導航:首頁 > 網路設置 > 邊界網路設置

邊界網路設置

發布時間:2022-05-06 11:02:04

㈠ 怎樣解決網路邊界安全問題

1、防火牆技術

網路隔離最初的形式是網段的隔離,因為不同的網段之間的通訊是通過路由器連通的,要限制某些網段之間不互通,或有條件地互通,就出現了訪問控制技術,也就出現了防火牆,防火牆是不同網路互聯時最初的安全網關。


防火牆的安全設計原理來自於包過濾與應用代理技術,兩邊是連接不同網路的介面,中間是訪問控制列表ACL,數據流要經過ACL的過濾才能通過。ACL有些象海關的身份證檢查,檢查的是你是哪個國家的人,但你是間諜還是遊客就無法區分了,因為ACL控制的是網路的三層與四層,對於應用層是無法識別的。後來的防火牆增加了NAT/PAT技術,可以隱藏內網設備的IP地址,給內部網路蒙上面紗,成為外部「看不到」的灰盒子,給入侵增加了一定的難度。但是木馬技術可以讓內網的機器主動與外界建立聯系,從而「穿透」了NAT的「防護」,很多P2P應用也採用這種方式「攻破」了防火牆。

防火牆的作用就是建起了網路的「城門」,把住了進入網路的必經通道,所以在網路的邊界安全設計中,防火牆成為不可缺的一部分。

防火牆的缺點是:不能對應用層識別,面對隱藏在應用中的病毒、木馬都好無辦法。所以作為安全級別差異較大的網路互聯,防火牆的安全性就遠遠不夠了。

2、多重安全網關技術

既然一道防火牆不能解決各個層面的安全防護,就多上幾道安全網關,如用於應用層入侵的IPS、用於對付病毒的AV、用於對付DDOS攻擊的…此時UTM設備就誕生了,設計在一起是UTM,分開就是各種不同類型的安全網關。

多重安全網關就是在城門上多設幾個關卡,有了職能的分工,有驗證件的、有檢查行李的、有查毒品的、有查間諜的……

多重安全網關的安全性顯然比防火牆要好些,起碼對各種常見的入侵與病毒都可以抵禦。但是大多的多重安全網關都是通過特徵識別來確認入侵的,這種方式速度快,不會帶來明顯的網路延遲,但也有它本身的固有缺陷,首先,應用特徵的更新一般較快,目前最長也以周計算,所以網關要及時地「特徵庫升級」;其次,很多黑客的攻擊利用「正常」的通訊,分散迂迴進入,沒有明顯的特徵,安全網關對於這類攻擊能力很有限;最後,安全網關再多,也只是若干個檢查站,一旦「混入」,進入到大門內部,網關就沒有作用了。這也安全專家們對多重安全網關「信任不足」的原因吧。

3、網閘技術

網閘的安全思路來自於「不同時連接」。不同時連接兩個網路,通過一個中間緩沖區來「擺渡」業務數據,業務實現了互通,「不連接」原則上入侵的可能性就小多了。

網閘只是單純地擺渡數據,近似於人工的「U盤擺渡」方式。網閘的安全性來自於它擺渡的是「純數據」還是「灰數據」,通過的內容清晰可見,「水至清則無魚」,入侵與病毒沒有了藏身之地,網路就相對安全了。也就是說,城門只讓一種人通過,比如送菜的,間諜可混入的概率就大大降低了。但是,網閘作為網路的互聯邊界,必然要支持各種業務的連通,也就是某些通訊協議的通過,所以網閘上大多開通了協議的代理服務,就象城牆上開了一些特殊的通道,網閘的安全性就打了折扣,在對這些通道的安全檢查方面,網閘比多重安全網關的檢查功效不見得高明。

網閘的思想是先堵上,根據「城內」的需要再開一些小門,防火牆是先打開大門,對不希望的人再逐個禁止,兩個思路剛好相反。在入侵的識別技術上差不多,所以採用多重網關增加對應用層的識別與防護對兩者都是很好的補充。

後來網閘設計中出現了存儲通道技術、單向通道技術等等,但都不能保證數據的「單純性」,檢查技術由於沒有新的突破,所以網閘的安全性受到了專家們的質疑。

但是網閘給我們帶來了兩點啟示:

1、建立業務互通的緩沖區,既然連接有不安全的可能,單獨開辟一塊地區,縮小不安全的范圍也是好辦法。

2、協議代理,其實防火牆也有應用代理是思想,不讓來人進入到成內,你要什麼服務我安排自己的人給你提供服務,網路訪問的最終目的是業務的申請,我替你完成了,不也達到目的了嗎?黑客在網路的大門外邊,不進來,威脅就小多啦。

4、數據交換網技術

火牆到網閘,都是採用的關卡方式,「檢查」的技術各有不同,但對黑客的最新攻擊技術都不太好用,也沒有監控的手段,對付「人」的攻擊行為來說,只有人才是最好的對手。

數據交換網技術是基於緩沖區隔離的思想,把城門處修建了一個「數據交易市場」,形成兩個緩沖區的隔離,同時引進銀行系統對數據完整性保護的Clark-Wilson模型,在防止內部網路數據泄密的同時,保證數據的完整性,即沒有授權的人不能修改數據,防止授權用戶錯誤的修改,以及內外數據的一致性。

數據交換網技術給出了邊界防護的一種新思路,用網路的方式實現數據交換,也是一種用「土地換安全」的策略。在兩個網路間建立一個緩沖地,讓「貿易往來」處於可控的范圍之內。

數據交換網技術比其他邊界安全技術有顯著的優勢:

1、綜合了使用多重安全網關與網閘,採用多層次的安全「關卡」。

2、有了緩沖空間,可以增加安全監控與審計,用專家來對付黑客的入侵,邊界處於可控制的范圍內,任何蛛絲馬跡、風吹草動都逃不過監控者的眼睛。

3、業務的代理保證數據的完整性,業務代理也讓外來的訪問者止步於網路的交換區,所有的需求由服務人員提供,就象是來訪的人只能在固定的接待區洽談業務,不能進入到內部的辦公區。

數據交換網技術針對的是大數據互通的網路互聯,一般來說適合於下面的場合:

1、頻繁業務互通的要求:

要互通的業務數據量大,或有一定的實時性要求,人工方式肯定不夠用,網關方式的保護性又顯不足,比如銀行的銀聯系統、海關的報關系統、社保的管理系統、公安的出入境管理系統、大型企業的內部網路(運行ERP)與Internet之間、公眾圖書館系統等等。這些系統的突出特點都是其數據中心的重要性是不言而喻,但又與廣大百姓與企業息息相關,業務要求提供互聯網的訪問,在安全性與業務適應性的要求下,業務互聯需要用完整的安全技術來保障,選擇數據交換網方式是適合的。

2、高密級網路的對外互聯:

高密級網路一般涉及國家機密,信息不能泄密是第一要素,也就是絕對不允許非授權人員的入侵。然而出於對公眾信息的需求,或對大眾網路與信息的監管,必須與非安全網路互聯,若是監管之類的業務,業務流量也很大,並且實時性要求也高,在網路互聯上選擇數據交換網技術是適合的。

四、總結「魔高道高,道高魔高」。網路邊界是兩者長期博弈的「戰場」,然而安全技術在「不斷打補丁」的同時,也逐漸在向「主動防禦、立體防護」的思想上邁進,邊界防護的技術也在逐漸成熟,數據交換網技術就已經不再只是一個防護網關,而是一種邊界安全網路,綜合性的安全防護思路。也許安全的話題是永恆的,但未來的網路邊界一定是越來越安全的,網路的優勢就在於連通。

㈡ 網路邊界的網路邊界上需要什麼

把不同安全級別的網路相連接,就產生了網路邊界。防止來自網路外界的入侵就要在網路邊界上建立可靠的安全防禦措施。下面我們來看看網路邊界上的安全問題都有哪些
非安全網路互聯帶來的安全問題與網路內部的安全問題是截然不同的,主要的原因是攻擊者不可控,攻擊是不可溯源的,也沒有辦法去「封殺」,一般來說網路邊界上的安全問題主要有下面幾個方面: 網路上的資源是可以共享的,但沒有授權的人得到了他不該得到的資源,信息就泄露了。一般信息泄密有兩種方式:
◆攻擊者(非授權人員)進入了網路,獲取了信息,這是從網路內部的泄密
◆合法使用者在進行正常業務往來時,信息被外人獲得,這是從網路外部的泄密 木馬的發展是一種新型的攻擊行為,他在傳播時象病毒一樣自由擴散,沒有主動的跡象,但進入你的網路後,便主動與他的「主子」聯絡,從而讓主子來控制你的機器,既可以盜用你的網路信息,也可以利用你的系統資源為他工作,比較典型的就是「僵屍網路」。
來自網路外部的安全問題,重點是防護與監控。來自網路內部的安全,人員是可控的,可以通過認證、授權、審計的方式追蹤用戶的行為軌跡,也就是我們說的行為審計與合軌性審計。
由於有這些安全隱患的存在,在網路邊界上,最容易受到的攻擊方式有下面幾種: 網路攻擊是針對網路邊界設備或系統伺服器的,主要的目的是中斷網路與外界的連接,比如DOS攻擊,雖然不破壞網路內部的數據,但阻塞了應用的帶寬,可以說是一種公開的攻擊,攻擊的目的一般是造成你服務的中斷。

