当前位置:首页 » 创享学习 » W2008搭建局域网NPV数据访问流程

分类页和文章页“当前位置”下方广告(PC版),后台可以自由更改

W2008搭建局域网NPV数据访问流程

594°c 2024年07月11日 20:30 创享学习 0条评论
  移步手机端

1、打开你手机的二维码扫描APP
2、扫描左则的二维码
3、点击扫描获得的网址
4、可以在手机端阅读此文章
W2008搭建局域网NPV数据访问流程摘要:

NPV的作用: 局域网内数据跳过本地直接访问。所以在局域网本地以外的地方建立NPV,则可达到局域网访问的作用。打开系统 ...

总字数:18012

NPV的作用: 局域网内数据跳过本地直接访问。

所以在局域网本地以外的地方建立NPV,则可达到局域网访问的作用。


打开系统 管理工具/服务器管理器

角色→添加角色

→网络策略和访问服务

→下一步

网络策略服务器

路由和远程访问服务

  √远程访问服务

  路由

→下一步,安装完成。


打开系统 管理工具/【路由和远程访问】

配置并启用路由和远程访问(红色未启动)

...,这些搭建方法网上很多,基本一样。

Win2008的VPN建好后如不小心删除了NAT或是其他的,不用将组件卸载或是重装,直接重建即可。


●重要的来了:

打开客户机的系统【控制面板】→Internet选项,

点击顶部菜单【连接】→选中框内的VPN】,点击【设置】;

拨号设置→【属性】,选中顶部菜单【网络】;

→选中【TCP/IPV4】→【属性】

DNS地址手动改为:8.8.8.8

注:不执行上面的修改,连上VPN后本地网页打不开。


VPN连接成功后联网正常,本地网关屏蔽的某些网站连接正常。

如同墙内打不开外面的网,那是因为被封堵了,如果在墙外同样建立一个,则道理一样:

直接通过墙外建立的连接访问。


OpenNPV

Centos7 详细教程 bak VPN

通过Docker安装NPV -OK

win10openvpn搭建与安卓客户端使用(仅用于内网穿透,不可非法使用


●配置服务端

docker run \

     --name ipsec-vpn-server \

     --restart=always \

     -e VPN_IPSEC_PSK=PW.123.PSK.abc \

     -e VPN_USER=jast02 \

     -e VPN_PASSWORD=PW.abc.PSK.123 \

     -p 500:500/udp \

     -p 4500:4500/udp \

     -v /lib/modules:/lib/modules:ro \

     -d --privileged \

     hwdsl2/ipsec-vpn-server


步骤:

使用宝塔面板安装:openvpn(Docker应用) 1.0.2,完成之后打开终端:

Last failed login: Fri Nov  8 20:08:24 CST 2024 from 218.92.0.246 on ssh:notty

There were 4 failed login attempts since the last successful login.

Last login: Fri Nov  8 20:08:14 2024 from localhost

docker pull kylemanna/openvpn:2.4    ※拉取镜像

2.4: Pulling from kylemanna/openvpn

188c0c94c7c5: Pull complete 

67e020653bdb: Pull complete 

ea7504435934: Pull complete 

577cc4d838f3: Pull complete 

5e1478772e2e: Pull complete 

Digest: sha256:4de5e6690818c7c4025ae605369f681e813a7f9fe5d99feed988412c2d07987c

Status: Downloaded newer image for kylemanna/openvpn:2.4

docker.io/kylemanna/openvpn:2.4

docker run -v /opt/openvpn:/etc/openvpn --rm kylemanna/openvpn:2.4 ovpn_genconfig -u udp://ip:1186 
※创建配置文件,外网ip,建议使用 udp,因为网速问题!

Backing up /etc/openvpn/ovpn_env.sh -> /etc/openvpn/ovpn_env.sh.1731071931.bak

Backing up /etc/openvpn/openvpn.conf -> /etc/openvpn/openvpn.conf.1731071931.bak

Processing PUSH Config: 'block-outside-dns'

Processing Route Config: '192.168.254.0/24'

Processing PUSH Config: 'dhcp-option DNS 8.8.8.8'

Processing PUSH Config: 'dhcp-option DNS 8.8.4.4'

Processing PUSH Config: 'comp-lzo no'

Removing duplicate back-up: /etc/openvpn/ovpn_env.sh.1731071931.bak

removed '/etc/openvpn/ovpn_env.sh.1731071931.bak'

Removing duplicate back-up: /etc/openvpn/openvpn.conf.1731071931.bak

removed '/etc/openvpn/openvpn.conf.1731071931.bak'

Successfully generated config

Cleaning up before Exit ...

docker run -v /opt/openvpn:/etc/openvpn --rm -it kylemanna/openvpn:2.4 ovpn_initpki  
※生成密钥文件,准备好密码,如 ABCEFDPass2025@CHINA
※1.输入密钥密码、确认密钥密码
※2.输入 ca 密码更新密钥库以及生成crl文件

WARNING!!!

You are about to remove the EASYRSA_PKI at: /etc/openvpn/pki

and initialize a fresh PKI here.

Type the word 'yes' to continue, or any other input to abort.

  Confirm removal: yes               

init-pki complete; you may now create a CA or requests.

Your newly created PKI dir is: /etc/openvpn/pki

Using SSL: openssl OpenSSL 1.1.1g  21 Apr 2020

Enter New CA Key Passphrase:输入密码 

Re-Enter New CA Key Passphrase: 重复输入密码

Generating RSA private key, 2048 bit long modulus (2 primes)

..................................................................................................................................................+++++

................................+++++

e is 65537 (0x010001)

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

Common Name (eg: your user, host, or server name) [Easy-RSA CA]:

回车

Common Name (eg: your user, host, or server name) [Easy-RSA CA]:ABCEFDPass2025@CHINA

CA creation complete and you may now import and sign cert requests.

Your new CA certificate file for publishing is at:

/etc/openvpn/pki/ca.crt

Using SSL: openssl OpenSSL 1.1.1g  21 Apr 2020

Generating DH parameters, 2048 bit long safe prime, generator 2

This is going to take a long time

......+.........+..................................................+........................................................................................................................................................................................................................................................................................................+....................................+.....................................................................................................................+..........................................................................................+...............................................................++*++*++*++*

DH parameters of size 2048 created at /etc/openvpn/pki/dh.pem

Using SSL: openssl OpenSSL 1.1.1g  21 Apr 2020

Generating a RSA private key

.........+++++

...........................................................................+++++

writing new private key to '/etc/openvpn/pki/easy-rsa-72.JCMeIA/tmp.mpoFfi'

-----

Using configuration from /etc/openvpn/pki/easy-rsa-72.JCMeIA/tmp.kFHMnO

Enter pass phrase for /etc/openvpn/pki/private/ca.key:输入前面的密码

Check that the request matches the signature

Signature ok

The Subject's Distinguished Name is as follows

commonName            :ASN.1 12:'138.138.138.168'

Certificate is to be certified until Feb 11 12:19:09 2027 GMT (825 days)

Write out database with 1 new entries

Data Base Updated

Using SSL: openssl OpenSSL 1.1.1g  21 Apr 2020

Using configuration from /etc/openvpn/pki/easy-rsa-147.nKNcbE/tmp.dnBkfD

Enter pass phrase for /etc/openvpn/pki/private/ca.key:重复输入前面的密码

An updated CRL has been created.

CRL file: /etc/openvpn/pki/crl.pem

docker run -v /opt/openvpn:/etc/openvpn --rm -it kylemanna/openvpn:2.4 easyrsa build-client-full jast nopass 
※其中可修改 jast 名称,生成的过程需要输入第一步的密钥密码

Using SSL: openssl OpenSSL 1.1.1g  21 Apr 2020

Generating a RSA private key

...............+++++

.................................................................................................+++++

writing new private key to '/etc/openvpn/pki/easy-rsa-1.MdGLHj/tmp.DMLjBi'

Enter PEM pass phrase:

Verifying - Enter PEM pass phrase:

-----

Using configuration from /etc/openvpn/pki/easy-rsa-1.MdGLHj/tmp.ebJpMm

Enter pass phrase for /etc/openvpn/pki/private/ca.key:

Check that the request matches the signature

Signature ok

The Subject's Distinguished Name is as follows

commonName            :ASN.1 12:'jast'

Certificate is to be certified until Feb 11 12:23:48 2027 GMT (825 days)

Write out database with 1 new entries

Data Base Updated

docker run -v /opt/openvpn:/etc/openvpn --rm kylemanna/openvpn:2.4 ovpn_getclient jast > /opt/jast.ovpn   
※导出客户端的配置文件jast
※注意jast名称需与第三步生成时命名一致,此时生成的配置文件jast.ovpn即可用于客户端连接,然后我们将其从服务器 copy 到本地机器

docker run --name ov --restart=always --privileged=true -v /opt/openvpn:/etc/openvpn -d -p 1186:1186/udp --cap-add=NET_ADMIN kylemanna/openvpn:2.4   
※启动VPN
※OpenVPN端口默认1194,改端口需要在服务器配置文件进行修改  /opt/openvpn/openvpn.conf

PS:
停止 openvpn
docker stop openvpn
启动 openvpn
docker start openvpn

保存防火墙规则
iptables-save > /etc/sysconfig/iptables
设置防火墙
关闭firewalld防火墙,关闭开机自启
systemctl stop firewalld.service
systemctl disable firewalld.service
安装iptables,并设置开机自启
yum -y install iptables-services net-tools
systemctl enable iptables.service
编辑防火墙配置
vi /etc/sysconfig/iptables
在filter最后COMMIT前添加以下规则
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited

完整的示例(根据情况对防火墙进行调整)
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [3:228]
:POSTROUTING ACCEPT [3:228]
:DOCKER - [0:0]
-A PREROUTING -m addrtype --dst-type LOCAL -j DOCKER
-A OUTPUT ! -d 127.0.0.0/8 -m addrtype --dst-type LOCAL -j DOCKER
-A POSTROUTING -s 172.17.0.0/16 ! -o docker0 -j MASQUERADE
-A POSTROUTING -s 172.17.0.2/32 -d 172.17.0.2/32 -p udp -m udp --dport 1194 -j MASQUERADE
-A DOCKER -i docker0 -j RETURN
-A DOCKER ! -i docker0 -p udp -m udp --dport 1194 -j DNAT --to-destination 172.17.0.2:1194
COMMIT
*filter
:INPUT ACCEPT [60:4900]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [50:4784]
:DOCKER - [0:0]
:DOCKER-ISOLATION - [0:0]
-A FORWARD -j DOCKER-ISOLATION
-A FORWARD -o docker0 -j DOCKER
-A FORWARD -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i docker0 ! -o docker0 -j ACCEPT
-A FORWARD -i docker0 -o docker0 -j ACCEPT
-A DOCKER -d 172.17.0.2/32 ! -i docker0 -o docker0 -p udp -m udp --dport 1194 -j ACCEPT
-A DOCKER-ISOLATION -j RETURN
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT

重启防火墙
systemctl restart iptables
将登录的证书下载到本地
yum install lrzsz -y
sz /
opt/jast.ovpn

openV windows客户端配置
openvpn客户端下载:http://down.whsir.com/downloads/openvpn-install-2.4.4-I601.exe
修改客户端配置
最后一行改成如下图所示:
#redirect-gateway
#def1comp-lzo no #开启提示连接失败
route-nopull  #不加上不能打开客户端本地网络
redirect-gateway def1 bypass-dns

服务端配置文件:
# 指定客户端分配的ip范围
server 110.110.110.0 255.255.255.0
verb 3
key /etc/openvpn/pki/private/youropenvserverip.key
ca /etc/openvpn/pki/ca.crt
cert /etc/openvpn/pki/issued/youropenvserverip.crt
dh /etc/openvpn/pki/dh.pem
tls-auth /etc/openvpn/pki/ta.key
key-direction 0
keepalive 10 60
persist-key
persist-tun

proto udp
# 指定连接协议
# Rely on Docker to do port mapping, internally always 1194
port 1194
# 指定端口
dev tun0
# 指定OpenVPN创建的通信隧道类型
# "dev tun"将会创建一个路由IP隧道
# "dev tap"将会创建一个以太网隧道
# 如果是以太网桥接模式,并且提前创建了一个名为"tap0"的与以太网接口进行桥接的虚拟接口,则你可以使用"dev tap0"
# 如果想控制VPN的访问策略,必须为TUN/TAP接口创建防火墙规则
# 在非Windows系统中,可以给出明确的单位编号,如"tun0"
# 在Windows中,也可以使用"dev-node"
# 在大多数系统上,除非部分或完全禁用了TUN/TAP接口的防火墙,否则VPN将不起作用。
user nobody
group nogroup
comp-lzo no
# 允许客户端之间通信
client-to-client

