當前位置:首頁 » 文件管理 » linux設置僅本地用戶訪問FTP

linux設置僅本地用戶訪問FTP

發布時間: 2022-08-11 05:32:57

linux vsftpd怎麼讓本地用戶允許登錄

限制本地用戶訪問FTP
Userlist_enable=yes
(用userlist來限制用戶訪問)
Userlist_deny=no
(名單中的人不允許訪問)
Userlist_file=/指定文件存放的路徑/
(文件放置的路徑)
註:開啟userlist_enable=yes匿名帳號不能登陸
所以只需要把你想訪問的用戶加到userlist裡面就可以了

② Linux 建了一個用戶,怎麼給他FTP許可權

Linux下創建用戶是很easy的事情了,只不過不經常去做這些操作,時間久了就容易忘記,順便配置一下FTP。聲明:使用Linux版本release 5.6,並以超級管理員root身份運行。
1.創建用戶,並指定分組和主目錄
useradd -d /home/lch -g root lch
還可以增加其他參數,比如指定用戶使用shell等,具體的google一下
2.設定密碼
passwd lch
3.查看、改變、添加用戶分組
[root@localhost ~]# groups lch
lch : root www
# -G 改變分組
[root@localhost ~]# usermod -G root lch
[root@localhost ~]# groups lch
lch : root
# -g 新增分組
[root@localhost ~]# usermod -g www lch
[root@localhost ~]# groups lch
lch : www root
4.刪除用戶
# 加上 -r 參數,刪除更徹底
userdel -r lch
更改ftp配置文件
修改配置文件/etc/vsftpd/vsftpd.conf並設定或刪掉注釋:
userlist_enable=NO
anonymous_enable=NO
chroot_list_enable=YES
chroot_list_file=/etc/vsftpd/chroot_list
打開/etc/vsftpd/user_list並增加一行:
lch
新建文件/etc/vsftpd/chroot_list並增加一行
lch
配置用戶ftp許可權及訪問路徑限制:
此時用usertest登陸系統ftp,是否可以訪問?如果無法訪問,說明我們的ftp做了限制。打開/etc/vsftpd/vsftpd.conf,查找userlist_enable、userlist_deny、userlist_file。如果userlist_deny=NO:只允許userlist_file文件中的用戶可訪問ftp;如果userlist_deny=YES:userlist_file文件中列舉的用戶不能通過ftp訪問系統。userlist_enable是該功能的開關。我們的系統配置如下:
userlist_enable=YES
userlist_deny=NO
userlist_file=/etc/vsftpd/user_list
所以需要把用戶加入到/etc/vsftpd/user_list文件中,每個用戶一行。
由於該主目錄是mpsp用戶建的,usertest是mpsp組的成員,所以usertest默認具有增刪查改許可權;而usertest作為mpsp組成員,對/home/mpsp下的所有路徑具有訪問許可權(根據各目錄的許可權設置,默認是這樣),登錄ftp後會發現,usertest用戶可以訪問其他目錄,並且具有mpsp組的許可權,這樣做是不允許的,我們需要將usertest用戶的訪問范圍控制在其主目錄下。方法如下:
1. cd /etc/vsftpd 進入ftp配置文件目錄
2. vi vsftpd.conf編輯此文件,找到#chroot_list_enable=YES,刪除前面的那個#號,表示開啟此限制功能
找到chroot_list_file:chroot_list_file=/etc/vsftpd/chroot_list
3. 編輯chroot_list文件,加入你要限制的用戶名,一行一個用戶。
如果更新了vsftpd.conf,一定要重啟ftp,命令如下:
[root@linux sir001 root]# /etc/init.d/vsftpd restart
關閉vsftpd:[ 確定]
為vsftpd 啟動vsftpd:[ 確定]
啟動FTP服務
service vsftpd start
還有兩個參數:stop、restart

③ 怎麼通過linux訪問伺服器上的ftp

這個直接推薦你看看這里:http://www.linuxprobe.com/chapter-11.html

文件傳輸協議(FTP,File Transfer Protocol),即能夠讓用戶在互聯網中上傳、下載文件的文件協議,而FTP伺服器就是支持FTP傳輸協議的主機,要想完成文件傳輸則需要FTP服務端和FTP客戶端的配合才行。
通常用戶使用FTP客戶端軟體向FTP伺服器發起連接並發送FTP指令,伺服器收到用戶指令後將執行結果返回客戶端。

FTP協議佔用兩個埠號:
21埠:命令控制,用於接收客戶端執行的FTP命令。
20埠:數據傳輸,用於上傳、下載文件數據。
FTP數據傳輸的類型:
主動模式:FTP服務端主動向FTP客戶端發起連接請求。
被動模式:FTP服務端等待FTP客戶端的連接請求。
11.2 安裝vsftpd服務程序
Vsftpd即「Very Secure FTP Daemon」是一款運行在類Unix操作系統的FTP服務端程序,Vsftpd主打的是安全性、完全開源及免費、速率高、支持IPv6、虛擬用戶功能等等其他FTP服務端軟體不具備的功能。

安裝vsftpd服務程序包:
[root@linuxprobe ~]# yum install vsftpd -y
Loaded plugins: langpacks, proct-id, subscription-manager
…………………省略部分安裝過程………………
---> Package vsftpd.x86_64 0:3.0.2-9.el7 will be installed
--> Finished Dependency Resolution
…………………省略部分安裝過程…………………
Installed:
vsftpd.x86_64 0:3.0.2-9.el7
Complete!

清空默認的防火牆默認規則:
[root@linuxprobe ~]# iptables -F

保存清空後的防火牆規則表:
[root@linuxprobe ~]# service iptables save

Vsftpd的程序與配置文件:
主程序 /usr/sbin/vsftpd
用戶禁止登陸列表 /etc/vsftpd/ftpusers
/etc/vsftpd/user_list
主配置文件 /etc/vsftpd/vsftpd.conf

先來分析下vsftpd程序的主配置文件吧:
[root@linuxprobe ~]# cat /etc/vsftpd/vsftpd.conf
主配置文件長達123行,但大部分是以#號開始的,這些都是注釋信息,我們可以過濾掉它們。
備份vsftpd的主配置文件:
[root@linuxprobe ~]# mv /etc/vsftpd/vsftpd.conf /etc/vsftpd/vsftpd.conf_bak

過濾掉所有包含#號的行,並將過濾結果寫回到vsftpd.conf文件中:
[root@linuxprobe ~]# grep -v "#" /etc/vsftpd/vsftpd.conf_bak > /etc/vsftpd/vsftpd.conf

此時再分析下vsftpd程序的主配置文件吧:
[root@linuxprobe ~]# cat /etc/vsftpd/vsftpd.conf
anonymous_enable=YES
local_enable=YES
write_enable=YES
local_umask=022
dirmessage_enable=YES
xferlog_enable=YES
connect_from_port_20=YES
xferlog_std_format=YES
listen=NO
listen_ipv6=YES
pam_service_name=vsftpd
userlist_enable=YES
tcp_wrappers=YES

vsftpd程序配置文件參數的作用:
參數 作用
listen=[YES|NO] 是否以獨立運行的方式監聽服務。
listen_address=IP地址 設置要監聽的IP地址。
listen_port=21 設置FTP服務的監聽埠。
download_enable=[YES|NO] 是否允許下載文件。
userlist_enable=[YES|NO]
userlist_deny=[YES|NO] 是否啟用「禁止登陸用戶名單」。
max_clients=0 最大客戶端連接數,0為不限制。
max_per_ip=0 同一IP地址最大連接數,0位不限制。
anonymous_enable=[YES|NO] 是否允許匿名用戶訪問。
anon_upload_enable=[YES|NO] 是否允許匿名用戶上傳文件。
anon_umask=022 匿名用戶上傳文件的umask值。
anon_root=/var/ftp 匿名用戶的FTP根目錄。
anon_mkdir_write_enable=[YES|NO] 是否允許匿名用戶創建目錄。
anon_other_write_enable=[YES|NO] 是否開放匿名用戶其他寫入許可權。
anon_max_rate=0 匿名用戶最大傳輸速率(位元組),0為不限制。
local_enable=[YES|NO] 是否允許本地用戶登陸FTP。
local_umask=022 本地用戶上傳文件的umask值。
local_root=/var/ftp 本地用戶的FTP根目錄。
chroot_local_user=[YES|NO] 是否將用戶許可權禁錮在FTP目錄,更加的安全。
local_max_rate=0 本地用戶最大傳輸速率(位元組),0為不限制。

11.3 Vsftpd的驗證方式
vsftpd程序提供的FTP服務可選認證方式,分別為匿名訪問、本地用戶和虛擬用戶:
匿名訪問:任何人無需驗證口令即可登入FTP服務端。
本地用戶:使用FTP伺服器中的用戶、密碼信息。
虛擬用戶:創建獨立的FTP帳號資料。
顧名思義匿名訪問就是所有人均可隨意登入FTP服務,這樣自然會產生安全問題,一般用於存放公開的數據。
而本地用戶與虛擬用戶則需要用戶提供帳號及口令後才能登入FTP服務,更加的安全,而虛擬用戶則是最安全的。
下面的實驗環節將使用兩台紅帽RHEL7系統的主機,讀者需要提前配置網卡的IP地址等信息:
主機名稱 操作系統 IP地址
FTP服務端 紅帽RHEL7操作系統 192.168.10.10
FTP客戶端 紅帽RHEL7操作系統 192.168.10.20

11.3.1 匿名訪問模式
FTP匿名訪問模式是比較不安全的服務模式,尤其在真實的工作環境中千萬不要存放敏感的數據,以免泄露。
vsftpd程序默認已經允許匿名訪問模式,我們要做的就是開啟匿名用戶的上傳和寫入許可權,寫入下面的參數:
[root@linuxprobe ~]# vim /etc/vsftpd/vsftpd.conf

參數 作用
anonymous_enable=YES 允許匿名訪問模式。
anon_umask=022 匿名用戶上傳文件的umask值。
anon_upload_enable=YES 允許匿名用戶上傳文件
anon_mkdir_write_enable=YES 允許匿名用戶創建目錄
anon_other_write_enable=YES 允許匿名用戶修改目錄名或刪除目錄

確認填寫正確後保存並退出vsftpd.conf文件,然後重啟vsftpd服務程序並設置為開機自啟動。
[root@linuxprobe ~]# systemctl restart vsftpd
[root@linuxprobe ~]# systemctl enable vsftpd
ln -s '/usr/lib/systemd/system/vsftpd.service' '/etc/systemd/system/multi-user.target.wants/vsftpd.service
因為在紅帽RHCSA、RHCE或RHCA考試後都要重啟您的實驗機再執行判分腳本
所以請讀者在日常工作中也要記得將需要的服務加入到開機啟動項中:"systemctl enable vsftpd"。
如果重啟vsftpd服務程序時沒有報錯,此時便可以使用FTP客戶機(192.168.10.20)嘗試登入FTP服務了。
ftp命令用於使用FTP服務,格式為:「ftp [參數] [FTP主機]」。
紅帽RHEL7系統中ftp命令默認沒有安裝,請執行"yum install ftp -y"即可安裝完畢。
在客戶端嘗試登入FTP服務:
[root@linuxprobe ~]# ftp 192.168.10.10
Connected to 192.168.10.10 (192.168.10.10).
220 (vsFTPd 3.0.2)
Name (192.168.10.10:root): anonymous
331 Please specify the password.
Password:敲擊回車
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> cd pub
250 Directory successfully changed.
ftp> mkdir files
550 Permission denied.

上面操作中已經將防火牆規則清空,在vsftpd.conf文件中也已經允許匿名用戶創建目錄與寫入許可權,那怎麼會被拒絕了呢?
這里建議讀者先不要往下看,思考後用自己的方法解決下這個問題,長期這樣你的Linux的排錯能力一定會練出來的。
回想前面的參數細節,匿名訪問模式的FTP根目錄為/var/ftp:
[root@linuxprobe ~]# ls -ld /var/ftp/pub
drwxr-xr-x. 3 root root 16 Jul 13 14:38 /var/ftp/pub

原來匿名用戶的FTP根目錄所有者/組都是root,所以匿名用戶沒有寫入許可權,那我們將所有者修改為ftp試試吧。
[root@linuxprobe ~]# chown ftp /var/ftp/pub

此時再用ftp命令嘗試登入FTP服務並創建文件:
ftp> mkdir files
550 Create directory operation failed.

可惡!又報錯了!!雖然這次報錯代碼還是550,但前面提示許可權拒絕,這次是操作失敗,馬上想到是SELinux服務在搗鬼。
查看所有與ftp相關的SELinux規則:
[root@linuxprobe ~]# getsebool -a | grep ftp
ftp_home_dir --> off
ftpd_anon_write --> off
ftpd_connect_all_unreserved --> off
ftpd_connect_db --> off
ftpd_full_access --> off
ftpd_use_cifs --> off
ftpd_use_fusefs --> off
ftpd_use_nfs --> off
ftpd_use_passive_mode --> off
httpd_can_connect_ftp --> off
httpd_enable_ftp_server --> off
sftpd_anon_write --> off
sftpd_enable_homedirs --> off
sftpd_full_access --> off
sftpd_write_ssh_home --> off
tftp_anon_write --> off
tftp_home_dir --> off

設置SELinux服務對ftp服務的訪問規則策略為允許。
[root@linuxprobe ~]# setsebool -P ftpd_full_access=on

此時再來創建文件或目錄就沒有問題了:
[root@linuxprobe ~]# ftp 192.168.10.10
Connected to 192.168.10.10 (192.168.10.10).
220 (vsFTPd 3.0.2)
Name (192.168.10.10:root): anonymous
331 Please specify the password.
Password:敲擊回車
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> cd pub
250 Directory successfully changed.
ftp> mkdir files
257 "/pub/files" created
ftp> rename files database
350 Ready for RNTO.
250 Rename successful.
ftp> rmdir database
250 Remove directory operation successful.
ftp> exit
221 Goodbye.

請注意:當您完成本實驗後請還原虛擬機快照再進行下一個實驗,否則可能導致配置文件沖突而報錯。
11.3.2 本地用戶模式
既然要使用本地用戶模式,而本地用戶模式確實要比匿名訪問模式更加的安全,所以本實驗中會關閉匿名訪問模式。
vsftpd服務程序默認已經允許本地用戶模式,我們要做的是添加設置本地用戶模式許可權的參數:
[root@linuxprobe ~]# vim /etc/vsftpd/vsftpd.conf

參數 作用
anonymous_enable=NO 禁止匿名訪問模式。
local_enable=YES 允許本地用戶模式。
write_enable=YES 設置可寫入許可權。
local_umask=022 本地用戶模式創建文件的umask值。
userlist_deny=YES 參數值為YES即禁止名單中的用戶,參數值為NO則代表僅允許名單中的用戶。
userlist_enable=YES 允許「禁止登陸名單」,名單文件為ftpusers與user_list。

確認填寫正確後保存並退出vsftpd.conf文件,然後重啟vsftpd服務程序並設置為開機自啟動。
[root@linuxprobe ~]# systemctl restart vsftpd
[root@linuxprobe ~]# systemctl enable vsftpd
ln -s '/usr/lib/systemd/system/vsftpd.service' '/etc/systemd/system/multi-user.target.wants/vsftpd.service
因為在紅帽RHCSA、RHCE或RHCA考試後都要重啟您的實驗機再執行判分腳本。
所以請讀者在日常工作中也要記得將需要的服務加入到開機啟動項中:」systemctl enable vsftpd「。
如果重啟vsftpd服務程序時沒有報錯,此時便可以使用FTP客戶機(192.168.10.20)嘗試登入FTP服務了~
我們先來看下ftpusers或user_list文件中禁止登陸用戶名單:
root
bin
daemon
adm
lp
sync
shutdown
halt
mail
news
uucp
operator
games
nobody
vsftpd服務為了讓FTP服務更加的安全,默認禁止以root身份登入,那麼創建個普通用戶吧:
[root@linuxprobe ~]# useradd linuxprobe

為linuxprobe用戶設置密碼
[root@linuxprobe ~]# passwd linuxprobe
Changing password for user linuxprobe.
New password:
Retype new password:
passwd: all authentication tokens updated successfully.

在客戶端嘗試登入FTP服務:
[root@linuxprobe ~]# ftp 192.168.10.10
Connected to 192.168.10.10 (192.168.10.10).
220 (vsFTPd 3.0.2)
Name (192.168.10.10:root): linuxprobe
331 Please specify the password.
Password:輸入用戶的本地密碼
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> mkdir files
550 Create directory operation failed.

有了上面配置匿名訪問模式的經驗,這次再遇到了「操作被拒絕」,應該馬上想到SELinux了吧。
查看所有與ftp相關的SELinux規則:
[root@linuxprobe ~]# getsebool -a | grep ftp
ftp_home_dir --> off
ftpd_anon_write --> off
ftpd_connect_all_unreserved --> off
ftpd_connect_db --> off
ftpd_full_access --> off
ftpd_use_cifs --> off
ftpd_use_fusefs --> off
ftpd_use_nfs --> off
ftpd_use_passive_mode --> off
httpd_can_connect_ftp --> off
httpd_enable_ftp_server --> off
sftpd_anon_write --> off
sftpd_enable_homedirs --> off
sftpd_full_access --> off
sftpd_write_ssh_home --> off
tftp_anon_write --> off
tftp_home_dir --> off

設置SELinux對FTP服務的規則為允許:
[root@linuxprobe ~]# setsebool -P ftpd_full_access=on

此時再來創建文件或目錄就沒有問題了:
[root@linuxprobe ~]# ftp 192.168.10.10
Connected to 192.168.10.10 (192.168.10.10).
220 (vsFTPd 3.0.2)
Name (192.168.10.10:root): linuxprobe
331 Please specify the password.
Password:輸入用戶本地密碼
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> mkdir files
257 "/home/linuxprobe/files" created
ftp> rename files database
350 Ready for RNTO.
250 Rename successful.
ftp> rmdir database
250 Remove directory operation successful.
ftp> exit
221 Goodbye.

④ Linux ftp服務允許本地用戶訪問切將用戶限制在家目錄中,出現本地用戶不能登陸

您好,您提問的這個問題有點不太明白。什麼叫「允許本地用戶訪問切將用戶限制在家目錄中」?如果您只是想把fuser1和fuser2用戶限制在家目錄,可以參考下做法:

·只改動這里就行了

若有疑問,請繼續追問,先不要採納。

⑤ Linux中的如何配置FTP(ProFTOD)用本地用戶登錄

在 /etc/vsftpd/vsftpd.conf中,去掉#注釋anonymous_enable =YES # 允許匿名登錄
local_enable =YES # 允許本地用戶登錄
write_enable=YES # 允許客戶端寫命令
local_umask=022 # 本地用戶新文件的umask值
anon_upload_enable=YES # 允許匿名用戶上傳文件
anon_mkdir_write_enable=YES # 允許匿名用戶創建目錄
4dirmessage_enable=YES # 允許使用目錄的消息
4ftpd_banner=Welcome to blah FTP service. # 登錄的歡迎詞
4listen=YES # 監聽模式重啟服務 service vsftpd restart

⑥ Linux vsftp用戶許可權,怎麼設置指定用戶只能訪問根目錄下的指定子目錄及指定文件

Linux添加FTP用戶並設置許可權

在linux中添加ftp用戶,並設置相應的許可權,操作步驟如下:

1、環境:ftp為vsftp。被限制用戶名為test。被限制路徑為/home/test
2、建用戶:在root用戶下:
useradd -d /home/test test //增加用戶test,並制定test用戶的主目錄為/home/test
passwd test //為test設置密碼

3、更改用戶相應的許可權設置:

usermod -s /sbin/nologin test //限定用戶test不能telnet,只能ftp
usermod -s /sbin/bash test //用戶test恢復正常
usermod -d /test test //更改用戶test的主目錄為/test

4、限制用戶只能訪問/home/test,不能訪問其他路徑
修改/etc/vsftpd/vsftpd.conf如下: www.2cto.com
chroot_list_enable=YES //限制訪問自身目錄
# (default follows)

chroot_list_file=/etc/vsftpd/vsftpd.chroot_list
編輯 vsftpd.chroot_list文件,將受限制的用戶添加進去,每個用戶名一行
改完配置文件,不要忘記重啟vsFTPd伺服器
[root@linuxsir001 root]# /etc/init.d/vsftpd restart
5、如果需要允許用戶修改密碼,但是又沒有telnet登錄系統的許可權:
usermod -s /usr/bin/passwd test //用戶telnet後將直接進入改密界面

⑦ Linux 控制普通用戶ftp 只訪問本用戶的 家目錄

創建用戶:

#adser -d /data/home/website1 -g www website1
//創建用戶
#passwd website1
//設置密碼
#Changing password for user usertest.
#New UNIX password:
#Retype new UNIX password:
#passwd: all authentication tokens updated successfully.

那現在就可以用ftp登錄了 ,也會有以上我說的目錄不固定問題
此時用website1登陸系統ftp,是否可以訪問?如果無法訪問,說明我們的ftp做了限制。
--------------------------------------------------------------------------------------------
先打開配置文件
cd /etc/vsftpd/vsftpd.conf

查找userlist_enable
如果userlist_deny=NO:只允許userlist_file文件中的用戶可訪問ftp;
如果userlist_deny=YES:userlist_file文件中列舉的用戶不能通過ftp訪問系統。
userlist_enable是該功能的開關
我們的系統配置如下:
userlist_enable=YES
userlist_deny=NO
userlist_file=/etc/vsftpd/user_list

所以需要把用戶加入到/etc/vsftpd/user_list文件中,每個用戶一行。

配置用戶ftp許可權及訪問路徑限制
cd /etc/vsftpd/vsftpd.conf

修改用戶ftp登陸許可權----------------------
//找到#chroot_list_enable=YES,刪除前面的那個#號,表示開啟用戶是否能登陸ftp限制
//找到#chroot_list_file=/etc/vsftpd/chroot_list,刪除前面的那個#號,表示使用該列表中的名字作為限制條件
//編輯chroot_list,加入你要限制的用戶名,一行一個用戶
--------------------------------------------------------
修改用戶ftp訪問區域許可權-------------------
//找到#chroot_local_user=YES,刪除前面的那個#號,表示開啟,用戶只能訪問自己的家目錄
--------------------------------------------------------

#如果更新了vsftpd.conf,一定要重啟ftp
# /etc/init.d/vsftpd restart

再用website1通過ftp訪問系統,用戶成功登陸,並且成功的被限制在自己的主目錄下,無法訪問其他目錄。大功告成。

⑧ linux怎麼設置vsftp用戶訪問目錄許可權

Linux添加FTP用戶並設置許可權
在linux中添加ftp用戶,並設置相應的許可權,操作步驟如下:
1、環境:ftp為vsftp。被限制用戶名為test。被限制路徑為/home/test
2、建用戶:在root用戶下:
useradd
-d
/home/test
test
//增加用戶test,並制定test用戶的主目錄為/home/test
passwd
test
//為test設置密碼
3、更改用戶相應的許可權設置:
usermod
-s
/sbin/nologin
test
//限定用戶test不能telnet,只能ftp
usermod
-s
/sbin/bash
test
//用戶test恢復正常
usermod
-d
/test
test
//更改用戶test的主目錄為/test
4、限制用戶只能訪問/home/test,不能訪問其他路徑
修改/etc/vsftpd/vsftpd.conf如下:
www.2cto.com
chroot_list_enable=YES
//限制訪問自身目錄
#
(default
follows)
chroot_list_file=/etc/vsftpd/vsftpd.chroot_list
編輯
vsftpd.chroot_list文件,將受限制的用戶添加進去,每個用戶名一行
改完配置文件,不要忘記重啟vsFTPd伺服器
[root@linuxsir001
root]#
/etc/init.d/vsftpd
restart
5、如果需要允許用戶修改密碼,但是又沒有telnet登錄系統的許可權:
usermod
-s
/usr/bin/passwd
test
//用戶telnet後將直接進入改密界面

熱點內容
python和excel 發布:2024-03-29 07:47:03 瀏覽:860
postfix源碼下載 發布:2024-03-29 07:42:03 瀏覽:142
怎麼在電腦上玩手機伺服器 發布:2024-03-29 07:30:13 瀏覽:141
倍福加密 發布:2024-03-29 07:24:42 瀏覽:844
如何用密碼鎖住並隱藏工作表 發布:2024-03-29 07:03:28 瀏覽:327
按鍵精靈滑鼠腳本 發布:2024-03-29 06:47:41 瀏覽:20
pythonhome 發布:2024-03-29 06:47:36 瀏覽:170
dns配置錯誤怎麼修理 發布:2024-03-29 06:36:15 瀏覽:981
電信客戶6位密碼是什麼 發布:2024-03-29 06:35:42 瀏覽:566
b星演算法找門 發布:2024-03-29 06:27:13 瀏覽:774