
版权信息书 名: IP虚拟专用网技术
作者:何宝宏
出版社:人民邮电出版社
出版时间: 2008
ISBN: 9787115174840
开本: 16
定价: 49.00 元
内容简介本书根据国内外最新标准和研究状况,结合目前应用和实施情况,系统地介绍了基于IP的虚拟专用网(IPVPN)技术的特点、典型隧道协议和各种VPN业务的实现方式等内容。通过阅读本书,读者能够全面地了解IPVPN技术的原理与应用。本书重点内容包括IPVPN的起源、概念与类型,L2TP、IPSec和MPLS等典型隧道协议,用于二层VPN(L2VPN)和一层VPN(L1VPN)的端到端伪线仿真(PWE3)协议,接入VPN、L1VPN、L2VPN和L3VPN的需求和典型实现机制,以及IPVPN应用现状和测试评估技术等,几乎覆盖了IPVPN技术和应用的各个方面以及最新进展。
本书侧重原理性说明,力求具有理论性、实用性和系统性,适用于信息通信技术领域的广大工程技术人员以及大学高年级学生或研究生阅读,并可供希望系统了解IPVPN知识的其他人员参考。
目录第1章IPVPN基础1
1.1VPN的起源1
1.1.1专网2
1.1.2ATM/FR虚拟专网2
1.1.3IPVPN3
1.2VPN的含义4
1.3IPVPN的含义5
1.3.1不透明分组传输5
1.3.2数据的安全性6
1.3.3服务质量保证6
1.3.4隧道技术7
1.4IPVPN的优势7
1.5IPVPN的安全性8
1.6IPVPN与隧道技术9
1.7IPVPN的接入方式10
1.8IPVPN的实现位置10
1.9IPVPN的实施主体12
1.10IPVPN业务13
1.11IPVPN的典型应用13
1.11.1远程接入VPN(AccessVPN)13
1.11.2内联网VPN(IntranetVPN)14
1.11.3外联网VPN(ExtranetVPN)16
1.12IPVPN的类型17
第2章IPVPN业务19
2.1概述19
2.2通用业务要求20
2.2.1客户对VPN业务的要求20
2.2.2运营商对VPN业务的要求22
2.2.3工程技术要求22
2.3VPN业务类型23
2.4L3VPN业务23
2.4.1叠加模型与对等模型23
2.4.2L3VPN24
2.4.3基于PE的L3VPN24
2.4.4基于CE的L3VPN26
2.5L2VPN业务27
2.5.1L2VPN的发展27
2.5.2L2VPN27
2.5.3VPWS28
2.5.4VPLS28
2.5.5IPLS29
2.6L1VPN业务30
2.7VPDN业务31
第3章隧道协议32
3.1概述32
3.2二层隧道协议32
3.2.1点对点隧道协议(PPTP)32
3.2.2第二层转发(L2F)33
3.2.3二层隧道协议(L2TP)33
3.2.4多协议标记交换(MPLS)34
3.3三层隧道协议34
3.3.1IP中的IP(IPinIP)34
3.3.2通用路由封装(GRE)35
3.3.3IP安全(IPSec)36
3.4高层隧道协议37
3.4.1安全套接层(SSL)37
3.4.2SOCKS38
3.5隧道协议的比较39
3.5.1复用39
3.5.2信令协议39
3.5.3数据安全40
3.5.4多协议传输41
3.5.5帧排序41
3.5.6隧道维护41
3.5.7MTU问题41
3.5.8最小隧道开销42
3.5.9流量和拥塞控制42
3.5.10QoS/流量管理42
第4章L2TP协议43
4.1概述43
4.2基本协议43
4.2.1协议概述43
4.2.2拓扑结构44
4.2.3消息类型45
4.2.4报头格式45
4.2.5控制消息47
4.2.6属性值对47
4.2.7工作流程49
4.2.8数据转发50
4.2.9保序机制51
4.2.10连通性检测51
4.2.11会话的拆除51
4.2.12控制连接的拆除51
4.2.13控制消息的可靠传递52
4.3承载技术52
4.3.1TCP/IP52
4.3.2IP53
4.3.3帧中继53
4.3.4ATM53
4.4L2TP扩展54
4.4.1服务质量54
4.4.2ATM接入54
4.4.3多播54
4.4.4隧道交换55
4.5L2TPv355
4.6安全性56
4.6.1隧道终点的安全57
4.6.2数据包级安全57
4.6.3端到端安全57
4.6.4L2TP与IPSec57
4.6.5代理PPP认证58
