设为首页收藏本站language→→ 语言切换

鸿鹄论坛

 找回密码
 论坛注册

QQ登录

先注册再绑定QQ

查看: 2381|回复: 22
收起左侧

[分享] 华为防火墙与H3C安全网关对接建立IPSec隧道

[复制链接]
 成长值: 63250
发表于 2018-2-1 16:51:51 | 显示全部楼层 |阅读模式
本帖最后由 小乔 于 2018-2-1 16:54 编辑

组网需求
如下图所示,NGFW和H3C SecPath M9006分别作为总部和分支的企业网关连接Internet。现企业需要在NGFW和M9006之间建立IPSec隧道,实现总部和分支内网安全互通。
由于NGFW与和M9006的出口公网地址固定,可以采用策略方式建立IPSec隧道。此方式下,两端都可以主动发起协商建立IPSec隧道。
1.png
数据规划

配置项

NGFW

M9006

设备信息

设备型号:USG6300

软件版本:V100R001C30

设备型号:M9006

软件版本:7.1.064

IKE SA

协商模式
主模式
主模式
加密算法
3des
3des
认证算法
sha1
sha1
预共享密钥
Key@123
Key@123
身份类型
对端地址
对端地址
版本
V1
V1
DH
Group2
Group2

IPSec SA

封装模式
隧道模式
隧道模式
安全协议
ESP
ESP
加密算法
3des
3des
认证算法
sha1
sha1

操作步骤

步骤1配置NGFW。
1、配置接口,并将接口加入安全区域。
# 配置口GE1/0/9接口,并将接口加入untrust安全区域。
<NGFW> system-view
[NGFW] interface GigabitEthernet 1/0/9                                             
[NGFW-GigabitEthernet1/0/9] ip address 1.1.1.1 24                                                                  
[NGFW-GigabitEthernet1/0/9] quit                                                  
[NGFW] firewall zone untrust                                                                                    
[NGFW-zone-untrust] add interface GigabitEthernet 1/0/9   
[NGFW-zone-untrust] quit
# 配置GE1/0/5接口,并将接口加入trust安全区域。
[NGFW] interface GigabitEthernet 1/0/5                                                                                                        
[NGFW-GigabitEthernet1/0/5] ip address 192.168.10.1 24                                                         
[NGFW-GigabitEthernet1/0/5] quit                                                            
[NGFW] firewall zone trust                                                                                                           
[NGFW-zone-trust] add interface GigabitEthernet 1/0/5                                                         
[NGFW-zone-trust] quit
2、配置安全策略。
# 配置untrust和trust之间的安全策略。
# 配置策略1,保证分支能够访问总部,配置策略2,保证总部能够访问分支。
[NGFW] security-policy                                                                                          
[NGFW-policy-security] rule name 1                                                         
[NGFW-policy-security-rule-1] source-zone untrust                 
[NGFW-policy-security-rule-1] destination-zone trust                     
[NGFW-policy-security-rule-1] source-address 192.168.0.0 24                                                                                                
[NGFW-policy-security-rule-1] destination-address 192.168.10.0 24                                                                                            
[NGFW-policy-security-rule-1] action permit            
[NGFW-policy-security-rule-1] quit                                                                                                                  
[NGFW-policy-security] rule name 2                                    
[NGFW-policy-security-rule-2] source-zone trust
[NGFW-policy-security-rule-2] destination-zone untrust                                                                    
[NGFW-policy-security-rule-2] source-address 192.168.10.0 24                                                                                             
[NGFW-policy-security-rule-2] destination-address 192.168.0.0 24                                                                                            
[NGFW-policy-security-rule-2] action permit                                                                                                               
[NGFW-policy-security-rule-2] quit                                                                                                                          

# 配置local与untrust之间的安全策略。
# 配置策略3,保证NGFW能够发起IPSec隧道建立请求,配置策略4,保证NGFW能够接收IPSec隧道建立请求,源、目的IP地址为两端的出口公网地址。
[NGFW-policy-security] rule name 3                                                                                                                 
[NGFW-policy-security-rule-3] source-zone local                                                                                                        
[NGFW-policy-security-rule-3] destination-zone untrust                                                                                                      
[NGFW-policy-security-rule-3] source-address 1.1.1.1 24                                                            
[NGFW-policy-security-rule-3] destination-address 2.2.2.2 24                                                                  
[NGFW-policy-security-rule-3] action permit                                                                                                            
[NGFW-policy-security-rule-3] quit
[NGFW-policy-security] rule name 4                                                                                                                           
[NGFW-policy-security-rule-4] source-zone untrust                                                            
[NGFW-policy-security-rule-4] destination-zone local                                                                                             
[NGFW-policy-security-rule-4] source-address 2.2.2.2 24                                                                                            
[NGFW-policy-security-rule-4] destination-address 1.1.1.1 24                                                                                                
[NGFW-policy-security-rule-4] action permit                                                                  
[NGFW-policy-security-rule-4] quit                                                                                                               

