導航:首頁 > 編程系統 > linux保留埠號

linux保留埠號

發布時間:2023-04-17 11:22:35

A. linux系統中默認埠是9000的

一、埠和服務的關系
埠號與相應服務的對應關系存放在/etc/services文件中,這個文件中可以找到大部分埠。使用netstat命令
顯示的服務名稱也是從這個文件中找的。有人說將這個文件中的相應埠號注釋掉,就可以禁用該埠。
我試了卻不起作用,這種方法應該是沒有用的,是誤傳!將相應埠號注釋掉,唯一的作用就是使用netsat
命令時,將不顯示服務名(比如ftp)而是顯示埠號(比如21)。原理也很簡單:netstat無法在/etc/services
文件中找到埠號對應的服務名,自然就無法顯示了。所以/etc/services文件只是起到埠號與相應服務的
映射關系,與埠的啟動和關閉沒有關系!
二、查看本機開放的埠
1、netstat 查看埠和連接
netstat 列出目前已經連接的服務名
netstat -a 列出目前已經連接的和正在監聽的服務名
netstat -an 列出目前已經連接的和正在監聽的埠號(與上面的命令功能一樣,只是不解釋埠號對應的服務名)
netstat -ap 在上面命令的基礎上列出連接的PID(進歲虧程號),用這個PID,可以使用KILL 來殺死連接
例如:某個連接的PID=111,想踢出去就使用 KILL -9 111。ok!
netstat -rn 輸出路由表
2、nmap
nmap 127.0.0.1 查看本機開放的埠,會掃描所有埠
nmap -p 1024 65535? 127.0.0.1 掃描指定埠范圍
nmap -PT 192.168.1.1-111? 掃描一組范圍的電腦
三、關閉和開啟埠(服務)
關閉埠的方法:
1、因為每個埠都有對應的服務,因此要關閉埠只要關閉相應的服務就可以了。
2、用IPTABLE對埠進行限制,這樣也能使埠不被訪問,但埠本身並沒有關閉。
在這兒只介紹關閉服務的方法,IPTABLE的應用以後再討論。
linux中開機自動啟動的服務一般都存放在兩個地方:
/etc/init.d/文件夾下的服務:
這個文件夾下的服務都可以通過運行相應的SCRIPT來啟動或關閉。
例如:啟動sendmail服務 ./sendmail start (打開了TCP 25埠)
關閉sendmail服務 ./sendmail stop (關閉TCP 25 埠)
查看sendmail服務當前狀態 ./sendmail? status (查看服務是否運行)
/etc/xinetd.d/文件夾下的服務:
這個文件夾下的服務需要通過更改服務的配置文件,並重新啟動xinetd才可以。
例如:要啟動其中的auth服務,打開/etc/xinetd.d/auth配置文件,更改「disable=no」,保存退出。運行/etc/rc.d/init.d/xinetd restart
要停止其中的auth服務,打開/etc/xinetd.d/auth配置文件,更改「disable=yes」,保存退出。運行/etc/rc.d/init.d/xinetd restart
四、控制開機自動啟動的服務
上面說的控制服務開關方法是在啟動linux之後進行操作的,如果我想在linux啟動時控制哪些服務啟動、哪些服務關閉怎麼做
控制服務自動啟動的方法有3個:
1、更改/etc/rc.d下的對應文件夾:
如果你登陸的默認界面是字元界面,那麼修改rc.3文件夾,如果登陸界面默認是圖形界面,那麼修改rc.5。
在文件夾中,每個服務的名字前都帶有「K」或「S」,S就代表這個服務開機自動運行了,把它刪了或前綴改為「K」下次就不會啟動了。
2、使用ntsysv命令:
輸入ntsysv命令,將會出現一個服務列表,需要啟動的打「*」,簡單。
3、使用chkconfig命令:
讓某個服務不自動啟動:例如httpd:chkconfig --level 35 httpd? off ;35指的是運行級別
讓某個服務自動啟動:例如httpd:chkconfig --level 35 httpd? on ;伍源
查看所有服務的啟動狀態:chkconfig --list
查看某個腔雀態服務的啟動狀態:chkconfig --list |grep httpd
埠和服務的操作就到這兒吧。

