精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

實例解析防火墻部署搭建與故障排除

安全
全無小事!近段時間“密碼泄露”事件鬧得沸沸揚揚,人心惶惶。先是CSDN用戶數據庫的泄露,這對從事計算機技術工作的人員來說可謂是當頭一棒。

安全無小事!近段時間“密碼泄露”事件鬧得沸沸揚揚,人心惶惶。先是CSDN用戶數據庫的泄露,這對從事計算機技術工作的人員來說可謂是當頭一棒。因為絕大多數IT技術工作者都在CSDN注冊過賬號,而且幾乎都是使用同一個用戶名和密碼,注冊了其它類的技術網站。發生“CSDN用戶數據庫泄露”事件后,反正我是趕緊把自己在用的許多技術類網站的密碼都改了過來。但是剛改完沒多久,又出現了天涯、新浪微博等泄密事件。真是防不勝防!

難道互聯網上就沒有安全的地方了嗎?我認為還是有的,要不然也沒有這么多人使用互聯網。只不過近段時間接二連三暴露的問題太多了。不過,有了問題只要通過各種安全措施把它解決了,同樣可以提高互聯網的安全性。本文就涉及到企業網絡中防火墻設備部署、安裝和配置。雖然防火墻不能解決所有的安全問題,但它在網絡中的部署也是絕對不能少的。

圖1單位網絡架構和防火墻部署圖示

一、網絡架構和防火墻部署情況

單位網絡結構圖如圖1所示。為了確保重要設備的穩定性和冗余性,核心層交換機使用兩臺6509-E,通過Trunk線連接。在辦公區的接入層使用了多臺Cisco2960交換機,圖示為了簡潔,只畫出了兩臺。在核心層交換機6509-E上,通過防火墻連接有單位重要的服務器,如FTP、E-MAIL服務器和數據庫等。單位IP地址的部署,使用的是C類私有192網段的地址。DHCP服務器的IP地址為192.168.10.1,FTP服務器的IP地址是192.168.5.2。Cisco6509-E和Cisco3750之間,以及Cisco3750和Cisco2960之間都是Trunk連接。

圖1中的橘黃色線表示的是用光纖連接,藍色線表示的是用雙絞線連接。而且從兩臺6509上分別延伸出來了的兩條黃色線,一條豎線和一條橫線,它們在拓撲圖中其實是對兩臺6509上端口的一種擴展,并不是這兩條線只連接到6509上的一個端口,而是連接了多個端口。這種布局的拓撲圖,在結構上就顯得更清晰明了。

單位根據部門性質的不同,把各個部門的電腦劃入到不同的VLAN中。服務器都位于VLAN2至VLAN10中,對應的網絡號是192.168.2.0~192.168.10.0,如DHCP服務器位于VLAN10中,FTP服務器位于VLAN5中。服務器的IP地址、默認網關和DNS都是靜態配置的。VLAN11至VLAN150是屬于辦公部門使用的,對應的網絡號是192.168.11.0~192.168.150.0。VLAN號和網絡號之間都是對應的。VLAN中的PC都是通過Cisco2960接入到網絡中,3750都是二層配置,三層的配置都在Cisco6509上,也就是VLAN間的路由都是通過6509完成的。PC的IP地址、默認網關和DNS都是自動從DHCP服務器上獲得的,不用手工靜態配置。

如圖1所示,兩臺防火墻都是聯想PowerV防火墻,它們運行的模式都為透明模式,也就是以“橋”模式運行的,本身只需要配置一個管理IP地址,不必占用任何其它的IP資源,也不需要改變用戶的拓撲環境,設備的運行對用戶來說是“透明”的,在網絡設備上進行各種命令的配置時,就當不存在這兩個防火墻一樣,因為它們是透明模式。它們只對線路上的數據包作安全檢查,和安全策略上的限制,本身不會影響網絡的整體架構和配置。這種模式在安裝和維護防火墻時,相對防火墻的另外一種運行模式——路由模式,來說要簡單很多。

Cisco6509-E和核心區Cisco2960之間不是Trunk模式連接,而是使用接入模式連接的,也就是兩臺Cisco6509-E的Gi3/2位于VLAN5中,核心區兩臺Cisco2960的Gi0/1也位于VLAN5中。兩臺6509和兩臺3750之間,以及辦公區中網絡設備間的連接情況如下所示:

Cisco6509-E1GigabitEthernet3/1<---->Cisco3750AGigabitEthernet1/0/25

Cisco6509-E2GigabitEthernet3/1<---->Cisco3750BGigabitEthernet1/0/25

Cisco3750AGigabitEthernet1/0/1<----->Cisco2960AGigabitEthernet0/1

Cisco3750BGigabitEthernet1/0/1<----->Cisco2960BGigabitEthernet0/1

兩臺6509和兩臺防火墻之間的,以及核心區中網絡設備間的連接情況如下所示:

Cisco6509-E1GigabitEthernet3/2<----->FW-AGigabitEthernet1

Cisco6509-E2GigabitEthernet3/2<----->FW-BGigabitEthernet1

FW-AGigabitEthernet2<----->Cisco2960AGigabitEthernet0/1

FW-BGigabitEthernet2<----->Cisco2960BGigabitEthernet0/1

二、主要網絡設備上的配置情況

1、兩臺核心交換機上的配置情況。在Cisco6509-E1上的主要配置如下所示:

hostnameCisco6509-E1

interfaceGigabitEthernet3/1

descriptionLink3750A_1/0/25

switchporttrunkencapsulationdot1q

switchporttrunkallowedvlan5,115

switchportmodetrunk

interfaceGigabitEthernet3/2

descriptionLink_FW-A_Gi1

switchportaccessvlan5

switchportmodeaccess

interfaceVlan5

ipaddress192.168.5.252255.255.255.0

standby5ip192.168.5.254

standby5priority120

standby5preempt

interfaceVlan115

ipaddress192.168.115.252255.255.255.0

standby115ip192.168.115.254

standby115priority120

standby115preempt

其中命令“ipaddress192.168.5.252255.255.255.0”是給指定的VLAN配置IP地址。

命令“standby5priority120”中的“priority”是配置HSRP的優先級,5為組序號,它的取值范圍為0~255,120為優先級的值,取值范圍為0~255,數值越大優先級越高。

優先級將決定一臺路由器在HSRP備份組中的狀態,優先級最高的路由器將成為活動路由器,其它優先級低的路由器將成為備用路由器。當活動路由器失效后,備用路由器將替代它成為活動路由器。當活動和備用路由器都失效后,其它路由器將參與活動和備用路由器的選舉工作。優先級都相同時,接口IP地址高的將成為活動路由器。

“preempt”是配置HSRP為搶占模式。如果需要高優先級的路由器能主動搶占成為活動路由器,則要配置此命令。配置preempt后,能夠保證優先級高的路由器失效恢復后總能成為活動路由器。活動路由器失效后,優先級最高的備用路由器將處于活動狀態,如果沒有使用preempt技術,則當活動路由器恢復后,它只能處于備用狀態,先前的備用路由器代替其角色處于活動狀態。

命令“standby5ip192.168.5.254”作用是啟動HSRP,如果虛擬IP地址不指定,路由器就不會參與備份。虛擬IP應該是接口所在的網段內的地址,不能配置為接口上的IP地址。

在Cisco6509-E2上的主要配置如下所示:

hostnameCisco6509-E2

interfaceGigabitEthernet3/1

descriptionLink3750B_1/0/25

switchporttrunkencapsulationdot1q

switchporttrunkallowedvlan5,115

switchportmodetrunk

interfaceGigabitEthernet3/2

descriptionLink_FW-B_Gi1

switchportaccessvlan5

switchportmodeaccess

interfaceVlan5

ipaddress192.168.5.253255.255.255.0

standby2ip192.168.5.254

standby2priority120

standby2preempt

interfaceVlan115

ipaddress192.168.115.253255.255.255.0

standby2ip192.168.115.254

standby2priority120

standby2preempt

2、在辦公區兩臺Cisco3750和兩臺Cisco2960上的配置情況。在Cisco3750A上的配置:

hostnameCisco3750A

interfaceGigabitEthernet1/0/25

descriptionLink6509-E13/1

switchporttrunkencapsulationdot1q

switchporttrunkallowedvlan5,115

switchportmodetrunk

interfaceGigabitEthernet1/0/1

descriptionLink2960A0/1

switchporttrunkencapsulationdot1q

switchporttrunkallowedvlan5,115

switchportmodetrunk

在Cisco3750B上的配置:

hostnameCisco3750B

interfaceGigabitEthernet1/0/25

descriptionLink6509-E23/1

switchporttrunkencapsulationdot1q

switchporttrunkallowedvlan5,115

switchportmodetrunk

interfaceGigabitEthernet1/0/1

descriptionLink2960B0/1

switchporttrunkencapsulationdot1q

switchporttrunkallowedvlan5,115

switchportmodetrunk

在Cisco2960A上的配置:

hostnameCisco2960A

interfaceGigabitEthernet0/1

descriptionLink3750A1/0/1

switchporttrunkencapsulationdot1q

switchporttrunkallowedvlan5,115

switchportmodetrunk

在Cisco2960B上的配置:

hostnameCisco2960B

interfaceGigabitEthernet0/1

descriptionLink3750B1/0/1

switchporttrunkencapsulationdot1q

switchporttrunkallowedvlan5,115

switchportmodetrunk

3、在核心區兩臺Cisco2960上的主要配置情況如下所示。在Cisco2960A上的配置:

hostnameCisco2960A

interfaceGigabitEthernet0/1

descriptionLink3750A1/0/1

switchportaccessvlan5

switchportmodeaccess

在Cisco2960B上的配置:

hostnameCisco2960B

interfaceGigabitEthernet0/1

descriptionLink3750B1/0/1

switchportaccessvlan5

switchportmodeaccess

注意,在辦公區和核心區中Cisco2960交換機上的配置情況是不一樣的,前者交換機上的端口的配置為Trunk模式,而后者的端口模式為Access模式。#p#

三、故障發生及排查故障的過程

配置完上面的命令后,在辦公區用戶的電腦上,應該就能訪問到核心區服務器上的資源。例如在辦公區有一用戶PC的IP地址為192.168.115.2,子網掩碼為255.255.255.0,默認網關為192.168.115.254。它應該是能訪問到核心區的FTP服務器,FTP服務器的IP地址為192.168.5.2,子網掩碼也是255.255.255.0,默認網關為192.168.5.254。一般在PC瀏覽器的地址欄中輸入ftp://192.168.5.2回車后,就能顯示出一個對話框,提示輸入用戶名和密碼,然后就能訪問到FTP服務器上的資源。但結果卻訪問不成功,根本就沒有對話框提示輸入用戶名和密碼。

圖2辦公用戶訪問FTP服務器的數據流向圖示

辦公區用戶PC訪問核心區FTP服務器的數據流向如圖2所示。因為在辦公區的兩臺Cisco3750,和核心區的兩臺防火墻、兩臺Cisco2960,以及兩臺核心交換機Cisco6509-E都是雙機熱備或負載均衡的運行模式,所以數據流向只要通過兩臺中的任意一臺就都是正常的。

圖3可能發生故障的網絡簡潔拓撲圖

既然已經知道了數據的流向,也就能大致確定故障發生在什么地方。為了圖示的簡潔明了,把圖2再進一步精簡,得到如圖3所示的拓撲圖。從圖3中可以看出,整個的數據流向就一條線,這樣排查故障也就比較簡單,排查故障的步驟如下:

第一步:在辦公區用戶的PC“命令行”CMD中執行命令“telnet192.168.5.221”得到的輸出結果為:

“正在連接192.168.5.2...無法打開到主機的連接。在端口21:連接失敗”。

這就說明在PC上不能登錄到FTP服務器的21端口上。原因可能有很多種,可能是用戶PC和FTP服務器之間的網絡不通,也可能是FTP服務器上的21端口根本就沒有打開。

第二步:確定是不是網絡的故障。在辦公區用戶的PC“命令行”CMD中執行命令“ping192.168.5.2”,得到如下的輸出結果:

C:\Users\Administrator>ping192.168.5.2

正在Ping192.168.5.2具有32字節的數據:

請求超時。

請求超時。

請求超時。

請求超時。

192.168.5.2的Ping統計信息:

數據包:已發送=4,已接收=0,丟失=4(100%丟失)

從上面的輸出結果可以看出PC和FTP服務器之間的網絡是不通的。既然不通就要找出在圖3中的“一條線”中到底是在那個設備上出了問題。

第三步:在辦公區用戶PC的“命令行”CMD中執行命令“tracert192.168.5.2”,它可以定位到數據包在傳輸過程中到底在哪個設備上出了問題。執行命令得到如下的輸出結果:

C:\Users\Administrator>tracert192.168.5.2

通過最多30個躍點跟蹤到192.168.5.2的路由

11ms<1毫秒<1毫秒192.168.115.254

2***請求超時

3***請求超時

上面的輸出在第“3”行的下面本來還有很多,都省略了。因為數據包不能成功到達目的地192.168.5.2,所以它只能像第“3”行那樣往下延續的輸出。從輸出的結果可以看出,PC上發出的數據包只能到達Cisco6509上,因為第“1”行輸出中的192.168.115.254就是6509上Vlan115的IP地址。也就是PC和6509之間的路由是通的,為了驗證這個結果,我們在PC的命令行中執行了命令“ping192.168.115.254”,結果能成功ping通。

其實,這也很好理解,PC發出的數據包,通過兩個交換機Cisco2960和Cisco3750的二層廣播功能,直接把數據包發送到了6509的三層端口VLAN115上,VLAN115收到數據包后發現是Ping命令,就再把收到的數據包返回給PC。所以,在PC上能ping通6509。但是,從電腦PC上發出的Ping數據包,在6509上就不能路由到FTP服務器,因為從執行命令“tracert192.168.5.2”,輸出的第“2”行一直往下,收不到返回的數據包。所以現在可以把故障定位在6509和FTP服務器之間。

第四步:這一步需要確定是不是因為FTP服務器引起的這種故障現象。所以就找了一臺狀態良好的筆記本電腦,把插在FTP服務器上的網線拔下來插到筆記本電腦的網口上,然后把筆記本電腦網口的IP地址、子網掩碼和默認網關,都配置成和FTP服務器完全一樣的。然后,再次在辦公區的電腦上執行和上面一樣的Ping命令、Telent命令和Tracert命令。結果與上面前三步的測試結果一樣,還是不通。這就排除了不是FTP服務器引起的這種故障現象。其實,在這一步中所使用排除故障的方法,就是最簡單,也是最常用的“替換法”。

第五步:因為在6509和FTP服務器之間,所經過的網絡設備就只有6509、防火墻和2960,而2960上都是非常簡單的二層配置,出現錯誤配置的可能性不大。6509在前三步的測試中,也沒有發現有什么異?,F象。所以問題最有可能出在防火墻上。

打開防火墻的WEB管理配置界面,查看其中的安全策略配置,發現其中并沒有配置允許192.168.115.2訪問192.168.5.2的策略。因為所使用的防火墻策略,默認是全禁止的,也就是默認情況下防火墻不允許任何數據包通過,除非在它上面配置了允許某個數據包通過的策略。所以,只要在防火墻上添加了允許辦公區用戶訪問FTP服務器的安全策略,就可以解決上面的問題。同時也要添加允許192.168.115.2的IP地址Ping地址192.168.5.2的策略,這樣在PC上也就能Ping通FTP服務器了。#p#

四、防火墻安全策略的配置。

在防火墻上總共需要配置添加兩個策略,才能解決上面的故障,如下所示。

1、在防火墻上添加允許辦公區用戶訪問FTP服務器的安全策略。如圖4所示,是添加策略的Web界面。標紅色星號的選項是必須填寫的。“規則名”為Vlan115-to-Vlan5;“序號”是自動生成的;“源地址”和“目的地址”的IP地址和子網掩碼就按如圖所示的填寫即可,但注意子網掩碼一定要寫255.255.255.255,不能寫成255.255.255.0。因為前者的子網掩碼只對應一個IP地址,而后者則對應的是一個網段。如果把源地址和它的子網掩碼寫成192.168.115.2和255.255.255.255,意思就是只允許192.168.115.2這一個IP地址訪問FTP服務器。但若是把子網掩碼寫成了255.255.255.0,那對應的安全策略就成了允許所有屬于192.168.115.0/24這個網段的IP地址訪問FTP服務器。

圖4在防火墻WEB管理界面中添加允許訪問FTP服務

“動作”共有四個選項,但只能選擇其中一項,“允許”就是允許與源地址和目的地址匹配的IP數據包通過,“禁止”就是不允許通過。還有兩個選項是在防火墻上使用其它的安全功能時才選擇的。最后一個選項是“服務”,這個是從服務的下拉菜單中選擇的,選擇的是ftp服務。一般在防火墻之類的安全設備上都會默認定義一些常用的安全服務,如FTP、HTTP和ICMP等。另外,還有如下所示幾個功能,雖然在本例中沒有使用,但也非常重要。

“源端口”中端口號的填寫,可以用英文逗號分割表示多個端口,或用英文冒號分割表示端口段。兩種分割方式不能同時使用。“源MAC”是指數據包中二層的源MAC地址。

“流入網口”是限制網絡數據包的流入網口,可以防止IP欺騙??蛇x內容包括:any和所有已激活的網口。默認值為any,表示不限制接收網口。如果防火墻工作在透明模式,必須選擇相應的物理網口如Gi1。如果不能確定流入網口或工作在混合模式,就選擇any。

“流出網口”流出網口檢查,當選擇源地址轉換時才能選擇。在透明模式下需要選擇橋設備。如果不能確定流出網口或工作在混合模式,應當選擇any。

“時間調度”是指在指定的時間段內,安全規則為生效狀態,在指定的時間段外,安全規則就變為無效。

2、在防火墻上添加,允許所有的Ping命令都能通過防火墻的策略。如圖5所示,是在防火墻的WEB管理界面中添加此策略的示意圖。“規則名”為ICMP;“序號”為18,也是系統自動生成的;注意“源地址”和“目的地址”中的IP地址、子網掩碼任何內容都沒有填寫。其實這種情況下,不輸入任何地址就代表所有的IP地址。也就是所有Ping的數據包,無論它的源地址和目的地址是什么IP地址,都允許它通過防火墻;“動作”選擇允許;“服務”選擇的是icmp_any,它代表的就是Ping命令所使用的服務。在圖5中的,還有以下的幾個功能選項在本例中也是沒有使用,但也非常重要。

“長連接”設定該條規則可以支持的長連接時間。0為不限時。若限時,則有效的時間范圍是30-288000分鐘。如果希望在指定的時間之后斷開連接,就可以設定該功能。

“深度過濾”在生效的安全規則中執行深度過濾。不過,對數據包進行應用層的過濾會影響系統的處理性能,所以一般情況下不要啟用深度過濾。可以在下拉框的選項中選擇“無”,從而不啟用深度過濾功能。

圖5在WEB管理界面中添加允許Ping包通過防火墻

“P2P過濾”對滿足條件的數據包進行BT過濾。Emule和Edonkey過濾,只在包過濾“允許”的情況下可用,至少選擇“BT過濾”、“Emule和Edonkey過濾”的其中一個時,才可以選擇“P2P日志紀錄”。

這里BT過濾就是對于滿足該規則的連接,禁止其BT下載,支持的BT客戶端包括BitComet0.60以下版本、BitTorrent和比特精靈。Emule和Edonkey過濾就是對于滿足該規則的連接,禁止其Emule和Edonkey下載。不過,對于已經建立連接的BT/ed2K的下載,不能禁止,必須重啟BT/ed2K客戶端后才能生效。

“抗攻擊”共包括四種抗攻擊。TCP服務可以選擇抗SYNFlood攻擊;UDP服務可以選擇抗UDPFlood攻擊;ICMP服務可以選擇ICMPFlood和抗PingofDeath攻擊。也可以在一條規則中,選擇多個抗攻擊選項。四種抗攻擊的詳細說明如下:

——當允許TCP規則時,選擇了抗SYNFlood攻擊,防火墻會對流經的帶有Syn標記的數據進行單獨的處理??筍ynFlood攻擊之后的輸入框填寫數值的具體含義:個位數為保留數字,0-9分別代表抗攻擊強度,從弱到強。設置數字的位數如果超過兩位,則該數字減去個位的數字表示限制每秒通過的能夠真正建立TCP連接的帶有Syn標志數據包的個數。如果設置為0,表示每秒通過的帶有Syn標志的數據包大于90,才進行能否真正建立TCP連接;如果設置為1,表示每秒通過的帶有Syn標志的數據包大于80,才進行能否真正建立TCP連接;如果設置為9,表示通過的帶有Syn標志的數據包都經過了防火墻的判斷,確認是可以建立真正TCP連接的數據包。

——當允許UDP規則時,選擇了抗UDPFlood攻擊,防火墻會對流經的UDP數據進行單獨的處理??筓DPFlood攻擊之后的輸入框填寫的數值的具體含義是限制每秒通過的UDP數據包的個數。

——當允許ICMP規則時,選擇了抗ICMPFlood攻擊,防火墻會對流經的ICMP數據包進行單獨的處理。抗ICMPFlood攻擊之后的輸入框填寫的數值的具體含義是限制每秒通過的ICMP數據包的個數。

——當允許ICMP規則時,選擇了抗PingofDeath攻擊,防火墻會對流經的ICMP數據包進行單獨的處理。含有PingofDeath攻擊特征類型的數據包將被過濾掉。

“包過濾日志”強制要求匹配該條規則的數據包是否需要記錄包過濾日志。

3、在防火墻的WEB管理界面中,配置添加完以上兩條安全策略后,也就解決了在辦公區用戶的電腦上不能Ping通,和不能訪問FTP服務器上資源的故障。

五、總結。

1、隨著互聯網的飛速發展,網絡安全問題越來越突出,人們的安全意識也不斷地提高,但現在還沒有一項技術和工具比防火墻解決網絡的安全問題更有效。利用它強大的隔離和預防作用,通過在網絡邊界進行隔離,是改善網路安全狀況最有效的方式。防火墻通常是圈定一個保護的范圍,并假定防火墻是唯一的出口,然后由防火墻來決定是放行還是封鎖進出的數據包。

防火墻不是萬能的,但沒有防火墻是萬萬不能的。再配合其它的安全技術和工具,它能夠提供完整的安全解決方案。

2、以上所述,都是目前廣泛使用的傳統型防火墻在網絡中所發揮的巨大作用及其優勢,但是這些傳統防火墻都是基于一種重要的理論假設來進行安全防護的。這種理論認為如果防火墻拒絕某類數據包的通過,則認為它一定是安全的,因為該些包已經被丟棄。但防火墻并不保證準許通過的數據包是安全的,它無法判斷一個正常的服務的數據包和一個惡意的數據包有什么不同。傳統防火墻也無法提供基于應用和用戶的,從第三層到第七層的一體化訪問策略控制,黑客常常通過穿透合法的80端口,就可以輕松地讓防火墻的安全控制策略變成“聾子和瞎子”。此外,它也無法提供基于應用的流量分析和報表展示,無法幫助用戶了解當前網絡邊界的現狀。而且,當前的安全威脅已不再是單一的類型。通常一個完整的入侵行為包含了多種技術手段,如漏洞利用、Web入侵、木馬后門、惡意網站等,如果將這些安全威脅割裂的進行處理和分析,系統的防范短板依然存在。

