免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 4395 | 回复: 1
打印 上一主题 下一主题

OpenBSD.Nginx.MySQL.PHP环境搭建手册(v2)[09年4月刊] [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2009-05-06 14:48 |只看该作者 |倒序浏览
OpenBSD.Nginx.MySQL.PHP环境搭建手册(v2)
ChinaUnix网友:young_king
前言

感谢ChinaUnix以及ChinaUnix论坛中的众多高手,在这里学到了很多!

本手册是O.N.M.P.系列的第二版,在第一版手册中,只是简单的说明了O.N.M.P.环境的基本搭建方法,并没有过多的考虑到生产系统适用的情况。第二版将作较大的修正,以使得本手册可以对生产环境的搭建起到有益的参考作用。

本人水平有限,手册中出现纰漏在所难免,您若在生产实际中应用时发现有什么问题,或者有什么更好的建议,请移步至ChinaUnix论坛的BSD版,或至偶的个人博客(http://onmp.cublog.cn),跟帖进行指正。希望在大家的共同努力下,能够把本手册尽量做到完美!

本手册以在OpenBSD 4.4环境下搭建NginxMySQLPHP环境为例进行讲解。按照惯例,root权限。

一、OpenBSD的安装及注意事项

OpenBSD
的安装这里就不多说了,主要是安装时系统组件的选择、分区和系统服务的部分。对于系统组件部分,作为生产系统来说,偶并不推荐安装 comp44.tgz这个组件。因为comp44.tgz实际就是编译器,不装这个,可以在很大程度上避免安装一些非授权的软件,从而提高远程主机的安全性。如果真的需要安装什么软件,也可以在非重要的机器上进行编译,然后使用PSFTP等软件上传到远程主机上使用。关于PSFTP软件的使用,二楼有详细的介绍。

系统分区时,推荐将/usr/usr/local/var/var/mysql/var/mail/var/log/var/nginx等分区单独分出来,也就是说,进行比较细致的分区,防止某个目录中的文件膨胀占满整个分区导致的死锁等问题。假定你有一个80G的硬盘,一个分区示例在下面:
/
200M
(swap)
1G
/tmp
200M
/usr
500M
/usr/local
200M
/var
100M
/var/mysql
10G
/var/mail
100M
/var/log
5G~10G
/home
200M
/var/nginx
剩余空间


至于系统服务部分,建议所有的服务都选择“n”,亦即不随系统启动。

二、系统性能调优

对于多核的机器,使用bsd.mp这个核心。
mv /bsd /obsd
mv /bsd.mp /bsd


/etc/fstab调优
vi /etc/fstab


在文件系统描述符部分,加入"noatime""softdep"。示例如下:
/dev/wd0a / ffs rw,noatime,softdep 1 1
/dev/wd0l /home ffs rw,nodev,nosuid,noatime,softdep 1 2
/dev/wd0d /tmp ffs rw,nodev,nosuid,noatime,softdep 1 2
/dev/wd0e /usr ffs rw,nodev,noatime,softdep 1 2
/dev/wd0f /usr/local ffs rw,nodev,noatime,softdep 1 2
/dev/wd0g /var ffs rw,nodev,nosuid,noatime,softdep 1 2
/dev/wd0i /var/log ffs rw,nodev,nosuid,noatime,softdep 1 2
/dev/wd0j /var/mail ffs rw,nodev,nosuid,noatime,softdep 1 2
/dev/wd0h /var/mysql ffs rw,nodev,nosuid,noatime,softdep 1 2
/dev/wd0k /var/nginx ffs rw,nodev,nosuid,noatime,softdep 1 2


友情提醒:softdep是一种非同步的文件系统,意外掉电可能造成数据的遗失/损坏,生产系统请谨慎使用!

