湖南科技学院毕业设计 VPN技术的探讨和研究,共29页,14661字。 摘要 VPN是Virtual Private Network的缩写,中文译为虚拟专用网。Virtual Network的含义有两个,一是VPN是建立在现有物理网络之上,与物理网络具体的网络结构无关,用户一般无需要关心物理网络和设备;二是VPN用户使用VPN时看到的是一个可预先定义的动态的网络。Private Network的含义有两个,一是表明VPN建立在所有用户能到达的公用网络上,特别是Internet,也包括PSTN、帧中继、ATM等,当在一个有专线组成的专网内构建VPN时,相对VPN这也是一个“公网”;二是VPN将建立专用网络或者称为私有网络,确保提供安全的网络连接,它必须具备几个关键功能:认证、访问控制、加密和数据完整。 公用网传输信息的安全构成了VPN的关键技术。安全有三中种:身份验证、加密和封装,他们是各种虚拟专用网络的基础。然而,利用许多不同的技术,都可以实现身份验证、加密和封装。此外,这三种技术可以采用多种组合在一起。 关键词:VPN 帧中继 认证 封装 目录 1.摘要…………………………………………………………………………………. 2.引言………………………………………………………………………………… 3.VPN主要内容…………………………………………………………………… 3.1什么是VPN…………………………………………………………………. 3.2 VPN的特点……………………………………………………………… 3.3VPN的组成……………………………………………………………………. 3.4VPN主要优势…………………………………………………………………. 3.5VPN协议……………………………………………………………………… 3.6VPN的基本要求................................................................................................. 4.虚拟路由器VR模式和搭载模式实现VPN……………………………………… 4.1VR的定义........................................................................................................... 4.2网络参考模型..................................................................................................... 4.3怎样使用VR构建和实施VPN......................................................................... 4.3.1通过第二层的VR到VR连接构建VPN.................................................. 4.3.2通过聚合VR构建VPN..................................................................... 4.4VPN拓扑和成员的发现................................................................................... 5.Cisco路由器VPN方案的设计与实现……………………………………………… 5.1路由器VPN的基本构架…………………………………………………… 5.2路由器VPN的实现原理分析……………………………………………… 5.2.1配置变换组…………………………………………………………… 5.2.2配置密码映射............................................................................................ 5.2.3配置ISAKMP........................................................................................... 5.3.Cisco路由器VPN方案的设计与实现.......................................................... 5.3.1路由器平台的选择......................................... 5.3.2基于Cisco路由器IPSEC VPN的实现......................... 6.与VLAN的比较…………………………………………………………………… 7.结束语…………………………………………………………………………… 参考文献……………………………………………………………………………… |
查看评论
已有0位网友发表了看法