PART 09 – SRX GETTING STARTED - CẤU HÌNH TRUY XUẤT QUẢN TRỊ
Bài viết mô tả cách cấu hình, kiểm tra và khắc phục việc truy xuất quản trị thiết bị SRX
Mục tiêu bài viết:
Cấu hình truy xuất quản trị thiết bị SRX
Tổng quan:
Mặc định, một số dịch vụ về hệ thống được kích hoạt mặc định, và khả năng truy cập http cũng đã được bật trên cổng ge-0/0/0.0
Để cấu hình quản lý thiết bị từ xa, bạn có thể thực hiện các tác vụ sau:
1. Bật các dịch vụ hệ thống (system services)
2. Chỉ định những traffic hướng vào (host-inbound traffic) được phép tại phân cấp zone hoặc interface chỉ định
Cấu hình thông qua giao diện Web
Sử dụng các tiến trình sau để cấu hình truy xuất quản trị
Kiểm tra các dịch vụ hệ thống được kích hoạt:
1. Chọn Configure>System Properties>Management Access. Trang Management Access Configuration xuất hiện.
2. Tại mục Management Access, xem lại các dịch vụ được liệt kê ra. Nếu một dịch vụ được hiển thị với giá trị true thì dịch vụ đó đã được kích hoạt.
3. Tại mục Secure Access, xem lại các dịch vụ hệ thống được liệt kê. Nếu một dịch vụ được hiển thị với giá trị true thì dịch vụ đó đã được kích hoạt.
Kích hoạt dịch vụ hệ thống:
1. Chọn Configure>System Properties>Management Access. Trang Management Access Configuration xuất hiện.
2. Chọn Edit
3. Tại hộp thoại Edit Management Access, chọn tab Services
4. Nếu hộp kiểm Enable HTTP không được chọn, chọn nó để kích hoạt truy xuất bằng HTTP vào thiết bị. Mặc định, tùy chọn này đã được kích hoạt.
5. Chỉ định các cổng có thể truy xuất bằng HTTP bằng cách:
Kích hoạt truy xuất thiết bị bằng HTTPS
Ghi chú: Trước khi kích hoạt truy xuất bằng giao thức HTTPS, chắc chắn rằng thông số ngày, giờ của hệ thống đã được thiết lập một cách chính xác.
1. Chọn Configure>System Properties>Management Access. Trang Management Access Configuration xuất hiện.
2. Chọn Edit
3. Trong hộp thoại Edit Management Access, chọn tab Services
4. Để kích hoạt truy xuất qua HTTPS vào thiết bị, chọn Enable HTTPS.
5. Để sử dụng chứng thực nội bộ self-signed certificate, chọn system-generated-certificate trong danh sách HTTPS certificate.
6. Chỉ định các cổng có thể truy xuất bằng HTTPS bằng cách:
Chỉ định dịch vụ được phép truy xuất cho một zone:
1. Chọn Configure>Security>Zones
2. Chọn zone an ninh mà bạn muốn điều chỉnh (ví dụ zone trust)
3. Tại mục Host Inbound Traffic, phía dưới mục System Services, chọn Allow Selected Services.
4. Trong hộp thoại Allowed Selected Services, chọn một dịch vụ (ví dụ dịch vụ ping) và chọn Add
5. Chọn OK
6. Để áp dụng thay đổi, click chọn Apply
Nếu bạn đã hoàn tất cấu hình thiết bị, click chọn Commit để thực thi cấu hình.
Cấu hình bằng giao diện dòng lệnh (CLI)
Để cấu hình truy xuất quản trị:
1.Kích hoạt các dịch vụ hệ thống:
Một số dịch vụ hệ thống, như SSH, Telnet, HTTP và HTTPS, đòi hỏi một số tiến trình xử lý phải được khởi động trên thiết bị. Trước khi kích hoạt, cần kiểm tra các dịch vụ này đã được kích hoạt chưa.
a.Kiểm tra các dịch vụ hệ thống được kích hoạt
Để kiểm tra các dịch vụ đã được bật hay chưa, bạn đánh lệnh sau:
user@host> show config | match "set system services" | display set
set system services ssh
set system services telnet
set system services web-management http interface vlan.0
set system services web-management https system-generated-certificate
set system services web-management https interface vlan.0
set system services dhcp router 192.168.1.1
set system services dhcp pool 192.168.1.0/24 address-range low 192.168.1.2
set system services dhcp pool 192.168.1.0/24 address-range high 192.168.1.254
set system services dhcp propagate-settings ge-0/0/0.0
b.Kích hoạt một số các dịch vụ thích hợp
Nếu dịch vụ hệ thống chưa được kích hoạt và bạn muốn bật nó lên, dùng lệnh set system services:
user@host# set system services service
Thay thế service với dịch vụ mà bạn muốn kích hoạt. Để xem các dịch vụ có thể bật, bạn đánh lệnh set system services ?
c.Bật tính năng truy xuất bằng HTTP
Khi kích hoạt truy xuất bằng HTTP, chúng tôi khuyến nghị chỉ định interface mà bạn muốn kích hoạt truy xuât. Sử dụng lệnh sau để chỉ định cổng mà bạn muốn bật truy xuất bằng HTTP.
user@host# set system services web-management http interface
d.Bật tính năng truy xuất bằng HTTPS
Chú ý: Trước khi bật tính năng truy xuất bằng HTTPS, bạn cần chắc chằn rằng ngày và giờ hệ thống đã được thiết lập chính xác.
Các lệnh sau sẽ kích hoạt truy xuất bằng HTTPS trên một interface bằng việc chứng thực bằng chứng chỉ nội bộ self-signed certificate:
user@host# set system services web-management https system-generated-certificate
user@host# set system services web-management https interface interface
2.Chỉ định traffic được phép cho một zone hoặc một cổng
Để truy xuất vào thiết bị SRX, bạn phải chỉ định loại traffic có thể truy xuất được bằng lệnh host-inbound-traffic tại phân cấp zone hoặc interface. Nếu bạn cấu hình host-inbound traffic cho một zone, tất cả các interfaces trong zone đó sẽ đều bị ảnh hưởng. Nếu bạn cấu hình host-inbound traffic tại cấp độ interface, cấu hình này sẽ ưu tiên xử lý hơn cấu hình trong zone. Bạn phải kích hoạt tất cả các traffic đi vào cần kiểm tra. Mặc định các traffic inbound từ các thiết bị gắn trực tiếp với interface trên SRX sẽ bị drop.
a.Kiểm tra traffic host-inbound đã được bật chưa.
Để kiểm tra các traffic host-inbound đã được bật trên tất cả các zones, dùng lệnh:
user@host# show security zones | match "host-inbound-traffic" | display set
set security zones security-zone trust host-inbound-traffic system-services all
set security zones security-zone trust host-inbound-traffic protocols all
set security zones security-zone untrust interfaces ge-0/0/0.0 host-inbound-traffic system-services dhcp
set security zones security-zone untrust interfaces ge-0/0/0.0 host-inbound-traffic system-services tftp
Trong ví dụ trước, tất cả các dịch vụ hệ thống đã được bật cho zone trust
Để kiểm tra traffic host-inbound đã được kích hoạt cho zone trust, sử dụng lệnh:
user@host# show security zones security-zone trust | display set
set security zones security-zone trust host-inbound-traffic system-services all
set security zones security-zone trust host-inbound-traffic protocols all
set security zones security-zone trust interfaces vlan.0
b.Bật traffic host-inbound cho một zone hoặc một interface
Nếu dịch vụ host-inbound-traffic chưa được bật cho một zone, dùng lệnh sau:
user@host# set security zones security-zone zone host-inbound-traffic system-servicesservice
Nếu dịch vụ host-inbound-traffic chưa được bật cho một interface, dùng lệnh:
user@host# set security zones security-zone zone interfaces interface host-inbound-traffic system-services service
Ví dụ sau chỉ định dịch vụ ping là một dịch vụ được phép đi vào cổng trong zone trust:
user@host# set security zones security-zone trust interfaces interface host-inbound-traffic system-services ping
Ví dụ sau chỉ định dịch vụ HTTPS là một dịch vụ được phép đi vào cổng trong zone trust:
user@host# set security zones security-zone untrust interfaces interface host-inbound-traffic system-services https
Kiểm tra:
Để kiểm tra việc truy xuất bằng giao diện Web vào thiết bị đã được kích hoạt đúng chưa, bạn sử dụng trình duyệt web để kết nối đến thiết bị:
HTTP access--http://URL or http://IP_address
HTTPS access--https://URL or https://IP_address
Nếu bạn đã chứng thực một chứng chỉ SSL Certificate, dùng lệnh show security tại mode cấu hình để xem lại thông tin của certificate.
Nếu bạn đã cấu hình truy xuất bảo mật qua giao diện web, dùng lệnh show system services tại mode cấu hình để xem lại cấu hình
user@host# show system services
Troubleshoot
Dùng lệnh flow traceoptions để troubleshoot.
Một thông báo lỗi chung về truy xuất quản trị vào thiết bị SRX thường là “packet dropped: for self but not interested.”
Ví dụ sau hiển thị cách dùng lệnh flow traceoptions và xem kết quả kết xuất:
1.Cấu hình flow traceoptions
user@host> set security flow traceoptions file filename_to_write_debug_logs
user@host> set security flow traceoptions file world-readable
user@host> set security flow traceoptions flag basic-datapath
user@host> set security flow traceoptions packet-filter 1 destination-prefixIP_address_of_PC_initiating_telnet_session/32
2.Để xem kết quả lệnh traceoptions, dùng lệnh:
user@host> show log filename_to_write_debug_logs
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT:<10.85.49.24/1055->172.24.28.76/23;6> matched filter 6:
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT:packet [48] ipid = 1471, @423fc09e
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT:---- flow_process_pkt: (thd 1): flow_ctxt type 13, common flag 0x0, mbuf 0x423fbf00
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT: flow process pak fast ifl 72 in_ifp ge-0/0/0.0
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT: ge-0/0/0.0:10.85.49.24/1055->172.24.28.76/23, tcp, flag 2 syn
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT: find flow: table 0x51e1b348, hash 15901(0xffff), sa 10.85.49.24, da 172.24.28.76, sp 1055, dp 23, proto 6, tok 448
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT: no session found, start first path. in_tunnel - 0, from_cp_flag - 0
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT:check self-traffic on ge-0/0/0.0, in_tunnel 0x0
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT: flow_first_create_session
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT: flow_first_in_dst_nat: in <ge-0/0/0.0>, out <N/A> dst_adr 172.24.28.76, sp 1055, dp 23
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT: chose interface ge-0/0/0.0 as incoming nat if.
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT: packet dropped: for self but not interested
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT: packet dropped, packet dropped: for self but not interested.
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT: flow find session returns error.
Nếu bạn thấy thông điệp "packet dropped: for self but not interested" bạn hãy cấu hình host-inbound traffic cho zone hoặc interface chịu ảnh hưởng.
Hiện các bài viết mới về SRX-Series đã được cập nhật khá đầy đủ tại http://greennet.vn/blog hoặc các bạn có thể xem gián tiếp ngay tại box này
---------------------------------
Written by LuongNK – Nov 2011
GreenNET Training Center
__________________
GreenNET | Trung Tâm Đào Tạo Juniper Networks tại HCM
Lầu 1, Tòa nhà Vietnam Mobile; 385C Nguyễn Trãi, P.Nguyễn Cư Trinh, Q.1, TP.HCM
Điện thoại: (+84) 08.39201959 | Fax: (+84) 08.39201958
Email: info@greennet.vn | Website: www.greennet.vn
Bài viết mô tả cách cấu hình, kiểm tra và khắc phục việc truy xuất quản trị thiết bị SRX
Mục tiêu bài viết:
Cấu hình truy xuất quản trị thiết bị SRX
Tổng quan:
Mặc định, một số dịch vụ về hệ thống được kích hoạt mặc định, và khả năng truy cập http cũng đã được bật trên cổng ge-0/0/0.0
Để cấu hình quản lý thiết bị từ xa, bạn có thể thực hiện các tác vụ sau:
1. Bật các dịch vụ hệ thống (system services)
2. Chỉ định những traffic hướng vào (host-inbound traffic) được phép tại phân cấp zone hoặc interface chỉ định
Cấu hình thông qua giao diện Web
Sử dụng các tiến trình sau để cấu hình truy xuất quản trị
Kiểm tra các dịch vụ hệ thống được kích hoạt:
1. Chọn Configure>System Properties>Management Access. Trang Management Access Configuration xuất hiện.
2. Tại mục Management Access, xem lại các dịch vụ được liệt kê ra. Nếu một dịch vụ được hiển thị với giá trị true thì dịch vụ đó đã được kích hoạt.
3. Tại mục Secure Access, xem lại các dịch vụ hệ thống được liệt kê. Nếu một dịch vụ được hiển thị với giá trị true thì dịch vụ đó đã được kích hoạt.
Kích hoạt dịch vụ hệ thống:
1. Chọn Configure>System Properties>Management Access. Trang Management Access Configuration xuất hiện.
2. Chọn Edit
3. Tại hộp thoại Edit Management Access, chọn tab Services
4. Nếu hộp kiểm Enable HTTP không được chọn, chọn nó để kích hoạt truy xuất bằng HTTP vào thiết bị. Mặc định, tùy chọn này đã được kích hoạt.
5. Chỉ định các cổng có thể truy xuất bằng HTTP bằng cách:
- [*=1]Để kích hoạt truy xuất bằng HTTP trên tất cả các cổng, chọn Enable on all interfaces[*=1]Trong danh sách các cổng Available, chọn các cổng cần bật tính năng truy xuất bằng HTTP, và di chuyển chúng vào danh sách các cổng được Selected với mũi trên trái. Di chuyển bất kỳ cổng nào không cần bật tính năng truy xuất HTTP vô lại danh sách cổng Available.
Kích hoạt truy xuất thiết bị bằng HTTPS
Ghi chú: Trước khi kích hoạt truy xuất bằng giao thức HTTPS, chắc chắn rằng thông số ngày, giờ của hệ thống đã được thiết lập một cách chính xác.
1. Chọn Configure>System Properties>Management Access. Trang Management Access Configuration xuất hiện.
2. Chọn Edit
3. Trong hộp thoại Edit Management Access, chọn tab Services
4. Để kích hoạt truy xuất qua HTTPS vào thiết bị, chọn Enable HTTPS.
5. Để sử dụng chứng thực nội bộ self-signed certificate, chọn system-generated-certificate trong danh sách HTTPS certificate.
6. Chỉ định các cổng có thể truy xuất bằng HTTPS bằng cách:
- [*=1]Để kích hoạt truy xuất bằng HTTPS trên tất cả các cổng, chọn Enable on all interfaces[*=1]Trong danh sách các cổng Available, chọn các cổng cần bật tính năng truy xuất bằng HTTPS, và di chuyển chúng vào danh sách các cổng được Selected với mũi trên trái. Di chuyển bất kỳ cổng nào không cần bật tính năng truy xuất HTTPS vô lại danh sách cổng Available.
Chỉ định dịch vụ được phép truy xuất cho một zone:
1. Chọn Configure>Security>Zones
2. Chọn zone an ninh mà bạn muốn điều chỉnh (ví dụ zone trust)
3. Tại mục Host Inbound Traffic, phía dưới mục System Services, chọn Allow Selected Services.
4. Trong hộp thoại Allowed Selected Services, chọn một dịch vụ (ví dụ dịch vụ ping) và chọn Add
5. Chọn OK
6. Để áp dụng thay đổi, click chọn Apply
Nếu bạn đã hoàn tất cấu hình thiết bị, click chọn Commit để thực thi cấu hình.
Cấu hình bằng giao diện dòng lệnh (CLI)
Để cấu hình truy xuất quản trị:
1.Kích hoạt các dịch vụ hệ thống:
Một số dịch vụ hệ thống, như SSH, Telnet, HTTP và HTTPS, đòi hỏi một số tiến trình xử lý phải được khởi động trên thiết bị. Trước khi kích hoạt, cần kiểm tra các dịch vụ này đã được kích hoạt chưa.
a.Kiểm tra các dịch vụ hệ thống được kích hoạt
Để kiểm tra các dịch vụ đã được bật hay chưa, bạn đánh lệnh sau:
user@host> show config | match "set system services" | display set
set system services ssh
set system services telnet
set system services web-management http interface vlan.0
set system services web-management https system-generated-certificate
set system services web-management https interface vlan.0
set system services dhcp router 192.168.1.1
set system services dhcp pool 192.168.1.0/24 address-range low 192.168.1.2
set system services dhcp pool 192.168.1.0/24 address-range high 192.168.1.254
set system services dhcp propagate-settings ge-0/0/0.0
b.Kích hoạt một số các dịch vụ thích hợp
Nếu dịch vụ hệ thống chưa được kích hoạt và bạn muốn bật nó lên, dùng lệnh set system services:
user@host# set system services service
Thay thế service với dịch vụ mà bạn muốn kích hoạt. Để xem các dịch vụ có thể bật, bạn đánh lệnh set system services ?
c.Bật tính năng truy xuất bằng HTTP
Khi kích hoạt truy xuất bằng HTTP, chúng tôi khuyến nghị chỉ định interface mà bạn muốn kích hoạt truy xuât. Sử dụng lệnh sau để chỉ định cổng mà bạn muốn bật truy xuất bằng HTTP.
user@host# set system services web-management http interface
d.Bật tính năng truy xuất bằng HTTPS
Chú ý: Trước khi bật tính năng truy xuất bằng HTTPS, bạn cần chắc chằn rằng ngày và giờ hệ thống đã được thiết lập chính xác.
Các lệnh sau sẽ kích hoạt truy xuất bằng HTTPS trên một interface bằng việc chứng thực bằng chứng chỉ nội bộ self-signed certificate:
user@host# set system services web-management https system-generated-certificate
user@host# set system services web-management https interface interface
2.Chỉ định traffic được phép cho một zone hoặc một cổng
Để truy xuất vào thiết bị SRX, bạn phải chỉ định loại traffic có thể truy xuất được bằng lệnh host-inbound-traffic tại phân cấp zone hoặc interface. Nếu bạn cấu hình host-inbound traffic cho một zone, tất cả các interfaces trong zone đó sẽ đều bị ảnh hưởng. Nếu bạn cấu hình host-inbound traffic tại cấp độ interface, cấu hình này sẽ ưu tiên xử lý hơn cấu hình trong zone. Bạn phải kích hoạt tất cả các traffic đi vào cần kiểm tra. Mặc định các traffic inbound từ các thiết bị gắn trực tiếp với interface trên SRX sẽ bị drop.
a.Kiểm tra traffic host-inbound đã được bật chưa.
Để kiểm tra các traffic host-inbound đã được bật trên tất cả các zones, dùng lệnh:
user@host# show security zones | match "host-inbound-traffic" | display set
set security zones security-zone trust host-inbound-traffic system-services all
set security zones security-zone trust host-inbound-traffic protocols all
set security zones security-zone untrust interfaces ge-0/0/0.0 host-inbound-traffic system-services dhcp
set security zones security-zone untrust interfaces ge-0/0/0.0 host-inbound-traffic system-services tftp
Trong ví dụ trước, tất cả các dịch vụ hệ thống đã được bật cho zone trust
Để kiểm tra traffic host-inbound đã được kích hoạt cho zone trust, sử dụng lệnh:
user@host# show security zones security-zone trust | display set
set security zones security-zone trust host-inbound-traffic system-services all
set security zones security-zone trust host-inbound-traffic protocols all
set security zones security-zone trust interfaces vlan.0
b.Bật traffic host-inbound cho một zone hoặc một interface
Nếu dịch vụ host-inbound-traffic chưa được bật cho một zone, dùng lệnh sau:
user@host# set security zones security-zone zone host-inbound-traffic system-servicesservice
Nếu dịch vụ host-inbound-traffic chưa được bật cho một interface, dùng lệnh:
user@host# set security zones security-zone zone interfaces interface host-inbound-traffic system-services service
Ví dụ sau chỉ định dịch vụ ping là một dịch vụ được phép đi vào cổng trong zone trust:
user@host# set security zones security-zone trust interfaces interface host-inbound-traffic system-services ping
Ví dụ sau chỉ định dịch vụ HTTPS là một dịch vụ được phép đi vào cổng trong zone trust:
user@host# set security zones security-zone untrust interfaces interface host-inbound-traffic system-services https
Kiểm tra:
Để kiểm tra việc truy xuất bằng giao diện Web vào thiết bị đã được kích hoạt đúng chưa, bạn sử dụng trình duyệt web để kết nối đến thiết bị:
HTTP access--http://URL or http://IP_address
HTTPS access--https://URL or https://IP_address
Nếu bạn đã chứng thực một chứng chỉ SSL Certificate, dùng lệnh show security tại mode cấu hình để xem lại thông tin của certificate.
Nếu bạn đã cấu hình truy xuất bảo mật qua giao diện web, dùng lệnh show system services tại mode cấu hình để xem lại cấu hình
user@host# show system services
Troubleshoot
Dùng lệnh flow traceoptions để troubleshoot.
Một thông báo lỗi chung về truy xuất quản trị vào thiết bị SRX thường là “packet dropped: for self but not interested.”
Ví dụ sau hiển thị cách dùng lệnh flow traceoptions và xem kết quả kết xuất:
1.Cấu hình flow traceoptions
user@host> set security flow traceoptions file filename_to_write_debug_logs
user@host> set security flow traceoptions file world-readable
user@host> set security flow traceoptions flag basic-datapath
user@host> set security flow traceoptions packet-filter 1 destination-prefixIP_address_of_PC_initiating_telnet_session/32
2.Để xem kết quả lệnh traceoptions, dùng lệnh:
user@host> show log filename_to_write_debug_logs
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT:<10.85.49.24/1055->172.24.28.76/23;6> matched filter 6:
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT:packet [48] ipid = 1471, @423fc09e
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT:---- flow_process_pkt: (thd 1): flow_ctxt type 13, common flag 0x0, mbuf 0x423fbf00
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT: flow process pak fast ifl 72 in_ifp ge-0/0/0.0
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT: ge-0/0/0.0:10.85.49.24/1055->172.24.28.76/23, tcp, flag 2 syn
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT: find flow: table 0x51e1b348, hash 15901(0xffff), sa 10.85.49.24, da 172.24.28.76, sp 1055, dp 23, proto 6, tok 448
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT: no session found, start first path. in_tunnel - 0, from_cp_flag - 0
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT:check self-traffic on ge-0/0/0.0, in_tunnel 0x0
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT: flow_first_create_session
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT: flow_first_in_dst_nat: in <ge-0/0/0.0>, out <N/A> dst_adr 172.24.28.76, sp 1055, dp 23
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT: chose interface ge-0/0/0.0 as incoming nat if.
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT: packet dropped: for self but not interested
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT: packet dropped, packet dropped: for self but not interested.
Feb 15 18:01:23 18:01:22.1207073:CID-0:RT: flow find session returns error.
Nếu bạn thấy thông điệp "packet dropped: for self but not interested" bạn hãy cấu hình host-inbound traffic cho zone hoặc interface chịu ảnh hưởng.
Hiện các bài viết mới về SRX-Series đã được cập nhật khá đầy đủ tại http://greennet.vn/blog hoặc các bạn có thể xem gián tiếp ngay tại box này
---------------------------------
Written by LuongNK – Nov 2011
GreenNET Training Center
__________________
GreenNET | Trung Tâm Đào Tạo Juniper Networks tại HCM
Lầu 1, Tòa nhà Vietnam Mobile; 385C Nguyễn Trãi, P.Nguyễn Cư Trinh, Q.1, TP.HCM
Điện thoại: (+84) 08.39201959 | Fax: (+84) 08.39201958
Email: info@greennet.vn | Website: www.greennet.vn