防火墙 STUN 源NAT

STUN(NAT会话穿越实用工具)是一种帮助位于NAT(网络地址转换器)或防火墙后面的设备与互联网上的其他设备建立连接的协议。它通常用于实时通信系统中,如VoIP(网络电话)、视频会议和在线游戏。

STUN的主要功能:

  1. IP地址和端口发现:STUN允许设备发现其公共IP地址以及NAT或防火墙分配给连接的端口号。
  2. NAT类型检测:STUN可以检测设备所在的NAT类型,如全锥形NAT、限制锥形NAT或对称NAT,帮助确定如何建立点对点连接。
  3. 促进点对点通信:STUN帮助设备之间建立直接连接,尤其是在NAT或防火墙阻止直接通信的情况下非常有用。

STUN通常与WebRTC等协议结合使用(用于浏览器中的实时媒体通信),并且经常与TURN(NAT穿越使用中继)协议配合,当NAT穿越更为复杂时使用。

NAT(网络地址转换)类型有多种,它们决定了设备在网络中与外部设备之间通信的方式。以下是常见的NAT类型:

1. 全锥形NAT (Full Cone NAT)

  • 也称为一对一NAT。在这种类型中,所有从内部IP和端口发出的请求都会映射到同一个公共IP和端口。
  • 特点:
    • 外部设备可以通过映射后的公共IP和端口直接与内部设备通信,只要内部设备先发出过一次请求。
    • 这种NAT最友好,容易建立点对点连接。

2. 限制锥形NAT (Restricted Cone NAT)

  • 这种类型允许内部设备通过某个特定的公共IP和端口与外部设备通信,但只有外部设备的IP地址与第一次通信的地址匹配时,外部设备才能建立连接。
  • 特点:
    • 外部设备只有在内部设备发起通信后,才能通过同一公共IP和端口进行返回通信。
    • 这种NAT稍微增加了点对点连接的复杂性。

3. 端口限制锥形NAT (Port Restricted Cone NAT)

  • 这是限制锥形NAT的一种更严格的形式。除了要求外部设备的IP地址与内部设备最初通信的IP匹配,还要求外部设备的端口也必须与第一次通信的端口匹配。
  • 特点:
    • 增加了连接的复杂性,外部设备必须匹配IP和端口才能通信。
    • 对点对点连接有更多限制,通常需要额外的NAT穿越技术(如STUN/TURN)来建立连接。

4. 对称NAT (Symmetric NAT)

  • 对称NAT是最严格的NAT类型。每个来自内部网络的请求都会使用一个不同的公共IP和端口进行映射,并且这个映射仅限于与特定外部地址通信。
  • 特点:
    • 每当内部设备与不同的外部地址通信时,NAT会创建不同的映射规则,外部设备无法通过其他的公共IP和端口与内部设备建立连接。
    • 对称NAT对点对点连接的支持最差,通常需要使用中继服务器(如TURN)来实现连接。

NAT类型对P2P通信的影响

  • 全锥形NAT是最易于穿越的,设备间可以直接通信。
  • 限制锥形NAT端口限制锥形NAT增加了一定的限制,但仍可以通过STUN等工具实现通信。
  • 对称NAT由于对每个连接使用不同的映射,最难以穿越,通常需要使用TURN服务器来中继数据。

了解NAT类型有助于选择合适的网络穿越方案,尤其在视频会议、VoIP和P2P文件共享等应用场景中。

源NAT基本原理

1.1.NAT No-PAT

1.2.NAPT

1.3.出接口地址方式(Easy IP)

1.4.Smart NAT

1.5.三元组 NAT

1.6.多出口场景下的源NAT

总结

延伸

三、防火墙-源NAT_nat的route enable-CSDN博客

再谈server-map表

再谈server-map表-CSDN博客

server-map结合具体的包具体处理流程

当数据包进入防火墙后,如果匹配的是ASPF的server-map或者是三元组的server-map,那么就无需进行安全匹配将直接放行该流量,

但是如果匹配的是nat相关的server-map,那么它会先进行地址转换,然后确定数据包的源目区域,然后再进行安全策略的匹配,并判断是否能够放行该流量。

比较明显的例子就是NAT server,如果我们想要借助nat server将服务器向外网开放,那么我们需要放行的策略的目的地址不是nat server中的公网地址,而是内网主机的地址,就是因为地址转换后需要进行安全策略的匹配。

配置地址池

nat address-group GW 1

mode no-pat global

local和global参数,global生成的Server-map表项不包含安全域参数,不受域间限制,

local包含安全区域参数,受域间限制

section 0 210.1.1.5 210.1.1.10 地址池有5个公网IP

route enable 用来开启NAT地址池中地址的OPR路由下发功能


版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

原文链接:https://blog.csdn.net/u012451051/article/details/134554730

源NAT基本原理

源NAT技术对IP报文的源地址进行转换,将私网IP转换成公网IP,大大减少了公网IP的消耗。

当私网用户访问Internet报文到达防火墙时,防火墙将报文的源IP地址由私网地址转换为公网地址,当回程报文返回至防火墙,防火墙再将报文的目的地址由公网IP转换为私网地址。

华为防火墙支持的源NAT转换方式:

在这里插入图片描述

每一种NAT转换方式都曾在IP网络中走过秀、亮过相,都有自己的特色,但也有自己的不足。


1.1.NAT No-PAT

No-PAT表示不进行端口转换,只转换IP地址,所以也称为:一对一地址转换。

下面介绍No-PAT方式过程,假设防火墙和WEB服务器之间路由可达。。

在这里插入图片描述

配置NAT地址池和NAT策略

配置地址池

nat address-group GW 1

mode no-pat global local和global参数,global生成的Server-map表项不包含安全域参数,不受域间限制,local包含安全区域参数,受域间限制

section 0 210.1.1.5 210.1.1.10 地址池有5个公网IP

route enable 用来开启NAT地址池中地址的OPR路由下发功能

配置NAT

nat-policy

rule name source_nat

source-zone trust

destination-zone untrust

source-address 192.168.0.0 16

action source-nat address-group GW 配置NAT策略规则的动作,表示源NAT地址转换,引用地址池

1

2

3

4

5

6

7

8

9

10

11

12

13

配置完NAT,还需要配置安全策略和黑洞路由。

安全策略和NAT策略二者各司其职,安全策略控制报文是否能通过防火墙,而NAT策略作用是对报文地址进行转换。因此配置NAT的时候需要配置安全策略允许报文通过。

由于防火墙对报文进行安全策略处理发生在进行NAT策略处理之前,所以如果要针对源地址设置安全策略,源地址应该是进行NAT转换之前的私网地址。

security-policy

rule name sourcenat

source-zone trust

destination-zone untrust

source-address 192.168.0.0 16

action permit

1

2

3

4

5

6

配置黑洞路由,为了避免产生环路,在防火墙上针对地址池中的公网IP地址配置黑洞路由。

有两种方式:

ip route-static方式

ip route-static 210.1.1.5 255.255.255.255 NULL0

ip route-static 210.1.1.6 255.255.255.255 NULL0

ip route-static 210.1.1.7 255.255.255.255 NULL0

ip route-static 210.1.1.8 255.255.255.255 NULL0

ip route-static 210.1.1.9 255.255.255.255 NULL0

ip route-static 210.1.1.10 255.255.255.255 NULL0

1

2

3

4

5

6

route enable 方式

nat address-group GW 1

route enable

1

2

当NAT地址池地址与出接口地址不在同一网段时,必须配置黑洞路由;当NAT地址池地址与出接口地址在同一网段时,建议配置黑洞路由。

当地址池地址与出接口地址一致时,不会产生路由环路,不需配置黑洞路由。产生的原因后续会介绍。

在配置策略后,可以访问210.1.1.2。

在这里插入图片描述

查看会话表,会话表中两个私网地址都分别转换了2个不同的公网IP,而端口没有转换,使用随机端口。

在这里插入图片描述

NAT No-PAT方式也会生成Server-map表,而且生成了正向和反向两张表。

在这里插入图片描述

这里生成的正向Server-map表,Type:No-Pat,作用是保证特定私网用户访问Internet快速转换地址。在老化时间范围内,直接命中该表,提高转换效率。同理,Type:No-Pat Reverse,反向主动访问私网用户报文,也命中反向Server-map表直接进行地址转换。

命中server-map表后,还需要检查安全策略是否通过。Server-map表在NAT里叫alg功能。在多通道协议里叫ASPF。

总结:如果私网地址过多大于地址池的话,需要等待地址池地址释放后,其他私网地址用户才可以访问WEB服务器,在No-Pat转换方式中,一个公网IP地址不能同时被大于多个私网用户使用。并没有起到节省IP的作用。


1.2.NAPT

NAPT表示网络地址和端口转换,即同时对IP地址和端口进行转换,也可称为 PAT。

NAPT 是一种应用最广泛的地址转换方式,可以利用少量的公网 IP 地址来满足大量私网用户访问Internet的需求。

NAPT方式和NAT No-PAT在配置上区别仅在于:NAPT方式NAT策略在引用NAT地址池时,不配置关键字no-pat。

在这里插入图片描述

和上案例其他配置一样。

配置NAT地址池和NAT策略

配置地址池

nat address-group GW 1

mode pat

section 0 210.1.1.5 210.1.1.10

route enable

配置NAT

nat-policy

rule name source_nat

source-zone trust

destination-zone untrust

source-address 192.168.0.0 16

action source-nat address-group GW

配置安全策略

security-policy

rule name sourcenat

source-zone trust

destination-zone untrust

source-address 192.168.0.0 16

action permit

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

会话表可以看出,两个私网地址分别转换公网地址,同时端口也转换为新的端口。在地址池选择地址的时候,设备是随机选择。

再次观察,192.168.20.2第一条,转换的IP210.1.1.6,端口为2051。192.168.10.2第六条,转换IP210.1.1.6,端口为2052。

私网用户共用一个公网IP,但是端口不一样。也就不必担心转换冲突的问题。

在这里插入图片描述

NAPT方式不会产生server-map表项,与NAT No-Pat不同。


1.3.出接口地址方式(Easy IP)

出接口地址方式Easy-IP:是利用出接口的公网IP地址作为NAT 转换后的地址,也同时转换地址和端口,一个公网IP地址可以同时被多个私网用户使用。

出接口方式比较特殊,如果防火墙公网接口通过动态获取IP时,想用一个公网IP地址来进行转换,不能在地址池中配置固定地址。因为公网IP是可变的,此时使用出接口方式,即使出接口获取IP发生变化,防火墙也只会按照公网IP地址进行转换。

Easy IP,不需要配置NAT地址池,也无需配置路由黑洞。只需要在NAT策略中指定出接口即可。

在这里插入图片描述

为了方便,用210.1.1.2服务器开启DHCP来模拟防火墙G1/0/1端口自动获取地址。

配置防火墙G1/0/1接口为自动获取地址

interface GigabitEthernet1/0/1

ip address dhcp-alloc

1

2

服务器上已经看到地址下发了。

在这里插入图片描述

交换机上也看到获取的地址。210.1.1.10/24

在这里插入图片描述

配置NAT策略

nat-policy

rule name easynat

source-zone trust

source-zone untrust

egress-interface GigabitEthernet1/0/1 出接口方式

source-address 192.168.0.0 mask 255.255.0.0

action source-nat easy-ip

security-policy

rule name sourcenat

source-zone trust

destination-zone untrust

source-address 192.168.0.0 16

action permit

1

2

3

4

5

6

7

8

9

10

11

12

13

14

两个私网用户IP地址已经转换为接口的公网IP地址,同时端口也转换为新的端口。

和NAPT一样,Easy-IP方式不会生成Server-map表。

在这里插入图片描述


1.4.Smart NAT

前面我们介绍过NATNO-PAT方式,一对一地址转换,NAT地址池中的公网IP地址被私网用户占用后,其他私网用户就无法再使用该公网IP地址,在这种情况下如何使其他私网用户也能访问Internet呢?

Smart NAT方式也叫做聪明的NAT,它融合了NAT No-PAT和NAPT方式特点。

其实我们可以把Smart NAT 方式理解成是对NPAT功能的增强,它克服了NO-PAT的缺点:只能让有限的私网用户访问Intermet,当私网用户数量大于地址池中公网IP地址数量时后面的私网用户将无法访问Intermet,只能等待公网IP地址被释放。

使用SmartNAT方式后,即使某一时刻私网用户数量激增Smart NAT也留有后手,即预留一个公网IP地址进行NAPT方式的地址转换这样就可以满足大量新增的私网用户的需求。

在这里插入图片描述

配置NAT地址池

nat address-group GW 1

mode no-pat local

smart-nopat 210.1.1.10

section 0 210.1.1.5 210.1.1.9

route enable

配置NAT策略

nat-policy

rule name smart

source-zone trust

destination-zone untrust

source-address 192.168.0.0 mask 255.255.0.0

action source-nat address-group GW

配置安全策略

security-policy

rule name smart

source-zone trust

destination-zone trust

source-address 192.168.0.0 mask 255.255.0.0

action permit

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

就不过多演示,明白意思就行。只有公网IP地址被NAT No-pat转换用尽后,才会进行NATP转换。


1.5.三元组 NAT

前面介绍了4种源NAT,其中NAPT和Easy-IP应用最广泛,不但解决地址短缺,还隐藏内部IP。但是NAT技术与文件共享、语音通信、视频传输等方面的P2P技术不能很好的共存。当P2P业务遇到NAT的时候,产生的不是完美的NAT-P2P,而是,你可能无法下载最新影视资源,无法视频聊天等。

为了解决共存问题,需要一种新的转换方式,即三元组NAT,先看看P2P业务交互过程。


PC1和PC2是两台运行P2P业务的客户端,运行时首先和P2P服务器进行交互(登录、认证等操作),P2P服务器会记录客户端的地址和端口,如果PC1位于内部网络,防火墙会对PC1访问服务器的报文进行NAPT方式转换,这样P2P服务器记录的是经过转换后的公网地址和端口。当PC2需要下载文件时,服务器会将拥有该文件的客户端地址和端口发送给PC2(如PC1的IP和端口),然后PC2会向PC1发送请求,从PC1上下载文件。

在这里插入图片描述

过程看起来很顺畅,但对于P2P业务来说,存在两个问题。

1、为了保持联系,PC1会定期向P2P服务器发送报文,经过NAPT转换后,端口会动态变化,并不是固定的。这样P2P服务器记录的PC1地址和端口信息也要经常刷新,会影响P2P业务正常运行。

2、更重要的是,根据转发原理,只有P2P服务器返回给PC1的报文命中会话表才能通过防火墙,其他主机如PC2不能通过转换后的地址和端口来主动访问PC1,默认情况,防火墙安全策略不允许这一类访问报文通过。

三元组NAT方式可以完美解决。

1、对外呈现端口一致性

PC1访问P2P服务器后,在一段时间内,PC1再次访问P2P服务器或者访问internet其他主机时,防火墙都会将PC1的端口转换成相同的端口。这样就保证了PC1所呈现的端口一致性,不会动态变化。

2、支持外网主动访问

无论PC1是否访问过PC2,只要PC2获取到PC1经过NAT转换的IP和端口后,就可以主动向该地址和端口发起访问。防火墙及时没有配置相应的安全策略,也允许此类报文通过。

正是由于三元组NAT的这两个特点,使得P2P业务可以正常运行。

对于华为USG6000系列防火墙来说,可以通过配置ASPF来保证P2P业务的正常运行。新式的设备应该支持的越来越多。

在这里插入图片描述

三元组NAT方式配置如下:(三元组NAT不能配置黑洞路由,否则会影响业务)

配置NAT地址池

nat address-group GW 1

mode full-cone local

section 0 210.1.1.5 210.1.1.6

配置NAT策略

nat-policy

rule name NAT

source-zone trust

source-zone untrust

source-address 192.168.0.0 mask 255.255.0.0

action source-nat address-group GW

配置安全策略

rule name NAT

source-zone trust

source-zone untrust

source-address 192.168.0.0 mask 255.255.0.0

action permit

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

连续访问2次服务器,HTTP协议。

在这里插入图片描述

在这里插入图片描述

在一时间内,转换的端口都是固定的。

查看MAP表。由于是闲置了会,抓的,和上面的端口就有差别了。同一时间的通信,端口都是固定的。

在这里插入图片描述

从表中可以看出,三元组NAT生成了两条Server-map表项(FullCone Src),和目的(FullCone Des)。作用如下:

源Server-map表项(FullCone Src):

老化之前,PC1访问Untrust区域内任意主机ANY,NAT转换后的地址和端口都是210.1.1.6:61440,端口不会变化,这样就保证了PC1对外所呈现的端口一致性。

目的(FullCone Des)

表项老化之前,Untrust区域内的任意主机ANY都可以通过210.1.1.6:53248端口来访问PC1的:138端口,这样就保证了Internet上的P2P客户端可以主动访问PC1。

由此可知,三元组NAT方式通过源和目的Server-Map表项解决了P2P业务与NAT地址转换共存的问题。三元组在转换时,仅和源IP地址、源端口和协议类型这个3个元素有关,故称三元组。


大家又可以说,三元组NAT生成的Server-map表项不就是ASPF功能生成的Server-map表项那样,报文命中表项之后就不受安全策略控制了?其实还暗藏玄机,防火墙针对三元组NAT还支持端点无关过滤功能。

命令:firewall endpoint-independent filter enable

1

命令中: endpoint-independent 原意是:不关心对端地址和端口转换模式。表示一种NAT转换模式,其实可以看成三元组NAT方式另一种叫法。

endpoint-independent 使用此命令代表三元组NAT方式下控制报文是否进行安全策略检查。

开启后,报文只要命中Server-map就可以通过防火墙,不受安全策略控制。关闭后,就要配置相应的策略允许报文通过。默认情况下,防火墙是开启了端点无关过滤功能。所以说internet上的P2P客户端可以主动访问内部网络的PC1。


1.6.多出口场景下的源NAT

各种各样的源NAT都见识了吧,看似各种源地址转换问题都能一网打尽了,但实际上吧这些NAT理论应用在现实网络中很快就会出现告急。在多出口网络中,源NAT该何去何从?

首先,我们以防火墙通过两个出口连接Internet为例,探讨源NAT的配置方法,如图:某企业在内部网络的出口处部署了防火墙作为出口网关,通过ISP1和ISP2两条链路连接到Internet,企业内部网络中的PC有访问Internet的需求。

在这里插入图片描述

该场景中,防火墙面临主要问题是在转发内部网络访问Internet报文如何进行出口选路,本应该从ISP1发出的却从ISP2发出,可能会导致报文绕路到达目的地。

选路方式有很多种,如果根据报文目的地址进行选路,可以配置两条缺省路由,如果根据源地址进行选路,还可以配置策略路由。这些都不是目前的重点,后续对出口选路会详细的介绍。对于源NAT来说,无非就是报文从ISP1出去或者从ISP2出去,不管走那条路,只要在发出去之前把报文私网地址转换成相应的公网地址,源NAT作用就完成了。

我们会把防火墙ISP1和ISP2两个接口分别加入到不同的区域,然后基于内部网络所在的安全区配置源NAT策略。

下面给出配置:假设ISP1,给的公网地址是:210.1.1.5·····210.1.1.6。ISP2,给的公网地址是:110.1.1.5·····110.1.1.6。

配置区域加入端口

firewall zone name ISP1

set priority 20

add interface GigabitEthernet1/0/1

firewall zone name ISP2

set priority 21

add interface GigabitEthernet1/0/0

配置地址池

nat address-group ISP1 2

section 0 210.1.1.5 210.1.1.6

route enable

nat address-group ISP2 3

section 0 110.1.1.5 110.1.1.6

route enable

基于不同域间关系配置两条NAT策略

nat-policy

rule name ISP1

source-zone trust

destination-zone ISP1

source-address 192.168.0.0 16

action source-nat address-group ISP1

rule name ISP2

source-zone trust

destination-zone ISP2

source-address 192.168.0.0 16

action source-nat address-group ISP2

配置安全策略

security-policy

default action permit

rule name ISP1

source-zone trust

destination-zone ISP1

source-address 192.168.0.0 16

action permit

rule name ISP2

source-zone trust

destination-zone ISP2

source-address 192.168.0.0 16

action permit

配置默认路由

ip route-static 0.0.0.0 0.0.0.0 210.1.1.2

ip route-static 0.0.0.0 0.0.0.0 110.1.1.2

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

我们把防火墙接口规划成1个区域。

firewall zone untrust

add interface GigabitEthernet1/0/1

add interface GigabitEthernet1/0/0

nat-policy

rule name ISP1

source-zone trust

destination-zone untrust

source-address 192.168.0.0 16

action source-nat address-group ISP1

rule name ISP2

source-zone trust

destination-zone untrust

source-address 192.168.0.0 16

action source-nat address-group ISP2

security-policy

default action permit

rule name NAT

source-zone trust

destination-zone untrust

action permit

ip route-static 0.0.0.0 0.0.0.0 210.1.1.2

ip route-static 0.0.0.0 0.0.0.0 110.1.1.2

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

如果我们把防火墙与ISP1和ISP2两个接口加入同一安全区域,无论报文走ISP1还是ISP2,安全域间关系都是Trust到Untrust,基于相同安全域间关系配置NAT策略,就无法区分两条链路。由于ruleISP1匹配顺序高于ISP2,此时内部访问外部都匹配ISP1,不会再向下继续匹配ISP2。

在这里插入图片描述

在实际中配置默认路由,具体使用时可能需指定多条静态路由,为特定目的地址配置明细路由,因此需要咨询运营商获取ISP所属网段信息。

后续专门章节介绍多出口。


总结

NAT No-PAT:一对一,不转换端口,生成Server-map表,需要配置路由黑洞。

NAPT:多对一,多对多。转换端口,不生成server-map表,需要配置路由黑洞。

Easy-IP:多对一,转换端口,不生成server-map表,无需配置路由黑洞。

Smart NAT:一对一,多对一(针对预留地址),预留地址会转换端口,仅NAT No-PAT方式生成Server-map表,需要配置路由黑洞。

三元组NAT:多对一,多对多,转换端口,生成Server-map表,不必配置路由黑洞。


延伸

三元组NAT还有一个学名:Full Cone(全圆锥)。(Full Cone)全圆锥是4种NAT端口映射方式的一种,

其他3种分为:(Restricted Cone)受限圆锥、(Port Restricted Cone)端口受限圆锥和(Symmetric)对称型。

介绍下Full Cone(全圆锥)和(Symmetric)对称型。由于RFC3489已废弃,故不对(Restricted Cone)受限圆锥、(Port Restricted Cone)端口受限圆锥进行介绍。

Full Cone(全圆锥):内网主机进行NAT转换后的地址和端口在一段时间内保持不变,不会因为目的地址不同而不同,所以内网主机可以使用转换后相同三元组访问不同的外网主机,外网主机也都可以通过该三元组访问内网主机。就是前面说的P2P业务。

(Symmetric)对称型:内网主机根据不同的目的地址进行NAT转换,NAT转换后的地址和端口一般是不相同的,由于对不同外网主机呈现不同三元组,所以只有特定的外网主机的特定端口才能进入内网,即需要限定目标主机和端口。对称型NAT也称为五元组NAT,NAPT方式即五元组NAT。


版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

原文链接:https://blog.csdn.net/u012451051/article/details/134554730

相关推荐
群联云防护小杜13 分钟前
如何给负载均衡平台做好安全防御
运维·服务器·网络·网络协议·安全·负载均衡
PyAIGCMaster35 分钟前
ubuntu装P104驱动
linux·运维·ubuntu
奈何不吃鱼35 分钟前
【Linux】ubuntu依赖安装的各种问题汇总
linux·运维·服务器
爱码小白41 分钟前
网络编程(王铭东老师)笔记
服务器·网络·笔记
zzzhpzhpzzz1 小时前
Ubuntu如何查看硬件型号
linux·运维·ubuntu
蜜獾云1 小时前
linux firewalld 命令详解
linux·运维·服务器·网络·windows·网络安全·firewalld
陌北v11 小时前
Docker Compose 配置指南
运维·docker·容器·docker-compose
柒烨带你飞1 小时前
路由器转发数据报的封装过程
网络·智能路由器
只会copy的搬运工1 小时前
Jenkins 持续集成部署——Jenkins实战与运维(1)
运维·ci/cd·jenkins
娶不到胡一菲的汪大东1 小时前
Ubuntu概述
linux·运维·ubuntu