小白的VPS折騰記

小白的VPS折騰記
1 Star2 Stars3 Stars4 Stars5 Stars 給文章打分!
Loading...

原文在我的部落格:https://blog.lwxyfer.com/vps-learning/
作為一個小白,記錄下對自己的伺服器的配置過程,並且記錄其中學到的東西。
如有錯誤,請指出。

本文以Ubuntu為基礎逐漸深入與展開學習。從linux基本命令,linux操作,各種環境搭建,硬體資訊,安全,各種應用,GIT伺服器搭建,SS搭建逐漸展開。

linux

對於學習linux,這個在自己設計使用中遇到問題在解決,才能學到更多。Mooc網站上很多這方面的課程。值得學習。說道這些網站,就想到自己的計算機基礎了。想辦法抽時間完成計算機基礎、資料結構和演算法這些課程。對於偏向入門與某個技術點使用來說,慕課這些國內網站挺好;對於深入學習就得去coursera這類真正的MOOC網站了。

vps使用:ubuntu 14.04

https://help.ubuntu.com/ Ubuntu 官方文件與支援
https://help.ubuntu.com/lts/serverguide/git.html GIT伺服器
http://www.ee.surrey.ac.uk/Teaching/Unix/ UNIX Tutorial for Beginners
http://linuxtools-rst.readthedocs.org/zh_CN/latest/ linux快速教程

VPS virtual private server

http://baike.baidu.com/item/VPS 百度百科提供了關於VPS的詳細資料
virtual_private_server 維基百科

VPS(Virtual Private Server 虛擬專用伺服器)技術,將一部伺服器分割成多個虛擬專享伺服器的優質服務。實現VPS的技術分為容器[1] 技術,和虛擬化技術[2] 。在容器或虛擬機器中,每個VPS都可分配獨立公網IP地址、獨立作業系統、實現不同VPS間磁碟空間、記憶體、CPU資源、程序和系統配置的隔離,為使用者和應用程式模擬出“獨佔”使用計算資源的體驗。VPS可以像獨立伺服器一樣,重灌作業系統,安裝程式,單獨重啟伺服器。VPS為使用者提供了管理配置的自由,可用於企業虛擬化,也可以用於IDC資源租用。

配置,指南,教程

首先來說是命令,但命令太多,最好是遇到問題再查手冊文件。然後是連線伺服器,自然是SSH。再然後是自身的模組和第三方應用。

命令

http://man.linuxde.net/ 命令大全
http://explainshell.com/ 命令詳細解釋
http://www.runoob.com/linux/linux-tutorial.html

SSH:

那麼什麼是SSH呢?通過wiki:Secure_Shell

簡單的講:SSH為一項建立在應用層和傳輸層基礎上的安全協議,為計算機上的Shell(殼層)提供安全的傳輸和使用環境。通常用來連線遠端機器和執行命令,也支援 tunneling、forwarding TCP ports 和 X11 連線;也可以通過與其相關的sftpscp協議來傳輸檔案.

## SSH協議框架中最主要的部分是三個協議:

傳輸層協議(The Transport Layer Protocol):傳輸層協議提供伺服器認證,資料機密性,資訊完整性等的支援。

使用者認證協議(The User Authentication Protocol):使用者認證協議為伺服器提供客戶端的身份鑑別。

連線協議(The Connection Protocol):連線協議將加密的資訊隧道複用成若干個邏輯通道,提供給更高層的應用協議使用。

## 安全驗證:

第一種級別(基於密碼的安全驗證),知道帳號和密碼,就可以登入到遠端主機,並且所有傳輸的資料都會被加密。但是,可能會有別的伺服器在冒充真正的伺服器,無法避免被“中間人”攻擊。也可能被暴力破解。

第二種級別(基於金鑰的安全驗證),需要依靠金鑰,也就是你必須為自己建立一對金鑰,並把公有金鑰放在需要訪問的伺服器上。客戶端軟體會向伺服器發出請求,請求用你的金鑰進行安全驗證。伺服器收到請求之後,先在你在該伺服器的使用者根目錄下尋找你的公有金鑰,然後把它和你傳送過來的公有金鑰進行比較。如果兩個金鑰一致,伺服器就用公有金鑰加密“質詢”(challenge)並把它傳送給客戶端軟體。從而避免被“中間人”攻擊。

