IP虚拟专用网技术(第2版)
分類: 图书,计算机/网络,网络与数据通信,通信,
作者: 何宝宏,田辉 等编著
出 版 社: 人民邮电出版社
出版时间: 2008-7-1字数: 507000版次: 2页数: 324印刷时间: 2008/07/01开本: 16开印次: 1纸张: 胶版纸I S B N : 9787115174840包装: 平装内容简介
本书根据国内外最新标准和研究状况,结合目前应用和实施情况,系统地介绍了基于IP的虚拟专用网(IP VPN)技术的特点、典型隧道协议和各种VPN业务的实现方式等内容。通过阅读本书,读者能够全面地了解IP VPN技术的原理与应用。
本书重点内容包括IP VPN的起源、概念与类型,L2TP、IPSec和MPLS等典型隧道协议,用于二层VPN(L2 VPN)和一层VPN(L1 VPN)的端到端伪线仿真(PWE3)协议,接入VPN、L1VPN、L2VPN和L3VPN的需求和典型实现机制,以及IP VPN应用现状和测试评估技术等,几乎覆盖了IP VPN技术和应用的各个方面以及最新进展。 本书侧重原理性说明,力求具有理论性、实用性和系统性,适用于信息通信技术领域的广大工程技术人员以及大学高年级学生或研究生阅读,并可供希望系统了解IP VPN知识的其他人员参考。
目录
第1章 IP VPN基础
1.1 VPN的起源
1.1.1 专网
1.1.2 ATM/FR虚拟专网
1.1.3 IP VPN
1.2 VPN的含义
1.3 IP VPN的含义
1.3.1 不透明分组传输
1.3.2 数据的安全性
1.3.3 服务质量保证
1.3.4 隧道技术
1.4 IP VPN的优势
1.5 IP VPN的安全性
1.6 IP VPN与隧道技术
1.7 IP VPN的接入方式
1.8 IP VPN的实现位置
1.9 IP VPN的实施主体
1.10 IP VPN业务
1.11 IP VPN的典型应用
1.11.1 远程接入VPN(Access VPN)
1.11.2 内联网VPN(Intranet VPN)
1.11.3 外联网VPN(Extranet VPN)
1.12 IP VPN的类型
第2章 IP VPN业务
2.1 概述
2.2 通用业务要求
2.2.1 客户对VPN业务的要求
2.2.2 运营商对VPN业务的要求
2.2.3 工程技术要求
2.3 VPN业务类型
2.4 L3VPN业务
2.4.1 叠加模型与对等模型
2.4.2 L3VPN
2.4.3 基于PE的L3VPN
2.4.4 基于CE的L3VPN
2.5 L2VPN业务
2.5.1 L2VPN的发展
2.5.2 L2VPN
2.5.3 VPWS
2.5.4 VPLS
2.5.5 IPLS
2.6 L1VPN业务
2.7 VPDN业务
第3章 隧道协议
3.1 概述
3.2 二层隧道协议
3.2.1 点对点隧道协议(PPTP)
3.2.2 第二层转发(L2F)
3.2.3 二层隧道协议(L2TP)
3.2.4 多协议标记交换(MPLS)
3.3 三层隧道协议
3.3.1 IP中的IP(IP in IP)
3.3.2 通用路由封装(GRE)
3.3.3 IP安全(IPSec)
3.4 高层隧道协议
3.4.1 安全套接层(SSL)
3.4.2 SOCKS
3.5 隧道协议的比较
3.5.1 复用
3.5.2 信令协议
3.5.3 数据安全
3.5.4 多协议传输
3.5.5 帧排序
3.5.6 隧道维护
3.5.7 MTU问题
3.5.8 最小隧道开销
3.5.9 流量和拥塞控制
3.5.10 QoS/流量管理
第4章 L2TP协议
4.1 概述
4.2 基本协议
4.2.1 协议概述
4.2.2 拓扑结构
4.2.3 消息类型
4.2.4 报头格式
4.2.5 控制消息
4.2.6 属性值对
4.2.7 工作流程
4.2.8 数据转发
4.2.9 保序机制
4.2.10 连通性检测
4.2.11 会话的拆除
4.2.12 控制连接的拆除
4.2.13 控制消息的可靠传递
4.3 承载技术
4.3.1 TCP/IP
4.3.2 IP
4.3.3 帧中继
4.3.4 ATM
4.4 L2TP扩展
4.4.1 服务质量
4.4.2 ATM接入
4.4.3 多播
4.4.4 隧道交换
4.5 L2TPv3
4.6 安全性
4.6.1 隧道终点的安全
4.6.2 数据包级安全
4.6.3 端到端安全
