为apache提供http2支持

截至2015年末,主要的浏览器的最新版本已经支持HTTP/2协议。其中:Google Chrome、Mozilla Firefox、Microsoft Edge和Opera已支持HTTP/2,并默认启用。Internet Explorer自IE 11开始支持HTTP/2,并预设启用。
下面简述ubuntu16.04 下apache下开启http2的几种方法。

1、使用ppa:ondrej
UBUNTU 16.04默认源里的APACHE为2.4.18版,没有HTTP2模块,直接启用HTTP2会找不到模块。

a2enmod http2
ERROR: Module http2 does not exist!

ppa:ondrej是一个比较知名的源,最新的apache版本是2.4.38

sudo add-apt-repository ppa:ondrej/apache2
sudo apt update
sudo apt install apache2
a2enmod http2

安装Let’s Encrypt,在默认配置文件的SERVERNAME下添加一行:

<VirtualHost x.x.x.x:443>
Protocols h2 http/1.1


</VirtualHost>

重启apache

service apache2 restart

2、编译apache 2.4.41
我们需要安装 nghttp2(http2 的 C 语言库)

#安装编译工具等
sudo apt-get install git g++ make binutils autoconf automake autotools-dev libtool pkg-config \
zlib1g-dev libcunit1-dev libssl-dev libxml2-dev libev-dev libevent-dev libjansson-dev \
libjemalloc-dev cython python3-dev python-setuptools libpcre3 libpcre3-dev openssl

#编译安装nghttp2
git clone https://github.com/tatsuhiro-t/nghttp2.git
cd nghttp2
autoreconf -i
automake
autoconf
./configure
make
make install

安装PRCE

#apt-get install libpcre3 libpcre3-dev

#已经安装

编译apache

cd ~
wget http://archive.apache.org/dist/httpd/httpd-2.4.18.tar.gz
wget https://www-us.apache.org/dist/apr/apr-1.7.0.tar.gz
wget https://www-us.apache.org/dist/apr/apr-util-1.6.1.tar.gz
tar xzf httpd-2.4.18.tar.gz
tar xzf apr-1.7.0.tar.gz
tar xzf apr-util-1.6.1.tar.gz
mv apr-1.7.0 httpd-2.4.18/srclib/apr
mv apr-util-1.6.1 httpd-2.4.18/srclib/apr-util
cd httpd-2.4.18

./configure –prefix=/usr/local/apache2.4.18 –enable-so –enable-deflate=shared –enable-ssl=shared –enable-expires=shared –enable-headers=shared –enable-rewrite=shared –enable-static-support –with-included-apr –with-mpm=event –enable-http2

make && make install

#添加启动脚本apache2到service

sudo cp /usr/local/apache2.4.18/bin/apachectl /etc/init.d/apache2

cd ..

#添加apache2到环境变量
sudo echo ‘export PATH=$PATH:/usr/local/apache2.4.18/bin’ > ./apache2.sh
sudo chmod a+x apache2.sh

# 拷贝脚本至目录
sudo cp apache2.sh /etc/profile.d

# 更新脚本状态
source /etc/profile.d/apache2.sh
#添加apache2到开机启动项
sudo nano /etc/rc.local

#将/etc/profile.d/apache2.sh添加到exit 0之前

/etc/profile.d/apache2.sh

exit 0

#启动apache2

sudo systemctl start apache2

不过因为编译安装的apache2设置文件集中放在httpd.conf,使用起来不是很方便,还要一堆设置,不推荐使用,重点是利用编译好的http2.so模块。

以上在linode编译成功,不同IDC可能稍有不同,请自行甄别。

3、直接使用上一步编译好的http2.so模块,推荐

sudo cp /usr/local/apache2.4.18/modules/mod_http2.so /usr/lib/apache2/modules/

然后为HTTP2模块编写一个配置文件:

sudo nano /etc/apache2/mods-available/http2.load

在其中写入以下:

LoadModule http2_module /usr/lib/apache2/modules/mod_http2.so

LogLevel http2:info

注意:

nghttp2还是要安装的,要不apache2重启会报错。同时不要忘记设置VirtualHost

<VirtualHost x.x.x.x:443>
Protocols h2 http/1.1


</VirtualHost>

最后启用HTTP2模块:

sudo service apache2 restart
sudo a2enmod http2

sudo service apache2 restart

大功告成。

4、参见

https://new.blog.cloudflare.com/tools-for-debugging-testing-and-using-http-2/

试下vultr

试用下了下东京vultr节点,发现速度比linode有优势,可能后者口碑宣传、投放广告在国内用户多有关系。选用了$3.50/mo、1 CPU 512MB Memory、500GB Bandwidth这款,送ip4地址,有兴趣的可以试用,支持支付宝付款。预付了$10,可以使用3个月,搭个wp或者ocserv毫无压力,用ocserv看油管1080pHD可以达到800kBps。

HTTP日志格式和返回状态码

昨晚服务器443端口遭到DDOS,截取日志片段

117.114.129.162 - - [20/Apr/2016:22:30:06 +0800] "-" 408 0 "-" "-"
61.177.139.204 - - [20/Apr/2016:22:30:40 +0800] "-" 408 3246 "-" "-"
36.110.120.33 - - [20/Apr/2016:22:30:51 +0800] "-" 408 3246 "-" "-"
122.224.219.102 - - [20/Apr/2016:22:31:18 +0800] "-" 408 3246 "-" "-"
180.102.101.208 - - [20/Apr/2016:22:31:51 +0800] "-" 408 3683 "-" "-"
42.80.224.188 - - [20/Apr/2016:22:33:27 +0800] "-" 408 3949 "-" "-"
36.42.226.43 - - [20/Apr/2016:22:41:18 +0800] "-" 408 3246 "-" "-"
116.238.253.155 - - [20/Apr/2016:22:41:50 +0800] "-" 408 3949 "-" "-"
183.11.147.57 - - [20/Apr/2016:22:42:56 +0800] "-" 408 3246 "-" "-"
116.9.33.177 - - [20/Apr/2016:22:43:15 +0800] "-" 408 3246 "-" "-"
113.207.91.2 - - [20/Apr/2016:22:43:25 +0800] "-" 408 0 "-" "-"
182.201.104.24 - - [20/Apr/2016:22:44:07 +0800] "-" 408 3949 "-" "-"
115.171.145.252 - - [20/Apr/2016:22:44:40 +0800] "-" 408 3949 "-" "-"
27.155.137.29 - - [20/Apr/2016:22:44:51 +0800] "-" 408 0 "-" "-"
218.82.191.15 - - [20/Apr/2016:22:45:14 +0800] "-" 408 3246 "-" "-"
183.14.124.8 - - [20/Apr/2016:22:45:43 +0800] "-" 408 3246 "-" "-"
183.37.39.216 - - [20/Apr/2016:22:46:02 +0800] "-" 408 0 "-" "-"
60.168.5.75 - - [20/Apr/2016:22:46:35 +0800] "-" 408 0 "-" "-"
118.26.243.91 - - [20/Apr/2016:22:46:41 +0800] "-" 408 3246 "-" "-"
125.84.63.167 - - [20/Apr/2016:22:46:45 +0800] "-" 408 0 "-" "-"
110.90.114.177 - - [20/Apr/2016:22:46:59 +0800] "-" 408 3246 "-" "-"
123.55.201.98 - - [20/Apr/2016:22:47:07 +0800] "-" 408 3246 "-" "-"
221.136.15.118 - - [20/Apr/2016:22:49:55 +0800] "-" 408 3246 "-" "-"
61.172.240.227 - - [20/Apr/2016:22:52:27 +0800] "-" 408 3246 "-" "-"
123.166.39.206 - - [20/Apr/2016:22:52:55 +0800] "-" 408 3246 "-" "-"
42.81.66.19 - - [20/Apr/2016:22:52:56 +0800] "-" 408 3246 "-" "-"
218.22.27.202 - - [20/Apr/2016:22:53:53 +0800] "-" 408 3246 "-" "-"
110.153.253.202 - - [20/Apr/2016:22:54:17 +0800] "-" 408 3246 "-" "-"
115.228.70.66 - - [20/Apr/2016:22:54:50 +0800] "-" 408 3246 "-" "-"
113.111.82.235 - - [20/Apr/2016:22:55:04 +0800] "-" 408 3246 "-" "-"
222.69.213.227 - - [20/Apr/2016:22:55:31 +0800] "-" 408 3246 "-" "-"
202.195.129.247 - - [20/Apr/2016:22:55:36 +0800] "-" 408 0 "-" "-"
183.63.97.101 - - [20/Apr/2016:22:56:14 +0800] "-" 408 3246 "-" "-"
114.91.69.49 - - [20/Apr/2016:22:56:23 +0800] "-" 408 3246 "-" "-"
222.212.28.92 - - [20/Apr/2016:22:56:45 +0800] "-" 408 3246 "-" "-"
183.39.239.56 - - [20/Apr/2016:22:57:44 +0800] "-" 408 3248 "-" "-"
101.81.228.140 - - [20/Apr/2016:22:58:01 +0800] "-" 408 0 "-" "-"
111.161.31.54 - - [20/Apr/2016:22:59:05 +0800] "-" 408 3246 "-" "-"
218.94.142.92 - - [20/Apr/2016:22:59:16 +0800] "-" 408 3246 "-" "-"

对照服务器上combined格式日志定义”%h %l %u %t \”%r\” %>s %O \”%{Referer}i\” \”%{User-Agent}i\””

格式字符串	描述
%%	百分号(Apache2.0.44或更高的版本)
%a	远端IP地址
%A	本机IP地址
%B	除HTTP头以外传送的字节数
%b	以CLF格式显示的除HTTP头以外传送的字节数,也就是当没有字节传送时显示'-'而不是0。
%{Foobar}C	在请求中传送给服务端的cookieFoobar的内容。
%D	服务器处理本请求所用时间,以微为单位。
%{FOOBAR}e	环境变量FOOBAR的值
%f	文件名
%h	远端主机
%H	请求使用的协议
%{Foobar}i	发送到服务器的请求头Foobar:的内容。
%l	远端登录名(由identd而来,如果支持的话),除非IdentityCheck设为"On",否则将得到一个"-"。
%m	请求的方法
%{Foobar}n	来自另一个模块的注解Foobar的内容。
%{Foobar}o	应答头Foobar:的内容。
%p	服务器服务于该请求的标准端口。
%P	为本请求提供服务的子进程的PID。
%{format}P	服务于该请求的PID或TID(线程ID),format的取值范围为:pid和tid(2.0.46及以后版本)以及hextid(需要APR1.2.0及以上版本)
%q	查询字符串(若存在则由一个"?"引导,否则返回空串)
%r	请求的第一行
%s	状态。对于内部重定向的请求,这个状态指的是原始请求的状态,---%>s则指的是最后请求的状态。
%t	时间,用普通日志时间格式(标准英语格式)
%{format}t	时间,用strftime(3)指定的格式表示的时间。(默认情况下按本地化格式)
%T	处理完请求所花时间,以秒为单位。
%u	远程用户名(根据验证信息而来;如果返回status(%s)为401,可能是假的)
%U	请求的URL路径,不包含查询字符串。
%v	对该请求提供服务的标准ServerName。
%V	根据UseCanonicalName指令设定的服务器名称。
%X	请求完成时的连接状态:
X= 连接在应答完成前中断。 += 应答传送完后继续保持连接。 -= 应答传送完后关闭连接。 (在1.3以后的版本中,这个指令是%c,但这样就和过去的SSL语法:%{var}c冲突了)
%I 接收的字节数,包括请求头的数据,并且不能为零。要使用这个指令你必须启用mod_logio模块。 %O 发送的字节数,包括请求头的数据,并且不能为零。要使用这个指令你必须启用mod_logio模块。

再顺便学习下Http 状态码:

http 状态码基本上可以分为 5 类:

1xx 为消息类,该类状态代码用于表示服务器临时回应。

100 Continue 表示初始的请求已经被服务器接受,浏览器应当继续发送请求的其余部分(HTTP 1.1)

101 Switching Protocols 服务器将遵从客户的请求转换到另外一种协议(HTTP 1.1)。

2xx 表示浏览器端请求被处理成功。

200 OK 一切正常。

201 Created 服务器已经创建了文档,Location 头给出了它的 URL。

202 Accepted 已经接受请求,但处理尚未完成。

203 Non-Authoritative Information 文档已经正常地返回,但一些应答头可能不正确,因为使用的是文档的拷贝(HTTP 1.1新)。

204 No Content 没有新文档,浏览器应该继续显示原来的文档。这个跟下面的 304 非常相似。

205 Reset Content 没有新的内容,但浏览器应该重置它所显示的内容。用来强制浏览器清除表单输入内容(HTTP 1.1新)。

206 Partial Content 客户发送了一个带有 Range 头的GET请求,服务器完成了它(HTTP 1.1新)。注意,通过 Range 可以实现断点续传。

3xx 重定向。

300 Multiple Choices 客户请求的文档可以在多个位置找到,这些位置已经在返回的文档内列出。如果服务器要提出优先选择,则应该在Location应答头指明。

301 Moved Permanently 客户请求的文档在其他地方,新的URL在Location头中给出,浏览器应该自动地访问新的URL。

302 Found 类似于301,但新的URL应该被视为临时性的替代,而不是永久性的。注意,在HTTP1.0中对应的状态信息是“Moved Temporatily”。
出现该状态代码时,浏览器能够自动访问新的URL,因此它是一个很有用的状态代码。
注意这个状态代码有时候可以和301替换使用。例如,如果浏览器错误地请求http://host/~user (缺少了后面的斜杠),有的服务器返回301,有的则返回302。
严格地说,我们只能假定只有当原来的请求是GET时浏览器才会自动重定向。请参见307。

303 See Other 类似于301/302,不同之处在于,如果原来的请求是POST,Location头指定的重定向目标文档应该通过GET提取(HTTP 1.1新)。

304 Not Modified 客户端有缓冲的文档并发出了一个条件性的请求(一般是提供If-Modified-Since头表示客户只想比指定日期更新的文档)。服务器告诉客户,原来缓冲的文档还可以继续使用。

305 Use Proxy 客户请求的文档应该通过Location头所指明的代理服务器提取(HTTP 1.1新)。

307 Temporary Redirect 和302(Found)相同。许多浏览器会错误地响应302应答进行重定向,即使原来的请求是POST,即使它实际上只能在POST请求的应答是303时 才能重定向。由于这个原因,HTTP 1.1新增了307,以便更加清除地区分几个状态代码:当出现303应答时,浏览器可以跟随重定向的GET和POST请求;如果是307应答,则浏览器只 能跟随对GET请求的重定向。(HTTP 1.1新)

4xx 错误

400 Bad Request 请求出现语法错误。

401 Unauthorized 客户试图未经授权访问受密码保护的页面。应答中会包含一个WWW-Authenticate头,浏览器据此显示用户名字/密码对话框,然后在填写合适的Authorization头后再次发出请求。

403 Forbidden 资源不可用。服务器理解客户的请求,但拒绝处理它。通常由于服务器上文件或目录的权限设置导致。

404 Not Found 无法找到指定位置的资源。这也是一个常用的应答。

405 Method Not Allowed 请求方法(GET、POST、HEAD、Delete、PUT、TRACE等)对指定的资源不适用。(HTTP 1.1新)

406 Not Acceptable 指定的资源已经找到,但它的MIME类型和客户在Accpet头中所指定的不兼容(HTTP 1.1新)。

407 Proxy Authentication Required 类似于401,表示客户必须先经过代理服务器的授权。(HTTP 1.1新)

408 Request Timeout 在服务器许可的等待时间内,客户一直没有发出任何请求。客户可以在以后重复同一请求。(HTTP 1.1新)

409 Conflict 通常和PUT请求有关。由于请求和资源的当前状态相冲突,因此请求不能成功。(HTTP 1.1新)

410 Gone 所请求的文档已经不再可用,而且服务器不知道应该重定向到哪一个地址。它和404的不同在于,返回407表示文档永久地离开了指定的位置,而404表示由于未知的原因文档不可用。(HTTP 1.1新)

411 Length Required 服务器不能处理请求,除非客户发送一个Content-Length头。(HTTP 1.1新)

412 Precondition Failed 请求头中指定的一些前提条件失败(HTTP 1.1新)。

413 Request Entity Too Large 目标文档的大小超过服务器当前愿意处理的大小。如果服务器认为自己能够稍后再处理该请求,则应该提供一个Retry-After头(HTTP 1.1新)。

414 Request URI Too Long URI太长(HTTP 1.1新)。

416 Requested Range Not Satisfiable 服务器不能满足客户在请求中指定的Range头。(HTTP 1.1新)

5xx 服务器错误

500 Internal Server Error 服务器遇到了意料不到的情况,不能完成客户的请求。

501 Not Implemented 服务器不支持实现请求所需要的功能。例如,客户发出了一个服务器不支持的PUT请求。

502 Bad Gateway 服务器作为网关或者代理时,为了完成请求访问下一个服务器,但该服务器返回了非法的应答。

503 Service Unavailable 服务器由于维护或者负载过重未能应答。例如,Servlet可能在数据库连接池已满的情况下返回503。服务器返回503时可以提供一个Retry-After头。

504 Gateway Timeout 由作为代理或网关的服务器使用,表示不能及时地从远程服务器获得应答。(HTTP 1.1新)

505 HTTP Version Not Supported 服务器不支持请求中所指明的HTTP版本。(HTTP 1.1新)

 

值得注意的是“%r”请求的第一行没有内容,也就是空请求,也难怪返回408状态码了。

WordPress后台用https访问,前台使用http时的设置

标题好长,一口气喘不过来。

WordPress后台设置https登录,貌似安全很多,通过在wp-config.php添加以下代码实现。

define(‘FORCE_SSL_ADMIN’,true);

在WordPress官方文档也提到在http和https两个虚拟主机里分别设置一个地址相同的链接:

Sometimes, you want your whole wp-admin to run over a secure connection using the https protocol. Conceptually, the procedure works like this:

Set up two virtual hosts with the same url (the blog url), one secure, the other not.
On the secure virtual host, set up a rewrite rule that shuttles all non-wp-admin traffic to the insecure site.
On the insecure virtual host, set up a rewrite rule that shuttles all traffic to wp-admin to the secure host.
Put in a filter (via a plugin) that filters the links in wp-admin so that once activated, administrative links are rewritten to use https and that edits cookies to work only over encrypted connections.

问题:不想开启全站https,同时http和https虚拟主机设置documentroot为不同目录时,用rewrite转来转去实在麻烦。

其实通过Apache别名可以简单搞定,在https虚拟主机设置里写入如下代码:

Alias /blogurl /pathto/http/blogurl

这样,两个虚拟主机使用的是同一个目录,还可以避免插件、主题、上传文档各种不同步问题。
前面的/blogurl指的是Wordpress url地址,比如这里就是/archives。后面的/blogurl代表物理http WordPress目录,

不知道还有什么没发现的问题?

参考:https://codex.wordpress.org/Administration_Over_SSL

android、iphone、ipad连接不上L2TP解决方案

参照Linode VPS PPTP VPN 安装配置教程如何在 Debian / Ubuntu 服务器上架设 L2TP / IPSec VPN文章在Ubuntu 12.04 LTS上架设了PPTP、L2TP服务器,windows系统连接正常,但是android、iphone、ipad设备无法连接到L2TP,搜索了n多文章,终于找到解决方案,分享如下关键部位已经用红字表示,主要部分就不罗列了:
/etc/ipsec.conf

version 2.0
config setup
nat_traversal=yes
virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
oe=off
protostack=netkey

conn L2TP-PSK-NAT
rightsubnet=vhost:%priv
also=L2TP-PSK-noNAT

conn L2TP-PSK-noNAT
authby=secret
pfs=no
auto=add
keyingtries=3
rekey=no
ikelifetime=8h

dpddelay=30
dpdtimeout=120
dpdaction=clear

keylife=1h
type=transport
left=你服务器公网ip地址
leftid=你服务器公网ip地址

leftnexthop=%defaultroute

leftprotoport=17/1701
right=%any
rightprotoport=17/%any

rightnexthop=%defaultroute
forceencaps=yes

 

 

/etc/ppp/options.xl2tpd

require-mschap-v2
ms-dns 208.67.222.222
ms-dns 208.67.220.220
asyncmap 0
auth
crtscts
lock
hide-password
modem
debug
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4

mtu 1400
noccp
connect-delay 5000

期间还有各种错误处理:
1、错误 789、792
由于缺省的Windows XP L2TP 传输策略不允许L2TP 传输不使用IPSec 加密,在注册表HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters下建立“DWORD值”
“ProhibitIpSec”=“1”

2、sudo ipsec verify校验不过

sudo dpkg-reconfigure dash

记得这里还有一个不过,后来服务器重新启动下就ok了。

3、忘记了上面哪个配置文件,文件内容前要留空,顶格写的话也是报错。

几个域名、主机工具

1、Who is Hosting This
可以查询域名是被那家主机商所托管。
2、MyIPneighbors
MyIPneighbors是一个查询共用IP网站的服务。通过输入域名或者网页IP地址,便能够自动搜索出在同一IP上的其它网站列表,可以通过IFrame调用来快速查看网站内容。
3、Web Lookup Tools
域名查询、Mx查询、Whois查询、等等…其实网络上类似工具很多,不过这个够简单。
4、Check Server Headers Tool – HTTP Status Codes Checker
301重定向检测工具,网络上也有很多类似的Server Header检查工具。错误的302重定向有可能象Business.com一样遭Google惩罚,所以一定要认真检查一下确保网站实施了正确的301重定向。

贴一个host文件

贴一个host文件,提供本地的域名解析,文件地址windows\system32\drivers\etc\。

# Copyright (c) 1993-1999 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a ‘#’ symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host127.0.0.1 localhost

# 解析国内DNS经常不解析的站点
64.233.185.19 mail.google.com
64.233.161.147 www.google.com
64.233.167.147 groups.google.com
64.233.167.104 groups-beta.google.com
66.249.89.99 google.com
#66.249.89.104 www.google.com

# 屏蔽恶意站点
127.0.0.1 www.cnnic.net.cn
127.0.0.1 www.umov.com
127.0.0.1 3721.com
127.0.0.1 cns.3721,com
127.0.0.1 cnsmin.3721,com
127.0.0.1 download.3721.com
127.0.0.1 bar.baidu.com #百度IE搜索伴侣
127.0.0.1 download.3721.com
127.0.0.1 3721.com #3721网络实名
127.0.0.1 3721.net #3721网络实名
127.0.0.1 cnsmin.3721.com #3721网络实名
127.0.0.1 cnsmin.3721.net #3721网络实名
127.0.0.1 download.3721.com #3721网络实名
127.0.0.1 download.3721.net #3721网络实名
127.0.0.1 www.3721.com #3721网络实名
127.0.0.1 www.3721.net #3721网络实名
127.0.0.1 www.qq101.com ##2004-04-17更新
127.0.0.1 www.qq235.com ##剧毒,真想olo死这个7黑!
127.0.0.1 www.qq520.com
127.0.0.1 www.dj3344.com
127.0.0.1 www.qq168.net
127.0.0.1 www.777888.com
127.0.0.1 www.5dsoft.com
127.0.0.1 www.wokoo.net
127.0.0.1 movie.sx.zj.cn
127.0.0.1 www.yeapple.com
127.0.0.1 xyxy68.8u8.net
127.0.0.1 www.youmiss.com
127.0.0.1 www.cctv8.net
127.0.0.1 www.yyqy.com
127.0.0.1 winzheng.126.com
127.0.0.1 www.sunvod.com
127.0.0.1 www.t168.com
127.0.0.1 www.boliwo.com
127.0.0.1 www.coolcdrom.com
127.0.0.1 www.zhengdian.comoe
127.0.0.1 www.girlchinese.com
127.0.0.1 www.yibinren.com
127.0.0.1 www.mtv51.com
127.0.0.1 www.163 [1].com
127.0.0.1 www.37021.com
127.0.0.1 www.cnqb.net
127.0.0.1 www.qq3344.com
127.0.0.1 www.qq3344.net
127.0.0.1 www.3322.net
127.0.0.1 www.58589.com
127.0.0.1 www.ftlink.net
127.0.0.1 home.kimo.com.tw
127.0.0.1 www.pixpox.com
127.0.0.1 www.k163.com
127.0.0.1 www.pk.com
127.0.0.1 204.177.92.68
127.0.0.1 www.fassia.net
127.0.0.1 www.ehomeday.com
127.0.0.1 www.jinpin.net
127.0.0.1 www.i-lookup.com
127.0.0.1 www.58p.com
127.0.0.1 www.7sou.com
127.0.0.1 www.ok530.com
127.0.0.1 www.58q.com
127.0.0.1 www.58q.com
127.0.0.1 www.0970.net:8000
127.0.0.1 www.qq550.com
127.0.0.1 www.qq720.com
127.0.0.1 http://www.dj3344.com
127.0.0.1 http://www.qq168.net
127.0.0.1 http://www.777888.com
127.0.0.1 http://WWW.5dsoft.com
127.0.0.1 http://www.wokoo.net
127.0.0.1 http://movie.sx.zj.cn
127.0.0.1 http://yeapple.com
127.0.0.1 http://xyxy68.8u8.net
127.0.0.1 http://www.youmiss.com
127.0.0.1 http://www.cctv8.net
127.0.0.1 http://www.kuliao.com
127.0.0.1 http://www.yyqy.com
127.0.0.1 http://winzheng.126.com
127.0.0.1 http://www.sunvod.com
127.0.0.1 http://www.t168.com
127.0.0.1 http://www.boliwo.com
127.0.0.1 http://www.coolcdrom.com
127.0.0.1 http://www.zhengdian.com
127.0.0.1 http://girlchinese.com
127.0.0.1 http://www.yibinren.com
127.0.0.1 http://www.mtv51.com
127.0.0.1 http://www.163[1].c
127.0.0.1 http://www.37021.com
127.0.0.1 http://www.cnqb.net
127.0.0.1 http://www.qq3344.com
127.0.0.1 http://youlove.3322.net/picture.exe
127.0.0.1 http://www.58589.com
127.0.0.1 http://tty.yyun.net
127.0.0.1 http://www.ftlink.net
127.0.0.1 http://home.kimo.com.tw/avnvyou520
127.0.0.1 http://www.pixpox.com
127.0.0.1 http://www.k163.com
127.0.0.1 http://www.pk.com
127.0.0.1 http://www.xxx.com
127.0.0.1 http://204.177.92.68/rotate/r3.jhtml
127.0.0.1 http://www.fassia.net
127.0.0.1 http://www.ehomeday.com
127.0.0.1 http://www.jinpin.net
127.0.0.1 http://zbszx.vicp.net
127.0.0.1 http://hothack.home
127.0.0.1 http://www.girl008.com
127.0.0.1 http://www.a521.com
127.0.0.1 http://www.126p.com
127.0.0.1 hjcz.www30.cnidc.cn/wyhk/love.html
127.0.0.1 hjcz.www30.cnidc.cn/wyhk/shan.html
127.0.0.1 hjcz.www30.cnidc.cn/wyhk/aibuwan.html
127.0.0.1 hjcz.www30.cnidc.cn/wyhk/shiyan1.html
127.0.0.1 hjcz.www30.cnidc.cn/wyhk/g1.html
127.0.0.1 http://www.ttjj.com.cn
127.0.0.1 http://www.aogo.net
127.0.0.1 www.mydj2005.com
127.0.0.1 http://community.rising.com.cn
127.0.0.1 52.www.tvliao.com
127.0.0.1 http://www.7mao.com