Руководство по технологиям объединенных сетей Cisco (953103), страница 4
Текст из файла (страница 4)
Многоадресатная рассылка Введение Понятие группы многоадресатной рассылки 1Р-адреса многоадресатной рассылки 1Р-адреса класса Г) Зарезервированные локальные адреса Глобальные адреса Адреса ограниченного радиуса действия Статические адреса (бЕОР-адресация) Адреса многоадресатной рассылки 2-го уровня Преобразование МАС-адреса Ейегпег Протокол 1ОМР Протокол 1ОМР версии 1 Протокол 1ОМР версии 2 Многовдресатная рассылка в среде коммугации на 2-м уровне Протокол СОМР 1б М Р- прослушивание Связующие деревья многовдресатной рассылки Дерево от источника Дерево обшего доступа Многоадресатная рассылка Обратная передача Независимая от протокола многоадресатная рассылка Плотный режим протокола Р!М Разреженный режим Р1М Разреженно-плотный режим Протокол МВбР Протокол МЮР 687 687 688 689 689 690 691 692 693 693 693 697 697 698 699 700 700 700 703 703 703 704 704 705 705 705 705 706 706 706 707 708 708 709 709 710 710 710 712 713 714 714 715 715 715 716 Содержание 25 717 718 718 719 719 7!9 731 732 733 734 735 736 Содержание Альтернативная и логическая точки рандеву Протокол МАОСАР Протокол МЕАР Протокол надежной многоадресатной рассылки Контрольные вопросы Дополнительные источники Глава 46.
Протокол ХЯ,Р Введение Иерархическая маршрутизация в ХЬБР Эффективность иерархической маршрутизации Смежность в ХЬБР Отправка пакетов приветствия в ЬАХ Функционирование г1ЬБР Иерархическая адресация протокола 1ЧЬБР Пакеты приветствия ХЬБР Пакет приветствия %АХ Пакеты приветствия 1ЧЬБР ЬА19 Контрольные вопросы Глава 47. Протокол ОВРР Иерархия маршрутизации Алгоритм БРР Формат пакета Дополнительные функции протокола ОБРЕ Контрольные вопросы Глава 48. Протоколы маршрутизации ОВ1 Введение Терминология ОБ! Обзор операций маршрутизации протокола 081 Протокол ЕБ-1Б Конфигурирование протокола ЕБ-!Б Адресация протокола ЕБ-18 Пр то Объединенный протокол! 8-1Б Структура маршрутизации протокола 18-!Б Типы пакетов Значения ТЬт' Метрики протокола 18-18 Обработка ЬБР-пакетов протокола 18-18 Выбор !318-системы протокола!Б-!Б Обход "черных дыр" с использованием протокола 18-!Б Проникновение маршрутов Перераспределение потоков в сетях МРЬБ Протокол ЬОКР Терминология ПЖР 1ОВР-маршрутизация 721 721 722 722 723 724 724 725 726 726 727 729 739 739 739 740 741 741 742 742 742 743 744 747 748 749 750 750 751 751 751 752 753 753 753 754 757 757 757 758 758 758 759 759 759 760 761 761 777 777 779 779 780 Содержание Резюме Контрольные вопросы Дополнительные источники Глава 49.
Протокол К1Р Введение Обновление маршругов Метрика маршрута К1Р Функции обеспечения устойчивости протокола К1Р Таймеры К1Р Форматы пакетов Формат пакета К1Р Формат пакета К1Р 2 Резюме Контрольные вопросы Дополнительные источники Глава 50. Протокол КБУР Введение Потоки данных протокола КЗУР Обработка потоков данных по протоколу КБУР Качество обслуживания КБЧР Запуск сеанса КБУР Стиль резервирования КАУР Стиль групповой фильтрации Стиль фиксированной фильтрации Стиль явного совместного резервирования Гибкое состояние КВЧР Функционирование КАУР Основные операции протокола КБЧР Туннели протокола КВУР КБЧР-сообщения Запросы иа резервирование Маршрутные сообщения Сообщения об ошибках и подтверждения Сообщения о разрыве Формат пакета КВУР Поля заголовка КБУР-сообщения Поля объектов КБЧР Резюме Контрольные вопросы Дополнительные источники Глава 51.
Протокол 8МИР Введение Многоадресатные транспортные службы БМКР Управление групповыми БМКР-адресами Протокол многоадресатной передачи БМКР 763 763 763 765 766 766 766 766 767 767 768 768 768 769 770 770 771 771 771 772 772 773 773 775 775 781 782 782 783 784 784 785 786 789 Глава 53. Сетевые каталоги приложениями 28 Содержание Управление БМКР-узлами Многоадресатные маршруты протокола БМКР Управление многоадресатными группами ВМКР Передача многоадресатных дейтаграмм Обработка изменений БХМР-топологии Пример передачи данных 8ХМР Формат 8МКР-пакета Контрольные вопросы Часть |Ч11. Управление сетями Глава 52.
Технологии защиты сетей Почему важно обеспечить безопасность сети? Различные виды угроз безопасности сетей Несанкционированный доступ Низкий уровень аутентификации Пароли Анализаторы пакетов Уровень приложений Вирусы, черви и "троянские кони" Подделка 1Р-адреса Атака типа "отказ в обслуживании" Политика безопасности Поэтапное решение задачи обеспечения безопасности Ослабление угроз безопасности сетей Средства зашиты сетей Резюме Контрольные вопросы Дополнительные источники ууеЬ-сваты Книги Группа новостей Глоссарий Объективно-ориентированное моделирование информации Модели данных в различных хранилищах Реализация информационной модели Основы теории каталогов Каталоги и службы каталогов Традиционное применение каталогов Причины применения ?ЗЕБР в интеллектуальных сетях Распределение интеллектуальных функций между сетевыми Использование каталогов в интеллектуальной сети Проблемы современных служб каталогов Обзор ЭЕХ Сети и 13Е?4 791 791 792 792 793 793 793 794 794 794 795 795 796 799 800 802 803 803 803 804 804 804 807 807 809 810 812 813 816 816 818 820 820 821 821 823 824 824 825 826 827 827 828 828 СЬаппе! 29 Содержание Служба каталогов и управление сетью Расширенная схема и другие схемы устройств Сетевые приложения, интегрированные с каталогом и другими сетевыми протоколами Преимушества 13ЕЫ Использование 13ЕЫ в продуктах С!зсо Перспективы сетей со службами каталогов Резюме Контрольные вопросы Дополнительные источники Глава 54.
Технологии сетевого кэширования Введение Сетевое кэширование Функционирование %еЬ-кэшироваиия Достоинства локализации типов потоков данных Интегрированный сетевой кэш Прокси-серверы Автономные каши Кэширование в браузере клиента Сетевое кэширование по протоколу ууССР Функция обратного прокси-кэшироваиия Обновление содержимого Стандарты НТТР-кэширования Средства контроля устаревания содержимого в кэш-процессоре Средства контроля устаревания в браузере Резюме Контрольные вопросы Глава 55. Сетя для хранения информации Что представляет собой система БАХ? Протокол Р!Ьге СЬаппе! Топологии протокола Р!Ьге СЬаппе1 Типы портов протокола Р!Ьге СЬаппе! Коммуникационная модель протокола Р!Ьге СЬаппе1 Адресация протокола Р!Ьге СЬаппе1 Формат фрейма протокола Р!Ьге СЬаппе! Классы обслуживания протокола Р!Ьге СЬаппе1 Маршрутизация в структуре протокола Р!Ьге СЬаппе1 Управление потоками в сети Р!Ьге СЬаппе! Распределенные службы коммутируемых структур протокола Р!Ьге Протокол !ВС81 Коммуникационная модель протокола !БС81 Формат фрейма протокола РВСБ1 Службы протокола !ВСЯ! Резюме Контрольные вопросы Дополнительные источники 833 833 833 834 834 835 835 836 836 837 845 845 846 847 847 847 848 851 852 856 853 859 861 363 864 866 867 868 863 870 870 871 872 874 875 876 Книги 1381.-адреса Глава 56.
