• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      基于SD-WAN構(gòu)建SASE模型思路淺析

      2021-07-19 02:13:26李長連馬季春中訊郵電咨詢?cè)O(shè)計(jì)院有限公司北京100048
      郵電設(shè)計(jì)技術(shù) 2021年6期
      關(guān)鍵詞:客戶端部署信任

      李長連,馬季春,藺 旋(中訊郵電咨詢?cè)O(shè)計(jì)院有限公司,北京 100048)

      0 前言

      在2019年下半年,Gartner提出了一項(xiàng)新的技術(shù)安全訪問服務(wù)邊緣(SASE——Secure Access Service Edge)。Gartner 對(duì)SASE 的定義為:SASE 是一種基于實(shí)體的身份、實(shí)時(shí)上下文、企業(yè)安全/合規(guī)策略,以及在整個(gè)會(huì)話中持續(xù)評(píng)估風(fēng)險(xiǎn)/信任的服務(wù)。實(shí)體的身份可與人員、人員組(分支辦公室)、設(shè)備、應(yīng)用、服務(wù)、物聯(lián)網(wǎng)系統(tǒng)或邊緣計(jì)算場(chǎng)地相關(guān)聯(lián)[1]。

      SASE 模型是滿足云計(jì)算和分布式辦公需求的網(wǎng)絡(luò)安全訪問模型,是對(duì)傳統(tǒng)企業(yè)網(wǎng)絡(luò)架構(gòu)的升級(jí)優(yōu)化,得到了業(yè)界的廣泛認(rèn)同,很多廠商都在推進(jìn)相關(guān)研究與方案落地,但目前還沒有形成業(yè)內(nèi)公認(rèn)的標(biāo)準(zhǔn)架構(gòu)。本文主要探討如何基于現(xiàn)有SD-WAN 體系構(gòu)建符合SASE模型的新型架構(gòu)。

      1 SASE理論體系與特征分析

      1.1 理論體系

      在傳統(tǒng)的企業(yè)網(wǎng)絡(luò)中,數(shù)據(jù)中心是訪問的焦點(diǎn)。Gartner 認(rèn)為,隨著企業(yè)向軟件即服務(wù)(SaaS)、云服務(wù)和邊緣計(jì)算平臺(tái)的過渡,企業(yè)數(shù)據(jù)中心實(shí)際上只是一個(gè)分支[2]。移動(dòng)化辦公是企業(yè)信息化辦公的大勢(shì)所趨,辦公所涉及的信息數(shù)據(jù),使用的計(jì)算終端,正在逐漸走出企業(yè)的傳統(tǒng)邊界,企業(yè)安全也正面臨著全新的挑戰(zhàn)。企業(yè)IT 資產(chǎn)不再集中于數(shù)據(jù)中心,而是分布于公有云、私有云、邊緣云、數(shù)據(jù)中心等多種環(huán)境,需支持內(nèi)網(wǎng)、固定互聯(lián)網(wǎng)、移動(dòng)互聯(lián)網(wǎng)、物聯(lián)網(wǎng)等多種訪問方式,網(wǎng)絡(luò)訪問模型日趨復(fù)雜,傳統(tǒng)的邊界安全訪問模型不再適用,安全訪問服務(wù)邊緣(SASE)應(yīng)運(yùn)而生。

      如圖1 所示,SASE 將先前分散的網(wǎng)絡(luò)和安全服務(wù)融合在一起,將本地用戶、移動(dòng)用戶以及IoT 設(shè)備和云資源,整合為統(tǒng)一的服務(wù)。

      圖1 SASE理論體系圖

      SASE 的WAN端依賴于SD-WAN 提供商、運(yùn)營商、內(nèi)容交付網(wǎng)絡(luò)、網(wǎng)絡(luò)即服務(wù)提供商、帶寬聚合器和網(wǎng)絡(luò)設(shè)備供應(yīng)商提供的功能。

      安全方面依靠云訪問安全代理、云安全Web 網(wǎng)關(guān)、零信任網(wǎng)絡(luò)訪問、防火墻即服務(wù)、Web API 保護(hù)即服務(wù)、DNS和遠(yuǎn)程瀏覽器隔離。

      1.2 特征分析

      SASE 有4 個(gè)主要特征:身份驅(qū)動(dòng)、云原生、支持所有邊緣、廣域分布。

      身份驅(qū)動(dòng):由用戶和資源身份,而不是IP 地址,決定網(wǎng)絡(luò)互連體驗(yàn)和訪問權(quán)限級(jí)別。服務(wù)質(zhì)量、路由選擇、應(yīng)用的風(fēng)險(xiǎn)安全控制,所有這些都由與每個(gè)網(wǎng)絡(luò)連接相關(guān)聯(lián)的身份所驅(qū)動(dòng)。

      云原生:SASE 架構(gòu)利用云的幾個(gè)主要特性,包括彈性伸縮、自適應(yīng)、自恢復(fù)和自維護(hù),降低客戶成本開銷,快速方便地適應(yīng)新興業(yè)務(wù)需求,而且隨處可用。

      支持所有邊緣:SASE 為所有公司資源創(chuàng)建了一個(gè)網(wǎng)絡(luò),覆蓋了數(shù)據(jù)中心、分公司、云資源和移動(dòng)用戶。

      廣域分布:為確保網(wǎng)絡(luò)和安全功能隨處可用,并向邊緣交付盡可能好的體驗(yàn),SASE 云服務(wù)必須廣域分布。

      2 SASE模型設(shè)計(jì)思路

      通過對(duì)SASE 理論模型以及特征的分析,可以看出SASE 是SD-WAN、云計(jì)算、虛擬化等技術(shù)與安全功能的融合,可以由軟件定義廣域網(wǎng)SD-WAN、軟件定義邊界SDP 與軟件定義安全服務(wù)SD-SEC 技術(shù)融合來實(shí)現(xiàn)。圖2給出了SASE模型設(shè)計(jì)圖。

      圖2 SASE模型設(shè)計(jì)圖

      2.1 核心組件分析

      2.1.1 SD-WAN

      SD-WAN 全稱為軟件定義廣域網(wǎng),是將SDN 技術(shù)應(yīng)用到廣域網(wǎng)場(chǎng)景中所形成的一種服務(wù)[3]。它通過虛擬化技術(shù)、應(yīng)用級(jí)的策略、自動(dòng)化網(wǎng)絡(luò)連接及可管理的邊緣CPE 設(shè)備實(shí)現(xiàn)廣域地理范圍的企業(yè)網(wǎng)絡(luò)、數(shù)據(jù)中心、互聯(lián)網(wǎng)應(yīng)用及云服務(wù)連接。SD-WAN 主要由SD-WAN 控制器、POP 點(diǎn)和CPE 組成[4],其技術(shù)架構(gòu)如圖3所示。

      圖3 SD-WAN技術(shù)架構(gòu)圖

      2.1.2 SDP

      零信任代表了新一代的網(wǎng)絡(luò)安全防護(hù)理念,它的關(guān)鍵在于打破默認(rèn)的“信任”,即“持續(xù)驗(yàn)證,永不信任”。默認(rèn)不信任企業(yè)網(wǎng)絡(luò)內(nèi)外的任何人、設(shè)備和系統(tǒng),基于身份認(rèn)證和授權(quán)重新構(gòu)建訪問控制的信任基礎(chǔ),從而確保身份可信、設(shè)備可信、應(yīng)用可信和鏈路可信。

      2007 年美國國防信息系統(tǒng)局提出了一個(gè)創(chuàng)新的加密安全解決方案——SDP 軟件定義邊界,后來被云安全聯(lián)盟采納,并于2015 年被Google 公司落地成BeyondCorp 項(xiàng)目,SDP 是目前最好的實(shí)現(xiàn)零信任理念的技術(shù)架構(gòu)之一。

      SDP 也被稱為“黑云”(Black Cloud),是基于策略創(chuàng)建安全邊界,用于將服務(wù)與不安全的網(wǎng)絡(luò)隔離開。SDP 要求在獲得對(duì)受保護(hù)服務(wù)器的網(wǎng)絡(luò)訪問之前,先對(duì)端點(diǎn)進(jìn)行身份驗(yàn)證和授權(quán),然后在請(qǐng)求系統(tǒng)和應(yīng)用程序之間實(shí)時(shí)創(chuàng)建加密連接。SDP將用戶的數(shù)據(jù)和基礎(chǔ)設(shè)施等關(guān)鍵IT 資產(chǎn)隱藏在用戶自己的黑云里,這些關(guān)鍵IT 資產(chǎn)對(duì)外是不可見的。如果黑客無法知道目標(biāo)在何方,那么攻擊將無法進(jìn)行[5]。

      如圖4 所示,SDP 包括SDP 客戶端、SDP 控制器、SDP 安全網(wǎng)關(guān)以及5 個(gè)安全保護(hù)組件(單數(shù)據(jù)包授權(quán)、Mutual TLS、設(shè)備校驗(yàn)、動(dòng)態(tài)防火墻、應(yīng)用綁定)。

      圖4 SDP技術(shù)架構(gòu)圖

      2.1.3 SDS

      軟件定義安全(SDS——Software Defined Security)是從軟件定義網(wǎng)絡(luò)(SDN)引申而來,原理是將物理及虛擬的網(wǎng)絡(luò)安全設(shè)備與其接入模式、部署方式、實(shí)現(xiàn)功能進(jìn)行了解耦,底層抽象為安全資源池里的資源,頂層統(tǒng)一通過軟件編程的方式進(jìn)行智能化、自動(dòng)化的業(yè)務(wù)編排和管理,以完成相應(yīng)的安全功能,從而實(shí)現(xiàn)一種靈活的安全防護(hù)(見圖5)。

      圖5 SDS技術(shù)架構(gòu)圖

      2.2 SASE架構(gòu)設(shè)計(jì)

      本文所提出的SASE 架構(gòu)的創(chuàng)新設(shè)計(jì)思路主要有:

      a)底層協(xié)議替換:傳統(tǒng)SD-WAN 一般使用IP-Sec技術(shù)構(gòu)建長連接、固定的通信隧道,而SASE 模型關(guān)注的是客戶安全接入具體應(yīng)用,一旦客戶訪問應(yīng)用結(jié)束就需要立刻關(guān)閉,因此TLS 連接是更好的加密隧道選擇。

      b)全面云化:不同于傳統(tǒng)SD-WAN與安全資源池以盒式設(shè)備為主,本文所提出的SASE 架構(gòu),除了某些場(chǎng)景下客戶要求硬件CPE 之外,所有CPE、POP、安全資源池均采用云化部署方式,實(shí)現(xiàn)能力靈活控制與資源彈性供給。

      c)全面擁抱零信任:SDP 的設(shè)計(jì)理念在本架構(gòu)得到全面應(yīng)用,采用SPA(單包授權(quán)認(rèn)證)、MTLS(雙向認(rèn)證)、動(dòng)態(tài)防火墻、設(shè)備驗(yàn)證和應(yīng)用綁定共五重防御機(jī)制,實(shí)時(shí)采集分析所有用戶行為,根據(jù)用戶行為實(shí)時(shí)計(jì)算并更新信任度模型數(shù)值,以此為基礎(chǔ)動(dòng)態(tài)調(diào)整用戶應(yīng)用訪問權(quán)限。

      根據(jù)以上的設(shè)計(jì)思路,SASE 架構(gòu)包括管控平臺(tái)、云化POP、CPE 和客戶端4 個(gè)層次,設(shè)計(jì)架構(gòu)如圖6 所示。主要包括:

      圖6 SASE架構(gòu)設(shè)計(jì)圖

      a)SASE 管控平臺(tái):相比傳統(tǒng)SD-WAN 控制器,增加了用于實(shí)現(xiàn)客戶零信任認(rèn)證與授權(quán)的SDP&4A功能模塊,控制器需要同時(shí)實(shí)現(xiàn)對(duì)POP、CPE、云安全資源池、云CPE 內(nèi)所部署各類安全能力的統(tǒng)一命令控制,由安全編排器、網(wǎng)絡(luò)編排器分別實(shí)現(xiàn)網(wǎng)絡(luò)安全、網(wǎng)絡(luò)路由的業(yè)務(wù)編排,2 個(gè)編排器之間實(shí)現(xiàn)控制協(xié)同,安全大腦和威脅情報(bào)中心實(shí)現(xiàn)對(duì)全網(wǎng)威脅情報(bào)的搜集整理與輸出賦能,并對(duì)SASE 中各安全能力實(shí)時(shí)監(jiān)測(cè)防護(hù)所產(chǎn)生的數(shù)據(jù)進(jìn)行處理,生成威脅情報(bào)與安全態(tài)勢(shì)感知。

      b)云POP 與云安全資源池:部署在邊緣云或者骨干網(wǎng)節(jié)點(diǎn),通過云POP 的加密隧道構(gòu)建一張高質(zhì)量虛擬化骨干專網(wǎng),為了實(shí)現(xiàn)對(duì)多客戶的高質(zhì)量網(wǎng)絡(luò)支撐,云POP 點(diǎn)部署范圍應(yīng)盡量實(shí)現(xiàn)廣域分布,云POP具備智能選路、流量聚合、流量加解密等功能,并采用虛擬機(jī)或者容器化部署方式,以支持彈性伸縮;云安全資源池和云POP 部署在云內(nèi)同一個(gè)VPC 內(nèi),可共享底層流量處理引擎以加速性能,資源池內(nèi)部署防火墻、WAF、APT、IPS、上網(wǎng)行為管理等各類云安全能力,由上層控制器統(tǒng)一實(shí)現(xiàn)對(duì)云安全能力與客戶的資源匹配、安全策略配置、安全能力順序編排、安全能力啟停、客戶流量牽引與回注等操作。

      c)云CPE/盒式CPE/虛擬化CPE:部署在邊緣云或者客戶現(xiàn)場(chǎng),采用何種CPE 部署方式,取決于客戶端訪問形式、客戶側(cè)資源等因素,SASE 雖然強(qiáng)調(diào)了云原生,但硬件CPE 在很多場(chǎng)景下具備部署簡(jiǎn)單、網(wǎng)絡(luò)性能強(qiáng)、資源依賴少、易于維護(hù)等優(yōu)勢(shì),具有不可替代性。CPE除了具備流量匯聚、加解密等功能,還需要實(shí)現(xiàn)零信任認(rèn)證、訪問控制、上網(wǎng)策略管理、威脅情報(bào)同步等安全功能,也可提供防火墻、IPS、上網(wǎng)行為管理等高級(jí)安全功能,實(shí)現(xiàn)安全能力的下沉與近端處置。

      d)客戶端:SASE 支持移動(dòng)手機(jī)APP、電腦客戶端、瀏覽器、SDK 等多種安全接入方式,為實(shí)現(xiàn)更安全的接入認(rèn)證,客戶端應(yīng)具備本地計(jì)算環(huán)境的安全掃描與安全信息搜集能力,也可與本地的防病毒等安全軟件實(shí)現(xiàn)一體化集成。

      2.3 SASE業(yè)務(wù)流程設(shè)計(jì)

      如圖7 所示,SASE 架構(gòu)用于客戶內(nèi)網(wǎng)跨廣域訪問、移動(dòng)辦公訪問、內(nèi)網(wǎng)訪問互聯(lián)網(wǎng)等很多場(chǎng)景,此處僅以客戶跨廣域訪問應(yīng)用為例說明其業(yè)務(wù)流程設(shè)計(jì)。

      圖7 SASE業(yè)務(wù)流程設(shè)計(jì)示意圖

      a)SASE 管控平臺(tái)建立全局視角的用戶應(yīng)用訪問控制矩陣,建立每個(gè)用戶的簽約安全策略、網(wǎng)絡(luò)路由策略與QoS質(zhì)量保證。

      b)用戶訪問目標(biāo)應(yīng)用系統(tǒng),在客戶端輸入相應(yīng)的認(rèn)證信息(用戶名、密碼、手機(jī)短信校驗(yàn)碼等),向SASE控制器發(fā)起SPA 認(rèn)證請(qǐng)求(包含認(rèn)證信息以及設(shè)備信息)。

      c)SASE 管控平臺(tái)對(duì)客戶端SPA 認(rèn)證信息進(jìn)行驗(yàn)證,關(guān)聯(lián)用戶應(yīng)用訪問控制矩陣,與客戶端建立TLS連接,返回授權(quán)票據(jù)、第一跳CPE信息。

      d)SASE 管控平臺(tái)向所有POP 以及CPE 下發(fā)安全控制策略、路由策略與QoS。

      e)客戶端攜帶授權(quán)票據(jù)對(duì)第一跳CPE 進(jìn)行SPA敲門認(rèn)證,CPE對(duì)客戶端SPA認(rèn)證信息進(jìn)行驗(yàn)證,建立TLS連接。

      f)CPE 根據(jù)路由選擇POP,攜帶授權(quán)票據(jù)對(duì)POP進(jìn)行SPA 敲門認(rèn)證,POP 對(duì)認(rèn)證信息進(jìn)行驗(yàn)證,建立TLS連接。

      g)POP 點(diǎn)根據(jù)路由選擇下一跳POP,攜帶授權(quán)票據(jù)對(duì)POP 進(jìn)行SPA 敲門認(rèn)證,POP 對(duì)認(rèn)證信息進(jìn)行驗(yàn)證,建立TLS連接。

      h)POP 根據(jù)路由選擇CPE,攜帶授權(quán)票據(jù)對(duì)CPE進(jìn)行SPA 敲門認(rèn)證,CPE 對(duì)認(rèn)證信息進(jìn)行驗(yàn)證,建立TLS連接。

      i)CPE根據(jù)路由與目標(biāo)應(yīng)用之間建立TLS連接。

      j)用戶流量達(dá)到CPE 之后,CPE 加載客戶安全控制策略,對(duì)客戶流量進(jìn)行訪問控制、上網(wǎng)管控等安全操作。

      k)用戶流量達(dá)到POP 之后,POP 加載用戶簽約安全策略,啟動(dòng)云安全資源池內(nèi)相應(yīng)安全能力,牽引客戶流量進(jìn)行監(jiān)測(cè)與防護(hù),并進(jìn)行回注或者下一跳路由。

      l)所有的CPE 與POP 實(shí)時(shí)向SASE 管控平臺(tái)上傳安全日志。

      m)SASE管控平臺(tái)根據(jù)安全日志對(duì)用戶行為進(jìn)行分析,實(shí)時(shí)調(diào)整用戶安全策略與應(yīng)用訪問控制矩陣。

      3 SASE部署方案設(shè)計(jì)與驗(yàn)證

      SASE架構(gòu)在實(shí)際客戶應(yīng)用場(chǎng)景中,需要根據(jù)客戶需求進(jìn)行靈活裁剪與針對(duì)性部署,本文以某中型股份制銀行為例進(jìn)行SASE 部署方案設(shè)計(jì)與驗(yàn)證,該銀行在全國范圍內(nèi)擁有數(shù)量眾多的分行與支行,分行與支行均有專線互聯(lián),另一方面,分行與支行均存在互聯(lián)網(wǎng)訪問需求,存在的主要安全問題與需求包括:

      a)分行與支行內(nèi)存在大量敏感數(shù)據(jù),需要防止數(shù)據(jù)通過互聯(lián)網(wǎng)泄露。

      b)分行與支行均部署了數(shù)量眾多的硬件上網(wǎng)行為管理設(shè)備,每年硬件購置與維護(hù)費(fèi)用高昂,無法快速實(shí)現(xiàn)統(tǒng)一的上網(wǎng)策略管理,新需求響應(yīng)慢。

      從上網(wǎng)行為集中管控、敏感數(shù)據(jù)統(tǒng)一防護(hù)、降低成本、需求彈性擴(kuò)展、集中維護(hù)等多角度考慮,考慮引入本文所設(shè)計(jì)的SASE 架構(gòu)(見圖8),主要設(shè)計(jì)思路包括:

      圖8 SASE部署方案示意圖

      a)為了實(shí)現(xiàn)零信任認(rèn)證,要求所有上網(wǎng)終端必須安裝定制瀏覽器,未安裝定制瀏覽器的終端無法上網(wǎng)。

      b)關(guān)閉所有分行與支行的互聯(lián)網(wǎng)出口,只保留訪問POP或者云CPE的白名單。

      c)由于資源限制,同時(shí)為了降低成本,便于后期維護(hù),對(duì)于規(guī)模較小、帶寬需求不大的支行/分行采用客戶端直接訪問云CPE 的模式;對(duì)于規(guī)模較大、帶寬需求較大的分行可以考慮部署硬件CPE,提升傳輸質(zhì)量并節(jié)省帶寬。

      d)選擇主流公有云,在31 個(gè)省分的省會(huì)區(qū)域公有云節(jié)點(diǎn)上部署云CPE、云POP以及云安全資源池,資源池內(nèi)部署上網(wǎng)行為管理與數(shù)據(jù)防泄漏功能,流量編排順序是先引流到上網(wǎng)行為管理,然后進(jìn)行數(shù)據(jù)防泄漏檢查,最后出互聯(lián)網(wǎng)。

      上述SASE 架構(gòu)方案已在該股份制銀行得到了部署驗(yàn)證,運(yùn)行效果如下。

      a)分行/支行客戶上網(wǎng)體驗(yàn)與之前保持一致。

      b)銀行整體安全設(shè)備購置、運(yùn)營與維護(hù)成本費(fèi)用大幅下降。

      c)互聯(lián)網(wǎng)與數(shù)據(jù)暴露面得到有效控制,安全管控能力顯著提升。

      d)實(shí)現(xiàn)集團(tuán)級(jí)安全集中運(yùn)營與監(jiān)控,可以快速調(diào)整安全策略并響應(yīng)新需求。

      4 結(jié)束語

      SASE 模型目前已經(jīng)成為國內(nèi)外網(wǎng)絡(luò)安全領(lǐng)域與通信領(lǐng)域的研究熱點(diǎn),也是云計(jì)算、網(wǎng)絡(luò)安全、廣域網(wǎng)通信技術(shù)深度融合的范例,本文創(chuàng)新性地提出了基于SD-WAN、SDS、SDP 構(gòu)建SASE 架構(gòu),采用通信協(xié)議棧融合、零信任、云計(jì)算等技術(shù)解決了三者技術(shù)融合的難題,設(shè)計(jì)了具體的業(yè)務(wù)處理流程以及部署參考架構(gòu),可以有效地解決客戶的廣域網(wǎng)通信與安全需求。

      SASE模型并不是萬能的網(wǎng)絡(luò)安全解決方案,它仍然存在很多技術(shù)難題需要進(jìn)一步的研究。

      a)SASE 模型可以實(shí)現(xiàn)網(wǎng)絡(luò)隱身與可信任實(shí)體安全訪問,但對(duì)可信任實(shí)體通過安全網(wǎng)關(guān)之后的操作缺乏監(jiān)控與管理手段,也難以完全避免惡意攻擊者以可信任客戶端為跳板發(fā)起攻擊,因此需要研究SASE 模型與微隔離、態(tài)勢(shì)感知、APT監(jiān)測(cè)等其他安全手段的技術(shù)融合問題。

      b)SASE 模型中云POP 的安全資源池要求用戶提供證書對(duì)加密流量進(jìn)行解密,以實(shí)現(xiàn)入侵檢測(cè)、上網(wǎng)行為管理等安全操作,會(huì)增加資源消耗與網(wǎng)絡(luò)時(shí)延,客戶對(duì)提供證書也有安全擔(dān)憂,因此加密流量的安全監(jiān)測(cè)與防護(hù)也是一個(gè)重要研究方向。

      猜你喜歡
      客戶端部署信任
      一種基于Kubernetes的Web應(yīng)用部署與配置系統(tǒng)
      晉城:安排部署 統(tǒng)防統(tǒng)治
      部署
      表示信任
      縣級(jí)臺(tái)在突發(fā)事件報(bào)道中如何應(yīng)用手機(jī)客戶端
      孵化垂直頻道:新聞客戶端新策略
      基于Vanconnect的智能家居瘦客戶端的設(shè)計(jì)與實(shí)現(xiàn)
      嚶嚶嚶,人與人的信任在哪里……
      桃之夭夭B(2017年2期)2017-02-24 17:32:43
      從生到死有多遠(yuǎn)
      部署“薩德”意欲何為?
      太空探索(2016年9期)2016-07-12 10:00:02
      佛教| 新营市| 金寨县| 台北县| 南丰县| 江达县| 晋宁县| 太仓市| 巨鹿县| 沅江市| 永安市| 阜城县| 时尚| 台湾省| 扬州市| 永城市| 德安县| 祁阳县| 长岛县| 青浦区| 祁阳县| 东辽县| 陆良县| 阿克陶县| 芷江| 丹寨县| 榆树市| 宝兴县| 新蔡县| 弥勒县| 邵阳市| 巴楚县| 图们市| 社旗县| 祁东县| 厦门市| 缙云县| 嘉禾县| 唐海县| 桦甸市| 当涂县|