Mục lụcMục lục iDanh mục hình vẽ vDanh mục bảng viiiKý hiệu viết tắt ixLỜI NÓI ĐẦU 1CHƯƠNG 1: BỘ GIAO THỨC TCP/IP 31.1 Khái niệm mạng Internet 31.2 Mô hình phân lớp bộ giao thức TCP/IP 41.3 Các giao thức trong mô hình TCP/IP 51.3.1 Giao thức Internet 51.3.1.1 Giới thiệu chung 51.3.1.2. Cấu trúc IPv4 61.3.1.3. Phân mảnh IP và hợp nhất dữ liệu 81.3.1.4. Địa chỉ và định tuyến IP 91.3.1.4. Cấu trúc gói tin IPv6 91.3.2. Giao thức lớp vận chuyển 111.3.2.1. Giao thức UDP 111.3.2.2. Giao thức TCP 121.4 Tổng kết 17CHƯƠNG 2: CÔNG NGHỆ MẠNG RIÊNG ẢO TRÊN INTERNET IP-VPN 182.1 Gới thiệu về mạng riêng ảo trên Internet IP-VPN 182.1.1 Khái niệm về mạng riêng ảo trên nền tảng Internet 182.1.2 Khả năng ứng dụng của IP-VPN 182.2 Các khối cơ bản trong mạng IP-VPN 192.2.1 Điều khiển truy nhập 202.2.2 Nhận thực 212.2.3 An ninh 212.2.4 Truyền Tunnel nền tảng IP-VPN 222.2.5 Các thỏa thuận mức dịch vụ 242.3 Phân loại mạng riêng ảo theo kiến trúc 242.3.1 IP-VPN truy nhập từ xa 242.3.2 Site-to-Site IP-VPN 262.3.2.1 Intranet IP-VPN 262.3.2.2 Extranet IP-VPN 272.4 Các giao thức đường ngầm trong IP-VPN 282.4.1 PPTP (Point - to - Point Tunneling Protocol) 292.4.1.1 Duy trì đường ngầm bằng kết nối điều khiển PPTP 292.4.1.2 Đóng gói dữ liệu đường ngầm PPTP 302.4.1.3 Xử lí dữ liệu đường ngầm PPTP 312.4.1.4 Sơ đồ đóng gói 312.4.2 L2TP (Layer Two Tunneling Protocol) 322.4.2.1 Duy trì đường ngầm bằng bản tin điều khiển L2TP 332.4.2.2 Đường ngầm dữ liệu L2TP 332.4.2.3 Xử lý dữ liệu đường ngầm L2TP trên nền IPSec 342.4.2.4 Sơ đồ đóng gói L2TP trên nền IPSec 342.5 Tổng kết 36CHƯƠNG 3: GIAO THỨC IPSEC CHO IP-VPN 373.1 Gới thiệu 373.1.1 Khái niệm về IPSec 373.1.2 Các chuẩn tham chiếu có liên quan 383.2 Đóng gói thông tin của IPSec 403.2.1 Các kiểu sử dụng 403.2.1.1 Kiểu Transport 403.1.1.2 Kiểu Tunnel 413.2.2 Giao thức tiêu đề xác thực AH 423.2.2.1 Giới thiệu 423.2.2.2 Cấu trúc gói tin AH 423.2.2.3 Quá trình xử lý AH 443.2.3 Giao thức đóng gói an toàn tải tin ESP 473.2.3.1 Giới thiệu 473.2.3.2 Cấu trúc gói tin ESP 473.2.3.3 Quá trình xử lý ESP 503.3 Kết hợp an ninh SA và giao thức trao đổi khóa IKE 553.3.1 Kết hợp an ninh SA 553.3.1.1 Định nghĩa và mục tiêu 553.3.1.2 Kết hợp các SA 563.3.1.3 Cơ sở dữ liệu SA 573.3.2 Giao thức trao đổi khóa IKE 573.3.2.1 Bước thứ nhất 583.3.2.2 Bước thứ hai 603.3.2.3 Bước thứ ba 623.3.2.4 Bước thứ tư 643.3.2.5 Kết thúc đường ngầm 643.4 Những giao thức đang tồn tại ứng dụng cho xử lý IPSec 643.4.1 Mật mã bản tin 643.4.1.1 Tiêu chuẩn mật mã dữ liệu DES 643.4.1.2 Tiêu chuẩn mật mã hóa dữ liệu gấp ba 3DES 653.4.2 Toàn vẹn bản tin 653.4.2.1 Mã nhận thực bản tin băm HMAC 663.4.2.2 Thuật toán MD5 663.4.2.3 Thuật toán băm an toàn SHA 663.4.3 Nhận thực các bên 673.4.3.1 Khóa chia sẻ trước 673.4.3.2 Chữ ký số RSA 673.4.3.3 RSA mật mã nonces 673.4.4 Quản lí khóa 683.4.4.1 Giao thức Diffie-Hellman 683.4.4.2 Quyền chứng nhận CA 693.5 Ví dụ về hoạt động của một IP-VPN sử dụng IPSec 703.6 Tổng kết 71CHƯƠNG 4: AN TOÀN DỮ LIỆU TRONG IP-VPN 734.1 Giới thiệu 734.2 Mật mã 744.2.1 Khái niệm mật mã 744.2.2 Các hệ thống mật mã khóa đối xứng 754.2.2.1 Các chế độ làm việc ECB, CBC 754.2.2.2 Giải thuật DES (Data Encryption Standard) 774.2.2.3 Giới thiệu AES (Advanced Encryption Standard) 794.2.2.4Thuật toán mật mã luồng (stream cipher) 804.2.3 Hệ thống mật mã khóa công khai 814.2.3.1 Giới thiệu và lý thuyết về mã khóa công khai 814.2.3.2 Hệ thống mật mã khóa công khai RSA 824.2.4 Thuật toán trao đổi khóa Diffie-Hellman 844.3 Xác thực 854.3.1 Xác thực tính toàn vẹn của dữ liệu 854.3.1.1 Giản lược thông điệp MD dựa trên các hàm băm một chiều 864.3.1.2 Mã xác thực bản tin MAC dựa trên các hàm băm một chiều sử dụng khóa 894.3.1.3 Chữ ký số dựa trên hệ thống mật mã khóa công khai 914.3.2 Xác thực nguồn gốc dữ liệu 924.3.2.1 Các phương thức xác thực 924.3.2.2 Các chứng thực số (digital certificates) 94CHƯƠNG 5: THỰC HIỆN IP-VPN 985.1 Giới thiệu 985.2 Các mô hình thực hiện IP-VPN 995.2.1 Access IP-VPN 1005.2.1.1 Kiến trúc khởi tạo từ máy khách 1005.2.1.2 Kiến trúc khởi tạo từ máy chủ truy nhập NAS 1015.2.2 Intranet IP-VPN và Extranet IP-VPN 1015.2.3 Một số sản phẩm thực hiện IP-VPN 1025.3 Ví dụ về thực hiện IP-VPN 1025.3.1 Kết nối Client-to-LAN 1035.3.2 Kết nối LAN-to-LAN 1055.4 Tình hình triển khai VPN ở Việt Nam 106KẾT LUẬN 107Tài liệu tham khảo 108Các website chính 109

Mục lục

Mục lục i

Danh mục hình vẽ v

Danh mục bảng viii

Ký hiệu viết tắt ix

LỜI NÓI ĐẦU 1

CHƯƠNG 1: BỘ GIAO THỨC TCP/IP 3

1.1 Khái niệm mạng Internet 3

1.2 Mô hình phân lớp bộ giao thức TCP/IP 4

1.3 Các giao thức trong mô hình TCP/IP 5

1.3.1 Giao thức Internet 5

1.3.1.1 Giới thiệu chung 5

1.3.1.2. Cấu trúc IPv4 6

1.3.1.3. Phân mảnh IP và hợp nhất dữ liệu 8

1.3.1.4. Địa chỉ và định tuyến IP 9

1.3.1.4. Cấu trúc gói tin IPv6 9

1.3.2. Giao thức lớp vận chuyển 11

1.3.2.1. Giao thức UDP 11

1.3.2.2. Giao thức TCP 12

1.4 Tổng kết 17

CHƯƠNG 2: CÔNG NGHỆ MẠNG RIÊNG ẢO TRÊN INTERNET IP-VPN 18

2.1 Gới thiệu về mạng riêng ảo trên Internet IP-VPN 18

2.1.1 Khái niệm về mạng riêng ảo trên nền tảng Internet 18

2.1.2 Khả năng ứng dụng của IP-VPN 18

2.2 Các khối cơ bản trong mạng IP-VPN 19

2.2.1 Điều khiển truy nhập 20

2.2.2 Nhận thực 21

2.2.3 An ninh 21

2.2.4 Truyền Tunnel nền tảng IP-VPN 22

2.2.5 Các thỏa thuận mức dịch vụ 24

2.3 Phân loại mạng riêng ảo theo kiến trúc 24

2.3.1 IP-VPN truy nhập từ xa 24

2.3.2 Site-to-Site IP-VPN 26

2.3.2.1 Intranet IP-VPN 26

2.3.2.2 Extranet IP-VPN 27

2.4 Các giao thức đường ngầm trong IP-VPN 28

2.4.1 PPTP (Point - to - Point Tunneling Protocol) 29

2.4.1.1 Duy trì đường ngầm bằng kết nối điều khiển PPTP 29

2.4.1.2 Đóng gói dữ liệu đường ngầm PPTP 30

2.4.1.3 Xử lí dữ liệu đường ngầm PPTP 31

2.4.1.4 Sơ đồ đóng gói 31

2.4.2 L2TP (Layer Two Tunneling Protocol) 32

2.4.2.1 Duy trì đường ngầm bằng bản tin điều khiển L2TP 33

2.4.2.2 Đường ngầm dữ liệu L2TP 33

2.4.2.3 Xử lý dữ liệu đường ngầm L2TP trên nền IPSec 34

2.4.2.4 Sơ đồ đóng gói L2TP trên nền IPSec 34

2.5 Tổng kết 36

CHƯƠNG 3: GIAO THỨC IPSEC CHO IP-VPN 37

3.1 Gới thiệu 37

3.1.1 Khái niệm về IPSec 37

3.1.2 Các chuẩn tham chiếu có liên quan 38

3.2 Đóng gói thông tin của IPSec 40

3.2.1 Các kiểu sử dụng 40

3.2.1.1 Kiểu Transport 40

3.1.1.2 Kiểu Tunnel 41

3.2.2 Giao thức tiêu đề xác thực AH 42

3.2.2.1 Giới thiệu 42

3.2.2.2 Cấu trúc gói tin AH 42

3.2.2.3 Quá trình xử lý AH 44

3.2.3 Giao thức đóng gói an toàn tải tin ESP 47

3.2.3.1 Giới thiệu 47

3.2.3.2 Cấu trúc gói tin ESP 47

3.2.3.3 Quá trình xử lý ESP 50

3.3 Kết hợp an ninh SA và giao thức trao đổi khóa IKE 55

3.3.1 Kết hợp an ninh SA 55

3.3.1.1 Định nghĩa và mục tiêu 55

3.3.1.2 Kết hợp các SA 56

3.3.1.3 Cơ sở dữ liệu SA 57

3.3.2 Giao thức trao đổi khóa IKE 57

3.3.2.1 Bước thứ nhất 58

3.3.2.2 Bước thứ hai 60

3.3.2.3 Bước thứ ba 62

3.3.2.4 Bước thứ tư 64

3.3.2.5 Kết thúc đường ngầm 64

3.4 Những giao thức đang tồn tại ứng dụng cho xử lý IPSec 64

3.4.1 Mật mã bản tin 64

3.4.1.1 Tiêu chuẩn mật mã dữ liệu DES 64

3.4.1.2 Tiêu chuẩn mật mã hóa dữ liệu gấp ba 3DES 65

3.4.2 Toàn vẹn bản tin 65

3.4.2.1 Mã nhận thực bản tin băm HMAC 66

3.4.2.2 Thuật toán MD5 66

3.4.2.3 Thuật toán băm an toàn SHA 66

3.4.3 Nhận thực các bên 67

3.4.3.1 Khóa chia sẻ trước 67

3.4.3.2 Chữ ký số RSA 67

3.4.3.3 RSA mật mã nonces 67

3.4.4 Quản lí khóa 68

3.4.4.1 Giao thức Diffie-Hellman 68

3.4.4.2 Quyền chứng nhận CA 69

3.5 Ví dụ về hoạt động của một IP-VPN sử dụng IPSec 70

3.6 Tổng kết 71

CHƯƠNG 4: AN TOÀN DỮ LIỆU TRONG IP-VPN 73

4.1 Giới thiệu 73

4.2 Mật mã 74

4.2.1 Khái niệm mật mã 74

4.2.2 Các hệ thống mật mã khóa đối xứng 75

4.2.2.1 Các chế độ làm việc ECB, CBC 75

4.2.2.2 Giải thuật DES (Data Encryption Standard) 77

4.2.2.3 Giới thiệu AES (Advanced Encryption Standard) 79

4.2.2.4Thuật toán mật mã luồng (stream cipher) 80

4.2.3 Hệ thống mật mã khóa công khai 81

4.2.3.1 Giới thiệu và lý thuyết về mã khóa công khai 81

4.2.3.2 Hệ thống mật mã khóa công khai RSA 82

4.2.4 Thuật toán trao đổi khóa Diffie-Hellman 84

4.3 Xác thực 85

4.3.1 Xác thực tính toàn vẹn của dữ liệu 85

4.3.1.1 Giản lược thông điệp MD dựa trên các hàm băm một chiều 86

4.3.1.2 Mã xác thực bản tin MAC dựa trên các hàm băm một chiều sử dụng khóa 89

4.3.1.3 Chữ ký số dựa trên hệ thống mật mã khóa công khai 91

4.3.2 Xác thực nguồn gốc dữ liệu 92

4.3.2.1 Các phương thức xác thực 92

4.3.2.2 Các chứng thực số (digital certificates) 94

CHƯƠNG 5: THỰC HIỆN IP-VPN 98

5.1 Giới thiệu 98

5.2 Các mô hình thực hiện IP-VPN 99

5.2.1 Access IP-VPN 100

5.2.1.1 Kiến trúc khởi tạo từ máy khách 100

5.2.1.2 Kiến trúc khởi tạo từ máy chủ truy nhập NAS 101

5.2.2 Intranet IP-VPN và Extranet IP-VPN 101

5.2.3 Một số sản phẩm thực hiện IP-VPN 102

5.3 Ví dụ về thực hiện IP-VPN 102

5.3.1 Kết nối Client-to-LAN 103

5.3.2 Kết nối LAN-to-LAN 105

5.4 Tình hình triển khai VPN ở Việt Nam 106

KẾT LUẬN 107

Tài liệu tham khảo 108

Các website chính 109

TÀI LIỆU LUẬN VĂN CÙNG DANH MỤC

TIN KHUYẾN MÃI

  • Thư viện tài liệu Phong Phú

    Hỗ trợ download nhiều Website

  • Nạp thẻ & Download nhanh

    Hỗ trợ nạp thẻ qua Momo & Zalo Pay

  • Nhận nhiều khuyến mãi

    Khi đăng ký & nạp thẻ ngay Hôm Nay

NẠP THẺ NGAY