内容发布更新时间 : 2024/11/9 2:06:36星期一 下面是文章的全部内容请认真阅读。
毕业设计(论文)诚信声明书
本人郑重声明:在毕业设计(论文)工作中严格遵守学校有关规定,恪守学术规范;我所提交的毕业设计(论文)是本人在 指导教师的指导下独立研究、撰写的成果,设计(论文)中所引用他人的文字、研究成果,均已在设计(论文)中加以说明;在本人的毕业设计(论文)中未剽窃、抄袭他人的学术观点、思想和成果,未篡改实验数据。
本设计(论文)和资料若有不实之处,本人愿承担一切相关责任。
学生签名:
年 月
日
摘 要
本文首先介绍了VPN的定义和研究意义,接着介绍了实现VPN的关键技术(包括隧道技术,加解密认证技术,密钥管理技术,访问控制技术)以及实现VPN的主要安全协议,PPTP L2TP协议、IPSec协议,为VPN组网提供了理论指导。最后通过构建中小企业的虚拟专用网,全面介绍了在Windows server 2003 ISA 2004环境下站点到站点和站点到客户端的VPN的配置,为企业的VPN构建提供参考和借鉴。
关键词:隧道,L2TP ,PPTP ,IPSec
Abstract
This paper first introduces the definition of VPN and its study implications. And then introduces the key technologies for implementing a VPN which includes the Tunnel technology and its main secure protocols, PPTPL2TP protocol, IPSEC protocol, SOCKSv5 protocol, All these technologies provide the theoretical bases for building a VPN network. Finally, by constructing an enterprise virtual private network, I introduced the configuration of site to site and site to client VPN under the Windows server 2003 ISA 2004 environment, it provides the referential guideline to the VPN construction in enterprises.
Key words: Tunnel, L2TP, PPTP, IPSec
目录
1
绪论 .....................................................................................................................................
1.1 VPN的定义 ...................................................................................................................
1.2 VPN的工作原理 ...........................................................................................................
1.3 VPN的研究背景和意义 ...............................................................................................2
VPN的应用领域和设计目标 ...........................................................................................
2.1 VPN的主要应用领域 ...................................................................................................
2.2 VPN的设计目标 ...........................................................................................................3
实现VPN的关键技术和主要协议 ..................................................................................
3.1 实现VPN的关键技术 ..................................................................................................
3.2 VPN的主要安全协议 ...................................................................................................
3.2.1 PPTPL2TP ........................................................................................................... 1
3.2.2 IPSec协议 ............................................................................................................. 14
实例分析 ........................................................................................................................... 1
4.1 需求分析 ...................................................................................................................... 1
4.2 方案达到的目的 .......................................................................................................... 1
4.3 VPN组建方案网络拓扑图 ......................................................................................... 15
各部分VPN设备的配置 ................................................................................................ 1
5.1 公司总部到分支机构的ISA VPN配置 .................................................................... 1
5.1.1 总部ISA VPN配置 .......................................................................................... 1
5.1.2 支部 ISA VPN配置 ......................................................................................... 2
5.1.3 VPN连接 ............................................................................................................. 2
5.1.4 连接测试 ............................................................................................................... 2
5.2 公司总部站点到移动用户端的VPN配置 ............................................................... 3
5.2.1 总部ISA VPN配置 .......................................................................................... 3
5.2.2 移动用户端VPN配置 ........................................................................................ 3
5.2.3 连接测试 ............................................................................................................... 3
致谢 .......................................................................................................................................... 3
参考文献 .................................................................................................................................. 3