## 工作流程:

為了實現 SSH的安全連線,伺服器端與客戶端會經歷幾個階段,這裡就不對每個階段細講:

版本號協商階段,SSH目前包括 SSH1和SSH2兩個版本, 雙方通過版本協商確定使用的版本

金鑰和演算法協商階段,SSH支援多種加密演算法, 雙方根據本端和對端支援的演算法,協商出最終使用的演算法

認證階段,SSH客戶端向伺服器端發起認證請求, 伺服器端對客戶端進行認證

會話請求階段, 認證通過後,客戶端向伺服器端傳送會話請求

互動會話階段 ,會話請求通過後,伺服器端和客戶端進行資訊的互動

SSH keys

1: 生成:

ssh-keygen 命令

puttygen 等一些工具

對於windows,推薦CMDER命令列神器完成操作,也就不用使用putty這類工具了。若已經安裝有git,那麼肯定也已經有SSH key了,也可以直接使用,因此也可以使用git bash完成下面的命令的執行。

對於windows,生成的key 在 C:\Users\yourName\.ssh

第二種方法:

ssh-copy-id [email protected]  

即ssh-copy-id命令

SSH 安全&配置

ssh_config和sshd_config都是ssh伺服器的配置檔案,二者區別在於,前者是針對客戶端的配置檔案,後者則是針對服務端的配置檔案。兩個配置檔案都允許你通過設定不同的選項來改變客戶端程式的執行方式。

編輯SSH配置檔案

nano /etc/ssh/sshd_config

禁止root使用者遠端登入
root是linux裡的最高統帥了,一個最基本的建議就是:平時登陸和工作的時候都使用普通使用者進行操作.另外因為root使用者是每個linux系統裡都內建的,惡意的黑客可能會拿它做使用者名稱然後嘗試用不同的密碼登陸密碼.

在sshd_config中修改如下就可以了:

  `PermitRootLogin  no ` 

// 新增使用者,並且加入sudo組
adduser user
gpasswd -a user sudo

禁止空密碼登陸
再有就是空密碼.一般來說linux系統都會內建很多帳號,而這些使用者的密碼我們是不知道的.誰知道哪天哪個linux的發行版,對其中的帳號設定空密碼或者指定的密碼呢?所以還是禁止為妙,省得夜長夢多.

在sshd_config這樣修改:

  `PermitEmptyPasswords  no`

使用非預設埠,非22埠
伺服器被盯上,隨機的用軟體掃了一個ip段,而你的ip正好在裡面.而人家的掃描規則就是:是否開啟22埠.修改預設埠,開啟sshd_config檔案,修改成:

  `Port 30003`1025到65536之間的任意一個整數, 再開啟/var/log/secure,檢視日誌。

限制ssh監聽的ip
在伺服器有多個ip的時候.設定ssh伺服器只監聽在指定的ip,在sshd_config中修改如下:

  ListenAddress 192.168.1.5

如上的寫法,是ssh伺服器只監聽192.168.1.5這個ip.

使用的協議版本2: ssh v2
ssh協議有兩個版本.肯定v2要比v1安全高效的多了.ssh伺服器預設會接受兩種協議的連線.為了保證伺服器的安全,定義伺服器只使用v2:

在sshd_config中修改如下:Protocol 2

限制連線IP,僅保證有限的機器能夠遠端訪問
殺手鐗:限制ssh服務連線的ip

  在`/etc/hosts.allow`輸入  
`sshd:192.168.1.5:allow`(其中192.168.1.5是你要允許登陸ssh的ip,或者是一個網段192.168.1.0/24)  
在`/etc/hosts.deny`輸入
sshd:ALL(表示除了hosts.allow中允許的,其他的ip拒絕登陸ssh)  

日誌
記錄好日誌,經常做日誌分析。

使用者登入成功日誌: /var/log/wtmp , 使用 # last 命令檢視
使用者登入失敗日誌: /var/log/btmp , 使用 # lastb 命令檢視
檢視所有使用者上次登入情況: 使用 #lastlog [-u User]

denyhosts 是 Python 語言寫的一個程式,它會分析 sshd 的日誌檔案,當發現重複的失敗登入時就會記錄 IP 到 /etc/hosts.deny 檔案,從而達到自動屏 IP 的功能。這和我之前介紹的 自動遮蔽掃描的指令碼 是一個思路。但是我安裝時出現不可用,通過這裡 http://askubuntu.com/questions/592394/e-unable-to-locate-package-denyhosts 得到目前就是這玩意不可用了,最好用IPTABLES或者 fail2ban

