欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    最新H3C交换机配置命令详解.doc

    • 资源ID:33807170       资源大小:170.50KB        全文页数:34页
    • 资源格式: DOC        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    最新H3C交换机配置命令详解.doc

    精品资料H3C交换机配置命令详解.H3C的路由器配置命令详解SYS进入视图配置模式 in s0 进入 serial 0 端口配置 ip add xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx 添加ip 地址和掩码,电信分配 enca hdlc/ppp 捆绑链路协议 hdlc 或者 ppp ip unn e0 exit 回到全局配置模式 in e0 进入以太接口配置 ip add xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx 添加ip 地址和掩码,电信分配 exit 回到全局配置模式 ip route 0.0.0.0 0.0.0.0 s 0 添加路由表 ena password 口令 write exit 以上根据中国电信 ddn 专线多数情况应用普通用户模式 enable 转入特权用户模式 exit 退出配置 help 系统帮助简述 language 语言模式切换 ping 检查网络主机连接及主机是否可达 show 显示系统运行信息 telnet 远程登录功能 tracert 跟踪到目的地经过了哪些路由器 特权用户模式 #? clear 清除各项统计信息 clock 管理系统时钟 configure 进入全局配置模式 debug 开启调试开关 disable 返回普通用户模式 download 下载新版本软件和配置文件 erase 擦除FLASH中的配置 exec-timeout 打开EXEC超时退出开关 exit 退出配置 first-config 设置或清除初次配置标志 help 系统帮助简述 language 语言模式切换 monitor 打开用户屏幕调试信息输出开关 no 关闭调试开关 ping 检查网络主机连接及主机是否可达 reboot 路由器重启 setup 配置路由器参数 show 显示系统运行信息 telnet 远程登录功能 tracert 跟踪到目的地经过了哪些路由器 unmonitor 关闭用户屏幕调试信息输出开关 write 将当前配置参数保存至FLASH MEM中全局配置模式 aaa-enable 使能配置AAA(认证,授权和计费) access-list 配置标准访问表 arp 设置静态ARP人口 chat-script 生成一个用在modem上的执行脚本 custom-list 创建定制队列列表 dialer-list 创建dialer-list dram-wait 设置DRAM等待状态 enable 修改ENABLE口令 exit 退出全局配置模式 firewall 配置防火墙状态 flow-interval 设置流量控制时间间隔 frame-relay 帧中继全局配置命令集 ftp-server FTP 服务器 help 系统帮助命令简述 host 添加主机名称和其IP地址 hostname 修改主机名 ifquelen 更改接口队列长度 interface 选择配置接口 ip 全局IP配置命令子集 ipx 全局IPX配置命令子集 loghost 设置日志主机IP地址 logic-channel 配置逻辑通道 login 启动EXEC登录验证 modem-timeout 设置 modem 超时时间 multilink 配置multilink 用户使用的接口 multilink-user 配置multilink 用户使用的接口 natserver 设置FTP,TELNET,WWW服务的IP地址 no 关闭某些参数开关 priority-list 创建优先级队列列表 router 启动路由处理 settr 设置时间范围 snmp-server 修改SNMP参数 tcp 配置全局TCP参数 timerange 启动或关闭时间区域 user 为PPP验证向系统中加入用户 vpdn 设置VPDN vpdn-group 设置VPDN组 x25 X.25协议分组层H3C交换机常用命令解释作者:admin 日期:2009-12-19字体大小: H3C交换机常用命令注释 H3C交换机#3 1、system-view   进入系统视图模式 2、sysname   为设备命名 3、display current-configuration 当前配置情况 4、 language-mode Chinese|English 中英文切换 5、interface Ethernet 1/0/1 进入以太网端口视图 6、 port link-type Access|Trunk|Hybrid      设置端口访问模式 7、 undo shutdown   打开以太网端口 8、 shutdown   关闭以太网端口 9、 quit     退出当前视图模式 10、 vlan 10    创建VLAN 10并进入VLAN 10的视图模式 11、 port access vlan 10   在端口模式下将当前端口加入到vlan 10中 12、port E1/0/2 to E1/0/5    在VLAN模式下将指定端口加入到当前vlan中 13、port trunk permit vlan all    允许所有的vlan通过 H3C路由器# 1、system-view   进入系统视图模式 2、sysname R1   为设备命名为R1 3、display ip routing-table 显示当前路由表 4、 language-mode Chinese|English 中英文切换 5、interface Ethernet 0/0 进入以太网端口视图 6、 ip address 192.168.1.1 255.255.255.0   配置IP地址和子网掩码 7、 undo shutdown   打开以太网端口 8、 shutdown   关闭以太网端口 9、 quit     退出当前视图模式 10、 ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 description To.R2 配置静态路由 11、 ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 description To.R2 配置默认的路由 H3C S3100 Switch H3C S3600 Switch H3C MSR 20-20 Router # 1、调整超级终端的显示字号; 2、捕获超级终端操作命令行,以备日后查对; 3、 language-mode Chinese|English 中英文切换 ; 4、复制命令到超级终端命令行, 粘贴到主机; 5、交换机清除配置 :reset save ;reboot ; 6、路由器、交换机配置时不能掉电,连通测试前一定要      检查网络的连通性,不要犯最低级的错误。 7、192.168.1.1/24    等同   192.168.1.1 255.255.255.0;在配置交换机和路由器时, 192.168.1.1 255.255.255.0 可以写成: 192.168.1.1 24 8、设备命名规则:地名-设备名-系列号 例:PingGu-R-S3600 # H3C华为交换机端口绑定基本配置2008-01-22 13:40 1,端口+MAC a)AM命令 使用特殊的AM User-bind命令,来完成MAC地址与端口之间的绑定。例如: SwitchAam user-bind mac-address 00e0-fc22-f8d3 interface Ethernet 0/1 配置说明:由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允许PC1上网,而使用其他未绑定的MAC地址的PC机则无法上网。但 是PC1使用该MAC地址可以在其他端口上网。 b)mac-address命令 使用mac-address static命令,来完成MAC地址与端口之间的绑定。例如: SwitchAmac-address static 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1 SwitchAmac-address max-mac-count 0 配置说明:由于使用了端口学习功能,故静态绑定mac后,需再设置该端口mac学习数为0,使其他PC接入此端口后其mac地址无法被学习。 2,IP+MAC a)AM命令 使用特殊的AM User-bind命令,来完成IP地址与MAC地址之间的绑定。例如: SwitchAam user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3 配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定,即与绑定的IP地址或者MAC地址不同的PC机,在任何端口都无法上网。 支持型号:S3026E/EF/C/G/T、S3026C-PWR、E026/E026T、S3050C、E050、S3526E/C/EF、S5012T/G、S5024G b)arp命令 使用特殊的arp static命令,来完成IP地址与MAC地址之间的绑定。例如: SwitchAarp static 10.1.1.2 00e0-fc22-f8d3 配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定。 3,端口+IP+MAC 使用特殊的AM User-bind命令,来完成IP、MAC地址与端口之间的绑定。例如: SwitchAam user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3 interface Ethernet 0/1 配置说明:可以完成将PC1的IP地址、MAC地址与端口E0/1之间的绑定功能。由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允 许 PC1上网,而使用其他未绑定的IP地址、MAC地址的PC机则无法上网。但是PC1使用该IP地址和MAC地址可以在其他端口上网。 # S2016-E1-Ethernet0/1mac-address max-mac-count 0;     进入到端口,用命令mac max-mac-count 0(端口mac学习数设为0)     S2016-E1mac static 0000-9999-8888 int e0/1 vlan 10;     将0000-9999-8888绑定到e0/1端口上,此时只有绑定mac的pc可以通过此口上网,同时E0/1属于vlan 10     就这样,ok了,不过上面两个命令顺序不能弄反,除非端口下没有接pc # dis vlan 显示vlan name text 指定当前vlan的名称 undo name 取消 h3c vlan 2 h3c-vlan2name test vlan dis users 显示用户 dis startup 显示启动配置文件的信息 dis user-interface 显示用户界面的相关信息 dis web users 显示web用户的相关信息。 header login 配置登陆验证是显示信息 header shell undo header  lock 锁住当前用户界面 acl 访问控制列表 acl number inbound/outbound h3cuser-interface vty 0 4 h3c-vty0-4 acl 2000 inbound shutdown:关闭vlan接口 undo shutdown 打开vlan接口 关闭vlan1 接口 h3c interface vlan-interface 1 h3c-vlan-interface shutdown vlan vlan-id 定义vlan undo valn vlan-id display ip routing-table display ip routing-table protocol static display ip routing-table statistics display ip routing-table verbose 查看路由表的全部详细信息 interface vlan-interface vlan-id 进入valn management-vlan vlan-id 定义管理vlan号  reset ip routing-table statistics protocol all 清除所有路由协议的路由信息. display garp statistics interface GigabitEthernet 1/0/1 显示以太网端口上的garp统计信息 display voice vlan status 查看语音vlan状态 h3c-GigabitEthernet1/0/1 broadcast-suppression 20 允许接受的最大广播流量为该端口传输能力的20%.超出部分丢弃. h3c-GigabitEthernet1/0/1 broadcast-suppression pps 1000 每秒允许接受的最大广播数据包为1000传输能力的20%.超出部分丢弃. display interface GigabitEthernet1/0/1 查看端口信息 display brief interface GigabitEthernet1/0/1 查看端口简要配置信息 display loopback-detection 用来测试环路测试是否开启 display transceiver-information interface GigabitEthernet1/0/50 显示光口相关信息 duplex auto/full/half h3cinterface GigabitEthernet1/0/1 h3c-GigabitEthernet1/0/1duplux auto 设置端口双工属性为自协商 port link-type access/hybrid/trunk 默认为access port trunk permit vlan all 将trunk扣加入所有vlan中 reset counters interface GigabitEthernet1/0/1 清楚端口的统计信息 speed auto 10/100/1000 display port-security 查看端口安全配置信息 am user-bind mac-addr 00e0-fc00-5101 ip-addr 10.153.1.2 interface GigabitEthernet1/0/1 端口ip绑定 display arp 显示arp display am user-bind 显示端口绑定的配置信息 display mac-address 显示交换机学习到的mac地址 display stp 显示生成树状态与统计信息 h3c-GigabitEthernet1/0/1stp instance 0 cost 200 设置生成树实例0上路径开销为200 stp cost 设置当前端口在指定生成树实例上路径开销。instance-id 为0-16 0表cist 取值范围1-200000 display system-guard ip-record 显示防攻击记录信息. system-guard enable 启用系统防攻击功能 display icmp statistics icmp流量统计 display ip socket display ip statistics display acl all acl number acl-number match-order auto/config acl-number (2000-2999 是基本acl 3000-3999是高级acl为管理员预留的编号) rule deny/permit protocal 访问控制 h3c acl number 3000 h3c-acl-adv-3000rule permit tcp source 129.9.0.0 0.0.255.255 destination 202.38.160.0 0.0.255.255 destination-port eq 80 ( 定义高级acl 3000,允许129.0.0/16网段的主机向202.38.160/24网段主机访问端口80) rule permit source 211.100.255.0 0.255.255.255 rule deny cos 3 souce 00de-bbef-adse ffff-ffff-fff dest 0011-4301-9912 ffff-ffff-ffff (禁止mac地址00de-bbef-adse发送到mac地址0011-4301-9912且802.1p优先级为3的报文通过) display qos-interface GigabitEthernet1/0/1 traffic-limit 查看端口上流量 端口速率限制 line-rate inbound/outbound target-rate inbound:对端口接收报文进行速率限制 outbound: 对端口发送报文进行速率限制 target-rate 对报文限制速率,单位kbps 千兆口 inbound范围1-1000000 outbound范围20-1000000 undo line-rate取消限速. h3cinterface GigabitEthernet1/0/1 h3c-GigabitEthernet1/0/1line-rate outbound 128 限制出去速率为128kbps display arp | include 77 display arp count 计算arp表的记录数 display ndp 显示交换机端口的详细配置信息。 display ntdp device-list verbose 收集设备详细信息 display lock display users display cpu display memory display fan display device display power路由器防火墙配置指导作者:admin 日期:2009-12-02字体大小: ICG防火墙配置指导<!-if !supportLists->1      <!-endif->防火墙简介防火墙一方面可以阻止来自因特网的、对受保护网络的未授权访问,另一方面可以作为一个访问因特网的权限控制关口,控制内部网络用户对因特网进行Web访问或收发E-mail等。通过合理的配置防火墙可以大大提高网络的安全性和稳定性。<!-if !supportLists->2      <!-endif->防火墙配置指导<!-if !supportLists->2.1      <!-endif->基本配置步骤防火墙的基本配置顺序如下:首先使能防火墙:ipv4:系统视图下输入 firewall enableipv6:系统视图下输入 firewall ipv6 enable然后配置aclacl number 3000rule 0 permit ip source 1.0.0.1 0rule 10 deny ip  然后在接口上根据需要应用防火墙interface Ethernet0/1port link-mode routefirewall packet-filter 3000 inboundip address 5.0.0.2 255.255.255.0  <!-if !supportLists->2.2      <!-endif->基础配置举例:如前所说,在使能了防火墙后,就要按需求配置acl并应用在接口上,下面给出几个常见的需求的配置方法:<!-if !vml-> <!-endif-><!-if !mso-> <!-endif-> et0/1<!-if !mso-> <!-endif-><!-if !mso & !vml-> <!-endif-><!-if !vml-> <!-endif-> <!-if !vml-> <!-endif-><!-if !mso-> <!-endif-> et0/0<!-if !mso-> <!-endif-><!-if !mso & !vml-> <!-endif-><!-if !vml-> <!-endif->以下的例子中的组网如下:ICG设备 内网 外网 <!-if !vml->    <!-endif-> 其中内网地址192.168.0.2192.168.1.255<!-if !supportLists->2.2.1  <!-endif->禁止访问外网的某些地址用途:限制上网。比如禁止访问100.0.0.1地址acl配置:H3Cacl n 3000H3C-acl-adv-3000rule deny ip destination 100.0.0.1 0       禁止100.0.0.1H3C-acl-adv-3000rule permit ip                      允许其它ip端口配置,在内网口入方向配置防火墙H3Cint et0/1H3C-Ethernet0/1firewall packet-filter 3000 inbound  备注:1)如果要禁止某个网段,则选择配置适当的掩码就可以了      2)如果内网口不止一个,可以在每一个需要的内网口都配上,或者在外网口的出方向配置防火墙<!-if !supportLists->2.2.2  <!-endif->限制只能访问外网的某些地址用途:限制上网。比如只能访问200.0.0.1/24网段acl配置:H3Cacl n 3000H3C-acl-adv-3000rule permit ip destination 200.0.0.1 0.0.0.255  允许访问200.0.0.1/24网段H3C-acl-adv-3000rule deny ip       禁止访问其他网段端口配置,在内网口入方向配置防火墙H3Cint et0/1H3C-Ethernet0/1firewall packet-filter 3000 inbound  备注:1)如果要增加其他允许的网段,就需要增加相应的rule      2)如果内网口不止一个,可以在每一个需要的内网口都配上,或者在外网口的出方向配置防火墙<!-if !supportLists->2.2.3  <!-endif->限制只能某些地址可以访问外网用途:限制上网。比如只允许192.168.1.0/24网段的地址访问外网acl配置:H3Cacl n 3000  H3C-acl-adv-3000rule permit ip source 192.168.1.0 0.0.0.255   允许192.168.1.0/24访问外网H3C-acl-adv-3000rule deny ip    禁止其他地址访问端口配置,在内网口入方向配置防火墙H3Cint et0/1H3C-Ethernet0/1firewall packet-filter 3000 inbound  备注:1)如果要更精确的控制,可以通过多条rule加更精细的掩码匹配来实现     2)如果内网口不止一个,可以在每一个需要的内网口都配上,或者在外网口的出方向配置防火墙。<!-if !supportLists->2.2.4  <!-endif->禁止某些地址访问外网用途:限制上网。比如禁止192.168.0.5,192.168.1.59两个地址访问外网acl配置:H3Cacl n 3000  H3C-acl-adv-3000rule deny ip source 192.168.0.5 0     禁止192.168.0.5地址H3C-acl-adv-3000rule deny ip source 192.168.1.59 0     禁止192.168.1.59地址H3C-acl-adv-3000rule permit ip               允许其他地址端口配置,在内网口入方向配置防火墙H3Cint et0/1H3C-Ethernet0/1firewall packet-filter 3000 inbound  备注:1)如果要对网段实现控制,设置规则时匹配该网段就可以了     2)如果内网口不止一个,可以在每一个需要的内网口都配上,或者在外网口的出方向配置防火墙。<!-if !supportLists->2.2.5  <!-endif->禁止某些地址访问内网用途:放置非法访问。比如禁止200.0.0.1/24网段的地址访问内网:acl配置:H3Cacl n 3000  H3C-acl-adv-3000rule deny ip source 200.0.0.1 0.0.0.255   禁止访问200.0.0.1/24H3C-acl-adv-3000rule permit ip                      允许其他地址端口配置,在外网口入方向配置防火墙H3Cint et0/0H3C-Ethernet0/0firewall packet-filter 3000 inbound  备注:如果有多个网段需要禁止,就需要配置多条rule<!-if !supportLists->2.2.6  <!-endif->限制内网的某些地址不能访问外网的某些地址用途:限制上网。比如192.168.1.0/24的地址段不能访问200.0.0.1/24acl配置:H3Cacl n 3000  H3C-acl-adv-3000rule deny ip source 192.168.1.0 0.0.0.255 destination 200.0.0.1 0.0.0.255H3C-acl-adv-3000rule permit ip      允许其他地址端口配置,在内网口入方向配置防火墙H3Cint et0/1H3C-Ethernet0/1firewall packet-filter 3000 inbound  备注:如果有多个网段需要禁止,就需要配置多条rule<!