第1章 绪论 | 第1-24页 |
·VPN技术概述 | 第11-14页 |
·VPN的概念 | 第11-12页 |
·VPN的应用模式 | 第12-14页 |
·VPN的实现技术 | 第14-15页 |
·基于隧道的VPN | 第14-15页 |
·基于虚电路的VPN | 第15页 |
·MPLS VPN | 第15页 |
·VPN的现状及在我国的发展前景 | 第15-16页 |
·L2TP协议 | 第16-18页 |
·L2TP协议简介 | 第16-17页 |
·L2TP存在的安全性问题 | 第17页 |
·L2TP协议数据封装和加密 | 第17-18页 |
·IPSEC协议 | 第18-21页 |
·IPSec协议的安全特性 | 第19页 |
·IPSec协议的忧点 | 第19-20页 |
·IPSec协议的应用现状 | 第20-21页 |
·L2TP/IPSEC VPN技术 | 第21-22页 |
·L2TP/IPSec的优点 | 第22页 |
·本文的主要工作 | 第22-24页 |
第2章 L2TP/IPSEC VPN原理 | 第24-51页 |
·L2TP的工作原理 | 第24-36页 |
·L2TP协议过程 | 第24-26页 |
·L2TP协议格式 | 第26-31页 |
·L2TP适用于VPN服务的特性 | 第31-32页 |
·L2TP中的消息机制 | 第32-33页 |
·实现L2TP VPN拓扑结构 | 第33-34页 |
·L2TP隧道的实现方式 | 第34-35页 |
·L2TP会话通信过程 | 第35-36页 |
·IPSEC的工作原理 | 第36-50页 |
·IPSec协议的安全体系结构 | 第36-37页 |
·IPSec的工作原理 | 第37-39页 |
·身份验证报头协议 | 第39-42页 |
·封装安全载荷 | 第42-45页 |
·IPSec传输处理 | 第45-49页 |
·密钥管理 | 第49-50页 |
·小结 | 第50-51页 |
第3章 L2TP/IPSEC VPN在雷达部队应用模式 | 第51-56页 |
·雷达部队网络适用于L2TP/IPSEC VPN服务的特性 | 第51-52页 |
·应用模式 | 第52-54页 |
·部队主导模式 | 第52-53页 |
·运营商主导模式 | 第53-54页 |
·两种模式的比较 | 第54-55页 |
·小结 | 第55-56页 |
第4章 L2TP/IPSEC VPN配置讨论 | 第56-63页 |
·实验网络拓扑 | 第56页 |
·L2TP/IPSEC VPN配置 | 第56-62页 |
·配置L2TP VPN服务器 | 第57-60页 |
·配置L2TP VPN客户端 | 第60-61页 |
·连接测试 | 第61-62页 |
·实验结论 | 第62-63页 |
结论 | 第63-65页 |
参考文献 | 第65-68页 |
攻读硕士学位期间发表的论文和取得的科研成果 | 第68-69页 |
致谢 | 第69-70页 |
个人简历 | 第70页 |