攻击网络可用性

网络可用性  时间:2021-05-01  阅读:()
ComputerScienceandApplication计算机科学与应用,2019,9(4),721-730PublishedOnlineApril2019inHans.
http://www.
hanspub.
org/journal/csahttps://doi.
org/10.
12677/csa.
2019.
94082文章引用:李冬,周启钊.
SDN网络中DDoS攻击监测与防御方法研究[J].
计算机科学与应用,2019,9(4):721-730.
DOI:10.
12677/csa.
2019.
94082ResearchonDDoSReal-TimeMonitoringandMitigatinginSDNNetworkDongLi,QizhaoZhouNetworkandComputationCenter,HuazhongUniversityofScienceandTechnology,WuhanHubeiReceived:Mar.
30th,2019;accepted:Apr.
12th,2019;published:Apr.
19th,2019AbstractSDNisanovelnetworkarchitecturewhichprovidescentralizedcontrolofthewholenetworkwithglobalperspective.
ThispaperestablishesamechanismtomonitorandmitigateDDoSattackinSDNnetwork.
TodetectDDoSattackinrealtime,characteristicsofDDoSattackintraditionalnetworkandSDNnetworkaredevisedasavector.
Basedonthedevisedvector,thedatacollectionmoduleofSDNcontrollerismodifiedandgradientdecisionclassificationalgorithm(GBDT)isusedtotrainmodelforanomalydataclassification.
TomitigateDDoSattack,accordingtotheclas-sifiedabnormaldataofflowtable,thenetworksecuritypolicycanbeperformedbySDNcontroller.
SimulatedexperimentsdemonstratethatthemechanismproposedbythispapercandetectandmitigatetheDDoSattackinSDNnetworkeffectively.
KeywordsDDoS,SDN,FlowTable,GradientDecisionTreeSDN网络中DDoS攻击监测与防御方法研究李冬,周启钊华中科技大学网络与计算中心,湖北武汉收稿日期:2019年3月30日;录用日期:2019年4月12日;发布日期:2019年4月19日摘要软件定义网络(SDN)是一种新型的网络架构,具有全局视角,能够实现网络的集中管控.
本文研究了SDN网络中DDoS攻击的特点和危害,设计实现了SDN网络中DDoS攻击实时监测和防御机制.
在实时监测方李冬,周启钊DOI:10.
12677/csa.
2019.
94082722计算机科学与应用面,本文综合分析了DDoS攻击的传统网络行为特征和SDN流表项数据特征后,提出了SDN网络中DDoS攻击检测特征,在进行特征去噪及降维优化后,利用梯度决策分类算法(GBDT)训练分类模型,对产生的SDN流表项数据进行异常分类.
而攻击防御方面,针对SDN流表项数据的异常情况,利用SDN的全局视角配置相关参数,实时下发流表项,抑制DDoS攻击.
模拟实验结果表明本文提出的DDoS攻击实时监测和防御机制能够有效地检测和缓解SDN网络中的DDoS攻击.
关键词拒绝服务攻击,软件定义网络,流表,梯度决策分类Copyright2019byauthor(s)andHansPublishersInc.
ThisworkislicensedundertheCreativeCommonsAttributionInternationalLicense(CCBY).
http://creativecommons.
org/licenses/by/4.
0/1.
引言分布式拒绝服务(DDoS)是互联网面临的主要威胁之一,它通过伪造正常访问流量,对目标发动攻击,使得目标系统资源耗尽,无法提供正常的网络服务.
现有的DDoS攻击检测方法主要针对传统网络架构,包括端系统的攻击流量检测与流量清洗,局部增加带宽、单点暂停服务等.
这些方式在传统网络架构下曾起到过一些效果,但也具有单点视角的局限性和系统性能瓶颈等潜在问题.
在服务器虚拟化和SDN部署的大环境下,由于SDN掌握完整的网络拓扑、能够实时监测全局网络流量的特性,基于软件定义网络(SDN)的思路设计中间件实时监测网络中的DDoS攻击,并用数据驱动安全,进行相应安全应急处理策略的更新,及时对网络中的受攻击状态作出响应,成为行之有效的一条思路.
当SDN网络受到DDoS攻击时,攻击方会发送大量数据包,这些数据包含有不同源地址、目的地址等信息.
为获取转发规则,交换机需要不断向控制器发送请求,以获得新的转发规则,控制器也需要不断响应交换机的请求,制定、下发相应规则,以至于控制器的存储资源、计算资源大量消耗,控制器与交换机的连接资源大量占用[1].
基于上述的网络受攻击状态,设计基于SDN的DDoS实时攻击监测与应急处理系统,其关键点主要包括:A、基于SDN控制器的数据收集与预处理.
支持Openflow协议的控制器可以向交换机获取各类统计信息,其RestAPI提供可编程接口,针对SDN环境中DDoS攻击进行特征设计与优化,如何将数据收集粒度细化到SDN流表项级别,采用多线程向每个交换机发送请求,并行的将返回数据按照特征格式进行数据预处理,是数据收集模块需要解决的核心问题.
B、DDoS攻击异常流表项数据分类模型训练.
SDN交换机流表项包含基础数据特征丰富,针对DDoS攻击带来的数据异常,为了达到较高的分类准确率,可基于较广的范围多元化的设计特征,再根据特征贡献权值和特征关联系数进行降维.
在这样的情况下,采用哪种类型的分类算法及分类模型设计方式,能够适应SDN流表项数据多维度的数据特征,对于实时监测SDN网络中的DDoS攻击带来直观的效率提升,将十分关键.
C、基于SDN控制器的DDoS攻击应急处理的实现.
由于DDoS攻击IP欺诈的特性,对于其来源的定位较为困难,本系统的应急处理策略将着眼于细粒度的定位受攻击的网络边缘交换机的端口、涉及传输层协议等信息,由此可实时制定精细的应急处理策略.
如何根据异常流表项数据中的信息,进一步驱动SDN控制器进行安全策略下发,暂时闲置匹配相关端口、协议等的数据转发,达到初步缓解DDoS攻OpenAccess李冬,周启钊DOI:10.
12677/csa.
2019.
94082723计算机科学与应用击的效果,是应急处理模块需要重点设计解决的问题.
2.
相关工作斯坦福大学等多家研究机构一直致力于SDN网络验证和调试与SDN控制层安全方面的研究[2],将原型系统在多个SDN控制器平台实现并应用于实际的校园网.
一些国内外知名企业发布了云数据中心SDN安全解决方案[3],取得了一定安全防护效果,但缺少实际的应用场景.
在SDN网络中,控制器集中管理网络设备,增大了网络安全风险[4].
文献[5]利用NOX控制器以及OpenFlow技术提出了一种轻量级的DDoS识别方法,通过提取OpenFlow流统计信息中与DDoS攻击相关的元组,采用人工神经网络方法进行降维处理,从而识别DDoS攻击.
该方法与传统方法相比,利用SDN网络全局视图的特性,但其数据粒度较粗,缺少实际应用场景,也缺少有效的应急策略.
针对网络大聚集流量的攻击识别,文献[6]利用OpenFlow交换机能够统计流数据的功能,设计了一种识别大规模聚集流量的功能.
冲突检测是一种有效探测DDoS攻击的方法,文献[7]对冲突探测进行了说明.
运用SDN的全局视角,文献[8]的模型很好的实现了精准实时流量的监控.
而在实际应用场景方面,在数据中心的实用性无疑是DDoS攻击检测系统重要的测试场景,文献[9]设计了基于MAC地址进行溯源的数据中心标签系统用于实时的攻击定位.
基于Lin等人的研究[10],在SDN架构下配置第三方入侵检测系统以丰富数据监测方式,是未来在数据中心环境搭建各类数据驱动安全系统行之有效的思路.
3.
系统描述3.
1.
系统架构图1是本文设计的SDN网络中DDoS攻击实时监测和防御系统框架,系统采用Floodlight作为SDN网络的控制器,利用RestAPI整合实现了DDoS实时监测与防御功能.
在控制器内分别设计了数据检测和应急处理两个功能模块,同时基于机器学习建立了数据分析模块,各个模块通过文件系统进行的数据存储、读取和交互.
Figure1.
Architectureofglobalview图1.
全局结构图3.
2.
SDN数据收集数据收集主要是利用在OpenFlow协议中控制器与交换机之间通过OFPT_STATS_REQUEST和李冬,周启钊DOI:10.
12677/csa.
2019.
94082724计算机科学与应用OFPT_STATS_REPLY消息进行的数据交互(图2),控制器向交换机获取的各类统计信息,包括Flow、Port、Queue和Table的统计信息.
本文模拟所用FloodLight控制器中的数据收集通过Read-State消息实现数据传输,可以针对交换机中的每张流表、每个数据流、每个设备端口、每个转发队列进行维护,同时获取相关信息以供其他模块调用.
Figure2.
Principleofdataqueries图2.
数据交互原理图在具体实现方面,本文采用多线程的方式,将每个交换机的消息由一个线程获取,线程之间并发执行.
首先开启Floodlight中的数据收集线程statisticsCollector,然后由SDN控制器向每个交换机发oftp_stats_request,当交换机返回oftp_stats_reply之后,开启数据预处理线程,加入线程池管理,最后处理结果写入文件.
3.
3.
数据分析为了研究SDN网络中DDoS攻击的特征,本文数据分析主要基于以下三个方面进行特征设计:A、世界经典入侵检测数据集KDD99++(2013年重制)中的传统网络数据特征设计方式;B、SDN网络中DDoS攻击引起的流表及流表项数据变化;C、FloodLight流表数据收集模块基础数据格式.
基于以上三种方式,DDoS的攻击特征维度超过30,然而,基于高维的数据特征,将为控制器带来巨大的数据收集和预处理的成本,此外在分类模型训练方面可也可能带来"维度灾难"以及过拟合的现象.
Figure3.
Rankingoffeatureweight图3.
特征权值排序利用梯度决策算法以及特征关联分析,可对于特征对于分类结果的影响权值进行计算和排序(图3),最终,系统以两类粒度作为基本的特征维度标准,能够适用于不同的安全场景,在时延和精度方面各有优势,由此,本文设计了7元组快速检测模型和16元组精准检测模型.
主要的特征设计结果如表1、表2.
李冬,周启钊DOI:10.
12677/csa.
2019.
94082725计算机科学与应用Table1.
16indexesofDDoS表1.
16元组特征No.
FEATURENAMEILLUSTRATION1DURATIONDurationofflowentry2PROTOCOL_TYPEProtocoltypeoftraffic3BYTESBytesoftraffic4LANDSourceofflowentry5DROPActionofflowentry6SDIP_COUNTpkswithsameDIPforcurrentflowentry7SDPORT_COUNTpkswithsameDPORTforcurrentflowentry8SDIP_DPORT_RATErateofpks(withsameDPORTsameDIP)9SDIP_DDPORT_RATErateofpks(withdifferentDPORTsameDIP)10DHOST_SRV_DHOST_RATErateofpks(withsameDPORT;differentDIP)11FT_SDIP_COUNTIncurrentflowtable,pksthathavethesameDIPwithcurrentflowentry12FT_SDIP_SDPORT_COUNTIncurrentflowtable,pkswithsameDPORTandsameDIP13FT_SDIP_SDPORT_RATEIncurrentflowtable,rateofpks(withsamehostsameDPORT)14FT_SDIP_DDPORT_RATEIncurrentflowtable,rateofpks(withdifferenthostdifferentDPORT)15FT_DDIP_DSPORT_RATEIncurrentflowtable,rateofpks(withdifferenthostdifferentDPORT)16FT_SDIP_DDIFF_SIP_RATEIncurrentflowtable,rateofpks(withsamehostandDIPdifferentDPORT)Table2.
7indexesofDdoS表2.
7元组特征No.
FEATURENAMEILLUSTRATION1MPFMedianofPacketsperflowtable2MBFMedianofBytesperflowtable3MDFMedianofDurationperflowtable4PPFPercentageofPair-flows5CSFCountofSingle-flows6CDSPCountofDifferentsPorts7CDDPCountofDifferentdPorts梯度决策树分类算法(XGBoost)是本文数据分类的核心算法,也是近年来在天池、Kaggle等各大数据挖掘算法比赛中出类拔萃的高效算法.
XGBoost[11]是基于GBDT(GradientBoostingDecisionTree梯度决策树)的优化分类模型,本质还是基于集成思想下的Boosting学习器,并采用梯度提升的方法进行每一轮的迭代最终组建出强学习器.
这样的算法的运行往往要生成一定数量的树才能达到令我们满意的准确率,在SDN环境流表、流表项数据纷繁复杂的格式和数量的前提下,传统的分类算法如SVM、KNN可能带来极为复杂的运行成本或是不理想的准确率,且由于系统需要进行实时监测,重复的每运行一次都极有可能需要几千次的迭代运算,这将对我们的系统将造成巨大的计算瓶颈.
梯度下降/上升作为XGBoost决策算法的核心,是通过沿梯度求导得到损失函数极小值以获得模型参数的常用方式,其在损失项和正李冬,周启钊DOI:10.
12677/csa.
2019.
94082726计算机科学与应用则项上的多项优化,提升了算法所训练模型的准确率、效率及鲁棒性,能够适应与SDN控制器所收集到的多元组数据、多源数据的复杂性,并且达到较好的实时性和准确率.
由图4的混淆矩阵可以发现,对于DDoS攻击检测最重要的两个指标误报、漏报,在16元组精准模型中的比例都很小,其综合的流表项数据预测准确率也达到了98.
98%.
Figure4.
Matrixof16-tuplefeaturesinXGBoostModel图4.
16元组XGBoost模型混淆矩阵3.
4.
攻击防御如图5所示,Floodlight实现了Firewall模块,通过开放统一的北向RestAPI接口,帮助应用实现特定的流量过滤功能.
其中主要接口方法包括:查询Firewall模块的开启状态,开启Firewall模块,根据要求添加新的过滤规则等.
我们将firewall模块的指令配置方式进行封装,通过Web前端的方式实时监测的数据状态,以异常数据结果驱动安全策略的更新和下发:执行开启自动应急处理模块,上传16元组所反馈的细粒度异常节点信息,根据异常流表项数据中的相关附加字段,精确定位异常信息,自动下发相应规则,由控制器进行相应流表项下发,在靠近网络边缘的位置暂时闲置匹配该端口、协议等属性的数据转发,达到初步缓解DDoS攻击的效果,保证SDN交换机其他端口和其他网段的正常数据传输,防止攻击规模的升级.
Figure5.
PrincipleofDDoSattackmitigation图5.
攻击防御原理图李冬,周启钊DOI:10.
12677/csa.
2019.
94082727计算机科学与应用4.
仿真实现与性能评价4.
1.
仿真环境搭建系统仿真采用Mininet模拟SDN拓扑,Floodlight作为控制器进行全局控制.
h1~h11共11台主机,s1~s4共4台OVS交换机,s10作为服务器提供服务.
拓扑整体架构如图6.
Figure6.
TopologyofsimulatedSDNnetwork图6.
SDN网络模拟仿真拓扑图4.
2.
网络流量模拟通过各用户节点的文件下载、网页访问、视频访问等行为,在SDN网络拓扑中模拟各种传输协议类型混合的正常网络流量.
当网络中仅有正常流量转发时,网络的各项性能指标保持良好,可正常执行访问http服务器、下载文件等操作,实时下载速度达84.
3MB/s.
图7是交换机s10正常状态时上下行包数,从中可以看出上下行流量比例维持在正常的水准,通过实时监测异常流表项数据状态发现网络中并没有异常报告.
DDoS攻击方面,本文调研了历史上真实DDoS攻击事件,并根据攻击事件属性,按照相应洪泛协议的比例,在模拟环境中生成DDoS攻击流量.
例如:针对游戏业务服务器进行的DDoS攻击,其洪泛协议类型组成比例约为:UDPFLOOD占83%,ICMPFLOOD占14%,SYNFLOOD占2%.
其他有针对性的DDoS攻击还包括针对Web业务的攻击等.
技术上的模拟方式主要是利用hping3伪造IP地址执行拒绝服务攻击(hping3是一款TCP/IP协议的数据包生成和分析工具).
4.
3.
实时监测性能测试开启SDN控制器的实时检测模块,图8展示了当在网络中模拟针对游戏业务的DDoS攻击后,实时监测模块的输出结果.
可以发现目前s10的上下行流量比例已明显异常,且7元组快速模型的结果显示率先检测出异常,16元组精准模型在结果报告中能够更精确、细粒度的输出异常结果.
在7元组模型中,其中累计报告次数较多的是2号交换机的2号端口;16元组模型中,能够更精确的定位受到攻击的s2-2端口和中心交换机的s1-1端口,这与我们模拟发起攻击的目标所在链路是一致的.
在模拟攻击后,重新进行网络在攻击状态下的可用性测试,发现即时速度下降为41.
0MB/s,在时延上也明显高于正常状态.
李冬,周启钊DOI:10.
12677/csa.
2019.
94082728计算机科学与应用Figure7.
Trafficmonitoringandattackdetectioninnormalsituation图7.
正常状态下流量监测和攻击检测Figure8.
Trafficmonitoringandattackdetectioninabnormalsituation图8.
正常状态下流量监测和攻击检测李冬,周启钊DOI:10.
12677/csa.
2019.
94082729计算机科学与应用4.
4.
攻击防御测试开始攻击防御功能后,SDN控制器选择对明显异常的流表项进行处理.
经过一段时间的监测和响应,从图9中可以发现实时数据上下行流量比例恢复正常,7元组/16元组异常检测也不再出现报警.
再次进行网络可用性测试,执行访问http服务器、下载文件等操作,发现下载速度恢复到只有正常流量时的水准,说明交换机其他端口的性能不再受到DDoS攻击的影响,网络状态恢复正常.
Figure9.
TrafficmonitoringandattackdetectionaftermitigatingDDoSattack图9.
启用防御功能后流量监测和攻击检测4.
5.
算法评估对16元组流表项数据进行分类分析,除了改进性能的梯度决策树分类(XGBoost)之外,本文还对K近邻(KNN)算法,支持向量机(SVM),朴素贝叶斯(NaiveBayes),随机森林(RandomForest)在SDN实验环境中的分类准确率和效率进行了测试,结果见表3.
Table.
3.
Comparisonofdifferentalgorithms表3.
算法性能比较ALGORITHMPRESICIONTIMECOST(ms)XGBoost98.
99%358KNN96.
93%1068SVM95.
27%2512NaiveBayes89.
64%762RandomForest88.
76%1947李冬,周启钊DOI:10.
12677/csa.
2019.
94082730计算机科学与应用从表3可以看出,在异常流表项数据分类准确率和模型训练后测试数据分类处理效率两个方面,梯度决策树算法比传统的分类算法都有明显的优势;对于分析从支持Openflow协议的交换机所获取的流表项数据,梯度决策树分类算法也能很好的适应其数据量和特征维度,实时检测SDN网络中的DDoS攻击.
5.
结论本文基于SDN全局视角,以数据驱动安全的思路,提出了SDN网络中DDoS攻击实时检测和防御方法.
首先在传统网络和SDN网络中分析DDoS攻击特征,建立了16元组精确检测模型和7元组快速检测模型;然后基于该模型提取和处理SDN控制器获取的流表信息,再采用XGBoost算法进行分析,进而达到实时检测DDoS攻击的目的;最后和Floodlight控制器进行联动,下发安全流表抑制DDoS攻击.
模拟实验表明本文提出的方法能够有效地检测和缓解DDoS攻击.
下一步我们将基于本文的原型系统融合入侵检测系统和防火墙等网络安全功能,提高SDN云数据中心的DDoS攻击监测和防御能力.
基金项目本研究获得国家重点研发计划课题(2017YFB0801703)的资助.
参考文献[1]Sood,K.
,Karmakar,K.
K.
,Varadharajan,V.
,etal.
(2019)AnalysisofPolicy-BasedSecurityManagementSysteminSoftware-DefinedNetworks.
IEEECommunicationsLetters,1.
https://doi.
org/10.
1109/LCOMM.
2019.
2898864[2]Montida,P.
,Ruan,H.
,Qipeng,S.
,etal.
(2018)NFVSecuritySurvey:FromUseCaseDrivenThreatAnalysistoState-of-the-ArtCountermeasures.
IEEECommunicationsSurveys&Tutorials,20,3330-3368.
https://doi.
org/10.
1109/COMST.
2018.
2859449[3]Li,W.
,Meng,W.
andKwok,L.
F.
(2016)ASurveyonOpenFlow-BasedSoftwareDefinedNetworks:SecurityChal-lengesandCountermeasures.
JournalofNetwork&ComputerApplications,68,126-139.
https://doi.
org/10.
1016/j.
jnca.
2016.
04.
011[4]Bates,A.
,Butler,K.
,Haeberlen,A.
,etal.
(2014)LetSDNBeYourEyes:SecureForensicsinDataCenterNetworks.
TheWorkshoponSecurityofEmergingNETWORKINGTechnologies.
https://doi.
org/10.
14722/sent.
2014.
23002[5]Yang,L.
,Ng,B.
andSeah,W.
K.
G.
(2016)HeavyHitterDetectionandIdentificationinSoftwareDefinedNetworking.
201625thInternationalConferenceonComputerCommunicationandNetworks(ICCCN),Waikoloa,1-4August2016,1-10.
https://doi.
org/10.
1109/ICCCN.
2016.
7568527[6]Tu,R.
,Wang,X.
,Zhao,J.
,etal.
(2015)DesignofaLoad-BalancingMiddleBoxBasedonSDNforDataCenters.
2015IEEEConferenceonComputerCommunicationsWorkshops(INFOCOMWKSHPS),HongKong,26April-1May2015,480-485.
https://doi.
org/10.
1109/INFCOMW.
2015.
7179431[7]Xie,J.
,Yu,F.
R.
,Huang,T.
,etal.
(2018)ASurveyofMachineLearningTechniquesAppliedtoSoftwareDefinedNetworking(SDN):ResearchIssuesandChallenges.
IEEECommunicationsSurveys&Tutorials,21,393-430.
https://doi.
org/10.
1109/COMST.
2018.
2866942[8]Edwards,T.
G.
andBelkin,W.
(2014)UsingSDNtoFacilitatePreciselyTimedActionsonreal-TimeDataStreams.
ProceedingsoftheThirdWorkshoponHotTopicsinSoftwareDefinedNetworking,Chicago,22August2014,55-60.
https://doi.
org/10.
1145/2620728.
2620740[9]Schwabe,A.
andKarl,H.
(2014)UsingMACAddressesasEfficientRoutingLabelsinDataCenters.
ProceedingsoftheThirdWorkshoponHotTopicsinSoftwareDefinedNetworking,Chicago,Illinois,22August2014,115-120.
https://doi.
org/10.
1145/2620728.
2620730[10]Lin,P.
C.
,Liu,J.
C.
andChiou,P.
R.
(2015)AnEvent-BasedSDNArchitectureforNetworkSecurityAnalysis.
2015InternationalCarnahanConferenceonSecurityTechnology(ICCST),21-24September2015,Taipei,159-164.
https://doi.
org/10.
1109/CCST.
2015.
7389675[11]Chen,T.
andGuestrin,C.
(2016)XGBoost:AScalableTreeBoostingSystem.
Proceedingsofthe22ndACMSIGKDDInternationalConferenceonKnowledgeDiscoveryandDataMiningPages,SanFrancisco,13-17August2016,785-794.
https://doi.
org/10.
1145/2939672.
2939785知网检索的两种方式:1.
打开知网页面http://kns.
cnki.
net/kns/brief/result.
aspxdbPrefix=WWJD下拉列表框选择:[ISSN],输入期刊ISSN:2161-8801,即可查询2.
打开知网首页http://cnki.
net/左侧"国际文献总库"进入,输入文章标题,即可查询投稿请点击:http://www.
hanspub.
org/Submission.
aspx期刊邮箱:csa@hanspub.
org

美国多IP站群VPS商家选择考虑因素和可选商家推荐

如今我们很多朋友做网站都比较多的采用站群模式,但是用站群模式我们很多人都知道要拆分到不同IP段。比如我们会选择不同的服务商,不同的机房,至少和我们每个服务器的IP地址差异化。于是,我们很多朋友会选择美国多IP站群VPS商家的产品。美国站群VPS主机商和我们普通的云服务器、VPS还是有区别的,比如站群服务器的IP分布情况,配置技术难度,以及我们成本是比普通的高,商家选择要靠谱的。我们在选择美国多IP...

日本CN2独立物理服务器 E3 1230 16G 20M 500元/月 提速啦

提速啦的来历提速啦是 网站 本着“良心 便宜 稳定”的初衷 为小白用户避免被坑 由赣州王成璟网络科技有限公司旗下赣州提速啦网络科技有限公司运营 投资1000万人民币 在美国Cera 香港CTG 香港Cera 国内 杭州 宿迁 浙江 赣州 南昌 大连 辽宁 扬州 等地区建立数据中心 正规持有IDC ISP CDN 云牌照 公司。公司购买产品支持3天内退款 超过3天步退款政策。提速啦的市场定位提速啦主...

bgpto:BGP促销,日本日本服务器6.5折$93/月低至6.5折、$93/月

bgpto怎么样?bgp.to日本机房、新加坡机房的独立服务器在搞特价促销,日本独立服务器低至6.5折优惠,新加坡独立服务器低至7.5折优惠,所有优惠都是循环的,终身不涨价。服务器不限制流量,支持升级带宽,免费支持Linux和Windows server中文版(还包括Windows 10). 特色:自动部署,无需人工干预,用户可以在后台自己重装系统、重启、关机等操作!bgpto主打日本(东京、大阪...

网络可用性为你推荐
primarily网易yeah现有新的ios更新可用请从ios14be苹果xr可不可以更新ios14cisco2960配置思科2960G交换机如何将配置百兆改为千兆配置asp.net网页制作如何用ASP.NET做网站?汉字cuteftp科创板首批名单科创板开市后,可以通过哪些基金参与科创板投资和打新股?3g手机有哪些电信3g手机有哪些?dedecms自动采集织梦CMS系统的采集功能不知道怎么采集软件。servicetemporarilyunavailableService Temporarily Unavailable的503错误是怎么回事搜索引擎教程搜索引擎的使用方法及技巧有哪些?急用?
长沙服务器租用 免费注册网站域名 个人域名备案流程 域名停靠一青草视频 patcha ubuntu更新源 网站被封 刀片服务器是什么 183是联通还是移动 hostloc 流量计费 香港新世界中心 新世界服务器 shuang12 上海电信测速 免费获得q币 发证机构 认证机构 服务器是什么 西部数码主机 更多