1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu VPN và giải pháp triển khai IPSEC VPN kết nối mạng nội tỉnh

27 1,1K 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 649,91 KB

Nội dung

bằng phương thức IPSec VPN Internet Protocol Security và SSL VPN Secure Socket Layer trên nền Internet cho các điểm triển khai online, đáp ứng yêu cầu về mở rộng phạm vi kết nối, triển k

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

Trang 2

MỞ ĐẦU

1 Tính cấp thiết của đề tài

Hiện nay công nghệ VPN đã trở thành cần thiết xây dựng mạng lưới doanh nghiệp lựa chọn bảo mật, ứng dụng này để phát triển các nhu cầu của thị trường, giới thiệu các công nghệ VPN chính, tích hợp VPN gateway xu hướng bảo mật và ứng dụng

Cuối năm 1999, IETF IPsec Security Nhóm làm việc hoàn thành mở rộng, trong thỏa thuận với IPsec ISAKMP (Internet Security Association và Key Management Protocol) giao thức, phân phối chính thức IKE, Oakley ISAKMP / IKE / Oakley hỗ trợ tự động tạo ra mật mã, kênh chứng thực, cũng như phân phối trọng điểm và cập nhật bảo mật tự động IPsec định nghĩa một tập hợp các tính toàn vẹn cho việc bảo vệ tư nhân và các giao thức tiêu chuẩn IPsec

hỗ trợ một loạt các thuật toán mã hóa như DES, 3DES

Hiện nay không chỉ Bưu điện tỉnh Hòa Bình mà hầu hết các Bưu điện tỉnh thành đang triển khai phương án kết nối mạng theo hình thức thuê kênh Megawan Trước yêu cầu đó Bưu điện tỉnh Hòa Bình xây dựng giải pháp kết nối nội tỉnh

Trang 3

bằng phương thức IPSec VPN (Internet Protocol Security)

và SSL VPN (Secure Socket Layer) trên nền Internet cho các điểm triển khai online, đáp ứng yêu cầu về mở rộng phạm vi kết nối, triển khai phát triển các dịch vụ Bưu chính

có tiền năng (ePost,Paypost…) tới các điểm Bưu cục, đồng thời giảm chi phí kết nối so với triển khai kết nối theo hình thức Megawan

2 Mục đích nghiên cứu

Nghiên cứu hoàn thiện mạng tin học Bưu Điện Tỉnh Hòa Bình

3 Đối tượng và phạm vi nghiên cứu

Mạng Bưu chính Bưu Điện Tỉnh Hòa Bình

4 Phương pháp nghiên cứu

Phương pháp thu thập tài liệu, phương pháp tổng hợp - phân tích số liệu, phương pháp thực nghiệm

5 Kết cấu của luận văn:

Chương 1 : Tổng quan Ipsec VPN

Chương 2 : Ipsec VPN

Chương 3 : Mô tả giải pháp VPN triển khai thực tế trên mạng lưới

Trang 4

Chương 1 TỔNG QUAN IPSEC VPN

1.1 Khái niệm VPN

VPN (Virtual Private Network ): hay còn gọi là: Mạng riêng Ảo, cho phép mở rộng phạm vi mạng nội bộ bằng cách sử

dụng lợi thế của internet để tạo một đường hầm ảo kết nối từ xa

Kỹ thuật VPN cho phép ta kết nối với một host (máy tính) nằm

xa hàng ngàn km với mạng LAN của mình và làm cho nó trở thành một node (nút mạng ) hay một PC nữa trong mạng LAN Một đặc điểm nữa của VPN là sự kết nối giữa clients và mạng

ảo của bạn khá an toàn như chính bạn đang ngồi trong cùng một mạng LAN

1.2 Giới thiệu về Ipsec VPN và SSL VPN

1.2.1 Ipsec VPN là gì ?

IPSEC VPN (Internet Protocol Security) là giao thức mạng

về bảo mật (security) và thường được liên kết với VPN (tất nhiên bạn hoàn toàn có thể dùng IPSEC ở trong mạng cục bộ LAN)

