- 博客(557)
- 资源 (611)
- 收藏
- 关注
原创 B-树与B+树
每个节点最多有 m 个子树指针(即 m 路),最多存储 m−1 个关键字;根节点最少 1 个关键字、2 个子树指针(空树除外);非根节点最少 ⌈m/2⌉−1 个关键字、⌈m/2⌉ 个子树指针(⌈m/2⌉ 为最小分支数,记为 t);所有关键字在节点内有序排列,子树指针对应关键字的区间划分(如关键字 k1<k2<...<kn,则第 i 个子树的关键字均在 ki−1 和 ki 之间);所有叶节点位于同一层,无数据差异(平衡核心)。
2025-12-16 15:40:46
653
原创 令序列 X、Y、Z 的每个元素都按顺序进栈,且每个元素进栈和出栈仅一次。则不可能得到的出栈序列是
令序列 X、Y、Z 的每个元素都按顺序进栈,且每个元素进栈和出栈仅一次。则不可能得到的出栈序列是 ( )。
2025-12-16 15:13:19
142
原创 中缀前缀后缀三种表达式之间的转换
② 把每一对括号内的运算符移到括号前面: -(*(+(ab)c)d)② 把每一对括号内的运算符移到括号后面: (((ab)+c)*d)-① 按计算顺序全部加上括号: (((a+b)*c)-d)① 按计算顺序全部加上括号: (((a+b)*c)-d)③ 把所有括号去掉:-*+abcd。③ 把所有括号去掉:ab+c*d-例:(a+b)*c-d。
2025-12-15 17:04:17
85
原创 配置IPSec网关冗余控制示例
RouterA故障恢复后,可以重新成为网关。# 在RouterB上配置接口的IP地址,以及配置到对端的静态路由,此处假设到达总部网关的下一跳地址为1.1.2.2。# 在RouterA上创建VRRP备份组1,配置RouterA在该备份组中的优先级为120,并配置抢占时间为20秒。# 在RouterA上配置接口的IP地址,以及到对端的静态路由,此处假设到达总部网关的下一跳地址为1.1.1.2。# 在RouterC上配置接口的IP地址,以及到对端的静态路由,此处假设到达分支网关的下一跳地址为2.1.1.2。
2025-10-04 19:02:57
879
原创 配置防火墙与路由器在NAT穿越场景下建立IPSec隧道
例如,分支用户向总部用户发送了5个ICMP报文,如果这5个ICMP报文是经过这条IPSec隧道传输的,那么对应这条隧道的IPSec SA中sequence-number的值将会增加5。反之,如果这里sequence-number的值没有增长或者增长数目不对,则说明这些报文没有经过这条IPSec隧道传输或者是这条IPSec隧道有异常。两端的IPSec安全提议中都使用SHA2算法时,如果设备之间能建立IPSec隧道,但设备之间的流量不通,则可能是两端设备的SHA2加密解密方式不一致导致设备之间的流量不通。
2025-10-03 19:17:10
1198
原创 配置手工模式链路聚合示例(交换机之间直连)
手工模式链路聚合通过捆绑多条物理链路提升带宽和可靠性。在SwitchA和SwitchB间配置Eth-Trunk接口,加入3个GE端口,并设置基于源/目的MAC地址的负载均衡。两端需保持相同VLAN配置(10和20)和接口参数一致性。验证结果显示3个成员端口状态正常,聚合链路运行稳定。该方案适用于不支持LACP协议但需要增加带宽和冗余的场景,通过手工配置实现流量分担和链路备份。
2025-10-03 16:21:25
764
原创 DHCP服务器给首次接入网络的客户端分配网络参数的工作原理
DHCP工作原理分为无中继和有中继两种场景。无中继时,客户端通过四步交互获取IP地址:广播发送DHCPDISCOVER→服务器回复DHCPOFFER→客户端选择并广播DHCPREQUEST→最终确认DHCPACK。服务器会进行地址冲突检测,客户端会发送免费ARP验证地址唯一性。有中继场景下,DHCP中继负责转发报文,主要区别在于中继会修改报文的hops和giaddr字段,并转换广播/单播方式。中继确保跨网段的DHCP客户端与服务器正常通信,但核心交互流程与无中继场景一致。
2025-10-03 09:24:20
1010
原创 配置分支机构与总部之间运行OSPF,并通过GRE Over IPSec方式实现互通的示例
所示,其中RouterA作为总部网络的出口路由器,对2个分支提供GRE Over IPSec的接入,另外两台RouterB和RouterC分别是2个企业分支网络的出口路由器,通过GRE Over IPSec方式接入到总部。总部与各个分支在GRE隧道上启动OSPF路由协议,实现所有总部与分支之间的流量进行加密。总部ACL配置需要注意不能配置Deny的规则,否则会导致业务流不走IPSec隧道。总部的IPSec策略只能创建一个,在不同的序号中指定不同IKE Peer。总部和各分支之间的外网地址可以互通。
2025-10-02 22:44:32
664
原创 配置设备之间通过GRE Over IPSec方式实现互通的示例
本文介绍了在RouterA和RouterB上配置GRE over IPSec隧道的实现方案。通过建立IPSec安全会话(使用预共享密钥认证、AES-192加密算法和SHA2-256认证算法),并在其上构建GRE隧道,将GE0/0/1接口的流量引入加密隧道。配置要点包括:定义安全ACL、设置IPSec传输模式、配置IKE对等体、绑定安全策略到接口、建立GRE隧道(指定源/目的地址)及配置静态路由。最后可通过display命令验证隧道状态和路由信息,确保两端用户安全互通。需注意ACL需保护公网接口数据,并正确匹
2025-10-02 22:39:35
844
原创 配置虚拟隧道接口建立GRE over IPSec隧道示例
摘要:本文介绍了通过GRE over IPSec实现企业分支与总部间安全通信的配置方案。由于组播数据无法直接应用IPSec保护,采用虚拟隧道接口方式,在GRE隧道中封装流量后通过IPSec加密传输。配置步骤包括:1)设置物理接口IP和静态路由;2)建立GRETunnel接口;3)配置IPSec安全提议和IKE对等体;4)创建安全框架并应用至Tunnel接口;5)设置转发路由。最终实现分支(10.1.1.0/24)与总部(10.1.2.0/24)间流量的安全加密传输,同时支持组播数据保护。
2025-10-02 22:29:02
1266
原创 传统数据库迁移自建云平台后如何解决IO瓶颈问题?FC-SAN、IP-SAN、IB-SAN
本文摘要围绕企业IT架构转型中的关键问题展开:1)传统数据库云迁移面临的IO瓶颈问题,建议采用多网络平面和针对性存储方案优化;2)私有云容量管理策略,建议在资源使用率达70%即启动扩容流程;3)容器化性能调优需关注虚拟化网络直通和分布式存储选型;4)超融合架构与私有云的关系辨析,指出二者在技术形态和规模能力上的差异;5)DevOps实践不强制依赖容器技术,应结合业务现状选择;6)容器云平台定位建议作为IaaS与PaaS间的过渡层,支持渐进式微服务改造;7)医疗行业分布式存储应用,指出PACS系统适合采用对象
2025-10-02 20:45:34
526
原创 为什么要进行WLAN网络规划设计
本文摘要:WLAN网络规划设计对提升无线网络质量至关重要。通过合理规划AP数量、安装点位及信道分配,可解决信号衰减、同频干扰和用户拥堵等问题。设计需重点保证信号全覆盖、避免信道重叠、控制单AP接入用户数,并优先优化VIP区域体验。未进行前期规划可能导致后期大规模返工,增加部署成本。有效的网规设计能显著提升网络性能和用户体验。
2025-10-02 15:20:17
203
原创 excel表格中圆圈1如何自动增加
1、在Excel单元格内,输入公式 =UNICHAR(9311+row(A1)),自动得到①。2、在需要显示罗马数字 的单元格输入公式 =ROMAN(引用单元格)3、选中需要的数字,复制,并再需要的位置粘贴为“值”即可快速使用。2、选中该单元格,向下填充,得到其他的序号(此方法仅用于①--)1、在单元格先输入需要转换成罗马数字的数字。三、Excel自动转换罗马数字。首先新建一个Excel文件,3、得到需要的罗马数字。
2025-06-10 12:41:25
353
原创 计算机桌面右键新建无 Excel,Word,PowerPoint选项解决办法
注意:修改注册表有风险,修改错误会导致系统不稳定或崩溃,请提前备份注册表并在专业人士指导下慎重操作。
2025-05-13 12:59:34
569
原创 CAD选项板文字乱码?教你快速解决!
大家好,最近有不少小伙伴在问,CAD选项板里的文字怎么突然变成乱码了?打开打印界面和标注样式界面,全是些不认识的字,真是让人头疼。在“Fonts”文件夹里,找到并删除“simsun.ttc”这个字体文件。如果以上方法还是不行,可以尝试更新一下你的CAD软件到最新版本,或者检查一下系统字体设置是否有问题。首先,在电脑桌面上找到你的CAD快捷方式。鼠标右键点击它,选择“属性”,然后点击“打开文件位置”。接下来,找到安装目录下的“Fonts”文件夹,打开它。最后,回到桌面,重新启动你的CAD软件。
2025-05-10 14:36:53
4225
原创 ipsec vpn、ssl vpn、l2tp vpn、Mpls vpn的优缺点及应用场景
多用于传统设备兼容,但逐渐被IPSec/SSL替代。:非加密技术,需结合IPSec保障安全,适合企业专网。:便捷性强,适合临时访问或移动办公,但性能受限。:适合长期固定的安全通信,但维护成本高。
2025-05-04 13:06:32
1341
原创 私网用户使用公网地址访问内部服务器(配置源进源出)
由于IP地址资源有限,该公司只有一个可用的公网IP地址1.1.1.1,部署在DeviceA的公网接口上。为了防止内部服务器受内网用户的攻击,公司希望在DeviceA上配置NAT功能(NAT Server+源NAT),使内网用户必须使用公网接口的IP地址才能访问内部FTP/Web服务器和Internet。通过该映射,内网用户能够访问1.1.1.1,且端口号为8080的流量能够送给内网的Web服务器。通过该映射,内网用户能够访问1.1.1.1,且端口号为21的流量能够送给内网的FTP服务器。
2025-03-12 17:08:45
996
原创 公网用户通过NAT Server访问内部服务器
由于IP地址资源有限,该公司只有一个可用的公网IP地址1.1.1.1,部署在DeviceA的公网接口上,同时作为内网服务器对外提供服务的地址。为了内网服务器对外提供的服务流量可以正常转发至ISP的路由器,可以在DeviceA上配置去往Internet的缺省路由。通过该映射,使外网用户能够访问1.1.1.1,且端口号为8080的流量能够送给内网的Web服务器。通过该映射,使外网用户能够访问1.1.1.1,且端口号为21的流量能够送给内网的FTP服务器。# 配置接口10GE0/0/2的IP地址。
2025-03-12 17:06:15
1218
原创 配置灵活QinQ示例
QinQ(802.1Q-in-802.1Q)技术是一项扩展VLAN空间的技术,通过在802.1Q标签报文的基础上再增加一层802.1Q的Tag来达到扩展VLAN空间的功能,可以使私网VLAN透传公网网络。灵活QinQ是对QinQ的一种更灵活的实现,又叫VLAN Stacking或QinQ Stacking。它是基于接口与VLAN相结合的方式实现的。除了能实现所有基本QinQ的功能外,对于同一个接口接收的报文还可以根据不同的VLAN做不同的动作。
2025-03-12 16:07:02
1408
原创 配置MUX VLAN隔离同一VLAN内用户示例
MUX VLAN提供了一种通过VLAN进行网络资源控制的机制。它既可实现VLAN间用户通信,也可实现VLAN内的用户相互隔离。常见的场景有宾馆酒店,小区宽带接入和企业内部。他们的特点是一个宾馆或者一个小区或一个公司同用一个VLAN,但每个房间,每户人家,每个部门又彼此隔离。
2025-03-12 15:53:15
1246
原创 配置基于VLAN的MAC地址学习限制示例
交换机控制MAC地址学习数经常使用的方式有两种:基于VLAN限制MAC地址学习数和基于接口限制MAC地址学习数。在客户端不经常变动的办公场所中,通过限制MAC地址学习控制用户的接入,防止黑客伪造大量源MAC地址不同的报文发送到设备后,耗尽设备的MAC地址表项资源。当MAC地址表项资源满后,会导致正常MAC地址无法学习,报文进行广播转发,浪费带宽资源。与基于接口限制MAC地址学习数相比,基于VLAN限制MAC地址限制数,是以VLAN为维度,一个VLAN内有多个接口需要限制MAC地址学习数时,不需要分别配置。
2025-03-12 15:37:20
932
原创 配置基于接口划分VLAN,实现不同VLAN内的互通(接入层设备作为网关)
