IP虚拟专用网技术(第2版)
¥
4
八五品
仅1件
作者何宝宏 著
出版社人民邮电出版社
出版时间2008-07
版次2
装帧平装
货号1-B19-3-3
上书时间2025-01-04
商品详情
- 品相描述:八五品
图书标准信息
-
作者
何宝宏 著
-
出版社
人民邮电出版社
-
出版时间
2008-07
-
版次
2
-
ISBN
9787115174840
-
定价
49.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
324页
-
字数
507千字
-
正文语种
简体中文
-
丛书
现代IP技术丛书
- 【内容简介】
-
《IP虚拟专用网技术(第2版)》根据国内外最新标准和研究状况,结合目前应用和实施情况,系统地介绍了基于IP的虚拟专用网(IPVPN)技术的特点、典型隧道协议和各种VPN业务的实现方式等内容。通过阅读《IP虚拟专用网技术(第2版)》,读者能够全面地了解IPVPN技术的原理与应用。
《IP虚拟专用网技术(第2版)》重点内容包括IPVPN的起源、概念与类型,L2TP、IPSec和MPLS等典型隧道协议,用于二层VPN(L2VPN)和一层VPN(L1VPN)的端到端伪线仿真(PWE3)协议,接入VPN、L1VPN、L2VPN和L3VPN的需求和典型实现机制,以及IPVPN应用现状和测试评估技术等,几乎覆盖了IPVPN技术和应用的各个方面以及最新进展。
- 【目录】
-
第1章IPVPN基础
1.1VPN的起源
1.1.1专网
1.1.2ATM/FR虚拟专网
1.1.3IPVPN
1.2VPN的含义
1.3IPVPN的含义
1.3.1不透明分组传输
1.3.2数据的安全性
1.3.3服务质量保证
1.3.4隧道技术
1.4IPVPN的优势
1.5IPVPN的安全性
1.6IPVPN与隧道技术
1.7IPVPN的接入方式
1.8IPVPN的实现位置
1.9IPVPN的实施主体
1.10IPVPN业务
1.11IPVPN的典型应用
1.11.1远程接入VPN(AccessVPN)
1.11.2内联网VPN(IntranetVPN)
1.11.3外联网VPN(ExtranetVPN)
1.12IPVPN的类型
第2章IPVPN业务
2.1概述
2.2通用业务要求
2.2.1客户对VPN业务的要求
2.2.2运营商对VPN业务的要求
2.2.3工程技术要求
2.3VPN业务类型
2.4L3VPN业务
2.4.1叠加模型与对等模型
2.4.2L3VPN
2.4.3基于PE的L3VPN
2.4.4基于CE的L3VPN
2.5L2VPN业务
2.5.1L2VPN的发展
2.5.2L2VPN
2.5.3VPWS
2.5.4VPLS
2.5.5IPLS
2.6L1VPN业务
2.7VPDN业务
第3章隧道协议
3.1概述
3.2二层隧道协议
3.2.1点对点隧道协议(PPTP)
3.2.2第二层转发(L2F)
3.2.3二层隧道协议(L2TP)
3.2.4多协议标记交换(MPLS)
3.3三层隧道协议
3.3.1IP中的IP(IPinIP)
3.3.2通用路由封装(GRE)
3.3.3IP安全(IPSec)
3.4高层隧道协议
3.4.1安全套接层(SSL)
3.4.2SOCKS
3.5隧道协议的比较
3.5.1复用
3.5.2信令协议
3.5.3数据安全
3.5.4多协议传输
3.5.5帧排序
3.5.6隧道维护
3.5.7MTU问题
3.5.8最小隧道开销
3.5.9流量和拥塞控制
3.5.10QoS/流量管理
第4章L2TP协议
4.1概述
4.2基本协议
4.2.1协议概述
4.2.2拓扑结构
4.2.3消息类型
4.2.4报头格式
4.2.5控制消息
4.2.6属性值对
4.2.7工作流程
4.2.8数据转发
4.2.9保序机制
4.2.10连通性检测
4.2.11会话的拆除
4.2.12控制连接的拆除
4.2.13控制消息的可靠传递
4.3承载技术
4.3.1TCP/IP
4.3.2IP
4.3.3帧中继
4.3.4ATM
4.4L2TP扩展
4.4.1服务质量
4.4.2ATM接入
4.4.3多播
4.4.4隧道交换
4.5L2TPv3
4.6安全性
4.6.1隧道终点的安全
4.6.2数据包级安全
4.6.3端到端安全
4.6.4L2TP与IPSec
4.6.5代理PPP认证
第5章IPSec协议
5.1概述
5.2IPSec框架结构
5.2.1协议族组成
5.2.2基本工作原理
5.2.3实现方式
5.2.4运行模式
5.3安全联盟
5.3.1定义
5.3.2功能
5.3.3SA的组合
5.3.4SA数据库
5.3.5SA的密钥管理
5.4IP流量处理
5.4.1出流量管理
5.4.2入流量管理
5.5认证头协议
5.5.1AH的目标
5.5.2AH头格式
5.5.3AH处理
5.6封装安全载荷协议
5.6.1ESP的目标
5.6.2ESP包格式
5.6.3ESP处理
5.7Internet密钥交换协议
5.7.1IKE消息格式
5.7.2IKE的密钥交换技术
5.7.3IKE的认证方式
5.7.4IKE的交换模式
5.7.5IPSec解释域
5.8IPSec最新动态
第6章MPLS技术
6.1概述
6.2MPLS技术起源
6.2.1IP/ATM融合
6.2.2融合模型
6.2.3发展简史
6.2.4多协议支持
6.3MPLS技术原理
6.3.1重要概念
6.3.2体系结构
6.3.3工作原理
6.3.4LSR结构
6.3.5MPLS与路由协议
6.4MPLS封装技术
6.4.1通用标记栈格式
6.4.2确定网络层协议
6.4.3生存期处理
6.4.4分片和路径MTU发现
6.4.5ATM标记封装
6.4.6FR标记封装
6.4.7PPP标记封装
6.4.8LAN标记封装
6.5标记分发协议
6.5.1LDP基本概念
6.5.2LDP消息类型
6.5.3LDP消息格式
6.5.4LDP基本操作
6.5.5LDP工作模式
6.6MPLS流量工程
6.6.1流量工程(TrafficEngineering,TE)
6.6.2MPLSTE
6.6.3MPLSTE概念
6.6.4约束路由
6.6.5MPLSTE实现
6.6.6CR-LDP协议
6.6.7RSVP-TE协议
6.6.8快速重路由
6.6.9CR-LSP备份
6.7MPLS技术应用
6.7.1MPLS服务质量
6.7.2MPLSVPN
6.7.3通用MPLS
6.8MPLS扩展性
6.9MPLS运维管理
6.9.1MPLSOAM概述
6.9.2MPLSOAM报文类型
6.9.3MPLSOAM主要功能
第7章PWE3技术
7.1概述
7.2协议分层模型
7.2.1PWE3框架
7.2.2分层模型
7.2.3PW分类
7.3网络参考模型
7.3.1单跳PWE3参考模型
7.3.2多跳PWE3参考模型
7.3.3预处理
7.4PWE3载荷类型
7.4.1分组业务
7.4.2信元业务
7.4.3比特流业务
7.4.4结构化比特流业务
7.5PWE3封装
7.5.1通用封装
7.5.2PWE3overIP
7.5.3PWE3overMPLS
7.6控制平面
7.6.1建立和拆除
7.6.2状态监视
7.6.3状态改变通知
7.6.4保活机制
7.6.5本地业务控制消息
7.7PWE3与L2VPN的关系
7.7.1控制平面的扩展
7.7.2数据平面的扩展
7.8典型业务实现
7.8.1Ethernet业务仿真
7.8.2ATM业务仿真
7.9异种介质互连
7.10PWE3拥塞控制
7.10.1IP网中的PWE3拥塞控制
7.10.2关于PW拥塞的讨论
