华为数通原理(IP_VPN、MPLS和MPLS_VPN)

上传人:QQ15****706 文档编号:98921322 上传时间:2019-09-15 格式:DOC 页数:330 大小:6.47MB
返回 下载 相关 举报
华为数通原理(IP_VPN、MPLS和MPLS_VPN)_第1页
第1页 / 共330页
华为数通原理(IP_VPN、MPLS和MPLS_VPN)_第2页
第2页 / 共330页
华为数通原理(IP_VPN、MPLS和MPLS_VPN)_第3页
第3页 / 共330页
华为数通原理(IP_VPN、MPLS和MPLS_VPN)_第4页
第4页 / 共330页
华为数通原理(IP_VPN、MPLS和MPLS_VPN)_第5页
第5页 / 共330页
点击查看更多>>
资源描述

《华为数通原理(IP_VPN、MPLS和MPLS_VPN)》由会员分享,可在线阅读,更多相关《华为数通原理(IP_VPN、MPLS和MPLS_VPN)(330页珍藏版)》请在金锄头文库上搜索。

1、特性描述 VPN表格目录th目 录1 VPN简介1-11.1 VPN概述1-21.1.1 VPN的产生1-21.1.2 VPN的特征1-31.1.3 VPN的优势1-31.2 VPN分类1-41.2.1 按组网模型1-41.2.2 按业务用途1-61.2.3 按实现层次1-71.2.4 按运营模式1-81.3 VPN基本原理1-91.3.1 隧道技术1-91.3.2 VPN体系结构1-101.3.3 VPN实现模式1-101.4 VPN的实现1-111.4.1 VPN典型网络结构1-111.4.2 VPN的实现要点1-111.5 参考资料清单1-132 VPN隧道2-142.1 概述2-152

2、.1.1 基本概念2-152.1.2 隧道协议分类2-152.2 具体的隧道技术2-162.3 隧道管理2-182.3.1 隧道管理概述2-182.3.2 隧道策略2-182.4 参考资料清单2-193 L2TP3-213.1 L2TP协议概述3-223.1.1 VPDN简介3-223.1.2 L2TP协议背景3-233.1.3 L2TP基本概念3-243.1.4 L2TP协议特点3-263.2 L2TP协议原理3-263.2.1 L2TP协议结构3-273.2.2 L2TP报文头3-273.2.3 L2TP数据报文结构3-283.2.4 控制连接和会话连接的建立过程3-293.2.5 隧道验

3、证过程3-323.2.6 L2TP隧道会话的建立过程3-333.2.7 LNS对用户的认证方式3-353.2.8 L2TP隧道交换3-363.3 L2TP应用3-373.3.1 两种典型的L2TP隧道模式3-373.3.2 采用L2TP接入三层VPN3-393.3.3 L2TP与MP配合使用3-393.3.4 Multi-Hop L2TP3-403.3.5 L2TP复杂组网3-403.4 参考资料清单3-404 GRE4-424.1 简介4-434.1.1 GRE协议概述4-434.1.2 GRE报文头4-444.1.3 GRE的特点4-444.2 GRE的实现4-454.2.1 隧道接口4-

4、454.2.2 报文在GRE中的传输过程4-454.2.3 封装4-464.2.4 解封装4-464.3 GRE的安全机制4-464.3.1 GRE的弱安全机制4-474.3.2 Keepalive检测4-484.3.3 与IPSec的配合4-484.4 GRE应用4-484.4.1 多协议的本地网可以通过单一协议的骨干网传输4-494.4.2 扩大跳数受限的网络工作范围4-494.4.3 将不连续的子网连接起来,用于组建VPN4-504.4.4 CE采用GRE隧道接入MPLS VPN4-514.4.5 与IPSec结合,保护组播数据4-534.5 参考资料清单4-535 MPLS LDP5-

5、555.1 MPLS LDP简介5-565.1.1 MPLS LDP的引入5-565.1.2 MPLS LDP的基本概念5-565.1.3 MPLS LDP的特性5-585.2 LDP的工作过程5-585.3 LDP基本操作5-605.3.1 发现阶段5-605.3.2 会话建立与维护5-605.3.3 LSP建立与维护5-615.3.4 会话撤销5-615.3.5 LDP使用的定时器5-615.4 CR-LDP信令建立路径的过程5-615.4.1 CR-LDP概述5-625.4.2 CR-LDP如何建立LSP隧道5-625.5 MPLS LDP的高级特性5-625.5.1 快速重路由5-62

6、5.5.2 LDP 环路检测5-635.5.3 策略路由到LSP5-635.6 MPLS基本术语5-645.7 参考资料清单5-656 BGP/MPLS IP VPN6-666.1 BGP/MPLS IP VPN简介6-676.1.1 BGP/MPLS IP VPN概述6-676.1.2 基本概念6-686.2 BGP/MPLS IP VPN基本原理6-756.2.1 MP-BGP6-756.2.2 PE上的VPN路由选择6-796.2.3 VPNv4路由发布6-816.2.4 应用于BGP/MPLS IP VPN的隧道6-816.2.5 MP-BGP标签分配6-826.2.6 基本BGP/M

