【建站知识】如何让我们的网站更快?如何开启全站阿里域名加速?...

news/2024/5/18 21:44:49/文章来源:https://blog.csdn.net/weixin_34354173/article/details/89548256

快速入门文档将帮助您快速开始使用全站加速服务。流程如下:

步骤一:开通服务

操作步骤

  1. 在阿里云官网 全站加速产品详情页 快速了解产品,点击立即开通。


  2. 在云产品开通页 选择合适的计费方式,且阅读并同意《全站加速服务协议》,点击立即开通。(计费规则请看 全站加速计费规则详情)。
  3. 服务开通后,进入 全站加速控制台,进行加速域名的添加和配置。具体操作请参见下一步 添加加速域名。

步骤二:添加加速域名

操作步骤

  1. 登录

    登录全站加速控制台,选择域名管理,点击添加域名。

  2. 填写基本信息

    输入加速域名、源站。点击下一步,完成域名的添加。

    加速域名说明:
    • 支持泛域名加速,不支持中文域名加速。说明

      泛域名填写规则,如: *.example.com。详细规则请了解泛域名加速规则。

    • 加速域名不允许重复添加,如发现域名已添加问题,请提交工单处理。

    • 每个账户下最多支持50个加速域名。

    源站类型说明:
    源站类型说明
    IP支持多个服务器外网 IP,可设置多个源站的优先级。
    源站域名支持多个源站域名。

    说明 源站地址不能与加速域名相同

    例如您的加速域名为example.yourdomain.com,建议将资源源站设置为src.yourdomain.com,否则会无法正确回源。
    OSS源站输入 OSS Bucket 的外网域名如:xxx.oss-cn-example.aliyun.com,也可直接选择同账号下已创建的 OSS Bucket。
  3. 加速域名审核通过后,可在域名管理 的域名列表中查看。状态为正常运行即添加成功。

    说明 添加加速域名后,还需要配置CNAME,全站加速服务才会生效。请参考 配置CNAME。

步骤三:配置CNAME

背景信息

使用全站加速服务,需要通过添加CNAME记录,将您的加速域名指向阿里云提供的CNAME地址,这样访问加速域名的请求才能转发到CDN节点上,达到加速效果。

配置CNAME需前往你的域名解析服务商(如阿里云解析、DNSPod、新网等),本文档以域名在阿里云解析 为例:

操作步骤

  1. 获取加速域名的CNAME值

    在全站加速控制台域名管理的域名列表中复制加速域名对应的CNAME值:

  2. 获取加速域名的CNAME值

    步骤一:在阿里云解析 域名解析控制台, 进入对应域名的解析页。选择添加解析:


    步骤二:请按如下参数设置:

    • 记录类型:CNAME

    • 主机记录:加速域名的前缀。(例如要添加的加速域名是test.example.com,则前缀为test);

    • 记录值:步骤1复制的CNAME值。

    • 解析线路和TTL:默认值。


    步骤三:点击确认,配置CNAME完毕。全站加速服务将在CNAME配置生效后立即生效。

     说明
    • 新增CNAME记录会实时生效,而修改CNAME记录可能需要最多72小时的生效时间。
    • 如遇添加冲突,可考虑换一个加速域名,或参考 解析记录互斥规则自行调整冲突的记录。

    • 全站加速默认使用纯动态加速,静态资源也不会缓存,全部回源获取。需通过配置 动静态资源规则指定静态文件的类型,实现动、静态资源分别使用动、静态加速,达到最好的加速效果。

  3. 生效验证

    配置CNAME后,不同的DNS服务商的CNAME生效的时间也不同。

    您可以pingdig您所添加的加速域名。如果被转向*.*kunlun*.com,即表示CNAME配置已经生效,全站加速服务也已生效:


 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_711413.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

大型网站技术架构(二)架构模式

2019独角兽企业重金招聘Python工程师标准>>> 每一个模式描述了一个在我们周围不断重复发生的问题及该问题解决方案的核心。这样,你就能一次又一次地使用该方案而不必做重复工作。 所谓网站架构模式即为了解决大型网站面临的高并发访问、海量数据、高可靠…

基于容器实现高并发网站

一、环境准备 NAME宿主机Nginx1APP1APP2NFSmysql-mastermysql-slaveZabbixIP192.168.142.158172.19.0.11172.19.0.111172.19.0.112172.19.0.1172.19.0.201172.19.0.202172.19.0.254其中宿主机是centos7.6系统,docker版本是1.13.1。网站架构如下 二、配置测试网络环境…

[转]网站嵌入天气预报

<div class"newsItem"> <script language"javascript" type"text/javascript"><!--var dayarraynew Array("星期日","星期一","星期二","星期三","星期四","星期五&q…

ctfshow-WEB-web14( 利用数据库读写功能读取网站敏感文件)

ctf.show WEB模块第14关是一个SQL注入漏洞, 绕过switch循环后可以拿到一个登录界面, 登录界面存在SQL注入, 脱库以后会提示flag在另一个文件中, 利用数据库的文件读写功能读取文件内容即可拿到flag 开局是一个switch循环, 需要传递参数 c, 参数对应的执行结果有四种: $url, A, …

ctfshow-萌新-web3( 利用intval函数的特性配合联合注入获取网站敏感信息)

ctf.show 萌新模块 web3关&#xff0c;此关卡考察的是 intval()函数的特性&#xff0c;以及SQL注入漏洞的利用&#xff1b;首先需要利用 intval()转换字符串的特性绕过校验&#xff0c;而后利用联合注入获取数据库中的敏感信息&#xff0c;从而获取flag&#xff0c;源码中过滤了…

ctfshow-萌新-web4( 利用逻辑运算符绕过获取网站敏感信息)

ctf.show 萌新模块 web4关&#xff0c;这一关考察的是 intval()函数转换字符串的特性&#xff0c;以及SQL注入漏洞的绕过方式&#xff0c;源码中过滤了or&#xff0c;加减乘除&#xff08;-*/&#xff09;&#xff0c;左右移&#xff0c;括号&#xff0c;|&#xff0c;select等…

ctfshow-萌新-web5( 利用位运算符控制SQL获取网站敏感信息)

ctf.show 萌新模块 we5关&#xff0c;这一关考察的是intval()函数转换字符串的特性和SQL注入的绕过思路&#xff0c;这一关过滤了单双引号&#xff0c;or&#xff0c;斜杠&#xff0c;加减乘除号&#xff0c;叹号&#xff0c;括号&#xff0c;select等关键字&#xff0c;推荐使…

ctfshow-萌新-web6( 利用二进制绕过获取网站敏感信息)

ctf.show 萌新模块 web6关&#xff0c;这一关的考点是intval()函数转换字符串的特性&#xff0c;以及SQL注入漏洞的绕过方式&#xff0c;源码中过滤了单双引号&#xff0c;or&#xff0c;加减乘除号&#xff0c;叹号&#xff0c;异或&#xff0c;hex&#xff0c;select等关键字…

ctfshow-萌新-web9( 利用命令执行漏洞读取网站敏感文件)

ctf.show 萌新模块 web9关&#xff0c;这一关考察的是命令执行漏洞的利用方式&#xff0c;使用PHP的命令执行函数执行系统命令&#xff0c;读取网站根目录下的配置文件&#xff0c;获取flag 页面中展示了部分源码&#xff0c;很明显是作者提示我们利用命令执行漏洞&#xff0c;…

ctfshow-萌新-web10( 利用命令执行漏洞获取网站敏感信息)

ctf.show 萌新模块 web10关&#xff0c;这一关考察的是命令执行漏洞的利用&#xff0c;闯关者需要知道3个以上PHP命令执行函数的使用&#xff0c;推荐使用 passthru() 页面中展示了部分源码&#xff0c;并提示我们 flag 在 config.php 文件中 源码中过滤了 system&#xff0c;e…

ctfshow-萌新-web11( 利用命令执行漏洞获取网站敏感文件)

ctf.show 萌新模块 web11关, 这一关考察的是命令执行漏洞的利用, 源码中过滤了一部分命令执行函数和文件查看的命令, 推荐使用 passthru()函数配合 more命令获取敏感文件中的flag 页面中展示了一部分源码, 并提示flag就在 config.php文件中 源码过滤了参数中的 system, exec, h…

ctfshow-萌新-web12( 利用命令执行函数获取网站敏感信息)

ctf.show 萌新模块 web12关, 这一关考察的是代码执行漏洞的利用, 重点在于命令执行函数的利用方式, 推荐使用反引号() 或者 base64加密绕过 页面中展示了部分源码, 并提示我们 falg 就在 config.php文件中, 读取文件内容即可拿到 flag 首先分析一下源码 重点在这个if判断中, 过…

ctfshow-萌新-web13( 利用代码执行漏洞获取网站敏感文件)

ctf.show 萌新模块 web13关, 这一关的考点是代码执行漏洞, 需要灵活的运用各种命令执行函数, 源码中过滤了system, exec, highlight函数, cat命令, congfig, php, 点和分号等关键字, 推荐使用反引号 进行绕过 页面中展示了部分源码, 并提示 flag 就在 config.php 文件中 源码中…

ctfshow-萌新-web14( 曲线救国-POST请求绕过获取网站敏感信息)

ctf.show 萌新模块 web14关, 此关卡是一个代码执行漏洞, 重点在于命令执行函数的利用方式, 源码中过滤比较严格, 尤其是过滤了分号;之后, 虽然可以用?>来代替分号, 但这样一来就只能执行一行代码, 难度较大, 需要注意的是, 源码中的过滤只针对GET请求的参数, 而未对POST请求…

c#arcgis engine开发_湖南web开发学习网站要多久

湖南web开发学习网站要多久第13章命令模式(Command)1. 命令模式的关键命令模式的关键之处就是把请求封装成为对象&#xff0c;也就是命 令对象&#xff0c;并定义了统一的执行操作的接口&#xff0c;这个命令对象可以被存储、转发、记录、处理、撤销等&#xff0c;整个命令模式…

网络安全相关行业必备网站

更新记录 更新时间&#xff1a;2020年10月22日11:37:29 更新内容&#xff1a;更新了码农常用工具 更新时间&#xff1a;2020年10月26日16:55:48 更新内容&#xff1a;新增了身份信息泄露查询专栏 更新时间&#xff1a;2020年10月30日10:37:28 更新内容&#xff1a;新增了博客论…

蓝军HVV实用工具和网站总结

这篇文章排版不是很好建议公众号查看→点击进入 HW工具包下载直接点击&#xff0c;也可在公众号里获取 很抱歉&#xff0c;来晚了&#xff0c;转眼已经第十天了&#xff0c;昨天得知很多单位都退&#xff08;chu&#xff09;场&#xff08;ju&#xff09;了&#xff0c;真是遗…

因为某种原因阻止文本引擎初始化_网络营销外包——网络营销外包专员如何做好网站锚文本优化?...

在网站优化工作进行期间站长们可以通过多种方式来完成优化工作&#xff0c;但是如果真的想要提高网站的基本排名还是需要考虑对网站锚文本得优化&#xff0c;毕竟只有选择正确的锚文本才能真的帮助站长们实现排名的迅速优化。那么站长们从事锚文本优化会为网站带来哪些好处呢&a…

wordpress phpmyadmin_wordpress企业主题网站迁移并更换域名方法

迁移WordPress主题网站第一步是打包原始数据库和网站源代码。第二步是将源代码上载到新服务器&#xff0c;并在新创建数据库后将其还原。第三步是将域名解析为新服务器。第四步是删除新服务器上的WordPress文件夹目录中的wp-config.php文件第五部分&#xff0c;通过域名打开网站…

大学四年,因为这8个网站,我成为同学眼中的学霸。

「作者主页」&#xff1a;士别三日wyx 「作者简介」&#xff1a;CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 大学期间&#xff0c;几乎每一个教过我的老师都反应&#xff0c;我的学习态度不好&#xff01; 我上课很少仔细听老师在讲什么&#xff0c;…