ZA防火墙详细端口配置图解

合集下载

全球最好的20款防火墙

全球最好的20款防火墙

1.ZoneAlarm(ZA)——强烈推荐◆◆◆◆◆这是Zone Labs公司推出的一款防火墙和安全防护软件套装,除了防火墙外,它包括有一些个人隐私保护工具以及弹出广告屏蔽工具。

与以前的版本相比,新产品现在能够支持专家级的规则制定,它能够让高级用户全面控制网络访问权限,同时还具有一个发送邮件监视器,它将会监视每一个有可能是由于病毒导致的可疑行为,另外,它还将会对网络入侵者的行动进行汇报。

除此之外,ZoneAlarm Pro 4.5还保留了前几个版本易于使用的特点,即使是刚刚出道的新手也能够很容易得就掌握它的使用。

说明:1、安装程序会自动查找已安装的 ZoneAlarm Pro 路径。

2、如果已经安装过该语言包,再次安装前请先退出 ZA。

否则安装后需要重新启动。

3、若尚未安装 ZA,在安装完 ZA 后进行设置前安装该语言包即可,这样以后的设置将为中文界面。

4、ZA 是根据当前系统的语言设置来选择相应语言包的,如果系统语言设置为英文,则不会调用中文语言包。

5、语言包不改动原版任何文件,也适用于和 4.5.594.000 相近的版本。

如果需要,在卸载后可还原到英文版。

6、有极少量英文资源在语言包里没有,故无法汉化。

如检查升级时的提示窗口、警报信息中的“Port”。

下载地址: ZoneAlarm Security Suite2.傲盾(KFW)——强烈推荐◆◆◆◆◆本软件是具有完全知识版权的防火墙,使用了目前最先进的第三代防火墙技术《DataStream Fingerprint Inspection》数据流指纹检测技术,与企业级防火墙Check Point和Cisco相同,能够检测网络协议中所有层的状态,有效阻止DoS、DDoS等各种攻击,保护您的服务器免受来自I nternet上的黑客和入侵者的攻击、破坏。

通过最先进的企业级防火墙的技术,提供各种企业级功能,功能强大、齐全,价格低廉,是目前世界上性能价格比最高的网络防火墙产品。

防火墙配置教程

防火墙配置教程

防火墙配置教程一、什么是防火墙防火墙(Firewall)是网络安全中的一种重要设备或软件,它可以在计算机网络中起到保护系统安全的作用。

防火墙通过控制网络通信行为,限制和监控网络流量,防止未授权的访问和攻击的发生。

防火墙可以根据特定规则过滤网络传输的数据包,使得只有经过授权的数据才能进入受保护的网络系统。

二、为什么需要配置防火墙在互联网时代,网络安全问题成为各个组织和个人亟需解决的重要问题。

恶意攻击、病毒传播、黑客入侵等网络威胁不时发生,严重威胁着信息系统的安全。

配置防火墙是有效保护网络安全、保护信息系统免受攻击的重要手段。

通过正确配置防火墙,可以限制外部对内部网络的访问,提高系统的安全性。

三、防火墙配置的基本原则1. 遵循最小特权原则:防火墙的配置应该尽可能减少暴露给外部网络的服务和端口数量,只开放必要的服务和端口。

2. 定期更新规则:网络威胁和攻击方式不断变化,防火墙配置需要经常更新和优化,及时响应新的威胁。

3. 多层次防御:配置多个层次的防火墙,内外网分别配置不同的策略;同时使用不同的技术手段,如过滤规则、入侵检测等。

4. 灵活性和可扩展性:防火墙配置需要考虑未来系统的扩展和变化,能够适应新的安全需求。

四、防火墙配置步骤1. 确定安全策略:根据实际需求确定不同网络安全策略的配置,例如允许哪些服务访问,限制哪些IP访问等。

2. 了解网络环境:了解整个网络的拓扑结构,确定防火墙的位置和部署方式。

3. 选择防火墙设备:根据实际需求和网络规模,选择合适的防火墙设备,如硬件防火墙或软件防火墙。

4. 进行基本设置:配置防火墙的基本设置,包括网络接口、系统时间、管理员账号等。

5. 配置访问控制:根据安全策略,配置访问控制列表(ACL),限制网络流量的进出。

6. 设置安全策略:根据实际需求,设置安全策略,包括允许的服务、禁止的服务、端口开放等。

7. 配置虚拟专用网(VPN):如果需要远程连接或者跨地点互连,可以配置VPN,确保通信的安全性。

计算机网络防火墙设置方法

计算机网络防火墙设置方法

计算机网络防火墙设置方法计算机网络防火墙是保护我们的计算机和网络免受恶意攻击的重要工具。

设置一个有效的防火墙可以帮助我们阻止未经授权的访问,并保护我们的敏感信息和数据。

在本文中,我们将详细介绍计算机网络防火墙的设置方法,以帮助读者更好地保护他们的计算机和网络安全。

1. 确定防火墙类型和位置:首先,我们需要确定使用的防火墙类型,例如软件防火墙或硬件防火墙。

然后,我们需要选择合适的位置来安装防火墙,通常是位于内部网络和外部网络之间的边界处。

2. 配置访问控制策略:访问控制是防火墙的核心功能之一。

我们需要制定访问控制策略,包括允许或拒绝特定的网络流量。

这可以通过配置防火墙规则来实现。

例如,我们可以设置规则允许某些特定的IP地址或端口进行通信,同时阻止其他未经授权的通信。

3. 更新和升级防火墙软件:为了保持防火墙的有效性,我们需要及时进行更新和升级。

厂商通常会发布新的安全性补丁和版本,以修复已知的漏洞和强化安全性。

我们应该定期检查并安装这些更新,以确保防火墙能够提供最佳的保护。

4. 监控和日志记录:监控是防火墙管理的重要组成部分。

我们应该定期检查防火墙的日志记录,以便发现异常活动和潜在的入侵。

根据需要,我们可以设置警报和通知机制,以及激活入侵检测系统,以提供额外的安全保护。

5. 外部连接安全性:除了内部网络安全外,我们还需要考虑外部连接的安全性。

这可能涉及到虚拟专用网络(VPN)的使用,以建立安全的远程访问连接。

另外,我们还可以考虑使用双重认证机制等额外的安全层来保护外部连接。

6. 员工教育和培训:最后,我们应该重视员工的教育和培训。

安全意识和合规性是网络安全的重要组成部分。

我们应该教育员工如何创建强密码,如何识别和处理恶意邮件和网络钓鱼攻击等。

通过提高员工的安全意识,我们可以大大降低网络威胁的风险。

总结起来,计算机网络防火墙的设置方法包括确定类型和位置,配置访问控制策略,更新和升级防火墙软件,监控和日志记录,外部连接安全性以及员工教育和培训。

ASA防火墙基本配置

ASA防火墙基本配置

一、基本配置#hostname name //名字的设置#interface gigabitethernet0/0 //进入接口0/0#nameif outside //配置接口名为outside#security-level 0 //设置安全级别。

级别从0--100,级别越高安全级别越高#ip address 218.xxx.xxx.xxx 255.255.255.248 //设置外部ip地址#no shutdown#interface ethernet0/1 //进入接口0/1#nameif inside //配置接口名为inside#security-level 100 //设置安全级别。

级别从0--100,级别越高安全级别越高#ip address 192.168.10.1 255.255.255.0 //设置ip地址#duplex full //全双工#speed 100 //速率#no shutdown#interface ethernet0/2 //进入接口0/2#nameif dmz //配置接口名为dmz#security-level 50 //设置安全级别。

级别从0--100,级别越高安全级别越高#ip address 192.168.9.1 255.255.255.0 //设置dmz接口ip地址#no shutdown#interface Management0/0 //进入管理接口# nameif guanli //接口名# security-level 100 //安全级别#ip address 192.168.1.1 255.255.255.0 //IP地址注意:security-level 配置安全级别。

默认外网接口为0/0 安全级别默认为0内网接口为0/1 安全级别默认为100dmz 接口为0/2 安全级别默认为50默认情况下,相同安全级别接口之间不允许通信,可以使用以下命令:#same-security-traffic permit interface //允许相同安全级别接口之间互相通信。

常见防火墙设置图文说明

常见防火墙设置图文说明

常见防火墙设置图文说明〓〓〓一、天网防火墙天网防火墙有正式版(收费的版本,服务好,功能强)和试用版(免费,用的人很多,IP编辑高级功能受一些限制)之分,试用版的界面和操作基本都一样,使用试用版的可以参考类似的操作。

安装完后要重起,重启后打开天网防火墙就能起到作用了。

默认的中级状态下,它的作用就基本可以了。

但有时它苛刻的IP规则也带来了很多不便,后面再说。

所以,如果没什么特殊要求的,就设置为默认就OK了,安全级别为中就好。

一、普通应用(默认情况)下面来介绍天网的一些简单设置,如下图一是系统设置界面,大家可以参照来设置:图一下面是IP规则,一般默认就可以了,其实在未经过修改的自定义IP规则是与默认中级的规则一样的。

但如果你想新建新的IP规则也是可以的,这里是默认情况就不多说了。

图二下面是各个程序使用及监听端口的情况,可以查看什么程序使用了端口,使用哪个端口,是不是有可疑程序在使用网络资源,如木马程序,然后可以根据要求再自定义IP规则里封了某些端口以及禁止某些IP访问自己的机子等等。

再看下图就是日志,上面记录了你程序访问网络的记录,局域网,和网上被IP扫描你端口的情况,供参考以便采取相应对策,由于是默认就不多说了,日志上基本都是拒绝的操作。

图四以上是天网在默认下的一些情况,只要你没什么特殊要求,如开放某些端口或屏蔽某些端口,或某些IP操作等等,默认下就能起到防火墙的强大作用。

但是防火墙的苛刻要求给某些程序的使用带来麻烦。

以下就介绍开放某些端口的设置方法,大家可以依次类推,完成你想要的相关操作。

二、防火墙开放端口应用如果想开放端口就得新建新的IP规则,所以在说开放端口前,我们来说说怎么新建一个新的IP规则,如下图五,在自定义IP规则里双击进行新规则设置。

图五点击增加规则后就会出现以下图六所示界面,我们把它分成四部分图六1)图六1是新建IP规则的说明部分,你可以取有代表性的名字,如“打开BT6881-6889端口”,说明详细点也可以。

防火墙公网IP设置及端口映射方法

防火墙公网IP设置及端口映射方法

(一)防火墙初始配置之杨若古兰创作1.导入证书打开目录“Admin Cert”,双击“”,进行安装,密码是“123456”;2.将电脑的网线与防火墙的WAN口相连,打开防火墙电源.3.设置好电脑的IP地址为“”后,用IE打开地址:https://10.50.10.45:8889.输入用户名和密码进入管理界面.防火墙的WAN口默认的IP是“”,防火墙默认的管理主机IP是:“”进入防火墙WEB界面用户名和密码是:“admin”-“firewall”进入地址是:https://10.50.10.45:88894.导入“license答应证文件”零碎配置---升级答应,点如下图中的浏览,然后找到与防火墙绝对应的lns答应文件,然后再“导入答应证”,导入答应文件后才干进行防火墙的管理.5.添加管理主机(或改成“管理主机不受限制”)管理配置—管理主机,添加管理主机的IP地址,或直接在“管理主机不受限制”上打勾.记得“保管配置”.6.将硬盘录像机的IP改为””,子网掩码:””,网关:””7.记得在最上方点击”保管配置”,如许才会在重启后也生效.(二)防火墙公网地址配置方法:1.配置公网IP收集配置---接口IP,添加WAN的IP地址为公网地址,子网掩码为电信或联通提供的子网掩码.2.配置默认网关收集配置---计谋路由,点“添加”,然后选“路由”,只用在地址框里输入网关地址即可.3.保管配置.(三)防火墙端口映照方法:设置路径为:”对像定义服务服务列表”,然后添加服务,如下图所示:设置路径为---“平安计谋>>平安规则>> 然后点添加”,如下图所示(已在沙洋测试成功):规则名填写为:jyd-dvr类型选择为:端口映照源地址选择为:any公开地址选择为:WAN接口的外网地址对外服务请选择为jyd-dvrService,即上一节添加的服务类型公开地址映照为:请填写为硬盘录像机的内网IP地址对外服务映照为:请选择为jyd-dvrService,即上一节添加的服务类型填写完成后请”确定”后,再保管配置.(四)防火墙添加服务器映照(SIP服务器映照出去,有SIP 时用这个.想当于做给SIP做DMZ)设置路径为---“平安计谋>>平安规则>> 然后点添加”,如下图所示(已在沙洋测试成功):。

ZoneAlarm 详细使用教程

ZoneAlarm 详细使用教程---防火墙篇~呼呼~终于要开始写ZA的防火墙篇了。

这也是ZA的精髓所在。

用好这一部分就可以拥有世界上顶级的防护了。

第一次写这么复杂的教程。

写的不好请大家多提意见,多多包涵哈~~单击左侧的防火墙模块,进入防火墙设置主界面:这个界面相对简单,看图片上的文字说明即可。

下面解释下具体这2个区域的高中低是什么意思:internet zone security 区域:高:[size=12pt]您的计算机处于隐身模式,此模式下您的计算机将对其它计算机不可见.[size=12pt]Windows NetBIOS (Network Basic Input/Output System) [size=12pt]服务, 文件和打印机共享将被禁止.[size=12pt]除非得到您的允许,所有的端口将被屏蔽.中:[size=12pt]您的计算机将对其它计算机可见.[size=12pt]对Windows服务的访问以及文件和打印机共享将被允许. [size=12pt]但是程序的访问权限仍将被管制.低:[size=12pt]您的计算机将对其它计算机可见.[size=12pt]对Windows服务的访问以及文件和打印机共享将被允许. [size=12pt]但是程序的访问权限仍将被管制.trusted zone security 区域:高:[size=12pt]您的计算机处于隐身模式,此模式下您的计算机将对其它计算机不可见.[size=12pt]Windows NetBIOS (Network Basic Input/Output System) [size=12pt]服务, 文件和打印机共享将被禁止.[size=12pt]除非得到您的允许,所有的端口将被屏蔽.中:[size=12pt]您的计算机将对其它计算机可见.[size=12pt]对Windows服务的访问以及文件和打印机共享将被允许. [size=12pt]但是程序的访问权限仍将被管制.低:[size=12pt]您的计算机将对其它计算机可见.[size=12pt]对Windows服务的访问以及文件和打印机共享将被允许. [size=12pt]但是程序的访问权限仍将被管制.下面是比较重要的估计的通信规则设置了。

阿姆瑞特防火墙功能详解及配置



❖ 最大带宽限制 ❖ 带宽保证 ❖ 传输优先控制 ❖ 动态流量均衡 ❖ 传输平衡控制
带宽管理
Usr1Usr2Usr3Usr4Usr5
Usr1Usr2Usr3Usr4Usr5

带宽控制
❖ 可以对用户IP地址、服务等通过防火墙的带宽进行限制,例如:限制 某个用户对外访问最大带宽,或者访问某种服务的最大带宽。
SYN-SENT CLOSE-WAIT
LAST-ACK
Illegal Addresses Checksum Control TTL Control Layer Size Consistency IP Option Sizes IP Source Route IP Timestamp IP Bad Options IP Reserved flag TCP Blind Spoofing Protection TCP Header Option Sizes TCP MSS Control TCP Window Scale TCP Selective ACK TCP Timestamp TCP Alternate Checksum TCP Connection Count TCP Bad Options TCP Flag combinations TCP Reserved Field TCP NULL Packets ICMP Response Control ARP Spoofing Protection Strict Interface Matching Connection Timeout Control Payload Size Control Reassembly Timing Control Illegal Fragments Duplicate Fragments Fragmented ICMP

_防火墙配置步骤讲解

_防火墙配置步骤讲解防火墙是网络安全中非常重要的一环,能够保护网络免受外部的攻击和入侵。

配置防火墙是网络管理员的一项重要工作,下面将详细介绍防火墙配置的步骤。

1.确定网络拓扑结构:首先需要了解网络的拓扑结构,包括网络内的服务器、用户设备、子网等。

这一步是为了清楚地了解网络中的各种上下行流量。

2.确定安全策略:根据实际需求,制定防火墙的安全策略,包括允许和拒绝的流量类型、端口、协议等。

可以根据不同的网络区域和用户角色进行划分,制定不同的安全策略。

3.配置物理接口:根据网络拓扑结构,配置防火墙的物理接口。

物理接口通常用来连接外部网络和内部网络,并为每个接口分配一个IP地址。

根据需要,可以为每个接口配置不同的子网掩码。

4.配置虚拟接口:虚拟接口用于创建不同的安全区域,例如DMZ(非内部网络)等。

可以为每个虚拟接口配置IP地址,并将特定的流量路由到相应的接口上。

5.配置访问控制列表(ACL):ACL用于设置允许和拒绝的流量规则。

根据之前确定的安全策略,为每个接口配置ACL规则,包括源IP地址、目标IP地址、端口号、协议等。

ACL规则需要精确地描述出允许或拒绝的流量类型。

6.配置网络地址转换(NAT):NAT用于将内部私有IP地址转换为外部公共IP地址,以实现内部网络与外部网络之间的通信。

根据网络拓扑结构和需求,配置NAT规则,包括源IP地址、目标IP地址、转换方式等。

7.配置虚拟专用网络(VPN):如果需要在不同的网络间建立加密的隧道通信,可以配置VPN。

配置VPN需要设置隧道参数、加密算法、密钥等。

8. 配置服务和端口转发:可以为特定的服务或应用程序配置端口转发规则,以将外部的请求转发到内部的服务器上。

例如,可以将外部的HTTP请求转发到内部的Web服务器上。

9.启用日志:为了监控和分析流量,建议启用防火墙的日志功能。

日志记录可以用于追踪恶意攻击、入侵尝试等,并对防火墙的配置进行审计。

10.测试防火墙:在配置完成后,需要进行测试以确保防火墙能够按照预期工作。

za防火墙设置ping方法

za防火墙设置ping方法za防火墙设置ping方法一如果是网络设备的防火墙的话:在cisco系统中,设置地址集,acl来实现!在华为系统中,使用policy防火墙策略来实现。

ping是潜水艇人员的专用术语,表示回应的声纳脉冲,在网络中ping 是一个十分好用的tcp/ip工具。

它主要的功能是用来检测网络的连通情况和分析网络速度。

ping有好的善的一面也有恶的一面。

不可忽视彻底封杀ping命令漏洞一、安全须知windows的操作系统谁都知道比较危险,原因就是漏洞实在很多。

单靠打补丁就已经足够烦恼,要是万一被黑客盯上或者病毒破坏那后果就更严重了。

往往利用系统自身的缺陷来进行各种入侵向来就是黑客常得手的重要途径。

随着宽带互联网的普及,家家户户使用网络已经渐渐增多。

由此带来的安全问题也威胁着计算机的安全。

懂得网络的人都知道我们常用ping命令来检查网络是否畅通的一个简单的手段,可是这个ping也能给windows系统带来严重的后果,那就是ping入侵即是icmp(internet control and message protocal是因特网控制消息错误报文协议)入侵,原理是通过ping大量的数据包使得计算机的cpu使用率居高不下而崩溃,通常在一个时段内连续向计算机发出大量请求而导致cpu 处理不及而死机。

二、防范措施步骤1:需要打开在电脑的桌面,右键点击“网上邻居→属性→本地连接→属性→internet协议(tcp/ip)→属性→高级→选项-tcp/ip筛选-属性”。

步骤2:你看到一个窗口是关于“tcp/ip筛选”,先点击选中“启用tcp/ip筛选(所有适配器)”。

然后分别在“tcp端口、udp 端口和ip协议”的添加框上,点击“只允许”,后按添加按钮,然后在跳出的对话框输入端口,通常我们用来上网的端口是:80、8080,而邮件服务器的端口是:25、110,ftp的端口是20、21,同样地进行udp端口和ip协议的添加。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

ZA防火墙详细配置图解
看见ZA7.0出来有很长一段时间了,有些用户可能对这个墙还不是很会配置,小弟不才,发个配置图解说,希望能够帮助到大家。

我要说明的是,我的电脑就是512的内存,使用ZA一点也不感觉到卡机。

至于为什么我在后面会为大家详细的说明。

这个选项是互联网区域的选项
第一个图片是允许的选项。

第一个勾是允许区域广播,第二个勾是允许你的电脑可以Ping别人。

第二个图片是拦截的选项:
这里我只说明我打勾的选项的含义,没打勾的一般是普通用户用不上的,不做详细的说明了。

第一个勾选项是拦截进入 NetBIOS (局域网)。

此处选项ADSL单机用户推荐选上,局域网用户根据自己的需求是否选上.
第二个勾的选项是拦截进入ping 这个地方选上可以有效的拦截一些网络攻击,可以让别人无法ping通你机子的IP。

第三个勾的选项是拦截其它进入ICMP(Internet控制消息协议)这个地方选上可以有效的拦截黑客通过一些漏洞入侵。

第四个勾的选项是拦截IGMP进入(Internet组管理协议)这个选上可以有效的防止黑客通过路由器入侵你的电脑。

第五到第八个勾的选项意思是拦截
TCP/UDP端口参数我2年前曾经发表过一篇ZA防火墙关闭端口参数配置。

第五个选项是:拦截进入UDP端口
第六个选项是:拦截出去UDP端口
第七个选项是:拦截进入TCP端口
第八个选项是:拦截出去TCP端口
第三个图片是信任区域选项
这个选项是信任区域的拦截选项,这里我只列出了拦截选项,允许选项同上一张图片。

注意:ADSL的单机用户可以按照我的配置图片配置,而局域网用户则需要按照我上张互联网的选项进行操作。

由于时间的关系我就不一一列出在互联网选项里面我没打勾的选项而这里打上勾选项的含义,大家可以参照ZA5.5中文版里面的图片进行查看。

第四个图片是Advancad选项
大家可以参照我的配置进行配置就行了,
我这个里面的规则配置加上端口配置可以非常有效的达到专家模式里面的设置效果。

所以我上面提到的我取消了专家模式的选择。

拦截进入UDP 67, 80, 137, 161, 4000-8080
拦截外出UDP 31, 41, 58, 146, 531, 555, 666, 911, 999, 1001, 1010, 1011, 1012, 1015, 1024, 1025, 1026, 1027, 1028, 1029, 1030, 1042, 1045, 1090, 1234, 1492, 1600, 1807, 1981, 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2023, 2115, 2140, 2565, 2583, 2773, 2774, 2801, 3024, 3129, 3150, 3700, 4092, 4267, 4567, 5000, 5001, 5321, 5400, 5401, 5402, 5555, 5556, 5557, 5569, 5742, 6400, 6670,
6771, 6776, 6939, 6969, 6970, 7000, 7215, 7300, 7301, 7306, 7307, 7308, 7597, 7789, 9872, 9873, 9874, 9875, 9989, 10067, 10167, 10520, 50607, 11000, 11223, 12076, 12223, 12345, 12346, 12361, 12362, 12363, 12631, 13000, 16959, 20034, 21554, 22222, 23456, 23476, 23477, 26274, 27374, 30100, 30101, 30102, 31337, 31785, 31787, 31788, 31789, 31791, 31792, 40421, 40422, 40423, 40425, 40426, 54283, 54320, 54321, 60000
拦截进入TCP 21, 22, 23, 25, 53, 79, 80, 110, 113, 119, 135, 138, 139, 143, 443, 445, 1025, 1026, 1080, 1433, 1723, 3389, 4000, 4444, 5000, 5631, 5632-8080
拦截外出TCP 31, 41, 58, 146, 531, 555, 666, 911, 999, 1001, 1010, 1011, 1012, 1015, 1024, 1025, 1026, 1027, 1028, 1029, 1030, 1042, 1045, 1090, 1234, 1492, 1600, 1807, 1981, 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2023, 2115, 2140, 2565, 2583, 2773, 2774, 2801, 3024, 3129, 3150, 3700, 4092, 4267, 4567, 5000, 5001, 5321, 5400, 5401, 5402, 5555, 5556, 5557, 5569, 5742, 6400, 6670, 6771, 6776, 6939, 6969, 6970, 7000, 7215, 7300, 7301, 7306, 7307, 7308, 7597, 7789, 9872, 9873, 9874, 9875, 9989, 10067, 10167, 10520, 50607, 11000, 11223, 12076, 12223, 12345, 12346, 12361, 12362, 12363, 12631, 13000, 16959, 20034, 21554, 22222, 23456, 23476, 23477, 26274, 27374, 30100, 30101, 30102, 31337, 31785, 31787, 31788, 31789, 31791, 31792, 40421, 40422, 40423, 40425, 40426, 54283, 54320, 54321, 60000。

相关文档
最新文档