Управление сетями 1ВМ Введение Функциональные области управления сетями 1ВМ Управление конфигурацией !ВМ Управление производительностью и учетными записями Управление отказами Управление операциями Управление изменениями Архитектуры сетевого управления 1ВМ Открытая сетевая архитектура Бух!ей!еи Платформы управления сетями 1ВМ 1чегЧ!ее 1АХ !4еглог!г Мапааег Протокол БХМР Контрольные вопросы Глава 57. Удаленный мониторинг Введение Группы ВМОИ Контрольные вопросы Глава 58. Протокол Б!ь!МР Введение Базовые компоненты протокола БХМР Основные команды протокола БХМР База управляющей информации протокола Б!4МР Протокол Б!ЧМР и представление данных Протокол Б!ЧМР версии ! Протокол БХМРт! и структура управляющей информации Операции протокола БХМРт! Протокол БХМРт2 Б!ЧМР 2 и структура управляющей информации Информационные модули БМ! Операции протокола БХМРт2 Вопросы безопасности Протокол ЯЧМР версии 3 Угрозы безопасности Модульная архитектура Архитектура безопасности Модель защиты сети для отдельного пользователя Модель управления доступом на основе Ч1етг Управление посредством БХМР Справочные данные протокола БХМР: форматы сообщений ЯЧМР Заголовок сообщения БХМР 876 876 879 879 880 880 880 880 881 881 882 382 382 882 883 384 384 884 887 887 887 889 891 891 891 892 893 894 895 896 897 897 897 898 898 899 899 899 900 902 902 903 904 904 904 Содержание Модуль данных БХМР Тгар РО(1 Гоппаг Резюме Контрольные вопросы Глава 59.
Качество обслуживания Введение Концепции Оо8 Базовая архитектура Ооб Идентификация и маркировка Ооб Классификация функции Ооб в пределах одного сетевого элемента Управление перегрузкой Управление очередями Методы повышения эффективности канала Формирование потока и применение политик Управление Яо8 Уровни сквозного Оо8 Интерфейс командной строки модульного качества обслуживания (уо8 Различные архитектуры Ооб Архитектура интегрированных служб Архитектура дифференцированных служб Байт дифференцированных служб Задание политики Ооб и основанная на политике маршрутизация Согласованная скорость передачи САК: установка 1Р-очередности ХВАК; динамическая идентификация потоков Средства управления переполнением Очередность Г1ГО: простейший способ промежуточного хранения РО: задание данным приоритетов СО: гарантированная полоса пропускания Основанная на потоках очередность %ГО: создание равноправных потоков Управление очередями (средства предотврашения переполнения в сети) %КЕО: устранение перегрузок Взаимодействие алгоритма %КЕО и технологий сигнализации (уо8 Потоковый КЕЕк КЕО для потоков, не совместимых с ТСР Средства формирования потоков и конфигурирования политик САК: политики доступа к полосе пропускания Общее формирование потоков ОТ8: управление исходящим потоком данных ГКТ8: управление потоками данных Гите Ке!ау Механизмы повышения эффективности канала 1.Г1: фрагментация и чередование данных протокола 1Р Сжатие заголовков КТР: повышение эффективности при передаче данных реального времени Протокол КБЧР: гарантии Ооб Управление Оо$ Оо8 в Егйепзег МРЕ8: гибкое построение передачи потоков данных Управление политиками Ооб 904 906 906 906 909 909 910 911 911 912 912 912 912 913 913 914 914 915 916 916 917 917 918 919 921 921 922 922 923 924 929 929 929 930 931 932 932 933 934 935 935 936 937 938 939 939 Содержание 940 940 941 942 943 944 944 944 947 32 Содержание 31чА Тоб ОоЗ для речевых пакетов ЯоЗ при передаче видеопотоков Автоматизация ОоЗ Резюме Будущее ОоЗ Контрольные вопросы Дополнительные источники Часть 1Х.