Chinaunix

标题: 交换机+windows ias+windows ad服务实现802.1x身份验证(原创) [打印本页]

作者: tianyayang    时间: 2005-10-12 16:54
标题: 交换机+windows ias+windows ad服务实现802.1x身份验证(原创)
交换机+windows ias+windows ad服务实现802.1x身份验证,可以按照用户名来控制vlan的分配,即无帐号就无法分配到vlan,也就无法分配到ip地址,不论PC如何接入网络,只要无合法的帐号就不能登陆网络。
802。1x的实现有两种验证方式,一种是MD5的方式,即质询应答的方式,这种方式登陆系统后,需要用户再次输入验证帐号和密码,一种是peap的验证方法,由microsoft支持此验证方法,可以实现一次登陆即验证成功,因此对于user是透明的。
cisco有关于这方面的配置文档,大家可以去查下,cisco的配置只是把交换机配置成一个radius客户端,而策略的定义是在windows ias上实现的(windows官方也有些文档)
目前国内大企业使用的只有台机电,我们公司我也成功的实现了,效果非常的好,大大提高了整个网络的安全性。
写的比较简单,望大家见谅,只是提供些新技术的思路和信息,如有疑问,可以给再问我,谢谢。

INSTALL AND CONFIGURE IAS.
Step 1: If you do not already have an Active Directory environment setup, you will need to install a Windows 2000 server and configure Active Directory on at least one server. Make sure your DNS servers are setup correctly to function correctly with Active Directory.

Step 2: Install the Microsoft IAS service onto the Domain Controller running Active Directory. IAS can be found on your Windows 2000 Server CD.
• From Control Panel go to Add/Remove Windows Components.
• Select the Networking Services option and click on the “Details” button to add a new network service.
• Select the Internet Authentication Service component to install.

Step 3: Define the IAS RADIUS clients that will authenticate to this IAS server. This will include all the Foundry devices that will be supporting 802.1X client authentication. Create a new IAS client entry for each Foundry device. Foundry devices can also have multiple IAS RADIUS servers defined to eliminate single points of failure.
• From the IAS management screen, right-click on Clients and select New Client.
• Enter the name of the device to give it a “Friendly Name” and select RADIUS as the protocol.
• Enter the IP Address or DNS Name of the Foundry device, select RADIUS Standard as the Client Vendor, check the “Client must always send the signature attribute in the request” option, and enter the shared secret that will be used to identify the Foundry device. This secret must be the same string used on the Foundry device to define the RADIUS server.

Step 4: Create a Remote Access Policy to govern access.
• From the IAS management screen, right-click on Remote Access Policies and select New Remote Access Policy.
• Enter a Policy Friendly Name to describe the policy.
• Select the Attribute Type to regulate access with. The one that makes the most sense for Foundry 802.1X Port Authentication is Day-and-Time-Restriction.
• Set the days and times that users are allowed to authenticate. This example allowed all days and times.


Step 5: Turn on Remote Access Logging.
• From the IAS management screen, select the Remote Access Logging option. On the right pane, right-click the Local File and select Properties.
• Under the “Settings” tab, select the desired logging features.
• Under the “Local File” tab, make sure the Log File Format is set to IAS Format and set the duration to keep the log entries for.

Step 6: Configuring passwords for reversible encrypted format to support EAP-MD5. This step is required due to the way passwords are handled using EAP-MD5.
• From the “Active Directory Users and Computers” menu option, right-click the name of your Active Directory domain and select Properties.
• From the Properties screen, select the “Group Policy” tab. Highlight the “Default Domain Policy” and click on the “Edit” button.
• Under the “Computer Configuration/Windows Settings/Security Settings/Account Policies/Password Policy” tree, set the “Store password using reversible encryption…” to Enable.

Step 7: Enable “Dial-In” access and “Password Reversible Encryption” for user accounts.
• After the account is created, double-click on the user account to display the user account Properties.
• Under the “Dial-In” tab, click on the “Allow Access” radio button for Remote Access Permission.
• Under the “Account” tab, check the “Store password using reversible encryption” option.



