国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

KVM并不是想象中那么難

Linux閱碼場 ? 來源:Linuxer ? 作者:沈丹 ? 2020-09-16 13:51 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

那些不能銘記過去的人注定要重蹈覆轍。你還記得當年用Windows隱藏文件夾藏片嗎?

作為一個屌絲,虛擬化技術確實意義非常重大。這個最顯著的作用顯然就是藏片,作為一個程序員,如果還用Windows文件隱藏功能來藏片,這實在是污辱自己和女朋友的智商,讓廣大碼農抬不起頭來做人。最早可以幫你實質藏片的手段來自VMware。
VMware這個名字就是一種牛逼,VM就是virtual machine,ware是取自Software中的ware,1999年VMware發(fā)布了它的第一款產品VMware Workstation,在那個賽揚333和白衣飄飄的時代。

上面一幅圖看起來比較嗨皮,但是技術含量確實不低。你想在一個電腦上面,虛擬出來一個“假”電腦,但是一定要“假”到什么程序呢?就是蒼老師在跑的時候,她意識不到這是個“假”電腦。造假從來都不是那么容易的事情。會面臨來自CPU、內存、I/O的全方位障礙。

先說CPU方面,為了避免應用弄死整個系統,除了一些裸奔的RTOS(實時操作系統)以外,現代操作系統一般借助CPU的不同模式來將操作系統內運行的軟件切割為用戶態(tài)和內核態(tài)。用戶態(tài)只能執(zhí)行常規(guī)的CPU指令如運算,但凡涉及到訪問特定的硬件,如MMU、I/O等,用戶態(tài)的應用就需要陷入內核態(tài),調用內核的系統服務來完成。

比如下面最簡單一段程序:

int main(int argc, char **argv)
{
int i;

for(i=0;i<10000;i++);?
write(1, “hello ”, 6);
for(i=0;i<10000;i++);

return 0;
}

其中for(i=0;i<10000;i++);這樣的語句是在用戶態(tài)執(zhí)行的,而write(1, “hello ”, 6);則通過系統調用陷入到內核態(tài)。?
這個陷入,不僅是軟件的一種變化,也是硬件模式的一種跨越。X86的處理器模式也從ring3非特權模式切換到了ring0特權模式了。非特權這樣的模式,可以保證用戶空間想干壞事也干不了,干了壞事就現場被抓。

那么問題就來了,沒有虛擬機guest的情況下,ring0只有主機操作系統一個人玩,這個是絲毫沒有什么問題的。有多個guest OS的情況下,guest OS的內核也想在ring0玩(至少它要覺得自己在ring0玩),但是事實上是它不能占據ring0,否則就變成了宋哲,控制了不該控制的資源。這個時候,我們必須給guest OS做“特權解除(De-privileging)”,比如把guest OS的kernel放入權限更低的ring1。但是,我們必須給它模擬出還是在ring3和ring0跑的樣子,因為OS原本是這樣理解的,全虛擬化的本質讓它感知不到被虛擬化了,就是追求這個等價性。既然蒼老師喜歡看到guest OS的內核在ring0建設社會主義的樣子,我們就要把蒼老師給蒙騙過去。

模擬出還是ring0和3的樣子,這個事情還真的是不簡單。現在guest OS用戶態(tài)和內核態(tài)分別運行在CPU的ring3和ring1,然后蒼老師在的Windows的內核想讀CPU的一個寄存器知道CPU現在在什么狀態(tài),假設這個指令叫做ABC,由于現在雖然蒼老師Windows在內核態(tài),但是CPU實際處于ring1,所以她讀到的是ring1,這顯然不符合應有的期待,虛擬化后蒼老師應該讀到ring0才對!

