百度云加速节点IP地址段

百度云加速节点IP地址段(2017年7月14日更新)
以下为云加速IP网段,请各位注意更新白名单,感谢您的支持!

天津 111.32.135.0/24 111.32.136.0/24 125.39.174.0/24 125.39.239.0/24
上海 112.65.73.0/24 112.65.74.0/24 112.65.75.0/24
重庆 119.84.92.0/24 119.84.93.0/24 113.207.100.0/24 113.207.101.0/24 113.207.102.0/24
上海 180.163.188.0/24 180.163.189.0/24 163.53.89.0/24 101.227.206.0/24 101.227.207.0/24
济南 119.188.97.0/24 119.188.9.0/24
苏州 61.155.149.0/24 61.156.149.0/24 61.155.165.0/24
河北 61.182.137.0/24 61.182.136.0/24 120.52.29.0/24 120.52.113.0/24
南宁 222.216.190.0/24 219.159.84.0/24
佛山 183.60.235.0/24 116.31.126.0/24 116.31.127.0/24
西安 117.34.13.0/24 117.34.14.0/24
郑州 42.236.93.0/24 42.236.94.0/24
青岛 119.167.246.0/24 150.138.149.0/24 150.138.150.0/24 150.138.151.0/24
福州 117.27.149.0/24
湖南 59.51.81.0/24 220.170.185.0/24 220.170.186.0/24
东莞 183.61.236.0/24 14.17.71.0/24
沈阳 124.95.168.0/24 124.95.188.0/24
洛阳 61.54.46.0/24 61.54.47.0/24
杭州 101.71.55.0/24 101.71.56.0/24
广州 183.232.51.0/24 183.232.53.0/24 157.255.25.0/24 157.255.26.0/24
成都 182.150.0.0/24 182.150.1.0/24
江苏 112.25.90.0/24 112.25.91.0/24 58.211.2.0/24 58.211.137.0/24
湖北 122.190.2.0/24 122.190.3.0/24
广东 183.61.177.0/24 183.61.190.0/24
杭州 117.148.160.0/24 117.148.161.0/24
宁波 115.231.186.0/24 115.231.187.0/24

云观测安全检测IP列表及User Agent头(建议加入防火墙白名单)

安全检测服务User-Agent:
User-Agent:Baidu-YunGuanCe-ScanBot(ce.baidu.com)
其他服务User-Agent:
User-Agent:Baidu-YunGuanCe-SLABot(ce.baidu.com) 可用性检测
User-Agent:Baidu-YunGuance-PerfBot(ce.baidu.com) 速度检测
User-Agent:Baidu-YunGuance-VSBot(ce.baidu.com) 认证服务
User-Agent:Baidu-YunGuance-RSBot(ce.baidu.com) 即时速度检测

180.97.106.36
180.97.106.37
180.97.106.161
180.97.106.162
115.239.212.7
115.239.212.8
115.239.212.9
115.239.212.10
115.239.212.11
115.239.212.6
115.239.212.4
115.239.212.5
115.239.212.65
115.239.212.66
115.239.212.67
115.239.212.68
115.239.212.69
115.239.212.70
115.239.212.71
115.239.212.72
115.239.212.134
115.239.212.135
115.239.212.136
115.239.212.137
115.239.212.138
115.239.212.139
115.239.212.132
115.239.212.133
115.239.212.193
115.239.212.194
115.239.212.195
115.239.212.196
115.239.212.197
115.239.212.198
115.239.212.199
115.239.212.200

linux下查看Nginx,Apache,Mysql,PHP的编译参数

linux下查看Nginx,Apache,Mysql,PHP的编译参数

1、Nginx编译参数:
/usr/local/nginx/sbin/nginx -V

2、Apache查看版本编译参数
Apache版本
httpd -v

Apache编译参数:
cat /usr/local/apache2/build/config.nice

3、查看php版本及编译参数
php编译参数:
/usr/local/php/bin/php -i |grep configure

php -v

4、查看mysql版本及参数
查看mysql版本:
mysql -V
mysql Ver 14.14 Distrib 5.6.38, for Linux (x86_64) using EditLine wrapper
或者
mysql --help|grep Distrib
mysql Ver 14.14 Distrib 5.6.38, for Linux (x86_64) using EditLine wrapper

