新書推薦:
《
盗墓笔记之秦岭神树4
》
售價:HK$
57.3
《
战胜人格障碍
》
售價:HK$
66.7
《
逃不开的科技创新战争
》
售價:HK$
103.3
《
漫画三国一百年
》
售價:HK$
55.2
《
希腊文明3000年(古希腊的科学精神,成就了现代科学之源)
》
售價:HK$
82.8
《
粤行丛录(岭南史料笔记丛刊)
》
售價:HK$
80.2
《
岁月待人归:徐悲鸿自述人生艺术
》
售價:HK$
59.8
《
女人的中国医疗史:汉唐之间的健康照顾与性别
》
售價:HK$
103.8
|
編輯推薦: |
王占京、张丽诺、雷波编著的《VPN网络技术与业务应用》通过从大客户业务需求入手,在对现有VPN技术及组网模式进行梳理的基础上,对现有电信运营商的转网策略进行研究,首次提出了切实可行的基础数据网演进方案,合理利用现有资源,实现基础数据网业务的平稳演进。这样既利于提升电信运营商的网络运营能力,又能保证现网中大量重要客户业务的稳定运行,增强电信运营商的核心竞争能力。
|
內容簡介: |
王占京、张丽诺、雷波编著的《VPN网络技术与业务应用》重点阐述作者多年研究的VPN网络技术与业务应用。通过多种VPN技术特点以及在客户网络中应用的对比,对不同VPN技术的应用场景进行了翔实透彻的分析;同时,还论述了作者进行深入研究的VPN技术发展趋势、在项目研究中总结的
VPN网络演进策略、适用于商用客户的演进步骤。在业界首次将运营商的网络与金融政企等客户的
VPN网络相结合,描述网络演进以及业务迁移的必要性,迁移后对于网络和业务质量的要求。此外,根据作者的研究成果,阐述运营商以及金融政企客户网络演进、业务迁移前的准备工作、适用于不同应用场景的不同演进策略、以及在迁移过程中重点的操作步骤、可能存在的风险以及应对机制。目前在业界还没有对此进行深入的研究与总结。因此,这部分内容对于运营商以及使用VPN专线的金融政企客户具有极强的操作指导意义。此外,根据客户对业务的具体应用以及迁移后网络的特点,对客户网络的维护技术、维护监控方式的变更提出了相关的意见建议。
《VPN网络技术与业务应用》可为VPN网络设计及优化技术人员提供实际参考,也可作为VPN网络的维护和使用人员学习新技术的参考用书。此外,也可以用作通讯类技术学习者的学习用书。
|
目錄:
|
第1章 VPN技术
1.1 VPN概述
1.1.1 VPN的产生
1.1.2 VPN的特征
1.1.3 VPN的优势
1.2 VPN的分类
1.2.1 按组网模型分类
1.2.2 按业务用途分类
1.2.3 按实现层次分类
1.2.4 按运营模式分类
1.3 VPN的实现
1.3.1 VPN的典型网络结构
1.3.2 VPN的实现要点
第2章 基于隧道的VPN技术
2.1 概述
2.1.1 第二层隧道协议
2.1.2 第三层隧道协议
2.1.3 隧道管理
2.2 L2TP体系
2.2.1 L2TP协议概述
2.2.2 L2TP协议背景
2.2.3 L2TP的基本概念
2.2.4 L2TP协议的特点
2.2.5 L2TP的应用
2.3 IP See体系
2.3.1 IP Sec协议体系与应用
2.3.2 典型配置案例
2.3.3 安全性
第3章 基于分组交换的VPN技术
3.1 概述
3.2 三层MPLS VPN技术与组网
3.2.1 MPLS/BGP VPN体系结构
3.2.2 三层MPLS VPN网络
3.2.3 网络配置案例
3.3 二层MPLS VPN技术与组网
3.3.1 PWE3封装协议
3.3.2 Martini方式与Kompella方式
3.3.3 二层MPLS VPN网络
3.3.4 典型配置案例
3.4 ATM专线
3.4.1 ATM原理
3.4.2 ATM专线与组网
3.4.3 常见故障与处理
3.5 帧中继专线
3.5.1 帧中继技术与组网
3.5.2 帧中继设备与接口
3.5.3 常见故障与处理机制
第4章 基于传送网的VPN技术
4.1 概述
4.2 SDH与TDM专线
4.2.1 DDN专线技术
4.2.2 SDH专线技术
4.3 MSTP专线
4.3.1 MSTP技术概述
4.3.2 基于MSTP的VPN网络与专线
4.3.3 MSTP系统的特点
4.3.4 MSTP系统的业务提供能力
4.4 PTN专线
4.4.1 PTN技术概述
4.4.2 常见PTN组网方式
4.4.3 PTN专线方案
4.5 WDM专线
4.5.1 WDM专线
4.5.2 WDM专线技术
4.5.3 WDM网络生存性
4.6 OTN专线
4.6.1 OTN技术概述
4.6.2 OTN组网与业务接入
4.6.3 OTN专线技术
第5章 VPN网络关键点分析
5.1 概述
5.2 QoS机制
5.2.1 QoS服务模型
5.2.2 接入速率控制
5.2.3 拥塞控制和拥塞避免
5.2.4 流量整形
5.3 安全机制
5.3.1 网络健壮性
5.3.2 信息安全性
5.4 时钟机制
5.4.1 频率同步
5.4.2 时间同步
5.5 操作、管理与维护机制
5.5.1 故障管理
5.5.2 性能管理
5.5.3 通道管理
5.6 扩展性分析
5.6.1 基于CE的VPN
5.6.2 基于网络层的VPN
第6章 VPN网络的发展历程和应用现状
6.1 概述
6.2 典型应用一:金融机构
6.2.1 业务要求
6.2.2 网络方案
6.2.3 典型配置
6.3 典型应用二:跨国企业
6.3.1 业务要求
6.3.2 网络方案
6.3.3 典型配置
6.4 典型应用三:政府机构
6.4.1 业务要求
6.4.2 网络方案
6.4.3 典型配置
6.5 典型应用四:中小型企业
6.5.1 业务要求
6.5.2 网络方案
6.5.3 典型配置
第7章 VPN网络发展
7.1 概述
7.2 VPN业务发展趋势
7.2.1 业务发展趋势
7.2.2 不同类型客户的需求差异
7.3 VPN技术发展趋势
7.3.1 SSL VPN的发展趋势
7.3.2 IPSec VPN的发展趋势
7.3.3 MPLS VPN的发展趋势
7.4 VPN网络发展趋势
7.4.1 QoS的需求
7.4.2 网络安全性的保证
7.4.3 网络管理机制的实现
7.5 VPN网络演进
7.5.1 演进的前提与必要性
7.5.2 演进的成本与代价
7.5.3 演进的目标与方向
第8章 VPN网络迁移
8.1 概述
8.2 客户网络迁移
8.2.1 如何选择适合的VPN组网方式
8.2.2 从传统专线到基于MPLS的VPN网络迁移
8.2.3 从传统专线到基于新一代传输网络的VPN网络迁移
8.3 运营商网络迁移
8.3.1 多种VPN承载网络并存
8.3.2 安全性与扩展性
第9章 VPN网络迁移实例
9.1 概述
9.2 运营商网络迁移实例
9.2.1 网络迁移前提
9.2.2 迁移步骤
9.2.3 关键配置与指标
9.2.4 网络并存期的问题及解决方案
参考文献
|
|