1.2.2 SSL VPN là gì ?

Thuật ngữ SSL VPN được dùng để chỉ một dòng sản phẩm VPN mới và phát triển nhanh chóng dựa trên giao thức SSL

Trang 5

1.2.3 Lựa chọn SSL VPN hay IPSec VPN?

Trước tiên, cần phải khẳng định là SSL VPN và IPSec VPN không phải là hai công nghệ loại trừ lẫn nhau Thường thì hai công nghệ này đồng thời được triển khai trong cùng một công ty

1.2.3.1 Kiểu kết nối, kiểu truy cập

IPSec VPN phù hợp cho các kết nối theo kiểu site-to-site

Nó là sự lựa chọn tốt nhất cho các mạng LAN từ xa kết nối với nhau hay kết nối với mạng trung tâm

Nhưng khi người dùng di động từ xa từ các vị trí công cộng ít tin cậy như sân bay, nhà ga, khách sạn, tiệm cà phê internet muốn truy cập vào tài nguyên của công ty họ thì giải pháp IPSec VPN tỏ ra nhiều bất cập và đó chính là ưu điểm của

1.2.3.2 Phần mềm khách (Client software)

IPSec VPN yêu cầu cần phải có phần mềm Client cài đặt tại các máy tính để bàn hoặc máy tính xách tay

SSL VPN chỉ cần hệ điều hành có một trình duyệt (browser) bất kỳ hỗ trợ giao thức SSL là có thể thực hiện ngay được một kết nối an toàn, dễ dàng vào bảo mật (security)

1.2.3.3 Mức độ an toàn của thiết bị truy cập hay kết nối mạng từ xa:

Với IPSec VPN (Virtual Private Network), người dùng từ

xa (mobile user) hay mạng LAN từ xa (remote network) kết nối

Trang 6

đến công ty có thể dễ dàng truy cập đến toàn bộ tài nguyên mạng (FTP, Email, Web, CRM, ERP v.v ) như thể họ đang ngồi làm việc tại công ty

SSL VPN là một lựa chọn hợp lý nhất nhằm giảm thiểu tất

cả các nguy cơ đến từ các kết nối từ xa này nhờ cơ chế kiểm soát đến từng chi tiết

1.2.3.4 Quản lý và kiểm soát truy cập từ xa bằng IPSec VPN(Access Control):

IPSec VPN được thiết kế để mở rộng phạm vi của mạng LAN

Mọi việc sẽ khác đi nếu chúng ta cho phép các nhân viên thường xuyên di chuyển (mobile user, telecom user.v.v), các đại

lý, các nhà cung cấp, nhà thầu, các đối tác thương mại v.v kết nối vào mạng chúng ta từ xa (remote access).Giải pháp SSL VPN là một lựa chọn hợp lý nhất nhằm giảm thiểu tất cả các nguy cơ đến từ các kết nối từ xa này nhờ cơ chế kiểm soát đến từng chi tiết

1.2.3.5 Mức độ bảo mật (security) :

Khi so sánh SSL VPN và IPSec VPN thường mọi người có câu hỏi được đặt ra là “Giao thức IPSec VPN và SSL VPN thì cái nào an toàn hơn?” Thật ra, cả hai giao thức bảo mật này đều bảo mật tốt cho hệ thống Chúng đều cung cấp một phương

Trang 7

pháp trao đổi khóa an toàn (secure key exchange) và phương pháp mã hóa mạnh (encrytion)

1.2.3.6 Vấn đề tương thích với Firewall, tính năng NAT:

Việc kết nối IPSec thông qua Firewall cũng là một khó khăn IPSec VPN dùng các giao thức AH (Authenticated Header) hoặc/và ESP (Encapsulating Security Payload)

IPSec không tương thích với việc chuyển đổi địa chỉ mạng bằng tính năng NAT (Network Address Translation)

SSL VPN tương thích hoàn toàn với Firewall, NAT hayserver proxy

Còn SSL VPN cung cấp các ứng dụng trên nền Web

(POP3/IMAP/SMTP)

Trang 8

Chương 2 IPSEC VPN

2.1 Khái niệm

IPSec có nghĩa là Internet Protocol SECurity Nó dùng để

chỉ một bộ các giao thức (AH, ESP, FIP-140-1, v.v ) được phát triển bởi Internet Engineering Task Force (IETF)

2.2 Các thuật toán dùng trong Ipsec VPN

Thuật Toán DES: Là phương thức mã hóa dữ liệu dùng khóa 56 bit cho block dữ liệu

Thuật Toán 3DES: Dùng khóa có chiều dài 168 bit

IKE: làm nhiệm vụ trao đổi key giữa các vpn gateway

2.3 Kết hợp bảo mật IPSec

Kết hợp bảo mật (SAs) là khái niệm cơ bản của giao thức IPSec Theo người phát triển IPSec, SA là một kết nối logic không định hướng giữa hai máy dùng dịch vụ IPSec

Một IPSec SA sử dụng hai cơ sở dữ liệu Security

Association Database (SAD) (Cơ sở dữ liệu kết hợp bảo mật)

chứa thông tin liên quan về các SA Thông tin bao gồm các khóa giải thuật, chu kì sống của SA, và chuỗi số Cơ sở dữ liệu

IPSec thứ hai, Security Policy Database (SPD) (Cơ sở dữ liệu

Trang 9

cách thức bảo mật) , chứa thông tin về dịch vụ bảo mật gồm một danh sách các thực thể truyền đi và nhận về

2.4 Ipsec security protocols

IPSec gồm ba chức năng chính sau

- Xác thực và tòan vẹn dữ liệu

- Tin cẩn

- Quản lý khóa

2.4.1 Authentication Header Protocol

Giao thức header xác thực (AH) đính thêm vào header của

IP datagram Header này cung cấp IP datagram gốc tại nơi nhận

Để tạo ra HA, Hashed Authentication Message Code (HMAC) được tạo ra tai nơi gửi Mã hash code được tạo ra trên một SA xác định, xác định thứ tự biến đổi datagram Mã sẽ được đính vào sau IP header ban đầu Tại nơi nhận, HMAC được giải mã để xác định người gửi cũng như tính tòan vẹn của

dữ liệu

2.4.2 Giao thức Encapsulating Security Payload (ESP)

ESP giúp tăng độ tin cậy trong quá trình xác định người người và xác minh tính tòan vẹn của dữ liệu trong quá trình truyền qua mạng ESP se mã hóa nội dung của datagram bằng các giải thuật mã hóa

Trang 10

So sánh ESP với AH ta thấy rằng : AH chú trọng đến việc xác minh và bảo vệ tòan vẹn dữ liệu của IP datagram, trong khi

đó ESP chỉ bảo vệ phần payload (chứa nội dung cần truyền )

2.5 Ipsec Modes

SA trong IPSec được thực thi trong hai mode Gồm đó

mode truyền tải(Transport mode) và mode đường hầm (Tunnel

mode) Cả AH va ESP đều hoạt động ở cả hai mode

2.5.1 Mode chuyền tải

Mode chuyển tải bảo vệ các giao thức ở lớp trên và các trình ứng dụng Trong mode chuyền tải, IPSec header được gắn vào giữa IP header và header của các giao thức lớp trên

Mode truyển tải ít sử lý ở phần đầu của datagram nên nó nhanh hơn Tuy nhiên nó sẽ không hiệu quả với ESP hoặc các trường hợp không xác thực cũng như mã hóa IP header

2.5.2 Mode đường hầm

Mode đường hầm bảo vệ tòan bộ IP datagram Tòan bộ IP datagram được bọc lại vởi một IP datagram khác, sau đó một IPSec header đính vào giữa IP header cũ và mới

