我的世界服务器授权指令,第1张

首先/manuadd xx gm

  如果要使用这个命令,需要自己先有权限

  在控制台输入manuadd xx admin

  然后添加sethome权限

  manselect 世界名字(默认world)

  输入mangaddp essentialssethome default(应该是这个格式 不行的话 就试试mangaddp default essentialssethome)

  这样就添加完sethome权限了

  另外你启动完成之后输入plugins命令看看插件,把插件截图发出来

  默认拥有全部权限的是admin

  单机

  ascend - 把自己提升到上一个平台

  bind <命令> {命令关键字} - 设置一键命令

  clear - 清空控制台

  damage - 关闭或者开启伤害 即无敌

  descend - 把自己移动到下面一个的平台

  destroy [all] - 破坏当前的东西(背包)

  defuse [all] - 拆弹(拆除已经点燃了的TNT炸药)

  diff - X

  difficulty - 设置游戏难度

  dropstore - 在身边创建一个储物柜

  drops - 开关物品掉落,关闭的话采矿打怪不掉东西。

  dupe [all] - 复制东西

  duplicate [all] - 复制手上的东西并丢出来

  explode [范围] - 设置一个地方爆炸(在自家慎用)

  extinguish [all] - 熄灭周围所有的火

  ext [all] - 一样是熄灭火

  falldamage - 开关高空落下伤害

  firedamage - 开关火的伤害

  fly - 飞行模式

  freeze - 冻结怪物

  give <物品> [数量] - 给一样物品

  goto <名字> - 去一个地方

  grow [all] - 让立即小麦成长

  h [COMMAND] - 命令列表/帮助

  heal - 补指定的血

  health - 设置生命值

  help [COMMAND] - 命令列表/帮助

  home 回到出生点

  i <物品代码> [数量] - 刷东西

  instantmine - 开关即时采矿(采矿无延迟)

  item <物品代码|物品名称> [数量] [费用] 给玩家物品, 如果不指定则是最大的数量

  itemname - 显示当前手上的物品名称

  itemstack <物品代码> [数量] - 给玩家指定数量的物品

  kill 自杀不解释

  jump - 瞬移到鼠标所指的地方

  killnpc [all] - 杀死周围全部NPC 或者叫 杀了附近所有除自己外的活体生物

  l - X

  light - 把光永久性关闭

  listwaypoints - 列出所有路径点

  macro <文件名> {参数} - 允许运行宏

  maxstack [物品ID|物品名称|全部] [数量] - 最大的把某物品堆起来

  mobdamage - 怪物不会给你伤害

  msg <消息> - 添加一个消息到控制台

  music [音量] - 播放音乐

  noclip - 穿墙

  p - 显示当前坐标

  pos 现在玩家的坐标

  reach - 玩家到指定地方

  return - 传送到之前传送的地方

  rem - 删除指定路点

  removedrops [all] - 删掉地上物品

  rename - 修改命令名称

  replenish [all] - X

  repair [all] - 修复当前物品耐久

  reset - 恢复默认设置

  s <名字> - Same as /set

  search <关键词> - 搜索物品名称

  set <名字> - 在这世界标记一个路径点

  setjump [JUMP|reset] - 设置跳跃的高度 落地伤害和移动 1:1

  setspawn [ ] 设置当前位置 X轴 Y轴 Z轴

  setspeed [速度|重置] - 设置移动速度

  spawn [QTY] - 产生一个生物

  spawnstack {NAME|ID|random} - 产生一个合体的怪物NPC

  superheat [all] - Turns items which are furnace-able into their furnaced form

  t - Same as /tele

  tele - 传送到此坐标

  time [set|get|day|night [minute|hour|day [TIME]]] - 设置指定时间得到物品

  timeschedule > - 设定一段时间段,让世界永远保持在这段时间之间- - 《凉宫春日漫无止境的八月》

  unbind - 解除一个命令

  useportal - 传送到地狱

  waterdamage - 开关潜水伤害

  world设置

  world - 世界情报

  world load - 加载指定的文件

  world save - 保存退出游戏

  world seed [SEED] - 给你看看你世界里有多少个方块

  world new [FILENAME] [SEED] - 在指定位置创建新地图

  world exit - 不保存退出游戏

  world list - 列出所有存档 你可以去这看 "minecraft/saves"