7、PLS IP VPN的路由发布6-836.2.7 基本BGP/MPLS IP VPN报文转发6-866.2.8 BGP的AS号替换6-876.2.9 VPN路由反射器6-876.2.10 VPN QoS6-886.3 BGP/MPLS IP VPN基本组网6-926.3.1 Intranet6-926.3.2 Extranet6-936.3.3 Hub&Spoke6-946.4 跨域VPN6-1006.4.1 概述6-1006.4.2 跨域VPN-OptionA方式6-1016.4.3 跨域VPN-OptionB方式6-1046.4.4 跨域VPN-OptionC方式6-1066.4.5 跨域

8、VPN的其他方案6-1096.5 运营商的运营商6-1106.5.1 概述6-1106.5.2 二级运营商是普通ISP6-1126.5.3 二级运营商是BGP/MPLS IP VPN ISP6-1156.6 多角色主机6-1196.6.1 技术背景6-1206.6.2 实现原理6-1206.7 HoVPN6-1216.7.1 为什么需要HoVPN6-1216.7.2 HoVPN的实现6-1226.7.3 HoVPN的典型组网6-1256.7.4 HoVPN的优势6-1276.8 OSPF VPN扩展6-1286.8.1 基本概念6-1286.8.2 PE上的OSPF多实例6-1316.8.3

9、Sham link6-1366.8.4 Multi-VPN-Instance CE6-1386.9 VPN与Internet互联6-1406.9.1 概述6-1406.9.2 在PE侧实现6-1406.9.3 在Internet网关侧实现6-1426.9.4 在用户侧实现6-1426.9.5 三种方法的比较6-1446.10 参考资料清单6-1447 MPLS L2VPN7-1467.1 MPLS L2VPN简介7-1477.1.1 MPLS L2VPN的引入7-1477.1.2 MPLS L2VPN的基本概念7-1487.1.3 MPLS L2VPN的优势7-1497.1.4 MPLS L2

10、VPN的基本架构7-1507.2 MPLS L2VPN的分类7-1537.3 MPLS L2VPN VPWS简介7-1537.4 MPLS L2VPN VPWS的实现方式7-1547.4.1 VPWS实现方式概述7-1547.4.2 CCC方式MPLS L2VPN7-1547.4.3 SVC方式MPLS L2VPN7-1577.4.4 Martini方式MPLS L2VPN7-1577.4.5 Kompella方式MPLS L2VPN7-1617.4.6 MPLS L2VPN VPWS几种实现方式比较7-1747.5 MPLS L2VPN与BGP/MPLS VPN比较7-1747.6 MPLS

11、 L2VPN VPWS的跨域问题7-1757.7 MPLS L2VPN异种介质互通7-1767.7.1 MPLS L2VPN异种介质互通概述7-1767.7.2 不同链路层协议的处理7-1767.8 参考资料清单7-1788 VPLS8-1798.1 简介8-1808.1.1 VPLS的引入8-1808.1.2 VPLS的基本概念8-1818.1.3 VPLS的转发模型8-1828.1.4 VPLS的特性8-1838.1.5 VPLS的基本架构8-1858.2 VPLS的实现方式8-1878.2.1 VPLS实现概述8-1888.2.2 VPLS基本传输构件8-1888.2.3 MAC地址学习

12、与泛洪8-1908.2.4 VPLS的环路避免8-1928.2.5 对端PE发现与PW信令协议8-1938.3 报文的封装与接入8-1938.3.1 AC上的报文封装8-1938.3.2 PW上的报文封装8-1948.3.3 VPLS报文及封装示意图8-1948.3.4 VPLS的接入方式8-2028.3.5 封装方式与接入方式的关系8-2038.3.6 用户数据在网络中的处理8-2048.4 HVPLS8-2058.4.1 HVPLS的产生8-2058.4.2 HVPLS的基本原理8-2058.4.3 HVPLS实现方式8-2068.4.4 多域VPLS服务8-2138.5 VPLS的可靠性

13、8-2148.5.1 CE接入的可靠性8-2148.5.2 PW接入的可靠性8-2148.5.3 PE间链路的保护8-2148.6 VPLS的应用8-2148.6.1 综合组网8-2158.6.2 VPLS组网要点8-2158.7 参考资料清单8-2169 PWE39-2179.1 PWE3简介9-2189.1.1 PWE3概述9-2189.1.2 PWE3的基本概念9-2189.2 PWE3与L2VPN的关系9-2209.2.1 控制层面的扩展9-2209.2.2 数据平面的扩展9-2219.3 PWE3的分类9-2219.3.1 静态PW和动态PW9-2219.3.2 单跳PW和多跳PW9

14、-2229.4 PWE3的信令9-2239.4.1 使用LDP信令的PW9-2239.4.2 使用RSVP信令的PW9-2309.5 PWE3中的报文转发9-2319.6 PWE3实现中的关键技术9-2329.6.1 动静混和多跳组网9-2329.6.2 PW保护9-2329.6.3 控制字9-2339.6.4 VCCV-PING9-2349.6.5 PW模板9-2379.6.6 异种介质互连9-2379.6.7 其他特性9-2389.7 ATM信元透传技术9-2389.7.1 ATM信元透传技术的引入9-2389.7.2 ATM信元透传的基本概念9-2399.7.3 ATM信元透传的实现概述9-2409.7.4 基于端口方式的ATM信元透传9-2429.7.5 1-to-1 VCC方式的ATM信元透传9-2439.7.6 N-to-1 VCC方式的ATM信元透传9-2449.7.7 1-to-1 VPC方式的ATM信元透传9-2

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 论文指导/设计

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号