第8章接入VPN
8.1概述
8.2VPDN优势
8.3用户管理协议
8.3.1AAA概念
8.3.2RADIUS简介
8.3.3TACACS简介
8.3.4域用户管理
8.3.5双因素认证
8.4基于RADIUS认证
8.4.1强制隧道
8.4.2基于域的隧道
8.4.3认证流程
8.5基于RADIUS计费
8.6VPDN业务
8.6.1发起方式
8.6.2系统组成
8.6.3典型流程实例
第9章L3VPN业务要求
9.1概述
9.2通用业务要求
9.2.1流量类型
9.2.2拓扑结构
9.2.3数据与路由隔离
9.2.4安全性
9.2.5地址分配
9.2.6服务质量
9.2.7服务等级规范
9.2.8管理
9.2.9互操作性
9.2.10互联互通
9.3客户的要求
9.3.1VPN成员
9.3.2运营商独立
9.3.3地址分配
9.3.4路由协议
9.3.5服务质量
9.3.6服务等级规范
9.3.7客户管理
9.3.8数据与路由隔离
9.3.9安全
9.3.10演进影响
9.3.11网络接入
9.3.12业务访问
9.3.13混合VPN
9.4运营商网络的要求
9.4.1扩展性
9.4.2地址分配
9.4.3标识符
9.4.4VPN信息学习
9.4.5服务等级规范
9.4.6服务质量
9.4.7路由
9.4.8数据与路由隔离
9.4.9安全
9.4.10跨域VPN
9.4.11VPN批发
9.4.12隧道封装
9.4.13接入网/骨干网
9.4.14保护恢复
9.4.15互操作性
9.4.16演进支持
9.5运营商管理的要求
9.5.1差错管理
9.5.2配置管理
9.5.3计费管理
9.5.4性能管理
9.5.5安全管理
9.5.6管理信息库
9.6安全考虑
9.6.1系统安全
9.6.2接入控制
9.6.3端点认证
9.6.4数据完整性
9.6.5保密性
9.6.6保护控制数据
9.6.7跨运营商VPN
第10章BGP/MPLSIPVPN
10.1概述
10.2网络模型
10.3基本概念
10.4VPN-IPv4地址族
10.4.1地址重叠
10.4.2地址结构
10.4.3RD编码
10.4.4RD类型
10.5VPN实例
10.5.1VRF与AC
10.5.2IP包关联
10.5.3VRF路由传播
10.6VPN目标属性
10.7VPN路由发布
10.7.1本地CE到入口PE
10.7.2入口PE到出口PE
10.7.3出口PE到远端CE
10.7.4VPN路由反射
10.7.5VRF间路由分发
10.7.6BGPAS号替换
10.8VPN数据转发
10.8.1隧道数据转发
10.8.2VPN隔离
10.8.3LDP隧道实例
10.9VPN访问控制
10.9.1Fullmesh组网
10.9.2Hub&Spoke组网
10.9.3部分网状组网
10.10跨域VPN
10.10.1VRF-to-VRF跨域
10.10.2MP-EBGP跨域
10.10.3Multi-hopMP-EBGP跨域
10.11访问Internet
10.11.1非VRF访问
10.11.2VRF访问
10.11.3VRF存储非VPN路由
10.11.4VRF存储因特网路由
10.12运营商的运营商
10.12.1组网概念
10.12.2CE要求
10.12.3实现原理
10.13分层VPN
10.13.1平面/分层模型
10.13.2分层VPN原理
10.13.3SPE-UPE接口
10.13.4分层的嵌套
10.13.5多归路UPE
10.13.6UPE后门连接
10.14服务质量
10.14.1考虑因素
10.14.2资源隔离
10.15可扩展性
10.15.1VPN数量
10.15.2PE数量
10.15.3VPN接口
10.15.4VPN路由
10.15.5LSP隧道
10.15.6扩展性规划
