ebook img

IP Network Design Guide PDF

324 Pages·1999·3.559 MB·English
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview IP Network Design Guide

IP Network Design Guide MartinW.Murhammer,Kok-Keong Lee,PayamMotallebi, Paolo Borghi,Karl Wozabal International TechnicalSupportOrganization http://www.redbooks.ibm.com SG24-2580-01 International Technical Support Organization SG24-2580-01 IP Network Design Guide June 1999 Take Note! Beforeusingthisinformationandtheproduct itsupports, besuretoreadthegeneralinformationinAppendixC, “SpecialNotices” onpage287. SecondEdition(June1999) This editionappliestoTransmissionControlProtocol/InternetProtocol(TCP/IP)ingeneralandselectedIBMand OEMimplementations thereof. Comments may beaddressedto: IBMCorporation, International TechnicalSupportOrganization Dept.HZ8 Building678 P.O. Box12195 ResearchTrianglePark,NC27709-2195 WhenyousendinformationtoIBM,yougrantIBManon-exclusiverighttouseordistributetheinformationinanyway itbelievesappropriatewithoutincurringanyobligationtoyou. ©CopyrightInternationalBusinessMachinesCorporation19951999. Allrightsreserved. NotetoU.SGovernmentUsers-Documentationrelatedtorestrictedrights-Use,duplicationordisclosureissubjecttorestrictions setforthinGSAADPScheduleContractwithIBMCorp. Contents Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix HowThis BookIsOrganized . ...... ....... ...... ....... ...... ....... ..ix TheTeamThatWroteThisRedbook. ....... ...... ....... ...... ....... .. x Comments Welcome . ...... ...... ....... ...... ....... ...... ....... ..xi Chapter 1. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 1.1 The Internet Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 1.1.1 A Brief History of the Internet and IP Technologies. . . . . . . . . . . . . . .1 1.1.2 The Open Systems Interconnection (OSI) Model. . . . . . . . . . . . . . . . .2 1.1.3 The TCP/IP Model. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 1.1.4 The Need for Design in IP Networks . . . . . . . . . . . . . . . . . . . . . . . . . .5 1.1.5 Designing an IP Network. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 1.2 Application Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 1.2.1 Bandwidth Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 1.2.2 Performance Requirements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12 1.2.3 Protocols Required . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12 1.2.4 Quality of Service/Type of Service (QoS/ToS). . . . . . . . . . . . . . . . . .12 1.2.5 Sensitivity to Packet Loss and Delay. . . . . . . . . . . . . . . . . . . . . . . . .13 1.2.6 Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 1.2.7 Proxy-Enabled . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 1.2.8 Directory Needs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 1.2.9 Distributed Applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 1.2.10 Scalability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 1.2.11 Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 1.3 Platform Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 1.4 Infrastructure Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16 1.5 The Perfect Network. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17 Chapter 2. The Network Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 2.1 Technology. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 2.1.1 The Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 2.1.2 LAN Technologies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22 2.1.3 WAN Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31 2.1.4 Asynchronous Transfer Mode (ATM). . . . . . . . . . . . . . . . . . . . . . . . .47 2.1.5 Fast Internet Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51 2.1.6 Wireless IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55 2.2 The Connecting Devices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57 2.2.1 Hub. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57 2.2.2 Bridge. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58 2.2.3 Router. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60 2.2.4 Switch. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62 2.3 ATM Versus Switched High-Speed LAN . . . . . . . . . . . . . . . . . . . . . . . . . .67 2.4 Factors That Affect a Network Design. . . . . . . . . . . . . . . . . . . . . . . . . . . .68 2.4.1 Size Matters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68 2.4.2 Geographies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68 2.4.3 Politics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68 2.4.4 Types of Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68 2.4.5 Need For Fault Tolerance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69 2.4.6 To Switch or Not to Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69 2.4.7 Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69 2.4.8 Cost Constraints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69 ©CopyrightIBMCorp.19951999 iii 2.4.9 Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Chapter 3. Address, Name and Network Management . . . . . . . . . . . . . . . 71 3.1 Address Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 3.1.1 IP Addresses and Address Classes. . . . . . . . . . . . . . . . . . . . . . . . . 71 3.1.2 Special Case Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 3.1.3 Subnets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 3.1.4 IP Address Registration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 3.1.5 IP Address Exhaustion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 3.1.6 Classless Inter-Domain Routing (CIDR). . . . . . . . . . . . . . . . . . . . . . 81 3.1.7 The Next Generation of the Internet Address IPv6, IPng . . . . . . . . . 83 3.1.8 Address Management Design Considerations . . . . . . . . . . . . . . . . . 83 3.2 Address Assignment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 3.2.1 Static. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 3.2.2 Reverse Address Resolution Protocol (RARP). . . . . . . . . . . . . . . . . 86 3.2.3 Bootstrap Protocol (BootP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 3.2.4 Dynamic Host Configuration Protocol (DHCP). . . . . . . . . . . . . . . . . 87 3.3 Name Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 3.3.1 Static Files. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 3.3.2 The Domain Name System (DNS) . . . . . . . . . . . . . . . . . . . . . . . . . . 90 3.3.3 Dynamic Domain Name System (DDNS) . . . . . . . . . . . . . . . . . . . . 104 3.3.4 DNS Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 3.3.5 Does The Network Need DNS? . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 3.3.6 Domain Administration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 3.3.7 A Few Words on Creating Subdomains . . . . . . . . . . . . . . . . . . . . . 112 3.3.8 A Note on Naming Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . 113 3.3.9 Registering An Organization’s Domain Name . . . . . . . . . . . . . . . . 113 3.3.10 Dynamic DNS Names (DDNS). . . . . . . . . . . . . . . . . . . . . . . . . . . 114 3.3.11 Microsoft Windows Considerations . . . . . . . . . . . . . . . . . . . . . . . 115 3.3.12 Final Word On DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 3.4 Network Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 3.4.1 The Various Disciplines. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 3.4.2 The Mechanics of Network Management. . . . . . . . . . . . . . . . . . . . 119 3.4.3 The Effects of Network Management on Networks. . . . . . . . . . . . . 123 3.4.4 The Management Strategy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Chapter 4. IP Routing and Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 4.1 The Need for Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 4.2 The Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 4.3 The Routing Protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 4.3.1 Static Routing versus Dynamic Routing. . . . . . . . . . . . . . . . . . . . . 131 4.3.2 Routing Information Protocol (RIP) . . . . . . . . . . . . . . . . . . . . . . . . 135 4.3.3 RIP Version 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 4.3.4 Open Shortest Path First (OSPF). . . . . . . . . . . . . . . . . . . . . . . . . . 138 4.3.5 Border Gateway Protocol-4 (BGP-4) . . . . . . . . . . . . . . . . . . . . . . . 141 4.4 Choosing a Routing Protocol. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 4.5 Bypassing Routers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 4.5.1 Router Accelerator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 4.5.2 Next Hop Resolution Protocol (NHRP). . . . . . . . . . . . . . . . . . . . . . 145 4.5.3 Route Switching. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 4.5.4 Multiprotocol over ATM (MPOA) . . . . . . . . . . . . . . . . . . . . . . . . . . 149 4.5.5 VLAN IP Cut-Through . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 4.6 Important Notes about IP Design. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 iv IPNetworkDesignGuide 4.6.1 Physical versus Logical Network Design. . . . . . . . . . . . . . . . . . . . .152 4.6.2 Flat versus Hierarchical Design. . . . . . . . . . . . . . . . . . . . . . . . . . . .152 4.6.3 Centralized Routing versus Distributed Routing. . . . . . . . . . . . . . . .152 4.6.4 Redundancy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .153 4.6.5 Frame Size . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .154 4.6.6 Filtering. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .155 4.6.7 Multicast Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .155 4.6.8 Policy-Based Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .155 4.6.9 Performance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .155 Chapter 5. Remote Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .159 5.1 Remote Access Environments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .159 5.1.1 Remote-to-Remote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .159 5.1.2 Remote-to-LAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .160 5.1.3 LAN-to-Remote. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .160 5.1.4 LAN-to-LAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .161 5.2 Remote Access Technologies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .162 5.2.1 Remote Control Approach. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .163 5.2.2 Remote Client Approach. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .163 5.2.3 Remote Node Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .164 5.2.4 Remote Dial Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .164 5.2.5 Dial Scenario Design. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .166 5.2.6 Remote Access Authentication Protocols . . . . . . . . . . . . . . . . . . . .168 5.2.7 Point-to-Point Tunneling Protocol (PPTP) . . . . . . . . . . . . . . . . . . . .170 5.2.8 Layer 2 Forwarding (L2F) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .171 5.2.9 Layer 2 Tunneling Protocol (L2TP) . . . . . . . . . . . . . . . . . . . . . . . . .172 5.2.10 VPN Remote User Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .180 Chapter 6. IP Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .187 6.1 Security Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .187 6.1.1 Common Attacks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .187 6.1.2 Observing the Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .187 6.2 Solutions to Security Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .188 6.2.1 Implementations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191 6.3 The Need for a Security Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .192 6.3.1 Network Security Policy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .193 6.4 Incorporating Security into Your Network Design . . . . . . . . . . . . . . . . . .194 6.4.1 Expecting the Worst, Planning for the Worst. . . . . . . . . . . . . . . . . .194 6.4.2 Which Technology To Apply, and Where?. . . . . . . . . . . . . . . . . . . .195 6.5 Security Technologies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .197 6.5.1 Securing the Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .197 6.5.2 Securing the Transactions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .210 6.5.3 Securing the Data. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .215 6.5.4 Securing the Servers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .218 6.5.5 Hot Topics in IP Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .218 Chapter 7. Multicasting and Quality of Service. . . . . . . . . . . . . . . . . . . . .227 7.1 The Road to Multicasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .227 7.1.1 Basics of Multicasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .229 7.1.2 Types of Multicasting Applications. . . . . . . . . . . . . . . . . . . . . . . . . .229 7.2 Multicasting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .229 7.2.1 Multicast Backbone on the Internet (MBONE). . . . . . . . . . . . . . . . .230 7.2.2 IP Multicast Transport. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .231 7.2.3 Multicast Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .234 v 7.2.4 Multicast Address Resolution Server (MARS) . . . . . . . . . . . . . . . . 238 7.3 Designing a Multicasting Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 7.4 Quality of Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 7.4.1 Transport for New Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 7.4.2 Quality of Service for IP Networks . . . . . . . . . . . . . . . . . . . . . . . . . 243 7.4.3 Resource Reservation Protocol (RSVP). . . . . . . . . . . . . . . . . . . . . 243 7.4.4 Multiprotocol Label Switching (MPLS) . . . . . . . . . . . . . . . . . . . . . . 244 7.4.5 Differentiated Services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 7.5 Congestion Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 7.5.1 First-In-First-Out (FIFO). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 7.5.2 Priority Queuing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 7.5.3 Weighted Fair Queuing (WFQ). . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 7.6 Implementing QoS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247 Chapter 8. Internetwork Design Study . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 8.1 Small Sized Network (<80 Users) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 8.1.1 Connectivity Design. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 8.1.2 Logical Network Design. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 8.1.3 Network Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 8.1.4 Addressing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 8.1.5 Naming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 8.1.6 Connecting the Network to the Internet . . . . . . . . . . . . . . . . . . . . . 255 8.2 Medium Size Network (<500 Users). . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 8.2.1 Connectivity Design. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 8.2.2 Logical Network Design. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 8.2.3 Addressing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 8.2.4 Naming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 8.2.5 Remote Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 8.2.6 Connecting the Network to the Internet . . . . . . . . . . . . . . . . . . . . . 264 8.3 Large Size Network (>500 Users) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265 Appendix A. Voice over IP ... ...... ....... ...... ....... ...... .....271 A.1 TheNeedforStandardization ..... ....... ...... ....... ...... .....271 A.1.1 TheH.323ITU-TRecommendations......... ....... ...... .....271 A.2 TheVoiceoverIPProtocolStack .. ....... ...... ....... ...... .....273 A.3 VoiceTerminology andParameters. ....... ...... ....... ...... .....273 A.4 VoiceoverIP DesignandImplementations.. ...... ....... ...... .....275 A.4.1 TheVoiceoverIP DesignApproach ... ...... ....... ...... .....277 Appendix B. IBM TCP/IP Products Functional Overview ... ...... .....279 B.1 SoftwareOperatingSystemImplementations ...... ....... ...... .....279 B.2 IBMHardwarePlatform Implementations ... ...... ....... ...... .....284 Appendix C. Special Notices. ...... ....... ...... ....... ...... .....287 Appendix D. Related Publications .. ....... ...... ....... ...... .....289 D.1 InternationalTechnicalSupportOrganizationPublications......... .....289 D.2 Redbooks onCD-ROMs ......... ....... ...... ....... ...... .....289 D.3 OtherResources ... ...... ...... ....... ...... ....... ...... .....289 How to Get ITSO Redbooks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 IBMRedbook OrderForm...... ...... ....... ...... ....... ...... .....292 vi IPNetworkDesignGuide List of Abbreviations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .293 Index. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .299 ITSO Redbook Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .309 vii viii IPNetworkDesignGuide

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.