Mã tài liệu: 259533
Số trang: 114
Định dạng: doc
Dung lượng file: 4,251 Kb
Chuyên mục: Kỹ thuật viễn thông
[URL="/#_Toc229889114"]MỤC LỤC i
[URL="/#_Toc229889115"]Danh mục bảng biểu. v
[URL="/#_Toc229889116"]Danh sách hình vẽ. vi
[URL="/#_Toc229889117"]Ký hiệu viết tắt ix
[URL="/#_Toc229889118"]LỜI NÓI ĐẦU 1
[URL="/#_Toc229889119"]Chương 1 BỘ GIAO THỨC TCP/IP. 3
[URL="/#_Toc229889120"]1.1 Khái niệm mạng Internet 3
[URL="/#_Toc229889121"]1.2 Mô hình phân lớp bộ giao thức TCP/IP. 4
[URL="/#_Toc229889122"]1.3 Các giao thức trong mô hình TCP/IP. 5
[URL="/#_Toc229889123"]1.3.1 Giao thức Internet 5
[URL="/#_Toc229889124"]1.3.1.1 Giới thiệu chung. 5
[URL="/#_Toc229889125"]1.3.1.2. Cấu trúc IPv4. 6
[URL="/#_Toc229889126"]1.3.1.3. Phân mảnh IP và hợp nhất dữ liệu. 8
[URL="/#_Toc229889127"]1.3.1.4. Địa chỉ và định tuyến IP 9
[URL="/#_Toc229889128"]1.3.1.5. Cấu trúc gói tin IPv6. 9
[URL="/#_Toc229889129"]1.3.2. Giao thức lớp vận chuyển. 11
[URL="/#_Toc229889130"]1.3.2.1. Giao thức UDP 11
[URL="/#_Toc229889131"]1.3.2.2. Giao thức TCP 12
[URL="/#_Toc229889132"]1.4 Tổng kết 17
[URL="/#_Toc229889133"]Chương 2 CÔNG NGHỆ MẠNG RIÊNG ẢO TRÊN INTERNET IP-VPN 18
[URL="/#_Toc229889134"]2.1 Gới thiệu về mạng riêng ảo trên Internet IP-VPN 18
[URL="/#_Toc229889135"]2.1.1 Khái niệm về mạng riêng ảo trên nền tảng Internet 18
[URL="/#_Toc229889136"]2.1.2 Khả năng ứng dụng của IP-VPN 18
[URL="/#_Toc229889137"]2.2 Các khối cơ bản trong mạng IP-VPN 19
[URL="/#_Toc229889138"]2.2.1 Điều khiển truy nhập. 19
[URL="/#_Toc229889139"]2.2.2 Nhận thực. 20
[URL="/#_Toc229889140"]2.2.3 An ninh. 21
[URL="/#_Toc229889141"]2.2.4 Truyền Tunnel nền tảng IP-VPN 21
[URL="/#_Toc229889142"]2.2.5 Các thỏa thuận mức dịch vụ. 23
[URL="/#_Toc229889143"]2.3 Phân loại mạng riêng ảo theo kiến trúc. 23
[URL="/#_Toc229889144"]2.3.1 IP-VPN truy nhập từ xa. 23
[URL="/#_Toc229889145"]2.3.2 Site-to-Site IP-VPN 25
[URL="/#_Toc229889146"]2.3.2.1 Intranet IP-VPN 25
[URL="/#_Toc229889147"]2.3.2.2 Extranet IP-VPN 26
[URL="/#_Toc229889148"]2.4 Các giao thức đường ngầm trong IP-VPN 27
[URL="/#_Toc229889149"]2.4.1 PPTP (Point - to - Point Tunneling Protocol) 28
[URL="/#_Toc229889150"]2.4.1.1 Duy trì đường ngầm bằng kết nối điều khiển PPTP 28
[URL="/#_Toc229889151"]2.4.1.2 Đóng gói dữ liệu đường ngầm PPTP 29
[URL="/#_Toc229889152"]2.4.1.3 Xử lí dữ liệu đường ngầm PPTP 30
[URL="/#_Toc229889153"]2.4.1.4 Sơ đồ đóng gói 30
[URL="/#_Toc229889154"]2.4.2 L2TP (Layer Two Tunneling Protocol) 31
[URL="/#_Toc229889155"]2.4.2.1 Duy trì đường ngầm bằng bản tin điều khiển L2TP 32
[URL="/#_Toc229889156"]2.4.2.2 Đường ngầm dữ liệu L2TP 32
[URL="/#_Toc229889157"]2.4.2.3 Xử lý dữ liệu đường ngầm L2TP trên nền IPSec. 33
[URL="/#_Toc229889158"]2.4.2.4 Sơ đồ đóng gói L2TP trên nền IPSec. 33
[URL="/#_Toc229889159"]2.5 Tổng kết 35
[URL="/#_Toc229889160"]Chương 3 GIAO THỨC IPSEC CHO IP-VPN 36
[URL="/#_Toc229889161"]3.1 Gới thiệu. 36
[URL="/#_Toc229889162"]3.1.1 Khái niệm về IPSec. 36
[URL="/#_Toc229889163"]3.1.2 Các chuẩn tham chiếu có liên quan. 37
[URL="/#_Toc229889164"]3.2 Đóng gói thông tin của IPSec. 39
[URL="/#_Toc229889165"]3.2.1 Các kiểu sử dụng. 39
[URL="/#_Toc229889166"]3.2.1.1 Kiểu Transport 39
[URL="/#_Toc229889167"]3.1.1.2 Kiểu Tunnel 39
[URL="/#_Toc229889168"]3.2.2 Giao thức tiêu đề xác thực AH 40
[URL="/#_Toc229889169"]3.2.2.1 Giới thiệu. 40
[URL="/#_Toc229889170"]3.2.2.2 Cấu trúc gói tin AH 41
[URL="/#_Toc229889171"]3.2.2.3 Quá trình xử lý AH 42
[URL="/#_Toc229889172"]3.2.3 Giao thức đóng gói an toàn tải tin ESP 45
[URL="/#_Toc229889173"]3.2.3.1 Giới thiệu. 45
[URL="/#_Toc229889174"]3.2.3.2 Cấu trúc gói tin ESP 46
[URL="/#_Toc229889175"]3.2.3.3 Quá trình xử lý ESP 48
[URL="/#_Toc229889176"]3.3 Kết hợp an ninh SA và giao thức trao đổi khóa IKE 53
[URL="/#_Toc229889177"]3.3.1 Kết hợp an ninh SA 53
[URL="/#_Toc229889178"]3.3.1.1 Định nghĩa và mục tiêu. 53
[URL="/#_Toc229889179"]3.3.1.2 Kết hợp các SA 54
[URL="/#_Toc229889180"]3.3.1.3 Cơ sở dữ liệu SA 55
[URL="/#_Toc229889181"]3.3.2 Giao thức trao đổi khóa IKE 56
[URL="/#_Toc229889182"]3.3.2.1 Bước thứ nhất 57
[URL="/#_Toc229889183"]3.3.2.2 Bước thứ hai 58
[URL="/#_Toc229889184"]3.3.2.3 Bước thứ ba. 60
[URL="/#_Toc229889185"]3.3.2.4 Bước thứ tư. 62
[URL="/#_Toc229889186"]3.3.2.5 Kết thúc đường ngầm 62
[URL="/#_Toc229889187"]3.4 Những giao thức đang được ứng dụng cho xử lý IPSec. 62
[URL="/#_Toc229889188"]3.4.1 Mật mã bản tin. 62
[URL="/#_Toc229889189"]3.4.1.1 Tiêu chuẩn mật mã dữ liệu DES. 62
[URL="/#_Toc229889190"]3.4.1.2 Tiêu chuẩn mật mã hóa dữ liệu gấp ba 3DES. 63
[URL="/#_Toc229889191"]3.4.2 Toàn vẹn bản tin. 63
[URL="/#_Toc229889192"]3.4.2.1 Mã nhận thực bản tin băm HMAC 64
[URL="/#_Toc229889193"]3.4.2.2 Thuật toán MD5. 64
[URL="/#_Toc229889194"]3.4.2.3 Thuật toán băm an toàn SHA 64
[URL="/#_Toc229889195"]3.4.3 Nhận thực các bên. 65
[URL="/#_Toc229889196"]3.4.3.1 Khóa chia sẻ trước. 65
[URL="/#_Toc229889197"]3.4.3.2 Chữ ký số RSA 65
[URL="/#_Toc229889198"]3.4.3.3 RSA mật mã nonces. 65
[URL="/#_Toc229889199"]3.4.4 Quản lí khóa. 66
[URL="/#_Toc229889200"]3.4.4.1 Giao thức Diffie-Hellman. 66
[URL="/#_Toc229889201"]3.4.4.2 Quyền chứng nhận CA 67
[URL="/#_Toc229889202"]3.5 Ví dụ về hoạt động của một IP-VPN sử dụng IPSec. 68
[URL="/#_Toc229889203"]3.6 Tổng kết 69
[URL="/#_Toc229889204"]Chương 4 AN TOÀN DỮ LIỆU TRONG IP-VPN 70
[URL="/#_Toc229889205"]4.1 Giới thiệu. 70
[URL="/#_Toc229889206"]4.2 Mật mã. 71
[URL="/#_Toc229889207"]4.2.1 Khái niệm mật mã. 71
[URL="/#_Toc229889208"]4.2.2 Các hệ thống mật mã khóa đối xứng. 72
[URL="/#_Toc229889209"]4.2.2.1 Các chế độ làm việc ECB, CBC 72
[URL="/#_Toc229889210"]4.2.2.2 Giải thuật DES (Data Encryption Standard) 74
[URL="/#_Toc229889211"]4.2.2.3 Giới thiệu AES (Advanced Encryption Standard) 76
[URL="/#_Toc229889212"]4.2.2.4Thuật toán mật mã luồng (stream cipher) 77
[URL="/#_Toc229889213"]4.2.3 Hệ thống mật mã khóa công khai 77
[URL="/#_Toc229889214"]4.2.3.1 Giới thiệu và lý thuyết về mã khóa công khai 77
[URL="/#_Toc229889215"]4.2.3.2 Hệ thống mật mã khóa công khai RSA 79
[URL="/#_Toc229889216"]4.2.4 Thuật toán trao đổi khóa Diffie-Hellman. 81
[URL="/#_Toc229889217"]4.3 Xác thực. 82
[URL="/#_Toc229889218"]4.3.1 Xác thực tính toàn vẹn của dữ liệu. 82
[URL="/#_Toc229889219"]4.3.1.1 Giản lược thông điệp MD dựa trên các hàm băm một chiều. 82
[URL="/#_Toc229889220"]4.3.1.2 Mã xác thực bản tin MAC dựa trên các hàm băm một chiều sử dụng khóa. 85
[URL="/#_Toc229889221"]4.3.1.3 Chữ ký số dựa trên hệ thống mật mã khóa công khai 87
[URL="/#_Toc229889222"]4.3.2 Xác thực nguồn gốc dữ liệu. 88
[URL="/#_Toc229889223"]4.3.2.1 Các phương thức xác thực. 88
[URL="/#_Toc229889224"]4.3.2.2 Các chứng thực số (digital certificates) 91
[URL="/#_Toc229889225"]Chương 5 THỰC HIỆN IP-VPN 94
[URL="/#_Toc229889226"]5.1 Giới thiệu. 94
[URL="/#_Toc229889227"]5.2 Các mô hình thực hiện IP-VPN 95
[URL="/#_Toc229889228"]5.2.1 Access VPN 96
[URL="/#_Toc229889229"]5.2.1.1 Kiến trúc khởi tạo từ máy khách. 96
[URL="/#_Toc229889230"]5.2.1.2 Kiến trúc khởi tạo từ máy chủ truy nhập NAS. 97
[URL="/#_Toc229889231"]5.2.2 Intranet IP-VPN và Extranet IP-VPN 97
[URL="/#_Toc229889232"]5.2.3 Một số sản phẩm thực hiện VPN 98
[URL="/#_Toc229889233"]5.3 Ví dụ về thực hiện IP-VPN 98
[URL="/#_Toc229889234"]5.3.1 Kết nối Client-to-LAN 99
[URL="/#_Toc229889235"]5.3.2 Kết nối LAN-to-LAN 101
[URL="/#_Toc229889236"]KẾT LUẬN 102
[URL="/#_Toc229889237"]Tài liệu tham khảo. 103
[URL="/#_Toc229889238"]Các website tham khảo. 104
[URL="/#_Toc229889114"]MỤC LỤC i
[URL="/#_Toc229889115"]Danh mục bảng biểu. v