第5章IPSec协议59
5.1概述59
5.2IPSec框架结构60
5.2.1协议族组成60
5.2.2基本工作原理61
5.2.3实现方式62
5.2.4运行模式63
5.3安全联盟63
5.3.1定义63
5.3.2功能64
5.3.3SA的组合65
5.3.4SA数据库66
5.3.5SA的密钥管理68
5.4IP流量处理69
5.4.1出流量管理69
5.4.2入流量管理69
5.5认证头协议70
5.5.1AH的目标70
5.5.2AH头格式70
5.5.3AH处理71
5.6封装安全载荷协议74
5.6.1ESP的目标74
5.6.2ESP包格式74
5.6.3ESP处理75
5.7Internet密钥交换协议79
5.7.1IKE消息格式80
5.7.2IKE的密钥交换技术82
5.7.3IKE的认证方式83
5.7.4IKE的交换模式84
5.7.5IPSec解释域89
5.8IPSec最新动态89
第6章MPLS技术90
6.1概述90
6.2MPLS技术起源91
6.2.1IP/ATM融合91
6.2.2融合模型91
6.2.3发展简史92
6.2.4多协议支持92
6.3MPLS技术原理93
6.3.1重要概念93
6.3.2体系结构94
6.3.3工作原理96
6.3.4LSR结构96
6.3.5MPLS与路由协议97
6.4MPLS封装技术98
6.4.1通用标记栈格式98
6.4.2确定网络层协议99
6.4.3生存期处理99
6.4.4分片和路径MTU发现100
6.4.5ATM标记封装101
6.4.6FR标记封装101
6.4.7PPP标记封装102
6.4.8LAN标记封装103
6.5标记分发协议103
6.5.1LDP基本概念104
6.5.2LDP消息类型104
6.5.3LDP消息格式105
6.5.4LDP基本操作108
6.5.5LDP工作模式109
6.6MPLS流量工程110
6.6.1流量工程(TrafficEngineering,TE)110
6.6.2MPLSTE111
6.6.3MPLSTE概念112
6.6.4约束路由113
6.6.5MPLSTE实现114
6.6.6CR-LDP协议115
6.6.7RSVP-TE协议115
6.6.8快速重路由116
6.6.9CR-LSP备份118
6.7MPLS技术应用118
6.7.1MPLS服务质量118
6.7.2MPLSVPN119
6.7.3通用MPLS120
6.8MPLS扩展性121
6.9MPLS运维管理122
6.9.1MPLSOAM概述122
6.9.2MPLSOAM报文类型123
6.9.3MPLSOAM主要功能125
第7章PWE3技术128
7.1概述128
7.2协议分层模型129
7.2.1PWE3框架129
7.2.2分层模型130
7.2.3PW分类132
7.3网络参考模型133
7.3.1单跳PWE3参考模型133
7.3.2多跳PWE3参考模型134
7.3.3预处理135
7.4PWE3载荷类型136
7.4.1分组业务137
7.4.2信元业务137
7.4.3比特流业务137
7.4.4结构化比特流业务137
7.5PWE3封装138
7.5.1通用封装138
7.5.2PWE3overIP139
7.5.3PWE3overMPLS139
7.6控制平面140
7.6.1建立和拆除140
7.6.2状态监视140
7.6.3状态改变通知140
7.6.4保活机制141
7.6.5本地业务控制消息141
7.7PWE3与L2VPN的关系141
7.7.1控制平面的扩展141
7.7.2数据平面的扩展142
7.8典型业务实现142
7.8.1Ethernet业务仿真142
7.8.2ATM业务仿真146
7.9异种介质互连153
7.10PWE3拥塞控制154
7.10.1IP网中的PWE3拥塞控制154
7.10.2关于PW拥塞的讨论155
第8章接入VPN157
8.1概述157
8.2VPDN优势157
8.3用户管理协议158
8.3.1AAA概念158
8.3.2RADIUS简介159
8.3.3TACACS简介162
8.3.4域用户管理162
8.3.5双因素认证163
8.4基于RADIUS认证164
8.4.1强制隧道164
8.4.2基于域的隧道165
8.4.3认证流程165
8.5基于RADIUS计费169
8.6VPDN业务170
8.6.1发起方式170
8.6.2系统组成170
8.6.3典型流程实例171
第9章L3VPN业务要求172
9.1概述172
9.2通用业务要求173
9.2.1流量类型174
9.2.2拓扑结构174
9.2.3数据与路由隔离174
9.2.4安全性174
9.2.5地址分配174
9.2.6服务质量175
9.2.7服务等级规范176
9.2.8管理176
9.2.9互操作性177
9.2.10互联互通177
9.3客户的要求177
9.3.1VPN成员177
9.3.2运营商独立178
9.3.3地址分配178
9.3.4路由协议179
9.3.5服务质量179
9.3.6服务等级规范179
9.3.7客户管理180
9.3.8数据与路由隔离180
9.3.9安全180
9.3.10演进影响180
9.3.11网络接入181
9.3.12业务访问183
9.3.13混合VPN184
9.4运营商网络的要求184
9.4.1扩展性185
9.4.2地址分配185
9.4.3标识符185
9.4.4VPN信息学习186
9.4.5服务等级规范186
9.4.6服务质量186
9.4.7路由186
9.4.8数据与路由隔离187
9.4.9安全187
9.4.10跨域VPN188
9.4.11VPN批发189
9.4.12隧道封装190
9.4.13接入网/骨干网190
9.4.14保护恢复190
9.4.15互操作性191
9.4.16演进支持191
9.5运营商管理的要求191
9.5.1差错管理192
9.5.2配置管理192
9.5.3计费管理193
9.5.4性能管理193
9.5.5安全管理193
9.5.6管理信息库193
9.6安全考虑194
9.6.1系统安全194
9.6.2接入控制194
9.6.3端点认证194
9.6.4数据完整性194
9.6.5保密性194
9.6.6保护控制数据195
9.6.7跨运营商VPN195
第10章BGP/MPLSIPVPN196
10.1概述196
10.2网络模型197
10.3基本概念197
10.4VPN-IPv4地址族200
10.4.1地址重叠200
10.4.2地址结构201
10.4.3RD编码201
10.4.4RD类型202
10.5VPN实例203
10.5.1VRF与AC203
10.5.2IP包关联204
10.5.3VRF路由传播204
10.6VPN目标属性205
10.7VPN路由发布207
10.7.1本地CE到入口PE207
10.7.2入口PE到出口PE208
10.7.3出口PE到远端CE210
10.7.4VPN路由反射210
10.7.5VRF间路由分发211
10.7.6BGPAS号替换211
10.8VPN数据转发212
10.8.1隧道数据转发212
10.8.2VPN隔离213
10.8.3LDP隧道实例214
10.9VPN访问控制215
10.9.1Fullmesh组网215
10.9.2Hub&Spoke组网215
10.9.3部分网状组网216
10.10跨域VPN217
10.10.1VRF-to-VRF跨域217
10.10.2MP-EBGP跨域218
10.10.3Multi-hopMP-EBGP跨域219
10.11访问Internet220
10.11.1非VRF访问221
10.11.2VRF访问221
10.11.3VRF存储非VPN路由221
10.11.4VRF存储因特网路由221
10.12运营商的运营商222
10.12.1组网概念222
10.12.2CE要求222
10.12.3实现原理223
10.13分层VPN223
10.13.1平面/分层模型224
10.13.2分层VPN原理224
10.13.3SPE-UPE接口225
10.13.4分层的嵌套225
10.13.5多归路UPE226
10.13.6UPE后门连接226
10.14服务质量226
10.14.1考虑因素226
10.14.2资源隔离227
10.15可扩展性228
10.15.1VPN数量228
10.15.2PE数量228
10.15.3VPN接口228
10.15.4VPN路由228
10.15.5LSP隧道229
10.15.6扩展性规划229
10.16安全性230
10.16.1控制平面安全230
10.16.2数据平面安全231
10.16.3访问控制232
10.16.4安全措施232
第11章L2VPN业务要求234
11.1概述234
11.2通用业务要求234
11.2.1业务范围234
11.2.2流量类型234
11.2.3拓扑结构234
11.2.4安全235
11.2.5服务质量235
11.2.6服务等级协定236
11.2.7寻址236
11.2.8CE到PE的链路要求236
11.2.9保护和恢复236
11.2.10管理237
11.2.11互操作性237
11.2.12互通237
11.3客户要求237
11.3.1独立于运营商237
11.3.2支持L3流量237
11.3.3QoS和业务参数238
11.3.4业务等级规定238
11.3.5安全性238
11.3.6网络接入238
11.3.7用户流量239
11.3.8支持L2控制协议240
11.4运营商要求240
11.4.1扩展性240
11.4.2标识符240
11.4.3L2VPN相关信息发现240
11.4.4支持SLS241
11.4.5QoS241
11.4.6流量和转发信息的隔离241
11.4.7安全性241
11.4.8跨越多个AS(SP)的L2VPN241
11.4.9L2VPN批发241
11.4.10隧道机制要求242
11.4.11接入技术的支持242
11.4.12网络资源的分割和共享242
11.4.13互通性242
11.4.14测试243
11.4.15运营商管理需求243
11.5安全考虑243
11.5.1运营商网络安全性问题243
11.5.2运营商—用户网络安全问题244
11.5.3用户网络的安全问题244
11.6工程实施244
11.6.1控制平面要求244
11.6.2数据平面要求245
第12章L2VPN的实现246
12.1概述246
12.2L2VPN参考模型246
12.2.1L2VPN的参考模型246
12.2.2VPWS的参考模型247
12.2.3VPLS参考模型247
12.2.4分布式VPLS-PE和VPWS-PE的参考模型249
12.3VPWS业务的实现249
12.3.1基于MPLS的VPWS250
12.3.2MartiniVPWS250
12.3.3KompellaVPWS251
12.3.4小结251
12.4VPLS业务的实现252
12.4.1VPLS-LDP(V.Kompella)方式252
12.4.2VPLS-BGP(Kompella)方式256
12.4.3两种实现的简单比较258
12.5IPLS的实现259
12.5.1IPLS概述259
12.5.2VPLS和IPLS的对比261
12.5.3IPLS的实现方式262
第13章MPLSIPVPN的部署264
13.1服务质量264
13.1.1MPLSDiffServ264
13.1.2MPLSTE266
13.1.3MPLSDS-TE266
13.2安全性269
13.2.1安全威胁269
13.2.2安全模型270
13.2.3控制平面安全271
13.2.4数据平面安全272
13.2.5管理平面安全273
13.3可靠性273
13.3.1关键技术274
13.3.2应用部署275
13.4IPv6应用276
13.4.16PE276
13.4.26VPE278
13.4.3两种技术对比280
13.5流量统计280
13.5.1系统结构281
13.5.2报文格式282
13.5.3输出方式283
13.5.4流量提取输出283
13.6小结284
第14章L1VPN业务与应用285
14.1概述285
14.2L1VPN业务类型285
14.2.1参考模型285
14.2.2业务类型286
14.3L1VPN业务需求287
14.4L1VPN业务场景288
14.4.1内容分发288
14.4.2视频会议288
14.4.3多业务骨干网289
14.4.4运营商的运营商289
14.5L1VPN参考模型290
14.6L1VPN体系结构291
14.6.1运营商网络侧291
14.6.2用户网络侧294
14.7与其他VPN的关系295
14.7.1L1VPN嵌套295
14.7.2L2/L3与L1的多点连接296
14.7.3L2/L3与L1的C/U平面297
附录AIPVPN测试应用298
附录BMPLSVPN市场应用308
附录C缩略语311
附录D参考文献及网址321
……