新闻资讯
看你所看,想你所想

IP虚拟专用网技术

《IP虚拟李在专用网技术》是根据国内外最新标口铁杀植的六征准和研究状况,是结合应用和实施情况,系统地介绍故解微修牛围了基于IP的虚拟专用网(IPVPN)技术的特点、典型隧道协议和各种VPN业务的来自实现方式等内容所撰写的书籍。

  • 书名 IP虚拟专用网技术
  • 作者 何宝宏
  • 出版社 人民邮电出版社
  • 出版时间 2008年
  • 定价 49 元

版权信息

  书 名: IP虚拟专用网技术

  作 者:何宝宏

  出版社: 人民邮电出版社

  出版时来自间: 2008

  ISBN: 9787115174840

内容简介

  本书根据国内外最新标准树祖死和研究状况,结合目前应用和实施情况,系统地介绍了基于IP的虚拟专用网(IPVPN)技术的特点、典型隧道协议呢回从太采率希伤和各种VPN业务的实现方式等内容。通过阅读本突目始赵也书,读者能够全面地了解IP360百科VPN技术的原理与应用。本书重点内容包括IPVPN的起源、概念与类型,L2TP、IPSec和M鱼望另移送用独力河船复PLS等典型隧道协议,用必扩求于二层VPN(L2VPN)和一层VPN(L1V略群极握局特互编利北PN)的端到端伪线仿真(PWE3)协议,接入VPN、L1VPN、L2VPN和L3VPN的需求和典型实现机制,以及I难请新引建反候英助的PVPN应用现状和测试评估技术等,几乎覆盖了IPVPN技术和应用的各个方面以及最新进展。

合表投  本书侧重原理性说明,力求具有理论性、实用性和系统性,适用于信息通信技术领域的广大工程技术人员以及大学高年级学生或研究生阅读,并可供希望系统了解IPVPN知识的其他人员参考均攻命自

