MPLS VPN在跨区域企业组网中的应用和研究
摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
第一章 引言 | 第10-14页 |
·课题研究背景 | 第10-11页 |
·MPLS的起源 | 第11-12页 |
·VPN发展趋势和挑战 | 第12-14页 |
第二章 多协议标签交换MPLS | 第14-24页 |
·MPLS概述 | 第14页 |
·MPLS网络结构 | 第14-15页 |
·MPLS基本概念 | 第15-20页 |
·转发等价类 | 第16页 |
·标签 | 第16-17页 |
·标签栈 | 第17页 |
·标签操作类型 | 第17页 |
·倒数第二跳弹出 | 第17-18页 |
·标签交换CX设备 | 第18页 |
·LER | 第18页 |
·标签交换路径 | 第18页 |
·入节点、中间节点和出节点 | 第18-19页 |
·上游和下游 | 第19页 |
·标签分发 | 第19页 |
·标签发布协议 | 第19-20页 |
·MPLS的体系结构 | 第20页 |
·LSP的建立 | 第20-22页 |
·LSP的基本建立过程 | 第20-21页 |
·静态LSP的建立 | 第21页 |
·动态LSP的建立 | 第21-22页 |
·MPLS转发 | 第22-23页 |
·MPLS的应用 | 第23-24页 |
第三章 基于MPLS的VPN | 第24-39页 |
·VPN概述 | 第24-26页 |
·VPN的产生 | 第24-25页 |
·VPN的特征 | 第25页 |
·VPN的优势 | 第25-26页 |
·VPN分类 | 第26-31页 |
·按组网模型 | 第26-28页 |
·按业务用途 | 第28-29页 |
·按实现层次 | 第29-30页 |
·按运营模式 | 第30-31页 |
·VPN基本原理 | 第31-32页 |
·VPN体系结构 | 第32页 |
·基于MPLS的VPN | 第32-36页 |
·BGP/MPLS VPN | 第33页 |
·跨域VPN | 第33-35页 |
·VPLS和IETF VPLS | 第35页 |
·MARTINI方式的MPLS L2VPN | 第35页 |
·KOMPELLA方式的MPLS L2VPN | 第35-36页 |
·跨域VPN的实现方式及应用场景 | 第36-39页 |
·跨域VPN-OPTIONA方式 | 第36-37页 |
·跨域VPN-OPTIONB方式 | 第37-38页 |
·跨域VPN-OPTIONC方式 | 第38-39页 |
第四章 跨区域客户端网络采用的组网方案 | 第39-48页 |
·福州分公司目前网络现状 | 第39页 |
·客户端网络可采用的组网方案 | 第39-44页 |
·组网方案一:MSTP+SDH | 第40-41页 |
·组网方案二:MSTP+VPDN | 第41-42页 |
·组网方案三:MPLS VPN | 第42-44页 |
·中国电信MPLS VPN业务 | 第44-48页 |
·中国电信MPLS VPN业务特点 | 第44-46页 |
·MPLS VPN QoS业务 | 第46-48页 |
第五章 MPLS VPN在跨区域企业中的应用实例 | 第48-58页 |
·客户网络需求分析 | 第48页 |
·客户全球通信网 | 第48-49页 |
·客户的业务和应用类型 | 第49-50页 |
·三种组网方案的对比 | 第50页 |
·客户全球MPLS VPN组网实现方案 | 第50-55页 |
·网络连接拓扑 | 第50-51页 |
·客户中心节点接入方式 | 第51-52页 |
·各分支机构接入方式 | 第52页 |
·设备选择 | 第52-53页 |
·方案说明 | 第53页 |
·网络安全性 | 第53-54页 |
·本方案特点 | 第54-55页 |
·客户网络实现过程的关键点 | 第55-58页 |
·来自其它运营商的竞争 | 第55-56页 |
·网络组建及运行过程中遇到的困难 | 第56-57页 |
·经验分享 | 第57-58页 |
第六章 总结 | 第58-60页 |
·论文工作总结 | 第58页 |
·进一步工作的方向 | 第58-60页 |
参考文献 | 第60-61页 |
致谢 | 第61页 |