第一章 引言 | 第1-6页 |
第二章 隧道技术的基本概念 | 第6-8页 |
2.1 封装 | 第6页 |
2.2 隧道 | 第6页 |
2.3 隧道技术 | 第6-7页 |
2.4 分段 | 第7页 |
2.5 数据的安全性 | 第7-8页 |
第三章 隧道中的封装协议 | 第8-11页 |
3.1 隧道封装协议 | 第8-9页 |
3.1.1 IP的IP封装协议 | 第8页 |
3.1.2 最小封装协议 | 第8-9页 |
3.1.3 通用路由封装协议 | 第9页 |
3.2 隧道路径PMTU发现协议 | 第9-11页 |
第四章 第二层的隧道协议 | 第11-43页 |
4.1 点到点隧道协议PPTP | 第11-27页 |
4.1.1 PPTP的系统结构 | 第12-13页 |
4.1.2 PPTP隧道的组成 | 第13-14页 |
4.1.3 控制报文 | 第14-20页 |
4.1.4 控制连接的操作 | 第20-25页 |
4.1.5 隧道的实现 | 第25-26页 |
4.1.6 隧道中的安全性隐患 | 第26-27页 |
4.2 第二层隧道协议L2TP | 第27-43页 |
4.2.1 L2TP协议 | 第28页 |
4.2.2 L2TP的逻辑结构图 | 第28-29页 |
4.2.3 L2TP协议报文 | 第29-31页 |
4.2.4 控制报文属性值对 | 第31-37页 |
4.2.5 协议的工作原理 | 第37-40页 |
4.2.6 基于UDP/IP的L2TP | 第40-41页 |
4.2.7 L2TP中的安全性 | 第41-43页 |
第五章 基于IPSec安全体系结构的隧道协议 | 第43-63页 |
5.1 IPSec的体系结构 | 第43-51页 |
5.1.1 IPSec的实现方法 | 第45页 |
5.1.2 IPSec的模式 | 第45-46页 |
5.1.3 安全关联SA | 第46页 |
5.1.4 安全参数索引(SPI) | 第46-47页 |
5.1.5 SA管理 | 第47页 |
5.1.6 安全策略SPD | 第47-48页 |
5.1.7 复合的安全关联 | 第48-50页 |
5.1.8 IPSec处理 | 第50-51页 |
5.2 IP认证头AH | 第51-55页 |
5.2.1 IP认证头AH的格式 | 第52-53页 |
5.2.2 AH模式 | 第53-54页 |
5.2.3 AH处理 | 第54-55页 |
5.3 IP封装安全净荷ESP | 第55-59页 |
5.3.1 ESP头 | 第55-56页 |
5.3.2 ESP模式 | 第56-58页 |
5.3.3 ESP处理 | 第58-59页 |
5.4 因特网密钥交换协议 | 第59-60页 |
5.5 隧道的基本安全模型 | 第60-63页 |
5.5.1 隧道安全模型1 | 第61页 |
5.5.2 隧道安全模型2 | 第61-62页 |
5.5.3 隧道安全模型3 | 第62页 |
5.5.4 隧道安全模型4 | 第62-63页 |
第六章 隧道的QoS | 第63-65页 |
第七章 隧道技术的应用模型 | 第65-69页 |
7.1 端到端安全应用 | 第65页 |
7.2 虚拟专用网 | 第65-66页 |
7.3 移动IP | 第66-67页 |
7.4 嵌套式隧道 | 第67-68页 |
7.5 链式隧道 | 第68-69页 |
第八章 隧道在VPN中的应用研究 | 第69-92页 |
8.1 隧道技术在连接VPN分支机构中的应用 | 第70-73页 |
8.1.1 结构特点 | 第70-71页 |
8.1.2 安全策略 | 第71-72页 |
8.1.3 数据包的流动过程 | 第72-73页 |
8.2 连接业务伙伴/供应商的VPN | 第73-74页 |
8.2.1 结构特点 | 第73页 |
8.2.2 安全策略 | 第73-74页 |
8.3 用于远程访问的VPN | 第74-89页 |
8.3.1 基于IPSec的解决方案 | 第74-75页 |
8.3.2 基于L2TP的解决方案 | 第75-78页 |
8.3.3 基于RADIUS认证的解决方案 | 第78-80页 |
8.3.4 使用IPSec为L2TP协议提供安全保护 | 第80-89页 |
8.4 隧道Linux中使用隧道的实例 | 第89-92页 |
参考资料 | 第92-94页 |
[RFC] | 第92-93页 |
[参考书目及文章] | 第93-94页 |