2.6 Internet key exchange

Nó còn có tên khác là ISAKMP/Oakley, ISAKMP có nghĩa là Bảo mật mạng và quản lý khóa (Internet Security Association and Key Management Protocol)

Trang 11

IKE là sự kết hợp của giao thức ISAKMP, Oakley, và SKEME Nó dử dụng ISAKMP làm framework cơ bản còn giao thức Oakley and SKEME dùng trong quá trình trao đổi khóa

IKE làm việc ở hai pha, pha I và pha II

2.6.1 Pha IKE

Trong IKE, mặc định rằng một đường truyền đảm bảo đã được thiết lập Đường truyền đảm bảo này phải được thiết lập trước khi dàn xếp bất kì thông số nào

Trang 12

2.6.1.2 IKE Pha II

Trong pha này, SA sẽ sử dụng những dịch vụ đã được dàn xếp trước đó.Cơ chế các thực, hàm hash code, giải thuật mật mã

sẽ bảo vệ các gói (sử dụng AH and ESP)

Thỏa thuận pha II xảy ra thường xuyên hơn thỏa thuận pha

I Thỏa thuận pha II sẽ được lặp lại sau 4-5 phút

Thông thường nhiều phiên làm việc pha II được hỗ trợ bởi một phiên làm c việc pha I duy nhất Điều này giúp nghiệp vụ IKE trở nên nhanh hơn

Oakley là một giao thức của IKE Oakley gồm bốn mode IKE

Trang 13

2.6.2.2 Aggressive Mode

Aggressive mode trao đổi ba thông điệp thay vì sáu như main mode Nhờ vậy, Aggressive mode nhanh hơn Main mode

2.6.2.3 Mode nhanh

Mode IKE thứ ba, mode nhanh, là mode pha II Nó dùng

để thống nhất SA cho dịch vụ bảo mật IPSec Bên cạch đó quick mode cũng tạo ra những dữ liệu cần thiết cho việc tao ra khóa Nếu cách thức của Perfect Forward Secrecy (PFS) được thống nhất sớm từ pha I, một khóa Diffie-Hellman hòan chỉnh sẽ được khởi tạo Ngược lại một khóa mới được tạo ra bằng cách sử dụng giá trị hash

2.6.2.4 New Group Mode

New group mode dùng để tạo ra một nhóm riêng mới Việc này giúp cho việc trao đổi khóa Diffie-Hellman trở nên thuận tiện hơn Hình 2-18 minh họa new group mode.Mặc dù mode này xảy ra sau pha I nhưng nó không phải là một phần của pha II

Bên cạnh bốn mode IKE chung vừa nêu trên còn có inormational mode Mode này được kết hợp với sự trao đổi ở pha II và SA Mode này sẽ cung cấp những thông tin thêm về hai bên gửi và nhận dữ liệu

2.7 Các chính sách bảo mật cho Ipsec VPN :

- Sử dụng Wizards cho cài đặt hệ thống VPN

Trang 14

- Cấu hình chặt chẽ các chính sách quản lý truy cập

- Tận dụng chức năng NAT của firewall để che giấu địa

chỉ IP nội mạng

- Tường lửa SifoWorks U

- Công nghệ lọc URL (Filtering URL)

- Sử dụng chức năng quản lý thời gian thực mạnh mẽ của

firewall

- SifoWorks U-series cho phép công ty quản lý các ứng dụng nhắn tin nhanh (Instant Messaging) và download P2P gây nên những lỗ hổng bảo mật và chiếm dụng dung lượng đường truyền bằng cách khóa các tên tập tin gửi kèm cụ thể hay lọc qua ActiveX, Java hay thông tin Cookie gửi kèm trong các trang

web

Trang 15

Chương 3

MÔ TẢ GIẢI PHÁP VPNTRIỂN KHAI THỰC TẾ

TRÊN MẠNG LƯỚI

3.1 Điều kiện triển khai Ipsec VPN và SSL VPN:

- Tại trung tâm tỉnh phải đăng ký 01 đường MegaVNN hoặc FTTH

- Phải có Firewall hoặc router layer3 làm VPN Server

- Tại các điểm triển khai kết nối phải có 01 đường MegaVNN

- Có phần mềm Forticlient đối với các điểm triển khai IPSec VPN và Internet Explorer đối với các điểm triển khai SSL VPN

3.2 Sơ đồ mạng bưu chính Hòa Bình sau khi triển khai kết nối nội tỉnh theo giải pháp mới ( IPSEC VPN VÀ SSL VPN ):

Trang 16

Hình 3-1: Sơ đồ mạng Bưu chính Hòa Bình 3.3 Cấu hình Ipsec VPN trên mạng lưới (Giải pháp dùng cho các điểm triển khai kết nối cố định đòi hỏi tính liên tục trong kết nối như Bưu cục 2, 3):

3.3.1 Cấu hình Internet tại trung tâm tỉnh:

Trang 17

Hình 3-4: Giao diện cấu hình sau khi đăng nhập tài

khoản admin 3.3.2 Cấu hình IPSEC VPN tại trung tâm tỉnh:

Hình 3-10: Thiết lập rule cho cấu hình IPSEC VPN

Trang 18

3.3.3 Cấu hình Internet tại các điểm triển khai kết nối (dựa trên thiết bị đang triển khai thực tế tại đơn vị modem Linksys AG241)

Hình 3-27: Giao diện kết nối sau khi cấu hình các tham

số kết nối VPN

3.4 Cấu hình SSL VPN trên mạng lưới(Giải pháp dùng cho các điểm BĐVHX, các điểm Đại lý, người dùng

di động không đòi hỏi tính kết nối liên tục):

3.4.1 Cấu hỉnh SSL VPN tại trung tâm tỉnh

Trang 19

Hình 3-28: Giao diện cấu hình SSL VPN 3.4.2 Cấu hình SSL VPN Client tại các điểm triển khai kết nối

Hình 3-35: Giao diện login để thực hiện kết nối SSL

VPN bằng Internet Explorer

Trang 20

3.5 Kết quả thực nghiệm :

Bảng 3-1 : Danh sách dự kiến triển khai mở rộng kết nối

dùng hình thức Megawan nội tỉnh T

T

thông (DOW N/UP)

Hình thức kết nối

Chi phí thanh toán thường xuyên VNĐ (VAT 10%)

Ghi chú

triển khai thực tế

(Trung tâm dữ liệu

+ Bưu điện Hòa

Bình + TTKhai

thác + TTChuyển

tiền

4.096Kbps/640Kbps

Megaw

an Nội tỉnh

g

Bảng 3-2 : Danh sách dự kiến triển khai mở rộng kết nối

dùng hình thức VPN

Trang 21

T

thông (DOW N/UP)

Hình thức kết nối

Chi phí thanh toán thường xuyên VNĐ (VAT 10%)

Ghi chú

triển khai thực tế

Trung tâm dữ liệu

+ Bưu điện Hòa

IPSEC VPN

4.675.000 1 điểm =

275.000 VNĐ/thán

g

So sánh nếu triển khai theo hình thức VPN so với hình MegaWan nội tỉnh 1 tháng chi phí thanh toán thường xuyên hiện tại chênh nhau 10.855.181 VNĐ/tháng (VAT 10%)  chi phí thuê kênh bằng hình thức kết nối VPN giảm 130.262.172 VNĐ/năm (VAT 10%) so với megawan

Trang 22

KẾT LUẬN

Khả năng đáp ứng mạng lưới:

1 Giải pháp kết nối nội tỉnh IPSec VPN và SSL VPN đã đáp ứng được yêu cầu về bảo mật, về kết nối, về truyền nhận giữa trung tâm tỉnh với các điểm Bưu điện trực thuộc Tương thích tốt với các dịch vụ chạy trên nền IP, đảm bảo hoạt động thông suốt của hoạt động sản xuất kinh doanh

