12.1. Cele-369
12.2. Ważne terminy - 369
12.3. Działanie protokołów TCP i UDP - 370
12.4. Kontrola przepływu i okienkowanie - 371
12.5. Kontrola przepływu za pomocą ruchomych okien - 371
12.6. Kontrola przepływu za pomocą wstrzymywania potwierdzeń - 373
12.7. Tworzenie i kończenie połączeń TCP - 374
12.8. Ataki typu odmowy usług (DoS) i zalewy SYN - 375
12.9. Naprawianie błędów w protokole TCP (niezawodność) - 376
12.10. Segmentacja, składanie i dostarczanie we właściwej kolejności - 379
12.11. Porównanie protokołów TCP i UDP - 380
12.12. Zadania portów warstwy transportu - 383
12.13. Łączenie się z serwerami: dobrze znane porty - 384
12.14. Porównanie portów dobrze znanych, dynamicznych i zarejestrowanych -386
12.15. Porównanie adresów MAC, adresów IP i numerów portów - 387
12.16. Podsumowanie - 388
12.17. Pytania kontrolne - 390
12.18. Zadania praktyczne - 392 13. Listy kontroli dostępu - 393
13.1. Cele-393
13.2. Dodatkowe materiały - 393
13.3. Ważne terminy - 393
13.4. Podstawowe informacje o listach kontroli dostępu - 394
13.5. Teoretyczne podstawy list ACL - 394
13.6. Typowe zastosowania list ACL - 395
13.7. Jedna lista ACL na protokół, na interfejs i na kierunek - 396
13.8. Filtrowanie pakietów IP wchodzących i wychodzących z routera - 397
13.9. Analiza innych pól nagłówka za pomocą rozszerzonych list ACL IP - 399
13.10. Pojedyncza, wielowierszowa lista ACL - 401
13.11. Podstawy konfiguracji list ACL - 403
13.12. Konfigurowanie polecenia access-list - 403
13.13. Włączanie i wyłączanie list ACL IP dla interfejsu i dla kierunku - 404
13.14. Uwagi na temat konfiguracji - 405
13.15. Włączanie jednej listy ACL IP dla interfejsu i dla kierunku - 406
13.16. Trudności ze zmianą konfiguracji ACL IP - 407
13.17. Zalecenia dotyczące projektowania list ACL - 408
13.18. Dodatkowa konfiguracja list ACL - 408
13.19. Dopasowywanie zakresu adresów IP za pomocą maski domyślnej - 408
13.20. Maska domyślna: formalna definicja - 409
13.21. Złożone maski domyślne - 410
13.22. Słowa kluczowe any i host - 411
13.23. Szukanie odpowiedniej maski domyślnej dla danej podsieci - 412
13.24. Weryfikowanie list ACL - 413
13.25. Konfiguracja list kontroli dostępu - 414
13.26. Konfiguracja standardowych numerowanych list ACL - 415
13.27. Składnia konfiguracji standardowych numerowanych list ACL IP - 416
13.28. Przykłady standardowych list ACL - 417
13.29. Konfiguracja rozszerzonych numerowanych list ACL - 419
13.30. Składnia rozszerzonych poleceń ACL - 420
13.31. Używanie opcji protokół w rozszerzonych poleceniach ACL - 422
13.32. Używanie opcji numer portu w rozszerzonych poleceniach ACL - 424
13.33. Nazwane listy ACL IP - 427