B. linux怎麼分配socketcanid

有連接的socket客戶端通過調用Connect函數在socket數畢槐據結構中保存本地和遠端信息,無須調用bind(),因為這種情況下只需知道目的機器的IP地址,而客戶通過哪個埠與伺服器建立連接並不需要關心,socket執行體為你的程序自動選擇一個未被佔用的埠,並通知你的程序數據什麼時候打開埠。

(當然也有特殊情況,linux系統中rlogin命令應當調用bind函數綁定手搜友一個未漏畢用的保留埠號,還有當客戶端需要用指定的網路設備介面和埠號進行通信等等)

C. Linux下埠如何分配

我們知道建立一個socket連接進行畢茄行網路通訊時需要四個元素client_ip:client_port<----->server_ip:server_port,socket綁定一個埠號用於標識進程。我一直好奇在linux平台上運行時進程的埠如何分配的?如何才能避免埠佔用沖突?

要想了解這些答案需要先了解Linux下埠范圍多少?如何修改埠范圍?一個進程的埠如何分配的?最後了解linux系統下埠如何分配的?

1)查看埠范圍:sysctl -a | grep range

2)修改埠范圍:sysctl.conf

vi /etc/sysctl.conf

net.ipv4.ip_local_port_range=32788 60000

配置立即生效:sysctl -p

另外,埠范圍不要超過1024  65535,1024以下系統使用,65535以上設置會提示失敗。

程序的埠分配分為固定分配和自動分配兩種。一套系統中固定埠是要進行規劃的,比如ftp的埠數簡為10021(控制連接時服務端的),控制連接時客戶端的埠就可以隨機分配。ftp數據連接如果在被動模式下服務端和客戶端的埠都可以隨機分配,如果在主動模式下,服務端的埠可以固定分配,客戶端的埠隨機分配。

固定分配,一般在服務端的進程啟動時分配埠,用於創建socket進行監聽客戶端,如ftp配置文件中的listen_port=10021,http默認的是80,snmp管理的 trap埠是162和snmp agent埠是161。

自動分配,創建進程即建立socket用於通訊,比如ftp服務端的數據連接進程,會從linux sysctl.conf定義的埠范圍,自動來分配埠,調用bind進行埠綁定。但有時候不進行綁定埠也能正常工作,這是因為協議棧對沒有埠檔察綁定的socket進行了自動綁定。每次調用第4層協議的sendmsg成員函數時,會進行埠號的檢查,如果沒有綁定就調用協議的成員函數get_port進行自動綁定。

D. linux下進程埠號查看

一、查看進程佔用的埠號
1、查看程序對應的進程號:ps -ef | grep 進程名字
2、查看進程號所佔用的臘耐埠號:netstat -nltp | grep 進程號
3、通過進程號查詢進程信息:ps -ef | grep 進程號

二、查看埠號所使用的進拿局橘程號
1、使用lsof命令:lsof -i:埠號
使用netstat -nltp 也是可以做的
2、查看所有的進程佔用的埠消團號:lsof -i

E. xftp和ftp進程的保留埠號分別是多少

XFtp使用sftp,sftp的默認埠是告宴22,實際sftp使用的是sshd進程的埠(22號埠)。
ftp的埠號20、21的區別一個是數據埠,一個是控制埠,控制埠一般為21,而數據埠梁友做不一定是20,這和FTP的應用模式有關,如果是主動模式,應該為20,如果為被橡衡動模式,由伺服器端和客戶端協商而定。
Linux使用如下命令查看某埠被哪個進程佔用:
#netstat -lnp | grep 22

F. 在Linux系統中,是否可以設置某個socket鏈接成功建立後在一定的時間內沒有數據通信就把這個鏈

原因:

1、
因為伺服器是時時在監聽有沒有客戶端的連接,如果伺服器不綁定IP和埠的話,客戶端上線的時候怎麼連到伺服器呢,所以伺服器要綁定IP和埠,而客戶端就不需要了,客戶端上線是主動向伺服器發出請求的,因為伺服器已經綁定了IP和埠,所以客戶端上線的就向這個IP和埠發出請求,這時因為客戶開始發數據了(發上線請求),系統就給客戶端分配一個隨機埠,這個埠和客戶端的IP會隨著上線請求一起發給伺服器,服務收到上線請求後就可以從中獲起發此請求的客戶的IP和埠,接下來伺服器就可以利用獲起的IP和埠給客戶端回應消息了。
2、採用UDP通信
1)若有客戶端和伺服器之分的程序,創建sock後即可在該socket上用recvfrom/sendto方法發送接受數據了,因為客戶端只需要用sendto發送數據到指定的地址,當然若是bind了,程序也沒什麼問題,區別就是系統用默認自動bind()指定你自己的socket參數地址(特別是在指定特定埠的UDP對等通信)只是這種情況沒有這樣用的。
那UDP伺服器是怎麼知道客戶端的IP地址和UDP埠?
一般來說有兩種方式:
一種是客戶端發消息顯式地告訴伺服器IP地址和埠,消息內容就包括IP地址和UDP埠。
另外一種就是隱式的,伺服器從收到的包的頭部中得到包的源IP地址和埠。

2)若是沒有客戶端和伺服器之分的程序,即自己指定特定埠的UDP對等通信,則客戶端和伺服器都需要bind()IP地址和埠了。
通常udp服務端根本不需要知道客戶端的socket,它直接建立一個socket用於發送即可,udp通信的關鍵只在於IP和埠。
多個客戶端如果需要點到點分發,必須給服務端socket循環設置每個客戶端的IP並發出,但更常用的是廣播分發,服務端socket設定一個X.X.X.255的廣播地址並始終向它發送,每個客戶端建立的socket只需要綁定這個廣播地址便可以收到。

客戶端用不用bind 的區別
無連接的socket的客戶端和服務端以及面向連接socket的服務端通過調用bind函數來配置本地信息。使用bind函數時,通過將my_addr.sin_port置為0,函數會自動為你選擇一個未佔用的埠來使用。
Bind()函數在成功被調用時返回0;出現錯誤時返回"-1"並將errno置為相應的錯誤號。需要注意的是,在調用bind函數時一般不要將埠號置為小於1024的值,因為1到1024是保留埠號,你可以選擇大於1024中的任何一個沒有被佔用的埠號。

有連接的socket客戶端通過調用Connect函數在socket數據結構中保存本地和遠端信息,無須調用bind(),因為這種情況下只需知道目的機器的IP地址,而客戶通過哪個埠與伺服器建立連接並不需要關心,socket執行體為你的程序自動選擇一個未被佔用的埠,並通知你的程序數據什麼時候打開埠。(當然也有特殊情況,linux系統中rlogin命令應當調用bind函數綁定一個未用的保留埠號,還有當客戶端需要用指定的網路設備介面和埠號進行通信等等)
總之:
1.需要在建連前就知道埠的話,需要 bind
2.需要通過指定的埠來通訊的話,需要 bind

具體到上面那兩個程序,本來用的是TCP,客戶端就不用綁定埠了,綁定之後只能運行一個client 的程序,是屬於自己程序中人為設定的障礙,而從伺服器那邊得到的客戶機連接埠號(是系統自動分配的)與這邊客戶機綁定的埠號根本是不相關的,所以客戶 綁定也就失去了意義。
注意:
一個埠可以用於多個連接(比如多個客戶端連接伺服器的同一埠)。但是在同一個操作系統上,即伺服器和客戶端都是本機上,多個客戶端去連接伺服器,只有第一個客戶端的連接會被接收,第二個客戶端的連接請求不會被接收。

首先,伺服器和客戶端都可以bind,bind並不是伺服器的專利。
客戶端進程bind埠: 由進程選擇一個埠去連伺服器,(如果默認情況下,調用bind函數時,內核指定的埠是同一個,那麼運行多個調用了bind 的client 程序,會出現埠被佔用的錯誤)注意這里的埠是客戶端的埠。如果不分配就表示交給內核去選擇一個可用埠。
客戶端進程bind IP地址:相當於為發送出去的IP數據報分配了源IP地址,但交給進程分配IP地址的時候(就是這樣寫明了bind IP地址的時候)這個IP地址必須是主機的一個介面,不能分配一個不存在的IP。如果不分配就表示由內核根據所用的輸出介面來選擇源IP地址。

一般情況下客戶端是不用調用bind函數的,一切都交給內核搞定!

