浅谈状态检测防火墙的原理

合集下载

防火墙分类及原理

防火墙分类及原理

防火墙分类及原理防火墙是一种网络安全设备,其主要功能是控制和监控进出网络的数据流量,并根据预设的安全策略,允许或阻止数据包的传输。

根据实现技术和工作层次的不同,防火墙可以分为以下几类:1. 包过滤型防火墙:包过滤型防火墙是最基础的防火墙形式之一。

它基于规则集,对进出网络的数据包进行检查和过滤,只允许符合规则的数据包通过,其他数据包则被阻止。

这些规则通常基于源IP地址、目的IP地址、端口号等信息进行过滤。

2. 应用代理型防火墙:应用代理型防火墙可以被看作是在主机和网络之间建立的一种应用层代理。

它在网络连接的两端同时建立代理服务器,并对通过代理服务器传输的应用数据进行检查和过滤。

应用代理型防火墙能够提供更加细粒度的控制,因为它能够深入到应用层进行检查。

3. 状态检测型防火墙:状态检测型防火墙是一种综合了包过滤和应用代理两种方式的防火墙。

它通过监控网络连接的状态信息,对通过连接传输的数据包进行检查和过滤。

状态检测型防火墙能够识别和跟踪会话状态,从而提供较高的安全性和性能。

防火墙的原理主要基于以下几个方面:1. 访问控制:防火墙根据预设的安全策略,对进出网络的数据流进行访问控制。

通过基于规则或状态的检查,防火墙可以决定是否允许数据包通过。

2. 包过滤和检查:防火墙对进出网络的数据包进行检查,以确定是否满足规则集中的要求。

这些规则可以基于源地址、目的地址、端口号等信息进行过滤,以及可以检查应用层协议的合规性。

3. 网络地址转换(NAT):NAT 是防火墙中常用的一项技术,它可以将内部网络中的私有IP地址转换为公有IP地址,以隐藏内部网络的真实拓扑结构。

NAT 还可以实现端口映射,将来自外部网络的数据包转发到内部网络中的特定主机和端口。

4. 安全日志和审计:防火墙会生成安全日志,记录经过它的网络流量和所做决策的基本信息。

这些安全日志对于网络管理员来说非常重要,可以用于监控和审计网络的安全状态。

总的来说,防火墙通过限制和检查进出网络的数据流,保护网络免受潜在的威胁和攻击。

说明状态检测防火墙的原理和优缺点

说明状态检测防火墙的原理和优缺点

状态检测防火墙(Stateful Inspection Firewall)是一种常见的网络安全设备,用于监控和控制网络数据包的流动。

其原理是基于对网络连接状态的检测和跟踪,以确定数据包是否属于已建立的合法连接。

下面是状态检测防火墙的原理和优缺点:原理:连接跟踪:状态检测防火墙会跟踪网络连接的建立、终止和数据传输过程。

它维护一个状态表,记录已建立的连接的相关信息,如源IP地址、目标IP地址、端口号等。

数据包过滤:对于每个进入防火墙的数据包,状态检测防火墙会检查其与状态表中已建立连接的匹配程度。

如果数据包匹配到已建立的连接,则被认为是合法的,并允许通过。

否则,它可能被视为潜在的恶意流量,并根据设定的策略进行处理,如丢弃或拒绝。

状态维护:状态检测防火墙会定期更新状态表,删除已关闭的连接,确保状态信息的及时和准确。

优点:高效性:状态检测防火墙能够快速识别和处理已建立连接的数据包,减少了不必要的分析和处理开销,提高了网络性能。

灵活性:由于状态检测防火墙维护了连接状态信息,它可以根据特定的连接状态进行更加精确的访问控制,提供更灵活的安全策略配置。

安全性:状态检测防火墙能够阻止未经授权的访问和恶意流量,保护网络免受潜在威胁。

缺点:有限的应用层检测:状态检测防火墙主要关注网络连接的状态,对于应用层协议的深度检测能力相对较弱,可能无法完全防范一些高级攻击。

状态表资源消耗:随着连接数量的增加,状态表的大小和资源消耗也会增加。

这可能对防火墙设备的性能和可扩展性产生影响。

对非标准协议的支持有限:某些非标准的或定制的协议可能无法被状态检测防火墙准确识别和处理,从而可能影响到特定应用的正常运行。

