RRI(Reverse Route Injection)는 원격 VPN 클라이언트 또는 LAN-to-LAN 세션에 대해 OSPF(Open Shortest Path First) 프로토콜 또는 RIP(Routing Information Protocol)를 실행하는 내부 라우터의 라우팅 테이블을 채우는 데 사용됩니다. RRI는 VPN 3000 Concentrator Series 버전 3.5 이상(3005 - 3080)에 도입되었습니다. RRI는 VPN Concentrator가 아니라 VPN 클라이언트로 취급되므로 VPN 3002 하드웨어 클라이언트에 포함되지 않습니다. VPN Concentrator만 RRI 경로를 알릴 수 있습니다. VPN 3002 하드웨어 클라이언트는 기본 VPN Concentrator로 네트워크 확장 경로를 다시 삽입하려면 코드의 버전 3.5 이상을 실행해야 합니다.
이 문서에 대한 특정 요건이 없습니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
Cisco VPN 3000 Concentrator with Software 버전 3.5
Cisco IOS® 소프트웨어 릴리스 12.2.3을 실행하는 Cisco 2514 라우터
Cisco VPN 3002 Hardware Client with Software 버전 3.5 이상
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참조하십시오.
RRI는 다음 4가지 방법으로 사용할 수 있습니다.
VPN 소프트웨어 클라이언트는 할당된 IP 주소를 호스트 경로로 삽입합니다.
VPN 3002 하드웨어 클라이언트는 NEM(Network Extension Mode)을 사용하여 연결하고 보호된 네트워크 주소를 삽입합니다. (PAT(Port Address Translation) 모드의 VPN 3002 하드웨어 클라이언트는 VPN 클라이언트처럼 처리됩니다.)
LAN-to-LAN 원격 네트워크 정의는 삽입된 경로입니다. (단일 네트워크 또는 네트워크 목록일 수 있습니다.)
RRI는 VPN 클라이언트 풀에 대한 보류 경로를 제공합니다.
RRI를 사용하는 경우 RIP 또는 OSPF를 사용하여 이러한 경로를 알릴 수 있습니다. 이전 버전의 VPN Concentrator 코드를 사용하면 LAN-to-LAN 세션에서 네트워크 자동 검색을 사용할 수 있습니다. 그러나 이 프로세스에서는 RIP를 광고 라우팅 프로토콜로만 사용할 수 있습니다.
참고: 마스터 서버와 백업 서버가 모두 RRI 경로를 알리므로 RRI를 VRRP(Virtual Router Redundancy Protocol)와 함께 사용할 수 없습니다. 이로 인해 라우팅 문제가 발생할 수 있습니다. 등록된 고객은 Cisco 버그 ID CSCdw30156에서 이 문제에 대한 자세한 정보를 얻을 수 있습니다(등록된 고객만 해당).
이 섹션에는 이 문서에서 설명하는 기능을 구성하기 위한 정보가 표시됩니다.
참고: 명령 조회 도구(등록된 고객만 해당)를 사용하여 이 섹션에 사용된 명령에 대한 자세한 내용을 확인하십시오.
이 문서에서는 다음 네트워크 설정을 사용합니다.
이 문서에서는 다음 구성을 사용합니다.
라우터 컨피그레이션 |
---|
2514-b#show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-IK8OS-L), Version 12.2(3), RELEASE SOFTWARE (fc1) Copyright (c) 1986-2001 by cisco Systems, Inc. Compiled Wed 18-Jul-01 20:14 by pwade Image text-base: 0x0306B450, data-base: 0x00001000 2514-b#write terminal Building configuration... Current configuration : 561 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname 2514-b ! ip subnet-zero ! ip ssh time-out 120 ip ssh authentication-retries 3 ! interface Ethernet0 ip address 192.168.1.10 255.255.255.0 ! interface Ethernet1 no ip address shutdown ! router rip version 2 network 192.168.1.0 ! ip classless ip route 0.0.0.0 0.0.0.0 192.168.1.1 ip http server ! line con 0 line aux 0 line vty 0 4 ! end |
RRI 학습 경로를 알리려면 로컬 VPN Concentrator(네트워크 다이어그램에서 VPN 3030b로 표시됨)의 개인 인터페이스에서 아웃바운드 RIP(최소)를 활성화해야 합니다. 네트워크 자동 검색을 사용하려면 인바운드 및 아웃바운드 RIP를 모두 활성화해야 합니다. 클라이언트 RRI는 VPN Concentrator(예: VPN, L2TP(Layer 2 Tunnel Protocol), PPTP(Point-to-Point Tunneling Protocol) 등)에 연결하는 모든 VPN 클라이언트에서 사용할 수 있습니다.
클라이언트 RRI는 VPN Concentrator에 연결하는 모든 VPN 클라이언트에서 사용할 수 있습니다. 클라이언트 RRI를 구성하려면 Configuration(컨피그레이션) > System(시스템) > IP Routing(IP 라우팅) > Reverse Route Injection(역방향 경로 삽입)으로 이동하여 Client Reverse Route Injection(클라이언트 역방향 경로 삽입) 옵션을 선택합니다.
참고: VPN Concentrator에는 192.168.3.1 - 192.168.3.254의 클라이언트 풀뿐만 아니라 그룹 및 사용자가 정의되어 있습니다. 자세한 라우팅 테이블 정보는 확인/테스트 RIPv2를 참조하십시오.
VPN 3002 Client에 대해 Network Extension RRI를 구성하려면 Configuration(구성) > System(시스템) > IP Routing(IP 라우팅) > Reverse Route Injection(역방향 경로 삽입)으로 이동하여 Network Extension Reverse Route Injection(네트워크 확장 역방향 경로 삽입)에 대한 옵션을 선택합니다.
참고: 네트워크 확장 RRI가 작동하려면 VPN 3002 클라이언트가 3.5 이상 코드를 실행해야 합니다. 라우팅 테이블 정보는 확인/테스트 NEM RRI를 참조하십시오.
이 세션은 로컬 LAN의 네트워크 192.168.6.0/24을 지원하는 172.18.124.133의 원격 피어가 있는 LAN-to-LAN 세션입니다. LAN-to-LAN 정의에서(Configuration(구성) > System(시스템) > Tunneling Protocols(터널링 프로토콜) > IPSec > LAN-to-LAN > Routing(라우팅)을 선택하면 네트워크 목록 대신 네트워크 자동 검색이 사용됩니다.
참고: RIP만 네트워크 자동 검색을 사용할 때 원격 네트워크 주소를 광고하는 데 사용할 수 있습니다. 이 경우 RRI 대신 일반 자동 검색이 사용됩니다. 라우팅 테이블 정보는 Verify / Test LAN-to-LAN Network Autodiscovery를 참조하십시오.
RRI를 구성하려면 Configuration(컨피그레이션) > System(시스템) > Tunneling Protocols(터널링 프로토콜) > IPSec으로 이동합니다. LAN-to-LAN 정의에서 풀다운 메뉴를 사용하여 Routing(라우팅) 필드를 Reverse Route Injection(역방향 경로 주입)으로 설정하여 LAN-to-LAN 세션에 정의된 경로가 RIP 또는 OSPF 프로세스에 전달되도록 합니다. Apply(적용)를 클릭하여 설정을 저장합니다.
참고: LAN-to-LAN 정의가 RRI를 사용하도록 설정된 경우 VPN 3000 Concentrator는 내부 라우터가 원격 네트워크에서 멀리 떨어져 있도록 원격 네트워크(단일 네트워크 또는 네트워크 목록)를 광고합니다. 라우팅 테이블 정보는 LAN-to-LAN 네트워크 RRI 확인/테스트를 참조하십시오.
CLI 모드에서 구성하려면 원격 LAN-to-LAN VPN 네트워크의 정보를 실행 중인 OSPF 네트워크에 주입하려면 라우팅이 올바른지 확인을 참조하십시오.
보류 경로는 원격 네트워크 또는 VPN 클라이언트 풀에 대한 경로의 자리 표시자로 사용됩니다. 예를 들어 원격 VPN 피어가 192.168.2.0/24 네트워크를 통과할 경우 로컬 LAN에서 해당 네트워크를 확인할 수 있는 방법은 몇 가지 뿐입니다.
내부 라우터(예: 샘플 라우터 컨피그레이션의 2514-b)에는 VPN Concentrator의 전용 주소를 가리키는 192.168.2.0/24용 고정 경로가 있습니다. RRI를 실행하지 않으려는 경우 또는 VPN Concentrator에서 이 기능을 지원하지 않는 경우 이 옵션을 사용할 수 있습니다.
네트워크 자동 검색을 사용할 수 있습니다. 그러나 이렇게 하면 VPN 터널이 가동되는 경우에만 192.168.2.0/24 네트워크를 로컬 네트워크로 푸시합니다. 간단히 말해, 로컬 네트워크는 원격 네트워크에 대한 라우팅 지식이 없기 때문에 터널을 시작할 수 없습니다. 192.168.2.0 원격 네트워크가 터널을 시작하면 자동 검색을 통해 네트워크를 전달한 다음 라우팅 프로세스에 삽입합니다. 이는 RIP에만 적용됩니다. 이 경우에는 OSPF를 사용할 수 없습니다.
Address Pool Hold Down Routes를 사용하면 터널이 없는 경우 로컬 및 원격 네트워크 모두 터널을 불러올 수 있도록 항상 정의된 네트워크를 광고합니다.
주소 풀 보류 중단 경로를 구성하려면 Configuration(컨피그레이션) > System(시스템) > IP Routing(IP 라우팅) > Reverse Route Injection(역방향 경로 삽입)으로 이동하여 주소 풀을 입력합니다. 라우팅 테이블 정보는 확인/테스트 보류 경로를 참조하십시오.
OSPF를 사용하려면 Configuration(구성) > System(시스템) > IP Routing(IP 라우팅) > OSPF로 이동한 다음 Router ID(IP 주소)를 입력합니다. 자동 시스템 및 사용 옵션을 선택합니다. RRI 경로를 OSPF 테이블로 푸시하려면 VPN 3000 Concentrator의 OSPF 프로세스를 자동 시스템으로 설정해야 합니다.
라우팅 테이블 정보는 Verify / Test OSPF With RRI를 참조하십시오.
이 섹션에서는 컨피그레이션이 제대로 작동하는지 확인하는 데 사용할 수 있는 정보를 제공합니다.
Output Interpreter 도구(등록된 고객만 해당)(OIT)는 특정 show 명령을 지원합니다. OIT를 사용하여 show 명령 출력의 분석을 봅니다.
VPN Concentrator에는 그룹 및 사용자 정의, 클라이언트 풀 192.168.3.1 - 192.168.3.254이 있습니다.
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:21, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 192.168.3.0/32 is subnetted, 1 subnets R 192.168.3.1 [120/1] via 192.168.1.5, 00:00:21, Ethernet0 !--- 192.168.3.1 is the client-assigned IP address !--- for the newly connected VPN Client. S* 0.0.0.0/0 [1/0] via 192.168.1.1
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 192.168.3.0/32 is subnetted, 2 subnets R 192.168.3.2 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 R 192.168.3.1 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
각 VPN 클라이언트에 대한 호스트 경로가 추가되면 라우팅 테이블에서 192.168.3.0/24에 대한 보류 경로를 사용하는 것이 더 쉬워질 수 있습니다. 즉, 클라이언트 RRI를 사용하는 250개의 호스트 경로와 하나의 네트워크 보류 경로 중에서 선택할 수 있습니다.
다음은 보류 경로의 사용을 보여주는 예입니다.
Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:13, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 192.168.3.0/24 is subnetted, 1 subnets R 192.168.3.0 [120/1] via 192.168.1.5, 00:00:14, Ethernet0 !--- There is one entry for the 192.168.3.x network, !--- rather than 1 for each host for the VPN pool. S* 0.0.0.0/0 [1/0] via 192.168.1.1
다음은 라우터의 라우팅 테이블입니다.
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 R 192.168.15.0/24 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 !--- This is the network behind the VPN 3002 Client. 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:07, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:04, Ethernet0 R 192.168.6.0/24 [120/2] via 192.168.1.5, 00:00:04, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
참고: RIP에는 3분 보류 타이머가 있습니다. LAN-to-LAN 세션이 중단되더라도 경로가 실제로 시간 초과되는 데 약 3분이 걸립니다.
다음은 라우터의 라우팅 테이블입니다.
Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:11, Ethernet0 R 192.168.6.0/24 [120/1] via 192.168.1.5, 00:00:11, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
192.168.6.0/24이 LAN-to-LAN 원격 네트워크 목록에서 사용되었으므로 이 정보는 라우팅 프로세스로 전달됩니다. 192.168.6.x, .7.x 및 .8.x(모두 /24)의 네트워크 목록이 있는 경우 라우터의 라우팅 테이블은 다음과 같습니다.
R 192.168.8.0/24 [120/1] via 192.168.1.5, 00:00:02, Ethernet0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:02, Ethernet0 R 192.168.6.0/24 [120/1] via 192.168.1.5, 00:00:02, Ethernet0 R 192.168.7.0/24 [120/1] via 192.168.1.5, 00:00:02, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1 ...
이 예에서 192.168.2.0은 자리 표시자로 사용할 원격 네트워크입니다. 기본적으로 보류 풀을 활성화한 후 내부 라우터의 라우팅 테이블에 다음이 표시됩니다.
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 R 192.168.2.0/24 [120/1] via 192.168.1.5, 00:00:06, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
172.18.124.0 경로는 실제로 VPN 3000 Concentrator의 외부 공용 인터페이스 네트워크입니다. VPN Concentrator의 개인 인터페이스를 통해 이 경로를 학습하지 않으려면 고정 경로 또는 경로 필터를 추가하여 이 확인된 경로를 다시 작성하거나 차단합니다.
이제 192.168.1.1에서 기업 방화벽을 가리키는 고정 경로를 사용하면 라우팅 테이블이 ip 경로 172.18.124.0 255.255.255.0 192.168.1.1을 사용하는 것처럼 표시됩니다.
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets S 172.18.124.0 [1/0] via 192.168.1.1 C 192.168.1.0/24 is directly connected, Ethernet0 R 192.168.2.0/24 [120/1] via 192.168.1.5, 00:00:28, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 O E2 192.168.15.0/24 [110/20] via 192.168.1.5, 00:07:33, Ethernet0 O E2 192.168.6.0/24 [110/20] via 192.168.1.5, 00:07:33, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 O E2 192.168.2.0/24 [110/20] via 192.168.1.5, 00:07:33, Ethernet0 192.168.3.0/32 is subnetted, 1 subnets O E2 192.168.3.1 [110/20] via 192.168.1.5, 00:00:08, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
이 예제의 값은 다음과 같습니다.
192.168.15.0은 VPN 3002 Concentrator의 네트워크 확장 모드입니다.
192.168.6.0은 LAN-to-LAN 세션을 위한 네트워크입니다.
192.168.2.0은 보류 경로입니다.
192.168.3.1은 클라이언트 삽입 경로입니다.
로컬 VPN Concentrator의 라우팅 테이블에 경로가 표시되는지 확인합니다. 이를 확인하려면 Monitoring(모니터링) > Routing Table(라우팅 테이블)로 이동합니다.
RRI를 통해 학습한 경로를 공용 인터페이스(인터페이스 #2)의 고정 경로로 볼 수 있습니다. 이 예에서 경로는 다음과 같습니다.
보류 경로 192.168.2.0은 공용 인터페이스의 IP 주소, 172.18.124.132의 다음 홉을 보여줍니다.
192.168.3.1 주소가 할당된 VPN 클라이언트에는 공용 네트워크(172.18.124.1)의 VPN Concentrator에 대한 기본 게이트웨이의 다음 홉이 있습니다.
192.168.6.0의 LAN-to-LAN 연결은 피어 주소 172.18.124.133을 표시하며, 네트워크 확장 모드의 VPN 3002 Concentrator에 대해서도 마찬가지입니다.
현재 이 컨피그레이션에 사용할 수 있는 특정 문제 해결 정보가 없습니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
02-Feb-2006 |
최초 릴리스 |