2 Giải pháp vẫn đảm bảo việc kết nối từ các điểm Bưu điện huyện/thị, Bưu cục 3, điểm BĐVHX v.v… tới mạng liên tỉnh đi Post*net, phục vụ việc triển khai các dịch vụ CFM; Paypost; Epost v.v… giúp tăng cường khả năng phục vụ khách hàng trên phạm vi toàn tỉnh

3 Giải pháp triển khai không phát sinh thêm việc đầu tư về thiết bị phần cứng, vẫn đảm bảo triển khai tốt trên hệ thống phần cứng sẵn có (Firewall Fortigate 300A, modem Linksys AG241 tại Bưu điện huyện/thị, Bưu cục 3, và các điểm BĐVHX có thể tận dụng modem khuyến mại của nhà cung cấp dịch vụ để thực hiện kết nối Internet…)

4 Việc triển khai cũng như việc xử lý sự cố về đường truyền đơn giản hơn so với hình thức kết nối Megawan nội tỉnh (chỉ cần Viễn thông huyện xử lý được đường truyền ADSL tại điểm Bưu điện kết nối là thông được mạng bình

Ngày đăng: 17/02/2014, 09:01

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Netilla Networks, A Functionnal and Cost Comparision of VPS Solutions: SSL vs. IPSec, 2002 Khác
[2]. Array Networks, SSL VPN vs. IPSec VPN White Paper, 2004 Khác
[3]. Juniper Networks, IPSec and SSL VPN Decision Criteria White Paper, 2004 Khác
[4]. Juniper Networks, Beyond the Internet Seminar, Ho Chi Minh City 2004. [5]. Checkpoint SoftwareTechnologies Ltd., IPSec and SSL VPN Deployment Considerations, 2004 Khác
[6]. Cisco System, 100 Questions and Answers on SSL- VPN, 2004 Khác
[7]. Aventail Corporation, Comparing Secure Remote Access Options: IPSec VPNs vs. SSL VPNs White Paper, 2004 Khác
[8]. ThS. Trần Công Hùng, Kỹ thuật mạng riêng ảo, NXB Bưu Điện, 2002.Danh mục các web site, các tổ chức chuẩn hóa Khác

HÌNH ẢNH LIÊN QUAN

Hình 3-1: Sơ đồ mạng Bưu chính Hịa Bình - Nghiên cứu VPN và giải pháp triển khai IPSEC VPN kết nối mạng nội tỉnh
Hình 3 1: Sơ đồ mạng Bưu chính Hịa Bình (Trang 16)
Hình 3-1: Sơ đồ mạng Bưu chính Hòa Bình  3.3  Cấu  hình  Ipsec  VPN  trên  mạng  lưới  (Giải  pháp  dùng  cho  các  điểm  triển  khai  kết  nối  cố  định  đòi  hỏi  tính  liên tục trong kết nối như Bưu cục 2, 3): - Nghiên cứu VPN và giải pháp triển khai IPSEC VPN kết nối mạng nội tỉnh
Hình 3 1: Sơ đồ mạng Bưu chính Hòa Bình 3.3 Cấu hình Ipsec VPN trên mạng lưới (Giải pháp dùng cho các điểm triển khai kết nối cố định đòi hỏi tính liên tục trong kết nối như Bưu cục 2, 3): (Trang 16)
Hình 3-4: Giao diện cấu hình sau khi đăng nhập tài khoản admin  - Nghiên cứu VPN và giải pháp triển khai IPSEC VPN kết nối mạng nội tỉnh
Hình 3 4: Giao diện cấu hình sau khi đăng nhập tài khoản admin (Trang 17)
3.3.2 Cấu hình IPSEC VPN tại trung tâm tỉnh: - Nghiên cứu VPN và giải pháp triển khai IPSEC VPN kết nối mạng nội tỉnh
3.3.2 Cấu hình IPSEC VPN tại trung tâm tỉnh: (Trang 17)
Hình 3-4: Giao diện cấu hình sau khi đăng nhập tài - Nghiên cứu VPN và giải pháp triển khai IPSEC VPN kết nối mạng nội tỉnh
Hình 3 4: Giao diện cấu hình sau khi đăng nhập tài (Trang 17)
Hình 3-10: Thiết lập rule cho cấu hình IPSEC VPN - Nghiên cứu VPN và giải pháp triển khai IPSEC VPN kết nối mạng nội tỉnh
Hình 3 10: Thiết lập rule cho cấu hình IPSEC VPN (Trang 17)
3.3.3 Cấu hình Internet tại các điểm triển khai kết nối (dựa  trên      thiết  bị  đang  triển  khai  thực  tế  tại  đơn  vị  modem Linksys AG241)  - Nghiên cứu VPN và giải pháp triển khai IPSEC VPN kết nối mạng nội tỉnh
3.3.3 Cấu hình Internet tại các điểm triển khai kết nối (dựa trên thiết bị đang triển khai thực tế tại đơn vị modem Linksys AG241) (Trang 18)
Hình 3-27: Giao diện kết nối sau khi cấu hình các tham - Nghiên cứu VPN và giải pháp triển khai IPSEC VPN kết nối mạng nội tỉnh
Hình 3 27: Giao diện kết nối sau khi cấu hình các tham (Trang 18)
Hình 3-28: Giao diện cấu hình SSLVPN - Nghiên cứu VPN và giải pháp triển khai IPSEC VPN kết nối mạng nội tỉnh
Hình 3 28: Giao diện cấu hình SSLVPN (Trang 19)
3.4.2 Cấu hình SSLVPN Client tại các điểm triển khai kết nối  - Nghiên cứu VPN và giải pháp triển khai IPSEC VPN kết nối mạng nội tỉnh
3.4.2 Cấu hình SSLVPN Client tại các điểm triển khai kết nối (Trang 19)
Hình 3-28: Giao diện cấu hình SSL VPN  3.4.2  Cấu hình  SSL  VPN Client  tại  các điểm  triển  khai kết nối - Nghiên cứu VPN và giải pháp triển khai IPSEC VPN kết nối mạng nội tỉnh
Hình 3 28: Giao diện cấu hình SSL VPN 3.4.2 Cấu hình SSL VPN Client tại các điểm triển khai kết nối (Trang 19)
Bảng 3-1: Danh sách dự kiến triển khai mở rộng kết nối dùng hình thức Megawan nội tỉnh  - Nghiên cứu VPN và giải pháp triển khai IPSEC VPN kết nối mạng nội tỉnh
Bảng 3 1: Danh sách dự kiến triển khai mở rộng kết nối dùng hình thức Megawan nội tỉnh (Trang 20)
Bảng 3-1 : Danh sách dự kiến triển khai mở rộng kết nối - Nghiên cứu VPN và giải pháp triển khai IPSEC VPN kết nối mạng nội tỉnh
Bảng 3 1 : Danh sách dự kiến triển khai mở rộng kết nối (Trang 20)
So sánh nếu triển khai theo hình thức VPN so với hình MegaWan  nội  tỉnh  1  tháng  chi  phí  thanh  toán  thường  xuyên  hiện tại chênh nhau 10.855.181 VNĐ/tháng (VAT 10%)   chi  - Nghiên cứu VPN và giải pháp triển khai IPSEC VPN kết nối mạng nội tỉnh
o sánh nếu triển khai theo hình thức VPN so với hình MegaWan nội tỉnh 1 tháng chi phí thanh toán thường xuyên hiện tại chênh nhau 10.855.181 VNĐ/tháng (VAT 10%)  chi (Trang 21)
Hình  thức  kết nối - Nghiên cứu VPN và giải pháp triển khai IPSEC VPN kết nối mạng nội tỉnh
nh thức kết nối (Trang 21)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w