CentOS服务器初始化设置详细说明

以阿里云服务器为例

一、挂载硬盘

1、磁盘分区

fdisk -l #查看设备,一般可以看到设备名为/dev/xvdb,或者为/dev/vdb(阿里云io优化型)

fdisk /dev/xvdb #对磁盘进行分区,或者fdisk /dev/vdb

输入n #创建新分区

输入p #创建主分区

输入1 #创建第一个主分区

输入w #保存并执行以上命令,创建分区

待上面的命令执行完成之后,使用fdisk -l查看,会看到类似

/dev/xvdb1的分区

或者为

/dev/vdb1的分区(下面的步骤类似,注意xvdb1和vdb1的区分)

说明分区成功。

2、磁盘格式化

mkfs.ext4 /dev/xvdb1 #对分区进行格式化

说明:ext4是CentOS6.x默认的分区格式,CentOS5.x请使用ext3

mkfs.xfs /dev/vdb1或者mkfs -t xfs /dev/vdb1

#CentOS 7.x默认使用xfs分区

待格式化完成之后(根据分区大小,格式化需要的时间不同,请耐心等待),对分区进行挂载

3、挂载磁盘

例如:要把/dev/xvdb1挂载到/data目录

mkdir -p /data #创建目录

mount /dev/xvdb1 /data #挂载

mount -t ext4 /dev/xvdb1 /data #挂载

mount -t xfs /dev/vdb1 /data #挂载

df -h #查看挂载结果

vi /etc/fstab #设置开机自动挂载,在最后一行输入以下代码

/dev/xvdb1 /data ext4 defaults 0 0

:wq! #保存退出

或者使用UUID进行挂载

blkid /dev/xvdb1 #得到磁盘的UUID,例如:

/dev/xvdb1: UUID="9c991d14-9372-4fd8-97d6-2aa1ac1acf47" TYPE="xfs"

vi /etc/fstab #设置开机自动挂载,在最后一行输入以下代码

UUID=9c991d14-9372-4fd8-97d6-2aa1ac1acf47 /data xfs defaults 0 0

:wq! #保存退出

mount -a #使分区设置立即生效

二、创建SWAP分区

说明:默认阿里云服务没有swap分区,512M的云服务器安装php 5.6的时候会提示内存不足,安装失败!

强烈建议,不论内存有多大,都增加swap分区。

在512M的阿里云服务上增加1024M的swap空间

具体操作:

1、dd if=/dev/zero of=/home/swap bs=1M count=1024 #创建1024M的文件块

2、mkswap /home/swap #创建swap文件

3、swapon /home/swap #激活swap文件

4、swapon -s #查看swap

5、修改/etc/fstab文件,增加以下内容,让系统引导时自动启动

vi /etc/fstab #在最后添加下面代码

/home/swap swap swap default 0 0

:wq! #保存退出

系统运维 www.osyunwei.com 温馨提醒:qihang01原创内容©版权所有,转载请注明出处及原文链接

三、系统内核优化

1、CentOS 5.x CentOS 6.x CentOS 7.x

vi /etc/security/limits.conf #在最后一行添加以下代码

* soft nproc unlimited

* hard nproc unlimited

* soft nofile 655350

* hard nofile 655350

:wq! #保存退出

2、CentOS 5.x CentOS 6.x CentOS 7.x

vi /etc/profile #在最后一行添加以下代码

ulimit -SHn 655350

ulimit -SHu unlimited

ulimit -SHd unlimited

ulimit -SHm unlimited

ulimit -SHs unlimited

ulimit -SHt unlimited

ulimit -SHv unlimited

:wq! #保存退出

source /etc/profile #使配置立即生效

ulimit -a #查看设置

3、CentOS 6.x(CentOS 5.x和CentOS 7.x不需要设置此项)

vi /etc/security/limits.d/90-nproc.conf #在最后一行添加以下代码

* soft nofile 655350

* hard nofile 655350

root soft nofile 655350

root hard nofile 655350

* soft core unlimited

* hard core unlimited

root soft core unlimited

root hard core unlimited

:wq! #保存退出

4、CentOS 5.x

sed -i "s/net.ipv4.ip_forward = 0/net.ipv4.ip_forward = 1/g" '/etc/sysctl.conf'

echo -e "net.core.somaxconn = 65535" >> /etc/sysctl.conf

echo -e "net.core.netdev_max_backlog = 262144" >> /etc/sysctl.conf

echo -e "net.core.wmem_default = 8388608" >> /etc/sysctl.conf

echo -e "net.core.rmem_default = 8388608" >> /etc/sysctl.conf

echo -e "net.core.rmem_max = 16777216" >> /etc/sysctl.conf

echo -e "net.core.wmem_max = 16777216" >> /etc/sysctl.conf

echo -e "net.ipv4.route.max_size = 5242880" >> /etc/sysctl.conf

echo -e "net.ipv4.route.gc_timeout = 20" >> /etc/sysctl.conf

echo -e "net.ipv4.ip_local_port_range = 1025 65535" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_retries2 = 5" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_fin_timeout = 30" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_syn_retries = 3" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_synack_retries = 3" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_timestamps = 0" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_tw_recycle = 0" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_tw_reuse = 1" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_keepalive_time = 120" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_keepalive_probes = 3" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_keepalive_intvl = 15" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_max_tw_buckets = 200000" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_max_orphans = 3276800" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_max_syn_backlog = 262144" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_wmem = 8192 131072 16777216" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_rmem = 32768 131072 16777216" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_mem = 94500000 915000000 927000000" >> /etc/sysctl.conf

echo -e "net.ipv4.ip_conntrack_max = 25000000" >> /etc/sysctl.conf

echo -e "net.ipv4.netfilter.ip_conntrack_max = 25000000" >> /etc/sysctl.conf

echo -e "net.ipv4.netfilter.ip_conntrack_tcp_timeout_established = 180" >> /etc/sysctl.conf

echo -e "net.ipv4.netfilter.ip_conntrack_tcp_timeout_time_wait = 1" >> /etc/sysctl.conf

echo -e "net.ipv4.netfilter.ip_conntrack_tcp_timeout_close_wait = 60" >> /etc/sysctl.conf

echo -e "net.ipv4.netfilter.ip_conntrack_tcp_timeout_fin_wait = 120" >> /etc/sysctl.conf

echo -e "net.unix.max_dgram_qlen = 655360" >> /etc/sysctl.conf

echo -e "kernel.msgmax = 655360" >> /etc/sysctl.conf

echo -e "kernel.msgmni = 20480" >> /etc/sysctl.conf

CentOS 6.x 7.x

sed -i "s/net.ipv4.ip_forward = 0/net.ipv4.ip_forward = 1/g" '/etc/sysctl.conf'

echo -e "net.core.somaxconn = 65535" >> /etc/sysctl.conf

echo -e "net.core.netdev_max_backlog = 262144" >> /etc/sysctl.conf

echo -e "net.core.wmem_default = 8388608" >> /etc/sysctl.conf

echo -e "net.core.rmem_default = 8388608" >> /etc/sysctl.conf

echo -e "net.core.rmem_max = 16777216" >> /etc/sysctl.conf

echo -e "net.core.wmem_max = 16777216" >> /etc/sysctl.conf

echo -e "net.ipv4.route.max_size = 5242880" >> /etc/sysctl.conf

echo -e "net.ipv4.route.gc_timeout = 20" >> /etc/sysctl.conf

echo -e "net.ipv4.ip_local_port_range = 1025 65535" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_retries2 = 5" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_fin_timeout = 30" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_syn_retries = 3" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_synack_retries = 3" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_timestamps = 0" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_tw_recycle = 0" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_tw_reuse = 1" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_keepalive_time = 120" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_keepalive_probes = 3" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_keepalive_intvl = 15" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_max_tw_buckets = 200000" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_max_orphans = 3276800" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_max_syn_backlog = 262144" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_wmem = 8192 131072 16777216" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_rmem = 32768 131072 16777216" >> /etc/sysctl.conf

echo -e "net.ipv4.tcp_mem = 94500000 915000000 927000000" >> /etc/sysctl.conf

echo -e "net.nf_conntrack_max = 25000000" >> /etc/sysctl.conf

echo -e "net.netfilter.nf_conntrack_max = 25000000" >> /etc/sysctl.conf

echo -e "net.netfilter.nf_conntrack_tcp_timeout_established = 180" >> /etc/sysctl.conf

echo -e "net.netfilter.nf_conntrack_tcp_timeout_time_wait = 1" >> /etc/sysctl.conf

echo -e "net.netfilter.nf_conntrack_tcp_timeout_close_wait = 60" >> /etc/sysctl.conf

echo -e "net.netfilter.nf_conntrack_tcp_timeout_fin_wait = 120" >> /etc/sysctl.conf

echo -e "net.unix.max_dgram_qlen = 655360" >> /etc/sysctl.conf

echo -e "kernel.msgmnb = 655360" >> /etc/sysctl.conf

echo -e "kernel.msgmax = 655360" >> /etc/sysctl.conf

echo -e "kernel.msgmni = 20480" >> /etc/sysctl.conf

/sbin/sysctl -p #使配置立即生效

cat /var/log/secure #查看系统设置是否正确,没有error提示说明设置正确

错误:

error: "net.bridge.bridge-nf-call-ip6tables" is an unknown key

error: "net.bridge.bridge-nf-call-iptables" is an unknown key

error: "net.bridge.bridge-nf-call-arptables" is an unknown key

解决办法:

modprobe bridge

lsmod|grep bridge

modprobe ip_conntrack

备注:

CentOS 5.x中模块名是ip_conntrack

CentOS 6.x 7.x中模块名是nf_conntrack

在/etc/sysctl.conf优化时,在CentOS 6.x 7.x中要把

net.ipv4.netfilter.ip_conntrack_max 这种参数

改成net.netfilter.nf_conntrack_max

四、系统安全设置

1、创建普通账号

useradd osyunwei #创建普通账号

passwd osyunwei #根据提示设置密码,需要输入2次

2、禁用root直接登录

vi /etc/ssh/sshd_config #编辑

找到PermitRootLogin,将后面的yes改为no

:wq! #保存退出

3、给系统文件加锁,防止未经许可的删除或添加

chattr +ia /etc/passwd

chattr +ia /etc/shadow

chattr +ia /etc/group

chattr +ia /etc/gshadow

chattr +ia /etc/services

lsattr /etc/passwd /etc/shadow /etc/group /etc/gshadow /etc/services #显示文件的属性

注意:执行以上权限修改之后,就无法添加删除用户了。

如果再要添加删除用户,需要先取消上面的设置,等用户添加删除完成之后,再执行上面的操作

chattr -ia /etc/passwd

chattr -ia /etc/shadow

chattr -ia /etc/group

chattr -ia /etc/gshadow

chattr -ia /etc/services

4、开启防火墙

yum install iptables #安装防火墙 yum install wget 先安装下载工具

chkconfig iptables on #设置开机启动

vi /etc/sysconfig/iptables #编辑,添加以下代码

# Firewall configuration written by system-config-firewall

# Manual customization of this file is not recommended.

*filter

:INPUT ACCEPT [0:0]

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [0:0]

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

-A INPUT -p icmp -j ACCEPT

-A INPUT -i lo -j ACCEPT

-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

-A INPUT -s 192.168.1.1/24 -m state --state NEW -m tcp -p tcp --dport 3306 -j ACCEPT

-A INPUT -j REJECT --reject-with icmp-host-prohibited

-A FORWARD -j REJECT --reject-with icmp-host-prohibited

COMMIT

# Iptables For OsYunWei.Com Date 2015/05/22

service iptables start #启动防火墙

备注:-s 192.168.1.1/24 表示只允许这个ip段访问3306端口,可以根据需求修改

5、关闭SELINUX

vi /etc/selinux/config

#SELINUX=enforcing #注释掉

#SELINUXTYPE=targeted #注释掉

SELINUX=disabled #增加

:wq! #保存退出

setenforce 0 #使配置立即生效

6、修改ssh默认端口

把ssh默认远程连接端口22修改为222

vi /etc/ssh/sshd_config

在端口#Port 22下面增加Port 222

:wq! #保存退出

vi /etc/ssh/ssh_config

在端口#Port 22下面增加Port 222

:wq! #保存退出

/etc/init.d/sshd restart #重启sshd服务

vi /etc/sysconfig/iptables #编辑

把22端口修改为222

:wq! #保存退出

service iptables restart #重启防火墙使配置生效

7、临时目录/tmp、/var/tmp、/dev/shm安全加固

7.1、/tmp目录

7.1.1、如果/tmp是独立分区,修改/tmp对应的挂载属性,加上 nosuid, noexec, nodev 选项

vi /etc/fstab #编辑修改

LABEL=/tmp /tmp ext3 rw,nosuid,noexec,nodev 0 0

:wq! #保存退出

参数说明:

nosuid、noexec、nodev:不允许任何suid程序,不允许执行任何脚本,不存在设备文件

mount -o remount /tmp

mount -a #重新挂载分区

7.1.2、如果/tmp是根目录下的一个目录,可以建一个loopback文件系统挂载/tmp

dd if=/dev/zero of=/mnt/tmpfs bs=1M count=5120

mke2fs -j /mnt/tmpfs

cp -ap /tmp /tmp.old

mount -o loop,noexec,nosuid,rw /mnt/tmpfs /tmp

chmod 1777 /tmp

mv -f /tmp.old/* /tmp/

rm -rf /tmp.old

vi /etc/fstab #编辑修改

/mnt/tmpfs /tmp ext3 loop,nosuid,noexec,rw 0 0

:wq! #保存退出

mount -o remount /tmp

mount -a #重新挂载分区

7.2、/var/tmp目录

7.2.1、如果/var/tmp是独立分区,修改/var/tmp对应的挂载属性,加上 nosuid, noexec, nodev 选项

vi /etc/fstab #编辑修改

LABEL=/var/tmp /var/tmp ext3 rw,nosuid,noexec,nodev 0 0

:wq! #保存退出

7.2.2、如果/var/tmp是/var分区下的一个目录,把/var/tmp目录下的数据移动到/tmp分区,在/var下做一个指向/tmp的软链接

cp -ap /var/tmp/* /tmp/

rm -rf /var/tmp

ln -sf /tmp /var/tmp

7.3、/dev/shm目录

修改/dev/shm的挂载属性

vi /etc/fstab #编辑修改

tmpfs /dev/shm tmpfs defaults,nosuid,noexec,rw 0 0

:wq! #保存退出

mount -o remount /dev/shm

mount -a #重新挂载分区

五、修改主机名称

这里设置主机名为:www.osyunwei.com

1、hostname “www.osyunwei.com” #设置主机名为www.osyunwei.com

2、

vi /etc/sysconfig/network #编辑配置文件CentOS 5.x CentOS 6.x

HOSTNAME= www.osyunwei.com #修改localhost.localdomain为www.osyunwei.com

:wq! #保存退出

vi /etc/hostname #编辑配置文件CentOS 7.x

www.osyunwei.com #修改localhost.localdomain为www.osyunwei.com

:wq! #保存退出

3、vi /etc/hosts #编辑配置文件

127.0.0.1 www.osyunwei.com localhost #修改localhost.localdomain为www.osyunwei.com

:wq! #保存退出

六、同步系统时间

yum install -y ntp #安装ntp

ntpdate time1.aliyun.com #执行时间同步

hwclock --systohc #系统时钟和硬件时钟同步

CentOS 5.x

echo -e "0 0 * * * /sbin/ntpdate time1.aliyun.com &>/dev/null" >> /var/spool/cron/root #添加计划任务

CentOS 6.x 7.x

echo -e "0 0 * * * /usr/sbin/ntpdate time1.aliyun.com &>/dev/null" >> /var/spool/cron/root #添加计划任务

service crond restart #重启服务

七、安装基础软件包

yum install -y apr* autoconf automake bison cloog-ppl compat* cpp curl curl-devel fontconfig fontconfig-devel freetype freetype* freetype-devel gcc gcc-c++ gtk+-devel gd gettext

gettext-devel glibc kernel kernel-headers keyutils keyutils-libs-devel krb5-devel libcom_err-devel libpng* libjpeg* libsepol-devel libselinux-devel libstdc++-devel libtool*

libgomp libxml2 libxml2-devel libXpm* libtiff libtiff* libX* libxml* make mpfr ncurses* ntp openssl openssl-devel patch pcre-devel perl php-common php-gd policycoreutils ppl telnet

t1lib t1lib* nasm nasm* wget zlib-devel

至此,CentOS服务器初始化设置设置完成。

(0)

相关推荐

  • CentOS服务器初始化设置详细说明

    以阿里云服务器为例 一.挂载硬盘 1.磁盘分区 fdisk -l #查看设备,一般可以看到设备名为/dev/xvdb,或者为/dev/vdb(阿里云io优化型) fdisk /dev/xvdb #对磁盘进行分区,或者fdisk /dev/vdb 输入n #创建新分区 输入p #创建主分区 输入1 #创建第一个主分区 输入w #保存并执行以上命令,创建分区 待上面的命令执行完成之后,使用fdisk -l查看,会看到类似 /dev/xvdb1的分区 或者为 /dev/vdb1的分区(下面的步骤类似,

  • 阿里云服务器CentOS服务器初始化设置步骤

    CentOS服务器初始化设置其实不分阿里云或其它服务器了,操作配置过程与步骤也差不多,下面和小编一起来看看. 一.挂载硬盘 1.磁盘分区 fdisk -l #查看设备,一般可以看到设备名为/dev/xvdb fdisk /dev/xvdb #对磁盘进行分区 输入n #创建新分区 输入p #创建主分区 输入1 #创建第一个主分区 输入w #保存并执行以上命令,创建分区 待上面的命令执行完成之后,使用fdisk -l查看,会看到类似 /dev/xvdb1的分区 说明分区成功. 2.磁盘格式化 mkf

  • Serv-U ftp服务器 Server 设置详细说明

    以 Serv-U FTP Server 6.1.0.5 final [最新版]为例,这里建议使用汉化版本 s.jb51.net(承接服务器安全设置) 安装原版至D:\Serv-U_3434999fdaf [复杂无规则的目录名可有效防止黑客的猜解] 尔后退出Serv-U,安装汉化包. 运行SERV-U管理器 IP地址可为空.安装为系统服务 设置密码防止溢出 PASV设置 Serv-U管理器 > <<本地服务器>> > 设置 > 高级 PASV端口范围 这里SERV-

  • CentOS Linux服务器安全设置

    我们必须明白:最小的权限+最少的服务=最大的安全 所以,无论是配置任何服务器,我们都必须把不用的服务关闭.把系统权限设置到最小话,这样才能保证服务器最大的安全.下面是CentOS服务器安全设置,供大家参考. 一.注释掉系统不需要的用户和用户组 注意:不建议直接删除,当你需要某个用户时,自己重新添加会很麻烦. cp /etc/passwd /etc/passwdbak #修改之前先备份 vi /etc/passwd #编辑用户,在前面加上#注释掉此行 #adm:x:3:4:adm:/var/adm

  • centos 7中设置tomcat 7为系统服务的方法详解

    本文主要给大家介绍了关于在centos 7中设置tomcat 7为系统服务的相关内容,分享出来供大家参考学习,下面来一起看看详细的介绍: 1.准备工作: JKD:jdk-7u72-Linux-x64.gz Tomcat:apache-tomcat-7.0.70.tar.gz OS:CentOS linux release 7.2.1511 (Core) 2.安装jdk A,解压jdk在 /usr/ 目录下 B, root用户配置全局环境变量, vi /etc/profile 追加以下内容 exp

  • CentOS服务器环境下MySQL主从同步配置方法

    本文实例讲述了CentOS服务器环境下MySQL主从同步配置方法.分享给大家供大家参考,具体如下: 一.环境 主机: master操作系统:centos 5.3 IP:192.168.1.222 MySQL版本:5.0.77 从机: slave操作系统:centos 5.3 IP:192.168.1.220 MySQL版本:5.0.77 二.创建数据库 分别登录master机和slave机的 mysql:mysql –u root –p 创建数据库: create database repl;

  • pycharm与ssh远程访问服务器docker的详细教程

    pycharm与ssh远程访问服务器docker   背景:有些实验需要在服务器上完成,因此为了快速便利地在本地调试远程服务器上的代码,需要完成本地与远程服务器的直连.然而现阶段诸多服务器上安装有docker,通常需要在docker内完成调试代码,因此本文主要提供远程访问服务器docker的配置方法.   需要工具及说明: 一台远程服务器 pycharm:集成开发工具,在本地安装 ssh:远程访问工具,本地和远程服务器都要有 docker:容器,在远程服务器上 1.配置远程服务器docker 第

  • 记一次Centos服务器被挂马的抓马经历

    今天早上五点,收到监控宝的警告短信,说是网站M无法访问了.睡的正香,再说网站所在系统是centos,重要数据每天都备份,应该很安全,也没有在意.倒头接着睡觉去了. 早上九点,机房负责人直接给我打来电话,说是全机房网络巨慢,单位的所有网站都打不开或打开的很慢.Centos服务器被挂马的一次抓马经历. 我赶紧赶了过去,查看了一下那里网络,发现175服务总是以50M/S速度向外发包,而175服务器正是网站M所在的服务器. 果断SSH连接175服务器,发现175服务器连接也很慢,连上之后top一下,查看

  • win2003 服务器 安全设置 技术实例(比较安全的方法)

    1.服务器安全设置之--硬盘权限篇 这里着重谈需要的权限,也就是最终文件夹或硬盘需要的权限,可以防御各种木马入侵,提权攻击,跨站攻击等.本实例经过多次试验,安全性能很好,服务器基本没有被木马威胁的担忧了. 硬盘或文件夹: C:\ D:\ E:\ F:\ 类推 主要权限部分: 其他权限部分: Administrators 完全控制 无如果安装了其他运行环境,比如PHP等,则根据PHP的环境功能要求来设置硬盘权限,一般是安装目录加上users读取运行权限就足够了,比如c:\php的话,就在根目录权限

  • Windows2003 服务器安全配置详细篇

    这个不同于之前做的两个演示,此演示基本上保留系统默认的那些权限组不变,保留原味,以免取消不当造成莫名其妙的错误. 看过这个演示,之前的"超详细web服务器权限设置,精确到每个文件夹"和"超详细web服务器权限设置,事件查看器完全无报错"就不用再看了.这个比原来做的有所改进.操作系统用的是雨林木风的ghost镜像,补丁是打上截止11.2号最新的 Power Users组是否取消无所谓 具体操作看演示 windows下根目录的权限设置: C:\WINDOWS\Appli

随机推荐