或者登录执行status;
MySQL [mysql]> status;
--------------
mysql Ver 14.14 Distrib 5.6.38, for Linux (x86_64) using EditLine wrapper

Connection id: 10738
Current database: mysql
Current user: root@localhost
SSL: Not in use
Current pager: stdout
Using outfile: ''
Using delimiter: ;
Server version: 5.6.38-log Source distribution
Protocol version: 10
Connection: Localhost via UNIX socket
Server characterset: utf8mb4
Db characterset: utf8mb4
Client characterset: utf8mb4
Conn. characterset: utf8mb4
UNIX socket: /tmp/mysql.sock
Uptime: 7 days 20 hours 34 min 26 sec

Threads: 19 Questions: 4301148 Slow queries: 0 Opens: 234 Flush tables: 1 Open tables: 227 Queries per second avg: 6.335
--------------

apache server-status 参数分析

参数分析:
字段 说明
Server Version Apache 服务器的版本。
Server Built Apache 服务器编译安装的时间。
Current Time 目前的系统时间。
Restart Time Apache 重新启动的时间。
Parent Server Generation Apache 父程序 (parent process) 的世代编号,就是 httpd 接收到 SIGHUP 而重新启动的次数。
Server uptime Apache 启动后到现在经过的时间。
Total accesses 到目前为此 Apache 接收的联机数量及传输的数据量。
CPU Usage 目前 CPU 的使用情形。
_SWSS.... 所有 Apache process 目前的状态。每一个字符表示一个程序,最多可以显示 256 个程序的状态。
Scoreboard Key 上述状态的说明。以下为每一个字符符号所表示的意义:
* _:等待连结中。
* S:启动中。
* R:正在读取要求。
* W:正在送出回应。
* K:处于保持联机的状态。
* D:正在查找DNS。
* C:正在关闭连结。
* L:正在写入记录文件。
* G:进入正常结束程序中。
* I:处理闲置。
* .:尚无此程序。
Srv 本程序与其父程序的世代编号。
PID 本程序的process id。
Acc 分别表示本次联机、本程序所处理的存取次数。
M 该程序目前的状态。
CPU 该程序所耗用的CPU资源。
SS 距离上次处理要求的时间。
Req 最后一次处理要求所耗费的时间,以千分之一秒为单位。
Conn 本次联机所传送的数据量。
Child 由该子程序所传送的数据量。
Slot 由该 Slot 所传送的数据量。
Client 客户端的地址。
VHost 属于哪一个虚拟主机或本主机的IP。
Request 联机所提出的要求信息。

Windows 开机时自动运行批处理

1 直接将脚本放到启动文件夹里面

C:/Documents and Settings/Administrator/「开始」菜单/程序/启动/脚本.bat

2 Windows本身就有开机/关机脚本设置(非开始菜单启动项)

开始菜单——运行——输入gpedit.msc——本地组策略编辑器——计算机配置——Windows设置——脚本(启动/关机)——双击右侧的启动——弹出启动属性对话框——添加——找到你要添加到程序或批处理文件——确定

完成,开机时就会根据脚本自动运行添加到程序或任务。 对比方案1,这个方法的优点是不会显示在启动或msconfig里

Windows 设置Ntpclient周期同步系统时间

众所周知Linux同步系统时间需要安全ntpdate然后定时同步
CentOS
#yum -y install ntpdate
#ntpdate ntp.fudan.edu.cn

crontab -u root -e
*/30 * * * * /usr/sbin/ntpdate -u pool.ntp.org #每30分钟同步一次时间
Ubuntu
#apt-get -y install ntpdate

Windows 周期同步系统时间 需要在注册表进行设置
1、运行窗口输入 regedit
2、定位到 HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\W32Time\TimeProviders\NtpClient
3、修改 SpecialPollInterval 的值项,这就是“时间同步”的间隔时间,单位是秒
4、重启
windows-ntpclient

