请输入您要查询的百科知识:

 

词条 IP虚拟专用网技术
释义

《IP虚拟专用网技术》是根据国内外最新标准和研究状况,结合目前应用和实施情况,系统地介绍了基于IP的虚拟专用网(IPVPN)技术的特点、典型隧道协议和各种VPN业务的实现方式等内容所撰写的书籍。

版权信息

书 名: IP虚拟专用网技术

作 者:何宝宏

出版社: 人民邮电出版社

出版时间: 2008

ISBN: 9787115174840

开本: 16

定价: 49.00 元

内容简介

本书根据国内外最新标准和研究状况,结合目前应用和实施情况,系统地介绍了基于IP的虚拟专用网(IPVPN)技术的特点、典型隧道协议和各种VPN业务的实现方式等内容。通过阅读本书,读者能够全面地了解IPVPN技术的原理与应用。本书重点内容包括IPVPN的起源、概念与类型,L2TP、IPSec和MPLS等典型隧道协议,用于二层VPN(L2VPN)和一层VPN(L1VPN)的端到端伪线仿真(PWE3)协议,接入VPN、L1VPN、L2VPN和L3VPN的需求和典型实现机制,以及IPVPN应用现状和测试评估技术等,几乎覆盖了IPVPN技术和应用的各个方面以及最新进展。

本书侧重原理性说明,力求具有理论性、实用性和系统性,适用于信息通信技术领域的广大工程技术人员以及大学高年级学生或研究生阅读,并可供希望系统了解IPVPN知识的其他人员参考。

目录

第1章 IPVPN基础 1

1.1 VPN的起源 1

1.1.1 专网 2

1.1.2 ATM/FR虚拟专网 2

1.1.3 IPVPN 3

1.2 VPN的含义 4

1.3IPVPN的含义 5

1.3.1 不透明分组传输 5

1.3.2 数据的安全性 6

1.3.3 服务质量保证 6

1.3.4 隧道技术 7

1.4 IPVPN的优势 7

1.5 IPVPN的安全性 8

1.6 IPVPN与隧道技术 9

1.7 IPVPN的接入方式 10

1.8 IPVPN的实现位置 10

1.9 IPVPN的实施主体 12

1.10 IPVPN业务 13

1.11 IPVPN的典型应用 13

1.11.1 远程接入VPN(AccessVPN) 13

1.11.2 内联网VPN(IntranetVPN) 14

1.11.3 外联网VPN(ExtranetVPN) 16

1.12 IPVPN的类型 17

第2章 IPVPN业务 19

2.1 概述 19

2.2 通用业务要求 20

2.2.1 客户对VPN业务的要求 20

2.2.2 运营商对VPN业务的要求 22

2.2.3 工程技术要求 22

2.3 VPN业务类型 23

2.4 L3VPN业务 23

2.4.1 叠加模型与对等模型 23

2.4.2 L3VPN 24

2.4.3 基于PE的L3VPN 24

2.4.4 基于CE的L3VPN 26

2.5 L2VPN业务 27

2.5.1 L2VPN的发展 27

2.5.2 L2VPN 27

2.5.3 VPWS 28

2.5.4 VPLS 28

2.5.5 IPLS 29

2.6 L1VPN业务 30

2.7 VPDN业务 31

第3章 隧道协议 32

3.1 概述 32

3.2 二层隧道协议 32

3.2.1 点对点隧道协议(PPTP) 32

3.2.2 第二层转发(L2F) 33

3.2.3 二层隧道协议(L2TP) 33

3.2.4 多协议标记交换(MPLS) 34

3.3 三层隧道协议 34

3.3.1 IP中的IP(IPinIP) 34

3.3.2 通用路由封装(GRE) 35

3.3.3 IP安全(IPSec) 36

3.4 高层隧道协议 37

3.4.1 安全套接层(SSL) 37

3.4.2 SOCKS 38

3.5 隧道协议的比较 39

3.5.1 复用 39

3.5.2 信令协议 39

3.5.3 数据安全 40

3.5.4 多协议传输 41

3.5.5 帧排序 41

3.5.6 隧道维护 41

3.5.7 MTU问题 41

3.5.8 最小隧道开销 42

3.5.9 流量和拥塞控制 42

3.5.10 QoS/流量管理 42

第4章 L2TP协议 43

4.1 概述 43

4.2 基本协议 43

4.2.1 协议概述 43

4.2.2 拓扑结构 44

4.2.3 消息类型 45

4.2.4 报头格式 45

4.2.5 控制消息 47

4.2.6 属性值对 47

4.2.7 工作流程 49

4.2.8 数据转发 50

4.2.9 保序机制 51

4.2.10 连通性检测 51

4.2.11 会话的拆除 51

4.2.12 控制连接的拆除 51

4.2.13 控制消息的可靠传递 52

4.3 承载技术 52

4.3.1 TCP/IP 52

4.3.2 IP 53

4.3.3 帧中继 53

4.3.4 ATM 53

4.4 L2TP扩展 54

4.4.1 服务质量 54

4.4.2 ATM接入 54

4.4.3 多播 54

4.4.4 隧道交换 55

4.5 L2TPv3 55

4.6 安全性 56

4.6.1 隧道终点的安全 57

4.6.2 数据包级安全 57

4.6.3 端到端安全 57

4.6.4 L2TP与IPSec 57

4.6.5 代理PPP认证 58

第5章 IPSec协议 59

5.1 概述 59

5.2 IPSec框架结构 60

5.2.1 协议族组成 60

5.2.2 基本工作原理 61

5.2.3 实现方式 62

5.2.4 运行模式 63

5.3 安全联盟 63

5.3.1 定义 63

5.3.2 功能 64

5.3.3 SA的组合 65

5.3.4 SA数据库 66

5.3.5 SA的密钥管理 68

5.4 IP流量处理 69

5.4.1 出流量管理 69

5.4.2 入流量管理 69

5.5 认证头协议 70

5.5.1 AH的目标 70

5.5.2 AH头格式 70

5.5.3 AH处理 71

5.6 封装安全载荷协议 74

5.6.1 ESP的目标 74

5.6.2 ESP包格式 74

5.6.3 ESP处理 75

5.7 Internet密钥交换协议 79

5.7.1 IKE消息格式 80

5.7.2 IKE的密钥交换技术 82

5.7.3 IKE的认证方式 83

5.7.4 IKE的交换模式 84

5.7.5 IPSec解释域 89

5.8 IPSec最新动态 89

第6章 MPLS技术 90

6.1 概述 90

6.2 MPLS技术起源 91

6.2.1 IP/ATM融合 91

6.2.2 融合模型 91

6.2.3 发展简史 92

6.2.4 多协议支持 92

6.3 MPLS技术原理 93

6.3.1 重要概念 93

6.3.2 体系结构 94

6.3.3 工作原理 96

6.3.4 LSR结构 96

6.3.5 MPLS与路由协议 97

6.4 MPLS封装技术 98

6.4.1 通用标记栈格式 98

6.4.2 确定网络层协议 99

6.4.3 生存期处理 99

6.4.4 分片和路径MTU发现 100

6.4.5 ATM标记封装 101

6.4.6 FR标记封装 101

6.4.7 PPP标记封装 102

6.4.8 LAN标记封装 103

6.5 标记分发协议 103

6.5.1 LDP基本概念 104

6.5.2 LDP消息类型 104

6.5.3 LDP消息格式 105

6.5.4 LDP基本操作 108

6.5.5 LDP工作模式 109

6.6 MPLS流量工程 110

6.6.1 流量工程(TrafficEngineering,TE) 110

6.6.2 MPLSTE 111

6.6.3 MPLSTE概念 112

6.6.4 约束路由 113

6.6.5 MPLSTE实现 114

6.6.6 CR-LDP协议 115

6.6.7 RSVP-TE协议 115

6.6.8 快速重路由 116

6.6.9 CR-LSP备份 118

6.7 MPLS技术应用 118

6.7.1 MPLS服务质量 118

6.7.2 MPLSVPN 119

6.7.3 通用MPLS 120

6.8 MPLS扩展性 121

6.9 MPLS运维管理 122

6.9.1 MPLSOAM概述 122

6.9.2 MPLSOAM报文类型 123

6.9.3 MPLSOAM主要功能 125

第7章 PWE3技术 128

7.1 概述 128

7.2 协议分层模型 129

7.2.1 PWE3框架 129

7.2.2 分层模型 130

7.2.3 PW分类 132

7.3 网络参考模型 133

7.3.1 单跳PWE3参考模型 133

7.3.2 多跳PWE3参考模型 134

7.3.3 预处理 135

7.4 PWE3载荷类型 136

7.4.1 分组业务 137

7.4.2 信元业务 137

7.4.3 比特流业务 137

7.4.4 结构化比特流业务 137

7.5 PWE3封装 138

7.5.1 通用封装 138

7.5.2 PWE3overIP 139

7.5.3 PWE3overMPLS 139

7.6 控制平面 140

7.6.1 建立和拆除 140

7.6.2 状态监视 140

7.6.3 状态改变通知 140

7.6.4 保活机制 141

7.6.5 本地业务控制消息 141

7.7 PWE3与L2VPN的关系 141

7.7.1 控制平面的扩展 141

7.7.2 数据平面的扩展 142

7.8 典型业务实现 142

7.8.1 Ethernet业务仿真 142

7.8.2 ATM业务仿真 146

7.9 异种介质互连 153

7.10 PWE3拥塞控制 154

7.10.1 IP网中的PWE3拥塞控制 154

7.10.2 关于PW拥塞的讨论 155

第8章 接入VPN 157

8.1 概述 157

8.2 VPDN优势 157

8.3 用户管理协议 158

8.3.1 AAA概念 158

8.3.2 RADIUS简介 159

8.3.3 TACACS简介 162

8.3.4 域用户管理 162

8.3.5 双因素认证 163

8.4 基于RADIUS认证 164

8.4.1 强制隧道 164

8.4.2 基于域的隧道 165

8.4.3 认证流程 165

8.5 基于RADIUS计费 169

8.6 VPDN业务 170

8.6.1 发起方式 170

8.6.2 系统组成 170

8.6.3 典型流程实例 171

第9章 L3VPN业务要求 172

9.1 概述 172

9.2 通用业务要求 173

9.2.1 流量类型 174

9.2.2 拓扑结构 174

9.2.3 数据与路由隔离 174

9.2.4 安全性 174

9.2.5 地址分配 174

9.2.6 服务质量 175

9.2.7 服务等级规范 176

9.2.8 管理 176

9.2.9 互操作性 177

9.2.10 互联互通 177

9.3 客户的要求 177

9.3.1 VPN成员 177

9.3.2 运营商独立 178

9.3.3 地址分配 178

9.3.4 路由协议 179

9.3.5 服务质量 179

9.3.6 服务等级规范 179

9.3.7 客户管理 180

9.3.8 数据与路由隔离 180

9.3.9 安全 180

9.3.10 演进影响 180

9.3.11 网络接入 181

9.3.12 业务访问 183

9.3.13 混合VPN 184

9.4 运营商网络的要求 184

9.4.1 扩展性 185

9.4.2 地址分配 185

9.4.3 标识符 185

9.4.4 VPN信息学习 186

9.4.5 服务等级规范 186

9.4.6 服务质量 186

9.4.7 路由 186

9.4.8 数据与路由隔离 187

9.4.9 安全 187

9.4.10 跨域VPN 188

9.4.11 VPN批发 189

9.4.12 隧道封装 190

9.4.13 接入网/骨干网 190

9.4.14 保护恢复 190

9.4.15 互操作性 191

9.4.16 演进支持 191

9.5 运营商管理的要求 191

9.5.1 差错管理 192

9.5.2 配置管理 192

9.5.3 计费管理 193

9.5.4 性能管理 193

9.5.5 安全管理 193

9.5.6 管理信息库 193

9.6 安全考虑 194

9.6.1 系统安全 194

9.6.2 接入控制 194

9.6.3 端点认证 194

9.6.4 数据完整性 194

9.6.5 保密性 194

9.6.6 保护控制数据 195

9.6.7 跨运营商VPN 195

第10章 BGP/MPLSIPVPN 196

10.1 概述 196

10.2 网络模型 197

10.3 基本概念 197

10.4 VPN-IPv4地址族 200

10.4.1 地址重叠 200

10.4.2 地址结构 201

10.4.3 RD编码 201

10.4.4 RD类型 202

10.5 VPN实例 203

10.5.1 VRF与AC 203

10.5.2 IP包关联 204

10.5.3 VRF路由传播 204

10.6 VPN目标属性 205

10.7 VPN路由发布 207

10.7.1 本地CE到入口PE 207

10.7.2 入口PE到出口PE 208

10.7.3 出口PE到远端CE 210

10.7.4 VPN路由反射 210

10.7.5 VRF间路由分发 211

10.7.6 BGPAS号替换 211

10.8 VPN数据转发 212

10.8.1 隧道数据转发 212

10.8.2 VPN隔离 213

10.8.3 LDP隧道实例 214

10.9 VPN访问控制 215

10.9.1 Fullmesh组网 215

10.9.2 Hub&Spoke组网 215

10.9.3 部分网状组网 216

10.10 跨域VPN 217

10.10.1 VRF-to-VRF跨域 217

10.10.2 MP-EBGP跨域 218

10.10.3 Multi-hopMP-EBGP跨域 219

10.11 访问Internet 220

10.11.1 非VRF访问 221

10.11.2 VRF访问 221

10.11.3 VRF存储非VPN路由 221

10.11.4 VRF存储因特网路由 221

10.12 运营商的运营商 222

10.12.1 组网概念 222

10.12.2 CE要求 222

10.12.3 实现原理 223

10.13 分层VPN 223

10.13.1 平面/分层模型 224

10.13.2 分层VPN原理 224

10.13.3 SPE-UPE接口 225

10.13.4 分层的嵌套 225

10.13.5 多归路UPE 226

10.13.6 UPE后门连接 226

10.14 服务质量 226

10.14.1 考虑因素 226

10.14.2 资源隔离 227

10.15 可扩展性 228

10.15.1 VPN数量 228

10.15.2 PE数量 228

10.15.3 VPN接口 228

10.15.4 VPN路由 228

10.15.5 LSP隧道 229

10.15.6 扩展性规划 229

10.16 安全性 230

10.16.1 控制平面安全 230

10.16.2 数据平面安全 231

10.16.3 访问控制 232

10.16.4 安全措施 232

第11章 L2VPN业务要求 234

11.1 概述 234

11.2 通用业务要求 234

11.2.1 业务范围 234

11.2.2 流量类型 234

11.2.3 拓扑结构 234

11.2.4 安全 235

11.2.5 服务质量 235

11.2.6 服务等级协定 236

11.2.7 寻址 236

11.2.8 CE到PE的链路要求 236

11.2.9 保护和恢复 236

11.2.10 管理 237

11.2.11 互操作性 237

11.2.12 互通 237

11.3 客户要求 237

11.3.1 独立于运营商 237

11.3.2 支持L3流量 237

11.3.3 QoS和业务参数 238

11.3.4 业务等级规定 238

11.3.5 安全性 238

11.3.6 网络接入 238

11.3.7 用户流量 239

11.3.8 支持L2控制协议 240

11.4 运营商要求 240

11.4.1 扩展性 240

11.4.2 标识符 240

11.4.3 L2VPN相关信息发现 240

11.4.4 支持SLS 241

11.4.5 QoS 241

11.4.6 流量和转发信息的隔离 241

11.4.7 安全性 241

11.4.8 跨越多个AS(SP)的L2VPN 241

11.4.9 L2VPN批发 241

11.4.10 隧道机制要求 242

11.4.11 接入技术的支持 242

11.4.12 网络资源的分割和共享 242

11.4.13 互通性 242

11.4.14 测试 243

11.4.15 运营商管理需求 243

11.5 安全考虑 243

11.5.1 运营商网络安全性问题 243

11.5.2 运营商—用户网络安全问题 244

11.5.3 用户网络的安全问题 244

11.6 工程实施 244

11.6.1 控制平面要求 244

11.6.2 数据平面要求 245

第12章 L2VPN的实现 246

12.1 概述 246

12.2 L2VPN参考模型 246

12.2.1 L2VPN的参考模型 246

12.2.2 VPWS的参考模型 247

12.2.3 VPLS参考模型 247

12.2.4 分布式VPLS-PE和VPWS-PE的参考模型 249

12.3 VPWS业务的实现 249

12.3.1 基于MPLS的VPWS 250

12.3.2 MartiniVPWS 250

12.3.3 KompellaVPWS 251

12.3.4 小结 251

12.4 VPLS业务的实现 252

12.4.1 VPLS-LDP(V.Kompella)方式 252

12.4.2 VPLS-BGP(Kompella)方式 256

12.4.3 两种实现的简单比较 258

12.5 IPLS的实现 259

12.5.1 IPLS概述 259

12.5.2 VPLS和IPLS的对比 261

12.5.3 IPLS的实现方式 262

第13章 MPLSIPVPN的部署 264

13.1 服务质量 264

13.1.1 MPLSDiffServ 264

13.1.2 MPLSTE 266

13.1.3 MPLSDS-TE 266

13.2 安全性 269

13.2.1 安全威胁 269

13.2.2 安全模型 270

13.2.3 控制平面安全 271

13.2.4 数据平面安全 272

13.2.5 管理平面安全 273

13.3 可靠性 273

13.3.1 关键技术 274

13.3.2 应用部署 275

13.4 IPv6应用 276

13.4.1 6PE 276

13.4.2 6VPE 278

13.4.3 两种技术对比 280

13.5 流量统计 280

13.5.1 系统结构 281

13.5.2 报文格式 282

13.5.3 输出方式 283

13.5.4 流量提取输出 283

13.6 小结 284

第14章 L1VPN业务与应用 285

14.1 概述 285

14.2 L1VPN业务类型 285

14.2.1 参考模型 285

14.2.2 业务类型 286

14.3 L1VPN业务需求 287

14.4 L1VPN业务场景 288

14.4.1 内容分发 288

14.4.2 视频会议 288

14.4.3 多业务骨干网 289

14.4.4 运营商的运营商 289

14.5 L1VPN参考模型 290

14.6 L1VPN体系结构 291

14.6.1 运营商网络侧 291

14.6.2 用户网络侧 294

14.7 与其他VPN的关系 295

14.7.1 L1VPN嵌套 295

14.7.2 L2/L3与L1的多点连接 296

14.7.3 L2/L3与L1的C/U平面 297

附录A IPVPN测试应用 298

附录B MPLSVPN市场应用 308

附录C 缩略语 311

附录D 参考文献及网址 321

……

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/2/25 3:52:42