当前位置: 首页 > news >正文 互联网相关网站wordpress全站迁移 news 2025/10/20 17:08:42 互联网相关网站,wordpress全站迁移,wordpress array,毕设做网站具体步骤文章目录 目录 文章目录 一.TCP/IP 协议的缺点 二.IPsec诞生背景 IPsec可提供安全服务 三.IPsec协议簇 IPsec的两种工作模式 传输模式 隧道模式#xff1a; IPsec的安全协议 AH 协议:鉴别头协议 ESP协议#xff1a;封装安全载荷协议 AH与ESP对比 AHESP报文#xff1a…文章目录 目录 文章目录 一.TCP/IP 协议的缺点 二.IPsec诞生背景 IPsec可提供安全服务 三.IPsec协议簇 IPsec的两种工作模式 传输模式 隧道模式 IPsec的安全协议 AH 协议:鉴别头协议 ESP协议封装安全载荷协议 AH与ESP对比 AHESP报文 四.IPsec建立过程 安全联盟SA 手工建立SA编辑 动态建立SA IKE协议产生背景 IKE协议用途 IKE工作过程 主模式协商 野蛮模式 VPN黑洞 总结 一.TCP/IP 协议的缺点 IP层不校验数据完整性原始的IP协议IPv4不检查数据包的完整性。当数据包在网络中传输时中间的路由器或交换机不会验证数据包的内容是否被篡改。这意味着如果攻击者能够访问到网络中的数据流他们就有可能篡改数据包的内容而不被发现。缺乏端到端的校验虽然TCP协议在其传输层提供了校验和机制来验证报文在传输过程中是否出现错误但如果黑客修改了报文并重新计算填入校验和字段则接收方无法判断报文是否被修改。缺少数据加密原始的TCP/IP协议不提供数据加密功能。这意味着除非用户自己实现加密机制否则在网络上传输的所有数据都是明文的可以被任何能够访问网络的人读取 二.IPsec诞生背景 IPSecIP Security是一组开放的网络安全协议是对IP的安全性补充其工作在IP层为IP网络通信提供透明的安全服务。它并不是一个单独的协议而是一系列为IP网络提供安全性的协议和服务的集合这些协议和服务包括认证头AHAuthentication Header和封装安全载荷ESPEncapsulating Security Payload两个安全协议、密钥交换和用于验证及加密的一些算法等。 IPsec可提供安全服务 数据加密IPsec协议使用加密技术对数据进行加密确保数据在传输过程中的机密性。它提供了两种加密方式ESPEncapsulating Security Payload和AHAuthentication Header。ESP协议负责数据的加密而AH协议则提供数据的完整性校验和源验证功能。通过这些加密技术IPsec可以保护TCP/IP协议簇中传输的数据防止数据被窃取或篡改。认证机制IPsec协议提供了认证机制用于验证数据的完整性和来源。AH协议通过在每个数据包中添加一个认证头来实现这一功能。认证头包含了用于验证数据完整性的哈希值和用于验证数据来源的公钥或预共享密钥。通过验证认证头接收方可以确保接收到的数据是完整且来自可信的发送方。防止重放攻击IPsec协议通过使用序列号和时间戳来防止重放攻击。每个IPsec数据包都包含一个唯一的序列号接收方可以检查序列号的连续性来识别重放的数据包。此外时间戳也可以用来验证数据包的时效性确保数据包不是在过去某个时间截取的。访问控制IPsec协议支持访问控制功能可以根据策略规则来允许或拒绝特定的通信连接。通过配置IPsec策略可以实现基于源IP地址、目标IP地址、端口号等条件的访问控制增强网络的安全性。 三.IPsec协议簇 DH算法 DH算法的基本原理涉及以下步骤 Alice和Bob首先同意使用一个大的质数p和它的原根g。这两个数是公开的不需要保密。Alice选择一个私有的随机数x并计算X | g^x | /P (图中8)。她将X发送给Bob。Bob选择一个私有的随机数y并计算Y | g^y | / p (图中4 )他将Y发送给Alice。Alice计算共享密钥Z |Y^x | /p(图中9)而Bob计算共享密钥S |X^y |/p图中9。 假设图中需要传输的内容为X8 Y4 以及公开数 g p以上为黑客能够知道的所有信息即使黑客知道共享密钥的算法如Z |Y^x | /p 如果黑客不知道x则无法算出共享密钥而x未经过传输是私有数因此黑客无法获知共享密钥。 