HAProxy(一)之常用配置介紹,ACL詳解

1、HAProxy簡介

HAProxy 是一款高性能TCP/HTTP 反向代理負載均衡服務器,具有如下功能:

  • 根據靜態分配的cookies完成HTTP請求轉發
  • 在多個服務器間實現負載均衡,并且根據HTTP cookies 實現會話粘性
  • 主備服務器切換
  • 接受訪問特定端口實現服務監控
  • 實現平滑關閉服務,不中斷已建立連接的請求響應,拒絕新的請求
  • 在請求或響應HTTP報文中添加,修改,或刪除首部信息
  • 根據正則規則阻斷請求
  • 提供帶有用戶認證機制的服務狀態報告頁面

HAProxy特別適用于那些負載特大的web站點,這些站點通常又需要會話保持或七層處理。HAProxy運行在時下的硬件上,完全可以支持數以萬計的 并發連接。并且它的運行模式使得它可以很簡單安全的整合進您當前的架構中, 同時可以保護你的web服務器不被暴露到網絡上。

HAProxy 實現了一種事件驅動、單一進程模型,此模型支持非常大的并發連接數。多進程或多線程模型受內存限制 、系統調度器限制以及無處不在的鎖限制,很少能處理數千并發連接。事件驅動模型因為在有更好的資源和時間管理的用戶端(User-Space) 實現所有這些任務,所以沒有這些問題。此模型的弊端是,在多核系統上,這些程序通常擴展性較差。這就是為什么他們必須進行優化以 使每個CPU時間片(Cycle)做更多的工作。

HAProxy實際工作中,它占用用戶空間時間要比內核運行時間少20倍,所以對系統參數調優是十分必要的一項工作。

另外衡量一個負載均衡服務器主要考量三個指標:

1、session rate

此項指標非常重要,它決定了一個load balancer 能不能分發所有接受的請求。這項指標通常是由CPU性能決定。測量指標的大小跟傳輸的每個對象的大小有關,通常用空對象來測試,Session rates 在 100,000 sessions/s 左右,使用 Xeon E5 在 2014測試。

2、session concurrency

該指標與前一指標相關聯。這一指標與服務器內存和系統可以處理的文件描述符數量有關。 通常每個session占用34KB,即大概3W個session占用1GB內存空間,實際上,socket buffer也會占用內存空間,2W個session socket占用1GB內存。

3、data forwarding rate

這一指標與 session rate 相對立,它的衡量單位通常是 Megabytes/s (MB/s), 或者 Gigabits/s (Gbps)。傳輸較大的對象有利于該指標的提升,因為較大的對象傳輸可以減少session建立和關閉浪費的時間。而測量session rate 則在傳輸小對象時有利于指標提升。haproxy 在2014年使用 Xeon E5 測試成績為40 Gbps。

2、HAProxy程序環境

本文環境:CentOS7, haproxy 1.5 通過yum 安裝

程序環境:
    配置文件:/etc/haproxy/haproxy.cfg
        Unit File: haproxy.service
        主程序:/usr/sbin/haproxy
        
配置文件:
    global:全局配置段
        進程及安全配置相關的參數
        性能調整相關的參數
        Debug相關的參數
    proxies:代理配置段
        defaults:為frontend, backend以及listen提供默認配置;
        frontend:前端,相當于Nginx中的server{ ... };
        backend:后端,相當于nginx中的upstream { ...  };
        listen:前后端的直接組合;
    **關于前端與后端的關系:一個前端可以指向多個后端;同時一個后端可以被多個調用。

3、HAProxy配置詳解

3.1 global配置段

3.1.1 進程相關配置

  • 定義日志系統相關屬性

      log <address> [len <length>] <facility> [max level [min level]]
    

harpoxy 將日志發送到指定的rsyslog服務器,在本地記錄也要開啟rsyslog服務;
全局端最多可配置兩個log 服務器;
< address> :日志服務器地址
[ len ] 指定記錄的日志最大長度

  • 定義運行用戶,所屬組
    1、username
    2、group groupname

  • 運行方式
    1、意味著后臺守護進程

3.1.2 參數調優

maxconn <number>:設定單haproxy進程的最大并發連接數;
maxconnrate <number>:設定單haproxy進程每秒接受的連接數;
maxsslconn <number>:設定單haproxy進程的ssl連接最大并發連接數;
maxsslrate <number>:單haproxy進程的ssl連接的創建速率上限;
spread-checks <0..50, in percent>:避免對于后端檢測同時并發造成
的問題,設置錯開時間比,范圍0到50,一般設置2-5較好。

3.1.3 用戶列表

用于對haproxy 狀態監控頁面的用戶認證。至少要定義一個用戶列表并且添加一個用戶
密碼可以加密或明文。

Example:

userlist L1
  group G1 users tiger,scott
  group G2 users xdb,scott

  user tiger password $6$k6y3o.eP$JlKqe4(...)xHSwRv6J.C0/D7cV91
  user scott insecure-password elgato
  user xdb insecure-password hello

userlist L2
  group G1
  group G2

  user tiger password $6$k6y3o.eP$JlKBx(...)xHSwRv6J.C0/D7cV91 groups G1
  user scott insecure-password elgato groups G1,G2
  user xdb insecure-password hello groups G2

3.2 proxy配置段

這部分配置在下列定義區域下使用

    - defaults  < name >
    - frontend < name >
    - backend  < name >
    - listen   < name >

“defaults” 區域定義了frontend,backend,listen 的默認參數
“frontend" 區域描述了接收客戶端請求的監聽配置
"backend" 區域描述接受請求處理的后端服務器配置
"listen" 區域描述一組前端和后端直接一對一綁定的組配置

HAProxy 配置的關鍵字與區域限制特性,即有些關鍵字在某個區域不可以使用

下面開始講解關鍵字的用法

3.2.1 常用配置指令

1. bind [<address>]:<port_range> [, ...] [param*]

僅在frontend和listen區域使用。定義服務監聽端口地址等參數
[ param* ] 參數根據系統而定,一般不需要指定

example:

bind :80     #監聽本機所有IP的80端口
bind *:80    #監聽本機所有IP的80端口
bind 192.168.12.1:8080,10.1.0.12:8090
2. mode {tcp|http|health}

tcp:基于layer4實現代理,可代理大多數基于tcp的應用層協議,例如ssh/mysql/pgsql等;
http:客戶端的http請求會被深度解析;
health:工作為健康狀態檢查響應模式,當請求到達時僅回應“OK”即斷開連接;

3. balance <algorithm> [ <arguments> ]
   balance url_param <param> [check_post]

在backend區域定義調度算法:

< algorithm > 如下:

  • roundrobin:
帶有權重的輪詢調度算法;
server后面使用weight來定義權重;
動態算法:支持權重的運行時調整,支持慢啟動(緩慢接收大量請求在剛啟動時);僅支持最大4095個后端活動主機
  • static-rr:
靜態的roundrobin算法;
不支持權重的運行時調整及慢啟動;但后端主機數量無限制;
  • leastconn:
帶權重的最少連接分配動態算法;
適用長連接應用協議,如ssh等
  • first:
第一優先算法;
如果第一個服務端可接受請求則總是把連接分配給它,直到第一個服務端處于繁忙,分配給下一個,順序按服務端的數字ID從小到大排列
  • source
源IP hash 算法;
該算法保證在后端服務器組沒有減少或增加的情況下,能將來自同一客戶端IP的請求分配至同一個服務端;
該算法適合在無法使用cookie插入的TCP模式下使用
動態算法或靜態算法取決于hash-type;
  • uri
uri hash 算法;
該算法hash uri 的查詢標記的左側部分,或者指定whole 參數時hash全部uri;
該算法保證訪問同一uri的請求分配至同一服務端,適用于后端為緩存服務器的情況,以提高緩存命中率;
動態算法或靜態算法取決于hash-type;
另外:該算法支持追加參數[ < arguments > ]:
(1) whole :hash完整uri 
(2) len number:hash指定uri的長度
(3) depth nubmer:hash指定目錄深度,每個"/"代表一個深度
  • uri_param
param hash 算法;
對用戶請求的url中的< param >部分中的指定的參數的值(uri中"="部分)作hash計算;
該算法適用于有用戶識別參數的uri ,它保證同一user id 的請求分配至同一服務端;
如果check_post 標識啟用,則在uri中沒有找到"?"參數時,對HTTP Post 請求實體查找參數聲明;
動態算法或靜態算法取決于hash-type;

Example:

balance url_param userid
balance url_param session_id check_post 64
  • hdr(< name >)
    HTTP 首部字段hash算法;

指定的http首部將會被取出做hash計算。如果沒有值,則降至輪詢調度;
動態算法或靜態算法取決于hash-type;

4. hash_type < method >

在balance 指令中選定與hash 有關的算法,都會受此影響。
默認采取的方法為map-based
< method > 如下:

  • map-based:取模法,hash數據結構是靜態數組;
    該hash是靜態的,不支持在線調整權重,不支持慢啟動;

該算法調度平滑,后端服務器能夠均勻承受負載;
缺點也是明顯的:當服務器的總權重發生變化時,即有服務器上線或下線,都會導致調度結果整體改變。如果想避免此種情況應采用consistent 方法;

  • consistent:一致性哈希,哈希的數據結構是“樹”;
    該hash是動態的,支持在線調整權重,支持慢啟動

每一個server 會在"樹"中出現多次, 在樹中查找hash key,并選擇最近的server;
該方法的優點在于,當服務器的總權重發生變化時,對調度結果影響是局部的,不會引起大的變動。所以十分適合緩存服務器;
缺點:該算法不夠平滑,很容易導致后端服務器負載不均衡。所以很有必要對服務器的權重以或者服務器ID進行調整;
為保持均勻負載,應該保證所有服務器ID保持一致;

5. server <name> <address>[:[port]] [param*]

default-server [param*]
server用于在backend和listen中定義一個主機;
default-server 用于設定server的默認參數;

[param*] 如下:

  • weight < weight >:當前server的權重;
  • id < number > :設定server ID
  • cookie < value >:為當前server指定其cookie值,此值會在收到請求報文時進行檢測,其功能在于實現基于cookie會話保持;
  • check:對當前server進行健康狀態檢測;
    inter < delay >:時間間隔;
    rise < count >:判定為“健康”狀態需要檢測的次數,默認2;
    fall < count >:判定為“不健康”狀態需要檢測的次數,默認3;
    addr <ipv4|ipv6>:健康狀態檢測時使用的地址;
    port < port >:健康狀態檢測時使用的端口;
    注意:默認為傳輸層檢測,即探測端口是否能響應;需要執行應用層檢測,則需要httpchk, smtpchk, mysql-check, pgsql-check, ssl-hello-chk;
  • maxconn <maxconn>:當前server的最大并發連接數;
  • maxqueue <maxqueue>:當前server的等待隊列的最大長度;
  • disabled:將主機標記為不可用;
  • redir <prefix>:將發往當前server的所有請求GET和HEAD類的請求均重定向至指定的URL;

Examples :

server first  10.1.1.1:1080 id 3 cookie first  check inter 1000 maxconn 10000 maxqueue 2000
server second 10.1.1.2:1080 id 4 cookie second check inter 1000
6. option httpchk
   option httpchk <uri>
   option httpchk <method> <uri>
   option httpchk <method> <uri> <version>    

基于http協議作7層健康狀態檢測機制,默認是基于tcp層進行檢測;
TCP 模式也可以使用該檢測機制
< method > < uri > < version >:請求報文的超始行;
method 默認方法為 OPTIONS;返回狀態碼2XX,3XX意味成功;

Examples :

# Relay HTTPS traffic to Apache instance and check service availability
# using HTTP request "OPTIONS * HTTP/1.1" on port 80.
backend https_relay
    mode tcp
    option httpchk OPTIONS /index.html HTTP/1.1\r\nHost:\ www
    server apache1 192.168.1.1:443 check port 80

7. http-check expect [!] <match> <pattern>

定義檢測有效期望值;
! 表示認定的錯誤值;< match > 可取值為:

  • status < string >
  • rstatus < regex > 正則方式
  • string < string >
  • rstring < regex >

Examples :

# only accept status 200 as valid
http-check expect status 200

# consider SQL errors as errors
http-check expect ! string SQL\ Error

# consider status 5xx only as errors
http-check expect ! rstatus ^5

# check that we have a correct hexadecimal tag before /html
http-check expect rstring <!--tag:[0-9a-f]*</html>

8. cookie <name> [ rewrite | insert | prefix ] [ indirect ] [ nocache ] [ postonly ] [ preserve ] [ httponly ] [ secure ] [ domain <domain> ]* [ maxidle <idle> ] [ maxlife <life> ]

啟用基于cookie的會話黏性,要結合server指定的cookie參數一起實現;
常用形式:cookie WEBSRV insert nocache indirect

Example:

backend websrvs
balance     roundrobin
cookie WEBSRV insert nocache indirect
server      web1 10.1.0.68:80 check weight 2 maxconn 5000 cookie web1
server      web2 10.1.0.69:80 check weight 1 maxconn 3000 cookie web2
9. default_backend <backend>

當use_backend 的使用規則沒有被匹配時,由default_backend 指定默認服務器組;
關于use_backend 使用后續會在acl 章節中講解;

3.2.2 log 相關

frontendbackend定義日志記錄機制;

log global  :使用全局定義的日志記錄方式
log <address> [len <length>] <facility> [<level> [<minlevel>]]:自定義
no log :不記錄
capture request header <name> len <length>
-->記錄請求報文中的指定的首部的值于日志中;len用于指定要記錄的信息的長度;
capture response header <name> len <length>
-->記錄響應報文中的指定的首部的值于日志中;len用于指定要記錄的信息的長度;
示例:
    capture request header Referer len 30

3.2.3 自定義錯誤頁面

errorfile <code> <file>

< code > 指定HTTP返回的狀態碼。200, 400, 403, 408, 500, 502, 503, and 504 可使用;
< file > 指定一個文件代替HTTP響應;

Example:

errorfile 503 /etc/haproxy/errorfiles/503sorry.http
- errorloc <code> <url>
- errorloc302 <code> <url>

發生錯誤時由haproxy重定向至指定url,以上兩個命令等同,響應狀態碼為302

Example:

errorloc 503 http://www.mydomain.com/index...
- errorloc303 <code> <url>

響應狀態碼為303,表示以GET方法重新請求頁面

3.2.4 修改請求或響應報文首部

option forwardfor [ except <network> ] [ header <name> ] [ if-none ]

HAProxy把請求報文發往后端主機之前在請求報文添加“X-Forwared-For”首部
目的為使后端服務器可記錄發出請求客戶端的IP地址
[ except < network> ] :選擇排除的網絡地址
[ header < name> ] :不使用X-Forwared-For,自定義名稱
[ if-none ]:有時請求原來帶有該字段,此時不再更改

Example:option forwardfor if-none

reqadd  <string> [{if | unless} <cond>]
rspadd <string> [{if | unless} <cond>]

在HTTP請求或響應首部內容尾部添加值
Example:rspadd X-Via: HAProxy/1.5

reqdel  <search> [{if | unless} <cond>]
reqidel <search> [{if | unless} <cond>]  (不區分大小寫)        

刪除HTTP請求中正則匹配的所有首部

rspdel  <search> [{if | unless} <cond>]
rspidel <search> [{if | unless} <cond>]  (不區分大小寫)

刪除HTTP響應中正則匹配的所有首部。屬于安全加強策略,刪除一些服務器版本信息,防止針對攻擊
Example:rspidel Server.*

3.2.5 超時時長設定

timeout client <timeout>

設定客戶端最大非活動時長, 默認單位是ms;最好與timeout server一致

timeout server <timeout>

設定服務端最大非活動時長, 默認單位是ms;

timeout connect <timeout>

設定最大與服務端建立連接的時長

timeout http-keep-alive <timeout>

設定最大等待新請求的空閑時長,默認單位為ms;

timeout client-fin <timeout>

在客戶端側設定半關閉連接非活動超時

timeout server-fin <timeout>

在服務端側設定半關閉連接非活動超時

Example:

defaults http
timeout connect 5s
timeout client 30s
timeout server 30s
timeout client-fin 10s
timeout http-keep-alive 500

4、使用ACLs和獲取樣本

Haproxy 能夠從請求報文,響應報文,從客戶端或者服務端信息,從表,環境信息等等中提取數據。提取這樣的數據的動作我們稱之為獲取樣本。進行檢索時,這些樣本可以用來實現各種目的,比如作為粘滯表的鍵,最常用的用途是,根據預定義的模式來進行匹配。
訪問控制列表(ACL)提供一個靈活方案進行內容切換,或者在從請求,響應,任何環境狀態中提取的數據基礎之上做出決策。控制列表的原則很簡單:

  • 從數據流,表,環境中提取數據樣本
  • 對提取的樣本可選地應用格式轉換
  • 對一個樣本應用一個或多個模式匹配
  • 當模式匹配樣本時才執行動作

執行的動作通常是阻斷請求,選擇一個后端服務器或者添加一個HTTP首部
需要提醒的是,獲取的樣本數據不光可以使用在acl中,也可以使用別處,例如記錄log中

定義ACL的語法為:

acl <aclname> <criterion> [flags] [operator] [<value>] ...

這樣一條語句建立了一個acl 測試;
這些測試應用在請求或響應中被"標準"< criterion > 部分所指定的內容,而且可以指定[ flags] 進行特性調整,有些< criterion > 支持操作符[operator] 進行運算,同時一些轉換格式的關鍵字可以跟在< criterion >后面,使用" , "隔開。而值[< value >] 要求被
< criterion > 所支持的數據形式,多個值使用空格分隔。
< criterion > 通常是指獲取樣本方法的名稱。使用一個獲取樣本方法,暗含著其輸出樣本的類型,類型是以下列出的一種:

  • boolean
  • integer (signed or unsigned)
  • IPv4 or IPv6 address
  • string
  • data block

ACL引擎匹配數據使用的模式類型如下:

  • boolean
  • integer or integer range
  • IP address / network
  • string (exact, substring, suffix, prefix, subdir, domain)
  • regular expression
  • hex block

ACL flags 可用列表如下:

  • -i : 忽略大小寫
  • -f filename : 從文件中載入模式
  • -m method : 指定模式匹配方法
  • -n : 禁止DNS解析
  • -M : -f 載入的文件作為映射文件使用
  • -u : 強制ACL的名稱唯一
  • -- : 強制結束flag結束,避免了字符串中含有的- 引起混淆
    其中flag中的 -m 選項可使用的模式匹配方法如下,需要說明的是有些方法已被默認指定無需聲明,例如int,ip
  • "found" : 只是用來探測數據流中是否存在指定數據,不進行任何比較
  • "bool" : 檢查結果返回布爾值。匹配沒有模式,可以匹配布爾值或整數,不匹配0和false,其他值可以匹配
  • "int" : 匹配整數類型數據;可以處理整數和布爾值類型樣本,0代表false,1代表true
  • "ip" : 匹配IPv4,IPv6地址類型數據。該模式僅被IP地址兼容,不需要特別指定
  • "bin" : 匹配二進制數據
  • "len" : 匹配樣本的長度的整數值
  • "str" : 精確匹配,根據字符串匹配文本
  • "sub" : 子串匹配,匹配文本是否包含子串
  • "reg" : 正則匹配,根據正則表達式列表匹配文本
  • "beg" : 前綴匹配,檢查文本是否以指定字符串開頭
  • "end" : 后綴匹配,檢查文本是否以指定字符串結尾
  • "dir" : 子目錄匹配,檢查部分文本中以" / "作為分隔符的內容是否含有指定字符串
  • "dom" : 域匹配。檢查部分文本中以" . "作為分隔符的內容是否含有指定字符串

如果獲取樣本值為整數,數值比較符可使用,:

eq : true if the tested value equals at least one value
ge : true if the tested value is greater than or equal to at least one value
gt : true if the tested value is greater than at least one value
le : true if the tested value is less than or equal to at least one value
lt : true if the tested value is less than at least one value

想必前面一堆理論性的論述已經把大家搞的暈頭轉向,下面結合獲取樣本方法和訪問控制動作指令具體闡述ACL使用方法

先介紹控制動作指令

  • layer 4 傳輸層控制指令

      tcp-request connection <action> [{if | unless} <condition>]
    

對tcp請求控制指令:
< condition > 即為ACL定義的訪問控制列表
< action > 常用值有 "accept", "reject"

  • layer 7 應用層控制指令
#阻斷符合ACL的訪問請求
block { if | unless } <condition> 
#http請求的控制指令
http-request { allow | deny}  [ { if | unless } <condition> ]

  • 后端主機調用

      #根據條件來調用指定后端
      use_backend <backend> [{if | unless} <condition>]
    
  • 由ACL定義的多個< condition > 組成聯合條件,邏輯符為

  • and (默認操作符,可省略)

  • or (或者使用 "||")

  • ! (取反)

4.1 獲取內部狀態樣本

# 與后端建立會話速率,每秒鐘建立的新會話
be_sess_rate([<backend>]) : integer

Example :

# 某后端被請求過于繁忙,則重定向至錯誤頁
    mode http
    acl being_scanned be_sess_rate gt 100
    redirect location /denied.html if being_scanned

4.2 獲取layer 4 樣本

在傳輸層獲取樣本,通常是TCP/IP 協議的IP和端口,以及建立連接速率等等。而且此部分樣本通常用于"tcp-request connection"指令中的規則之中。

    dst : ip             #目標地址
    dst_port : integer
    src : ip             #源地址
    src_port : integer

Example:

#阻斷來自非指定IP的訪問8080端口的請求
acl myhost src 10.1.0.200
acl myport dst_port 8080
tcp-request connection reject if !myhost myport        

4.3 獲取layer 7 樣本

/1

path : string

提取請求url的地址信息,從第一個"/"開始,不包含host,不包含參數
ACL 衍生,即包含了-m 選項中匹配模式方法 :
path : exact string match
path_beg : prefix match
path_dir : subdir match
path_dom : domain match
path_end : suffix match
path_len : length match
path_reg : regex match
path_sub : substring match

Example:

#請求資源為圖片,則調用圖片服務器后端
 acl picture path_end -i .jpg .png .gif
 use_backend server_pic if picture

/2

url : string

提取URL的全部內容,包含host和參數
ACL 衍生類似,不再列舉

/3

req.hdr([<name>[,<occ>]]) : string

提取http請求的指定首部字段值,< occ >可指定出現的位置
ACL 衍生 :

  hdr([<name>[,<occ>]])     : exact string match
  hdr_beg([<name>[,<occ>]]) : prefix match
  hdr_dir([<name>[,<occ>]]) : subdir match
  hdr_dom([<name>[,<occ>]]) : domain match
  hdr_end([<name>[,<occ>]]) : suffix match
  hdr_len([<name>[,<occ>]]) : length match
  hdr_reg([<name>[,<occ>]]) : regex match
  hdr_sub([<name>[,<occ>]]) : substring match

Example:

#阻斷火狐瀏覽器發送的請求
acl firefox hdr_reg(User-Agent)     -i      .*firefox.*
block if firefox

/4

method : integer + string

提取請求報文中的請求方法

Example:


#拒絕GET HEAD 方式之外的HTTP請求
acl valid_method method GET HEAD
http-request deny if ! valid_method

4.4 內建ACL

HAProxy有眾多內建的ACLs,這些ACLs可直接調用,例如

  • LOCALHOST 匹配來自本地IP的連接,127.0.0.1/8
  • HTTP_1.1 匹配http版本1.1
  • METH_GET 匹配http請求GET或HEAD方法
  • TRUE
  • FALSE

Example:

#拒絕GET HEAD 方式之外的HTTP請求
http-request deny if ! METH_GET

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 227,533評論 6 531
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,055評論 3 414
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 175,365評論 0 373
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,561評論 1 307
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,346評論 6 404
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 54,889評論 1 321
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 42,978評論 3 439
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,118評論 0 286
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 48,637評論 1 333
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,558評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,739評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,246評論 5 355
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 43,980評論 3 346
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,362評論 0 25
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,619評論 1 280
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,347評論 3 390
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,702評論 2 370

推薦閱讀更多精彩內容

  • Spring Cloud為開發人員提供了快速構建分布式系統中一些常見模式的工具(例如配置管理,服務發現,斷路器,智...
    卡卡羅2017閱讀 134,776評論 18 139
  • 互聯網架構基礎知識 一、網站常見架構 負載層 頁面緩存層 web層 數據層 二、運維法則 緩存為王 盡量在前端(緩...
    魏鎮坪閱讀 4,837評論 0 9
  • Haproxy是既可以工作在7層也能工作在4層的反代工具.Haproxy的功能: 路由HTTP請求到后端服務器,基...
    uangianlap閱讀 1,565評論 0 1
  • 目錄: HAProxy是什么 HAProxy的核心能力和關鍵特性 HAProxy的安裝和運行 使用HAProxy搭...
    kelgon閱讀 79,950評論 9 159
  • 他坐在上首,是席間人人恭維的一方父母官。這是為他任命到期,離開邊城,升職京官而開的離別宴。 他修長的手指輕握著夜光...
    e8e28d21b918閱讀 83評論 0 0