ABC這樣的指令關乎到系統全局資源的狀態(tài)讀取或者設置,我們一般稱呼這樣的指令為敏感指令(Sensitive instruction)。假設ABC這條敏感指令同時也是一條特權指令(Privilege instruction,在非特權模式執(zhí)行的時候會引發(fā)硬件陷入特權模式的ring0),那么蒼老師讀CPU的狀態(tài)的時候,陷入ring0,我們在ring0的VMM(virtual machine monitor)代碼里面?zhèn)卧煲粋€ring0值給蒼老師就萬事大吉了,這就是典型的“陷入-模擬”。只要能陷入,咱們就能模擬,就能制造幻覺。

如果所有的敏感指令都是特權指令,我們顯然是可以完美通過這種“陷入-模擬”的方法來實現虛擬化的。實際上,大部分敏感指令確實是特權指令。但是,無論是早期的X86,還是ARM,都有些敏感指令不是可以陷入的特權指令,我們稱呼它們?yōu)榕R界指令(critical instruction)。不陷入就無法模擬,又關乎系統資源的讀取和設置,系統資源就像全局變量,主機看虛擬機也看,這個虛擬機看,那個虛擬機也看,你看我也看,那么顯然是無法實現邏輯上的隔離了。我們顯然需要把跨機器的全局變量變成虛擬機內的模塊級變量才靠譜。

早期為了解決上述問題,人們一般采用2種辦法:

半虛擬化(para-virtualization)

直接在guest OS里面把無法虛擬化的部分代碼改掉,把ABC指令替換成一個陷入ring0的系統調用,既然你不陷入,哥就強行拉你下水。這顯然就不是全部的虛擬化了,這種叫做半虛擬化(para-virtualization)。

二進制翻譯( binary translation )

不改代碼,比如看到ABC這樣的指令,提前插入斷點來截獲之,交由 VMM 解釋執(zhí)行,我們就把它強行翻譯為別的東西。其實這個也有那么一點類似半虛擬化,你可以認為半虛擬化的改代碼在編譯前,而二進制翻譯的改代碼在運行時。

通常我們認為運行時候改,會比編譯前改,逼格要高那么一點點。

由于半虛擬化需要系統內核的深度修改,在生產環(huán)境中,半虛擬化在技術支持和維護上會有很大的問題,早期的Xen就是用的這種方法。而早期的VMware用的手段則是進行二進制翻譯( binary translation ),把這些指令翻譯執(zhí)行,不讓它的實際指令執(zhí)行。翻譯的意思,就是類似明明我干的就是ABC,它替換為xxxx,yyyy,zzzz,然后欺騙蒼老師現在是ring0:

這是虛擬化的訴求,也是歷史的痛苦。當然現在已經不是蒼老師的時代了,遙想公謹當年,蒼天有井獨自空,星落天川遙映瞳。小溪流泉映花彩,松江孤島一葉楓。哎,時代的車輪滾滾向前,碾壓著每一個屌絲。房子永遠越來越貴,家庭成本越來越高,碼農越來越老,外企個個在跑,每每念及此處,心里孤單又寂寞。

現在無論是X86還是ARM,都通過修改CPU架構,解決了上述問題。Intel Virtualization Technology (VT-x) 和AMD’s AMD-V這樣的硬件虛擬化技術,在CPU引入一個新的模式VMX Root Mode。

Guest OS運行于non-root下的ring0,Guest OS上面的應用運行于non-root模式下的ring3,而host OS的內核和VMM則運行于root模式下。這樣做的一個好處是,對guest OS和app而言,它的軟件是透明的,內核感覺自己是ring0, APP感覺自己是ring3,看起來沒有執(zhí)行“特權解除”一樣,也不用再去執(zhí)行前面的實際在ring1,而要假裝在ring0的樣子。

root模式之下,也分為ring0-ring3。VMM和HOST OS運行在RING0, HOST APPs運行在ring3。當guest OS退出(VMExit)的時候,會進入root;VMM調度guest OS運行的時候,會進入guest OS(VMEntry)。

顯然,non-root模式之下的ring 0,不具備root模式下ring0同樣的特權。所以root模式下的ring0是fully privileged ring 0,而non-root模式下的ring0是less privileged ring 0。一些non-root下的異常、I/O訪問、指令和特定寄存器的訪問,將引發(fā)從non-root到root的切換事件。比如在non-root下執(zhí)行INVD — Invalidate Internal Caches指令,就會引發(fā)VMExit事件。

