công nghệ IP-VPN.doc

125 1.3K 11
công nghệ IP-VPN.doc

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tài liệu về công nghệ IP - VPN.

Đồ án tốt nghiệp Đại học Mục lụcMục lụcMục lục . i Danh mục hình vẽ v Danh mục bảng . viii Ký hiệu viết tắt ix LỜI NÓI ĐẦU . xii CHƯƠNG 1 xiv BỘ GIAO THỨC TCP/IP xiv 1.1 Khái niệm mạng Internet xiv 1.2 Mô hình phân lớp bộ giao thức TCP/IP xv 1.3 Các giao thức trong mô hình TCP/IP xvii 1.3.1 Giao thức Internet xvii 1.3.1.1 Giới thiệu chung xvii 1.3.1.2. Cấu trúc IPv4 . xviii 1.3.1.3. Phân mảnh IP và hợp nhất dữ liệu xx 1.3.1.4. Địa chỉ và định tuyến IP xxi 1.3.1.4. Cấu trúc gói tin IPv6 . xxi 1.3.2. Giao thức lớp vận chuyển . xxiii 1.3.2.1. Giao thức UDP xxiii 1.3.2.2. Giao thức TCP . xxiv 1.4 Tổng kết xxix CHƯƠNG 2 . xxx CÔNG NGHỆ MẠNG RIÊNG ẢO TRÊN INTERNET IP-VPN xxx 2.1 Gới thiệu về mạng riêng ảo trên Internet IP-VPN xxx 2.1.1 Khái niệm về mạng riêng ảo trên nền tảng Internet xxx 2.1.2 Khả năng ứng dụng của IP-VPN . xxx 2.2 Các khối cơ bản trong mạng IP-VPN xxxi 2.2.1 Điều khiển truy nhập . xxxii 2.2.2 Nhận thực . xxxiii 2.2.3 An ninh . xxxiii 2.2.4 Truyền Tunnel nền tảng IP-VPN . xxxiv 2.2.5 Các thỏa thuận mức dịch vụ . xxxvi Nguyễn Đức Cường, Lớp D2001VTi Đồ án tốt nghiệp Đại học Mục lục2.3 Phân loại mạng riêng ảo theo kiến trúc xxxvi 2.3.1 IP-VPN truy nhập từ xa xxxvi 2.3.2 Site-to-Site IP-VPN xxxviii 2.3.2.1 Intranet IP-VPN . xxxviii 2.3.2.2 Extranet IP-VPN xxxix 2.4 Các giao thức đường ngầm trong IP-VPN . xl 2.4.1 PPTP (Point - to - Point Tunneling Protocol) . xli 2.4.1.1 Duy trì đường ngầm bằng kết nối điều khiển PPTP xlii 2.4.1.2 Đóng gói dữ liệu đường ngầm PPTP . xlii 2.4.1.3 Xử lí dữ liệu đường ngầm PPTP xliii 2.4.1.4 Sơ đồ đóng gói xliii 2.4.2 L2TP (Layer Two Tunneling Protocol) . xlv 2.4.2.1 Duy trì đường ngầm bằng bản tin điều khiển L2TP xlv 2.4.2.2 Đường ngầm dữ liệu L2TP . xlvi 2.4.2.3 Xử lý dữ liệu đường ngầm L2TP trên nền IPSec xlvii 2.4.2.4 Sơ đồ đóng gói L2TP trên nền IPSec . xlvii 2.5 Tổng kết . xlviii CHƯƠNG 3 . xlix GIAO THỨC IPSEC CHO IP-VPN . xlix 3.1 Gới thiệu xlix 3.1.1 Khái niệm về IPSec . l 3.1.2 Các chuẩn tham chiếu có liên quan . li 3.2 Đóng gói thông tin của IPSec lii 3.2.1 Các kiểu sử dụng lii 3.2.1.1 Kiểu Transport . liii 3.1.1.2 Kiểu Tunnel . liii 3.2.2 Giao thức tiêu đề xác thực AH liv 3.2.2.1 Giới thiệu . liv 3.2.2.2 Cấu trúc gói tin AH . lv 3.2.2.3 Quá trình xử lý AH lvi 3.2.3 Giao thức đóng gói an toàn tải tin ESP lx 3.2.3.1 Giới thiệu lx 3.2.3.2 Cấu trúc gói tin ESP . lx Nguyễn Đức Cường, Lớp D2001VTii Đồ án tốt nghiệp Đại học Mục lục3.2.3.3 Q trình xử lý ESP lxii 3.3 Kết hợp an ninh SA và giao thức trao đổi khóa IKE lxviii 3.3.1 Kết hợp an ninh SA . lxviii 3.3.1.1 Định nghĩa và mục tiêu . lxviii 3.3.1.2 Kết hợp các SA lxix 3.3.1.3 Cơ sở dữ liệu SA lxx 3.3.2 Giao thức trao đổi khóa IKE . lxxi 3.3.2.1 Bước thứ nhất . lxxii 3.3.2.2 Bước thứ hai lxxiv 3.3.2.3 Bước thứ ba . lxxvi 3.3.2.4 Bước thứ tư lxxviii 3.3.2.5 Kết thúc đường ngầm lxxviii 3.4 Những giao thức đang được ứng dụng cho xử lý IPSec lxxviii 3.4.1 Mật mã bản tin . lxxviii 3.4.1.1 Tiêu chuẩn mật mã dữ liệu DES . lxxviii 3.4.1.2 Tiêu chuẩn mật mã hóa dữ liệu gấp ba 3DES . lxxix 3.4.2 Tồn vẹn bản tin lxxix 3.4.2.1 Mã nhận thực bản tin băm HMAC . lxxx 3.4.2.2 Thuật tốn MD5 lxxx 3.4.2.3 Thuật tốn băm an tồn SHA . lxxx 3.4.3 Nhận thực các bên . lxxxi 3.4.3.1 Khóa chia sẻ trước . lxxxi 3.4.3.2 Chữ ký số RSA lxxxi 3.4.3.3 RSA mật mã nonces . lxxxi 3.4.4 Quản lí khóa . lxxxii 3.4.4.1 Giao thức Diffie-Hellman lxxxii 3.4.4.2 Quyền chứng nhận CA lxxxiii 3.5 Ví dụ về hoạt động của một IP-VPN sử dụng IPSec lxxxiv 3.6 Tổng kết lxxxv CHƯƠNG 4 . 87 AN TỒN DỮ LIỆU TRONG IP-VPN . 87 4.1 Giới thiệu . 87 4.2 Mật mã . 88 Nguyễn Đức Cường, Lớp D2001VTiii Đồ án tốt nghiệp Đại học Mục lục4.2.1 Khái niệm mật mã 88 4.2.2 Các hệ thống mật mã khóa đối xứng . 89 4.2.2.1 Các chế độ làm việc ECB, CBC 89 4.2.2.2 Giải thuật DES (Data Encryption Standard) . 91 4.2.2.3 Giới thiệu AES (Advanced Encryption Standard) 93 4.2.2.4Thuật toán mật mã luồng (stream cipher) 94 4.2.3 Hệ thống mật mã khóa công khai 95 4.2.3.1 Giới thiệu và lý thuyết về mã khóa công khai . 95 4.2.3.2 Hệ thống mật mã khóa công khai RSA . 97 4.2.4 Thuật toán trao đổi khóa Diffie-Hellman 98 4.3 Xác thực . 99 4.3.1 Xác thực tính toàn vẹn của dữ liệu 99 4.3.1.1 Giản lược thông điệp MD dựa trên các hàm băm một chiều 100 4.3.1.2 Mã xác thực bản tin MAC dựa trên các hàm băm một chiều sử dụng khóa 103 4.3.1.3 Chữ ký số dựa trên hệ thống mật mã khóa công khai . 105 4.3.2 Xác thực nguồn gốc dữ liệu . 106 4.3.2.1 Các phương thức xác thực . 106 4.3.2.2 Các chứng thực số (digital certificates) . 109 CHƯƠNG 5 . 114 THỰC HIỆN IP-VPN . 114 5.1 Giới thiệu . 114 5.2 Các mô hình thực hiện IP-VPN . 115 5.2.1 Access VPN . 116 5.2.1.1 Kiến trúc khởi tạo từ máy khách . 116 5.2.1.2 Kiến trúc khởi tạo từ máy chủ truy nhập NAS . 117 5.2.2 Intranet IP-VPN và Extranet IP-VPN . 117 5.2.3 Một số sản phẩm thực hiện VPN 118 5.3 Ví dụ về thực hiện IP-VPN . 118 5.3.1 Kết nối Client-to-LAN . 119 5.3.2 Kết nối LAN-to-LAN 121 5.4 Tình hình triển khai VPN ở Việt Nam 122 KẾT LUẬN 122 Tài liệu tham khảo . 123 Nguyễn Đức Cường, Lớp D2001VTiv Đồ án tốt nghiệp Đại học Mục lụcCác website chính 125 Danh mục hình vẽHình 1.1: Mô hình phân lớp bộ giao thức TCP/IP .xviHình 1.2: Định tuyến khi sử dụng IP datagram xviiHình 1. 3: Giao thức kết nối vô hướng xviiiHình 1.4: Cấu trúc gói tin IPv4 xviiiHình 1.5: Hiện tượng phân mảnh trong IP xxHình 1.6: Các lớp địa chỉ IPv4 .xxiHình 1.7: Cấu trúc tiêu đề IPv6 .xxiiHình 1.8: Cấu trúc tiêu đề UDP .xxivHình 1.9: Cấu trúc tiêu đề TCP xxivHình 1.10: Thiết lập kết nối theo giao thức TCP .xxviHình 1.11: Thủ tục đóng kết nối TCP .xxviiHình 1.12: Cơ chế cửa sổ trượt với kích thước cố định xxixHình 2.1: Các yếu tố thúc đẩy sự phát