精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

實例解析防火墻部署搭建與故障排除

安全
全無小事!近段時間“密碼泄露”事件鬧得沸沸揚揚,人心惶惶。先是CSDN用戶數據庫的泄露,這對從事計算機技術工作的人員來說可謂是當頭一棒。

安全無小事!近段時間“密碼泄露”事件鬧得沸沸揚揚,人心惶惶。先是CSDN用戶數據庫的泄露,這對從事計算機技術工作的人員來說可謂是當頭一棒。因為絕大多數IT技術工作者都在CSDN注冊過賬號,而且幾乎都是使用同一個用戶名和密碼,注冊了其它類的技術網站。發生“CSDN用戶數據庫泄露”事件后,反正我是趕緊把自己在用的許多技術類網站的密碼都改了過來。但是剛改完沒多久,又出現了天涯、新浪微博等泄密事件。真是防不勝防!

難道互聯網上就沒有安全的地方了嗎?我認為還是有的,要不然也沒有這么多人使用互聯網。只不過近段時間接二連三暴露的問題太多了。不過,有了問題只要通過各種安全措施把它解決了,同樣可以提高互聯網的安全性。本文就涉及到企業網絡中防火墻設備部署、安裝和配置。雖然防火墻不能解決所有的安全問題,但它在網絡中的部署也是絕對不能少的。

圖1單位網絡架構和防火墻部署圖示

一、網絡架構和防火墻部署情況

單位網絡結構圖如圖1所示。為了確保重要設備的穩定性和冗余性,核心層交換機使用兩臺6509-E,通過Trunk線連接。在辦公區的接入層使用了多臺Cisco2960交換機,圖示為了簡潔,只畫出了兩臺。在核心層交換機6509-E上,通過防火墻連接有單位重要的服務器,如FTP、E-MAIL服務器和數據庫等。單位IP地址的部署,使用的是C類私有192網段的地址。DHCP服務器的IP地址為192.168.10.1,FTP服務器的IP地址是192.168.5.2。Cisco6509-E和Cisco3750之間,以及Cisco3750和Cisco2960之間都是Trunk連接。

圖1中的橘黃色線表示的是用光纖連接,藍色線表示的是用雙絞線連接。而且從兩臺6509上分別延伸出來了的兩條黃色線,一條豎線和一條橫線,它們在拓撲圖中其實是對兩臺6509上端口的一種擴展,并不是這兩條線只連接到6509上的一個端口,而是連接了多個端口。這種布局的拓撲圖,在結構上就顯得更清晰明了。

單位根據部門性質的不同,把各個部門的電腦劃入到不同的VLAN中。服務器都位于VLAN2至VLAN10中,對應的網絡號是192.168.2.0~192.168.10.0,如DHCP服務器位于VLAN10中,FTP服務器位于VLAN5中。服務器的IP地址、默認網關和DNS都是靜態配置的。VLAN11至VLAN150是屬于辦公部門使用的,對應的網絡號是192.168.11.0~192.168.150.0。VLAN號和網絡號之間都是對應的。VLAN中的PC都是通過Cisco2960接入到網絡中,3750都是二層配置,三層的配置都在Cisco6509上,也就是VLAN間的路由都是通過6509完成的。PC的IP地址、默認網關和DNS都是自動從DHCP服務器上獲得的,不用手工靜態配置。

如圖1所示,兩臺防火墻都是聯想PowerV防火墻,它們運行的模式都為透明模式,也就是以“橋”模式運行的,本身只需要配置一個管理IP地址,不必占用任何其它的IP資源,也不需要改變用戶的拓撲環境,設備的運行對用戶來說是“透明”的,在網絡設備上進行各種命令的配置時,就當不存在這兩個防火墻一樣,因為它們是透明模式。它們只對線路上的數據包作安全檢查,和安全策略上的限制,本身不會影響網絡的整體架構和配置。這種模式在安裝和維護防火墻時,相對防火墻的另外一種運行模式——路由模式,來說要簡單很多。

Cisco6509-E和核心區Cisco2960之間不是Trunk模式連接,而是使用接入模式連接的,也就是兩臺Cisco6509-E的Gi3/2位于VLAN5中,核心區兩臺Cisco2960的Gi0/1也位于VLAN5中。兩臺6509和兩臺3750之間,以及辦公區中網絡設備間的連接情況如下所示:

Cisco6509-E1GigabitEthernet3/1<---->Cisco3750AGigabitEthernet1/0/25

Cisco6509-E2GigabitEthernet3/1<---->Cisco3750BGigabitEthernet1/0/25

Cisco3750AGigabitEthernet1/0/1<----->Cisco2960AGigabitEthernet0/1

Cisco3750BGigabitEthernet1/0/1<----->Cisco2960BGigabitEthernet0/1

兩臺6509和兩臺防火墻之間的,以及核心區中網絡設備間的連接情況如下所示:

Cisco6509-E1GigabitEthernet3/2<----->FW-AGigabitEthernet1

Cisco6509-E2GigabitEthernet3/2<----->FW-BGigabitEthernet1

FW-AGigabitEthernet2<----->Cisco2960AGigabitEthernet0/1

FW-BGigabitEthernet2<----->Cisco2960BGigabitEthernet0/1

二、主要網絡設備上的配置情況

1、兩臺核心交換機上的配置情況。在Cisco6509-E1上的主要配置如下所示:

hostnameCisco6509-E1

interfaceGigabitEthernet3/1

descriptionLink3750A_1/0/25

switchporttrunkencapsulationdot1q

switchporttrunkallowedvlan5,115

switchportmodetrunk

interfaceGigabitEthernet3/2

descriptionLink_FW-A_Gi1

switchportaccessvlan5

switchportmodeaccess

interfaceVlan5

ipaddress192.168.5.252255.255.255.0

standby5ip192.168.5.254

standby5priority120

standby5preempt

interfaceVlan115

ipaddress192.168.115.252255.255.255.0

standby115ip192.168.115.254

standby115priority120

standby115preempt

其中命令“ipaddress192.168.5.252255.255.255.0”是給指定的VLAN配置IP地址。

命令“standby5priority120”中的“priority”是配置HSRP的優先級,5為組序號,它的取值范圍為0~255,120為優先級的值,取值范圍為0~255,數值越大優先級越高。

優先級將決定一臺路由器在HSRP備份組中的狀態,優先級最高的路由器將成為活動路由器,其它優先級低的路由器將成為備用路由器。當活動路由器失效后,備用路由器將替代它成為活動路由器。當活動和備用路由器都失效后,其它路由器將參與活動和備用路由器的選舉工作。優先級都相同時,接口IP地址高的將成為活動路由器。

“preempt”是配置HSRP為搶占模式。如果需要高優先級的路由器能主動搶占成為活動路由器,則要配置此命令。配置preempt后,能夠保證優先級高的路由器失效恢復后總能成為活動路由器。活動路由器失效后,優先級最高的備用路由器將處于活動狀態,如果沒有使用preempt技術,則當活動路由器恢復后,它只能處于備用狀態,先前的備用路由器代替其角色處于活動狀態。

命令“standby5ip192.168.5.254”作用是啟動HSRP,如果虛擬IP地址不指定,路由器就不會參與備份。虛擬IP應該是接口所在的網段內的地址,不能配置為接口上的IP地址。

在Cisco6509-E2上的主要配置如下所示:

hostnameCisco6509-E2

interfaceGigabitEthernet3/1

descriptionLink3750B_1/0/25

switchporttrunkencapsulationdot1q

switchporttrunkallowedvlan5,115

switchportmodetrunk

interfaceGigabitEthernet3/2

descriptionLink_FW-B_Gi1

switchportaccessvlan5

switchportmodeaccess

interfaceVlan5

ipaddress192.168.5.253255.255.255.0

standby2ip192.168.5.254

standby2priority120

standby2preempt

interfaceVlan115

ipaddress192.168.115.253255.255.255.0

standby2ip192.168.115.254

standby2priority120

standby2preempt

2、在辦公區兩臺Cisco3750和兩臺Cisco2960上的配置情況。在Cisco3750A上的配置:

hostnameCisco3750A

interfaceGigabitEthernet1/0/25

descriptionLink6509-E13/1

switchporttrunkencapsulationdot1q

switchporttrunkallowedvlan5,115

switchportmodetrunk

interfaceGigabitEthernet1/0/1

descriptionLink2960A0/1

switchporttrunkencapsulationdot1q

switchporttrunkallowedvlan5,115

switchportmodetrunk

在Cisco3750B上的配置:

hostnameCisco3750B

interfaceGigabitEthernet1/0/25

descriptionLink6509-E23/1

switchporttrunkencapsulationdot1q

switchporttrunkallowedvlan5,115

switchportmodetrunk

interfaceGigabitEthernet1/0/1

descriptionLink2960B0/1

switchporttrunkencapsulationdot1q

switchporttrunkallowedvlan5,115

switchportmodetrunk

在Cisco2960A上的配置:

hostnameCisco2960A

interfaceGigabitEthernet0/1

descriptionLink3750A1/0/1

switchporttrunkencapsulationdot1q

switchporttrunkallowedvlan5,115

switchportmodetrunk

在Cisco2960B上的配置:

hostnameCisco2960B

interfaceGigabitEthernet0/1

descriptionLink3750B1/0/1

switchporttrunkencapsulationdot1q

switchporttrunkallowedvlan5,115

switchportmodetrunk

3、在核心區兩臺Cisco2960上的主要配置情況如下所示。在Cisco2960A上的配置:

hostnameCisco2960A

interfaceGigabitEthernet0/1

descriptionLink3750A1/0/1

switchportaccessvlan5

switchportmodeaccess

在Cisco2960B上的配置:

hostnameCisco2960B

interfaceGigabitEthernet0/1

descriptionLink3750B1/0/1

switchportaccessvlan5

switchportmodeaccess

注意,在辦公區和核心區中Cisco2960交換機上的配置情況是不一樣的,前者交換機上的端口的配置為Trunk模式,而后者的端口模式為Access模式。#p#

三、故障發生及排查故障的過程

配置完上面的命令后,在辦公區用戶的電腦上,應該就能訪問到核心區服務器上的資源。例如在辦公區有一用戶PC的IP地址為192.168.115.2,子網掩碼為255.255.255.0,默認網關為192.168.115.254。它應該是能訪問到核心區的FTP服務器,FTP服務器的IP地址為192.168.5.2,子網掩碼也是255.255.255.0,默認網關為192.168.5.254。一般在PC瀏覽器的地址欄中輸入ftp://192.168.5.2回車后,就能顯示出一個對話框,提示輸入用戶名和密碼,然后就能訪問到FTP服務器上的資源。但結果卻訪問不成功,根本就沒有對話框提示輸入用戶名和密碼。

圖2辦公用戶訪問FTP服務器的數據流向圖示

辦公區用戶PC訪問核心區FTP服務器的數據流向如圖2所示。因為在辦公區的兩臺Cisco3750,和核心區的兩臺防火墻、兩臺Cisco2960,以及兩臺核心交換機Cisco6509-E都是雙機熱備或負載均衡的運行模式,所以數據流向只要通過兩臺中的任意一臺就都是正常的。

圖3可能發生故障的網絡簡潔拓撲圖

既然已經知道了數據的流向,也就能大致確定故障發生在什么地方。為了圖示的簡潔明了,把圖2再進一步精簡,得到如圖3所示的拓撲圖。從圖3中可以看出,整個的數據流向就一條線,這樣排查故障也就比較簡單,排查故障的步驟如下:

第一步:在辦公區用戶的PC“命令行”CMD中執行命令“telnet192.168.5.221”得到的輸出結果為:

“正在連接192.168.5.2...無法打開到主機的連接。在端口21:連接失敗”。

這就說明在PC上不能登錄到FTP服務器的21端口上。原因可能有很多種,可能是用戶PC和FTP服務器之間的網絡不通,也可能是FTP服務器上的21端口根本就沒有打開。

第二步:確定是不是網絡的故障。在辦公區用戶的PC“命令行”CMD中執行命令“ping192.168.5.2”,得到如下的輸出結果:

C:\Users\Administrator>ping192.168.5.2

正在Ping192.168.5.2具有32字節的數據:

請求超時。

請求超時。

請求超時。

請求超時。

192.168.5.2的Ping統計信息:

數據包:已發送=4,已接收=0,丟失=4(100%丟失)

從上面的輸出結果可以看出PC和FTP服務器之間的網絡是不通的。既然不通就要找出在圖3中的“一條線”中到底是在那個設備上出了問題。

第三步:在辦公區用戶PC的“命令行”CMD中執行命令“tracert192.168.5.2”,它可以定位到數據包在傳輸過程中到底在哪個設備上出了問題。執行命令得到如下的輸出結果:

C:\Users\Administrator>tracert192.168.5.2

通過最多30個躍點跟蹤到192.168.5.2的路由

11ms<1毫秒<1毫秒192.168.115.254

2***請求超時

3***請求超時

上面的輸出在第“3”行的下面本來還有很多,都省略了。因為數據包不能成功到達目的地192.168.5.2,所以它只能像第“3”行那樣往下延續的輸出。從輸出的結果可以看出,PC上發出的數據包只能到達Cisco6509上,因為第“1”行輸出中的192.168.115.254就是6509上Vlan115的IP地址。也就是PC和6509之間的路由是通的,為了驗證這個結果,我們在PC的命令行中執行了命令“ping192.168.115.254”,結果能成功ping通。

其實,這也很好理解,PC發出的數據包,通過兩個交換機Cisco2960和Cisco3750的二層廣播功能,直接把數據包發送到了6509的三層端口VLAN115上,VLAN115收到數據包后發現是Ping命令,就再把收到的數據包返回給PC。所以,在PC上能ping通6509。但是,從電腦PC上發出的Ping數據包,在6509上就不能路由到FTP服務器,因為從執行命令“tracert192.168.5.2”,輸出的第“2”行一直往下,收不到返回的數據包。所以現在可以把故障定位在6509和FTP服務器之間。

第四步:這一步需要確定是不是因為FTP服務器引起的這種故障現象。所以就找了一臺狀態良好的筆記本電腦,把插在FTP服務器上的網線拔下來插到筆記本電腦的網口上,然后把筆記本電腦網口的IP地址、子網掩碼和默認網關,都配置成和FTP服務器完全一樣的。然后,再次在辦公區的電腦上執行和上面一樣的Ping命令、Telent命令和Tracert命令。結果與上面前三步的測試結果一樣,還是不通。這就排除了不是FTP服務器引起的這種故障現象。其實,在這一步中所使用排除故障的方法,就是最簡單,也是最常用的“替換法”。

第五步:因為在6509和FTP服務器之間,所經過的網絡設備就只有6509、防火墻和2960,而2960上都是非常簡單的二層配置,出現錯誤配置的可能性不大。6509在前三步的測試中,也沒有發現有什么異?,F象。所以問題最有可能出在防火墻上。

打開防火墻的WEB管理配置界面,查看其中的安全策略配置,發現其中并沒有配置允許192.168.115.2訪問192.168.5.2的策略。因為所使用的防火墻策略,默認是全禁止的,也就是默認情況下防火墻不允許任何數據包通過,除非在它上面配置了允許某個數據包通過的策略。所以,只要在防火墻上添加了允許辦公區用戶訪問FTP服務器的安全策略,就可以解決上面的問題。同時也要添加允許192.168.115.2的IP地址Ping地址192.168.5.2的策略,這樣在PC上也就能Ping通FTP服務器了。#p#

四、防火墻安全策略的配置。

在防火墻上總共需要配置添加兩個策略,才能解決上面的故障,如下所示。

1、在防火墻上添加允許辦公區用戶訪問FTP服務器的安全策略。如圖4所示,是添加策略的Web界面。標紅色星號的選項是必須填寫的。“規則名”為Vlan115-to-Vlan5;“序號”是自動生成的;“源地址”和“目的地址”的IP地址和子網掩碼就按如圖所示的填寫即可,但注意子網掩碼一定要寫255.255.255.255,不能寫成255.255.255.0。因為前者的子網掩碼只對應一個IP地址,而后者則對應的是一個網段。如果把源地址和它的子網掩碼寫成192.168.115.2和255.255.255.255,意思就是只允許192.168.115.2這一個IP地址訪問FTP服務器。但若是把子網掩碼寫成了255.255.255.0,那對應的安全策略就成了允許所有屬于192.168.115.0/24這個網段的IP地址訪問FTP服務器。

圖4在防火墻WEB管理界面中添加允許訪問FTP服務

“動作”共有四個選項,但只能選擇其中一項,“允許”就是允許與源地址和目的地址匹配的IP數據包通過,“禁止”就是不允許通過。還有兩個選項是在防火墻上使用其它的安全功能時才選擇的。最后一個選項是“服務”,這個是從服務的下拉菜單中選擇的,選擇的是ftp服務。一般在防火墻之類的安全設備上都會默認定義一些常用的安全服務,如FTP、HTTP和ICMP等。另外,還有如下所示幾個功能,雖然在本例中沒有使用,但也非常重要。

“源端口”中端口號的填寫,可以用英文逗號分割表示多個端口,或用英文冒號分割表示端口段。兩種分割方式不能同時使用。“源MAC”是指數據包中二層的源MAC地址。

“流入網口”是限制網絡數據包的流入網口,可以防止IP欺騙??蛇x內容包括:any和所有已激活的網口。默認值為any,表示不限制接收網口。如果防火墻工作在透明模式,必須選擇相應的物理網口如Gi1。如果不能確定流入網口或工作在混合模式,就選擇any。

“流出網口”流出網口檢查,當選擇源地址轉換時才能選擇。在透明模式下需要選擇橋設備。如果不能確定流出網口或工作在混合模式,應當選擇any。

“時間調度”是指在指定的時間段內,安全規則為生效狀態,在指定的時間段外,安全規則就變為無效。

2、在防火墻上添加,允許所有的Ping命令都能通過防火墻的策略。如圖5所示,是在防火墻的WEB管理界面中添加此策略的示意圖。“規則名”為ICMP;“序號”為18,也是系統自動生成的;注意“源地址”和“目的地址”中的IP地址、子網掩碼任何內容都沒有填寫。其實這種情況下,不輸入任何地址就代表所有的IP地址。也就是所有Ping的數據包,無論它的源地址和目的地址是什么IP地址,都允許它通過防火墻;“動作”選擇允許;“服務”選擇的是icmp_any,它代表的就是Ping命令所使用的服務。在圖5中的,還有以下的幾個功能選項在本例中也是沒有使用,但也非常重要。

“長連接”設定該條規則可以支持的長連接時間。0為不限時。若限時,則有效的時間范圍是30-288000分鐘。如果希望在指定的時間之后斷開連接,就可以設定該功能。

“深度過濾”在生效的安全規則中執行深度過濾。不過,對數據包進行應用層的過濾會影響系統的處理性能,所以一般情況下不要啟用深度過濾。可以在下拉框的選項中選擇“無”,從而不啟用深度過濾功能。

圖5在WEB管理界面中添加允許Ping包通過防火墻

“P2P過濾”對滿足條件的數據包進行BT過濾。Emule和Edonkey過濾,只在包過濾“允許”的情況下可用,至少選擇“BT過濾”、“Emule和Edonkey過濾”的其中一個時,才可以選擇“P2P日志紀錄”。

這里BT過濾就是對于滿足該規則的連接,禁止其BT下載,支持的BT客戶端包括BitComet0.60以下版本、BitTorrent和比特精靈。Emule和Edonkey過濾就是對于滿足該規則的連接,禁止其Emule和Edonkey下載。不過,對于已經建立連接的BT/ed2K的下載,不能禁止,必須重啟BT/ed2K客戶端后才能生效。

“抗攻擊”共包括四種抗攻擊。TCP服務可以選擇抗SYNFlood攻擊;UDP服務可以選擇抗UDPFlood攻擊;ICMP服務可以選擇ICMPFlood和抗PingofDeath攻擊。也可以在一條規則中,選擇多個抗攻擊選項。四種抗攻擊的詳細說明如下:

——當允許TCP規則時,選擇了抗SYNFlood攻擊,防火墻會對流經的帶有Syn標記的數據進行單獨的處理??筍ynFlood攻擊之后的輸入框填寫數值的具體含義:個位數為保留數字,0-9分別代表抗攻擊強度,從弱到強。設置數字的位數如果超過兩位,則該數字減去個位的數字表示限制每秒通過的能夠真正建立TCP連接的帶有Syn標志數據包的個數。如果設置為0,表示每秒通過的帶有Syn標志的數據包大于90,才進行能否真正建立TCP連接;如果設置為1,表示每秒通過的帶有Syn標志的數據包大于80,才進行能否真正建立TCP連接;如果設置為9,表示通過的帶有Syn標志的數據包都經過了防火墻的判斷,確認是可以建立真正TCP連接的數據包。

——當允許UDP規則時,選擇了抗UDPFlood攻擊,防火墻會對流經的UDP數據進行單獨的處理??筓DPFlood攻擊之后的輸入框填寫的數值的具體含義是限制每秒通過的UDP數據包的個數。

——當允許ICMP規則時,選擇了抗ICMPFlood攻擊,防火墻會對流經的ICMP數據包進行單獨的處理。抗ICMPFlood攻擊之后的輸入框填寫的數值的具體含義是限制每秒通過的ICMP數據包的個數。

——當允許ICMP規則時,選擇了抗PingofDeath攻擊,防火墻會對流經的ICMP數據包進行單獨的處理。含有PingofDeath攻擊特征類型的數據包將被過濾掉。

“包過濾日志”強制要求匹配該條規則的數據包是否需要記錄包過濾日志。

3、在防火墻的WEB管理界面中,配置添加完以上兩條安全策略后,也就解決了在辦公區用戶的電腦上不能Ping通,和不能訪問FTP服務器上資源的故障。

五、總結。

1、隨著互聯網的飛速發展,網絡安全問題越來越突出,人們的安全意識也不斷地提高,但現在還沒有一項技術和工具比防火墻解決網絡的安全問題更有效。利用它強大的隔離和預防作用,通過在網絡邊界進行隔離,是改善網路安全狀況最有效的方式。防火墻通常是圈定一個保護的范圍,并假定防火墻是唯一的出口,然后由防火墻來決定是放行還是封鎖進出的數據包。

防火墻不是萬能的,但沒有防火墻是萬萬不能的。再配合其它的安全技術和工具,它能夠提供完整的安全解決方案。

2、以上所述,都是目前廣泛使用的傳統型防火墻在網絡中所發揮的巨大作用及其優勢,但是這些傳統防火墻都是基于一種重要的理論假設來進行安全防護的。這種理論認為如果防火墻拒絕某類數據包的通過,則認為它一定是安全的,因為該些包已經被丟棄。但防火墻并不保證準許通過的數據包是安全的,它無法判斷一個正常的服務的數據包和一個惡意的數據包有什么不同。傳統防火墻也無法提供基于應用和用戶的,從第三層到第七層的一體化訪問策略控制,黑客常常通過穿透合法的80端口,就可以輕松地讓防火墻的安全控制策略變成“聾子和瞎子”。此外,它也無法提供基于應用的流量分析和報表展示,無法幫助用戶了解當前網絡邊界的現狀。而且,當前的安全威脅已不再是單一的類型。通常一個完整的入侵行為包含了多種技術手段,如漏洞利用、Web入侵、木馬后門、惡意網站等,如果將這些安全威脅割裂的進行處理和分析,系統的防范短板依然存在。

新一代的防火墻應該加強,允許通過防火墻的數據包的安全性,因為網絡安全的真實需求是,既要保證網絡安全,也必須保證應用的正常運行。所以,目前企業使用越來越多的Web防火墻受到了更多人的關注,它是一種基于應用層開發的新一代應用防火墻,與傳統安全設備相比它可以針對豐富的應用提供完整的、可視化的內容安全保護方案。它解決了傳統安全設備在應用可視化、應用管控、應用防護、未知威脅處理方面的巨大不足,并且滿足了同時開啟所有功能后性能不會大幅下降的要求。

相信,隨著人們對網安全意識的不斷增強,和各種功能強大、性能先進安全設備的廣泛應用,一個安全、綠色的互聯網會越來越深入到人們的工作和生活當中。

【編輯推薦】

  1. 淺析防火墻部署誤區
  2. IPv6防火墻安全:新協議帶來的問題
  3. 各種防火墻出擊 企業安全路在何方?
  4. 虛擬化安全問題:在哪里安置防火墻連接?
責任編輯:于爽 來源: TechTarget中國
相關推薦

2009-02-16 09:49:00

軟件防火墻故障

2010-09-13 17:04:21

防火墻故障

2010-09-30 16:47:21

2011-03-09 11:23:26

2014-08-05 09:50:40

CentOS防火墻

2010-09-13 16:32:58

2011-05-16 10:50:19

2011-08-12 16:06:01

2010-08-20 11:08:46

2009-02-21 10:28:43

2010-03-19 16:13:43

2010-07-07 20:06:53

2010-09-16 10:52:44

防火墻負載分擔

2011-03-25 11:18:51

2010-09-14 11:11:09

2013-01-21 10:17:27

防火墻惡意IP

2010-09-17 10:07:28

2010-12-21 18:04:26

2025-07-14 01:20:00

2011-05-13 09:01:33

點贊
收藏

51CTO技術棧公眾號

91在线中文字幕| 亚洲欧美中文字幕| 欧美这里只有精品| 欧洲一区av| 国产主播一区二区| 欧美一级片免费在线| 精品少妇一区二区三区密爱| 国产乱人伦精品一区| 在线观看不卡一区| 欧美乱做爰xxxⅹ久久久| 日产精品久久久久久久性色| 久久电影国产免费久久电影| 午夜精品久久久久久久白皮肤 | 久久精子c满五个校花| 国产中文字幕91| 国产又黄又爽又色| 欧美激情1区| 一级做a爰片久久毛片美女图片| 18深夜在线观看免费视频| 四虎国产精品永久在线国在线| 欧美精品一区三区| 91在线观看免费高清| 99免费在线观看| 黄色片视频在线观看| 韩国自拍一区| 日韩中文字幕在线| 午夜在线观看一区| 高潮按摩久久久久久av免费| 欧美欧美欧美欧美| 日本三级免费观看| 黑人玩欧美人三根一起进| 国产精品污污网站在线观看| 日韩欧美在线免费| 欧美成人免费在线| 日本精品久久久久| 国产另类ts人妖一区二区| 国产精品精品久久久久久| 日本五十路女优| 国产精品vip| 欧美理论电影在线播放| 中文字幕无码日韩专区免费| 精品香蕉视频| 亚洲精品少妇网址| 在线免费播放av| 96sao在线精品免费视频| 制服丝袜国产精品| 国产欧美精品一二三| 四虎国产精品成人免费影视| 欧美日韩国产综合一区二区三区 | 国产日韩欧美在线播放不卡| 欧美丰满老妇厨房牲生活| 丰满少妇被猛烈进入一区二区| 成人羞羞网站入口免费| 亚洲性xxxx| av手机在线播放| 成人vr资源| 久久精品91久久久久久再现| av最新在线观看| 99久久www免费| 欧美成在线观看| 天天干中文字幕| 激情国产一区| 91av在线免费观看视频| 日本三级小视频| 日精品一区二区| 国产精品久久久久久久久久久新郎| 羞羞色院91蜜桃| 韩国av一区二区三区| 97se在线视频| 色哟哟中文字幕| 国产日韩三级在线| 一区二区精品在线观看| bestiality新另类大全| 中文在线手机av| 自拍偷拍欧美激情| 一卡二卡三卡视频| 女海盗2成人h版中文字幕| 欧美视频中文字幕在线| 国产性生交xxxxx免费| 欧美亚洲综合视频| 欧美sm极限捆绑bd| 久久久久久国产精品无码| 精品国产91| 欧美精品在线观看| av大片在线免费观看| 久久精品国产精品亚洲综合| 中文在线一区二区| 国产成+人+综合+亚洲欧美丁香花| www.久久久久久久| 国产乱子轮精品视频| 国产综合色一区二区三区| 国产黄色免费在线观看| 一区二区三区中文字幕| 日韩中文字幕三区| 日本久久二区| 亚洲激情在线观看视频免费| 国产中年熟女高潮大集合| 欧美成人午夜| 日韩av电影在线播放| 国产乱码精品一区二区| 久久影院视频免费| 老司机午夜网站| 免费电影日韩网站| 日韩欧美国产午夜精品| 无码人妻aⅴ一区二区三区69岛| 亚洲综合小说| 国产福利精品av综合导导航| 亚洲av无码乱码国产精品| 国产午夜精品一区二区| 国产玉足脚交久久欧美| 亚洲人体在线| 国产午夜精品美女视频明星a级| 99热精品免费| 麻豆国产91在线播放| 国产一区二区三区四区五区在线| 美女av在线播放| 91久久精品一区二区| www.啪啪.com| 中出一区二区| 国产有码一区二区| 国产在线视频网站| 黄色精品在线看| 国产伦理在线观看| 97精品国产| 国产精品情侣自拍| 三级国产在线观看| 性久久久久久久久| 色男人天堂av| 88国产精品视频一区二区三区| 国产成人精品亚洲精品| 天天干天天干天天干| 一区二区高清视频在线观看| 一区二区三区四区毛片| 国产免费久久| 欧美中文字幕在线| 日韩在线视频免费| 亚洲一区免费在线观看| 国产探花在线观看视频| 91日韩欧美| av一二三不卡影片| 99热在线播放| 中日韩高清电影网| 欧美一区二区三区精品| 精品国产视频在线观看| 精品中文字幕一区二区| 亚洲欧美日韩精品久久久| 欧美色片在线观看| 在线观看精品自拍私拍| 国语对白做受69按摩| 国产日韩欧美精品在线| av无码精品一区二区三区| 国产探花一区| 国产精品久久久久久久久久三级| 国产三级视频在线| 欧美日韩在线精品一区二区三区激情| 91狠狠综合久久久久久| 日本欧美一区二区在线观看| 亚洲精品乱码视频| 久久久久久久性潮| 久久艳片www.17c.com| www.五月婷婷| 婷婷丁香久久五月婷婷| 蜜桃传媒一区二区亚洲av| 首页综合国产亚洲丝袜| 亚洲一卡二卡三卡| 国产性生活网站| 日韩精品1区| 91热精品视频| 大黄网站在线观看| 亚洲人成电影网站色www| 美女黄页在线观看| 日韩免费高清视频网站| 91精品国产综合久久精品| 人妻人人澡人人添人人爽| 国产精品资源网站| 91猫先生在线| 99re6这里只有精品| 51精品国产人成在线观看| 成av人片在线观看www| 伊人av综合网| 亚洲欧美高清视频| 色哟哟在线观看一区二区三区| 精品熟妇无码av免费久久| 国产精品一区二区三区99| 久久美女福利视频| 亚洲国产一成人久久精品| 国产视频精品网| 国精品产品一区| 久久频这里精品99香蕉| 黄色电影免费在线看| 欧美一区二区三区在线电影| 毛片在线免费视频| 综合分类小说区另类春色亚洲小说欧美| 成人三级做爰av| 丝袜a∨在线一区二区三区不卡| 久久久一二三四| 欧美aaaaa级| 亚洲一区免费网站| 日韩国产激情| 久久免费在线观看| 精品国产99久久久久久| 亚洲精品网站在线播放gif| 国产xxxx在线观看| 欧美中文一区二区三区| 久久精品欧美一区二区| 一区在线观看视频| 日韩中文字幕电影| 国产成人自拍网| 天天摸天天舔天天操| 性色一区二区| 3d动漫一区二区三区| 欧美一区91| 一本一本a久久| 欧美日韩123| 久久久久久久久久久久久久一区 | 黑人久久a级毛片免费观看| 久久99热精品| 91在线品视觉盛宴免费| 亚洲国产日韩欧美在线图片| 99在线精品视频免费观看软件| 在线观看一区二区视频| 久久夜靖品2区| 亚洲午夜精品网| 欧美成人黄色网| **网站欧美大片在线观看| 国产一二三四五区| 久久久欧美精品sm网站| 污污污www精品国产网站| 国产精品正在播放| 性久久久久久久久久久久久久| 青青草伊人久久| 久久久久免费精品| 久久一区亚洲| 日韩精品一区二区三区久久| 亚洲国产一区二区精品专区| 8x8ⅹ国产精品一区二区二区| 91成人超碰| 一区二区高清视频| 午夜欧美在线| 亚洲图片欧洲图片日韩av| 精品国产午夜| 亚洲国产日韩美| 色婷婷一区二区三区| 亚洲.欧美.日本.国产综合在线| 欧美日韩爱爱| 亚洲精品中文字幕乱码三区不卡 | 国产a级毛片一区| 黑人巨大猛交丰满少妇| 国产美女av一区二区三区| 亚洲欧美日本一区二区| 国产美女视频91| 免费高清视频在线观看| 粉嫩高潮美女一区二区三区| 无码人妻一区二区三区精品视频 | 欧美日本在线视频| 国产又粗又猛又黄| 欧美一级搡bbbb搡bbbb| 精品国产av一区二区三区| 日韩一区二区高清| 亚洲欧美激情国产综合久久久| 亚洲成人999| 邻居大乳一区二区三区| 在线观看视频99| 精精国产xxxx视频在线| 九色精品美女在线| 精品极品在线| 国产精品电影久久久久电影网| 高清亚洲高清| 999国产在线| 三级网站在线播放| 成人亚洲精品久久久久软件| 95视频在线观看| xnxx国产精品| 国产午夜精品理论片在线| 一区二区三区高清| 日本中文字幕第一页| 欧美日本乱大交xxxxx| www.久久精品.com| 亚洲女人天堂色在线7777| 97超碰国产一区二区三区| 欧美成人亚洲成人| 亚洲风情在线资源| 92福利视频午夜1000合集在线观看| 91精品国产自产在线丝袜啪| 日本一区免费| 综合色一区二区| 精品一区二区中文字幕| 韩国v欧美v亚洲v日本v| 亚洲观看黄色网| 国产精品欧美综合在线| 国产中文字幕免费| 欧美日韩国产另类一区| 污污视频在线免费看| 日韩中文字幕在线免费观看| 丁香花在线影院| 国产精品综合久久久| 乱中年女人伦av一区二区| 亚洲午夜精品福利| 国产欧美日韩一级| 青娱乐国产精品视频| 国产午夜精品理论片a级大结局 | 成人性生交大片免费看午夜| 欧美老少做受xxxx高潮| 视频精品导航| 精品视频一区二区| 欧美精品三级| 亚洲污视频在线观看| www.66久久| 久久久久久久久久久97| 欧美日韩一区精品| 亚洲 小说区 图片区 都市| 欧美成人小视频| 久久久久久一区二区三区四区别墅 | 国产91精品一区| 欧美一级二级三级乱码| 成年人视频免费在线观看| 51色欧美片视频在线观看| 日韩欧美中文在线观看| 中文字幕综合在线观看| 免费在线成人网| 精品国产无码在线观看| 一区二区三区四区中文字幕| 亚洲综合免费视频| 夜夜嗨av一区二区三区四区| 免费h视频在线观看| 国产欧美一区二区在线播放| 欧美视频二区| 91精品人妻一区二区三区蜜桃2 | 羞羞的视频在线| 福利片一区二区| 麻豆一区区三区四区产品精品蜜桃| 国产在线不卡| 中文字幕永久免费| 亚洲专区一二三| 亚洲国产精彩视频| 欧美高跟鞋交xxxxxhd| 国产一区一区| 中文字幕在线乱| 国产真实乱对白精彩久久| 久久久久久久久久97| 欧美日韩视频专区在线播放| jizz在线免费观看| 国产精品在线看| 图片小说视频色综合| www.国产视频.com| 亚洲色图制服丝袜| 精品人妻无码一区二区| 欧美成人精品在线观看| 欧美三级一区| 999一区二区三区| 成人激情黄色小说| 中文字幕亚洲精品在线| 日韩精品免费视频| 神马久久资源| 亚洲免费久久| 精品一区二区三区欧美| 朝桐光av在线| 精品久久久网站| 午夜影院一区| 亚洲一区3d动漫同人无遮挡| 国产在线国偷精品产拍免费yy | 偷拍日韩校园综合在线| 在线观看xxx| 国产成人精品一区二区| 91综合网人人| 国产精品亚洲一区二区无码| 欧美日韩在线观看视频| 成年人在线免费观看| 亚洲wwwav| 99亚洲一区二区| 精品人伦一区二区| 欧美精品在欧美一区二区少妇| 性欧美videos高清hd4k| 精品国产一区二区三区麻豆免费观看完整版 | 中文在线一区二区| 精品人妻午夜一区二区三区四区| 久久久久亚洲精品国产| 国产伦精品一区二区三区视频 | 国产在线精品91| 国产免费观看久久| a级片免费观看| 啪一啪鲁一鲁2019在线视频| 日韩欧美二区| 午夜免费福利影院| 欧美日韩精品一区二区天天拍小说| 伊人手机在线| 日本在线视频一区| 国产成人免费视频网站| 潘金莲一级淫片aaaaaa播放| 久久国产精品亚洲| 免费av一区| 男插女视频网站| 欧美大黑bbbbbbbbb在线| 色噜噜狠狠色综合网| 国产一区91精品张津瑜| 天码人妻一区二区三区在线看 | 9lporm自拍视频区在线| 亚洲精品自在在线观看| 99精品久久只有精品| 97人妻精品一区二区三区软件 |