### Route Configurations Below
route 110.110.110.0 255.255.255.0

### Push Configurations Below
push "block-outside-dns"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
push "comp-lzo no"

********************************************************
※启动openvpn 服务器

修改下服务器的配置文件
vi /
opt/openvpn/openvpn.conf

server 110.110.110.0 255.255.255.0  #给客户端分配的地址池
verb 3  #openvpn版本
key /etc/openvpn/pki/private/服务器IP.key  #服务端私钥的位置
ca /etc/openvpn/pki/ca.crt #ca证书的位置
cert /etc/openvpn/pki/issued/服务器IP.crt  #服务端公钥的位置
dh /etc/openvpn/pki/dh.pem  #证书校验算法
tls-auth /etc/openvpn/pki/ta.key
key-direction 0
keepalive 10 120  #存活时间,10秒ping一次,120秒如果未收到响应则视为短线
persist-key  #通过keepalive检测超时后,重新启动VPN,不重新读取
persist-tun  #检测超时后,重新启动VPN,一直保持tun是linkup的,否则网络会先linkdown然后再linkup

proto udp  #协议
# Rely on Docker to do port mapping, internally always 1195
port 1199  #端口
dev tun0
# dev tun  #采用路由隧道模式
status /tmp/openvpn-status.log  #日志位置,记录openvpn状态

user nobody
group nogroup
comp-lzo no  #是否启动lzo数据压缩格式

# 允许客户端之间通信
client-to-client

### Route Configurations Below
route 110.110.110.0 255.255.255.0

### Push Configurations Below  #允许客户端访问的内网网段
push "block-outside-dns"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
push "comp-lzo no"


***********************************************
docker run  -v /
opt/openvpn:/etc/openvpn \
-d -p 1186:1186/udp --restart=always --name openvpn \
--cap-add=NET_ADMIN --sysctl net.ipv6.conf.all.disable_ipv6=0 \
--sysctl net.ipv6.conf.default.forwarding=1 --sysctl net.ipv6.conf.all.forwarding=1  \
kylemanna/openvpn:2.4

※服务器防火墙将 UDP:1186端口开通放行


※openvpn 客户端
※使用编辑器打开下载下来的jast.ovpn
client
nobind
dev tun
remote-cert-tls server

remote 111.11.111.11 1186 udp
# remote ip port udp

※注意:openvpn client可以配置多个openvpn server节点,每个remote就是一个openvpn server节点,
※一般可以设置为随机或顺序的方式。当某个节点不行时,客户端会按照相应的方式连接其它节点。
※另外openvpn-client默认是全局代码的方式,我们也可以通过中jast.ovpn中配置route来实现局部代理。

※假如要给小伙伴们客户端的时候,强烈建议执行
※生成客户端证书
※导出客户端的配置文件qq-openvpn-client.ovpn
※然后发送给小伙伴,这样做的好处是打开的时候流量在不同客户端上似乎会好很多,不至于卡爆!

※最后下载下来的客户端就可以直接打开Add 下就可以愉快的连接了,然后所有项目中本来需要连接
 外网 ip 的地方可以直接修改成 内网 ip,例如 redis、mysql 等等这些连接


ae1a787e0aaccd0cfd738dd73fd865634b167c931e20e26623303aef13c640c4

[root@cloud ~]#



如出现:

docker: Error response from daemon: Conflict. The container name "/ov2024" is already in use by container "4ca67b3341ed93e41e9557777d93b3f2cdcbf4c8ae8b07d359e2ad933cafff8c".
You have to remove (or rename) that container to be able to reuse that name.
See 'docker run --help'.
[root@cloud ~]# docker run--help
docker: 'run--help' is not a docker command.

这个错误提示已经有容器使用这个名称ov2024,

须删除该容器或重命名该容器才能使用这个名称;

可以查看,再强制停止,再删除。

删除命令rm -f 容器名称

docker rm OV2024

查看:

docker ps -a

强制停止:

docker rm -f OV2024

查看端口占用:

netstat -tulnp | grep 1186


●服务端启动完成。


/etc/firewalld/zones/public.xml

<?xml version="1.0" encoding="utf-8"?>

<zone>

  <short>Public</short>

  <description>For use in public areas. You do not trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.</description>

  <service name="ssh"/>

  <service name="dhcpv6-client"/>

  <port protocol="tcp" port="20"/>

  <port protocol="tcp" port="21"/>

  <port protocol="tcp" port="22"/>

  <port protocol="tcp" port="80"/>

  <port protocol="tcp" port="39000-40000"/>

  <port protocol="tcp" port="38898"/>

  <port protocol="tcp" port="443"/>

  <port protocol="tcp" port="1186"/>

  <port protocol="udp" port="1186"/>

  <rule family=ipv4>

  <source address="172.17.0.0/16"/>

  <accept>

  </rule>

</zone>


故障排查

openvpn版本差异导致tls协商失败提示:

低版本侧错误日志如下:

TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)

TLS Error: TLS handshake failed

高版本侧错误日志如下:

openvpn[12593]: 172.20.12.37:1186 TLS error: Unsupported protocol. This typically indicates that client and server have no common TLS version enabled. This can be caused by mismatched tls-version-min and tls-version-max options on client and server. If your OpenVPN client is between v2.3.6 and v2.3.2 try adding tls-version-min 1.0 to the client configuration to use TLS 1.0+ instead of TLS 1.0 only

openvpn[12593]: 172.20.12.37:1186 OpenSSL: error:14209102:SSL routines:tls_early_post_process_client_hello:unsupported protocol

openvpn[12593]: 172.20.12.37:1186 TLS_ERROR: BIO read tls_read_plaintext error

openvpn[12593]: 172.20.12.37:1186 TLS Error: TLS object -> incoming plaintext read error

openvpn[12593]: 172.20.12.37:1186 TLS Error: TLS handshake failed


因为高版本可以向下兼容,所以此时应该在较高版本侧配置当中添加如下配置

tls-version-min 1.0


配置客户端

服务器路径:

/opt/User2025.ovpn

下载后添加下面的内容:

# redirect-gateway def1
# 表示不接受服务器对于修改路由表的推送,而可以按照我们之后指定的规则去修改
route-nopull
# 这个参数设置了路由的度量值(metric),用于确定路由的优先级。路由的度量值越小,优先级越高。在有多个路由规则匹配的情况下,系统会选择度量值最小的路由。
route-metric 150
# 远程主机(remote_host)的流量通过本地网关(net_gateway)发送
route remote_host 255.255.255.255 net_gateway
# 172.19.0.0/16网段的流量通过本地网关发送
route 172.19.0.0 255.255.0.0 net_gateway
# 192.168.1.0/16网段的流量通过VPN网关(vpn_gateway)发送
route 192.168.1.0 255.255.0.0 vpn_gateway

# 就把这一条加上就行了。
redirect-gateway def1 bypass-dns
#这个是设置默认流量走向,注释掉就走本地外网,不注释掉就走vpn流量。
#uncomment to set as default gateway
#这个是选择是否作为默认网关,取消注释以设置为默认网关。
#route-nopull
#如果在客户端配置文件中取消注释route-nopull,openvpn连接后将不会在电脑上添加任何路由,所有流量都将本地转发。
#uncomment to disable server route push
#这个是选择是应答服务端的路由推送,注释掉就应答服务端的路由推送,取消注释就会禁用服务器路由推送。

注释掉最后一行:

redirect-gateway def1

redirect-gateway def1作用是将默认网关重定向到 VPN 服务器上,所以要注释掉。

PS:
停止 openvpn
docker stop ov2024
启动 openvpn
docker start ov2024

查看容器运行信息:

docker ps

重启docker:

systemctl restart docker

重启firewalld:

systemctl restart firewalld

查看服务器时间:

hwclock

查看镜像文件:

docker images

删除镜像文件:

docker rmi -f 镜像id(IMAGE ID)


客户端下载与教程地址

Mac:https://tunnelblick.net/


Win7:https://swupdate.openvpn.org/community/releases/openvpn-install-2.4.8-I602-Win7.exe

Win10:https://swupdate.openvpn.org/community/releases/openvpn-install-2.4.8-I602-Win10.exe

■EasyRSA 2 Certificate Management scripts

证书生成程序,这项需要打钩,不然安装完无法命令制作证书操作。



查看网络连接,运行  ncpa.cpl


参考

https://kui.li/675.html

https://kyo86.com/2022/10/08/openvpn/

https://blog.csdn.net/weizhen330/article/details/132244496

https://blog.csdn.net/qq_42761569/article/details/106538056

https://blog.csdn.net/sdhzdtwhm/article/details/135558435

centos 7 下安装openvpn | 阿德的博客 *

Openvpn部署_tls key negotiation failed to occur within 60 seco-CSDN博客 *

Windows 10 搭建 开放虚拟专用网络实验(客户端与服务端)_win10怎么弄虚拟网络-CSDN博客 **

1分钟搭建一个VPN服务器_域名注册交流的技术博客_51CTO博客×

docker安装IPsec VPN - OrcHome ×

Centos7使用docke搭建openV_push "comp-lzo no-CSDN博客 ×


保存防火墙规则

iptables-save > /etc/sysconfig/iptables

设置防火墙

关闭firewalld防火墙,关闭开机自启

systemctl stop firewalld.service

systemctl disable firewalld.service

1

2

安装iptables,并设置开机自启

yum -y install iptables-services net-tools

systemctl enable iptables.service



vi 进入编辑

i 插入

:wq 保存退出(先按ESC)


ping 命令终止

Ctrl+z ;Ctrl+c



配置服务器防火墙规则,需要允许进入的 TCP/UDP 1186 端口流量,将其转发到 OpenVPN 服务器的特定内部 IP 地址:

# 允许 TCP 1186 端口的流量

sudo iptables -A INPUT -p tcp --dport 1186 -j ACCEPT

# 允许 UDP 1186 端口的流量

sudo iptables -A INPUT -p udp --dport 1186 -j ACCEPT

# 将进入的 TCP/UDP 1186 端口流量转发到内部 OpenVPN 服务器地址 192.168.1.10

sudo iptables -t nat -A PREROUTING -p tcp --dport 1186 -j DNAT --to-destination 192.168.1.10

sudo iptables -t nat -A PREROUTING -p udp --dport 1186 -j DNAT --to-destination 192.168.1.10

# 设置 NAT 标记,以便正确路由返回的流量

sudo iptables -t nat -A POSTROUTING -j MASQUERADE

欢迎阅读本文,希望本文对您有所帮助!

本文链接:https://2kk8.com/?id=1236

版权声明:本文为原创文章,版权归 user666 所有,欢迎分享本文,转载请保留出处!

内页底部广告(PC版),后台可以自由更改

2KK8.com

2KK8.com

这里的内容可以随意更改,在后台-主题配置中设置。

百度推荐获取地址:http://tuijian.baidu.com/,百度推荐可能会有一些未知的问题,使用中有任何问题请直接联系百度官方客服!
评论框上方广告(PC版),后台可以自由更改

评论(0) 赞助本站

2KK8惠万家

发表评论:


【顶】 【踩】 【好】 【懵】 【赞】 【表情】

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

推荐阅读
04月06日

BLE Mesh无线组网

发布 : | 分类 : 创享学习 | 评论 : 0人 | 浏览 : 71次

BLE Mesh是蓝牙官方组织(SIG)推出的组网的规范,以BLE为载体,形成星型网状的多对多拓扑结构,网络中的每一台设备都可以与其它设备进行通信。...

11月28日

parylene涂层防水 派瑞林纳米真空镀膜工艺

发布 : | 分类 : 创享学习 | 评论 : 0人 | 浏览 : 357次

派瑞林(Parylene)涂层具有良好的电绝缘性、耐蚀性和化学稳定性,致密无孔、无色透明,不溶于酸、碱和多种有机溶剂,能够有效地实现防潮湿、防霉菌、防盐雾等作用,主要用于金属、玻璃、纸张、聚合物、陶瓷等物质的防护和隔离。...