电信级IP信息网络的构建
2002-2-1
人民邮电出版社
林殿魁,李学军
293
本书对运营商在IP网络建设、运营、业务拓展和管理当中遇到的主要问题进行了详细的论述。全书共分6章。第1章介绍了IP网络发展的过程。第2章论述IP网络的建设与技术发展。第3章介绍网络支撑系统的建设。第4章对基础信息服务的工作原理和业务开放形式进行了详细介绍,此外,还对宽带业务进行了分析。第5章、第6章论述了有关“网络安全系统的建设”方面的问题。
本书具有较强的实践性,对于已经或准备进入这一领域的运营商或ISP们来说,本书将帮助他们更好地选择合理的技术和产品以服务于自己的网络和用户;对于相关专业或有一定网络基础的在校学生来说,这本书能够向读者提供一个全新的视野,即真正的运营商如何看待书中介绍的技术、产品和如何在实际的网络中加以应用和提升。
第1章 绪 论 1
1.1 Internet的历史与发展 1
1.1.1 Internet的诞生 2
1.1.2 Internet的发展 3
1.1.3 Internet在中国的发展 4
1.2 IP技术终将成为未来信息网络的核心 4
1.2.1 ATM与IP之争 4
1.2.2 IP协议将成为统一网络的基础 6
1.2.3 IP技术成功的原因 7
1.3 建设和运营IP网络将面临挑战 7
第2章 IP网络的建设与技术发展 9
2.1 广域网络的建设与技术发展 9
2.1.1 IP广域网络组网技术的发展 9
2.1.2 IP广域网络拓扑设计 30
2.1.3 POP(Point of Presence)服务节点的设计 31
2.1.4 路由策略 34
2.1.5 IP地址规划 38
2.1.6 IP网络中的QoS问题 39
2.1.7 IP网络中的流量工程技术 44
2.1.8 IP广域网络的发展策略和建议 53
2.2 城域网络的建设与技术发展 54
2.2.1 IP城域网概述 55
2.2.2 IP城域网的建设 57
2.2.3 IP城域网宽带接入方案 65
2.2.4 光纤收发器在IP城域网中的应用 71
2.2.5 信息化大厦/小区内用户驻地网建设 74
2.2.6 IP城域网中路由与自治域的实施策略 79
2.2.7 IP城域网中IP地址规划的考虑 81
2.2.8 IP城域网络的发展策略和建议 88
第3章 网络支撑系统的建设 89
3.1 综合业务后台管理系统的建设 89
3.1.1 综合业务后台管理系统的技术发展 90
3.1.2 如何建设灵活高效的多媒体综合业务后台管理系统 91
3.1.3 综合业务后台管理系统的建设策略建议 100
3.2 网络管理系统的建设 101
3.2.1 网络管理系统概述 101
3.2.2 网络管理系统的分类 107
3.2.3 选购网管系统的总体原则 108
3.2.4 对网管功能的一般要求 109
3.2.5 网管平台的选择 111
3.2.6 骨干网络管理系统的建设 111
3.2.7 城域网络管理系统的建设 115
3.3 服务管理系统的建设 119
3.3.1 服务管理系统的定位 119
3.3.2 关于服务管理系统 120
3.3.3 服务管理系统的组建 122
3.4 其他支撑系统的建设 123
3.4.1 域名服务系统的建设 123
3.4.2 时间同步系统的建设 129
第4章 信息服务的提供 132
4.1 基础信息服务 132
4.1.1 窄带拨号 132
4.1.2 窄带专线 136
4.1.3 宽带拨号 139
4.1.4 宽带专线 144
4.2 增值信息服务 153
4.2.1 基于IP的虚拟专网(IP VPN)业务 153
4.2.2 Internet数据交换中心(IXP,Internet Exchange Point) 165
4.2.3 拨号端口批发 170
4.2.4 封闭站点 173
4.2.5 虚拟主机 174
4.2.6 Internet数据中心(IDC,Internet Data Center) 179
4.2.7 组播(Multicast)技术及应用 186
4.3 IP网上应用 189
4.3.1 常用网上应用服务 189
4.3.2 电子商务 193
4.3.3 IP电话 198
4.3.4 IP传真 201
4.3.5 基于IP的VOD系统 205
4.3.6 基于IP的桌面电视会议系统 208
4.3.7 基于IP的桌面远程医疗系统 214
4.3.8 基于IP的桌面远程教育 217
4.4 信息服务的发展策略和建议 219
第5章 网络安全系统的建设 222
5.1 黑客攻击步骤 222
5.1.1 信息收集 222
5.1.2 系统安全弱点的探测 223
5.1.3 网络攻击 223
5.2 网络安全的关键技术及其发展 224
5.2.1 防火墙技术 224
5.2.2 国内外攻击检测技术介绍 225
5.2.3 网络安全工具 226
5.3 如何实施网络安全 227
5.3.1 广域网安全 227
5.3.2 局域网安全 233
5.3.3 操作系统安全 240
5.3.4 应用服务安全 241
5.3.5 数据安全策略 242
第6章 网络安全管理的实例 244
6.1 黑客入侵及实时检测系统的原理及应用 244
6.1.1 RHDTS系统的组成 244
6.1.2 RHDTS系统的功能介绍 245
6.1.3 RHDTS系统的应用情况 245
6.2 Cisco路由器的安全配置实例 246
6.2.1 ISP的安全性 246
6.2.2 关掉不必要的IOS服务 247
6.2.3 需要关闭的接口服务 247
6.2.4 登录时的显示信息(Login Banners) 248
6.2.5 使用“enable secret"命令 249
6.2.6 系统操作 250
6.2.7 出口及入口的过滤 255
6.2.8 入口过滤——防止来自非法IP地址的传输 256
6.2.9 出口过滤——防止接收非法IP地址 257
6.2.10 认证路由更新 259
6.3 Juniper M系列路由器(M160、M40、M20)的安全配置实例 261
6.3.1 如何跟踪并制止已发生的SMURF 攻击 261
6.3.2 如何跟踪并制止已发生的SYN 攻击 263
6.3.3 积极主动地减少DOS攻击带来的影响 270
附录A 缩略语 272
附录B IDC机房建筑要求 279
附录C 信息网络建设规范书(样本) 282
参考文献 292