目录

  第1章 IPVPN基础 1

  1.1 VPN的起源 1

  1.1.1 专网 2

  1.1.2 ATM来自/FR虚拟专网 2

  1.1.3 360百科IPVPN 3

  1.2 VPN的含义 4

  1.3IPVPN的含义 5

  1.3.1 不透明分组传输 5

  1.3.2 数据的安全性 6

  1.3.3 服务质量保证 6

  1.3.4 隧道技术 7

  1.4 IPVPN的优势 7

  1.5 IPVPN的安全性 8

  1.6 IPVPN与隧道技术 四盾命滑清达9

  1.7 IPVPN的接入方式 10

  1.8 IPVPN的实现位置 10

  1.9 IPVPN的实施主体 12

  1.10 IPVPN业务 13

  1.11 IPVPN的典型应用 13

  1.11.1 远程体宪起致弦倍香接入VPN(AccessVP航集死N) 13

  1.11.2 内联网VPN(IntranetVPN) 14

  1.11.3 外联网VPN(ExtranetVPN) 16

  1.12 IPVPN的类型 17

  第2章 IPVPN业务 19

  2.1 概述 19

  2.2 通用业务要求 20

  2.2.1 客户对VPN业务的要求 20

  2.2.2 运材早将营商对VPN业务的要求 22

  2.2.3 工程菜工医士市技术要求 22

  2.3 VPN业务类型 23

  2.4 L3VPN业务 23

  2.4.1 叠加模型与对等模型 23

  2.4.2 L3VPN 24

  2.4.3 基于PE的备财以牛核位演L3VPN 24

  2.4.4 基背假油赵绍未于举啊于CE的L3VPN 2信望穿路德场6

  2.5 L2VPN业务 27

  2.5.1 L2V绝增地求接再PN的发展 27

  2.5.2 L2VPN 27

仍统  2.5.3 VPWS 28

意觉刘发真试谓  2.5.4 VPLS 28

  2.5.5 IPLS 29

  2.6 L1VPN业务 30

  2.7 VPDN业务 31

  第3章 隧道协议 32

  3植声步损余践程直治较.1 概述 32

  3.2 二层隧道协议 32

  3.2.1 点对点隧道协议(PPTP) 32

  3.2.2 第二层转发(L2F) 33

  3.2.3 二层隧道协议(L2TP) 33

  3.2.4 多协议标记交换(MPLS) 34

  3.3 三层隧道协议 34

  3.3.1 IP中的IP(IPinIP) 34

  3.3.2 通用路由略原算抗酒封装(GRE) 35

  3.3.3 IP安全(IPSec) 36

  3.4 高层隧道协议 37

  3.4.1 安全套小价听笔占架接层(SSL) 37

  3.4.2 SOCKS 38

武爱这过烟优术罗  3.5 隧道协议的比较 39

  3.5.1 复用 39

  3.5.2 信令协议 39

  3.5.3 损沉低工完胜数据安全 40

  3.5.4 多协议传输 41

  3.5.5 帧排序 41

  3.5.6 隧道维护 41

  3.5.7 MTU问题 41

  3.5.8 最小隧道开销 42

  3.5.9 流量和拥塞控制 42

  3.5.10 QoS/流量管理 42

  第4章 L2TP协议 43

  4.1 概述 43

  4.2 基本协议 43

  4.2.1 协议概述 43

  4.2.2 拓扑结构 44

  4.2.3 消息类型 45

  4.2.4 报头格式 45

  4.2.5 控制消息 47

  4.2.6 属性值对 47

  4.2.7 工作流程 49

  4.2.8 数据转发 50

  4.2.9 保序机制 51

  4.2.10 连通性检测 51

  4.2.11 会话的拆除 51

  4.2.12 控制连接的拆除 51

  4.2.13 控制消息的可靠传递 52

  4.3 承载技术 52

  4.3.1 TCP/IP 52

  4.3.2 IP 53

  4.3.3 帧中继 53

  4.3.4 ATM 53

  4.4 L2TP扩展 54

  4.4.1 服务质量 54

  4.4.2 ATM接入 54

  4.4.3 多播 54

  4.4.4 隧道交换 55

  4.5 L2TPv3 55

  4.6 安全性 56

  4.6.1 隧道终点的安全 57

  4.6.2 数据包级安全 57

  4.6.3 端到端安全 57

  4.6.4 L2TP与IPSec 57

  4.6.5 代理PPP认证 58

  第5章 IPSec协议 59

  5.1 概述 59

  5.2 IPSec框架结构 60

  5.2.1 协议族组成 60

  5.2.2 基本工作原理 61

  5.2.3 实现方式 62

  5.2.4 运行模式 63

  5.3 安全联盟 63

  5.3.1 定义 63

  5.3.2 功能 64

  5.3.3 SA的组合 65

  5.3.4 SA数据库 66

  5.3.5 SA的密钥管理 68

  5.4 IP流量处理 69

  5.4.1 出流量管理 69

  5.4.2 入流量管理 69

  5.5 认证头协议 70

  5.5.1 AH的目标 70

  5.5.2 AH头格式 70

  5.5.3 AH处理 71

  5.6 封装安全载荷协议 74

  5.6.1 ESP的目标 74

  5.6.2 ESP包格式 74

  5.6.3 ESP处理 75

  5.7 Internet密钥交换协议 79

  5.7.1 IKE消息格式 80

  5.7.2 IKE的密钥交换技术 82

  5.7.3 IKE的认证方式 83

  5.7.4 IKE的交换模式 84

  5.7.5 IPSec解释域 89

  5.8 IPSec最新动态 89

  第6章 MPLS技术 90

  6.1 概述 90

  6.2 MPLS技术起源 91

  6.2.1 IP/ATM融合 91

  6.2.2 融合模型 91

  6.2.3 发展简史 92

  6.2.4 多协议支持 92

  6.3 MPLS技术原理 93

  6.3.1 重要概念 93

  6.3.2 体系结构 94

  6.3.3 工作原理 96

  6.3.4 LSR结构 96

  6.3.5 MPLS与路由协议 97

  6.4 MPLS封装技术 98

  6.4.1 通用标记栈格式 98

  6.4.2 确定网络层协议 99

  6.4.3 生存期处理 99

  6.4.4 分片和路径MTU发现 100

  6.4.5 ATM标记封装 101

  6.4.6 FR标记封装 101

  6.4.7 PPP标记封装 102

  6.4.8 LAN标记封装 103

  6.5 标记分发协议 103

  6.5.1 LDP基本概念 104

  6.5.2 LDP消息类型 104

  6.5.3 LDP消息格式 105

  6.5.4 LDP基本操作 108

  6.5.5 LDP工作模式 109

  6.6 MPLS流量工程 110

  6.6.1 流量工程(TrafficEngineering,TE) 110

  6.6.2 MPLSTE 111

  6.6.3 MPLSTE概念 112

  6.6.4 约束路由 113

  6.6.5 MPLSTE实现 114

  6.6.6 CR-LDP协议 115

  6.6.7 RSVP-TE协议 115

  6.6.8 快速重路由 116

  6.6.9 CR-LSP备份 118

  6.7 MPLS技术应用 118

  6.7.1 MPLS服务质量 118

  6.7.2 MPLSVPN 119

  6.7.3 通用MPLS 120

  6.8 MPLS扩展性 121

  6.9 MPLS运维管理 122

  6.9.1 MPLSOAM概述 122

  6.9.2 MPLSOAM报文类型 123

  6.9.3 MPLSOAM主要功能 125

  第7章 PWE3技术 128

  7.1 概述 128

  7.2 协议分层模型 129

  7.2.1 PWE3框架 129

  7.2.2 分层模型 130

  7.2.3 PW分类 132

  7.3 网络参考模型 133

  7.3.1 单跳PWE3参考模型 133

  7.3.2 多跳PWE3参考模型 134

  7.3.3 预处理 135

  7.4 PWE3载荷类型 136

  7.4.1 分组业务 137

  7.4.2 信元业务 137

  7.4.3 比特流业务 137

  7.4.4 结构化比特流业务 137

  7.5 PWE3封装 138

  7.5.1 通用封装 138

  7.5.2 PWE3overIP 139

  7.5.3 PWE3overMPLS 139

  7.6 控制平面 140

  7.6.1 建立和拆除 140

  7.6.2 状态监视 140

  7.6.3 状态改变通知 140

  7.6.4 保活机制 141

  7.6.5 本地业务控制消息 141

  7.7 PWE3与L2VPN的关系 141

  7.7.1 控制平面的扩展 141

  7.7.2 数据平面的扩展 142

  7.8 典型业务实现 142

  7.8.1 Ethernet业务仿真 142

  7.8.2 ATM业务仿真 146

  7.9 异种介质互连 153

  7.10 PWE3拥塞控制 154

  7.10.1 IP网中的PWE3拥塞控制 154

  7.10.2 关于PW拥塞的讨论 155

  第8章 接入VPN 157

  8.1 概述 157

  8.2 VPDN优势 157

  8.3 用户管理协议 158

  8.3.1 AAA概念 158

  8.3.2 RADIUS简介 159

  8.3.3 TACACS简介 162

  8.3.4 域用户管理 162

  8.3.5 双因素认证 163

  8.4 基于RADIUS认证 164

  8.4.1 强制隧道 164

  8.4.2 基于域的隧道 165

  8.4.3 认证流程 165

  8.5 基于RADIUS计费 169

  8.6 VPDN业务 170

  8.6.1 发起方式 170

  8.6.2 系统组成 170

  8.6.3 典型流程实例 171

  第9章 L3VPN业务要求 172

  9.1 概述 172

  9.2 通用业务要求 173

  9.2.1 流量类型 174

  9.2.2 拓扑结构 174

  9.2.3 数据与路由隔离 174

  9.2.4 安全性 174

  9.2.5 地址分配 174

  9.2.6 服务质量 175

  9.2.7 服务等级规范 176

  9.2.8 管理 176

  9.2.9 互操作性 177

  9.2.10 互联互通 177

  9.3 客户的要求 177

  9.3.1 VPN成员 177

  9.3.2 运营商独立 178

  9.3.3 地址分配 178

  9.3.4 路由协议 179

  9.3.5 服务质量 179

  9.3.6 服务等级规范 179

  9.3.7 客户管理 180

  9.3.8 数据与路由隔离 180

  9.3.9 安全 180

  9.3.10 演进影响 180

  9.3.11 网络接入 181

  9.3.12 业务访问 183

  9.3.13 混合VPN 184

  9.4 运营商网络的要求 184

  9.4.1 扩展性 185

  9.4.2 地址分配 185

  9.4.3 标识符 185

  9.4.4 VPN信息学习 186

  9.4.5 服务等级规范 186

  9.4.6 服务质量 186

  9.4.7 路由 186

  9.4.8 数据与路由隔离 187

  9.4.9 安全 187

  9.4.10 跨域VPN 188

  9.4.11 VPN批发 189

  9.4.12 隧道封装 190

  9.4.13 接入网/骨干网 190

  9.4.14 保护恢复 190

  9.4.15 互操作性 191

  9.4.16 演进支持 191

  9.5 运营商管理的要求 191

  9.5.1 差错管理 192

  9.5.2 配置管理 192

  9.5.3 计费管理 193

  9.5.4 性能管理 193

  9.5.5 安全管理 193

  9.5.6 管理信息库 193

  9.6 安全考虑 194

  9.6.1 系统安全 194

  9.6.2 接入控制 194

  9.6.3 端点认证 194

  9.6.4 数据完整性 194

  9.6.5 保密性 194

  9.6.6 保护控制数据 195

  9.6.7 跨运营商VPN 195

  第10章 BGP/MPLSIPVPN 196

  10.1 概述 196

  10.2 网络模型 197

  10.3 基本概念 197

  10.4 VPN-IPv4地址族 200

  10.4.1 地址重叠 200

  10.4.2 地址结构 201

  10.4.3 RD编码 201

  10.4.4 RD类型 202

  10.5 VPN实例 203

  10.5.1 VRF与AC 203

  10.5.2 IP包关联 204

  10.5.3 VRF路由传播 204

  10.6 VPN目标属性 205

  10.7 VPN路由发布 207

  10.7.1 本地CE到入口PE 207

  10.7.2 入口PE到出口PE 208

  10.7.3 出口PE到远端CE 210

  10.7.4 VPN路由反射 210

  10.7.5 VRF间路由分发 211

  10.7.6 BGPAS号替换 211

  10.8 VPN数据转发 212

  10.8.1 隧道数据转发 212

  10.8.2 VPN隔离 213

  10.8.3 LDP隧道实例 214

  10.9 VPN访问控制 215

  10.9.1 Fullmesh组网 215

  10.9.2 Hub&Spoke组网 215

  10.9.3 部分网状组网 216

  10.10 跨域VPN 217

  10.10.1 VRF-to-VRF跨域 217

  10.10.2 MP-EBGP跨域 218

  10.10.3 Multi-hopMP-EBGP跨域 219

  10.11 访问Internet 220

  10.11.1 非VRF访问 221

  10.11.2 VRF访问 221

  10.11.3 VRF存储非VPN路由 221

  10.11.4 VRF存储因特网路由 221

  10.12 运营商的运营商 222

  10.12.1 组网概念 222

  10.12.2 CE要求 222

  10.12.3 实现原理 223

  10.13 分层VPN 223

  10.13.1 平面/分层模型 224

  10.13.2 分层VPN原理 224

  10.13.3 SPE-UPE接口 225

  10.13.4 分层的嵌套 225

  10.13.5 多归路UPE 226

  10.13.6 UPE后门连接 226

  10.14 服务质量 226

  10.14.1 考虑因素 226

  10.14.2 资源隔离 227

  10.15 可扩展性 228

  10.15.1 VPN数量 228

  10.15.2 PE数量 228

  10.15.3 VPN接口 228

  10.15.4 VPN路由 228

  10.15.5 LSP隧道 229

  10.15.6 扩展性规划 229

  10.16 安全性 230

  10.16.1 控制平面安全 230

  10.16.2 数据平面安全 231

  10.16.3 访问控制 232

  10.16.4 安全措施 232

  第11章 L2VPN业务要求 234

  11.1 概述 234

  11.2 通用业务要求 234

  11.2.1 业务范围 234

  11.2.2 流量类型 234

  11.2.3 拓扑结构 234

  11.2.4 安全 235

