服務(wù)器后端必會(huì)(3)-SSH配置

本文最初發(fā)表于我的個(gè)人站點(diǎn)

SSH 是什么

SSH 為 Secure Shell 的縮寫蝠引,由IETF的網(wǎng)絡(luò)工作小組(Network Working Group)所制定惜纸;SSH為建立在應(yīng)用層和傳輸層基礎(chǔ)上的安全協(xié)議诚些。SSH是目前較可靠碟狞,專為遠(yuǎn)程登錄會(huì)話和其他網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議再姑。利用SSH協(xié)議可以有效防止遠(yuǎn)程管理過(guò)程中的信息泄露問(wèn)題备恤。SSH最初是UNIX系統(tǒng)上的一個(gè)程序高帖,后來(lái)又迅速擴(kuò)展到其他操作平臺(tái)缰儿。SSH在正確使用時(shí)可彌補(bǔ)網(wǎng)絡(luò)中的漏洞。SSH客戶端適用于多種平臺(tái)散址。幾乎所有UNIX平臺(tái)—包括HP-UX乖阵、Linux宣赔、AIX、Solaris瞪浸、Digital UNIX儒将、Irix,以及其他平臺(tái)对蒲,都可運(yùn)行SSH钩蚊。

更詳細(xì)的解釋可以參考 SSH百度百科

簡(jiǎn)單來(lái)理解,就是我擁有一臺(tái)服務(wù)器蹈矮,我現(xiàn)在想要登錄上去做一些事情砰逻,那就得使用ssh登錄到遠(yuǎn)程的服務(wù)器上,才能在上面進(jìn)行操作泛鸟。

SSH 服務(wù)端以及客戶端配置

啟動(dòng) sshd 服務(wù)

一開(kāi)始在遠(yuǎn)程服務(wù)器上面蝠咆,需要查看一下他的sshd服務(wù)啟動(dòng)了沒(méi)有,如果沒(méi)有啟動(dòng)谈况,任何客戶端主機(jī)是連接不上來(lái)的勺美,一般如果是自己在云廠商處購(gòu)買了主機(jī),主機(jī)啟動(dòng)的時(shí)候就會(huì)把sshd服務(wù)啟動(dòng)起來(lái)碑韵。但有可能自己在測(cè)試環(huán)境搭建機(jī)器的時(shí)候赡茸,是沒(méi)有默認(rèn)啟動(dòng)的,這時(shí)候就需要在測(cè)試機(jī)器的終端看一下祝闻,命令如下

wzy@wzt-dev2-PC:~$ ps -ef| grep sshd
root       861     1  0 7月03 ?       00:00:00 /usr/sbin/sshd -D
root     12838   861  0 18:42 ?        00:00:00 sshd: wzy [priv]
wzy      12866 12838  0 18:42 ?        00:00:00 sshd: wzy@pts/9
wzy      13158 13125  0 19:06 pts/9    00:00:00 grep --color=auto sshd

這里看到第一行,sshd已經(jīng)啟動(dòng)起來(lái)了,進(jìn)程號(hào)是 861

如果沒(méi)有啟動(dòng)的話,那就啟動(dòng)一下,命令如下

root@wzt-dev2-PC:/home/wzy# service sshd start

命令執(zhí)行完之后占卧,再查看一下,這時(shí)看見(jiàn)已經(jīng)啟動(dòng)起來(lái)了
在第三行 ,進(jìn)程號(hào) 13293

root@wzt-dev2-PC:/home/wzy# ps -ef| grep sshd
root     12838     1  0 18:42 ?        00:00:00 sshd: wzy [priv]
wzy      12866 12838  0 18:42 ?        00:00:00 sshd: wzy@pts/9
root     13293     1  0 19:11 ?        00:00:00 /usr/sbin/sshd -D
root     13310 13224  0 19:11 pts/9    00:00:00 grep --color=auto sshd

客戶端使用密碼的方式登錄目標(biāo)主機(jī)

這里我在測(cè)試環(huán)境機(jī)器的ip是 192.168.0.187, 我在自己的電腦上想要登錄這臺(tái)機(jī)器,我要做的就是使用ssh命令去登錄192.168.0.187這臺(tái)主機(jī)

我需要告訴192.168.0.187這臺(tái)主機(jī)我以誰(shuí)的身份去登錄, 192.168.0.187會(huì)詢問(wèn)密碼联喘,命令如下

?  ~ ssh root@192.168.0.187
root@192.168.0.187's password:

敲入正確的密碼之后华蜒,我們就已經(jīng)成功登錄了主機(jī)了

Welcome to Ubuntu 16.04 LTS (GNU/Linux 4.4.0-83-generic x86_64)

 * Documentation:  https://help.ubuntu.com/

318 packages can be updated.
1 update is a security update.

