Tìm tài liệu

Cong nghe IP VPN

Công nghệ IP VPN

Upload bởi: hoabattuqn

Mã tài liệu: 259533

Số trang: 114

Định dạng: doc

Dung lượng file: 4,251 Kb

Chuyên mục: Kỹ thuật viễn thông

Info

[URL="/#_Toc229889114"]MỤC LỤC i

[URL="/#_Toc229889115"]Danh mục bảng biểu. v

[URL="/#_Toc229889116"]Danh sách hình vẽ. vi

[URL="/#_Toc229889117"]Ký hiệu viết tắt ix

[URL="/#_Toc229889118"]LỜI NÓI ĐẦU 1

[URL="/#_Toc229889119"]Chương 1 BỘ GIAO THỨC TCP/IP. 3

[URL="/#_Toc229889120"]1.1 Khái niệm mạng Internet 3

[URL="/#_Toc229889121"]1.2 Mô hình phân lớp bộ giao thức TCP/IP. 4

[URL="/#_Toc229889122"]1.3 Các giao thức trong mô hình TCP/IP. 5

[URL="/#_Toc229889123"]1.3.1 Giao thức Internet 5

[URL="/#_Toc229889124"]1.3.1.1 Giới thiệu chung. 5

[URL="/#_Toc229889125"]1.3.1.2. Cấu trúc IPv4. 6

[URL="/#_Toc229889126"]1.3.1.3. Phân mảnh IP và hợp nhất dữ liệu. 8

[URL="/#_Toc229889127"]1.3.1.4. Địa chỉ và định tuyến IP 9

[URL="/#_Toc229889128"]1.3.1.5. Cấu trúc gói tin IPv6. 9

[URL="/#_Toc229889129"]1.3.2. Giao thức lớp vận chuyển. 11

[URL="/#_Toc229889130"]1.3.2.1. Giao thức UDP 11

[URL="/#_Toc229889131"]1.3.2.2. Giao thức TCP 12

[URL="/#_Toc229889132"]1.4 Tổng kết 17

[URL="/#_Toc229889133"]Chương 2 CÔNG NGHỆ MẠNG RIÊNG ẢO TRÊN INTERNET IP-VPN 18

[URL="/#_Toc229889134"]2.1 Gới thiệu về mạng riêng ảo trên Internet IP-VPN 18

[URL="/#_Toc229889135"]2.1.1 Khái niệm về mạng riêng ảo trên nền tảng Internet 18

[URL="/#_Toc229889136"]2.1.2 Khả năng ứng dụng của IP-VPN 18

[URL="/#_Toc229889137"]2.2 Các khối cơ bản trong mạng IP-VPN 19

[URL="/#_Toc229889138"]2.2.1 Điều khiển truy nhập. 19

[URL="/#_Toc229889139"]2.2.2 Nhận thực. 20

[URL="/#_Toc229889140"]2.2.3 An ninh. 21

[URL="/#_Toc229889141"]2.2.4 Truyền Tunnel nền tảng IP-VPN 21

[URL="/#_Toc229889142"]2.2.5 Các thỏa thuận mức dịch vụ. 23

[URL="/#_Toc229889143"]2.3 Phân loại mạng riêng ảo theo kiến trúc. 23

[URL="/#_Toc229889144"]2.3.1 IP-VPN truy nhập từ xa. 23

[URL="/#_Toc229889145"]2.3.2 Site-to-Site IP-VPN 25

[URL="/#_Toc229889146"]2.3.2.1 Intranet IP-VPN 25

[URL="/#_Toc229889147"]2.3.2.2 Extranet IP-VPN 26

[URL="/#_Toc229889148"]2.4 Các giao thức đường ngầm trong IP-VPN 27

[URL="/#_Toc229889149"]2.4.1 PPTP (Point - to - Point Tunneling Protocol) 28

[URL="/#_Toc229889150"]2.4.1.1 Duy trì đường ngầm bằng kết nối điều khiển PPTP 28

