![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络技术
文章平均质量分 53
Mllllk
只想做自己想做的,学自己想学的
展开
-
常用数的集合
常用数的集合原创 2022-06-08 19:52:27 · 180 阅读 · 0 评论 -
l2tp数据包处理流程再复习
如图所示原创 2022-06-06 21:43:52 · 895 阅读 · 0 评论 -
码元以及相关展开
概述码元这个概述主要出现在调制技术当中,当我们想要将数字信号转化位模拟信号的时候,我们需要面对的一个问题是,在模拟信道中传输的都是连续的信号信息,那么数字信号这种棱角分明的数据就明显不是很适合在模拟信道上传输,所以这就需要我们需要使用调制解调的机器,那么其实调制从本质上来说就是人为的使用某些连续的载波的具体表现来表示它为数字信号中的某个值。2码元调制拿简单的调制技术来说,我们做调制就是使用某些载波,然后通过规定载波的某些表现形式为数字信号中的1或者0,其实调制的工作就是这个。但是如果使用原创 2022-05-24 21:44:09 · 1467 阅读 · 0 评论 -
LSA1-5
LSA1这是某一个路由器的LSA1,它的LSA1具有十分直观 的拓扑信息,尤其是包含它的链路的直连传输网络的信息以及连接到末梢网络的链路的信息,其中对于LSA1来说,它的Ls id是宣告该LSA的router ID。针对LSA的内部内容,如果路由器的直连链路是直连传输网络那么该链路的Link ID就是该传输网络中的DR的接口IP,如果是末梢网络那么它的Link ID就是该末梢网络的网络号。如果链路类型是P2P,那么Link ID就是对端邻居的router ID,而且还要使用另外的一个末梢网络去对这个原创 2022-05-16 11:49:48 · 401 阅读 · 0 评论 -
OSPF type1LSA
*报文格式报文分析type1LSA是一种描述路由器自身链路情况的LSA,里面主要包含的内容是它的标准头部以及其所携带的内容部分,标准头部是所有的LSA共有的标准格式。其中头部的三个字段“Type,Ls id,Adv rtr”唯一标识了一个LSA,这对于所有的LSA来说都是一样的,其中Ls id对于不同的LSA来说取值的含义都是不同的,对于type1 LSA来说它的取值是发送该LSA的路由器的路由ID,它的类型决定了这是什么类型的LSA,是1类LSA还是2类LSA?然后第三个地址段adv rt原创 2022-05-12 21:10:40 · 1181 阅读 · 1 评论 -
OSPF数据包再分析(复习向)
OSPF的包首部这是OSPF的首部,OSPF中的五个类型的报文都包含这样类型的首部,如图所示,这样的首部其实和很多的IP报文的首部相差不多,版本号,报文类型,报文长度,校验和以及后面的验证类型和验证数据,这些数据在其他的协议中也是十分常见的,也是十分常用的,所以设计者将这些字段设计在每个类型的OSPF的报文首部中,这些字段对于每种类型的OSPF报文来说都是十分必要的,协议版本标识了协商的双方使用的协议版本是否一致,这是十分必要的,长度字段标识数据的长度,校验和用于保证数据的完整性和正确性,而验证类型原创 2022-05-11 22:49:33 · 1292 阅读 · 0 评论 -
HCIP datacom考纲
HCIP-Datacom-Core Technology1. IP路由基础认识网络设备:框式设备硬件模块,网络设备的三个平面,网络设备对报文的处理流程IP路由基础:RIB与FIB,路由引入场景2. OSPF核心知识OSPF基础:动态路由协议简介,OSPF基本概念,OSPF邻居关系建立的过程,OSPF的基本配置OSPF路由计算:区域内路由计算,区域间路由计算,外部路由计算OSPF特殊区域及其他特性:Stub区域和Totally Stub区域,NSSA区域和Totally NSSA区域,原创 2022-05-10 21:39:16 · 2236 阅读 · 0 评论 -
华为防火墙L2TP各个配置作用以及流的走向分析
概述如下图所示,左边的防火墙是NAS,右边的防火墙是LNS,NAS作为pppoe验证的服务器。1、NASNAS作为PPPoe的LCP的协商者以及PPP的认证者,在NAS的g1/0/0接口上绑定有VT接口,因为NAS的VT接口在PPP的协商过程中仅仅做的工作只有PPP中的LCP协商以及PPP的认证,所以我们在在NAS绑定在用户侧的VT接口上只需要配置PPP认证即可,后续的网络层协商是LNS的工作,LNS进行网络层的协商并下发相关的IP地址。同时为了后续的l2tp的协商,NAS上也要配置l2tp原创 2022-05-09 20:44:07 · 1165 阅读 · 0 评论 -
L2TP LAC initial基础配置
LNS ip pool 地址池名 network 1.1.1.0 mask 24 gateway-list 1.1.1.1aaa service-scheme 服务类型名 ip-pool 地址池名inter virtual-template 10 ip address 1.1.1.1 24 ppp authen chap remote address service-scheme 服务类型名l2tp enablel2tp-group 1 al...原创 2022-05-08 22:51:01 · 402 阅读 · 0 评论 -
l2tp client initial 协商报文分析
1、协商的报文整体观察从整体上出发,L2TP的协商被我的红框分为上面几个步骤,首先是客户端向服务端发送RQ隧道协商请求,然后服务端回复,最后客户端再确认,这个阶段完成后会协商出一个隧道ID。然后就是会话协商,也是三次数据包的交互,最后协商出一个会话ID。然后就是PPP协议中的LCP协商,到CHAP的认证,到最后的IPCP网络层地址协商。2、L2TP的协商SCCRQ报文:其实和大部分的协商请求报文类似,无非是协商一些版本一些控制参数,Host Name就是客户端的标识符,这样虽然L原创 2022-05-08 17:42:39 · 1541 阅读 · 1 评论 -
IPsec学习总结
这个阶段IPsec学习了诸多的内容,从一开始的IPsec整个交互过程,到后面的IPsec的具体应用,因为内容颇多,所以在这里记录一下。IPsec是一个IPv4的安全保护措施,IPsec内夹杂着多个安全协议和多种安全算法,可以算作是协议簇,从一开始的IKEv1的主模式+快速模式,野蛮模式+快速模式,到后面的IKEv2的4包交互,IPsec的也是在不断地发展地。IPsec中主要的两个传输模式隧道模式和传输模式,隧道模式主要用于端对端地保护,其实说它是端到端的主要原因就是因为只有加密包的目的地址是自己,那么该原创 2022-05-06 11:03:19 · 794 阅读 · 0 评论 -
Effcient网络隧道 基础配置
服务端服务端其实就是配置策略模板,配置策略模板用于响应客户端的Effcient VPN的快速请求。(83条消息) 华为IPsec预共享密钥配置命令汇总_Mllllk的博客-CSDN博客看上面这个客户端ipsec effcient-vpn xxx mode [ client | network | network-plus ] //创建effcient VPN并进入相关视图在Effcient VPN上能够配置的内容较传统的配置方式来说要少:基本上来说,能配置的内容一般...原创 2022-05-06 08:48:29 · 584 阅读 · 1 评论 -
IKEv2的密钥计算方式
在IKEv2的头两个消息中,通信双方会协商一系列的安全参数。包括,一个加密算法,一个完整性算法,一个DH Group,以及一个PRF伪随机数算法。其中,PRF算法被通信双方用来生成即将被用到的各种密钥。在讨论密钥生成之前,先了解下IKEv2通信需要哪些密钥。首先,加解密需要一对密钥,称之为SK_ei和SK_er;然后,完整性算法需要一对密钥,称之为SK_ai和SK_ar;第三,在生成AUTH payload时也需要一对密钥,称之为SK_pi和SK_pr;最后,为了给Child SA生成加密材料,也需原创 2022-05-04 19:22:27 · 2206 阅读 · 1 评论 -
IPsec IKEv1中预共享密钥下使用标识符进行表示出现的问题
问题描述如图所示,在IKEv1的主模式下使用标识符的方式而不是使用IP地址的方式去标识IPsec的双端就会导致主模式无法协商完成的情况,其主要原因就是主模式无法根据第一次数据报的交互中找寻到相关的预共享密钥用于后续的密钥生成,所以这就是主模式无法协商成功的原因以及野蛮模式出现的原因。当使用IKEv2时和上面的场景一模一样的配置,当我将版本切换成IKEv2后就可以进行正常的交互。...原创 2022-05-04 19:21:12 · 6651 阅读 · 0 评论 -