triển của thị trường IP-VPN .xxxiHình 2.2: Truyền Tunnel trong nối mạng riêng ảo xxxivHình 2.3: Che đậy địa chỉ IP riêng bằng truyền Tunnel .xxxvHình 2.4: IP-VPN truy nhập từ xa .xxxviiiHình 2.5: Intranet IP-VPN xxxixHình 2.6: Extranet IP-VPN .xlHình 2.7: Gói dữ liệu của kết nối điều khiển PPTP xliiHình 2.8: Dữ liệu đường ngầm PPTP xliiHình 2.9: Sơ đồ đóng gói PPTP xlivHình 2.10: Bản tin điều khiển L2TP .xlviHình 2.11: Đóng bao gói tin L2TP xlviHình 2.12: Sơ đồ đóng gói L2TP .xlviiHình 3.1 Gói tin IP ở kiểu Transport liiiHình 3.2: Gói tin IP ở kiểu Tunnel .liiiHình 3.3: Thiết bị mạng thực hiện IPSec kiểu Tunnel .livNguyễn Đức Cường, Lớp D2001VTv Đồ án tốt nghiệp Đại học Mục lụcHình 3.4: Cấu trúc tiêu đề AH cho IPSec Datagram .lvHình 3.5: Khuôn dạng IPv4 trước và sau khi xử lý AH ở kiểu Transport lviiHình 3.6: Khuôn dạng IPv6 trước và sau khi xử lý AH ở kiểu Traport lviiiHình 3.7: Khuôn dạng gói tin đã xử lý AH ở kiểu Tunnel .lviiiHình 3.8: Xử lý đóng gói ESP .lxiHình 3.9: Khuôn dạng gói ESP .lxiHình 3.10: Khuôn dạng IPv4 trước và sau khi xử lý ESP ở kiểu Transport lxiiiHình 3.11: Khuôn dạng IPv6 trước và sau khi xử lý ESP ở kiểu Transport lxiiiHình 3.12: Khuôn dạng gói tin đã xử lý ESP ở kiểu Tunnel lxivHình 3.13: Kết hợp SA kiểu Tunnel khi 2 điểm cuối trùng nhau lxxHình 3.14: Kết hợp SA kiểu Tunnel khi một điểm cuối trùng nhau .lxxHình 3.15: Kết hợp SA kiểu Tunnel khi không có điểm cuối trùng nhau .lxxHình 3.16: Các chế độ chính, chế độ tấn công, chế độ nhanh của IKE lxxiiHình 3.17: Danh sách bí mật ACL lxxiiiHình 3.18: IKE pha thứ nhất sử dụng chế độ chính (Main Mode) .lxxivHình 3.19: Các tập chuyển đổi IPSec lxxviiHình 3.20: Ví dụ về hoạt động của IP-VPN sử dụng IPSec .lxxxivHình 4.1: Các khái niệm chung sử dụng trong các thuật toán mật mã .88Hình 4.2: Chế độ chính sách mã điện tử ECB 90Hình 4.3: Thuật toán mật mã khối ở chế độ CBC 91Hình 4.4: Sơ đồ thuật toán DES 91Hình 4.5: Mạng Fiestel 92Hình 4.6: Phân phối khóa trong hệ thống mật mã khóa đối xứng 93Hình 4.7: Mật mã luồng .94Hình 4.8: Sơ đồ mã khóa công khai 95Hình 4.9: Một bít thay đổi trong bản tin dẫn đến 50% các bít MD thay đổi .101Hình 4.10: Các hàm băm thông dụng MD5, SHA 102Hình 4.11: Cấu trúc cơ bản của MD5, SHA .102Hình 4.12: Xác thực tính toàn vẹn dựa trên mã xác thực bản tin MAC .104Hình 4.13: Quá trình tạo mã xác thực bản tin MAC .104Hình 4.14: Chữ ký số .106Hình 4.15: Giao thức hỏi đáp MAC 107Hình 4.16: Giao thức hỏi đáp sử dụng chữ ký số .109Nguyễn Đức Cường, Lớp D2001VTvi Đồ án tốt nghiệp Đại học Mục lụcHình 4.17: Mô hình tin tưởng thứ nhất (PGP Web of Trust) .110Hình 4.18: Mô hình tin tưởng thứ hai (phân cấp tin tưởng với các CAs) 111Hình 4.19: Cấu trúc chung của một chứng thực X.509 112Hình 5.1: Ba mô hình IP-VPN 115Hình 5.2: Truy nhập IP-VPN từ xa khởi tạo từ phía người sử dụng 116Hình 5.3: Truy nhập IP-VPN khởi tạo từ máy chủ .117Hình 5.4: IP-VPN khởi tạo từ routers .117Hình 5.5: Các thành phần của kết nối Client-to-LAN 119Hình 5.6: Đường ngầm IPSec Client-to-LAN 120Hình 5.7: Phần mềm IPSec Client .121Hình 5.8: Đường ngầm IPSec LAN-to-LAN 122Nguyễn Đức Cường, Lớp D2001VTvii Đồ án tốt nghiệp Đại học Mục lụcDanh mục bảngBảng 3.1: Các RFC đưa ra có liên quan đến IPSec liBảng 3.2: Kết quả khi kết hợp lệnh permit và deny .lxxiiiBảng 3.3: Tổng kết chương các giao thức của IPSec .lxxxviBảng 4.1: Một số giao thức và thuật toán ứng dụng thông dụng .87Bảng 4.2: Thời gian bẻ khóa trong giải thuật RSSA/DSS và ECC 96Bảng 4.3: Tóm tắt giải thuật RSA và độ phức tạp 98Bảng 4.4: Các bước thực hiện để trao đổi khóa Diffie Hellman 98Bảng 5.1: Ví dụ về các sản phẩm của Cisco và Netsreen .118Nguyễn Đức Cường, Lớp D2001VTviii Đồ án tốt nghiệp Đại học Mục lụcKý hiệu viết tắtViết tắt Chú giải tiếng Anh Chú giải tiếng Việt3DES Triple DES Thuật toán mã 3DESAA Acccess Accept Chấp nhận truy nhậpAAA Authentication, Authorization and AccountingNhận thực, trao quyền và thanh toánAC Access Control Điều khiển truy nhậpACK Acknowledge Chấp nhậnACL Acess Control List Danh sách điều khiển truy nhậpADSL Asymmetric Digital Subscriber LineCông nghệ truy nhập đường dây thuê bao số không đối xứngAH Authentication Header Giao thức tiêu đề xác thựcARP Address Resolution Protocol Giao thức phân giải địa chỉARPA Advanced Research Project AgencyCục nghiên cứu các dự án tiên tiến của MỹARPANET Advanced Research Project AgencyMạng viễn thông của cục nghiên cứu dự án tiên tiến MỹATM Asynchronous Transfer Mode Phương thức truyền tải không đồng bộBGP Border Gateway Protocol Giao thức định tuyến cổng miềnB-ISDN Broadband-Intergrated Service Digital NetworkMạng số tích hợp đa dịch vụ băng rộngBOOTP Boot Protocol Giao thức khởi đầuCA Certificate Authority Thẩm quyền chứng nhậnCBC Cipher Block Chaining Chế độ chuỗi khối mật mãCHAP Challenge - Handshake Authentication ProtocolGiao thức nhận thực đòi hỏi bắt tayCR Cell Relay Công nghệ chuyển tiếp tế bàoCSU Channel Service Unit Đơn vị dịch vụ kênhDCE Data communication Equipment Thiết bị truyền thông dữ liệuDES Data Encryption Standard Thuật toán mã DESDH Diffie-Hellman Giao thức trao đổi khóa Diffie-HellmanDLCI Data Link Connection Identifier Nhận dạng kết nối lớp liên kết dữ liệuDNS Domain Name System Hệ thông tên miềnDSL Digital Subscriber Line Công nghệ đường dây thuê bao sốDSLAM DSL Access Multiplex Bộ ghép kênh DSLDTE Data Terminal Equipment Thiết bị đầu cuối số liệuEAP Extensible Authentication Giao thức xác thực mở rộngNguyễn Đức Cường, Lớp D2001VTix Đồ án tốt nghiệp Đại học Mục lụcProtocolECB Electronic Code Book Mode Chế độ sách mã điện tửESP Encapsulating Sercurity Payload Giao thức đóng gói an toàn tải tinFCS Frame Check Sequence Chuỗi kiểm tra khungFDDI Fiber Distributed Data Interface Giao diện dữ liệu cáp quang phân tánFPST Fast Packet Switched TechnologyKỹ thuật chuyển mạch gói nhanhFR Frame Relay Công