問題

一般修改後,通過下面的命令來重啟SSH使得上面的配置生效。

sudo /etc/init.d/ssh restart

但是,我執行後並沒有生效,原因還沒找到,但是通過下面命令使得重啟生效。可能是ubuntu的原因吧。

service ssh reload
//  通過檢視埠,看自己的配置是否生效。
sudo netstat   -anp   |   grep sshd

其它

## 快捷登入

在本機~/.ssh資料夾下建立config檔案(無字尾名),內容如下。

Host me
HostName 128.199.209.242   // 遠端主機IP
User yourName   // 你的ssh使用者名稱
Port 25000      // 設定的埠
PreferredAuthentications publickey  // 指明驗證方式
IdentityFile ~/.ssh/id_rsa

那麼下次連線就:

ssh me

方便快捷多了。

## Banner 警示條

Banner /etc/issue.net

儲存檔案,並且使用下列命令建立一個到 /etc/issue.net的符號連結:
sudo ln -s /etc/issue /etc/issue.net

要檢查是否生效了,檢視伺服器日誌就知道了。

參考:

http://witmax.cn/linux-ip-black-list.html

http://www.jianshu.com/p/cf3f582d0ffa

http://my.oschina.net/foreverich/blog/486081

http://linux.about.com/od/commands/l/blcmdl5_hostsde.htm

https://jamalahmed.wordpress.com/2010/03/19/using-etchosts-allow-and-etchosts-deny-to-secure-unix/

http://askubuntu.com/questions/23163/how-to-edit-hosts-deny-and-hosts-allow

https://zh.wikipedia.org/wiki/TCP/UDP%E7%AB%AF%E5%8F%A3%E5%88%97%E8%A1%A8

參考連結

瞭解每個SSH檔案,原理

更多詳細內容就看參考連結:

參考:

https://en.wikipedia.org/wiki/Secure_Shell WIKI

http://www.ibm.com/developerworks/cn/aix/library/au-sshsecurity/ IBM的各種介紹

http://erik-2-blog.logdown.com/posts/74081-ssh-principle SSH原理

http://skypegnu1.blog.51cto.com/8991766/1641064 SSH原理和基本使用

wiki.archlinux.org/index.php/SSH_keys) 詳細配置。

http://zhezhang.co/2015/01/deploy-ghost-on-digitalocean/ 部署ghost

http://blog.csdn.net/oncoding/article/details/4365062 SSH連線過程

https://blog.urfix.com/25-ssh-commands-tricks/ SSH小技巧

http://explainshell.com/explain/1/ssh SSH所有命令詳解

http://spenserj.com/blog/2013/07/15/securing-a-linux-server/ Securing a Linux Server 對伺服器整體的安全提供方案。

http://www.lovelucy.info/vps-anti-ssh-login-attempts-attack.html 防爆破

https://mos.meituan.com/library/?tag=Ubuntu 美團雲知識庫

http://wiki.ubuntu.org.cn/OpenSSH%E9%AB%98%E7%BA%A7%E6%95%99%E7%A8%8B openssh 高階設定

https://www.linux.com/learn/advanced-ssh-security-tips-and-tricks linux.com文章

http://tool.oschina.net/commons?type=7 TCP/UDP常見埠

http://tool.chinaz.com/port/ 通過掃描工具檢視自己的伺服器埠開放狀態

防火牆

設定防火牆:iptables 是一個配置 Linux 核心 防火牆 的命令列工具,是 netfilter 專案的一部分。術語 iptables 也經常代指該核心級防火牆。iptables 可以直接配置,也可以通過許多 前端 和 圖形介面 配置。iptables 用於 ipv4,ip6tables 用於 ipv6。

iptables 需要很多配置,和設定規則

參考:

https://wiki.archlinux.org/index.php/Iptables_(%E7%AE%80%E4%BD%93%E4%B8%AD%E6%96%87)

https://www.digitalocean.com/community/tutorials/how-to-set-up-a-firewall-using-iptables-on-ubuntu-14-04

http://wiki.ubuntu.org.cn/IptablesHowTo

https://en.wikipedia.org/wiki/Iptables

https://www.frozentux.net/iptables-tutorial/cn/iptables-tutorial-cn-1.1.19.html 指南

