ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب MPLS-Enabled Applications: Emerging Developments and New Technologies (Wiley Series on Communications Networking & Distributed Systems)

دانلود کتاب برنامه های MPLS-Enabled: تحولات تازه و تکنولوژی های جدید (سری Wiley در شبکه های ارتباطی و سیستم های توزیع شده)

MPLS-Enabled Applications: Emerging Developments and New Technologies (Wiley Series on Communications Networking & Distributed Systems)

مشخصات کتاب

MPLS-Enabled Applications: Emerging Developments and New Technologies (Wiley Series on Communications Networking & Distributed Systems)

دسته بندی: ریاضیات کاربردی
ویرایش: 2 
نویسندگان:   
سری:  
ISBN (شابک) : 0470986441 
ناشر:  
سال نشر: 2008 
تعداد صفحات: 527 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 46,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب MPLS-Enabled Applications: Emerging Developments and New Technologies (Wiley Series on Communications Networking & Distributed Systems) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب برنامه های MPLS-Enabled: تحولات تازه و تکنولوژی های جدید (سری Wiley در شبکه های ارتباطی و سیستم های توزیع شده) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب برنامه های MPLS-Enabled: تحولات تازه و تکنولوژی های جدید (سری Wiley در شبکه های ارتباطی و سیستم های توزیع شده)

"در نهایت اینجا یک منبع واحد و فراگیر وجود دارد که در آن برنامه های کاربردی بی شمار به یک متن قابل درک تبدیل می شوند." Kireeti Kompella، Juniper Fellow، Juniper Networks. راهنمای معتبر MPLS، اکنون در نسخه دوم خود، به طور کامل با مواد کاملاً جدید به روز شده است! تعویض برچسب چند پروتکل (MPLS) اکنون به عنوان فناوری شبکه ای برای حمل انواع ترافیک شبکه، از جمله تلفن صوتی، ویدیوی بلادرنگ و ترافیک داده در نظر گرفته می شود. در برنامه های کاربردی دارای MPLS، نسخه دوم، نویسندگان به طور روشمند نشان می دهند که چگونه MPLS کلید همگرایی شبکه را با اجازه دادن به اپراتورها برای ارائه خدمات بیشتر بر روی یک زیرساخت فیزیکی واحد، نگه می دارد. نسخه دوم شامل بیش از 150 تصویر، فصل جدید، و پوشش بیشتر است که خواننده را از اصول اولیه فناوری، از جمله پروتکل های سیگنالینگ، مهندسی ترافیک و مسیریابی سریع، هرچند همه کاربردهای اصلی آن، راهنمایی می کند. MPLS Enabled-Applications، نسخه دوم، شامل پوشش به روز جامعی از موارد زیر است: وضعیت فعلی و پتانسیل آینده همه برنامه های اصلی MPLS، از جمله L3VPN (شبکه های خصوصی مجازی لایه 3)، L2VPN (شبکه های خصوصی مجازی لایه 2)، شبه وایر و VPLS . (سرویس LAN خصوصی مجازی). بحث گسترده در مورد پشتیبانی چندپخشی بر روی MPLS، از جمله فصل جدیدی که به چندپخشی در VPN اختصاص داده شده است، که هم PIM/GRE (پروتکل مستقل چندپخشی  / محفظه مسیریابی عمومی) و هم راه حل های نسل بعدی BGP/MPLS، مطالب جدید در مورد پشتیبانی از چندپخشی در VPLS را توضیح می دهد. ، یک فصل بسیار گسترده در مورد MPLS چندپخشی و یک بخش عملیات و ابزارهای مدیریت (OAM) برای LSP های نقطه به چند نقطه. فصل جدیدی در MPLS در شبکه های دسترسی و همچنین پوشش استفاده از MPLS در شبکه های ارتباطی موبایل و داده. عملکرد متقابل LDP (پروتکل توزیع برچسب) و BGP (پروتکل دروازه مرزی) مبتنی بر VPLS. پوشش جامع فناوری پایه، و همچنین آخرین پیش‌نویس‌های IETF با پیش‌گفتار یاکوف رختر


توضیحاتی درمورد کتاب به خارجی

“Here at last is a single, all-encompassing resource where the myriad applications sharpen into a comprehensible text.” Kireeti Kompella, Juniper Fellow, Juniper Networks. The authoritative guide to MPLS, now in its second edition, fully updated with brand new material! Multiprotocol Label Switching (MPLS) is now considered the networking technology for carrying all types of network traffic, including voice telephony, real-time video, and data traffic. In MPLS-Enabled Applications, the Second Edition, the authors methodically show how MPLS holds the key to network convergence by allowing operators to offer more services over a single physical infrastructure. The Second Edition contains more than 150 illustrations, new chapters, and more coverage, guiding the reader from the basics of the technology, including signaling protocols, traffic engineering and fast reroute, though all its major applications. MPLS Enabled-Applications, Second Edition, contains comprehensive up-to-date coverage of: the current status and the future potential of all major MPLS applications, including L3VPNs (Layer 3 Virtual Private Networks), L2VPNs (Layer 2 Virtual Private Networks), pseudowires and VPLS .  (Virtual Private LAN Service). extensive discussion of multicast support over MPLS, including a new chapter dedicated to multicast in VPNs, explaining both the PIM/GRE (Protocol Independent Multicast  / Generic Routing Encapsulation) and the next generation BGP/MPLS solutions, new material on support of multicast in VPLS, a much-expanded chapter on MPLS multicast and a section perations and management (OAM) tools for point-to-multipoint LSPs. a new chapter on MPLS in access networks, as well as coverage of the use of MPLS in mobile and data communication networks.  interoperation of LDP(Label Distribution Protocol) and BGP (Border Gateway Protocol) based VPLS. comprehensive  coverage of the base technology, as well as the latest IETF drafts With a foreword by Yakov Rekhter



فهرست مطالب

MPLS-Enabled Applications......Page 7
Contents......Page 9
About the Authors......Page 19
Foreword......Page 21
Preface......Page 23
Acknowledgements......Page 27
Part One......Page 31
1.1 Historical perspective......Page 33
1.2 Current trends......Page 35
1.3 MPLS mechanisms......Page 36
1.3.1 Forwarding plane mechanisms......Page 37
1.3.2 Control plane mechanisms......Page 41
1.3.3 Transport of IPv6 over an IPv4 MPLS core......Page 62
1.5 References......Page 65
1.7 Study questions......Page 66
2.2 The business drivers......Page 69
2.3 Application scenarios......Page 70
2.4.1 LSP priorities and preemption......Page 73
2.4.2 Information distribution – IGP extensions......Page 74
2.4.3 Path calculation – CSPF......Page 76
2.4.4 Path setup – RSVP extensions and admission control......Page 79
2.5 Using the traffic-engineered paths......Page 81
2.6.1 Scalability......Page 84
2.6.2 Reservation granularity......Page 86
2.6.3 Routing challenges......Page 87
2.7.1 Autobandwidth – dealing with unknown bandwidth requirements......Page 88
2.7.2 Sharing links between RSVP and other traffic – dealing with unknown bandwidth availability......Page 89
2.7.3 Other methods for optimization of transmission resources in MPLS networks......Page 90
2.8 Offline path computation......Page 91
2.9 Conclusion......Page 94
2.12 Study questions......Page 95
3.1 Introduction......Page 97
3.2 The business drivers......Page 98
3.3 Failure detection......Page 99
3.4 End-to-end protection......Page 100
3.4.2 Requirement for path diversity......Page 101
3.4.5 Nondeterministic switchover delay......Page 102
3.5 Local protection using fast reroute......Page 103
3.5.1 Case (i): link protection, for the facility protection case......Page 106
3.5.2 Case (ii): link protection, for the 1:1 protection case......Page 107
3.5.4 Case (iv): node protection, for the 1:1 protection case......Page 108
3.6 Link protection......Page 111
3.6.1 What happens before the failure......Page 112
3.6.2 What happens after the failure......Page 117
3.7 Node protection......Page 118
3.8.1 Fate sharing......Page 121
3.8.2 Bandwidth protection......Page 123
3.8.3 Bandwidth protection and DiffServ......Page 126
3.10.1 Scalability considerations......Page 127
3.10.2 Evaluating a local protection implementation......Page 130
3.10.3 The cost of bandwidth protection......Page 132
3.11 IP and LDP FRR......Page 134
3.11.1 The tunnel-based approach......Page 136
3.11.2 The alternate-path approach......Page 137
3.12 Conclusion......Page 139
3.14 Further reading......Page 140
3.15 Study questions......Page 141
4.1 Introduction......Page 143
4.2 The business drivers......Page 144
4.3.1 Limiting the proportion of traffic from a particular class on a link......Page 145
4.4 The DiffServ-TE solution......Page 147
4.4.1 Class types......Page 148
4.4.2 Path computation......Page 149
4.4.3 Path signaling......Page 151
4.4.4 Bandwidth constraint models......Page 152
4.4.5 Overbooking......Page 157
4.4.6 The DiffServ in DiffServ-TE......Page 159
4.4.7 Protection......Page 160
4.4.8 Tools for keeping traffic within its reservation limits......Page 161
4.4.9 Deploying the DiffServ-TE solution......Page 162
4.5 Extending the DiffServ-TE solution with multiclass LSPs......Page 163
4.7 References......Page 164
4.8 Further reading......Page 165
4.9 Study questions......Page 166
5.2 The business drivers......Page 167
5.3 Setting up interdomain TE LSPs......Page 169
5.3.1 Path setup......Page 170
5.3.2 Path computation......Page 174
5.3.3 Reoptimization......Page 183
5.3.4 Protection and fast reroute......Page 185
5.4 Interprovider challenges......Page 187
5.5 Comparison of the LSP setup methods......Page 188
5.6 Conclusion......Page 189
5.7 References......Page 190
5.8 Further reading......Page 191
5.9 Study questions......Page 192
6.1 Introduction......Page 193
6.2 The business drivers......Page 194
6.3.1 Forwarding plane mechanisms......Page 195
6.3.2 Control plane mechanisms......Page 197
6.4 LAN procedures for P2MP LSPs......Page 205
6.4.1 Upstream label allocation......Page 206
6.5.1 Coupling Layer 2 traffic into a P2MP LSP......Page 208
6.5.3 Coupling IP multicast traffic into a P2MP LSP......Page 209
6.6 MPLS fast reroute......Page 212
6.7 Ingress redundancy for P2MP LSPs......Page 213
6.8 P2MP LSP hierarchy......Page 215
6.8.1 P2MP LSP hierarchy forwarding plane operation......Page 216
6.9 Applications of point-to-multipoint LSPs......Page 217
6.9.1 Application of P2MP TE to broadcast TV distribution......Page 218
6.9.2 Application of P2MP LSPs to L3VPN multicast......Page 221
6.11 References......Page 223
6.12 Study questions......Page 225
Part Two......Page 227
7.1 Introduction......Page 229
7.2 The business drivers......Page 230
7.3 The overlay VPN model......Page 231
7.4 The peer VPN model......Page 232
7.5.1 VPN routing and forwarding tables (VRFs)......Page 235
7.5.2 Constrained route distribution......Page 237
7.5.3 VPN-IPv4 addresses and the route distinguisher (RD)......Page 238
7.5.4 The route target (RT)......Page 239
7.5.5 The solution so far – what is missing?......Page 244
7.5.6 VPN label......Page 246
7.6 Benefits of the BGP/MPLS VPN solution......Page 250
7.7 References......Page 251
7.9 Study questions......Page 252
8.2 Routing between CE and PE......Page 253
8.3 Differentiated VPN treatment in the core......Page 258
8.4 Route reflectors and VPNs......Page 259
8.5.1 Potential scaling bottlenecks......Page 263
8.5.2 The cost of growing the VPN network......Page 266