Nginx 配置 Google Fonts、Ajax 和 Gravatar 反向代理教程

mkdir -p /var/cache/nginx/cache
mkdir -p /var/cache/nginx/temp
修改 nginx 配置文件,加入

##
# Nginx Cache Settings
##

proxy_temp_file_write_size 128k;
proxy_temp_path /var/cache/nginx/temp;
proxy_cache_path /var/cache/nginx/cache levels=1:2 keys_zone=cache_one:50m inactive=7d max_size=5g;
以下是分别的配置文件

google-ajax.conf

upstream googleajax {
server ajax.googleapis.com:443;
}

server {
listen 80;

server_name ajax.css.network;

resolver 8.8.8.8;

location / {
proxy_pass_header Server;
proxy_set_header Host ajax.googleapis.com;
proxy_set_header Accept-Encoding '';
proxy_redirect off;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Scheme $scheme;
proxy_pass https://googleajax;
proxy_cache cache_one;
proxy_cache_valid 200 304 365d;
proxy_cache_key $host$uri$is_args$args;
expires max;
}
}

server {
listen 443 ssl spdy;

ssl on;
ssl_certificate /root/ssl/css.crt;
ssl_certificate_key /root/ssl/css.key;

ssl_prefer_server_ciphers on;
ssl_dhparam /etc/ssl/certs/dhparam.pem;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4";
keepalive_timeout 70;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;

server_name ajax.css.network;

resolver 8.8.8.8;

location / {
proxy_pass_header Server;
proxy_set_header Host ajax.googleapis.com;
proxy_set_header Accept-Encoding '';
proxy_redirect off;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Scheme $scheme;
proxy_pass https://googleajax;
proxy_cache cache_one;
proxy_cache_valid 200 304 365d;
proxy_cache_key $host$uri$is_args$args;
expires max;
}
}

远程桌面无法连接–验证证书过期或无效的一个有效解决办法

配置Windows 2008 R2 的远程桌面证书
1、购买SSL certificate
2、转换,使证书可以安装到浏览器:
openssl pkcs12 -export -clcerts -in server.crt -inkey server.key -out client.pfx
也可以应用到IIS中,也可以被远程桌面使用。

3、导入 SSL 证书
开始 -〉运行 -〉MMC,启动控制台程序 -> 选择菜单“文件 -〉添加/删除管理单元”->列表
中选择“证书”->点击“添加”-> 选择“计算机帐户” ->点击完成。在控制台的左侧显示证书
树形列表,选择“个人”- “证书”,右键单击,选择“所有任务-〉导入”, 根据“证书导入向
导”的提示导入 pfx 文件过程当中有一步非常重要 “根据证书内容自动选择存储区”,安装过程
当中需要输入密码为您当时设置的位密码(该密码是在生成.csr和.key的时候输入的)。
4、打开控制面板,选中管理工具,远程桌面服务,打开远程桌面会话主机配置,连接 属性,选择刚才导入的可信证书

配置Windows 2012 R2 Windows Server 2016 Windows 10 的远程桌面证书
1、修改Windows主机名 sgp.asuhu.com
2、申请SSL certificate
3、我申请到的是Wildcard SSL certificate *.asuhu.com
4、转换证书 openssl pkcs12 -export -clcerts -in server.crt -inkey server.key -out client.pfx
5、命令提示符输入 mmc →文件→添加删除管理单元→选中证书→点击添加 计算机账户→下一步 完成 确定→点击证书→点击个人→所有任务→导入证书
6、更新远程桌面设置,e2a1e580368ae7f0d1c30d08599c1339815b53eb是SSL certificate的hash值,中间不能有空格
命令提示符输入
wmic /namespace:\\root\cimv2\TerminalServices PATH Win32_TSGeneralSetting Set SSLCertificateSHA1Hash="‎e2a1e580368ae7f0d1c30d08599c1339815b53eb"
C:\Windows\system32>wmic /namespace:\\root\cimv2\TerminalServices PATH Win32_TSGeneralSetting Set SSLCertificateSHA1Hash="e2a1e580368ae7f0d1c30d08599c1339815b53eb"
正在更新“\\SGP\root\cimv2\TerminalServices:Win32_TSGeneralSetting.TerminalName="RDP-Tcp"”的属性
属性更新成功。
7、对域名进行A记录设置
8、登录远程桌面的时候地址需要输入sgp.asuhu.com
Power Shell 查看证书信息 https://technet.microsoft.com/en-us/library/hh847761.aspx

Listener Certificate Configurations in Windows Server 2012 / 2012 R2

sshot-1

sshot-2

sshot-3

TCP链接的几种状态

通常情况下,一个正常的TCP连接,都会有三个阶段:

TCP三次握手;
数据传送;
TCP四次挥手
里面的几个概念:

SYN: (同步序列编号,Synchronize Sequence Numbers)
ACK: (确认编号,Acknowledgement Number)
FIN: (结束标志,FINish)
I. TCP三次握手
客户端发起一个和服务创建TCP链接的请求,这里是SYN(J)
服务端接受到客户端的创建请求后,返回两个信息: SYN(K) + ACK(J+1)
客户端在接受到服务端的ACK信息校验成功后(J与J+1),返回一个信息:ACK(K+1)
服务端这时接受到客户端的ACK信息校验成功后(K与K+1),不再返回信息,后面进入数据通讯阶段

II. 数据通讯
客户端/服务端 read/write数据包

III. TCP四次握手
客户端发起关闭请求,发送一个信息:FIN(M)
服务端接受到信息后,首先返回ACK(M+1),表明自己已经收到消息。
服务端在准备好关闭之前,最后发送给客户端一个 FIN(N)消息,询问客户端是否准备好关闭了
客户端接受到服务端发送的消息后,返回一个确认信息: ACK(N+1)
最后,服务端和客户端在双方都得到确认时,各自关闭或者回收对应的TCP链接。

搭建满分的邮件服务器 (DKIM)

可以到 http://www.mail-tester.com/ 检测你的邮件分数, 满分才合格
很多朋友邮件发到 QQ 邮箱都进垃圾箱,或者干脆收不到,如何让你的邮件准确到达收件箱呢?
需要做到以下几点
SPF 记录 (重要)
DKIM 签名
IP 地址反向解析
邮件内容不要含有特殊字符以及明显的广告内容
SPF 记录的设置

向你的邮件域名添加一条 TXT 记录
v=spf1 ip4:发信服务器的IP ~all
当然您也可以添加多个 IP 地址,网上有很多教程,这里就不在赘述了。
反向解析 (PTR)

请联系你的机房,或 云服务商,国内目前仅阿里云可以联系客服进行免费设置,国外一般 VPS 的控制面板就可以。
DKIM 签名

本文使用的是 CentOS + Postfix 其他软件自行变通
首先,向你的 CentOS 添加 EPEL 库 , http://fedoraproject.org/wiki/EPEL 可以在这里寻找适合你操作系统的库。

我的服务器使用的是 CentOS 6.5 所以下载 EPEL 6 ( 由于 EPEL 所提供的镜像是 IPV6 地址,请确保你的服务器已经开启 IPV6 )
wget http://ftp6.sjtu.edu.cn/fedora/epel/6/i386/epel-release-6-8.noarch.rpm
rpm -Uvh epel-release-6-8.noarch.rpm
rm -f epel-release-6-8.noarch.rpm
添加成功后,安装 opendkim
yum install opendkim
创建 opendkim 配置文件
vi /etc/opendkim.conf
填入以下内容
Canonicalization relaxed/relaxed
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
LogWhy Yes
MinimumKeyBits 1024
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SigningTable refile:/etc/opendkim/SigningTable
Socket inet:8891@127.0.0.1
Syslog Yes
SyslogSuccess Yes
TemporaryDirectory /var/tmp
UMask 022
UserID opendkim:opendkim
创建密钥

mkdir /etc/opendkim/keys/YourDomain.com
opendkim-genkey -D /etc/opendkim/keys/YourDomain.com/ -d YourDomain.com -s default
创建完毕后,将其添加到 /etc/opendkim/KeyTable 中
default._domainkey.YourDomain.com YourDomain.com:default:/etc/opendkim/keys/YourDomain.com/default.private
然后添加 /etc/opendkim/SigningTable
*@YourDomain.com default._domainkey.YourDomain.com
设置允许进行签名的主机 到 /etc/opendkim/TrustedHosts 中,一般情况下都是本机发信,我们将 127.0.0.1 加入即可。
设置 DNS 记录

到 /etc/opendkim/keys/YourDomain.com/default.txt 可以找到你的 key 。

记录类型 TXT 子域名 default._domainkey ,记录内容就是 default.txt 里面从 v=DKIM1 开始的内容。

此时 DKIM 签名软件已经可以正常工作了,接下来就要让 Postfix 所发的邮件经过其处理
编辑 Postfix 配置

打开 Postfix 的 main.cf 配置文件,到达底部,添加如下内容
smtpd_milters = inet:127.0.0.1:8891
non_smtpd_milters = inet:127.0.0.1:8891
milter_protocol = 2
milter_default_action = accept
启动邮件服务器

service opendkim start
#正常返回应为 Starting OpenDKIM Milter: [ OK ]

postfix reload
如果没有错误的话,现在应该可以开始发送了

3大开源 Web 代理服务器横评:Squid、Privoxy、Varnish

Web 代理软件转发 HTTP 请求时并不会改变数据流量。它们可以配置成透明代理,而无需客户端配置。它们还可以作为反向代理放在网站的前端;这样缓存服务器可以为一台或多台 web 服务器提供无限量的用户服务。

网站代理功能多样,有着宽泛的用途:从缓存页面、DNS 和其他查询,到加速 web 服务器响应、降低带宽消耗。代理软件广泛用于大型高访问量的网站,比如纽约时报、卫报, 以及社交媒体网站如 Twitter、Facebook 和 Wikipedia。

页面缓存已经成为优化单位时间内所能吞吐的数据量的至关重要的机制。好的 Web 缓存还能降低延迟,尽可能快地响应页面,让终端用户不至于因等待内容的时间过久而失去耐心。它们还能将频繁访问的内容缓存起来以节省带宽。如果你需要降低服务器负载并改善网站内容响应速度,那缓存软件能带来的好处就绝对值得探索一番。

为深入探查 Linux 下可用的相关软件的质量,我列出了下边5个优秀的开源 web 代理工具。它们中有些功能完备强大,也有几个只需很低的资源就能运行。

Squid

Squid 是一个高性能、开源的代理缓存服务器和 Web 缓存进程,支持 FTP、Internet Gopher、HTTPS 和 SSL 等多种协议。它通过一个非阻塞的、I/O 事件驱动的单一进程处理所有的 IPV4 或 IPV6 协议请求。

Squid 由一个主服务程序 squid,和 DNS 查询程序 dnsserver,另外还有一些可选的请求重写、执行认证程序组件,及一些管理和客户端工具构成。

Squid 提供了丰富的访问控制、认证和日志环境, 用于开发 web 代理和内容服务网站应用。

其特性包括:

Web 代理:
通过缓存来降低访问时间和带宽使用
将元数据和访问特别频繁的对象缓存到内存中
缓存 DNS 查询
支持非阻塞的 DNS 查询
实现了失败请求的未果缓存
Squid 缓存可架设为层次结构,或网状结构以节省额外的带宽
通过广泛的访问控制来执行网站访问策略
隐匿请求,如禁用或修改客户端 HTTP 请求头特定属性
反向代理
媒体范围media-range限制
支持 SSL
支持 IPv6
错误页面的本地化 - Squid 可以根据访问者的语言选项对每个请求展示本地化的错误页面
连接固定Connection Pinning (用于 NTLM Auth Passthrough) - 一种允许 Web 服务器通过 Web 代理使用Microsoft NTLM 安全认证替代 HTTP 标准认证的方案
支持服务质量 QoS, Quality of Service流
选择一个 TOS/Diffserv 值来标记本地命中
选择一个 TOS/Diffserv 值来标记对端命中
选择性地仅标记同级或上级请求
允许任意发往客户端的 HTTP 响应保持由远程服务器处响应的 TOS 值
对收到的远程服务器的 TOS 值,在复制之前对指定位进行掩码操作,再发送到客户端
SSL Bump (用于 HTTPS 过滤和适配) - Squid-in-the-middle,在 CONNECT 方式的 SSL 隧道中,用配置化的客户端和服务器端证书,对流量进行解密和加密
支持适配模块
ICAP 旁路和重试增强 - 通过完全的旁路和动态链式路由扩展 ICAP,来处理多多个适应性服务。
支持 ICY 流式协议 - 俗称 SHOUTcast 多媒体流
动态 SSL 证书生成
支持 ICAP 协议 (Internet Content Adaptation Protocol)
完整的请求日志记录
匿名连接

网站: www.squid-cache.org
开发: 美国国家应用网络研究实验室(NLANR)和网络志愿者
授权: GNU GPL v2
版本号: 4.0.1
Privoxy

Privoxy (Privacy Enhancing Proxy) 是一个非缓存类 Web 代理软件,它自带的高级过滤功能可以用来增强隐私保护、修改页面内容和 HTTP 头部信息、访问控制,以及去除广告和其它招人反感的互联网垃圾。Privoxy 的配置非常灵活,能充分定制已满足各种各样的需求和偏好。它支持单机和多用户网络两种模式。

Privoxy 使用 action 规则来处理浏览器和远程站点间的数据流。

其特性包括:

高度配置化——可以完全定制你的配置
广告拦截
Cookie 管理
支持“Connection: keep-alive”。可以无视客户端配置而保持外发的持久连接
支持 IPv6
标签化Tagging,允许按照客户端和服务器的请求头进行处理
作为拦截intercepting代理器运行
巧妙的动作action和过滤机制用来处理服务器和客户端的 HTTP 头部
可以与其他代理软件链式使用
整合了基于浏览器的配置和控制工具,能在线跟踪规则和过滤效果,可远程开关
页面过滤(文本替换、根据尺寸大小删除广告栏, 隐藏的“web-bugs”元素和 HTML 容错等)
模块化的配置使得标准配置和用户配置可以存放于不同文件中,这样安装更新就不会覆盖用户的个性化设置
配置文件支持 Perl 兼容的正则表达式,以及更为精妙和灵活的配置语法
GIF 去动画
旁路处理大量点击跟踪click-tracking脚本(避免脚本重定向)
大多数代理生成的页面(例如 "访问受限" 页面)可由用户自定义HTML模板
自动监测配置文件的修改并重新读取
大多数功能可以基于每个站点或每个 URL 位置来进行控制

网站: www.privoxy.org
开发: Fabian Keil(开发领导者), David Schmidt, 和众多其他贡献者
授权: GNU GPL v2
版本号: 3.4.2
Varnish Cache

Varnish Cache 是一个为性能和灵活性而生的 web 加速器。它新颖的架构设计能带来显著的性能提升。根据你的架构,通常情况下它能加速响应速度300-1000倍。Varnish 将页面存储到内存,这样 web 服务器就无需重复地创建相同的页面,只需要在页面发生变化后重新生成。页面内容直接从内存中访问,当然比其他方式更快。

此外 Varnish 能大大提升响应 web 页面的速度,用在任何应用服务器上都能使网站访问速度大幅度地提升。

按经验,Varnish Cache 比较经济的配置是1-16GB内存+ SSD 固态硬盘。

其特性包括:

新颖的设计
VCL - 非常灵活的配置语言。VCL 配置会转换成 C,然后编译、加载、运行,灵活且高效
能使用 round-robin 轮询和随机分发两种方式来负载均衡,两种方式下后端服务器都可以设置权重
基于 DNS、随机、散列和客户端 IP 的分发器Director
多台后端主机间的负载均衡
支持 Edge Side Includes,包括拼装压缩后的 ESI 片段
重度多线程并发
URL 重写
单 Varnish 能够缓存多个虚拟主机
日志数据存储在共享内存中
基本的后端服务器健康检查
优雅地处理后端服务器“挂掉”
命令行界面的管理控制台
使用内联 C 语言来扩展 Varnish
可以与 Apache 用在相同的系统上
单个系统可运行多个 Varnish
支持 HAProxy 代理协议。该协议在每个收到的 TCP 请求——例如 SSL 终止过程中——附加一小段 http 头信息,以记录客户端的真实地址
冷热 VCL 状态
可以用名为 VMOD 的 Varnish 模块来提供插件扩展
通过 VMOD 定义后端主机
Gzip 压缩及解压
HTTP 流的通过和获取
神圣模式和优雅模式。用 Varnish 作为负载均衡器,神圣模式下可以将不稳定的后端服务器在一段时间内打入黑名单,阻止它们继续提供流量服务。优雅模式允许 Varnish 在获取不到后端服务器状态良好的响应时,提供已过期版本的页面或其它内容。
实验性支持持久化存储,无需 LRU 缓存淘汰

网站: www.varnish-cache.org
开发: Varnish Software
授权: FreeBSD
版本号: 4.1.0