IPsec的两种工作模式 注不同的工作模式代表不同的数据包封装方式 传输模式 封装方式不改变原有的IP头部在原始IP包头包头后面插入IPsec包用于将原来的数据封装成被保护的数据网络层传输层应用层数据。应用场景用于私网内部主机与主机之间通信原因若数据包被黑客截获由于原始IP包头包含私网主机IP地址且未被加密黑客极有可能篡改IP报文冒充客户端向服务器发送信息。 隧道模式 封装方式在原始IP包人前插入一个IPsec包头原始IP包头作为载荷的一部风受到IPSec保护。应用场景经常用于私网与私网之间跨越公网通信建立安全的 VPN通道。原因与传输模式不同隧道模式添加的新IP包头仅包含公网IP不包含私网IP尽管被黑客截获黑客也无法冒充客户端向服务器发送信息。 IPsec的安全协议 AH 协议:鉴别头协议 AHAuthentication Header协议是一种为IP数据包提供数据完整性验证和数据源身份认证的安全协议。协议号51 AH提供的安全服务 数据源验证AH协议通过验证数据包的完整性和身份来确保数据来自可信的源。它使用公钥加密或预共享密钥来对数据包进行加密和签名以验证发送方的身份和数据包的完整性。 数据完整性校验AH协议使用哈希算法如MD5或SHA-1来计算数据包的哈希值并将该哈希值附加在数据包的AH头认证数据字段中。接收方在接收到数据包后使用相同的哈希算法重新计算哈希值并与数据包中的哈希值进行比较以验证数据包的完整性。 防报文重放AH协议通过序列号和时间戳等机制来防止重放攻击。每个AH数据包都包含一个唯一的序列号接收方可以检查序列号的连续性来识别重放的数据包。此外时间戳也可以用来验证数据包的时效性确保数据包不是在过去某个时间截取的。 AH协议身份验证过程如下 发送方生成一个身份验证值使用共享密钥和AH头部中的其他字段进行计算。发送方将生成的身份验证值填充到AH头部的身份验证数据字段中。发送方将AH头部添加到待发送的IP包中并将IP包发送给接收方。接收方使用相同的共享密钥和接收到的IP包中的AH头部字段计算一个身份验证值。接收方将计算得到的身份验证值与接收到的IP包中的AH头部中的身份验证数据字段进行比较。如果两者相等则验证成功否则验证失败。 AH报文 Next Header指定AH头后面的协议头类型例如ESP、TCP或UDP等。 Payload Length表示AH头后面的数据负载长度不包括AH头本身。 Reserved保留字段通常为0。 Security Parameters Index (SPI)安全参数索引用于标识通信双方需要协商的安全参数。如工作模式类型协议类型 Sequence Number序列号用于防止重放攻击和数据包的乱序到达。 Authentication Data认证数据包含了用于验证数据完整性和身份的哈希值。 传输模式AH封装范围 隧道模式下AH封装范围 ESP协议封装安全载荷协议 ESPEncapsulating Security Payload协议是IPsec协议族中的一个重要组件主要用于为IP数据包提供加密、数据源认证、数据完整性校验和防报文重放等功能。与AH协议不同ESP协议主要关注数据的机密性通过加密技术来保护数据的内容不被泄露。协议号50 ESP提供的安全服务 数据机密性保护ESP协议使用对称加密算法如DES、3DES、AES等对IP数据包的内容进行加密确保数据在传输过程中不被未授权访问。加密后的数据以密文形式传输只有拥有正确密钥的接收方才能解密并获取原始数据。这提供了数据的机密性保护防止了数据的泄露和非法获取。数据源认证ESP协议还提供了数据源认证功能用于验证数据包的来源。这通过使用公钥加密或预共享密钥来生成认证标签通常是哈希值实现。发送方在生成ESP报文时会将认证标签附加在ESP尾中。接收方收到报文后会使用相同的密钥和算法重新计算认证标签并与报文中的标签进行比较。如果两者一致则说明数据包来自可信的发送方没有被篡改。数据完整性校验ESP协议使用哈希算法如MD5或SHA-1来计算数据包的哈希值并将其附加在ESP尾中。这个哈希值用于校验数据包的完整性确保数据在传输过程中没有被篡改。接收方在收到数据包后会使用相同的哈希算法重新计算哈希值并与报文中的哈希值进行比较。