8.6.1 Convergence time for a customer route change......Page 271
8.7 Security issues......Page 272
8.7.1 Can traffic from one VPN ‘cross over’ into another VPN?......Page 273
8.8 QoS in a VPN scenario......Page 274
8.9 IPv6 VPNs......Page 276
8.11 References......Page 279
8.13 Study questions......Page 280
9.1 Introduction......Page 283
9.2 Carriers’ carrier – service providers as VPN customers......Page 284
9.2.1 ISP as a VPN customer......Page 285
9.2.2 VPN service provider as a VPN customer – hierarchical VPN......Page 290
9.3.1 Option A: VRF-to-VRF connections at the ASBR......Page 294
9.3.2 Option B: EBGP redistribution of labeled VPN-IPv4 routes......Page 296
9.3.3 Option C: multihop EBGP redistribution of labeled VPN-IPv4 routes between the source and destination AS, with EBGP redistribution of labeled IPv4 routes from one AS to the neighboring AS......Page 297
9.4 Interprovider QoS......Page 299
9.6 References......Page 300
9.8 Study questions......Page 301
10.1 Introduction......Page 303
10.2 The business drivers......Page 304
10.3 mVPN – problem decomposition......Page 306
10.4 The original multicast solution – PIM/GRE mVPN (draft-rosen)......Page 307
10.4.1 PIM/GRE mVPN – routing information distribution using PIM C-instances......Page 308
10.4.2 PIM/GRE mVPN – carrying multicast traffic across the core using multicast distribution trees......Page 309
10.4.3 Properties of the PIM/GRE mVPN solution......Page 311
10.5.1 Requirements for support of PIM-SM SSM in an mVPN......Page 314
10.5.2 BGP/MPLS mVPN – carrying multicast mVPN routing information using C-multicast routes......Page 315
10.5.3 BGP/MPLS mVPN – carrying traffic across the provider network using inter-PE MPLS tunnels......Page 320
10.5.4 BGP/MPLS mVPN – inter-PE tunnels – inclusive and selective tunnels......Page 321
10.5.5 BGP/MPLS mVPN – carrying traffic from several mVPNs onto the same inter-PE tunnel......Page 322
10.5.6 BGP/MPLS mVPN – creating inter-PE tunnels using BGP autodiscovery routes......Page 323
10.5.7 BGP/MPLS mVPN – inter-AS operations......Page 327
10.5.8 Requirements for support of PIM ASM in an mVPN......Page 331
10.5.9 BGP/MPLS mVPN – carrying mVPN active source information using BGP source active autodiscovery routes......Page 332
10.6.1 VPN model used......Page 335
10.6.2 Protocol used in the control plane......Page 337
10.6.4 Service provider network as a ‘LAN’......Page 338
10.7 Conclusion......Page 339
10.8 References......Page 340
10.10 Study questions......Page 341
11.2 The business drivers......Page 343
11.3 Comparison of Layer 2 VPNs and Layer 3 VPNs......Page 346
11.4 Principles of Layer 2 transport over MPLS......Page 347
11.5 Forwarding plane......Page 349
11.5.3 Frame relay......Page 351
11.6 Control plane operation......Page 352
11.6.1 Original LDP signaling scheme......Page 353
11.6.2 BGP-based signaling and autodiscovery scheme......Page 355
11.6.3 LDP signaling with BGP autodiscovery......Page 359
11.6.4 Comparison of BGP and LDP approaches to Layer 2 transport over MPLS......Page 360
11.7 Admission control of Layer 2 connections into network......Page 361
11.8 Failure notification mechanisms......Page 363
11.9 Layer 2 interworking......Page 364
11.10 Circuit cross connect (CCC)......Page 365
11.11 Other applications of Layer 2 transport......Page 366
11.12 Conclusion......Page 368
11.13 References......Page 369
11.14 Study questions......Page 370
12.2 The business drivers......Page 371
12.3 VPLS mechanism overview......Page 373
12.4.1 Forwarding of unicast frames......Page 377
12.4.2 Broadcast and multicast frames......Page 380
12.5.1 LDP-based signaling......Page 382
12.5.2 BGP signaling and autodiscovery......Page 387
12.5.3 Comparison of LDP and BGP for VPLS control plane implementation......Page 394
12.5.4 IGMP and PIM snooping......Page 398
12.5.5 Use of multicast trees in VPLS......Page 399
12.6 LDP and BGP interworking for VPLS......Page 403
12.7 Operational considerations for VPLS......Page 410
12.8 Conclusion......Page 411
12.9 References......Page 412
12.10 Study questions......Page 413
13.2 Management – why and what......Page 415
13.3.1 Reporting and handling nonsilent failures......Page 417
13.3.2 Detecting silent failures – MPLS OAM......Page 418
13.3.3 Troubleshooting failures......Page 433
13.4.1 Preventing configuration errors......Page 439
13.4.2 Detecting and reporting misconfigurations......Page 441
13.5 Visibility......Page 446
13.7 References......Page 447
13.8 Further reading......Page 448
13.9 Study questions......Page 449
14.2 The business drivers......Page 451
14.2.1 The transition from legacy access to Ethernet access......Page 452
14.2.2 MPLS as the technology choice for the Ethernet access network......Page 455
14.3 Models for MPLS deployment in access networks......Page 458
14.3.1 Option 1: separate MPLS core and access networks......Page 460
14.3.2 Option 2: unified MPLS core and access network......Page 471
14.5 References......Page 474
14.6 Study questions......Page 475
15.1 Introduction......Page 477
15.2 Network convergence......Page 479
15.3 Interaction with client edge equipment......Page 483
15.4 Interprovider capability......Page 484
15.5 MPLS in the data communications network (DCN)......Page 485
15.6 MPLS in mobile networks......Page 486
15.7 MPLS in the enterprise......Page 489
15.9 References......Page 490
Appendix A – MPLS Resources......Page 493
Appendix B – Solutions to Selected Study Questions......Page 495
Acronyms......Page 509
Index......Page 521




نظرات کاربران