10.16安全性
10.16.1控制平面安全
10.16.2数据平面安全
10.16.3访问控制
10.16.4安全措施
第11章L2VPN业务要求
11.1概述
11.2通用业务要求
11.2.1业务范围
11.2.2流量类型
11.2.3拓扑结构
11.2.4安全
11.2.5服务质量
11.2.6服务等级协定
11.2.7寻址
11.2.8CE到PE的链路要求
11.2.9保护和恢复
11.2.10管理
11.2.11互操作性
11.2.12互通
11.3客户要求
11.3.1独立于运营商
11.3.2支持L3流量
11.3.3QoS和业务参数
11.3.4业务等级规定
11.3.5安全性
11.3.6网络接入
11.3.7用户流量
11.3.8支持L2控制协议
11.4运营商要求
11.4.1扩展性
11.4.2标识符
11.4.3L2VPN相关信息发现
11.4.4支持SLS
11.4.5QoS
11.4.6流量和转发信息的隔离
11.4.7安全性
11.4.8跨越多个AS(SP)的L2VPN
11.4.9L2VPN批发
11.4.10隧道机制要求
11.4.11接入技术的支持
11.4.12网络资源的分割和共享
11.4.13互通性
11.4.14测试
11.4.15运营商管理需求
11.5安全考虑
11.5.1运营商网络安全性问题
11.5.2运营商-用户网络安全问题
11.5.3用户网络的安全问题
11.6工程实施
11.6.1控制平面要求
11.6.2数据平面要求
第12章L2VPN的实现
12.1概述
12.2L2VPN参考模型
12.2.1L2VPN的参考模型
12.2.2VPWS的参考模型
12.2.3VPLS参考模型
12.2.4分布式VPLS-PE和VPWS-PE的参考模型
12.3VPWS业务的实现
12.3.1基于MPLS的VPWS
12.3.2MartiniVPWS
12.3.3KompellaVPWS
12.3.4小结
12.4VPLS业务的实现
12.4.1VPLS-LDP(V.Kompella)方式
12.4.2VPLS-BGP(Kompella)方式
12.4.3两种实现的简单比较
12.5IPLS的实现
12.5.1IPLS概述
12.5.2VPLS和IPLS的对比
12.5.3IPLS的实现方式
第13章MPLSIPVPN的部署
13.1服务质量
13.1.1MPLSDiffServ
13.1.2MPLSTE
13.1.3MPLSDS-TE
13.2安全性
13.2.1安全威胁
13.2.2安全模型
13.2.3控制平面安全
13.2.4数据平面安全
13.2.5管理平面安全
13.3可靠性
13.3.1关键技术
13.3.2应用部署
13.4IPv6应用
13.4.1PE
13.4.2VPE
13.4.3两种技术对比
13.5流量统计
13.5.1系统结构
13.5.2报文格式
13.5.3输出方式
13.5.4流量提取输出
13.6小结
第14章L1VPN业务与应用
14.1概述
14.2L1VPN业务类型
14.2.1参考模型
14.2.2业务类型
14.3L1VPN业务需求
14.4L1VPN业务场景
14.4.1内容分发
14.4.2视频会议
14.4.3多业务骨干网
14.4.4运营商的运营商
14.5L1VPN参考模型
14.6L1VPN体系结构
14.6.1运营商网络侧
14.6.2用户网络侧
14.7与其他VPN的关系
14.7.1L1VPN嵌套
14.7.2L2/L3与L1的多点连接
14.7.3L2/L3与L1的C/U平面
附录AIPVPN测试应用
附录BMPLSVPN市场应用
附录C缩略语
附录D参考文献及网址
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价