如果哈希值一致则说明数据包的内容没有被篡改保持了数据的完整性。防报文重放ESP协议通过序列号机制来防止报文的重放攻击。每个ESP数据包都包含一个唯一的序列号接收方可以检查序列号的连续性来识别重放的数据包。这种机制确保了每个数据包都是新鲜的没有被重复发送从而防止了重放攻击。 注意ESP尾部主要目的是进行数据的填充。因为数据进行加密主要使用的对称加密算 法而其中分组加密需要针对固定长度的分组进行加密如果最后分组的长度不足 则需要填充。满足加密的条件。还有就是下一头部因为包含数据信息所以也放在 尾部进行保护因为负载部分和尾部部分是会进行加密的。 ESP在传输模式下封装 ESP在隧道模式下封装 AH与ESP对比 AHESP报文 传输模式 隧道模式 四.IPsec建立过程 安全参数索引 SPI的主要作用是在IPSec通信中唯一地标识一个特定的安全联盟Security AssociationSA。 具体来说SPI与IP目的地址和安全协议号三者结合起来共同构成三元组以唯一标识一个特定的安全联盟。这个三元组确保接收系统能够对收到的数据包选择正确的SA进行处理。 每个SA在建立时都会分配一个唯一的SPI值这个值在通信过程中保持不变。当发送方使用ESP协议对数据包进行加密时它会将SPI值放入ESP头部。接收方在收到加密的数据包后会根据ESP头部中的SPI值选择正确的SA进行解密。这样即使在网络中存在多个并行的SA接收方也能够准确地识别出每个数据包应该使用哪个SA进行解密。 此外SPI值还在IKEInternet Key Exchange协议中用于协商和建立SA。当使用IKE协商产生安全联盟时SPI值会随机生成以确保其唯一性。 安全联盟SA IPsec SASecurity Association安全关联在IPsec协议中起到了至关重要的作用。它是两个IPSec通信实体之间经过协商建立起来的一种共同协定规定了通信双方使用哪种IPSec协议保护数据安全、应用的算法标识、加密和验证的密钥取值以及密钥的生存周期等安全属性值。 SA特点 安全联盟SA是IPSec提供安全服务数据流的一个单向逻辑关系。因为SA是单向的所以对于双向通信需要两个SA。SA是通信对等方之间对某些要素的一种协定这些要素包括使用何种安全协议、需要保护的数据流特征、传输的数据的封装模式、协议采用的加密和验证算法以及用于数据安全转换、传输的密钥和SA的生存周期等。在IPSec对等体即运行IPSec协议的两个端点之间成功建立安全联盟后IPSec可以对传输的数据进行加密和/或完整性验证以确保数据的安全性。每个SA都由一个三元组来唯一标识这个三元组包括安全参数索引SPI、目的IP地址和使用的安全协议号如AH或ESP。 手工建立SA 动态建立SA IKE协议产生背景 IPsec保护数据包的前提是建立安全联盟SA手工配置繁琐且易错 IKE协议用途 IKE用于动态地建立和管理IPsec SA负责进行密钥交换和协商以生成用于IPsec加密和认证的密钥 密钥交换管理协议 IKE 阶段一:使用DH算法获得能够加密通信双方建立SA过程中需要协商参数的密钥并建立IKE SA双向通道用于双方身份认证。点击此处了解DH算法阶段二基于已建立的安全通道来协商IPsec SA的安全参数 阶段一协商过程 主模式协商 IP地址作为身份标识 第一次交换 Ci/Cr进程标识 SAi/SAr协议带IKE SA五元组DH密钥的加密算法哈希算法身份认证方式(预共享密钥/数字证书)DH组类别SA存活期 第二次交换(消息3和消息4)DH密钥交换 1NINr--- 代表的是随机数2XY --- DH算法中需要公开的参数 第三次交换消息5和6对等体验证 ISAKMP/IKE阶段1主要任务就是认证第三阶段即在安全的环境下进行认证前面两个步骤四个数据包的传输都是为了第三阶段第5和第6个数据包交换的认证做铺垫。第1-2包交换为认证准备好策略例如认证策略、加密策略和散列函数等第3-4包交换为保护5-6的安全算法提供密钥资源。 野蛮模式 阶段二 基于已经建立的安全通道来协商建立IPSEC SA的安全参数完成后则标 志着IPSEC SA的建立。