Đồ án MPLS và ứng dụng MPLS VPN
MỤC LỤC MỞ ĐẦU 1 Phần 1: Chuyển mạch nhãn đa giao thức MPLS 3 Chương 1. Cấu trúc tổng quan của MPLS. 3 1. 1. 1. Tính khả chuyển (Scalability) 4 1. 1. 2. Điều khiển lưu lượng 4 1. 1. 3. Chất lượng của dịch vụ (QoS) 5 1. 2. Chuyển mạch nhãn đa giao thức là gì? 7 1. 2. 2. Tạo nhãn ở mạng biên 9 1. 2. 3. Chuyển tiếp gói MPLS và Đường chuyển mạch nhãn 12 1. 3. Các ứng dụng khác của MPLS 12 1. 3. 1. Điều khiển lưu lượng: 13 1. 3. 2. Mạng riêng ảo VPN (Virtual Private Network) 13 1. 3. 3. Tích hợp IP và ATM 13 2. 1. Hoạt động miền dữ liệu MPLS ở chế độ Frame-mode 15 2. 1. 1. Tiêu đề ngăn xếp nhãn MPLS ( MPLS label stack header) 16 2. 1. 3. Chuyển mạch nhãn MPLS với ngăn xếp nhãn 18 2. 2. Quá trình truyền và kết hợp nhãn trong Frame-mode MPLS 19 2. 2. 2. Phân phối và kết hợp nhãn 20 2. 2. 3. Hội tụ trong mạng MPLS ở chế độ Frame-mode 21 2. 3. Xử lý ở bộ định tuyến cuối cùng (Penultimate Hop Popping) 22 3. 1. Sự kết nối trong vùng điều khiển qua giao diện LC-ATM 25 3. 2. Sự chuyển tiếp gói tin đã được gán nhãn qua miền ATM-LSR 27 3. 3. Phân phối và phân bổ nhãn qua miền ATM-LSR 28 Phần 2: Ứng dụng mạng riêng ảo VPN trên mạng MPLS 32 4. 1. Giới thiệu về mạng riêng ảo (Virtual Private Network – VPN ). 32 4. 2. Sự phát triển của VPN. 33 4. 3. Phân loại VPN 35 4. 4. Chức năng của VPN 36 4. 5. Đường hầm và mã hóa 36 4. 6. Các giao thức dùng cho VPN 36 4. 6. 1. Giao thức đường hầm lớp 2 L2TP 36 4. 6. 2. Giao thức đóng gói định tuyến chung GRE 38 4. 6. 3. Giao thức bảo mật IP (IP Security Protocol) 38 4. 3. 1. 1. 2. Đóng gói bảo mật vùng tải trọng ESP 41 4. 6. 3. 2. Các mode chuyển tiếp dữ liệu trong IPSec 41 4. 6. 3. 2. 1. Tunnel mode 42 4. 6. 3. 2. 2. Transport mode ( mode giao vận) 42 4. 6. 3. 3. Quá trình hoạt động của IPSec. 43 4. 6. 3. 3. 1. Bước 1: Xác định luồng lưu lượng quan tâm (interesting traffic) 43 4. 6. 3. 3. 2. Bước 2: Pha IKE thứ nhất (IKE Phase 1) 44 4. 6. 3. 3. 3. Bước 3: Pha IKE thứ 2 47 4. 6. 3. 3. 4. Bước 4: Phiên APSec 49 4. 6. 3. 3. 5. Bước 5: Kết thúc đường hầm 50 4. 7. 1. VPN kiểu chồng lấp (overlay VNP model) 50 4. 7. 2. Mô hình VPN ngang hàng ( Peer-to-peer VPN model) 52 4. 7. 2. 1. Mô hình VPN ngang hàng chia sẻ router PE 53 4. 7. 2. 2. Mô hình mạng VPN ngang hàng sử dụng router PE riêng 53 4. 7. 2. 3. So sánh các kiểu VPN ngang hàng 54 Chương 5: Mô hình mạng MPLS/VPN 56 5. 4. 1. Thành phần VPN lớp 2. 57 5. 4. 2. Mô hình Martini 57 5. 4. 3. Thông tin định tuyến 58 5. 4. 4. Lưu lượng dữ liệu 58 5. 2. 1. Mạng riêng ảo BGP/MPLS 59 5. 2. 1. 1. Các thành phần mạng BGP/MPLS 60 5. 2. 1. 1. 1. Bộ định tuyến biên của khách hàng (CE). 60 5. 2. 1. 1. 2. Bộ định tuyến biên của nhà cung cấp dịch vụ (PE) 60 5. 2. 1. 1. 3. Bộ định tuyến nhà cung cấp 61 5. 2. 1. 2. Hoạt động của BGP/MPLS 61 5. 2. 1. 2. 1. Luồng điều khiển 62 5. 2. 1. 2. 2. Luồng dữ liệu (Data flow) 63 5. 2. 1. 3. Ưu điểm của BGP/MPLS VPN 64 5. 2. 2. Tồn tại và giải pháp 65 Chương 6: Vấn đề bảo mật và chất lượng dịch vụ MPLS/VPN 69 6. 1. Vấn để bảo mật trong MPLS VPN 69 6. 1. 1. Tách biệt các VPN 69 6. 1. 1. 1. Tách biệt không gian địa chỉ. 69 6. 1. 1. 2. Tách biệt về lưu lượng 70 6. 1. 2. Chống lại các sự tấn công 71 6. 1. 2. 1. Nơi một mạng lõi MPLS có thể bị tấn công 71 6. 1. 2. 2. Mạng lõi MPLS bị tấn công như thế nào 72 6. 1. 2. 3. Mạng lõi được bảo vệ như thế nào 73 6. 1. 3. Dấu cấu trúc mạng lõi 74 6. 1. 4. Bảo vệ chống lại sự giả mạo 74 6. 1. 5. So sánh tính bảo mật với ATM/Frame Relay 75 6. 2. Chất lượng dịch vụ của mạng MPLS VPN 77 6. 3. Xu hướng và cơ hội 81 KẾT LUẬN 82 TÀI LIỆU THAM KHẢO 83
Các file đính kèm theo tài liệu này:
- MPLS và ứng dụng MPLS VPN.doc