用ubuntu+owncloud+nginx+php-fpm+mysql+aria2打造私有云+远程下载器


起由

  • 由于最近的“净网”行动,很多网盘包括我一直在使用的快盘关停,仍然存活的百度云、360云等又没有linux客户端,用Dropbox等国外网盘受空间和墙的限制比较大。
  • 同时又有一定的收集高清电影在局域网里共享播放的需要。家里是百兆电信宽带,平时空时可以用来下载,所以有了自建以私有云为基础的服务器的想法。
  • 私有云方案有多种方案,出于可扩展功能的需要,选择了Ubuntu14.04+Owncloud的方案,使用者要有一点的linux操作和vi编辑经验。
  • 顺带要把mysql和phpmyadmin也配置好

主机配置

  • 主机放于家庭电视机柜中,24小时开机,乔思伯V3 ITX HTPC机箱


    乔思伯V3机箱
  • 放了3块以前留下的2.5寸硬盘,一共2.5T,其中两块是装在PCIE硬盘挂架上。
  • 内存2G(以前淘汰下来的,基本够用),系统装在一块64Gssd上
  • 主板集成J1800 CPU,无风扇,TDP 15w,足够放1080p X264编码的高清电影,不过现在建议用更高级的N3455主板,能放4k的高清。


    J1800主板
  • 不算硬盘,HTPC的资金投入是 主板250+内存100+机箱200+电源150=700

带端口映射的智能路由器

  • 一般情况下,家庭局域网出口在公网环境下是没有固定ip,所以路由要有动态域名解析功能,能从公网环境中反向通过家庭路由访问到局域网
  • 由于电信封了80和8080端口,同时又要把对路由公网ip的访问转到HTPC上,所以要有端口映射功能
  • 又有其他翻墙、路由分离功能
  • openwrt是一个比较好的方案,我的方案是淘宝上这一款 841N 五口 OpenWrt 无线路由器 16M 64M 双天线,体积小,拆掉天线后放入弱电箱,无线功能靠二级路由实现,要注意要把二级跟帖的ip段设置的和主路由一样。
  • 以下我都把我用的这个路由器称作为openwrt
    841N 五口 OpenWrt 无线路由器

修改openwrt路由器root密码和端口

  • 上述路由器的默认帐户和密码是root,出于安全的需要,请把密码改了


    改root密码
  • 电信封了家庭用户的80和8080端口,如果你想在办公室里修改家里路由器的设置,请修改。
  • 方法:在局域网环境下, ssh root@192.168.10.1
  • 进入 /etc/config后编辑 uhttp,vi uhttp,把两个listen_http后面的端口改成800。
config uhttpd 'main'
        list listen_http '0.0.0.0:800'
        list listen_http '[::]:800'
        list listen_https '0.0.0.0:443'
        list listen_https '[::]:443'
  • 重启路由

开启openwrt的端口映射

  • 首先要确定你的机器(下面统称HTPC)的静态IP
  • 在web界面,网络-防火墙-端口转发里,增加以下几条转发到此静态IP的规则
21->21:#For FTP
20->20:#For FTP
22->22:#For SSH remote login 
443->443:#For Https
6800->6800:#For Aria2
6801->6801:#For Aria2
  • 你们可以注意到没有规则对80转发或者转发到80端口

开启动态域名

  • openwrt内置动态域名解析功能,可以在 changeip.com去申请,比如我申请了一个 testdomain.changeip.com,这样在外网环境中结合上述端口映射,可以直接对内网中的HTPC进行操作,安装软件、修改服务、。

安装samba和vsftp

  • ssh到HTPC后自行安装,并设置好目录,我 木木是把 三块 HDD mount 到 /mnt目录下,开启对samba用户和ftp用户的访问权。
  • 我的samba的配置要用到图形界面软件system-config-samba,最好在htpc上直接用键盘操作。

安装mysql

sudo apt-get install mysql-server mysql-client

出人意料的NTFS权限问题

  • 这个是历史遗留问题:
    我的三块硬盘在放到htpc里时全是ntfs格式,上面都有数据,不能无损转成EXT4
  • owncloud的存贮路径是在其中一块硬盘上,原来是直接mount到/mnt目录下,在后面配置owncloud时指定存贮目录时,出现权限770问题
  • 数据太多,不能格盘,在owncloud的官方网站上找了好久,找出是mount时出的 用户权限分配问题,后来通过修改 /etc/fstab 指定 mount时的uid等来解决
    /dev/sdb5 /mnt/disk1 ntfs locale=zh_CN.UTF-8,uid=33,gid=33,dmask=007,windows_names 0 0
  • 上面的uid=33,gid=33分别对应远行nginx的用户 www-data和用户组www-data

安装nginx和php-fpm和mysql

  • 请给你的mysql设置一个比较强的root密码,并且为owncloud创建专有用户

sudo apt-get install nginx
sudo add-apt-repository ppa:ondrej/php
sudo apt-get update
sudo apt-get install php7.0 php-fpm php-mysql php-mbstring

安装phpmyadmin和owncloud

  • 直接从网上下载,解压到web服务目录
  • 我的web服务根目录是 /home/test/www
  • 改变目录拥有者 sudo chown www-data -R /home/test/www
  • 改变权限 sudo chmod 755 -R /home/test/www
  • 配置phpmyadmin
  • 拷贝原始配置文件
cd /home/test/www/phpmyadmin
cp config.sample.inc.php config.inc.php
  • vi /home/test/www/phpmyadmin/config.inc.php
  • 配置 $cfg['blowfish_secret'] = '$#%#$%#$%#$^#^ETETR';就是一个加密信息,越乱越好
  • 配置另一个config文件
cd /home/test/www/phpmyadmin/libraries
vi config.default.php
  • 同样配置$cfg['blowfish_secret']
  • 其他用默认

分别配置php7-fpm和php5-fpm

  • 先装的是php7-fpm,和新版phpmyadmin 配合的比较好,但是和owncloud9.0不兼容
  • 幸好php7-fpm里也有php5-fpm,经过一番试验后,可以分别配置两个php的后台运行
  • php7.0的 配置环境在 /etc/php/7.0/fpm里,有php-fpm.confphp.ini两个重要的配置文件
  • php.ini:
  1. 设置 short_open_tag = On
  2. extension_dir = "/usr/lib/php/20151012",目录通过catfish搜索mysql.so找到,用于安装各种扩展,应该是apt-get install时自动放入。
  3. 开启对mysql的支持:extension=mysqli.soextension=pdo_mysql.so
  4. 设置''cgi.fix_pathinfo=0''
  • php-fpm.conf:
    可以看到 include=/etc/php/7.0/fpm/pool.d/*.conf,里面有www.conf文件
    1. 配置listen: listen = /run/php/php7.0-fpm.sock,配置nginx时会用到
    2. 重启php-fpm:sudo service php7-fpm restart
  • php5的配置文件夹为/etc/php5/fpm,也是这两个文件* php-fmp.confphp.ini*两个重要的文件
  • php.ini
1. 设置 ```short_open_tag = On```
2. ``extension_dir="/usr/lib/php5/20121212"``,注意和php7的不同,估计也是编译时生成
3. ``cgi.fix_pathinfo=1``,应该是和owncloud有关的一个设置,否则会报错。
4. 各种extensions,有部分是和owncloud相关
  ```
  extension=mysql.so
  extension=mysqli.so
  extension=pdo_mysql.so
  extension=pdo.so
  extension=json.so
  extension=gd.so
  extension=opcache.so
  ```
  • php-fpm.conf
    可以看到 include=/etc/php5/fpm/pool.d/*.conf,里面有www.conf文件,找listen参数:listen = /var/run/php5-fpm.sock

nginx开启https,两种方案

owncloud9.0强制要求https服务,需要对自己web站进行认证,实际中我试过两种方案,最后用的是第一种方案

  1. 用自签名的SSL证书
  • 采用自验证方案,借用廖雪峰大神的脚本给Nginx配置一个自签名的SSL证书
  • 运行这个脚本后,把生成的key文件和crt文件复制到/etc/nginx/ssl/目录,
    /etc/nginx/ssl/testdomain.changeip.com.crt
    /etc/nginx/ssl/testdomain.changeip.com.key
    配置nginx时要用到
    或者你直接在后面写nginx文件时指向这两个文件
  1. 用letsencypt加密自己的服务器
  • 下载安装
git clone https://github.com/certbot/certbot.git
cd certbot
./letsencrypt-auto --help 
  • 生成密钥,在这之前要停止nginx
./letsencrypt-auto certonly -d testdomain.changip.com -m testdomain@gmail.com
  • 这样,会生成
    /etc/letsencrypt/live/testdomain.changeip.com/fullchain.pem
    /etc/letsencrypt/live/testdomain.changeip.com/privkey.pem
    两个文件,不用移动位置
  • 生成2048位 DH parameters:
    sudo openssl dhparam -out /etc/nginx/ssl/dhparams.pem 2048
  • 美中不足的是,这种方案只有90天的有效期,要到时候运行脚本renew

owncloud

  • 前面已经提到了很多owncloud的配置,都为实践中一一摸索得来,主要有
    1. 专用mysql用户
    • https证书
    • php.ini配置
    • 文件夹权限
    • 端口映射
    • 特别要强调,要把owncloud的数据文件目录的用户改成 www-data,权限也要改770

aria2和yaaw

  • aria2可以apt-get安装或者编译安装,参考网上教程,至少能安装到1.19版本
  • yaaw下载后直接解压缩到/home/kodi/yaaw下
  • aria2的教程网上很多,我这里贴出我的配置,放在~/.aria2/aria2.conf里
    rpc-secret=secret #token加密方式
    enable-rpc=true
    rpc-allow-origin-all=true
    rpc-listen-all=true
    rpc-listen-port=6800#nginx里有个转发到这个端口的设置
    rpc-secure=true
    rpc-certificate=/etc/letsencrypt/live/testdomain.changeip.com/fullchain.pem
    rpc-private-key=/etc/letsencrypt/live/testdomain.changeip.com/privkey.pem
    max-concurrent-downloads=5
    continue=true
    max-connection-per-server=5
    min-split-size=10M
    split=10
    max-overall-download-limit=3M
    max-download-limit=0
    max-overall-upload-limit=256K
    max-upload-limit=0
    dir=/mnt/disk2/Downloads
    disk-cache=32M
    file-allocation=prealloc
    input-file=/home/kodi/.aria2/aria2.session
    save-session=/home/kodi/.aria2/aria2.session
  • 在配置yaaw是关键一步,在setting后,要把JSON-RPC Path设置成
https://token:secret@testdomain.changeip.com:6801/jsonrpc #请注意https和6801

nginx配置

  • 这一步配的头大,后来参考了owncloud官方配置文件才写出来
  • 实际使用过程中又进行了不断的调整
  • 你们可以注意到有个对 6801进行ssl加密又转发到6800端口的配置 ,这是为了让yaaw在全站加密的情况下,突破aria2c的server对https的兼容性问题
  • 要解释的东西太多了,有些我还看不懂,以后一一写来
upstream php5-handler {
    server unix:/var/run/php5-fpm.sock;
}
upstream php7-handler {
    server unix:/run/php/php7.0-fpm.sock;
}
server{
    listen 6801 ssl;
    server_name testdomain.changeip.com;
    ssl_certificate /etc/letsencrypt/live/testdomain.changeip.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/testdomain.changeip.com/privkey.pem;
    ssl_dhparam /etc/nginx/ssl/dhparams.pem;
    ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA';
    ssl_prefer_server_ciphers  on;
    location / {
        proxy_redirect off;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_pass http://127.0.0.1:6800;
    }
}
server {
    listen 443 ssl;
    server_name testdomain.changeip.com 192.168.10.150;
    ssl_certificate /etc/letsencrypt/live/testdomain.changeip.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/testdomain.changeip.com/privkey.pem;
    ssl_dhparam /etc/nginx/ssl/dhparams.pem;
    ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA';
    ssl_prefer_server_ciphers  on; 
    # Add headers to serve security related headers
    # Before enabling Strict-Transport-Security headers please read into this topic first.
    #add_header Strict-Transport-Security "max-age=15768000; includeSubDomains; preload;";
    add_header X-Content-Type-Options nosniff;
    add_header X-Frame-Options "SAMEORIGIN";
    add_header X-XSS-Protection "1; mode=block";
    add_header X-Robots-Tag none;
    add_header X-Download-Options noopen;
    add_header X-Permitted-Cross-Domain-Policies none;
    add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload";
    # Path to the root of your installation
    root /home/kodi/www/;
    location = /robots.txt {
        allow all;
        log_not_found off;
        access_log off;
    }
    location /luci{
    proxy_redirect off;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_pass https://192.168.10.1;
    } 
    # The following 2 rules are only needed for the user_webfinger app.
    # Uncomment it if you're planning to use this app.
    #rewrite ^/.well-known/host-meta /owncloud/public.php?service=host-meta last;
    #rewrite ^/.well-known/host-meta.json /owncloud/public.php?service=host-meta-json last;
    location = /.well-known/carddav { return 301 $scheme://$host/owncloud/remote.php/dav; }
    location = /.well-known/caldav { return 301 $scheme://$host/owncloud/remote.php/dav; }
    location /.well-known/acme-challenge { }
    location ^~ /phpmyadmin{
        location /phpmyadmin{
            server_name_in_redirect off;
            index index.php;
        }
        location ~ ^/phpmyadmin/(?:build|tests|config|lib|3rdparty|templates|data)/ {
            deny all;
        }
        location ~ ^/phpmyadmin/(?:\.|autotest|occ|issue|indie|console) {
            deny all;
        }
        location ~ "^\/phpmyadmin\/.*\.php$" {
            include fastcgi_params;
            fastcgi_split_path_info ^(.+\.php)(/.+)$;
            fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
            fastcgi_param PATH_INFO $fastcgi_path_info;
            fastcgi_param HTTPS on;
            fastcgi_param modHeadersAvailable true; #Avoid sending the security headers twice
            fastcgi_param front_controller_active true;
            fastcgi_pass php5-handler;
            fastcgi_intercept_errors on;
           # fastcgi_request_buffering off;
        }
        location ~ "^\/phpmyadmin\/.*\.\(htm|html|gif|jpg|png|js|css\)$" {
            root /home/kodi/www;
        }     
    }
    location ^~ /owncloud {
        # set max upload size
        client_max_body_size 51200M;
        fastcgi_buffers 64 4K;
        # Disable gzip to avoid the removal of the ETag header
        gzip off;
        # Uncomment if your server is build with the ngx_pagespeed module
        # This module is currently not supported.
        #pagespeed off;
        location /owncloud {
            rewrite ^ /owncloud/index.php$uri;
        }
        location ~ ^/owncloud/(?:build|tests|config|lib|3rdparty|templates|data)/ {
            deny all;
        }
        location ~ ^/owncloud/(?:\.|autotest|occ|issue|indie|db_|console) {
            deny all;
        }
        location ~ ^/owncloud/(?:index|remote|public|cron|core/ajax/update|status|ocs/v[12]|updater/.+|ocs-provider/.+|core/templates/40[34])\.php(?:$|/) {
            include fastcgi_params;
        fastcgi_split_path_info ^(.+\.php)(/.+)$;
            fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
            fastcgi_param PATH_INFO $fastcgi_path_info;
            fastcgi_param HTTPS on;
            fastcgi_param modHeadersAvailable true; #Avoid sending the security headers twice
            fastcgi_param front_controller_active true;
            fastcgi_pass php5-handler;
            fastcgi_intercept_errors on;
           # fastcgi_request_buffering off;
        }
        location ~ ^/owncloud/(?:updater|ocs-provider)(?:$|/) {
            try_files $uri/ =404;
            index index.php;
        }
        # Adding the cache control header for js and css files
        # Make sure it is BELOW the PHP block
        location ~* \.(?:css|js)$ {
            try_files $uri /owncloud/index.php$uri$is_args$args;
            add_header Cache-Control "public, max-age=7200";
            # Add headers to serve security related headers  (It is intended to have those duplicated to the ones above)
            # Before enabling Strict-Transport-Security headers please read into this topic first.
            #add_header Strict-Transport-Security "max-age=15768000; includeSubDomains; preload;";
            add_header X-Content-Type-Options nosniff;
            add_header X-Frame-Options "SAMEORIGIN";
            add_header X-XSS-Protection "1; mode=block";
            add_header X-Robots-Tag none;
            add_header X-Download-Options noopen;
            add_header X-Permitted-Cross-Domain-Policies none;
            # Optional: Don't log access to assets
            access_log off;
        }
        location ~* \.(?:svg|gif|png|html|ttf|woff|ico|jpg|jpeg)$ {
            try_files $uri /owncloud/index.php$uri$is_args$args;
            # Optional: Don't log access to other assets
            access_log off;
        }
    }
}
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 159,569评论 4 363
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,499评论 1 294
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 109,271评论 0 244
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,087评论 0 209
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,474评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,670评论 1 222
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,911评论 2 313
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,636评论 0 202
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,397评论 1 246
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,607评论 2 246
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,093评论 1 261
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,418评论 2 254
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,074评论 3 237
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,092评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,865评论 0 196
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,726评论 2 276
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,627评论 2 270

推荐阅读更多精彩内容

  • GrayLog2 安装 (Minimual Setup) 环境依赖 Graylog 服务端需要一下环境依赖: Li...
    Eraz阅读 3,804评论 0 3
  • 1. Nginx的模块与工作原理 Nginx由内核和模块组成,其中,内核的设计非常微小和简洁,完成的工作也非常简单...
    rosekissyou阅读 10,126评论 5 124
  • # OpenTaxii配置教程 ## 安装过程中注意点 - 官方给出的service.yml配置文件中默认使用ht...
    SimonChen阅读 1,090评论 0 2
  • 自己的腾讯云服务器上跑了点小应用,本想着没什么内容就没必要弄 https了,但是同学还是强烈建议我加上去。之后用h...
    一名普通用户阅读 1,048评论 0 2
  • 不知道从什么时候养成的坏毛病,在夏天即将过去的时候,习惯性拿出小本本写一些“夏天已过去”的有的没的感慨,有什么用!...
    知更棉阅读 220评论 0 0