[URL="/#_Toc229889151"]2.4.1.2 Đóng gói dữ liệu đường ngầm PPTP 29

[URL="/#_Toc229889152"]2.4.1.3 Xử lí dữ liệu đường ngầm PPTP 30

[URL="/#_Toc229889153"]2.4.1.4 Sơ đồ đóng gói 30

[URL="/#_Toc229889154"]2.4.2 L2TP (Layer Two Tunneling Protocol) 31

[URL="/#_Toc229889155"]2.4.2.1 Duy trì đường ngầm bằng bản tin điều khiển L2TP 32

[URL="/#_Toc229889156"]2.4.2.2 Đường ngầm dữ liệu L2TP 32

[URL="/#_Toc229889157"]2.4.2.3 Xử lý dữ liệu đường ngầm L2TP trên nền IPSec. 33

[URL="/#_Toc229889158"]2.4.2.4 Sơ đồ đóng gói L2TP trên nền IPSec. 33

[URL="/#_Toc229889159"]2.5 Tổng kết 35

[URL="/#_Toc229889160"]Chương 3 GIAO THỨC IPSEC CHO IP-VPN 36

[URL="/#_Toc229889161"]3.1 Gới thiệu. 36

[URL="/#_Toc229889162"]3.1.1 Khái niệm về IPSec. 36

[URL="/#_Toc229889163"]3.1.2 Các chuẩn tham chiếu có liên quan. 37

[URL="/#_Toc229889164"]3.2 Đóng gói thông tin của IPSec. 39

[URL="/#_Toc229889165"]3.2.1 Các kiểu sử dụng. 39

[URL="/#_Toc229889166"]3.2.1.1 Kiểu Transport 39

[URL="/#_Toc229889167"]3.1.1.2 Kiểu Tunnel 39

[URL="/#_Toc229889168"]3.2.2 Giao thức tiêu đề xác thực AH 40

[URL="/#_Toc229889169"]3.2.2.1 Giới thiệu. 40

[URL="/#_Toc229889170"]3.2.2.2 Cấu trúc gói tin AH 41

[URL="/#_Toc229889171"]3.2.2.3 Quá trình xử lý AH 42

[URL="/#_Toc229889172"]3.2.3 Giao thức đóng gói an toàn tải tin ESP 45

[URL="/#_Toc229889173"]3.2.3.1 Giới thiệu. 45

[URL="/#_Toc229889174"]3.2.3.2 Cấu trúc gói tin ESP 46

[URL="/#_Toc229889175"]3.2.3.3 Quá trình xử lý ESP 48

[URL="/#_Toc229889176"]3.3 Kết hợp an ninh SA và giao thức trao đổi khóa IKE 53

[URL="/#_Toc229889177"]3.3.1 Kết hợp an ninh SA 53

[URL="/#_Toc229889178"]3.3.1.1 Định nghĩa và mục tiêu. 53

[URL="/#_Toc229889179"]3.3.1.2 Kết hợp các SA 54

[URL="/#_Toc229889180"]3.3.1.3 Cơ sở dữ liệu SA 55

[URL="/#_Toc229889181"]3.3.2 Giao thức trao đổi khóa IKE 56

[URL="/#_Toc229889182"]3.3.2.1 Bước thứ nhất 57

[URL="/#_Toc229889183"]3.3.2.2 Bước thứ hai 58

[URL="/#_Toc229889184"]3.3.2.3 Bước thứ ba. 60

[URL="/#_Toc229889185"]3.3.2.4 Bước thứ tư. 62

[URL="/#_Toc229889186"]3.3.2.5 Kết thúc đường ngầm 62

[URL="/#_Toc229889187"]3.4 Những giao thức đang được ứng dụng cho xử lý IPSec. 62