服務端進程bind埠:基本是必須要做的事情,比如一個伺服器啟動時(比如freebsd),它會一個一個的捆綁眾所周知的埠來提供服務,同樣,如果bind了一個埠就表示我這個伺服器會在這個埠提供一些「特殊服務」。
服務端進程bind IP地址:目的是限制了服務端進程創建的socket只接受那些目的地為此IP地址的客戶鏈接,一般一個伺服器程序里都有
servaddr.sin_addr.s_addr = htonl(INADDR_ANY); // 只是針對IP4,IP6代碼不太一樣
這樣一句話,意思就是:我不指定客戶端的IP,隨便連,來者不拒!

總之只要你bind時候沒有指定哪一項(置為0),內核會幫你選擇。

G. Linux下網路服務默認埠號

與windows是一樣的
1 傳輸控制協議埠服務多路開關選擇器
2 compressnet 管理實用程序
3 壓縮進程
5 遠程作業登錄
7 回顯(Echo)
9 丟棄
11 在線用戶
13 時間
15 netstat
17 每日引用
18 消息發送協議
19 字元發生器
20 文件傳輸協議(默認數據口)
21 文件傳輸協議(控制)
22 SSH遠程登錄協議
23 telnet 終端模擬協議
24 預留給個人用郵件系統
25 smtp 簡單郵件發送協議
27 NSW 用戶系統現場工程師
29 MSG ICP
31 MSG驗證
33 顯示支持協議
35 預留給個人列印機服務
37 時間
38 路由訪問協議
39 資源定位協議
41 圖形
42 WINS 主機名服務
43 "綽號" who is服務
44 MPM(消息處理模塊)標志協議
45 消息處理模塊
46 消息處理模塊(默認發送口)
47 NI FTP
48 數碼音頻後台服務
49 TACACS登錄主機協議
50 遠程郵件檢查協議
51 IMP(介面信息處理機)邏輯地址維護
52 施樂網路服務系統時間協議
53 域名伺服器
54 施樂網路服務系統票據交換
55 ISI圖形語言
56 施樂網路服務系統驗證
57 預留個人用終端訪問
58 施樂網路服務系統郵件
59 預留個人文件服務
60 未定義
61 NI郵件?
62 非同步通訊適配器服務
63 WHOIS+
64 通訊介面
65 TACACS資料庫服務
66 Oracle SQL*NET
67 引導程序協議服務端
68 引導程序協議客戶端
69 小型文件傳輸協議
70 信息檢索協議
71 遠程作業服務
72 遠程作業服務
73 遠程作業服務
74 遠程作業服務
75 預留給個人撥出服務
76 分布式外部對象存儲
77 預留給個人遠程作業輸入服務
78 修正TCP
79 Finger(查詢遠程主機在線用戶等信息)
80 全球信息網超文本傳輸協議(www)
81 HOST2名稱服務
82 傳輸實用程序
83 模塊化智能終端ML設備
84 公用追蹤設備
85 模塊化智能終端ML設備
86 Micro Focus Cobol編程語言
87 預留給個人終端連接
88 Kerberros安全認證系統
89 SU/MIT終端模擬網關
90 DNSIX 安全屬性標記圖
91 MIT Dover假離線
92 網路列印協議
93 設備控制協議
94 Tivoli對象調度
95 SUPDUP
96 DIXIE協議規范
97 快速遠程虛擬文件協議
98 TAC(東京大學自動計算機)新聞協議
101 usually from sri-nic
102 iso-tsap
103 ISO Mail
104 x400-snd
105 csnet-ns
109 Post Office
110 Pop3 伺服器(郵箱發送伺服器)
111 portmap 或 sunrpc
113 身份查詢
115 sftp
117 path 或 uucp-path
119 新聞伺服器
121 BO jammerkillah
123 network time protocol (exp)
135 DCE endpoint resolutionnetbios-ns
137 NetBios-NS
138 NetBios-DGN
139 win98 共享資源埠(NetBios-SSN)
143 IMAP電子郵件
144 NeWS - news
153 sgmp - sgmp
158 PCMAIL
161 snmp - snmp
162 snmp-trap -snmp
170 network PostScript
175 vmnet
194 Irc
315 load
400 vmnet0
443 安全服務
456 Hackers Paradise
500 sytek
512 exec
513 login
514 shell - cmd
515 printer - spooler
517 talk
518 ntalk
520 efs
526 tempo - newdate
530 courier - rpc
531 conference - chat
532 netnews - readnews
533 netwall
540 uucp - uucpd

543 klogin
544 kshell
550 new-rwho - new-who
555 Stealth Spy(Phase)
556 remotefs - rfs_server
600 garcon
666 Attack FTP
750 kerberos - kdc
751 kerberos_master
754 krb_prop
888 erlogin
1001 Silencer 或 WebEx
1010 Doly trojan v1.35
1011 Doly Trojan
1024 NetSpy.698 (YAI)
1025 NetSpy.698
1033 Netspy
1042 Bla1.1
1047 GateCrasher
1080 Wingate
1109 kpop
1243 SubSeven
1245 Vodoo
1269 Maverick s Matrix
1433 Microsoft SQL Server 資料庫服務
1492 FTP99CMP (BackOriffice.FTP)
1509 Streaming Server
1524 ingreslock
1600 Shiv
1807 SpySender
1981 ShockRave
1999 Backdoor
2000 黑洞(木馬) 默認埠
2001 黑洞(木馬) 默認埠
2023 Pass Ripper
2053 knetd
2140 DeepThroat.10 或 Invasor
2283 Rat
2565 Striker
2583 Wincrash2
2801 Phineas
3129 MastersParadise.92
3150 Deep Throat 1.0
3210 SchoolBus
3389 Win2000 遠程登陸埠
4000 OICQ Client
4567 FileNail
4950 IcqTrojan
5000 WindowsXP 默認啟動的 UPNP 服務
5190 ICQ Query
5321 Firehotcker
5400 BackConstruction1.2 或 BladeRunner
5550 Xtcp
5555 rmt - rmtd
5556 mtb - mtbd
5569 RoboHack
5714 Wincrash3
5742 Wincrash
6400 The Thing
6669 Vampire
6670 Deep Throat
6711 SubSeven
6713 SubSeven
6767 NT Remote Control
6771 Deep Throat 3
6776 SubSeven
6883 DeltaSource
6939 Indoctrination
6969 Gatecrasher.a
7306 網路精靈(木馬)
7307 ProcSpy
7308 X Spy
7626 冰河(木馬) 默認埠
7789 ICQKiller
8000 OICQ Server
9400 InCommand
9401 InCommand
9402 InCommand
9535 man
9536 w
9537 mantst
9872 Portal of Doom
9875 Portal of Doom
9989 InIkiller
10000 bnews
10001 queue
10002 poker
10167 Portal Of Doom
10607 Coma
11000 Senna Spy Trojans
11223 ProgenicTrojan
12076 Gjamer 或 MSH.104b
12223 Hack?9 KeyLogger
12345 netbus木馬 默認埠
12346 netbus木馬 默認埠
12631 WhackJob.NB1.7
16969 Priotrity
17300 Kuang2
20000 Millenium II (GrilFriend)
20001 Millenium II (GrilFriend)
20034 NetBus Pro
20331 Bla
21554 GirlFriend 或 Schwindler 1.82
22222 Prosiak
23456 Evil FTP 或 UglyFtp 或 WhackJob
27374 SubSeven
29891 The Unexplained
30029 AOLTrojan
30100 NetSphere
30303 Socket23
30999 Kuang
31337 BackOriffice
31339 NetSpy
31666 BO Whackmole
31787 Hack a tack
33333 Prosiak
33911 Trojan Spirit 2001 a
34324 TN 或 Tiny Telnet Server
40412 TheSpy
40421 MastersParadise.96
40423 Master Paradise.97
47878 BirdSpy2
50766 Fore 或 Schwindler
53001 Remote Shutdown
54320 Back Orifice 2000
54321 SchoolBus 1.6
61466 Telecommando
65000 Devil

H. Linux裡面ntp埠是多少

NTP默認使用UDP埠號123; NTP在TCP中使用埠號123 NTP是用來使計算機時間同步化的一種協議。NTP默認使用UDP埠號123

==注意防火牆屏蔽ntp埠=== ntp伺服器默認埠是123,如果防火牆是開啟狀態,在一些操作可能會出現錯誤,所以要記住關閉防火牆。 ===同步硬體時鍾=== ntp服務,默認只會同步系..

I. 如何在 Linux 系統中如何更改 SFTP 埠

SFTP(SSH文件傳輸協議)是一種安全文件協議,用於如陵通過加密連接在兩個主機之間傳輸文件。 它還允許您對遠程文件執行各種文件操作並恢復文件傳輸。

SFTP可以替代舊版FTP協議。 它具有FTP的所有功能,但連接更加安全。

本文介紹了如何在Linux中更改默認的SFTP埠。 我們還將向您展示如何配置防火牆以允許在新埠上使用。

SFTP是SSH的子系統,並提供與SSH相同級別的安全性。

默認的SFTP埠為22。

更改默認的 SFTP / SSH 埠可以降低自動攻擊的風險,從而為伺服器增加一層額外的安全保護。

下面的步驟詳細講解了如何更改SFTP默認埠:

在Linux中,低於1024的埠號是為知名服務保留的,只能由root綁定。 盡管可以將1-1024范圍內的埠用於SSH服務以避免埠分配問題,但建議選擇1024以上的埠。

本示例說明如何將SFTP/SSH埠更改為2222,但是您可以選擇自己喜歡的任何埠。

更改SFTP / SSH埠之前,您需要在防火牆中打開新埠。

如果您正在使用UFW(Ubuntu中的默認防火牆),請運行以下命令以打開埠:

在 CentOS 中,默認的防火牆管理工具是 FirewallD 。 要打開埠,請輸入以下命令:

CentOS用戶還需要調整SELinux規則以允許新的SSH埠:

如果您使用的是另一個運行 iptables 的 Linux發行版 ,請打開新的埠運行:

SSH伺服器配置存儲在 /etc/ssh/sshd_config 文件中。 使用文本編輯器打開虛皮文件:

搜索以埠22開頭的行。通常,該行使用井號(#)注釋掉。 刪除哈希號,然後輸入新的SSH埠號:

編輯配置文件時要非常小心。 錯誤的配置可能會阻止SSH服務啟動。

完成後,保存文件並重新啟動SSH服務以使更改生效:

在CentOS中,SSH服務名為sshd:

驗證SSH守護程序正在偵聽新埠:

ss -an | grep 2222

輸出應如下所示:

要指定埠號,請使用 -P 選項調用 sftp 命令 ,後跟新的埠號:

如果使用的是GUI SFTP客戶端渣譽戚,只需在客戶端界面中輸入新埠。

默認的SFTP埠為22。但是,您可以將埠更改為所需的任何數字。

如果您定期連接到多個系統,則可以通過在SSH配置文件中定義所有連接來簡化工作流程。

如有任何疑問,請隨時發表評論。

J. linux如何查看埠號

1、列出所有埠 #netstat -a
2、列出所有 tcp 埠 #netstat -at
3、列出所有 udp 埠 #netstat -au
4、只顯示監聽埠 #netstat -l
5、只列出所有監聽 tcp 埠 #netstat -lt
6、只列出所有監聽 udp 埠 #netstat -lu
7、列出所有監聽 UNIX 埠 #netstat -lx
8、顯示所有埠的統計信息 #netstat -s
9、顯示 TCP 或 UDP 埠的統計信息 #netstat -st 或 -su
10、 輸出中顯示 PID 和進程名稱 #netstat -p
11、netstat 輸出中不顯示主機,埠和用戶名 (host, port or user)

閱讀全文

與linux保留埠號相關的資料

熱點內容
為什麼我的高德地圖沒有網路了 瀏覽:657
心臟監護儀黃色的是什麼數據 瀏覽:713
怎麼把桌面的文件隱藏的文件夾圖標 瀏覽:280
造價要依據哪些文件 瀏覽:499
除了按鍵找圖還有什麼編程軟體 瀏覽:352
什麼是網路作文 瀏覽:454
7個字的文件夾 瀏覽:614
表格中兩列數據條如何合並 瀏覽:872
javatcp封裝 瀏覽:497
word文檔紅頭文件標題怎麼製作 瀏覽:553
app20什麼意思 瀏覽:998
如何判斷數據是否正態分布 瀏覽:551
電腦微信聊天記錄搜索不到文件 瀏覽:190
word標題設計 瀏覽:495
oppo主題的文件夾是哪個 瀏覽:491
電腦文件發到朋友圈 瀏覽:859
電商網站前後台模板 瀏覽:825
如何獲得許可權刪除文件 瀏覽:967
谷歌瀏覽器擴展程序暫時無法載入 瀏覽:910
cad保存失敗的文件 瀏覽:306

友情鏈接