在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

在Linux系統(tǒng)使用iptables實現(xiàn)外網(wǎng)訪問內(nèi)網(wǎng)

Linux愛好者 ? 來源:ZONG_XP ? 作者:ZONG_XP ? 2020-10-29 11:23 ? 次閱讀

轉(zhuǎn)自:ZONG_XP

0 背景

考慮一種網(wǎng)絡(luò)拓?fù)鋺?yīng)用情景,一個內(nèi)部局域網(wǎng)中有多臺服務(wù)器提供不同的服務(wù),如web服務(wù)、FTP服務(wù)、ssh、telnet等,通過服務(wù)器(或網(wǎng)關(guān)、防火墻)連接外部網(wǎng)絡(luò),如果外部網(wǎng)絡(luò)上的主機需要訪問這些服務(wù)器,則需要在網(wǎng)關(guān)上實現(xiàn)轉(zhuǎn)發(fā)。

再轉(zhuǎn)述成另一種應(yīng)用場合,多臺設(shè)備連接到一臺服務(wù)器,服務(wù)器有2個網(wǎng)卡,分別連接內(nèi)外網(wǎng)。外網(wǎng)無法直接訪問設(shè)備上的數(shù)據(jù)、服務(wù)。在服務(wù)器上實現(xiàn)轉(zhuǎn)發(fā)后,則可達到目的。

網(wǎng)絡(luò)拓?fù)淙缦拢?/p>

比如,可以通過服務(wù)器的8081端口訪問1號設(shè)備的web服務(wù),8082端口訪問2號設(shè)備web,這樣可以在外部網(wǎng)絡(luò)對內(nèi)網(wǎng)設(shè)備進行參數(shù)配置、調(diào)整。類似地,通過2321訪問1號設(shè)備的telnet服務(wù),2322訪問2號設(shè)備telnet,以方便登陸設(shè)備系統(tǒng),進行設(shè)備狀態(tài)監(jiān)控,日志處理,等等。

本文將直接引用此網(wǎng)絡(luò)拓?fù)鋱D中的名稱及IP地址。實際使用配置根據(jù)實際情況修改。另外說明一下,不必拘泥于本文給出的名稱。像拓?fù)鋱D中的“設(shè)備”,可以使用一臺安裝linux的服務(wù)器替換。其它的類似。

一、原理

在Linux系統(tǒng)使用iptables實現(xiàn)防火墻、數(shù)據(jù)轉(zhuǎn)發(fā)等功能。iptables有不同的表(tables),每個tables有不同的鏈(chain),每條chain有一個或多個規(guī)則(rule)。本文利用NAT(network address translation,網(wǎng)絡(luò)地址轉(zhuǎn)換)表來實現(xiàn)數(shù)據(jù)包的轉(zhuǎn)發(fā)。iptables命令要用-t來指定表,如果沒有指明,則使用系統(tǒng)缺省的表“filter”。所以使用NAT的時候,就要用“-t nat”選項了。
NAT表有三條缺省的鏈,它們分別是PREROUTING、POSTROUTING和OUTPUT。

先給出NAT結(jié)構(gòu),如下圖:

PREROUTING:在數(shù)據(jù)包傳入時,就進到PREROUTIING鏈。該鏈執(zhí)行的是修改數(shù)據(jù)包內(nèi)的目的IP地址,即DNAT(變更目的IP地址)。PREROUTING只能進行DNAT。因為進行了DNAT,才能在路由表中做判斷,決定送到本地或其它網(wǎng)口。

POSTROUTING:相對的,在POSTROUTING鏈后,就傳出數(shù)據(jù)包,該鏈?zhǔn)钦麄€NAT結(jié)構(gòu)的最末端。執(zhí)行的是修改數(shù)據(jù)包的源IP地址,即SNAT。POSTROUTING只能進行SNAT。

OUTPUT:定義對本地產(chǎn)生的數(shù)據(jù)包的目的NAT規(guī)則。

每個數(shù)據(jù)包都會依次經(jīng)過三個不同的機制,首先是PREROUTING(DNAT),再到路由表,最后到POSTROUTING(SNAT)。下面給出數(shù)據(jù)包流方向:

文中的網(wǎng)絡(luò)拓?fù)鋱D所示的數(shù)據(jù)包,是從eth0入,eth1出。但是,無論從eth0到eth1,還是從eth1到eth0,均遵守上述的原理。就是說,SNAT和DNAT并沒有規(guī)定只能在某一個網(wǎng)口(某一側(cè))。

順便給出netfilter的完整結(jié)構(gòu)圖:

二、實現(xiàn)

出于安全考慮,Linux系統(tǒng)默認(rèn)是禁止數(shù)據(jù)包轉(zhuǎn)發(fā)的。所謂轉(zhuǎn)發(fā)即當(dāng)主機擁有多于一塊的網(wǎng)卡時,其中一塊收到數(shù)據(jù)包,根據(jù)數(shù)據(jù)包的目的ip地址將包發(fā)往本機另一網(wǎng)卡,該網(wǎng)卡根據(jù)路由表繼續(xù)發(fā)送數(shù)據(jù)包。這通常就是路由器所要實現(xiàn)的功能。

配置Linux系統(tǒng)的ip轉(zhuǎn)發(fā)功能,首先保證硬件連通,然后打開系統(tǒng)的轉(zhuǎn)發(fā)功能

cat /proc/sys/net/ipv4/ip_forward,該文件內(nèi)容為0,表示禁止數(shù)據(jù)包轉(zhuǎn)發(fā),1表示允許,將其修改為1。可使用命令echo "1" > /proc/sys/net/ipv4/ip_forward修改文件內(nèi)容,重啟網(wǎng)絡(luò)服務(wù)或主機后效果不再。若要其自動執(zhí)行,可將命令echo "1" > /proc/sys/net/ipv4/ip_forward 寫入腳本/etc/rc.d/rc.local 或者在/etc/sysconfig/network腳本中添加 FORWARD_IPV4="YES"

但在我的系統(tǒng)中沒有這兩個文件,因此可以修改/etc/sysctl.conf文件,將net.ipv4.ip_forward=1的注釋取消即可

根據(jù)拓?fù)鋱D,一一實現(xiàn)不同IP、不同端口的映射,如下命令為一種示例形式:

# 第一臺設(shè)備的telnet服務(wù)iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 2321 -j DNAT --to 100.100.100.101:23iptables -t nat -A POSTROUTING -o eth1 -d 100.100.100.101 -p tcp --dport 23 -j SNAT --to 100.100.100.44# 第二臺設(shè)備的telnet服務(wù)iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 2322 -j DNAT --to 100.100.100.102:23iptables -t nat -A POSTROUTING -o eth1 -d 100.100.100.102 -p tcp --dport 23 -j SNAT --to 100.100.100.44 # 第一臺設(shè)備的web服務(wù)iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 8081 -j DNAT --to 100.100.100.101:80iptables -t nat -A POSTROUTING -o eth1 -d 100.100.100.101 -p tcp --dport 80 -j SNAT --to 100.100.100.44# 第二臺設(shè)備的web服務(wù)iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 8082 -j DNAT --to 100.100.100.102:80iptables -t nat -A POSTROUTING -o eth1 -d 100.100.100.102 -p tcp --dport 80 -j SNAT --to 100.100.100.44

以第一臺設(shè)備轉(zhuǎn)發(fā)命令為例,用白話解釋一下。

第一條是PREROUTING鏈,只能進行DNAT,該命令對從eth0進入且目的IP為172.18.44.44(注:可以用-s指明數(shù)據(jù)包來源地址,但這時無法知道來源IP是多少,雖然可以用網(wǎng)段的做法,但用-d則指定必須一定唯一的是本機的eth0地址,相對好一點),端口號為2321的數(shù)據(jù)包進行目的地址更改,更改為100.100.100.101,端口為23,亦即此包的目的地為第一臺設(shè)備的telnet服務(wù)。

第二條是POSTROUTING鏈,只能進行SNAT,即對先前已經(jīng)DNAT過的數(shù)據(jù)包修改源IP地址。這樣,這個數(shù)據(jù)包達到第一臺設(shè)備時,源IP地址、目的IP地址,均為100.100.100.0/24網(wǎng)段了。

上述命令的SNAT有些冗余,可以做簡化,命令如下:

# 第一臺設(shè)備的telnet、web服務(wù)iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 2321 -j DNAT --to 100.100.100.101:23iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 8081 -j DNAT --to 100.100.100.101:80# 第二臺設(shè)備的telnet、web服務(wù)iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 2322 -j DNAT --to 100.100.100.102:23iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 8082 -j DNAT --to 100.100.100.102:80# 源IP地址SNATiptables -t nat -A POSTROUTING -o eth1 -d 100.100.100.0/24 -j SNAT --to 100.100.100.44

實際中使用的命令可能還有變化(簡化),本文不再展示。

三、測試

為了保證文中所述的正確性,本節(jié)列出操作結(jié)果,以及實驗過程的信息。服務(wù)器(網(wǎng)關(guān))上的路由表如下:

root@latelee:test# routeKernel IP routing tableDestination Gateway Genmask Flags Metric Ref Use Iface100.100.100.0 * 255.255.255.0 U 0 0 0 eth1172.18.0.0*255.255.0.0U000eth0

可以看到服務(wù)器上有2個網(wǎng)卡,網(wǎng)段都不相同。iptables的NAT表如下:

root@latelee:~# iptables -L -t natChain PREROUTING (policy ACCEPT)target prot opt source destination DNAT tcp -- anywhere 172.18.44.44 tcp dpt:2324 to23Chain INPUT (policy ACCEPT)target prot opt source destination Chain OUTPUT (policy ACCEPT)target prot opt source destination Chain POSTROUTING (policy ACCEPT)target prot opt source destination SNAT all -- anywhere 100.100.100.0/24 to:100.100.100.44

可以看到,PREROUTING和POSTROUTING各有一條規(guī)則,這些規(guī)則由上文命令所產(chǎn)生。對應(yīng)的,在第一號設(shè)備上查看路由信息,如下:

root@latelee:~# routeKernel IP routing tableDestination Gateway Genmask Flags Metric Ref Use Iface100.100.100.0 * 255.255.255.0 U 0 0 0 eth0172.18.0.0 * 255.255.0.0 U 0 0 0 eth1default 100.100.100.44 0.0.0.0 UG 0 0 0 eth0

可以看到這臺設(shè)備有2個網(wǎng)卡,默認(rèn)網(wǎng)關(guān)為服務(wù)器的IP地址。但是,其中一個網(wǎng)卡eth1竟然和PC所在網(wǎng)段相同!如果沒有進行源IP地址修改(偽裝),會匹配到eth1這個網(wǎng)口,無法匹配eth0。

在外網(wǎng)的PC上對設(shè)備進行telnet,設(shè)備抓包信息如下:

IP 100.100.100.44.32253 > 100.100.100.101.2323: Flags [P.], seq 1:4, ack 16, win 256, length 3IP 100.100.100.101.2323 > 100.100.100.44.32253: Flags [P.], seq 16:19, ack 4, win 2190, length 3IP 100.100.100.44.32253 > 100.100.100.101.2323: Flags [P.], seq 4:25, ack 19, win 256, length 21IP 100.100.100.101.2323 > 100.100.100.44.32253: Flags [P.], seq 19:34, ack 25, win 2190, length 15

可見,所有包的IP段都相同。在服務(wù)器上對內(nèi)網(wǎng)eth1進行抓包,由于進行了DNAT和SNAT,此網(wǎng)卡數(shù)據(jù)包IP地址還是100.100.100.0/24網(wǎng)段,如下:

IP 100.100.100.44.32253 > 100.100.100.101.telnet: Flags [.], ack 1, win 256, length 0IP 100.100.100.101.telnet > 100.100.100.44.32253: Flags [P.], seq 1:16, ack 1, win 2190, length 15IP 100.100.100.44.32253 > 100.100.100.101.telnet: Flags [P.], seq 1:4, ack 16, win 256, length 3IP 100.100.100.101.telnet > 100.100.100.44.32253: Flags [P.], seq 16:19, ack 4, win 2190, length 3

但是,在服務(wù)器eth0抓包,將會是172.18.0.0/16的網(wǎng)段數(shù)據(jù)包:

IP 172.18.44.142.32253 > 172.18.44.44.2324: Flags [P.], seq 18:20, ack 154, win 255, length 2IP 172.18.44.44.2324 > 172.18.44.142.32253: Flags [P.], seq 154:156, ack 20, win 2190, length 2IP 172.18.44.44.2324 > 172.18.44.142.32253: Flags [F.], seq 156, ack 20, win 2190, length 0IP 172.18.44.142.32253 > 172.18.44.44.2324: Flags [.], ack 157, win 255, length 0IP 172.18.44.142.32253 > 172.18.44.44.2324: Flags [F.], seq 20, ack 157, win 255, length 0IP 172.18.44.44.2324 > 172.18.44.142.32253: Flags [.], ack 21, win 2190, length 0

從抓包分析,本文所用命令已經(jīng)能正確進行DNAT和SNAT了。

四、其它

建議在使用iptabls指令時,使用root用戶進行操作,否則容易失敗

保存iptables配置方法:

iptables-save > /etc/iptables.up.rules

配置iptables開機加載

iptables-save>/etc/iptables.up.rulesecho -e '#!/bin/bash /sbin/iptables-restore < /etc/iptables.up.rules' > /etc/network/if-pre-up.d/iptableschmod +x /etc/network/if-pre-up.d/iptables

本地測試指令

iptables -t nat -A PREROUTING -i wlan0 -d 192.168.11.100 -p tcp --dport 8081 -j DNAT --to 192.168.10.101:80iptables -t nat -A POSTROUTING -o eth0 -d 192.168.10.101 -p tcp --dport 80 -j SNAT --to 192.168.10.52

原文標(biāo)題:Linux之iptables端口轉(zhuǎn)發(fā):外網(wǎng)訪問內(nèi)網(wǎng)

文章出處:【微信公眾號:Linux愛好者】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

責(zé)任編輯:haq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Linux
    +關(guān)注

    關(guān)注

    87

    文章

    11333

    瀏覽量

    210054
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    12

    文章

    9272

    瀏覽量

    85814
  • 網(wǎng)絡(luò)
    +關(guān)注

    關(guān)注

    14

    文章

    7591

    瀏覽量

    89058

原文標(biāo)題:Linux之iptables端口轉(zhuǎn)發(fā):外網(wǎng)訪問內(nèi)網(wǎng)

文章出處:【微信號:LinuxHub,微信公眾號:Linux愛好者】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    教你三招異地訪問NAS

    NAS作為家庭或企業(yè)存儲數(shù)據(jù)的神器,能夠讓我們隨時隨地訪問存儲在其中的文件。但當(dāng)我們身處異地時,如何高效、安全地訪問NAS卻成了一個難題。別擔(dān)心,節(jié)點小寶來幫你! 第一招:利用內(nèi)網(wǎng)穿透功能 首先,
    的頭像 發(fā)表于 01-02 11:26 ?198次閱讀
    教你三招異地<b class='flag-5'>訪問</b>NAS

    如何設(shè)置內(nèi)網(wǎng)IP的端口映射到公網(wǎng)

    現(xiàn)代網(wǎng)絡(luò)環(huán)境中,端口映射(Port Mapping)是一項非常實用的技術(shù),它允許用戶將內(nèi)網(wǎng)設(shè)備的服務(wù)端口映射到公網(wǎng),使外網(wǎng)用戶可以訪問內(nèi)網(wǎng)
    的頭像 發(fā)表于 11-14 14:23 ?703次閱讀

    ElfBoard技術(shù)貼|如何完成FRP內(nèi)網(wǎng)穿透

    FRP(FastReverseProxy)是一款高效能的反向代理工具,專為解決內(nèi)網(wǎng)穿透問題而設(shè)計。它能夠?qū)?b class='flag-5'>內(nèi)網(wǎng)中的服務(wù)安全地暴露至公網(wǎng),讓外部用戶輕松實現(xiàn)遠(yuǎn)程訪問。FRP支持TCP、U
    的頭像 發(fā)表于 11-08 13:30 ?377次閱讀
    ElfBoard技術(shù)貼|如何完成FRP<b class='flag-5'>內(nèi)網(wǎng)</b>穿透

    內(nèi)網(wǎng)通過公網(wǎng)地址訪問內(nèi)網(wǎng)服務(wù)器的設(shè)置方法

    一些場景下,內(nèi)部網(wǎng)絡(luò)中的服務(wù)器需要通過公網(wǎng)地址進行訪問,尤其是沒有固定公網(wǎng)IP或需要在外部訪問時。為了解決這一問題,可以使用以下幾種方法實現(xiàn)
    的頭像 發(fā)表于 11-07 15:09 ?752次閱讀

    P2link——強大的內(nèi)網(wǎng)穿透和遠(yuǎn)程訪問工具

    P2Link作為一款強大的內(nèi)網(wǎng)穿透和遠(yuǎn)程訪問工具,可以幫助用戶輕松實現(xiàn)網(wǎng)絡(luò)連接和數(shù)據(jù)傳輸。特別適用于復(fù)雜網(wǎng)絡(luò)環(huán)境中需要遠(yuǎn)程訪問
    的頭像 發(fā)表于 11-01 14:21 ?424次閱讀

    打破網(wǎng)絡(luò)邊界:P2Link助力實現(xiàn)高效遠(yuǎn)程訪問內(nèi)網(wǎng)穿透

    P2Link作為一種高效的內(nèi)網(wǎng)穿透解決方案,通過其強大的功能、簡單的配置和高效的傳輸技術(shù),幫助用戶打破了內(nèi)網(wǎng)外網(wǎng)之間的界限。無論是遠(yuǎn)程辦公、物聯(lián)網(wǎng)管理,還是智能家居控制,P2Link都能提供便捷
    的頭像 發(fā)表于 10-31 11:59 ?200次閱讀

    打破網(wǎng)絡(luò)邊界:P2Link助力實現(xiàn)高效遠(yuǎn)程訪問內(nèi)網(wǎng)穿透

    ,解決內(nèi)網(wǎng)穿透難題,讓用戶輕松實現(xiàn)遠(yuǎn)程訪問和管理。以下是一些典型的應(yīng)用場景: 遠(yuǎn)程辦公與文件訪問遠(yuǎn)程辦公場景中,員工常常需要從外部網(wǎng)絡(luò)
    發(fā)表于 10-31 11:54

    如何通過內(nèi)網(wǎng)IP安全訪問云服務(wù)器?

    要通過內(nèi)網(wǎng)IP安全訪問云服務(wù)器,您需要考慮以下幾個步驟: 1、獲取內(nèi)網(wǎng)IP地址:首先,您需要確定云服務(wù)器的內(nèi)網(wǎng)IP地址。這通常可以云服務(wù)提
    的頭像 發(fā)表于 09-23 13:36 ?570次閱讀

    NAT設(shè)備實現(xiàn)內(nèi)外網(wǎng)設(shè)備訪問的優(yōu)勢

    在當(dāng)今全球互聯(lián)的時代,企業(yè)、組織乃至個人用戶經(jīng)常需要跨越網(wǎng)絡(luò)邊界,實現(xiàn)內(nèi)部網(wǎng)絡(luò)(內(nèi)網(wǎng))與外部網(wǎng)絡(luò)(外網(wǎng))之間的數(shù)據(jù)傳輸與資源共享。特別是遠(yuǎn)程辦公、云服務(wù)、物聯(lián)網(wǎng)(IoT)等應(yīng)用場景中
    的頭像 發(fā)表于 08-23 13:57 ?453次閱讀
    NAT設(shè)備<b class='flag-5'>實現(xiàn)</b>內(nèi)<b class='flag-5'>外網(wǎng)</b>設(shè)備<b class='flag-5'>訪問</b>的優(yōu)勢

    外網(wǎng)用戶通過NAT設(shè)備訪問內(nèi)網(wǎng)服務(wù)器解決方案

    隨著網(wǎng)絡(luò)技術(shù)的不斷發(fā)展,越來越多的企業(yè)需要將內(nèi)部服務(wù)器開放給外網(wǎng)員工訪問,以便員工外出時也能使用企業(yè)內(nèi)部資源。然而,由于網(wǎng)絡(luò)安全和隱私保護的考慮,直接暴露內(nèi)網(wǎng)服務(wù)器于公網(wǎng)存在一定的風(fēng)險。為了解決這一
    的頭像 發(fā)表于 08-23 13:51 ?432次閱讀
    <b class='flag-5'>外網(wǎng)</b>用戶通過NAT設(shè)備<b class='flag-5'>訪問</b><b class='flag-5'>內(nèi)網(wǎng)</b>服務(wù)器解決方案

    teamviewer內(nèi)網(wǎng)遠(yuǎn)程控制外網(wǎng)

