基于NHRP协议的下一跳解析客户端设计与实现
摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
缩略语对照表 | 第11-15页 |
第一章 绪论 | 第15-19页 |
1.1 选题背景及意义 | 第15-16页 |
1.2 国内外现状分析 | 第16-18页 |
1.3 论文工作内容 | 第18页 |
1.4 论文组织结构 | 第18-19页 |
第二章 VPN基础理论与技术 | 第19-29页 |
2.1 VPN基本概念 | 第19-20页 |
2.1.1 VPN的定义 | 第19页 |
2.1.2 VPN的类型 | 第19-20页 |
2.2 常见VPN技术 | 第20-21页 |
2.2.1 GRE技术 | 第20-21页 |
2.2.2 IPsec技术 | 第21页 |
2.3 传统VPN的问题 | 第21-23页 |
2.4 NHRP协议 | 第23-28页 |
2.4.1 NHRP协议 | 第23页 |
2.4.2 NHRP的报文格式 | 第23-28页 |
2.5 本章小结 | 第28-29页 |
第三章 NHC系统需求分析 | 第29-41页 |
3.1 业务陈述 | 第29-30页 |
3.1.1 系统的实现目标 | 第29-30页 |
3.1.2 系统的规格限制 | 第30页 |
3.2 DVPN整体方案 | 第30-33页 |
3.2.1 DVPN的网络层次 | 第30-31页 |
3.2.2 动态建立隧道思路 | 第31页 |
3.2.3 获取动态地址思路 | 第31-32页 |
3.2.4 系统组网方案 | 第32-33页 |
3.3 NHC功能需求分析 | 第33-40页 |
3.3.1 配置管理需求 | 第33页 |
3.3.2 NHRP协议需求分析 | 第33-36页 |
3.3.3 点到多点GRE隧道的需求分析 | 第36-38页 |
3.3.4 数据保护需求分析 | 第38-39页 |
3.3.5 数据存储需求分析 | 第39-40页 |
3.4 NHC非功能需求分析 | 第40页 |
3.5 本章小结 | 第40-41页 |
第四章 NHC系统设计与实现 | 第41-69页 |
4.1 系统总体设计 | 第41-45页 |
4.1.1 系统开发环境 | 第41-42页 |
4.1.2 系统数据流图 | 第42-43页 |
4.1.3 主要数据结构设计 | 第43-45页 |
4.2 配置模块的设计与实现 | 第45-48页 |
4.3 地址解析模块设计与实现 | 第48-57页 |
4.3.1 NHRP注册处理 | 第48-51页 |
4.3.2 地址解析请求 | 第51-52页 |
4.3.3 地址解析请求处理 | 第52-53页 |
4.3.4 清除NHRP表项处理 | 第53-55页 |
4.3.5 NHRP报文支持报文认证 | 第55-56页 |
4.3.6 NHC和NHS之间的保活 | 第56页 |
4.3.7 NHC和NHC之间的保活和老化 | 第56-57页 |
4.4 隧道会话模块设计与实现 | 第57-64页 |
4.4.1 隧道的状态机 | 第58-60页 |
4.4.2 隧道的建立 | 第60-62页 |
4.4.3 对端隧道建立 | 第62-64页 |
4.4.4 隧道的删除 | 第64页 |
4.5 支持数据保护设计与实现 | 第64页 |
4.6 数据存储模块设计与实现 | 第64-67页 |
4.7 本章小结 | 第67-69页 |
第五章 系统测试 | 第69-83页 |
5.1 测试环境 | 第69页 |
5.2 测试组网图和测试配置 | 第69-73页 |
5.2.1 测试组网图 | 第69-71页 |
5.2.2 测试配置 | 第71-73页 |
5.3 系统测试和结果分析 | 第73-82页 |
5.3.1 系统功能测试 | 第73-80页 |
5.3.2 系统非功能测试 | 第80-82页 |
5.4 本章小结 | 第82-83页 |
第六章 结束语 | 第83-85页 |
6.1 论文工作总结 | 第83页 |
6.2 后续工作展望 | 第83-85页 |
参考文献 | 第85-87页 |
致谢 | 第87-89页 |
作者简介 | 第89-90页 |