-if !supportLists->2.2.7  <!-endif->限制ICMP报文用途:防攻击。只允许ping报文,屏蔽其他icmp报文,防止攻击acl配置:H3Cacl n 3000  H3C-acl-adv-3000rule permit icmp icmp-type echoH3C-acl-adv-3000rule permit icmp icmp-type echo-replyH3C-acl-adv-3000rule permit icmp icmp-type ttl-exceeded  H3C-acl-adv-3000rule deny icmp端口配置,在外网口入方向配置防火墙H3Cint et0/0H3C-Ethernet0/0firewall packet-filter 3000 inbound  <!-if !supportLists->2.2.8  <!-endif->禁止外网访问某个端口用途:防攻击,限制应用。比如禁止外网访问300端口acl配置:H3Cacl n 3000H3C-acl-adv-3000rule deny tcp destination-port eq 300端口配置,在外网口入方向配置防火墙H3Cint et0/0H3C-Ethernet0/0firewall packet-filter 3000 inbound  备注:可以配置某一段端口不能访问<!-if !supportLists->2.2.9  <!-endif->只允许外网访问某个端口用途:防攻击,限制应用。比如只允许外网访问ftp端口acl配置:H3Cacl n 3000H3C-acl-adv-3000rule permit tcp destination-port eq ftp  端口配置,在外网口入方向配置防火墙H3Cint et0/0H3C-Ethernet0/0firewall packet-filter 3000 inbound  H3C-acl-adv-3000rule deny tcp  备注:应用时可以加上ip地址的匹配,比如内网某台机器是ftp服务器,则可以配置该地址只开放ftp端口。<!-if !supportLists->2.3      <!-endif->进阶配置<!-if !supportLists->2.3.1  <!-endif->组合使用上面的配置可以在一条acl中配置多个rule,也可以在一个端口上分别配置inbound和outbound的规则进行匹配,通过灵活应用与组合,实现需要的保护与限制。<!-if !supportLists->2.3.2  <!-endif->过滤常见攻击通过防火墙,过滤掉一些常见的攻击,以下推荐一些常用的配置:限制NETBIOS协议端口:H3Cacl number 3000H3C-acl-adv-3000rule deny udp destination-port eq netbios-nsH3C-acl-adv-3000rule deny udp destination-port eq netbios-dgmH3C-acl-adv-3000rule deny tcp destination-port eq 139H3C-acl-adv-3000rule deny udp destination-port eq netbios-ssn  限制常见病毒使用的端口:H3Cacl number 3000H3C-acl-adv-3000rule deny tcp destination-port eq 135         / Worm.Blaster H3C-acl-adv-3000rule deny udp destination-port eq 135        / Worm.Blaster H3C-acl-adv-3000rule deny tcp destination-port eq 445         / Worm.Blaster H3C-acl-adv-3000rule deny udp destination-port eq 445        / Worm.Blaster H3C-acl-adv-3000rule deny udp destination-port eq 593        / Worm.Blaster H3C-acl-adv-3000rule deny tcp destination-port eq 593         / Worm.Blaster H3C-acl-adv-3000rule deny tcp destination-port eq 1433       / SQL Slammer H3C-acl-adv-3000rule deny tcp destination-port eq 1434       / SQL Slammer H3C-acl-adv-3000rule deny tcp destination-port eq 4444       / Worm.Blaster H3C-acl-adv-3000rule deny tcp destination-port eq 1025       / Sasser H3C-acl-adv-3000rule deny tcp destination-port eq 1068       / Sasser H3C-acl-adv-3000rule deny tcp destination-port eq 707         /Nachi  Blaster-D H3C-acl-adv-3000rule deny tcp destination-port eq 5554       / Sasser H3C-acl-adv-3000rule deny tcp destination-port eq 9996       / Sasser <!-if !supportLists->2.3.3  <!-endif->设置时间段如果要限制某段时间内使防火墙生效,就需要配置time-range,然后在acl的rule上加入此限制,方法如下:比如在工作时间,外网只能访问100.

    注意事项

    本文(最新H3C交换机配置命令详解.doc)为本站会员(1595****071)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开