Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
21 ошибка прогр... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
ТЕХНОЛОГИИ ДОСТ... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Имитационное мо... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Реклама
Сейчас на сайте
Гостей: 5
На сайте нет зарегистрированных пользователей

Пользователей: 13,372
новичок: vausoz
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

База данных студентов на Delphi (файл записей) + Блок схемы
Метод половинного деления для нахождения корня уровнения на Turbo Pascal...
База данных электронного документооборота на Delphi + бд Intebase

Протоколы L2TP и РРТР
Протоколы L2TP (Layer Two Tunneling Protocol) и PPTP (Point-to-Point Tunneling Protocol) предназначены для обеспечения подключения пользователя к защищенным ресурсам частной сети (Private Network). Эти протоколы были созданы примерно одновременно, основные принципы их построения и использования описаны в следующих документах IETF (Internet Engineering Task Force):


Также вам может показаться, что такая тема как http://www.advokat-moskva.com/advokat-po-ugolovynym-delam никак не связана и даже не тематична. Хотя, может быть и связана. В любом случае все-таки зайдите на сайт advokat-moskva.com. Тема адвокат по уголовным делам там представлена весьма широко. На том сайте можно узнать много интересного на тему адвокат по уголовным делам. Что означает вообще тема адвокат по уголовным делам, где найти адвокат по уголовным делам - про это написано на сайте advokat-moskva.com. Это очень важная для многих людей тема - адвокат по уголовным делам. Спасибо сайту advokat-moskva.com за информацию на тему адвокат по уголовным делам.

Point-to-Point Tunneling Protocol (PPTP) IETF RFC 2637 July 1999 Category: Informational;
Layer Two Tunneling Protocol "L2TP" IETF RFC 2661 August 1999 Category: Standards Track.
Оба из вышеуказанных протоколов описывают способы и механизмы передачи блоков данных протокола PIM через сеть TC17IP (Интернет) при взаимодействии удаленного пользователя с виртуальными частными сетями (Virtual Private Networks).


Хотя эти протоколы имеют очень много общего и отличия между ними не кажутся существенными, следует иметь в виду, что на статус официального стандарта в настоящее время претендует только протокол L2TP.
Протокол РРТР


В разработке спецификации протокола РРТР (Point to Point Tunneling Protocol— туннельный протокол "точка-точка") принимали участие представители компаний Ascend Communications, Microsoft Corporation, 3Com, Copper Mountain Networks, ECI Telematics. Протокол PPTP описывает способы и механизмы передачи блоков данных протокола РРР через сеть TCP/IP (Интер*- нет). Протокол РРТР может быть использован при создании защищенных каналов для организации информационного обмена с использованием сетевых протоколов IP, IPX или NetBEUI. Данные этих протоколов инкапсулируются в пакеты протокола IP по правилам протокола РРТР, после чего они могут в зашифрованном виде быть доставлены по открытой сети TCP/IP. Для аутентификации пользователя на сервере доступа предполагается использование протокола MS-CHAP (Microsoft Challenge Handshake Authentication Protocol). Для шифрования данных, передаваемых через открытые каналы, может быть использован протокол ММРЕ (Microsoft Point-To-Point Encryption Protocol).
Опубликовал katy June 10 2015 18:10:28 · 0 Комментариев · 2207 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Учебник для продв...
Работа с картотеками
ICQ
Calendar
Усложнённый кальк...
Мод "проверочный ...
C++ для начинающих
Preview
Borland Delphi 8 ...
Delphi. Учимся на...
ShadelLabel
Flash MP3 Player ...
Gold Submitter II...
Пример клиента ФТ...
Дарахвелидзе П., ...
DragMe [Исходник ...
Архив Апгрейтов с...
SMExport
3d Tank [Исходник...
Разработка клиент...

Топ загрузок
Приложение Клие... 100774
Delphi 7 Enterp... 97839
Converter AMR<-... 20268
GPSS World Stud... 17014
Borland C++Buil... 14193
Borland Delphi ... 10293
Turbo Pascal fo... 7374
Калькулятор [Ис... 5984
Visual Studio 2... 5207
Microsoft SQL S... 3661
Случайные статьи
Процедура GetFillP...
Структурные коммен...
Процесс закреплени...
Документы СС/РР
Настройка размера ...
Классификация устр...
Заключение
Компонент изображение
Прочтите десятично...
Определение вторич...
Работа с OLE-объек...
Возвращённое значе...
9.6. Заключение
Эффективное исполь...
меню команду RunAs
Методы удаления из...
Обработка исключит...
Применение протоко...
Концепцию какого м...
Перед каждой транс...
Идеалы программиро...
777 игровые автома...
Применение простой...
Сотрудники, поддер...
Сортировка
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?