4.6.4 L2TP与IPSec
4.6.5 代理PPP认证
第5章 IPSec协议
5.1 概述
5.2 IPSec框架结构
5.2.1 协议族组成
5.2.2 基本工作原理
5.2.3 实现方式
5.2.4 运行模式
5.3 安全联盟
5.3.1 定义
5.3.2 功能
5.3.3 SA的组合
5.3.4 SA数据库
5.3.5 SA的密钥管理
5.4 IP流量处理
5.4.1 出流量管理
5.4.2 入流量管理
5.5 认证头协议
5.5.1 AH的目标
5.5.2 AH头格式
5.5.3 AH处理
5.6 封装安全载荷协议
5.6.1 ESP的目标
5.6.2 ESP包格式
5.6.3 ESP处理
5.7 Internet密钥交换协议
5.7.1 IKE消息格式
5.7.2 IKE的密钥交换技术
5.7.3 IKE的认证方式
5.7.4 IKE的交换模式
5.7.5 IPSec解释域
5.8 IPSec最新动态
第6章 MPLS技术
6.1 概述
6.2 MPLS技术起源
6.2.1 IP/ATM融合
6.2.2 融合模型
6.2.3 发展简史
6.2.4 多协议支持
6.3 MPLS技术原理
6.3.1 重要概念
6.3.2 体系结构
6.3.3 工作原理
6.3.4 LSR结构
6.3.5 MPLS与路由协议
6.4 MPLS封装技术
6.4.1 通用标记栈格式
6.4.2 确定网络层协议
6.4.3 生存期处理
6.4.4 分片和路径MTU发现
6.4.5 ATM标记封装
6.4.6 FR标记封装
6.4.7 PPP标记封装
6.4.8 LAN标记封装
6.5 标记分发协议
6.5.1 LDP基本概念
6.5.2 LDP消息类型
6.5.3 LDP消息格式
6.5.4 LDP基本操作
6.5.5 LDP工作模式
6.6 MPLS流量工程
6.6.1 流量工程(Traffic Engineering,TE)
6.6.2 MPLS TE
6.6.3 MPLS TE概念
6.6.4 约束路由
6.6.5 MPLS TE实现
6.6.6 CR-LDP协议
6.6.7 RSVP-TE协议
6.6.8 快速重路由
6.6.9 CR-LSP备份
6.7 MPLS技术应用
6.7.1 MPLS服务质量
6.7.2 MPLS VPN
6.7.3 通用MPLS
6.8 MPLS扩展性
6.9 MPLS运维管理
6.9.1 MPLS OAM概述
6.9.2 MPLS OAM报文类型
6.9.3 MPLS OAM主要功能
第7章 PWE3技术
7.1 概述
7.2 协议分层模型
7.2.1 PWE3框架
7.2.2 分层模型
7.2.3 PW分类
7.3 网络参考模型
7.3.1 单跳PWE3参考模型
7.3.2 多跳PWE3参考模型
7.3.3 预处理
7.4 PWE3载荷类型
7.4.1 分组业务
7.4.2 信元业务
7.4.3 比特流业务
7.4.4 结构化比特流业务
7.5 PWE3封装
7.5.1 通用封装
7.5.2 PWE3 over IP
7.5.3 PWE3 over MPLS
7.6 控制平面
7.6.1 建立和拆除
7.6.2 状态监视
7.6.3 状态改变通知
7.6.4 保活机制
7.6.5 本地业务控制消息
7.7 PWE3与L2VPN的关系
7.7.1 控制平面的扩展
7.7.2 数据平面的扩展
7.8 典型业务实现
7.8.1 Ethernet业务仿真
7.8.2 ATM业务仿真
7.9 异种介质互连
7.10 PWE3拥塞控制
7.10.1 IP网中的PWE3拥塞控制
7.10.2 关于PW拥塞的讨论
第8章 接入VPN
8.1 概述
8.2 VPDN优势
8.3 用户管理协议
8.3.1 AAA概念
8.3.2 RADIUS简介
8.3.3 TACACS简介
8.3.4 域用户管理
8.3.5 双因素认证
8.4 基于RADIUS认证
8.4.1 强制隧道
8.4.2 基于域的隧道
8.4.3 认证流程
8.5 基于RADIUS计费
8.6 VPDN业务
8.6.1 发起方式
8.6.2 系统组成
8.6.3 典型流程实例
第9章 L3VPN业务要求
9.1 概述
9.2 通用业务要求
9.2.1 流量类型
9.2.2 拓扑结构
9.2.3 数据与路由隔离
9.2.4 安全性
9.2.5 地址分配
9.2.6 服务质量
9.2.7 服务等级规范
9.2.8 管理
