分享web开发知识

注册/登录|最近发布|今日推荐

主页 IT知识网页技术软件开发前端开发代码编程运营维护技术分享教程案例
当前位置:首页 > 前端开发

安全的web服务 parted分区 交换分区

发布时间:2023-09-19 06:15责任编辑:胡小海关键词:暂无标签
Top

NSD ENGINEER DAY08

  1. 案例1:配置安全Web服务
  2. 案例2:postfix基础邮件服务
  3. 案例3:添加一个swap分区
  4. 案例4:Linux工程师 综合测试

1 案例1:配置安全Web服务

1.1 问题

本例要求为站点 http://server0.example.com 配置TLS加密

  1. 一个已签名证书从以下地址获取 http://classroom/pub/tls/certs/server0.crt
  2. 此证书的密钥从以下地址获取 http://classroom/pub/tls/private/server0.key
  3. 此证书的签名授权信息从以下地址获取http://classroom/pub/example-ca.crt

1.2 方案

安全Web传输协议及端口:TCP 443

访问HTTP站点(未加密):http://server0.example.com/

访问HTTPS站点(加密):https://server0.example.com/

为httpd服务端实现TLS加密的条件:1)启用一个 mod_ssl 模块;2)提供加密的素材:网站服务器的数字证书、网站服务器的私钥、根证书(证书颁发机构的数字证书)

TLS证书部署位置:/etc/pki/tls/certs/*.crt

TLS私钥部署位置:/etc/pki/tls/private/*.key

1.3 步骤

实现此案例需要按照如下步骤进行。

步骤一:配置HTTPS网站服务器

1)安装mod_ssl模块软件包

  1. [root@server0 ~]# yum -y install mod_ssl
  2. .. ..

2)部署密钥、证书等素材

  1. [root@server0 ~]# cd /etc/pki/tls/certs/
  2. [root@server0 certs]# wget http://classroom/pub/example-ca.crt
  3. .. ..
  4. 2016-11-27 01:04:51 (116 MB/s) - ‘example-ca.crt’ saved [1220/1220]
  5. [root@server0 certs]# wget http://classroom/pub/tls/certs/server0.crt
  6. .. ..
  7. 2016-11-27 01:04:06 (62.1 MB/s) - ‘server0.crt’ saved [3505/3505]
  8. [root@server0 certs]# ls *.crt //确认部署结果
  9. ca-bundle.crt example-ca.crt server0.crt
  10. ca-bundle.trust.crt localhost.crt
  11. [root@server0 certs]# cd /etc/pki/tls/private/
  12. [root@server0 private]# wget http://classroom/pub/tls/private/server0.key
  13. .. ..
  14. 2016-11-27 01:07:09 (39.0 MB/s) - ‘server0.key’ saved [916/916]

3)为SSL加密网站配置虚拟主机

  1. [root@server0 ~]# vim /etc/httpd/conf.d/ssl.conf
  2. Listen 443 https
  3. .. ..
  4. <VirtualHost _default_:443>
  5. DocumentRoot "/var/www/html" //网页目录
  6. ServerName server0.example.com:443 //站点的域名
  7. .. ..
  8. SSLCertificateFile /etc/pki/tls/certs/server0.crt //网站证书
  9. .. ..
  10. SSLCertificateKeyFile /etc/pki/tls/private/server0.key //网站私钥
  11. .. ..
  12. SSLCACertificateFile /etc/pki/tls/certs/example-ca.crt //根证书

4)重启系统服务httpd

  1. [root@server0 ~]# systemctl restart httpd
  2. [root@server0 ~]# netstat -antpu | grep httpd //确认已监听80、443端口
  3. tcp6 0 0 :::443 :::* LISTEN 7954/httpd
  4. tcp6 0 0 :::80 :::* LISTEN 7954/httpd

步骤二:验证HTTPS加密访问

使用firefox浏览器访问加密站点https://server0.example.com/,可以看到页面提示未信任连接“Untrusted Connection”(如图-2所示)。

图-2

若要继续访问,需要在页面下方单击超链接“I Understand the Risks”,表示用户已理解相关风险。然后在展开的页面内点击“Add Exception”按钮(如图-3所示)。