如何在網路邊界防火牆上阻斷445埠的訪問

在網路邊界防火牆禁止445埠,的意思就是咱的網路出口的防火牆設置規則,8445埠給封了這就會保護你。防火牆內的所有主機,這就是遏制病毒的一種有效方案。

怎麼設置內網和外網

工作中,經常需要電腦連接內網服務,內網服務非公網,如果需要電腦連接公網需要進行切換,特別的麻煩。其實,一個電腦可以同時連接兩個網路服務。工作中,經常會遇到網路設置的問題。對於工作,一般都設置在內網網段中,而我們同時由於需求需要連接外網, 一般只能通過內網和外網的不斷切換進行設置。小編介紹下如何實現內網和外網同時使用的情況

工具/原料

㈤ 多區域OSPF的邊界路由器怎麼配置zdma

生成OSPF多區域的原因:改善網路的可擴展性;快速收斂。 OSPF的路由器類型:骨幹路由器;內部路由器;區域邊界路由器ABR;自治系統邊界路由器ASBR。 1 骨幹路由器:只保存本區域內的鏈路狀態信息 2 自治系統邊界路由器:用來連接區域0和其他區域 3 自治系統邊界路由器:用來連接OSPF的AS與外部其他的路由 OSPF的區域類型: 骨幹區域Area0 非骨幹區域:標准區域;末梢區域(stub);完全末梢(Totally stubby)區域;非純末梢區域(NSSA) NSSA區域時OSPF RFC的補遺 1 定義了特殊的LSA類型7 2 提供類似stub area 和totally stubby area 的優點 3 可以包含ASBR ABR 負責將其他的鏈路狀態信息匯總後發送到area0,將其他區域的鏈路信息匯總後發送給area1 ASBR負責將外部路由注入到OSPF的網路中 1 標准區域:能學習其他區域的路由;能學習外部路由。 2 stub 區域:ASBR不能將外部路有注入到OSPF的網路中;能學習其他路由 3 Totally stub區域:ASBR不能將外部路有注入到OSPF的網路中;ABR不會將其他區域的路由發送到本區域中,而是用一條預設路由代替。 4 NSSA區域:可以學習本區域連接的外部路由;不學習其他區域轉發近來的外部路由 鏈路狀態通告LSA的類型 1 路由器LSA 由區域內的路由器發出的 2 網路LSA 由區域內的DR發出的 3 網路匯總LSA ABR發出的,其他區域的匯總鏈路通告 4 ASBR匯總LSA ABR發出的,用於通告ASBR信息 5 AS外部LSA ASBR發出的,用於通告外部路由(自治系用外部LSA,Autonomous System External LSA) 7 NSSA外部LSA NSSA區域內的ASBR發出的,用於通告本區域連接的外部路由 OSPF鏈路狀態通告 1 路由器LSA:每台路由器都會產生路由器LSA通告,列出了路由器所有的鏈路或介面,指明它們的狀態和沿每條鏈路方向出站的代價;這些LSA通告只會在始發它們的區域內部進行泛洪 2 網路LSA:每一個多路訪問網路中的指定路由器DR將會產生網路LSA通告;用來描繪一個多路訪問網路和與之相連的所有路由器 3 網路匯總LSA:由ABR路由器始發,發送網路匯總LSA到一個區域,用來通告該區域外部的目的地址;是ABR路由器告訴與之相連的區域內的內部路由器,它所能到達的目的地址的一種方法 4 ASBR匯總LSA:是由ABR路由器始發出的;ASBR匯總LSA通告的目的地址時一個ASBR路由器 5 自治系統外部LSA:稱為外部LSA始發於ASBR路由器,用來通告到達OSPF自主系統外部的目的地或者OSPF自主系統外部的預設路由的LSA;外部LSA通告將在整個自主系統中泛洪 7 NSSA外部LSA:在非純末梢區域內始發於ASBR路由器的LSA通告;只在始發這個NSSA外部LSA通告的非純末梢區域內進行泛洪 OSPF路由表的目的類型 網路條目(Network Entries):是數據包所要轉發的目的網路地址,這些網路條目就是記錄到路由表中的目的網路地址 路由條目(Router Entries):放置在一個和網路條目相分開的內部表中,用來表示到達ABR和ASBR路由器的路由 OSPF路徑類型 1 區域內路徑(Intra-area path):在路由器所在區域內就可以到達目的地的路徑 2 區域間路徑(Inter-area path):目的地在其他區域但是還在OSPF自治系統內的路徑 3 類型1 的外部路徑(Type 1 external path,E1):目的地在OSPF自治系統外部的路徑 4 類型2的外部路徑(Type 2 external path,E2):目的地在OSPF自主系統外部的路徑,但是在計算外部路由的度量時不在計入到達ASBR路由器的路徑代價 OSPF路由表的查找 1 選擇可以和目的地址最精確匹配的路由,即最長匹配--擁有最長的地址掩碼的路由 2 通過排除次優的路徑類型來剪除(prune)可選擇條目的集合 3 路由器根據以下的次序來排列優先順序1 最高;4 最低 區域內路徑 1 區域間路徑 2 E1外部路徑 3 E2外部路徑 4 配置一個stub area Router(config-router)# area -- stub 配置一個totally stubby area Router(config-router)# area -- stub no-summary 查看OSPF學習到的路由 show ip route ospf 查看在路由器上OSPF是如何配置的和ABR show ip ospf 查看LSDB內的所有LSA數據信息 show ip ospf database 查看OSPF鄰居和鄰接的狀態(Full表示鄰居狀態正常) show ip ospf neighbor 查看OSPF協議配置信息 show ip protocol 介面上OSPF的配置信息(如進程ID,cost 優先順序等) show ip interface 查看路由「鄰接」的整個過程 Debug ip ospf adj 清空路由表 clear ip route
記得採納啊

㈥ 邊緣路由器怎麼使用方法

邊緣路由器的使用方法有以下步驟:

1、首先第一步將WAN外網介面接入寬頻網線,內網介面與電腦連接,按住路由器後面RESET按鍵15秒,直到路由器指示燈全部亮起閃爍然後松開,如下圖所示。


㈦ 區域網邊界路由器設置動態路由

http://ke..com/view/16102.htm
私網連接Internet只有通過Nat轉換(靜態或動態地址池)連接到公網
一.實現方式有三種:
1.靜態轉換:
2.動態轉換:
3.埠復用:
二.地址類型:
1.內部局部地址:內部網路中的地址范圍;
2.內部全局地址:路由器與外網相連的地址;
3.外部全局地址:外部路由器的外部地址;
4.外部局部地址:指外部目的主機在區域網的地址范圍;
三.NAT並不是所有的數據流都支持的,可支持的數據流:HTTP.TFTP.TELNET.NFS.NTP.FINGER等.
四.配置:
1.步驟:先建立轉換對應關系,然後在路由器的內部埠上啟用入站轉換,在外部介面上啟用出站轉換.
1.靜態轉換:
conf t
interface serial 0(外部埠)
ip add 61.169.62.129 255.255.255.248
no sh
interface ethernet 0(內部埠)
ip add 192.168.10.1 255.255.255.0
no sh
建立映射關系,(假設外部介面有好幾個IP可用時,我們可用其他的地址)
ip nat inside source 192.168.10.2 61.169.62.129
ip nat inside source 192.168.10.3.61.168.62.130
應用到路由器的埠上:
interface serial 0
ip nat outside(在外部埠上啟用出站轉換)
interface ethernet 0
ip nat inside(在內部埠上啟用入站轉換)
五.動態轉換:
1.步驟:給路由器設置IP地址,建立一個允許地址范圍的訪問控制列表,建立一個可以轉換的地址范圍池,建立轉換映射關系,應用到介面.示例:
conf t
interface s 0
ip add 61.159.62.129 255.255.255.192
interface e 0
ip add 192.168.10.1 255.255.255.0
access-list 1 permit 192.168.10.0 0.0.0.255
ip nat pool test0 61.159.62.130 61.159.62.190 netmask 255.255.255.192(格式為:ip nat pool 地址池名 起始地址 結束地址 netmask 掩碼)
ip nat inside source list 1 pool test0
interface s 0
ip nat outside
interface e 0
ip nat inside
六.埠復用:指同一個IP用不同的埠,有兩種情況,如果有多外合法IP,可用另一個外部合法IP來進行轉換,如果只有一個合法IP,就用這個IP來進行轉換,示例:
1.多個合法IP的情況
conf t
int s 0
ip add 61.159.62.129 255.255.255.248
int e 0
ip add 192.168.10.1 255.255.255.0
access-list 1 permit 192.168.10.0 0.0.0.255
ip nat pool test0 61.159.62.130 61.159.62.130 netmask 255.255.255.248(注意此處用的是另一個合法IP,起止只有一個)
ip nat inside source list 1 pool test0 overload(注意此處)
interface s 0
ip nat outside
interface e 0
ip nat inside
2.只有一個合法IP的情況
conf t
int s 0
ip add 61.159.62.129 255.255.255.248
int e 0
ip add 192.168.10.1 255.255.255.0
access-list 1 permit 192.168.10.0 0.0.0.255
ip nat inside source list 1 interface s 0 overload(注意此處省略了地址池設置,增加了介面的標識)
interface s 0
ip nat outside
interface e 0
ip nat inside
七.負載平衡:假設有三台伺服器10.1.1.1,10.1.1.2,10.1.1.3,使用一個虛擬主機10.1.1.127的地址來代表這三台伺服器組成的伺服器組,可以利用NAT技術來實現負載平衡.
步驟:先設置路由器內外部介面IP,建立允許訪問的地址列表(也就是這台虛擬主機),給真實伺服器組建立一個轉換池,建立映射關系,應用到介面.示例:
conf t
int s 0
ip add 61.158.20.22 255.255.255.248
int e 0
ip add 10.1.1.254 255.255.255.0
access-list 1 permit 10.1.1.127(注意此處允許的是虛擬主機地址)
ip nat pool real-host 10.1.1.1 10.1.1.3 prefix-length 24 type rotary
(real-host指地址池名稱,後面地址指的轉換的范圍,prefix-length指掩碼長度,rotary指循環使用)
ip nat inside destination list 1 pool real-host(注意此處因為是讓外部主機訪問我們的伺服器,所有相對於我們來說,他們要訪問的是目的,也就是說,轉換是外部主機的ip地址,他訪問的是我的列表1中的地址,而我的這個列表1中的地址在我的地址池real-host中循環使用)
int s 0
ip nat outside
int e 0
ip nat inside
八.地址的交叉處理:如果兩個區域網同一網段的主機想互相訪問的話的,就涉及到地址交叉的問題,這時應該這樣解決:(假設都是10.1.1.0的網段)
1.設置內外部介面IP:
conf t
interface s 0
ip add 172.69.232.182.255.255.255.0
interface e 0
ip add 10.1.1.254 255.255.255.0
2.定義允許訪問控制列表:
access-list 1 permit 10.1.1.0 0.0.0.255
3.定義地址池:
ip nat pool test0 192.2.2.1 192.2.2.254 prefix-length 24
ip nat pool test1 193.3.3.1 193.3.3.254 prefix-length 24
4.定義映射關系:
ip nat inside soure list 1 pool test0
ip nat ouside soure list 1 pool test1
5.應用到介面:
interface s 0
ip nat outside
interface e 0
ip nat inside
九.驗證NAT:
1.顯示當前存在的轉換:show ip nat translations
2.查看NAT的統計信息:show ip nat static
3.調試:debug ip nat
4.清除NATl轉換表中的所有條目:clear ip nat translation *
5.清除內部轉換:clear ip nat translations inside local-ip global-ip
6.清除外部轉換:clear ip nat translations outside local-ip global-ip

如果還是不太清楚請自行請查閱相關技術資料.

㈧ 多區域OSPF的邊界路由器怎麼配置

在一個O S P F網路中,區域(a r e a)概念使網路拓撲結構具有很強的可擴展性。使用O S P F 次區域拓撲結構,能夠解決在一個單一大型O S P F區域網路中出現的可擴展性問題。層次拓 結構的優點如下: ■ 減少了C P U開銷,這些開銷是由於頻繁地進行最短路徑優先( S P F)計算而引起的。 ■ 路由表維持最小的規模。 ■ 路由匯總極小化L S U開銷,從而保護帶寬。 一個層次路由網路是一個單一的自治系統,可以分解成更小更易管理的網路區域。區域間的路由過程稱為區 域間(i n t e r- a r e a)路由,而一個區域內的路由過程稱為域內( i n t r a - a r e a)路由。因為O S P F將 每個區域看成一個到自己的網路,區域內部變化時的S P F計算只由該區域內的路由器執行。在 設計一個O S P F層次路由網路過程中,設計一種好的I P定址方案能夠進一步減少區域間的路由 表更新,可以通過使用路由匯總來進行設計。由於路由匯總,只需要很少的L S U來更新整個O S P F網路。 OSPF路由匯總 在O S P F區域間匯總路由是設計一種可擴展的層次路由拓撲結構的關鍵。O S P F匯總兩種 類型的路由:區域內( I A)路由和外部路由。I A路由是由區域邊界路由器( A B R)匯總的, 而外部路由是由自治系統邊界路由器( A S B R)匯總的。一個路由器可以同時執行A B R和 A S B R兩種功能。合理的路由匯總,要求每個O S P F區域有一組連續的I P地址空間。在區域間 使用不連續的I P編址,會導致一個O S P F路由器錯誤地轉發報文。 當多個A B R連接兩個區域時,在O S P F間匯總路由是不明智的。在這樣一種拓撲結構中的 區域間發送匯總路由會減少路由表大小,但也會導致一個非最優的路徑選擇。這對於A B R到 O S P F區域0的連接是十分重要的。 注意在一個OSPF層次路由拓撲結構中,router ospf的process-id參數用於標識OSPF網 絡的自治系統號。每個參與到一個O S P F路由協議的O S P F路由器必須使用相同的自治系 統號,以便交換鏈路狀態資料庫。 在十分龐大的O S P F網路中,將單個O S P F自治系統分隔成較小的層次網路是十分有益的, 可以定義多個自治系統來完成該過程

㈨ 華為邊緣路由器怎麼設置

給你介紹一個通用的路由器設置過程,供你參考一下:
1、首先手機或電腦連接到你需要設置的路由器;
2、打開手機或電腦上的瀏覽器,在地址欄輸入路由器的IP地址(路由器背面標簽上面有,有的可能是管理地址);
3、進入路由器管理界面,找到網路參數設置里的WAN設置,輸入運營商給的賬號和密碼(注意連接方式選擇成PPPOE);
4、找到安全設置,設置一下無線安全(無線密碼)設置好後點保存,重啟路由器後設置生效。

㈩ 什麼是邊界網路設備

防火牆是防火牆 邊界是邊界 一套好的邊界設備幾十萬,一般人是用不到的 只有專門的項目或者企業才用得到

閱讀全文

與邊界網路設置相關的資料

熱點內容
豫廣網路貓能接路由器嗎 瀏覽:693
網路信號好連不上伺服器什麼原因 瀏覽:18
計算機網路對京東的改變 瀏覽:190
無線網路亮紅燈用不了了 瀏覽:64
電信怎麼設置新網路 瀏覽:272
淄博網路營銷培訓 瀏覽:895
理解網路營銷要注意哪些方面 瀏覽:9
手機網路信號kb 瀏覽:226
移動網路二級路由器設置方法 瀏覽:357
美版蘋果x沒有4g網路電信 瀏覽:175
在網路設備中路由器的作用是什麼 瀏覽:741
雲計算運維和網路營銷哪個好 瀏覽:440
衢州網路安全企業排名 瀏覽:85
華為網路安全認證證書哪個品牌好 瀏覽:423
網路推動什麼 瀏覽:144
無線網路信號燈不亮了 瀏覽:573
手機沈陽網路營銷培訓學校 瀏覽:965
超市網路布線多少錢 瀏覽:842
為什麼只能用2g網路 瀏覽:142
蘋果系統網路安裝方法 瀏覽:497

友情鏈接