改完后保存退出,reboot,看能不能正常启动。

一般情况下是没有问题的,个别机器或虚拟机可能会因为兼容性的缘故,无法启动。那么就把根目录的softdep拿掉,其他目录保留,仍然会有作用。

更多关于OpenBSD环境下磁盘性能调优的内容,请参看偶博客的文章,地址在下面:
http://blog.chinaunix.net/u2/81136/showart_1841280.html

/etc/sysctl.conf调优
vi /etc/sysctl.conf


跳到最后,加入下面的内容:
# 增大文件系统缓存到1M
kern.maxvnodes=131072

#
允许最多65536个进程
kern.maxproc=65536

#
同时最多打开65536个文件
kern.maxfiles=65536

#
并发连接最大65536
kern.somaxconn=65536

#
保留的最少连接数
kern.sominconn=256
kern.maxclusters=32768

#
增大TCP接收/发送缓存到64K
net.inet.tcp.recvspace=65536
net.inet.tcp.sendspace=65536

#
增大UDP接收/发送缓存到64K
net.inet.udp.recvspace=65536
net.inet.udp.sendspace=65536
注意:虚拟机测试只加最上面一行kern.maxvnodes=65536即可,其他的不必加了,否则会有各种问题。独立机器的可以加上。

保存退出,reboot。不能正常启动的就把除kern.maxvnodes以外的数字调小或者禁用再试。

三、OpenBSD.Nginx.MySQL.PHP软件环境的安装

OpenBSD
环境下软件的安装是非常简单的,因为在官方的ftp中提供了已经编译好的二进制包,需要安装的软件都在ftp中,从ftp中安装即可。

小提示:如果你机器比较多,你可以把需要安装的软件包都down回来,其他机器再来这里安装,速度会非常快!
export PKG_PATH=ftp://ftp.openbsd.org/pub/OpenBSD/4.4/packages/i386/

pkg_add mysql-server php5-fastcgi php5-gd-5.2.6-no_x11 phpMyAdmin lighttpd-1.4.19p3 nginx pecl-APC



以偶的1M ADSL小水管为例,大约也就二十分钟左右就安装完毕了!真的是非常快!和其他系统的wget源码、./configure && make && make install...所需要的时间相比,效率是非常高!而且,由于OpenBSD默认采用比较高的安全策略,装上的环境安全性也比其他系统要高!

等所需的软件都安装完成后,按提示作链接并创建PHP临时工作目录:
ln -s /var/www/conf/modules.sample/php5.conf /var/www/conf/modules
ln -fs /var/www/conf/php5.sample/apc.ini /var/www/conf/php5/apc.ini
ln -fs /var/www/conf/php5.sample/gd.ini /var/www/conf/php5/gd.ini
ln -fs /var/www/conf/php5.sample/mbstring.ini /var/www/conf/php5/mbstring.ini
ln -fs /var/www/conf/php5.sample/mcrypt.ini /var/www/conf/php5/mcrypt.ini
ln -fs /var/www/conf/php5.sample/mysql.ini /var/www/conf/php5/mysql.ini
mkdir /var/nginx/sesstmp
chmod 0777 /var/nginx/sesstmp


pkg_info
检查一下系统中安装了些什么软件包:



可以看到,所需的软件包和依赖的包都安装好了!

四、Nginx配置
Nginx配置文件的修改

修改nginx的默认配置文件:
vi /etc/nginx/nginx.conf


按下面的内容修改Nginx的配置文件。兰色表示需要手动修改的内容红色表示增加的内容
#user  nobody;

#
指定子进程数,酌情修改
worker_processes  2;

#error_log  logs/error.log;
#error_log  logs/error.log  notice;
#error_log  logs/error.log  info;

#pid        logs/nginx.pid;

#
最多可打开文件数
worker_rlimit_nofile 8196;

events {
    #
最大并发数
    worker_connections  1024;
}

http {
    include       mime.types;
    default_type  application/octet-stream;

    #
关掉错误日志
    error_log       /dev/null crit;
    #
如果需要错误日志,就用下面这行替换上面这行
    #error_log     /var/log/nginx/error.log  notice;

    #
定义日志格式,对日志使用缓存,避免频繁的磁盘I/O操作
    access_log   /var/log/nginx/access.log combined buffer=1m;

    sendfile        on;
    tcp_nopush      on;
    tcp_nodelay     on;

    keepalive_timeout  10;


    #
对静态文件和可压缩文件启用压缩,以节约网络带宽,提高访问速度
    gzip              on;
    gzip_min_length   1k;
    gzip_buffers      4 8k;
    gzip_http_version 1.1;
    gzip_comp_level   3;
    gzip_types        text/html text/css text/xml text/plain application/x-javascript application/xml application/pdf application/x-perl application/x-tcl application/msword application/rtf application/vnd.ms-excel application/vnd.ms-powerpoint application/vnd.wap.xhtml+xml image/x-ms-bmp;
    gzip_disable      "MSIE [1-6] \.";
    gzip_vary         on;


    #
定义输出缓存大小
    output_buffers   4 32k;

    #
最大允许可上传文件大小
    client_max_body_size 20m;

    #
定义一个叫“myzone”的记录区,总容量为 10M
    #
和下面的limit_conn一起限制单个IP的并发连接数为10
    limit_zone myzone $binary_remote_addr  10m;

    server {
        listen       80;
        server_name  localhost;

        location / {
            root   /var/nginx/html;
            index  index.php index.html index.htm;
            limit_conn  myzone 10;
        }

        error_page   500 502 503 504  /50x.html;

        location = /50x.html {
            root   /var/nginx/html;
        }

        location ~ \.php$ {
            root           html;
            fastcgi_pass   127.0.0.1:9000;
            fastcgi_index  index.php;
            fastcgi_param  SCRIPT_FILENAME  /var/nginx/html$fastcgi_script_name;
            include        fastcgi_params;
        }

        #
在浏览器本地暂存图片和静态文件,不记录日志,以节约机器资源
        location ~* \.(gif|png|jpg|jpeg|bmp|css|js|swf)$
        {
            root           /var/nginx/html;
            access_log     off;
            expires        max;
        }


        #
在浏览器中输入http://xxx.xxx.xxx/status可以看到Nginx的运行信息
        #
需要密码认证,不记录日志,限制IP访问
        location ~ /status
        {
            auth_basic  "O.N.M.P.";
            auth_basic_user_file password;
            stub_status on;
            access_log   off;
            allow 192.168.0.0/24;
            deny all;
        }

    }

}


其他的部分请酌情修改。

运行下面的命令生成查看Nginx运行状态的密码文件:

htpasswd -c /etc/nginx/password webadmin

按提示输入两遍密码即可。

在查看status的时候,输入用户名webadmin(见上面这行)和密码就能够看到Nginx的运行数据了。

Nginx
能够流行和它的高负载能力是分不开的,在追求性能表现的场合,推荐使用Nginx+PHP-fastcgi的组合以获得强健的性能表现。而对于那些重视安全性的场合来说,可能OpenBSD内核集成的Apache更合适。OpenBSD下搭建ApacheMySQLPHP环境的详细内容请参见偶的另篇博文,地址在下面:
http://blog.chinaunix.net/u2/81136/showart_1860332.html
当然,你也可以利用Nginx内置的负载均衡功能,在前端分配访问流量,后端由Apache来运行PHP环境。Nginx负载均衡的配置可以去Nginx的主页参看相关内容,地址:http://wiki.nginx.org/Main
下面为一个Nginx负载均衡的示例:
http {
upstream myproject {
ip_hash;
server 192.168.1.1:80;
server 192.168.1.2:80;
server 192.168.1.3:80;
server 192.168.1.4:80;
}

server {
listen 80;
server_name www.domain.com;
location / {
proxy_pass http://myproject;
}
}
}
网络拓扑示意图如下:


Nginx日志截断

OpenBSD
默认每天00:00会执行/etc/daily.local脚本中的内容,我们只需要把Nginx日志截断的命令加入到这个文件中即可。
vi /etc/daily.local


加入下面的内容:
#!/bin/sh
#
Nginx日志进行截断和压缩,以节约log分区空间
#
在张宴的基础上修改,感谢!
mkdir -p /var/log/nginx/$(date -d "yesterday" +"%Y"/$(date -d "yesterday" +"%m"/
mv /var/log/nginx/access.log /var/log/nginx/$(date -d "yesterday" +"%Y"/$(date -d "yesterday" +"%m"/access.$(date -d "yesterday" +"%Y%m%d".log
kill -USR1 `cat /var/run/nginx.pid`
sleep 1
gzip /var/log/nginx/$(date -d "yesterday" +"%Y"/$(date -d "yesterday" +"%m"/access.$(date -d "yesterday" +"%Y%m%d".log


保存退出,为/etc/daily.local加上执行权限:
chmod 0755 /etc/daily.local


其他需要每天运行的命令也都可以加在这个脚本里面,各位自行处理。

五、MySQLphpMyAdmin的配置
MySQL的配置

安全起见,MySQL需要运行在自己的daemon下:
vi /etc/login.conf


跳到最后,加入MySQL所需的修改:
mysql:\
        penfiles-cur=2048:\
        penfiles-max=4096:\
        :tc=daemon:


使修改生效:
cap_mkdb /etc/login.conf
初始化MySQL数据库:
/usr/local/bin/mysql_install_db


MySQL
自带了几个配置文件,在/usr/local/share/mysql目录中,可以拷贝为/etc/my.cnf使用。关于MySQL的配置和优化等内容,可以自行Google,这里不再赘述。
MySQL安全须知

1
不要用root身份运行数据库或PHP应用。并且,最好是数据库名和数据库用户名不同,以提高安全性。

例如,域名为example.net,则数据库名设为abcxyz,数据库用户名设为xyzabc。总之,关联度越低越好,数据库名和数据库用户名越复杂越难猜测越好。

2
控制权限的分配,PHP应用仅给予必要的权限。

例如,安装/升级Discuz!PHPWind论坛程序,仅需要下图所示的权限即可:



在安装/升级完毕后,还可以把CREATEALTERDROP权限去掉,不会影响论坛程序的运行,而且提高了安全性!
phpMyAdmin的配置

由于OpenBSD中的phpMyAdmin默认是安装在/var/www/phpMyAdmin目录中的,直接使用Nginx是无法访问的,我们需要把它拷贝到Nginx目录下,这样就可以通过浏览器来管理MySQL数据库了。
mkdir /var/nginx/html/pma/
cp -rf /var/www/phpMyAdmin/* /var/nginx/html/pma/



修改phpMyAdmin的配置文件,使之可用。
vi +17 /var/nginx/html/pma/config.inc.php


将下面这行修改成:
$cfg['blowfish_secret'] = 'a'; /* YOU MUST FILL IN THIS FOR COOKIE AUTH!*/

(仅是加入了字母a而已)

保存退出。
小提示:

1
上面新建了/var/nginx/html/pma目录来保存phpMyAdmin的文件,目录名很简单。你可以用一个更复杂的目录名来代替,例如:pma2YAY5jRpfFfLXQVm这样的目录名,以防止黑客利用字典攻击等方法渗透你的phpMyAdmin

2
你还可以在Nginx的配置文件中,将/var/nginx/html/pma配置成某个虚拟主机的根目录,并限定可以访问这个虚拟主机的IP。这样,就可以在很大程度上提高数据库的安全性了!一个配置示例在下面:
location / {
    allow   192.168.0.0/24;
    deny    all;
}


3
假如平时只是偶尔用到phpMyAdmin,你还可以在用完后删除/var/nginx/html/pma目录,需要用的时候再拷贝过去。

4
你还可以将以上方法结合起来灵活使用,既建立一个无法被猜测的目录名,又限制IP访问,这样你的系统被黑的机会就会小了很多!
六、强化PHP的安全

OpenBSD
软件包中的PHP已经自带了suhosin这个补丁,可以在很大程度上提高PHP脚本的安全。本节主要讨论在php.ini文件中进行相关的设置,进一步提升安全性。具体来说,就是禁用某些危险函数和启用PHP安全模式。

偶一般是把对PHP的所有修改都放在一个单独的文件中进行,包括对PHP参数以及扩展模块的修改,都放在这个文件中一并处理,这样查找、修改和管理会方便许多:
vi /var/www/conf/php5/addphp.ini


加入下面的内容:
; 禁止动态加载模块
enable_dl = Off

;
隐藏PHP信息
expose_php = Off

;
限定可访问目录
open_basedir = /var/nginx/html/

;
设定session暂存目录
session.save_path=/var/nginx/sesstmp

;
设定PHP上传文件的临时目录
upload_tmp_dir=/var/nginx/tmp

;
禁用危险函数(注意下面的内容应该是一行,编排的原因分成了多行)
disable_functions = phpinfo,com,shell,exec,system,passthru,error_log,
stream_socket_server,putenv,ini_alter,ini_restore,ini_set,dl,openlog,
syslog,readlink,symlink,link,leak,fsockopen,pfsockopen,proc_open,
popepassthru,escapeshellcmd,escapeshellarg,chroot,scandir,chgrp,chown,
shell_exec,proc_get_status,popen,shmop_close,shmop_delete,shmop_open,
shmop_read,shmop_size,shmop_write

;
启用PHP的安全模式
; PHP
在安全模式下运行是用性能换安全。据简单测试,性能下降到50%左右,各位请酌情使用
;
启用安全模式后,某些程序可能受到影响。例如,Discuz!将无法上传附件
safe_mode = On

; pecl-APC
只使用16M的共享内存用以加速PHP程序的运行
apc.shm_size=16M


保存退出。

七、强化SSH的安全
SSH配置文件的修改
vi /etc/ssh/sshd_config


跳到最后,加入下面的部分:
# 使用高位端口,防止黑客扫描22端口。可选范围1024~65535,推荐32768~65535
Port 58937

#
登录时间控制在30秒内
LoginGraceTime 30

#
不允许root远程直接登录
PermitRootLogin no
StrictModes yes

#
最多允许三次错误
MaxAuthTries 3

#
最多允许三个SSH线程
MaxSessions 3

#
使用SSH协议2
Protocol 2

#
不使用密码认证
PasswordAuthentication no

#
使用KEY的方式认证
PubkeyAuthentication yes

# KEY
文件存放位置
AuthorizedKeysFile      .ssh/authorized_keys


、使用KEY进行验证

关于使用PuTTY进行KEY验证的方法,请参见偶的另一篇博文,地址:
http://blog.chinaunix.net/u2/81136/showart_1860332.html

、按需启动SSH

我们只在必要的时候启动sshd服务,用完即停止,不给黑客扫描的机会。输入下面的命令:
crontab -e


跳到最后,输入下面的内容(中间的空白部分为Tab):
# 每天的10:30启动sshd服务
30      10      *       *       *       /usr/sbin/sshd

# 10:35
即停止sshd服务,也就是说,你只有五分钟的时间可以登录进系统
35      10      *       *       *       kill `cat /var/run/sshd.pid`


保存退出。

上面的时间请酌情修改。sshd服务启动的时间尽量不要太长,5~10分钟应该够了!

、一点安全小常识
1私钥请一定保存在安全的地方,不要保存在本地计算机上,并加上足够强度的“保护码”;

2
本地计算机不要保存远程主机的“指纹”,用一次确认一次(远程主机的指纹保存在注册表的HKEY_CURRENT_USER\Software\SimonTatham\PuTTY项下,可以手动删除);

3
不要使用DSA密钥,据说有漏洞的;

4
不要在公用计算机上连接远程主机,有键盘记录器、木马什么的就麻烦了;

5
多个远程主机不要使用相同的公钥,最好是使用各自的公钥、私钥;

6
少用,最好是不用无线网络,加密强度太差,容易被破解;

7
M$系统下的病毒、木马太多了,推荐客户端转换到Linux/UNIX环境,安全性更高,而且仍然有PuTTY及工具可用;

8
注意清除本地机器上不必要保留的文件(例如私钥、公钥、主机RSA指纹、C:\Documents and Settings\Administrator目录下的文件等等)。

八、启用Packet Filter防火墙

Packet Filter
是非常优秀的包过滤防火墙,OpenBSD核心已经集成了Packet Filter防火墙,不过默认并没有启用,下面我们来启用Packet Filter的强大功能!
vi /etc/pf.conf


跳到最后,加入下面的内容:
# 宏定义
#
请把下面的fxp0换成你自己用的外网网卡,不知道的可以输入ipconfig查看
ext_if="fxp0"

#
指定可以使用SSH登录的IP,支持CIDR
admin_add="192.168.0.0/24"

#
指定SSH端口。
#
注意,如果在/etc/ssh/sshd_config文件中更改了SSH端口号,这里的也需要同样修改。否则连不上了不要怪偶没有提醒!
ssh_port="58937"

#
维持一个持久的表,里面存放的是对本机发动DDoS攻击的IP
table <badhosts> persist

#
选项设定
set require-order yes
set block-policy drop
set optimization aggressive
set loginterface none
set skip on lo0

# TCP
参数设定
set timeout {interval 3,frag 10}
set timeout {tcp.first 10,tcp.opening 2,tcp.established 600,tcp.closing 20,tcp.finwait 10,tcp.closed 10}

# UDP
ICMP及其它参数设定
set timeout {udp.first 20,udp.single 10,udp.multiple 10}
set timeout {icmp.first 10,icmp.error 5}
set timeout {other.first 20,other.single 10,other.multiple 20}
set timeout {adaptive.start 0,adaptive.end 0}

#
允许最多有65536个连接
set limit { states 65535, frags 200, src-nodes 65536, tables 65536, table-entries 1048576 }

#
包整形
scrub in all
scrub out all

#
阻止所有不匹配的包和从DDoS主机来的包
block quick from <badhosts>
block return
block in all
block out all

#
防止IP欺骗
antispoof quick for {lo0,$ext_if}

#
允许本机访问其他机器
pass out quick on $ext_if inet from $ext_if to any flags S/SA keep state

#
允许IPv4地址的客户机访问本地80www)端口,发起过快连接(DDoS)的主机加入阻止列表。注意是一行,下同
pass in quick on $ext_if inet proto tcp from any to $ext_if port 80 flags S/SA synproxy state (source-track rule,max-src-nodes 200,max-src-states 100,max-src-conn 100,max-src-conn-rate 1000/10,overload <badhosts> flush global )

#
允许IPv6地址的客户机访问本地80www)端口,发起过快连接(DDoS)的主机加入阻止列表
pass in quick on $ext_if inet6 proto tcp from any to $ext_if port 80 flags S/SA synproxy state (source-track rule,max-src-nodes 200,max-src-states 100,max-src-conn 100,max-src-conn-rate 1000/10,overload <badhosts> flush global )

#
允许管理IP远程连接本机SSH端口
pass in quick on $ext_if inet proto tcp from $admin_add to $ext_if port $ssh_port flags S/SA synproxy state


保存退出。

修改系统配置,使得开机启用PF防火墙:
vi /etc/rc.conf.local


跳到最后,加入下面这行:
pf=YES

保存退出。

九、系统启动脚本的修改

修改系统启动脚本,使得MySQLPHP(fastcgi)Nginx可以在系统启动的时候自动启动,免去手动启动的麻烦。
vi /etc/rc.local


跳到最后,加入下面的内容:
# 启动时校时。这行也可以加在/etc/daily.local文件的最前面,每天零点自动校时
rdate -n 210.72.145.44
# Start MySQL
if [ -x /usr/local/bin/mysqld_safe ] ; then
   echo -n 'Starting MySQL...'
   su -c mysql root -c '/usr/local/bin/mysqld_safe >/dev/null 2>&1 &'
   echo "DONE"
fi
# Start php-fastcgi
if [ -x /usr/local/bin/spawn-fcgi ] ; then
   echo -n 'Starting php-fastcgi...'
   /usr/local/bin/spawn-fcgi -a 127.0.0.1 -p 9000 -C 6 -u www -f /usr/local/bin/php-fastcgi > /var/run/fcgi.pid
   echo "DONE"
fi
# Start nginx
if [ -x /usr/local/sbin/nginx ] ; then
   echo -n 'Starting nginx...'
   /usr/local/sbin/nginx
   echo "DONE"
fi


保存退出。
reboot
重启,启动后输入top看看,O.N.M.P.环境已经搭建好了!



  系统启动后,还要把MySQL自带的测试数据库和匿名用户删除,防止被黑客利用。默认情况下,新安装的MySQL数据库,root密码为空!同样需要第一时间进行设置,此处不再赘叙。

写在最后
  其实,系统的安全是个整体工程,并不是用上了OpenBSD这个最安全的操作系统就算万事OK,还有很多事情要做。
  更多的是需要在日常工作中积累经验,多分析系统整体的运行情况,多关注网络安全方面的内容,这样才能尽可能的打造安全的运维环境。本手册只是起到抛砖引玉的作用,希望能吸引更多的人来关注系统安全,希望有更多的人能用上OpenBSD这个主动安全的操作系统,希望能推动OpenBSD在国内的更多普及。如此,则幸甚!

论坛徽章:
0
2 [报告]
发表于 2011-02-27 23:45 |只看该作者
挺不错的
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP