ImageVerifierCode 换一换
格式:DOCX , 页数:22 ,大小:546.44KB ,
资源ID:7706362      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7706362.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(VPN网建设方案V10.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

VPN网建设方案V10.docx

1、VPN网建设方案V10XXXXXXVPN网建设方案目 录第一章 XXXXXVPN网络建设需求 3第二章 XXXXXX VPN网络方案建议 4第四章 阿姆瑞特VPN技术 8第一节 虚拟专用网络概述 81.1 VPN的产生背景 81.2 VPN的定义 91.3 VPN的优点 10第二节 阿姆瑞特VPN技术 112.1接入技术 112.1.1 传输模式 112.1.2 隧道模式 112.2安全技术 132.2.1 认证技术 132.2.2 加密技术简介 13第三节 阿姆瑞特VPN的功能 153.1明密结合的VPN接入 153.2 星形拓扑连接 153.3 动态IP的VPN接入 153.4 DHCP

2、OVER IPSEC 163.5 NAT穿越 163.6 VPN接入的访问控制 163.7 VPN的带宽QOS保证 163.8 VPN内的QOS保证 173.9 数据机密性保护 173.10数据完整性保护 173.11保证数据的不可否认性 183.12 统一日志管理 183.13 VPN的集中管理 18第四节 阿姆瑞特VPN应用 194.1 VPN的点对点接入 194.2 星型拓扑的VPN接入 194.3 动态IP地址接入 204.4 NAT穿越的接入 21第五章 阿姆瑞特推荐使用安全设备型号 23第六章 阿姆瑞特公司介绍与成功案例 23第一章 XXXXXVPN网络建设需求 XXXXXX由于业

3、务发展需要,拟建立全市范围内的VPN业务专网。VPN网络建立在互联网之上,使XXXXXX总部和各个分支机构的用户根据不同业务需要可灵活接入到VPN内部专网,所有用户依靠该网络还可按策略访问互联网。 内部专网采用安全成熟的 IPsec VPN技术来建立VPN网络,VPN采用以成都为中心的星型结构。 第二章 XXXXXX VPN网络方案建议根据XXXXXX的多层接入,并按需分配权限的特点,我们建议网络方案如下: 系统组成根据需求,具有IPsec VPN和防火墙功能的阿姆瑞特百兆安全网关架设在XXXXXX总部,连接到互联网,提供VPN 主站点服务,允许各分支拨入。分支机构选用阿姆瑞特百兆安全网关接入

4、互联网,与总部建立IPsec VPN通道,根据权限访问专网资源。移动用户通过阿姆瑞特VPN客户端软件灵活接入到各VPN专网节点。 集团中心VPN方案做为XXXXXX总部,选用百兆Amaranten安全网关做为出口,出口通过运营商接入互联网,支持来自互联网的VPN拨入。安全网关提供VPN和防火墙功能,可灵活控制内网用户访问互联网及VPN访问。建立动态域名(DDNS)服务器,直接连接到安全网关设备上。 各远程接入用户连接VPN方案分支机构采用ADSL拨入接入互联网,安全网关使用动态IP地址,所有用户通过阿姆瑞特百兆安全网关接入互联网,利用安全网关防火墙功能控制互联网访问权限,并通过安全网关与集团总

5、部或其他地区建立VPN,访问专用资源。IPsec VPN 是建立一条双方信任的数据加密通道,通信的双方必须知道对端的IP信息,分支机构使用阿姆瑞特安全网关可以在总部IP固定的情况下,单项建立VPN连接请求,总部安全网关接收到该请求后得到分支VPN拨入设备的IP信息,从而建立双向的完整VPN通道。对于VPN接入用户较少的情况,客户端选用阿姆瑞特VPN客户端软件,填写总部VPN网关IP后,建立VPN连接请求,总部得到所需信息后建立完整双向VPN通道。阿姆瑞特VPN设备之间或者VPN设备与客户端设备之间在建立隧道的时候支持明密结合的隧道方式,也就是说:设在不同地理位置的分公司与总公司职员通过VPN设

6、备可以象在同一局域网内部进行相互访问,资源共享,方便用户使用,经过VPN设备对穿越Internet的数据进行加密,保证数据的机密性。同时总部和分部都可以通过阿姆瑞特VPN设备做NAT访问Internet,保证了日常办公的正常进行,从而建立起明密结合VPN隧道,安全、便捷的进行网络应用和办公自动化的顺利、安全进行。阿姆瑞特VPN是和防火墙集成在一起,因此在VPN建立隧道以后可以通过防火墙对建立VPN隧道双方进行访问控制,可以根据VPN访问的源和目的地址、源和目的的端口、IP协议号、VLAN信息等进行控制,保证了VPN互连以后企业网络的安全性。 安全网关设备管理所有安全网关设备采用集中管理的方式,

7、总部安装集中管理软件后通过与安全网关设备唯一匹配的密钥验证来与设备通信,实现远程集中管理。管理中心可以授权新增、更改、删除安全网关的包括路由、策略等所有配置。安全网关自身包含了防火墙模块,对包括DDoS等各类网络攻击有非常强有力的防范抵御功能。集中管理器与安全网关通信也是cast128位加密通信,保障管理的安全性。 安全网关稳定可靠百兆安全网关选用NP架构平台,精简硬件架构,平均无故障时间超过40000小时,百兆安全网关具有4个对称设计的接口并集成了一个6个端口的交换机可满足日后网络扩展的需要。 移动用户拨入方案移动用户外网动态获取IP地址,通过VPN客户端软件拨入安全网关设备,并以XAuth

8、方式实现Radius认证,访问内部专网资源。 功能实现远程接入点采用专线或ADSL拨号接入,有固定IP地址或浮动IP地址。远程接入点可以与在平台内的,具有接入功能的所有VPN网关建立连接,而且平台实现单点接入,全网访问。异地机构采用浮动IP地址,可以直接进行数据交换,并能及时更新VPN路由表。中心采用固定IP地址,所有异地机构采用浮动IP地址,异地机构之间的数据交换通过在总部注册动态地址,异地安全网关设备间通过动态域名方式建立VPN连接数据交换可以不通过中心。第四章 阿姆瑞特VPN技术第一节 虚拟专用网络概述1.1 VPN的产生背景随着连入Internet的用户迅速增加,各个公司都在考虑怎样利

9、用Internet来获取更多的商业利益。早期,公司只是利用Internet宣传其形象和产品,提供WWW访问,现在可利用Internet实现网络银行、电子购物、电子商务等。要实现这些新功能必采用安全技术,虚拟专用网(VPN)技术便是重要手段之一。我们可以看到,企业和公司组织的发展,往往需要将分布于各地的分支机构联成网络,并需要方便的与出差在外员工保持联系,最好与其它合作公司、供应商、销售商、等建立紧密的高效的联系,建立起Internet或Extranet。而以往的办法无非是:专用WAN、拨号网络以及直接利用Internet构筑起本公司的Internet或Extranet。我们先看一下传统的解决办

10、法:1、专用WAN通过专用(如FR或ATM连接)永久的保持多个站点的连接,通过CPE(Customer Premises Equipment)路由器或交换器连接专用设备,无疑代价和复杂度都非常可观。2、拨号上网通过PSTN或ISDN按需要建立与私有网络的连接,通常采用NAS(Network Access Servers)分布在一个或多个中心节点,用户拨号到NAS,由其进行Authentication, Authentication和Accounting(AAA),效率、速度等往往很难令人满意。3、直接利用Internet构筑起本公司的Intranet或ExtranetInternet迅速发展无

11、所不在以及诱人的低价位,的确令众多厂商开始采用这种办法,但Internet天生的开放性特点令人无所适从,安全性又成了问题,公司的机密数据一旦在Internet传输,若没有安全性保障,其后果可想而知。在这种情况下,VPN应运而生。首先它利用了Internet,其次它通过一系列措施来保障其安全性。通过采用加密、认证、隧道、协议封装等技术在Internet上构筑起一条安全通道,使用户的敏感数据可以安全的开放网上传输。1.2 VPN的定义VPN(Virtual Private Network虚拟专用网)是通过在两台计算机之间建立一条专用连接从而达到在共享或者公共网络(一般是指Internet)上传输私

12、有数据的目的,即所谓的“化公为私”的这样一种技术。之所以称为虚拟网主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台(Internet、ATM、 Frame Relay等)之上的逻辑网络,用户数据在逻辑链路中传输 。通过采用相应的加密和认证技术来保证用内部网络数据在公网上安全传输,从而真正实现网络数据的专用性。这样,各个组织可以通在Internet上建立私有的WAN,来和自己的分支组织以及远程用户通信,从而进一步拓展了业务。它的吸引人之处在于它基于分布广泛、全球化的Internet,并提供了一种快速、安全、廉价的建立通

13、信链接的办法。下图即为典型的企业VPN的系统组成。图1基于Internet组建企业VPN,第一步就是将其地理上分布的各网段以及各远程用Internet,远程用户可利用Modem通过PSTN拨号至本地ISP的NAS(Network Access Server,网络接入服务器)接入Internet;公司总部网段配有VPN中心,它通过路由器接入Internet,各分支机构和合作伙伴子网也通过VPN网关与总部LA进行连接。1.3 VPN的优点VPN是计算机网络的新技术,它将使Internet成为一种商业工具,并为Internet和Extranet的应用带来良好的前景。VPN技术的主要目标是节省企业的通

14、信费用,特别是替代企业已有的专线,并且提高企业网络的可管理性,降低企业的通信成本。具体而言,VPN具有以下显著的优点:1、降低成本当使用Internet时,实际上只需要付短途电话费,却收到了长途通信的效果。因此,借助ISP来建立VPN,就可以节省大量的通信费,此外,VPN还可以使企业不必投入大量的人力和物力去安装和维护WAN设备和远程访问设备。2、容易扩展支持多种隧道实现方式,并且网络是动态的,可以随时增减用户,便于集中控制访问权限。如果企业想扩大VPN的容量和覆盖范围,企业做的事情很少,而且能立时实现;企业只需与新的ISP签约,建立帐户;或者与原有的ISP重签合约,扩大服务范围。在远程办公室

15、增加VPN能力也很简单:几条命令就可以使Extranet路由器具有Internet和VPN能力,路由器还能对工作站自动进行配置。3、可随意与合作伙伴联网在过去企业如想与合作伙伴联网,双方的信息技术部门就必须协商如何在双方之间建自助用线路或帧中继线路,有了VPN以后,这种协商毫无必要,真正达到了要连就连、要断就断。4、完全控制主动权VPN使企业可以使用NSP的设施和服务,同时又完全掌握着自己网络的控制权。比方说,企业可以把拨号访问交给NSP去做,由自己负责用户的查验、访问权、网络地址、安全性和网络变化管理等重要工作。5、便于兼容传统的远程拨号网络服务只支持注册的IP地址,限定了用户企业网络的访问

16、。而VPN的实现支持多种网络层协议和没有注册的专用IP地址,很好的解决了Internet公网与专网的兼容性问题。第二节 阿姆瑞特VPN技术阿姆瑞特VPN支持传输模式的VPN技术和隧洞模式的VPN技术,通过这两种技术实现不同种类的VPN接入,形成了五彩缤纷的VPN接入。阿姆瑞特VPN设备使用IPSec协议来实现VPN的技术。IPSEC是一个应用广泛,开放的VPN安全协议。通过IPSec协议,阿姆瑞特VPN用提供以下安全服务:接入控制,数据完整性,数据源认证,防重放,加密,防传输流分析。阿姆瑞特VPN支持一系列加密算法如AES、DES、3DES、IDEA、Twofish、Blowfish、CAST

17、-128等,支持X.509证书和共享密钥的认证方式,支持MD5和SHA等Hash算法。下面介绍阿姆瑞特VPN的接入技术和安全技术。2.1接入技术2.1.1 传输模式传输模式用于两台主机之间,保护传输层协议头,实现端到端的安全。它所保护的数据包的通信终点也是IPsec终点。当数据包从传输层递给网络层时,AH和ESP会进行拦截,在IP头与上层协议头之间需插入一个IPsec头(AH头或ESP头)。当对一个同时应用AH和ESP传输模式时,应先应用ESP,再应用AH,这样数据完整性可应用到ESP载荷。 因为传输模式不改变IP地址的头部,因此此种模式的VPN适用于合法IP地址之间的点对点通讯,适用范围比较

18、窄。2.1.2 隧道模式要能够使得企业网内一个局网的数据透明的穿过公用网到达另一个局网, 虚拟专用网采用了一种称之为隧道的技术。隧道技术的基本过程是在源局网与公用网的接口处将局网发送的数据(可以是ISO七层模型中的数据链路层或网络层数据)作为负载封装在一种可以在公用网上传输的数据格式中,在目的局网与公用网的接口处将公用网的数据解封装后,取出负载即源局网发送的数据在目的局网传输。由于封装与解封装只在两个接口处由设备按照隧道协议配置进行,局网中的其他设备将不会觉察到这一过程。被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由。被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道。图

19、2隧道模式是通过IPIP技术实现的,IPIP协议是将一个IP包作为另一个IP的负载来处理。举个简单的例子来说明IPIP协议的工作过程。一个IP包源为A,A所在的局网与Internet的接口为B,目的地为远地的D,D所在的局网与Internet的接口为C,IP包要穿过Internet到达D,可在B作如下图的封装,数据包在Internet上可以按照路由到达C,在C处解封装去掉外Media外部目的C外部源B内部目的D内部源A用户数据图3 IPIP封装部IP协议头,将内部IP包在局网上发送。数据包将按照局网的路由到达D。IPIP协议在具体的使用中要考虑如何建立外部IP协议头的内容,要考虑内部IP协议头

20、中的某些内容如服务质量参数,是否要拷贝到外部协议头中。实际上图的示意并不准确,在两个IP协议头之间可以插入其它的协议内容。IPSec协议族在使用IPIP隧道时就可能插入另外两个协议头:AH、ESP。IPSec协议族建立隧道可能采用如下的方式:外部IPAH内部IP方式1外部IPESP内部IP方式2外部IPAHESP内部IP方式3图4 IPIP在IPSec中的使用2.2安全技术由于VPN是在不安全的Internet中进行通信,而通信的内容可能涉及到企业的机密数据,因此其安全性就显得非常重要,必须采取一系列的安全机制来保证VPN的安全。通常由加密、认证及密钥交换与管理组成了VPN的安全机制。2.2.

21、1 认证技术认证技术可以区分真实数据与伪造、被篡改过的数据。这对于网络数据传输,特别是电子商务是极其重要的。认证协议一般都要采用一种称为摘要的技术。摘要技术主要是采用HASH函数将一段长的报文通过函数变换,映射为一段短的报文即摘要。由于HASH函数的特性,使得要找到两个不同的报文具有相同的摘要是困难的。该特性使得摘要技术在VPN中有两个用途: 验证数据的完整性。发送方将数据报文和报文摘要一同发送,接收方通过计算报文摘要,与发来摘要比较,相同则说明报文未经修改。由于在报文摘要的计算过程中一般是将一个双方共享的秘密信息连接上实际报文一同参与摘要的计算,不知道秘密信息将很难伪造一个匹配的摘要,从而保

22、证了接收方可以辨认出伪造或篡改过的报文。 用户认证。该功能实际上是上一种功能的延伸。当一方希望验证对方,但又不希望验证秘密在网络上传送,这时一方可以发送一段随机报文,要求对方将秘密信息连接上该报文作摘要后发回,接收方可以通过验证摘要是否正确来确定对方是否拥有秘密信息,从而达到验证对方的目的。常用的HASH函数有MD5,SHA-1等。2.2.2 加密技术简介在VPN中为了保证重要的数据在公共网上传输时不被他人窃取,采用了加密机制。IPSec通过ISAKMP/IKE/Oakley协商确定几种可选的数据加密方法如DES、3DES。在现代密码学中,加密算法被分为对称加密算法和非对称加密算法。对称加密算

23、法采用同一把密钥进行加密和解密,优点是速度快,但密钥的分发与交换不便于管理。使用不对称加密加密时,通讯各方使用两个不同的密钥,一个是只有发送方知道的专用密钥d,另一个则是对应的公用密钥e,任何人都可以获得公用密钥e。专用密钥和公用密钥在加密算法上相互关联,一个用于数据加密,另一个用于数据解密。由于不对称加密运算量大,一般用于加密对称加密算法中使用的密钥。不对称加密还有一个重要用途即数字签名。目前,常用的数据加密算法有:对称加密算法: 国际数据加密算法(IDEA:International DataEncryption Algorithm):128位长密钥,把64位的明文块加密成64位的密文块。

24、 DES和3DES加密算法 (The Data Encryption Standard):DES有64位长密钥,实际上只使用56位密钥。 AES:Rijndial加密算法不对称加密算法: RSA 椭圆曲线制算法第三节 阿姆瑞特VPN的功能阿姆瑞特VPN支持多种接入模式,可以在不同的网络环境非常方便、灵活的建立VPN隧道;同时具有强大的加密和认证功能,保证数据在Internet上传输的安全性。3.1明密结合的VPN接入阿姆瑞特VPN设备之间或者VPN设备与客户端设备之间在建立隧道的时候支持明密结合的隧道方式,也就是说:设在不同地理位置的分公司与总公司职员通过VPN设备可以象在同一局域网内部进行相

25、互访问,资源共享,方便用户使用,经过VPN设备对穿越Internet的数据进行加密,保证数据的机密性。同时总部和分部都可以通过阿姆瑞特VPN设备做NAT访问Internet,保证了日常办公的正常进行,从而建立起明密结合VPN隧道,安全、便捷的进行网络应用和办公自动化的顺利、安全进行。3.2 星形拓扑连接阿姆瑞特VPN除了支持点对点的连接以外,还支持星形拓扑的连接。星形连接适用于多个分公司的接入,如果企业VPN进行点对点接入时,需要所有企业之间都必须相互建立隧道,假如这个集团有100个分公司,就需要建立每一个VPN设备支持100条隧道,而支持如此多的隧道的设备价格都比较高,这给企业的投资带来较大

26、的问题。如果利用星型拓扑可以轻松解决这个问题,星型拓扑接入时只需要每一个分公司与总部建立一条隧道,分公司之间的访问通过总部的VPN进行转发即可。3.3 动态IP的VPN接入阿姆瑞特VPN支持动态IP的VPN接入,可以根据指定对方VPN设备的IP地址或者域名建立VPN隧道。因此只需为动态IP地址申请一个免费的动态域名,阿姆瑞特VPN根据申请到的域名建立隧道,从而实现了动态IP地址的VPN接入。3.4 DHCP OVER IPSEC许多网络通过DHCP的方式管理网络中的IP地址,从而有效的避免了网络中的IP地址冲突并且简化了IP地址的管理。如果一个集团全部用这中方式进行IP地址的管理,就需要有多少

27、个分公司配置多少台DHCP服务器。阿姆瑞特VPN设备建立VPN隧道以后,只需要在总部设立一台VPN设备,通过DHCP OVER IPSEC的功能就可以通过总部的DHCP服务器为各个分公司分配动态的IP地址,节省了网络建设的投资。3.5 NAT穿越IPSec封装协议封装后的数据包,如果经过NAT网关设备,封装包头的地址被替换,封装包的完整性就会遭到破坏,导致认证失败,VPN隧道无法建立。所以如果VPN隧道之间有NAT网关设备存在,VPN隧道将无法建立。阿姆瑞特VPN通过独特的IPSec代理技术,解决了这一技术难题,使VPN隧道可以在NAT环境中自由穿越因此可以经过NAT设备以后建立VPN隧道。N

28、AT穿越包括客户端的穿越和VPN设备之间的穿越。3.6 VPN接入的访问控制阿姆瑞特VPN是和防火墙集成在一起,因此在VPN建立隧道以后可以通过防火墙对建立VPN隧道双方进行访问控制,可以根据VPN访问的源和目的地址、源和目的的端口、IP协议号、VLAN信息等进行控制,保证了VPN互连以后企业网络的安全性。3.7 VPN的带宽QOS保证VPN隧道建立以后会和网络中的其他应用(例如:企业用户从Internet下载东西、看网络电影等)共同占据企业的线路租用带宽,此时留给VPN的带宽就很有限了。为了保证企业之间VPN访问的顺利进行,可以对VPN的带宽进行保证,从而保证企业之间可以顺利的互相访问。3.

29、8 VPN内的QOS保证许多用户建立VPN隧道以后通过VOIP设备可以实现企业之间免费打IP电话或者视频电话,同时进行企业之间数据的互相传输,实现了语音、图像、数据同时传输,而语音信息要求的时时性比较强,否则对方就听不清讲话的内容,而数据信息就不存在这样的问题,因此需要对语音信息作带宽保证。阿姆瑞特防火墙具有CoS/QoS功能,使网络可以支持重要任务或实时数据流与较低优先级别的数据优先传输。阿姆瑞特防火墙通过定义管道的方式提供COS/QOS功能,并且管道没有数量的限制,可以基于IP、基于协议、基于接口、VLAN等信息进行带宽管理。并且在管道内部可以实现数据包的负载均衡,从而保证重要数据的服务质

30、量。总体来说,具有以下的特点: 带宽限制 带宽保证 优先级控制 动态流量均衡3.9 数据机密性保护要想保护用户的信息在公用数据链路上传输的过程中不被泄漏出去,保证用户数据的机密性,必须对数据进行加密。VPN设备之间以及VPN设备与VPN客户端软件支持AES、3DES、DES、Twofish等多种加密算法,通过加密保证数据的机密性。3.10数据完整性保护除了能够保证数据的机密性外,VPN设备之间还提供了IP数据包的完整性和认证机制。完整性保证数据报不被无意的或恶意的方式被篡改,而认证则提供验证数据的来源(主机、用户、网络等)。在实际的过程中,VPN设备通过在整个IP数据报中实施一个消息文摘计算来

31、提供完整性和认证服务,一个消息文摘就是一个特定的单向数据函数。它能够创建数据报的唯一的数字指纹。阿姆瑞特VPN支持MD5和SHA两种HASH运算。3.11保证数据的不可否认性数据的不可否认性用来防止有人发送数据包后因某种原因反悔,否认自己曾发过此数据。VPN设备通过在整个IP数据报中实施一个消息摘要后,用自己的私钥对摘要进行加密。等到数据到达对方后,再用相应的公钥对摘要进行解密,然后再与重新对数据做的摘要进行对比。两者相同,则可认定此数据包肯定是对方发出的。因为加密的私钥只有相应的人员知道,所以通过此种方式可以保证数据的不可否认性。3.12 统一日志管理日志对于防火墙或者VPN设备非常重用,通过日志可以对进行网络的数据进行审计,对网络入侵和破坏提供最有效、最直接的证据。阿姆瑞特日志服务器可以将网络中所有VPN设备的日志统一管理,所有VPN设备可以将各自的日志自动的导入到服务器上,从而实现统一的管理3.13 VPN的集中管理阿姆瑞特VPN的管理器可以对多台VPN设备进行统一的、集中的管理,方便用户在一台管理器上对多个VPN设备的远程管理。并且可以定义全局的服务、对象名称,提供对所有VPN设备策略修改、上传、下载功能。从而实现统一的集中管理。第四节 阿姆瑞特VPN应用4.1 VPN的点

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1