CONFIGURE REMOYRE ACCESS POLICY
Using the Remote Access Policies option on the Internet Authentication Service management interface, create a new VLAN Policy for each VLAN Group defined in the previous step. The order of the remote access policies is important. The most specific policies should be placed at the top of the policy list and the most general at the bottom. For example, if the Day-And-Time Restriction policy is still present, it should be moved to the bottom or deleted to allow the VLAN Group policies to take precedence.
• Right click Remote Access Policies and select New Remote Access Policy.
• Enter a Policy Friendly Name that describes the policy. Each Remote Access Policy will be matched to one VLAN Group. An example may be, “Allow - VLAN 10 Policy”. Select the “Next” button to continue.

New Remote Access Policy for VLAN Group
• The Conditions Window will be displayed. Select “Add” to add the condition that this policy will act on.
• Select the “Windows-Groups” attribute type and click on the “Add” button.

• The Groups window will be displayed. Click on the “Add” button and select the VLAN Group that matches this new policy. Only one VLAN Group should be associated with each policy.
• Select the “OK” and “Next” options in the next few screens to accept the group value.

Adding VLAN Group  
• On the Edit Dial-In Profile screen, select the “IP” tab and check “Client may request an IP address” to support DHCP.
• On the Edit Dial-In Profile screen, select the “Advanced” tab. The current default parameters returned to the Foundry device should be Service-Type and Framed-Protocol.
• Select the “Add” button to add the additional three RADIUS VLAN attributes required for 802.1X Dynamic VLAN Assignment.

Connection Attributes Screen
• The RADIUS Attribute screen is displayed. From this list, three RADIUS attributes will be added:
        o Tunnel-Medium-Type
        o Tunnel-Pvt-Group-ID
        o Tunnel-Type

Tunnel-Medium-Type
• Select Tunnel-Medium-Type and click on the “Add” button.
• On the Multivalued Attribute Information screen, click on the “Add” button.
• The Enumerable Attribute Information screen is displayed. Select the “802” value from the Attribute Value drop down box.
• Select “OK” to accept the value.
• Return to the RADIUS Attribute Screen

Tunnel-Pvt-Group-ID

• Select Tunnel-Pvt-Group-ID and click on the “Add” button.
• On the Multivalued Attribute Information screen, click on the “Add” button.
• The Attribute Information screen is displayed. Enter the correct VLAN ID or Name for this policy. Users belonging to the VLAN Group specified in this policy will be assigned to the VLAN ID specified.
• Select “OK” to accept the value.
• Return to the RADIUS Attribute Screen  

Tunnel-Type
• Select Tunnel-Type and click on the “Add” button.
• On the Multivalued Attribute Information screen, click on the “Add” button.
• The Enumerable Attribute Information screen is displayed. Select the Virtual LANs (VLAN) option from the Attribute Value drop down box.
• Select “OK” to accept the value.
• Return to the RADIUS Attribute Screen  and select the “Close” button.



原理部分在第三页补的有
作者: tianyayang    时间: 2005-10-12 20:56
标题: 交换机+windows ias+windows ad服务实现802.1x身份验证(原创)
对于新的技术应用,申请斑主加精,希望大家都来关注下,确实是好东西呀,以后也会逐步成为加强大企业网络安全管理的趋势。
作者: tianyayang    时间: 2005-10-13 09:47
标题: 交换机+windows ias+windows ad服务实现802.1x身份验证(原创)
是不是我整理的英文文档,没人关注呀。
作者: tianyayang    时间: 2005-10-13 10:17
标题: 交换机+windows ias+windows ad服务实现802.1x身份验证(原创)
斑竹,你有没有看过我的帖子
作者: 我爱臭豆腐    时间: 2005-10-13 10:31
标题: 交换机+windows ias+windows ad服务实现802.1x身份验证(原创)
我看了你的帖子.非常感谢你提供的这个信息.实际上这个好像也有中文的了我忘记了是去年还是今年的时候出现的.基本上是和无线上面的802.1x一样的文档.这个技术在交换机上面出现了很久了.但是一直没有多少人在使用.好像也就是最近这几年使用无线的人多起来后才有更多的人关注这个了.
作者: 我爱臭豆腐    时间: 2005-10-13 10:34
标题: 交换机+windows ias+windows ad服务实现802.1x身份验证(原创)
使用 802.1X 实现无线 LAN 安全性
更新日期: 2004年04月06日
本页内容
本模块内容        本模块内容
目标        目标
适用范围        适用范围
如何使用本模块        如何使用本模块
概述        概述
802.1X WLAN 计划工作表        802.1X WLAN 计划工作表
准备安全 WLAN 的环境        准备安全 WLAN 的环境
配置和部署 WLAN 身份验证证书        配置和部署 WLAN 身份验证证书
配置 WLAN 访问基础结构        配置 WLAN 访问基础结构
让用户和计算机能够访问安全 WLAN        让用户和计算机能够访问安全 WLAN
配置 802.1X 网络的无线接入点        配置 802.1X 网络的无线接入点
测试和验证        测试和验证
小结        小结
其他信息        其他信息


