根据tcp的fsm状态机变迁表,说明为什么会有这个时间间隔

您的位置: >>
  TCP是一个巨复杂的协议,因为他要解决很多问题,而这些问题又带出了很多子问题和阴暗面。所以学习TCP本身是个比较痛苦的过程,但对于学习的过程却能让人有很多收获。关于TCP这个协议的细节,我还是推荐你去看的《》(当然,你也可以去读一下以及后面N多的RFC)。另外,本文我会使用英文术语,这样方便你通过这些英文关键词来查找相关的技术文档。
  之所以想写这篇文章,目的有三个,
一个是想锻炼一下自己是否可以用简单的篇幅把这么复杂的TCP协议描清楚的能力。
另一个是觉得现在的好多程序员基本上不会认认真真地读本书,喜欢快餐文化,所以,希望这篇快餐文章可以让你对TCP这个古典技术有所了解,并能体会到软件设计中的种种难处。并且你可以从中有一些软件设计上的收获。
最重要的希望这些基础知识可以让你搞清很多以前一些似是而非的东西,并且你能意识到基础的重要。
  所以,本文不会面面俱到,只是对TCP协议、算法和原理的科普。
  我本来只想写一个篇幅的文章的,但是TCP真TMD的复杂,比C++复杂多了,这30多年来,各种优化变种争论和修改。所以,写着写着就发现只有砍成两篇。
上篇中,主要向你介绍TCP协议的定义和丢包时的重传机制。
下篇中,重点介绍TCP的流迭、拥塞处理。
  废话少说,首先,我们需要知道TCP在网络OSI的七层模型中的第四层&&Transport层,IP在第三层&&Network层,ARP在第二层&&Data Link层,在第二层上的数据,我们叫Frame,在第三层上的数据叫Packet,第四层的数据叫Segment。
  首先,我们需要知道,我们程序的数据首先会打到TCP的Segment中,然后TCP的Segment会打到IP的Packet中,然后再打到以太网Ethernet的Frame中,传到对端后,各个层解析自己的协议,然后把数据交给更高层的协议处理。
  TCP头格式
  接下来,我们来看一下TCP头的格式
TCP头格式()
  你需要注意这么几点:
TCP的包是没有IP地址的,那是IP层上的事。但是有源端口和目标端口。
一个TCP连接需要四个元组来表示是同一个连接(src_ip, src_port, dst_ip, dst_port)准确说是五元组,还有一个是协议。但因为这里只是说TCP协议,所以,这里我只说四元组。
注意上图中的四个非常重要的东西:
Sequence Number是包的序号,用来解决网络包乱序(reordering)问题。
Acknowledgement Number就是ACK&&用于确认收到,用来解决不丢包的问题。
Window又叫Advertised-Window,也就是著名的滑动窗口(Sliding Window),用于解决流控的。
TCP Flag&,也就是包的类型,主要是用于操控TCP的状态机的。
  关于其它的东西,可以参看下面的图示
  TCP的状态机
  其实,网络上的传输是没有连接的,包括TCP也是一样的。而TCP所谓的&连接&,其实只不过是在通讯的双方维护一个&连接状态&,让它看上去好像有连接一样。所以,TCP的状态变换是非常重要的。
  下面是:&TCP协议的状态机&() 和 &TCP建链接&、&TCP断链接&、&传数据& 的对照图,我把两个图并排放在一起,这样方便在你对照着看。另外,下面这两个图非常非常的重要,你一定要记牢。(吐个槽:看到这样复杂的状态机,就知道这个协议有多复杂,复杂的东西总是有很多坑爹的事情,所以TCP协议其实也挺坑爹的)
  很多人会问,为什么建链接要3次握手,断链接需要4次挥手?
对于建链接的3次握手,主要是要初始化Sequence Number 的初始值。通信的双方要互相通知对方自己的初始化的Sequence Number(缩写为ISN:Inital Sequence Number)&&所以叫SYN,全称Synchronize Sequence Numbers。也就上图中的 x 和 y。这个号要作为以后的数据通信的序号,以保证应用层接收到的数据不会因为网络上的传输的问题而乱序(TCP会用这个序号来拼接数据)。
对于4次挥手,其实你仔细看是2次,因为TCP是全双工的,所以,发送方和接收方都需要Fin和Ack。只不过,有一方是被动的,所以看上去就成了所谓的4次挥手。如果两边同时断连接,那就会就进入到CLOSING状态,然后到达TIME_WAIT状态。下图是双方同时断连接的示意图(你同样可以对照着TCP状态机看):
两端同时断连接()
  另外,有几个事情需要注意一下:
关于建连接时SYN超时。试想一下,如果server端接到了clien发的SYN后回了SYN-ACK后client掉线了,server端没有收到client回来的ACK,那么,这个连接处于一个中间状态,即没成功,也没失败。于是,server端如果在一定时间内没有收到的TCP会重发SYN-ACK。在Linux下,默认重试次数为5次,重试的间隔时间从1s开始每次都翻售,5次的重试时间间隔为1s, 2s, 4s, 8s, 16s,总共31s,第5次发出后还要等32s都知道第5次也超时了,所以,总共需要 1s + 2s + 4s+ 8s+ 16s + 32s = 2^6 -1 = 63s,TCP才会把断开这个连接。
关于SYN Flood攻击。一些恶意的人就为此制造了SYN Flood攻击&&给服务器发了一个SYN后,就下线了,于是服务器需要默认等63s才会断开连接,这样,攻击者就可以把服务器的syn连接的队列耗尽,让正常的连接请求不能处理。于是,Linux下给了一个叫tcp_syncookies的参数来应对这个事&&当SYN队列满了后,TCP会通过源地址端口、目标地址端口和时间戳打造出一个特别的Sequence Number发回去(又叫cookie),如果是攻击者则不会有响应,如果是正常连接,则会把这个 SYN Cookie发回来,然后服务端可以通过cookie建连接(即使你不在SYN队列中)。请注意,请先千万别用tcp_syncookies来处理正常的大负载的连接的情况。因为,synccookies是妥协版的TCP协议,并不严谨。对于正常的请求,你应该调整三个TCP参数可供你选择,第一个是:tcp_synack_retries 可以用他来减少重试次数;第二个是:tcp_max_syn_backlog,可以增大SYN连接数;第三个是:tcp_abort_on_overflow 处理不过来干脆就直接拒绝连接了。
关于ISN的初始化。ISN是不能hard code的,不然会出问题的&&比如:如果连接建好后始终用1来做ISN,如果client发了30个segment过去,但是网络断了,于是 client重连,又用了1做ISN,但是之前连接的那些包到了,于是就被当成了新连接的包,此时,client的Sequence Number 可能是3,而Server端认为client端的这个号是30了。全乱了。中说,ISN会和一个假的时钟绑在一起,这个时钟会在每4微秒对ISN做加一操作,直到超过2^32,又从0开始。这样,一个ISN的周期大约是4.55个小时。因为,我们假设我们的TCP Segment在网络上的存活时间不会超过Maximum Segment Lifetime(缩写为MSL -&),所以,只要MSL的值小于4.55小时,那么,我们就不会重用到ISN。
关于 MSL 和&TIME_WAIT。通过上面的ISN的描述,相信你也知道MSL是怎么来的了。我们注意到,在TCP的状态图中,从TIME_WAIT状态到CLOSED状态,有一个超时设置,这个超时设置是 2*MSL(定义了MSL为2分钟,Linux设置成了30s)为什么要这有TIME_WAIT?为什么不直接给转成CLOSED状态呢?主要有两个原因:1)TIME_WAIT确保有足够的时间让对端收到了ACK,如果被动关闭的那方没有收到Ack,就会触发被动端重发Fin,一来一去正好2个MSL,2)有足够的时间让这个连接不会跟后面的连接混在一起(你要知道,有些自做主张的路由器会缓存IP数据包,如果连接被重用了,那么这些延迟收到的包就有可能会跟新连接混在一起)。你可以看看这篇文章《》
关于TIME_WAIT数量太多。从上面的描述我们可以知道,TIME_WAIT是个很重要的状态,但是如果在大并发的短链接下,TIME_WAIT 就会太多,这也会消耗很多系统资源。只要搜一下,你就会发现,十有八九的处理方式都是教你设置两个参数,一个叫tcp_tw_reuse,另一个叫tcp_tw_recycle的参数,这两个参数默认值都是被关闭的,后者recyle比前者resue更为激进,resue要温柔一些。另外,如果使用tcp_tw_reuse,必需设置tcp_timestamps=1,否则无效。这里,你一定要注意,打开这两个参数会有比较大的坑&&可能会让TCP连接出一些诡异的问题(因为如上述一样,如果不等待超时重用连接的话,新的连接可能会建不上。正如上说的一样&It should not be changed without advice/request of technical experts&)。
关于tcp_tw_reuse。官方文档上说tcp_tw_reuse 加上tcp_timestamps(又叫PAWS, for Protection Against Wrapped Sequence Numbers)可以保证协议的角度上的安全,但是你需要tcp_timestamps在两边都被打开(你可以读一下的源码&)。我个人估计还是有一些场景会有问题。
关于tcp_tw_recycle。如果是tcp_tw_recycle被打开了话,会假设对端开启了tcp_timestamps,然后会去比较时间戳,如果时间戳变大了,就可以重用。但是,如果对端是一个NAT网络的话(如:一个公司只用一个IP出公网)或是对端的IP被另一台重用了,这个事就复杂了。建链接的SYN可能就被直接丢掉了(你可能会看到connection time out的错误)(如果你想观摩一下Linux的内核代码,请参看源码)。
关于tcp_max_tw_buckets。这个是控制并发的TIME_WAIT的数量,默认值是180000,如果超限,那么,系统会把多的给destory掉,然后在日志里打一个警告(如:time wait bucket table overflow),官网文档说这个参数是用来对抗DDoS攻击的。也说的默认值180000并不小。这个还是需要根据实际情况考虑。
  Again,使用tcp_tw_reuse和tcp_tw_recycle来解决TIME_WAIT的问题是非常非常危险的,因为这两个参数违反了TCP协议()&
  其实,TIME_WAIT表示的是你主动断连接,所以,这就是所谓的&不作死不会死&。试想,如果让对端断连接,那么这个破问题就是对方的了,呵呵。另外,如果你的服务器是于HTTP服务器,那么设置一个有多重要(浏览器会重用一个TCP连接来处理多个HTTP请求),然后让客户端去断链接(你要小心,浏览器可能会非常贪婪,他们不到万不得已不会主动断连接)。
  数据传输中的Sequence Number
  下图是我从Wireshark中截了个我在访问时的有数据传输的图给你看一下,SeqNum是怎么变的。(使用Wireshark菜单中的Statistics -&Flow Graph& )
  你可以看到,SeqNum的增加是和传输的字节数相关的。上图中,三次握手后,来了两个Len:1440的包,而第二个包的SeqNum就成了1441。然后第一个ACK回的是1441,表示第一个1440收到了。
  注意:如果你用Wireshark抓包程序看3次握手,你会发现SeqNum总是为0,不是这样的,Wireshark为了显示更友好,使用了Relative SeqNum&&相对序号,你只要在右键菜单中的protocol preference 中取消掉就可以看到&Absolute SeqNum&了
  TCP重传机制
  TCP要保证所有的数据包都可以到达,所以,必需要有重传机制。
  注意,接收端给发送端的Ack确认只会确认最后一个连续的包,比如,发送端发了1,2,3,4,5一共五份数据,接收端收到了1,2,于是回ack 3,然后收到了4(注意此时3没收到),此时的TCP会怎么办?我们要知道,因为正如前面所说的,SeqNum和Ack是以字节数为单位,所以ack的时候,不能跳着确认,只能确认最大的连续收到的包,不然,发送端就以为之前的都收到了。
  超时重传机制
  一种是不回ack,死等3,当发送方发现收不到3的ack超时后,会重传3。一旦接收方收到3后,会ack 回 4&&意味着3和4都收到了。
  但是,这种方式会有比较严重的问题,那就是因为要死等3,所以会导致4和5即便已经收到了,而发送方也完全不知道发生了什么事,因为没有收到Ack,所以,发送方可能会悲观地认为也丢了,所以有可能也会导致4和5的重传。
  对此有两种选择:
一种是仅重传timeout的包。也就是第3份数据。
另一种是重传timeout后所有的数据,也就是第3,4,5这三份数据。
  这两种方式有好也有不好。第一种会节省带宽,但是慢,第二种会快一点,但是会浪费带宽,也可能会有无用功。但总体来说都不好。因为都在等timeout,timeout可能会很长(在下篇会说TCP是怎么动态地计算出timeout的)
  快速重传机制
  于是,TCP引入了一种叫Fast Retransmit&的算法,不以时间驱动,而以数据驱动重传。也就是说,如果,包没有连续到达,就ack最后那个可能被丢了的包,如果发送方连续收到3次相同的ack,就重传。Fast Retransmit的好处是不用等timeout了再重传。
  比如:如果发送方发出了1,2,3,4,5份数据,第一份先到送了,于是就ack回2,结果2因为某些原因没收到,3到达了,于是还是ack回2,后面的4和5都到了,但是还是ack回2,因为2还是没有收到,于是发送端收到了三个ack=2的确认,知道了2还没有到,于是就马上重转2。然后,接收端收到了2,此时因为3,4,5都收到了,于是ack回6。示意图如下:
  Fast&Retransmit只解决了一个问题,就是timeout的问题,它依然面临一个艰难的选择,就是重转之前的一个还是重装所有的问题。对于上面的示例来说,是重传#2呢还是重传#2,#3,#4,#5呢?因为发送端并不清楚这连续的3个ack(2)是谁传回来的?也许发送端发了20份数据,是#6,#10,#20传来的呢。这样,发送端很有可能要重传从2到20的这堆数据(这就是某些TCP的实际的实现)。可见,这是一把双刃剑。
  SACK 方法
  另外一种更好的方式叫:Selective Acknowledgment (SACK)(参看),这种方式需要在TCP头里加一个SACK的东西,ACK还是Fast Retransmit的ACK,SACK则是汇报收到的数据碎版。参看下图:
  这样,在发送端就可以根据回传的SACK来知道哪些数据到了,哪些没有到。于是就优化了Fast&Retransmit的算法。当然,这个协议需要两边都支持。在 Linux下,可以通过tcp_sack参数打开这个功能(Linux 2.4后默认打开)。
  这里还需要注意一个问题&&接收方Reneging,所谓Reneging的意思就是接收方有权把已经报给发送端SACK里的数据给丢了。这样干是不被鼓励的,因为这个事会把问题复杂化了,但是,接收方这么做可能会有些极端情况,比如要把内存给别的更重要的东西。所以,发送方也不能完全依赖SACK,还是要依赖ACK,并维护Time-Out,如果后续的ACK没有增长,那么还是要把SACK的东西重传,另外,接收端这边永远不能把SACK的包标记为Ack。
  注意:SACK会消费发送方的资源,试想,如果一个攻击者给数据发送方发一堆SACK的选项,这会导致发送方开始要重传甚至遍历已经发出的数据,这会消耗很多发送端的资源。详细的东西请参看《》
  Duplicate SACK & 重复收到数据的问题
  Duplicate SACK又称D-SACK,其主要使用了SACK来告诉发送方有哪些数据被重复接收了。里有详细描述和示例。下面举几个例子(来源于)
  D-SACK使用了SACK的第一个段来做标志,
如果SACK的第一个段的范围被ACK所覆盖,那么就是D-SACK
如果SACK的第一个段的范围被SACK的第二个段覆盖,那么就是D-SACK
  示例一:ACK丢包
  下面的示例中,丢了两个ACK,所以,发送端重传了第一个数据包(),于是接收端发现重复收到,于是回了一个SACK=,因为ACK都到了4000意味着收到了4000之前的所有数据,所以这个SACK就是D-SACK&&旨在告诉发送端我收到了重复的数据,而且我们的发送端还知道,数据包没有丢,丢的是ACK包。
Transmitted
(Including SACK Blocks)
3500 (ACK dropped)
4000 (ACK dropped)
4000, SACK=3000-3500
  &示例二,网络延误
  下面的示例中,网络包()被网络给延误了,导致发送方没有收到ACK,而后面到达的三个包触发了&Fast Retransmit算法&,所以重传,但重传时,被延误的包又到了,所以,回了一个SACK=,因为ACK已到了3000,所以,这个SACK是D-SACK&&标识收到了重复的包。
  这个案例下,发送端知道之前因为&Fast Retransmit算法&触发的重传不是因为发出去的包丢了,也不是因为回应的ACK包丢了,而是因为网络延时了。
Transmitted
(Including SACK Blocks)
1000, SACK=1500-2000
1000, SACK=1500-2500
1000, SACK=1500-3000
3000, SACK=1000-1500
  可见,引入了D-SACK,有这么几个好处:
  1)可以让发送方知道,是发出去的包丢了,还是回来的ACK包丢了。
  2)是不是自己的timeout太小了,导致重传。
  3)网络上出现了先发的包后到的情况(又称reordering)
  4)网络上是不是把我的数据包给复制了。
  知道这些东西可以很好得帮助TCP了解网络情况,从而可以更好的做网络上的流控。
  Linux下的tcp_dsack参数用于开启这个功能(Linux 2.4后默认打开)
  好了,上篇就到这里结束了。如果你觉得我写得还比较浅显易懂,那么,欢迎移步看下篇《》
互联网热门文章
互联网最新文章君,已阅读到文档的结尾了呢~~
豆丁精品文档: 历史选择题解题技巧 选择题的解题方法 是非题 是非题歌词 是非题伴奏 是非题 范玮琪 是非题mv 是非题吉他谱 是非题 简谱 是非题钢琴谱
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
选择题、是非题、复习题、求解题
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口后使用快捷导航没有帐号?
查看: 10396|回复: 5
经验101 分贝0 家园币682 在线时间:411 小时最后登录:帖子:精华:0注册时间:UID:802172
军衔等级:
下士, 积分 101, 距离下一级还需 99 积分
注册时间:
问几个tcp/udp的问题
1)tcp只能是点对点/一对一的连接,所以,如果server端监听端口80,client端如果想要建立10条tcp连接,需要消耗client端的10个端口号来生成10个不同的socket(ip+port),来建立连接,是么?
2)tcp建立连接之后,如从A经过路由器R1,R2到B建立了一条连接,其实是在A,B端各自保存了一条到达对方的路径(A&--&R1&--&R2&--&B), 是么?对于路由器R1,R2而言,他们是否知道有这样的路径存在?对建立连接和释放连接两种情况,R1和R2的状态,有区别么?
udp不是面向连接的,是指发送udp包之前,不需要先建立连接。那么上一个udp包和下一个udp包完全可以走不通路径达到目的地址对吧?
于此相对,tcp连接一旦建立,在这条链路上的tcp的包经过的路径(走过的路由器)完全相同,对吧?
4)tcp的工作原理,一般是,server端有tcp的端口监听,netstat -nap|grep LISTEN 即可查看,有连接上来之后,会有ESTABLISHED 状态的连接,使用netstat -nap|grep ESTABLISHED 即可查看。
3.a)对于udp呢?也会有端口监听是么?如何查看所有udp的监听端口?
3.b)既然udp通信的时候,不用先建立连接,为什么还是能看到某些ESTABLISHED状态的udp连接呢?
3.c)下面的netstat -nap|grep udp结果中,0.0.0.0:* 与:::*有什么区别?
udp& && &&&0& && &0 0.0.0.0:123& && && && && &&&0.0.0.0:*& && && && && && && && && && & -& && && && && && &
udp& && &&&0& && &0 :::58146& && && && && && &&&:::*& && && && && && && && && && && && &-& && && &
经验34 分贝0 家园币228 在线时间:226 小时最后登录:帖子:精华:0注册时间:UID:1041594
军衔等级:
列兵, 积分 34, 距离下一级还需 16 积分
注册时间:
作为一个高手,我不得不说两句。
1、“需要消耗client端的10个端口号”?:一般的场景就是这样的。但如果client端有多个ip,可以在bind socket时,指定相同的port,不同的ip。这样依然可以建立10个连接,占用了10个ip,但只用了1个port。
2、“其实是在A,B端各自保存了一条到达对方的路径(A&--&R1&--&R2&--&B), 是么”?:tcp协议不保存路径,顶多暂时保存上个一个报文的往返时间,除非在A,B端新开发这样的应用程序;“对于路由器R1,R2而言,他们是否知道有这样的路径存在”?:路由为三层设备,不关注传输层的东西,除非在路由器上新开发这样的应用程序”。
3、“tcp连接一旦建立,在这条链路上的tcp的包经过的路径(走过的路由器)完全相同,对吧”?:网络中的路径是由一个一个的路由器决定的,在传输数据时,路由器可能改变下一跳,可能会停机,所以整体路径会有变化。
4、“对于udp呢?也会有端口监听是么”?:udp不能监听,不能使用listen,但能用connect。udp是不强求面向连接的,但也支持面向连接。netstat -nap中,-n是显示连接的吧。
&多谢高手指点,不过有些问题再确认下:
问题2)中,对tcp通信的两个主体socket而言,tcp连接已建立的状态,和tcp尚未连接/已释放状态,有什么区别么?
问题4)中,netstat -n,这里是指num, " Show numerical a&
总评分:&家园币 + 3&
经验101 分贝0 家园币682 在线时间:411 小时最后登录:帖子:精华:0注册时间:UID:802172
军衔等级:
下士, 积分 101, 距离下一级还需 99 积分
注册时间:
water0x1y2z 发表于
作为一个高手,我不得不说两句。
1、“需要消耗client端的10个端口号”?:一般的场景就是这样的。但如 ...
多谢高手指点,不过有些问题再确认下:
问题2)中,对tcp通信的两个主体socket而言,tcp连接已建立的状态,和tcp尚未连接/已释放状态,有什么区别么?
问题4)中,netstat -n,这里是指num, & Show numerical addresses instead of trying to determine symbolic host, port or user names.&是显示ip地址,不适用hostname
能详细介绍下udp的一般工作原理么?如果不需要端口监听,连接是如何建立的?
经验34 分贝0 家园币228 在线时间:226 小时最后登录:帖子:精华:0注册时间:UID:1041594
军衔等级:
列兵, 积分 34, 距离下一级还需 16 积分
注册时间:
1、“tcp连接已建立的状态,和tcp尚未连接/已释放状态,有什么区别么?”:涉及到代码实现。linux或bsd中,用struct保存每个socket,用sockID作关键字,用链表连接所有struct。struct中有很多成员,包括四元组:本地ip、对方ip、本地port、对方port。已建立连接的tcp socket,四元组是有赋值的;没建立连接的tcp socket,四元组没有赋值。这样tcp处于连接状态后,只能和已确定的对方通信了。
2、“如果不需要端口监听,连接是如何建立的?”:udp处于ESTABLISHED状态,我没见到过。udp连接就是直接调用connect函数,这时是没有如tcp般的握手过程的,没有报文交互,就是将四元组赋值。这样不需要调用sendto/recvfrom函数了,直接调用send/recv即可。udp调用send时,只要报文发送出本机就算成功,对方有没有收到,需做另外开发。tcp调用send时,对方必须收到且回应了ack,才算发送成功,否则send函数返回错误。
&能否解释一下,tcp需要先建立连接,然后才能收发消息,有什么好处?&
经验101 分贝0 家园币682 在线时间:411 小时最后登录:帖子:精华:0注册时间:UID:802172
军衔等级:
下士, 积分 101, 距离下一级还需 99 积分
注册时间:
water0x1y2z 发表于
1、“tcp连接已建立的状态,和tcp尚未连接/已释放状态,有什么区别么?”:涉及到代码实现。linux或bsd中, ...
能否解释一下,tcp需要先建立连接,然后才能收发消息,有什么好处?
经验101 分贝0 家园币682 在线时间:411 小时最后登录:帖子:精华:0注册时间:UID:802172
军衔等级:
下士, 积分 101, 距离下一级还需 99 积分
注册时间:
tcp先建立连接,然后才能收发消息,相比较Udp的无连接收发,有什么好处?
Copyright &
All Rights Reserved}

我要回帖

更多关于 tcp fsm 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信