本產品的文件集力求使用無偏見用語。針對本文件集的目的,無偏見係定義為未根據年齡、身心障礙、性別、種族身分、民族身分、性別傾向、社會經濟地位及交織性表示歧視的用語。由於本產品軟體使用者介面中硬式編碼的語言、根據 RFP 文件使用的語言,或引用第三方產品的語言,因此本文件中可能會出現例外狀況。深入瞭解思科如何使用包容性用語。
思科已使用電腦和人工技術翻譯本文件,讓全世界的使用者能夠以自己的語言理解支援內容。請注意,即使是最佳機器翻譯,也不如專業譯者翻譯的內容準確。Cisco Systems, Inc. 對這些翻譯的準確度概不負責,並建議一律查看原始英文文件(提供連結)。
本文檔介紹如何使用高可用性安全防火牆配置安全訪問。
思科建議您瞭解以下主題:
本檔案中的資訊是根據:
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。

思科設計了安全訪問,可保護和提供對內部和基於雲的私有應用的訪問。它還保護從網路到Internet的連線。這是通過實施多種安全方法和層實現的,所有這些方法都旨在保護通過雲訪問資訊時的資訊。

導航到Secure Access的管理面板。

Connect > Network ConnectionsNetwork Tunnel Groups下,按一下 + Add
Tunnel Group Name,Region和Device Type Next
Tunnel ID Format和 PassphraseNext
Save
按一下顯示的Save「通道資訊」後,請儲存下一步的相關資訊。 Configure the tunnel on Secure Firewall.

在此案例中,您使用安全防火牆上的虛擬通道介面(VTI)組態來實現此目標;請記住,在這種情況下,您有兩個ISP,如果其中一個ISP發生故障,我們希望有HA。
|
介面 |
角色 |
|
主要WAN |
主要網際網路WAN |
|
輔助WAN |
輔助網際網路WAN |
|
PrimaryVTI |
連結以將流量通過傳送到 |
|
輔助VTI |
連結以將流量通過傳送到 |
附註:1.需要向新增靜態路由或為其分配靜態路由 Primary or Secondary Datacenter IP,才能啟用兩個隧道。
附註:2.如果在介面之間配置了ECMP,則無需建立到的任何靜態路由,即可啟用兩個隧道Primary or Secondary Datacenter IP。
根據場景,我們有PrimaryWAN和,SecondaryWAN必須使用這些來建立VTI介面。
導航到您的Firepower Management Center > Devices。
Interfaces
Add Interfaces > Virtual Tunnel Interface

Name :配置一個名稱,該名稱引用 PrimaryWAN interfaceSecurity Zone :您可以重複使用另一Security Zone個流量,但是為安全訪問流量建立新的流量會更好Tunnel ID :為通道ID新增一個數字Tunnel Source :選擇PrimaryWAN interface並選擇介面的專用或公用IPIPsec Tunnel Mode :選擇IPv4並配置網路中帶有掩碼30的不可路由IP
附註:對於VTI介面,必須使用不可路由的IP;例如,如果您有兩個VTI介面,則可以將169.254.2.1/30用PrimaryVTI於,將169.254.3.1/30用SecondaryVTI於。
之後,您需要對執行相同的操作,並且已為VTI高可用性做好了各項設定,因此,您將得到下一個結SecondaryWAN interface果:

在此案例中,使用的IP如下:
|
邏輯名稱 |
IP |
範圍 |
|
PrimaryVTI |
169.254.2.1/30 |
169.254.2.1-169.254.2.2 |
|
輔助VTI |
169.254.3.1/30 |
169.254.3.1-169.254.3.2 |
要允許流量到達SecondaryWAN interface 的流量Secondary Datacenter IP Address,您需要配置到資料中心IP的靜態路由。可以使用度量一(1)進行配置,使其位於路由表之上;此外,請指定IP作為主機。
注意:僅當在WAN通道之間沒有ECMP設定時,才需要這樣做;如果已配置ECMP,則可以跳至下一步。
導航至 Device > Device Management
RoutingStatic Route > + Add Route
Interface:選擇輔助WAN介面Gateway:選擇輔助WAN網關Selected Network:新增輔助資料中心IP作為主機;在安全訪問步驟中配置隧道時,您可以找到相關資訊,如Data for Tunnel SetupMetric:使用一(1)OK按一下Save並儲存資訊,然後進行部署。
要配置VPN,請導航到您的防火牆:
Devices > Site to Site+ Site to Site VPN要配置終端步驟,您需要使用步驟Data for Tunnel Setup中提供的資訊。

Routed Based (VTI)Point to PointIKE Version:選擇IKEv2
附註:與Secure Access整合不支援IKEv1。
在下Node A面,您需要配置以下引數:

Device:選擇FTD裝置Virtual Tunnel Interface:選擇與相關的PrimaryWAN InterfaceVTI。Send Local Identity to PeersLocal Identity Configuration:選擇Email ID(電子郵件ID),然後根據步驟Primary Tunnel IDData for Tunnel Setup(隧道設定的資料)中提供的資訊填寫在配置上的資訊後,PrimaryVTI請單+ Add Backup VTI擊:

Virtual Tunnel Interface:選擇與相關的PrimaryWAN InterfaceVTI。Send Local Identity to PeersLocal Identity Configuration:選擇Email ID(電子郵件ID),然後根據步驟Secondary Tunnel IDData for Tunnel Setup(隧道設定的資料)中提供的資訊填寫在下Node B面,您需要配置以下引數:

Device:ExtranetDevice Name:選擇名稱以將Secure Access識別為目標。Endpoint IP Address:主要和輔助的配置必須為主要,Datacenter IP,Secondary Datacenter IP您可以在步驟Data for Tunnel Setup中找到該資訊完成後,您的配Endpoints置即完成,現在您可以轉到步驟IKE Configuration。
要配置IKE引數,請點選IKE。

在IKE, 下,您需要配置以下引數:

Policies:您可以使用預設的Umbrella配Umbrella-AES-GCM-256置,也可以根據 Supported IKEv2 and IPSEC ParametersAuthentication Type:預共用手動金鑰Key和:Confirm Key您可以在步驟PassphraseData for Tunnel Setup中找到資訊完成後,您的配IKE置即完成,現在您可以轉到步驟IPSEC Configuration。
要配置IPSEC引數,請按一下IPSEC。

在IPSEC, 下,您需要配置以下引數:

Policies:您可以使用預設的Umbrella配Umbrella-AES-GCM-256置,也可以根據 Supported IKEv2 and IPSEC Parameters
附註:IPSEC不需要其他任何內容。
完成後,您的配IPSEC置即完成,現在您可以轉到高級配置步驟。
要配置高級引數,請按一下高級。

在Advanced, 下,您需要配置以下引數:

IKE Keepalive:啟用Threshold:10Retry Interval:2Identity Sent to Peers:autoOrDNPeer Identity Validation:不檢查之後,您可以點選SaveDeploy 和。
附註:幾分鐘後,您會看到為兩個節點建立的VPN。

完成後,您的配VPN to Secure Access in VTI Mode置完成,現在您可以轉到第步Configure Policy Base Routing。
警告:建立兩個通道時,前往安全存取的流量僅轉送到主通道;如果主隧道關閉,安全訪問允許通過輔助隧道轉發流量。
注意:安全訪問站點上的故障轉移基於使用手冊中記錄的DPD值來確定支援的IPsec值。
定義的訪問策略規則基於:

|
介面 |
區域 |
|
PrimaryVTI |
SIG |
|
輔助VTI |
SIG |
|
LAN |
LAN |
要提供對您在Policy Base Routing上配置的所有資源的網際網路訪問,您需要配置一些訪問規則以及安全訪問中的某些策略,因此讓我解釋一下在此場景中如何實現這一目標:

此規則提供對LANInternet的訪問,在本例中為Internet訪SIG問。
要提供RA-VPN使用者的訪問許可權,您需要根據在RA-VPN池上分配的範圍對其進行配置。
附註:要配置RA-VPNaaS策略,可以通過管理虛擬專用網路
如何驗證VPN的IP池?
Connect > End User ConnectivityVirtual Private Network Manage IP Pools下,按一下 Manage
Endpoint IP Pools
訪問規則配置
如果僅將Secure Access配置為使用它以及訪問專用應用程式資源的功能,則您的訪問規則可能如下所示:

該規則允許從RA-VPN池192.168.50.0/24到LAN的流量;如果需要,可以指定更多。
ACL配置
要允許從SIG到LAN的路由流量,您必須將其新增到ACL下,使其在PBR下工作。

您必須根據CGNAT範圍100.64.0.0/10配置您的網路,以便從客戶端基礎ZTA或瀏覽器基礎ZTA使用者訪問您的網路。
訪問規則配置
如果僅將Secure Access配置為使用它以及訪問專用應用程式資源的功能,則您的訪問規則可能如下所示:

此規則允許從ZTNA CGNAT範圍100.64.0.0/10到您的LAN的流量。
ACL配置
要允許使用CGNAT從SIG到LAN的路由流量,您必須將其新增到ACL下使其在PBR下工作。

要通過Secure Access提供對內部資源和Internet的訪問,您必須通過策略基礎路由(PBR)建立路由,以便於將流量從源路由到目標。
Devices > Device Management
RoutingPolicy Base Routing按一下 Add
在此場景中,您選擇所有用作源以路由流量到安全訪問的介面,或者為使用RA-VPN對網路內部資源進行安全訪問或基於客戶端或基於瀏覽器的ZTA訪問提供使用者身份驗證:

Add後定義下一個引數:

Match ACL:對於此ACL,您可以配置路由到安全訪問的所有內容:
Send To:選擇IP地址IPv4 Addresses:您必須使用兩個VTI上所設定之遮罩30下的下一個IP;您可以在步驟VTI Interface Config中|
介面 |
IP |
GW |
|
PrimaryVTI |
169.254.2.1/30 |
169.254.2.2 |
|
輔助VTI |
169.254.3.1/30 |
169.254.3.2 |

進行這樣的配置後,您將得到下一個結果,您可以繼續按一下Save:

之後,您需要再次Save進行配置,然後採用以下方式對其進行配置:

之後,您可以進行部署,並看到在ACL上配置的電腦的流量將流量路由到安全訪問:
在FMCConexion Events中:

在Secure Activity SearchAccess中:

附註:預設情況下,預設的安全訪問策略允許流量通過Internet。要提供對專用應用程式的訪問,您需要建立專用資源並將其新增到專用資源訪問的訪問策略中。
要配置網際網路訪問的訪問,您需要在Secure Access Dashboard上創建策略:
Secure > Access Policy
Add Rule > Internet Access
您可以在此處將源指定為隧道,而至目標,您可以選擇任意,具體取決於要在策略上配置的內容。請檢視Secure Access使用手冊。
要配置專用資源的訪問,您需要首先在Secure Access Dashboard下建立資源:
按一下 Resources > Private Resources

ADD 在配置下,您可以找到要配置的以下各節:General, Communication with Secure Access Cloud and Endpoint Connection Methods.
一般

Private Resource Name :為通過安全訪問網路提供訪問許可權的資源建立名稱端點連線方法

Zero Trust Connections:選中覈取方塊。Client-based connection:如果啟用該功能,則可以使用安全客戶端 — 零信任模組啟用通過客戶端基礎模式的訪問。Remote Reachable Address (FQDN, Wildcard FQDN, IP Address) :配置資源IP或FQDN;如果配置FQDN,則需要新增DNS以解析名稱。Browser-based connection:如果啟用該功能,則可以通過瀏覽器訪問資源(請僅通過HTTP或HTTPS通訊新增資源)Public URL for this resource:透過瀏覽器設定您使用的公用URL;Secure Access可保護此資源。Protocol:選擇協定(HTTP或HTTPS)
VPN Connection:選中此覈取方塊可啟用通過RA-VPNaaS的訪問。
然後,單Save擊,即可將該資源新增到Access Policy。
配置訪問策略
建立資源時,需要將其分配給安全訪問策略之一:
Secure > Access Policy
Add > Private Resource
對於此專用訪問規則,可以配置預設值以提供對資源的訪問。要瞭解有關策略配置的詳細資訊,請檢視使用手冊。

Action :選擇Allow以提供對資源的訪問。From :指定可用於登入到資源的使用者。To :選擇要通過Secure Access訪問的資源。
Zero-Trust Client-based Posture Profile:選擇客戶端基本訪問的預設配置檔案Zero-Trust Browser-based Posture Profile:選擇預設配置檔案瀏覽器基本訪問許可權
附註:要瞭解有關狀態策略的更多資訊,請檢視安全訪問使用手冊。
然後,點選Next和Save 和您的配置,您可以嘗試通過RA-VPN和客戶端基礎ZTNA或瀏覽器基礎ZTNA訪問您的資源。
要根據安全防火牆和安全訪問之間的通訊進行故障排除,您可以驗證裝置之間是否建立第1階段(IKEv2)和第2階段(IPSEC)而沒有問題。
若要驗證Phase1,您需要在FTD的CLI上執行下一個命令:
show crypto isakmp sa在這種情況下,所需的輸出是建立到數IKEv2 SAs據中心安全訪問IP的兩個輸出,並且所需的狀態如READY下:
There are no IKEv1 SAs
IKEv2 SAs:
Session-id:3, Status:UP-ACTIVE, IKE count:1, CHILD count:1
Tunnel-id Local Remote fvrf/ivrf Status Role
52346451 192.168.0.202/4500 3.120.45.23/4500 Global/Global READY RESPONDER
Encr: AES-GCM, keysize: 256, Hash: N/A, DH Grp:20, Auth sign: PSK, Auth verify: PSK
Life/Active Time: 86400/4009 sec
Child sa: local selector 0.0.0.0/0 - 255.255.255.255/65535
remote selector 0.0.0.0/0 - 255.255.255.255/65535
ESP spi in/out: 0xfb34754c/0xc27fd2ba
IKEv2 SAs:
Session-id:2, Status:UP-ACTIVE, IKE count:1, CHILD count:1
Tunnel-id Local Remote fvrf/ivrf Status Role
52442403 192.168.30.5/4500 18.156.145.74/4500 Global/Global READY RESPONDER
Encr: AES-GCM, keysize: 256, Hash: N/A, DH Grp:20, Auth sign: PSK, Auth verify: PSK
Life/Active Time: 86400/3891 sec
Child sa: local selector 0.0.0.0/0 - 255.255.255.255/65535
remote selector 0.0.0.0/0 - 255.255.255.255/65535
ESP spi in/out: 0x4af761fd/0xfbca3343若要驗證Phase2,您需要在FTD的CLI上執行下一個命令:
interface: PrimaryVTI
Crypto map tag: __vti-crypto-map-Tunnel1-0-1, seq num: 65280, local addr: 192.168.30.5
Protected vrf (ivrf): Global
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
current_peer: 18.156.145.74
#pkts encaps: 71965, #pkts encrypt: 71965, #pkts digest: 71965
#pkts decaps: 91325, #pkts decrypt: 91325, #pkts verify: 91325
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 71965, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#TFC rcvd: 0, #TFC sent: 0
#Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0
#send errors: 0, #recv errors: 0
local crypto endpt.: 192.168.30.5/4500, remote crypto endpt.: 18.156.145.74/4500
path mtu 1500, ipsec overhead 63(44), media mtu 1500
PMTU time remaining (sec): 0, DF policy: copy-df
ICMP error validation: disabled, TFC packets: disabled
current outbound spi: FBCA3343
current inbound spi : 4AF761FD
inbound esp sas:
spi: 0x4AF761FD (1257726461)
SA State: active
transform: esp-aes-gcm-256 esp-null-hmac no compression
in use settings ={L2L, Tunnel, NAT-T-Encaps, IKEv2, VTI, }
slot: 0, conn_id: 2, crypto-map: __vti-crypto-map-Tunnel1-0-1
sa timing: remaining key lifetime (kB/sec): (3916242/27571)
IV size: 8 bytes
replay detection support: Y
Anti replay bitmap:
0xFFFFFFFF 0xFFFFFFFF
outbound esp sas:
spi: 0xFBCA3343 (4224332611)
SA State: active
transform: esp-aes-gcm-256 esp-null-hmac no compression
in use settings ={L2L, Tunnel, NAT-T-Encaps, IKEv2, VTI, }
slot: 0, conn_id: 2, crypto-map: __vti-crypto-map-Tunnel1-0-1
sa timing: remaining key lifetime (kB/sec): (4239174/27571)
IV size: 8 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
interface: SecondaryVTI
Crypto map tag: __vti-crypto-map-Tunnel2-0-2, seq num: 65280, local addr: 192.168.0.202
Protected vrf (ivrf): Global
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
current_peer: 3.120.45.23
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#TFC rcvd: 0, #TFC sent: 0
#Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0
#send errors: 0, #recv errors: 0
local crypto endpt.: 192.168.0.202/4500, remote crypto endpt.: 3.120.45.23/4500
path mtu 1500, ipsec overhead 63(44), media mtu 1500
PMTU time remaining (sec): 0, DF policy: copy-df
ICMP error validation: disabled, TFC packets: disabled
current outbound spi: C27FD2BA
current inbound spi : FB34754C
inbound esp sas:
spi: 0xFB34754C (4214519116)
SA State: active
transform: esp-aes-gcm-256 esp-null-hmac no compression
in use settings ={L2L, Tunnel, NAT-T-Encaps, IKEv2, VTI, }
slot: 0, conn_id: 20, crypto-map: __vti-crypto-map-Tunnel2-0-2
sa timing: remaining key lifetime (kB/sec): (4101120/27412)
IV size: 8 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
outbound esp sas:
spi: 0xC27FD2BA (3263156922)
SA State: active
transform: esp-aes-gcm-256 esp-null-hmac no compression
in use settings ={L2L, Tunnel, NAT-T-Encaps, IKEv2, VTI, }
slot: 0, conn_id: 20, crypto-map: __vti-crypto-map-Tunnel2-0-2
sa timing: remaining key lifetime (kB/sec): (4239360/27412)
IV size: 8 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001在上次輸出中,您可以看到兩個通道已建立;不需要的只是資料包encaps和decaps下的下一個輸出。

遇到此情況時,請透過TAC開啟案例。
安全訪問隧道與雲中的資料中心通訊的功能是主動/被動,這意味著只有DC 1的門才會開啟以接收流量;一直關閉著DC 2的門,直到一號隧道關閉。


在本例中,我們使用來源作為防火牆網路上的機器:
範例:

指令:
packet-tracer input LAN tcp 192.168.10.40 3422 146.112.255.40 80輸出:
Phase: 1
Type: ACCESS-LIST
Subtype:
Result: ALLOW
Elapsed time: 14010 ns
Config:
Implicit Rule
Additional Information:
MAC Access list
Phase: 2
Type: PBR-LOOKUP
Subtype: policy-route
Result: ALLOW
Elapsed time: 21482 ns
Config:
route-map FMC_GENERATED_PBR_1707686032813 permit 5
match ip address ACL
set ip next-hop 169.254.2.2 169.254.3.2
Additional Information:
Matched route-map FMC_GENERATED_PBR_1707686032813, sequence 5, permit
Found next-hop 169.254.2.2 using egress ifc PrimaryVTI
Phase: 3
Type: OBJECT_GROUP_SEARCH
Subtype:
Result: ALLOW
Elapsed time: 0 ns
Config:
Additional Information:
Source Object Group Match Count: 0
Destination Object Group Match Count: 0
Object Group Search: 0
Phase: 4
Type: ACCESS-LIST
Subtype: log
Result: ALLOW
Elapsed time: 233 ns
Config:
access-group CSM_FW_ACL_ global
access-list CSM_FW_ACL_ advanced permit ip any ifc PrimaryVTI any rule-id 268434435
access-list CSM_FW_ACL_ remark rule-id 268434435: ACCESS POLICY: HOUSE - Mandatory
access-list CSM_FW_ACL_ remark rule-id 268434435: L7 RULE: New-Rule-#3-ALLOW
Additional Information:
This packet will be sent to snort for additional processing where a verdict will be reached
Phase: 5
Type: CONN-SETTINGS
Subtype:
Result: ALLOW
Elapsed time: 233 ns
Config:
class-map class_map_Any
match access-list Any
policy-map policy_map_LAN
class class_map_Any
set connection decrement-ttl
service-policy policy_map_LAN interface LAN
Additional Information:
Phase: 6
Type: NAT
Subtype: per-session
Result: ALLOW
Elapsed time: 233 ns
Config:
Additional Information:
Phase: 7
Type: IP-OPTIONS
Subtype:
Result: ALLOW
Elapsed time: 233 ns
Config:
Additional Information:
Phase: 8
Type: VPN
Subtype: encrypt
Result: ALLOW
Elapsed time: 18680 ns
Config:
Additional Information:
Phase: 9
Type: VPN
Subtype: ipsec-tunnel-flow
Result: ALLOW
Elapsed time: 25218 ns
Config:
Additional Information:
Phase: 10
Type: NAT
Subtype: per-session
Result: ALLOW
Elapsed time: 14944 ns
Config:
Additional Information:
Phase: 11
Type: IP-OPTIONS
Subtype:
Result: ALLOW
Elapsed time: 0 ns
Config:
Additional Information:
Phase: 12
Type: FLOW-CREATION
Subtype:
Result: ALLOW
Elapsed time: 19614 ns
Config:
Additional Information:
New flow created with id 23811, packet dispatched to next module
Phase: 13
Type: EXTERNAL-INSPECT
Subtype:
Result: ALLOW
Elapsed time: 27086 ns
Config:
Additional Information:
Application: 'SNORT Inspect'
Phase: 14
Type: SNORT
Subtype: appid
Result: ALLOW
Elapsed time: 28820 ns
Config:
Additional Information:
service: (0), client: (0), payload: (0), misc: (0)
Phase: 15
Type: SNORT
Subtype: firewall
Result: ALLOW
Elapsed time: 450193 ns
Config:
Network 0, Inspection 0, Detection 0, Rule ID 268434435
Additional Information:
Starting rule matching, zone 1 -> 3, geo 0 -> 0, vlan 0, src sgt: 0, src sgt type: unknown, dst sgt: 0, dst sgt type: unknown, user 9999997, no url or host, no xff
Matched rule ids 268434435 - Allow
Result:
input-interface: LAN(vrfid:0)
input-status: up
input-line-status: up
output-interface: PrimaryVTI(vrfid:0)
output-status: up
output-line-status: up
Action: allow
Time Taken: 620979 ns在這裡,許多因素都可以為我們提供有關通訊的情景,並知道在PBR配置下是否一切都正確,以將流量正確路由到安全訪問:

第2階段表示流量將轉送到介面,這是正確PrimaryVTI的,因為根據此場景中的配置,必須通過VTI將網際網路流量轉送到安全訪問。

第8階段對應於VPN連線中的加密階段,在此階段對流量進行評估並授權進行加密,以確保可以安全地傳輸資料。另一方面,第9階段側重於對VPN IPSec隧道內的流量進行特定管理,確認已加密的流量正確路由並允許通過已建立的隧道。

要最終確定,在流結果的末尾,您可以看到從到將流LAN量轉PrimaryVTI發到安全訪問的流量。該操作allow可確認流量路由沒有問題。
| 修訂 | 發佈日期 | 意見 |
|---|---|---|
1.0 |
28-Nov-2024
|
初始版本 |
意見