Certificate Scheme
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`5.15 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`
`IP Version 6
`Chapter 6.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.1 IPv6 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`6.2 The IPv6 Header Format
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.2.1 Packet Sizes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`6.2.2 Extension Headers
` . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`6.2.3 IPv6 Addressing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`6.2.4 Priority . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`6.2.5 Flow Labels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`6.3 Internet Control Message Protocol Version 6 (ICMPv6)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.3.1 Neighbor Discovery . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`6.3.2 Stateless Address Autoconfiguration
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.3.3 Multicast Listener Discovery (MLD)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.4 DNS in IPv6
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.4.1 Format of IPv6 Resource Records
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.5 DHCP in IPv6
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.5.1 Differences between DHCPv6 and DHCPv4 .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.5.2 DHCPv6 Messages . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`6.6 Mobility Support in IPv6
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.7 Internet Transition - Migrating from IPv4 to IPv6
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.7.1 Dual IP Stack Implementation - The IPv6/IPv4 Node .
`.
`.
`.
`.
`.
`.
`.
`.
`6.7.2 Tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`6.7.3 Header Translation . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`6.7.4 Interoperability Summary . . . . . . . . . . . . . . . . . . . . . . . . .
`6.8 The Drive Towards IPv6
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`6.9 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`
`.
`
`325
`326
` 327
` 331
`331
`333
` 337
` 337
` 337
` 338
` 339
`339
`340
` 340
` 343
` 344
` 344
` 345
` 347
`347
`348
` 350
` 350
`351
`351
` 353
`355
`
` 357
`358
` 358
`361
`361
`367
`371
`372
` 372
`373
` 382
` 383
` 386
` 386
` 388
` 389
`389
` 390
` 390
` 391
`392
`397
`397
` 398
`398
`
`Contents vii
`
`RingCentral Ex-1029, p. 9
`RingCentral v. Estech
`IPR2021-00574
`
`
`
`Chapter 7. Dynamic IP, Mobile IP and Network Computers
`.
`.
`.
`.
`.
`.
`.
`.
`7.1 Bootstrap Protocol (BOOTP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.1.1 BOOTP Forwarding . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`7.1.2 BOOTP Considerations . . . . . . . . . . . . . . . . . . . . . . . . . .
`7.2 Dynamic Host Configuration Protocol (DHCP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.2.1 The DHCP Message Format
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.2.2 DHCP Message Types
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.2.3 Allocating a New Network Address
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.2.4 DHCP Lease Renewal Process
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.2.5 Reusing a Previously Allocated Network Address .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.2.6 Configuration Parameters Repository
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.2.7 DHCP Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . .
`7.2.8 BOOTP and DHCP Interoperability
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.3 Dynamic Domain Name System .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.3.1 The UPDATE DNS Message Format
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.3.2 IBM's Implementation of DDNS
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.3.3 Proxy A Record Update (ProxyArec)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.4 Mobile IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`7.4.1 Mobile IP Overview .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.4.2 Mobile IP Operation .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.4.3 Mobility Agent Advertisement Extensions
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.4.4 Mobile IP Registration Process
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.4.5 Tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`7.4.6 Broadcast Datagrams . . . . . . . . . . . . . . . . . . . . . . . . . . .
`7.4.7 Move Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`7.4.8 ARP Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`7.4.9 Mobile IP Security Considerations .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.5 IP Masquerading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`7.6 The Network Computer
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`7.7 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`
`.
`
`Internet Protocols and Applications
`Chapter 8.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.1 The World Wide Web (WWW)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.1.1 Web Browsers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.1.2 Web Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.1.3 Web Server Application Technologies
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.2 Hypertext Transfer Protocol (HTTP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.2.1 Overview of HTTP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.2.2 HTTP Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.3 Hypertext Markup Language (HTML)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.4 The Extensible Markup Language (XML)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.5 Java . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.5.1 Java Components Overview .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.5.2 JavaScript
` . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.5.3 Java in the World Wide Web .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.5.4 Java Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.5.5 Distributed Objects
` . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.6 Accessing Legacy Applications from the Web
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.6.1 Business Requirements . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.6.2 Technical Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.6.3 Security Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.6.4 IBM e-business Solutions .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.7 Network News Transfer Protocol (NNTP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.8 Gopher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`
`viii
`
`TCP/IP Tutorial and Technical Overview
`
`
`
`
`
`
` 401
` 401
`405
`405
` 406
` 406
` 408
` 409
` 411
` 412
` 413
`413
` 413
` 414
` 415
` 417
` 424
`426
` 426
` 427
` 428
` 430
`432
`432
`433
`433
` 434
`434
` 434
`436
`
` 437
` 437
`437
`439
` 439
` 440
` 440
`441
` 448
` 448
`449
` 449
`451
` 451
`451
`453
` 455
`455
`456
`456
` 457
` 460
`460
`
`
`
`RingCentral Ex-1029, p. 10
`RingCentral v. Estech
`IPR2021-00574
`
`
`
`
`
`
`
`
`8.9 Internet2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.9.1 Mission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.9.2 Project Description . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`8.9.3 Internet2 and NGI
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`8.10 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`
`Chapter 9. Multicast and Multimedia .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.1 Multicasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`9.2 Internet Group Management Protocol (IGMP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.2.1 IGMP Messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`9.2.2 IGMP Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`9.3 Multicast Routing Protocols
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.3.1 Distance Vector Multicast Routing Protocol (DVMRP)
`.
`.
`.
`.
`.
`.
`.
`.
`9.3.2 Multicast OSPF (MOSPF)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.3.3 Protocol Independent Multicast (PIM)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.4 The Multicast Backbone
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.4.1 MBONE Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`9.4.2 MBONE Applications . . . . . . . . . . . . . . . . . . . . . . . . . . .
`9.5 The Real-Time Protocols RTP and RTCP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.5.1 The Real-Time Transport Protocol (RTP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.5.2 The Real-Time Control Protocol
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.5.3 RTP Translators and Mixers
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.5.4 Real-Time Applications . . . . . . . . . . . . . . . . . . . . . . . . . .
`9.6 Voice over IP
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.6.1 ITU-T Recommendation H.323
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.6.2 Voice Compression (G.723.1 and G.729)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.6.3 The VoIP Protocol Stack
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`9.7 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`
`Chapter 10. Quality of Service .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`10.1 Why QoS? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`10.2 Integrated Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`10.2.1 Service Classes . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`10.2.2 The Reservation Protocol (RSVP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`10.2.3 The Future of Integrated Services
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`10.3 Differentiated Services . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`10.3.1 Differentiated Services Architecture
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`10.3.2 Using RSVP with Differentiated Services
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`10.3.3 Configuration and Administration of DS Components with LDAP .
`10.3.4 Using Differentiated Services with IPSec
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`10.3.5 Internet Drafts on Differentiated Services
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`10.4 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`
`Chapter 11. Availability, Scalability and Load Balancing
`.
`.
`.
`.
`.
`.
`.
`.
`.
`11.1 Virtual Router Redundancy Protocol (VRRP)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`11.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`11.1.2 VRRP Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`11.1.3 VRRP Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`11.1.4 Sample Configuration . . . . . . . . . . . . . . . . . . . . . . . . . .
`11.1.5 VRRP Packet Format
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`11.2 Round-Robin DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
`11.3 IBM eNetwork Dispatcher
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`11.3.1 eNetwork Dispatcher Components .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`11.3.2 Load Bal