Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Công nghệ VPN và mô hình OSI

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Công nghệ VPN và mô hình OSI

    Chao cac thanh vien.
    Em co mot vai thac mac trong qua trinh nghien cuu ve VPN, mong moi nguoi giai dap:
    1. Khi thanh lap VPN thi phai ton tai duong ham (tunnel), nghe noi la co 2 loai duong ham, duong ham tinh va duong ham dong. Cho em hoi la khi nao thi dung duong ham tinh, khi nao thi dung duong ham dong? Hon nua, chang han dung duong ham dong, thi qua trinh gui du lieu se the nao?
    Hi, co ve kho hieu nhi, em xin tom tat them mot ty: co 4 giao thuc ho tro VPN la: L2F (it dung), PPTP, L2TP, IPSec. Vay neu truong hop dung duong ham dong, tuc la lien ket khong ton tai truoc khi hinh thanh phien, ma khi khoi tao phien thi se khoi tao lien ket, he thong se hoat dong the nao? Em muon hoi rieng cho truong hop L2TP, nhung chac cac cai khac cung tuong tu thoi. Hon nua, trong quyen KY THUAT MANG RIENG AO cua Tran Cong Hung, thay noi la L2F, PPTP, L2TP hoat dong o tang 2 (Data Link), con IPSec hoat dong o tang 3 (Network), co ai da doc quyen do roi, hoac hieu ve no, giai thich ho em tai sao cac goi tin duoc di tu tang 7 (Application), xuong den tang 2 roi, lai duoc quay len tang 3 de gan them 1 IPHeader vao khong nhe? Phan nao trong cac giao thuc quy dinh dieu nay? Tai sao no lai biet ma quay len tang 3, chu khong chuyen ngay xuong tang 2 nhu thuong le?
    Trong truong hop ket noi Client-to-LAN cua VPN, trong thuc te la ta co the de may tinh cua ta nhu VPNClient bang cach cai PPTP hoac L2TP (Win2k da ho tro san), nhu the vai tro cua cac ISP nhu nao? Vi du: em o Ha Noi, em muon ket noi vao mang LAN cua VNPro o Ho Chi Minh, thi co phai la cac anh o VnPro chi can cau hinh mang cua minh de ho tro VPN, la em co the ket noi vao khong? (bang cach mua mot con Cisco 3000 Concentrator ve cau hinh tai LAN chang han). Nhu the, khi em yeu cau ket noi, ISP Ha noi se lam gi de ket noi?
    Hi, buc xuc qua, vi khong tim thay cho go tieng Viet o cai hang Net nay.
    Co ai hieu sau sac ve VPN va L2TP thi nhay ra giup do em di.
    Cam on moi nguoi da doc bai.

  • #2
    Thật ra thông thường có hai dạng chính được dùng để thực hiện VPN: dùng ipsec (layer 3) và ssl (layer 4)

    Kết nối VPN dùng ipsec được xem như là tiêu chuẩn hiện nay cho các kết nối site-to-site hay client-to-site vì nó dùng được song song với IKE protocol dễ dàng quản lý và thiết lập và trao đổi "key" cho các kết nối ipsec.

    Kết nối VPN dùng ssl thường được dùng cho kiểu client-to-site nhằm đơn giản hóa việc kết nối VPN cho remote users có thể tunneling về công ty mà không cần phải install VPN Client software lên máy của mình và có thể nói chỉ cần một https protocol là có thể tunneling trong khi nếu dùng ipsec chuẩn thì cần phải có nhiều yêu cầu hơn

    Ngoài hai dạng VPN ở trên thì một số vendor lại đưa ra các proprietary protocols riêng ví dụ như MS có PPTP, Cisco có L2F và L2TP được hình thành bằng cách kết hợp cả hai PPTP và L2F

    VPN dùng hạ tầng cơ sở của Internet để thiết lâp kết nối, nếu các ISP không chơi ăn gian bằng các block các protocols và các ports cần thiết để thiết lập VPN thì khi đó chỉ cần lo cấu hình cho kỹ tại gateway của mình là đủ rồi :-)

    Còn về đường hầm tĩnh và động thì nghe lạ quá, chắc là do người dịch tài liệu sáng tác ra chăng? có thể viết ra nguyên bản tiếng Anh ở đây không?
    Flux -> Flask -> SELinux (RHEL 4)
    Beating the 0-day vulrerability threat

    Comment


    • #3
      Re: Vai cau hoi ve duong ham va cac giao thuc trong VPN

      Originally posted by chieubuon0780
      Chao cac thanh vien.
      Em co mot vai thac mac trong qua trinh nghien cuu ve VPN, mong moi nguoi giai dap:
      1. Khi thanh lap VPN thi phai ton tai duong ham (tunnel), nghe noi la co 2 loai duong ham, duong ham tinh va duong ham dong. Cho em hoi la khi nao thi dung duong ham tinh, khi nao thi dung duong ham dong? Hon nua, chang han dung duong ham dong, thi qua trinh gui du lieu se the nao?
      Hi, co ve kho hieu nhi, em xin tom tat them mot ty: co 4 giao thuc ho tro VPN la: L2F (it dung), PPTP, L2TP, IPSec. Vay neu truong hop dung duong ham dong, tuc la lien ket khong ton tai truoc khi hinh thanh phien, ma khi khoi tao phien thi se khoi tao lien ket, he thong se hoat dong the nao? Em muon hoi rieng cho truong hop L2TP, nhung chac cac cai khac cung tuong tu thoi. Hon nua, trong quyen KY THUAT MANG RIENG AO cua Tran Cong Hung, thay noi la L2F, PPTP, L2TP hoat dong o tang 2 (Data Link), con IPSec hoat dong o tang 3 (Network), co ai da doc quyen do roi, hoac hieu ve no, giai thich ho em tai sao cac goi tin duoc di tu tang 7 (Application), xuong den tang 2 roi, lai duoc quay len tang 3 de gan them 1 IPHeader vao khong nhe? Phan nao trong cac giao thuc quy dinh dieu nay? Tai sao no lai biet ma quay len tang 3, chu khong chuyen ngay xuong tang 2 nhu thuong le?
      Trong truong hop ket noi Client-to-LAN cua VPN, trong thuc te la ta co the de may tinh cua ta nhu VPNClient bang cach cai PPTP hoac L2TP (Win2k da ho tro san), nhu the vai tro cua cac ISP nhu nao? Vi du: em o Ha Noi, em muon ket noi vao mang LAN cua VNPro o Ho Chi Minh, thi co phai la cac anh o VnPro chi can cau hinh mang cua minh de ho tro VPN, la em co the ket noi vao khong? (bang cach mua mot con Cisco 3000 Concentrator ve cau hinh tai LAN chang han). Nhu the, khi em yeu cau ket noi, ISP Ha noi se lam gi de ket noi?
      Hi, buc xuc qua, vi khong tim thay cho go tieng Viet o cai hang Net nay.
      Co ai hieu sau sac ve VPN va L2TP thi nhay ra giup do em di.
      Cam on moi nguoi da doc bai.
      trong trường hợp client to LAN, vai trò của ISP chỉ là cung cấp một kết nối IP. Trong tình huống của bạn, vnpro chỉ cần cấu hình một VPN peer với VPN client của bạn ngoài Hà Nội. VPN có thể dùng cisco 3000 concentrator như bạn đã đề cập hoặc Cisco Router/ Pix firewall.

      ISP Hànội không cần làm gì cả, ngoại trừ họ phải mở các port như TCP 500.

      cám ơn
      In VnPro we trust

      Comment


      • #4
        Mở cái port TCP 500 để làm cái tích sự gì nhỉ?
        Flux -> Flask -> SELinux (RHEL 4)
        Beating the 0-day vulrerability threat

        Comment


        • #5
          ike dùng udp port 500
          In VnPro we trust

          Comment


          • #6
            Nếu mở UDP port 500 mà tui đóng hai protocol AH 51 và ESP 50 lại thì cái tunnel đi làm sao nhỉ?

            Comment


            • #7
              RE: Vai cau hoi ve duong ham va cac giao thuc trong VPN

              Cám ơn tất cả mọi người đã trả lời câu hỏi của em, tại đã hỏi rồi, nên em muốn hỏi tiếp: vẫn chưa có ai trả lời câu hỏi của em về việc đóng gói dữ liệu ở lớp 2 của 3 giao thức đường hầm ở đây: L2F, PPTP, và L2TP.
              Phần đường hầm tĩnh và động, do người ta dịch, em thấy để thế cũng được (em không có nguyên bản) vì họ giải thích thế này: để em ví dụ một cái mô hình nhé (của giao thức L2TP)
              Remote System--------[LAC]-------------[LNS]-----------[LAN]
              khi đó, đường hầm là đoạn giữa LAC và LNS, LNS có thể được đặt tại LAN luôn, được cấu hình phù hơp. Đường hầm tĩnh là đường hầm luôn luôn tồn tại giữa LAC và LNS, để một phiên giữa Remote và LAN có thể làm việc luôn (giao thức này hướng kết nối). Còn đường hầm động là khi Remote muốn kết nối vào LAN, thì LAC mới liên hệ với LNS để lập đường hầm, sau đó phiên làm việc trên đo.
              Em vẫn muốn hỏi về cái hầm này như cu~?
              Bác nào trả lời về cái ISP, em cũng hiểu như bác, nhưng bác giải thích rõ hơn được không, lúc đó LNS ở VPNPRO sẽ lưu thông tin gì để khi em kết nối thì nó biết là VPN?
              Còn giao thức ssl là gì thế nhi? Cho em tài liệu về nó đi. Vay SSL ro rang can su ho tro cua ISP dung khong ah?
              Cám ơn mọi ngươi.

              Comment


              • #8
                chào bạn

                các giao thức lớp 2 của VPN mà các anh trước đã đề cập như L2F, l2TP...cũng họat động theo một nguyên tắc bình thường giống như các L2 protocol khác. Trong vấn đề này, bạn tìm đọc lại cấu trúc các frame của các giao thức này, kết hợp với lý thuyết của quá trình encapsulation của mô hình OSI là ổn.

                Về vấn đề đường hầm tĩnh và động:

                đường hầm tĩnh: xây dựng các interface tunnels (GRE). Các tunnel này được thành lập dựa trên các kết nối IP từ hai site của VPN. Xem thêm thông tin về GRE tunnels

                đường hầm động: được tạo ra trong quá trình thiết lập VPN peers.

                Comment


                • #9
                  Cám ơn anh về câu trả lời Em cũng hiểu như anh nói, có điều không thấy có trường nào hay bit nào qui định thôi Hi, muốn vậy phải xem kỹ giao thức cơ, để em kiểm tra lại mấy cái AVP dở hơi của L2TP vây.

                  Comment


                  • #10
                    Mạng riêng ảo (VPN)

                    Tác giả:

                    Nguyễn Thị Băng Tâm

                    2.1. Giới thiệu

                    Mạng riêng ảo VPN (Virtual Private Network) là thuật ngữ được các nhà cung cấp dịch vụ và các Carrier sử dụng. Như đúng tên gọi của nó, VPN là một mạng riêng của khách hàng dựa trên cơ sở hạ tầng mạng công cộng dùng chung. Chúng có thể được tạo ra bằng cách sử dụng phần mềm, phần cứng hay kết hợp cả hai phần đó để tạo ra một kết nối bảo mật giữa hai mạng riêng (private network) đi qua mạng công cộng. Mạng riêng ảo VPN bao gồm hai phần, mạng của nhà cung cấp dịch vụ và mạng của khách hàng. Mạng của nhà cung cấp chạy dọc cơ sở hạ tầng Internet công cộng, bao gồm các router cung cấp dịch vụ VPN cho mạng khách hàng cũng như các router cung cấp dịch vụ khác.

                    2.2. Phân loại VPN

                    Khái niệm VPN ra đời từ rất sớm, khi mà các công nghệ truyền thông như X.25, Frame Relay được giới thiệu. VPN có thể là mạng riêng ảo giữa hai đầu cuối hệ thống, hai giữa hai hoặc nhiều mạng riêng. Nó có thể được xây dựng bằng cách sử dụng đường hầm.
                    Do đó, có thể chia VPN ra thành hai loại chính, đó là:
                    • Customer-based VPN (còn gọi là overlay VPN): là VPN được cấu hình trên các thiết bị của khách hàng sử dụng các giao thức đường hầm xuyên qua mạng công cộng. Nhà cung cấp dịch vụ sẽ bán các mạch ảo giữa các site của khách hàng như là đường kết nối leased line.
                    • Network-based VPN (còn gọi là VPN ngang cấp): là VPN được cấu hình trên các thiết bị của nhà cung cấp dịch vụ và được quản lý bởi nhà cung cấp dịch vụ. Nhà cung cấp dịch vụ và khách hàng trao đổi thông tin định tuyến lớp 3, nhà cung cấp sắp đặt dữ liệu các site khách hàng vào đường đi tối ưu nhất mà không cần có sự tham gia của khách hàng.

                    2.2.1. Overlay VPN

                    Mô hình overlay VPN ra đời từ rất sớm và được triển khai dưới nhiều công nghệ khác nhau. Ban đầu, VPN được xây dựng bằng cách sử dụng các đường leased line để cung cấp kết nối giữa khách hàng ở nhiều vị trí khác nhau. Khách hàng mua dịch vụ leased line của nhà cung cấp. Đường leased line này được thiết lập giữa các site của khách hàng cần kết nối. Đường này là đường dành riêng cho khách hàng.

                    Cho đến những năm 1990, Frame Relay được giới thiệu. Frame Relay được xem như là một công nghệ VPN vì nó đáp ứng kết nối cho khách hàng như dịch vụ leased line, chỉ khác ở chỗ là khách hàng không được cung cấp các đường dành riêng cho mỗi khách hàng, mà khách hàng sử dụng một đường chung nhưng được chỉ định các mạch ảo. Các mạch ảo này sẽ đảm bảo lưu lượng cho mỗi khách hàng là riêng biệt. Mạch ảo được gọi là PVC (Permanent Virtual Circuit) hay SVC (Switched Virtual Circuit). Cung cấp mạch ảo cho khách hàng nghĩa là nhà cung cấp dịch vụ đã xây dựng một đường hầm riêng cho lưu lượng khách hàng chảy qua mạng dùng chung của nhà cung cấp dịch vụ. Sau này công nghệ ATM ra đời, về cơ bản ATM cũng hoạt động giống như Frame Relay nhưng đáp ứng tốc độ truyền dẫn cao hơn.
                    Khách hàng thiết lập việc liên lạc giữa các thiết bị đầu phía khách hàng CPE với nhau qua kênh ảo. Giao thức định tuyến chạy trực tiếp giữa các router khách hàng thiết lập mối quan hệ cận kề và trao đổi thông tin định tuyến với nhau. Nhà cung cấp dịch vụ không hề biết đến thông tin định tuyến của khách hàng. Nhiệm vụ của nhà cung cấp dịch vụ trong mô hình này chỉ là đảm bảo vận chuyển dữ liệu điểm-điểm giữa các site của khách hàng mà thôi.
                    Overlay VPN còn được triển khai dưới dạng đường hầm (tunneling). Việc triển khai thành công các công nghệ gắn với IP nên một vài nhà cung cấp dịch vụ bắt đầu triển khai VPN qua IP. Nếu khách hàng nào muốn xây dựng mạng riêng của họ qua Internet thì có thể dùng giải pháp này vì chi phí thấp. Bên cạnh lý do kinh tế, mô hình tunneling còn đáp ứng cho khách hàng việc bảo mật dữ liệu. Hai công nghệ VPN đường hầm phổ biến là IPSec (IP security) và GRE (Generic Route Encapsulation).
                    Các cam kết về QoS trong mô hình overlay VPN thường là cam kết về băng thông trên một VC, giá trị này được gọi là CIR (Committed Information Rate). Băng thông có thể sử dụng được tối đa trên một kênh ảo đó, giá trị này được gọi là PIR (Peak Information Rate). Việc cam kết này được thực hiện thông qua các thống kê tự nhiên của dịch vụ lớp 2 nhưng lại phụ thuộc vào chiến lược của nhà cung cấp. Điều này có nghĩa là tốc độ cam kết không thật sự được bảo đảm mặc dù nhà cung cấp có thể đảm bảo tốc độ nhỏ nhất (Minimum Information Rate – MIR). Cam kết về băng thông cũng chỉ là cam kết về hai điểm trong mạng khách hàng. Nếu không có ma trận lưu lượng đầy đủ cho tất cả các lớp lưu lượng thì thật khó có thể thực hiện cam kết này cho khách hàng trong mô hình overlay. Và thật khó để cung cấp nhiều lớp dịch vụ vì nhà cung cấp dịch vụ không thể phân biệt được lưu lượng ở

                    giữa mạng. Để làm được việc này bằng cách tạo ra nhiều kết nối (kết nối full-mesh), như trong mạng Frame Relay hay ATM là có các PVC giữa các site khách hàng. Tuy nhiên, kết nối full-mesh thì chỉ làm tăng thêm chi phí của mạng.

                    Mô hình VPN overlay có một số ưu điểm sau:

                    • Đó là mô hình dễ thực hiện, nhìn theo quan điểm của khách hàng và của cả nhà cung cấp dịch vụ.
                    • Nhà cung cấp dịch vụ không tham gia vào định tuyến khách hàng trong mạng VPN overlay. Nhiệm vụ của họ là vận chuyển dữ liệu điểm-điểm giữa các site của khách hàng, việc đánh dấu điểm tham chiếu giữa nhà cung cấp dịch vụ và khách hàng sẽ quản lý dễ dàng hơn.
                    Hạn chế của mô hình overlay VPN:
                    Nó thích hợp trong các mạng không cần độ dự phòng với ít site trung tâm và nhiều site ở đầu xa, nhưng lại khó quản lý nếu như cần nhiều cầu hình mắc lưới.
                    • Việc cung cấp càng nhiều VC đòi hỏi phải có sự hiểu biết cặn kẽ về loại lưu lượng giữa hai site với nhau mà điều này thường không thật sự thích hợp.
                    • Khi thực hiện mô hình này với các công nghệ lớp 2 thì chỉ tạo ra một lớp mới không cần thiết đối với các nhà cung cấp hầu hết chỉ dựa trên IP, do đó làm tăng thêm chi phí hoạt động.

                    2.2.2. Mô hình VPN ngang cấp (peer-to-peer VPN)

                    Để giải quyết các hạn chế của mô hình VPN overlay và để cho nhà cung cấp dịch vụ cung cấp cho khách hàng việc vận chuyển dữ liệu tối ưu qua mạng backbone, mô hình VPN ngang cấp ra đời. Với mô hình này nhà cung cấp dịch vụ tham gia vào hoạt động định tuyến của khách hàng. Tức là router biên mạng nhà cung cấp (Provider Edge - PE) thực hiện trao đổi thông tin định tuyến trực tiếp với router CE của khách hàng.

                    Mô hình VPN ngang cấp đã giải quyết được các hạn chế của VPN overlay:
                    o Việc định tuyến đơn giản hơn (nhìn từ phía khách hàng) khi router khách hàng chỉ trao đổi thông tin định tuyến với một hoặc một vài router PE. Trong khi ở mô hình overlay VPN, số lượng router láng giềng có thể phát triển với số lượng lớn.


                    o Định tuyến giữa các site khách hàng luôn luôn được tối ưu vì nhà cung cấp dịch vụ biết topology mạng khách hàng và do đó có thể thiết lập định tuyến tối ưu cho các route của họ.
                    o Việc cung cấp băng thông đơn giản hơn bởi vì khách hàng chỉ phải quan tâm đến băng thông đầu vào và ra ở mỗi site mà không cần phải chính xác toàn bộ lưu lượng từ site này đến site kia (site-to-site) như mô hình overlay VPN.
                    o Có khả năng mở rộng vì nhà cung cấp dịch vụ chỉ cần thêm vào một site và thay đổi cấu hình trên Router PE. Trong mô hình overlay, nhà cung cấp dịch vụ phải tham gia vào toàn bộ tập hợp các VC từ site này đến site khác của VPN khách hàng.
                    Nhà cung cấp dịch vụ triển khai hai ứng dụng khác sử dụng VPN ngang cấp:
                    Phương pháp chia sẽ router (shared router): Router dùng chung, tức là khách hàng VPN chia sẽ cùng router biên mạng nhà cung cấp (provider edge – PE). Ở phương pháp này, nhiều khách hàng có thể kết nối đến cùng router PE.



                    Hình 2.1: Mô hình VPN ngang cấp sử dụng router dùng chung
                    Trên router PE phải cấu hình access-list cho mỗi interface PE-CE để đảm bảo chắc chắn sự cách ly giữa các khách hàng VPN, để ngăn chặn VPN của khách hàng này thực hiện các tấn công từ chối dịch vụ (DoS – Denial of Service) vào VPN của khách hàng khác. Nhà cung cấp dịch vụ chia mỗi phần trong không gian địa chỉ của nó cho khách hàng và quản lý việc lọc gói tin trên Router PE.

                    Phương phárouter P dành riêng (dedicated router): là phương pháp mà khách hàng VPN có router PE dành riêng. Trong phương pháp này, mỗi khách hàng VPN phải có router PE dành riêng và do đó chỉ truy cập đến các route trong bảng định tuyến của router PE đó.



                    Hình 2.2: Mô hình VPN ngang cấp sử dụng router dành trước
                    Mô hình router dành trước sử dụng các giao thức định tuyến để tạo ra bảng định tuyến trên một VPN trên Router PE. Bảng định tuyến chỉ có các route được quảng bá bởi khách hàng VPN kết nối đến chúng, kết quả là tạo ra sự cách ly tuyệt vời giữa các VPN. Định tuyến trên router dành trước có thể được thực hiện như sau:

                    • Giao thức định tuyến chạy giữa PE và CE là bất kì.
                    • BGP là giao thức chạy giữa PE và PE.
                    • PE phân phối các route nhận được từ CE vào BGP, đánh dấu với ID (Identification) của khách hàng (BGP community), và truyền các route đến router P, router P sẽ có tất cả các route từ tất cả VPN của khách hàng.
                    • Router P chỉ truyền các route với BGP community thích hợp đến Router PE. Do đó Router PE chỉ nhận các route từ Router CE trong VPN của chúng.

                    So sánh các phương pháp của mô hình VPN ngang cấp:
                    Phương pháp dùng chung router rất khó duy trì vì nó yêu cầu cần phải có cấu hình access-list dài và phức tạp trên mỗi interface của router. Còn phương pháp dùng router riêng, mặc dù có vẻ đơn giản về cấu hình và dễ duy trì hơn nhưng nhà cung cấp dịch vụ phải bỏ ra chi phí lớn để đảm bảo được phục vụ tốt cho số lượng lớn khách hàng.
                    o Tất cả khách hàng dùng chung không gian địa chỉ IP, nên họ phải sử dụng hoặc là địa chỉ thật trong mạng riêng (private network) của họ hoặc là phụ thuộc vào nhà cung cấp dịch vụ để có được địa chỉ IP. Trong cả hai trường hợp, kết nối một khách hàng mới đến dịch vụ VPN ngang cấp đòi hỏi phải đăng kí lại địa chỉ Ip trong mạng khách hàng.

                    • Khách hàng không thể thêm route mặc định vào VPN. Giới hạn này đã ngăn chặn việc định tuyến tối ưu và cấm khách hàng truy cập Internet từ nhà cung cấp dịch vụ khác.
                    Ưu điểm của mô hình VPN peer-to-peer:
                    o VPN ngang cấp cho ta định tuyến tối ưu giữa các site khách hàng mà không cần phải cấu hình hay thiết kế gì đặc biệt.
                    o Dễ mở rộng.

                    • Hạn chế của mô hình VPN peer-to-peer:
                    o Nhà cung cấp dịch vụ phải đáp ứng được định tuyến khách hàng cho đúng và đảm bảo việc hội tụ của mạng khách hàng khi có lỗi liên kết.
                    o Router P của nhà cung cấp dịch vụ phải mang tất cả các route của khách hàng.
                    o Nhà cung cấp dịch vụ cần phải biết rõ chi tiết về định tuyến IP, mà điều này thực sự không cần thiết đối với nhà cung cấp từ xưa đến nay.
                    Email : vnpro@vnpro.org
                    ---------------------------------------------------------------------------------------------------------------
                    Trung Tâm Tin Học VnPro
                    149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
                    Tel : (08) 35124257 (5 lines)
                    Fax: (08) 35124314

                    Home page: http://www.vnpro.vn
                    Support Forum: http://www.vnpro.org
                    - Chuyên đào tạo quản trị mạng và hạ tầng Internet
                    - Phát hành sách chuyên môn
                    - Tư vấn và tuyển dụng nhân sự IT
                    - Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

                    Network channel: http://www.dancisco.com
                    Blog: http://www.vnpro.org/blog

                    Comment


                    • #11
                      Bài viết của tác giả Nguyễn thị Băng Tâm về các khái niệm cơ bản của VPN rất hay.Nếu có thể và còn nữa,xin admin post lên đầy đủ để mọi người cùng tham khảo về tất cả những vấn đề liên quan đến VPN

                      Comment


                      • #12
                        Yeah nhất là phần cấu hình VPN dùng Win2K/2K3 ,ISA2K , chưa hiểu cấu hình VPN bằng ISA2K như thế nào...

                        Comment


                        • #13
                          bác admin hay ai đó ơi, ai có tài liệu về vpn thì giúp em với, em đang làm đề tài về vpn, nhưng tài liệu chưa có nhiều. Mong mọi người giúp đỡ. nếu ai có xin gửi cho em qua mail: nightstar8x@gmail.com
                          Em xin cảm ơn và...cảm ơn một số lần nữa :D

                          Comment


                          • #14
                            Bạn trao đổi trực tiếp với mình qua yahoo nhé.
                            Trên này o cho upload tài liệu dung lượng lớn.

                            Huy Bắc

                            huybac_nguyen@yahoo.com

                            (Trên trang này cũng có mấy cái tài liệu hay phết đó, nhưng chắc bạn sẽ khó tìm)
                            The Mumble Fund
                            Hanh trinh noi nhung vong tay.

                            Vui long vao:
                            http://groups.google.com.vn/group/tinhnguyen_vietnam hoac lien he Nguyen Huy Bac: 093 668 9866
                            De cung ket noi.
                            Yahoo: huybac_nguyen
                            Mail: huybac.nguyen@gmail.com
                            Techcombank: 13320037822012
                            Vietcombank: 0611001454910

                            "Ky thuc tren mat dat von lam gi co duong.
                            Nguoi ta di mai thi thanh duong thoi."

                            Comment


                            • #15
                              Thật sự hồi trước học về vittual này mình rất thích thú nên có sưu tâm nhiều tài liệu về nó ,bạn nào quan tâm thì pm cho mình mình share cho!Thật là 1 topic hay vì có nhiều vấn đề cần bàn về vấn để mạng ảo .
                              Click chuột vào đây có mọi thứ bạn cần :X

                              Comment

                              Working...
                              X