综上所述,状态检测防火墙通过跟踪网络连接状态,能够有效地监控和控制网络流量。

它具有高效性、灵活性和一定程度的安全性,但也存在一些限制和缺点。

因此,在选择防火墙技术时,需要根据具体的网络环境和安全需求进行评估和权衡。

状态防火墙工作原理

状态防火墙工作原理

状态防火墙工作原理状态防火墙(stateful firewall)是一种常见的网络安全设备,用于保护私有网络免受未经授权的访问。

它的工作原理如下:1. 连接跟踪:状态防火墙会在网络层和传输层之间建立一个连接跟踪表,用于记录网络连接的状态。

当一个新的连接请求到达防火墙时,它会检查连接请求的源IP地址、目标IP地址、源端口和目标端口,并将这些信息与跟踪表中的记录进行比较。

如果在跟踪表中找到匹配的记录,防火墙将判断此连接请求是属于一个已建立的连接,然后根据预先定义的安全策略来决定是否允许此连接通过。

2. 状态维护:一旦状态防火墙确认一个连接请求是合法的,它会在跟踪表中创建一条新的记录,并将连接的状态设置为“已建立”。

在随后的数据传输过程中,防火墙会持续监控连接的状态。

如果传输过程中检测到任何异常,如连接中断、数据包丢失等,防火墙将更新连接的状态,并且根据安全策略来采取相应的动作,如关闭连接或发送警报。

3. 安全策略:状态防火墙会根据预先定义的安全策略来判断允许或拒绝连接请求。

这些安全策略通常包括访问控制列表(ACL)和其他设置,用于限制不同层级的访问权限。

例如,防火墙可以根据源IP地址、目标IP地址、源端口、目标端口等参数来过滤和管理入站和出站的数据流量。

4. 网络地址转换(NAT):一些状态防火墙还具备网络地址转换功能。

当数据包从内部网络发送到外部网络时,防火墙会将内部网络的私有IP地址映射为外部网络的公有IP地址,以提供网络访问的安全性和隐私保护。

综上所述,状态防火墙通过建立连接跟踪表、维护连接状态、根据安全策略控制访问权限等方法,实现了对网络流量的监控和过滤,提供了较为可靠的网络安全保护。

防火墙的基本工作原理

防火墙的基本工作原理

防火墙的基本工作原理引言概述:防火墙是一种网络安全设备,用于保护计算机网络免受未经授权的访问和恶意攻击。

它通过监控网络流量并根据预先设定的规则进行过滤,从而实现对网络流量的控制和保护。

本文将详细介绍防火墙的基本工作原理。

一、数据包过滤1.1 源地址过滤:防火墙会检查数据包的源IP地址,如果源地址不在允许的范围内,则防火墙会阻止该数据包通过。

1.2 目标地址过滤:防火墙会检查数据包的目标IP地址,如果目标地址不在允许的范围内,则防火墙会阻止该数据包通过。

1.3 端口过滤:防火墙会检查数据包的源端口和目标端口,如果端口不在允许的范围内,则防火墙会阻止该数据包通过。

二、状态检测2.1 连接状态检测:防火墙会检查数据包的连接状态,例如TCP连接的建立、终止和保持等。

如果连接状态不符合规则,则防火墙会阻止该数据包通过。

2.2 应用层状态检测:防火墙会检查数据包的应用层协议状态,例如HTTP请求和响应的状态码、FTP的命令和响应等。

如果应用层状态不符合规则,则防火墙会阻止该数据包通过。

2.3 会话状态检测:防火墙会检查数据包的会话状态,例如检查是否有多个数据包属于同一个会话。

如果会话状态不符合规则,则防火墙会阻止该数据包通过。

三、网络地址转换3.1 IP地址转换:防火墙可以实现源地址和目标地址的转换,将内部私有IP地址转换为外部公共IP地址,以保护内部网络的隐私和安全。

3.2 端口地址转换:防火墙可以实现源端口和目标端口的转换,将内部使用的私有端口映射到外部公共端口,以提供对外服务的安全性和可访问性。

3.3 地址伪装:防火墙可以伪装内部网络的真实IP地址,使外部网络无法直接访问内部网络,从而增加了网络的安全性。

四、安全策略管理4.1 访问控制列表:防火墙可以根据管理员设定的规则,对网络流量进行过滤和控制。

管理员可以通过访问控制列表来允许或禁止特定的IP地址、端口或协议通过防火墙。

4.2 安全策略更新:防火墙需要及时更新安全策略,以应对新的威胁和攻击方式。

状态防火墙工作原理

状态防火墙工作原理

状态防火墙工作原理
状态防火墙工作原理是指一种网络安全设备,用于监控和控制网络流量,以保
护网络免受恶意活动和攻击。

状态防火墙使用一系列规则和过滤器来检查网络数据包,并根据预先设定的策略来允许或拒绝数据包的传输。

状态防火墙基于网络层和传输层的信息进行工作。

它会追踪网络连接状态,包
括源IP地址、目标IP地址、源端口和目标端口等。

它会创建一个状态表,记录正
在进行的网络会话的详细信息。

当数据包进入状态防火墙时,它会与状态表中的会话进行匹配。

如果该数据包
属于一个已经建立的会话,状态防火墙会根据事先设定的规则,决定是否接受或拒绝该数据包。

这些规则可以基于许多因素,如源IP地址、目标IP地址、传输协议、端口号和数据包内容等。

如果数据包不属于任何已经建立的会话,状态防火墙会根据规则进一步检查该
数据包。

它可能会执行一些深入的检测,如数据包的源和目标地址是否合法,数据包是否包含恶意软件等。

根据这些检查的结果,状态防火墙决定是否允许该数据包通过。

状态防火墙还可以对流量进行日志记录和审计,以便管理员可以定期检查和分
析网络活动。

此外,它还可以提供网络地址转换(NAT)功能,以隐藏内部网络
的真实IP地址,增加网络的安全性。

总结起来,状态防火墙通过追踪网络会话状态、使用规则和过滤器进行数据包
检查,以及提供日志记录和审计等功能,来保护网络免受恶意活动和攻击。

它是网络安全中重要的一部分,帮助组织保护其重要数据和资源的安全性。

防火墙的原理

防火墙的原理

防火墙的原理
随着互联网的发展,网络安全问题日益突出。

为了保护网络系统的安全和稳定运行,防火墙成为了网络安全的重要组成部分。

防火墙是一种网络安全设备,它能够监控和控制网络流量,以阻止未经授权的访问和恶意攻击。

那么,防火墙的原理是什么呢?
首先,防火墙的原理是基于网络包过滤技术。

网络包是网络传输中最小的数据单位,防火墙通过检查网络包的源地址、目的地址、端口号等信息,来判断是否允许通过。

如果网络包符合规则,则被允许通过防火墙;如果不符合规则,则被阻止或丢弃。

其次,防火墙的原理还包括状态检测技术。

状态检测是指防火墙能够记录和跟踪网络连接的状态,包括建立、维护和关闭连接。

通过状态检测,防火墙可以对已建立的合法连接进行监控和管理,同时对于未建立的连接进行拦截和检测,从而提高网络的安全性。

另外,防火墙的原理还包括应用层代理技术。

应用层代理是指防火墙可以代理网络应用程序的通信,对通信内容进行检查和过滤。

通过应用层代理,防火墙可以深入到应用层进行检测,对于恶意攻击和非法访问进行拦截和防范。

总的来说,防火墙的原理是基于网络包过滤、状态检测和应用层代理等技术,通过对网络流量进行监控和控制,来保护网络系统的安全。

防火墙的原理不仅能够阻止未经授权的访问和恶意攻击,还可以提高网络的稳定性和可靠性,是网络安全的重要保障。

随着网络安全威胁的不断增加,防火墙的原理也在不断发展和完善,以应对日益复杂的网络安全挑战。

防火墙的基本工作原理

防火墙的基本工作原理

防火墙的基本工作原理防火墙是一种网络安全设备,用于保护计算机网络免受未经授权的访问和恶意攻击。

它通过监控网络流量并根据预先设定的规则进行过滤,从而控制网络通信的进出。

1. 包过滤防火墙包过滤是防火墙最基本的工作原理之一。

它基于网络数据包的源地址、目的地址、端口号和协议类型等信息,对数据包进行检查和过滤。

防火墙根据预先设定的规则,决定是否允许数据包通过。

例如,可以设置规则禁止来自特定IP地址的数据包进入网络,或者只允许特定端口的数据包通过。

2. 状态检测防火墙状态检测是一种高级的防火墙工作原理。

它不仅基于包过滤的规则进行过滤,还会检测数据包的状态和连接信息。

防火墙会建立一个状态表,记录网络连接的状态,例如TCP连接的建立、终止和数据传输等。

通过检测连接的状态,防火墙可以更准确地判断是否允许数据包通过。

例如,可以设置规则只允许已建立的合法连接的数据包通过。

3. 应用层防火墙应用层防火墙是一种更高级的防火墙工作原理。

它能够分析和过滤应用层协议的数据,例如HTTP、FTP和SMTP等。

应用层防火墙可以检测和阻止恶意软件、网络攻击和数据泄露等。

例如,可以设置规则阻止包含恶意代码的HTTP请求,或者阻止发送敏感信息的邮件。

4. NAT技术网络地址转换(NAT)是防火墙的一种重要工作原理。

NAT技术可以将内部网络的私有IP地址转换为公共IP地址,从而隐藏内部网络的真实IP地址。

这样可以提高网络安全性,同时也可以节省公共IP地址的使用。

防火墙通过NAT技术,将内部网络和外部网络隔离开来,只允许经过转换的数据包进出内部网络。

5. VPN支持虚拟私有网络(VPN)是一种通过公共网络建立安全连接的技术。

防火墙可以提供VPN支持,允许远程用户通过加密的隧道连接到内部网络。

通过VPN,远程用户可以安全地访问内部资源,同时也可以保护数据的机密性和完整性。

防火墙会对VPN连接进行认证和加密,确保连接的安全性。

6. 日志记录和报警防火墙还可以进行日志记录和报警。

状态检测防火墙概念 -回复

状态检测防火墙概念 -回复

状态检测防火墙概念-回复什么是状态检测防火墙?状态检测防火墙是一种网络安全设备,用于监测和过滤网络流量,以保护计算机网络免受潜在的攻击。

它是现代网络防火墙的一种重要形式,既能对传入和传出的数据包进行过滤和分析,又能跟踪和管理连接状态。

状态检测防火墙的主要目标是保护网络中的计算机和设备免受未经授权的访问、恶意攻击、恶意软件和数据泄露。

工作原理状态检测防火墙使用一系列规则和策略来检查网络流量,并基于特定规则集对数据包进行决策。

它能够检测和分析传入和传出数据包的来源和目的地,以及与之相关的会话状态。

在检测到可疑流量或非法活动时,防火墙可以采取相应的动作,如阻止流量传输或向管理员发出警报。

状态检测防火墙有两种基本工作模式:有状态和无状态。

无状态防火墙(Stateless Firewall)仅基于源或目的地IP地址、端口号和协议类型等准则进行数据包过滤。

它无法追踪和管理会话状态,也无法检测报文重组、分段或其他网络协议特性。

缺乏会话状态的信息可能导致一些安全漏洞。

有状态防火墙(Stateful Firewall)则能够对数据包进行更为精确的检测,因为它能够跟踪和记录会话状态信息。

它可以检测到网络流量中的连接建立、连接终止和连接保持等状态变化,从而更好地识别和过滤恶意流量。

状态检测防火墙功能1. 数据包过滤与访问控制:防火墙根据预定义的规则集,过滤或允许特定类型的数据包通过网络边界。

它可以识别并阻止潜在的恶意流量,如入侵尝试、病毒传播和恶意软件下载。

2. 会话追踪和管理:状态检测防火墙能够追踪和管理数据包间的会话状态。

它可以检测到连接建立、连接保持和连接终止等状态变化,并根据会话的状态信息做出相应的决策。

3. 虚拟专用网络(VPN)支持:一些状态检测防火墙提供VPN功能,以加密和保护通过互联网传输的数据流。

这样可以确保远程用户或分支机构间的数据传输安全,同时防止未经授权的访问。

4. 负载均衡和带宽管理:一些高级状态检测防火墙具有负载均衡和带宽管理的功能。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浅谈状态检测防火墙的原理
2009-11-23 15:34:17| 分类:防火墙|字号订阅
防火墙发展到今天,虽然不断有新的技术产生,但从网络协议分层的角度,仍然可以归为以下三类:
1.包过滤防火墙;
2.基于状态检测技术(Stateful-inspection)的防火墙;
3.应用层防火墙。

这三类防火墙都是向前兼容的,即基于状态检测的防火墙也有一般包过滤防火墙的功能,而基于应用层的防火墙也包括前两种防火墙的功能。

由于<<浅>>文已讲了第一类防火墙,在这里我就讲讲基于状态检测技术的防火墙的实现原理。

为什么会有基于状态检测的防火墙呢?这就要先看看第一类普通包过滤防火墙的主要缺点,比如我们要允许内网用户访问公网的WEB服务,来看看第一类普通包过滤防火墙是怎样处理的呢?那首先我们应该建立一条类似图1所示的规则:
图1 但这就行了吗?显然是不行的,因为这只是允许我向外请求WEB服务,但WEB服务响应我的数据包怎么进来呢?所以还必须建立一条允许相应响应数据包进入的规则。

好,就按上面的规则加吧,在动作栏中我们填允许,由于现在数据包是从外进来,所以源地址应该是所有外部的,这里不做限制,在源端口填80,目标地址也不限定,这个这个目标端口怎么填呢?因为当我访问网站时本地端口是临时分配的,也就是说这个端口是不定的,只要是1023以上的端口都有可能,所以没有办法,那只有把这些所有端口都开放了,于是在目标端口填上1024-65535,这样规则就如图2所示了,实际上这也是某些第一类防火墙所采用的方法。

图2
想一想这是多么危险,因为入站的高端口全开放了,而很多危险的服务也是使用的高端口啊,比如微软的终端服务/远程桌面监听的端口就是3389,当然对这种固定的端口还好说,把进站的3389封了就行,但对于同样使用高端口但却是动态分配端口的RPC服务就没那么容易处理了,因为是动态的,你不便封住某个特定的RPC服务。

上面说了这是某些普通包过滤防火墙所采用的方法,为了防止这种开放高端口的风险,于是一些防火墙又根据TCP连接中的ACK位值来决定数据包进出,但这种方法又容易导致DoS 攻击,何况UDP协议还没有这种标志呢?所以普通包过滤防火墙还是没有解决这个问题,我们仍然需要一种更完美的方法,这时就有了状态检测技术,我们先不解释什么是状态检测防火墙,还是来看看它是怎样处理上面的问题的。

同上面一样,首先我们也需要建立好一条类似图1的规则(但不需要图2的规则),通常此时规则需要指明网络连接的方向,即是进还是出,然后我在客户端打开IE向某个网站请求WEB 页面,当数据包到达防火墙时,状态检测引擎会检测到这是一个发起连接的初始数据包(由SYN 标志),然后它就会把这个数据包中的信息与防火墙规则作比较,如果没有相应规则允许,防火墙就会拒绝这次连接,当然在这里它会发现有一条规则允许我访问外部WEB服务,于是它允许数据包外出并且在状态表中新建一条会话,通常这条会话会包括此连接的源地址、源端口、目标地址、目标端口、连接时间等信息,对于TCP连接,它还应该会包含序列号和标志位等信息。

当后续数据包到达时,如果这个数据包不含SYN标志,也就是说这个数据包不是发起一个新的连接时,状态检测引擎就会直接把它的信息与状态表中的会话条目进行比较,如果信息匹配,就直接允许数据包通过,这样不再去接受规则的检查,提高了效率,如果信息不匹配,数据包就会被丢弃或连接被拒绝,并且每个会话还有一个超时值,过了这个时间,相应会话条目就会被从状态表中删除掉。

就上面外部WEB网站对我的响应包来说,由于状态检测引擎会检测到返回的数据包属于WEB连接的那个会话,所以它会动态打开端口以允许返回包进入,传输完毕后又动态地关闭这个端口,这样就避免了普通包过滤防火墙那种静态地开放所有高端端口的危险做法,同时由于有会话超时的限制,它也能够有效地避免外部的DoS攻击,并且外部伪造的ACK数据包也不会进入,因为它的数据包信息不会匹配状态表中的会话条目。

上面虽然是讲的针对TCP(WEB服务)连接的状态检测,但这同样对UDP有效,虽然UDP
不是像TCP那样有连接的协议,但状态检测防火墙会为它创建虚拟的连接。

相对于TCP和UDP来说,ICMP的处理要难一些,但它仍然有一些信息来创建虚拟的连接,关键是有些ICMP数据包是单向的,也就是当TCP和UDP传输有错误时会有一个ICMP数据包返回。

对于ICMP的处理,不同的防火墙产品可能不同的方法,在ISA SERVER 2000中,不支持ICMP的状态检查,只能静态地允许或拒绝ICMP包的进出。

从上面可以看出,基于状态检测的防火墙较好的解决了第一类普通包过滤防火墙的问题,为了更直观的理解状态检测防火墙,我们还来看看一些实际例子,这些例子都是在ISA SERVER 2000后的表现。

(1)感受会话超时的限制
还是举一个能说明问题的例子,比如大家熟悉的QQ(QQ2003II),为什么你一直不聊天
和做其他动作仍然能够收到从腾讯服务器上发来的广告信息呢?肯定不是这个连接到腾讯服务器的QQ会话永不超时,其实你用sniffer软件一看就知道了,这是因为QQ每到一分钟时(但还没到一分钟)就会主动与腾讯服务器联系一次,这种联系对防火墙后的QQ是非常重要的,通常来说,对于UDP协议,会话超时都是一分钟或小于一分钟,另外windows 2000中UDP端口的NAT映射期也只有一分钟,它在一分钟之内联系,这样就会在防火墙状态表中保持它的会话,不至于会话被删除,想像一下,如果它不这样联系的话,一分钟后这条会话被删除,而刚好此时腾讯有个广告要传给你,那么你是不能收到的,当然其他从腾讯服务器上来的消息也不能收到,这是因为会话中已没有了匹配的条目,而规则中又没有静态打开的入站端口。

当然上面的分析是从用户的角
度来说的,从腾讯的角度来说,它也需要获知用户的连接状态,所以也需要定时通信,这已不在我们的讨论范围之内了。

除了QQ,MSN Messenger也是这样的。

(2)动态地打开入站端口
首先我已在ISA SERVER 2000中的protocol rules下定义了一条允许所有客户端访问外部WEB网站的规则,如图3,
图3
注意上面只明确定义了出站的规则,没有明确定义入站的规则,这是因为有状态检测技术起作用,我们用不着为上面的规则配套一条明确的入站规则。

图4是我在客户端打开网页时在ISA服务器上进行sniffer的结果,第一行是一个带有SYN标志的初始化连接的数据包,本地端口是22870,第二行是对方回应的数据包,由于与第一行属于同一个会话,防火墙已经为它动态地打开端口22870以便进入。

图4
(3)对初始包含有ACK标志的非法数据包的反应
我在内网150.0.1.41客户端上发送了一个带ACK的初使包给202.43.216.55,但被防火墙识别并复位(RST)了此连接,如图5、6。

基于状态检测技术(Stateful-inspection)的防火墙有强大功能,但由于状态检测防火墙毕竟是工作在网络层和传输层的,所以它仍然有一些不能解决的问题需要在应用层来进行解决,比如对于动态分配端口的RPC就必须作特殊处理;另外它也不能过滤掉应用层中特定的内容,比如对于http 内容,它要么允许进,要么允许出,而不能对http内容进行过滤,这样我们就不能控制用户访问的WEB内容,也不能过滤掉外部进入内网的恶意HTTP内容,另外,它也不能对用户进行认
证,为了解决这些问题,我们还必须把防火墙的过滤层次扩展到应用层,这就是应用层防火墙,不过这种称呼似乎有点不准,也许叫应用层级的状态检测防火墙更合适,其实今天比较大型的商业防火墙都应该是这个级别的防火墙了,比如微软的ISA SERVER 2000就是,在ISA中这种应用层的过滤就表现为应用程序过滤器(Application Filters),限于篇幅,有关此类防火墙的实现原理和优缺点,笔者就不打算赘述了。

注:本文未探讨另一类工作在应用层的防火墙,即代理服务器,也被称做应用代理网关。

相关文档
最新文档