[URL="/#_Toc229889188"]3.4.1 Mật mã bản tin. 62

[URL="/#_Toc229889189"]3.4.1.1 Tiêu chuẩn mật mã dữ liệu DES. 62

[URL="/#_Toc229889190"]3.4.1.2 Tiêu chuẩn mật mã hóa dữ liệu gấp ba 3DES. 63

[URL="/#_Toc229889191"]3.4.2 Toàn vẹn bản tin. 63

[URL="/#_Toc229889192"]3.4.2.1 Mã nhận thực bản tin băm HMAC 64

[URL="/#_Toc229889193"]3.4.2.2 Thuật toán MD5. 64

[URL="/#_Toc229889194"]3.4.2.3 Thuật toán băm an toàn SHA 64

[URL="/#_Toc229889195"]3.4.3 Nhận thực các bên. 65

[URL="/#_Toc229889196"]3.4.3.1 Khóa chia sẻ trước. 65

[URL="/#_Toc229889197"]3.4.3.2 Chữ ký số RSA 65

[URL="/#_Toc229889198"]3.4.3.3 RSA mật mã nonces. 65

[URL="/#_Toc229889199"]3.4.4 Quản lí khóa. 66

[URL="/#_Toc229889200"]3.4.4.1 Giao thức Diffie-Hellman. 66

[URL="/#_Toc229889201"]3.4.4.2 Quyền chứng nhận CA 67

[URL="/#_Toc229889202"]3.5 Ví dụ về hoạt động của một IP-VPN sử dụng IPSec. 68

[URL="/#_Toc229889203"]3.6 Tổng kết 69

[URL="/#_Toc229889204"]Chương 4 AN TOÀN DỮ LIỆU TRONG IP-VPN 70

[URL="/#_Toc229889205"]4.1 Giới thiệu. 70

[URL="/#_Toc229889206"]4.2 Mật mã. 71

[URL="/#_Toc229889207"]4.2.1 Khái niệm mật mã. 71

[URL="/#_Toc229889208"]4.2.2 Các hệ thống mật mã khóa đối xứng. 72

[URL="/#_Toc229889209"]4.2.2.1 Các chế độ làm việc ECB, CBC 72

[URL="/#_Toc229889210"]4.2.2.2 Giải thuật DES (Data Encryption Standard) 74

[URL="/#_Toc229889211"]4.2.2.3 Giới thiệu AES (Advanced Encryption Standard) 76

[URL="/#_Toc229889212"]4.2.2.4Thuật toán mật mã luồng (stream cipher) 77

[URL="/#_Toc229889213"]4.2.3 Hệ thống mật mã khóa công khai 77

[URL="/#_Toc229889214"]4.2.3.1 Giới thiệu và lý thuyết về mã khóa công khai 77

[URL="/#_Toc229889215"]4.2.3.2 Hệ thống mật mã khóa công khai RSA 79

[URL="/#_Toc229889216"]4.2.4 Thuật toán trao đổi khóa Diffie-Hellman. 81

[URL="/#_Toc229889217"]4.3 Xác thực. 82

[URL="/#_Toc229889218"]4.3.1 Xác thực tính toàn vẹn của dữ liệu. 82

[URL="/#_Toc229889219"]4.3.1.1 Giản lược thông điệp MD dựa trên các hàm băm một chiều. 82

[URL="/#_Toc229889220"]4.3.1.2 Mã xác thực bản tin MAC dựa trên các hàm băm một chiều sử dụng khóa. 85

[URL="/#_Toc229889221"]4.3.1.3 Chữ ký số dựa trên hệ thống mật mã khóa công khai 87

[URL="/#_Toc229889222"]4.3.2 Xác thực nguồn gốc dữ liệu. 88

[URL="/#_Toc229889223"]4.3.2.1 Các phương thức xác thực. 88

[URL="/#_Toc229889224"]4.3.2.2 Các chứng thực số (digital certificates) 91

[URL="/#_Toc229889225"]Chương 5 THỰC HIỆN IP-VPN 94

[URL="/#_Toc229889226"]5.1 Giới thiệu. 94

[URL="/#_Toc229889227"]5.2 Các mô hình thực hiện IP-VPN 95

[URL="/#_Toc229889228"]5.2.1 Access VPN 96

[URL="/#_Toc229889229"]5.2.1.1 Kiến trúc khởi tạo từ máy khách. 96

[URL="/#_Toc229889230"]5.2.1.2 Kiến trúc khởi tạo từ máy chủ truy nhập NAS. 97

[URL="/#_Toc229889231"]5.2.2 Intranet IP-VPN và Extranet IP-VPN 97

[URL="/#_Toc229889232"]5.2.3 Một số sản phẩm thực hiện VPN 98

[URL="/#_Toc229889233"]5.3 Ví dụ về thực hiện IP-VPN 98

[URL="/#_Toc229889234"]5.3.1 Kết nối Client-to-LAN 99

[URL="/#_Toc229889235"]5.3.2 Kết nối LAN-to-LAN 101

[URL="/#_Toc229889236"]KẾT LUẬN 102

[URL="/#_Toc229889237"]Tài liệu tham khảo. 103

[URL="/#_Toc229889238"]Các website tham khảo. 104

[URL="/#_Toc229889114"]MỤC LỤC i

[URL="/#_Toc229889115"]Danh mục bảng biểu. v

[URL="/#_Toc229889116"]Danh sách hình vẽ. vi

[URL="/#_Toc229889117"]Ký hiệu viết tắt ix

[URL="/#_Toc229889118"]LỜI NÓI ĐẦU 1

[URL="/#_Toc229889119"]Chương 1 BỘ GIAO THỨC TCP/IP. 3

[URL="/#_Toc229889120"]1.1 Khái niệm mạng Internet 3

[URL="/#_Toc229889121"]1.2 Mô hình phân lớp bộ giao thức TCP/IP. 4

[URL="/#_Toc229889122"]1.3 Các giao thức trong mô hình TCP/IP. 5

[URL="/#_Toc229889123"]1.3.1 Giao thức Internet 5

[URL="/#_Toc229889124"]1.3.1.1 Giới thiệu chung. 5

[URL="/#_Toc229889125"]1.3.1.2. Cấu trúc IPv4. 6

[URL="/#_Toc229889126"]1.3.1.3. Phân mảnh IP và hợp nhất dữ liệu. 8

[URL="/#_Toc229889127"]1.3.1.4. Địa chỉ và định tuyến IP 9

[URL="/#_Toc229889128"]1.3.1.5. Cấu trúc gói tin IPv6. 9

[URL="/#_Toc229889129"]1.3.2. Giao thức lớp vận chuyển. 11

[URL="/#_Toc229889130"]1.3.2.1. Giao thức UDP 11

[URL="/#_Toc229889131"]1.3.2.2. Giao thức TCP 12

[URL="/#_Toc229889132"]1.4 Tổng kết 17

[URL="/#_Toc229889133"]Chương 2 CÔNG NGHỆ MẠNG RIÊNG ẢO TRÊN INTERNET IP-VPN 18

[URL="/#_Toc229889134"]2.1 Gới thiệu về mạng riêng ảo trên Internet IP-VPN 18

[URL="/#_Toc229889135"]2.1.1 Khái niệm về mạng riêng ảo trên nền tảng Internet 18

[URL="/#_Toc229889136"]2.1.2 Khả năng ứng dụng của IP-VPN 18

[URL="/#_Toc229889137"]2.2 Các khối cơ bản trong mạng IP-VPN 19

[URL="/#_Toc229889138"]2.2.1 Điều khiển truy nhập. 19

[URL="/#_Toc229889139"]2.2.2 Nhận thực. 20

[URL="/#_Toc229889140"]2.2.3 An ninh. 21

[URL="/#_Toc229889141"]2.2.4 Truyền Tunnel nền tảng IP-VPN 21

[URL="/#_Toc229889142"]2.2.5 Các thỏa thuận mức dịch vụ. 23

[URL="/#_Toc229889143"]2.3 Phân loại mạng riêng ảo theo kiến trúc. 23

[URL="/#_Toc229889144"]2.3.1 IP-VPN truy nhập từ xa. 23

[URL="/#_Toc229889145"]2.3.2 Site-to-Site IP-VPN 25

[URL="/#_Toc229889146"]2.3.2.1 Intranet IP-VPN 25

[URL="/#_Toc229889147"]2.3.2.2 Extranet IP-VPN 26

[URL="/#_Toc229889148"]2.4 Các giao thức đường ngầm trong IP-VPN 27

[URL="/#_Toc229889149"]2.4.1 PPTP (Point - to - Point Tunneling Protocol) 28

[URL="/#_Toc229889150"]2.4.1.1 Duy trì đường ngầm bằng kết nối điều khiển PPTP 28

[URL="/#_Toc229889151"]2.4.1.2 Đóng gói dữ liệu đường ngầm PPTP 29

[URL="/#_Toc229889152"]2.4.1.3 Xử lí dữ liệu đường ngầm PPTP 30

[URL="/#_Toc229889153"]2.4.1.4 Sơ đồ đóng gói 30

[URL="/#_Toc229889154"]2.4.2 L2TP (Layer Two Tunneling Protocol) 31

[URL="/#_Toc229889155"]2.4.2.1 Duy trì đường ngầm bằng bản tin điều khiển L2TP 32

[URL="/#_Toc229889156"]2.4.2.2 Đường ngầm dữ liệu L2TP 32

[URL="/#_Toc229889157"]2.4.2.3 Xử lý dữ liệu đường ngầm L2TP trên nền IPSec. 33

[URL="/#_Toc229889158"]2.4.2.4 Sơ đồ đóng gói L2TP trên nền IPSec. 33

[URL="/#_Toc229889159"]2.5 Tổng kết 35

[URL="/#_Toc229889160"]Chương 3 GIAO THỨC IPSEC CHO IP-VPN 36

[URL="/#_Toc229889161"]3.1 Gới thiệu. 36

[URL="/#_Toc229889162"]3.1.1 Khái niệm về IPSec. 36

[URL="/#_Toc229889163"]3.1.2 Các chuẩn tham chiếu có liên quan. 37

[URL="/#_Toc229889164"]3.2 Đóng gói thông tin của IPSec. 39

[URL="/#_Toc229889165"]3.2.1 Các kiểu sử dụng. 39

[URL="/#_Toc229889166"]3.2.1.1 Kiểu Transport 39

[URL="/#_Toc229889167"]3.1.1.2 Kiểu Tunnel 39

[URL="/#_Toc229889168"]3.2.2 Giao thức tiêu đề xác thực AH 40

[URL="/#_Toc229889169"]3.2.2.1 Giới thiệu. 40

[URL="/#_Toc229889170"]3.2.2.2 Cấu trúc gói tin AH 41

[URL="/#_Toc229889171"]3.2.2.3 Quá trình xử lý AH 42

[URL="/#_Toc229889172"]3.2.3 Giao thức đóng gói an toàn tải tin ESP 45

[URL="/#_Toc229889173"]3.2.3.1 Giới thiệu. 45

[URL="/#_Toc229889174"]3.2.3.2 Cấu trúc gói tin ESP 46

[URL="/#_Toc229889175"]3.2.3.3 Quá trình xử lý ESP 48

[URL="/#_Toc229889176"]3.3 Kết hợp an ninh SA và giao thức trao đổi khóa IKE 53

[URL="/#_Toc229889177"]3.3.1 Kết hợp an ninh SA 53

[URL="/#_Toc229889178"]3.3.1.1 Định nghĩa và mục tiêu. 53

[URL="/#_Toc229889179"]3.3.1.2 Kết hợp các SA 54

[URL="/#_Toc229889180"]3.3.1.3 Cơ sở dữ liệu SA 55

[URL="/#_Toc229889181"]3.3.2 Giao thức trao đổi khóa IKE 56

[URL="/#_Toc229889182"]3.3.2.1 Bước thứ nhất 57

[URL="/#_Toc229889183"]3.3.2.2 Bước thứ hai 58

[URL="/#_Toc229889184"]3.3.2.3 Bước thứ ba. 60

[URL="/#_Toc229889185"]3.3.2.4 Bước thứ tư. 62

[URL="/#_Toc229889186"]3.3.2.5 Kết thúc đường ngầm 62

[URL="/#_Toc229889187"]3.4 Những giao thức đang được ứng dụng cho xử lý IPSec. 62

[URL="/#_Toc229889188"]3.4.1 Mật mã bản tin. 62

[URL="/#_Toc229889189"]3.4.1.1 Tiêu chuẩn mật mã dữ liệu DES. 62

[URL="/#_Toc229889190"]3.4.1.2 Tiêu chuẩn mật mã hóa dữ liệu gấp ba 3DES. 63

[URL="/#_Toc229889191"]3.4.2 Toàn vẹn bản tin. 63

[URL="/#_Toc229889192"]3.4.2.1 Mã nhận thực bản tin băm HMAC 64

[URL="/#_Toc229889193"]3.4.2.2 Thuật toán MD5. 64

[URL="/#_Toc229889194"]3.4.2.3 Thuật toán băm an toàn SHA 64

[URL="/#_Toc229889195"]3.4.3 Nhận thực các bên. 65

[URL="/#_Toc229889196"]3.4.3.1 Khóa chia sẻ trước. 65

[URL="/#_Toc229889197"]3.4.3.2 Chữ ký số RSA 65

[URL="/#_Toc229889198"]3.4.3.3 RSA mật mã nonces. 65

[URL="/#_Toc229889199"]3.4.4 Quản lí khóa. 66

[URL="/#_Toc229889200"]3.4.4.1 Giao thức Diffie-Hellman. 66

[URL="/#_Toc229889201"]3.4.4.2 Quyền chứng nhận CA 67

[URL="/#_Toc229889202"]3.5 Ví dụ về hoạt động của một IP-VPN sử dụng IPSec. 68

[URL="/#_Toc229889203"]3.6 Tổng kết 69

[URL="/#_Toc229889204"]Chương 4 AN TOÀN DỮ LIỆU TRONG IP-VPN 70

[URL="/#_Toc229889205"]4.1 Giới thiệu. 70

[URL="/#_Toc229889206"]4.2 Mật mã. 71

[URL="/#_Toc229889207"]4.2.1 Khái niệm mật mã. 71

[URL="/#_Toc229889208"]4.2.2 Các hệ thống mật mã khóa đối xứng. 72

[URL="/#_Toc229889209"]4.2.2.1 Các chế độ làm việc ECB, CBC 72

[URL="/#_Toc229889210"]4.2.2.2 Giải thuật DES (Data Encryption Standard) 74

[URL="/#_Toc229889211"]4.2.2.3 Giới thiệu AES (Advanced Encryption Standard) 76

[URL="/#_Toc229889212"]4.2.2.4Thuật toán mật mã luồng (stream cipher) 77

[URL="/#_Toc229889213"]4.2.3 Hệ thống mật mã khóa công khai 77

[URL="/#_Toc229889214"]4.2.3.1 Giới thiệu và lý thuyết về mã khóa công khai 77

[URL="/#_Toc229889215"]4.2.3.2 Hệ thống mật mã khóa công khai RSA 79

[URL="/#_Toc229889216"]4.2.4 Thuật toán trao đổi khóa Diffie-Hellman. 81

[URL="/#_Toc229889217"]4.3 Xác thực. 82

[URL="/#_Toc229889218"]4.3.1 Xác thực tính toàn vẹn của dữ liệu. 82

[URL="/#_Toc229889219"]4.3.1.1 Giản lược thông điệp MD dựa trên các hàm băm một chiều. 82

[URL="/#_Toc229889220"]4.3.1.2 Mã xác thực bản tin MAC dựa trên các hàm băm một chiều sử dụng khóa. 85

[URL="/#_Toc229889221"]4.3.1.3 Chữ ký số dựa trên hệ thống mật mã khóa công khai 87

