注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络通信综合IP虚拟专用网技术

IP虚拟专用网技术

IP虚拟专用网技术

定 价:¥28.00

作 者: 何宝宏编著
出版社: 人民邮电出版社
丛编项: 现代IP技术丛书
标 签: 虚拟网络 用户通信网

ISBN: 9787115102065 出版时间: 2002-01-01 包装: 平装
开本: 26cm 页数: 244 字数:  

内容简介

  本书依据国内外相关的标准,并结合国内外研究和运用IP虚拟专用网(VPN)的情况,介绍了IP VPN的优势、特点、相关协议以及组网等,使读者能够系统地了解IP VPN技术原理与应用。本书重点内容包括IP VPN的概念与类型、技术要求与组成、L2TP隧道协议与远程接入VPN、 IPSec隧道协议与组网、 MPLS隧道协议与组网,以及运营商如何开展IP VPN等,基本上覆盖了IP VPN的各个领域以及目前最新的研究成果。本书注重原理性说明,力求具有理论性、实用性和系统性,适合通信工程领域的广大技术人员和大中专院校的师生阅读,也可供希望了解 IP VPN知识的人员参考。

作者简介

暂缺《IP虚拟专用网技术》作者简介

图书目录

第1章 VPN综述                  
  1. 1 什么是VPN                  
  1. 1. 1 理解VPN的含义                  
  l. 1. 2 IPVPN的含义                  
  l. 2 VPN的发展简史                  
  1. 3 VPN的优势                  
  1. 4 VPN的应用                  
  l. 4. 1 远程接入 VPN(Access VPN)                  
  l. 4. 2 内联网 VPN(Intranet VPN)                  
  1. 4. 3 外联网 VPN(Extranet VPN)                  
  1. 5 VPN的分类方式                  
  1. 5. 1 按接入方式划分                  
  1. 5. 2 按协议实现类型划分                  
  1. 5. 3 按VPN的发起方式划分                  
  1. 5. 4 按VPN的服务类型划分                  
  1. 5. 5 按承载主体划分                  
  1. 5. 6 按VPN业务层次模型划分                  
  l. 5. 7 VPN类型小结                  
  1. 6 VPN的组成                  
  1. 6. 1 基于用户设备的VPN                  
  1. 6. 2 基于网络的VPN                  
  1. 7 VPN的基本功能特征                  
  1. 7. 1 不透明包传输                  
  1. 7. 2 数据的安全性                  
  1. 7. 3 QOS保证                  
  1. 7. 4 隧道机制                  
  1. 8 小结                  
 第2章 VPN隧道机制                  
  2. 1 隧道技术                  
  2. 2 隧道协议的层次模型                  
  2. 3 典型隧道协议                  
  2. 3. 1 点对点隧道协议(PPTP)                  
  2. 3. 2 第二层转发(L2F)                  
  2. 3. 3 二层隧道协议(L2TP)                  
  2. 3. 4 多协议标记交换(MPLS)                  
  2. 3. 5 IP中的 IP(IP in IP)                  
  2. 3. 6 IP安全(IPSec)                  
  2. 3. 7 通用路由封装(GRE)                  
  2. 3. 8 安全套接层(SSL)                  
  2. 3. 9 SOCKS                  
  2. 4 对隧道协议的要求                  
  2. 4. 1 复用                  
  2. 4. 2 信令协议                  
  2. 4. 3 数据安全                  
  2. 4. 4 多协议传输                  
  2. 4. 5 帧排序                  
  2. 4. 6 隧道维护                  
  2. 4. 7 MTU问题                  
  2. 4. 8 最小隧道开销                  
  2. 4. 9 流量和拥塞控制                  
  2. 4. 10 QOSI流量管理                  
  2. 4. 11 二层与三层协议                  
  2. 5 小结                  
 第3章 VPN业务模型与实施                  
  3. 1 IP网络基本模型                  
  3. 2 VPN业务体系结构                  
  3. 3 基于网络的IP VPN的部署模型                  
  3. 3. 1 内联网                  
  3. 3. 2 外联网                  
  3. 3. 3 跨越多个自治域或者是服务提供商的VPN                  
  3. 3. 4 同时支持VPN与因特网接入                  
  3. 3. 5 多级VPN(VPN中的VPN)                  
  3. 3. 6 多种接入模型(拨号. DSL. 固定无线接入. 线缆接入)                  
  3. 4 业务模型的划分                  
  3. 4. 1 虚拟租用线(VLL)                  
  3. 4. 2 虚拟专用路由网(Virtual Private Routed Network)                  
  3. 4. 3 虚拟专用拨号网(Virtual Private Dial Network)                  
  3. 4. 4 虚拟专用LAN网段(Virtual Private LAN Segments)                  
  3. 5 业务实施要求                  
  3. 6 小给                  
 第4章 IP QOS技术                  
  4. 1 引言                  
  4. 2 QoS概述                  
  4. 2. 1 QoS的定义                  
  4. 2. 2 产生QoS问题的原因                  
  4. 3 Intersery模型                  
  4. 3. 1 面向接收者                  
  4. 3. 2 合理利用资源                  
  4. 3. 3 RSVP的工作方式                  
  4. 3. 4 问题与应用                  
  4. 4 DiffSery模型                  
  4. 4. 1 DiffSery的实现                  
  4. 4. 2 DS字段的定义                  
  4. 4. 3 DiffSery的优点与问题                  
  4. 5 MPLS与QoS                  
  4. 6 QOS策略控制                  
  4. 7 流量工程                  
  4. 8 约束路由                  
  4. 9 IP网络性能指标                  
  4. 10 有待研究的问题                  
  4. 11 小结                  
 第5章 VPN安全基础                  
  5. 1 基本安全威胁                  
  5. 1. 1 接入网段                  
  5. l. 2 公用IP网段                  
  5. 1. 3 企业内部网络段                  
  5. 2 安全攻击                  
  5. 3 安全服务                  
  5. 3. 1 保密性                  
  5. 3. 2 认证                  
  5. 3. 3 完整性                  
  5. 3. 4 不可否认性                  
  5. 3. 5 访问控制                  
  5. 3. 6 可用性                  
  5. 4 安全机制                  
  5. 4. 1 加密机制                  
  5. 4. 2 数字签名技术                  
  5. 4. 3 完美向前保密                  
  5. 5 安全协议与算法                  
  5. 5. 1 DES                  
  5. 5. 2 RSA                  
  5. 5. 3 DiffieHellman                  
  5. 5. 4 DSA                  
  5. 5. 5 Kerberos                  
  5. 5. 6 X. 50                  
  5. 5. 7 LDAP                  
  5. 6 IPSec中用到的安全算法和协议                  
  5. 7 小结                  
 第五章 L2TP与远程接入VPN                  
  6. 1 PPP协议                  
  6. 1. 1 从SLIP到PPP                  
  6. 1. 2 PPP的组成                  
  6. 1. 3 PPP键路操作流程                  
  6. 1. 4 多PPP捆绑                  
  6. 2 L2TP协议                  
  6. 2. 1 拓扑结构                  
  6. 2. 2 消息格式                  
  6. 2. 3 工作过程                  
  6. 2. 4 隧道与会话                  
  6. 2. 5 L2TP承载技术                  
  6. 2. 6 QoS和流量控制                  
  6. 2. 7 支持的隧道类型                  
  6. 3 基于RADIUS的认证                  
  6. 3. 1 RADIUS概述                  
  6. 3. 2 基于RADIUS的认证                  
  6. 4 基于RADIUS的计费                  
  6. 4. 1 隧道类型(Tunnel-Type)                  
  6. 4. 2 隧道介质类型(Tunnel-Medium-WPe)                  
  6. 4. 3 隧道客户端点(Tunnel-Client-Endpoint)                  
  6. 4. 4 隧道服务器端点(Tunnel-Server-Endpoint)                  
  6. 4. 5 隧道口令(Tunnel-Passwod)                  
  6. 4. 6 隧道专用组ID(Tunnel-Private-Grop-ID)                  
  6. 4. 7 隧道分配ID(Tunnel-Assignment-ID)                  
  6. 4. 8 隧道选择(Tunnel-Preference)                  
  6. 4. 9 隧道客户认证ID(Tunnel-Client-Auth-ID)                  
  6. 4. 10 Tunnel-Server-Auth-ID                  
  6. 5 隧道拆除的次序                  
  6. 6 接入VPN                  
  6. 6. 1 应用范围                  
  6. 6. 2 ISP与企业客户                  
  6. 6. 3 VPDN的体系结构                  
  6. 6. 4 系统组成                  
  6. 6. 5 工作原理                  
  6. 7 基于帧中继的L2TP                  
  6. 8 L2TP的安全性                  
  6. 8. l 隧道终点的安全                  
  6. 8. 2 包级的安全                  
  6. 8. 3 端到端的安全                  
  6. 8. 4 L2TP与IPSec                  
  6. 8. 5 代理PPP认证                  
  6. 9 小结                  
 第7章 IPSec                  
  7. 1 IPSec体系结构                  
  7. 1. 1 IPSec的组成                  
  7. 1. 2 工作原理                  
  7. 1. 3 实现方式                  
  7. 1. 4 工作模式                  
  7. 1. 5 安全联盟(SA)                  
  7. 1. 6 IP流量处理                  
  7. 1. 7 分段处理                  
  7. 1. 8 ICMP处理                  
  7. 1. 9 审计                  
  7. 2 认证头(AH)协议                  
  7. 2. 1 AH的目标                  
  7. 2. 2 AH协议头格式                  
  7. 2. 3 AH处理                  
  7. 3 封装载荷(ESP)协议                  
  7. 3. 1 ESP的目标                  
  7. 3. 2 ESP协议包格式                  
  7. 3. 3 ESP处理                  
  7. 3. 4 外出包处理                  
  7. 3. 5 进入包处理                  
  7. 4 IKE                  
  7. 4. 1 IKE的认证方式                  
  7. 4. 2 ISAKMP                  
  7. 4. 3 IKE消息格式                  
  7. 4. 4 IKE的交换模式                  
  7. 4. 5 IPSec DOI(解释域)                  
  7. 4. 6 IKE自身的安全性                  
  7. 4. 7 IKE的使用                  
  7. 5 身份认证与IPSec接入控制                  
  7. 6 IPSec与NAT的关系                  
  7. 6. 1 NAT的含义                  
  7. 6. 2 已知的IPSec与NAT的不兼容性                  
  7. 6. 3 IPSec能够穿越NAT的情形                  
  7. 6. 4 IPSec. NAT兼容性要求                  
  7. 6. 5 IPSec与NAT兼容性方法                  
  7. 6. 6 安全性                  
  7. 7 IPSec VPN的实施                  
  7. 7. 1 体系结构                  
  7. 7. 2 IPSec VPN业务类型                  
  7. 8 不同的声音                  
  7. 8. 1 IPSec的RFC                  
  7. 8. 2 IPSec的复杂性                  
  7. 8. 3 真的对应用层透明吗                  
  7. 8. 4 对IKE阶段的讨论                  
  7. 8. 5 下一代IKE协议                  
 第8章 MPLS VPN                  
  8. 1 MPLS基本原理                  
  8. 1. 1 MPLS的起源                  
  8. l. 2 MPLS中的一些重要概念                  
  8. l. 3 MPLS的体系结构                  
  8. 1. 4 MPLSI作原理                  
  8. 1. 5 MPLS标记交换路由器的结构                  
  8. 1. 6 标记封装技术                  
  8. 1. 7 标记分发协议                  
  8. 2 MPLS VPN体系结构                  
  8. 2. 1 叠加模型                  
  8. 2. 2 对等模型                  
  8. 2. 3 MPLS VPN的实现方式                  
  8. 3 虚拟路由器                  
  8. 3. 1 设计目标                  
  8. 3. 2 基于虚拟路由器的组网                  
  8. 3. 3 虚拟路由器的一般模型                  
  8. 3. 4 基于虚拟路由器实施VPN的逻辑框图                  
  8. 4 BGPIMPLS VPN                  
  8. 4. 1 BGPIMPLS VPN的基本模型                  
  8. 4. 2 RD的定义                  
  8. 4. 3 受约束的路由发布                  
  8. 5 两种 MPLS VPN机制的比较                  
  8. 6 MPLS VPN对于网络和设备的要求                  
  8. 7 困扰MPLS的几个问题                  
  8. 7. 1 转发速度会更快证据不足                  
  8. 7. 2 MPLS网络会更加稳定持确认                  
  8. 7. 3 流量工程与TCP的交互有冲突                  
  8. 7. 4 MPLS VPN的可扩展性有疑问                  
  8. 7. 5 MPLS VPN的安全性不比 FRIM更好                  
 第9章 运营商实施VPN的技术                  
  9. 1 PPVPN的相关概念                  
  9. 1. 1 PPVPN模型                  
  9. 1. 2 PPVPN组网方式                  
  9. 2 PPVPN的类型                  
  9. 2. 1 PPVPN的分类                  
  9. 2. 2 基于CE的VPN参考模型                  
  9. 2. 3 基于PE的VPN参考模型                  
  9. 2. 4 混合模式的参考模型                  
  9. 3 通用业务要求                  
  9. 3. 1 业务类型                  
  9. 3. 2 拓扑结构                  
  9. 3. 3 数据. 路由信息的交换与外界隔离                  
  9. 3. 4 安全性                  
  9. 3. 5 地址分配                  
  9. 3. 6 服务质量                  
  9. 3. 7 服务等级规范与协议                  
  9. 3. 8 管理                  
  9. 3. 9 互操作性                  
  9. 3. 10 互联                  
   9. 4 用户要求                  
  9. 4. 1 VPN成员(Intranet/Extranet)                  
  9. 4. 2 运营商相互独立                  
  9. 4. 3 地址分配                  
  9. 4. 4 路由协议的支持                  
  9. 4. 5 QoS与业务参数                  
  9. 4. 6 业务等级规范与协定                  
  9. 4. 7 VPN的用户管理                  
  9. 4. 8 隔离                  
  9. 4. 9 安全性                  
  9. 4. 10 迁移效果                  
  9. 4. 11 网络接入                  
  9. 4. 12 业务访问                  
  9. 4. 13 混合VPN业务模式                  
   9. 5 运营商网络要求                  
  9. 5. 1 升级能力                  
  9. 5. 2 地址分配                  
  9. 5. 3 标识符                  
  9. 5. 4 VPN相关信息的学习                  
  9. 5. 5 SLA和SLS的支持                  
  9. 5. 6 QOS与流量工程                  
  9. 5. 7 路由                  
  9. 5. 8 业务. 路由与外部网络隔离                  
  9. 5. 9 安全性                  
  9. 5. 10 跨自治域(SP)VPN                  
  9. 5. 11 PPVPN批发                  
  9. 5. 12 隧道封装要求                  
  9. 5. 13 对接入网. 骨干网技术的支持                  
  9. 5. 14 保护与恢复                  
  9. 5. 15 互操作性                  
  9. 5. 16 村迁移的支持                  
   9. 6 运营商的管理要求                  
  9. 6. 1 差错管理                  
  9. 6. 2 配置管理                  
  9. 6. 3 计费                  
  9. 6. 4 性能管理                  
  9. 6. 5 安全管理                  
  9. 6. 6 网络管理技术                  
   9. 7 客户接口                  
  9. 7. 1 在CE-PE边界建立VPN                  
  9. 7. 2 CE-PE边界的数据交换                  
  9. 7. 3 客户可见路由                  
   9. 8 网络接口与SP对VPN的支持                  
  9. 8. 1 VPN的功能部件                  
  9. 5. 2 建立与维护                  
  9. 8. 3 VPN隧道                  
  9. 8. 4 通过SP网络的VPN路由                  
  9. 8. 5 同时接入VPN和因特网的情况                  
   9. 9 互联接口                  
  9. 9. 1 互联支持的假定业务                  
  9. 9. 2 互联方式                  
  9. 9. 3 可用性和可扩展性的讨论                  
   9. 10 安全性考虑                  
  9. 10. 1 系统安全                  
  9. 10. 2 接入控制                  
  9. 10. 3 端点认证                  
  9. 10. 4 数据完整性                  
  9. 10. 5 保密性                  
  9. 10. 6 用户数据与控制数据                  
  9. 10. 7 Inter-SP VPN                  
   9. 11 小结                  

本目录推荐