   = 新命令

  setspawn 设置重生点

客户访问许可证是指通过网络使用windows server 2003的授权,这样就可以远程配置windows server 2003,群集就是将好多台计算机虚拟成一台服务器,8节点就是可以有8组这样的多台计算机虚拟成一台服务器,个人观点,仅供参考

是经过上一级授权对域名进行解析的服务器,同时它可以把解析授权转授给其他人,如COM顶级服务器可以授权ABCCOM的权威服务器为NSABCCOM,同时NSABCCOM还可以把授权转授给NSDDDCOM,这样NSDDDCOM就成了ABCCOM实际上的权威服务器了。平时我们解析域名的结果都源自权威DNS。

一、Windows Server 2012 R2 Remote Desktop Services授权模式

客户端(用户或设备)连接到RD 会话主机服务器时,RD 会话主机服务器将确定是否需要 RDS CAL。然后,RD 会话主机服务器尝试连接到RD 会话主机服务器的客户端向远程桌面授权服务器请求 RDS CAL。如果许可证服务器中有适合的 RDS CAL,则将该 RDS CAL 颁发给客户端,客户端将能够连接到RD 会话主机服务器。

尽管在授权宽限期内不需要任何许可证服务器,但是在宽限期结束之后,必须先由许可证服务器为客户端颁发有效的 RDS CAL,客户端才能登录到RD 会话主机服务器。若要使用远程桌面服务,必须在您的环境中部署至少一台许可证服务器。对于小型部署,可以在同一台计算机上同时安装RD 会话主机角色服务和RD 授权角色服务。对于较大型部署,建议将RD 授权角色服务与RD 会话主机角色服务安装在不同的计算机上。

只有正确配置 RD 授权,RD 会话主机服务器才能接受来自客户端的连接。为了使您有足够的时间部署许可证服务器,远程桌面服务为RD 会话主机服务器提供授权宽限期,在此期限内不需要任何许可证服务器。在此宽限期内,RD 会话主机服务器可接受来自未经授权的客户端的连接,不必联系许可证服务器。宽限期的开始时间以RD 会话主机服务器接受客户端的时间为准。只要下列任一情况先发生,宽限期即结束:

许可证服务器向连接到RD 会话主机服务器的客户端颁发了永久的 RDS CAL。

宽限期的天数已过。

默认情况下,在以RD 会话主机服务器上的本地管理员身份登录之后,桌面右下角会出现一条消息,注明在RD 会话主机服务器的授权宽限期过期之前的天数。在 RD 授权 宽限期结束之前,必须为每个需要连接到RD 会话主机服务器的设备或用户购买并安装适当数量的 RDS CAL。此外,必须确认在RD 会话主机服务器上指定的远程桌面授权模式与许可证服务器上提供的 RDS CAL 类型匹配。远程桌面授权模式能够确定RD 会话主机服务器代表连接到RD 会话主机服务器的客户端向许可证服务器请求的 RDS CAL 的类型。

RD 会话主机服务器上正在运行的操作系统

有两种类型的远程桌面服务客户端访问许可证 (RDS CAL):

RDS设备CAL:允许一个设备(由任何用户)使用任何服务器的远程桌面服务功能。

RDS用户CAL:允许一个用户(使用任何设备)使用任何服务器的远程桌面服务功能。

在远程桌面会话主机(RD 会话主机)服务器上配置的远程桌面授权模式必须与许可证服务器上可用的 RDS CAL 的类型匹配。如果使用每设备授权模式,并且客户端计算机或设备初次连接到RD 会话主机服务器,默认情况下,向该客户端计算机或设备颁发一个临时许可证。在客户端计算机或设备第二次连接到RD 会话主机服务器时,如果许可证服务器已激活,并且有足够的 RDS-每设备 CAL 可用,许可证服务器将向该客户端计算机或设备颁发永久 RDS-每设备 CAL。

RDS-每用户 CAL 向一个用户授予通过任意数量的客户端计算机或设备访问RD 会话主机服务器的权限。RD 授权不强制使用 RDS-每用户 CAL。因此,无论许可证服务器上安装了多少个 RDS-每用户 CAL,都可以建立客户端连接。这样,管理员不必考虑 Microsoft 软件许可条款对每个用户都需要有效的 RDS-每用户 CAL 的要求。使用每用户授权模式时,如果不是每个用户都有 RDS-每用户 CAL,将会违反许可条款。

为了确保遵守许可条款,应确保跟踪组织中正在使用的 RDS-每用户 CAL 数,并确保许可证服务器上安装的 RDS-每用户 CAL 数足以为每个需要连接到RD 会话主机服务器的用户提供 RDS-每用户 CAL。可以使用远程桌面授权管理器(RD 授权管理器)工具跟踪并生成有关颁发 RDS-每用户 CAL 的报告。

如果将RDS发布到公网中,则还需要购买RDS外部连接器(RDS External Connector),RDS外部连接器允许多个外部用户访问一个远程桌面服务器。如果您有多个服务器,则需要多个外部连接器。

二、安装RD授权服务器

在远程桌面环境当中,客户端登录服务器的远程桌面或者是使用 RemoteApp 程序,那么它必须去获得远程桌面的许可,许可的颁发就是由远程桌面授权角色服务器来完成的,我们必须去安装和配置远程桌面授权服务角色,否则120天后客户端将无法使用远程桌面服务。

在接下来就来安装RD授权服务器,在安装RD授权服务器之前,首先需要将RD授权服务器加入到域中,通过将其加入到服务器的池中,以管理员的身份登录到RD连接代理服务器中,并打开服务器管理器。

步骤1、在服务器管理器中,点击远程桌面服务-概述,在概述页面中,可以看到部署概述,然后点击RD授权。

步骤2、在添加RD授权服务器向导中,首先在服务器池中选择要安装RD授权的服务器,要安装RD授权的服务器事先要加入到内网的域中,点击箭头将RD网关服务器添加到右边,然后点击下一步。

步骤3、在添加RD授权的确认选择页面中,查看将要在服务器上安装RD授权角色服务器,并将会此服务器添加到部署中,然后点击添加。

步骤4、在添加RD授权中的结果页面里,可以看见远程桌面授权角色服务已经安装成功,安装完成后,后续还需要进简单的配置。至此安装RD授权服务器的任务就完成了。

三、配置RD授权服务器

完成部署安装RD授权服务器后,接下来就是需要进行配置RD授权了,配置RD授权服务器需要以域管理员的身份登录到RD授权服务器中,使用远程桌面授权管理器进行配置,除此之外,还需要对服务器的防火墙进行配置,打开相应的端口,关闭不用的端口。如果没有配置RD授权服务器,则授权服务器是无法进行使用的,在安装了RD授权服务器的同时,也会安装远程桌面授权管理器。我要也可以通过添加角色和功能,单独安装远程桌面授权管理器,当我们安装完成后,在RD授权服务器中,打开控制面板,选择系统和安全,点击管理工具,然后点击远程桌面服务,在远程桌面服务文件夹中,就可以看到远程桌面授权管理器。

步骤1、打开RD授权管理器,点开树状结构图,就可以看见RD-LIC授权服务器,点击RD-LIC授权服务器,在右侧的界面中。

步骤2、由于我们只将RD授权服务器加入到域中,并没有把RD授权功能加入到域中,所以会出现一个**的感叹号,显示此许可证服务器不是AD域服务中终端服务器许可证服务器组的成员,所以需要点击添加到组。

步骤3、在弹出的警告中显示若将此许可服务器的计算机账户添加到Active Director域服务(AD DS)中的Terminal Server License Servers组,必须在AD DS中具有管理员权限,然后点击继续。

步骤4、点击继续后,会显示已将许可证服务器RD-LIC的计算机账户添加到Active Director域服务中的中断服务器许可服务器组,然后点击确定。

步骤5、此时,RD-Lic授权服务满足域服务终端服务器许可证服务器组的成员,点击确定退出设置。

步骤6、再次回到RD授权管理器,我们可以看到所有服务器树状结构中多了Windows 2000 server内置TS每设备CAL和报告选项。

四、激活RD授权服务器

设置完成后,还需要进行RD授权服务器的激活工作,在激活工程中,RD授权服务器需要连接到公网,如果没有条件连接到公网,可以通过Web网页和电话的形式进行激活。下面就以自动连接的方式进行激活。

步骤1、在RD授权管理器中,右键选择RD-Lic服务器,在弹出的菜单中选择激活服务器。

步骤2、在服务器激活向导页面中,点击下一步。

步骤3、在服务器激活向导中连接方法页面中,选择最合适的连接方法,因为激活服务器时,需要连接到Microsoft clearinghouse,可以通过三种方式进行连接,一种是服务器本身可以连接,二是通过web浏览器的方式进行激活,三是通过电话的方式进行激活,选择好方式后点击下一步。

步骤4、在服务器激活向导中公司信息页面中,需要提供所需的公司信息,需要输入姓名、公司名称和国家地区等信息,这里输入的信息建议与公司购买产品的下单名称相同。然后点击下一步。

步骤5、在服务器激活向导中公司信息页面中,需要提供所需的公司信息,需要输入电子右键、组织信息、邮编、省份、市县和公司地址,然后点击下一步。

步骤6、点击下一步后,此时服务器会自动连接到Microsoft clearinghouse进行注册,注册成后会显示正在完成服务器激活向导页面,并在状态栏中显示已成功激活许可证服务器。接下来的步骤是进行许可正的安装,勾选立即启动许可证安装向导,然后点击下一步进行安装。至此RD授权服务器的激活就完成了。

五、安装许可证

许可证需要在已激活的许可服务器上进行激活安装,在激活过程中,需要提供许可证购买信息(例如零售许可证代码或者批量许可证协议号)才能完成激活过程。在激活过程中,激活服务器需要自动连接到Microsoft clearinghouse进行注册,所以激活服务器必须能连接到互联网。

步骤1、在服务器激活向导欢迎使用许可证安装向导中,点击下一步。

步骤2、在服务器激活向导许可证计划页面中,选择适当的许可证计划,连接到远程桌面会话主机服务器或Microsoft虚拟桌面基础结构中的虚拟桌面的每个客户端都必须具有有效的许可证。

步骤3、在服务器激活向导许许可证代码页面中,输入在许可证代码,输入每个所购买许可证的许可代码,并在输入每个许可证代码后面单击添加,许可证代码的格式是五个5位数字字母的组合。

步骤4、经过一段时间后,就可以进入许可证安装向导完成页面,根据许可证的代码,在已安装的页面中可以看到授权的RDS CAL。

步骤5、成功安装许可证后,就可以在RD授权管理器中就可以看到已激活的Windows Server 2012 R2的RDS每设备CAL

步骤6、在部署属性RD授权设置中,选择远程桌面授权模式,按照RD授权管理器中显示的已激活的Windows Server 2012 R2的RDS CAL。如果环境中有多个授权服务器,则可以选择远程桌面授权服务器的顺序,RD会话主机服务器或RD虚拟化主机服务器按照列出的顺序向指定的授权服务器发送授权请求。

  什么是身份验证和授权

 根据RFC2828(Internet Security Glossary,May2000),验证是“校验被或向某系统实体声明的身份的过程”。此处的关键字是校验,而正确的术语是“验证系统校验身份”。

 验证可以提供保证,确保用户(或系统)是他们所说的身份。应用程序获取用户的凭据(各种形式的标识,如用户名和密码)并通过某些授权机构验证那些凭据。如果这些凭据有效,则提交这些凭据的实体被视为经过身份验证的标识。授权指用户访问网络资源的能力,通过对已验证身份授予或拒绝特定权限来限制访问权限。

 验证可以直接在用户试图访问的计算机上执行,但在分布式环境中,用户帐户和安全信息通常由特殊的安全服务器存储和管理。当用户登录时,用户名和密码靠安全服务器进行校验。如果校验正确,密码将不会再通过电缆发送。用户密码保持秘密并从不通过网络是至关重要的,尤其是当密码为可读文本时,窃听者可以轻易捕获这些信息并使用它假装成该用户访问安全系统。相反,独特的握手式方案如此处所述以安全方式验证用户身份。

 尽管单独的安全服务器提供许多好处(集中的安全和安全管理),但在分布式环境中对用户进行身份验证呈现出许多有趣的挑战。

 例如,假设某用户希望访问称为DOCS的安全服务器,当该用户登录时,其登录信息直接或间接地用于验证其身份。现在该用户试图访问DOCS服务器,假设DOCS“信任”该安全服务器,并假设它可正确地验证该用户。安全服务器已经验证了该用户的身份,因此DOCS也尝试验证该用户的身份就没有意。所需要的是“一次注册”验证方案,该方案可在无需进一步的登录请求的情况下使该用户访问信托网络环境中的任何系统,假设该用户具有整个网络的一个用户帐户。这可以按如下所示完成。

 该用户的登录信息可以被缓存。当该用户访问另一台服务器时,该服务器获取登录信息,并用安全服务器校验登录信息。

 当该用户第一次登录时,安全服务器可以发出登录凭证。该用户在登录会话的期间访问其他系统时将使用这些凭证。根据RFC l704 (On Internet Authentication, October 1994)释义,一个安全验证方案必须提供如下所示的“强相互验证”:

 相互验证 交换中的双方使用可靠的方法了解对方身份的真实性。

 强验证 双方都不获取可用于在另一会话中假冒对方的信息。

 密码可用于相互验证,但不用于强验证。如果一方将其密码直接交给另一方,则会将有关自身的某些内容暴露出来,而其他系统可以使用这些信息冒充它。本质上,第一个“说话者”放弃了密码,并且变得易受攻击。窃听者也可以捕获密码并在以后使用(除非密码为一次性密码)。

 强验证方案允许双方显示它们知道秘密而不展现实际秘密。再看前面的示例,假设某用户具有一个机密密码,他必须向安全服务器证明他知道密码,但不将密码通过网络传输。下面的四路握手方案是一个示例:

 1、当该用户登录时,他的计算机生成随机数,并使用密钥对其加密。请注意,此密钥是从密码中导出的,或者是从本地加密文件获取的,而该加密文件只有在输入了正确的密码后才可访问。

 2、结果发送到安全服务器,后者使用共享的密钥进行解密。

 3、现在安全服务器具有该用户的服务器生成的随机数。它将该数字加1,然后生成自己的随机数,并用共享密钥为两者分别加密。

 4、该用户的计算机接收该消息并解密。消息的第一部分应该是此计算机原来发送到安全服务器并加1的随机数,它证明此计算机与知道共享密钥的系统有联系。

 5、下一步,该用户的计算机将从安全服务器接收的随机数加1,进行加密,然后将它返回到服务器。

 6、当服务器接收此消息时,其随机数已经加1,服务器知道客户端一定是可信的。

 经过验证后,客户端和服务器建立新密钥,在会话的剩余时间内该新密钥用于加密。这使登录密钥的使用变得最小。当然,共享的秘密必须保持秘密。如果有人获得它,这个人即可伪装成客户端或服务器。

 经过这么多年,已经开发了许多验证协议和技术。CHAP(挑战握手验证协议)是一种加密的验证方式,能够避免建立连接时传送用户的真实密码。NAS向远程用户发送一个挑战口令,其中包括会话ID和一个任意生成的挑战字串。远程客户必须使用MD5单向哈希算法(one-way hashing algorithm)返回用户名和加密的挑战口令,会话ID以及用户口令,其中用户名以非哈希方式发送。

 另一个协议是EAP(可扩展验证协议)。EAP是一种框架,支持可选择的多重PPP验证机制,包括纯文本密码,挑战-响应和任意对话顺序。

 下面概述其他几种更先进的方案:

 双因子验证 在此方法中,使用令牌设备(如智能卡)生成一个附加登录代码。此登录代码与服务器知道的代码在时间上同步。用户在登录时输入此代码、用户名及密码。因而需要两项才能登录:用户知道的某些内容(用户密码)以及用户具有的某些内容(令牌)。此方案要求所有用户都要有智能卡,并且此方案通常是为远程用户实现的。

 Kerberos Kerberos是一个根据票证执行验证的制定得很好的协议。其命名是根据希腊神话中守卫冥王大门的长有三头的看门狗做的。定名是贴切的,因为Kerberos是一个三路处理方法,根据称为密匙分配中心(KDC)的第三方服务来验证计算机相互的身份,并建立密匙以保证计算机间安全连接。

 票证是由称为KDC(密钥分发中心)的专用安全服务器发放的加密数据分组。KDC通常在企业网的内部进行维护,而企业网是KDC的授权区或管辖区。当用户登录时,由KDC处理验证。如果用户验证正确,则KDC向该用户颁发票证(称为“票证授权票”或TGT)。当此用户希望访问某个网络服务器时,KDC检查自己先前提供给用户的TGT(以校验票证依然可信),然后向用户颁发服务票证,以允许用户访问目标服务器。目标服务器具有自己的校验票证以确认用户可信的方法,并根据预定义的访问控制授予用户访问权限。

 Kerberos协议基本上是可行的,因为每台计算机分享KDC一个秘密,KDC有两个部件:一个Kerberos认证服务器和一个授票服务器。如果KDC不知请求的目标服务器,则求助于另一个KDC完成认证交易。Kerberos是一种网络认证协议,允许一台计算机通过交换加密消息在整个非安全网络上与另一台计算机互相证明身份。一旦身份得到验证,Kerberos协议给这两台计算机提供密匙,以进行安全通讯对话。Kerberos协议认证试图等录上网用户的身份,并通过使用密匙密码为用户间的通信加密。

 证书、公钥和PKI(公共密钥基础结构) 如果要求安全登录到因特网服务器或其他公共服务器,则证书方案是适当的。证书基本上是数字ID,它受众所周知的证书颁发机构(如VeriSign)保护。它可以证明在连接另一端的人是其所说的身份。此方案使用公钥加密,并为用户提供一种方法,以向您提供其用于身份验证的公钥,以及在客户端和服务器之间加密会话。此方案与Kerberos的区别是Kerberos要求联机安全服务器对用户进行验证。证书是自包含的数据分组,其中包括对用户进行验证所需的所有内容。但是,它要求某实体颁发证书。这可以通过公共服务(如VeriSign)完成,可通过内部证书服务器完成(当公司希望颁发自己的证书给雇员时)。

 圣杯一次注册

 SSO(一次注册)的概念很简单。用户只需要一次键入其用户名和密码(第一次登录时),以访问任何网络资源。在某些情况下,SSO甚至无需用户进一步提供证书即允许访问外部网络系统和因特网Web服务器。

 Windows 2000网络通过使用Kerberos和Secure Sockets Layer (安全套接字层)协议可提高一次注册功能。这两种协议的优点是它们在混合网络环境中允许一次注册,而混合环境中的一些服务器可能是UNIX、Linux或也支持这两种协议的NetWare服务器。Microsoft SNA Server将SSO功能扩展到大型机环境。Microsoft声称Windows 2000是在异类网络中用作SSO集线器的最佳选择,原因是Windows 2000的SSO可以与其他供应商如此多的操作系统具有互操作性。在Windows 2000中,每个域控制器都是一个Kerberos密钥分发中心,该中心具有对应于该域的辖区。

 SSL是由Netscape设计的一种开放协议;它指定了一种在应用程序协议(例如http、telnet、NNTP、FTP)和TCP/IP之间提供数据安全性分层的机制。它为TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。SSL的主要目的是在两个通信应用程序之间提供私密信和可靠性。

 任何SSO的一个重要特性是它可以附加到用作网络管理信息(包括用户帐户)的单个储备库的一些目录服务上。Novell NetWare和Microsoft Active Directory就是这样的目录服务。目录服务提供每个用户对整个网络中系统的权限和特权的一个权威性列表,这简化了管理和控制,并允许管理员在任何时候从单个位置更改登录特权和访问权限。

 可以使用的SSO解决方案很多,在此将它们列出。

 PassGo验证服务器 提供一次注册或单击访问公司企业网络上的所有资源,并有助于强化公司安全标准和规程。

 Axent Technologies公司的企业安全管理器 企业安全管理器使得可以从单个位置自动化计划、管理和控制安全策略。

 CyberSafe Trust Broker安全套件 这种套件的特点是多平台、一次注册验证,包括公钥和Kerberos加密。它保护一个组织的公司网和外部网免受内部和外部威胁。

 Platinum Technologies公司的自动安全一次注册 AutoSecure SSO设计用于异类环境,包括大型机、分布式系统和PC。它不依赖于平台、应用程序、网络甚至其他安全机制。

 ZOOMIT VIA 一个元目录服务,它使得设计、自定义和布署统一的企业目录服务变得容易。对于此讨论最重要的是,VIA对多个系统提供一次注册。

1首先启动游戏方舟生存进化,选择“创建主机/本地游戏”选项。

2选择游戏地图,设置好自己的难度系数等参数。

3点击下方的单机游戏,开始游戏。进入游戏界面后,按下Tab键打开命令输入的控制台。在控制台中输入指令代码,输入完后按下回车键/enter键即可。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 我的世界服务器授权指令

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情