07/09/2020 - 12:00 AM 2.472 lượt xem Cỡ chữ VPN là gì? Nội dung bài viết: 1. VPN là gì? 2. Cách tạo VPN 3. Các thành phần VPN 4. Ưu điểm của VPN 5. Nhược điểm của VPN 1. VPN là gì? - VPN là viết tắt của Virtual Private Network, dịch sang tiếng Việt là Mạng riêng ảo. Đây là một phương pháp mà hai điểm cuối (End-points) tạo ra một kết nối riêng tư (Private Connection) hoặc đường hầm (Tunnel) trong khi sử dụng cơ sở hạ tầng mạng lớn hơn như internet hoặc mạng diện rộng (WAN - Wide Area Network). Khi được thiết lập, VPN hoạt động giống như một kết nối trực tiếp đến một mạng riêng. - Bản thân VPN chỉ đơn giản hoạt động giống như một giao diện mạng (Network Interface) đối với máy khách (Client) và làm trong suốt hệ điều hành, ứng dụng và người dùng truy cập mạng VPN. Do đó, các ứng dụng, tin nhắn và người dùng đều có thể sử dụng kết nối bình thường mà không cần hiểu cách thức hoạt động của VPN. 2. Cách tạo VPN - Một VPN truyền thống yêu cầu hai điểm cuối. Một là điểm cuối từ xa và điểm kia là điểm cuối cục bộ. Để tạo kết nối VPN, cả hai điểm cuối phải được thiết lập (set up) và cấu hình (configure) để gửi và nhận dữ liệu bằng giao thức VPN. Có nhiều cách khác nhau để triển khai chức năng VPN bao gồm các ứng dụng khách của bên thứ ba (Third-party clients), chức năng hệ điều hành tích hợp sẵn (built-in OS functionality) và triển khai dựa trên mạng (network-based implementations). Trong mọi trường hợp, VPN trên cả hai điểm cuối phải khớp hoặc hỗ trợ phương pháp luận VPN được sử dụng trên điểm cuối kia. - Khi cả hai điểm cuối đã được thiết lập và cấu hình, chúng sẽ tạo ra một kết nối gọi là đường hầm VPN (VPN tunnel). Kết nối có thể luôn được bật hoặc được kích hoạt bởi người dùng hoặc các sự kiện nhất định. Các loại VPN (Types of VPN) - Remote client Một dạng VPN phổ biến cho phép người dùng từ xa (remote user), cho dù là nhân viên, sinh viên hay người dùng được ủy quyền khác, truy cập vào mạng cục bộ (LAN – Local Networks) riêng trên một mạng công cộng (Public Network). Trong loại VPN này, người dùng từ xa phải cài đặt và định cấu hình máy khách VPN (gọi là VPN client) để kết nối với cổng VPN (gọi là VPN gateway) trên mạng cục bộ. Những ví dụ bao gồm: Một nhân viên từ xa kết nối với mạng công ty từ một vị trí từ xa thông qua internet và truy cập dữ liệu và ứng dụng như thể chúng được nối trực tiếp vào mạng. Một sinh viên đã kết nối với mạng trong khuôn viên trường bằng cách sử dụng kết nối VPN để kết nối với mạng độc lập của thiết bị thí nghiệm, cho phép truy cập an toàn vào máy móc và dữ liệu trên mạng nhỏ hơn. - Site-to-site Một dạng VPN được sử dụng rộng rãi khác cho phép kết nối kiểu WAN giữa hai trang web khác nhau bằng cách sử dụng mạng công cộng như internet thay vì phải tốn kém và khó khăn khi cài đặt kết nối trực tiếp, riêng tư. Trong kiểu thiết lập VPN này, người dùng không cần thiết lập hoặc cấu hình các máy khách VPN. Thay vào đó, kết nối từ xa được chuyển hướng thông qua hai máy chủ VPN (VPN Server). Mỗi máy chủ VPN hoạt động như một máy chủ cho tất cả các máy khách và như một điểm cuối của máy chủ VPN từ xa. Trong loại VPN này, chỉ có VPN Gateway yêu cầu triển khai VPN. Tuy nhiên, để sử dụng kết nối, người dùng cuối phải được kết nối trực tiếp với một trong các mạng cục bộ (LAN) được kết nối với VPN Gateway. - Client-to-provider Một hình thức VPN ngày càng phổ biến, trong đó người dùng kết nối với nhà cung cấp VPN (gọi là VPN provider), Nhà cung cấp VPN này được kết nối với internet. Người dùng phải cài đặt và định cấu hình máy khách VPN clients để kết nối với máy chủ VPN server từ xa của nhà cung cấp VPN. Khi được thiết lập, kết nối VPN này cung cấp một đường hầm ảo (gọi là Virtual Tunnel), an toàn cho nhà cung cấp, sau đó nhà cung cấp sẽ mở gói và chuyển tiếp gói tin này ra ngoài internet. Trong thiết kế này, kết nối VPN chỉ tồn tại cho phần đầu tiên của kết nối và không phải tất cả toán bộ kết nối giữa hai người dùng cuối. Ví dụ: Ví dụ chính về loại kết nối VPN này là người dùng từ xa sử dụng mạng Wi-Fi không an toàn, chẳng hạn như mạng tại quán cà phê, sân bay hoặc khách sạn. Để ngăn một bên gần đó chặn giao tiếp không an toàn qua mạng không dây, người dùng có thể thiết lập kết nối VPN với nhà cung cấp VPN chuyển tiếp lưu lượng truy cập đến internet. Lưu lượng truy cập không dây cục bộ dễ bị chặn được mã hóa toàn bộ tới nhà cung cấp, người này sau đó có thể kết nối an toàn với internet, khiến cho kẻ trộm hoặc kẻ trung gian ít có khả năng tấn công hơn. Ví dụ chính khác của loại VPN này là dành cho những người quan tâm đến quyền riêng tư. Ở nhiều quốc gia, bao gồm cả các phán quyết gần đây ở Hoa Kỳ, nhà cung cấp internet được phép đăng nhập và sử dụng thông tin về nơi người dùng kết nối và những gì người dùng làm sau khi kết nối. Là nhà cung cấp dịch vụ internet ISP (Internet Service Provider) của người dùng, họ sẽ có quyền truy cập vào bất kỳ lưu lượng truy cập không được mã hóa nào từ người dùng. Bằng cách kết nối với nhà cung cấp VPN, lưu lượng được gửi qua kết nối ISP của người dùng sẽ được mã hóa. Về mặt lý thuyết, nhà cung cấp VPN có thể ghi lại và sử dụng lưu lượng truy cập của người dùng tại thời điểm này, do đó chuyển mối quan tâm về quyền riêng tư từ nơi này sang nơi khác. Tuy nhiên, vì quyền riêng tư như vậy là chìa khóa bán hàng chính của nhà cung cấp VPN, nên khả năng xâm phạm như vậy sẽ ít hơn. Một số người dùng có các hạn chế về việc sử dụng internet của họ dưới hình thức hạn chế của chính phủ, chặn trang web của nhà tuyển dụng hoặc sinh viên hoặc thậm chí là các hạn chế về địa lý nơi dữ liệu chỉ có thể truy cập cho người dùng từ các khu vực nhất định. Kết nối VPN có thể bỏ qua một số hạn chế này trong một số trường hợp nhất định. Ví dụ: một sinh viên bị trường của họ chặn YouTube có thể truy cập trang web bằng cách kết nối trước với nhà cung cấp VPN. Vì trường học không có cách nào để biết lưu lượng truy cập đi đâu sau khi nó đi đến VPN, nên trường không thể chặn lưu lượng. Tuy nhiên, trường có thể chặn nhà cung cấp VPN. 3. Các thành phần VPN - VPN hoạt động bằng cách thiết lập kết nối điểm-điểm (Point-to-point), an toàn giữa máy khách từ xa và máy chủ VPN được kết nối với mạng đích (Target Network). Sau khi được thiết lập, kết nối VPN sẽ đóng gói và mã hóa cả dữ liệu và tiêu đề IP (IP header) được sử dụng để định tuyến trên mạng cục bộ phía sau điểm cuối từ xa. Một tiêu đề IP được thiết kế để định tuyến qua mạng công cộng, không an toàn được thêm vào và sau đó dữ liệu đã sẵn sàng để vận chuyển. - VPN Clients (Ứng dụng dành cho máy khách VPN) Standalone VPN clients (Ứng dụng VPN client độc lập) Các máy khách VPN độc lập yêu cầu cài đặt phần mềm trên một hoặc cả hai điểm cuối. Phần mềm được cấu hình để phù hợp với các yêu cầu của điểm cuối khác. Để thiết lập kết nối VPN, điểm cuối phải chạy phần mềm VPN client và kết nối với điểm cuối kia. Các máy khách VPN độc lập thường phổ biến trên các dịch vụ VPN công cộng (Public VPN Services). Thông thường, người dùng tải xuống ứng dụng khách của dịch vụ VPN để kết nối với VPN công cộng. OpenVPN (Ứng dụng VPN client mã nguồn mở) Một trong những ứng dụng VPN client mã nguồn mở nổi tiếng nhất, OpenVPN, chạy trên MacOS, Windows và Linux, cũng như trên Android và iOS. Ngoài ra, nó cũng tương thích với các nhà cung cấp dịch vụ điện toán đám mây lớn như AWS hoặc Azure. Nhiều nhà cung cấp dịch vụ VPN công cộng loại site-to-provider sử dụng OpenVPN trong các ứng dụng khách của họ bao gồm truy cập internet riêng tư “Private Internet Access”, cũng như ứng dụng khách riêng của OpenVPN và các ứng dụng khách khác như NordVPN. Built-in OS VPN Clients (Ứng dụng VPN client được tích hợp với hệ điều hành) Hầu hết các hệ điều hành hiện đại, bao gồm Windows, iOS, MacOS, Android và Linux, cho phép kết nối với máy chủ VPN từ xa, miễn là thiết bị đầu cuối từ xa hỗ trợ cùng một giao thức và cấu hình VPN. Những máy khách này thường không dễ dàng cấu hình bởi những người không am hiểu kỹ thuật. Do đó, chúng thường được sử dụng nhiều nhất trong môi trường doanh nghiệp nơi các chuyên gia CNTT có thể thiết lập, cấu hình và duy trì cài đặt máy khách cũng như các máy chủ VPN mà máy khách kết nối ở đầu bên kia. - VPN server (Ứng dụng dành cho máy chủ VPN) Điểm cuối từ xa kết nối với máy chủ VPN, máy chủ này hỗ trợ máy khách VPN và cấu hình trên hệ thống từ xa. Thông thường, máy chủ VPN hoạt động giống như một cổng vào (Gateway) và bộ định tuyến (Router) ở rìa của mạng cục bộ được truy cập hoặc trong trường hợp thiết lập từ máy khách đến nhà cung cấp, ở rìa của Internet. Máy chủ chịu trách nhiệm mở gói và đóng gói lại chúng để phân phối vào mạng cục bộ hoặc internet. Mọi phản hồi hoặc kết nối quay trở lại điểm cuối từ xa sẽ được gửi từ mạng cục bộ hoặc internet tới máy chủ VPN, sau đó sẽ đảo ngược quá trình, đóng gói các gói tin và gửi chúng trở lại điểm cuối. - Tunneling protocol (Giao thức đường hầm) Để kết nối trong một mạng công cộng, VPN phải thiết lập và sử dụng kết nối bình thường, không phải VPN trong ngữ cảnh của mạng đó. Điều này được thực hiện nhờ một giao thức đường hầm. Một giao thức đường hầm bao bọc mỗi gói tin được truyền đi để nó có thể được đọc và truyền qua mạng không riêng tư. Quá trình này được gọi là đóng gói (Encapsulation). Điểm cuối tạo ra một gói tin, gói tin này sẽ được truyền trên mạng riêng sau điểm cuối tương ứng của nó. Gói tin đó chứa các tiêu đề và dữ liệu khác để đến đích. Tuy nhiên, dữ liệu đó được đóng gói bởi giao thức đường hầm, biến tất cả các tiêu đề và siêu dữ liệu mạng cục bộ thành một phần của dữ liệu truyền tải. Khi gói tin được truyền đi, mạng công cộng chỉ đọc thông tin bao bọc để xác định cách thức truyền gói tin, di chuyển nó qua mạng công cộng giống như bất kỳ lưu lượng nào khác. Khi gói tin này đến điểm cuối khác, giao thức đường hầm trên điểm cuối đó sẽ tách phần thông tin bao bọc và đóng gói lại gói tin bằng cách sử dụng dữ liệu và tiêu đề truyền ban đầu, cho phép nó di chuyển qua mạng cục bộ giống như bất kỳ lưu lượng mạng cục bộ nào khác. Quá trình được đảo ngược đối với bất kỳ lưu lượng truy cập quay lại nào. Ví dụ: một điểm cuối là một phần của VPN được thiết lập từ một văn phòng từ xa đến một văn phòng khác bằng cách sử dụng internet sẽ tạo một gói tin để truyền trên mạng cục bộ từ xa, bao gồm cả địa chỉ IP cục bộ. Sau đó máy khách VPN sẽ đóng gói gói tin đó bằng cách biến các tiêu đề truyền tải thành một phần của thông tin dữ liệu của gói tin. Nó sẽ lấy gói tin kết quả và bọc nó bên trong một gói tin Internet TCP / IP tiêu chuẩn. Đối với thiết bị và các nút trên mạng công cộng, việc truyền VPN trông giống như các gói tin TCP / IP điển hình và được truyền giống nhau. Khi đến điểm cuối, máy khách VPN sẽ loại bỏ các tiêu đề TCP / IP công cộng, lấy thông tin truyền ban đầu từ dữ liệu truyền tải của gói tin và tạo một gói tin bằng cách sử dụng thông tin truyền cục bộ đó để gửi trên mạng cục bộ. 4. Ưu điểm của VPN - Kết nối VPN cung cấp một số lợi thế, bao gồm quyền riêng tư và bảo mật. - Bảo mật (Security) Các kết nối VPN được mã hóa. Nếu bất kỳ dữ liệu nào bị chặn, kẻ tấn công sẽ không thể đọc được. Trong khi dữ liệu được mã hóa, đúng là các tiêu đề IP bên trong các gói tin cũng được mã hóa, từ chối kẻ tấn công ngay cả khả năng sử dụng dữ liệu mạng điển hình để tìm các vectơ tấn công bổ sung. - Đảm bảo quyền riêng tư (Privacy) Nhiều kết nối VPN không chỉ được sử dụng để bảo mật mà còn để cung cấp quyền riêng tư cho kết nối. Các phán quyết gần đây của FCC cho phép các ISP của Mỹ ghi nhật ký và theo dõi thông tin liên lạc của khách hàng của họ. Việc sử dụng thông tin này gây ra khó chịu nhất định, chẳng hạn như quảng cáo và tiếp thị, cho đến vấn đề pháp lý, chẳng hạn như danh sách tất cả các trang web đã truy cập được cung cấp cho các cơ quan chính phủ hoặc các nhóm tranh chấp, chẳng hạn như các công ty âm nhạc và điện ảnh. Kết nối VPN không chỉ ẩn dữ liệu được truyền mà còn là điểm đến cuối cùng của các kết nối. Đối với một trang web từ xa, địa chỉ IP của khách hàng cuối dường như là địa chỉ IP của VPN, ngăn chặn bất kỳ sự theo dõi nào của người dùng. Đối với ISP của người dùng, địa chỉ IP đích cũng có vẻ là địa chỉ IP của VPN, ngăn chặn việc theo dõi nơi người dùng kết nối trong khi sử dụng kết nối của ISP. Việc ẩn địa chỉ IP thực của người dùng cũng ngăn cản khả năng xác định vị trí thực của người dùng. - Vượt qua các rào cản theo địa lý (Geographic blocking) Một số dịch vụ và ứng dụng chỉ có sẵn cho người dùng ở một số vùng địa lý nhất định. Đôi khi, các giới hạn này là do các vấn đề pháp lý như bản quyền và quyền riêng tư. Trong một số trường hợp, kết nối VPN có thể cho phép vượt qua các rào cản giới hạn này. Bằng cách kết nối với dịch vụ VPN ở một vị trí khác, dịch vụ đích sẽ giả định rằng kết nối đến từ vị trí của nhà cung cấp VPN, không phải vị trí của người dùng ban đầu và cho phép truy cập. Vì lý do này, các dịch vụ VPN là bất hợp pháp ở một số quốc gia. 5. Nhược điểm của VPN - Tốc độ chậm (Speed) Kết nối VPN về cơ bản là một điểm dừng bổ sung trên đường mà tất cả dữ liệu phải sử dụng. Bên cạnh đó, việc mã hóa để bảo mật dữ liệu cần thêm thời gian. Do đó, mọi kết nối VPN sẽ chậm hơn một chút. Tốc độ của kết nối VPN phụ thuộc vào tốc độ của tốc độ kết nối của cả hai điểm cuối. Ví dụ: người dùng truy cập mạng công ty qua VPN bị giới hạn ở mức độ chậm nhất của kết nối từ người dùng đến internet, kết nối internet với máy chủ VPN và kết nối của máy chủ VPN với tài nguyên được truy cập. Tương tự như vậy, người dùng sử dụng VPN để truy cập từ máy khách đến internet có thể có kết nối gigabit trực tiếp đến ISP của họ, nhưng nếu kết nối VPN với internet không cung cấp cùng kết nối gigabit cho người dùng đó, thì kết nối tổng thể sẽ, lúc tối đa, nhanh như kết nối được cung cấp giữa VPN và internet. Nhà cung cấp VPN chậm có thể dẫn đến giảm băng thông đáng kể. Hầu hết các dịch vụ VPN trả phí đảm bảo một băng thông nhất định trong SLA của họ. - Giao tiếp điểm - điểm (Point-to-point communication) Theo thiết kế, VPN là một kiểu kết nối điểm - điểm. Do đó, bất kỳ loại quảng bá hoặc phát đa hướng nào sẽ không thể sử dụng được bởi điểm cuối của VPN. Trong khi hầu hết các ứng dụng và hệ điều hành đã rời xa các loại mạng này, đặc biệt là vẫn có những ứng dụng cũ hơn trong môi trường doanh nghiệp, dựa vào chúng và sẽ không thể sử dụng được trên VPN. Nguồn: https://www.paessler.com/it-explained/vpn Dịch: N.V.Hùng Về trang trước Gửi email In trang Tweet
Linux container là gì? 08/01/2024 173 lượt xem Linux® container là một tập hợp gồm 1 hoặc nhiều tiến trình được tách biệt khỏi phần còn lại của hệ thống. Tất cả các tệp cần thiết để chạy chúng đều được cung cấp từ một ảnh image riêng biệt, nghĩa là các Linux containers có tính di động và nhất quán khi chúng chuyển từ giai đoạn phát triển, thử nghiệm và cuối cùng là sản xuất. Điều này làm cho chúng được sử dụng nhanh hơn nhiều so với các quy trình phát triển dựa vào việc sao chép các môi trường thử nghiệm truyền thống. Do tính phổ biến và dễ sử dụng của chúng, các container cũng là một phần quan trọng trong bảo mật CNTT.
Container orchestration là gì? 08/01/2024 178 lượt xem Điều phối vùng chứa “Container orchestration” tự động hóa việc triển khai, quản lý, mở rộng quy mô và kết nối mạng các vùng chứa “Containers”. Các doanh nghiệp cần triển khai và quản lý hàng trăm hoặc hàng nghìn Linux® container và máy chủ hosts có thể hưởng lợi từ việc điều phối vùng chứa.
Containers vs VMs 08/01/2024 169 lượt xem Containers và Máy ảo “Virtual machines (VMs)” là 2 phương pháp tiếp cận Môi trường điện toán đóng gói “Packaging Computing Environments” kết hợp nhiều thành phần CNTT “IT Components” khác nhau và tách biệt chúng khỏi phần còn lại của hệ thống. Sự khác biệt chính giữa cả hai là những thành phần nào được tách biệt, do đó ảnh hưởng đến quy mô và tính di động của từng phương pháp.
Máy ảo (VM) là gì? 08/01/2024 174 lượt xem Máy ảo (tiếng Anh là Virtual Machine, viết tắt là VM) là một môi trường ảo hoạt động như một hệ thống máy tính ảo với CPU, bộ nhớ, giao diện mạng và bộ lưu trữ riêng, được tạo trên hệ thống phần cứng vật lý (nằm ngoài hoặc tại chỗ). Phần mềm được gọi là bộ ảo hóa hay Trình ảo hóa “Hypervisor” sẽ tách các tài nguyên của máy khỏi phần cứng và cung cấp chúng một cách thích hợp để VM có thể sử dụng chúng.
KVM là gì? 08/01/2024 170 lượt xem Kernel-based Virtual Machine (KVM) (tiếng Việt: Máy ảo dựa trên nhân hệ điều hành) là một công nghệ ảo hóa nguồn mở được tích hợp trong Linux®. Cụ thể, KVM cho phép bạn biến Linux thành một trình ảo hóa “Hypervisor” cho phép máy chủ chạy nhiều môi trường ảo biệt lập được gọi là máy khách “guests” hoặc máy ảo (VM - Virtual machines).
Điện toán đám mây là gì? 09/02/2023 242 lượt xem Điện toán đám mây cho phép khách hàng sử dụng cơ sở hạ tầng và ứng dụng qua internet mà không cần cài đặt và bảo trì chúng tại chỗ
Hybrid Cloud là gì? 09/02/2023 246 lượt xem Hybrid cloud (tạm dịch sang tiếng Việt là Đám mây lai) kết hợp và thống nhất Public Cloud (đám mây công cộng), Private Cloud (đám mây riêng) và On-premises infrastructure (cơ sở hạ tầng tại chỗ) để tạo ra một cơ sở hạ tầng CNTT duy nhất, linh hoạt, tối ưu về chi phí.
Kubernetes là gì? 08/02/2023 276 lượt xem Kubernetes là một nền tảng điều phối bộ chứa mã nguồn mở tự động hóa việc triển khai, quản lý và mở rộng quy mô các ứng dụng được chứa.
Machine Learning là gì? 07/02/2023 301 lượt xem Phần giới thiệu về học máy Machine Learning này cung cấp tổng quan về lịch sử, các định nghĩa quan trọng, ứng dụng và mối quan tâm của nó trong các doanh nghiệp ngày nay.
DevOps là gì? 07/02/2023 238 lượt xem DevOps tăng tốc độ phân phối phần mềm chất lượng cao hơn bằng cách kết hợp và tự động hóa công việc của các nhóm vận hành CNTT và phát triển phần mềm
Trí tuệ nhân tạo (AI) là gì? 06/02/2023 236 lượt xem Trí tuệ nhân tạo (tiếng Anh là Artificial intelligence, viết tắt là AI) tận dụng máy tính và máy móc để bắt chước khả năng giải quyết vấn đề và ra quyết định của tâm trí con người.
Làm thế nào để tránh đạo văn 16/10/2020 12.881 lượt xem Nếu bạn là sinh viên của một trường đại học, thì bạn nhất thiết phải tránh đạo văn trong tác phẩm của mình; nếu không, bạn có thể phải đối mặt với các biện pháp trừng phạt có thể khiến bạn không hoàn ...
Đạo văn là gì? 16/10/2020 14.809 lượt xem Định nghĩa đạo văn Từ điển Merriam Webster định nghĩa hành vi đạo văn "Plagiarism" là; "Ăn cắp và chuyển giao ý tưởng hoặc lời nói của người khác như là của riêng mình". Nói một cách đơn giản, đạo văn...
Hậu quả của việc đạo văn 15/10/2020 7.237 lượt xem Không nên có bất kỳ sự trì hoãn nào, hãy xem xét tất cả những ảnh hưởng có thể mà bạn sẽ phải đối mặt nếu bạn sao chép đạo văn của người khác: Đối với lĩnh vực giáo dục Ngày nay, vi phạm bản quyền đã ...
IP address là gì? 17/09/2020 15.040 lượt xem IP address là gì? Nội dung bài viết: 1. IP address là gì? 2. Giao thức Internet Protocol (IP) 3. Các phiên bản của giao thức IP 4. Địa chỉ IPv4 5. Địa chỉ IPv6 6. Phân giải địa chỉ IP address 1....
Ping là gì? 17/09/2020 3.137 lượt xem Ping là gì? Nội dung bài viết: 1. Ping là gì? 2. Ping hoạt động như thế nào? 3. Định dạng tin nhắn Ping 4. Tiện ích Ping 5. Các khóa và biến của Ping 6. Cách sử dụng Ping 7. Bảo mật 1. Ping là g...
Virtualization (ảo hóa) là gì? 16/09/2020 6.316 lượt xem Ảo hóa là gì? Nội dung bài viết: 1. Ảo hóa là gì? 2. Bộ phận ảo hóa 3. Ảo hóa phần cứng 4. Ảo hóa lồng nhau 5. Ảo hóa khác 6. Lợi ích của ảo hóa 7. Nhược điểm của ảo hóa 8. Vấn đề bảo mật máy ảo 1...
NetFlow là gì? 16/09/2020 4.169 lượt xem NetFlow là gì? Nội dung bài viết: 1. NetFlow là gì? 2. Cách thức hoạt động của NetFlow 3. Ví dụ về NetFlow command 4. Sử dụng NetFlow 5. Cơ sở hạ tầng NetFlow Infrastructure 1. NetFlow là gì? - ...
Syslog là gì? 16/09/2020 5.790 lượt xem Syslog là gì? Nội dung bài viêt: 1. Syslog là gì? 2. Định dạng thông báo Syslog 3. Ví dụ về thông báo Syslog 4. Syslog Server 5. Bảo mật 6. Thiết kế Syslog 7. Sử dụng Syslog 1. Syslog là gì? ...
Bandwidth (Băng thông) là gì? 14/09/2020 8.960 lượt xem Bandwidth (Băng thông) là gì? Nội dung bài viết: 1. Bandwidth trong Máy tính là gì? 2. Đơn vị đo băng thông 3. Phương pháp đo băng thông 4. Phân biệt Băng thông & Tốc độ & thông lượng 5. Tại sao phả...