图-3

弹出添加安全例外对话窗口(如图-4所示),单击界面左下角的“Confirm Security Exception”按钮确认安全例外。

图-4

确认成功后即可看到对应的网页内容(如图-5所示)。

图-5

2 案例2:postfix基础邮件服务

2.1 问题

本例要求在虚拟机server0上配置 postfix 基础服务,具体要求如下:

  1. 监听本机的所有接口
  2. 将邮件域和邮件服务主机名都改为 example.com

然后在server0上使用mail命令测试发信/收信操作:

  1. 由 root 给本机用户 mike 发一封测试邮件
  2. 查收用户 mike 的邮箱,读取邮件内容,确保是从 root@example.com 发过来的

2.2 方案

电子邮箱:1234567@qq.com表示在互联网区域qq.com内的一台邮件服务器上属于用户1234567的一个电子邮箱(目录)。

postfix发信服务(TCP 25,SMTP)的功能:

  • 为用户提供电子邮箱
  • 为邮箱用户向其他邮件服务器发送邮件
  • 为邮箱用户投递/存储收到的邮件

dovecot取信服务(TCP 110/143,POP3/IMAP)的功能:为邮箱用户提取邮件。

2.3 步骤

实现此案例需要按照如下步骤进行。

步骤一:配置postfix基础邮件服务

1)安装postfix软件包

  1. [root@server0 ~]# yum -y install postfix
  2. .. ..

2)调整邮件服务配置

  1. [root@server0 ~]# vim /etc/postfix/main.cf
  2. .. ..
  3. inet_interfaces = all //监听接口
  4. mydomain = example.com //邮件域
  5. myhostname = example.com //本服务器主机名

3)启动postfix服务

  1. [root@server0 ~]# systemctl restart postfix

4)查看邮件服务监听状态

  1. [root@server0 ~]# netstat -antpu | grep :25
  2. tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 1739/master
  3. tcp6 0 0 :::25 :::* LISTEN 1739/master

步骤二:使用mail命令发信/收信

1)给用户root发一封测试邮件

  1. [root@server0 ~]# echo ‘1111‘ | mail -s ‘mail1‘ root

2)由管理员收取指定用户root的邮件

  1. [root@server0 ~]# mail -u root
  2. Heirloom Mail version 12.5 7/5/10. Type ? for help.
  3. "/var/mail/root": 1 message 1 new
  4. >N 1 root Sat Nov 26 17:40 18/532 "mail"
  5. & 1 //读取第1封邮件内容
  6. Message 1:
  7. From root@example.com Sat Nov 26 17:40:06 2016
  8. Return-Path: <root@example.com>
  9. X-Original-To: root
  10. Delivered-To: root@example.com
  11. Date: Sat, 26 Nov 2016 17:40:06 +0800
  12. To: root@example.com
  13. Subject: mail1 //检查邮件标题
  14. User-Agent: Heirloom mailx 12.5 7/5/10
  15. Content-Type: text/plain; charset=us-ascii
  16. From: root@example.com (root)
  17. Status: R
  18. 1111 //检查邮件内容
  19. & q //退出mail程序
  20. Held 1 message in /var/mail/root
  21. [root@server0 ~]#

3 案例3:添加一个swap分区

3.1 问题

本例要求为虚拟机 server0 添加一个交换分区,相关要求如下:

  1. 此交换分区的大小为 512MiB
  2. 当系统启动时,swap分区应该可以自动挂载
  3. 不要移除或更改其他已经存在于你系统中的交换分区

3.2 方案

交换分区不需要挂载点,在配置开机挂载时,挂载点直接写成swap即可。

3.3 步骤

实现此案例需要按照如下步骤进行。

步骤一:格式化交换分区

1)将提前准备的分区/dev/vdb7格式化为swap文件系统

  1. [root@server0 ~]# mkswap /dev/vdb7
  2. Setting up swapspace version 1, size = 524284 KiB
  3. no label, UUID=80e358b9-b55d-4797-aaa4-41800aa00e3f

2)确认格式化结果

  1. [root@server0 ~]# blkid /dev/vdb7
  2. /dev/vdb7: UU TYPE="swap"

步骤二:配置交换分区的开机启用

修改/etc/fstab文件,添加交换分区记录:

  1. [root@server0 ~]# vim /etc/fstab
  2. .. ..
  3. /dev/vdb7swapswapdefaults0 0

步骤三:确认挂载配置可用

1)检查启用新交换分区之前

  1. [root@server0 ~]# swapon -s
  2. [root@server0 ~]#

2)启用新交换分区

  1. [root@server0 ~]# swapon -a

3)检查启用新交换分区之后

  1. [root@server0 ~]# swapon -s
  2. FilenameTypeSize UsedPriority
  3. /dev/vdb7 partition524284-1

4 案例4:Linux工程师 综合测试

4.1 问题

根据本文提供的练习步骤完成所有练习案例。

4.2 方案

开始练习之前,先依次重置虚拟机环境。

  1. [root@room9pc13 ~]# rht-vmctl reset classroom
  2. [root@room9pc13 ~]# rht-vmctl reset server
  3. [root@room9pc13 ~]# rht-vmctl reset desktop

4.3 步骤

实现此案例需要按照如下步骤进行。

步骤01:配置SELinux

案例概述:

确保SELinux处于强制启用模式。

解题参考:

  1. [root@server0 ~]# vim /etc/selinux/config //永久配置
  2. SELINUX=enforcing
  3. [root@server0 ~]# setenforce 1 //临时配置

步骤02:自定义用户环境(别名设置)

案例概述:

在系统server0和desktop0上创建自定义命令为qstat,此自定义命令将执行以下命令:

/bin/ps -Ao pid,tt,user,fname,rsz

此命令对系统中所有用户有效。

解题参考:

  1. [root@server0 ~]# vim /etc/bashrc //修改初始文件
  2. alias qstat=‘/bin/ps -Ao pid,tt,user,fname,rsz‘ //设置别名
  3. [root@server0 ~]# source /etc/bashrc //或重登录后生效
  4. [root@server0 ~]# qstat //确认别名可用

步骤03:配置防火墙端口转发

案例概述:

在系统server0、desktop0配置防火墙,要求如下:

  • 除了172.34.0.0/24网段以外,其它客户机都可以访问虚拟机server0、desktop0
  • 在172.25.0.0/24网络中的系统,访问server0的本地端口5423将被转发到80
  • 上述设置必须永久有效

解题参考:

  1. [root@server0 ~]# systemctl restart firewalld
  2. [root@server0 ~]# systemctl enable firewalld
  3. [root@server0 ~]# firewall-cmd --set-default-zone=trusted //默认全部允许
  4. [root@server0 ~]# firewall-cmd --permanent --add-source=172.34.0.0/24 --zone=block
  5. //阻止个别网段
  6. [root@server0 ~]# firewall-cmd --permanent --zone=trusted --add-forward-port=port=5423:proto=tcp:toport=80 //启用端口转发
  7. [root@server0 ~]# firewall-cmd --reload //重载防火墙策略

步骤04:配置链路聚合

案例概述:

在server0.example.com和desktop0.example.com之间按以下要求配置一个链路:

  • 此链路使用接口eth1和eth2
  • 此链路在一个接口失效时仍然能工作;
  • 此链路在server0使用下面的地址 172.16.3.20/255.255.255.0
  • 此链路在desktop0使用下面的地址 172.16.3.25/255.255.255.0
  • 此链路在系统重启之后依然保持正常状态

解题参考:

  1. [root@server0 ~]# nmcli connection add con-name team0 type team ifname team0 config ‘{ "runner":{ "name":"activebackup" }}‘ //建立新的聚合连接
  2. [root@server0 ~]# nmcli connection add con-name team0-p1 type team-slave ifname eth1 master team0 //指定成员网卡1
  3. [root@server0 ~]# nmcli connection add con-name team0-p2 type team-slave ifname eth2 master team0 //指定成员网卡2
  4. [root@server0 ~]# nmcli con modify team0 ipv4.method manual ipv4.addresses "172.16.3.20/24" connection.autoconnect yes//为聚合连接配置IP地址
  5. [root@server0 ~]# nmcli connection up team0 //激活聚合连接
  6. [root@server0 ~]# nmcli con up team0-p1 //激活成员连接1
  7. [root@server0 ~]# nmcli con up team0-p2//激活成员连接2
  8. [root@server0 ~]# teamdctl team0 state //确认连接状态

步骤05:配置IPv6地址

案例概述:

在您的考试系统上配置接口eth0使用下列 IPv6 地址:

  • server0上的地址应该是2003:ac18::305/64
  • desktop0上的地址应该是2003:ac18::306/64
  • 两个系统必须能与网络2003:ac18/64内的系统通信
  • 地址必须在重启后依旧生效
  • 两个系统必须保持当前的IPv4地址并能通信

解题参考:

  1. [root@server0 ~]# nmcli connection show //获知连接名称
  2. NAME UUID TYPE DEVICE
  3. System eth0 5fb06bd0-0bb0-7ffb-45f1-d6edd65f3e03 802-3-ethernet eth0
  4. [root@server0 ~]# nmcli connection modify "System eth0" ipv6.method manual \
  5. ipv6.addresses 2003:ac18::305/64
  6. [root@server0 ~]# nmcli connection up "System eth0"
  7. //设置固定主机名,避免误操作(若有必要,还可进一步配置静态IP地址/默认网关/DNS地址)
  8. [root@server0 ~]# vim /etc/hostname
  9. server0.example.com

步骤06:配置本地邮件服务

案例概述:

在系统 desktop0 上执行下列操作,将其配置为后端邮件服务:

  • lab smtp-nullclient setup

在系统 server0 上配置邮件服务,满足以下要求:

  • 这个系统不接收外部发送来的邮件
  • 在这个系统上本地发送的任何邮件都会自动路由到 smtp0.example.com
  • 从这个系统上发送的邮件显示来自于 desktop0.example.com
  • 您可以在这个系统上发送邮件到本地用户student来测试您的配置,最终将会由系统 desktop0 上的用户 student 收到这封邮件

解题参考:

  1. [root@server0 ~]# vim /etc/postfix/main.cf
  2. relayhost = [smtp0.example.com] //后端邮件服务器
  3. inet_interfaces = loopback-only //仅本机
  4. myorigin = desktop0.example.com //发件来源域
  5. mynetworks = 127.0.0.0/8 [::1]/128 //信任网络
  6. mydestination = //此行的值设为空
  7. [root@server0 ~]# systemctl restart postfix
  8. [root@server0 ~]# systemctl enable postfix
  9. [root@server0 ~]# echo ‘Mail Data.‘ | mail -s ‘Test1‘ student
  10. //在server0发信测试
  11. [root@server0 ~]# mail -u student //在server0无邮件
  12. No mail for student
  13. [root@desktop0 ~]# mail -u student //在desktop0上可收到这封邮件
  14. .. ..

步骤07:通过Samba发布共享目录

案例概述:

在 server0 上通过SMB共享/common 目录:

  • 您的 SMB 服务器必须是 STAFF 工作组的一个成员
  • 共享名必须为common
  • 只有example.com域内的客户端可以访问common共享
  • common必须是可以浏览的
  • 用户harry必须能够读取共享中的内容,如果需要的话,验证的密码是migwhisk

解题参考:

  1. [root@server0 ~]# yum -y install samba
  2. [root@server0 ~]# mkdir /common
  3. [root@server0 ~]# setsebool -P samba_export_all_rw=on //取消SELinux限制
  4. [root@server0 ~]# useradd harry ; pdbedit -a harry //启用共享账号并设密码
  5. [root@server0 ~]# vim /etc/samba/smb.conf
  6. [global]
  7. workgroup = STAFF //修改此行,指定工作组名
  8. [common]
  9. path = /common
  10. hosts allow = 172.25.0.0/24 //只允许指定网段访问
  11. [root@server0 ~]# systemctl restart smb
  12. [root@server0 ~]# systemctl enable smb

步骤08:配置多用户Samba挂载

案例概述:

在server0通过SMB共享目录/devops,并满足以下要求:

  • 共享名为devops
  • 共享目录devops只能被 example.com 域中的客户端使用
  • 共享目录devops必须可以被浏览
  • 用户kenji必须能以读的方式访问此共享,该问密码是atenorth
  • 用户chihiro必须能以读写的方式访问此共享,访问密码是atenorth
  • 此共享永久挂载在desktop0.example.com上的/mnt/dev 目录,并使用用户kenji作为认证,任何用户可以通过用户chihiro来临时获取写的权限

解题参考:

在server0上 ——

  1. [root@server0 ~]# mkdir /devops
  2. [root@server0 ~]# useradd kenji ; pdbedit -a kenji
  3. [root@server0 ~]# useradd chihiro ; pdbedit -a chihiro
  4. [root@server0 ~]# setfacl -m u:chihiro:rwx /devops/ //调整目录权限
  5. [root@server0 ~]# vim /etc/samba/smb.conf
  6. .. ..
  7. [devops]
  8. path = /devops
  9. write list = chihiro
  10. hosts allow = 172.25.0.0/24 //只允许指定网域访问
  11. [root@server0 ~]# systemctl restart smb

在desktop0上 ——

  1. [root@desktop0 ~]# yum -y install samba-client cifs-utils
  2. [root@desktop0 ~]# smbclient -L server0 //查看对方提供了哪些共享
  3. .. .. //无需密码,直接按Enter键确认
  4. [root@desktop0 ~]# mkdir /mnt/dev //创建挂载点
  5. [root@desktop0 ~]# vim /etc/fstab
  6. //server0.example.com/devops /mnt/dev cifs username=kenji,password=atenorth,multiuser,sec=ntlmssp,_netdev 0 0
  7. [root@desktop0 ~]# mount -a //检查配置并挂载资源

验证多用户访问(在desktop0上):普通用户切换为chihiro 身份即可读写。

  1. [root@desktop0 ~]# su - student //切换到普通用户
  2. [student@desktop0 ~]$ su - chihiro
  3. [student@desktop0 ~]$ cifscreds add -u chihiro server0 //提交新认证凭据
  4. Password: //提供Samba用户chihiro的密码
  5. [student@desktop0 ~]$ touch /mnt/dev/b.txt //确认有写入权限

步骤09:配置NFS共享服务

案例概述:

在 server0 配置 NFS 服务,要求如下:

  • 以只读的方式共享目录/public,同时只能被 example.com 域中的系统访问
  • 以读写的方式共享目录/protected,能被 example.com 域中的系统访问
  • 访问/protected 需要通过 Kerberos 安全加密,您可以使用下面 URL 提供的密钥:
  • http://classroom.example.com/pub/keytabs/server0.keytab
  • 目录/protected 应该包含名为 project 拥有人为 ldapuser0 的子目录
  • 网络用户 ldapuser0 能以读写方式访问 /protected/project

解题参考:

[练习环境:lab nfskrb5 setup]

  1. [root@server0 ~]# mkdir -p /public /protected/project //创建共享目录
  2. [root@server0 ~]# chown ldapuser0 /protected/project/ //调整目录访问权限
  3. [root@server0 ~]# wget -O /etc/krb5.keytab \
  4. http://classroom.example.com/pub/keytabs/server0.keytab//下载并部署服务端密钥
  5. [root@server0 ~]# vim /etc/exports //配置NFS共享
  6. /public 172.25.0.0/24(ro)
  7. /protected 172.25.0.0/24(rw,sec=krb5p)
  8. [root@server0 ~]# systemctl start nfs-secure-server nfs-server //启用两个服务
  9. [root@server0 ~]# systemctl enable nfs-secure-server nfs-server
  10. [root@server0 ~]# exportfs -rv //必要时更新共享配置

步骤10:挂载NFS共享

案例概述:

在desktop0上挂载一个来classroom.exmaple.com的共享,并符合下列要求:

  • /public挂载在下面的目录上/mnt/nfsmount
  • /protected挂载在下面的目录上/mnt/nfssecure 并使用安全的方式,密钥下载 URL:
  • http://classroom.example.com/pub/keytabs/desktop0.keytab
  • 用户ldapuser0能够在/mnt/nfssecure/project上创建文件
  • 这些文件系统在系统启动时自动挂载

解题参考:

[练习环境:lab nfskrb5 setup]

  1. [root@desktop0 ~]# mkdir -p /mnt/nfsmount /mnt/nfssecure
  2. [root@desktop0 ~]# wget -O /etc/krb5.keytab \
  3. http://classroom.example.com/pub/keytabs/desktop0.keytab //下载部署客户端密钥
  4. [root@desktop0 ~]# systemctl start nfs-secure //启用安全NFS的客户端服务
  5. [root@desktop0 ~]# systemctl enable nfs-secure
  6. [root@desktop0 ~]# showmount -e server0 //查看对方提供了哪些共享
  7. Export list for server0:
  8. /protected 172.25.0.0/24
  9. /public 172.25.0.0/24
  10. [root@desktop0 ~]# vim /etc/fstab //配置开机挂载
  11. .. ..
  12. server0.example.com:/public /mnt/nfsmount nfs _netdev 0 0
  13. server0.example.com:/protected /mnt/nfssecure nfs sec=krb5p,_netdev0 0
  14. [root@desktop0 ~]# mount -a //检查配置并挂载资源
  15. [root@desktop0 ~]# ssh ldapuser0@desktop0 //SSH登入以获取通行证
  16. ldapuser0@desktop0‘s password: //密码kerberos
  17. [ldapuser0@desktop0 ~]$ touch /mnt/nfssecure/project/a.txt //写入测试

步骤11:实现一个web服务器

案例概述:

为http://server0.example.com 配置 Web 服务器:

  • 从http://classroom.example.com/pub/materials/station.html 下载一个主页文件,并将该文件重命名为 index.html
  • 将文件 index.html 拷贝到您的 web 服务器的 DocumentRoot 目录下
  • 不要对文件 index.html 的内容进行任何修改
  • 来自于 example.com 域的客户端可以访问此Web服务
  • 拒绝来自于 my133t.org 域(172.34.0.0/24)的客户端访问此Web服务

解题参考:

  1. [root@server0 ~]# yum -y install httpd
  2. [root@server0 ~]# vim /etc/httpd/conf.d/00-default.conf
  3. <VirtualHost *:80> //添加第一个(默认)虚拟主机
  4. ServerName server0.example.com
  5. DocumentRoot /var/www/html
  6. </VirtualHost>
  7. [root@server0 ~]# cd /var/www/html///下载并部署给定的首页文件
  8. [root@server0 html]# wget -O index.html \
  9. http://classroom.example.com/pub/materials/station.html
  10. [root@server0 html]# systemctl restart httpd
  11. [root@server0 html]# systemctl enable httpd

步骤12:配置安全web服务

案例概述:

为站点 http://server0.example.com 配置TLS加密:

  • 一个已签名证书从 http://classroom.example.com/pub/tls/certs/server0.crt 获取
  • 证书的密钥从http://classroom.example.com/pub/tls/private/server0.key 获取
  • 证书的签名授权信息从http://classroom.example.com/pub/example-ca.crt 获取

解题参考:

  1. [root@server0 ~]# yum -y install mod_ssl //安装模块包
  2. [root@server0 ~]# cd /etc/pki/tls/certs/ //下载并部署证书、密钥
  3. [root@server0 certs]# wget http://classroom.example.com/pub/example-ca.crt
  4. [root@server0 certs]# wget \
  5. http://classroom.example.com/pub/tls/certs/server0.crt
  6. [root@server0 certs]# cd /etc/pki/tls/private/
  7. [root@server0 private]# wget \
  8. http://classroom.example.com/pub/tls/private/server0.key
  9. [root@server0 private]# vim /etc/httpd/conf.d/ssl.conf
  10. <VirtualHost _default_:443>
  11. DocumentRoot "/var/www/html"
  12. ServerName server0.example.com:443
  13. .. .. //修改第100、107、122行
  14. SSLCertificateFile /etc/pki/tls/certs/server0.crt
  15. SSLCertificateKeyFile /etc/pki/tls/private/server0.key
  16. SSLCACertificateFile /etc/pki/tls/certs/example-ca.crt
  17. </VirtualHost>
  18. [root@server0 private]# systemctl restart httpd

步骤13:配置虚拟主机

案例概述:

在server0上扩展您的 web 服务器,为站点 http://www0.example.com 创建一个虚拟主机,然后执行下述步骤:

  • 设置DocumentRoot为/var/www/virtual
  • 从http://classroom.example.com/pub/materials/www.html 下载文件并重命名为index.html
  • 不要对文件 index.html 的内容做任何修改
  • 将文件 index.html 放到虚拟主机的 DocumentRoot 目录下

注意:原始站点 http://server0.example.com 必须仍然能够访问,名称服务器classroom.example.com 已经提供对主机名 www0.example.com 的域名解析。

解题参考:

  1. [root@server0 ~]# mkdir /var/www/virtual
  2. [root@server0 ~]# cd /var/www/virtual///下载并部署给定的首页文件
  3. [root@server0 virtual]# wget -O index.html \
  4. h
我的编程学习网——分享web前端后端开发技术知识。 垃圾信息处理邮箱 tousu563@163.com 网站地图
icp备案号 闽ICP备2023006418号-8 不良信息举报平台 互联网安全管理备案 Copyright 2023 www.wodecom.cn All Rights Reserved