基于L2TP的虚拟私有网络技术实现与研究
0 前言 | 第1-9页 |
1 网络安全基础 | 第9-14页 |
1.1 网络安全的含义及特征 | 第9-10页 |
1.2 TCP/IP协议及其固有的安全缺陷 | 第10-11页 |
1.3 TCP/IP协议的分层安全特性 | 第11-14页 |
1.3.1 应用层 | 第12页 |
1.3.2 传输层 | 第12-13页 |
1.3.3 网络层 | 第13页 |
1.3.4 数据链路层 | 第13-14页 |
2 虚拟私有网络概述 | 第14-20页 |
2.1 从专用网到VPN的发展 | 第14-16页 |
2.1.1 专用网的应用 | 第14页 |
2.1.2 VPN与专用网的比较 | 第14-16页 |
2.1.3 VPN的现状及在我国的发展前景 | 第16页 |
2.2 虚拟私有网络的分类 | 第16-20页 |
2.2.1 内部网VPN | 第17页 |
2.2.2 远程访问VPN | 第17-18页 |
2.2.3 外部网VPN | 第18-20页 |
3 虚拟私有网络相关技术研究 | 第20-36页 |
3.1 加密技术 | 第20-21页 |
3.2 认证理论与技术 | 第21-25页 |
3.2.1 用户身份认证 | 第22-24页 |
3.2.1.1 PAP口令验证协议 | 第22页 |
3.2.1.2 CHAP竞争握手验证协议 | 第22-23页 |
3.2.1.3 RADIUS标准的用户认证协议 | 第23-24页 |
3.2.2 信息认证 | 第24-25页 |
3.2.2.1 数字签名过程 | 第24-25页 |
3.2.2.2 密钥散列算法HMAC | 第25页 |
3.3 隧道技术 | 第25-36页 |
3.3.1 第二层隧道协议 | 第27-32页 |
3.3.1.1 PPTP点对点隧道协议 | 第27页 |
3.3.1.2 L2F第二层转发协议 | 第27-28页 |
3.3.1.3 L2TP第二层隧道协议 | 第28-32页 |
3.3.2 第三层隧道协议 | 第32-35页 |
3.3.2.1 GRE通用路由封装 | 第32页 |
3.3.2.2 IPSec(IP安全协议) | 第32-35页 |
3.3.3 各种协议应用环境的比较 | 第35-36页 |
4 VPN系统的设计与实现 | 第36-76页 |
4.1 系统概述 | 第36-38页 |
4.1.1 系统开发目的 | 第37页 |
4.1.2 系统开发的环境 | 第37-38页 |
4.2 L2TP协议结构描述 | 第38-45页 |
4.2.1 L2TP协议过程 | 第38-39页 |
4.2.2 L2TP协议要点分析 | 第39-41页 |
4.2.3 L2TP协议格式 | 第41-45页 |
4.3 LNS服务器程序设计 | 第45-63页 |
4.3.1 总体程序结构 | 第45-46页 |
4.3.2 程序的数据结构 | 第46-49页 |
4.3.3 程序结构要点分析 | 第49-63页 |
4.3.3.1 UDP包的发送和接收 | 第49-50页 |
4.3.3.2 L2TP协议的解析和组装 | 第50-56页 |
4.3.3.3 对PPP服务器的数据转发通讯 | 第56-59页 |
4.3.3.4 超时机制的维护 | 第59-61页 |
4.3.3.5 序列号机制的维护 | 第61-62页 |
4.3.3.6 配置及配置文件的读取 | 第62-63页 |
4.4 L2TP的安装和配置 | 第63-70页 |
4.4.1 L2TP配置文件的设置 | 第63-64页 |
4.4.2 PPP配置文件的设置 | 第64-65页 |
4.4.3 FreesWAN的安装 | 第65页 |
4.4.4 IPSec配置文件的设置 | 第65-70页 |
4.4.5 IPChains的设置 | 第70页 |
4.5 应用实例 | 第70-76页 |
5 研究展望 | 第76-77页 |
参考文献 | 第77-79页 |
致谢 | 第79-80页 |