亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        Linux環(huán)境下基于LDAP驗證的高校校園網(wǎng)OpenVPN應(yīng)用方案設(shè)計

        2014-05-11 01:24:10
        上饒師范學(xué)院學(xué)報 2014年3期
        關(guān)鍵詞:用戶

        (泉州經(jīng)貿(mào)職業(yè)技術(shù)學(xué)院 信息技術(shù)系,福建 泉州 362000)

        VPN是一種基于隧道技術(shù)、加解密技術(shù)、密鑰管理與身份驗證等多種技術(shù),通過公共傳輸通道構(gòu)建的虛擬專用網(wǎng)絡(luò)。利用VPN隧道可以實現(xiàn)遠程用戶通過公共網(wǎng)絡(luò)訪問內(nèi)網(wǎng)資源,并能夠保證數(shù)據(jù)的安全傳輸。目前,多數(shù)高校為了滿足校園網(wǎng)用戶能夠通過Internet訪問校內(nèi)私有資源以及實現(xiàn)遠程辦公等需求,大多購買VPN硬件設(shè)備以實現(xiàn)搭建遠程訪問VPN,極大地方便師生在校外訪問內(nèi)部資源。OpenVPN作為一種目前主流且應(yīng)用廣泛、基于SSL的開源VPN技術(shù),可用于創(chuàng)建虛擬專用網(wǎng)絡(luò)加密通道,其具有強大、高度可配置的優(yōu)越性能以及較強的網(wǎng)絡(luò)穿透力、安全性和穩(wěn)定性,并且支持Windows、Linux等眾多平臺的應(yīng)用,實現(xiàn)在不增加VPN硬件設(shè)備的情況下,在連接公網(wǎng)的點與站點、站點與站點之間構(gòu)建一條虛擬通道,并可保證數(shù)據(jù)傳輸?shù)陌踩?,故OpenVPN同樣也可適用于搭建高校校園遠程訪問VPN。同時,由于LDAP目錄服務(wù)可用于實現(xiàn)大量數(shù)據(jù)的快速查詢,且具有跨平臺的特性,通??膳c校園網(wǎng)多種應(yīng)用相結(jié)合以實現(xiàn)用戶的身份認證。OpenVPN與OpenLDAP均作為目前主流的優(yōu)秀跨平臺開源軟件,二者結(jié)合可廣泛應(yīng)用于校園網(wǎng)遠程訪問的多種場景,并且OpenVPN客戶端軟件除了支持Windows、Linux和MAC系統(tǒng)等多種平臺的應(yīng)用外,還支持目前常見的智能手機系統(tǒng)等其他移動設(shè)備終端,故本方案在搭建校園遠程訪問VPN方面具有較好的應(yīng)用前景。

        1 OpenVPN技術(shù)原理

        OpenVPN軟件集成了虛擬網(wǎng)卡設(shè)備、TCP/IP網(wǎng)絡(luò)技術(shù)、路由技術(shù)以及SSL數(shù)據(jù)傳輸加密等多種技術(shù),允許參與建立VPN的連接雙方使用預(yù)共享私鑰、第三方數(shù)字證書或者用戶名/密碼進行身份驗證,該軟件應(yīng)用SSL V3/TLS V1協(xié)議,大量使用了OpenSSL加密庫,可通過TLS/SSL加密以保證數(shù)據(jù)傳輸?shù)陌踩?/p>

        OpenVPN技術(shù)核心是虛擬網(wǎng)卡。虛擬網(wǎng)卡是OpenVPN實現(xiàn)SSL VPN功能的關(guān)鍵,其使用TUN/TAP驅(qū)動程序,提供了通用TUN/TAP兩種類型虛擬網(wǎng)絡(luò)接口,分別支持路由和橋接兩種運行模式。OpenVPN驅(qū)動部分實現(xiàn)了網(wǎng)卡處理和字符設(shè)備,利用網(wǎng)卡驅(qū)動處理網(wǎng)絡(luò)數(shù)據(jù),可以接收來自TCP/IP協(xié)議棧的數(shù)據(jù)包并發(fā)送或者將接收到的數(shù)據(jù)包傳給協(xié)議棧處理;利用字符設(shè)備完成與應(yīng)用層的數(shù)據(jù)交互,實現(xiàn)將數(shù)據(jù)包在內(nèi)核與用戶空間傳送,模擬物理鏈路的數(shù)據(jù)接收和發(fā)送[1]。在OpenVPN的使用過程中要求必須修改路由表。當遠程用戶連接OpenVPN服務(wù)程序時,應(yīng)用程序發(fā)送數(shù)據(jù),則系統(tǒng)會通過路由機制將數(shù)據(jù)發(fā)送到虛擬網(wǎng)卡,由字符設(shè)備讀取數(shù)據(jù)并送至應(yīng)用層,最后通過物理網(wǎng)卡完成數(shù)據(jù)發(fā)送;OpenVPN服務(wù)程序可通過物理網(wǎng)卡接收到數(shù)據(jù),由字符設(shè)備將數(shù)據(jù)傳至虛擬網(wǎng)卡,最后通過網(wǎng)絡(luò)堆棧將數(shù)據(jù)傳給上層應(yīng)用程序。

        2 基于OpenLDAP認證的高校校園網(wǎng)OpenVPN應(yīng)用方案構(gòu)建

        利用開源軟件OpenVPN和OpenLDAP搭建高校遠程訪問VPN的網(wǎng)絡(luò)拓撲如圖1所示,二者均為Client/Server架構(gòu),本方案的實現(xiàn)是基于CentOS 5.6平臺,采用軟件分別為OpenVPN 2.0.9和OpenLDAP 2.3.43穩(wěn)定版本。為了保證在Internet上的通信安全,VPN服務(wù)器與客戶端可進行相互間的身份認證,本方案的VPN客戶端采用證書方式認證VPN服務(wù)器;VPN服務(wù)器則要求客戶端提供用戶名和密碼以實現(xiàn)遠程連接用戶的身份認證,具體實現(xiàn)過程為:遠程客戶端利用VPN隧道連接至校園網(wǎng)OpenVPN服務(wù)器,并將用戶名與密碼的認證信息加密后提交至OpenVPN服務(wù)器,此時OpenVPN服務(wù)器作為OpenLDAP目錄服務(wù)器的客戶端,通過比較來自VPN客戶端的認證信息與OpenLDAP服務(wù)器事先存放的所有允許連接OpenVPN服務(wù)器的用戶信息以實現(xiàn)認證。當遠程VPN用戶認證成功之后,通過檢查OpenVPN服務(wù)器的本地授權(quán)文件以決定是否允許遠程用戶訪問校內(nèi)資源,從而實現(xiàn)遠程連接用戶的認證與授權(quán)。

        圖1 高校校園遠程訪問VPN拓撲結(jié)構(gòu)

        2.1 OpenVPN服務(wù)器的部署

        由于OpenVPN需要對通過VPN隧道的數(shù)據(jù)進行壓縮以提高傳輸速度,所以應(yīng)先編譯安裝LZO壓縮模塊,接著進行OpenVPN服務(wù)軟件包的編譯安裝。首先修改OpenVPN安裝路徑下的vars文件的相關(guān)變量值,然后構(gòu)建PKI證書及交換密鑰協(xié)議文件dh1024.pem,這里分別創(chuàng)建CA證書文件及其私鑰文件、OpenVPN服務(wù)器證書文件及私鑰文件,最后配置OpenVPN服務(wù)器。本例中創(chuàng)建服務(wù)器配置文件ljl-vpn.conf,其基本內(nèi)容如下:

        local 192.168.100.2 //設(shè)置OpenVPN監(jiān)聽所使用的本地網(wǎng)卡IP

        port 52115 //設(shè)置OpenVPN監(jiān)聽端口

        proto tcp

        dev tun //設(shè)置OpenVPN服務(wù)器使用路由模式

        ca /etc/OpenVPN/keys/ca.crt

        cert /etc/OpenVPN/keys/server.crt

        key /etc/OpenVPN/keys/server.key

        //以上分別指定CA證書、服務(wù)器證書及私鑰文件

        dh /etc/OpenVPN/keys/dh1024.pem //指定DH參數(shù),用于增強OpenVPN安全性

        server 10.8.0.0 255.255.255.0

        //OpenVPN成功連接之后,VPN服務(wù)器動態(tài)分配給VPN客戶端的地址范圍

        push “route 192.168.100.0 255.255.255.0"

        //在VPN客戶端本地生成VPN服務(wù)器所在內(nèi)網(wǎng)網(wǎng)段路由

        ……

        完成以上配置之后,需要編輯內(nèi)核參數(shù)配置文件etc/sysctl.conf,設(shè)置net.ipv4.ip forward=1,并執(zhí)行sysctl -p命令使之生效,以實現(xiàn)開啟服務(wù)器的內(nèi)核轉(zhuǎn)發(fā)功能,最后通過以下命令啟動VPN服務(wù):

        #/usr/local/sbin/OpenVPN --config /etc/OpenVPN/ljl-vpn.conf &

        2.2 OpenVPN客戶端的基本配置

        考慮到校園網(wǎng)用戶基本都是使用Windows客戶端,所以選擇安裝與當前OpenVPN服務(wù)器版本相匹配的Windows平臺客戶端軟件,之后將/etc/OpenVPN文件夾下的OpenVPN客戶端配置文件client.conf與服務(wù)器創(chuàng)建的CA證書ca.crt復(fù)制至C:Program FilesOpenVPNconfig文件夾,然后編輯修改OpenVPN客戶端配置文件client.conf,這里將其更名為適用于Windows平臺下擴展名為.ovpn的文件c-ljl.ovpn,其主要配置如下:

        client

        dev tun

        proto tcp

        remote 100.0.0.1 52115

        //指定連接校園網(wǎng)防火墻外網(wǎng)IP及端口,將會映射到VPN服務(wù)器的本地IP及端口

        ca ca.crt //指定CA證書文件

        2.3 配置OpenLDAP服務(wù)器及客戶端

        OpenLDAP是一種提供LDAP輕量級目錄訪問協(xié)議的跨平臺開源軟件,目錄中的信息是按照樹狀結(jié)構(gòu)進行存儲的,具有高效的查詢速度,能夠適應(yīng)大并發(fā)數(shù)的查詢請求[2],在校園網(wǎng)中搭建OpenLDAP服務(wù)通常用于實現(xiàn)用戶的身份認證,可以在內(nèi)網(wǎng)的另一Linux主機上進行OpenLDAP的安裝、配置與管理,這里主要用于實現(xiàn)VPN用戶的認證。首先配置/etc/hosts文件,此處設(shè)置LDAP域名為“qzjmc.cn”,對應(yīng)IP為192.168.100.3,然后進行OpenLDAP服務(wù)器的安裝與配置,接下來針對OpenLDAP主配置文件slapd.conf中以suffix、rootdn開頭的行做如下修改:

        suffix “dc=qzjmc,dc=cn" //指定要搜索的后綴

        rootdn “cn=admin,dc=qzjmc,dc=cn" //指定管理員dn路徑

        復(fù)制/etc/OpenLDAP目錄下的數(shù)據(jù)庫配置文件DB CONFIG.example至/var/lib/ldap目錄并將其改名為DB CONFIG。在完成以上配置之后,首先啟動LDAP服務(wù),接著進行OpenLDAP數(shù)據(jù)庫的初始化工作。本例實現(xiàn)直接遷移系統(tǒng)用戶數(shù)據(jù)至目錄服務(wù)數(shù)據(jù)庫中作為LDAP用戶,將/usr/share/OpenLDAP/migration下的migrate common.ph文件進行如下修改:

        $DEFAULT MAIL DOMAIN = “qzjmc.cn";

        $DEFAULT BASE = “dc=qzjmc,dc=cn";

        通過執(zhí)行以下命令進行系統(tǒng)用戶遷移,即向LDAP數(shù)據(jù)庫添加用戶信息:

        # /usr/share/OpenLDAP/migration/migrate base.pl > base.ldif

        # /usr/share/OpenLDAP/migration/migrate passwd.pl /etc/passwd > passwd.ldif

        # /usr/share/OpenLDAP/migration/migrate group.pl /etc/group > group.ldif

        #ldapadd -W -x -H ldap://127.0.0.1 -D “cn=admin,dc=qzjmc,dc=cn"-f base.ldif

        #ldapadd -W -x -H ldap://127.0.0.1 -D “cn=admin,dc=qzjmc,dc=cn"-f passwd.ldif

        #ldapadd -W -x -H ldap://127.0.0.1 -D “cn=admin,dc=qzjmc,dc=cn"-f group.ldif

        由于本方案中的OpenVPN服務(wù)器同時也作為OpenLDAP客戶端,所以可直接在OpenVPN服務(wù)器上安裝OpenLDAP客戶端軟件,然后執(zhí)行authconfig-tui命令,顯示如圖2所示的界面進行配置。

        圖2 OpenLDAP客戶端配置界面

        選中圖中標出的各個選項,并在“LDAP Settings"對話框設(shè)置LDAP服務(wù)器域名為“l(fā)dap://qzjmc.cn",Base DN為“dc=qzjmc,dc=cn"。完成OpenLDAP客戶端配置之后,遠程VPN用戶即可撥號連接OpenVPN服務(wù)器,該服務(wù)器作為OpenLDAP客戶端需要查詢OpenLDAP服務(wù)器上允許連接VPN的用戶信息,以實現(xiàn)遠程連接VPN用戶的身份驗證,此時應(yīng)分別在OpenLDAP服務(wù)器及客戶端的防火墻上開放LDAP服務(wù)所使用的端口。在VPN用戶連接的整個過程,可以通過查看OpenLDAP客戶端的系統(tǒng)登錄信息日志以實現(xiàn)用戶登錄故障的排查。

        2.4 OpenVPN遠程撥入用戶的認證與訪問授權(quán)

        為了實現(xiàn)OpenVPN服務(wù)器以用戶名/密碼的方式對于遠程撥入用戶的身份認證,本例在OpenVPN服務(wù)器配置文件中加入以下三行命令:

        auth-user-pass-verify /etc/OpenVPN/check credit.py via-file

        client-cert-not-required

        username-as-common-name

        其中OpenVPN服務(wù)器參數(shù)auth-user-pass-verify用于指定Web認證的方式,這里調(diào)用自定義的Python腳本文件check credit.py實現(xiàn)通過LDAP認證;參數(shù)client-cert-not-required表示不請求客戶端的CA證書認證而直接使用用戶名/密碼的方式認證;username-as-common-name參數(shù)指定使用客戶提供的username作為Common Name。

        遠程OpenVPN客戶端若只使用用戶名/密碼的方式進行認證,必須在其配置文件中注釋掉指定客戶端證書與密鑰的兩行內(nèi)容,即為客戶端不使用證書認證,并在其末尾添加“auth-user-pass”一行。

        本方案通過創(chuàng)建Python腳本讀取LDAP數(shù)據(jù)庫實現(xiàn)認證,并且配合OpenVPN服務(wù)器本地文件進行登錄訪問的授權(quán)控制。由于Python腳本含有內(nèi)置的LDAP函數(shù),故可直接連接LDAP服務(wù)器,check credit.py腳本文件用于接收OpenVPN客戶端傳過來的用戶名與密碼,并與OpenLDAP服務(wù)器目錄數(shù)據(jù)庫中存放的LDAP用戶信息進行比對,從而實現(xiàn)用戶認證,當認證成功之后再通過檢查本地授權(quán)文件實現(xiàn)控制哪些用戶能夠連接登錄OpenVPN服務(wù)器并允許訪問內(nèi)網(wǎng)資源。

        在OpenVPN服務(wù)器的/etc/OpenVPN目錄下創(chuàng)建Python腳本文件check credit.py,其主要代碼如下:

        #!/usr/bin/python

        ......

        import ldap //導(dǎo)入內(nèi)置的LDAP函數(shù)

        # settings for ldap 設(shè)置LDAP連接的地址及搜索路徑

        ldap uri = “l(fā)dap://192.168.100.3:389"

        ldap starttls = True

        ldap dn = “dc=qzjmc,dc=cn"

        auth filename = “/etc/OpenVPN/grant-users.conf"

        //指定本地授權(quán)文件,用于實現(xiàn)控制已通過認證的用戶是否具有訪問內(nèi)網(wǎng)資源的權(quán)限

        def get users(fpath): //獲取OpenVPN服務(wù)器本地授權(quán)文件中的用戶列表

        fp = open(fpath, “rb")

        lines = fp.readlines()

        fp.close()

        users = {}

        for line in lines:

        line = line.strip()

        if len(line) <= 0 or line.startswith(‘#'):

        !continue

        users[line] = True

        return users

        def get credits(fpath): //獲取遠程VPN客戶端提交的用戶名與密碼

        fp = open(fpath, “rb")

        lines = fp.readlines()

        fp.close()

        assert len(lines)>=2, “invalid credit file"

        username = lines[0].strip()

        password = lines[1].strip()

        return (username, password)

        def check credits(username, password):

        //檢查并驗證遠程VPN連接用戶是否在LDAP目錄數(shù)據(jù)庫中,以實現(xiàn)用戶認證

        passed = False

        ldap.set option(ldap.OPT PROTOCOL VERSION, ldap.VERSION3)

        l = ldap.initialize(ldap uri)

        if ldap starttls:

        l.start tls s()

        try:

        l.simple bind s(ldap dn % (username,), password)

        passed = True

        except ldap.INVALID CREDENTIALS, e:

        logging.error(“username/password failed verifying")

        l.unbind()

        return passed

        def main(argv):

        credit fpath = argv[1]

        (username,password) = get credits(credit fpath)

        if check credits(username, password):

        users = get users(auth filename)

        if not username in users: //判斷已認證用戶是否在授權(quán)訪問用戶列表中

        logging.error(“user ‘%s' not authorized to access" % username)

        return 1 //返回1表示拒絕連接訪問

        logging.info(“access of user ‘%s' granted" % username)

        return 0 //返回0表示授權(quán)連接訪問

        else:

        logging.error(“access of user ‘%s' denied" % username)

        return 1

        ......

        在OpenVPN服務(wù)器的/etc/OpenVPN目錄下創(chuàng)建本地授權(quán)文件grant-users.conf,并將允許授權(quán)訪問的VPN用戶名添加至該文件,以上的Python腳本文件通過讀取本地授權(quán)文件,檢查已通過認證的用戶是否也出現(xiàn)在該授權(quán)文件的用戶列表中,若存在的話則返回值為0,表示已認證用戶允許授權(quán)連接訪問;否則返回值為1,則表示未被授權(quán)訪問。

        2.5 配置OpenVPN遠程撥入用戶訪問內(nèi)網(wǎng)主機

        在完成OpenVPN服務(wù)器與客戶端的配置之后,必須在VPN通信雙方的主機及校園網(wǎng)防火墻網(wǎng)關(guān)上分別開放OpenVPN連接所使用的端口,本例為TCP的52115端口,并且應(yīng)在校園網(wǎng)防火墻上配置OpenVPN服務(wù)器映射的公網(wǎng)IP及端口,這里映射為防火墻外網(wǎng)卡IP及TCP的52115端口,然后便可在VPN客戶端上運行OpenVPN GUI程序,通過利用映射的公網(wǎng)IP及連接端口并輸入用戶名與密碼進行撥號連接,在成功認證并授權(quán)建立訪問連接之后,OpenVPN服務(wù)器便會增加一塊名為tun0的虛擬網(wǎng)卡,其IP為之前服務(wù)器配置文件ljl-vpn..conf中server字段指定的屬于10.8.0.0網(wǎng)段的IP地址10.8.0.1,同時VPN服務(wù)器給客戶端分配一個同屬于10.8.0.0網(wǎng)段的IP地址10.8.0.6,此時VPN客戶端可以Ping通VPN服務(wù)器的tun0虛擬網(wǎng)卡IP及本地網(wǎng)卡IP,但無法訪問與OpenVPN服務(wù)器在同一網(wǎng)段的其他內(nèi)網(wǎng)主機,可以通過配置VPN服務(wù)器所在的Linux主機IPtables防火墻的SNAT源地址轉(zhuǎn)換功能,使得所有訪問VPN服務(wù)器所在內(nèi)網(wǎng)主機的請求數(shù)據(jù)包的源IP地址重新映射為VPN服務(wù)器的本地IP,則遠程VPN客戶端便可在成功建立VPN連接之后使用校園網(wǎng)私有IP地址訪問OpenVPN服務(wù)器所在內(nèi)網(wǎng)網(wǎng)段的主機。OpenVPN服務(wù)器的IPtables防火墻SNAT功能配置命令為:

        #/sbin/iptables -t nat -A POSTROUTING -s 10.8.0.0/255.255.255.0 -o eth1 -j SNAT --to-source 192.168.100.2

        以上IPtables命令實現(xiàn)在NAT鏈中添加一條SNAT轉(zhuǎn)換規(guī)則,其中-o eth1代表VPN服務(wù)器本地網(wǎng)卡,其IP地址為192.168.100.2。

        3 OpenVPN與OpenLDAP服務(wù)的安全管理

        3.1 OpenVPN的用戶訪問控制

        目前OpenVPN主要使用兩種用戶訪問控制方法,分別為包過濾機制與IPtables防火墻機制[3]。通過OpenVPN內(nèi)建的包過濾機制,可以實現(xiàn)對訪問者進行細粒度的訪問控制。針對每一用戶建立相應(yīng)的包過濾策略文件或添加默認的過濾文件,可以限制VPN客戶端對OpenVPN服務(wù)器所在的內(nèi)部網(wǎng)絡(luò)中指定子網(wǎng)或IP的主機訪問。另外,也可以通過配置IPtables防火墻實現(xiàn)VPN用戶的訪問控制,給撥入OpenVPN服務(wù)器的不同用戶分配不同的訪問權(quán)限,即首先為不同的OpenVPN撥入用戶分配不同的IP地址,然后編寫IPtables策略對不同的IP控制不同的訪問。通過IPtables規(guī)則可以實現(xiàn)針對VPN用戶的IP地址、被訪問資源的IP地址以及所開啟的端口服務(wù)進行訪問限制[4](P370)。

        3.2 OpenLDAP服務(wù)的安全加密通信與目錄數(shù)據(jù)訪問控制

        OpenLDAP服務(wù)器與客戶端之間默認使用明文進行通信,包括發(fā)送的用戶認證信息,OpenLDAP支持TLS加密[5](P203),可以將LDAP協(xié)議與SSL協(xié)議相結(jié)合即為實現(xiàn)LDAPS服務(wù)。通過利用openssl軟件構(gòu)建PKI證書實現(xiàn)OpenLDAP服務(wù)器與客戶端之間的身份認證,也可配置雙方支持使用SSL安全通信。另外,為了防止針對LDAP目錄數(shù)據(jù)的非法訪問或篡改等越權(quán)操作[6](P77),通常可以在OpenLDAP服務(wù)器主配置文件slapd.conf中使用ACL功能的access語句實現(xiàn)控制用戶是否具有讀取、寫入、創(chuàng)建及刪除條目的授權(quán)權(quán)限。

        4 結(jié)語

        相對于PPTP VPN、L2TP VPN和IPSec VPN等其他VPN技術(shù)而言,OpenVPN提供了一種經(jīng)濟、可行且具有較高安全性與穩(wěn)定性的遠程SSL VPN解決方案,其具有較強的網(wǎng)絡(luò)穿透力,并且可實現(xiàn)基于用戶和IP地址的細粒度訪問控制。利用OpenVPN技術(shù)實現(xiàn)點到站點的遠程連接訪問,并通過配合OpenLDAP進行VPN撥入用戶的認證與訪問授權(quán),可以較好地解決校園網(wǎng)用戶通過Internet訪問校內(nèi)私有資源的需求。另外,OpenVPN也可用于搭建經(jīng)由Internet連接的多個不同校區(qū)內(nèi)網(wǎng)之間的站點到站點VPN,下一步研究重點是利用OpenVPN實現(xiàn)各校區(qū)間如同在同一局域網(wǎng)內(nèi)部,可以使用私有IP地址的方式進行內(nèi)部資源共享及相互訪問。

        參考文獻:

        [1] 林圣東,陳小惠,趙瑞卿. 基于OpenVPN 的Lan-to-Lan VPN的設(shè)計與實現(xiàn)[J]. 電子測試,2012,(4):88.

        [2]李吉勇. 基于OpenLDAP 的校園網(wǎng)統(tǒng)一身份認證設(shè)計[J]. 電腦編程技巧與維護,2012,(14):112.

        [3]金寶龍. Linux 下OpenVPN 的兩種用戶訪問控制方法[J]. 電腦知識與技術(shù) 2013,9(11):25-55.

        [4]陶利軍.構(gòu)建虛擬專用通道-OpenVPN服務(wù)器詳解與架設(shè)指南(基于Linux)[M]. 北京:清華大學(xué)出版社,2013.

        [5]曹江華,林捷. RedHat Enterprise 6.0服務(wù)器構(gòu)建[M]. 北京:電子工業(yè)出版社,2012.

        [6]李晨光. Linux企業(yè)應(yīng)用案例精解[M]. 北京:清華大學(xué)出版社,2012.

        猜你喜歡
        用戶
        雅閣國內(nèi)用戶交付突破300萬輛
        車主之友(2022年4期)2022-08-27 00:58:26
        您撥打的用戶已戀愛,請稍后再哭
        關(guān)注用戶
        商用汽車(2016年11期)2016-12-19 01:20:16
        關(guān)注用戶
        商用汽車(2016年5期)2016-11-28 09:55:15
        兩新黨建新媒體用戶與全網(wǎng)新媒體用戶之間有何差別
        關(guān)注用戶
        商用汽車(2016年6期)2016-06-29 09:18:54
        關(guān)注用戶
        商用汽車(2016年4期)2016-05-09 01:23:12
        挖掘用戶需求尖端科技應(yīng)用
        Camera360:拍出5億用戶
        100萬用戶
        国产精品久久久久影视不卡| 亚洲一区二区在线观看网址 | 国产成人精品蜜芽视频| 91成人自拍视频网站| 丰满少妇被爽的高潮喷水呻吟| 国产日本精品一二三四区| 天天躁日日躁狠狠躁欧美老妇小说 | 日本在线视频二区一区| 最近中文字幕精品在线| 亚洲av日韩专区在线观看| 国产精品久久久久久妇女| 蜜臀av999无码精品国产专区| 毛片24种姿势无遮无拦| 久久国产自偷自免费一区100| 亚洲天天综合色制服丝袜在线| 免费毛片一区二区三区女同 | 青青草手机在线观看视频在线观看| 国产在线无码精品无码| 成年女人色毛片| 日韩另类在线| 国产亚洲精品视频在线| 一区二区三区国产内射| 丁香婷婷激情综合俺也去| 正在播放国产多p交换视频| 久久久久国产精品熟女影院| 精品 无码 国产观看| 亚洲情精品中文字幕有码在线| 女人天堂国产精品资源麻豆| 久久精品国产av一级二级三级| 亚洲一区二区三区四区五区六| 亚洲人成无码www久久久| 精品人妻VA出轨中文字幕| 久久精品国产亚洲av热明星| 国产区一区二区三区性色| 国产又爽又黄又不遮挡视频| 亚洲第一页在线观看视频网站| 偷拍一区二区盗摄视频| 欧美老妇多毛xxxxx极瑞视频| 精品人妻人人做人人爽| 国产成人亚洲精品91专区手机| 2021年性爱喷水视频|