大家有兴趣的可以看看.
另外楼主如果是对这个感兴趣的话我的blog里面也有一些我自己写的心得.欢迎有时间的时候一起交流一下.但是我有一年多没有使用这些东西了.

http://www.microsoft.com/china/t ... ance/secmod163.mspx
作者: tianyayang    时间: 2005-10-13 14:20
标题: 交换机+windows ias+windows ad服务实现802.1x身份验证(原创)
多谢斑竹鼓励,我做的是在有线网络中实现的802.1x的身份验证,是讲 ad域整合进去的,来根据用户名来划定vlan的,其中验证方法有md5的和peap的,md5网上提到的有,我知道的,但是他最大的问题是登陆后计算机后还才会弹出对话框提示用户进行验证,而近一年来,cisco和foundry已经可以支持到peap协议了,在一年多以前还是做不到的,当时台机电实现peap是专门请cisco和microsoft厂商一块开发的,所以大家可以研究下peap的验证。
作者: 我爱臭豆腐    时间: 2005-10-13 14:34
标题: 交换机+windows ias+windows ad服务实现802.1x身份验证(原创)
[quote]原帖由 "tianyayang"]多谢斑竹鼓励,我做的是在有线网络中实现的802.1x的身份验证,是讲 ad域整合进去的,来根据用户名来划定vlan的,其中验证方法有md5的和peap的,md5网上提到的有,我知道的,但是他最大的问题是登陆后计算机后还才会弹..........[/quote 发表:

peap 是一个不错的方法.现在比较流行.实际上peap也分很多种.这里有一个对照表大家可以看看:
http://support.intel.com/support/wireless/wlan/sb/cs-008413.htm

现在使用802.1x的人越来越多了
作者: soway    时间: 2005-10-19 11:43
提示: 作者被禁止或删除 内容自动屏蔽
作者: Devil_xl    时间: 2005-10-19 14:05
标题: 交换机+windows ias+windows ad服务实现802.1x身份验证(原创)
要是有中文版的就好了!
作者: soway    时间: 2005-10-19 14:25
提示: 作者被禁止或删除 内容自动屏蔽
作者: 忽悠2008    时间: 2005-10-26 12:36
标题: 交换机+windows ias+windows ad服务实现802.1x身份验证(原创)
在没有应用到它时,了解它;在应用到它时,使用它。谢谢发这么好的贴子。
收藏了。
作者: neverstop    时间: 2005-10-28 09:01
标题: 交换机+windows ias+windows ad服务实现802.1x身份验证(原创)
是呀◎!期待中文版!¥%
作者: 若古    时间: 2005-10-28 10:18
标题: 交换机+windows ias+windows ad服务实现802.1x身份验证(原创)
有点难度
作者: aiyouyou    时间: 2005-11-04 17:14
这个字体也太大了吧
作者: ballad14    时间: 2005-11-04 17:22
原帖由 aiyouyou 于 2005-11-4 17:14 发表
这个字体也太大了吧


同意,太大了,看起来都眼花了!
作者: chinaxjh    时间: 2005-11-07 02:33
字真大。看的我眼睛累很。UP 一下吧
作者: tianyayang    时间: 2005-11-11 14:45
呵呵,菜鸟弟弟一个,担心各位兄弟看不清,所以放大的,不好意思
作者: ioiioi    时间: 2005-11-12 12:31
我觉得楼主的帖子很有用,我们公司目前想实施DHCP,但是又担心一系列的安全问题,比如,供应商来访,直接插上网线就可以获得一个合法的IP地址,我觉得运用楼主的这种方法可以解决这个问题。还有,请问楼主,是不是只要交换机支持802.1x就可以实现这种应用?毕竟我们还有一大堆的3com 4400。
作者: 我爱臭豆腐    时间: 2005-11-13 21:44
http://www.microsoft.com/china/t ... ance/secmod172.mspx
chinese version
但是还是支持楼主的工作的.希望能够有更多更好的方法.
另外建议将字体改小一点.这样方便大家阅读.
作者: 我爱臭豆腐    时间: 2005-11-13 21:48
标题: 回复 1楼 tianyayang 的帖子
把size部分删除了就好了.你自己改把.
作者: ioiioi    时间: 2005-11-14 12:31
lz写得太笼统了,如果有更多的技术细节,那么这篇文章一定会荣登榜首的。比如dhcp如何在802.1x验证后工作?
作者: tianyayang    时间: 2005-11-14 13:33
呵呵,好的,马上整理,该成中文的好吧
作者: tianyayang    时间: 2005-11-14 22:12
802.1X的认证体系分为三部分结构:
1、Supplicant System,客户端(PC/网络设备)
Supplicant System——— Client(客户端)是—需要接入LAN,及享受switch提供服务的设备(如PC机),客户端需要支持EAPOL协议,客户端必须运行802.1X客户端软件,如:802.1X-complain,Microsoft  Windows XP
2、Authenticator System,认证系统
Authenticator System——— Switch (边缘交换机或无线接入设备)是—根据客户的认证状态控制物理接入的设备,switch在客户和认证服务器间充当代理角色(proxy)。 switch与client间通过EAPOL协议进行通讯,switch与认证服务器间通过EAPoRadius或EAP承载在其他高层协议上,以便穿越复杂的网络到达 Authentication Server (EAP Relay);switch要求客户端提供identity,接收到后将EAP报文承载在Radius格式的报文中,再发送到认证服务器,返回等同; switch根据认证结果控制端口是否可用;
3、Authentication Sever System,认证服务器
Authentication server ———(认证服务器)对客户进行实际认证,认证服务器核实客户的identity,通知swtich是否允许客户端访问LAN和交换机提供的服务Authentication Sever 接受 Authenticator 传递过来的认证需求,认证完成后将认证结果下发给 Authenticator,完成对端口的管理。由于 EAP 协议较为灵活,除了 IEEE 802.1x 定义的端口状态外,Authentication Server 实际上也可以用于认证和下发更多用户相关的信息,如VLAN、QOS、加密认证密钥、DHCP响应等。


基本的认证过程:
1、认证通过前,通道的状态为unauthorized,此时只能通过EAPOL的802.1X认证报文;
2、认证通过时,通道的状态切换为authorized,此时从远端认证服务器可以传递来用户的信息,比如VLAN、CAR参数、优先级、用户的访问控制列表等等;
3、认证通过后,用户的流量就将接受上述参数的监管,此时该通道可以通过任何报文,注意只有认证通过后才有DHCP等过程。
作者: tianyayang    时间: 2005-11-14 22:14
EAPOL协议的介绍
1、IEEE 802.1x定义了基于端口的网络接入控制协议,需要注意的是该协议仅适用于接入设备与接入端口间点到点的连接方式。 为了在点到点链路上建立通信,在链路建立阶段PPP链路的每一端都必须首先发送LCP数据包来对该数据链路进行配置。在链路已经建立起来后,在进入网络层协议之前,PPP提供一个可选的认证阶段。而EAPOL就是PPP的一个可扩展的认证协议。
2、下面是一个典型的PPP协议的帧格式:
   Flag  Address  Control  Protocol  Information
     当PPP帧中的protocol域表明协议类型为C227(PPP EAP)时,在PPP数据链路层帧的Information域中封装且仅封装PPP EAP数据包,此时表明将应用PPP的扩展认证协议EAP。这个时候这个封装着EAP报文的information域就担负起了下一步认证的全部任务,下一步的EAP认证都将通过它来进行。
3、一个典型的EAP认证的过程分为:request、response、success或者failure阶段,每一个阶段的报文传送都由Information域所携带的EAP报文来承担。
    EAP报文的格式为:
    |Code|Identifier|Length|Data|
      1)Code域为一个字节,表示了EAP数据包的类型,EAP的Code的值指定和意义如下:
                        Code=1————→Request
                                    Code=2 ————→Response
                                    Code=3 ————→Success
                                    Code=4 ————→Failure
        2)Indentifier域为一个字节,辅助进行request和response的匹配————每一个request都应该有一个response相对应,这样的一个Indentifier域就建立了这样的一个对应关系————相同的Indentifier相匹配。
      3)Length域为两个字节,表明了EAP数据包的长度,包括Code,Identifier,Length以及Data等各域。超出Length域范围的字节应该视为数据链路层填充(padding),在接收时应该被忽略掉。
      4)Data域为0个或者多个字节,Data域的格式由Code的值来决定。
    当code域为1或者2的时候,报文格式为
    |Identifier|Length|Type|Type Date|
      
      Code Type域的说明如下:

    Type域总共分为6个值域,其中头3种Type被认为特殊情形的Type,其余的Type定义了认证的交换流量。Nak类型仅对Response数据包有效,不允许把它放在Request中发送。

    Type=1————→Identifier
      Type=2————→Notification
      Type=3————→Nak(Response Only)
    Type=4————→MD5-Challenge
      Type=5————→One-Time Password (OTP)
      Type=4————→Generic Token Card

[ 本帖最后由 tianyayang 于 2005-11-14 22:15 编辑 ]

图片4.png (15.13 KB, 下载次数: 342)

认证过程

认证过程

作者: wind521    时间: 2005-11-15 10:38
不错的说,可能偶们也要作这个
作者: 我爱臭豆腐    时间: 2005-11-15 13:17
原帖由 wind521 于 2005-11-15 10:38 发表
不错的说,可能偶们也要作这个



你们使用的东西和他们有区别.除非你们想不使用acs .另外如果是完全使用ms的这个方案我感觉一般.建议你还是使用acs加ms的用户认证.
作者: ioiioi    时间: 2005-11-15 13:41
我不知道wind521需要做什么咚咚,但是我想谈谈radius跟acs的一些优缺点。
acs更多时候只是针对cisco的网络设备,而且费用不菲,虽然tacacs+的确比radius更优秀,但是专用性太强了,现在freeradius可以跟很多数据库协作,包括mysql, mssql, oracle等,这些都为用户资料提供良好的储存方案。
freeradius + samba也可以实现ms ad的验证。我爱臭豆腐不妨试试,我的功力还仅仅用radius验证网络设备的登陆,嘿嘿。
作者: tianyayang    时间: 2005-11-15 13:57
我问一句
我认为802.1x的精髓应该是vlan和ip的策略化动态分配,以达到安全控管的作用。
acs我没玩过,我想问问他能够支持到这些策略吗,
作者: loveKDE    时间: 2005-11-30 11:43
上面不是说了有中文版的么?
作者: 秋水微澜    时间: 2005-11-30 15:37
还是蒙没有明白呀
作者: diskeeper    时间: 2005-12-01 15:11
这个东东看起来不错,晚上回去仔细看看
作者: ioiioi    时间: 2005-12-01 19:00
tianyayang
我目前正在测试802.1x + peap+freeradius+samba+win2k AD域验证的解决方案,我有个问题想问问你。
我看了很多文档,他们在用peap时都会牵扯到证书,而我又不想去管理那么多用户证书。
你的方案好像不用去管理的,请问你的这种peap是如何实现的?可以只用win2k AD的用户信息进行验证吗?

[ 本帖最后由 ioiioi 于 2005-12-1 19:29 编辑 ]
作者: sleepycat    时间: 2005-12-13 18:02
我按照你的方法做了一遍,但认证通不过呀,我的环境是win2003 ad + iAS,交换机是cisco的2950,在输入用户和密码后提示认证失败
作者: vvfz    时间: 2005-12-25 15:56
我也测试了一套,Cisco AP1231 + IAS ,先建立CA,配置cisco ap 为 Radius客户端。 配置远程访问策略。建立无线组,配置组策略,做计算机证书和用户证书,用户第一次需要连接在有线网络中web申请号证书,以后拿笔记本到处都可以登陆了,wpa, peap tkip加密.使用AD信息验证。

进一步还可以做mac的radius和vlan区分访客和员工。

这套东西下个月会实施,到时候把具体的配置贴图上来。

[ 本帖最后由 vvfz 于 2005-12-25 15:57 编辑 ]
作者: chinatony    时间: 2005-12-29 00:19
谢谢,我正在找主这样的资料,谢谢
作者: vulgate    时间: 2006-01-08 21:27
1、我们现在就在用这个东东
2、集成商做的,他们windows以前做的不多,但是压力就是动力,找了找,他们就实现了,推荐上海交大网管的文章,搜索一下吧
3、证书的问题,我们也实现过,但是后来又不要了,开始做的是基于计算机的,我们要基于用户的,现在不用证书做认证
4、关于802.1x的交换机上的配置,可以参考45系列的pdf,说的很详细,至少某些问题我猜错了,比如如果一个port接了一个hub,然后这个hub连接了N台计算机,如果一台计算机pass了,是否所有的机器都可以连接入网呢?书上说,有2中模式,单和多,多就是,一台让port pass了,别的机器也可以分享,单就是不可以,默认单
5、我们碰到的问题:认证速度蛮,至少1分钟多,在网卡有感叹号之后,闪烁一下,ok了。在和ms沟通


vulgatecn@msn.com
欢迎讨论
作者: ioiioi    时间: 2006-01-14 18:11
那如果windows本机的admin帐号呢?是不是旧不可以连网了?
作者: soway    时间: 2006-02-01 10:27
提示: 作者被禁止或删除 内容自动屏蔽
作者: 学华    时间: 2006-02-04 21:06
标题: 致命的缺点
不知道有没有人看我原来发的关于802.1X的帖 想用微软的产品不是不可能只是不太好用,没有办法控制用户数的并发控制..有一款WIN RADUIS到是可以 只是不是共享软件呵呵
作者: bin753    时间: 2006-02-05 11:10
接了hub,也不是说只要有人通过认证,后面的就不需要了
还有端口的并发控制数在交换机里有相关的设置,我用的是港湾的

我是用win来做dhcp,只是vlanID的分配怎么实现

[ 本帖最后由 bin753 于 2006-2-5 11:14 编辑 ]
作者: mouhaichuan    时间: 2006-12-20 11:11
我最近有做这个实验,用的IAS,交换机用的2950,但我将电脑接在交换机上之后,没有提示我输入用户名和密码验证,就直接分配到IP地址了,我随便用一台电脑都能获取IP地址,请问这是什么原因呢????
作者: seven007    时间: 2008-03-07 17:19
谢谢lz
搞了一下午,终于搞定了AD+MD5+自动划分VLAN
就剩下PEAP认证没搞定了,谁有这方面的经验share一下?
明天继续
作者: yingnanfei    时间: 2008-07-29 10:52
多谢斑竹鼓励,我做的是在有线网络中实现的802.1x的身份验证,是
作者: hehe110    时间: 2008-07-29 15:10
的确好难的啊。
作者: yonggang_zhu    时间: 2008-10-03 18:53
最近也是要实现这些功能,我目前只有得到的是这些信息了,有实验成功的兄弟请多多指导啊。

客户使用 802.1X, 可以与 Windows AD 无缝整合。高级的switch 都可以。简单来说:
1. 在 Windows AD上安装 IAS server. IAS 是 Radius 服务器,可以读取 AD 中的用户信息。
2. 在交换机上启用 802.1X + Guest VLAN.
3. 若使用 MS-CHAPv2, 你可以配置用户计算机, 使用 Windows Domain 的用户名和密码来进行 802.1X 登入。当用户完成 Windows Logon, Windows 会自动开始 802.1X MS-CHAPv2 对交换机端口做认证。注意你必须将 AD 放在 Guest VLAN, 所以在端口未认证前,用户仍能登入网域。这是较简单的方式。
4. 若不想把 AD 放在 Guest VLAN, 可以用 EAP-TLS。未 Windows Logon 之前, 用户计算机会用 Computer cert 对端口做802.1X认证,并可被配置到一个 VLAN, 你可以将AD放置在此VLAN上. Windows Logon 之后, Windows 会使用 User cert. 对端口再做一次认证,此时可以拿到此用户的 VLAN。
5. 无论是使用 PEAP-MSCHAPv2 还是 EAP-TLS, 非域管理范围的用户都会归属到 Guest VLAN.
Windows 部分较为复杂。请看下列网站:
http://www.microsoft.com/downloa ... &displaylang=en
http://technet.microsoft.com/en-us/library/bb457015.aspx
http://technet.microsoft.com/en-us/library/bb457068.aspx
关键是真的复杂,现在也没有整明白呢?
作者: newcome2012    时间: 2012-04-27 16:39
mark
作者: jiyuwoaa    时间: 2012-04-29 00:54
说实话 看的不是很懂
作者: ulovko    时间: 2012-07-26 08:15
支持原创 蛮详细的 ^_^




欢迎光临 Chinaunix (http://bbs.chinaunix.net/) Powered by Discuz! X3.2