檔案傳輸

FTP

SFTP

RCP

scp

wget

curl

rsync

## 幾種方法比較與總結:

傳輸效能

通過支援後臺執行及斷點續傳提高檔案傳輸效率 ; rsync 則以其高效的傳輸及壓縮演算法達到快傳輸的目的。

配置難度

只需進行簡單的配置,建立 .rhost 檔案以及設定 /etc/hosts 檔案中主機名與 IP 地址列表; wget 設定設定方便簡單,只需在客戶端指定引數執行命令即可; rsync 在使用前需要對服務端 /etc/rsyncd.conf 進行引數設定,配置內容相對複雜。

安全效能
ftp、rcp 不保證傳輸的安全性,scp、rsync 則均可基於 ssh 認證進行傳輸,提供了較強的安全保障。 wget 也可通過指定安全協議做到安全傳輸。

通過上述的對比不難發現,每種檔案傳輸方法基於其自身的特點與優勢均有其典型的適用場景:

ftp 作為最常用的入門式的檔案傳輸方法,使用簡單,易於理解,並且可以實現指令碼自動化;

rcp 相對於 ftp 可以保留檔案屬性並可遞迴的拷貝子目錄;

scp 利用 ssh 傳輸資料,並使用與 ssh 相同的認證模式,相對於 rcp 提供更強的安全保障;

wget,實現遞迴下載,可跟蹤 HTML 頁面上的連結依次下載來建立遠端伺服器的本地版本,完全重建原始站點的目錄結構,適合實現遠端網站的映象;

curl 則適合用來進行自動的檔案傳輸或操作序列,是一個很好的模擬使用者在網頁瀏覽器上的行為的工具;

rsync 更適用於大資料量的每日同步,拷貝的速度很快,相對 wget 來說速度快且安全高效。

## 可能會遇到的問題:

scp命令:

-1:使用ssh協議版本1; 
-2:使用ssh協議版本2; 
-4:使用ipv4; 
-6:使用ipv6; 
-B:以批處理模式執行; 
-C:使用壓縮; 
-F:指定ssh配置檔案; 
-l:指定寬頻限制; 
-o:指定使用的ssh選項; 
-P:指定遠端主機的埠號; 
-p:保留檔案的最後修改時間,最後訪問時間和許可權模式; 
-q:不顯示覆制進度; 
-r:以遞迴方式複製。

使用scp

scp不能斷點續傳

另外window下客戶端工具:winscp
支援SFTP 、FTP、 SCP 但是winscp 僅支援puttygen生成的key

## 關於SFTP:

SFTP ,即 SSH 檔案傳輸協議( SSH File Transfer Protocol ),或者說是安全檔案傳輸協議( Secure File Transfer Protocol )。SFTP 是一個獨立的 SSH 封裝協議包,通過安全連線以相似的方式工作。它的優勢在於可以利用安全的連線傳輸檔案,還能遍歷本地和遠端系統上的檔案系統。

https://www.digitalocean.com/community/tutorials/how-to-use-sftp-to-securely-transfer-files-with-a-remote-server

http://www.linuxstory.org/how-to-use-sftp-to-securely-transfer-files-with-a-remote-server/

參考:

https://www.ibm.com/developerworks/cn/linux/l-cn-filetransfer/

linux許可權

在上面講的檔案傳輸,可能會出現一些問題,很多就是許可權設定的問題。

在UNIX系統家族裡,檔案或目錄許可權的控制分別以讀取、寫入、執行3種一般許可權來區分,另有3種特殊許可權可供運用。使用者可以使用chmod指令去變更檔案與目錄的許可權,設定方式採用文字或數字代號皆可。符號連線的許可權無法變更,如果使用者對符號連線修改許可權,其改變會作用在被連線的原始檔案。

## ls -l 檢視許可權:

[email protected]:/test$ ls -l 
-rw-r--r--  1 test test   4264 Feb 18 19:17 config.example.js

使用者分為:擁有者、組群(Group)、其他(other)

