10 MẸO BẢO VỆ MẠNG RIÊNG ẢO CLIENT.DOC

Tìm thấy 10,000 tài liệu liên quan tới tiêu đề "10 Mẹo bảo vệ mạng riêng ảo Client.doc":

MẠNG RIÊNG ẢO VÀ GIẢI PHÁP HỆ THỐNG TRONG TỔNG CỤC THUẾ

MẠNG RIÊNG ẢO VÀ GIẢI PHÁP HỆ THỐNG TRONG TỔNG CỤC THUẾ

MỞ ĐẦUThế kỷ 20 được coi là thế kỷ của những phát minh quan trọng thúc đẩy xã hội phát triển. Điđầu trong cuộc cách mạng này không thể không kể tới những tiến bộ vượt bậc áp dụng trongThuế, Ngân hàng - một trong những thành phần kinh tế then chốt đáp ứng các nhu cầu tài chínhhuyết mạch của nền kinh tế.Ngày nay, khi mà càng có nhiều công ty kết nối mạng doanh nghiệp của mình với Intemet,hay một công ty có nhiều trụ sở ở các vị trí địa lý khác nhau cần liên lạc thông tin nội bộ ngànhvới nhau khi đó việc bảo mật thông tin ngành là điều bắt buộc vì vậy phải đối mặt với một vấn đềkhông tránh khỏi đó là bảo mật thông tin. Viêc chia sẻ thông tin trên một mạng công cộng cũngcó nghĩa là những người muốn tìm kiếm, khôi phục thông tin đều có thể lên mạng. Điều gì sẽ xảyra nếu một người tiếp cận thông tin lại có ý định phá mạng. Nhưng hacker có ý đồ xấu như nghelén thông tin, tiếp cận thông tin không chính đáng, trái phép, lừa bịp, sao chép thông tin... đang làmối đe doạ lớn cho việc bảo mât trên mạng.Vậy làm thế nào để chúng ta có thể bảo mật thông tin trong quá trình truyền tin trên mộtmạng chung? Có rất nhiều phương án để đảm bảo truyền tin trên mạng một cách an toàn mộttrong những phương án hữu hiệu nhất hiện nay là triển khai một mạng riêng ảo (Virtual privatenetwork - VPN). VPN là những hệ thống mạng được triển khai dựa trên quy tắc: vẫn áp dụngtiêu chuẩn bảo mật, quản lý chất lượng dịch vụ trong hệ thống mạng công cộng vào hệ thốngmạng cá nhân. VPN cung cấp cho chúng ta một sự lựa chọn mới: Xây dựng một mạng cá nhâncho các thông tin liên lạc klểu site- to- site trên một mạng công cộng hay Intemet. Bởi vì nó hoatđộng trên một mạng chung thay vì một mạng cá nhân nên các công ty có thể mở rộng WAN củamình môt cách hiệu quả, những khách hàng di động hay những văn phòng ở nơi xa xôi, kháchhàng hay nhà cung cấp hay những đối tác kinh doanh. VPN mở rộng WAN truyền thống bằngcách thay thế những kết nối điểm tới điểm vật lý bằng những kết nổi điểm tới điểm logic chia sẻmột hạ tầng chung, cho phép tất cả lưu lượng tổng hợp, hội tụ vào một kết nối vât lý duy nhất.Kết quả là tạo nên băng thông tiềm năng và có thể tiết kiệm chí phí tại đầu ra. Bởi vì khách hàngkhông còn phải duy trì một mạng cá nhân và bản thân VPN cũng rẻ hơn và tiết kiệm chi phí đángkể so với WAN, do đó toàn bộ chi phí hoạt động vận hành có thể giảm. VPN chính là sự thay thếcho hạ tầng WAN, nó thay thế và thậm chí còn tăng cường các hệ thống mạng thương mại cá
Xem thêm

12 Đọc thêm

cách cài đặt phần mềm mạng riêng ảo VPN

CÁCH CÀI ĐẶT PHẦN MỀM MẠNG RIÊNG ẢO VPN

Nếu muốn truy cập an toàn đến mạng khi ở ngoài văn phòng, bạn có thể sử dụng giải pháp mạng riêng ảo (VPN). Với giải pháp này bạn có thể kết nối thông qua Internet và truy cập một cách an toàn vào các file cũng như tài nguyên chia sẻ của mình. Không cần phải mua một máy chủ VPN đắt tiền nếu bạn không có nhiều người dùng. Hệ điều hành Windows chính thức có cung cấp chức năng máy chủ và máy khách VPN. Trong hướng dẫn này, chúng tôi sẽ giới thiệu cho các bạn cách thiết lập máy chủ VPN Windows 7 hay Vista và kết nối với máy tính Windows XP, Vista hay Windows 7.
Xem thêm

7 Đọc thêm

NGHIÊN CỨU MỘT SỐ BÀI TOÁN AN TOÀN THÔNG TIN TRONG MẠNG RIÊNG ẢO

NGHIÊN CỨU MỘT SỐ BÀI TOÁN AN TOÀN THÔNG TIN TRONG MẠNG RIÊNG ẢO

MỤC LỤCLỜI CẢM ƠNLời đầu em gửi lời cảm ơn chân thành tới thầy PGS.TS Trịnh Nhật TiếnKhoa Công nghệ thông tin trường Đại học Công Nghệ, ĐHQG HN đã tận tìnhhướng dẫn em và tạo điều kiện tốt nhất để em hoàn thành đề tài tốt nghiệp này.Em cũng xin cảm ơn các thầy các cô giáo trong khoa Công nghệ thông tin –Trường Đại học dân lập Hải Phòng đã giúp đỡ em trong suốt khóa học tại trường.Cũng như sự đóng góp quý báu của các thầy cô với đề tài tốt nghiệp này của em.Đồ án tốt nghiệpTrường ĐHDL Hải PhòngLỜI MỞ ĐẦUNgày nay, công nghệ viễn thông đang phát triển rất nhanh. Trong đó côngnghệ mạng đóng vai trò hết sức quan trọng trong việc thông tin dữ liệu. Chỉ xét vềgóc độ kinh doanh, nhu cầu truyền thông của các công ty, tổ chức là rất lớn. Mộtcông ty có một mạng riêng cho phép chia sẻ tài nguyên giữa các máy tính nội bộ.Nhưng cũng muốn chi nhánh, văn phòng, nhân viên di động hay các đối tác từ xa cóthể truy cập vào mạng công ty. Có nhiều dịch vụ được cung cấp như Modem quaysố, ISDN server hay các đường truyền WAN thuê riêng đắt tiền. Nhưng vói sự pháttriển rộng rãi của mạng Internet, một số công ty có thể kết nối với nhân viên, đối táctừ xa ở bất cứ đâu, thậm chí trên toàn thế giới mà không cần sử dụng các dịch vụđắt tiền trên.Nhưng có một vấn đề là mạng nội bộ công ty chứa tài nguyên, dữ liệu quantrọng mà chỉ cho phép người dùng có quyền hạn, được cấp phép mới được truy cậpvào mạng. Trong khi Internet là mạng công cộng và không bảo mật. Do đó, Internetcó thể là mối nguy hiểm cho hệ thống mạng, cơ sở dữ liệu quan trọng của công ty.Sự thông tin qua môi trường Internet có thể bị làm sai lệch hoặc bị đánh cắp. Và
Xem thêm

76 Đọc thêm

Báo cáo thực tập tốt nghiệp: Xây dựng mạng riêng ảo

BÁO CÁO THỰC TẬP TỐT NGHIỆP: XÂY DỰNG MẠNG RIÊNG ẢO

MỤC LỤC
LỜI CẢM ƠN1
MỤC LỤC3
Danh mục các ký hiệu, các chữ viết tắt4
LỜI NÓI ĐẦU1
Phần I: Giới thiệu về Công ty CP Sáng tạo truyền thông Việt Nam2
1. Sơ lược về công ty2
2. Trụ sở và các chi nhánh4
3. Cơ cấu tổ chức5
4. Các đối tác của Công ty6
5. Sản phẩm và dịch vụ của Công ty6
Phần II: Nội dung đề tài thực tập tốt nghiệp13
Chương 1: Giới thiệu về mạng riêng ảo VPN13
1.1 Định nghĩa về VPN14
1.2 Sự phát triển của VPN15
1.3 Phân loại VPN17
1.4 Chức năng của VPN và Ưu, nhược điểm của VPN18
1.5 Đường hầm và mã hóa.21
Chương 2: Các bước xây dựng mạng riêng ảo22
2.1. Chuẩn bị cơ sở22
2.2. Lựa chọn các sản phẩm và nhà cung cấp dịch vụ23
2.3. Kiểm thử kết quả24
2.4. Thiết kế và thực thi giải pháp24
2.5. Giám sát và quản trị24
Chương 3: Triển khai VPN Client to site trên windows 200826
3.1. Tạo User và cấp quyền VPN (Thực hiện trên máy DC)26
3.2. Cài đặt và cấu hình dịch vụ RRAS27
3.3. Khởi tạo kết nối tại VPN Client30
KẾT LUẬN VÀ KIẾN NGHỊ31
TÀI LIỆU THAM KHẢO32
Xem thêm

39 Đọc thêm

dịch vụ mạng riêng ảo VPN

DỊCH VỤ MẠNG RIÊNG ẢO VPN

dịch vụ mạng riêng ảo VPN

43 Đọc thêm

Tìm hiểu công nghệ mạng riêng ảo eompls

TÌM HIỂU CÔNG NGHỆ MẠNG RIÊNG ẢO EOMPLS

Tìm hiểu công nghệ mạng riêng ảo eompls

18 Đọc thêm

MẠNG RIÊNG ẢO

MẠNG RIÊNG ẢO

17Sau khi giám sát được kết nối, kẻ tấn công có thể tạo ra một lưu lượng, lưulượng này xuất hiện để đến từ một trong các bên truyền thông, chiếm láyphiên làm việc từ một trong các cá nhân tham gia.Kẻ tấn công sẽ làm cho một trong các máy tính truyền thông quá tải bởi việcxử lý các gói tin.Để tránh việc ăn cắp phiên chỉ cần có một xác nhận thành viên trong mộtphiên làm việc mà biện pháp an toàn nhất là mã hoá. Nghe trộmBản chất của việc nghe lén trên mạng tạo ra một số Card giao tiếp giả theochuẩn Ethernet để có thể nhận được một số gói tin kiểu Broadcast. Kẻ tấncông có thể dùng một loại phần mềm gọi là đánh hơi (sniffer) có thể ghi lại cáclưu lượng mạng chuyển qua chúng, đó là một phần cần thiết để chẩn đoánmạng nào làm việc với mạng Ethernet, cho phép xác định một cách nhanhchóng điều gì đang diễn ra trên một đoạn mạng bất kỳ. Các sản phẩm Sniffercũng là một công cụ ghi lại những gói đăng nhập vào mạng và sau đó sử dụngnhững thông tin này để xâm nhập vào một mạng mà anh ta không có quyềntruy cập.Giám sát vật lý là cách tốt nhất để giảm nguy cơ nghe trộm.37Tấn công trực diệnRõ ràng là việc sử dụng những kỹ thuật mã hoá để bảo mật và xác thựcdữ liệu là giải pháp hữu hiệu cho các nguy cơ bảo mậttrên, nhưng mã hoá cũng có những nguy cơ tiềm ẩn như là việc quản lý
Xem thêm

31 Đọc thêm

DỊCH VỤ MẠNG RIÊNG ẢO TRÊN NỀN MPLS VÀ ỨNG DỤNG VPLS TRONG KẾT NỐI MẠNG DỮ LIỆU

DỊCH VỤ MẠNG RIÊNG ẢO TRÊN NỀN MPLS VÀ ỨNG DỤNG VPLS TRONG KẾT NỐI MẠNG DỮ LIỆU

phân bố lưu lượng trở lại mạng truy nhập bên ngoài. Đường dẫn chuyển mạch nhãn (LSP – Label Switching Path)LSP là một đường đi để gói tin qua mạng chuyển mạch nhãn trọn vẹn từđiểm bắt đầu dán nhãn đến điểm nhãn bị loại bỏ khỏi gói tin. Tất cả các gói tin cócùng giá trị nhãn sẽ đi trên cùng một đường. Các LSP được thiết lập trước khitruyền dữ liệu. Việc thiết lập LSP có thể được thực hiện bằng một trong ba cáchlà định tuyến từng chặng, định tuyến hiện hay định tuyến rằng buộc.LSP từ đầu tới cuối được gọi là đường hầm LSP, nó là chuỗi liên tiếp cácđoạn LSP giữa hai nút kề nhau. Các đặc trưng của đường hầm LSP, chẳng hạnnhư phân bố băng thông được xác định bởi sự thỏa thuận giữa các nút. Sau khi đãthỏa thuận, nút lối vào (bắt đầu của LSP) xác định dòng lưu lượng bằng việcchọn lựa nhãn của nó. Khi lưu lượng được gửi qua đường hầm, các nút trunggian không kiểm tra nội dung các tiêu đề mà chỉ kiểm tra nhãn. Do đó, phần lưulượng còn lại được xuyên qua hầm LSP mà không phải kiểm tra. Tại cuối đườnghầm LSP, nút lối ra loại bỏ nhãn và chuyển mạch lưu lượng IP tới nút IP. Lớp chuyển tiếp tương đương (FEC – Forwarding Equivalence Class)MPLS không ra quyết định chuyển tiếp đối với mỗi gói lớp 3 mà sử dụngkhái niệm FEC. Có thể hiểu FEC là một nhóm các gói chia sẻ cùng yêu cầuchuyển tiếp qua mạng. Tất cả các gói trong nhóm như vậy được cung cấp cùngmột cách chọn đường tới đích. Khác với chuyển tiếp IP truyền thống, trongMPLS việc gán gói chỉ được thực hiện một lần khi các gói vào mạng.19FEC phụ thuộc vào một số yếu tố, ít nhất là địa chỉ IP và có thể là cả kiểulưu lượng trong gói (thoại, dữ liệu…). Dựa trên FEC, nhãn được thỏa thuận giữacác LSR lân cận từ lối vào tới lối ra trong một vùng định tuyến, sau đó được sửdụng để chuyển tiếp lưu lượng trên mạng. Liên kết nhãn (Label Binding)Thuật ngữ liên kết nhãn liên quan tới hoạt động xảy ra tại LSR, trong đó
Xem thêm

87 Đọc thêm

CÔNG NGHỆ MẠNG RIÊNG ẢO

CÔNG NGHỆ MẠNG RIÊNG ẢO

nữa là các phân đoạn của gói dữ liệu cóthể bị thất thoát. Do độ phức tạp của thuật toán mã hoá,protocol overhead tăng đáng kể, điều nàygây khó khăn cho quá trình xác nhận.Thêm vào đó, việc nén dữ liệu IP và PPPbased diễn ra chậm chạp. Do phải truyền dữ liệu thông quaInternet, nên khi trao đổi các dữ liệu lớnnhư các gói dữ liệu truyền thông, phimảnh, âm thanh sẽ rất chậm.9/5/2012229/5/201223 IntranetVPNs được sử dụng để kết nối cácchi nhánh văn phòng của tổ chức đếnCorporate Intranet (backbone router) sửdụng campus router. Theo mô hình trên sẽ rất tốn chi phí dophải sử dụng 2 router để thiết lập đượcmạng, thêm vào đó, việc triển khai, bảo trìvà quản lý mạng Intranet Backbone sẽ rất
Xem thêm

150 Đọc thêm

NETWORK SECURITY Application Security

NETWORK SECURITY APPLICATION SECURITY

Mục 1: An ninh cho truy cập từ xa – Remote Access Security
Mục 2: An ninh dịch vụ web – Security web traffic
Mục 3: An ninh dịch vụ thư điện tử Email Security
Mục 4: Application Security Baselines

Mạng không dây
Mạng riêng ảo VPN
RADIUS
TACACS
PPTP
L2TP
SSH
IPSec

165 Đọc thêm

Công nghệ MPLS với hoạt động phân phối nhãn và chuyển mạch gói tin_Full Code

CÔNG NGHỆ MPLS VỚI HOẠT ĐỘNG PHÂN PHỐI NHÃN VÀ CHUYỂN MẠCH GÓI TIN_FULL CODE

1.1 Tổng quan về MPLS
MPLS đó là từ viết tắt của MultiProtocol label Switching hay còn gọi là chuyển mạch nhãn đa giao thức. MPLS là một công nghệ lai kết hợp những đặc điểm tốt nhất giữa định tuyến lớp 3 (layer 3 routing) và chuyển mạch lớp 2 (layer 2 switching) cho phép chuyển tải các gói rất nhanh trong mạng lõi (core) và định tuyến tốt ở các mạng biên (edge) bằng cách dựa vào nhãn (label)..
1.2 Các công nghệ nền tảng
1.2.1 Công nghệ IP
IP là chữ viết tắt của Internet Protocol (giao thức Internet). Là giao thức chuyển tiếp gói tin. Việc chuyển tiếp thực hiện theo cơ chế phi kết nối. IP định nghĩa cơ cấu đánh số, cơ cấu chuyển tin, cơ cấu định tuyến và các chức năng điều khiển ở mức thấp (giao thức bản tin điều khiển internet ICMP)
1.2.2 Công nghệ ATM
ATM là viết tắt của từ Asychronous Transfer Mode còn gọi là phương thức truyền tin không đồng bộ. ATM là một kỹ thuật truyền tin tốc độ cao, nó có thể nhận thông tin ở nhiều dạng khác nhau như thông tin thoại, số liệu video … và cắt nhỏ tín hiệu này thành các phần nhỏ riêng biệt gọi là tế bào, sau khi được chia nhỏ các tế bào này được chuyển qua một kết nối ảo gọi là virtual connection (VC).
1.3 Ưu điểm và ứng dụng của MPLS
1.3.1 Ưu điểm
Mặc dù thực tế rằng MPLS ban đầu được phát triển với mục đích để giải quyết việc chuyển tiếp gói tin, nhưng ưu điểm chính của MPLS trong môi trường mạng hiện tại lại từ khả năng điều khiển lưu lượng của nó. Một số ưu điểm của MPLS là:
 Chuyển tiếp đơn giản.
 Tích hợp định tuyến và chuyển mạch.
 Thuận lợi trong tích hợp IP+ATM.
 Cho phép định tuyến tường minh trong IP.
 Di chuyển xử lý gói về biên, đơn giản họat động trong mạng lõi.
 Quản lý chung cho hai lớp mạng và tuyến dữ liệu, kỹ thuật đơn giản.
 Chuyển tiếp nhanh, đơn giản, rẻ tiền.
 Mạng hội tụ ngày càng được tiến gần hơn.
1.3.2 Ứng dụng của MPLS
 Tích hợp IP và ATM
 Dịch vụ mạng riêng ảo (VPN)
 Điều khiển lưu lượng
Chương 2: Cấu trúc gói tin cấu trúc nhãn trong MPLS
2.1 Cấu trúc gói tin trong công nghệ IP
Các gói tin IP bao gồm dữ liệu từ lớp trên đưa xuống và thêm vào một IP header
2.2 Nhãn trong MPLS
Nhãn là một thực thể có độ dài ngắn và cố định. Nhãn không trực tiếp mã hoá thông tin của mào đầu lớp mạng như địa chỉ mạng. Nhãn được gắn vào một gói tin cụ thể sẽ đại diện cho một FEC (Forwarding Equivalence ClassesNhóm chuyển tiếp tương đương) mà gói tin được ấn định.
2.2.1 Nhãn trong chế độ khung
Trong chế độ khung này Khi một router cạnh – edge router (router tiếp giáp giữa MPLS và mạng ngoài) nhận một gói tin IP gồm thành phần frame header, edge router sẽ xử lý theo các bước sau:
 Xác định interface ngõ ra để tới hop kế.
 Router sẽ chèn thêm vào giữa frame header và IP header thành phần nhãn sử dụng trong MPLS. Trong thành phần Frame Header sẽ có thành phần PID để xác định thành phần nhãn phía sau. Trong thành phần nhãn cũng có các bit S để xác định thứ tự nhãn và vị trí bắt đầu của một IP Header.
 Edge router sẽ chuyển gói tin đến hop kế tiếp.
2.2.2 Nhãn trong chế độ dùng Cell
Ở chế độ này dùng khi có một mạng gồm các ATMLSR dùng MPLS trong mặt phẳng điều khiển để trao đổi thông tin VPIVCI thay vì dùng báo hiệu ATM. Trong chế độ này nhãn chính là VPIVCI. Sau khi trao đổi nhãn trong mặt phẳng điều khiển, ở mặt phẳng chuyển tiếp tức là tại Ingress LER sẽ phân tách gói tin trở thành lại kiểu tế bào trong ATM và dùng giá trị VPIVCI để chuyển gói tin đi qua mạng lõi theo đường mạch ảo (ở đây là LSP) để chuyển gói tin đi.
Chương 3: Hoạt động phân phối nhãn và chuyển mạch gói tin trong MPLS
3.1 Các giao thức phân phối nhãn của MPLS
3.1.1 Giao thức phân phối nhãn LDP(Label Distribution protocol)
LDP là từ viết tắt của Label Distribution protocol. LDP có thể hoạt động giữa các LSR kết nối trực tiếp hay không được kết nối trực tiếp. Các LSR sử dụng LDP để hoán đổi thông tin ràng buộc FEC và nhãn được gọi là các thực thể đồng cấp LDP, chúng hoán đổi thông tin này bằng việc xây dựng các phiên LDP.


3.1.2 Giao thức dành trước tài nguyên (RSVP)
RSVP là giao thức báo hiệu đóng vai trò quan trọng trong mạng MPLS, nó được sử dụng để dành trước tài nguyên cho một phiên truyền trong mạng. Nó cho phép các ứng dụng thông báo về yêu cầu chất lượng dịch vụ (QoS) với mạng và mạng sẽ đáp ứng bằng các thông báo thành công hay thất bại
3.1.3 Giao thức phân phối nhãn dựa trên ràng buộc CRLDP
Giao thức phân phối nhãn dựa trên ràng buộc CRLDP (Constraintbased RoutingLDP) được sử dụng để điều khiển cưỡng bức LDP. Giao thức này là phần mở rộng của LDP cho quá trình định tuyến cưỡng bức của LSP. Cũng giống như LDP, nó sử dụng các phiên TCP giữa các LSR đồng cấp để gửi các bản tin phân phối nhãn.
3.1.4 Giao thức BGP với việc phân phối nhãn
BGP (Border Gateway Protocol) là giao thức tìm đường nòng cốt trên Internet. Nó hoạt động dựa trên việc cập nhật một bảng chứa các địa chỉ mạng cho biết mối liên kết giữa các hệ thống tự trị AS (Autonomous System tập hợp các hệ thống mạng dưới cùng sự điều hành của một nhà quản trị mạng, thông thường là một nhà cung cấp dịch vụ Internet, ISP).
3.2 Hoạt động của MPLS
Để gói tin truyền qua mạng MPLS phải thực hiện các bước sau:
1.Tạo và phân phối nhãn
2.Tạo bảng cho mỗi bộ định tuyến
3.Tạo đường chuyển mạch nhãn
4. Gán nhãn dựa trên tra cứu bảng
5. Truyền gói tin.
Chương 4 Mô phỏng ứng dụng mạng riêng ảo VPN MPLS trên phần mềm GNS3
4.1 Tổng quan về mạng riêng ảo MPLSVPN
VPN là mạng riêng ảo của khách hàng dựa trên cơ sở hạ tầng mạng công cộng internet. VPN bùng nổ vào năm 1997 và ngày càng được nhiều nhà cung cấp đưa ra nhưng giải pháp riêng về VPN cho khách hàng của họ. VPN cho phép thành lập các kết nối riêng với nhưng người dùng ở xa, các văn phòng chi nhanh của doanh nghiệp và đối tác sử dụng chung một mạng công cộng. Các router LER sử dụng các bảng định tuyến ảo (vitual routing table) cho từng khách hàng nhằm cung cấp khả năng kết nối vào mạng của nhà cung cấp cho nhiều khách hàng. Khách hàng hoàn toàn có thể dùng các địa chỉ IP trùng nhau(overlap addresses).
4.2 Phần mềm GNS3
 GNS3 là phần mềm dùng để giả lập cisco router do Cristophe Fillot viết ra, nó tương tự như VMWare. Tuy nhiên nó sử dụng IOS thực của Cisco để giả lập router.
 Phần mềm này được viết ra nhằm:
 Giúp mọi người làm quen với thiết bị Cisco.
 Kiểm tra và thử nghiệm những tính năng trong cisco IOS.
 Test các mô hình mạng trước khi đi vào cấu hình thực tế.
4.3 Nội dung mô phỏng
Bài lab mô phỏng mạng đồng trục gồm có 4 router lõi LSR1,2,3,4 sử dụng công nghệ MPLS và 2 router biên LER1,2 với LER1 kết nối trực tiếp với LSR1 và LER2 kết nối trưc tiếp với LSR3. 2 router biên dùng để chuyển tiếp từ mang IP hay bất cứ mạng nào khác từ khách hàng vào mạng MPLS. Mạng khách hàng ở bài lab này chúng ta mô phỏng cho khách hàng đó là khách hàng 1 và 2, tương ứng với KH1A,KH1B là router của khách hàng 1. KH2A,KH2B tương ứng là router của khách hàng 2.
Trong bài lab chúng ta sử dụng dải IP là 192.168.0.0
Xem thêm

107 Đọc thêm

 NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MẠNGRIÊNG ẢO VÀ ỨNG DỤNG2

NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MẠNGRIÊNG ẢO VÀ ỨNG DỤNG2

cũng tăng lên nhanh chóng và đa dạng, phong phú về cả nội dung lẫn hình thức.Phương án truyền thông nhanh, an toàn và tin cậy đang trở thành mốiquan tâm của nhiều cơ quan, doanh nghiệp, đặc biệt là các tổ chức có cơ sở hạtầng phân tán về địa lý. Nếu như trước đây giải pháp thông thường là thuê cácđường truyền riêng(Leased line) để duy trì mạng WAN(Wide Area Network)hay các dịch vụ như Frame Relay Service,…Mỗi mạng WAN đều có các ưunhược điểm riêng trên một mạng công cộng như Internet.Cùng với sự phát triển chung của toàn xã hội, sự đầu tư áp dụng côngnghệ thông tin trong giáo dục và đào tạo từ xa ở nước ta đang ngày càng pháttriển. Nhiều tổ chức, cơ quan, đơn vị cũng như các trường học đã và đang triểnkhai các hệ thống mạng hiện đại phục vụ cho nhu cầu của đơn vị mình. Bêncạnh đó các hệ thống này cũng phục vụ đắc lực cho việc hợp tác, nghiên cứu vàquản lý của nhà trường.Để giải quyết nhu cầu và khắc phục những khó khăn trên công nghệ mạngriêng ảo VPN đã ra đời. Chính sự đơn giản nhưng hiệu quả đã làm cho VPNphát triển mạnh mẽ và trở thành một trong những công nghệ được sử dụng phổbiến và đem lại lợi ích cao. Đó cũng là lý do khiến cho VPN trở thành một đề tàirất đáng quan tâm.Xuất phát từ thực tế đó, đề tài này nghiên cứu giải pháp bảo mật mạngriêng ảo và ứng dụng.2. Mục đích nghiên cứuTìm hiểu bảo mật, xác thực mạng riêng ảo và các giải pháp bảo mật mạngriêng ảo. Đánh giá ưu, nhược điểm của công nghệ mạng riêng ảo. Lựa chọn vàtích hợp các giải pháp bảo mật, xây dựng mạng riêng ảo dựa trên công nghệ mãnguồn mở OpenVPN.3. Nhiệm vụ nghiên cứuNghiên cứu các điểm yếu trong việc đảm bảo an toàn thông tin của côngnghệ VPN hiện nay. Trên cơ sở đó đánh giá, lựa chọn giải pháp bảo mật và triển
Xem thêm

12 Đọc thêm

TÌM HIỂU MẠNG MEN

TÌM HIỂU MẠNG MEN

dụng trong các mạng MEN hiện nay thì Ethernet là một chủ đề được chú ý nhiều nhất do cónhững lợi thế như đơn giản về chức năng thực hiện và chi phí xây dựng thấp.Công nghệ Ethernet được ứng dụng xây dựng mạng với 2 mục đích:• Cung cấp các giao diện cho các loại hình dịch vụ phổ thông, có khả năng cungcấp nhiều loại hình dịch vụ thoại và số liệu, ví dụ các kết nối Ethernet riêng, cáckết nối Ethernet riêng ảo, kết nối truy nhập Ethernet, Frame Relay hoặc các dịchvụ “đường hầm” thông qua các cơ sở hạ tầng mạng truyền tải khác, chẳng hạnnhư ATM và IP.• Ethernet được xem như một cơ chế truyền tải cơ sở, có khả năng truyền tải lưulượng trên nhiều tiện ích truyền dẫn khác nhau.Hiện tại các giao thức Gigabit Ethernet đã được chuẩn hoá trong các tiêu chuẩnIEEE 802.3z, 802.3ae, 802.1w và cung cấp các kết nối có tốc độ 100 Mbít/s, 1 Gbít/s hoặcvài chục Gbít/s (cụ thể là 10Gbít/s) và hỗ trợ rất nhiều các tiện ích truyền dẫn vật lý khácnhau như cáp đồng, cáp quang với phương thức truyền tải đơn công (half-duplex) hoặcsong công (full-duplex). Công nghệ Ethernet hỗ trợ triển khai nhiều loại hình dịch vụ khácnhau cho nhu cầu kết nối kết nối điểm - điểm, điểm - đa điểm, kết nối đa điểm... . Mộttrong những ứng dụng quan trọng tập hợp chức năng của nhiều loại hình dịch vụ kết nối làdịch vụ mạng LAN ảo (virtual LAN), dịch vụ này cho phép các cơ quan, doanh nghiệp, cáctổ chức kết nối mạng từ ở các phạm vi địa lý tách rời thành một mạng thống nhất.2.3 RPRRPR là một dạng giao thức mới ở phân lớp MAC (Media Acces Control). Giao thứcnày được áp dụng nhằm mục đích tối ưu hoá việc quản lý băng thông và hiệu quả cho việctriển khai các dịch vụ truyền dữ liệu trên vòng ring. RPR (hoạt động ở phía trên so với L1Ethernet Phy và SDH) thực hiện cơ chế bảo vệ với giới hạn thời gian bảo vệ là 50 ms trêncơ sở hai phương thức: phương thức steering và phương thức wrapping. Các nút mạngRPR trong vòng ring có thể thu các gói tin được địa chỉ hoá gửi đến nút đó bởi chức năngDROP và chèn các gói tin gửi từ nút vào trong vòng ring bởi chức năng ADD. Các gói tinkhông phải địa chỉ của nút sẽ được chuyển qua. Một trong những chức năng quan trọngnữa của RPR là lưu lượng trong vòng ring sẽ được truyền tải theo 3 mức ưu tiên là High,
Xem thêm

28 Đọc thêm

Đồ án VPN (Virtual Private Network)

ĐỒ ÁN VPN (VIRTUAL PRIVATE NETWORK)

đồ án tốt nghiệp VPN (Virtual Private Network), đồ án vpn mạng riêng ảo VPN (Virtual Private Network),đồ án công nghệ VPN (Virtual Private Network),đồ án mạng riêng ảo VPN (Virtual Private Network),đồ án tốt nghiệp mạng VPN (Virtual Private Network),đồ án về mạng riêng ảoVPN (Virtual Private Network),Tìm hiểu mạng ảo VPN (Virtual Private Network)

67 Đọc thêm

Thực hiện mô hình VPN trên Window Server 2008: Cài đặt, cấu hình mô hình Remote Access VPN và mô hình VPN sitetosite.

THỰC HIỆN MÔ HÌNH VPN TRÊN WINDOW SERVER 2008: CÀI ĐẶT, CẤU HÌNH MÔ HÌNH REMOTE ACCESS VPN VÀ MÔ HÌNH VPN SITETOSITE.

Ngày nay với sự phát triển mạnh mẽ của công nghệ thông tin nói chung và công nghệ mạng nói riêng, đã tạo ra nhiều điều mới mẻ, tạo điều kiện thuận lợi hơn trong công việc, giao dịch, chia sẻ thông tin, các nhân viên có thể làm việc tại nhà, doanh nghiệp có thể kết nối một cách an toàn tới các đại lý của họ cùng các hãng hợp tác mà không cần phải quan tâm tới khoảng cách.Công nghệ thông tin không ngừng phát triển và góp phần củng cố cơ sở hạ tầng mạng, đảm bảo cho công việc của chúng ta được an toàn hơn.Một trong những công nghệ mà hiện nay được các doanh nghiệp, các công ty, các trung tâm thương mại,…sử dụng rất phổ biến là công nghệ Virtual Private Network (VPN), tạm dịch là Mạng riêng ảo. Công nghệ mạng riêng ảo đã mở rộng phạm vi của mạng LAN (Local Area Network) mà không cần tới bất kỳ đường dây nào. Tài nguyên ở trung tâm có thể được kết nối từ nhiều nguồn khác nhau nên tiết kiệm được chi phí và thời gian.Mục đích của công nghệ VPN là cung cấp các giải pháp kết nối máy tính cá nhân với một trung tâm tài nguyên hay kết nối các mạng LAN với nhau thông qua đường truyền internet đã sẵn có, nhưng sự an toàn luôn được đảm bảo. Trong công nghệ VPN có giao thức IPSec đảm bảo tính an toàn của dữ liệu khi được truyền tải qua mạng công cộng.Bài báo cáo này sẽ trình bày chi tiết về mạng ảo VPN, đây là giải pháp rất thích hợp cho các doanh nghiệp vừa và nhỏ. Bài báo cáo này gồm có hai nội dung lớn được chia làm hai chương:Chương 1: Lý thuyết tổng quan về VPN: Trình bày về các khía niệm, các giao thức, các yêu cầu trên nền mạng VPN và các bước để triển khai một mạng VPN.Chương 2: Thực hiện mô hình VPN trên Window Server 2008: Cài đặt, cấu hình mô hình Remote Access VPN và mô hình VPN sitetosite.
Xem thêm

56 Đọc thêm

Tìm hiểu về VPN và triển khai hệ thống mạng VPN truy cập từ xa

TÌM HIỂU VỀ VPN VÀ TRIỂN KHAI HỆ THỐNG MẠNG VPN TRUY CẬP TỪ XA

Một mạng riêng ảo (VPN) là một sự mở rộng của mạng riêng mà bao gồm các liên kết qua việc chia sẻ hoặc mạng công cộng như Internet. Với một VPN bạn có thể gửi dữ liệu giữa hai máy tính qua chia sẻ tài nguyên hoặc Internet công cộng theo một kiểu cạnh tranh với các tính năng của liên kết riêng điểm nối điểm. Việc cấu hình và tạo ra mạng riêng ảo được xem như là mạng riêng ảo.
Để cạnh tranh với liên kết điểm nối điểm, dữ liệu được đóng gói, với một phần header cung cấp khác tin về tuyến đoạn cho phép nó đi qua các chia sẻ tài nguyên hoặc mạng internet công cộng để tới đích. Để cạnh tranh với liên kết riêng, dữ liệu gửi đi được mã hóa cẩn mật. Các gói mà bị chặn chia sẻ hoặc mạng chung không thể đọc được không có các khóa đó mã hóa. Liên kết ở đó dữ liệu riêng được đóng gói và mã hóa được xem như là một kết nối mạng riêng ảo.

Các kết nối VPN cho phép người sử dụng có thể làm việc tại nhà hoặc trên đường nếu nhận được một kết nối từ xa tới một máy phục vụ sử dụng cơ sở hạ tầng được cung cấp bởi mạng công cộng như là Internet. Từ viễn cảnh của người sử dụng, VPN là một kết ố điểm với điểm giữa máy tính, Máy khách VPN, máy phục vụ tổ chức, và máy phục vụ VPN. Cơ sở hạ tầng đóng đắn của việc chia sẻ hoặc mạng công cộng là không thích hợp bởi vì nó xuất hiện hợp lý như là dữ liệu được gửi qua một liên kết riêng chuyên dụng.
Các kết nối VPN còng cho phép các tổ chức định tuyến kết nối với các văn phòng xa nhau hoặc với các tổ chức khác qua mạng công cộng như là intenet hoạt động như một liên kết WAN chuyên dụng.
Với cả hai kết nối từ xa và kết nối đã được xác định, các kết nối VPN cho phép một tổ chức hoạt động thương mại trong một khoảng cách xa hoặc các đường leased line tới các nhà cung cấp dịch vụ Internet.
Xem thêm

91 Đọc thêm

Báo cáo thực tập tốt nghiệp tìm hiểu về mạng VPN cấu hình mạng VPN mô phỏng trên Packet Tracer

BÁO CÁO THỰC TẬP TỐT NGHIỆP TÌM HIỂU VỀ MẠNG VPN CẤU HÌNH MẠNG VPN MÔ PHỎNG TRÊN PACKET TRACER

VPN được hiểu đơn giản như là sự mở rộng của một mạng riêng ( Private Network) thông qua các mạng công cộng. Về căn bản, mỗi VPN là một mạng riêng rẽ sử dụng một mạng chung (thường là Internet) để kết nối cùng với các site (các mạng riêng lẻ) hay nhiều người sử dụng từ xa. Thay cho việc sử dụng kết nối thực, chuyên dùng như đường leasedline, mỗi VPN sử dụng các kết nối ảo được dẫn đường qua Internet từ mạng riêng của các công ty tới các site hay các nhân viên từ xa. Để có thể gửi và nhận dữ liệu thông qua mạng công cộng mà vẫn bảo đảm tính an toàn và bảo mật VPN cung cấp các cơ chế mã hoá dữ liệu trên đường truyền tạo ra một đường ống bảo mật giữa nơi nhận và nơi gửi (Tunnel) giống như một kết nối pointtopoint trên mạng riêng. Để có thể tạo ra một đường ống bảo mật đó, dữ liệu phải được mã hoá hay cơ chế giấu đi, chỉ cung cấp phần đầu gói dữ liệu (header) là thông tin về đường đi cho phép nó có thể đi đến đích thông qua mạng công cộng một cách nhanh chóng. Dữ liệu được mã hoá một cách cẩn thận do đó nếu các packet bị bắt lại trên đường truyền công cộng cũng không thể đọc được nội dùng vì không có khoá để giải mã. Liên kết với dữ liệu được mã hoá và đóng gói được gọi là kết nối VPN. Các đường kết nối VPN thường được gọi là đường ống VPN (Tunnel)

Mô hình mạng riêng ảo (VPN).

II. Lợi ích của VPN:
VPN ra đời từ nhu cầu kết nối giữa các công ty mẹ với các công ty con và chi nhánh. Chính vì vậy, cho tới nay thì các công ty, tổ chức chính là đối tượng chính sử dụng VPN. Đặc biệt là các công ty có nhu cầu cao về việc trao đổi thông tin, dữ liệu giữa các văn phòng với nhau nhưng lại không đòi hỏi yêu cầu quá cao về tính bảo mật, cũng như dữ liệu.Vì vậy đối với các doanh nghiệp, những lý do sau khiến mỗi đơn vị, tổ chức, công ty sử dụng VPN:
• Giảm chi phí thường xuyên:
Tiết kiệm 60% chi phí thuê đường truyền, cũng như là chi phí gọi đường dài của những văn phòng ở xa.Với những nhân viên di động thì việc đăng nhập vào mạng VPN chung của công ty thông qua các POP tại địa điểm đó.

• Giảm chi phí đầu tư:
So với việc phải đầu tư từ đầu như trước đây thì giờ đây mọi chi phí về máy chủ, đường truyền, bộ định tuyến, bộ chuyển mạch … Các công ty có thể thuê chúng từ các đơn vị cung cấp dịch vụ. Như vậy vừa giảm được chi phí đầu tư trang thiết bị.

• Giảm chi phí duy trì nơi hệ thống và bảo trì:
Thuận tiện cho việc nâng cấp hay bảo trì trong quá trình sử dụng vì hiện nay các công ty cung cấp dịch vụ sẽ chịu trách nhiệm bảo trì hệ thống họ cung cấp hoặc nâng cấp theo nhu cầu của khách hàng.

• Truy cập mọi lúc mọi nơi:
Mọi nhân viên có thể sử dụng hạ tầng,dịch vụ của bên cung cấp trong điều kiện cho phép để kết nối vào mạng VPN của công ty. Điều này đặc biệt quan trọng thời kỳ hiện nay, khi mà thông tin không chỉ còn được đánh giá bằng độ chính xác mà còn cả tính tức thời.
III. Kiến trúc của VPN:
Một hệ thống VPN được xây dựng lên bởi 2 thành phần chính là Tunneling (đường hầm kết nối) và Secure services (các dịch vụ bảo mật cho kết nối đó). Tunneling chính là thành phần “Virtual” và Sercure services là thành phần “Private” của một mạng riêng ảo VPN (Virtual Private Network).
1. Đường hầm kết nối (Tunneling)
Khác với việc thuê một đường truyền riêng các kết nối bằng việc sử dụng cách tạo đường hầm không liên tục, mà chỉ được xác lập khi có yêu cầu kết nối. Do vậy khi không còn được sử dụng các kết nối này sẽ được huỷ, giải phóng băng thông, tài nguyên mạng cho các yêu cầu khác. Điều này cho thấy một ưu điểm rất lớn của VPN so với việc thuê đường truyền riêng đó là sự linh hoạt.
Cấu trúc logic của mạng được thiết lập dành cho thiết bị mạng tương ứng của mạng đó mà không cần quan tâm đến hạ tầng mạng hiện có là một đặc điểm “ảo” khác của VPN. Các thiết bị phần cứng của mạng đều trở nên tàng hình với người dùng và thiết bị của mạng VPN. Chính vì thế trong quá trình tạo ra đường hầm, những kết nối hình thành nên mạng riêng ảo không có cùng tính chất vật lý với những kết nối cố định trong mạng Lan thông thường.
Tạo đường hầm chính là hình thành 2 kết nối đặc biệt giữa hai điểm cuối trên mạng. Các gói tin IP trước khi chuyển đi phải được đóng gói, mã hoá gói tin gốc và thêm IP header mới. Sau đó các gói tin sẽ được giải mã, tách bỏ phần tiêu đề tại gateway của điểm đến, trước khi được chuyển đến điểm đến đầu cuối.
Đường hầm kết nối khiến việc định tuyến trở nên dễ dàng hơn,hoàn toàn trong suốt với người sử dụng.
Có hai loại đường hầm kết nối thường trực và tạm thời.Tính hiệu quả và tối ưu của một đường hầm kết nối thường trực là không cao.Do đó đường hầm tạm thời thường được sử dụng hơn vì tính linh động và hữu dụng hơn cho VPN.
Có hai kiểu kết nối hình thành giữa hai đầu kết nối của mỗi đường hầm là Lan to Lan và Client to Lan.
 Lan to Lan:
Kết nối Lan To Lan được hình thành giữa 2 văn phòng chi nhánh hoặc chi nhánh với công ty. Các nhân viên tại những văn phòng và chi nhánh đều có thể sử dụng đường hầm để trao đổi dữ liệu.
 Client To Lan:
Kiểu kết nối Client To Lan dành cho các kết nối di động của các nhân viên ở xa đến công ty hay chi nhánh. Để thực hiện được điều này, các máy client phải chạy một phần mềm đặc biệt cho phép kết nối với gateway của công ty hay chinh nhánh. Khi kết nối này được thực hiện thì đã xác lập một đường hầm kết nối giữa công ty và nhân viên ở xa.
2. Dịch vụ bảo mật (secure services)
Nếu chỉ thực hiện tạo ra một đường hầm kết nối đến chi nhánh hay nhân viên ở xa mà không hề có cơ chế bảo vệ cho các dữ liệu di chuyển trên nó thì cũng như việc các ngân hàng chuyển tiền mà không có lực lượng bảo vệ vậy. Tất cả các dữ liệu sẽ không được bảo vệ, hoàn toàn có thể bị đánh cắp, thay đổi trên quá trình vận chuyển một cách dễ dàng. Chính vì vậy các cơ chế bảo mật cho VPN chính là xương sống của giải pháp này.
Một mạng VPN cần cung cấp 4 chức năng bảo mật cho dữ liệu:
• Xác thực (Authentication): Đảm bảo dữ liệu đến từ một nguồn quy định.
• Điều khiển truy cập (Access control): hạn chế quyền từ những người dùng bất hợp pháp.
• Tin cậy (Confidentiality): Ngăn chặn việc theo dõi hay sao chép dữ liệu trong quá trình vận chuyển trên mạng.
• Tính toàn vẹn (Data integrity): đảm bảo dữ liệu không bị thay đổi, được bảo toàn từ đầu gửi đến đầu nhận.
Các dịch vụ bảo mật trên được cung cấp tại lớp 2 (Data link) và lớp 3 (Network) trong mô hình 7 lớp OSI. Các dịch vụ bảo mật đều được triển khai tại các lớp thấp của mô hình OSI làm giảm sự tác động đến người dùng. Việc bảo mật có thể thực hiện tại các đầu cuối (end to end) hoặc giữa các nút (node to node).
Bảo mật tại các điểm đầu cuối là hình thức bảo mật có được độ tin cậy cao, ví dụ như tại 2 máy tính đầu cuối. Tuy vậy nhưng hình thức bảo mật đầu cuối hay client to client lại có nhược điểm làm tăng sự phức tạp cho người dùng, khó khăn cho việc quản lý.
Trái với bảo mật điểm đầu cuối, bảo mật tại các nút thân thiện hơn với người dùng cuối. Giảm số tác vụ có thể làm chậm hệ thống máy tính như mã hoá hay giải mã. Tuy nhiên việc bảo mật tại các nút lại yêu cầu mạng sau nó phải có độ tin cậy cao. Mỗi hình thức bảo mật đều có ưu điểm riêng, tuỳ theo từng yêu cầu của hệ thống cần xây dựng mà chọn hình thức phù hợp.
Xem thêm

26 Đọc thêm

Đồ án. VPN. tìm hiểu và triển khai VPN

ĐỒ ÁN. VPN. TÌM HIỂU VÀ TRIỂN KHAI VPN

CHƯƠNG 1: TỔNG QUAN VỀ VPN
1. Tổng quan
1.1. Định nghĩa VPN ( Vitural Private Network )
VPN được hiểu đơn giản như là sự mở rộng của một mạng mạng riêng (Private network) thông qua các mạng công cộng căn bản. Mỗi VPN là một mạng riêng sẽ sử dụng một mạng chung (thường là Internet) để kết nối cùng với các site (các mạng riêng lẻ) hay nhiều người sử dụng từ xa.


Hình 1 01 mô hình mô phỏng LANVPN


1.2. Lịch sử phát triển của VPN
Sự xuất hiện mạng chuyên dùng ảo, còn gọi là mạng riêng ảo (VPN) bắt đầu từ yêu cầu của khách hàng (client), mong muốn có thể kết nối một cách có hiểu quả với các hệ thống LAN lại với nhau thông qua mạng diện rộng (WAN). Trước kia, hệ thống mạng cục bộ (LAN) sử dụng các đường thuê riêng cho việc tổ chức mạng chuyên dùng để thực hiện việc thông tin với nhau.
1.2.1. Các mốc đánh dấu sự phát triển của VPN
 Năm 1975, Francho Telecom đưa ra dịch vụ Colisee có thể cung cấp phương thức gọi số chuyên dùng cho khách hàng. Dịch vụ này căn cứ vào lượng dịch vụ mà đưa ra cước phí và nhiều tính năng quản lý khác.
 Năm 1985, Sprint đưa ra VPN, ATT đưa ra dịch vụ VPN có tên riêng là mạng được định nghĩa bằng phần mềm SDN.
 Năm 1986, Sprint đưa ra Vnet, Telefornica Tây Ban Nha đưa ra Ibercom.
 Năm 1988, nổ ra đại chiến cước phí dịch vụ VPN ở Mỹ, làm cho một số doanh nghiệp vừa và nhỏ có thể sử dụng dịch vụ VPN và đã tiết kiệm được 30% chi phí. Điều này đã kích thích sự phát triển nhanh chóng dịch vụ này tại Mỹ.
 Năm 1989, ATT đưa ra dịch vụ quốc tế IVPN là GSDN.
 Năm 1990, MCI và Sprint đưa ra dịch vụ VPN quốc tế VPN; Telestra của Ôxtraylia đưa ra dịch vụ VPN trong nước đầu tiên ở khu vực châu ÁThái Bình Dương.
 Năm 1992, Viễn thông Hà Lan và Telia Thủy Điển thành lập công ty hợp tác đầu tư Unisoure, cung cấp dịch vụ VPN.
 Năm 1993, ATT, KDD và viễn thông Singapo tuyên bố thành lập liên minh toàn cầu Worldparners, cung cấp hàng loạt dịch vụ quốc tế, trong đó có dịch vụ VPN.
 Năm 1994, BT và MCI thành lập công ty hợp tác đầu tư Concert, cung cấp dịch vụ VPN, dịch vụ chuyển tiếp khung (Frame relay)…
 Năm 1995, ITUT đưa ra khuyến nghị F16 về dịch vụ VPN toàn cầu (GVPNS).
 Năm 1996, Sprint và viễn thông Đức (Deustch Telecom), viễn thông Pháp (Prench Telecom) kết thành liên minh Global One.
 Năm 1997, có thể coi là một năm rực rỡ với công ghệ VPN, công nghệ VPN có mặt trên khắp các tạp chí công nghệ, các cuộc hội thảo….Các mạng VPN xây dựng trên cơ sở hạ tầng mạng Internet công cộng đã mang lại một khả năng mới, một cái nhìn mới cho VPN. Công nghệ VPN là giải pháp thông tin tối ưu cho các công ty tổ chức có nhiều văn phòng, chi nhánh lựa chọn.
 Ngày nay, với sự phát triển của công nghệ, cơ sở hạ tầng mạng IP (Internet) ngày một hoàn thiện đã làm cho khả năng của VPN ngày một hoàn thiện. Hiện nay, VPN không chỉ dùng cho các dịch vụ thoại mà còn dùng cho các dịch vụ dữ liệu, hình ảnh và các dịch vụ đa phương tiện có dung lượng truyền tải lớn
1.3. Phân loại VPN
1.3.1. VPN truy cập từ xa (Remote Access)
VPN truy cập từ xa còn được gọi là mạng Dialup riêng ảo (VPDN), là một thiết kế nối người dùng đến LAN, thường là nhu cầu của một tổ chức có nhiều nhân viên cần liên hệ với mạng riêng của mình từ rất nhiều địa điểm ở xa.
Xem thêm

55 Đọc thêm

BÁO CÁO BÀI TẬP LỚN MÔN HỌC THỰC TẠI ẢO: Mô phỏng Phòng Thực Hành Trường ĐH CNHN

BÁO CÁO BÀI TẬP LỚN MÔN HỌC THỰC TẠI ẢO: MÔ PHỎNG PHÒNG THỰC HÀNH TRƯỜNG ĐH CNHN

VRML (Virtual Reality Modeling Language) là ngôn ngữ mô hình hóa thực tại ảo, một định dạng tập tin được sử dụng trong việc mô tả thế giới thực và các đối tượng đồ họa tương tác ba chiều, sử dụng mô hình phân cấp trong việc thể hiện tương tác với các đối tượng của mô hình, được thiết kế dùng trong môi trường Internet, Intranet và các hệ thống máy khách cục bộ (local client) mà không phụ thuộc vào hệ điều hành. Các ứng dụng 3D của VRML có thể truyền đi một cách dễ dàng trên mạng với kích thước khá nhỏ so với băng thông, phần lớn giới hạn trong khoảng 100 200KB. Nếu HTML là định dạng văn bản thì VRML là định dạng đối tượng 3D có thể tương tác và điều khiển thế giới ảo. Hiện nay, VRML có lợi thế là sự đơn giản, hỗ trợ dịch vụ Web3D, có cấu trúc chặt chẽ, với khả năng mạnh mẽ, giúp cho việc xây dựng các ứng dụng đồ họa ba chiều một cách nhanh chóng và chân thực nhất. VRML là một trong những chuẩn trao đổi đa năng cho đồ họa ba chiều tích hợp và truyền thông đa phương tiện, được sử dụng trong rất nhiều lĩnh vực ứng dụng, chẳng hạn như trực quan hóa các khái niệm khoa học và kỹ thuật, trình diễn đa phương tiện, giải trí và giáo dục, hỗ trợ web và chia sẻ các thế giới ảo. Với mục đích xây dựng định dạng chuẩn cho phép mô tả thế giới thực trên máy tính và cho phép chạy trên môi trường web, VRML đã trở thành chuẩn ISO từ năm 1997.
Xem thêm

8 Đọc thêm