    企業(yè)內(nèi)網(wǎng)環(huán)境中,安全性、穩(wěn)定性和性能是企業(yè)用戶關(guān)注的重點。然而,許多遠(yuǎn)程控制軟件在內(nèi)網(wǎng)應(yīng)用中存在限制,無法滿足企業(yè)的特殊需求。比如知名的遠(yuǎn)程控制軟件 TeamViewer,其功能強大,但并未提供
    的頭像 發(fā)表于 08-16 20:46 ?1452次閱讀

    智能化室內(nèi)網(wǎng)線和室外網(wǎng)線區(qū)別大不大

    智能化室內(nèi)網(wǎng)線和室外網(wǎng)多個方面存在顯著的區(qū)別,以下是詳細(xì)的對比和歸納: 應(yīng)用場景: 室內(nèi)網(wǎng)線:主要用于室內(nèi)布線,作為智能居家系統(tǒng)的基礎(chǔ)傳
    的頭像 發(fā)表于 07-04 09:46 ?462次閱讀

    iptables 工具常用命令規(guī)則有哪些

    規(guī)則。 sudo iptables-restore < /etc/iptables/rules.v4 請注意,應(yīng)用 iptables 規(guī)則之前,請確保您了解這些規(guī)則的含義以及
    發(fā)表于 06-12 15:42

    綠聯(lián)NAS DXP系列發(fā)布:內(nèi)網(wǎng)穿透技術(shù)私有云的應(yīng)用分析

    對于NAS私有云來說,內(nèi)外穿透會在不同網(wǎng)絡(luò)環(huán)境(如內(nèi)網(wǎng)外網(wǎng))之間實現(xiàn)數(shù)據(jù)訪問和共享的能力,在這個背景下,內(nèi)外穿透技術(shù)對于NAS私有云來說可能具有以下潛在應(yīng)用
    的頭像 發(fā)表于 05-24 12:06 ?425次閱讀
    綠聯(lián)NAS DXP系列發(fā)布:<b class='flag-5'>內(nèi)網(wǎng)</b>穿透技術(shù)<b class='flag-5'>在</b>私有云的應(yīng)用分析

    企業(yè)如何安全合規(guī)地訪問外網(wǎng)

    ? 國際專線、SD-WAN線路與VPN翻墻的利弊與風(fēng)險 全球化背景下,中國的外貿(mào)企業(yè)以及海外公司分支機構(gòu)、科研研發(fā)機構(gòu)等,都需要頻繁訪問外網(wǎng)站以開展正常業(yè)務(wù)。然而,企業(yè)訪問
    的頭像 發(fā)表于 04-16 11:58 ?990次閱讀
    主站蜘蛛池模板: 韩国激情啪啪| 5g影院天天爽| 色秀视频免费高清网站| 美女 免费 视频 黄的| 亚洲精品视频网| 久久水蜜桃网| 免费看h的网站| 国产天天射| 日日操操干干| 特黄特色大片免费视频大全| 国产人成精品免费视频| 欧美色图中文字幕| 欧美性天堂| 全国最大色成免费网站| 色婷婷一区| 色多多a| 日本免费一级| 欧美性狂猛xxxxxbbbbb| 青青青草国产| 可以免费观看的一级毛片| 美女一级一级毛片| 久久精品2020| 成人a一级毛片免费看| 国产亚洲精品成人a在线| 国产大乳喷奶水在线看| 韩国精品视频| 国产在线一区二区三区四区| 国产综合图片| 18毛片| 天天草夜夜| 国产精品福利久久2020| 亚洲乱强| 夜夜春宵翁熄性放纵古代| 亚洲国产一区二区在线| 最新黄色大片| 色爱综合网欧美| 国内一级野外a一级毛片| avtt天堂网永久资源| 日日夜夜狠狠干| 高清一级| 欧美三j片|