ENSP路由器IPsec策略模板出现的无法建立IPsec隧道的问题
拓扑如图所示抓包信息上面是抓包结果,IPsec的隧道建立就一直停留在快速模式的第一次包交互中,我在路由器上测试不能够正常建立IPsec隧道,主要的问题就是IKEv1的快速模式无法正常建立,我初步猜测是配置问题之间存在差异导致没有办法协商成功,但是检查之后发现配置使用的都是默认配置不存在相关的配置问题,所以进行debug下面是debug信息:这是右边的路由器的DEBUG信息可以看到这里的调试信息显示我的策略模板上面的配置没有匹配到,所以才导致配置的失败,但是我使用相同的配置原创 2022-05-04 17:45:23 · 1589 阅读 · 1 评论 -
Strongswan的部分配置
、配置文件left为本机,right为对端共享密钥文件原创 2022-05-03 10:04:12 · 1013 阅读 · 0 评论 -
IPsec野蛮模式出现的原因
原因概述其主要原因是因为在早期IKEv1的相关设备没有实现使用除了IP地址之外的其他标识符去表示一个IPsec隧道的一端,所以这就导致了动态IP地址的IPsec隧道的某一端出现了地址变动之后将无法重新建立IPsec隧道。我们在配置了IPsec的时候,如果没有特定地指定标识符,在报文中发送的identity都是在配置命令中指定的IP地址,这就导致IKEv1的主模式是无法根据它们的标识去找到对应的共享密钥(因为是动态地址,所以地址变换之后先前的配置就无法生效了),但是野蛮模式在早期支持使用除了IP地址的方式原创 2022-05-02 22:06:20 · 2825 阅读 · 1 评论 -
IPsec DPD检测报文
可以看见DPD报文有MID作为序号来标识一对请求与应答,同时它的类型也被设置未Informational,翻译过来就是信息类的报文。报文内部并没有很多的相关信息,有的只有几个简单的标识以及MID用来标识当前的回复状态以及当前的报文是请求报文还是回复报文。...原创 2022-05-01 16:32:05 · 2191 阅读 · 0 评论 -
华为IPsec预共享密钥配置命令汇总
IKE协商对象创建ike proposal xx //创建ike协商 authentication-method xx //设置认证方式 authentication-algorithm xx //设置认证算法,主要使用MAC进行认证 encryption-algorithm xx //设置加密算法 dh xx //设置DH算法 推荐使用DH14 sa duration xx //设置IKE SA的生成周期 prf xxx //设置伪随机函数 sha2-512>sha2-384...原创 2022-05-01 15:55:04 · 2866 阅读 · 1 评论 -
IPsec中传输模式与隧道模式中的点到点和端到端本质区别
拿这个图来说吧,端到端指的是FW或者路由器这类VPN网关之间创建的IPsec隧道,主要用于保护网关背后的局域网而创建出来的隧道,且这类网络场景中主要使用的是隧道模式,其原因不言而喻,主要就是因为FW需要保护内部网络,分支与总部之间如果需要通信,它们的数据报文都需要打上额外的IP首部,这个IP首部是由VPN网关来决定的,新的IP首部的目的地址就是VPN网关对外开放的IP地址,也正是因为新的IP首部的目的地址是VPN网关对外开放的公网接口,VPN网关才能接收这个IPsec的相关报文进行解封解密的操作,然后才..原创 2022-05-01 09:44:30 · 3325 阅读 · 2 评论 -
IPsec ESP与AH首部数据校验与加密范围
AHAH协议仅包括数据的认证,数据完整性校验以及防报文重放攻击,如上图可知,无论是传输模式还是隧道模式,AH的认证范围都是全部的报文,AH的数据校验字段是包含在AH首部当中的,所以这虽然看起来很不错,但是当这类报文在经过NAT之后,IP首部中的地址发生变化,AH首部中的校验字段将与经过NAT后的报文匹配不上,所以这将导致数据报文传送到对端后,对端会直接将其丢弃,这主要原因就是AH的校验字段中记录的校验和与根据现有报文计算出来的校验和不一样。ESP从上图可知,ESP无论是传输还是隧道...原创 2022-05-01 09:29:28 · 3482 阅读 · 0 评论 -
华为STUN类协议需要NAT ALG进行帮助吗
概述NAT ALG的主要工作就是帮助某些协议在NAT之后还可以正常的工作。比如说FTP协议,我们知道每次FTP要进行数据的传输的时候,都会进行模式的选择,可能是主动模式,也可能是被动模式,如果是主动模式的话客户端就会通过控制通道发送port命令,然后在port命令中携带自己开放的TCP端口,随后服务器端向客户端开放的TCP端口进行数据通道的建立。如果是被动模式,那么首先客户端会向服务器端发送pasv命令,然后服务器端就会从控制通道回送报文,里面携带着服务器端开放的用于数据传输的端口,随后由客户端主动地向原创 2022-04-29 20:35:23 · 1069 阅读 · 0 评论 -
华为防火墙STUN server-map
概述一开始我学到这里的时候,我是不太理解的,现在看来其实也很简单,STUN是英文simple traversal of UDP network ,翻译过来就是UDP网络的简单穿越。那么为什么会出现这个东西?其本质原因就是有些协议像TFTP...原创 2022-04-29 22:55:45 · 1389 阅读 · 0 评论 -
Virtual box各个版本地址
Download_Old_Builds – Oracle VM VirtualBox原创 2022-04-29 16:15:31 · 1733 阅读 · 0 评论 -
华为双向NAT中的数据包源目地址的转换流程
概述如图所示,PC1是untrust区域的主机,server1是trust区域的主机,我在防火墙上配置了双向NAT,一方面使用nat server开放了内网的DNS服务以及ICMP服务,另一方面在防火墙开启了untrust-->trust区域的源NAT,转换地址池与server1同网段。如图所示,配置了nat server后会在防火墙上生成两个server-map表用于对DNS服务以及ICMP服务的开放测试方式在PC1上使用ping命令,ping一个在server1上存..原创 2022-04-29 11:28:38 · 2025 阅读 · 0 评论 -
RSTP的P/A机制(个人总结)
第一阶段1、一开始大家都是各自认为自己是根桥,然后向所有端口发送自己为根桥且P位置1的BPDU,同时发送这些报文的端口此时的角色是DP端口,同时状态为discarding。那么在这个过程中,高优先级的交换机是不会响应这些BPDU的。所以在上图中的SW1是不会响应SW2,SW3和SW4的BPDU的,但是SW2,SW3和SW4经过比对发现SW1的桥ID是最高的,那么SW2和SW3会将G0/0/1变为根端口同时回送一个根桥为SW1且A置1的BPDU给SW1,而SW4也会将G0/0/3变为根端口同时回送一个原创 2022-04-24 10:28:14 · 3732 阅读 · 0 评论 -
理解hybrid混杂口主要属性
1.3 Hybrid接口的三个属性untagged只在接口发送数据帧时起作用,如果需要发送的数据的vlan标签在接口的untagged列表中,那么将去除标签,然后发送数据。tagged用于接收被标记的数据帧和发送数据帧,其作用类似于一个允许的vlan标识列表,当接口收到带有vlan标签的数据帧时,该接口的tag列表相当于vlan的允许列表,不在列表中的数据帧将被丢弃;当接口发送数据帧时,数据的vlan标签在接口的tag列表中,将保持标签发送数据帧,否则丢弃数据帧,若数据帧没有标记,那么就用P..原创 2022-04-23 20:05:52 · 782 阅读 · 0 评论 -
关于单向散列hash函数破解 彩虹表的简单理解
概述我们都知道单向散列函数就如它的名字一般,单输入唯一的单输出,一个好的单向散列函数要具有抗碰撞的特性,而且要具有足够大的值空间。今天看到了彩虹表感觉很有意思在这里记录一下。传统的散列函数破解传统的关于散列函数的破解,主要就是穷举法了,但是当单向散列函数的位数到达一定程度的时候,其组成的值空间将会是十分庞大的,除非计算机的算力十分了得,否则将难以承担其背后巨大的计算流程。散列链的生成第一步:先根据明文计算出其哈希值,此过程称为H函数, 第二步:取计算出的hash值的前n(比如.原创 2022-04-15 22:44:35 · 628 阅读 · 0 评论 -
tunnel接口的IPsec可不可以做l2tp over ipsec
我觉得不行,因为首先我们常规下做tunnel方式的ipsec,我们需要创建路由将相关的流量引入tunnel接口做ipsec的隧道封装,封装后源目IP变为隧道两端的IP地址,所以防火墙会根据去往防火墙对端接口的路由将封装后的路由进行转发。如果在tunnel接口方式的IPsec上叠加l2tp,那么路由的设置将会变得矛盾,首先我们需要将去往目的内部网络的流量送入VT接口进行l2tp的隧道封装,一般来说此时的流量的源目IP地址是l2tp隧道双方的地址,也是ipsec隧道双方的地址,然后为了将l2tp的流量进行加密,原创 2022-04-11 12:46:10 · 479 阅读 · 0 评论 -
路由方式的IPsec下的路由条目的设置
1、路由方式传输模式对于传输模式来说,不适合在安全网关之间架设,即便架设了,防火墙对待这类报文也只是将其当做普通的三层数据报文,然后将其进行数据报文的传递。所以只有在主机到主机之间架设了IPsec之间的互相联系,那么才会对这类报文进行正常的加密和解密。如这个拓扑,左边的PC1到达FW3且匹配上了感兴趣流并做了IPsec的传输封装,那么这个传输报文的源目IP是192.168.1.1 192.168.2.1,那么对于右边的防火墙来说,目的地址不是自己,这就使得右边的FW2对待这类报文的时候会直接将其原创 2022-04-11 11:26:37 · 1325 阅读 · 0 评论 -
IPsec ACL隧道模式的路由设置
针对这个拓扑来进行讲解1、去往对端隧道接口的路由这个毋庸置疑,因为隧道双方都要进行隧道相关协商报文的传递,所以去往对端隧道接口的路由是是必须的2、去往对端内部网络的路由对于隧道模式来说,当相关流量根据路由从绑定了ipsec的物理接口上流入,且匹配上了该IPsec的感兴趣流,那么就会引发IPsec的隧道封装,隧道封装也就是根据IPsecSA中记录的隧道双方的IP地址去生成新的IP首部。那么为了将流量引入绑定了IPsec的物理接口,那么我们就必须设置相对应的路由,使得相关的流量可以从物理接口..原创 2022-04-11 11:03:11 · 774 阅读 · 0 评论 -
IPsec传输模式出现的问题
据书中所述,传输模式适合的场景仅仅是在主机与主机之间的IPsec的流量保护。一开始我还不大理解,知道现在就有些眉目了。看上图的这个实验场景,在左右两端的防火墙建立ipsec传输模式隧道,感兴趣流是内网主机的网段,那么会出现什么问题?出现的问题当左边的主机去ping右边的主机的地址的时候,会匹配上左边防火墙上IPsec的感兴趣流,那么这就会导致防火墙为其打上IPsec的加密首部,但是原目地址还是PC1和PC2,而不像隧道模式会根据隧道两端的IP地址为其打上新的IP首部。那么此时左边的防火墙FW1根..原创 2022-04-11 10:52:43 · 766 阅读 · 0 评论 -
l2tp over ipsec 报文分析以及传递到防火墙后防火墙的处理
l2tp over ipsec推荐使用的封装模式这是一个l2tp的报文,对于一个l2tp报文来说,它的外壳已经被l2tp隧道所产生的新的IP首部所包围,我们都知道IPsec添加相关加密层的方式,如果是传输模式就直接在旧IP首部后面添加加密首部,如果是隧道模式就重新添加一个新的IP首部以及加密首部。所以在l2tp的这种报文格式加,即便是使用ipsec的传输模式也不会泄露两端的地址信息。所以l2tp over ipsec推荐使用传输模式,避免过多层报文的叠加使得报文数据传输效率低下。处理流程原创 2022-04-10 08:19:42 · 1052 阅读 · 0 评论 -
IPsec的NAT穿越详解
问题场景左边的支部,它的防火墙上联路由器,由于防火墙内部的接口使用的是私网地址,这就导致其无无法在公网上与对端防火墙进行IPsec的隧道建立 。所以必须在AR5上面不是NAT地址转换,由于一般使用的是NAPT,isakmp协议因为是UDP报文,且没有像AH或者ESP那样有对内容进行签名,所以可以正常地协商IKE SA以及IPsec SA,但是AH和ESP就没有那么简单了AH和ESP的认证范围如图所示,其实说是认证范围本质上来说应该是进行HASH运算的范围,如图所示,AH的签...原创 2022-04-07 21:26:35 · 11331 阅读 · 1 评论 -
华为IPsec中总部对多个支部场景下针对多个支部设置不同的于预共享密钥
假设现在有一个总部,两个支部,支部A,支部B,那么如果总部与支部A,总部与支部B之间如果想要使用不同的预共享密钥的话,该如何部署?第一步 创建用户表ike user-table 1user fuck3 id-type fqdn fuck3 pre-shared-key %^%#emIOXr@\7+uemHEL}_|5,"ay7`YOuN2q`wC~r3@;%^%# vpn-instance-traffic publicuser fuck2 id-type fqdn fu...原创 2022-04-07 15:18:47 · 363 阅读 · 0 评论 -
华为IPsec实现支部与支部间借助总部进行隧道中转
如图所示,左边的防火墙是总部,中间的防火墙是支部1,右边的防火墙是支部2,三台防火墙我用cloud进行web界面管理。如果要实现支部1借助总部和支部2之间的隧道进行加密通信,那么该如何实现?1、保证总部与支部1,支部2之间建立好IPsec SA这是一个毋庸置疑的前提,因为只有总部建立好了隧道之后,它们之间才能进行隧道转发2、感兴趣流的设置在这种转发模式下,感兴趣流是十分关键的,因为只有隧道双方的感兴趣流一致后才能进行隧道加密转发。下面是三台防火墙的感兴趣流设置:...原创 2022-04-06 18:40:21 · 488 阅读 · 0 评论 -
IPsec中以ACL引流方式中不设置镜像流会出现的问题
设有AB两端IPsec设备,设A端的设备创建ACL为:X-->Y,B端的设备创建ACL为Y-->X,那么此时设备之间的acl是互为镜像的,则AB端可以正常地进行隧道流地封装。若此时A端的设备创建的ACL为:Z--->P,B端设备创建的ACL为:P-->Z,Z-->M,那么此时因为AB设备两端的Z-->P和P-->Z是互为镜像的,所以当有此类流量的时候将会进行IPsec隧道转发,而当B设备遇到Z-->M的流量的时候将会导致虽然通过了路由表查找,会话建立,但是原创 2022-04-06 18:20:02 · 360 阅读 · 0 评论 -
华为防火墙IPsec 策略模板
那么什么是防火墙的策略模板,在点对点的IPsec的部署场景中我们仅仅只能实现单台防火墙对单台防火墙并创建IPsec的隧道。但是在某些场景中,如总部对支部,在有多个支部的情况下,总部需要和多个支部进行IPsec隧道的建立。所以在这种情况下总部需要配置策略模板。在这种情况下,总部的防火墙并不会去指定隧道那端的IP地址以及使用的标识符号。总部的防火墙可以接纳所有的IPsec标识以及所有IP地址。那么可能这个时候有人就会疑惑了,那么这怎么保证对端的身份?不要忘了,虽然标识和IP地址不能指定,身份的认证方式还..原创 2022-04-06 15:03:09 · 1928 阅读 · 0 评论 -
IKE v2为什么协商速度快?
IKEv2在第一次发包的时候猜测对端要使用的DH组,于是先手在本端使用了它觉得对端可能使用的DH组,然后将KE值以及随机数都准备好,然后发送过去,如果猜中了那么对端将进行响应回复。如果猜错了,那么将回复INVALID_KE_PAYLOAD,并在该包中携带自己使用DH组和相关密钥材料,这样IKEv2在协商密钥的阶段交互的包的数量是2-4个。在普通的主模式或者野蛮模式中,身份验证和IPsecSA的协商是分离的,在主模式或者野蛮模式中,身份的验证一般是在最后一对数据报文中实现,在IKEv2中,由于第一次报文交..原创 2022-04-05 11:53:56 · 3870 阅读 · 0 评论 -
IPsec IKEv1 协商(预共享密钥认证,数字签名认证,公钥认证)
主模式(预共享密钥身份认证)主模式阶段一 (SA的协商)HDR, SA --> Ci SAi <-- HDR, SA Ci Cr SArHDR就是指协议的首部,其中SA就是通信双方协商的安全联盟,我比较喜欢叫它安全套件,因为SA就是多个安全内容的集合,Ci,Cr就是通...原创 2022-04-04 21:37:26 · 4599 阅读 · 0 评论