IP虛擬專用網(wǎng)技術(shù)

出版時間:2008-7  出版社:人民郵電出版社  作者:何寶宏 等 著  頁數(shù):324  

內(nèi)容概要

  《IP虛擬專用網(wǎng)技術(shù)(第2版)》根據(jù)國內(nèi)外最新標準和研究狀況,結(jié)合目前應用和實施情況,系統(tǒng)地介紹了基于IP的虛擬專用網(wǎng)(IPVPN)技術(shù)的特點、典型隧道協(xié)議和各種VPN業(yè)務的實現(xiàn)方式等內(nèi)容。通過閱讀《IP虛擬專用網(wǎng)技術(shù)(第2版)》,讀者能夠全面地了解IPVPN技術(shù)的原理與應用?!  禝P虛擬專用網(wǎng)技術(shù)(第2版)》重點內(nèi)容包括IPVPN的起源、概念與類型,L2TP、IPSec和MPLS等典型隧道協(xié)議,用于二層VPN(L2VPN)和一層VPN(L1VPN)的端到端偽線仿真(PWE3)協(xié)議,接入VPN、L1VPN、L2VPN和L3VPN的需求和典型實現(xiàn)機制,以及IPVPN應用現(xiàn)狀和測試評估技術(shù)等,幾乎覆蓋了IPVPN技術(shù)和應用的各個方面以及最新進展。

