ImageVerifierCode 换一换
格式:DOCX , 页数:19 ,大小:328.38KB ,
资源ID:11967924      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11967924.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(VPN技术在校园网中应用的研究.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

VPN技术在校园网中应用的研究.docx

1、VPN技术在校园网中应用的研究VPN技术在校园网中应用的研究张晓岗(渭南师范学院计算机科学系03级3班)摘 要:针对当前高校跨地域分布导致的校园网建设中所遇到的问题,文章结合VPN技术的特点,提出将VPN技术应用在高校网络的建设中,给出了一种基于VPN技术的高安全性网络解决方案,用于提供高效、安全、灵活和经济的网络数据传输,该技术的应用还可以提供可靠的校区互联、移动办公和校际交流三个方面的拓展功能。 关键词:校园网;VPN技术;虚拟专用网1 引言 当今,随着互联网的迅速发展与普及,各高校也把校园网作为其基础的公共通信平台,校园网建设步伐不断加快。近几年来,由于高校合并、在异地设立分校等导致了校

2、园呈现多校区化且跨地域分布,而且随着规模的扩大,出现了校区之间各种信息数据交流量庞大、利用网络的远程教育蓬勃发展、住在校外或出差的教师也有使用校园网的需求等问题,传统的单一校园网组网技术已不能满足要求。简单的处理方法是利用公共互联网互访,然而,这使校园网资源的安全性难以保障,如何高效、安全、低成本地交换数据,如何使地理及物理上分布分散的若干校区子网能从逻辑上有效集成,这些问题成为制约高校校园网建设和发展的一个瓶颈。 本文从这一问题出发,通过对VPN技术的具体分析和研究,提出了一种采用VPN技术解决高校校园网建设的方案。 2 VPN 简介 虚拟专用网VPN(Virtual Private Net

3、work) 是利用公众网资源为客户构成专用网的一种业务,这是相对于实际的专有网络而言的,它是基于 Internet/Intranet 等公用开放的传输媒体,通过加密和验证等安全机制建立虚拟的数据传输通道,以保障在公共网上传输私有数据信息不被窃取、篡改,从而向用户提供相当于专用网络的安全服务,是目前广泛应用于电子商务、电子政务、大型企业等应用安全保护的安全技术。 VPN 有两层含义:1. Virtual :它是虚拟的网,即没有固定的物理连接,网路只有用户需要时才建立;2. Private :它是利用公众网络设施构成的私有专用网。虚拟专用网( VPN )代表了当今网络发展的最新趋势,它综合了传统数

4、据网络的性能优点(安全和 QOS )和共享数据网络结构的优点(简单和低成本),能够提供远程访问,外部网和内部网的连接,价格比专线或者帧中继网络要低得多。而且, VPN 在降低成本的同时满足了对网络带宽、接入和服务不断增加的需求,因此, VPN 的特性决定了它在教育行业的应用前景将非常广泛。3 VPN的技术原理VPN系统使分布在不同地方的专用网络在不可信任的公共网络上安全的通信。它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。其处理过程大体是这样:1)要保护的主机发送明文信息到连接公共网络的VPN设备;2)VPN设备根据网管设置的规则,确定是否需要对数据进行加密或让数据直接通过;3)

5、对需要加密的数据,VPN设备对整个数据包进行加密和附上数字签名;4)VPN设备加上新的数据报头,其中包括目的地VPN设备需要的安全信息和一些初始化参数;5)VPN 设备对加密后的数据、鉴别包以及源IP地址、目标VPN设备IP地址进行重新封装,重新封装后的数据包通过虚拟通道在公网上传输;6)当数据包到达目标VPN设备时,数据包被解封装,数字签名被核对无误后,数据包被解密。4 VPN的主要技术 4.1 隧道技术 为了形成VPN链路,采用了“隧道”技术。网络隧道技术涉及3种网络协议,即网络隧道协议、隧道协议所承载的协议和隧道协议承载的被承载协议。使用隧道传递的数据(或负载)可以是遵守不同协议的数据帧

6、或包。隧道协议将这些遵守其他协议的数据帧或包重新封装在新的包中发送,并对新的包提供了路由信息,从而使被封装的负载数据能够通过互联网络传递。被封装的数据包在隧道的两个端点之间通过公共互联网络传递,传递时所经过的逻辑路径称为隧道,到达网络终点时,数据包被解包并转发到最终目的地。4.2 隧道协议 4.2.1点对点隧道协议(PPTP)PPTP 支持通过公共网络(如 Internet )建立按需的、多协议的、虚拟专用网络。 PPTP 可以建立隧道或将 IP 、 IPX 或 NetBEUI 协议封装在 PPP 数据包内,因此允许用户远程运行依赖特定网络协议的应用程序。 PPTP 在基于 TCP/IP 协议

7、的数据网络上创建 VPN 连接,实现从远程计算机到专用服务器的安全数据传输。 VPN 服务器执行所有的安全检查和验证,并启用数据加密,使得在不安全的网络上发送信息变得更加安全。通过启用 PPTP 的 VPN 传输数据就像在一个局域网内那样安全。另外还可以使用 PPTP 建立专用 LAN 到 LAN 的网络。 PPTP 协议捆绑在 Windows 系列操作系统中,在 VPN 中应用最广。 4.2.2 第2层隧道协议(L2TP)L2TP 结合了 PPTP 和Cisco 公司 L2F 协议内容,支持封装的 PPP 帧在 IP, X.25, 帧中继或 ATM 等网络上传送。当用 IP作为 L2TP 的

8、数据包传输协议时,可以使用 L2TP 作为 Internet 网络上的隧道协议。L2TP 还可以直接在 WAN 媒介上被使用而不需要传输层。 4.2.3 安全协议(IP Sec)IP Sec 不是一个单独的协议,而是一组开放协议的总称,他对应于IP层的网络数据,提供一套安全的体系结构,包括网络安全协议 AH 和ESP、密钥交换协议 IKE 和用于网络验证及加密的算法等。IP Sec 规定了如何在对等层之间选择安全协议、确定安全算法和交换密钥,向上提供访问控制、数据源验证、数据加密等网络安全服务。 4.2.4 Internet密钥交换协议(IKE)IKE 被用于两个通信实体的协商和安全相关的建立

9、。安全相关表示两个或多个通信实体之间经过身份验证,均支持相同的加密算法,即可交换密钥,并利用 IP Sec 安全通信。IKE 定义了通信实体间身份认证、协商加密算法以及生成共享的会话密钥的方法。4.3 加密和解密技术VPN 技术的安全保障主要就是靠加密、解密技术来实现的,除了用隧道技术确保在两点或两端之间建立一条通信专用通道之外,两边的设备还必须增加建立于信任关系基础之上的加密、解密功能,虚拟专用网( VPN )使用的是标准 Internet 安全技术,进行数据加密、用户身份认证等工作。在 VPN 中, IPsec 的安全性是最好的。在建立安全隧道和使用安全策略时,各个过程进行得更加严格。 I

10、Psec 使用了 IPsec 隧道模式。在这种隧道模式中,用户的数据包加密后,封装进新的 IP 。这样在新的数据包中,分别以开通器和终端器的地址掩蔽用户和宿主服务器的地址。4.4 密钥管理技术密钥管理技术的主要任务是如何在公共数据网上安全地传递密钥而不被窃取。现行的密钥管理技术分为 SKIP 与 ISAKMP/OAKLEY 两种。 4.5 身份认证和安全策略虚拟专用网( VPN )是一种通过 公众网资源为客户构成专用网的一种业务,如果安全技术不过关,势必给黑客造成可乘之机,将给使用它的用户带来不可估量的损失,所以说身份认证和安全策略是它的生命。在隧道建立过程中,采取一系列的步骤以保证数据在公共

11、网络中传输的安全性。 (1) 用户认证:由于 VPN 跨越了无安全保障的公共网络平台,一些非授权的隧道建立请求和冒名连接的闯入不可避免。用户把姓名、口令通过增强用户握手认证协议( CHAP Challenge Handshake Authentication Protocol ),发送到 ISP 网络。 ISP 网络联系企业 RADIUS 服务器,进行用户确认,收到确认后, ISP 网络又以 CHAP 将应答传给用户。同时 ISP 收到企业服务器发回的用户 IP 及子网掩码分配,以及隧道终端器的 IP 地址分配。(2) 进行设备确认:建立安全隧道。隧道开通器使用自己的私钥进行数字签名,并发送给

12、隧道终端器,隧道终端器使用隧道开通器的公钥,对隧道开通器进行签名确认。反之,隧道开通器对终端器进行确认。然后双方协商对数据进行加密时使用的算法。(3) 使用安全策略:下一步确认对本次传输的特定用户采取的安全策略。用户身份级别越高,消息认证等过程就越严格。 VPN 网络中通常还有一个或多个安全服务器。其中最重要的是远程拨入用户安全服务器( RADIUS Remote Authorization Dial-In User Service) 。 VPN 根据 RADIUS 服务器上的用户中心数据库对访问用户进行权限控制。 RADIUS 服务器确认用户是否有存取权限,如果该用户没有存取权限,隧道就此终

13、止。同时 RADIUS 服务器向被访问的设备发送用户的 IP 地址分配、用户最长接入时间及该用户被允许使用的拨入电话号码等。 VPN 和访问服务器参照这些内容,对用户进行验证,如果情况完全相符,就允许建立隧道通信。5 VPN的优点 5.1 成本低 VPN利用了现有的 Internet 组建虚拟专网,不需要使用专用的线路就能实现数据安全的传输,提供了比其它通信方式更低廉的成本。 5.2 易于扩展 在分部增多,内部网络结点越来越多时,专线连接网络结构趋于复杂,费用昂贵,而采用 VPN 只需在结点处架设 VPN 设备,就可利用 Internet 建立安全连接,如果有新的内部网络想加入安全连接,只需添

14、加一台 VPN 设备,改变相关配置即可。 5.3 安全性强 安全是 VPN 技术的基础,为了保障信息的安全,VPN技术利用可靠的加密认证技术,在内部网络建立隧道,以防止信息被泄漏、篡改和复制。6 VPN技术在高校校园网中的应用 当前,国内多数高校存在地理上跨地域分布,为了保证学校逻辑和管理上的统一性要求,导致了位于不同地域的校区间网络信息交换呈现出了信息交流量大、交换频率高和信息涉密程度大等特点,这就要求高校的校园网络体系必须满足分布性、高效性和安全性。网络既要保证高校运转,又要保证数据的绝对安全,此外,由于经费限制,还要保证建设和运行的低成本等,解决这些问题的关键在于如何实现不同校区间的子网

15、互联。结合对于 VPN 主要技术及优点的分析,该技术恰好可以用来解决以上问题,应用于高校校园网络的构建,可以方便地提供校区互联、移动办公及校际交流等服务。 6.1 校区互联 在不同地域的分校区子网与主校区子网间或是分校区与分校区间,利用相应的VPN设备,可以建立VPN网络,一方面,使得各分校区与主校区间方便、安全地共享资源和进行数据交流,另一方面,VPN技术还提供了一种虚拟的专用网环境,使得原本在地域上相对分散校区的网络连成一体,在逻辑上保持了统一性;此外,还可以节省大量的建立专用网而必须支付的用于租用通信线路的费用。 6.2 移动办公 对于出差在外或是在家的学校工作人员,利用相应的VPN客户

16、端软件,采用拨号方式或本地ISP,接入学校的VPN网络,可以实现传统物理专用网所不能实现的移动办公等功能,从而提高工作效率。 6.3 校际交流 在不同的多所高校间,往往存在着一些资源共享和信息交流的需求,在这样的高校间,基于一所高校,完全可以建立起该高校与多所高校间类似于企业扩展VPN的VPN网络,用于进行校际资源安全共享和信息的交流,而这一点,如果使用专用网络实现,其投入和成本都是不可接受的。 7 VPN技术应用于校园网方案 通过对网络的现状的分析可知,将VPN技术应用于校园网需要和校园网现有的两种网络结构相结合:远程访问网络(校园网用户在校外远程访问校园网)和学校内部的校园网,所以在现有校

17、园网基础上建立 VPN 可以采用 Access VPN 和Intranet VPN 两类,具体方案如图1所示。 图1 校园网中的VPN应用方案7.1 远程用户访问虚拟网(Access VPN) 从校园网的策略来讲,有些校园网资源是指允许校内用户访问的。在校外需要访问校园网内资源的远程用户的 IP 地址不是固定的,要使远程用户通过 VPN 接入校园网,一种方法是和 ISP 协商,由 ISP 提供隧道开通端的路由器,在校园网路由器上设置隧道终端,另一种方法是在用户端使用 VPN 功能的软件,配置为隧道开通器,通过 ISP 接入 Internet 并访问校园网内的 VPN 服务器。这里选择第二种方法

18、,即在校园网内建立 VPN 服务器。校园网络用户使用的操作系统平台多是 Windows 系列,而 Windows 2000 Server中的 RRAS (路由和远程访问服务)可以被用来建立使用 PPTP 或 L2TP 的 VPN 连接(包括路由器到路由器和用户远程访问服务器两种方式的VPN 连接)。因此选择在校园网内使用 Windows 2000 Server 建立 VPN 服务器,而终端用户只要在 Windows 系列的平台上配置 VPN 客户端,便可通过远程的 VPN 服务器访问校园专用网。在 Windows 中,VPN 连接都是作为使用 RAS(远程访问服务器)的拨号连接建立的。RAS

19、处理一个导入申请来建立一个 VPN 连接的方法很类似于处理一个与远程服务器的拨号连接。因为建立一个远程访问的 VPN 服务器,主要是为了克服校园专用网的地理区域的限制,方便远程用户对校园网的访问,安全要求相对来说不是特别高。且对广大的网络用户来说,使用 VPN 服务器的操作应该简单、容易实现,所以这时选择使用 Windows 系统建立 PPTP 的 VPN 连接。因为 Microsoft 支持的首选 VPN 协议是 PPTP,实现时的操作比较方便。图2为基于 VPN 路由器的 Access VPN 应用解决方案。图2 Access VPN 应用解决方案拓扑图7.2 两个校区之间的 VPN( I

20、ntranet VPN) 在校区1和校区2之间建立 Intranet VPN,可以通过 Internet 这一公共网络将之相连,以便学校的资源共享、信息交流和数据传送。这样既可以克服使用开放路由器方法时对访问范围的限制,也可以对数据的传输起到保护作用,还不用租用专线而节省了开支。 在两个校区之间建立 VPN,策略上允许两地间的所有用户互访,像在一个网络内一样。安全性级别可以不要求太高,因为安全级别越高,开销越大,数据传送也就越困难,尤其在很多用户使用 VPN 网络时。尽管使用 IP Sec 和 L2TP 的安全性比 PPTP 的安全性要高,使用 PPTP 则更容易实现,所以在两个校区之间的 V

21、PN 连接采用使用 PPTP 协议的 VPN。结合现有的网络结构,在两地之间建立 VPN,需要在两端的 VPN 设备中配置路由,使所有到对方校区的访问通过 VPN。虽然校园网用户大多使用的是 Windows 系统平台,也可以利用Windows 系统在两地分别建立 VPN 路由,但考虑到 VPN 方案的一个重要因素稳定性以及设备的交换能力,具有 VPN 功能的路由器是更好的选择。隧道将在两个校区具有 VPN 功能的路由器之间建立,路由器起到封装和解包的作用。 鉴于上述原因,在两个校区之间建立 VPN,使用带 VPN 功能的路由器来实现。通过对两地的路由、账户、地址池及协议的适当配置,在校区1路由

22、器和校区2路由器之间建立虚拟专用链路。当校区1的用户访问校区2网络时,根据校区1 VPN 路由器上的静态路由,用户可以通过在两个校区之间建立的虚拟隧道,到达校区2的路由器,校区2的路由器分配给该用户一个校区2校园专用网的 IP 地址,并根据用户的帐户名等信息检查自身的配置,然后根据检查结果赋予用户相应的访问权限。反之亦然。图3为基于 VPN 路由器的 Intranet VPN 应用解决方案拓扑图。 图3 Intranet VPN 应用解决方案拓扑图 8 某校校园网VPN实例分析该学校共有两个校区:主校区和分校区,两个校区之间通过主校区的NetScreen-25 和分校区的NetScreen-5

23、GT相连, 主校区和分校区网关均有各自的静态公网IP地址,均使用NAT(Network Address Translation,网络地址转换)技术连接到互联网。网络拓扑图如图4图4 某高校VPN应用方案拓扑图8.1 VPN系统的工作原理虚拟私有网络允许内部网络之间使用保留IP地址进行通信。为了使采用保留IP地址的IP包能够穿越公共网络到达对端的内部网络,需要对使用保留地址的IP包进行隧道封装,加封新的IP包头。封装后的IP包在公共网络中传输,如果对其不做任何处理,在传递过程中有可能被第三者非法察看、伪造或篡改。为了保证数据在传递过程中的机密性、完整性和真实性,有必要对封装后的IP包进行加密和认

24、证处理。通过对原有IP包加密,还可以隐藏实际进行通信的两个主机的真实IP地址,减少了它们受到攻击的可能性。VPN的整个工作过程:假如在图4中位于主校区的办公PC需要通过Internet和分校区的服务器SR2之间进行私有数据交换。当从办公PC发出的IP包通过主校区的VPN网关进入Internet时,该网关将对整个IP包进行加密并附加认证数据,然后封装上新的IP包头。新的IP包头源地址为主校区的VPN网关,目的地址为分校区的VPN网关。封装后的IP包就可以通过Internet到达分校区的VPN。当分校区的VPN网关接收到封装后的IP包,将除去外面的IP包头,对里面的IP包进行认证和解密。如果认证通

25、过,该网关将其向实际目的地,即服务器SR2转发。 8.2 IPsec工作过程VPN系统工作在网络协议栈中的IP层,采用IPSec协议提供IP层的安全服务。由于所有使用TCP/IP协议的网络在传输数据时,都必须通过IP层,所以提供了IP层的安全服务就可以保证端到端传递的所有数据的安全性。IPsec涉及很多组件和加密方法。IPsec的操作可以分成如下个主要的步骤:步骤1:触发IPSec过程的感兴趣的数据流(interesting traffic)-导致IPSec对等体中配置的安全策略开始进行IKE处理的数据流,是感兴趣的流量。步骤2:IKE阶段1-在这个阶段中,IKE鉴别IPSec对等体并协商IK

26、E安全关联(SA),为阶段中的IPSec安全关联(SA)协商建立安全通道。步骤3:IKE阶段2-IKE协商IPSec安全关联参数,并在对等体中建立相匹配的IPSec安全关联(SA)。步骤4:数据传输基于保存在安全关联数据库中的IPSec参数和密钥,在IPSec对等体间传送数据。步骤5:IPSec隧道终止-IPSec安全关联(SA)因被删除或超时而终止。图5显示了这5步过程。图5 IPSecde 5个步骤8.2.1 步骤1:触发IPSec过程的感兴趣的数据流(interesting traffic) 对于VPN的使用,确定什么样的数据流被认为是感兴趣的,是安全策略设计的一部分。该策略随后将在每个

27、IPSec对等体的配置接口上被实施。例如,在Cisco路由器和PIX防火墙中,访问控制列表被用于确定要加密的数据流。将访问控制列表指派给加密策略后,其“permit”语句表明:所选的数据流必须被加密,“deny”语句表明:所选定的数据流必须被不加密(以明文方式)发送。当使用Cisco Secure VPN客户端时,我们可以使用菜单窗口来选择要被IPSec保护的连接。当感兴趣的数据流被产生或流过IPSec客户端时,客户端将启动IPSec过程的下一步,协商IKE阶段1交换。图6示出了步骤1。图6 定义感兴趣的数据流(interesting traffic)8.2.2 步骤2:IKE阶段1IKE阶段

28、1的基本目的是鉴别IPSec对等体,在对等体间设立安全通道,以使IKE能够进行信息交换。IKE阶段1执行下列功能:鉴别和保护IPSec对等体的身份。在对等体间协商一个向匹配的IKE安全关联策略,以保护IKE交换。执行一个被认证过的Diffie-Hellman交换,其最终结果是具有匹配的共享密钥。建立安全通道,以协商IKE阶段2中的参数。步骤2如图6所示。图7 IPSec阶段18.2.3 步骤3:IKE阶段2 IKE阶段2只有一种模式,快捷模式(quick mode),它发生在IKE在阶段1中医建立了安全通道之后。它协商一个共享的IPSec策略,获得共享的、用于IPSec安全算法的密钥材料,并建

29、立IPSec SA。快捷模式交换能防范重放攻击的随机数(nonces)。这些随机数被用来产生新的共享密钥材料,以防止通过产生虚假的安全关联进行重放攻击。 快捷模式也被用来在IPSec SA的生存期超过之后重新协商一个新的IPSec SA。根据从阶段1种的Diffie-Hellman交换所得出的密钥材料,基本快捷模式被用来更新用于创建共享密钥的密钥材料。8.2.4 步骤4:IPSec加密隧道 在IKE阶段2结束和快捷模式已建立起IPSec SA之后,信息就通过IPSec 对等体间的IPSec 隧道被交换。数据包被使用IPSec SA中所指定的加密算法和密钥来加密和解密。图4显示了这种IPSec

30、加密通道。图8 IPSec加密隧道8.2.5步骤5:隧道终止 当被删除或生存期超时后,IPSec SA就终止了。当指定的秒数过去或指定的字节数通过隧道后,安全关联将超时。当SA终止后,密钥会被丢弃。当一个数据流需要后续的IPSec SA时,IKE就执行一个新的IKE阶段2,和一个新的IKE阶段1协商,如果需要的话。一次成功的协商会产生新的SA和密钥。新的SA可以在现有的SA超时之前被建立,这样可以不打断给定的数据流。图9 隧道终止8.3 IPSec的主要配置命令(以图4为例)配置IKE: Router (config)#crypto isakmp policy 1 注释:policy 1表示策

31、略1,假如想多配几个VPN,可以写成policy 2、policy3Router (config-isakmp)#group 1注释:使用group 1长度的密钥,group命令有两个参数值:1和2。参数值1表示密钥使用768位密钥,参数值2表示密钥使用1024位密钥,显然后一种密钥安全性高,但消耗更多的CPU时间。Router (config-isakmp)#authentication pre-share注释:告诉路由器要使用预先共享的密码。 Router (config-isakmp)#lifetime 3600注释:对生成新SA的周期进行调整。这个值以秒为单位,默认值为86400,也就

32、是一天。值得注意的是两端的路由器都要设置相同的SA周期,否则VPN在正常初始化之后,将会在较短的一个SA周期到达中断。Router (config)#crypto isakmp key noIP4u address 211.219.169.66注释:返回到全局设置模式确定要使用的预先共享密钥和指归VPN另一端路由器IP地址,即目的路由器IP地址。相应地在另一端路由器配置也和以上命令类似,只改变相应得IP地址即可。配置IPSec Router (config)#access-list 130 permit ip 192.168.1.0 0.0.0.255 172.16.0.0 0.0.255.255注释:在这里使用的访问列表号不能与任何过滤访问列表相同,应该使用不同的访问列表号来标识VPN规则。 Router(config)#crypto ipsec transform-set vpn1 ah-m

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1