3、配置路由。
# 配置连接到Internet的缺省路由,假设下一跳为1.1.1.2。
[NGFW] ip route-static 0.0.0.0 0.0.0.0 1.1.1.2
4、配置ACL,定义被保护的流量。
# 源地址为192.168.10.0/24,目的地址为192.168.0.0/24的报文,需要经过IPSec隧道传输。
[NGFW] acl 3000                                                                                               
[NGFW-acl-adv-3000] rule permit ip source 192.168.10.0 0.0.0.255 destination 192.168.0.0 0.0.0.255                                                         
[NGFW-acl-adv-3000] quit
【点评】
至此已经配置了接口、安全策略、路由、ACL,现在我们从发起IPSec隧道协商的过程看看每个步骤有什么作用。
NGFW发起协商请求时,将根据路由找到出接口,根据安全策略2判断流量是否可以透传,根据ACL判断是否是走IPSec的流量,根据安全策略3判断是否能够发起协商,如果判断结果都为“是”,NGFW才能正式发起协商。
NGFW接收协商请求时,将根据ACL判断对方的流量是否是受保护流量,根据安全策略4判断是否接受协商,如果判断结果都为“是”,则开始与对方协商,否则将丢弃协商报文。
5、配置IKE SA。
# 配置IKE安全协议,指定加密算法、认证算法、DH。此举例中采用IKEV1,不需要配置完整性算法。
[NGFW] ike proposal 1                                                                                         
[NGFW-ike-proposal-1] encryption-algorithm 3des                                                                                                            
[NGFW-ike-proposal-1] authentication-algorithm sha1                                                           
[NGFW-ike-proposal-1] dh group2                                                                              
[NGFW-ike-proposal-1] quit
# 配置IKE对等体,指定协商模式、IKE版本、预共享密钥,对端IP地址。
[NGFW] ike peer h3c                                                                                                                     
[NGFW-ike-peer-h3c] exchange-mode main                                                                  
[NGFW-ike-peer-h3c] undo version 2                                                                     
[NGFW-ike-peer-h3c] ike-proposal 1                                                                     
[NGFW-ike-peer-h3c] pre-shared-key Key@123                                                                                                      
[NGFW-ike-peer-h3c] remote-address 2.2.2.2                                                              
[NGFW-ike-peer-h3c] quit                                                                                
6、配置IPSec安全提议,指定封装模式、安全协议,加密算法、认证算法。
[NGFW] ipsec proposal tran1                                                                                                      
[NGFW-ipsec-proposal-tran1] transform esp                                                                                             
[NGFW-ipsec-proposal-tran1] encapsulation-mode tunnel                                                                                                        
[NGFW-ipsec-proposal-tran1] esp encryption-algorithm 3des                                                   
[NGFW-ipsec-proposal-tran1] esp authentication-algorithm sha1                                                
[NGFW-ipsec-proposal-tran1] quit                                                                              
7、配置isakmp方式的IPSec策略,绑定IKE对等体、IPSec安全提议、ACL。
[NGFW] ipsec policy map1 1 isakmp                                                                             
[NGFW-ipsec-policy-isakmp-map1-1] ike-peer h3c                                                         
[NGFW-ipsec-policy-isakmp-map1-1] proposal tran1                                                              
[NGFW-ipsec-policy-isakmp-map1-1] security acl 3000                                                                                                      
[NGFW-ipsec-policy-isakmp-map1-1] quit                                                                        
8、在接口上应用IPSec策略。
[NGFW] interface GigabitEthernet 1/0/9                                                                        
[NGFW-GigabitEthernet1/0/9] ipsec policy map1                                                               
[NGFW-GigabitEthernet1/0/9] quit                                                                              

步骤2:配置M9006。
:1、配置接口,并将接口加入安全区域。
# 配置接口GE2/0/10接口,并将接口加入untrust安全区域。
<H3C> system-view                                                                                                                     
[H3C] interface Ten-GigabitEthernet2/0/10                                                                                    
[H3C-Ten-GigabitEthernet2/0/10] port link-mode route                                                                                 
[H3C-Ten-GigabitEthernet2/0/10] ip address 2.2.2.2 255.255.255.0                                                                     
[H3C-Ten-GigabitEthernet2/0/10] quit
[H3C] security-zone name Untrust                                                                                                      
[H3C-security-zone-Untrust] import interface Ten-GigabitEthernet 2/0/10                                                               
[H3C-security-zone-Untrust] quit
# 配置接口GE2/0/9接口,并将接口加入trust安全区域。
[H3C] interface Ten-GigabitEthernet2/0/9                                                                                             
[H3C-Ten-GigabitEthernet2/0/9] ip address 192.168.0.1 24                                                                              
[H3C-Ten-GigabitEthernet2/0/9] quit                                                                                                   
[H3C] security-zone name Trust                                                                                                        
[H3C-security-zone-Trust] import interface Ten-GigabitEthernet 2/0/9                                                                  
[H3C-security-zone-Trust] quit
2、配置安全策略。
# 配置总部网络、分支网络两个对象组。
[H3C] object-group ip address trust1                                                                                                  
[H3C-obj-grp-ip-trust1] network subnet 192.168.0.0 24                                                                                 
[H3C-obj-grp-ip-trust1] quit                                                                                                         
[H3C] object-group ip address untrust1                                                                                                
[H3C-obj-grp-ip-untrust1] network subnet 192.168.10.0 24                                                                              
[H3C-obj-grp-ip-untrust1] quit
# 配置对象策略。
[H3C] object-policy ip trust-untrust                                                                                                  
[H3C-object-policy-ip-trust-untrust] rule pass source-ip trust1 destination-ip untrust1                                                                                    
[H3C-object-policy-ip-trust-untrust] quit                                                                                             
[H3C] object-policy ip untrust-trust                                                                                                  
[H3C-object-policy-ip-untrust-trust] rule pass source-ip untrust1 destination-ip trust1
[H3C-object-policy-ip-untrust-trust] quit                                                                                             
# 配置untrust和trust之间的安全策略,保证总部网络和分支网络能够互通。
[H3C] zone-pair security source trust destination untrust                                                                             
[H3C-zone-pair-security-Trust-Untrust] object-policy apply ip trust-untrust                                                           
[H3C-zone-pair-security-Trust-Untrust] quit                                                                                          
[H3C] zone-pair security source untrust destination trust                                                                             
[H3C-zone-pair-security-Untrust-Trust] object-policy apply ip untrust-trust                                                           
[H3C-zone-pair-security-Untrust-Trust] quit                                                                                          

# 配置ACL,用于local与untrust间的安全策略。
[H3C] acl advanced 3999                                                         
[H3C-acl-ipv4-adv-3999] rule 0 permit ip                                                                  
[H3C-acl-ipv4-adv-3999] quit
# 配置local与untrust之间的安全策略。
[H3C] zone-pair security source untrust destination local                                                                             
[H3C-zone-pair-security-Untrust-Local] packet-filter 3999                                                                             
[H3C-zone-pair-security-Untrust-Local] quit                                                                                          
[H3C] zone-pair security source local destination untrust                                                                             
[H3C-zone-pair-security-Local-Untrust] packet-filter 3999                                                                             
[H3C-zone-pair-security-Local-Untrust] quit
【点评】
M9006中也需要配置untrust和trust、local和untrust间的安全策略,其作用与NGFW中的一样。
只不过配置方法存在差异,配置untrust和trust的安全策略时,需要先配置对象组、对象策略。配置local与untrust的安全策略时,可以通过引用ACL来实现。
3、配置路由。
# 配置连接到Internet的缺省路由,假设下一跳为2.2.2.3。
[H3C] ip route-static 0.0.0.0 0.0.0.0 2.2.2.3
4、配置ACL,定义被保护的流量。
# 源地址为192.168.0.0/24,目的地址为192.168.10.0/24的报文,需要经过IPSec隧道传输。定义的流量要与NGFW中定义的流量互为镜像,否则协商失败。
[H3C] acl advanced 3000                                                                                                                                                        
[H3C-acl-ipv4-adv-3000] rule permit ip source 192.168.0.0 0.0.0.255 destination 192.168.10.0 0.0.0.255
[H3C-acl-ipv4-adv-3000] quit                                                              
5、配置IKE安全提议。
# 配置IKE安全协议,指定加密算法、认证算法、DH、认证方法,取值要与NGFW的配置值严格一致。
# 配置认证算法时,设置为sha,M9006中sha也就是sha1。
[H3C] ike proposal 1                                                                                                                  
[H3C-ike-proposal-1] encryption-algorithm 3des                                                                                       
[H3C-ike-proposal-1] authentication-method pre-share                                                                                 
[H3C-ike-proposal-1] authentication-algorithm sha                                                                                    
[H3C-ike-proposal-1] dh group2                                                                                                        
[H3C-ike-proposal-1] quit                                                                                                         
6、配置keychain。
[H3C] ike keychain keychain1                                                                                                         
[H3C-ike-keychain-keychain1] pre-shared-key address 1.1.1.1 255.255.255.0 key simple Key@123                                                                                   
[H3C-ike-keychain-keychain1] quit
【点评】
keychain用来配置双方使用的预共享密钥,配置时必须指定对端的IP地址或主机名。
一个keychain中可以配置多个对端及其使用的预共享密钥,每个对端使用的预共享密钥都是不同的。
当M9006作为总部出口网关,需要与多个分支建立IPSec隧道时,可以在M9006中配置IPSec策略模板,同时在keychain中配置不同的预共享密钥,这样每个分支可以使用不同的预共享密钥与总部M9006建立IPSec隧道。
7、配置profile。
[H3C] ike profile profile1                                                                                                            
[H3C-ike-profile-profile1] keychain keychain1                                                                                         
[H3C-ike-profile-profile1] proposal 1                                                                                                
[H3C-ike-profile-profile1] exchange-mode main                                                                                         
[H3C-ike-profile-profile1] local-identity address 2.2.2.2                                                                             
[H3C-ike-profile-profile1] match remote identity address 1.1.1.1 255.255.255.0  
[H3C-ike-profile-profile1] match local address Ten-GigabitEthernet2/0/10                                                        
[H3C-ike-profile-profile1] quit                                                                                                      

【点评】
配置profile相当于NGFW中的配置IKE对等体,引用了keychain1,IKE安全提议。
使用IKEV1时,match local address Ten-GigabitEthernet2/0/10用来指定profile的使用范围,必须要执行,否则协商失败。
当使用IKEV2时,配置IKE安全提议、keychain、profile需要依次执行ikev2 proposal、ikev2 keychain、ikev2 Profile
match remote identity address 1.1.1.1 255.255.255.0用来指定对端身份,当对端身份与IKE profile中配置的规则匹配时,M9006使用此IKE profile中的信息与对端完成认证。
8、配置IPSec安全提议。
# 指定封装模式、安全协议,加密算法、认证算法,取值要与NGFW的配置值严格一致。
[H3C] ipsec transform-set tran1                                                                                                      
[H3C-ipsec-transform-set-tran1] encapsulation-mode tunnel                                                                             
[H3C-ipsec-transform-set-tran1] protocol esp                                                                                          
[H3C-ipsec-transform-set-tran1] esp encryption-algorithm 3des                                                                        
[H3C-ipsec-transform-set-tran1] esp authentication-algorithm sha1                                                                     
[H3C-ipsec-transform-set-tran1] quit                                                                                                  
9、配置IPSec策略。
[H3C] ipsec policy map1 1 isakmp                                                                                                      
[H3C-ipsec-policy-isakmp-map1-1] remote-address 1.1.1.1
[H3C-ipsec-policy-isakmp-map1-1] security acl 3000                                                                                    
[H3C-ipsec-policy-isakmp-map1-1] transform-set tran1                                                                                 
[H3C-ipsec-policy-isakmp-map1-1] ike-profile profile1                                                                                 
[H3C-ipsec-policy-isakmp-map1-1] quit                                                                                                
10、在接口上应用IPSec策略。
[H3C] interface Ten-GigabitEthernet2/0/10                                                                                             
[H3C-Ten-GigabitEthernet2/0/10] ipsec apply policy map1                                                                              
[H3C-Ten-GigabitEthernet2/0/10] quit                                                                                                  

结果验证
步骤1:验证总部是否可以主动与分支建立IPSec隧道。
1、在总部的PC1中ping分支网路中的PC2。
也可以直接在NGFW中执行ping,此时需要使用-a带上源地址,否则ping产生的流量不是ACL中定义的流量,无法触发IPSec协商。
2、在总部NGFW中,执行display ike sa命令,若显示如下信息,表明IKE SA建立成功。
<NGFW> display ike sa                                                                                                               
12:22:57  2016/11/17                                                                                                                 
current ike sa number: 2                                                                                                            
-----------------------------------------------------------------------------                                                        
conn-id    peer                                    flag          phase vpn                                                           
-----------------------------------------------------------------------------                                                        
926        2.2.2.2                                 RD|ST|A       v1:2  public                                                        
925        2.2.2.2                                 RD|ST|A       v1:1  public                                                        
                                                                                                                                    
                                                                                                                                    
  flag meaning                                                                                                                       
  RD--READY      ST--STAYALIVE     RL--REPLACED    FD--FADING    TO--TIMEOUT                                                         
  TD--DELETING   NEG--NEGOTIATING  D--DPD          M--ACTIVE     S--STANDBY                                                         
  A--ALONE
3、在总部的NGFW中,执行display ipsec sa命令,若显示如下信息,表明IPSec SA建立成功。
<NGFW> display ipsec sa                                                                                                         
12:23:03  2016/11/17                                                                                                                 
===============================                                                                                                      
Interface: GigabitEthernet1/0/9                                                                                                      
    path MTU: 1500                                                                                                                  
===============================                                                                                                      
                                                                                                                                    
  -----------------------------                                                                                                      
  IPsec policy name: "map1"                                                                                                         
  sequence number: 1                                                                                                                 
  mode: isakmp                                                                                                                       
  vpn: public                                                                                                                        
  -----------------------------                                                                                                      
    connection id: 926                                                                                                               
    rule number: 10                                                                                                                  
    encapsulation mode: tunnel                                                                                                      
    holding time: 0d 0h 0m 24s                                                                                                      
    tunnel local : 1.1.1.1    tunnel remote: 2.2.2.2                                                                                 
    flow      source: 192.168.10.0/255.255.255.0 0/0                                                                                 
    flow destination: 192.168.0.0/255.255.255.0 0/0                                                                                 
                                                                                                                                    
    [inbound ESP SAs]                                                                                                               
      spi: 2885376008 (0xabfb5808)                                                                                                   
      vpn: public  said: 164  cpuid: 0x0000                                                                                          
      proposal: ESP-ENCRYPT-3DES ESP-AUTH-SHA1                                                                                       
      sa remaining key duration (kilobytes/sec): 1843200/3576                                                                        
      max received sequence-number: 4                                                                                                
      udp encapsulation used for nat traversal: N                                                                                    
                                                                                                                                    
    [outbound ESP SAs]                                                                                                               
      spi: 565355390 (0x21b2a37e)                                                                                                   
      vpn: public  said: 165  cpuid: 0x0000                                                                                          
      proposal: ESP-ENCRYPT-3DES ESP-AUTH-SHA1                                                                                       
      sa remaining key duration (kilobytes/sec): 1843200/3576                                                                        
      max sent sequence-number: 5                                                                                                   
      udp encapsulation used for nat traversal: N
4、登录到分支M9006中执行display ike sa命令查看IKE建立情况,若显示如下信息,表明IKE SA建立成功。

[H3C] display ike sa                                                                                                                  
    Connection-ID   Remote                Flag         DOI                                                                           
------------------------------------------------------------------                                                                  
    801             1.1.1.1               RD           IPsec                                                                        
Flags:                                                                                                                              
RD--READY RL--REPLACED FD-FADING RK-REKEY

5、登录到分支M9006中执行display ipsec sa命令查看IPSec建立情况,若显示如下信息,表明IPSec SA建立成功。

[H3C] display ipsec sa                                                                                                               
-------------------------------                                                                                                      
Interface: Ten-GigabitEthernet2/0/10                                                                                                
-------------------------------                                                                                                      
                                                                                                                                    
  -----------------------------                                                                                                      
  IPsec policy: map1                                                                                                                 
  Sequence number: 1                                                                                                                 
  Mode: ISAKMP                                                                                                                       
  Flow table status: Active                                                                                                         
  -----------------------------                                                                                                      
    Tunnel id: 0                                                                                                                     
    Encapsulation mode: tunnel                                                                                                      
    Perfect Forward Secrecy:                                                                                                         
    Inside VPN:                                                                                                                     
    Extended Sequence Numbers enable: N                                                                                             
    Traffic Flow Confidentiality enable: N                                                                                          
    Path MTU: 1444                                                                                                                  
    Tunnel:                                                                                                                          
        local  address: 2.2.2.2                                                                                                      
        remote address: 1.1.1.1                                                                                                      
    Flow:                                                                                                                           
        sour addr: 192.168.0.0/255.255.255.0  port: 0  protocol: ip                                                                  
        dest addr: 192.168.10.0/255.255.255.0  port: 0  protocol: ip                                                                 
                                                                                                                                    
    [Inbound ESP SAs]                                                                                                               
      SPI: 565355390 (0x21b2a37e)                                                                                                   
      Connection ID: 416611827712                                                                                                   
      Transform set: ESP-ENCRYPT-3DES-CBC ESP-AUTH-SHA1                                                                              
      SA duration (kilobytes/sec): 1843200/3600                                                                                      
      SA remaining duration (kilobytes/sec): 1843199/3470                                                                           
      Max received sequence-number: 4                                                                                                
      Anti-replay check enable: Y                                                                                                   
      Anti-replay window size: 64                                                                                                   
      UDP encapsulation used for NAT traversal: N                                                                                    
      Status: Active                                                                                                                 
                                                                                                                                    
    [Outbound ESP SAs]                                                                                                               
      SPI: 2885376008 (0xabfb5808)                                                                                                   
      Connection ID: 416611827713                                                                                                   
      Transform set: ESP-ENCRYPT-3DES-CBC ESP-AUTH-SHA1                                                                              
      SA duration (kilobytes/sec): 1843200/3600                                                                                      
      SA remaining duration (kilobytes/sec): 1843199/3470                                                                           
      Max sent sequence-number: 4                                                                                                   
      UDP encapsulation used for NAT traversal: N                                                                                    
      Status: Active

步骤2:验证分支是否可以主动与总部建立IPSec隧道。
在总部的NGFW中执行reset ike sa命令,断开IPSec隧道。
在分支的PC2中ping总部网路中的PC1,参照上述方法验证是否可以建立IPSec隧道。

总结

·         IPSec的对接关键在于通信双方所设置的参数必须完全一致,配置时两端不要采用默认值(基本不一致),必须按照数据规划表,保持两端参数一致。

·         M9006中配置profile时,match local address用来指定profile的使用范围,H3C的配置指导中该命令是可选的,但是跟NGFW对接时如果不配置该命令,M9006则找不到profile适用的接口,因此建议执行该命令,否则隧道协商失败。


发表于 2018-2-4 12:21:14 | 显示全部楼层
帮主V5! 想问一下,local区和trust区有什么区别?
沙发 2018-2-4 12:21:14 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-6 14:18:30 | 显示全部楼层
华   值   
为   得   
认   拥   
证   有   
,   !   
板凳 2024-6-6 14:18:30 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-6 14:18:41 | 显示全部楼层
华   值   
为   得   
认   拥   
证   有   
,   !   
地板 2024-6-6 14:18:41 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-6 14:18:47 | 显示全部楼层
华   值   
为   得   
认   拥   
证   有   
,   !   
5# 2024-6-6 14:18:47 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-6 14:18:52 | 显示全部楼层
华   值   
为   得   
认   拥   
证   有   
,   !   
6# 2024-6-6 14:18:52 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-6 14:19:00 | 显示全部楼层
华   值   
为   得   
认   拥   
证   有   
,   !   
7# 2024-6-6 14:19:00 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-6 14:19:05 | 显示全部楼层
华   值   
为   得   
认   拥   
证   有   
,   !   
8# 2024-6-6 14:19:05 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-6 14:19:12 | 显示全部楼层
华   值   
为   得   
认   拥   
证   有   
,   !   
9# 2024-6-6 14:19:12 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-6 14:19:18 | 显示全部楼层
华   值   
为   得   
认   拥   
证   有   
,   !   
10# 2024-6-6 14:19:18 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-6 14:19:24 | 显示全部楼层
华   值   
为   得   
认   拥   
证   有   
,   !   
11# 2024-6-6 14:19:24 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-6 14:19:30 | 显示全部楼层
华   值   
为   得   
认   拥   
证   有   
,   !   
12# 2024-6-6 14:19:30 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-6 14:19:37 | 显示全部楼层
华   值   
为   得   
认   拥   
证   有   
,   !   
13# 2024-6-6 14:19:37 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-6 14:19:42 | 显示全部楼层
华   值   
为   得   
认   拥   
证   有   
,   !   
14# 2024-6-6 14:19:42 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-6 14:19:48 | 显示全部楼层
华   值   
为   得   
认   拥   
证   有   
,   !   
15# 2024-6-6 14:19:48 回复 收起回复
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-1-23 11:55 , Processed in 0.504377 second(s), 12 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表