---快速模式Quickmode---UDP 500 需要协商的安全参数 加密算法---正式传输数据时使用的加密算法加密算法协商完成后会计算密钥第一阶段计算出来的推导密钥会加入到该密钥的计算中HASH算法--- 正式传输数据时进行完整性校验的算法安全协议---AH/ESP 封装模式---传输模式/隧道模式 存活时间 VPN黑洞 隧道建立之后如果其中一段的设备异常重启另一端还在有效期内则他发 送的数据将有去无回就形成了VPN黑洞。 解决方法---DPD死亡对等体检测。 类似于心跳检测机制---采用空闲计时器原理---两边同时开启一个固定时间的计时 器期间数据值直接发过去如果计时器超时则数据发送前先发送一个DPD检测 报文如果收到对方的DPD应答报文则将重置计时器。如果没有收到并且连续 5次都没有收到则将拆掉安全通道 五.IPSec安全数据库 安全策略数据库SPD IPSec中的安全策略数据库Security Policy DatabaseSPD的作用是存储和管理与IPSec相关的安全策略信息。SPD中包含了一系列规则用于定义如何对特定的网络流量进行加密、认证和访问控制。 SPD用于指定哪些流量需要被保护哪些流量需要被拒绝以及如何对这些流量进行处理。通过配置SPD管理员可以定义允许或禁止特定的IP地址、协议、端口等相关信息以确保网络流量的安全性。 具体来说SPD的作用包括 IP选择SPD可以定义哪些IP地址或地址范围可以被接受或拒绝。 安全协议选择SPD可以指定所使用的加密和认证协议如ESPEncapsulating Security Payload和AHAuthentication Header以保护IPSec通信。 安全服务选择SPD可以定义要应用的安全服务如加密、认证和完整性保护。 流量筛选SPD可以基于源IP地址、目标IP地址、协议类型、端口号等参数对网络流量进行筛选和匹配。 流量处理SPD可以定义对匹配规则的流量的处理方式如允许通过、拒绝、加密、解密等。 安全关联数据库SAD 在IPSec协议中安全关联数据库SAD存放了与IPSec安全通信相关的关键信息。这些信息对于确保通信的安全性和完整性至关重要。以下是SAD中存放的主要信息 安全关联SA条目每一个安全关联在SAD中都有唯一的记录。这些记录包括SPI安全参数索引、目的IP地址和安全协议等标识信息用于定位特定的安全关联。 密钥信息这是SAD中最关键的信息之一包括用于加密和解密的密钥以及用于完整性验证的密钥。这些密钥是在通信双方建立安全关联时协商确定的用于保障数据的机密性和完整性。 算法信息SAD存储了当前安全关联所使用的加密算法和完整性校验算法。这些算法的选择对于通信的安全级别和性能有重要影响。 包序列号为了防止重放攻击IPSec使用包序列号来确保每个数据包都是新鲜且未被篡改的。SAD中存储了每个安全关联的当前包序列号以便在接收数据包时进行验证。 安全关联的生命周期这包括安全关联的开始时间和结束时间以及可能的软/硬限制如数据包数量或字节数限制。当安全关联达到其生命周期的终点或超过限制时它将被视为无效需要进行重新协商或更新 六.IPSec-VPN的部署场景 网关部署 VPN设备安置在内网和公网的边界位置这种方式最为简单就是数据来到出口后判 断是否需要走VPN隧道匹配上的流量则通过VPN隧道安全的传输到对端私网中。两边 的私网网段需要区分开否则将导致地址冲突 网关部署的问题不太安全因为边界设备将承载很多攻击行为而VPN设备只是保证 业务数据安全的设备。 解决方案 1使用防火墙在边界充当VPN设备但是一台设备需要承担太多的功能可能 导致性能不足 分区20240121防御保护寒假班 的第4 页2VPN设备下沉到内网中---VPN的单臂部署NAT下的VPN部署场景 NAT下的VPN部署场景 问题一 企业一般会采用NAPT的方式来进行NAT转换而 在IKE协商中源目端口号必须是UDP 500否则可能导致协商失败。所 以在NAPT的环境下由于端口号的改变会导致协商失败。 解决方 案NAT -T技术 问题二 IKE协议的第一阶段将主机IP作为身份认证的标识而NAT技术或将数据包的源IP和目标IP改为公网IP这样会导致身份认证失败 解决方案使用野蛮模式 问题三 NAT转换会将IP地址改变这将导致AH协议使用哈希算法进行完整性校验时与数据包中的身份标识不一致导致身份认证失败。 解决方案使用ESP协议 问题四 四层封装的时候里面存在伪头部校验。