国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

點對點傳輸協(xié)議虛擬專用網(wǎng)在大數(shù)據(jù)中的應用

2021-10-09 07:31劉邦桂
軟件工程 2021年10期
關(guān)鍵詞:網(wǎng)絡空間安全大數(shù)據(jù)

摘? 要:網(wǎng)絡空間安全博弈日益激烈,先進的網(wǎng)絡安全技術(shù)已成為主動應對安全威脅、及時打破安全攻防不對稱局面的關(guān)鍵因素。針對復雜的網(wǎng)絡環(huán)境和多樣的網(wǎng)絡應用需求,分析對比了多種虛擬專用網(wǎng)技術(shù),設計了基于點對點傳輸協(xié)議的虛擬專用網(wǎng)方案。方案選用MS CHAP(微軟質(zhì)詢握手身份驗證協(xié)議)來驗證客戶端身份,采用MPPE(點對點加密算法)對公網(wǎng)地址封裝私網(wǎng)地址后的IP數(shù)據(jù)包進行加密,確保了數(shù)據(jù)的機密性、完整性和可靠性。最后,利用免費的開源代碼在Linux平臺進行了驗證。實驗證明,該方案實現(xiàn)了大數(shù)據(jù)處理過程中數(shù)據(jù)從采集、傳輸、應用到存儲和分析的安全保證,部署靈活,應用范圍廣,為大數(shù)據(jù)中心與數(shù)據(jù)源采集點,以及各企事業(yè)單位跨地區(qū)之間搭建專用網(wǎng)提供了參考。

關(guān)鍵詞:網(wǎng)絡空間安全;大數(shù)據(jù);點對點傳輸協(xié)議;虛擬專用網(wǎng)

中圖分類號:TP393.2? ? ?文獻標識碼:A

Application of Virtual Private Network based on Point-to-Point

Tunneling Protocol in Big Data

LIU Banggui

(School of Artificial Intelligence, The Open University of Guangdong, Guangzhou 510091, China)

liubanggui@qq.com

Abstract: With the increasingly fierce security game in cyberspace, advanced network security technology has become a key factor in actively responding to security threats and breaking the asymmetry of security offense and defense in time. Aiming at the complex network environment and diverse network application requirements, this paper proposes to design a virtual private network solution based on point-to-point tunneling protocol by comparing a variety of virtual private network technologies. MS CHAP (Microsoft Challenge Handshake Authentication Protocol) is used to verify clients' identity, and MPPE (Point-to-Point Encryption Algorithm) is used to encrypt the IP data packets after the public network address encapsulates the private network address, so to ensure the confidentiality, integrity and reliability of the data. Finally, free open source code is used to verify the proposed solution on Linux platform. Experiments have proved that the security guarantee is realized from data collection, transmission, application to storage and analysis in the process of big data processing. The solution is flexible in deployment and has a wide range of application, providing a reference for building a private network between the big data center and data source collection points, as well as various cross-regional enterprises and institutions.

Keywords: cyberspace security; big data; point-to-point tunneling protocol; virtual private network

1? ?引言(Introduction)

隨著全球信息化建設的快速發(fā)展,網(wǎng)絡應用不斷深入,網(wǎng)絡規(guī)模逐漸變大,網(wǎng)絡結(jié)構(gòu)日趨復雜,加上網(wǎng)絡空間具有開放性、虛擬性、資源豐富性與時空壓縮化等優(yōu)勢[1],對網(wǎng)絡基礎(chǔ)設施的功能和可延伸性提出了新的要求。例如,一些跨地區(qū)組織的各分支機構(gòu)之間需要進行遠距離互聯(lián);一些單位員工需要遠程接入內(nèi)部網(wǎng)絡進行移動辦公。為了解決各分支機構(gòu)局域網(wǎng)之間的互聯(lián)問題,早期只能直接鋪設網(wǎng)絡線路或租用運營商的專線,不但成本高,而且實現(xiàn)困難。對于移動辦公用戶,一般采用撥號方式接入內(nèi)部網(wǎng)絡,在需要支付較高的網(wǎng)絡流量通信費用的同時[2],卻無法保證數(shù)據(jù)的機密性、完整性和可靠性。

大數(shù)據(jù)處理過程中從采集點獲取數(shù)據(jù)時,除了必要的身份認證以外,還需要對數(shù)據(jù)進行網(wǎng)絡安全保護,對機密等級較高的數(shù)據(jù)使用加密算法進行加密處理,以確保數(shù)據(jù)不被篡改或非法獲取,提高數(shù)據(jù)的正確性和完整性,減少冗余干擾信息,提升數(shù)據(jù)采集質(zhì)量。為此在數(shù)據(jù)安全傳輸過程中,虛擬專用網(wǎng)技術(shù)拓寬了網(wǎng)絡環(huán)境的應用,大數(shù)據(jù)傳輸可以采用虛擬專用網(wǎng)技術(shù)來建立安全通道,為數(shù)據(jù)中心和采集點之間遠程連接提供廉價的方式,將需要保護的數(shù)據(jù)樣本通過加密和封裝處理后作為載荷嵌套在其他協(xié)議數(shù)據(jù)報文中傳輸[3]。本文在Linux平臺中使用PPTP(點對點傳輸協(xié)議)實現(xiàn)虛擬專用網(wǎng)來滿足安全需求。

2? ?VPN與隧道(VPN and tunneling)

2.1? ?VPN基本概念

VPN(Virtual Private Network),中文名稱為虛擬專用網(wǎng)絡[4]。虛擬專用網(wǎng)絡是一種虛擬通道,是一組通信協(xié)議,并不是一種獨立的組網(wǎng)技術(shù),目的是在公共網(wǎng)絡基礎(chǔ)設施上,通過隧道技術(shù)提供兩個節(jié)點之間進行安全傳輸?shù)膶S猛ǖ?。這條隧道可以有選擇地對數(shù)據(jù)進行必要加密和認證,從而保證傳輸數(shù)據(jù)的機密性和完整性,只有通過了接入認證并且獲得服務端授權(quán)的用戶才能使用隧道。虛擬專用網(wǎng)技術(shù)通過建立可信的安全連接,運用在公司外出員工、合作伙伴、公司分支機構(gòu)等有內(nèi)部網(wǎng)訪問需求的任何環(huán)境。這條承載在公用網(wǎng)絡上的私有信息隧道在客戶端看來,與在局域網(wǎng)內(nèi)互訪沒有太大區(qū)別,加上配備有永久和臨時隧道的不同特點,成為多種網(wǎng)絡應用的優(yōu)選“承載協(xié)議”。

VPN包含認證、授權(quán)和加密。認證是鑒定用戶的真?zhèn)魏屯ㄐ艛?shù)據(jù)的不可抵賴;授權(quán)是檢查客戶端撥入后可以訪問哪些資源;加密是訪問資源過程中對通信數(shù)據(jù)采用加密算法進行處理,以此來保證數(shù)據(jù)的機密性、完整性、可靠性和不可抵賴性。

VPN服務安全通道有主動和被動連接兩種。主動連接一般首先需要客戶端主動請求撥入VPN服務器,經(jīng)過VPN服務器與認證中心對客戶端進行身份驗證并得到授權(quán)后,VPN服務器與客戶端建立連接才開始傳送數(shù)據(jù),適合在少量或者單個用戶不定時不固定位置與VPN服務連接的情況。被動連接主要是在連接兩個遠程局域網(wǎng)的網(wǎng)關(guān)位置進行,內(nèi)網(wǎng)客戶端無須配置便可與對端內(nèi)網(wǎng)用戶通信,適合在大量用戶固定或者暫時固定的場合使用。

2.2? ?隧道協(xié)議

VPN采用隧道技術(shù)進行通信。待轉(zhuǎn)發(fā)的數(shù)據(jù)經(jīng)過源局域網(wǎng)與公網(wǎng)的接口時,用設定的隧道協(xié)議將數(shù)據(jù)包作為有效載荷封裝進行封裝,封裝后的數(shù)據(jù)包經(jīng)過公網(wǎng)路由轉(zhuǎn)發(fā)到達目的局域網(wǎng)與公網(wǎng)接口時,由同樣的隧道協(xié)議解封裝,再取出載荷中的源局域網(wǎng)中傳輸?shù)臄?shù)據(jù)包轉(zhuǎn)發(fā)到目的主機。被封裝數(shù)據(jù)包在公網(wǎng)上傳輸時經(jīng)過的邏輯路徑稱為“隧道”。

常用隧道協(xié)議有PPTP、L2TP、GRE、IPSec等。其中PPTP、L2TP是網(wǎng)絡參考模型第二層的隧道協(xié)議,GRE、IPSec是第三層的隧道協(xié)議。

(1)PPTP(Point-to-Point Tunneling Protocol)點對點傳輸協(xié)議[5],實現(xiàn)的前提是通信雙方有連通且可用的IP網(wǎng)絡,服務器監(jiān)聽端口號為1723,有認證、加密等功能。

(2)L2TP(Layer 2 Tunneling Protocol)第二層隧道協(xié)議,使用UDP協(xié)議封裝,協(xié)議端口號為1701,默認無加密算法,若想使用加密算法,可結(jié)合IPsec。

(3)GRE(Generic Routing Encapsulation)通用路由封裝協(xié)議是由思科公司提出的,目前版本是GREv2,可以應用于多種承載和載荷協(xié)議,為解決IPv4和IPv6技術(shù)孤島提供了解決方案,提供了對建立隧道雙方用戶的認證,沒有對數(shù)據(jù)的加密功能。

(4)IPsec(Internet Protocol Security)Internet協(xié)議安全[6],其基本思想是把與密碼學相關(guān)的安全機制引入IP協(xié)議,通過現(xiàn)代密碼學所創(chuàng)立的方法來支持保密和驗證服務,使用戶可以有選擇地使用所提供的功能,并得到所要求的安全服務。原本IPv6的制定才產(chǎn)生了安全性較高的IPsec,但目前IPv4協(xié)議還在廣泛應用,所以在IPsec標準制定過程中也增加了對IPv4的支持,引入了IKE等密鑰交換協(xié)議,工作模式有多種,數(shù)據(jù)加密和驗證算法多樣,能嵌套在GRE、l2tp中,滿足大部分使用的場景,為此部署也相對復雜,對設備的要求也較高,一般在路由器和防火墻設備上實現(xiàn)。

除此之外,還有多種VPN實現(xiàn)技術(shù),比如OpenVPN。它是一種基于OpenSSL庫和SSL/TSL協(xié)議的應用層VPN,屬于免費開源軟件,加密強度高,信息的機密性和完整性保護效果好,還可以配置在任意端口運行,具有NAT穿越等功能,但安裝和配置過程復雜,連接速度和傳輸效率相對較低。

3? 點對點傳輸協(xié)議(Point-to-point tunneling protocol)

PPTP協(xié)議是常用的一種協(xié)議,是在PPP協(xié)議和TCP/IP協(xié)議上開發(fā)的二層隧道協(xié)議,通過加密、認證、壓縮算法增強了安全性和可靠性。PPTP將PPP幀封裝成IP數(shù)據(jù)包,在互聯(lián)網(wǎng)上進行傳輸。PPTP運用TCP通過三次握手實現(xiàn)隧道創(chuàng)建、維護與終止,使用GRE(通用路由封裝)封裝隧道數(shù)據(jù)的PPP幀。PPTP通信與FTP類似,需要建立控制連接和數(shù)據(jù)連接??刂七B接主要進行連接的維護,數(shù)據(jù)連接主要負責數(shù)據(jù)的通信。

3.1? ?PPTP工作過程

對于基于PPTP的VPN,由于客戶端通過撥號方式接入VPN服務器,因此該VPN服務器也稱為VPDN虛擬專用撥號網(wǎng)(Virtual Private Dial-Up Network)服務器。其實現(xiàn)過程如下:

(1)發(fā)送建立連接請求。在VPDN服務器為PPTP客戶端預先建立好用戶賬戶(包括登錄賬號和密碼)。PPTP客戶端利用VPN連接軟件(Windows操作系統(tǒng)自帶)向VPDN服務器發(fā)起連接請求。在客戶端輸入VPDN服務器對外公開的IP地址后,首先將分配的用戶賬號和密碼發(fā)送到服務器進行認證和授權(quán)。PPTP對用戶進行認證的方法有:密碼身份驗證協(xié)議PAP(Password Authentication Protocol)、質(zhì)詢握手身份驗證協(xié)議CHAP(Challenge Handshake Authentication Protocol)、微軟質(zhì)詢握手身份驗證協(xié)議MS CHAP(Microsoft Challenge Handshake Authentication Protocol)等。

(2)如果用戶認證通過,正式建立VPN連接,返回連接完成信息。

(3)VPN安全隧道建立后,將進行正常數(shù)據(jù)傳輸。為保證數(shù)據(jù)傳輸?shù)臋C密性,可以選用數(shù)據(jù)加密算法DES(Data Encryption Standard)、點對點加密算法MPPE(Microsoft Point-to-Point Encryption)對IP數(shù)據(jù)進行加密。如果我們的客戶端是Windows操作系統(tǒng),默認使用MPPE。

(4)數(shù)據(jù)傳輸至目的地。VPDN服務器收到發(fā)往內(nèi)網(wǎng)的PPTP數(shù)據(jù)包后,將按流程對其進行解封裝,解封裝后從PPTP數(shù)據(jù)包中取出目的地址為本地內(nèi)網(wǎng)主機的網(wǎng)絡地址,然后按照原先設定的私網(wǎng)路由進行轉(zhuǎn)發(fā),完成傳輸。

3.2? ?數(shù)據(jù)封裝與解封裝過程

PPTP協(xié)議數(shù)據(jù)采用多層封裝的方式。具體封裝和解封裝的過程如圖1所示。

封裝過程:(1)初始應用層數(shù)據(jù)封裝成IP數(shù)據(jù)包;(2)利用內(nèi)網(wǎng)私有路由將數(shù)據(jù)包發(fā)送到VPN虛擬接口;(3)在虛擬接口中使用設置的安全協(xié)議,對其壓縮和加密,添加PPP頭部信息,封裝成PPP幀后發(fā)送給PPTP協(xié)議;(4)為PPTP幀添加GRE頭部信息后提交給TCP/IP協(xié)議;(5)TCP/IP協(xié)議為GRE報頭添加公網(wǎng)源IP地址和目的IP地址;(6)為IP數(shù)據(jù)包進行數(shù)據(jù)鏈路層封裝后通過物理層與普通數(shù)據(jù)包一樣選擇合適路由進行轉(zhuǎn)發(fā)。

解封裝過程:(1)物理層收到數(shù)據(jù)包;(2)鏈路層剝掉外層幀后交給TCP/IP協(xié)議;(3)TCP/IP協(xié)議剝掉IP頭;(4)IP協(xié)議剝掉GRE頭后通過內(nèi)網(wǎng)私有路由,將PPP幀發(fā)給VPN虛擬接口;(5)VPN虛擬接口剝掉PPP頭對有效載荷進行解壓縮或解密后提交給上層應用;(6)對數(shù)據(jù)進行普通處理。

4? ?方案設計(Solution design)

4.1? ?方案背景

為了數(shù)據(jù)采集點能在外網(wǎng)環(huán)境下通過公網(wǎng)訪問內(nèi)部數(shù)據(jù)中心,需要內(nèi)網(wǎng)VPN服務網(wǎng)關(guān)給采集點提供一個內(nèi)網(wǎng)IP地址,通過訪問側(cè)和公網(wǎng)側(cè)的網(wǎng)關(guān)對數(shù)據(jù)進行封裝和解封裝,以實現(xiàn)數(shù)據(jù)通信,為此整個過程均需要對應的公網(wǎng)和私網(wǎng)路由。對于采集點較多,而且需要同一時間訪問內(nèi)部服務的公司來說,需要購置一臺專門支持PPTP VPN的路由器或者防火墻,資金允許的情況下還可以購置專門用于用戶認證的服務器。對于采集點訪問量不是很大的情況,可以使用Windows或者Linux服務器操作系統(tǒng)來實現(xiàn),既節(jié)約成本又方便管理。本文用一臺安裝有Red Hat Linux 7.4的服務器來開展研究。

4.2? ?方案需求分析

為了保證采集點和數(shù)據(jù)中心實現(xiàn)安全數(shù)據(jù)傳輸,加上數(shù)據(jù)交換不是很多,在不增加購買設備的情況下,利用公司企業(yè)內(nèi)網(wǎng)配置一臺雙網(wǎng)卡的Linux服務器來做VPN服務器,由于經(jīng)過解包、配置、編譯和安裝四個步驟就能進行配置和使用,開源軟件pptpd源碼包成為方案的首選。方案網(wǎng)絡拓撲圖如圖2所示。

此方案需要內(nèi)網(wǎng)配置有數(shù)據(jù)中心,通過圖2中的通用交換機互聯(lián),VPN配置在安裝有Linux 7.4的軟網(wǎng)關(guān)上,該網(wǎng)卡上的IP地址也是處在外網(wǎng)的采集點,包括員工、辦事處和合作企業(yè),均采用通過撥號獲得網(wǎng)關(guān)分配的內(nèi)網(wǎng)地址后連入內(nèi)外的唯一可識別公網(wǎng)地址,內(nèi)網(wǎng)數(shù)據(jù)中心的地址全部不對外公開,方案驗證之前需要確保內(nèi)網(wǎng)到VPN內(nèi)外地址、外網(wǎng)到VPN網(wǎng)關(guān)外網(wǎng)地址的路由連通性。

5? ?方案驗證(Solution verification)

5.1? ?VPN服務器端的配置

VPN服務器安裝在Linux 7.4中,在系統(tǒng)中配置VPN服務,基于PPTP的VPN服務名稱是pptpd。pptpd是PPTP的守護進程,用來管理基于PPTP隧道協(xié)議的VPN連接。當pptpd接收到用戶的VPN接入請求后,會自動調(diào)用PPP協(xié)議的pptpd程序來完整驗證,然后建立VPN連接,需要安裝ppp和pptpd兩個軟件包。

(1)安裝ppp和pptpd。

ppp安裝ppp服務:

[root@vpnserver/]# yum install

解壓縮pptpd源碼文件:

[root@vpnserver vpn]# tar zxfv pptpd-1.4.0.tar.gz

使用源碼目錄中的configure腳本將程序安裝到指定目錄:

[root@vpnserver pptpd-1.4.0]#./configure--prefix=/usr/local/pptpd

使用make命令將源代碼文件變?yōu)槎M制的可執(zhí)行程序:

[root@vpnserver pptpd-1.4.0]#make

將上一步編譯好的程序文件復制到系統(tǒng)中:

[root@vpnserver pptpd-1.4.0]#make install

(2)基于pptpd協(xié)議的VPN服務主配置文件是/etc/pptpd.conf。使用模板生成主配置文件,主要配置分配給內(nèi)網(wǎng)的地址。

[root@vpnserver etc]# vi pptpd.conf

設置pppd程序的位置:

ppp/usr/sbin/pppd

設置options文件的位置:

option/etc/ppp/options.pptpd

局域網(wǎng)分配給客戶機的網(wǎng)關(guān)地址:

localip 192.168.1.1

局域網(wǎng)分配給客戶機的IP地址:

remoteip 192.168.1.7-177

(3)由于pptpd在接收到用戶VPN接入請求后,會自動調(diào)用ppp服務來完成驗證過程,以建立VPN連接,因此,要使pptpd服務正常工作,還必須在ppp配置文件中對VPN連接驗證服務等進行相關(guān)的配置。ppp選項文件由pptpd.conf文件中的option參數(shù)指定默認為/etc/ppp/options.pptpd,文件中可以設置身份驗證方式、加密長度,以及為VPN客戶端指定的DNS服務器和WINS服務器的IP地址。

[root@vpnserver ppp]# vi options.pptpd

設置DNS服務器地址:

ms-dns 8.8.8.8

默認使用/etc/ppp/chap-secrets文件來進行VPN用戶身份驗證:

auth

(4)在ppp選項文件中,已通過auth選項指定默認使用/etc/ppp/chap-secrets安全驗證文件進行身份驗證,所以創(chuàng)建VPN用戶和密碼可以通過直接編輯該文件來完成。

[root@vpnserver ppp]#vi/etc/ppp/chap-secrets

#client? ? server? secret? ? ?IP addresses

wgsu1? ? ? ? ?pptpd? ? 123456

啟動PPTP對應的服務:

[root@vpnserver~]#/usr/local/pptpd/sbin/pptpd

[root@vpnserver~]#systemctl stop firewalld

5.2? ?客戶端連接

客戶端通過新建網(wǎng)絡連接,輸入服務器地址和登錄用的賬號和密碼,登錄成功后可以查看客戶端獲取了服務器分配的內(nèi)網(wǎng)地址,同時查看服務端的日志發(fā)現(xiàn)客戶端詳細信息??蛻舳送ㄟ^分配的內(nèi)網(wǎng)地址成功訪問內(nèi)網(wǎng)服務群中的數(shù)據(jù)中心,查看連接情況可以了解使用的身份驗證和數(shù)據(jù)加密算法,如圖3和圖4所示。

6? ?結(jié)論(Conclusion)

安全與應用相伴而生,隨著大數(shù)據(jù)應用不斷發(fā)展,安全問題也隨之出現(xiàn)。該方案在Linux平臺上建立了PPTP VPN,實現(xiàn)了外網(wǎng)對內(nèi)網(wǎng)的私有訪問,并對客戶端進行了MS CHAP認證,采用MPPE對數(shù)據(jù)加密,保證了PPTP客戶端與服務器之間的安全通信。客戶端無須下載任何軟件便可連接,能夠滿足安全等級中等的適用場合,也可以推廣運用于大部分中小企事業(yè)單位。由于組網(wǎng)技術(shù)的原因,PPTP VPN 無法穿越NAT[7],如果服務器的網(wǎng)關(guān)在防火墻內(nèi)部,客戶端將無法建立VPN連接,為此需要結(jié)合第三層的IPsec VPN來混合使用[8],通過防火墻來增強VPN系統(tǒng)的安全性和實用性。

參考文獻(References)

[1] 岳少博,王清河,王曉春,等.基于虛擬專用技術(shù)的網(wǎng)絡空間防御方法仿真[J].計算機仿真,2020,37(5):273-277.

[2] 陳良臣,高曙,劉寶旭,等.網(wǎng)絡流量異常檢測中的維數(shù)約簡研究[J].計算機工程,2020,46(2):11-20.

[3] 張堯,劉笑凱.基于國密算法IPSec VPN設計與實現(xiàn)[J].信息技術(shù)與網(wǎng)絡安全,2020,39(6):49-52.

[4] 季征南,馬立國,吳英梁,等.計算機網(wǎng)絡信息安全中虛擬專用網(wǎng)絡技術(shù)的應用研究[J].冶金管理,2021(1):185-186.

[5] SAITO S, UEHARA T, IZUMI Y, et al. Implementation and performance evaluation of pass-through PPTP relay system with authentication at each gateway[J]. Electrical Engineering in Japan, 2010, 154(2):40-51.

[6] 段翠華.計算機網(wǎng)絡安全中虛擬網(wǎng)絡技術(shù)的應用[J].網(wǎng)絡安全技術(shù)與應用,2021(1):8-9.

[7] 倪潔,徐志偉,李鴻志.PPTP VPN與L2TP/IPSec VPN的實現(xiàn)與安全測試[J].電子技術(shù)與軟件工程,2019(12):192.

[8] 彭治湘.L2TP over IPSec VPN NAT穿越技術(shù)研究與實驗仿真[J].信息技術(shù)與信息化,2020,247(10):210-212.

作者簡介:

劉邦桂(1983-),男,碩士,講師.研究領(lǐng)域:服務器技術(shù),網(wǎng)絡安全技術(shù).

猜你喜歡
網(wǎng)絡空間安全大數(shù)據(jù)
基于開源軟件的計算機系統(tǒng)安全課程教學與實踐
新常態(tài)下網(wǎng)絡空間安全的幾點思考
信息安全、網(wǎng)絡安全、網(wǎng)絡空間安全初探
中、美、英三國網(wǎng)絡空間安全人才機制培養(yǎng)比較研究
大數(shù)據(jù)環(huán)境下基于移動客戶端的傳統(tǒng)媒體轉(zhuǎn)型思路
基于大數(shù)據(jù)背景下的智慧城市建設研究
數(shù)據(jù)+輿情:南方報業(yè)創(chuàng)新轉(zhuǎn)型提高服務能力的探索
安全通論
乌苏市| 遂宁市| 澄城县| 武定县| 徐州市| 白沙| 汪清县| 施秉县| 西华县| 新平| 鄂尔多斯市| 玛多县| 灵川县| 三门峡市| 宜州市| 西充县| 道孚县| 迁安市| 海兴县| 涞水县| 泽普县| 德昌县| 钦州市| 古田县| 灯塔市| 甘德县| 广州市| 敦化市| 宝清县| 达州市| 长子县| 长武县| 沈阳市| 廉江市| 竹北市| 徐州市| 安化县| 蓬溪县| 海阳市| 昌乐县| 恩施市|