电信级IP信息网络的构建
分類: 图书,计算机/网络,网络与数据通信,网络协议,
作者: 李洪 林殿魁 李学军 等编著
出 版 社: 人民邮电出版社
出版时间: 2002-1-1字数:版次: 1版1次页数: 293印刷时间:开本:印次:纸张:I S B N : 9787115097422包装: 平装内容简介
本书对运营商在IP网络建设、运营、业务拓展和管理当中遇到的主要问题进行了详细的论述。全书共分6章。第1章介绍了IP网络发展的过程。第2章论述IP网络的建设与技术发展。第3章介绍网络支撑系统的建设。第4章对基础信息服务的工作原理和业务开放形式进行了详细介绍,此外,还对宽带业务进行了分析。第5章、第6章论述了有关“网络安全系统的建设”方面的问题。
本书具有较强的实践性,对于已经或准备进入这一领域的运营商或ISP们来说,本书将帮助他们更好地选择合理的技术和产品以服务于自己的网络和用户;对于相关专业或有一定网络基础的在校学生来说,这本书能够向读者提供一个全新的视野,即真正的运营商如何看待书中介绍的技术、产品和如何在实际的网络中加以应用和提升。
目录
第1章 绪 论1
1.1 Internet的历史与发展1
1.1.1 Internet的诞生2
1.1.2 Internet的发展3
1.1.3 Internet在中国的发展4
1.2 IP技术终将成为未来信息网络的核心4
1.2.1 ATM与IP之争4
1.2.2 IP协议将成为统一网络的基础6
1.2.3 IP技术成功的原因7
1.3 建设和运营IP网络将面临挑战7
第2章 IP网络的建设与技术发展9
2.1 广域网络的建设与技术发展9
2.1.1 IP广域网络组网技术的发展9
2.1.2 IP广域网络拓扑设计30
2.1.3 POP(Point of Presence)服务节点的设计31
2.1.4 路由策略34
2.1.5 IP地址规划38
2.1.6 IP网络中的QoS问题39
2.1.7 IP网络中的流量工程技术44
2.1.8 IP广域网络的发展策略和建议53
2.2 城域网络的建设与技术发展54
2.2.1 IP城域网概述55
2.2.2 IP城域网的建设57
2.2.3 IP城域网宽带接入方案65
2.2.4 光纤收发器在IP城域网中的应用71
2.2.5 信息化大厦/小区内用户驻地网建设74
2.2.6 IP城域网中路由与自治域的实施策略79
2.2.7 IP城域网中IP地址规划的考虑81
2.2.8 IP城域网络的发展策略和建议88
第3章 网络支撑系统的建设89
3.1 综合业务后台管理系统的建设89
3.1.1 综合业务后台管理系统的技术发展90
3.1.2 如何建设灵活高效的多媒体综合业务后台管理系统91
3.1.3 综合业务后台管理系统的建设策略建议100
3.2 网络管理系统的建设101
3.2.1 网络管理系统概述101
3.2.2 网络管理系统的分类107
3.2.3 选购网管系统的总体原则108
3.2.4 对网管功能的一般要求109
3.2.5 网管平台的选择111
3.2.6 骨干网络管理系统的建设111
3.2.7 城域网络管理系统的建设115
3.3 服务管理系统的建设119
3.3.1 服务管理系统的定位119
3.3.2 关于服务管理系统120
3.3.3 服务管理系统的组建122
3.4 其他支撑系统的建设123
3.4.1 域名服务系统的建设123
3.4.2 时间同步系统的建设129
第4章 信息服务的提供132
4.1 基础信息服务132
4.1.1 窄带拨号132
4.1.2 窄带专线136
4.1.3 宽带拨号139
4.1.4 宽带专线144
4.2 增值信息服务153
4.2.1 基于IP的虚拟专网(IP VPN)业务153
4.2.2 Internet数据交换中心(IXP,Internet Exchange Point)165
4.2.3 拨号端口批发170
4.2.4 封闭站点173
4.2.5 虚拟主机174
4.2.6 Internet数据中心(IDC,Internet Data Center)179
4.2.7 组播(Multicast)技术及应用186
4.3 IP网上应用189
4.3.1 常用网上应用服务189
4.3.2 电子商务193
4.3.3 IP电话198
4.3.4 IP传真201
4.3.5 基于IP的VOD系统205
4.3.6 基于IP的桌面电视会议系统208
4.3.7 基于IP的桌面远程医疗系统214
4.3.8 基于IP的桌面远程教育217
4.4 信息服务的发展策略和建议219
第5章 网络安全系统的建设222
5.1 黑客攻击步骤222
5.1.1 信息收集222
5.1.2 系统安全弱点的探测223
5.1.3 网络攻击223
5.2 网络安全的关键技术及其发展224
5.2.1 防火墙技术224
5.2.2 国内外攻击检测技术介绍225
5.2.3 网络安全工具226
5.3 如何实施网络安全227
5.3.1 广域网安全227
5.3.2 局域网安全233
5.3.3 操作系统安全240
5.3.4 应用服务安全241
5.3.5 数据安全策略242
第6章 网络安全管理的实例244
6.1 黑客入侵及实时检测系统的原理及应用244
6.1.1 RHDTS系统的组成244
6.1.2 RHDTS系统的功能介绍245
6.1.3 RHDTS系统的应用情况245
6.2 Cisco路由器的安全配置实例246
6.2.1 ISP的安全性246
6.2.2 关掉不必要的IOS服务247
6.2.3 需要关闭的接口服务247
6.2.4 登录时的显示信息(Login Banners)248
6.2.5 使用“enable secret"命令249
6.2.6 系统操作250
6.2.7 出口及入口的过滤255
6.2.8 入口过滤——防止来自非法IP地址的传输256
6.2.9 出口过滤——防止接收非法IP地址257
6.2.10 认证路由更新259
6.3 Juniper M系列路由器(M160、M40、M20)的安全配置实例261
6.3.1 如何跟踪并制止已发生的SMURF 攻击261
6.3.2 如何跟踪并制止已发生的SYN 攻击263
6.3.3 积极主动地减少DOS攻击带来的影响270
附录A 缩略语272
附录B IDC机房建筑要求279
附录C 信息网络建设规范书(样本)282
参考文献292