You have new mail.
Last login: Fri Jun 30 14:18:16 2017 from 192.168.0.159
root@wzt-dev2-PC:~#

等進(jìn)去之后可以看到一些歡迎詞,以及系統(tǒng)的信息豁遭,這些是可以自己定制的叭喜,這里就不展開(kāi)了

客戶端使用密匙方式登錄目標(biāo)主機(jī)

為什么有了密碼登錄,還需要密匙來(lái)登錄呢蓖谢?我能想到的場(chǎng)景大概是:

  1. 如果某個(gè)運(yùn)維人員臨時(shí)需要登錄一臺(tái)機(jī)器捂蕴,但是機(jī)器的管理員并不想把密碼暴露給他,所以會(huì)讓這個(gè)運(yùn)維人員發(fā)一個(gè)自己的公鑰給自己闪幽,幫他添加進(jìn)去啥辨,這個(gè)運(yùn)維人員就可以順利的登錄機(jī)器了。在運(yùn)維做完了自己的事情之后盯腌,機(jī)器的管理員會(huì)把他從公鑰列表中刪掉溉知,這樣一來(lái)整個(gè)過(guò)程,密碼沒(méi)有暴露,運(yùn)維也在這段時(shí)間內(nèi)登上了機(jī)器级乍,很完美舌劳。

  2. 因?yàn)樽约簯校幌肭妹艽a,想直接使用ssh_config和密匙對(duì)來(lái)登錄

使用ssh-keygen生成密匙對(duì)

命令 ssh-keygen -t [rsa|dsa]

這里RSA和DSA只是兩種不同的加密方式卡者,詳細(xì)的區(qū)別可以看這篇博客 DSA和RSA的區(qū)別

?  .ssh ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/Users/zhaochao/.ssh/id_rsa):foxchao

這里看到讓我輸入一個(gè)文件名字來(lái)保存密匙,我這里示例就輸入一個(gè)"foxchao"

?  .ssh ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/Users/zhaochao/.ssh/id_rsa): foxchao
Enter passphrase (empty for no passphrase):

回車以后蒿囤,詢問(wèn)是否要輸入一個(gè)密碼來(lái)保護(hù)這個(gè)密匙客们,為了方便起見(jiàn)崇决,我就不輸入了,不然每次使用這個(gè)密匙文件還要輸一遍密碼,直接一路回車就ok底挫,如下所示

?  .ssh ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/Users/zhaochao/.ssh/id_rsa): foxchao
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in foxchao.
Your public key has been saved in foxchao.pub.
The key fingerprint is:
SHA256:cIeYcSCxgUjbMN+syODAM3VYiZ5/  zchao@zxhao.local
The key's randomart image is:
+---[RSA 2048]----+
|.= oB++..        |
|o Oo+= = .       |
|o=.ooo+         E|
|      o+       oo|
|     .o o.. o  oo|
|    ...o.o++ ..o+|
+----[SHA256]-----+

到了這里恒傻,可以看到我們已經(jīng)創(chuàng)建好了密匙對(duì)

?  .ssh ll fox*
-rw-------  1 zhaochao  staff   1.6K  7 17 19:32 foxchao
-rw-r--r--  1 zhaochao  staff   418B  7 17 19:32 foxchao.pub

使用密匙對(duì)登錄目標(biāo)主機(jī)

將公鑰文件放到目標(biāo)主機(jī)上,并添加進(jìn)authorized_keys中

傳公鑰文件

現(xiàn)在我們新建了自己的密匙對(duì)之后建邓,把foxchao.pub這個(gè)文件放到目標(biāo)的機(jī)器上盈厘,加入目標(biāo)機(jī)器的 authorized_keys 中就可以了,以后登錄的時(shí)候就可以免去輸入密碼的步驟官边。
那我們先用scp放上去 ,關(guān)于scp命令沸手,這里不過(guò)多介紹,就是傳文件的一個(gè)命令注簿,使用也比較簡(jiǎn)單契吉,具體想了解可以看這里Linux scp命令

?  .ssh scp foxchao.pub root@192.168.0.187:~/

這里表示我要把foxchao.pub這個(gè)文件拷貝到192.168.0.187這臺(tái)機(jī)器root用戶的用戶目錄下

回車之后會(huì)詢問(wèn)密碼,輸入密碼確認(rèn)之后诡渴,文件就傳上去了捐晶,如下

?  .ssh scp foxchao.pub root@192.168.0.187:~/
root@192.168.0.187's password:
foxchao.pub                                                                                                          100%  418     0.4KB/s   00:00
?  .ssh

這時(shí)候我們先用密碼登上去看看傳上去沒(méi)有

?  .ssh scp foxchao.pub root@192.168.0.187:~/
root@192.168.0.187's password:
foxchao.pub                                                                                                          100%  418     0.4KB/s   00:00
?  .ssh ssh root@192.168.0.187
root@192.168.0.187's password:
Welcome to Ubuntu 16.04 LTS (GNU/Linux 4.4.0-83-generic x86_64)
    
 * Documentation:  https://help.ubuntu.com/
    
318 packages can be updated.
1 update is a security update.
    
You have new mail.
Last login: Mon Jul 17 19:17:33 2017 from 192.168.0.115
root@wzt-dev2-PC:~# ls
dead.letter  foxchao.pub  php-5.6.9  php-5.6.9.tar.gz  wzyadmin
root@wzt-dev2-PC:~#

可以看到foxchao.pub這個(gè)文件已經(jīng)傳上來(lái)了

添加進(jìn)authorized_keys

目標(biāo)主機(jī)上如果沒(méi)有.ssh文件夾,就自己創(chuàng)建一個(gè)妄辩,創(chuàng)建好之后,再創(chuàng)建一個(gè)authorized_keys文件惑灵。如果有的話就不用了。

root@wzt-dev2-PC:~/.ssh# ll
total 8
drwxr-xr-x  2 root root 4096 7月  17 19:49 ./
drwx------ 10 root root 4096 7月  17 19:49 ../
-rw-r--r--  1 root root    0 7月  17 19:49 authorized_keys

把剛才的foxchao.pub這個(gè)文件內(nèi)容寫進(jìn)authorized_keys

root@wzt-dev2-PC:~# cat foxchao.pub >> .ssh/authorized_keys

看一下眼耀,已經(jīng)有內(nèi)容了

root@wzt-dev2-PC:~# cat .ssh/authorized_keys
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDwR8/Clov/rRfRkvpiKHVsHEQJKdSE    +r4rbWKh0ce9Hz258Td6/bjq44yxb

這里需要注意
authorized_keys 文件對(duì)權(quán)限有喲求英支,必須是600(-rw——-)或者644
.ssh目錄 必須是700(drwx——),否則一會(huì)兒登錄不成功
弄完之后檢查一下權(quán)限,如果不是的話哮伟,改成響應(yīng)的權(quán)限就ok了

準(zhǔn)備就緒干花,在客戶端上登錄目標(biāo)主機(jī)

在登錄之前,要確認(rèn)一下目標(biāo)主機(jī)是否允許密匙對(duì)登錄澈吨,一般都是打開(kāi)的把敢,如果沒(méi)有打開(kāi)就自己打開(kāi)
(查看 /etc/ssh/sshd_config 文件內(nèi)容 中的 PubkeyAuthentication 這一項(xiàng)是否為 yes,如果不是就自己修改成yes之后重啟sshd服務(wù) )

wzy@wzt-dev2-PC:~$ cat /etc/ssh/sshd_config
# Package generated configuration file
# See the sshd_config(5) manpage for details

# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 1024

# Logging
SyslogFacility AUTH
LogLevel INFO

# Authentication:
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys

# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Change to no to disable tunnelled clear text passwords
#PasswordAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no

#MaxStartups 10:30:60
#Banner /etc/issue.net

# Allow client to pass locale environment variables
AcceptEnv LANG LC_*

Subsystem sftp /usr/lib/openssh/sftp-server

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication.  Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes
?  ~ ssh -i ~/.ssh/foxchao root@192.168.0.187
Welcome to Ubuntu 16.04 LTS (GNU/Linux 4.4.0-83-generic x86_64)
    
* Documentation:  https://help.ubuntu.com/
    
318 packages can be updated.
1 update is a security update.
    
You have new mail.
Last login: Mon Jul 17 19:46:30 2017 from 192.168.0.115
root@wzt-dev2-PC:~# exit
logout
Connection to 192.168.0.187 closed.
?  ~ ssh -i ~/.ssh/foxchao root@192.168.0.187
Welcome to Ubuntu 16.04 LTS (GNU/Linux 4.4.0-83-generic x86_64)
    
* Documentation:  https://help.ubuntu.com/
    
318 packages can be updated.
1 update is a security update.
    
You have new mail.
Last login: Mon Jul 17 20:01:25 2017 from 192.168.0.115
root@wzt-dev2-PC:~#

ssh 的-i用于指定私鑰登錄 , 這里可以看到我剛使用foxchao這個(gè)私鑰成功登錄了192.168.0.187這臺(tái)機(jī)器谅辣,并沒(méi)有讓我輸入密碼

客戶端使用ssh的config文件管理會(huì)話

為了避免繁瑣的每次都敲一長(zhǎng)串 user@host 這樣的命令修赞, 可以自己在.ssh 目錄下建一個(gè)config文件,文件內(nèi)容如下,想要多了解一下配置參數(shù)使用的,可以看linux ssh_config和sshd_config配置文件

Host wzy-dev-1
        Hostname 192.168.0.185
        User wzy
        ServerAliveInterval 60
        ControlMaster auto
        ControlPath /tmp/master-%r@%h:%p
        ControlPersist yes
Host wzy-dev-2
        Hostname 192.168.0.187
        User wzy
        ServerAliveInterval 60
        ControlMaster auto
        ControlPath /tmp/master-%r@%h:%p
        ControlPersist yes
  • Host 代表自己取的主機(jī)別名
  • Hostname 填寫主機(jī)的ip地址
  • User 登錄的用戶名
  • ServerAliveInterval 60 #client每隔60秒發(fā)送一次請(qǐng)求給server柏副,然后server響應(yīng)勾邦,從而保持連接,避免操作一半就被服務(wù)器斷開(kāi)
  • ControlMaster 模式割择,可以復(fù)用之前已經(jīng)建立的連接
  • ControlPath 配合ControlMaster模式使用
  • ControlPersist 配合ControlMaster模式使用
  • Port 服務(wù)器主機(jī)指定的ssh服務(wù)端口眷篇,不寫默認(rèn)就是22,可以自己填寫荔泳,因?yàn)橛械闹鳈C(jī)為了安全考慮換了端口
  • IdentityFile ~/.ssh/identity "IdentityFile"設(shè)置讀取用戶的RSA安全驗(yàn)證標(biāo)識(shí)蕉饼,也就是之前說(shuō)的密鑰對(duì)登錄方式,默認(rèn)會(huì)去.ssh目錄下面去找私鑰,也可以自己指定

文件建立好之后玛歌,直接使用自己定義的別名登錄昧港,非常方便快捷

?  ~ ssh wzy-dev-1
Last login: Tue Jul 18 09:48:26 2017 from 192.168.0.115

wzy@wzy--dev1-pc ~                                                                                                   [10:44:59]
> $

服務(wù)端使用更安全的配置

如果是自己局域網(wǎng)搭建的機(jī)器,倒不用在意服務(wù)器的安全問(wèn)題支子,但如果是暴露在公網(wǎng)上的機(jī)器创肥,可以通過(guò)公網(wǎng)ip登錄的,一定要注意自己服務(wù)器的安全問(wèn)題值朋,最起碼不能開(kāi)放默認(rèn)端口叹侄,以及密碼登錄

在服務(wù)器上查看一下登錄的日志,可以看到很多想要嘗試登陸機(jī)器的人,所以公網(wǎng)上面的機(jī)器一定要做好自我保護(hù)

這里只列出一小部分的日志

[root@VM_centos ~]# cat /var/log/secure | grep "Failed password for root"
Jun  1 03:45:18 localhost sshd[2766]: Failed password for root from 180.169.47.94 port 49223 ssh2
Jun  1 03:45:20 localhost sshd[2770]: Failed password for root from 180.169.47.94 port 49393 ssh2
Jun  1 03:45:23 localhost sshd[2774]: Failed password for root from 180.169.47.94 port 49533 ssh2
Jun  1 03:45:25 localhost sshd[2778]: Failed password for root from 180.169.47.94 port 49661 ssh2
Jun  1 03:45:27 localhost sshd[2782]: Failed password for root from 180.169.47.94 port 49800 ssh2
Jun  1 03:45:30 localhost sshd[2786]: Failed password for root from 180.169.47.94 port 49926 ssh2
Jun  1 03:45:32 localhost sshd[2790]: Failed password for root from 180.169.47.94 port 50092 ssh2
Jun  1 03:45:34 localhost sshd[2794]: Failed password for root from 180.169.47.94 port 50223 ssh2
Jun  1 03:45:37 localhost sshd[2798]: Failed password for root from 180.169.47.94 port 50363 ssh2
Jun  1 03:45:39 localhost sshd[2802]: Failed password for root from 180.169.47.94 port 50522 ssh2
Jun  1 03:45:42 localhost sshd[2806]: Failed password for root from 180.169.47.94 port 50656 ssh2
Jun  1 03:45:44 localhost sshd[2810]: Failed password for root from 180.169.47.94 port 50822 ssh2
Jun  1 03:45:46 localhost sshd[2814]: Failed password for root from 180.169.47.94 port 50944 ssh2
Jun  1 03:45:49 localhost sshd[2818]: Failed password for root from 180.169.47.94 port 51061 ssh2
Jun  1 03:45:51 localhost sshd[2822]: Failed password for root from 180.169.47.94 port 51246 ssh2
Jun  1 03:45:54 localhost sshd[2826]: Failed password for root from 180.169.47.94 port 51383 ssh2
Jun  1 03:45:56 localhost sshd[2830]: Failed password for root from 180.169.47.94 port 51541 ssh2
Jun  1 03:45:59 localhost sshd[2834]: Failed password for root from 180.169.47.94 port 51695 ssh2

統(tǒng)計(jì)一下,可以看到有29190次登錄失敗的記錄

[root@VM_23_114_centos ~]# cat /var/log/secure  | grep "authentication failure" -c
29190

我們改掉默認(rèn)的端口昨登,以及禁用密碼登錄趾代,只支持密匙對(duì)登錄,這樣一來(lái)篙骡,提高了服務(wù)器本身的安全性稽坤,至少?zèng)]那么容易被別人登錄上來(lái)為所欲為。

在服務(wù)器上修改sshd的配置文件

[root@VM_centos ~]# vim /etc/ssh/sshd_config
  • 找到 Port,修改為其他端口
#  $OpenBSD: sshd_config,v 1.80 2008/07/02 02:24:18 djm Exp $

# This is the sshd server system-wide configuration file.  See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented.  Uncommented options change a
# default value.

Port 12345
#AddressFamily any


# Disable legacy (protocol version 1) support in the server for new
# installations. In future the default will change to require explicit
# activation of protocol 1
Protocol 2
  • 找到 PasswordAuthentication, 設(shè)置為no
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
PasswordAuthentication no

  • 找到 PubkeyAuthentication糯俗, 確保為yes尿褪,不然一會(huì)兒自己把自己鎖在外面了
#LoginGraceTime 2m
#PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10

#RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile     .ssh/authorized_keys
#AuthorizedKeysCommand none
#AuthorizedKeysCommandRunAs nobody

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

保存之后,重啟sshd服務(wù)

root@wzt-dev2-PC:/home/wzy# service sshd restart

使用自己定義的端口登錄

?  ~ ssh -p 12345 root@192.168.0.187 -i ~/.ssh/foxchao

-p 指定端口 -i 指定私鑰文件

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末得湘,一起剝皮案震驚了整個(gè)濱河市杖玲,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌淘正,老刑警劉巖摆马,帶你破解...
    沈念sama閱讀 211,265評(píng)論 6 490
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場(chǎng)離奇詭異鸿吆,居然都是意外死亡囤采,警方通過(guò)查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 90,078評(píng)論 2 385
  • 文/潘曉璐 我一進(jìn)店門惩淳,熙熙樓的掌柜王于貴愁眉苦臉地迎上來(lái)蕉毯,“玉大人乓搬,你說(shuō)我怎么就攤上這事〈海” “怎么了进肯?”我有些...
    開(kāi)封第一講書(shū)人閱讀 156,852評(píng)論 0 347
  • 文/不壞的土叔 我叫張陵,是天一觀的道長(zhǎng)棉磨。 經(jīng)常有香客問(wèn)我江掩,道長(zhǎng),這世上最難降的妖魔是什么乘瓤? 我笑而不...
    開(kāi)封第一講書(shū)人閱讀 56,408評(píng)論 1 283
  • 正文 為了忘掉前任环形,我火速辦了婚禮,結(jié)果婚禮上馅扣,老公的妹妹穿的比我還像新娘斟赚。我一直安慰自己,他們只是感情好差油,可當(dāng)我...
    茶點(diǎn)故事閱讀 65,445評(píng)論 5 384
  • 文/花漫 我一把揭開(kāi)白布。 她就那樣靜靜地躺著任洞,像睡著了一般蓄喇。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上交掏,一...
    開(kāi)封第一講書(shū)人閱讀 49,772評(píng)論 1 290
  • 那天妆偏,我揣著相機(jī)與錄音,去河邊找鬼盅弛。 笑死钱骂,一個(gè)胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的挪鹏。 我是一名探鬼主播见秽,決...
    沈念sama閱讀 38,921評(píng)論 3 406
  • 文/蒼蘭香墨 我猛地睜開(kāi)眼,長(zhǎng)吁一口氣:“原來(lái)是場(chǎng)噩夢(mèng)啊……” “哼讨盒!你這毒婦竟也來(lái)了解取?” 一聲冷哼從身側(cè)響起,我...
    開(kāi)封第一講書(shū)人閱讀 37,688評(píng)論 0 266
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤返顺,失蹤者是張志新(化名)和其女友劉穎禀苦,沒(méi)想到半個(gè)月后,有當(dāng)?shù)厝嗽跇?shù)林里發(fā)現(xiàn)了一具尸體遂鹊,經(jīng)...
    沈念sama閱讀 44,130評(píng)論 1 303
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡振乏,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 36,467評(píng)論 2 325
  • 正文 我和宋清朗相戀三年,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了秉扑。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片慧邮。...
    茶點(diǎn)故事閱讀 38,617評(píng)論 1 340
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出赋咽,到底是詐尸還是另有隱情,我是刑警寧澤脓匿,帶...
    沈念sama閱讀 34,276評(píng)論 4 329
  • 正文 年R本政府宣布淘钟,位于F島的核電站毡琉,受9級(jí)特大地震影響芍碧,放射性物質(zhì)發(fā)生泄漏吏饿。R本人自食惡果不足惜踪危,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,882評(píng)論 3 312
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望猪落。 院中可真熱鬧贞远,春花似錦、人聲如沸许布。這莊子的主人今日做“春日...
    開(kāi)封第一講書(shū)人閱讀 30,740評(píng)論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)蜜唾。三九已至杂曲,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間袁余,已是汗流浹背擎勘。 一陣腳步聲響...
    開(kāi)封第一講書(shū)人閱讀 31,967評(píng)論 1 265
  • 我被黑心中介騙來(lái)泰國(guó)打工, 沒(méi)想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留颖榜,地道東北人棚饵。 一個(gè)月前我還...
    沈念sama閱讀 46,315評(píng)論 2 360
  • 正文 我出身青樓煤裙,卻偏偏與公主長(zhǎng)得像,于是被迫代替她去往敵國(guó)和親噪漾。 傳聞我的和親對(duì)象是個(gè)殘疾皇子硼砰,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 43,486評(píng)論 2 348

推薦閱讀更多精彩內(nèi)容

  • SSH 為 Secure Shell 的縮寫,由 IETF 的網(wǎng)絡(luò)小組(Network Working Group...
    shuff1e閱讀 1,765評(píng)論 1 11
  • SSH全稱Secure SHell欣硼,顧名思義就是非常安全的shell的意思题翰,SSH協(xié)議是IETF(Internet...
    StarShift閱讀 2,512評(píng)論 0 7
  • Spring Cloud為開(kāi)發(fā)人員提供了快速構(gòu)建分布式系統(tǒng)中一些常見(jiàn)模式的工具(例如配置管理,服務(wù)發(fā)現(xiàn)诈胜,斷路器豹障,智...
    卡卡羅2017閱讀 134,629評(píng)論 18 139
  • 1、遠(yuǎn)程連接服務(wù)器 遠(yuǎn)程連接服務(wù)器對(duì)于管理員來(lái)說(shuō)焦匈,是一個(gè)很有用的操作血公。它使得對(duì)服務(wù)器的管理更為方便。不過(guò)方便歸方便...
    Zhang21閱讀 39,487評(píng)論 0 20
  • 從小就開(kāi)始思考探尋,卻始終不得真諦荚虚。最初的“我為何而活薛夜?”變成了“我為何而不死?”似乎后者更容易回答版述。怕死了之...
    Jsophie閱讀 392評(píng)論 6 0