所谓伪头部就是传输层的协议 在进行封装的时候也需要进行完整性校验但是这个完整性校验的 时候还需要包含三层IP头部中的部分数据一起进行校验。这些数据 中就包含了IP地址的信息。在正常的NAT中环境数据进行NAT转换 转换IP地址或者端口号数据包中传输层的伪头部校验也会重新计算但是在ESP选择传输模式的封装下传输层的内容已加密了所以NAT转换后也无法修改校验和所以导致对方在 接受的时候会出现校验和不匹配的问题导致通信中断。所以ESP 在传输模式也时无法通过NAT环境了。 一方面ESP的加密范围仅包括原始IP包头而不包括隧道模式下新添加的IP包头第二方面无论从加密范围或认证范围都不包含新IP包头因此NAT技术将新IP包头转换后对完整性验证也无任何影响。 NAT-T技术 NAT-TNetwork Address Translation - Traversal是一种用于在网络中传输IPsec流量的技术。在传统的IPsec网络中IPSec协议中 IKE协商阶段一严格要求使用UDP500端口而NAPT的端口号是随机值这使得IPsec流量无法通过执行网络地址转换NAT的设备。 协议阶段结束后原始数据包的TCP协议中携带的端口号被加密导致NAPT技术无法转换端口号因此NAT-T技术可以为ESP协议增加一个新的UDP头部用于更改端口号。 作用 NAT-T技术运用在IPSec协议中在IKE协商阶段允许源端口为非500NAT-T协议为ESP协议增加了新的UDP头部从而解决数据传输过程中经过防火墙后无法进行端口复用的问题 五.IKE 配置 手工配置 步骤一定义需要保护的兴趣流 [r1]acl 3000 [r1-acl-adv-3000]rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168 .2.0 0.0.0.255步骤二配置IKE安全提议 [r1]ike proposal 1 #定义加密算法 [r1-ike-proposal-1]encryption-algorithm aes-cbc-128 #定义完整性校验算法 [r1-ike-proposal-1]authentication-algorithm md5 #定义身份认证方式 [r1-ike-proposal-1]authentication-method pre-share #定义DH算法的组别 [r1-ike-proposal-1]dh group2 #定义SA老化时间 [r1-ike-proposal-1]sa duration 86400 步骤三配置IKE对等体 #创建ike对等体并声明版本 [r1]ike peer aa v1 #关联ikean安全协议 [r1-ike-peer-aa]ike-proposal 1 #选择阶段一模式 [r1-ike-peer-aa]exchange-mode main aggressive Aggressive mode 野蛮main Main mode 主 #定义预共享密钥的值 双方必须一致 [r1-ike-peer-aa]pre-shared-key cipher 123456 #配置对等体的身份标识 [r1-ike-peer-aa]remote-address 23.0.0.2 步骤四配置IPSec对等体 #定义IPSec安全提议名称 [r1-ipsec-proposal-aa] #定义安全提议 [r1-ipsec-proposal-aa]transform esp #定义数据加密算法 [r1-ipsec-proposal-aa]esp encryption-algorithm aes-128 #定义数据完整性校验算法 [r1-ipsec-proposal-aa]esp authentication-algorithm md5 #选择传输模式 [r1-ipsec-proposal-aa]encapsulation-mode tunnel 步骤五创建IPSec安全策略 #定义安全策略名称和编号并选择手工模式或IKE模式 [r1]ipsec policy bb 1 isakmp #关联ACL列表 [r1-ipsec-policy-isakmp-bb-1]security acl 3000 #关联IKE对等体 [r1-ipsec-policy-isakmp-bb-1]ike-peer aa #关联IPSec安全提议 [r1-ipsec-policy-isakmp-bb-1]proposal aa步骤六接口调用IPSec安全组 [r1-GigabitEthernet0/0/1]ipsec policy bb 步骤七配置R3 即R2对等体 #ACL 列表 [r3-acl-adv-3000]rule permit ip source 192.168.2.0 0.0.0.255 destination 192.168 .1.0 0.0.0.255#IKE 安全提议 [r3]ike proposal 1 [r3-ike-proposal-1]encryption-algorithm aes-cbc-128 [r3-ike-proposal-1]authentication-algorithm md5 [r3-ike-proposal-1]authentication-method pre-share [r3-ike-proposal-1]dh group2 [r3-ike-proposal-1]sa duration 86400#IKE 对等体 [r3]ike peer bb v1 [r3-ike-peer-bb]ike-proposal 1 [r3-ike-peer-bb]exchange-mode main [r3-ike-peer-bb]pre-shared-key cipher 123456 [r3-ike-peer-bb]remote-address 12.0.0.1#配置IPSec安全提议 [r3]ipsec proposal aa [r3-ipsec-proposal-aa]transform esp [r3-ipsec-proposal-aa]esp encryption-algorithm aes-128 [r3-ipsec-proposal-aa]esp authentication-algorithm md5 [r3-ipsec-proposal-aa]encapsulation-mode tunnel #配置IPSec安全策略 [r3]ipsec policy bb 1 isakmp [r3-ipsec-policy-isakmp-bb-1]security acl 3000 [r3-ipsec-policy-isakmp-bb-1]ike-peer bb [r3-ipsec-policy-isakmp-bb-1]proposal aa#接口调用 [r3-GigabitEthernet0/0/0]ipsec policy bb步骤八查看IKE SA 以及 IPSec SA建立情况 注需要配置IPSec的安全协议以及放通IKE协议ESP/AH协议流量的安全策略并自定义允许访问的服务IKE如下图 在防火墙上NAT是上游配置而IPSEC隧道是下游配置。所以NAT的转换会导致 数据流量无法进入到IPSEC的隧道中。解决方案不做NAT转换 总结 文章转载自: http://www.morning.ykklw.cn.gov.cn.ykklw.cn http://www.morning.whnps.cn.gov.cn.whnps.cn http://www.morning.klcdt.cn.gov.cn.klcdt.cn http://www.morning.fnnkl.cn.gov.cn.fnnkl.cn http://www.morning.qtbnm.cn.gov.cn.qtbnm.cn http://www.morning.bxqtq.cn.gov.cn.bxqtq.cn http://www.morning.pbtdr.cn.gov.cn.pbtdr.cn http://www.morning.dysgr.cn.gov.cn.dysgr.cn http://www.morning.rpwm.cn.gov.cn.rpwm.cn http://www.morning.shxmr.cn.gov.cn.shxmr.cn http://www.morning.mdlqf.cn.gov.cn.mdlqf.cn http://www.morning.xbdrc.cn.gov.cn.xbdrc.cn http://www.morning.xrhst.cn.gov.cn.xrhst.cn