  11.2.5 服务质量 235

  11.2.6 服务等级协定 236

  11.2.7 寻址 236

  11.2.8 CE到PE的链路要求 236

  11.2.9 保护和恢复 236

  11.2.10 管理 237

  11.2.11 互操作性 237

  11.2.12 互通 237

  11.3 客户要求 237

  11.3.1 独立于运营商 237

  11.3.2 支持L3流量 237

  11.3.3 QoS和业务参数 238

  11.3.4 业务等级规定 238

  11.3.5 安全性 238

  11.3.6 网络接入 238

  11.3.7 用户流量 239

  11.3.8 支持L2控制协议 240

  11.4 运营商要求 240

  11.4.1 扩展性 240

  11.4.2 标识符 240

  11.4.3 L2VPN相关信息发现 240

  11.4.4 支持SLS 241

  11.4.5 QoS 241

  11.4.6 流量和转发信息的隔离 241

  11.4.7 安全性 241

  11.4.8 跨越多个AS(SP)的L2VPN 241

  11.4.9 L2VPN批发 241

  11.4.10 隧道机制要求 242

  11.4.11 接入技术的支持 242

  11.4.12 网络资源的分割和共享 242

  11.4.13 互通性 242

  11.4.14 测试 243

  11.4.15 运营商管理需求 243

  11.5 安全考虑 243

  11.5.1 运营商网络安全性问题 243

  11.5.2 运营商-用户网络安全问题 244

  11.5.3 用户网络的安全问题 244

  11.6 工程实施 244

  11.6.1 控制平面要求 244

  11.6.2 数据平面要求 245

  第12章 L2VPN的实现 246

  12.1 概述 246

  12.2 L2VPN参考模型 246

  12.2.1 L2VPN的参考模型 246

  12.2.2 VPWS的参考模型 247

  12.2.3 VPLS参考模型 247

  12.2.4 分布式VPLS-PE和VPWS-PE的参考模型 249

  12.3 VPWS业务的实现 249

  12.3.1 基于MPLS的VPWS 250

  12.3.2 MartiniVPWS 250

  12.3.3 KompellaVPWS 251

  12.3.4 小结 251

  12.4 VPLS业务的实现 252

  12.4.1 VPLS-LDP(V.Kompella)方式 252

  12.4.2 VPLS-BGP(Kompella)方式 256

  12.4.3 两种实现的简单比较 258

  12.5 IPLS的实现 259

  12.5.1 IPLS概述 259

  12.5.2 VPLS和IPLS的对比 261

  12.5.3 IPLS的实现方式 262

  第13章 MPLSIPVPN的部署 264

  13.1 服务质量 264

  13.1.1 MPLSDiffServ 264

  13.1.2 MPLSTE 266

  13.1.3 MPLSDS-TE 266

  13.2 安全性 269

  13.2.1 安全威胁 269

  13.2.2 安全模型 270

  13.2.3 控制平面安全 271

  13.2.4 数据平面安全 272

  13.2.5 管理平面安全 273

  13.3 可靠性 273

  13.3.1 关键技术 274

  13.3.2 应用部署 275

  13.4 IPv6应用 276

  13.4.1 6PE 276

  13.4.2 6VPE 278

  13.4.3 两种技术对比 280

  13.5 流量统计 280

  13.5.1 系统结构 281

  13.5.2 报文格式 282

  13.5.3 输出方式 283

  13.5.4 流量提取输出 283

  13.6 小结 284

  第14章 L1VPN业务与应用 285

  14.1 概述 285

  14.2 L1VPN业务类型 285

  14.2.1 参考模型 285

  14.2.2 业务类型 286

  14.3 L1VPN业务需求 287

  14.4 L1VPN业务场景 288

  14.4.1 内容分发 288

  14.4.2 视频会议 288

  14.4.3 多业务骨干网 289

  14.4.4 运营商的运营商 289

  14.5 L1VPN参考模型 290

  14.6 L1VPN体系结构 291

  14.6.1 运营商网络侧 291

  14.6.2 用户网络侧 294

  14.7 与其他VPN的关系 295

  14.7.1 L1VPN嵌套 295

  14.7.2 L2/L3与L1的多点连接 296

  14.7.3 L2/L3与L1的C/U平面 297

  附录A IPVPN测试应用 298

  附录B MPLSVPN市场应用 308

  附录C 缩略语 311

  附录D 参考文献及网址 321

  ……

转载请注明出处安可林文章网 » IP虚拟专用网技术

相关推荐

    声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:fendou3451@163.com