而ARM處理器也引入了類似的技術,在ARM的非安全模式之下,分為EL0這個level跑guest APP,EL1這個level跑GUEST OS,而EL2這個level跑VMM,完成各個guest OS的切換。

除了CPU以外,內存也是一個大問題,主機OS在跑的時候,它通過CPU的MMU完成虛擬地址到物理地址的轉化。對于主機而言,它看到的物理內存是整個內存條。但是對于主機上面運行的虛擬機里面的guest OS而言,它顯然不能直接看到物理的內存條。因為虛擬化的核心是把物理的東西邏輯化。所以蒼老師看到的物理地址,在她的眼里依然是連續(xù)的,但是它顯然不能是內存條最終真正的物理地址。現代CPU一般通過提供第2級轉換來完成,一級是guest OS里面虛擬地址(VA)到guest OS的物理地址(PA),另外一級是guest OS里面的物理地址到真實內存條的地址(MA)。第2級的PA->MA的轉化由VMM來維護。對guest OS里面運行的app而言,VA是連續(xù)的,實際上PA是非連續(xù);對于guest OS里面運行的kernel而言,PA是連續(xù)的,實際上MA是非連續(xù)的。總之,不在乎是否真的連續(xù),只在乎你覺得是連續(xù)的就行!前面我已經反復強調,虛擬化本質上是一種幻覺。在沒有內存虛擬化支持的時代,VMM一般是通過給guest OS的進程再維護一個guest OS虛擬地址到最終機器物理地址的影子頁表來完成地址轉換的。

CPU、內存以外,接下來的大問題就是I/O外設的一系列模擬。大家玩過VMware、Virtualbox的話,都知道我們可以在guest OS里面加假硬盤、假光驅、假網卡。

這些假的東西怎么造呢?需要進行硬件的行為模擬。比如虛擬機guest OS里面有一個網卡X,它有如下寄存器序列來發(fā)包:

write(reg1, 0xFF)
write(reg2, 0xF0)
write(reg3, 0x1)

為了模擬這個網卡,我們也需要捕獲上述的IO操作并進行模擬,由于所有的IO操作都會引發(fā)異常,最終陷入VMM,而VMM可以借由host OS之上運行的一個應用進行行為級模擬并最終調用Host OS的系統調用來完成最后的操作。在VMware workstation中,這一步驟就由VMdriver、VMM和VMApp來協同完成。

一個典型的guest里面的網絡發(fā)包流程如下,顯然VMM上下文給了VMDriver,之后VMApp獲得I/O請求,VMApp弄清楚情況后,最終通過syscall調主機的服務把包通過主機的網卡發(fā)出去:

相似的,KVM 在 IO 虛擬化方面,就是使用 QEMU 這個應用軟件的方式來模擬 IO 設備。

KVM是個什么鬼?

KVM(Kernel-based Virtual Machine)最初是由一個以色列的創(chuàng)業(yè)公司Qumranet開發(fā)的,KVM的開發(fā)人員并沒有選擇從底層開始新寫一個Hypervisor,而是選擇了基于Linux kernel,通過加載新的模塊從而使linux Kernel本身變成一個Hypervisor。從Linux kernel 2.6.20開始就包含在Linux內核代碼之中,可以重用Linux kernel的生態(tài)鏈和現有基礎設施。
KVM運行于帶硬件虛擬化支持的處理器,所以我們假定硬件里面的CPU虛擬化擴展、內存虛擬化擴展等都是存在的。
KVM架構中涉及到3個重要組件:

Guest:客戶機系統,運行在虛擬的CPU(vCPU)、內存、虛擬的IO設備(Console、網卡、I/O 設備驅動等)。

KVM:運行在Linux內核空間,成為內核模塊,提供CPU 和內存的虛級化,以及客戶機的 I/O 攔截。Guest 的 I/O 被KVM 攔截后,交給 QEMU 處理。KVM驅動給用戶空間的QEMU提供了/dev/kvm字符設備。

QEMU:修改過的為 KVM虛擬機使用的 QEMU 代碼(稱為qemu-kvm),運行在用戶空間,除了提供硬件 I/O 設備的模擬,還通過對/dev/kvm設備執(zhí)行IOCTL來和 KVM 交互執(zhí)行創(chuàng)建虛擬機、vCPU等對guest的控制操作。

如果要把VMware Workstation與KVM進行一個對比的話,VMdriver、VMM有點類似KVM內核模塊,而VMApp有點類似QEMU。

QEMU提供了guest管理的功能、I/O轉換的功能。

在ARM處理器上,KVM內核組件的運行情況如下圖:

而ARM V8.1 VHE支持后,則可以變成:

QEMU通過ioctl發(fā)出KVM_CREATE_VM、KVM_CREATE_VCPU等這種虛擬機、vCPU的創(chuàng)建指令,讓guest投入運行。之后QEMU執(zhí)行KVM_RUN這樣的IOCTL,如果這個IOCTL返回,意味著VMexit。qemu根據返回的情況,確定是否是guest OS發(fā)生IO的動作,如果是,則進行IO模擬以及執(zhí)行主機的系統調用來完成IO動作,偽代碼類似:

open(“/dev/kvm”)
ioctl(KVM_CREATE_VM)
ioctl(KVM_CREATE_VCPU)

for (;;) {
exit _reason = ioctl(KVM_RUN)
switch (exit_reason) {
case KVM_EXIT_IO: /* … */
case KVM_EXIT_HLT: /* … */
}
}

Guest OS對設備寄存器的讀寫的地址、size和數據都可以傳遞給QEMU里面的設備驅動,QEMU再進行行為級模擬即可,比如Guest OS想讀addr位置的一個寄存器:

static int xche_ioport_read(struct kvm_io_device *this, gpa_t addr, int len, void *data)
{
/根據不同的地址執(zhí)行不同的操作/
switch (addr) {
case:
break;

}
/*將數據拷貝到讀取的數據地址/
memcpy(data, (char *)&ret, len);
return 0;
}

第一次的運行

我們把KVM以及一些相關的管理工具都安裝了:
sudo apt-get install qemu-kvm qemu-system libvirt-bin bridge-utils virt-manager
然后跑一個最小的Linux- Tinycore。從http://tinycorelinux.net/downloads.html下載這個最小Linux,或者直接在Ubuntu中
wgethttp://tinycorelinux.net/7.x/x86/release/TinyCore-current.iso
運行之:
qemu-system-x86_64 -smp 2 –enable-kvm –cdrom /mnt/hgfs/Downloads/TinyCore-current.iso
這樣我們會發(fā)現Tinycore Linux跑起來了:

在模擬的qemu窗口中按下ctrl+alt 2,運行info kvm,發(fā)現KVM已經啟動:

這個時候我們會在host OS里面看到一個qemu的進程:

baohua@ubuntu:~$ ps -ef | grep qemu
baohua 101655 42512 14 10:34 pts/3 0005 qemu-system-x86_64 -smp 2 –enable-kvm –cdrom /mnt/hgfs/Downloads/TinyCore-current.iso

由此可見,每個虛擬機在主機里面就是一個普通的Linux進程。

工具和易用性的解決

用qemu-system-x86_64 -smp 2 –enable-kvm –cdrom /mnt/hgfs/Downloads/TinyCore-current.iso這樣的原始命令來運行KVM畢竟有些naive,我們需要一套強大的工具來方便KVM的部署。

這個時候,我們就不得不提libvirt,libvirt是一套免費、開源的支持Linux下主流虛擬化工具的C函數庫。其旨在為包括Xen、KVM、Virtualbox、VMware等在內的各種虛擬化工具提供一套方便、可靠的編程接口。所以libvirt可以認為是管理工具和具體虛擬機之間的一個紐帶。

Libvirtd是一個daemon進程,virsh、virt-manager等工具呼叫l(wèi)ibvirtd,而Libvirtd則調用qemu-kvm操作虛擬機。

前面的Tinycore Linux,我們同樣可以在virt-manager里面進行創(chuàng)建、啟動和停止。一路如下:

創(chuàng)建好后,啟動Tinycore:

我們用virsh工具來觀察一下這個虛擬機:

baohua@ubuntu:~$ virsh list –all
Id Name State
3 linux running

我們現在強行用”virsh destroy linux”這個命令銷毀這個虛擬機:

用virsh start再次啟動它:

少年不管,流光如箭,因循不覺韶光換。至如今,始惜月滿、花滿、酒滿。扁舟欲解垂楊岸,尚同歡宴。日斜歌闋將分散。倚蘭橈,望水遠、天遠、人遠。

想念那個《仙劍奇?zhèn)b傳98柔情》的時代,虛擬化啟蒙的年代。

原文標題:KVM最初的2小時——KVM從入門到放棄

文章出處:【微信公眾號:Linuxer】歡迎添加關注!文章轉載請注明出處。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯系本站處理。 舉報投訴
  • VMware
    +關注

    關注

    1

    文章

    301

    瀏覽量

    23130
  • KVM
    KVM
    +關注

    關注

    0

    文章

    205

    瀏覽量

    13666

原文標題:KVM最初的2小時——KVM從入門到放棄

文章出處:【微信號:LinuxDev,微信公眾號:Linux閱碼場】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    國產AI芯片:走一條而正確的路

    ”在哪里?芯片的“三重門”第一重門:技術縱深之難AI芯片設計不是畫一張圖紙那么簡單。從架構定義到RTL實現,從物理設計到流片驗證,任何一個環(huán)節(jié)的微小偏差都可能導致整顆芯片“推倒重來”。每一顆芯片
    的頭像 發(fā)表于 12-23 16:30 ?578次閱讀
    國產AI芯片:走一條<b class='flag-5'>難</b>而正確的路

    剖析AI對分布式KVM系統的革新意義

    在數字化浪潮席卷全球的當下,分布式KVM坐席管理系統作為指揮中心、監(jiān)控中心、數據中心等關鍵場景的核心基礎設施,正經歷著從"功能實現"到"智能決策"的范式躍遷
    的頭像 發(fā)表于 11-11 11:28 ?923次閱讀

    開源不是削弱競爭力,而是新護城河的開始

    。 越來越多的企業(yè)在開源的浪潮中找到了機會,也有人提出疑問: 既然代碼都開源了,護城河還從哪里來?開源軟件還有壁壘可言嗎? 事實上,開源并不是沒有護城河,它只是 把護城河從“技術代碼”轉移到了“綜合能力” 。 一、開源不是免費的午餐,而是能力的競技場 開源降低了創(chuàng)新門檻,
    的頭像 發(fā)表于 11-06 14:26 ?386次閱讀

    KVM虛擬化環(huán)境部署與性能優(yōu)化教程

    在云計算時代,虛擬化技術已經成為企業(yè)IT基礎設施的核心組件。作為一名在生產環(huán)境管理過上千臺虛擬機的運維工程師,我深知選擇正確的虛擬化平臺對業(yè)務的重要性。今天,我將分享我在KVM虛擬化領域的實戰(zhàn)經驗,幫助你構建一個高性能、高可用的虛擬化環(huán)境。
    的頭像 發(fā)表于 09-08 17:13 ?1507次閱讀

    極細同軸線束在高速傳輸應用如何控制和降低信號衰減?

    極細同軸線束在高速傳輸確實存在信號衰減問題,但這并不是決定性限制因素。只要在材料選擇、阻抗控制和結構設計上合理規(guī)劃,完全可以滿足高帶寬應用對穩(wěn)定性的要求。
    的頭像 發(fā)表于 09-07 14:51 ?1144次閱讀
    極細同軸線束在高速傳輸應用<b class='flag-5'>中</b>如何控制和降低信號衰減?

    城市熱島、森林火情監(jiān)測,高光譜相機能做的遠超想象

    在談論環(huán)境監(jiān)測、氣候變化乃至生態(tài)安全時,“高光譜成像”這個詞越來越頻繁地出現在公眾視野。但很多人可能并不了解,高光譜相機并不是傳統意義上的攝像設備,它背后的科學原理和實際應用,正在重塑我們對地
    的頭像 發(fā)表于 07-28 15:31 ?479次閱讀

    電子產品都要做ROHS測試嗎?

