什么是IPS?如何对其进行调整?

3 篇文章 0 订阅
订阅专栏

前言

IPS(Intrusion Prevention System)是一种基于攻击特征检测入侵行为的安全机制,可以检测缓冲区溢出、木马、蠕虫、SQL注入等多种攻击,并支持告警、阻断等响应方式。

01

     了解IPS

IPS处理流程如图1-1所示,最核心的处理就是将解析出的报文特征与IPS特征库中的签名进行匹配,如果匹配了签名,则被认为是入侵。然后根据IPS配置文件的配置进行响应处理。本文档主要介绍IPS的配置调整思路。

 图1-1 IPS处理流程

IPS配置文件用于决定IPS防御哪些签名对应的攻击、对攻击采取何种响应。

IPS特征库中包含针对各种攻击行为的海量签名,但是实际网络环境中业务类型可能比较固定,如果设备对所有签名都响应可能产生误报,影响对关键攻击事件的处理和调测。建议配置尽量精确的IPS配置文件,挑选反应实际网络状况的签名进行防御。

IPS配置文件的组成如下:

1.1  签名过滤器

一系列过滤签名的条件集合,过滤条件包括:签名的威胁类别、对象、协议、严重性、操作系统等,只有同时满足所有过滤条件的签名才能被筛选出来。

另外还需要在签名过滤器中配置响应动作:采用签名的缺省动作(推荐)、所有签名配置统一动作。

例如:企业提供Windows操作系统的Apache Web服务器供外部用户访问,按如下数据配置签名过滤器。

  • 对象:服务端

  • 操作系统:Windows

  • 应用程序:apache

  • 协议:HTTP

  • 动作:采用签名的缺省动作

1.2  例外签名

例外签名用来指定检测例外,例如查看IPS日志发现存在针对SQL数据库漏洞的攻击,但实际网络环境并不存在SQL数据库。此时可以将此类签名加入例外签名,IPS就不再检测这些签名了。例外签名是IPS调整的关键手段。

02

 为什么要调整IPS?

 如上文所述,精确配置IPS配置文件才能减少误报,但是现实情况网络环境复杂,无法一次性配置到位。另外针对恶意攻击要及时溯源,从根本上解决问题。因此IPS初始部署后,管理员要结合日志分析持续处理误报、修复攻击事件、调整配置。

特征库中的签名都来源于实际攻击,为什么会有误报呢?因为IPS在实际运行过程中,攻击的认定需要依赖网络环境、业务类型等上下文等综合分析。

如果IPS将不应该当做攻击的流量当做攻击,就是所谓的“误报”。误报是IPS特性的一个“副产品”,无法完全避免。以下列举几个可能产生误报的原因:

  • IPS检测是基于签名进行模式匹配的,有时合法流量中也存在签名中的某些特征。

  • IPS不清楚真实的业务意图,将需要正常使用的业务认定为攻击。例如网络中运行漏洞扫描软件用于安全加固,IPS会将扫描行为认为是攻击,但实际上是要正常使用的。

  • 正常的应用程序,但是编码没有遵循RFC。

  • IPS未识别出来的应用程序。

IPS调整的一大主要工作就是处理误报。如果不处理这些误报,IPS会上报大量的干扰视线的攻击警告信息,无法真实反应网络的安全状态,管理员无法及时处理真正的攻击事件。管理员需要持续分析IPS日志中的警告信息,对确认是误报的警告,配置例外规则。

消除误报后,IPS日志会减少很多,管理员可以集中精力修复攻击事件、调整配置。例如:

  • 在内网服务器和PC上安装补丁、升级软件修复操作系统及软件的漏洞。

  • 将攻击源加入黑名单。

  • 随着对网络中业务类型的熟悉,调整IPS配置文件中的签名筛选条件,包括操作系统、协议、应用程序等,使IPS检测更精准。

IPS调整是一个持续的过程,当然执行调整的频率越高,花费的时间也就会越短。

03

 IPS初始部署最佳实践

IPS配置的核心步骤就是先配置IPS配置文件,然后在安全策略中引用IPS配置文件使其生效。

初始部署阶段推荐使用缺省IPS配置文件,然后通过分析日志进行IPS调整。

3.1  初始部署使用缺省IPS配置文件

IPS的配置不是一蹴而就,是个动态调整的过程。建议初始阶段先使用设备缺省的IPS配置文件,使设备快速工作起来,然后持续分析IPS日志并进行IPS调整。当管理员清楚了网络中的业务类型、知道需要防御哪些攻击类型时,就可以自定义符合实际网络状况的IPS配置文件了。

缺省IPS配置文件由华为安全专家团队根据不同场景制定,比较贴合实际,而且缺省已经将对应场景可能遭遇的高危攻击响应动作设置为阻断,能更好地避免网络遭受损失。

设备提供的缺省IPS配置文件如表1-1所示,可以选择一个与当前设备保护场景接近的IPS配置文件,并在安全策略中引用IPS配置文件。

例如:IPS功能部署在网络出口防火墙上,需要保护内网PC、对外提供服务的业务服务器不受侵害,您可以分别选择default、dmz两个缺省IPS配置文件。

[DeviceA] security-policy
[DeviceA-policy-security] rule name policy_protect_pc
[DeviceA-policy-security-rule-policy_protect_pc] source-zone trust
[DeviceA-policy-security-rule-policy_protect_pc] destination-zone untrust
[DeviceA-policy-security-rule-policy_protect_pc] source-address 10.3.0.0 24 // 内网PC区网段
[DeviceA-policy-security-rule-policy_protect_pc] profile ips default
[DeviceA-policy-security-rule-policy_protect_pc] action permit
[DeviceA-policy-security-rule-policy_protect_pc] quit
[DeviceA-policy-security] rule name policy_protect_dmz
[DeviceA-policy-security-rule-policy_protect_dmz] source-zone untrust
[DeviceA-policy-security-rule-policy_protect_dmz] destination-zone dmz
[DeviceA-policy-security-rule-policy_protect_dmz] destination-address 10.2.0.0 24  //服务器区网段
[DeviceA-policy-security-rule-policy_protect_dmz] profile ips dmz
[DeviceA-policy-security-rule-policy_protect_dmz] action permit

表1-1 缺省IPS配置文件

3.2  安全策略引用IPS配置文件注意事项

需要将IPS配置文件在安全策略中被引用,IPS功能才生效。也就是设备对符合安全策略匹配条件的流量,进行IPS检测。

当在安全策略中引用IPS配置文件时,注意安全策略的方向是访问发起的方向,而非攻击发起的方向。例如:企业内网PC访问外网服务器遭到恶意攻击,虽然攻击方向是从外网到内网,但是因为发起访问的方向是从内网到外网,因此入侵防御配置文件需要应用到内网访问外网的安全策略中,具体配置如表1-2所示。

表1-2 保护内网PC的安全策略

04

   IPS调整

IPS初始部署之后,管理员的主要工作转变为对IPS的持续调优,使IPS发挥最大的价值。

4.1  IPS调整思路

IPS调整主要是从IPS日志入手,分析日志信息是否符合预期,是否存在误报,哪些攻击事件需要修复。常用的调整思路如图1-2所示。

IPS调整之前强烈建议管理员详细了解网络拓扑和网络中的主机业务,对这些信息越了解,IPS调整越得心应手。

IPS调整的目标是减少误报、修复攻击事件。虽然IPS可以阻断攻击保护网络安全,但是针对攻击事件也要及时处理、修复,否则日志量一直非常大,影响管理员对一些影响业务的攻击事件处理。

图1-2 IPS调整思路

IPS上线的初期,IPS日志量会非常大,而且会有比较多的误报,一旦把这个阶段日志处理掉,后边就是一个持续的过程。IPS调整简要过程如下:

4.2  复制缺省IPS配置文件

背景信息

初始部署使用的缺省IPS配置文件不支持修改,在IPS调整之前复制缺省配置文件为新的配置文件,并应用到安全策略中。

操作步骤

【1】选中缺省的IPS配置文件,单击“复制”,输入新的名字。

【2】【可选】:复制之后,可以进一步编辑过滤器筛选使用的签名。

根据对网络的了解情况选择是否执行此步骤,也可以此步骤直接单击“确定”,后续通过分析日志再调整。签名过滤器的动作建议保持缺省设置(采用签名的缺省动作),签名的缺省动作是根据攻击的影响性设置的,可以更好地保护网络安全。

【3】将新的IPS配置文件应用到安全策略,替换初始部署应用的缺省IPS配置文件。

4.3  查看日志报表分析攻击

日志报表功能依赖设备硬盘,如果没有购买硬盘或者不支持硬盘,设备存储的日志数据量比较小而且重启后会丢失,对IPS调整的速度和频率要求更高。

通过查看日志和报表,可以方便地筛选关注的IPS攻击事件警告、查看攻击事件排行。

操作步骤

【1】查看威胁日志

在设备Web界面选择“监控 > 日志 > 威胁日志”,过滤威胁类型是“入侵”的日志即IPS日志。

从日志列表中可以查看到攻击行为的详细信息。

  • 查看威胁名称、发生次数、攻击者、攻击目标等入侵信息。

  • 单击威胁名称,可以查看到签名详细信息,包括该攻击针对的应用程序。再单击“详情”,跳转到华为安全中心网站查看详细的攻击信息、处理建议。

    这里的处理建议是管理员处理攻击事件的重要指导。

  • 通过“添加查询项”,可以搜索指定条件的日志。例如通过初步浏览发现某种威胁名称的日志非常多,想详细了解攻击来源,就可以搜索所有此威胁名称的日志统一查看攻击来源。

【2】查看威胁报表

威胁日志是零散的,报表提供了更直观的威胁排序,更容易发现趋势。

在设备Web界面选择“监控 > 报表 > 威胁报表”,过滤威胁类型是“入侵”的报表即IPS报表。

选择不同页签,查看不同维度的报表。

例如下图,在“威胁名称”页签可以查看Top威胁排行、发生的时间分布,单击威胁名称,选择“攻击详情”还可以直接查看此攻击的对应的攻击者和攻击目标。

筛选Top日志示例

通过日志报表,综合考虑日志数量、严重性、日志发生的频率、签名信息等圈定需要优先处理的日志。

【1】查看报表或日志,根据威胁名称筛选出发生次数最多的攻击。如果日志非常多,查看威胁名称维度的报表更直观,直接展示Top威胁名称。

例如Top2的威胁名称是如下两种,威胁次数之和占比70%以上,初步圈定先处理这两种日志。

【2】查看攻击对应签名的详细描述,再结合IP地址信息等分析该攻击事件是否需要处理。

这里以DNS区域传送尝试为例,正常情况下备用DNS服务器从主用DNS服务器同步数据会用到DNS区域传送。但是存在攻击者利用DNS区域传送漏洞获取获取域名信息的风险。因此需要进一步查看攻击者、攻击目标的IP地址:

  • 如果攻击者、攻击目标的IP地址分别是网络中正常使用的备用、主用DNS服务器,那么这种日志就是所谓的“误报”。此日志响应动作是告警不会影响正常业务,管理员根据情况决定是否配置例外签名以减少日志。

  • 如果攻击者是未知的IP地址,这种就要引起警觉,需要进一步加固DNS服务器的配置。按照签名对策信息的提示,修改主用DNS服务器的配置只允许合法的备用DNS服务器进行区域传送;同时将非法的攻击者IP地址加入黑名单。

总之,需要详细分析攻击信息,结合实际业务再决定如何处理。

4.4   处理误报

背景信息

随着入侵检测技术的不断提升,真正由IPS检测不准确引起的误报逐渐减少但是还存在。另外,IPS不清楚真实业务意图,只要符合签名特征的流量都认为是攻击,需要人为判断与业务的相关性。如果不处理误报,可能影响正常业务,另外无关日志过多也影响对真正攻击事件的处理。

是否属于误报,误报处理到何种程度,需要根据实际业务情况、对安全性的要求等因素综合考虑。以下列举几个常见误报处理的例子:

  • 网络中部署安全漏洞扫描器扫描内网主机,用于安全加固。IPS检测到扫描行为认为是攻击并产生日志。这种将正常使用的业务作为攻击就是“误报”,处理方式与管理员的要求有关,可以整体禁用这个攻击签名的检测,也可以只禁用对扫描器IP地址的检测。很明显后者更精确,不会放过非正常的扫描行为,但是例外配置稍微复杂。

  • IPS检测到针对IIS Web服务器的攻击,但是网络中部署的是Apache Web服务器,这种与实际业务不符的攻击也是误报。通常的处理就是在IPS配置文件中取消选择IIS应用类型或配置对应签名的例外。但是此种攻击也有潜在风险,攻击者可能从IIS攻击失败推测出实际的Web服务器类型,从这个角度来看又不能单纯当做误报,可以直接将攻击源阻断。

  • 注意结合攻击者、攻击目标IP地址分析,如果两者都是内网IP地址,有可能是误报。但是也需要进一步分析,可能是应用程序异常代码或配置错误引起的。例如某些缓冲区溢出攻击就是内部应用程序编码问题造成的。

判断为误报的攻击,IPS提供多种例外处理方式,具体见操作步骤。

操作步骤

【1】例外签名

例外签名在IPS配置文件范围内生效,通过配置例外签名修改签名的动作。例外签名有两种配置方式:在日志界面中单击威胁ID配置、在IPS配置文件中配置。第一种方式更便捷。

方式一:

在威胁日志中单击威胁ID,例如下图中将动作修改为放行,后续就不再检测这个签名了。“入侵防御”指的是例外签名生效的IPS配置文件,如果产生日志时的IPS配置文件为缺省的配置文件,这里需要选择为安全策略中当前引用的新IPS配置文件,缺省IPS配置文件不支持配置例外签名。

方式二:在IPS配置文件中增加例外签名。

【2】签名禁用

签名禁用全局生效,禁用后整个设备不再检测签名对应的攻击,需要谨慎使用。

【3】针对特定IP地址配置例外

以上介绍的例外签名和签名禁用都是针对所有受保护流量的,如果只针对特定IP地址的流量配置例外,必须结合安全策略的配置来实现。

例如:网络中部署的安全漏洞扫描器(10.1.1.1)正在执行主机扫描,IPS检测到攻击者是10.1.1.1、威胁名称为“1000207 漏洞扫描器攻击尝试 - N-Stalker”的攻击日志。管理员希望对10.1.1.1的扫描行为配置例外,但是其他IP地址的扫描行为需要视为攻击。

此时需要为10.1.1.1单独配置入侵防御配置文件和安全策略,如表1-3所示。注意在策略列表中例外IP的安全策略一定要在整体网段安全策略的前边,否则10.1.1.1的流量无法匹配第一条策略。

表1-3 基于特定IP地址配置例外

【4】修改IPS配置文件的签名过滤器

例如,产生了针对某种应用或操作系统的攻击,但是实际并没有使用对应的应用或操作,此时可以直接修改IPS配置文件中签名过滤器的筛选条件。支持修改操作系统类型、应用程序、协议等多种条件。

4.5  处理需要修复的攻击事件

背景信息

通过日志分析发现确实是攻击的事件,需要采取阻断攻击源、内网主机安全加固等措施杜绝后续攻击。这样需要分析处理的日志才会越来越少,网络才会越来越安全。

操作步骤

【1】查看日志报表分析攻击。

【2】根据IP地址、签名信息、应用类型等内容确定处理方式。

查看报表发现攻击者集中在某个外网IP,而且这个IP地址也不是业务访问使用的IP。在威胁日志界面将此IP地址加入黑名单。

配置禁止此IP地址的安全策略也可以达到同样效果。

如果发现某个内网IP地址产生大量异常攻击,而且与业务无关,很可能这台机器被控制了,可以先将此机器断网隔离杀毒。

查看攻击签名的详细信息,分析如何处理。

很多攻击都是针对操作系统或软件漏洞的,此时需要根据处理建议为内网机器安装最新的补丁、升级软件、修改软件配置等来加固系统。

木马、远程控制等高危攻击,一般情况下签名的缺省动作就是阻断。如果发现签名动作是告警,配置例外签名修改动作为阻断。

剩余一些尚不清楚如何处理、是否影响业务的日志可以继续观察。如果动作为阻断,可以配置例外签名修改动作为告警,待明确后再进一步处理。

4.6  应急处理:将所有签名动作修改为告警

当IPS检测影响正常业务时,又无法定位到具体的攻击时,可以应急将所有签名的动作修改为告警。

修改签名过滤器的动作为告警,此动作优先级高于签名本身的动作。修改后单击界面右上角的“提交”,使配置生效。

显示器 TN、IPS、VA 面板类型哪个好?
地推日记
09-09 4491
TN、IPS、VA 三类面板的优点、缺点已经性能比较如何?TN、IPS、VA 三类类面板在颜色上面的区别大么,可视角度,响应时间等?当然显示器面板类型远远不只这三种,比如还有 AH-IPS、MVA、TFT、PLS、PVA、IPS-ADS、CCFL、S-PVA、IPE-AHVA 等。 三星曲面显示器 现在市场上的显示器样式非常多,在用户选购的时候由于不是很懂显示器,所以只注重外观,细心点的消费者会看看参数配置与价格对比一下,还有就是认为动态对比度的高低决定显示器的性能好坏,再加上商家在介绍时的“忽悠”导致
IPSIDS特征识别和签名或规则编写
05-06
IPSIDS特征识别和签名或规则编写 写的非常详细,图文并茂,看完保证你能明白。
华为防火墙及IPS调整指导
09-16
华为防火墙及IPS调整指导
IPS配置指南.pdf
05-15
IPS配置指南 CISCO技术,介绍细致
升级IPS特征
最新发布
2301_76769137的博客
07-27 1028
当设备无法访问安全中心平台时,用户可以在能够访问安全中心平台的PC上下载升级包,通过FTP或TFTP等方式将IPS特征库文件上传到设备上进行本地升级。IPS特征库安装时涉及新旧IPS特征库的切换,可能影响入侵行为的检测,用户可以选择影响较小时启用安装确认功能。为识别更多的入侵行为,提高系统的安全防护能力,在配置IPS功能之前,请先升级IPS特征库。,去使能安装确认功能,即定时下载的IPS特征进行自动安装,不需要经过用户确认。,使能安装确认功能,即定时下载的IPS特征库需要经过用户确认后再安装。
IPS安全策略配置】
yuxue_cn的博客
10-20 2340
天清IPS事件集策略配置
ips入侵防御系统部署
weixin_48080986的博客
06-07 5608
信息内网边界防御系统实施方案 项目背景 实施需求;设备需求,环境需求,资源需求 设备部署示意 安装部署规划:ip地址规划;端口连接规划;设备物理位置规划 加电测试 新增设备预设置:许可管理;特征库升级;设备登录管理;安全策略管理; 项目实施 1.项目概述 项目背景 目前,公司信息内网入侵防御系统部署在信息内网主链路上,设备存在单点故障,无法保障关键网络节点检测和限制从内外网络发起网络攻击行为过部署两台ips入侵防御设备,实现主备链路上设备冗余备份,实现访问控制功能,内容过滤,病毒防范,网络攻击等
网络安全防御】
Fanyunin的博客
03-25 1009
规则就是实施安全控制,在防火墙转发报文的过程中起着重要的作用,只要规则永续通过,报文才可以在安全区域之间流动,否则报文会被丢弃。那么规则在防火墙上的具体体现就是“安全 策略”从上图可知,安全策略基于安全区域的域间关系来呈现,它包含两个组成部分。条件:检查报文的依据,防火墙将报文中携带的信息与条件逐一对比,以此来判断报文是否匹配。动作:对匹配了条件的报文执行的动作,包括允许通过(permit)或拒绝通过(deny),一条策略中只能有一个动作。
口袋妖怪802能力值查看器IPS补丁.rar
03-29
"口袋妖怪802能力值查看器IPS补丁.rar"正是为满足这一需求而诞生的工具,它允许玩家在《口袋妖怪绿宝石》这款游戏中查看并可能调整宠物小精灵的能力值,进一步优化战斗策略。 首先,我们要理解IPS(Integrated ...
环迅ips支付接口3.0
05-30
IPS支付接口3.0是其针对商家提供的最新版本,旨在提高支付效率,降低风险,并提供更全面的支付选项。 2. **接口功能** - **支付处理**:允许用户通过多种支付方式完成购物,如信用卡、借记卡、支付宝、微信支付等...
IPS和防火墙的基础防护配置建议
normanhere的博客
04-27 262
并且只重传SYN包,结合之前深信服客服给出的抓包结果,结合核心交换机上面的抓包结果,说明,用户发出了SYN报文,但是客户端没有收到,或者说收到了发不回来;还有,连接路径上的某个nat设备aging-time过期,并且nat port被重用,虽然tcp连接的两端都还处于ESTABLISHED状态,可实际上两端的连接已经无法正常通信,此时这两端的连接都是半打开连接。核心交换机和防火墙使用3层互联,这个时候IPS看到的源目标MAC是同一个,它会认为是同一个客户端发出的TCP,并且发生了TCP SYN攻击。
网御防毒墙、IPS升级特征库步骤
weixin_34087503的博客
09-01 2331
步骤第一步、注册用户第二步、根据实际填写资料第三步、填写具体信息略第四步、登录第五步、申请授权(一个授权码只能对应一个设备模块,即使设备一样也不可以)第六步、输入购买的授权码第七步、制作特征库需要10s(填写NT要注意了需要保证信息一致性 带中横杆不需要填写)第八步、下载该特征库第九步、登录需要升级的设备 转载于:https://blog.51cto.com/mag...
白话学习防火墙 2 之IPS和IDS
每天累计一滴水 十天后变成一大滴水 一百天后变成一杯水
07-17 618
IPS IDS IPS 入侵防御系统 入侵防御系统(IPS: Intrusion Prevention System)是电脑网络安全设施,是对防病毒软件(Antivirus Programs)和防火墙(Packet Filter, Application Gateway)的补充。 入侵防御系统(Intrusion-prevention system)是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够及时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。 IPS位于内网或者D
WAF与IPS的区别
bomb324的博客
11-18 6784
简要区别: 就功能上讲,WAF与IPS在Web攻击的防御类型上,极其相似,比如SQL注入、XSS攻击等。 但防御方式上还是有区别的,IPS的防御机制主要还是依赖于特征库,特征库强大与否,直接决定了防御能力的强弱。而WAF在防御机制中,方法类型比较丰富,除了依赖于特征库以后,WAF还有强大的自学习能力,通过自学习,建立行为白名单,可对非法行为进行识别。此外,WAF有比较强大的防绕过能力,比如可以对协议字段分片进行重组后检测,防止攻击载荷被截断而绕过检测。 另外,WAF还支持内容加速,页面防篡改,这些都是IPS
常见安全设备总结(IDS、IPS、上网行为管理、网闸、漏扫、日志审计、数据库审计、堡垒机等)
热门推荐
fe1ch1
03-08 4万+
常见安全设备总结(IDS、IPS、上网行为管理、网闸、漏扫、日志审计、数据库审计、堡垒机等一、网络结构二、防火墙、IPS1.防火墙2.IPS三、上网行为管理、网闸1.上网行为管理2.网闸四、日志审计、数据库审计、IDS、漏洞扫描1.日志审计2.数据库审计3.IDS4.漏洞扫描五、堡垒机、VPN1.堡垒机2.VPN总结 一、网络结构 首先,绘制了最简易三层网络拓扑结构(含内外网)。现无任何安全设备,介绍每一类设备,常用功能、部署方式,同时绘入现有拓扑中,展示种产品在网络中最常规位置。 部署方式尤其重要,通常
写文章

热门文章

  • 什么是路由策略?路由策略和策略路由有什么区别? 如何配置路由策略? 15180
  • 什么是IPS?如何对其进行调整? 6777
  • 【网工搬砖】应用最广泛的动态路由协议:OSPF详解 3878
  • 【网工搬砖】RSTP环路保护功能 2579
  • 【网工搬砖】光纤、光模块及光接口常用知识 1285

分类专栏

  • 运维 8篇
  • 网络工程 12篇
  • 网络安全 3篇

最新评论

  • 什么是路由策略?路由策略和策略路由有什么区别? 如何配置路由策略?

    风色大虾: 所以route-policy翻译为路由策略工具更好。

  • 什么是路由策略?路由策略和策略路由有什么区别? 如何配置路由策略?

    风色大虾: 文章非常好。要是能将拓扑相关的Switch改为Router就更好了。

  • 什么是IPS?如何对其进行调整?

    Atak666: 相当有用

  • 什么是路由策略?路由策略和策略路由有什么区别? 如何配置路由策略?

    吃木瓜的猴子: 为什么要用交换机花拓扑,用路由器不行吗

最新文章

  • 【网工搬砖】VLAN都不陌生,但它究竟是怎样工作的呢?
  • 【网工搬砖】应用最广泛的动态路由协议:OSPF详解
  • 什么是超融合数据中心?超融合数据中心的价值是什么?
2022年13篇

目录

目录

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

玻璃钢生产厂家宿迁玻璃钢雕塑景观设计长沙步行街玻璃钢雕塑价位玻璃钢雕塑喷漆工艺商场镜面美陈成都多彩玻璃钢雕塑价位香港2017年商场美陈玻璃钢主题雕塑多少钱山西高质量玻璃钢雕塑哪家便宜莆田玻璃钢雕塑制品岳阳雕塑玻璃钢宝应卡通玻璃钢雕塑玻璃钢现代抽象雕塑一件代发成品玻璃钢花盆定制玻璃钢热气球雕塑价格唐山玻璃钢花盆批发价格云南玻璃钢广场雕塑价格延吉玻璃钢雕塑定做庆阳玻璃钢卡通雕塑公司北京商场玻璃钢雕塑摆件玻璃钢苹果雕塑图片贵阳玻璃钢雕塑企业玻璃钢彩绘小唐妞人物雕塑普陀区商场开业美陈重庆户内玻璃钢雕塑设计辽宁玻璃钢卡通雕塑小鸟价钱长沙玻璃钢雕塑设计怎么收费玻璃钢雕塑厂家批发零售褐色玻璃钢花盆价格锦州玻璃钢主题雕塑重庆商场美陈香港通过《维护国家安全条例》两大学生合买彩票中奖一人不认账让美丽中国“从细节出发”19岁小伙救下5人后溺亡 多方发声单亲妈妈陷入热恋 14岁儿子报警汪小菲曝离婚始末遭遇山火的松茸之乡雅江山火三名扑火人员牺牲系谣言何赛飞追着代拍打萧美琴窜访捷克 外交部回应卫健委通报少年有偿捐血浆16次猝死手机成瘾是影响睡眠质量重要因素高校汽车撞人致3死16伤 司机系学生315晚会后胖东来又人满为患了小米汽车超级工厂正式揭幕中国拥有亿元资产的家庭达13.3万户周杰伦一审败诉网易男孩8年未见母亲被告知被遗忘许家印被限制高消费饲养员用铁锨驱打大熊猫被辞退男子被猫抓伤后确诊“猫抓病”特朗普无法缴纳4.54亿美元罚金倪萍分享减重40斤方法联合利华开始重组张家界的山上“长”满了韩国人?张立群任西安交通大学校长杨倩无缘巴黎奥运“重生之我在北大当嫡校长”黑马情侣提车了专访95后高颜值猪保姆考生莫言也上北大硕士复试名单了网友洛杉矶偶遇贾玲专家建议不必谈骨泥色变沉迷短剧的人就像掉进了杀猪盘奥巴马现身唐宁街 黑色着装引猜测七年后宇文玥被薅头发捞上岸事业单位女子向同事水杯投不明物质凯特王妃现身!外出购物视频曝光河南驻马店通报西平中学跳楼事件王树国卸任西安交大校长 师生送别恒大被罚41.75亿到底怎么缴男子被流浪猫绊倒 投喂者赔24万房客欠租失踪 房东直发愁西双版纳热带植物园回应蜉蝣大爆发钱人豪晒法院裁定实锤抄袭外国人感慨凌晨的中国很安全胖东来员工每周单休无小长假白宫:哈马斯三号人物被杀测试车高速逃费 小米:已补缴老人退休金被冒领16年 金额超20万

玻璃钢生产厂家 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化