所示,PC1和PC2分别属于VLAN 2和VLAN 3,通过接入层设备DeviceB接入汇聚层设备DeviceA。PC3属于VLAN 4,通过接入层设备DeviceC接入汇聚层设备DeviceA。接入层设备DeviceB作为PC1和PC2的网关,DeviceC作为PC3的网关,通过在设备上配置静态路由,实现用户PC间的互访以及和上层设备的互连。# 配置VLANIF接口,实现和上层设备的互连。# 配置DeviceB和DeviceA互连。# 配置DeviceC和DeviceA互连。# 将接口加入相应VLAN。
2025-02-18 17:28:36
1202
原创 配置通过流策略实现VLAN间三层隔离
在DeviceD上创建VLANIF10、VLANIF20、VLANIF30、VLANIF100,并分别配置其IP地址为10.1.1.1/24、10.1.2.1/24、10.1.3.1/24、10.1.100.1/24。本例中interface1、interface2、interface3、interface4分别代表10GE1/0/1、10GE1/0/2、10GE1/0/3、10GE1/0/4。# 在DeviceD上创建流分类c_custom、c_staff,并分别配置匹配规则3000、3001。
2025-02-18 17:17:52
874
原创 配置基于子网划分VLAN
所示,PC1、PC2、PC3的IP地址网段不相同。希望将不同IP地址网段的PC划分到不同的VLAN,即PC1、PC2、PC3分别划分到VLAN100、VLAN200、VLAN300中。,查看设备上基于子网划分VLAN的信息。图4-14 基于子网划分VLAN组网图。# 在DeviceA上执行命令。
2025-02-18 16:44:15
910
原创 配置基于接口划分VLAN,并利用VLANIF接口实现不同网段的互通(跨设备)
所示,DeviceA下的Host1、Host2划分到VLAN2,DeviceB下的Host3、Host4也划分到相同的VLAN2中。DeviceA下的主机与DeviceB下的主机属于不同的网段,且DeviceA与DeviceB之间通过三层网络通信。在DeviceA的主机上配置缺省网关为VLANIF2接口的IP地址10.10.10.1/24,在DeviceB的主机上配置缺省网关为VLANIF2接口的IP地址10.10.20.1/24。# 配置DeviceA。# 配置DeviceA。# 配置DeviceA。
2025-02-18 16:21:10
932
原创 配置Super-VLAN下的DHCP服务器示例
所示,某公司拥有两个部门,为了节省IP地址,部门A和部门B规划为同一网段;为了提升业务安全性,将不同部门的用户划分到不同VLAN中。同时,由于业务需要,不同部门间的用户需要实现三层互通。在Router上配置Sub-VLAN,实现不同Sub-VLAN间的二层隔离。同时,不同Sub-VLAN采用同一个网段,节省了IP地址。在Router上配置Super-VLAN的Proxy ARP,实现Sub-VLAN间的三层互通。在Super-VLAN上配置DHCP服务器,实现为部门A和部门B的终端动态分配IP地址。
2025-02-17 11:22:01
792
原创 基于全局地址池配置DHCP服务器实现为动态客户端和静态客户端分配不同网络参数示例
所示,Router作为企业出口网关,PC和IP Phone为某办公区办公设备。其中,PC为值班室固定终端,需要永久在线,且需要通过域名访问网络设备,因此,除了动态获取IP地址,还需要地址的租期为无限长,且需要获取DNS服务器信息;IP Phone使用固定IP地址10.1.1.4/24,MAC地址为00e0-fc96-e4c0,除了获取IP地址,还需要动态获取启动配置文件,且启动配置文件configuration.ini存放在FTP文件服务器上。PC和IP Phone的网关地址为10.1.1.1/24。
2025-02-17 11:09:22
1118
原创 配置两次NAT示例
所示,路由器出接口的地址为2.2.2.2/24,LAN侧网关地址为1.1.1.1/24,对端运营商地址为2.2.2.1/24。公司内网主机IP地址分配不合理,其内部网络主机PC1和公网的服务器Server A的地址重叠。这种情况下,内部网络主机PC2使用Server A的域名访问该服务器,但PC2根据DNS服务器解析的结果很可能访问同在内网的PC1。配置重叠地址池到临时地址池的映射关系,将重叠地址转换为临时地址。配置NAT Outbound,实现内网用户访问外网服务功能。# 在Router上执行。
2025-02-17 10:29:36
1473
原创 配置静态一对一NAT示例
所示,路由器的出接口GE2/0/0的IP地址为2.2.2.2/24,LAN侧网关地址为192.168.0.1/24。对端运营商侧地址为2.2.2.1/24。该主机内网地址为192.168.0.2/24需要使用的固定地址为2.2.2.3/24。要求公司内部能够把私网地址转换为公网地址,连接到广域网。配置接口IP地址、缺省路由并且在WAN侧接口下配置NAT Static,实现内外网地址的一对一映射。图5-19 配置静态一对一NAT组网图。命令查看地址池映射关系。Router的配置文件。在Router上执行。
2025-02-17 10:27:55
1147
原创 配置动态地址转换示例
所示,某公司A区和B区的私网用户和互联网相连,路由器上接口GigabitEthernet3/0/0的公网地址为2.2.2.1/24,对端运营商侧地址为2.2.2.2/24。B区用户希望结合B区的公网IP地址比较少的情况,使用公网地址池(2.2.2.80~2.2.2.83)采用IP地址和端口的替换方式替换B区内部的主机地址(网段为10.0.0.0/24),访问因特网。使能设备产生的控制报文的增强转发功能,这样,私网的源地址才能通过NAT转换为公网地址。去使能增强转发功能,需要重新在系统视图下执行命令。
2025-02-17 10:16:30
963
原创 基础网络连通性部署要点
网络连通性部署旨在打通园区网络核心层、汇聚层、接入层设备间的二三层通信,实现有线、无线用户接入园区网络以及用户间的互访,是园区网络建设的基础。对于中大型规模的网络、或有线扩容无线的网络,以及AP数量较多的网络,通常采用独立AC/ACU2。建议根据网络规模进行选择,规模较小,核心交换机做网关,规模较大时,可以使用汇聚交换机做网关。对于规模较小的网络,通常采用组网简单,网元数量少,网络故障点少的两层网络架构。对于规模比较大的网络,通常采用组网复杂,网元数量多,故障点也多的三层网络架构。
2025-01-22 14:04:42
345
原创 SSL协议工作过程
SSL通过握手在客户端和服务器之间建立会话,完成双方。握手过程如所示。除Change Cipher Spec消息属于SSL密码变化协议外,其他握手过程交互的消息均属于SSL握手协议,统称为SSL握手消息。其中,服务器对SSL客户端的身份验证是可选的,即中蓝色部分标识的内容(步骤4、6和8)为可选。图11-2 握手过程示意图SSL客户端发送消息给SSL服务器启动握手,携带它支持的SSL版本和加密套件等信息。SSL服务器响应SSL客户端,携带选定的版本、加密套件。
2025-01-21 10:02:11
1393
原创 配置USG12000系列防火墙和华为USG6000E系列防火墙在NAT穿越场景下建立IPSec隧道
这个字段原本是为抗重放功能设计的,设备的IPSec隧道每发出一个报文,这里的sequence-number就相应加1。例如,分支用户向总部用户发送了5个ICMP报文,如果这5个ICMP报文是经过这条IPSec隧道传输的,那么对应这条隧道的IPSec SA中sequence-number的值将会增加5。反之,如果这里sequence-number的值没有增长或者增长数目不对,则说明这些报文没有经过这条IPSec隧道传输或者是这条IPSec隧道有异常。这是因为首包发出时,IPSec隧道还未建立,无法进行转发。
2025-01-21 09:27:22
1150
原创 配置RIP定时器注意事项
由于路由变为不可达状态并不总是恰好在一个更新周期的开始,因此,Garbage-collect定时器的实际时长是Update定时器的3~4倍。缺省情况下,Update定时器是30秒,Age定时器是180秒,Suppress定时器是0秒,Garbage-collect定时器则是Update定时器的4倍,即120秒。在实际应用中,Garbage-collect定时器的超时时间并不是固定的,当Update定时器设为30秒时,Garbage-collect定时器可能在90到120秒之间。
2025-01-20 17:06:12
386
原创 配置基于VLAN的VLAN Mapping示例(2 to 2)
处于不同地理位置的用户,为了可以规划自己的私网VLANID,避免和ISP网络中的VLANID冲突,同时便于区分不同的用户和业务,采用了QinQ方式传输,即用户报文中带有双层VLANTag。所示的网络中,用户发往ISP网络的报文带有双层VLANTag,这双层VLANTag与ISP网络提供的VLANTag不一致,用户报文无法通过ISP网络,从而导致两端用户无法正常通信,现需要实现Switch5和Switch6中的用户互通。上述配置完成后,Switch5下挂的用户可以与Switch6下挂的用户互通。
2025-01-20 10:30:19
1170
原创 配置基于VLAN的VLAN Mapping示例(N:1)
此举例是1to1中的N:1VLANMapping。SwitchA上行接口出去的报文携带VLAN100~109,上行接口的链路类型可以配置Trunk类型或者Hybrid类型。如所示,为了区分不同的家庭用户,需要在楼道交换机处用不同的VLAN来承载不同用户的相同业务,这样需要用到多个VLAN。因此需要在园区交换机上完成VLAN的汇聚功能(N:1),将由多个VLAN发送的不同用户的相同业务采用同一个VLAN进行发送,节约VLAN资源。图10-6配置VLANMapping示例(N:1)组网图。
2025-01-20 10:26:03
633
原创 配置基于VLAN的VLAN Mapping示例(1:1)
此举例是1to1中的1:1VLANMapping。不同的小区拥有相同的业务,如上网、IPTV、VoIP等业务,为了便于管理,各个小区的网络管理者将不同的业务划分到不同的VLAN中,相同的业务划分到同一个VLAN中。目前存在不同的小区中相同的业务所属的VLAN不相同,但需要实现不同VLAN间的用户相互通信。如所示,小区1和小区2中拥有相同的业务,但是属于不同的VLAN。现需要以低廉的成本实现小区1和小区2中的用户互通。图10-5配置VLANMapping示例(1:1)组网图。
2025-01-20 10:18:17
1124
原创 配置基于VLAN的VLAN Mapping示例(2 to 1)
此举例是2to1VLANMapping中的N:1场景,因为外层和内层VLANTag不同的业务报文,外层映射到了同一个VLAN。如所示,用户通过家庭网关、楼道交换机和小区交换机接入汇聚层网络,为了节省运营商网络VLAN资源,及实现不同用户相同业务在传输过程中相互隔离,可以在楼道交换机上部署QinQ功能,在小区交换机上部署VLANMapping功能。图10-72:1VLANMapping组网图。
2025-01-20 10:11:03
2102
原创 VXLAN网络与传统VLAN网络对比表
VXLAN作为新型的网络隔离技术,在RFC 7348定义中有24比特,支持多达16M(约1600万)租户隔离,有效地解决了云计算中海量租户隔离的问题。增强局域网的安全性:不同VLAN内的报文在传输时是相互隔离的,即一个VLAN内的用户不能和其它VLAN内的用户直接通信。网络部署灵活性:在传统网络架构上叠加新的网络,部署方便,同时避免了大二层的广播风暴,可扩展性极强。在已有的任意路由可达的网络上叠加的二层虚拟网络,不受地域范围限制,具备大规模扩展能力。通过BD划分广播域,同一个BD内的主机可以进行二层互通。
2025-01-17 13:44:11
331
原创 配置分支AP通过IPSec隧道与总部AC互联
AC采用策略模板方式时,AC上无需定义需要IPSec保护的数据流,接受发起方定义的需要IPSec保护的数据流。所示,Router为公司分支网关,AC在总部网络内,分支AP通过IPSec隧道与总部AC互联。对于AC相关的无线配置,请参见产品文档中的无线部分,这里主要介绍AC上的IPSec配置。在AC接口上应用各自的安全策略组,使接口具有IPSec的保护功能。在接口上应用安全策略组,使接口具有IPSec的保护功能。配置IPSec安全提议,定义IPSec的保护方法。在AC上配置接口的IP地址和到对端的静态路由。
2025-01-16 16:03:52
707
网络安全等保2.0三级系统安全防护体系构建:技术要求与安全设备部署方案设计
2025-10-18
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