Hệ thống thông tin di động ứng dụng triển khai MVPN - pdf 18

Download miễn phí Đồ án Hệ thống thông tin di động ứng dụng triển khai MVPN



MỤC LỤC
MỞ ĐẦU 1
CHƯƠNG I: GIỚI THIỆU MẠNG RIÊNG ẢO DI ĐỘNG MVPN 2
1.1. TỔNG QUAN. 2
1.2. KỶ NGUYÊN CỦA DI ĐỘNG KHẮP MỌI NƠI: 3
1.2.1. Các động lực di động khắp mọi nơi 3
1.2.2. Năng suất 3
1.2.2. Phát triển thiết bị di động 3
1.2.3. Sự phát triển của các hệ thống thông tin di động 3
1.2.4. Phong cách sống và công việc di động 3
1.3. CƠ SỞ CỦA VPN 3
1.4. TRƯỜNG HỢP KINH DOANH MVPN 4
1.4.1. Chuyển đến MVPN 5
1.4.2. Thông tin vô tuyến bằng MVPN 5
1.5. THỊ TRƯỜNG MVPN VÀ CÁC NHÀ ĐẦU TƯ 5
1.5.1. Các nhà cung cấp dịch vụ MVPN 5
1.5.2. Các khách hàng MVPN 6
1.5.3. Các khách hàng MVPN 6
1.5.3.1. Các xí nghiệp, hãng 6
1.5.3.2. Các công sở 6
CHƯƠNG II: CÁC CÔNG NGHỆ NỐI MẠNG VÔ TUYẾN 7
2.1. CÁC CÔNG NGHỆ TRUYỀN TUNNEL VÀ TRUYỀN THEO NHÃN 7
2.1.1. Giao thức truyền tunnel lớp hai 7
2.1.2. Truyền tunnel IP trong IP 9
2.1.3. Giao thức GRE 9
2.1.4. MIP 10
2.1.5. Giao thức truyền tunnel GPRS, GTP 12
2.1.6. Vấn đề an ninh 13
2.1.6.1. IPSEC 13
2.1.6.2. AH 13
2.1.6.3. ESP 14
2.1.6.4. Hạ tầng khóa công cộng, PKI 15
2.1.6.5. SSL và TSL 16
2.1.7. Kỹ thuật truyền theo đánh nhãn bằng MPLS 16
2.2. CHẤT LƯỢNG DỊCH VỤ VÀ VPN 18
2.2.1. Các kiểu chuyển tiếp theo chặng, PHB 18
2.2.2. QoS và tunnel 18
2.2.3. QoS và MPLS 20
2.3. NHẬN THỰC, TRAO QUYỀN VÀ THANH TOÁN 20
2.3.1. Chứng thực và trao quyền người sử dụng 20
2.3.2. AAA và các dịch vụ truy nhập mạng 20
2.3.3. Các phương pháp chứng thực cho truy nhập mạng 21
2.3.4. AAA và chuyển mạng: Số nhận dạng truy cập mạng 21
2.4. CÁC DỊCH VỤ MẠNG 21
2.4.1. Quản lý địa chỉ 21
2.4.2. Giao thức DHCP 21
2.4.3. Đặt tên máy trạm 22
2.4.4. Phiên dịch địa chỉ mạng 23
2.5. TỔNG KẾT 23
CHƯƠNG III: TỔNG QUAN CÁC HỆ THỐNG THÔNG TIN DI ĐỘNG 25
3.1. BA THẾ HỆ DI ĐỘNG 25
3.2. CÁC THẾ HỆ DI ĐỘNG 2G 26
3.2.1. TDMA Bắc Mỹ (IS 136) 27
3.2.2. GSM 27
3.2.3. High-Speed Circuit-Switched Data - HSCSD 27
3.2.4. GPRS 28
3.2.5. CDMAOne 29
3.3. CÁC CÔNG NGHỆ THÔNG TIN DI ĐỘNG 3G 30
3.3.1. CDMA2000 30
3.3.2. CDMA2000-1x EV 30
3.3.3. CDMA20003x 30
3.3.4. UMTS – Universal Mobile Telecommunications System 31
3.4. WLAN – WIRELESS LAN 32
3.4.1. Công nghệ WLAN 32
3.4.2. Các tiêu chuẩn WLAN 32
3.4.2.1. Bluetooth 32
3.4.2.2. 802.11b 33
3.4.2.3. 802.11a 33
3.4.2.4. 802.11e 33
3.4.2.5. 802.11g 33
3.4.2.6. 802.11n 33
KẾT LUẬN 34
TÀI LIỆU THAM KHẢO 35
 
 



Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

ức đường hầm) là một giao thức được sử dụng để hỗ trợ cho việc di động của các MS trong GPRS và UMTS khi MS di chuyển giữa các vùng địa lý được phục vụ bởi các nút hổ trợ phục vụ GPRS khác nhau (Serving GPRS Support Nodes - SGSN). Mạng nhà của MS được thể hiện bởi các nút hỗ trợ cổng GPRS (Gateway GPRS Support Nodes - GGSN). Các GGSN nối đến các SGSN qua GTP. Khác với MIP, GTP không được hỗ trợ trong MS. Đây chỉ là giao thức áp dụng trong mạng và GTP hoạt động với các giao thức khác để tương tác với MS và theo dõi vị trí hiện thời của MS. Có hai phiên bản GTP: phiên bản V0 được sử dụng cho GSM và phiên bản v1 áp dụng cho cả GPRS và UMTS. 3GPP quyết định định nghĩa phiên bản v1 không tương thích với phiên bản v0, vì họ muốn phân tách giao thức ở mặt phẳng người sử dụng (GTP-U) và giao thức ở mặt phẳng điều khiển (GTP-C). Hình 2.6 cho thấy sự khác nhau giữa cấu trúc tiêu đề GTPv1 và GTPv0.
Hình 2.6: Các tiêu đề GTPv0 và GTPv1
Các bản tin GTP-C bao gồm:
Các bản tin quản lý tunnel để phát hiện các sự cố, tổn thất kết nối và khởi động lại nút đồng cấp.
Các quản lý phiên để thiết lập các tunnel giữa GGSN và SGSN, và cập nhật các thay đổi các thông số tunnel cho từng nút như:QoS, các địa chỉ IP của mặt phẳng người sử dụng mới và mặt phẳng điều khiển của SGSN mới mà MS vừa chuyển đến
Các bản tin quản lý vị trí để thực hiện các thủ tục thiết lập phiên GTP do mạng khởi xướng.
Các bản tin quản lý di động để truyền thông tin ngữ cảnh (context) MS và ngữ cảnh phiên tại thời điểm chuyển giao.
GTP-U chỉ đơn giản được sử dụng để đóng gói các gói của người sử dụng, nhưng nó cũng có thể giám sát sự cố tuyến truyền dẫn bằng cách sử dụng các bản tin quản lý tunnel. GTP-U được sử dụng giữa các SGSN, giữa các GGSN và các SGSN, giữa UMTS SGSN và UMTS RNC.
Sau khi phiên được thiết lập, GTP có thể truyền số liệu liên quan MS bằng cánh sử dụng phần tử thông tin IE (Information Element) của “các tùy chọn cấu hình giao thức” cũng như một số thông tin như: thuê bao có quyền truy nhập không (thông qua đăng ký thuê bao) đến điểm truy nhập AP (Acess Point) mạng nơi tunnel sẽ được tạo lập. Quá trình này được thực hiện thông qua IE chế độ chọn. IE truyền đến GGSN thông tin về: người sử dụng có đăng ký AP hay không hay chỉ được chọn mà không có đăng ký. Thông tin này được SGSN chèn trong GTP. SGSN gửi IMSI nhận dạng thuê bao duy nhất toàn cầu)và MSISDN (số điện thoại) đến GGSN bằng GTP-C và GGSN có thể chuyển tiếp nó đến các server ngoài và các server này có thể áp dụng các chính sách dựa trên nhận dạng người sử dụng. Ngoài ra GTP được sử dụng giữa các SGSN để truyền thông tin liên quan MS khi chuyển giao. Nó cũng đựơc sử dụng khi MS nhập đến một SGSN mới và SGSN mới này cần thu nhập thông tin nhận dạng thuê bao từ SGSN trước đó nối với MS (trước khi MS rời SGSN cũ).
GTP có thể được sử dụng như:PPP, IPv4, IPv6. Cũng cần nhắc lại rằng bản thân GTP không đảm bảo an ninh và cần IPSec để tăng cường bảo vệ toàn vẹn và bí mật.
2.1.6. Vấn đề an ninh
IP là một giao thức không đảm bảo an ninh và Internet công cộng dễ bị các kiểu tấn công từ những cá nhân và các nhóm, từ các thanh niên nghịch ngợm tấn công máy tính vào Internet đến các tội phạm sử dụng Internet để phá hoại các cơ quan công sở hay đột nhập ngân hàng. Không an ninh là một điểm yếu được thừa nhận của công nghệ IP. Tính toàn vẹn số liệu, chứng thực nguồn gốc số liệu và bảo mật cần được đảm bảo bằng cách:
Bổ sung các cơ chế an ninh cho các ứng dụng và các thiết bị sử dụng IP (như các dịch vụ dựa trên web, thương mại điện tử, ngân hàng điện tử hay truy nhập hộp thư của hãng qua các giao diện web).
Đảm bảo an ninh cho chính giao thức IP bằng một số mở rộng và giao thức do IETF định nghĩa. Các mở rộng giao thức này đảm bảo mức độ an ninh thích hợp và được gọi là IPSec. IPSec là tên của nhóm công tác IETF đã phát triển lên Kiến trúc an ninh Internet [RFC204] và các mở rộng cho giao thức IP chứa kiến trúc này.
Có hai phương pháp: an ninh lớp mạng được đảm bảo bởi IPsec và an ninh lớp ứng dụng được đảm bảo bởi an ninh lớp truyền tải (TLS: Transport Layer Security) mới thế chỗ cho lớp SSL: Secure Socket Layer.
2.1.6.1. IPSEC
Kiến trúc IPSec định nghĩa các phần tử cần thiết để đảm bảo an ninh thông tin giữa các thực thể đồng cấp giao thức IP bằng hai tiêu đề mở rộng: tiêu đề đóng gói tải tin an toàn (IPESP: IP Encapsulating Security Payload) được định nghĩa bởi [RFC2506] và tiêu đề chứng thực (AH: Authentication Header) được định nghĩa bởi [RFC2402].
2.1.6.2. AH
AH đảm bảo chứng thực số liệu và chống phát lại. Nhiệm vụ trước tiên của AH là chứng thực nguồn gốc và kiểm tra xem số liệu có phải là của người phát không. AH không đảm bảo bất kỳ mã hóa nào. Chức năng này cũng ngăn được cướp phiên.
2.1.6.3. ESP
ESP đảm bảo nhận số liệu, mã hóa và chống phát lại. Nhiệm vụ trước hết của ESP là đưa số liệu từ nguồn đến nơi nhận một cách an ninh bằng cách kiểm tra số liệu không bị thay đổi và phiên không bị chiếm. Cũng có thể sử dụng chính ESP để chứng thực phía phát hay bằng cách kết hợp với AH, ESP có thể được lập cấu hình để mã hóa toàn bộ gói số liệu hay chỉ phần tải tin của gói. Cần lưu ý, ESP chỉ chứng thực tải tin, còn AH chứng thực tiêu đề IP. Cả hai tiêu đề này, được sử dụng hay để đóng gói IP vào một gói IP khác (ở chế độ IPSec tunnel) hay để đóng gói phần tải tin các gói IP (ở chế độ truyền tải IPSec).
Hình 2.7: Kiểu truyền tunnel và kiểu truyền tải có AH và ESP
Có thể triển khai IPSec theo: máy đến máy, máy đến bộ định tuyến (router) hay router đến router. Một router thực hiện IPSec và áp dụng các chính sách an ninh cho lưu lượng IP thường được gọi là cổng IPSec (GW: Gateway). Hình 2.8, thí dụ về các trường hợp máy đến router và router đến router. Đây là những trường hợp được quan tâm đặc biệt khi cung cấp các dịch vụ VPN.
Hình 2.8: Thí dụ kiến trúc IPSec (các cổng và các máy)
Khi IPSec được sử dụng cho các site-to-site VPN (các VPN được xây dựng bằng cách kết nối các site khác nhau của một hãng với sử dụng hạ tầng IP chung), nên sử dụng chế độ IPSec tunnel.
Vì giá thành cao khi sử dụng IPSec, VPN có thể được lập cấu hình để chọn là có hay không có IPSec. Chẳng hạn, khách hàng có thể đảm bảo an ninh cho thư điện tử bằng IPSec nhưng không sử dụng nó cho lưu lượng Web.
2.1.6.4. Hạ tầng khóa công cộng, PKI
Hạ tầng khóa công cộng (PKI: Public Key Infrastrureture) là một khái niệm an ninh quan trọng và cần được định nghĩa cẩn thận. Các khóa công cộng được sử dụng trong nối mạng số liệu để kiểm tra các chữ ký số, bản thân chúng không mang bất cứ thông tin nào về các thực thể cung cấp các chữ ký. Các chứng nhận được phát hành và được thi hành bởi một thẩm quyền chứng nhận CA (Certificate Authority). Thẩm quyền này, được phép cung cấp các dịch vụ này cho các thực thể được nhận dạng hợp lệ khi chúng yêu cầu. Để thực hiện chức năng của mình, một CA phải được tin tưởng bởi các thực thể (các thành viên của PKI) dựa trê...
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status