[URL="/#_Toc229889222"]4.3.2 Xác thực nguồn gốc dữ liệu. 88

[URL="/#_Toc229889223"]4.3.2.1 Các phương thức xác thực. 88

[URL="/#_Toc229889224"]4.3.2.2 Các chứng thực số (digital certificates) 91

[URL="/#_Toc229889225"]Chương 5 THỰC HIỆN IP-VPN 94

[URL="/#_Toc229889226"]5.1 Giới thiệu. 94

[URL="/#_Toc229889227"]5.2 Các mô hình thực hiện IP-VPN 95

[URL="/#_Toc229889228"]5.2.1 Access VPN 96

[URL="/#_Toc229889229"]5.2.1.1 Kiến trúc khởi tạo từ máy khách. 96

[URL="/#_Toc229889230"]5.2.1.2 Kiến trúc khởi tạo từ máy chủ truy nhập NAS. 97

[URL="/#_Toc229889231"]5.2.2 Intranet IP-VPN và Extranet IP-VPN 97

[URL="/#_Toc229889232"]5.2.3 Một số sản phẩm thực hiện VPN 98

[URL="/#_Toc229889233"]5.3 Ví dụ về thực hiện IP-VPN 98

[URL="/#_Toc229889234"]5.3.1 Kết nối Client-to-LAN 99

[URL="/#_Toc229889235"]5.3.2 Kết nối LAN-to-LAN 101

[URL="/#_Toc229889236"]KẾT LUẬN 102

[URL="/#_Toc229889237"]Tài liệu tham khảo. 103

[URL="/#_Toc229889238"]Các website tham khảo. 10

Phần bên dưới chỉ hiển thị một số trang ngẫu nhiên trong tài liệu. Bạn tải về để xem được bản đầy đủ

  • Công nghệ IP VPN
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN
  • Công nghệ IP VPN

GỢI Ý

Những tài liệu gần giống với tài liệu bạn đang xem

Công nghệ IP VPN

Upload: khanhnt

📎 Số trang: 121
👁 Lượt xem: 398
Lượt tải: 16

Công nghệ IP VPN

Upload: hoangdat

📎 Số trang: 114
👁 Lượt xem: 31
Lượt tải: 16

Công nghệ IP VPN

Upload: my_macy86

📎
👁 Lượt xem: 397
Lượt tải: 16

Công nghệ IP VPN

Upload: dinhhuyhoang

📎 Số trang: 121
👁 Lượt xem: 33
Lượt tải: 16

Công nghệ IP VPN

Upload: dkhanhsonadezi

📎 Số trang: 114
👁 Lượt xem: 31
Lượt tải: 16

Công nghệ mpls và ứng dụng trong mạng ip vpn

Upload: ma_la43

📎 Số trang: 118
👁 Lượt xem: 532
Lượt tải: 18

Công nghệ Mạng Riêng Ảo VPN Virtual Private ...

Upload: daigia_samba_fc

📎
👁 Lượt xem: 420
Lượt tải: 17

Công nghệ ip mpls trên nền wdm

Upload: phucduong2009

📎 Số trang: 106
👁 Lượt xem: 542
Lượt tải: 16

Công nghệ ghép kênh Frame relay – Nguyên lý ...

Upload: quoctuan1550

📎 Số trang: 45
👁 Lượt xem: 511
Lượt tải: 18

Công nghệ mạng riêng ảo VPN Các giao thức ...

Upload: dathataphar

📎 Số trang: 123
👁 Lượt xem: 499
Lượt tải: 17

Công nghệ Mobile IP Giải pháp IP cho mạng ...

Upload: trungdongquan22

📎
👁 Lượt xem: 481
Lượt tải: 23

Công nghệ Mobile IP và ứng dụng của nó trong ...

Upload: duchvnh

📎 Số trang: 106
👁 Lượt xem: 1001
Lượt tải: 20

QUAN TÂM

Những tài liệu bạn đã xem

Công nghệ IP VPN

Upload: hoabattuqn

📎 Số trang: 114
👁 Lượt xem: 483
Lượt tải: 16

CHUYÊN MỤC

Kỹ thuật - Công nghệ Kỹ thuật viễn thông
Công nghệ IP VPN [URL="/#_Toc229889114"]MỤC LỤC i [URL="/#_Toc229889115"]Danh mục bảng biểu. v [URL="/#_Toc229889116"]Danh sách hình vẽ. vi [URL="/#_Toc229889117"]Ký hiệu viết tắt ix [URL="/#_Toc229889118"]LỜI NÓI ĐẦU 1 [URL="/#_Toc229889119"]Chương 1 BỘ GIAO THỨC doc Đăng bởi
5 stars - 259533 reviews
Thông tin tài liệu 114 trang Đăng bởi: hoabattuqn - 28/10/2025 Ngôn ngữ: Việt nam, English
5 stars - "Tài liệu tốt" by , Written on 28/10/2025 Tôi thấy tài liệu này rất chất lượng, đã giúp ích cho tôi rất nhiều. Chia sẻ thông tin với tôi nếu bạn quan tâm đến tài liệu: Công nghệ IP VPN