书籍详情

VPN网络技术与业务应用

VPN网络技术与业务应用

作者:王占京,张丽诺,雷波 编著

出版社:国防工业出版社

出版时间:2012-05-01

ISBN:9787118079784

定价:¥58.00

购买这本书可以去
内容简介
  王占京、张丽诺、雷波编著的《VPN网络技术与业务应用》重点阐述作者多年研究的VPN网络技术与业务应用。通过多种VPN技术特点以及在客户网络中应用的对比,对不同VPN技术的应用场景进行了翔实透彻的分析;同时,还论述了作者进行深入研究的VPN技术发展趋势、在项目研究中总结的VPN网络演进策略、适用于商用客户的演进步骤。在业界首次将运营商的网络与金融政企等客户的VPN网络相结合,描述网络演进以及业务迁移的必要性,迁移后对于网络和业务质量的要求。此外,根据作者的研究成果,阐述运营商以及金融政企客户网络演进、业务迁移前的准备工作、适用于不同应用场景的不同演进策略、以及在迁移过程中重点的操作步骤、可能存在的风险以及应对机制。目前在业界还没有对此进行深入的研究与总结。因此,这部分内容对于运营商以及使用VPN专线的金融政企客户具有极强的操作指导意义。此外,根据客户对业务的具体应用以及迁移后网络的特点,对客户网络的维护技术、维护监控方式的变更提出了相关的意见建议。《VPN网络技术与业务应用》可为VPN网络设计及优化技术人员提供实际参考,也可作为VPN网络的维护和使用人员学习新技术的参考用书。此外,也可以用作通讯类技术学习者的学习用书。
作者简介
  王占京,高级工程师,中国电信股份有限公司北京研究院基础网络研究室主任,长期从事基础数据网络研究与现网技术支撑工作,参与现网多项运营流程和维护技术指标的制定,熟悉现网架构和维护现状,具有丰富的网络运营经验。重点研究方向为智能传送网和二层VPN技术,对通信网络的技术发展和演进趋势有独到的见解。此外,作者还对SDH、ASON、WDM、IP网络有着深入的研究,先后多次在核心期刊发表文章,获得多项发明专利。
目录
第1章 VPN技术 1.1 VPN概述 1.1.1 VPN的产生 1.1.2 VPN的特征 1.1.3 VPN的优势 1.2 VPN的分类 1.2.1 按组网模型分类 1.2.2 按业务用途分类 1.2.3 按实现层次分类 1.2.4 按运营模式分类 1.3 VPN的实现 1.3.1 VPN的典型网络结构 1.3.2 VPN的实现要点第2章 基于隧道的VPN技术 2.1 概述 2.1.1 第二层隧道协议 2.1.2 第三层隧道协议 2.1.3 隧道管理 2.2 L2TP体系 2.2.1 L2TP协议概述 2.2.2 L2TP协议背景 2.2.3 L2TP的基本概念 2.2.4 L2TP协议的特点 2.2.5 L2TP的应用 2.3 IP See体系 2.3.1 IP Sec协议体系与应用 2.3.2 典型配置案例 2.3.3 安全性第3章 基于分组交换的VPN技术 3.1 概述 3.2 三层MPLS VPN技术与组网 3.2.1 MPLS/BGP VPN体系结构 3.2.2 三层MPLS VPN网络 3.2.3 网络配置案例 3.3 二层MPLS VPN技术与组网 3.3.1 PWE3封装协议 3.3.2 Martini方式与Kompella方式 3.3.3 二层MPLS VPN网络 3.3.4 典型配置案例 3.4 ATM专线 3.4.1 ATM原理 3.4.2 ATM专线与组网 3.4.3 常见故障与处理 3.5 帧中继专线 3.5.1 帧中继技术与组网 3.5.2 帧中继设备与接口 3.5.3 常见故障与处理机制第4章 基于传送网的VPN技术 4.1 概述 4.2 SDH与TDM专线 4.2.1 DDN专线技术 4.2.2 SDH专线技术 4.3 MSTP专线 4.3.1 MSTP技术概述 4.3.2 基于MSTP的VPN网络与专线 4.3.3 MSTP系统的特点 4.3.4 MSTP系统的业务提供能力 4.4 PTN专线 4.4.1 PTN技术概述 4.4.2 常见PTN组网方式 4.4.3 PTN专线方案 4.5 WDM专线 4.5.1 WDM专线 4.5.2 WDM专线技术 4.5.3 WDM网络生存性 4.6 OTN专线 4.6.1 OTN技术概述 4.6.2 OTN组网与业务接入 4.6.3 OTN专线技术第5章 VPN网络关键点分析 5.1 概述 5.2 QoS机制 5.2.1 QoS服务模型 5.2.2 接入速率控制 5.2.3 拥塞控制和拥塞避免 5.2.4 流量整形 5.3 安全机制 5.3.1 网络健壮性 5.3.2 信息安全性 5.4 时钟机制 5.4.1 频率同步 5.4.2 时间同步 5.5 操作、管理与维护机制 5.5.1 故障管理 5.5.2 性能管理 5.5.3 通道管理 5.6 扩展性分析 5.6.1 基于CE的VPN 5.6.2 基于网络层的VPN第6章 VPN网络的发展历程和应用现状 6.1 概述 6.2 典型应用一:金融机构 6.2.1 业务要求 6.2.2 网络方案 6.2.3 典型配置 6.3 典型应用二:跨国企业 6.3.1 业务要求 6.3.2 网络方案 6.3.3 典型配置 6.4 典型应用三:政府机构 6.4.1 业务要求 6.4.2 网络方案 6.4.3 典型配置 6.5 典型应用四:中小型企业 6.5.1 业务要求 6.5.2 网络方案 6.5.3 典型配置第7章 VPN网络发展 7.1 概述 7.2 VPN业务发展趋势 7.2.1 业务发展趋势 7.2.2 不同类型客户的需求差异 7.3 VPN技术发展趋势 7.3.1 SSL VPN的发展趋势 7.3.2 IPSec VPN的发展趋势 7.3.3 MPLS VPN的发展趋势 7.4 VPN网络发展趋势 7.4.1 QoS的需求 7.4.2 网络安全性的保证 7.4.3 网络管理机制的实现 7.5 VPN网络演进 7.5.1 演进的前提与必要性 7.5.2 演进的成本与代价 7.5.3 演进的目标与方向第8章 VPN网络迁移 8.1 概述 8.2 客户网络迁移 8.2.1 如何选择适合的VPN组网方式 8.2.2 从传统专线到基于MPLS的VPN网络迁移 8.2.3 从传统专线到基于新一代传输网络的VPN网络迁移 8.3 运营商网络迁移 8.3.1 多种VPN承载网络并存 8.3.2 安全性与扩展性第9章 VPN网络迁移实例 9.1 概述 9.2 运营商网络迁移实例 9.2.1 网络迁移前提 9.2.2 迁移步骤 9.2.3 关键配置与指标 9.2.4 网络并存期的问题及解决方案参考文献
猜您喜欢

读书导航