書籍目錄

第1章 IP VPN基礎(chǔ)1.1 VPN的起源1.1.1 專網(wǎng)1.1.2 ATM/FR虛擬專網(wǎng)1.1.3 IP VPN1.2 VPN的含義1.3 IP VPN的含義1.3.1 不透明分組傳輸1.3.2 數(shù)據(jù)的安全性1.3.3 服務質(zhì)量保證1.3.4 隧道技術(shù)1.4 IP VPN的優(yōu)勢1.5 IP VPN的安全性1.6 IP VPN與隧道技術(shù)1.7 IP VPN的接入方式1.8 IP VPN的實現(xiàn)位置1.9 IP VPN的實施主體1.10 IP VPN業(yè)務1.11 IP VPN的典型應用1.11.1 遠程接入VPN(Access VPN)1.11.2 內(nèi)聯(lián)網(wǎng)VPN(Intranet VPN)1.11.3 外聯(lián)網(wǎng)VPN(Extranet VPN)1.12 IP VPN的類型第2章 IP VPN業(yè)務2.1 概述2.2 通用業(yè)務要求2.2.1 客戶對VPN業(yè)務的要求2.2.2 運營商對VPN業(yè)務的要求2.2.3 工程技術(shù)要求2.3 VPN業(yè)務類型2.4 L3VPN業(yè)務2.4.1 疊加模型與對等模型2.4.2 L3VPN2.4.3 基于PE的L3VPN2.4.4 基于CE的L3VPN2.5 L2VPN業(yè)務2.5.1 L2VPN的發(fā)展2.5.2 L2VPN2.5.3 VPWS2.5.4 VPLS2.5.5 IPLS2.6 L1VPN業(yè)務2.7 VPDN業(yè)務第3章 隧道協(xié)議3.1 概述3.2 二層隧道協(xié)議3.2.1 點對點隧道協(xié)議(PPTP)3.2.2 第二層轉(zhuǎn)發(fā)(L2F)3.2.3 二層隧道協(xié)議(L2TP)3.2.4 多協(xié)議標記交換(MPLS)3.3 三層隧道協(xié)議3.3.1 IP中的IP(IP in IP)3.3.2 通用路由封裝(GRE)3.3.3 IP安全(IPSec)3.4 高層隧道協(xié)議3.4.1 安全套接層(SSL)3.4.2 SOCKS3.5 隧道協(xié)議的比較3.5.1 復用3.5.2 信令協(xié)議3.5.3 數(shù)據(jù)安全3.5.4 多協(xié)議傳輸3.5.5 幀排序3.5.6 隧道維護3.5.7 MTU問題3.5.8 最小隧道開銷3.5.9 流量和擁塞控制3.5.10 QoS/流量管理第4章 L2TP協(xié)議4.1 概述4.2 基本協(xié)議4.2.1 協(xié)議概述4.2.2 拓撲結(jié)構(gòu)4.2.3 消息類型4.2.4 報頭格式4.2.5 控制消息4.2.6 屬性值對4.2.7 工作流程4.2.8 數(shù)據(jù)轉(zhuǎn)發(fā)4.2.9 保序機制4.2.10 連通性檢測4.2.11 會話的拆除4.2.12 控制連接的拆除4.2.13 控制消息的可靠傳遞4.3 承載技術(shù)4.3.1 TCP/IP4.3.2 IP4.3.3 幀中繼4.3.4 ATM4.4 L2TP擴展4.4.1 服務質(zhì)量4.4.2 ATM接入4.4.3 多播4.4.4 隧道交換4.5 L2TPv34.6 安全性4.6.1 隧道終點的安全4.6.2 數(shù)據(jù)包級安全4.6.3 端到端安全4.6.4 L2TP與IPSec4.6.5 代理PPP認證第5章 IPSec協(xié)議5.1 概述5.2 IPSec框架結(jié)構(gòu)5.2.1 協(xié)議族組成5.2.2 基本工作原理5.2.3 實現(xiàn)方式5.2.4 運行模式5.3 安全聯(lián)盟5.3.1 定義5.3.2 功能5.3.3 SA的組合5.3.4 SA數(shù)據(jù)庫5.3.5 SA的密鑰管理5.4 IP流量處理5.4.1 出流量管理5.4.2 入流量管理5.5 認證頭協(xié)議5.5.1 AH的目標5.5.2 AH頭格式5.5.3 AH處理5.6 封裝安全載荷協(xié)議5.6.1 ESP的目標5.6.2 ESP包格式5.6.3 ESP處理5.7 Internet密鑰交換協(xié)議5.7.1 IKE消息格式5.7.2 IKE的密鑰交換技術(shù)5.7.3 IKE的認證方式5.7.4 IKE的交換模式5.7.5 IPSec解釋域5.8 IPSec最新動態(tài)第6章 MPLS技術(shù)6.1 概述6.2 MPLS技術(shù)起源6.2.1 IP/ATM融合6.2.2 融合模型6.2.3 發(fā)展簡史6.2.4 多協(xié)議支持6.3 MPLS技術(shù)原理6.3.1 重要概念6.3.2 體系結(jié)構(gòu)6.3.3 工作原理6.3.4 LSR結(jié)構(gòu)6.3.5 MPLS與路由協(xié)議6.4 MPLS封裝技術(shù)6.4.1 通用標記棧格式6.4.2 確定網(wǎng)絡層協(xié)議6.4.3 生存期處理6.4.4 分片和路徑MTU發(fā)現(xiàn)6.4.5 ATM標記封裝6.4.6 FR標記封裝6.4.7 PPP標記封裝6.4.8 LAN標記封裝6.5 標記分發(fā)協(xié)議6.5.1 LDP基本概念6.5.2 LDP消息類型6.5.3 LDP消息格式6.5.4 LDP基本操作6.5.5 