[URL="/#_Toc229889116"]Danh sách hình vẽ. vi
[URL="/#_Toc229889117"]Ký hiệu viết tắt ix
[URL="/#_Toc229889118"]LỜI NÓI ĐẦU 1
[URL="/#_Toc229889119"]Chương 1 BỘ GIAO THỨC TCP/IP. 3
[URL="/#_Toc229889120"]1.1 Khái niệm mạng Internet 3
[URL="/#_Toc229889121"]1.2 Mô hình phân lớp bộ giao thức TCP/IP. 4
[URL="/#_Toc229889122"]1.3 Các giao thức trong mô hình TCP/IP. 5
[URL="/#_Toc229889123"]1.3.1 Giao thức Internet 5
[URL="/#_Toc229889124"]1.3.1.1 Giới thiệu chung. 5
[URL="/#_Toc229889125"]1.3.1.2. Cấu trúc IPv4. 6
[URL="/#_Toc229889126"]1.3.1.3. Phân mảnh IP và hợp nhất dữ liệu. 8
[URL="/#_Toc229889127"]1.3.1.4. Địa chỉ và định tuyến IP 9
[URL="/#_Toc229889128"]1.3.1.5. Cấu trúc gói tin IPv6. 9
[URL="/#_Toc229889129"]1.3.2. Giao thức lớp vận chuyển. 11
[URL="/#_Toc229889130"]1.3.2.1. Giao thức UDP 11
[URL="/#_Toc229889131"]1.3.2.2. Giao thức TCP 12
[URL="/#_Toc229889132"]1.4 Tổng kết 17
[URL="/#_Toc229889133"]Chương 2 CÔNG NGHỆ MẠNG RIÊNG ẢO TRÊN INTERNET IP-VPN 18
[URL="/#_Toc229889134"]2.1 Gới thiệu về mạng riêng ảo trên Internet IP-VPN 18
[URL="/#_Toc229889135"]2.1.1 Khái niệm về mạng riêng ảo trên nền tảng Internet 18
[URL="/#_Toc229889136"]2.1.2 Khả năng ứng dụng của IP-VPN 18
[URL="/#_Toc229889137"]2.2 Các khối cơ bản trong mạng IP-VPN 19
[URL="/#_Toc229889138"]2.2.1 Điều khiển truy nhập. 19
[URL="/#_Toc229889139"]2.2.2 Nhận thực. 20
[URL="/#_Toc229889140"]2.2.3 An ninh. 21
[URL="/#_Toc229889141"]2.2.4 Truyền Tunnel nền tảng IP-VPN 21
[URL="/#_Toc229889142"]2.2.5 Các thỏa thuận mức dịch vụ. 23
[URL="/#_Toc229889143"]2.3 Phân loại mạng riêng ảo theo kiến trúc. 23
[URL="/#_Toc229889144"]2.3.1 IP-VPN truy nhập từ xa. 23
[URL="/#_Toc229889145"]2.3.2 Site-to-Site IP-VPN 25
[URL="/#_Toc229889146"]2.3.2.1 Intranet IP-VPN 25
[URL="/#_Toc229889147"]2.3.2.2 Extranet IP-VPN 26
[URL="/#_Toc229889148"]2.4 Các giao thức đường ngầm trong IP-VPN 27
[URL="/#_Toc229889149"]2.4.1 PPTP (Point - to - Point Tunneling Protocol) 28
[URL="/#_Toc229889150"]2.4.1.1 Duy trì đường ngầm bằng kết nối điều khiển PPTP 28
[URL="/#_Toc229889151"]2.4.1.2 Đóng gói dữ liệu đường ngầm PPTP 29
[URL="/#_Toc229889152"]2.4.1.3 Xử lí dữ liệu đường ngầm PPTP 30
[URL="/#_Toc229889153"]2.4.1.4 Sơ đồ đóng gói 30
[URL="/#_Toc229889154"]2.4.2 L2TP (Layer Two Tunneling Protocol) 31
[URL="/#_Toc229889155"]2.4.2.1 Duy trì đường ngầm bằng bản tin điều khiển L2TP 32
[URL="/#_Toc229889156"]2.4.2.2 Đường ngầm dữ liệu L2TP 32
[URL="/#_Toc229889157"]2.4.2.3 Xử lý dữ liệu đường ngầm L2TP trên nền IPSec. 33
[URL="/#_Toc229889158"]2.4.2.4 Sơ đồ đóng gói L2TP trên nền IPSec. 33
[URL="/#_Toc229889159"]2.5 Tổng kết 35
[URL="/#_Toc229889160"]Chương 3 GIAO THỨC IPSEC CHO IP-VPN 36
[URL="/#_Toc229889161"]3.1 Gới thiệu. 36
[URL="/#_Toc229889162"]3.1.1 Khái niệm về IPSec. 36
[URL="/#_Toc229889163"]3.1.2 Các chuẩn tham chiếu có liên quan. 37
[URL="/#_Toc229889164"]3.2 Đóng gói thông tin của IPSec. 39
[URL="/#_Toc229889165"]3.2.1 Các kiểu sử dụng. 39
[URL="/#_Toc229889166"]3.2.1.1 Kiểu Transport 39
[URL="/#_Toc229889167"]3.1.1.2 Kiểu Tunnel 39
[URL="/#_Toc229889168"]3.2.2 Giao thức tiêu đề xác thực AH 40
[URL="/#_Toc229889169"]3.2.2.1 Giới thiệu. 40
[URL="/#_Toc229889170"]3.2.2.2 Cấu trúc gói tin AH 41
[URL="/#_Toc229889171"]3.2.2.3 Quá trình xử lý AH 42
[URL="/#_Toc229889172"]3.2.3 Giao thức đóng gói an toàn tải tin ESP 45
[URL="/#_Toc229889173"]3.2.3.1 Giới thiệu. 45
[URL="/#_Toc229889174"]3.2.3.2 Cấu trúc gói tin ESP 46
[URL="/#_Toc229889175"]3.2.3.3 Quá trình xử lý ESP 48
[URL="/#_Toc229889176"]3.3 Kết hợp an ninh SA và giao thức trao đổi khóa IKE 53
[URL="/#_Toc229889177"]3.3.1 Kết hợp an ninh SA 53
[URL="/#_Toc229889178"]3.3.1.1 Định nghĩa và mục tiêu. 53
[URL="/#_Toc229889179"]3.3.1.2 Kết hợp các SA 54
[URL="/#_Toc229889180"]3.3.1.3 Cơ sở dữ liệu SA 55
[URL="/#_Toc229889181"]3.3.2 Giao thức trao đổi khóa IKE 56
[URL="/#_Toc229889182"]3.3.2.1 Bước thứ nhất 57
[URL="/#_Toc229889183"]3.3.2.2 Bước thứ hai 58
[URL="/#_Toc229889184"]3.3.2.3 Bước thứ ba. 60
[URL="/#_Toc229889185"]3.3.2.4 Bước thứ tư. 62
[URL="/#_Toc229889186"]3.3.2.5 Kết thúc đường ngầm 62
[URL="/#_Toc229889187"]3.4 Những giao thức đang được ứng dụng cho xử lý IPSec. 62
[URL="/#_Toc229889188"]3.4.1 Mật mã bản tin. 62
[URL="/#_Toc229889189"]3.4.1.1 Tiêu chuẩn mật mã dữ liệu DES. 62
[URL="/#_Toc229889190"]3.4.1.2 Tiêu chuẩn mật mã hóa dữ liệu gấp ba 3DES. 63
[URL="/#_Toc229889191"]3.4.2 Toàn vẹn bản tin. 63
[URL="/#_Toc229889192"]3.4.2.1 Mã nhận thực bản tin băm HMAC 64
[URL="/#_Toc229889193"]3.4.2.2 Thuật toán MD5. 64
[URL="/#_Toc229889194"]3.4.2.3 Thuật toán băm an toàn SHA 64
[URL="/#_Toc229889195"]3.4.3 Nhận thực các bên. 65
[URL="/#_Toc229889196"]3.4.3.1 Khóa chia sẻ trước. 65
[URL="/#_Toc229889197"]3.4.3.2 Chữ ký số RSA 65
[URL="/#_Toc229889198"]3.4.3.3 RSA mật mã nonces. 65
[URL="/#_Toc229889199"]3.4.4 Quản lí khóa. 66
[URL="/#_Toc229889200"]3.4.4.1 Giao thức Diffie-Hellman. 66
[URL="/#_Toc229889201"]3.4.4.2 Quyền chứng nhận CA 67
[URL="/#_Toc229889202"]3.5 Ví dụ về hoạt động của một IP-VPN sử dụng IPSec. 68
[URL="/#_Toc229889203"]3.6 Tổng kết 69
[URL="/#_Toc229889204"]Chương 4 AN TOÀN DỮ LIỆU TRONG IP-VPN 70
[URL="/#_Toc229889205"]4.1 Giới thiệu. 70
[URL="/#_Toc229889206"]4.2 Mật mã. 71
[URL="/#_Toc229889207"]4.2.1 Khái niệm mật mã. 71
[URL="/#_Toc229889208"]4.2.2 Các hệ thống mật mã khóa đối xứng. 72
[URL="/#_Toc229889209"]4.2.2.1 Các chế độ làm việc ECB, CBC 72
[URL="/#_Toc229889210"]4.2.2.2 Giải thuật DES (Data Encryption Standard) 74
[URL="/#_Toc229889211"]4.2.2.3 Giới thiệu AES (Advanced Encryption Standard) 76
[URL="/#_Toc229889212"]4.2.2.4Thuật toán mật mã luồng (stream cipher) 77
[URL="/#_Toc229889213"]4.2.3 Hệ thống mật mã khóa công khai 77
[URL="/#_Toc229889214"]4.2.3.1 Giới thiệu và lý thuyết về mã khóa công khai 77
[URL="/#_Toc229889215"]4.2.3.2 Hệ thống mật mã khóa công khai RSA 79
[URL="/#_Toc229889216"]4.2.4 Thuật toán trao đổi khóa Diffie-Hellman. 81
[URL="/#_Toc229889217"]4.3 Xác thực. 82
[URL="/#_Toc229889218"]4.3.1 Xác thực tính toàn vẹn của dữ liệu. 82
[URL="/#_Toc229889219"]4.3.1.1 Giản lược thông điệp MD dựa trên các hàm băm một chiều. 82
[URL="/#_Toc229889220"]4.3.1.2 Mã xác thực bản tin MAC dựa trên các hàm băm một chiều sử dụng khóa. 85
[URL="/#_Toc229889221"]4.3.1.3 Chữ ký số dựa trên hệ thống mật mã khóa công khai 87
[URL="/#_Toc229889222"]4.3.2 Xác thực nguồn gốc dữ liệu. 88
[URL="/#_Toc229889223"]4.3.2.1 Các phương thức xác thực. 88
[URL="/#_Toc229889224"]4.3.2.2 Các chứng thực số (digital certificates) 91
[URL="/#_Toc229889225"]Chương 5 THỰC HIỆN IP-VPN 94
[URL="/#_Toc229889226"]5.1 Giới thiệu. 94
[URL="/#_Toc229889227"]5.2 Các mô hình thực hiện IP-VPN 95
[URL="/#_Toc229889228"]5.2.1 Access VPN 96
[URL="/#_Toc229889229"]5.2.1.1 Kiến trúc khởi tạo từ máy khách. 96
[URL="/#_Toc229889230"]5.2.1.2 Kiến trúc khởi tạo từ máy chủ truy nhập NAS. 97
[URL="/#_Toc229889231"]5.2.2 Intranet IP-VPN và Extranet IP-VPN 97
[URL="/#_Toc229889232"]5.2.3 Một số sản phẩm thực hiện VPN 98
[URL="/#_Toc229889233"]5.3 Ví dụ về thực hiện IP-VPN 98
[URL="/#_Toc229889234"]5.3.1 Kết nối Client-to-LAN 99
[URL="/#_Toc229889235"]5.3.2 Kết nối LAN-to-LAN 101
[URL="/#_Toc229889236"]KẾT LUẬN 102
[URL="/#_Toc229889237"]Tài liệu tham khảo. 103
[URL="/#_Toc229889238"]Các website tham khảo. 10
Những tài liệu gần giống với tài liệu bạn đang xem
📎 Số trang: 118
👁 Lượt xem: 532
⬇ Lượt tải: 18
📎 Số trang: 45
👁 Lượt xem: 511
⬇ Lượt tải: 18
📎 Số trang: 123
👁 Lượt xem: 499
⬇ Lượt tải: 17
📎 Số trang: 106
👁 Lượt xem: 1001
⬇ Lượt tải: 20
Những tài liệu bạn đã xem