25.02.2013 Views

TCP/IP Tutorial and Technical Overview - IBM Redbooks

TCP/IP Tutorial and Technical Overview - IBM Redbooks

TCP/IP Tutorial and Technical Overview - IBM Redbooks

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

21.1 <strong>IP</strong>TV overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 746<br />

21.1.1 <strong>IP</strong>TV requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 747<br />

21.1.2 Business benefits <strong>and</strong> applications . . . . . . . . . . . . . . . . . . . . . . . . 749<br />

21.2 Functional components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 750<br />

21.2.1 Content acquisition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 750<br />

21.2.2 CODEC (encode <strong>and</strong> decode) . . . . . . . . . . . . . . . . . . . . . . . . . . . 750<br />

21.2.3 Display devices <strong>and</strong> control gateway . . . . . . . . . . . . . . . . . . . . . . 751<br />

21.2.4 <strong>IP</strong> (TV) transport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 752<br />

21.3 <strong>IP</strong>TV technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 752<br />

21.3.1 Summary of protocol st<strong>and</strong>ards . . . . . . . . . . . . . . . . . . . . . . . . . . 753<br />

21.3.2 Stream Control Transmission Protocol . . . . . . . . . . . . . . . . . . . . . 753<br />

21.3.3 Session Description Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . 754<br />

21.3.4 Real-Time Transport Protocol (RTP) . . . . . . . . . . . . . . . . . . . . . . 756<br />

21.3.5 Real-Time Control Protocol. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 762<br />

21.3.6 Moving Picture Experts Group (MPEG) st<strong>and</strong>ards . . . . . . . . . . . . 767<br />

21.3.7 H.261. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 769<br />

21.4 RFCs relevant to this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 770<br />

Chapter 22. <strong>TCP</strong>/<strong>IP</strong> security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 771<br />

22.1 Security exposures <strong>and</strong> solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 772<br />

22.1.1 Common attacks against security . . . . . . . . . . . . . . . . . . . . . . . . . 772<br />

22.1.2 Solutions to network security problems. . . . . . . . . . . . . . . . . . . . . 772<br />

22.1.3 Implementations of security solutions . . . . . . . . . . . . . . . . . . . . . . 774<br />

22.1.4 Network security policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 776<br />

22.2 A short introduction to cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . 777<br />

22.2.1 Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777<br />

22.2.2 Symmetric or secret-key algorithms . . . . . . . . . . . . . . . . . . . . . . . 779<br />

22.2.3 Asymmetric or public key algorithms. . . . . . . . . . . . . . . . . . . . . . . 780<br />

22.2.4 Hash functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 785<br />

22.2.5 Digital certificates <strong>and</strong> certification authorities . . . . . . . . . . . . . . . 791<br />

22.2.6 R<strong>and</strong>om-number generators . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792<br />

22.2.7 Export/import restrictions on cryptography . . . . . . . . . . . . . . . . . . 793<br />

22.3 Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 794<br />

22.3.1 Firewall concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795<br />

22.3.2 Components of a firewall system . . . . . . . . . . . . . . . . . . . . . . . . . 796<br />

22.3.3 Types of firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 805<br />

22.4 <strong>IP</strong> Security Architecture (<strong>IP</strong>Sec) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 809<br />

22.4.1 Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 810<br />

22.4.2 Authentication Header (AH) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 813<br />

22.4.3 Encapsulating Security Payload (ESP) . . . . . . . . . . . . . . . . . . . . . 817<br />

22.4.4 Combining <strong>IP</strong>Sec protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 823<br />

22.4.5 Internet Key Exchange (IKE) protocol. . . . . . . . . . . . . . . . . . . . . . 829<br />

22.5 SOCKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 846<br />

xiv <strong>TCP</strong>/<strong>IP</strong> <strong>Tutorial</strong> <strong>and</strong> <strong>Technical</strong> <strong>Overview</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!