LDP工作模式6.6 MPLS流量工程6.6.1 流量工程(Traffic Engineering,TE)6.6.2 MPLS TE6.6.3 MPLS TE概念6.6.4 約束路由6.6.5 MPLS TE實現(xiàn)6.6.6 CR-LDP協(xié)議6.6.7 RSVP-TE協(xié)議6.6.8 快速重路由6.6.9 CR-LSP備份6.7 MPLS技術(shù)應用6.7.1 MPLS服務質(zhì)量6.7.2 MPLS VPN6.7.3 通用MPLS6.8 MPLS擴展性6.9 MPLS運維管理6.9.1 MPLS OAM概述6.9.2 MPLS OAM報文類型6.9.3 MPLS OAM主要功能第7章 PWE3技術(shù)7.1 概述7.2 協(xié)議分層模型7.2.1 PWE3框架7.2.2 分層模型7.2.3 PW分類7.3 網(wǎng)絡參考模型7.3.1 單跳PWE3參考模型7.3.2 多跳PWE3參考模型7.3.3 預處理7.4 PWE3載荷類型7.4.1 分組業(yè)務7.4.2 信元業(yè)務7.4.3 比特流業(yè)務7.4.4 結(jié)構(gòu)化比特流業(yè)務7.5 PWE3封裝7.5.1 通用封裝7.5.2 PWE3 over IP7.5.3 PWE3 over MPLS7.6 控制平面7.6.1 建立和拆除7.6.2 狀態(tài)監(jiān)視7.6.3 狀態(tài)改變通知7.6.4 保活機制7.6.5 本地業(yè)務控制消息7.7 PWE3與L2VPN的關(guān)系7.7.1 控制平面的擴展7.7.2 數(shù)據(jù)平面的擴展7.8 典型業(yè)務實現(xiàn)7.8.1 Ethernet業(yè)務仿真7.8.2 ATM業(yè)務仿真7.9 異種介質(zhì)互連7.10 PWE3擁塞控制7.10.1 IP網(wǎng)中的PWE3擁塞控制7.10.2 關(guān)于PW擁塞的討論第8章 接入VPN8.1 概述8.2 VPDN優(yōu)勢8.3 用戶管理協(xié)議8.3.1 AAA概念8.3.2 RADIUS簡介8.3.3 TACACS簡介8.3.4 域用戶管理8.3.5 雙因素認證8.4 基于RADIUS認證8.4.1 強制隧道8.4.2 基于域的隧道8.4.3 認證流程8.5 基于RADIUS計費8.6 VPDN業(yè)務8.6.1 發(fā)起方式8.6.2 系統(tǒng)組成8.6.3 典型流程實例第9章 L3VPN業(yè)務要求9.1 概述9.2 通用業(yè)務要求9.2.1 流量類型9.2.2 拓撲結(jié)構(gòu)9.2.3 數(shù)據(jù)與路由隔離9.2.4 安全性9.2.5 地址分配9.2.6 服務質(zhì)量9.2.7 服務等級規(guī)范9.2.8 管理9.2.9 互操作性9.2.10 互聯(lián)互通9.3 客戶的要求9.3.1 VPN成員9.3.2 運營商獨立9.3.3 地址分配9.3.4 路由協(xié)議9.3.5 服務質(zhì)量9.3.6 服務等級規(guī)范9.3.7 客戶管理9.3.8 數(shù)據(jù)與路由隔離9.3.9 安全9.3.10 演進影響9.3.11 網(wǎng)絡接入9.3.12 業(yè)務訪問9.3.13 混合VPN9.4 運營商網(wǎng)絡的要求9.4.1 擴展性9.4.2 地址分配9.4.3 標識符9.4.4 VPN信息學習9.4.5 服務等級規(guī)范9.4.6 服務質(zhì)量9.4.7 路由9.4.8 數(shù)據(jù)與路由隔離9.4.9 安全9.4.10 跨域VPN9.4.11 VPN批發(fā)9.4.12 隧道封裝9.4.13 接入網(wǎng)/骨干網(wǎng)9.4.14 保護恢復9.4.15 互操作性9.4.16 演進支持9.5 運營商管理的要求9.5.1 差錯管理9.5.2 配置管理9.5.3 計費管理9.5.4 性能管理9.5.5 安全管理9.5.6 管理信息庫9.6 安全考慮9.6.1 系統(tǒng)安全9.6.2 接入控制9.6.3 端點認證9.6.4 數(shù)據(jù)完整性9.6.5 保密性9.6.6 保護控制數(shù)據(jù)9.6.7 跨運營商VPN第10章 BGP/MPLS IP VPN10.1 概述10.2 網(wǎng)絡模型10.3 基本概念10.4 VPN-IPv4地址族10.4.1 地址重疊10.4.2 地址結(jié)構(gòu)10.4.3 RD編碼10.4.4 RD類型10.5 VPN實例10.5.1 VRF與AC10.5.2 IP包關(guān)聯(lián)10.5.3 VRF路由傳播10.6 VPN目標屬性10.7 VPN路由發(fā)布10.7.1 本地CE到入口PE10.7.2 入口PE到出口PE10.7.3 出口PE到遠端CE10.7.4 VPN路由反射10.7.5 VRF間路由分發(fā)10.7.6 BGP AS號替換10.8 VPN數(shù)據(jù)轉(zhuǎn)發(fā)10.8.1 隧道數(shù)據(jù)轉(zhuǎn)發(fā)10.8.2 VPN隔離10.8.3 LDP隧道實例10.9 VPN訪問控制10.9.1 Full mesh組網(wǎng)10.9.2 Hub&Spoke組網(wǎng)10.9.3 部分網(wǎng)狀組網(wǎng)10.10 跨域VPN10.10.1 