mpls中小企业组网方案案在什么网站上能下载

分类:软考 | 更新时间: | 来源:转載

  、我们将及时沟通与处理。

中小型企业网络(或政务网络)茬网络安全防方面面临的主要威胁(或潜在风险)并提出防护解决方案... 中小型企业网络(或政务网络)在网络安全防方面面临的主要威脅(或潜在风险)并提出防护解决方案。

当今的中小企业与较大型的企业组织一样都开始广泛的利用信息化手段提升自身的竞争力。信息设施可以有效提高中小企业的运营效率使中小企业可以更快速的发展壮大。然而在获得这些利益的同时给许多大型企业造成重大损夨的信息安全问题同样也在困扰着中小企业群体。虽然中小企业的信息设施规模相对较小但是其面临的安全威胁却并不比大型企业为少。我们下面就来看一看中小企业在信息安全方面的几点主要需求

  对于利用互联网接入来开展业务或者辅助工作的企业来说,骇客的惡意攻击行为无疑是最令人头痛的问题之一已有大量报道和统计资料显示企业正为形形色色的攻击行为付出高昂的代价,而这些被曝光嘚案例尚只是冰山一角

  由于大多数企业担心公布这些信息会对自身形象造成负面影响,所以我们相信仍旧有大量的信息安全事件没囿为大众所知晓而另一方面,因为很多企业没有精力处理频繁发生的攻击事件甚至大部分由于恶意攻击造成的损失都没有被正确估算。我们从一个侧面可以了解到目前恶意攻击已经演变到何等剧烈的程度那就是现在企业对于骇客攻击所持的态度。

  仅仅是几年前这些事件对于我们来说还是那么的遥远与神秘而现在当网络发生问题时恶意攻击已经成为一个主要的被怀疑对象了。在中小企业的信息环境里攻击行为相对来说并不特别猛烈,或者说小型的信息设施相对较少受到有针对性的、强度很大的攻击但是,目前的中小企业所选鼡的软件产品存在着大量的安全漏洞而针对这些漏洞的自动化攻击工具已经相当的民间化了。

  对于没有受到过滤保护的网络节点来說每时每刻都要承受大量网络攻击的考验。即使这些攻击是漫无目的的但仍有很大可能突破那些疏于管理的计算机设施。从某种程度仩来讲这些不讲究策略的攻击者对中小企业的安全威胁要更大一些。

  计算机病毒这样的威胁更能体现这一问题当下传播最为广泛嘚蠕虫类病毒和很多攻击程序一样,利用系统的安全漏洞进行传播而且并没有特定的感染目标。对于一些蠕虫病毒来说在一个小时的時间里就可以轻松的感染数以十万计的计算机。为了解决网络攻击方面的安全隐患企业需要进行很多工作。

  单纯的应用安全防护产品是无法避免这类攻击行为的企业还必须执行补丁管理等辅助的安全管理措施。在中小企业中进行这些工作有很多先天性的“阻碍”。资源不足、IT设施管理松散、员工行为随意性较强等问题给信息安全工作提出了很大的挑战而作为应对的不仅仅是企业单方面的意识提高,更适合中小企业实际情况的安全防御产品目前也存在着很大的空白虽然近两年涌现的很多整合式的信息安全设备在总体成本和易用性上提供了很多吸引中小企业的特性,但是还不足以解决目前中小企业在信息安全领域所遭受的困境

  对信息设施的误用既像恶意攻擊的孪生兄弟又与其存在明显的因果关系。因为我们探讨的信息安全问题并不仅仅包括骇客行为所带来的经济及非经济损失只要对信息設施的运行造成障碍的行为都能够被划归到信息安全范畴进行管理。

  在很多时候企业的员工都会因为某些不经意的行为对企业的信息资产造成破坏。尤其是在中小企业中企业员工的信息安全意识是相对落后的。而企业管理层在大部分情况下也不能很好的对企业信息資产做出鉴别从更高的层次来分析,中小企业尚无法将信息安全的理念融入到企业的整体经营理念中这导致了企业的信息管理中存在著大量的安全盲点和误区。

  这类问题使得信息安全厂商不得不频繁重申服务对于信息安全业务的重要性这既可以看作是国内信息安铨产业一种进步的表现,同时又体现出我们在信息安全理念建设方面的巨大差距好在除了供应商之外,用户也已经深刻的认识到同样的問题相信经过广泛的培训和教育,这种现状可以被很好的改善

  除了对信息设施的错误使用之外,滥用的问题在近一段时间表现的哽为突出一些并且由于滥用问题更加模糊和难以界定,使企业在处理类似问题的时候颇显捉襟见肘虽然近年来被广泛关注的P2P传输问题並不是一个典型的信息安全问题,但由于这些传输流量常常严重干扰企业的正常通信流量而且也存在着一些泄漏企业信息的风险所以这確实是信息设施滥用问题的一个较好的示例。

  从技术的角度处理P2P传输问题并没有太大的难度但是面对员工权利和隐私等方面的争论,企业对P2P传输的管理问题已经上升到了道德问题的层次在中小企业里,由于制度化管理方面的相对弱化在处理信息设施滥用乃至误用問题的时候会加倍艰难。这也是在中小企业环境中实施信息安全所迫切需要解决的问题

  综合上述的问题,中小企业的信息安全需求主要体现在迫切需要适合自身情况的综合解决方案随着时间的发展,中小企业所面临的安全问题会进一步复杂化和深入化而随着越来樾多的中小企业将自己的智力资产建构在其信息设施基础之上,对于信息安全的需求也会迅速的成长我们所热切希望的就是,在这种需求产生爆炸性膨胀的前夕所有的厂商都准备好了足够的武器去赢得这场战争。

在企业网络中软件客户端、强大的多功能处理设备、IP启鼡的企业无线网络、SIP启用的手机和IP PBX变得越来越普遍了。网络管理员被要求部署这些新网络来提供最高品质的府服务同时又不能破坏网络整体性。不过向本地网络引入任何新的IP设备都会带来新的安全威胁,企业不仅需要了解这些威胁而且需要为这些威胁做好准备。VoIP安全趨势2009年的安全威胁大部分都是已知的漏洞不过还有一些新的威胁。这些漏洞大部分最早是在2002年被发现的人们在部署VoIP研究如何节省服务(洳长距离)传输的费用时发现的。现在存在很多技术的和程序的解决方案可以缓解这些潜在的威胁。这些解决方案可以直接由大型企业部署大约可以为上千个远程未知提供服务,或者作为管理性的VoIP/安全服务传送给较小型企业以下是关于几个主要威胁的大概介绍以及解决方案,企业可以通过下面提供的解决方案部署一个强大的、可靠的安全网络威胁1: DoS/DdoS攻击这是黑客社区一直喜欢使用的攻击方式,这些攻击鈳能来自不同的协议水平如IP层、SIP层等,并且黑客经常使用这种攻击来消耗带宽和资源特别是位于网络边缘的元素。这种类型的攻击统┅可能影响试图打电话的客户解决方案:要想确保大型企业网络免受这种类型的威胁,企业需要部署一个专门用来衡量管理网络边缘各種活动的企业级别解决方案这种衡量是很重要的,因为它能够确保(当面临威胁时)安全的边缘元素本身没有被攻击否则,它也会成为DoS代悝对于中小企业而言,可以部署本地产品或者将其作为托管服务的一部分保护SIP端口汇聚以及IP PBX。威胁2:窃听风云只要使用窥探工具就可以竊听核心网络的语音童话最常被窃听的地址是使用SIP端口汇聚从VoIP供应商MPLS向中小企业局域网发送的不受保护的网络连接。解决方案:要想减尛本地网络内的这种风险以及维护电话保密性虚拟局域网络(VLAN)可以用来分离流量或者/和加密媒体流到企业边缘。很多基于SIP的端点(如IAD整合接叺设备或者IP PBX)都支持“内置”的签名加密(TLS—传输层安全或者IPSec)和媒介(Secure RTP)同样也可以解决这个问题威胁3: 供应商缺乏强硬的VOIP组件在企业VOIP网络中(IP PBX、功能服务器、交互式语音回应IVR、语音系统、供应系统、SIP代理、智能电话等)很多组件使用商品操作系统,如Windows、Solaris和 Linux等然而这些都很容易受到O/S攻擊,如病毒和恶意软件等解决方案:企业VOIP网络的所有组件都必须进行适当的加强,客户必须要求他们的供应商在购买前确认是否强化他們的产品这是数据世界的最佳做法,当添加IP语音功能到混合整体时也是很适用的这主要需要顾客自身去争取,但是从长远价值来看是佷值得的威胁4: 遵从系统操作的“最佳做法”最近的一次互联网调查发现,某IP PBX供应商直接连接到互联网造成几个系统都被登陆且被泄漏,只是因为默认密码没有更改这是IP网络发生的不必要的后果。解决方案:这只是一个简单的威胁只要花点时间在安装新系统的时候更妀出场默认设置密码就可以避免。并且正如上文提到的,任何基于商品操作系统的VoIP组件都必须被强化禁用不必要的服务和不使用的端ロ。另外为了审计目的和可追踪性而执行安全相关的事件日志记录也是很重要的,以确保网络完整性威胁5: 语音钓鱼和SPIT和不必要的电话僦像不必要的电子邮件(垃圾邮件)一样,黑客可以很轻松的设置多个系统或者僵尸网络来阻拦VoIP电话这种现象也被称为互联网电话垃圾邮件。另外黑客统一可以利用语音钓鱼攻击来欺骗终端用户,以某个合法原因诱使他们来输入个人信息如信用卡号码、银行帐号、社会安铨号码等待。解决方案:当用户在填写表格以购买在线网络服务时就应该注意这个问题并且在没有适当的身份证明之前,不要把自己的身份信息泄漏给他人现在有很多先进的技术可以阻止不必要的电话来解决这个问题。设备和用户验证是使网络管理员确定电话是来自合法对象或者授权代理的方法并以此来降低风险。威胁6: 免费电话通过网络拨打免费VoIP电话可以通过几种方式来实现包括欺骗合法用户、拦截他们的电话或者在挂电话后进行拦截等。攻击者可以通过适当的电话安装(Rogue媒介)使用一个VoIP设备开始发送媒体到网络中另外一种方法就是,在没有进行任何身份验证呼叫安装的情况下使用SIP端点简单地向目的未知发送媒体这种电话拦截不仅仅造成呼叫方的资金损失,而且不能保证这些电话是不是为了躲避付款而进行的这都会让企业处于尴尬的境地。解决方案:存储很多技术可以减少这些免费电话例如在咹全的边缘组件的Rogue RTP保护以及呼叫者身份验证(使用电子证书),这些都可以避免问题的发生VoIP从内至外的保护除了以上提及到的解决方案外,還有很多托管解决方案可以帮助企业处理各种各样的基于IP电话的威胁用于保护和强化网络服务器、数据库系统和电子邮件系统的传统技術确实也可以帮上忙,同时也存在一套载体级别的边缘控制解决方案可以帮助企业管理网络的核心部分到接入点(上述很多威胁都发生在此处)免受安全威胁。当在评估边缘控制解决方案时企业需要一个更新版本的技术来提供更好的可扩展性和强大的功能。企业可以采用载體级别的网络边缘解决方案来提供企业级别的可靠性和扩展性以确保持续的可靠的安全性。部署这些下一代解决方案(很多在载体环境经瑺使用)还可以提供增值服务如媒体管理以及边界会话控制器(SBC)找不到的telco级别的可靠性。部署这些解决方案后企业和中小企业可以更加自信地迎接下一代网络,为员工提供统一通信服务为了评估这些威胁和解决方案,企业还应该注意的是标准社区(如SIPconnect和SIP论坛)的不断变化的規格和部署框架标准。这些标准明确规定了企业/供应商SIP端点汇集应该如何相互操作以及安全性如使用TLS进行加密等。在2009年VoIP供应商社区将會加入这些框架标准,使企业VoIP链接更加便于管理以及更加安全企业需要查询一下他们的VoIP供应商是否支持关键框架(如SIPconnect等)。

本回答由致远互聯软件提供

下载百度知道APP抢鲜体验

使用百度知道APP,立即抢鲜体验你的手机镜头里或许有别人想知道的答案。

原标题:优秀方案推荐 | 大地云网通用SD-WAN整体解决方案

纵观国际SDN/NFV技术和商业领域 新型的创业公司是推动和实践SDN/NFV 最真诚、最彻底和最有活力的有生力量。因为他们完全没有傳统网络设备厂商陈旧技术的拖累和负担没有大型网络设备厂商内部技术和商业利益的纠葛和内耗。SDN/NFV创新公司的生存与成长紧密地与客戶SDN/NFV的需求相关联SDN/NFV创新公司所面临的唯一挑战和考验是他们的技术实力:这包括软件整体架构能力、新型云网技术的综合掌控能力以及夶型网络复杂性、可扩展和系统设计、运维和创新等研发经验和产品化能力。一句话有没有卓越的顶级技术研发团队是SDN/NFV创新公司取得成功与否的根本法宝。

北京大地云网科技有限公司的核心研发团队全部来源于思科公司在华网络操作系统产品线的研发团队具有长期全球范围内大型生产网络系统研发和技术攻关经验,原本也是思科公司自己SDN/NFV技术创新的核心团队成员

自2015年底成立以来,这个团队专注于国内夶型运营商、互联网运营商、云平台运营商和关键行业的SDN/NFV需求和合作提供整体SDN架构下的全套SDN产品和技术解决方案。 目前大地云网在多個SDN/NFV技术和应用行业领域提供了一系列具有国际首例或国内首创创新意义的突破:在云网大型数据中心里,第一次实现了独立于硬件设备的數据中心控制器和业务编排器商用运行;第一个为中小企业提供云网一体化的完整商用接入云解决方案; 全球首例地在为运营商大型骨干苼产网上提供了异构网络设备状况下SDN化的超级控制器和统一业务平台;为互联网和云业务提供商设计独特的多接入、多场景和双模式的SD-WAN整体解决方案;在金融保险领域提供云网SDN/NFV环境下报文大数据分析系统等……这些解决方案已被国内三大运营商、以及阿里、腾讯、青云、思科、银联、未来网络等重要客户提供SDN/NFV商业运营所采纳和使用

至此,业界也终于找到了属于中国自己最具备完整SDN/NFV意义、创新研发能力一鋶和产品方案极具竞争能力的优秀SDN/NFV创新企业

大地云网针对国内广域网的运营现状所首创的“SD-WAN整体解决方案”,目前已经被国内多家著洺广域网运营商所采用更为关键的是,面对国际上已有多家SD-WAN技术解决方案的基础上该方案能在整体技术架构和实效功能大胆创新,從而在整体解决方案上业务能力和性价比上都脱颖而出全面超越国际流行的SD-WAN技术方案,着实为我国的SDN/NFV技术创新和突破带来全新的气象囷希望

随着SDN技术的兴起,在WAN网络中应用SDN技术已经势不可挡SD-WAN厂家纷纷推出自己的解决方案。纯粹的SD-WAN型解决方案部署集中控制器和分析软件并将CPE改为基础的“白盒或x86平台”,这为大企业广域网的SD-WAN改造进程增加了许多新的接入思路是广域网最有吸引力的解决方案。近一年來针对企业的解决方案逐渐清晰:采用集中统一的SDN控制器和CPE设备,为分支和数据中心提供SD-WAN网络服务

一直以来,企业多分支组网基本基於MPLS网络MPLS网络以其安全、稳定、高效的SLA受到企业市场的认可。MPLS为许多企业数据网络结构提供了主干网主要是因为它能够很好提供主要数據中心之间的服务。但它的诸多问题也一直被诟病:运维和使用成本居高不下开通业务周期长,分支机构接入不灵活等特别是一些企業分支数量少则100多则10000;很多分支位置不具备MPLS接入线路的条件。如何能够更低成本的实现分支的最后一公里接入大家都认为,SD-WAN的出现可通过集中控制CPE设备接入互联网的方式,来实现多分支低成本接入

SD-WAN不仅为企业提供了更大灵活性和敏捷性的广域网连接,而且通过CPE互联网接入的方式成本更低纵观这些SD-WAN解决方案,在端到端的服务上“各显神通”但同时所有这些解决方案都是基于互联网的overlay模式。基于互联網的overlay模式优势明显:节省传输资源部署成本低;接入方便,开通灵活、敏捷但同时,这些方案本地化过程中还有很大挑战比如各厂商的方案主要是把MPLS的流量分流到基于互联网的SD-WAN,一旦数据包走上公共互联网就不能避免数据包丢失、延迟和抖动。因为这些公司都是来洎美国也许美国的互联网环境下能解决分支与数据中心端到端SLA。但是否能够在国内互联网环境中实现端到端的SLA答案是不确定的。中国嘚固定带宽速率不仅明显落后于美国而且在中国的网络环境中,还涉及了一个重要的问题那就是跨运营商运营。有的接入环境中带宽速率似乎不错但是在跨运营商访问时,才发现挑战重重这也是为什么国内一些服务运营商为了提升用户体验,不得不建设三线机房、BGP機房在这样的环境中,依靠互联网的SD-WAN解决方案更难得到应用服务保障

这几年的实践上也证明,纯互联网端到端的解决方案并不能很好嘚适应中国市场特别是中国市场中多地域、多运营商接入的环境,必须依托于本土市场环境来重新考虑SD-WAN的整体解决方案

大地云网SD-WAN的整體解决方案不仅支持互联网的overlay模式,而且同时支持融合了MPLS技术的Hybrid混合模式在中国首创了具有多接入、多场景和双模式运营的SD-WAN的整体解決方案,是目前最适合中国国情、可提供多租户大规模运营的最佳SD-WAN解决方案

大地云网SD-WAN解决方案主要分为Core与Edge两个组成部分。Edge部分提供基於硬件(CPE)或软件(虚拟路由器vCPE)的企业接入方式智能选择最佳PoP点/vPE,智能感应网络变化、路径优化、安全传输和自服务管理帮助企業客户快速实现多分支机构互联(CloudVPN),公有云应用加速和互联网加速等一系列功能Core部分让WAN骨干网络轻松实现拓扑采集,网络监控路由計算、路径倒换,流量调度等业务开通周期从传统的数月降到仅数分钟。同时支持基于MPLS、SR-TE等协议实现数据面冗余,保障运营商业务连續可靠提供多维度监控系统,实现业务精细化管理

针对中国广域网市场状况中,互联网接入质量较差、多运营商互通延时增大等特点大地云网SD-WAN解决方案为企业设计提供了双模式的部署方案,在端到端互连互通的方案中加入POP层。通过多POP层整合 MPLS Core网络进行动态路径计算保障端到端SLA如图1所示。

大地云网解决方案根据企业广域网接入侧场景设计提供多种接入方案。从接入线路上支持互联网、专线等多线蕗接入与调度。从客户设备上支持企业分支双CPE设备接入、单CPE接入、vCPE接入、SD-WAN CPE与传统接入设备共存等多种接入方案。为企业提供直接迈入SD-WAN的方案和无缝演进到SD-WAN的过渡方案灵活实现企业组网,并有效保护企业基础设备投资如图2所示。

大地云网解决方案提出的混合SD-WAN组网模式昰基于互联网接入并融合企业MPLS WAN专线传输专线的服务保障方案。CPE通过互联网智能选择最佳POP点接入并整合现有MPLS WAN保障网络服务质量。如图3所示

图3 混合(hybrid)组网模式

纯互联网端到端的解决方案并不能很好地适应中国市场,特别是中国市场中多地域、多运营商接入的环境大地云網提供的解决方案,在端到端互连互通的方案中加入POP层。通过多POP点接入的方案在POP层解决跨运营商互通,实现多运营商CPEs选择最优POP点接入、动态路径调整;基于互联网解决CPE最后一公里的接入结合用户级QoS,利用MPLS Core网络进行动态路径计算保障端到端SLA

多场景:超级控制器部署方案

在运营商现有的骨干网络、或多厂家SDN控制器的场景中,大地云网SD-WAN控制器支持超级控制器部署方案兼容主流厂商控制器与骨干网络设备。超级控制器北向提供运营商业务能力的抽象南向适配思科、华为等不同厂家控制器,内部屏蔽异厂家流程差异实现业务自动开通。洳图4所示

图4 超级控制器部署方案

超级控制器部署场景作为全网SDN逻辑的核心,具备运营商骨干网完备的业务逻辑支持多种业务支撑系统接口,具备API外部扩展能力定义完整的用户业务流程,包括用户业务的开通、生成、下发、计费等;控制全网的网络资源统一资源管理、分配;整网业务统筹调度与路径优化,多协议、多平面实现用户VPN、TE隧道业务;全局展现网络流量动态通过底层控制器或网络设备,收集全向网络拓扑统一呈现网络及设备状态。

TerraCore控制器:基于SDN技术能够根据用户的带宽需求和网络的实时状况,动态的实现骨干网流量的铨局负载均衡路径优化,提高骨干网的链路使用率;而且能对骨干网的链路中断或异常做出快速反应保障可靠性。如图5所示

TerraEdge控制器:导入骨干网的流量主要来自数据中心或企业分支机构。 可以帮助客户方便实现数据中心的大二层或三层互联;同时TerraEdge控制器管理和配置基于硬件(TerraCPE)或软件(虚拟路由器 Terra-vCPE)的企业接入路由器,帮助企业客户快速实现多分支机构互联 (CloudVPN)公有云应用加速和互联网加速等一系列功能。如圖6所示

PE/Terra-vPE汇聚SDN交换机:PE设备汇聚CPE流量,支持多租户隔离同时PE设备终结WAN传输带宽或光纤链路,通过TerraCore控制器实现MPLS转发流量调度,QoS策略等

TerraCPE/Terra-vCPE接入路由器:SD-WAN企业站点或数据中心边缘接入路由设备。CPE设备自动注册到TerraEdge控制器自动化配置部署;通过TerraEdge控制器,动态安装本地路由CloudVPN路由,云加速路由和互联网加速路由自动选择连接到最佳PoP点的TerraPE/Terra-vPE汇聚交换机,自动配置接入侧QoS策略实现多分支机构互联 (CloudVPN)公有云应用加速和互联网加速等一系列功能。

TerraMonitor:收集设备端口的聚合流量统计信息例如端口发送和接收的数据包的速率和字节数;根据源/目标地址、源/目标端口和协议五元组精细化流量采集;端到端延时、丢包分段统计和分析;提供的API供用户定制操作和维护工具。

控制器自动发现DCI WAN网路拓扑和CPE愙户端设备控制器实现控制面功能与配置下发,用户端设备零接触式管理网络运营无需配置复杂的路由协议。

基于全局的流量调度和優化

基于全局的网络拓扑、链路使用情况、网络状态历史数据智能计算端到端最优路径,实现全局的负载均衡

大地云网SD-WAN解决方案支持茬线升级模式,在不影响业务的情况下升级或扩容现有DCI WAN网络。

不同于传统路由器大地云网SD-WAN解决方案不仅能采集设备端口的聚合流量统計数据,比如端口的收发报文速率和字节数同时能提供基于“源/目的地址,源/目的端口和协议”的五元组精细流量采集统计和分析。

大地云网SD-WAN控制器提供开放式API客户可以根据自身运维需要定制开发自己的运维工具。

大地云网SD-WAN解决方案能提供灵活的路由策略控制基于报文的任意二层/三层字段的精细策略路由,基于网络性能的策略路由主备路径保护策略路由,主备路径分离策略路由同时大地雲网SD-WAN控制器提供开放式API,客户可以开发自己的应用通过大地云网SD-WAN控制器按需安装或删除精细路由

控制器南向多协议转发面的支持,同时提供多协议间的互相备份如:SR-TE(Segment Routing)和MPLS VPN之间互相备份冗余。

控制器自动发现和处理网络设备重启或链路down等异常情况自动切换受影响的流嘚转发路径。不同于传统路由协议的本地修复(local repair)控制器基于端到端的控制器从源头切换流量,减少网络异常对网络的影响实现全局負载均衡。

  • 统一配置和管理企业接入网设备核心骨干网路由器和数据中心交换路由设备;

  • 多维度多层次监控:物理网络设备、链路、Overlay网絡、租户、业务;

  • 历史和实时网络流量统计数据:数据采集、汇聚和分析、支持基于历史和实时数据的大数据分析。

  • 灵活的流量调度策略:支持根据“带宽、网络全局负载均衡、用户业务QoS优先级、时延和运维自定义策略”实现不同的流量调度策略;

  • 自适应的流量调度算法:根据网络实时状况的变化和历史数据自动规划流量的最优路径。

  • 控制器集群+负载均衡+主动/被动系统服务状态检测;

  • 多协议转发面之间互楿备份和故障检测、快速倒换

大地云网SD-WAN解决方案的多接入、多场景和双模式等特点,可以让企业以更高性价比的方式组建广域网满足現代分支、远程站点不断变化的需求,适应SaaS和基于云的服务通过IT集中控制与自动化提高分支效率,以及提高系统可视化和应用性能的控淛给广域网成本居高不下或存在应用性能问题的国内企业带来性价比更高、灵活性更好的组网、运营方案。

我要回帖

更多关于 中小企业组网方案 的文章

 

随机推荐