新一代的防火墻應該加強,允許通過防火墻的數據包的安全性,因為網絡安全的真實需求是,既要保證網絡安全,也必須保證應用的正常運行。所以,目前企業使用越來越多的Web防火墻受到了更多人的關注,它是一種基于應用層開發的新一代應用防火墻,與傳統安全設備相比它可以針對豐富的應用提供完整的、可視化的內容安全保護方案。它解決了傳統安全設備在應用可視化、應用管控、應用防護、未知威脅處理方面的巨大不足,并且滿足了同時開啟所有功能后性能不會大幅下降的要求。

相信,隨著人們對網安全意識的不斷增強,和各種功能強大、性能先進安全設備的廣泛應用,一個安全、綠色的互聯網會越來越深入到人們的工作和生活當中。

【編輯推薦】

  1. 淺析防火墻部署誤區
  2. IPv6防火墻安全:新協議帶來的問題
  3. 各種防火墻出擊 企業安全路在何方?
  4. 虛擬化安全問題:在哪里安置防火墻連接?
責任編輯:于爽 來源: TechTarget中國
相關推薦

2009-02-16 09:49:00

軟件防火墻故障

2010-09-13 17:04:21

防火墻故障

2010-09-30 16:47:21

2011-03-09 11:23:26

2014-08-05 09:50:40

CentOS防火墻

2010-09-13 16:32:58

2011-05-16 10:50:19

2011-08-12 16:06:01

2010-08-20 11:08:46

2009-02-21 10:28:43

2010-03-19 16:13:43

2010-07-07 20:06:53

2010-09-16 10:52:44

防火墻負載分擔

2011-03-25 11:18:51

2010-09-14 11:11:09

2013-01-21 10:17:27

防火墻惡意IP

2010-09-17 10:07:28

2010-12-21 18:04:26

2025-07-14 01:20:00

2011-05-13 09:01:33

點贊
收藏

51CTO技術棧公眾號

日本免费一级视频| 国产日韩欧美自拍| 朝桐光av一区二区三区| 97久久香蕉国产线看观看| 91在线码无精品| 国产精品自产拍在线观看中文| 极品美妇后花庭翘臀娇吟小说| 日本在线成人| 色一情一乱一乱一91av| 91免费网站视频| 性xxxx搡xxxxx搡欧美| 麻豆免费精品视频| 91国产一区在线| 最新av电影网站| 免费看成人哺乳视频网站| 欧美猛男超大videosgay| 日韩精品―中文字幕| 欧美成年黄网站色视频| 91在线你懂得| www日韩av| ,一级淫片a看免费| 麻豆亚洲精品| 久久欧美在线电影| 欧美爱爱小视频| 青青草国产免费一区二区下载| 精品成人私密视频| 免费av不卡在线| 精品欧美日韩精品| 精品成人av一区| 亚洲第一页在线视频| 二区三区在线| 26uuu成人网一区二区三区| 亚洲自拍高清视频网站| 在线播放国产一区| 首页国产欧美日韩丝袜| 91精品国产色综合久久不卡98口 | 精品久久久91| b站大片免费直播| 日韩理论电影中文字幕| 精品日本一线二线三线不卡| theporn国产精品| 国产精品伦一区二区| 色婷婷精品久久二区二区蜜臂av| 亚洲色欲久久久综合网东京热| 麻豆传媒视频在线| 国产精品电影一区二区| 日韩影视精品| 69久久久久| 日本一二三不卡| 色姑娘综合网| 91caoporn在线| 国产精品视频线看| 亚洲国产一区二区三区在线播| 深爱激情五月婷婷| 99r国产精品| 蜜桃成人在线| 麻豆国产在线播放| 欧美激情一区二区三区全黄| 日韩av电影免费观看| 成人不用播放器| 欧美国产日韩亚洲一区| 亚洲欧美久久234| 九义人在线观看完整免费版电视剧| 国产精品免费看片| 熟妇熟女乱妇乱女网站| 欧美6一10sex性hd| 亚洲国产人成综合网站| 成年人网站免费视频| 一个人看的www视频在线免费观看| 精品福利在线视频| 欧美xxxxx在线视频| 成人va天堂| 欧美三区免费完整视频在线观看| 日韩欧美国产片| 日韩第一区第二区| 亚洲丁香婷深爱综合| 性少妇bbw张开| 成人同人动漫免费观看| 麻豆成人在线看| 日本少妇裸体做爰| 奇米影视7777精品一区二区| 成人免费在线视频网址| 亚洲经典一区二区三区| 91麻豆.com| 小说区视频区图片区| xxx.xxx欧美| 91久久精品国产91性色tv| 国产精品区在线| 国产精品白浆| 揄拍成人国产精品视频| 日韩欧美中文字幕视频| 性8sex亚洲区入口| 91精品久久久久久久久久久久久| 懂色av成人一区二区三区| 国产亚洲精品福利| 天天做天天躁天天躁| 欧美xxx视频| 欧美丰满少妇xxxxx高潮对白| 性生交大片免费看l| 男男gay无套免费视频欧美| 久久亚洲成人精品| 国产成人无码一区二区在线播放| 久久国产人妖系列| 国产伦精品一区二区三| 免费在线观看黄| 日韩欧美999| 中文字幕永久免费| 精品免费av| 性欧美办公室18xxxxhd| 96日本xxxxxⅹxxx17| 久久综合999| 六月婷婷激情网| 欧美xnxx| 亚洲美女性视频| 久久久久99精品成人片毛片| 男女男精品视频| 国产在线精品一区| h视频在线免费观看| 欧美性色黄大片| 制服丝袜第二页| 欧美日韩一区自拍| 国产综合久久久久久| 黄视频在线观看免费| 亚洲无线码一区二区三区| 婷婷激情小说网| 狠狠做深爱婷婷综合一区| 国内精品美女av在线播放| 国产女18毛片多18精品| 亚洲国产成人一区二区三区| 熟妇人妻va精品中文字幕| 久久香蕉网站| 久久久久久999| 性猛交xxxx乱大交孕妇印度| 亚洲天堂中文字幕| 亚洲一区二区三区四区五区| 国产精品羞羞答答在线观看| **欧美日韩vr在线| 丰满肉嫩西川结衣av| 亚洲免费电影在线| 三级性生活视频| 日韩欧美视频在线播放| 国产精品电影一区| av在线之家电影网站| 在线观看亚洲专区| 91成人精品一区二区| 麻豆成人免费电影| 综合视频免费看| 国产一区二区久久久久| 久久亚洲精品网站| 国产免费av电影| 亚洲免费在线视频一区 二区| 亚洲在线观看网站| 欧美国产日本| 99re6热在线精品视频播放速度| 在线视频中文字幕第一页| 日韩亚洲电影在线| 日本午夜精品理论片a级app发布| 懂色av中文一区二区三区| 99国产精品白浆在线观看免费| 日韩在线观看中文字幕| 午夜欧美不卡精品aaaaa| 日韩美女一级视频| 欧美综合天天夜夜久久| 一级免费黄色录像| 国产盗摄一区二区三区| 91丨porny丨探花| 色狼人综合干| 国产精品久久久久aaaa九色| 丝袜美腿美女被狂躁在线观看| 884aa四虎影成人精品一区| 欧美精品99久久久| 91在线精品一区二区三区| 久久精品午夜福利| 97久久夜色精品国产| 北条麻妃高清一区| 成人av观看| 日韩有码在线观看| 亚洲精品无码专区| 色哟哟一区二区| 成人免费精品动漫网站| 成人国产亚洲欧美成人综合网| 亚洲 高清 成人 动漫| 欧美日韩一区二区三区视频播放| 亚洲自拍高清视频网站| 亚洲天堂导航| 久久影视电视剧免费网站清宫辞电视 | 中文字幕三级电影| 三级在线观看一区二区| 日韩精品福利片午夜免费观看| 国产一区调教| 国产精品入口免费视频一| 青春草在线免费视频| 亚洲人成五月天| 亚洲精华国产精华精华液网站| 一本大道久久a久久精品综合| 五月婷婷综合激情网| 99精品一区二区| 色婷婷综合网站| 亚洲久久视频| 资源网第一页久久久| 无码少妇一区二区三区| 91网站在线免费观看| jk漫画禁漫成人入口| 久久久久久久999| 91精品专区| 亚洲福利在线看| 国产又粗又猛视频| 色综合婷婷久久| 免费无码毛片一区二区app| 中文字幕精品在线不卡| 久久人人爽人人人人片| 国产精品一区二区在线观看不卡 | 高清精品久久| 国产精品久久久久久久久免费看| 2020国产在线| 欧美日韩国产91| 免费大片在线观看www| 亚洲美女在线观看| 日韩一级免费视频| 日韩欧美亚洲另类制服综合在线| 中文字幕网址在线| 一本久久a久久精品亚洲| 久久中文字幕在线观看| 亚洲品质自拍视频网站| 欧美精品日韩在线| 久久久久久久久久电影| 短视频在线观看| 波多野结衣在线一区| 黄页网站在线看| 极品尤物av久久免费看| 鲁一鲁一鲁一鲁一av| 首页亚洲欧美制服丝腿| 99蜜桃臀久久久欧美精品网站| 亚洲激情网站| av免费观看国产| 黄色成人在线网址| 999一区二区三区| 亚洲欧美综合| 日本xxxxx18| 亚洲欧美偷拍自拍| 成年人三级视频| 欧美 日韩 国产精品免费观看| 咪咪色在线视频| 亚洲天天综合| 久久久久久久香蕉| 欧美日韩日本国产亚洲在线 | 九九这里只有精品视频| 综合精品久久久| 成年人二级毛片| 亚洲精品视频免费观看| 成人免费视频网站入口::| 亚洲精品国产精华液| 我家有个日本女人| 亚洲一区二区三区在线| 国产无遮无挡120秒| 午夜精品福利视频网站| 黄色大片网站在线观看| 韩曰欧美视频免费观看| 国产成人a v| 欧美日本国产视频| 国产三级精品在线观看| 精品国产伦一区二区三区观看方式| 日韩一区二区三区在线观看视频| 日韩精品免费在线| av在线日韩国产精品| 久久精品精品电影网| 免费电影视频在线看| 91精品国产99久久久久久| 欧美韩国亚洲| 成人午夜黄色影院| 国产在线播放精品| 欧洲精品久久| 久久精品视频2| 东方欧美亚洲色图在线| 人妻换人妻仑乱| jlzzjlzz亚洲日本少妇| 素人fc2av清纯18岁| 国产欧美一区二区三区鸳鸯浴| 国产又粗又长又黄的视频| 亚洲人成在线播放网站岛国| 国产一级片久久| 色噜噜狠狠色综合中国| 97久久人国产精品婷婷| 亚洲第一页中文字幕| 欧美一区二区视频| 久久亚洲国产精品| 欧美xxxhd| 成人福利网站在线观看| 激情小说亚洲色图| 亚洲人成77777| 在线看片欧美| 亚洲国产精品三区| 东方aⅴ免费观看久久av| 永久免费av无码网站性色av| 亚洲精品中文字幕乱码三区| 欧美videossex极品| 91.成人天堂一区| 色播色播色播色播色播在线| 久久亚洲一区二区三区四区五区高| 美女搞黄视频在线观看| 成人网在线观看| 国产欧美日韩在线观看视频| 黄网站色视频免费观看| 日本va欧美va欧美va精品| 亚洲一区二区三区四区av| 亚洲欧洲一区二区在线播放| 日本三级一区二区| 91精品福利在线一区二区三区 | 青青视频免费在线观看| 久久久精品网| 天天躁日日躁狠狠躁免费麻豆| 国产精品成人免费在线| 天堂网视频在线| 亚洲福利视频专区| 日本大片在线播放| 成人欧美在线观看| 精品国产乱码久久久久久1区2匹| 日韩欧美精品免费| 精品一区二区三区蜜桃| 亚洲精品国产一区黑色丝袜| 一区二区成人在线| 国产精品无码白浆高潮| 中文字幕欧美国内| 成人在线视频播放| 女同一区二区| 羞羞答答国产精品www一本| 白丝校花扒腿让我c| 亚洲视频图片小说| 亚洲最新av网站| 在线播放国产一区中文字幕剧情欧美| 男女羞羞在线观看| 国产日韩欧美二区| 一区二区激情| 成人h动漫精品一区| 亚洲国产成人av好男人在线观看| av 一区二区三区| 久久精品国产一区二区电影| 天天综合在线观看| 色中文字幕在线观看| 精品一区二区三区香蕉蜜桃| a一级免费视频| 911精品国产一区二区在线| 麻豆tv免费在线观看| 国产精品视频导航| 久久综合电影| 日本黄色www| 亚洲综合视频网| 亚洲精品一区二区三区新线路 | 国产精品香蕉一区二区三区| 日韩高清dvd碟片| 日韩丝袜美女视频| av白虎一区| 久久久一本精品99久久精品66| 亚洲免费婷婷| 影音先锋制服丝袜| 欧美日韩高清在线播放| 97在线免费视频| 国产成人免费av一区二区午夜 | 免费大片黄在线观看视频网站| 国产在线高清精品| 在线免费观看日本欧美爱情大片| 欧美高清精品一区二区| 亚洲国产精品久久一线不卡| 午夜视频在线播放| 国产91九色视频| 成人羞羞网站入口免费| 国产精品久久久久久久av福利| 亚洲精品乱码久久久久久黑人| 亚洲免费成人网| 热久久99这里有精品| 日韩精品dvd| 国产成人精品综合久久久久99| 亚洲国产婷婷综合在线精品| 无码国产伦一区二区三区视频 | 欧美激情中文字幕在线| 精品国内亚洲2022精品成人| 日本女优爱爱视频| 亚洲同性gay激情无套| 免费国产黄色片| 国产成人免费av电影| 亚州av乱码久久精品蜜桃| youjizz.com国产| 欧美亚洲日本一区| 日韩影视在线| 日产精品高清视频免费| 国产精品亚洲第一区在线暖暖韩国 | 国产在线色视频| 91精品视频观看| 亚洲理伦在线| 黄色片网站在线播放| 欧美变态凌虐bdsm| 日本黄色一区| 久久久久久人妻一区二区三区| 中日韩免费视频中文字幕| 丁香花免费高清完整在线播放 | 国产精品九色蝌蚪自拍| 免费国产羞羞网站视频| 成人www视频在线观看| 亚洲在线成人| 欧美日韩精品亚洲精品|