VRF-to-VRF跨域10.10.2 MP-EBGP跨域10.10.3 Multi-hop MP-EBGP跨域10.11 訪問Internet10.11.1 非VRF訪問10.11.2 VRF訪問10.11.3 VRF存儲非VPN路由10.11.4 VRF存儲因特網(wǎng)路由10.12 運營商的運營商10.12.1 組網(wǎng)概念10.12.2 CE要求10.12.3 實現(xiàn)原理10.13 分層VPN10.13.1 平面/分層模型10.13.2 分層VPN原理10.13.3 SPE-UPE接口10.13.4 分層的嵌套10.13.5 多歸路UPE10.13.6 UPE后門連接10.14 服務質(zhì)量10.14.1 考慮因素10.14.2 資源隔離10.15 可擴展性10.15.1 VPN數(shù)量10.15.2 PE數(shù)量10.15.3 VPN接口10.15.4 VPN路由10.15.5 LSP隧道10.15.6 擴展性規(guī)劃10.16 安全性10.16.1 控制平面安全10.16.2 數(shù)據(jù)平面安全10.16.3 訪問控制10.16.4 安全措施第11章 L2VPN業(yè)務要求11.1 概述11.2 通用業(yè)務要求11.2.1 業(yè)務范圍11.2.2 流量類型11.2.3 拓撲結(jié)構(gòu)11.2.4 安全11.2.5 服務質(zhì)量11.2.6 服務等級協(xié)定11.2.7 尋址11.2.8 CE到PE的鏈路要求11.2.9 保護和恢復11.2.10 管理11.2.11 互操作性11.2.12 互通11.3 客戶要求11.3.1 獨立于運營商11.3.2 支持L3流量11.3.3 QoS和業(yè)務參數(shù)11.3.4 業(yè)務等級規(guī)定11.3.5 安全性11.3.6 網(wǎng)絡接入11.3.7 用戶流量11.3.8 支持L2控制協(xié)議11.4 運營商要求11.4.1 擴展性11.4.2 標識符11.4.3 L2VPN相關(guān)信息發(fā)現(xiàn)11.4.4 支持SLS11.4.5 QoS11.4.6 流量和轉(zhuǎn)發(fā)信息的隔離11.4.7 安全性11.4.8 跨越多個AS(SP)的L2VPN11.4.9 L2VPN批發(fā)11.4.10 隧道機制要求11.4.11 接入技術(shù)的支持11.4.12 網(wǎng)絡資源的分割和共享11.4.13 互通性11.4.14 測試11.4.15 運營商管理需求11.5 安全考慮11.5.1 運營商網(wǎng)絡安全性問題11.5.2 運營商-用戶網(wǎng)絡安全問題11.5.3 用戶網(wǎng)絡的安全問題11.6 工程實施11.6.1 控制平面要求11.6.2 數(shù)據(jù)平面要求第12章 L2VPN的實現(xiàn)12.1 概述12.2 L2VPN參考模型12.2.1 L2VPN的參考模型12.2.2 VPWS的參考模型12.2.3 VPLS參考模型12.2.4 分布式VPLS-PE和VPWS-PE的參考模型12.3 VPWS業(yè)務的實現(xiàn)12.3.1 基于MPLS的VPWS12.3.2 Martini VPWS12.3.3 Kompella VPWS12.3.4 小結(jié)12.4 VPLS業(yè)務的實現(xiàn)12.4.1 VPLS-LDP(V.Kompella)方式12.4.2 VPLS-BGP(Kompella)方式12.4.3 兩種實現(xiàn)的簡單比較12.5 IPLS的實現(xiàn)12.5.1 IPLS概述12.5.2 VPLS和IPLS的對比12.5.3 IPLS的實現(xiàn)方式第13章 MPLS IP VPN的部署13.1 服務質(zhì)量13.1.1 MPLS DiffServ13.1.2 MPLS TE13.1.3 MPLS DS-TE13.2 安全性13.2.1 安全威脅13.2.2 安全模型13.2.3 控制平面安全13.2.4 數(shù)據(jù)平面安全13.2.5 管理平面安全13.3 可靠性13.3.1 關(guān)鍵技術(shù)13.3.2 應用部署13.4 IPv6應用13.4.1 PE13.4.2 VPE13.4.3 兩種技術(shù)對比13.5 流量統(tǒng)計13.5.1 系統(tǒng)結(jié)構(gòu)13.5.2 報文格式13.5.3 輸出方式13.5.4 流量提取輸出13.6 小結(jié)第14章 L1VPN業(yè)務與應用14.1 概述14.2 L1VPN業(yè)務類型14.2.1 參考模型14.2.2 業(yè)務類型14.3 L1VPN業(yè)務需求14.4 L1VPN業(yè)務場景14.4.1 內(nèi)容分發(fā)14.4.2 視頻會議14.4.3 多業(yè)務骨干網(wǎng)14.4.4 運營商的運營商14.5 L1VPN參考模型14.6 L1VPN體系結(jié)構(gòu)14.6.1 運營商網(wǎng)絡側(cè)14.6.2 用戶網(wǎng)絡側(cè)14.7 與其他VPN的關(guān)系14.7.1 L1VPN嵌套14.7.2 L2/L3與L1的多點連接14.7.3 L2/L3與L1的C/U平面附錄A IP VPN測試應用附錄B MPLS VPN市場應用附錄C 縮略語附錄D 參考文獻及網(wǎng)址