## -rw-r--r--

將file1設定為所有人可讀寫執行

chmod a=rwx file 
或
chmod 777 file 

將file1設定為所有者及同組使用者可讀寫,其它使用者可讀寫

chmod ug=rw,o=r file 
或
chmod 664 file 

對於數字表示:把rwx看成二進位制數,如果有則有1表示,沒有則有0表示,那麼rwx r-x r--

要注意的是啟用HTTPS後,只保留443埠開放,那麼全站都要啟用HTTPS,包括引用的指令碼、圖片。所有有點尷尬,都不能用圖片外鏈了,還有其他的一些東西。但是可以配置nginx同時支援http和HTTPS,我發現一些大網站如jsbin也是同時支援的,不做強制調轉。但目前我只好配置我的七牛支援HTTPS了。

HTTPS

HTTPS,也被稱為HTTP over TLS,HTTP over SSL或HTTP Secure)是一種網路安全傳輸協議。在計算機網路上,HTTPS經由超文字傳輸協議進行通訊,但利用SSL/TLS來對資料包進行加密。HTTPS開發的主要目的,是提供對網路伺服器的身份認證,保護交換資料的隱私與完整性。

我的網站blog.lwxyfer.com評分:

wiki: https://en.wikipedia.org/wiki/HTTPS

SSL/TLS

SSL/TLS協議提供的服務主要有:

認證使用者和伺服器,確保資料傳送到正確的客戶機和伺服器;

加密資料以防止資料中途被竊取;

維護資料的完整性,確保資料在傳輸過程中不被改變。

通訊建立:

針對TLS/SSL已有很多文章,所以不做的介紹,內容都在參考連結。

參考:

https://en.wikipedia.org/wiki/Transport_Layer_Security

https://zh.wikipedia.org/wiki/%E5%82%B3%E8%BC%B8%E5%B1%A4%E5%AE%89%E5%85%A8%E5%8D%94%E8%AD%B0

https://technet.microsoft.com/en-us/library/cc784450(v=ws.10).aspx

https://segmentfault.com/a/1190000002554673

http://www.ruanyifeng.com/blog/2014/02/ssl_tls.html

http://security.stackexchange.com/questions/20803/how-does-ssl-tls-work

證書工作流程:

簡單的介紹:

SS 科學上網

部署SS實現科學上網:
https://blog.lwxyfer.com/shadowsocks/

nginx

WIKI:https://zh.wikipedia.org/wiki/Nginx

nginx東西太多了,至於教程,那麼淘寶的這個絕對就很好啦:http://tengine.taobao.org/book/chapter_02.html

效能優化:infQ

監控

自己搭建監控服務實屬沒必要。第三方就很好:oneAPM、監控寶等等。

名詞

張三李四,相互認識認識。太多專業名詞了,需要逐漸認識和學習。

Openstack

https://zh.wikipedia.org/wiki/OpenStack wiki
https://en.wikipedia.org/wiki/OpenStack
http://baike.baidu.com/item/OpenStack 百度百科講的很清楚嘛

OpenStack is a free and open-source software platform for cloud computing, mostly deployed as an infrastructure-as-a-service (IaaS). The software platform consists of interrelated components that control hardware pools of processing, storage, and networking resources throughout a data center. Users either manage it through a web-based dashboard, through command-line tools, or through a RESTful API.

OpenStack是IaaS(基礎設施即服務)元件,讓任何人都可以自行建立和提供雲端運算服務。
OpenStack是一個旨在為公共及私有云的建設與管理提供軟體的開源專案。OpenStack因Open而開放,因元件而靈活,因包容而博大。有計算、網路、物件儲存、塊儲存、身份、映象服務、門戶、測量、部署編排、資料庫服務等等元件,有的元件可以根據需要選擇安裝,組網結構也很靈活、多樣。實現了支援接入多種主流虛擬機器軟體:KVM、LXC、QEMU、Hyper-V、VMware、XenServer,也可以自行開發外掛接入其他的虛擬化軟體。

簡單瞭解即可,不做深入。

參考:
https://www.ibm.com/developerworks/cn/cloud/library/cl-openstack-network/ Openstack網路

雲端計算

http://www.ibm.com/cloud-computing/cn/zh/what-is-cloud-computing.html IBM商用服務的簡介

對於其詳細的定義就是沒有,一個範疇就是提供付費的服務。

網際網路上的雲端計算服務特徵和自然界的雲、水迴圈具有一定的相似性,因此,雲是一個相當貼切的比喻。根據美國國家標準和技術研究院的定義,雲端計算服務應該具備以下幾條特徵:

隨需應變自助服務。

隨時隨地用任何網路裝置訪問。

多人共享資源池。

快速重新部署靈活度。

可被監控與量測的服務。

美國國家標準與技術研究院(NIST)定義:雲端計算是一種按使用量付費的模式,這種模式提供可用的、便捷的、按需的網路訪問, 進入可配置的計算資源共享池(資源包括網路,伺服器,儲存,應用軟體,服務),這些資源能夠被快速提供,只需投入很少的管理工作,或與服務供應商進行很少的互動。

參考:

http://baike.baidu.com/view/1316082.htm
https://zh.wikipedia.org/wiki/%E9%9B%B2%E7%AB%AF%E9%81%8B%E7%AE%97

floating ip

A DigitalOcean Floating IP is a publicly-accessible static IP address that can be assigned to one of your Droplets. A Floating IP can also be instantly remapped, via the DigitalOcean Control Panel or API, to one of your other Droplets in the same datacenter. This instant remapping capability grants you the ability to design and create High Availability (HA) server infrastructures—setups that do not have a single point of failure—by adding redundancy to the entry point, or gateway, to your servers. Achieving a complete HA setup also requires redundancy at every layer of your infrastructure, such as your application and database servers, which is often difficult to implement but can prove to be invaluable for reducing downtime and maintaining a happy user base.

https://wiki.lunanode.com/index.php/Floating_IP_addresses Wiki

https://www.rdoproject.org/networking/difference-between-floating-ip-and-private-ip/ difference

http://www.cnblogs.com/sting2me/p/4775318.html 在openstack中配置FP

https://www.digitalocean.com/community/tutorials/how-to-use-floating-ips-on-digitalocean
digitalocean官方的對於FP的介紹與詳細配置

一張圖片做簡單的介紹:

A Basic High Availability server

VM

https://en.wikipedia.org/wiki/Virtual_machine 嗯,就是虛擬機器啦。

虛擬化技術

深入就是談論虛擬化技術,虛擬化的實現。

虛擬化技術的分類
虛擬化技術主要分為以下幾個大類 [1]:

平臺虛擬化(Platform Virtualization),針對計算機和作業系統的虛擬化。

資源虛擬化(Resource Virtualization),針對特定的系統資源的虛擬化,比如記憶體、儲存、網路資源等。

應用程式虛擬化(Application Virtualization),包括模擬、模擬、解釋技術等。

我們通常所說的虛擬化主要是指平臺虛擬化技術,通過使用控制程式(Control Program,也被稱為 Virtual Machine Monitor 或 Hypervisor),隱藏特定計算平臺的實際物理特性,為使用者提供抽象的、統一的、模擬的計算環境(稱為虛擬機器)。虛擬機器中執行的作業系統被稱為客戶機作業系統(Guest OS),執行虛擬機器監控器的作業系統被稱為主機作業系統(Host OS),當然某些虛擬機器監控器可以脫離作業系統直接執行在硬體之上(如 VMWARE 的 ESX 產品)。執行虛擬機器的真實系統我們稱之為主機系統。

linux 平臺下常見的虛擬化技術

Openvz介紹

Xen 虛擬化技術介紹

KVM虛擬化技術介紹

VMware

windows平臺下常見的虛擬化技術

Hyper-V

VMware

參考:

https://www.ibm.com/developerworks/cn/linux/l-cn-vt/

http://baike.baidu.com/view/13605.htm 百度百科講的是異常清楚啊

反向代理-Reverse Proxy

在計算機網路中,反向代理是代理伺服器的一種。它根據客戶端的請求,從後端的伺服器上獲取資源,然後再將這些資源返回給客戶端。

反向代理的主要作用為:

加密和SSL加速

負載均衡

快取靜態內容

壓縮

減速上傳

安全

外網釋出

正向代理

與反向代理相對。正向代理是一個位於客戶端和原始伺服器之間的伺服器,為了從原始伺服器取得內容,客戶端向代理伺服器傳送一個請求並指定目標(原始伺服器),然後代理伺服器向原始伺服器轉發請求並將獲得的內容返回給客戶端。

參考

https://www.zhihu.com/question/19761434 知乎反向代理討論

https://segmentfault.com/q/1010000003491873 SF裡大神針對這個的回答也很精彩。

https://github.com/moonbingbing/openresty-best-practices

http://z00w00.blog.51cto.com/515114/1031287

http://github.thinkingbar.com/reverseProxy/

相關文章

程式語言 最新文章