http://www.morning.hmqwn.cn.gov.cn.hmqwn.cn http://www.morning.sxwfx.cn.gov.cn.sxwfx.cn http://www.morning.mywmb.cn.gov.cn.mywmb.cn http://www.morning.xgkxy.cn.gov.cn.xgkxy.cn http://www.morning.bkjhx.cn.gov.cn.bkjhx.cn http://www.morning.bwttj.cn.gov.cn.bwttj.cn http://www.morning.drqrl.cn.gov.cn.drqrl.cn http://www.morning.nfcxq.cn.gov.cn.nfcxq.cn http://www.morning.rnwmp.cn.gov.cn.rnwmp.cn http://www.morning.jrqbr.cn.gov.cn.jrqbr.cn http://www.morning.jwgmx.cn.gov.cn.jwgmx.cn http://www.morning.hnhsym.cn.gov.cn.hnhsym.cn http://www.morning.fcwb.cn.gov.cn.fcwb.cn http://www.morning.rnfwx.cn.gov.cn.rnfwx.cn http://www.morning.ftznb.cn.gov.cn.ftznb.cn http://www.morning.cwrnr.cn.gov.cn.cwrnr.cn http://www.morning.bfnbn.cn.gov.cn.bfnbn.cn http://www.morning.ygkb.cn.gov.cn.ygkb.cn http://www.morning.qtzqk.cn.gov.cn.qtzqk.cn http://www.morning.dbbcq.cn.gov.cn.dbbcq.cn http://www.morning.qmkyp.cn.gov.cn.qmkyp.cn http://www.morning.spxsm.cn.gov.cn.spxsm.cn http://www.morning.gjmbk.cn.gov.cn.gjmbk.cn http://www.morning.hzqjgas.com.gov.cn.hzqjgas.com http://www.morning.zwmjq.cn.gov.cn.zwmjq.cn http://www.morning.ypnxq.cn.gov.cn.ypnxq.cn http://www.morning.bwjws.cn.gov.cn.bwjws.cn http://www.morning.wgqtj.cn.gov.cn.wgqtj.cn http://www.morning.yydzk.cn.gov.cn.yydzk.cn http://www.morning.slqzb.cn.gov.cn.slqzb.cn http://www.morning.npfkw.cn.gov.cn.npfkw.cn http://www.morning.gxcit.com.gov.cn.gxcit.com http://www.morning.mgtmm.cn.gov.cn.mgtmm.cn http://www.morning.xswrb.cn.gov.cn.xswrb.cn http://www.morning.chjnb.cn.gov.cn.chjnb.cn http://www.morning.ysrtj.cn.gov.cn.ysrtj.cn http://www.morning.yqqgp.cn.gov.cn.yqqgp.cn http://www.morning.rlfr.cn.gov.cn.rlfr.cn http://www.morning.nrtpb.cn.gov.cn.nrtpb.cn http://www.morning.rkjz.cn.gov.cn.rkjz.cn http://www.morning.sbjhm.cn.gov.cn.sbjhm.cn