第二层VPN体系结构
正版图书 当天发 带塑封 91003208585926148102
¥
12.08
1.9折
¥
65
九五品
库存2件
作者[美]罗 著;刘伟琴、米强 译
出版社人民邮电出版社
出版时间2006-08
版次1
装帧平装
货号91003208585926148102
上书时间2024-12-01
商品详情
- 品相描述:九五品
图书标准信息
-
作者
[美]罗 著;刘伟琴、米强 译
-
出版社
人民邮电出版社
-
出版时间
2006-08
-
版次
1
-
ISBN
9787115149732
-
定价
65.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
476页
-
字数
771千字
- 【内容简介】
-
本书介绍了第二层虚拟专用网(VPN)的概念,并通过介绍性的案例研究和广泛的设计场景,描述了第二层VPN技术。书中通过解释Cisco统一VPN套件中可用的两种技术——对基于MPLS核心的AToM和对本地IP核心的L2TPv3——的历史和实现细节,为期望满足那些要求的读者提供帮助。本书的结构是先着重介绍第二层VPN的优点和实现要求,并将它们与基于第三层的VPN进行比较,然后以循序渐进的方式更加详细地介绍了当前可用的每种解决方案。
本书适用于从事计算机网络设计、管理和维护工作的工程技术人员阅读,可以使网络工程师和管理员快速、高效地学习AToM和L2TPv3技术。本书也可以作为高等院校计算机和通信专业的本科生和研究生学习第二层VPN的参考资料。
- 【作者简介】
-
WeiLuo(CCIE#13291)是CiscoSystems公司的一名技术负责人。自从1998年加盟CiscoSystems公司以来,他已经领导提出了远程访问网络、WAN和MPLS等技术的许多产品设计和开发倡议。他是Cisco伪线仿真和第二层VPN产品(例如,AToM和VPLS)的总设计师和开发者。他积极参与IETF标准化过程,致力于并撰写了IETF工作组中的各种RFC和Internet草案。他获得了计算机科学学士学位和硕士学位。
- 【目录】
-
第一部分 基础知识
第1章 理解第二层VPN 3
1.1 理解传统VPN 3
1.1.1 遗留的第二层VPN 3
1.1.2 第三层VPN 4
1.1.3 传统VPN面临的难题 5
1.2 介绍增强型第二层VPN 6
1.3 小结 9
第2章 伪线仿真框架和标准 11
2.1 伪线仿真概述 11
2.1.1 网络参考模型 12
2.1.2 协议层和系统体系结构 13
2.1.3 在PSN上传输 15
2.1.4 建立伪线 16
2.2 伪线仿真标准化 16
2.2.1 IETF工作组 17
2.2.2 伪线仿真的第二层VPN体系结构 17
2.2.3 其他第二层VPN体系结构 20
2.3 小结 20
第3章 第二层VPN体系结构 23
3.1 遗留的第二层VPN 23
3.1.1 帧中继和ATM 24
3.1.2 数据链路交换 25
3.1.3 虚拟专用拨号网络(VPDN) 25
3.2 MPLS任意传输(AtoM)概述 27
3.2.1 在AToM中使用标签堆栈 28
3.2.2 AToM支持的第二层协议 29
3.2.3 确定是否使用AToM 30
3.3 第二层隧道协议版本3(L2TPv3)概述 32
3.3.1 L2TPv3操作 33
3.3.2 L2TPv3支持的第二层协议 34
3.3.3 确定是否使用L2TPv3 35
3.4 小结 36
第二部分 第二层协议入门知识
第4章 LAN协议 41
4.1 以太网背景和封装概述 41
4.2 Metro以太网概述 43
4.3 Metro以太网服务体系结构 44
4.4 理解生成树协议 46
4.4.1 生成树操作概述 46
4.4.2 在当今网络中实现生成树所存在的缺陷 48
4.5 纯第二层实现 49
4.6 802.1q隧道 50
4.6.1 802.1q和802.1p标记 51
4.6.2 理解802.1q隧道的工作原理 52
4.6.3 802.1q隧道指导原则和限制 53
4.7 小结 54
第5章 WAN数据链路协议 57
5.1 介绍HDLC封装 57
5.2 介绍PPP封装 60
5.3 理解帧中继 62
5.3.1 封装 63
5.3.2 帧中继链路管理接口协议 65
5.3.3 管理流量 71
5.4 理解ATM 73
5.4.1 封装 73
5.4.2 ATM管理协议:ILMI和OAM 77
5.4.3 管理流量 79
5.5 小结 85
第三部分 MPLS上的任意传输
第6章 理解MPLS上的任意传输 91
6.1 标签分发协议简介 91
6.1.1 LDP协议组件 92
6.1.2 发现机制 94
6.1.3 会话建立 95
6.1.4 标签分发和管理 96
6.1.5 LDP安全 99
6.2 理解AToM运作 99
6.2.1 伪线标签绑定 99
6.2.2 建立AToM伪线 101
6.2.3 控制字协商 102
6.2.4 使用序列号 103
6.2.5 伪线封装 104
6.3 小结 108
第7章 MPLS上LAN协议的案例研究 111
7.1 理解MPLS上的以太网技术 111
7.1.1 EoMPLS标签堆栈 112
7.1.2 支持的VC类型 117
7.1.3 标签imposition 117
7.1.4 标签disposition 118
7.2 EoMPLS传输案例研究 119
7.2.1 案例研究7-1:路由器到路由器——基于端口 122
7.2.2 案例研究7-2:路由器到路由器——基于VLAN 125
7.2.3 案例研究7-3:VLAN重写 127
7.2.4 案例研究7-4:交换机到交换机——基于VLAN 129
7.2.5 案例研究7-5:交换机到交换机——基于端口 133
7.2.6 案例研究7-6:Cisco12000系列路由器中的VLAN重写特性 135
7.2.7 案例研究7-7:映射到伪线 137
7.3 常见的故障诊断技术 138
7.3.1 在路由器上诊断EoMPLS故障 138
7.3.2 在PE路由器上调试EoMPLS操作 142
7.3.3 在交换机上诊断EoMPLS故障 146
7.4 小结 147
第8章 MPLS上WAN协议的案例研究 149
8.1 建立MPLS伪线上的WAN 149
8.1.1 控制平面 149
8.1.2 使用的伪线类型 150
8.1.3 数据平面封装 150
8.1.4 控制字的使用 151
8.1.5 MTU要求 152
8.2 介绍MPLS上的WAN协议 153
8.2.1 MPLS上的HDLC 153
8.2.2 MPLS上的PPP 154
8.2.3 MPLS上的帧中继 155
8.2.4 MPLS上的ATM 157
8.3 配置MPLS上WAN协议案例研究 161
8.3.1 案例研究8-1:MPLS上的HDLC 163
8.3.2 案例研究8-2:MPLS上的PPP 169
8.3.3 案例研究8-3:MPLS上的帧中继DLCI 173
8.3.4 案例研究8-4:MPLS上的ATMAAL5SDU 178
8.3.5 案例研究8-5:MPLS上的ATM信元 182
8.4 高级WANAToM案例研究 185
8.4.1 案例研究8-6:解码LDP标签映射和伪线IDFEC元素 186
8.4.2 案例研究8-7:AToM硬件能力 187
8.4.3 案例研究8-8:MPLS上的打包信元中继 189
8.4.4 案例研究8-9:理解不同的ATM传输模式 192
8.5 小结 195
第9章 高级AToM案例研究 197
9.1 负载共享 197
9.1.1 案例研究9-1:非等成本多路径 200
9.1.2 案例研究9-2:等成本多路径 201
9.2 优选路径 203
9.2.1 案例研究9-3:使用IP路由选择配置优选路径 204
9.2.2 案例研究9-4:使用MPLS流量工程隧道配置优选路径 209
9.3 案例研究9-5:用MPLS流量工程快速重新路由来保护AToM伪线 218
9.4 案例研究9-6:配置GRE隧道上的AToM伪线 224
9.5 多AS网络中的伪线仿真 227
9.5.1 案例研究9-7:用专用电路互连伪线 228
9.5.2 案例研究9-8:具有IGP重分发的BGPIPv4标签分发 233
9.5.3 案例研究9-9:具有IBGP对等操作的BGPIPv4标签分发 237
9.6 案例研究9-10:为伪线信令配置LDP认证 247
9.7 验证伪线数据连通性 248
9.7.1 案例研究9-11:公告VCCV能力 249
9.7.2 案例研究9-12:验证数据平面连通性 251
9.8 AToM中的服务质量 254
9.8.1 案例研究9-13:流量标记 255
9.8.2 案例研究9-14:流量监管 257
9.8.3 案例研究9-15:排队与整形 257
9.8.4 案例研究9-16:中间标记 258
9.8.5 案例研究9-17:第二层特有的匹配和设置 259
9.9 小结 262
第四部分 第二层隧道技术协议版本3
第10章 理解L2TPv3 267
10.1 通用传输接口:L2TPv3的前身 267
10.2 L2TPv3简介 269
10.2.1 L2TPv3数据封装 270
10.2.2 L2TPv3控制连接 273
10.3 小结 277
第11章 基于L2TPv3的LAN协议案例研究 281
11.1 L2TPv3配置语法简介 281
11.1.1 xconnect命令语法 282
11.1.2 pseudowire-class命令语法 283
11.1.3 l2tp-class命令语法 284
11.2 基于L2TPv3的LAN协议案例研究 286
11.2.1 案例研究11-1:以太网端口到端口手动会话 288
11.2.2 案例研究11-2:带keepalive的以太网端口到端口手动会话 294
11.2.3 案例研究11-3:以太网端口到端口动态会话 301
11.2.4 案例研究11-4:以太网VLAN到VLAN动态会话 306
11.3 小结 313
第12章 基于L2TPv3的WAN协议案例研究 315
12.1 基于L2TPv3技术的WAN协议概述 315
12.1.1 控制平面 315
12.1.2 数据平面 316
12.1.3 使用特定第二层子层 317
12.1.4 MTU考虑 318
12.1.5 HDLC和基于L2TPv3的PPP 320
12.1.6 基于L2TPv3的帧中继 321
12.1.7 基于L2TPv3的ATM 321
12.2 配置基于L2TPv3的WAN协议案例研究 323
12.2.1 案例研究12-1:基于L2TPv3的HDLC静态会话 325
12.2.2 案例研究12-2:基于L2TPv3的PPP动态会话 331
12.2.3 案例研究12-3:基于L2TPv3的帧中继DLCI动态会话 341
12.2.4 案例研究12-4:基于L2TPv3的AAl5SDU动态会话 347
12.2.5 案例研究12-5:基于L2TPv3的ATM信元中继动态会话 354
12.3 小结 358
第13章 高级L2TPv3案例研究 361
13.1 案例研究13-1:路径MTU发现 361
13.1.1 问题:L2TPv3的MTU和分片 362
13.1.2 解决方案:路径MTU发现 365
13.1.3 结合PMTUD与DF位 372
13.2 基于L2TPv3的高级ATM传输 378
13.2.1 案例研究13-2:ATMOAM仿真 378
13.2.2 案例研究13-3:ATM信元打包 385
13.3 服务质量(QualityofService) 387
13.3.1 案例研究13-4:流量标识 388
13.3.2 案例研究13-5:流量监管 392
13.3.3 案例研究13-6:排列与整形 396
13.3.4 案例研究13-7:特定的第二层匹配与设置 397
13.4 小结 399
第五部分 扩展第二层VPN体系结构
第14章 第二层互通与本地交换技术 403
14.1 第二层互通技术概述 403
14.1.1 桥接互通 404
14.1.2 路由互通 405
14.1.3 互通MTU考虑 406
14.2 第二层互通案例研究 406
14.2.1 以太网(桥接)互通案例研究 408
14.2.2 路由互通 417
14.3 第二层本地交换 431
14.3.1 案例研究14-8:FrameRelay-to-FrameRelay本地交换技术 432
14.3.2 案例研究14-9:ATM-to-ATM本地交换 433
14.3.3 案例研究14-10:Ethernet-to-Ethernnet本地交换 434
14.4 第二层互通的本地交换 436
14.4.1 案例研究14-11:Ethernet-to-VLAN本地交换 436
14.4.2 案例研究14-12:ATM连接电路和本地交换 437
14.5 理解高级互通与本地交换 438
14.5.1 connect命令 438
14.5.2 封装 439
14.6 小结 444
第15章 虚拟专用LAN服务 447
15.1 理解VPLS基本原理 447
15.1.1 服务定义 448
15.1.2 虚拟交换 449
15.1.3 VPLS转发与泛洪 450
15.1.4 VPLS信令 451
15.2 VPLS部署模型 452
15.2.1 基本拓扑模型 452
15.2.2 层次VPLS 453
15.2.3 VPLS冗余 455
15.3 VPLS配置案例研究 455
15.3.1 案例研究15-1:基本配置 455
15.3.2 案例研究15-2:per-VLAN的MAC地址限制 463
15.3.3 案例研究15-3:服务质量(QoS) 464
15.3.4 案例研究15-4:第二层协议隧道技术 465
15.3.5 案例研究15-5:多宿主 468
15.4 小结 472
附录 L2TPv3AVP属性类型 475
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价