L2TP技术在VPN中的研究与实现
| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 第一章 绪论 | 第10-13页 |
| ·研究背景和主要研究内容 | 第10-12页 |
| ·论文结构 | 第12-13页 |
| 第二章 网络安全技术的分析 | 第13-29页 |
| ·网络安全问题综述 | 第13-15页 |
| ·网络安全技术 | 第15-16页 |
| ·VPN 技术 | 第16-21页 |
| ·GRE 隧道 | 第18-19页 |
| ·L2TP 隧道 | 第19-20页 |
| ·IPSec 技术 | 第20页 |
| ·MPLS VPN 技术 | 第20-21页 |
| ·PPP 协议概述 | 第21页 |
| ·L2TP 协议概述 | 第21-28页 |
| ·L2TP 的网络结构和协议结构 | 第22-25页 |
| ·L2TP 隧道的呼叫建立过程 | 第25-28页 |
| ·小结 | 第28-29页 |
| 第三章 L2TP 系统的整体设计 | 第29-60页 |
| ·L2TP 协议实现的功能 | 第29-31页 |
| ·L2TP 模块核心处理流程 | 第31-35页 |
| ·协议状态机的设计 | 第35-39页 |
| ·Tunnel 状态机设计 | 第35-36页 |
| ·Session 状态机设计 | 第36-38页 |
| ·ICRQ 接收者状态机设计 | 第38-39页 |
| ·协议报文交互设计 | 第39-46页 |
| ·L2TP 报文的封装和解封装 | 第39-41页 |
| ·L2TP 报文格式 | 第41-43页 |
| ·L2TP 控制消息的类型 | 第43页 |
| ·AVP 报文的格式和类型 | 第43-44页 |
| ·控制连接建立和撤销过程 | 第44-45页 |
| ·呼叫的建立过程和会话的撤销 | 第45-46页 |
| ·协议报文的处理 | 第46-53页 |
| ·SCCRQ 报文的处理 | 第46-47页 |
| ·SCCRP 报文的处理 | 第47-48页 |
| ·SCCN 报文的处理 | 第48-49页 |
| ·StopCCN 报文的处理 | 第49-50页 |
| ·Hello 报文的处理 | 第50页 |
| ·ICRQ 报文的处理 | 第50-51页 |
| ·ICRP 报文的处理 | 第51-52页 |
| ·ICCN 报文的处理 | 第52-53页 |
| ·CDN 和 ZLB 报文的处理 | 第53页 |
| ·L2TP 流量控制设计 | 第53-55页 |
| ·L2TP 流量控制的设计 | 第54页 |
| ·超时重传机制 | 第54-55页 |
| ·VPDN GROUP 的设计 | 第55-57页 |
| ·模块间接口 | 第57-59页 |
| ·小结 | 第59-60页 |
| 第四章 L2TP 中核心流程的实现过程 | 第60-76页 |
| ·开发平台 | 第60-61页 |
| ·LAC 端和 LNS 端控制报文的收发流程 | 第61-69页 |
| ·LAC 端和 LNS 端数据报文的收发流程 | 第69-76页 |
| 第五章 L2TP 新特性的设计与实现 | 第76-79页 |
| ·在 LAC 实现客户端功能 | 第76-77页 |
| ·实现隧道的常连接和会话的超时挂断 | 第77-79页 |
| 第六章 L2TP 测试方案 | 第79-85页 |
| 第七章 结论与展望 | 第85-86页 |
| 致谢 | 第86-87页 |
| 参考文献 | 第87-88页 |