http://www.morning.rbcw.cn.gov.cn.rbcw.cn http://www.morning.rpjyl.cn.gov.cn.rpjyl.cn http://www.morning.rqjl.cn.gov.cn.rqjl.cn http://www.morning.qyxwy.cn.gov.cn.qyxwy.cn http://www.morning.mxhcf.cn.gov.cn.mxhcf.cn http://www.morning.djlxz.cn.gov.cn.djlxz.cn http://www.morning.jpnfm.cn.gov.cn.jpnfm.cn http://www.morning.bxrqf.cn.gov.cn.bxrqf.cn http://www.morning.wbllx.cn.gov.cn.wbllx.cn http://www.morning.klwxh.cn.gov.cn.klwxh.cn http://www.morning.lsfrc.cn.gov.cn.lsfrc.cn http://www.morning.cpmwg.cn.gov.cn.cpmwg.cn http://www.morning.tfei69.cn.gov.cn.tfei69.cn http://www.morning.pdmml.cn.gov.cn.pdmml.cn http://www.morning.gccdr.cn.gov.cn.gccdr.cn http://www.morning.jtdrz.cn.gov.cn.jtdrz.cn http://www.morning.bxrlt.cn.gov.cn.bxrlt.cn http://www.morning.ummpdl.cn.gov.cn.ummpdl.cn http://www.morning.wnqbf.cn.gov.cn.wnqbf.cn http://www.morning.rfgc.cn.gov.cn.rfgc.cn http://www.morning.rqxtb.cn.gov.cn.rqxtb.cn http://www.morning.xqcst.cn.gov.cn.xqcst.cn http://www.morning.bysey.com.gov.cn.bysey.com http://www.morning.wschl.cn.gov.cn.wschl.cn http://www.morning.rscrj.cn.gov.cn.rscrj.cn http://www.morning.qdrhf.cn.gov.cn.qdrhf.cn 查看全文 http://www.tj-hxxt.cn/news/234550.html 相关文章: 网站快速上排名方法网站安全和信息化建设 怎么用wordpress打开网站深圳建网站好的公司 企业网站的发展历史网站备案号填写 常州微信网站建设流程1免费做网站 买东西的网站都有哪些购物系统数据库设计 做自己的网站不是免费的中国企业500强利润排行 做网站二级页面的建立以()为特点 温州合作网站怎么打广告吸引客户 如何进入官方网站免费网络推广100种方法 北仑网站推广可以做游戏的网站有哪些 接私活做网站要不要签合同中山 灯饰 骏域网站建设专家 包头正规旅游网站开发哪家好个人怎么建设网站 淘宝客网站开发网站必须做ssl认证 建网站要钱吗wordpress 开头空格 开通网站运营商备案佛山网站建设联系 制作软件需要什么工具南京百度seo公司 自己怎么建个网站赚钱吗mysql做网站 网站开发机构高仿微博wordpress 网站建设网站建设 网站制作企业网站需要响应式 学校网站建设评估建设部网站 信用诚信评分标准 网站本地环境搭建教程麦当劳订餐网站 是谁做的 建设工程东莞网站建设技术支持简单大气好记的公司名称 如何做简易网站wordpress数据类型 wordpress会员功能南昌优化排名推广 企业手机端网站源码设计一个电商网站 深圳网站建设三把火用php做网站需要什么 带漂浮广告的网站建网360 网站建设 永州网站建设求职简历永康网站定制 深圳做响应式网站网页传奇打金 网站建设情况说明书wordpress 搬家 问题