QOS-Enabled Networks (eBook)
248 Seiten
Wiley (Verlag)
978-0-470-97680-7 (ISBN)
Miguel Barreiros is a senior professional services engineerat Juniper Networks, working mainly with Ethernet and IP/MPLSnetworks across all the EMEA theatre. As part of his role he hasworked with the QOS topic, from a design and implementationperspective, on several different customers such as BritishTelecom, Telstra and Telefonica. Prior to joining Juniper Networks,Miguel worked in Portugal Telecom (Service Provider), on networkdeployment, focusing on services, QOS and quality measurement. Heholds a M.Sc. in computer science from Instituto Superior Tecnico,Portugal. He is a Juniper Network Certified Instructor (JNCI) andalso holds the JNCIE (#193) certification. Peter Lundqvist is a senior Beta-engineer working inJuniper Networks Systest with support of field test of new featuresand solutions before they are public available. Prior to working inJuniper Networks Engineering department, Peter worked asprofessional services engineer with network design andimplementation of large-scale networks including QOS topics. Peterhas worked more than 8 years in Juniper Networks. Prior to joiningJuniper Networks Peter worked in Cisco Systems as ConsultingEngineer.
About the Authors.
Foreword.
Preface.
Acknowledgements.
Chapter 1 - QOS world.
Operation and Signaling.
Standards and Per-Hop Behavior.
Traffic Characterization.
A Router without QOS.
Conclusions.
Chapter 2 - The QOS tools.
2.1 Classifiers and Classes of Service.
2.2 Metering and Coloring - CIR/PIR Model.
2.3 Policer.
2.4 Shaper.
2.5 Comparing Policing and Shaping.
2.6 Queue.
2.7 Scheduler.
2.8 Rewrite tool.
2.9 Example of Combining Tools.
2.10 Delay and Jitter Insertion.
2.11 Packet Loss.
2.12 Conclusions.
Chapter 3 - Challenges.
3.1 Defining the Classes of Service.
3.2 Classes of Service and Queues Mapping.
3.3 Inherent Delay Factors.
3.4 Congestion Points.
3.5 Trust Borders.
3.6 Granularity Levels.
3.7 Control traffic.
3.8 Trust, Granularity, and Control Traffic.
3.9 Conclusions.
Chapter 4 - Traffic types.
4.1 Anatomy of the TCP protocol.
4.2 The TCP Session.
4.3 TCP congestion mechanism.
4.4 TCP Congestion scenario.
4.5 PMTU.
4.6 QOS conclusions for TCP.
4.7 Real-time traffic.
4.8 Anatomy of real-time traffic.
4.9 RTP.
4.10 VOIP.
4.11 QOS conclusions for VOIP.
4.12 IPTV.
4.13 QOS conclusions for IPTV.
4.14 Long-lived vs short-lived sessions.
4.15 Example of Internet Radio/Video.
4.16 Example of peer-to-peer (P2P) applications.
4.17 Discovering P2P on the network.
4.18 Illegal file sharing and copyright violation.
4.19 QOS conclusions for new Internet applications.
4.20 Further reading.
Chapter 5 - Classifiers.
Packet QOS Markings.
Inbound Interface Information.
Deep packet inspection.
Selecting Classifiers.
The QOS network perspective.
MPLS DiffServ-TE.
Mixing different QOS realms.
Conclusions.
Further reading.
Chapter 6 - Policing and Shaping.
6.1 Token buckets.
6.2 Traffic Bursts.
6.3 Dual-Rate Token Buckets.
6.4 Shapers and leaky buckets.
6.5 Excess Traffic and Oversubscription.
6.6 Comparing and Applying Policer and Shaper Tools.
6.7 Conclusions.
6.8 Further reading.
Chapter 7 - Queuing and Scheduling.
7.1 Queuing and scheduling concepts.
7.2 Packets and cellification.
7.3 Different types of queuing disciplines.
7.4 FIFO - First in, first out.
7.5 Priority queuing.
7.6 Weighted fair queueing.
7.7 Priority-Based Deficit Weighted Round Robin.
7.8 Conclusions about the Best Queuing Discipline.
7.9 Further reading.
Chapter 8 - Advanced queueing topics.
8.1 Hierarchical scheduling.
8.2 Queues lengths and buffer size.
8.3 Dynamically sized vs. fixed-size queue buffers.
8.4 Using RED with TCP sessions.
8.5 Differentiating traffic inside a queue with WRED.
8.6 Head versus Tail RED.
8.7 Segmented and interpolated RED profiles.
8.8 Conclusions.
8.9 Further reading.
Chapter 9 - VPLS Case Study.
9.1 High-Level Case Study Overview.
9.2 Virtual Private Networks.
9.3 Service Overview.
9.4 Service Technical Implementation.
9.5 Network Internals.
9.6 Classes of Service and Queue Mapping.
9.7 Classification and Trust Borders.
9.8 Admission Control.
9.9 Rewrite rules.
9.10 Absorbing traffic bursts at the egress.
9.11 Queues and Scheduling at Core-Facing Interfaces.
9.12 Queues and Scheduling at Customer-Facing Interfaces.
9.13 Tracing a Packet Through the Network.
9.14 Adding More Services.
9.15 Multicast Traffic.
9.16 Using Bandwidth Reservations.
9.17 Conclusions.
9.18 Further Reading.
Chapter 10 - Case Study IP RAN and Mobile Backhaul QOS.
10.1 Evolution from 2G to 4G.
10.2 2G Network Components.
10.3 Traffic on 2G Networks.
10.4 3G Network Components.
10.5 Traffic on 3G Networks.
10.6 LTE Network Components.
10.7 LTE Traffic Types.
10.8 LTE Traffic Classes.
10.9 Conclusions.
10.10 Further reading.
Chapter 11 - Conclusions.
Index.
Erscheint lt. Verlag | 11.11.2010 |
---|---|
Reihe/Serie | Wiley Series in Communications Technology |
Sprache | englisch |
Themenwelt | Technik ► Elektrotechnik / Energietechnik |
Technik ► Nachrichtentechnik | |
Schlagworte | Communication Technology - Networks • Electrical & Electronics Engineering • Elektrotechnik u. Elektronik • Kommunikationsnetz • Kommunikationsnetze |
ISBN-10 | 0-470-97680-2 / 0470976802 |
ISBN-13 | 978-0-470-97680-7 / 9780470976807 |
Haben Sie eine Frage zum Produkt? |
Größe: 5,8 MB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
Größe: 4,6 MB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich