Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга бельфер.docx
Скачиваний:
228
Добавлен:
20.09.2019
Размер:
9.74 Mб
Скачать

Глава 10. Сеть atm. Канальный уровень 178

10.1. Уровень ATМ 178

10.1.1. Поле идентификаторов виртуального пути и виртуального канала 179

10.2. Параметры трафика и показатели качества обслуживания 181

10.3. Уровень адаптации АТМ 182

10.4. Сигнализация и маршрутизация в сети ATM 185

10.4.1. Стек протоколов при установлении коммутируемого виртуального канала 185

10.4.2. Протокол PNNI по выполнению функции маршрутизации 186

10.4.3. Протокол по выполнению функции сигнализации PNNI 187

10.5. Управление ATM-трафиком в процессе передачи 188

10.5.1. Контроль трафика 188

10.5.2. Контроль перегрузки 189

10.6. Виртуальная частная сеть на основе сети ATM 189

10.7. Особенности сети АТМ по сравнению с сетью Frame Relay 190

Глава 11. Первичные сети уплотненного волнового мультиплексирования 192

11.1. Основные функции DWDM 192

11.2. Принцип работы DWDM 192

11.3. Типовые топологии 193

Глава 12. Ip-сети. Стек протоколов tcp/ip и их функции 196

12.1. Стек протоколов ТСР/IP 197

12.1.1. IP-сеть 197

12.1.2. Транспортный уровень стека TCP/IP 198

12.1.3. Межсетевой уровень стека TCP/IP 199

12.2. Пример переноса данных в IP-сети 199

12.3. Протоколы TCP/IP 201

12.3.1. Протокол прикладного уровня SNMP 201

12.3.2. Протокол транспортного уровня TCP 203

Глава 13. Ip-сети. Межсетевой уровень. Протоколы безопасности 204

13.1. Протоколы межсетевого уровня 204

13.1.1. Формат IP-пакета 204

13.1.2. Принцип маршрутизации 205

13.1.3. Внутренние и внешний протоколы маршрутизации 208

13.2.4. Протоколы ИБ при маршрутизации 227

14.1. Качество обслуживания 228

14.2. Интегральное обслуживание IntServ 228

14.3. Дифференцированное обслуживание DiffServ 229

14.3.1. Модель DiffServ 229

14.3.2. Структурная схема программного обеспечения обработки очередей в модели DiffServ 230

14.4. Стандарты по качеству обслуживания в IP-сетях 233

14.4.1. Рекомендация ITU-T Y.1540 233

14.4.2 Рекомендация ITU-T Y.1541 235

Глава 15. Сети mpls 237

15.1. Принцип работы сети MPLS 237

15.1.1. Маршрутизатор коммутации меток (LSR) 239

15.1.2. Граничный маршрутизатор коммутации меток (LER) 239

15.2. Стек меток 241

15.3. Маршрутизация пакетов в узле коммутации LSR 243

15.4 Распределение меток 244

15.4.1 Протокол распределения меток LDP 244

15.5 Инжиниринг трафика 246

15.6. Быстрая ремаршрутизация 250

15.7. Преимущества MPLS по сравнению с IP-сетью 251

Глава 16. Виртуальные частные сети 253

16.1. Туннелирование MPLS 253

16.2. Виртуальная частная сеть MPLS третьего уровня (MPLS L3VPN) 253

16.2.1. Общая модель MPLS L3VPN 253

16.2.2. Таблицы маршрутизации в VPN 254

16.2.3. Формирование таблицы маршрутизации сообщениями MP-BGP 256

16.2.4. Пересылка пакетов в VPN 257

16.2.5. Формирование топологии VPN 260

16.2.6. Сравнение VPN-технологий 260

17.1.2. Абонентский доступ сети ISDN 268

17.2. Общеканальная сигнализация ОКС№7 270

17.2.1. Принцип работы ОКС№7 в сети ТфОП/ISDN 270

17.2.2. Стек протоколов ОКС№7 в сети ТфОП/ISDN 272

17.2.3. Диаграмма установления соединения в системе ОКС№7 ISDN 273

17.2.4. Протокол подсистемы передачи сообщений MTP 275

17.3. Подсистема пользователя ISUP 284

17.4. Аутентификация пользователя в сети ISDN 286

17.4.1. Аутентификация пользователя с помощью PIN-кода 286

17.4.2. Аутентификация пользователя с помощью TAN 292

Сравнивая приведенный алгоритм с протоколами IPSec и TLS (глава 13), можно заметить тот же самый принцип, что и при установлении защищенной связи. 296