nghệ chuyển tiếp khungFTP File Transfer Protocol Giao thức truyền fileGRE Generic Routing Encapsulation Đóng gói định tuyến chungHMAC Hashed-keyed Message Authenticaiton CodeMã nhận thực bản tin bămIBM International Bussiness Machine Công ty IBMICMP Internet Control Message ProtocolGiao thức bản tin điều khiển InternetICV Intergrity Check Value Giá trị kiểm tra tính toàn vẹnIETF Internet Engineering Task Force Cơ quan tiêu chuẩn kỹ thuật cho InternetIKE Internet Key Exchange Giao thức trao đổi khóaIKMP Internet Key Management ProtocolGiao thức quản lí khóa qua InternetIN Intelligent Network Công nghệ mạng thông minhIP Internet Protocol Giao thức lớp InternetIPSec IP Security Protocol Giao thức an ninh InternetISAKMP Internet Security Association and Key Management ProtocolGiao thức kết hợp an ninh và quản lí khóa qua InternetISDN Intergrated Service Digital NetworkMạng số tích hợp đa dịch vụISO International Standard OrganizationTổ chức chuẩn quốc tếISP Internet Service Provider Nhà cung cấp dịch vụ InternetIV Initial Vector Véc tơ khởi tạoL2F Layer 2 Forwarding Giao thức chuyển tiếp lớp 2L2TP Layer 2 Tunneling Protocol Giao thức đường ngầm lớp 2LAN Local Area Network Mạng cục bộLCP Link Control Protocol Giao thức điều khiển đường truyềnMAC Message Authentication Code Mã nhận thực bản tinMD5 Message Digest 5 Thuật toán tóm tắt bản tin MD5Nguyễn Đức Cường, Lớp D2001VTx [...]... IP-VPN Truyền Tunnel là công nghệ quan trọng duy nhất để xây dựng IP-VPN. Truyền Tunnel bao gồm đóng bao (Encapsulation) một số gói số liệu vào các gói khác theo một tập quy tắc được áp dụng cho cả hai đầu cuối của Tunnel. Kết quả là nội dung được đóng bao trong Tunnel khơng thể nhìn thấy đối với mạng công cộng không an ninh nơi các gói được truyền. Các vấn đề cụ thể về cơng nghệ Tunnel được trình... Relay Cơng nghệ chuyển tiếp tế bào CSU Channel Service Unit Đơn vị dịch vụ kênh DCE Data communication Equipment Thiết bị truyền thông dữ liệu DES Data Encryption Standard Thuật toán mã DES DH Diffie-Hellman Giao thức trao đổi khóa Diffie-Hellman DLCI Data Link Connection Identifier Nhận dạng kết nối lớp liên kết dữ liệu DNS Domain Name System Hệ thông tên miền DSL Digital Subscriber Line Công nghệ đường... sự an tồn số liệu trong q trình truyền thơng và khả năng mở rộng hoạt động rộng lớn ngay cả tại những vùng địa lí phức tạp. Trong thực tế, khái niệm mạng riêng ảo không phải là một khái niệm mới. Công nghệ mạng riêng ảo đã xuất hiện vào những năm 80 của thế kỷ trước. Tuy nhiên, trong điều kiện hạn chế về các mạng chuyển mạch gói (ví dụ như X.25, Frame Relay, ATM) hay chuyển mạch kênh thì VPN vẫn... một Tunnel đến một cổng trong mạng riêng mà người sử dụng ở xa muốn truy nhập đến. Mạng riêng thực hiện nhận thực người sử dụng lần cuối và thiết lập kết nối. Kiến trúc này được mơ tả ở hình 2.4. Công nghệ truyền Tunnel được lựa chọn cho IP-VPN truy nhập quay số theo phương tiện