章節(jié)摘錄

  第1章 IP VPN基礎(chǔ)  1.1 VPN的起源  隨著社會的進步和技術(shù)的發(fā)展,信息的分布式處理趨勢越來越明顯。從20世紀70年代末期開始,在基礎(chǔ)科學和工程領(lǐng)域開始使用個人計算機處理信息,這些都是在本地單機完成的?! ≡趥€人計算機普及和發(fā)展的基礎(chǔ)上,局域網(wǎng)(LAN)技術(shù)應運而生,它在本地將公司內(nèi)的多臺個人計算機連接起來,實現(xiàn)信息在本地的共享和分布式處理。隨著局域網(wǎng)技術(shù)的不斷發(fā)展,信息處理的應用范圍也不斷擴大,從本地開始延伸到跨地區(qū)、跨城市甚至是跨國家,于是出現(xiàn)了將地理上異地分布的計算機或LAN連接起來的廣域網(wǎng)(WAN)技術(shù)的市場需求?! ∵B接站點的WAN技術(shù)有兩類:撥號方式和專線方式。對于那些需要臨時性接入的用戶(如遠程接入用戶),通過撥號方式把他們與其他站點連接起來,實現(xiàn)“按需訪問(Access 0n Demand)”;對于那些需要永久連接的用戶(如放置企業(yè)服務器的LAN),使用租用來的專線加以連接,以保持“永遠在線(Always on Line)”。  撥號方式一般使用公眾交換電話網(wǎng)(PSTN)或綜合業(yè)務數(shù)字網(wǎng)(ISDN)將遠程用戶連接到企業(yè)網(wǎng)。一般而言,這是通過在一個或多個中心站點部署接入服務器(NAS)來實現(xiàn)的?! ∮脩簦ㄓ嬎銠C)首先撥號接入某個NAS,該NAS與認證、授權(quán)和計費(AAA)服務器交互,驗證用戶身份,并根據(jù)驗證結(jié)果授權(quán)使用站點中的某些資源和服務。撥號方式一般用于計算機與LAN之間或計算機與計算機之間的連接。

編輯推薦

  《IP虛擬專用網(wǎng)技術(shù)(第2版)》側(cè)重原理性說明,力求具有理論性、實用性和系統(tǒng)性,適用于信息通信技術(shù)領(lǐng)域的廣大工程技術(shù)人員以及大學高年級學生或研究生閱讀,并可供希望系統(tǒng)了解IPVPN知識的其他人員參考。

圖書封面

評論、評分、閱讀與下載


    IP虛擬專用網(wǎng)技術(shù) PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7