9.2.9 互操作性
9.2.10 互联互通
9.3 客户的要求
9.3.1 VPN成员
9.3.2 运营商独立
9.3.3 地址分配
9.3.4 路由协议
9.3.5 服务质量
9.3.6 服务等级规范
9.3.7 客户管理
9.3.8 数据与路由隔离
9.3.9 安全
9.3.10 演进影响
9.3.11 网络接入
9.3.12 业务访问
9.3.13 混合VPN
9.4 运营商网络的要求
9.4.1 扩展性
9.4.2 地址分配
9.4.3 标识符
9.4.4 VPN信息学习
9.4.5 服务等级规范
9.4.6 服务质量
9.4.7 路由
9.4.8 数据与路由隔离
9.4.9 安全
9.4.10 跨域VPN
9.4.11 VPN批发
9.4.12 隧道封装
9.4.13 接入网/骨干网
9.4.14 保护恢复
9.4.15 互操作性
9.4.16 演进支持
9.5 运营商管理的要求
9.5.1 差错管理
9.5.2 配置管理
9.5.3 计费管理
9.5.4 性能管理
9.5.5 安全管理
9.5.6 管理信息库
9.6 安全考虑
9.6.1 系统安全
9.6.2 接入控制
9.6.3 端点认证
9.6.4 数据完整性
9.6.5 保密性
9.6.6 保护控制数据
9.6.7 跨运营商VPN
第10章 BGP/MPLS IP VPN
10.1 概述
10.2 网络模型
10.3 基本概念
10.4 VPN-IPv4地址族
10.4.1 地址重叠
10.4.2 地址结构
10.4.3 RD编码
10.4.4 RD类型
10.5 VPN实例
10.5.1 VRF与AC
10.5.2 IP包关联
10.5.3 VRF路由传播
10.6 VPN目标属性
10.7 VPN路由发布
10.7.1 本地CE到入口PE
10.7.2 入口PE到出口PE
10.7.3 出口PE到远端CE
10.7.4 VPN路由反射
10.7.5 VRF间路由分发
10.7.6 BGP AS号替换
10.8 VPN数据转发
10.8.1 隧道数据转发
10.8.2 VPN隔离
10.8.3 LDP隧道实例
10.9 VPN访问控制
10.9.1 Full mesh组网
10.9.2 Hub&Spoke组网
10.9.3 部分网状组网
10.10 跨域VPN
10.10.1 VRF-to-VRF跨域
10.10.2 MP-EBGP跨域
10.10.3 Multi-hop MP-EBGP跨域
10.11 访问Internet
10.11.1 非VRF访问
10.11.2 VRF访问
10.11.3 VRF存储非VPN路由
10.11.4 VRF存储因特网路由
10.12 运营商的运营商
10.12.1 组网概念
10.12.2 CE要求
10.12.3 实现原理
10.13 分层VPN
10.13.1 平面/分层模型
10.13.2 分层VPN原理
10.13.3 SPE-UPE接口
10.13.4 分层的嵌套
10.13.5 多归路UPE
10.13.6 UPE后门连接
10.14 服务质量
10.14.1 考虑因素
10.14.2 资源隔离
10.15 可扩展性
10.15.1 VPN数量
10.15.2 PE数量
10.15.3 VPN接口
10.15.4 VPN路由
10.15.5 LSP隧道
10.15.6 扩展性规划
10.16 安全性
10.16.1 控制平面安全
10.16.2 数据平面安全
10.16.3 访问控制
10.16.4 安全措施
第11章 L2VPN业务要求
11.1 概述
11.2 通用业务要求
11.2.1 业务范围
11.2.2 流量类型
11.2.3 拓扑结构
11.2.4 安全
11.2.5 服务质量
11.2.6 服务等级协定
11.2.7 寻址
11.2.8 CE到PE的链路要求
11.2.9 保护和恢复
11.2.10 管理
11.2.11 互操作性
11.2.12 互通
11.3 客户要求
11.3.1 独立于运营商
11.3.2 支持L3流量
11.3.3 QoS和业务参数
11.3.4 业务等级规定
11.3.5 安全性
11.3.6 网络接入
11.3.7 用户流量
11.3.8 支持L2控制协议
11.4 运营商要求
11.4.1 扩展性
11.4.2 标识符
11.4.3 L2VPN相关信息发现
11.4.4 支持SLS
11.4.5 QoS
11.4.6 流量和转发信息的隔离
11.4.7 安全性
11.4.8 跨越多个AS(SP)的L2VPN
11.4.9 L2VPN批发
11.4.10 隧道机制要求
11.4.11 接入技术的支持
11.4.12 网络资源的分割和共享
11.4.13 互通性
11.4.14 测试
11.4.15 运营商管理需求
11.5 安全考虑
11.5.1 运营商网络安全性问题
11.5.2 运营商—用户网络安全问题
11.5.3 用户网络的安全问题
11.6 工程实施
11.6.1 控制平面要求
11.6.2 数据平面要求
第12章 L2VPN的实现
12.1 概述
12.2 L2VPN参考模型
12.2.1 L2VPN的参考模型
12.2.2 VPWS的参考模型
12.2.3 VPLS参考模型
12.2.4 分布式VPLS-PE和VPWS-PE的参考模型
12.3 VPWS业务的实现
12.3.1 基于MPLS的VPWS
12.3.2 Martini VPWS
12.3.3 Kompella VPWS
12.3.4 小结
12.4 VPLS业务的实现
12.4.1 VPLS-LDP(V.Kompella)方式
12.4.2 VPLS-BGP(Kompella)方式
12.4.3 两种实现的简单比较
12.5 IPLS的实现
12.5.1 IPLS概述
12.5.2 VPLS和IPLS的对比
12.5.3 IPLS的实现方式
第13章 MPLS IP VPN的部署
13.1 服务质量
13.1.1 MPLS DiffServ
13.1.2 MPLS TE
13.1.3 MPLS DS-TE
13.2 安全性
13.2.1 安全威胁
13.2.2 安全模型
13.2.3 控制平面安全
13.2.4 数据平面安全
13.2.5 管理平面安全
13.3 可靠性
13.3.1 关键技术
13.3.2 应用部署
13.4 IPv6应用
13.4.1 PE
13.4.2 VPE
13.4.3 两种技术对比
13.5 流量统计
13.5.1 系统结构
13.5.2 报文格式
13.5.3 输出方式
13.5.4 流量提取输出
13.6 小结
第14章 L1VPN业务与应用
14.1 概述
14.2 L1VPN业务类型
14.2.1 参考模型
14.2.2 业务类型
14.3 L1VPN业务需求
14.4 L1VPN业务场景
14.4.1 内容分发
14.4.2 视频会议
14.4.3 多业务骨干网
14.4.4 运营商的运营商
14.5 L1VPN参考模型
14.6 L1VPN体系结构
14.6.1 运营商网络侧
14.6.2 用户网络侧
14.7 与其他VPN的关系
14.7.1 L1VPN嵌套
14.7.2 L2/L3与L1的多点连接
14.7.3 L2/L3与L1的C/U平面
附录A IP VPN测试应用
附录B MPLS VPN市场应用
附录C 缩略语
附录D 参考文献及网址
书摘插图
第1章 IP VPN基础
1.1 VPN的起源
随着社会的进步和技术的发展,信息的分布式处理趋势越来越明显。从20世纪70年代末期开始,在基础科学和工程领域开始使用个人计算机处理信息,这些都是在本地单机完成的。
在个人计算机普及和发展的基础上,局域网(LAN)技术应运而生,它在本地将公司内的多台个人计算机连接起来,实现信息在本地的共享和分布式处理。随着局域网技术的不断发展,信息处理的应用范围也不断扩大,从本地开始延伸到跨地区、跨城市甚至是跨国家,于是出现了将地理上异地分布的计算机或LAN连接起来的广域网(WAN)技术的市场需求。
连接站点的WAN技术有两类:拨号方式和专线方式。对于那些需要临时性接入的用户(如远程接入用户),通过拨号方式把他们与其他站点连接起来,实现“按需访问(Access 0n Demand)”;对于那些需要永久连接的用户(如放置企业服务器的LAN),使用租用来的专线加以连接,以保持“永远在线(Always on Line)”。
拨号方式一般使用公众交换电话网(PSTN)或综合业务数字网(ISDN)将远程用户连接到企业网。一般而言,这是通过在一个或多个中心站点部署接入服务器(NAS)来实现的。
用户(计算机)首先拨号接入某个NAS,该NAS与认证、授权和计费(AAA)服务器交互,验证用户身份,并根据验证结果授权使用站点中的某些资源和服务。拨号方式一般用于计算机与LAN之间或计算机与计算机之间的连接。
……