của hãng khác là L2TP. IPSec Client ISDN Modem DSL Chuyển mạch DSLAM PSTN RAS Cổng SS 7 RADIUS L 2 T P I P S e c LNS ISP Cổng... office Headquarters Home office POP POP POP Business Partner Customer Supplier Hình 2.6: Extranet IP-VPN 2.4 Các giao thức đường ngầm trong IP-VPN Như đã trình bày trong phần trên, các giao thức đường ngầm là nền tảng của công nghệ VPN. Một giao thức đường ngầm sẽ thực hiện đóng gói dữ liệu với phần header (và có thể có phần trailer) tương ứng để truyền qua Internet. Có nhiều giao thức đường ngầm, việc sử dụng giao thức... Accounting Nhận thực, trao quyền và thanh toán AC Access Control Điều khiển truy nhập ACK Acknowledge Chấp nhận ACL Acess Control List Danh sách điều khiển truy nhập ADSL Asymmetric Digital Subscriber Line Công nghệ truy nhập đường dây thuê bao số không đối xứng AH Authentication Header Giao thức tiêu đề xác thực ARP Address Resolution Protocol Giao thức phân giải địa chỉ ARPA Advanced Research Project Agency Cục... 1.3.1.4. Địa chỉ và định tuyến IP xxi 1.3.1.4. Cấu trúc gói tin IPv6 xxi 1.3.2. Giao thức lớp vận chuyển xxiii 1.3.2.1. Giao thức UDP xxiii 1.3.2.2. Giao thức TCP xxiv 1.4 Tổng kết xxix CHƯƠNG 2 xxx CÔNG NGHỆ MẠNG RIÊNG ẢO TRÊN INTERNET IP-VPN xxx 2.1 Gới thiệu về mạng riêng ảo trên Internet IP-VPN xxx 2.1.1 Khái niệm về mạng riêng ảo trên nền tảng Internet xxx 2.1.2 Khả năng ứng dụng của IP-VPN... hạ tầng công cộng, trong khi mạng lưới của tổ chức vẫn giám sát được tất cả những người dùng. Truy nhập từ xa là phương thức đầu tiên sử dụng VPN. Nó cung cấp phương thức truy nhập an toàn tới những ứng dụng của tổ chức cho những người sử dụng ở xa, những nhân viên luôn di chuyển, văn phòng nhánh và những đối tác thương mại. Cấu trúc IP-VPN này là phương tiện thông qua một cơ sở hạ tầng công cộng... giao thức đường ngầm PPTP và L2TP là 2 giao thức đã hòan thành và hoạt động phổ biến trong giai đoạn hiện nay. Chương tiếp theo trình bày về giao thức IPSec, một giao thức được xem như tối ưu cho công nghệ IP-VPN. CHƯƠNG 3 GIAO THỨC IPSEC CHO IP-VPN 3.1 Gới thiệu Trong chương 2 đã trình bày về các giao thức đường ngầm PPTP và L2TP sử dụng để xây dựng mạng IP-VPN. Trong chương này sẽ trình bày về... thực hiện IP-VPN. Phần cuối của chương giới thiệu tình hình thị trường VPN Việt Nam. Tôi xin chân thành cảm ơn cô giáo Ths. Nguyễn Thúy Hằng và các thầy cô giáo trong khoa Viễn thơng thuộc ọc viện cơng nghệ Bưu chính viễn thơng đã tận tình dạy dỗ và giúp đỡ tơi trong quá trình học tập cũng như làm đồ án này. Hà Nội, ngày 25 tháng 10 nămg 2005 Sinh viên: Nguyễn Đức Cường CHƯƠNG 1 BỘ GIAO THỨC TCP/IP 1.1 . viễn thông.Mục đích của đồ án Công nghệ IP-VPN là tìm hiểu những vấn đề kỹ thuật cơ bản có liên quan đến việc thực hiện IP-VPN, nội dung cụ thể như sau:. các dịch vụ an ninh và IP-VPN là một trong giải pháp cho vấn đề an ninh Internet. Chương 2: Công nghệ mạng riêng ảo trên Internet IP-VPN. Chương này bắt

Ngày đăng: 16/08/2012, 14:08

Hình ảnh liên quan

Hình 1.1: Mô hình phân lớp bộ giao thức TCP/IP - công nghệ IP-VPN.doc

Hình 1.1.

Mô hình phân lớp bộ giao thức TCP/IP Xem tại trang 16 của tài liệu.
1.3 Các giao thức trong mô hình TCP/IP 1.3.1 Giao thức Internet - công nghệ IP-VPN.doc

1.3.

Các giao thức trong mô hình TCP/IP 1.3.1 Giao thức Internet Xem tại trang 17 của tài liệu.
Hình 1.4: Cấu trúc gói tin IPv4 - công nghệ IP-VPN.doc

Hình 1.4.

Cấu trúc gói tin IPv4 Xem tại trang 18 của tài liệu.
Hình 1.6: Các lớp địa chỉ IPv4 - công nghệ IP-VPN.doc

Hình 1.6.

Các lớp địa chỉ IPv4 Xem tại trang 21 của tài liệu.
Hình 1.9: Cấu trúc tiêu đề TCP - công nghệ IP-VPN.doc

Hình 1.9.

Cấu trúc tiêu đề TCP Xem tại trang 24 của tài liệu.
Để thiết lập một kết nối TCP sử dụng mô hình bắt tay ba bước, trong trường hợp đơn giản có thể minh họa như sau: - công nghệ IP-VPN.doc

thi.

ết lập một kết nối TCP sử dụng mô hình bắt tay ba bước, trong trường hợp đơn giản có thể minh họa như sau: Xem tại trang 26 của tài liệu.
Hình 2.1: Các yếu tố thúc đẩy sự phát triển của thị trường IP-VPN - công nghệ IP-VPN.doc

Hình 2.1.

Các yếu tố thúc đẩy sự phát triển của thị trường IP-VPN Xem tại trang 31 của tài liệu.
Hình 2.4: IP-VPN truy nhập từ xa - công nghệ IP-VPN.doc

Hình 2.4.

IP-VPN truy nhập từ xa Xem tại trang 38 của tài liệu.
Hình 2.5: Intranet IP-VPN 2.3.2.2 Extranet IP-VPN  - công nghệ IP-VPN.doc

Hình 2.5.

Intranet IP-VPN 2.3.2.2 Extranet IP-VPN Xem tại trang 39 của tài liệu.
Hình 3.3: Thiết bị mạng thực hiện IPSec kiểu Tunnel - công nghệ IP-VPN.doc

Hình 3.3.

Thiết bị mạng thực hiện IPSec kiểu Tunnel Xem tại trang 54 của tài liệu.
Hình 3.4: Cấu trúc tiêu đề AH cho IPSec Datagram - công nghệ IP-VPN.doc

Hình 3.4.

Cấu trúc tiêu đề AH cho IPSec Datagram Xem tại trang 55 của tài liệu.
Hình 3.6: Khuôn dạng IPv6 trước và sau khi xử lý A Hở kiểu Traport - công nghệ IP-VPN.doc

Hình 3.6.

Khuôn dạng IPv6 trước và sau khi xử lý A Hở kiểu Traport Xem tại trang 58 của tài liệu.
Hình 3.7: Khuôn dạng gói tin đã xử lý A Hở kiểu Tunnel - công nghệ IP-VPN.doc

Hình 3.7.

Khuôn dạng gói tin đã xử lý A Hở kiểu Tunnel Xem tại trang 58 của tài liệu.
Hình 3.8: Xử lý đóng gói ESP - công nghệ IP-VPN.doc

Hình 3.8.

Xử lý đóng gói ESP Xem tại trang 61 của tài liệu.
Hình 3.11: Khuôn dạng IPv6 trước và sau khi xử lý ESP ở kiểu Transport - công nghệ IP-VPN.doc

Hình 3.11.

Khuôn dạng IPv6 trước và sau khi xử lý ESP ở kiểu Transport Xem tại trang 63 của tài liệu.
Hình 3.16: Các chế độ chính, chế độ tấn công, chế độ nhanh của IKE - công nghệ IP-VPN.doc

Hình 3.16.

Các chế độ chính, chế độ tấn công, chế độ nhanh của IKE Xem tại trang 72 của tài liệu.
Hình 3.17: Danh sách bí mật ACL - công nghệ IP-VPN.doc

Hình 3.17.

Danh sách bí mật ACL Xem tại trang 73 của tài liệu.
3.3.2.2 Bước thứ hai - công nghệ IP-VPN.doc

3.3.2.2.

Bước thứ hai Xem tại trang 74 của tài liệu.
Hình 3.19: Các tập chuyển đổi IPSec - công nghệ IP-VPN.doc

Hình 3.19.

Các tập chuyển đổi IPSec Xem tại trang 77 của tài liệu.
Hình 4.1 cho thấy khái niệm chung sử dụng trong các thuật toán mật mã và mối quan hệ giữa chúng. - công nghệ IP-VPN.doc

Hình 4.1.

cho thấy khái niệm chung sử dụng trong các thuật toán mật mã và mối quan hệ giữa chúng Xem tại trang 88 của tài liệu.
Hình 4.4: Sơ đồ thuật toán DES - công nghệ IP-VPN.doc

Hình 4.4.

Sơ đồ thuật toán DES Xem tại trang 91 của tài liệu.
Hình 4.3: Thuật toán mật mã khối ở chế độ CBC 4.2.2.2 Giải thuật DES (Data Encryption Standard) - công nghệ IP-VPN.doc

Hình 4.3.

Thuật toán mật mã khối ở chế độ CBC 4.2.2.2 Giải thuật DES (Data Encryption Standard) Xem tại trang 91 của tài liệu.
Hình 4.5: Mạng Fiestel - công nghệ IP-VPN.doc

Hình 4.5.

Mạng Fiestel Xem tại trang 92 của tài liệu.
Hình 4.10: Các hàm băm thông dụng MD5, SHA - công nghệ IP-VPN.doc

Hình 4.10.

Các hàm băm thông dụng MD5, SHA Xem tại trang 102 của tài liệu.
Hình 4.12 cho thấy cấu trúc cơ bản của các hàm băm một chiều MD5 và SHA. - công nghệ IP-VPN.doc

Hình 4.12.

cho thấy cấu trúc cơ bản của các hàm băm một chiều MD5 và SHA Xem tại trang 102 của tài liệu.
Hình 4.15: Giao thức hỏi đáp MAC - công nghệ IP-VPN.doc

Hình 4.15.

Giao thức hỏi đáp MAC Xem tại trang 107 của tài liệu.
Hình 4.16: Giao thức hỏi đáp sử dụng chữ ký số - công nghệ IP-VPN.doc

Hình 4.16.

Giao thức hỏi đáp sử dụng chữ ký số Xem tại trang 109 của tài liệu.
Hình 5.3: Truy nhập IP-VPN khởi tạo từ máy chủ - công nghệ IP-VPN.doc

Hình 5.3.

Truy nhập IP-VPN khởi tạo từ máy chủ Xem tại trang 117 của tài liệu.
- Xác thực nguồn gốc dữ liệu: có thể cấu hình để sử dụng mật khẩu (khóa chia sẻ trước) hoặc chữ ký số. - công nghệ IP-VPN.doc

c.

thực nguồn gốc dữ liệu: có thể cấu hình để sử dụng mật khẩu (khóa chia sẻ trước) hoặc chữ ký số Xem tại trang 119 của tài liệu.
Hình 5.6: Đường ngầm IPSec Client-to-LAN - công nghệ IP-VPN.doc

Hình 5.6.

Đường ngầm IPSec Client-to-LAN Xem tại trang 120 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan