VPN基础.docx
- 文档编号:23776381
- 上传时间:2023-05-20
- 格式:DOCX
- 页数:120
- 大小:149.07KB
VPN基础.docx
《VPN基础.docx》由会员分享,可在线阅读,更多相关《VPN基础.docx(120页珍藏版)》请在冰豆网上搜索。
VPN基础
2VPN基础
2.1什么是VPN
在了解了简单的IP/TCP知识基础后,我们来认识VPN。
VPN即虚拟专用网,这里说的vpn,是利用Internet,来组建企业自己的网络,实现异地组网。
通俗地讲,有一家公司,北京有一个总部,总部设有多台应用服务器,上海有一个分公司,都有局域网,都通过Internet上网,通过vpn技术在公网上为他们建立一条虚拟通道,在上海局域网的用户,可以通过“网上邻居”访问北京的总部服务器,感觉和在本地一样。
通常,VPN是对企业内部网的扩展,当移动用户或远程用户通过拨号方式远程访问公司或企业内部专用网络的时候,采用传统的远程访问方式不但通讯费用比较高,而且在与内部专用网络中的计算机进行数据传输时,不能保证通信的安全性。
为了避免以上的问题,通过拨号与企业内部专用网络建立VPN连接是一个理想的选择。
它替代了传统的拨号访问,利用Internet公网资源作为企业专网的延续,节省昂贵的长途费用。
VPN乃是原有专线式企业专用广域网络的替代方案,VPN并非改变原有广域网络的一些特性,如多重协议的支持、高可靠性及高扩充性,而是在更为符合成本效益的基础上来达到这些特性。
VPN通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等跟公司的企业网连接起来,构成一个扩展的公司企业网。
在该网中的主机将不会觉察到公共网络的存在,仿佛所有的主机都处于一个网络之中。
公共网络仿佛是只由本网络在独占使用,而事实上并非如此,所以称之为虚拟专用网。
总之,VPN就是要实现:
低成本的安全稳定互通。
虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。
通过将数据流转移到低成本的压网络上,一个企业的虚拟专用网解决方案将大幅度地减少用户花费在城域网和远程网络连接上的费用。
同时,这将简化网络的设计和管理,加速连接新的用户和网站。
另外,虚拟专用网还可以保护现有的网络投资。
随着用户的商业服务不断发展,企业的虚拟专用网解决方案可以使用户将精力集中到自己的生意上,而不是网络上。
虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。
2.2VPN的工作原理
众所周知,由于公共IP的短缺,我们在组建局域网时,通常使用保留地址作为内部IP,这些保留地址在Internet上是无法被路由的,所以在正常情况下我们无法直接通过Internet访问到在局域网内的主机。
为了实现这一目的,我们需要使用VPN隧道技术,其实现过程可以通过下面的图示(如图2-1)说明:
图2-1VPN工作过程
通常情况下,VPN网关采用双网卡结构,外网卡使用公共IP接入Internet;
如果网络一的终端A需要访问网络二的终端B,其发出的访问数据包的目标地址为终端B的IP(内部IP);
网络一的VPN网关在接收到终端A发出的访问数据包时对其目标地址进行检查,如果目标地址属于网络二的地址,则将该数据包进行封装,封装的方式根据所采用的VPN技术不同而不同,同时VPN网关会构造一个新的数据包(VPN数据包),并将封装后的原数据包作为VPN数据包的负载,VPN数据包的目标地址为网络二的VPN网关的外部地址;
网络一的VPN网关将VPN数据包发送到Internet,由于VPN数据包的目标地址是网络二的VPN网关的外部地址,所以该数据包将被Internet中的路由正确地发送到网络二的VPN网关;
网络二的VPN网关对接收到的数据包进行检查,如果发现该数据包是从网络一的VPN网关发出的,即可判定该数据包为VPN数据包,并对该数据包进行解包处理。
解包的过程主要是先将VPN数据包的包头剥离,在将负载通过VPN技术反向处理还原成原始的数据包;
网络二的VPN网关将还原后的原始数据包发送至目标终端,由于原始数据包的目标地址是终端B的IP,所以该数据包能够被正确地发送到终端B。
在终端B看来,它收到的数据包就从终端A直接发过来的一样;
从终端B返回终端A的数据包处理过程与上述过程一样,这样两个网络内的终端就可以相互通讯了。
通过上述说明我们可以发现,在VPN网关对数据包进行处理时,有两个参数对于VPN隧道通讯十分重要:
原始数据包的目标地址(VPN目标地址)和远程VPN网关地址。
根据VPN目标地址,VPN网关能够判断对哪些数据包需要进行VPN处理,对于不需要处理的数据包通常情况下可直接转发到上级路由;远程VPN网关地址则指定了处理后的VPN数据包发送的目标地址,即VPN隧道的另一端VPN网关地址。
由于网络通讯是双向的,在进行VPN通讯时,隧道两端的VPN网关都必须知道VPN目标地址和与此对应的的远端VPN网关地址。
2.3VPN的体系结构
有很多可选的VPN结构,有独立于操作系统的黑匣VPN,有基于路由器的VPN,有基于防火墙的VPN,还有基于软件的VPN。
除了这些结构之外,还有很多可以应用到这些设备上的服务和特性等。
读过相关材料后,你应该可以安装任何想要的特性:
从用户认证和Web过滤器到防病毒软件。
然而,如同任何其他设备一样,在产品的有效服务数量、运行这些服务所需的处理需求以及这些服务的最终支持之间要做一个权衡。
下面的几种常见的VPN体系结构分别进行介绍。
2.3.1网络服务商提供的VPN
这是使公司与因特网联网并享受VPN提供的最简单有效的方法。
网络服务供应商将在公司现场放置一个设备来创建VPN隧道。
上海冰峰网络就是采用的基于ICEFLOW路由器的VPN方案,目前国内最流行的也就是这类基于路由器或网关的VPN方案,因其安装方便,便于维护和管理,受到国内企事业用户的广泛推崇。
然而这不是唯一的方案,一些ISP可以安装一个前端PPTP交换机,它可以自动创建VPN隧道。
通信的目的端将信息分组进行解密并把数据发送到主机。
防火墙也可能被添加到这种类型的环境中,通常在网络设备前端或其中间。
与以往建立DMZ的方法类似,内部路由器连接到防火墙的一个端口上,防火墙的另一个端口连接到外部。
2.3.2基于防火墙的VPN
基于防火墙的VPN也是VPN较常见的一种实现方式,许多厂商都提供这种配置类型。
这并不是说与别的VPN相比,基于防火墙的VPN是一个较好的选择,它只是在现有的防火墙技术的基础上再发展而已。
如今很难找到一个连向因特网而不使用防火墙的公司。
因为这些公司已经连到了因特网上,所需要的只是增加加密软件。
很可能,如果公司刚购买了一个防火墙,往往它就有实现VPN加密技术的能力。
在考虑基于防火墙的VPN时,有很多厂商可供选择,其产品在所有不同的平台上都能有效地使用。
一个非常重要的安全性考虑是关于下层操作系统的。
防火墙在什么平台上运行?
是基于UNIX、NT,还是别的平台?
该操作系统潜在的威胁是什么?
没有百分百的安全的设备,因此,如果你在防火墙设备上建立VPN,你需要确认底层的操作系统是安全的。
当然,因防火墙的价格偏高,所以对于某些中小企业用户来说,仍需慎重选择考虑。
2.3.3基于黑匣的VPN
在黑匣方式中,厂商只提供一个黑匣。
这是加载了加密软件一VPN隧道的一个基本的设备。
一些黑匣附带有运行于台式客户机上帮助进行设备管理的软件,而另一些可以通过Web浏览器进行配置。
这些硬件的加密设备比软件类型的加密设备速度更快,它们可以建立所需的加速隧道,更快的执行加密进程。
并非所有的黑匣子都提供集中管理功能,他们通常并不支持自身记录,你需要把这些记录发送到另一个数据库进行查询。
目前,厂商应该支持所有的三种隧道协议:
PPTP、L2TP和IPSec,但这也不是必然的。
厂商不许尽快使专用的加密设备实现起来尽可能容易。
在技术问题上,如果容易了,就不会灵活。
然而,只要性能良好,对公司来说就足够了。
大多数黑匣装备都需要一个独立的防火墙,尽管更多的厂商正准备把基于黑匣的VPN的防火墙功能合并起来。
2.4VPN的应用领域
2.4.1企业内部VPN(IntranetVPN)
在VPN技术出现以前,公司两异地机构的局域网想要互联一般会采用租用专线的方式,虽然该方式也采用隧道等技术,在一端将数据封装后通过专线传输到目的方解封装,然后发往最终目的地。
该方式也能提供传输的透明性,但是它与VPN技术在安全性上有根本的差异。
而且在分公司增多、业务开展越来越广泛时,网络结构趋于复杂,费用昂贵。
利用VPN特性可以在Internet上组建世界范围内的IntranetVPN。
利用Internet的线路保证网络的互联性,而利用隧道、加密等VPN特性可以保证信息在整个IntranetVPN上安全传输。
IntranetVPN通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
企业拥有与专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。
如图2-2所示:
图2-2企业内部VPN
2.4.2扩展的企业内部VPN(ExtranetVPN)
此种类型由于是不同公司的网络相互通信,所以要更多地考虑设备的互联,地址的协调,安全策略的协商等问题。
利用VPN技术可以组建安全的Extranet,既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络的安全。
ExtranetVPN通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或兴趣群体连接到企业内部网。
企业拥有与专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。
如图2-3所示:
图2-3扩展的企业内部VPN
2.4.3远程访问VPN(AccessVPN)
与传统的远程访问网络相对应,在该方式下远端用户不再是如传统的远程网络访问那样,通过长途电话拨号到公司远程接入端口,而是拨号接入到用户本地的ISP,利用VPN系统在公众网上建立一个从客户端到网关的安全传输通道。
如图2-4所示:
图2-4远程访问VPN
这种方式最适用于公司内部经常有流动人员远程办公的情况。
出差员工拨号接入到用户本地的ISP,就可以和公司的VPN网关建立私有的隧道连接,不但保证连接的安全,同时负担的电话费用大大降低。
2.5VPN的作用
企业通过公网实现跨地域的系统互联必然面临安全问题。
使用公用网络会导致机构间的传输信息容易被窃取,同时攻击者有可能通过公网对机构的内部网络实施攻击,因此需要在企业间建立安全的数据通道,该通道应具备以下的基本安全要素:
保证数据真实性;保证数据完整性;保证数据的机密性;提供动态密钥交换功能和集中安全管理服务;提供安全防护措施和访问控制等。
VPN即能有效解决这些安全问题。
如果我说vpn组网是世界上最好的组网方式,一定有人说我自吹自擂。
不过,要说vpn是一种综合性价比很高的组网方式,估计反对的人不会太多,如果还要反对,请看以下理由:
之所以采用虚拟专用网,是因为VPN有以下几方面优点:
2.5.1降低成本
通过公用网来建立VPN与建立DDN、PSTN等专线方式相比,可以节省大量的费用开支。
VPN的最大吸引力是价格。
据估算,如果企业放弃租用专线而采用VPN,其整个网络的成本可节约21%-45%,至于那些以电话拨号方式连网存取数据的公司,采用VPN则可以节约通讯成本50%-80%。
这是由于VPN是在Internet上临时建立的安全专用虚拟网络,用户就节省了租用专线的费用,在运行的资金支出上,除了购买VPN设备,企业所付出的仅仅是向企业所在地的ISP支付一定的上网费用,也节省了长途电话费,故VPN价格更低廉。
任何老板都知道,人民币是公司最宝贵的资源,地球人尤其是老板都在感慨钱好难赚。
省钱就是赚钱,用vpn组网,就不用租用电信专线线路,其中的差价10倍以上。
可以找老板计算每年能够省多少钱,要他提点来给你加薪。
如果你的企业很有钱很有钱,老板很大方很大方,本书对你无用,早点睡觉去吧。
2.5.2容易扩展
如果用户想扩大VPN的容量和覆盖范围,只需改变一些配置,或增加几台设备、扩大服务范围;在远程办公室增加VPN更简单,只需通过作适当的设备配置即可;欲增加单机客户端用户,只需在客户端机器上进行简单配置。
2.5.3伸缩性强
用户如果想与合作伙伴联网,如果没有VPN,双方的信息技术部门就必须协商如何在双方之间建立租用线路或帧中继线路,有了VPN之后,只需双方配置安全连接信息即可;当不再需要联网时,也很方便拆除连接。
2.5.4完全控制主动
企业可以利用公网或在网络内部自己组建管理VPN,由自己负责用户的查验、访问权、网络地址配置、安全性和网络变化管理等重要工作。
2.5.5全方位安全保护
vpn组网肯定没有专线安全,不过还是足够安全地。
IPSec协议(在后面将单独详细介绍该协议)是国际标准协议,既然是标准,肯定久经考验,也经过黑客的无数攻击。
VPN不仅能在网络与网络之间建立专用通道,保护网关与网关之间信息传输的安全,而且能在企业内部的用户与网关之间、移动办公用户和网关之间、用户与用户之间建立安全通道,建立全方位的安全保护,保证网络的安全。
常规的攻击手段是不能够奏效的。
很特殊的攻击,比如美国中央情报局的,我就不敢保证了。
不过你能够保证你的信息,能够引起美国中央情报局的重视吗?
2.5.6性价比高
VPN致力于为网络提供整体的安全性,是性能价格比比较高的安全方式。
使用管理方便,VPN产品可以在网络连接中透明地配置,而不需要修改网络或客户端的配置,非常方便使用。
VPN产品可以实现集中管理,即在一点实现对多点VPN的配置、监控和维护等。
2.6VPN的缺点
当然,知道了VPN有以上优点,大家也应该了解一下vpn的缺点。
有人说的有道理:
“不能因为卖vpn,就把vpn吹上天啊!
”
l相对专线而言,vpn不够可靠。
在此,有一个好消息,一个坏消息。
坏消息是通过Internet组网,带宽不可靠,时延不稳定,有时快,有时慢,有时ISP连不通。
好消息是Internet是一个鲁棒性很好的网络,肯定不会瘫,ADSL不行,还有拨号,拨号不行,还有cdma之类的,条条大路通Internet。
备份线路多多。
这种不够可靠的连接,对于实时性很强的应用,比如断上10分钟,企业信息系统就瘫痪,那使用vpn组网肯定就不行啦。
lInternet鱼龙混杂。
要记得安全第一。
lvpn组网以后,企业内部网络范围扩大了,管理问题会比较多。
3VPN的实现技术
3.1VPN隧道技术
3.1.1VPN隧道基础
隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。
使用隧道传递的数据(或负载)可以是不同协议的数据桢(此字不正确)或包。
隧道协议将这些其它协议的数据桢或包重新封装在新的包头中发送。
新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。
被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由。
被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道。
一旦到达网络终点,数据将被解包并转发到最终目的地(如图3-1)。
注意隧道技术是指包括数据封装,传输和解包在内的全过程。
图3-1隧道传输示意图
隧道所使用的传输网络可以是任何类型的公共互联网络,本文主要以目前普遍使用Internet为例进行说明。
此外,在企业网络同样可以创建隧道。
隧道技术在经过一段时间的发展和完善之后,目前较为成熟的技术包括:
(1)IP网络上的SNA隧道技术
当系统网络结构(SystemNetworkArchitecture)的数据流通过企业IP网络传送时,SNA数据桢将被封装在UDP和IP协议包头中。
(2)IP网络上的NovellNetWareIPX隧道技术
当一个IPX数据包被发送到NetWare服务器或IPX路由器时,服务器或路由器用UDP和IP包头封装IPX数据包后通过IP网络发送。
另一端的IP-TO-IPX路由器在去除UDP和IP包头之后,把数据包转发到IPX目的地。
3.1.2VPN隧道类型
(1)自愿隧道(Voluntarytunne)
用户或客户端计算机可以通过发送VPN请求配置和创建一条自愿隧道。
此时,用户端计算机座位隧道客户方成为隧道的一个端点。
(2)强制隧道(Compulsorytunnel)
由支持VPN的拨号接入服务器配置和创建一条强制隧道。
此时,用户端的计算机不作为隧道端点,而是由位于客户计算机和隧道服务器之间的远程接入服务器作为隧道客户端,成为隧道的一个端点。
目前,自愿隧道是最普遍使用的隧道类型。
以下,将对上述两种隧道类型进行详细介绍。
a.自愿隧道
当一台工作站或路由器使用隧道客户软件创建到目标隧道服务器的虚拟连接时建立自愿隧道。
为实现这一目的,客户端计算机必须安装适当的隧道协议。
自愿隧道需要有一条IP连接(通过局域网或拨号线路)。
使用拨号方式时,客户端必须在建立隧道之前创建与公共互联网络的拨号连接。
一个最典型的例子是因特网拨号用户必须在创建因特网隧道之前拨通本地ISP取得与因特网的连接。
对企业内部网络来说,客户机已经具有同企业网络的连接,由企业网络为封装负载数据提供到目标隧道服务器路由。
大多数人误认为VPN只能使用拨号连接。
其实,VPN只要求支持IP的互联网络。
一些客户机(如家用PC)可以通过使用拨号方式连接因特网建立IP传输。
这只是为创建隧道所做的初步准备,并不属于隧道协议。
b.强制隧道
目前,一些商家提供能够代替拨号客户创建隧道的拨号接入服务器。
这些能够为客户端计算机提供隧道的计算机或网络设备包括支持PPTP协议的前端处理器(FEP),支持L2TP协议的L2TP接入集线器(LAC)或支持IPSec的安全IP网管。
本文将主要以FEP为例进行说明。
为正常地发挥功能,FEP必须安装适当的隧道协议,同时必须能够当客户计算机建立起连接时创建隧道。
以因特网为例,客户机向位于本地ISP的能够提供隧道技术的NAS发出拨号呼叫。
例如,企业可以与某个ISP签定协议,由ISP为企业在全国范围内设置一套FEP。
这些FEP可以通过因特网互联网络创建一条到隧道服务器的隧道,隧道服务器与企业的专用网络相连。
这样,就可以将不同地方合并成企业网络端的一条单一的因特网连接。
因为客户只能使用由FEP创建的隧道,所以称为强制隧道。
一旦最初的连接成功,所有客户端的数据流将自动的过隧道发送。
使用强制隧道,客户端计算机建立单一的PPP连接,当客户拨入NAS时,一条隧道将被创建,所有的数据流自动通过该隧道路由。
可以配置FEP为所有的拨号客户创建到指定隧道服务器的隧道,也可以配置FEP基于不同的用户名或目的地创建不同的隧道。
强制隧道技术为每个客户创建独立的隧道。
FEP和隧道服务器之间建立的隧道可以被多个拨号客户共享,而不必为每个客户建立一条新的隧道。
因此,一条隧道中可能会传递多个客户的数据信息,只有在最后一个隧道用户断开连接之后才终止整条隧道。
3.1.3形成隧道的基本要素
要形成隧道,基本的要素有以下几项:
①隧道开通器;有路由能力的公用网络;
②有一个或多个隧道终止器;
③必要时增加一个隧道交换机以增加灵活性。
隧道开通器的任务是在公用网中开出一条隧道。
有多种网络设备和软件可完成此项任务。
例如:
④配有模拟器解调器和VPN型拨号软件的用户膝上型计算机;
⑤分支机构的LAN或家庭办公室LAN中的有VPN功能的外联网路由器;
⑥网络服务提供商站点中的有VPN功能的路由器或接入服务器。
隧道终止器的任务是使隧道到此终止,不再继续向前延伸。
也有多种网络设备可完成此项任务。
例如,
①专门的隧道终止器;
②企业网络中的隧道服务器;
③运营商网络路由器上的VPN网管。
VPN中还有一个或着多个安全服务器,除提供防火墙和地址转换功能外,还可通过与隧道设备的通信提供加密、身份验证和授权功能。
他们通常也提供各种信息,如带宽、隧道终点、网络策略和服务等级。
3.2VPN隧道协议
目前IP网上较为常见的隧道协议大致有两类:
第二层隧道协议(包括PPTP、L2F、L2TP)和第三层隧道协议(包括IPSec、MPLS、SSL等)。
二层和三层隧道协议的区别主要在于用户数据在网络协议栈的第几层被封装。
第二层隧道技术的起始点在网络接入服务器(NAS),终点在用户网设备(CPE)上。
另外,在隧道内整个PPP帧都封装在内,PPP会话要贯穿到CPE界内的网关或服务器上。
第三层隧道技术的起点及终点均在ISP界内,PPP会话终止于NAS内,只携带第三层报文体,终接设备同时也作为CPE的网关。
3.2.1IPSEC协议
IPSec不是某种特殊的加密算法或认证算法,也没有在它的数据结构中指定某种特殊的加密算法或认证算法,它只是一个开放的结构,定义在IP数据包格式中,为目前流行的数据加密或认证的实现提供了数据结构,为这些算法的实现提供了统一的体系结构,这有利于数据安全方面的措施进一步发展和标准化。
同时,不同的加密算法都可以利用IPSec定义的体系结构在网络数据传输过程中实施。
IPSec协议是一个应用广泛、开放的VPN安全协议。
IPSec适应向Ipv6迁移,它提供所有在网络层上的数据保护,进行透明的安全通信。
IPSec提供了如何使敏感数据在开放的网络(如Internet)中传输的安全机制。
IPSec工作在网络层,在参加IPSec的设备(如路由器)之间为数据的传输提供保护,主要是对数据的加密和数据收发方的身份认证。
IPSec用密码技术提供以下安全服务:
接入控制,无连接完整性,数据源认证,防重放,加密,防传输流分析。
IPSec协议可以设置成在两种模式下运行:
一种是隧道(tunnel)模式,一种是传输(transport)模式。
在隧道模式下,IPSec把IPv4数据包封装在安全的IP帧中。
传输模式是为了保护端到端的安全性,即在这种模式下不会隐藏路由信息。
隧道模式是最安全的,但会带来较大的系统开销。
在1999年底,IETF安全工作组完成了IPSec的扩展,在IPSec协议中加上ISAKMP(InternetSecurityAssociationandKeyManagementProtocol)协议、密钥分配协议IKE(InternetKeyExchange)、Oakley。
ISAKMP/IKE/Oakley支持自动建立加密、认证信道,以及密钥的自动安全分发和更新。
IPSec的优点:
它定义了一套用于保护私有性和完整性的标准协议;IPSec支持一系列加密算法如DES、3DES、IDEA;它检查传输的数据包的完整性,以确保数据没有被修改,具有数据源认证功能;IPSec可确保运行在TCP/IP协议上的VPN之间的互操作性。
IPSec的缺点:
IPSec需要已知范围的IP地址或固定范围的IP地址,因此在动态分配地址时不太适合于IPSec;除了TCP/IP协议以外,IPSec不支持其它协议;除了包过滤外,它没有指定其它访问控制方法;对于采用NAT方式访问公共网络的情况难以处理;IPSec目前还仅支持单播的(Unicast)IP数据包,不支持多播(Multicast)和广播(Broadcast)的IP数据包。
因IPSec协议是国际通用的标准协议,在第四章我们将单独列出章节对其详细阐述。
3.2.2PPTP协议
PPTP(点到点隧道协议)是由PPTP论坛开发的点到点的安全隧道协议,为使用电话上网的用户提供安全VPN业务,1996年成为IETF草案。
PPTP是PPP协议的一种扩展,提供了在IP网上建立多协议的安全VPN的通信方式,远端用户能够通过任何支持PPTP的ISP访问企业的专用网络。
PPTP提供PPTP客户机和PPTP服务器之间的保密通信。
PPTP客户机是指运行该协议的PC机,PPTP服务器是指运行该协议的服务器。
通过PPTP,客户可以采用拨号方式接入公共的IP网。
拨号客户首先按常规方式拨号到IS
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- VPN 基础