    并不是所有電子產品都強制要做 RoHS 測試,但在多數情況下,如果你的電子產品是要在歐盟或其他實施 RoHS 法規(guī)的市場銷售,那么你必須符合 RoHS 要求,通常也需要通過?RoHS?測試。
    的頭像 發(fā)表于 07-25 16:19 ?1250次閱讀
    電子產品都要做ROHS測試嗎?

    什么是無功功率,為何直流系統不存在無功功率?

    無功功率并不是“無用”的功率,它只是功率的另一種表現形式罷了。
    的頭像 發(fā)表于 07-23 16:43 ?5074次閱讀
    什么是無功功率,為何直流系統<b class='flag-5'>中</b>不存在無功功率?

    只是加減速和轉彎,為啥自動駕駛這么實現?

    并不是那么容易?自動駕駛汽車為何發(fā)展這么多年,還是沒有實現L5?今天智駕最前沿就來和大家聊聊這個話題。 車輛的運行軌跡看似簡單,但并不是簡單地“往前跑”或“停下來”那么簡單。任何一次加
    的頭像 發(fā)表于 06-27 12:20 ?626次閱讀
    只是加減速和轉彎,為啥自動駕駛這么<b class='flag-5'>難</b>實現?

    有關于KVM延長器

    的延長音頻信號的,有單純延長視頻信號的,有單純延長USB信號的,還有音頻和視頻同步延長的等別 我們這一款TXK-D1高清HDMI&amp;DVI 無壓縮網線HDbaseT KVM延長器由
    發(fā)表于 05-14 16:45

    rootfs鏡像制作其實沒那么

    在嵌入式Linux開發(fā),文件系統的打包和鏡像制作是關鍵步驟。本文介紹了Linux核心板文件系統的打包與鏡像制作方法,適合嵌入式開發(fā)人員快速上手。前言致遠電子Linux核心板提供的系統固件里,除了
    的頭像 發(fā)表于 04-03 11:37 ?1095次閱讀
    rootfs鏡像制作其實沒<b class='flag-5'>那么</b><b class='flag-5'>難</b>

    深蕾半導體IP-KVM產品方案解析

    隨著信息技術的蓬勃發(fā)展,遠程訪問與控制技術逐漸成為各行各業(yè)不可或缺的一部分。深蕾半導體, 憑借其在芯片設計領域的深厚積累,推出了創(chuàng)新的IP-KVM產品方案,旨在為用戶提供高效、 安全的遠程訪問與控制解決方案。以下是對該方案的詳細解析。
    的頭像 發(fā)表于 03-19 17:50 ?1152次閱讀
    深蕾半導體IP-<b class='flag-5'>KVM</b>產品方案解析

    PCB Layout的三種走線策略

    的EMI。也許目前的儀器性能,測試水平制約了測試的精確性,但至少說明了一個問題,直角走線的輻射已經小于儀器本身的測量誤差。總的說來,直角走線并不是想象那么可怕。至少在GHz以下的應
    發(fā)表于 03-13 11:35

    KVM主機遷移方法

    vm1運行了1臺kvm 虛機,vm2采用nfs掛載vm1共享的虛機磁盤路徑,當我在vm1進行熱遷移后,在vm2啟動發(fā)現磁盤損壞,而當我在vm3創(chuàng)建nfs共享磁盤給vm1,vm2掛載后,創(chuàng)建的虛機,在vm1和vm2之間進行遷移是完全不會發(fā)生磁盤問題,同樣在冷遷移也是不會發(fā)生磁盤問題。
    的頭像 發(fā)表于 03-12 15:59 ?956次閱讀
    <b class='flag-5'>KVM</b>主機遷移方法

    在STM32L431上使用內部RTC,時間運行到23:59:59秒后,變?yōu)榱?4:00:00并不是00:00:00,為什么?

    大家好,我在STM32L431上使用內部RTC,時間運行到23:59:59秒后,變?yōu)榱?4:00:00,并不是00:00:00,并且weekday也沒有加一,這是為什么呢?
    發(fā)表于 03-11 06:32