首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

一篇关于业务可用性探测的纯“干”货,榨出一滴水算我输!

黄小龙 腾讯云高级工程师/腾讯云监控方案架构师,多年监控开发和应用经验,对业务监控、智能监控有深刻的理解,主导腾讯云 DevOps 可观测方案落地。 案例背景 随着各行业业务高速发展,系统架构日渐庞大和复杂。导致应用系统可用性下降、发生故障时,无法及时发现并定位问题。生产系统运维管理难度和重要性日渐凸显,对业务连续性要求和运维服务质量要求也不断提高,为保障系统业务连续性,业务可用性能监控已成为刚需。 方案介绍 1. 监测方法 通过腾讯云云拨测在全球各个地区不同运营商和类型的监测点对目标地址进行定时访问,可

02

服务器托管你知道应该怎么做吗?

服务器,作为网站运行或者搭载app相关数据的重要载体,其重要性可见一斑。网站打开速度是否快速,响应是否及时;游戏操作是否流畅等等,这些都是和服务器息息相关的。部分用户会选择寻找IDC运营商,来进行自己的服务器业务。常见的服务器业务有服务器托管、服务器租用两大类别。服务器租用又可以分为高防服务器租用和服务器带宽租用,以及云主机租用。这里不得不提到的就是,用户一定要选择最适合自身企业的服务器配置,不要一昧追求高价格,高价格并不代表是合适的。接下来让我们以北京服务器托管为例,详细介绍一下北京服务器托管需要注意哪些问题。

01

服务器托管双线技术方案怎么写_自己搭建内网穿透服务器全端口

多线路接入技术就是在互联网数据中心(IDC)通过特殊的技术手段把不 同的网络接入商(ISP)服务接入到一台服务器上或服务器集群,使服务器所提供的网络服务访问用户能尽可能以同一个ISP或互访速度较快的ISP连接来进 行访问,从而解决或者减轻跨ISP用户访问网站的缓慢延迟(南北网络瓶颈) 问题。多线路接入是一个技术概念可以有多种具体实现方式,由于大多用户都是网通与电信,为了见简单起见,我们只讨论双线接入技术。目前国内的ISP提供商分别提出了“双IP双线路”、“单IP双线路”、“CDN多线路”和“BGP单IP双线路”等双线路实现方法,下面来对以上提出的双线路接入实现方式进行具体说明:

010

斯诺登爆极光黄金美国监视全球移动通信网络已4年

美国“截击”网站,在本月4日根据前防务承包商雇员斯诺登提供的文件,披露美国国家安全局(NSA)秘密监视全球手机运营商,以发现手机网络中的安全漏洞,利用这些漏洞对手机通信进行窃听。 秘密植入安全漏洞 该网站报道说,这个秘密监视计划代号为“极光黄金”,至少从2010年就开始实施。美国国安局对与全球主要手机运营商相关的1200多个电子邮件账户的通信往来进行持续监视,从中截获关于运营商通信系统的技术信息。 斯诺登提供的国安局文件表明,国安局利用手机运营商通信网络中存在的安全漏洞窃取其手机通话和短信,甚至为达到窃取

03

防治运营商HTTP劫持的终极技术手段

运营商HTTP劫持(非DNS劫持)推送广告的情况相信大家并不陌生,解决的方法大多也是投诉增值业务部门进而投诉工信部。但这种方法费时费力,投诉接听人员并不了解情况导致答非所问的情况有很多,有时候不但受气最终也没能完全解决问题,或者解决问题后过了一段时间复发的情况并不少见。   近年来,运营商HTTP劫持非但没有收敛,反而变本加厉,玩出了新花样:比如通过HTTP劫持进行密码截获的活动;比如下载软件被替换的情况;比如劫持进行返利(当然返利不是返给你)的情况。   本文介绍一种技术手段用来防止HTTP劫持,在大多数情况下不但可以解决广告推送的问题,也能解决密码截获和下载软件被替换的情况。最终的效果是运营商停止了HTTP劫持,而非劫持后通过浏览器插件进行广告过滤。此种方法的好处是既不用安装浏览器插件进行广告过滤,也不用额外的服务器(HTTP代理或VPN之类的),并且能防止下载软件被替换和返利劫持,也能在一定程度上防范密码的泄漏。 防治运营商HTTP劫持的终极技术手段 我的博客:CODE大全:www.codedq.net;业余草:www.xttblog.com;爱分享:www.ndislwf.com或ifxvn.com。   要说明这种技术手段的工作原理,首先需要说明大多数情况下运营商HTTP劫持的原理:   在用户的浏览器连上被访问的网站服务器,发送了HTTP请求后,运营商的路由器会首先收到此次HTTP请求,之后运营商路由器的旁路设备标记此TCP连接为HTTP协议,之后可以抢在网站服务器返回数据之前发送HTTP协议的302代码进行下载软件的劫持,浏览器收到302代码后就会跳转到错误的软件下载地址下载软件了,随后网站服务器的真正数据到达后反而会被丢弃。或者,旁路设备在标记此TCP连接为HTTP协议后,直接返回修改后的HTML代码,导致浏览器中被插入了运营商的广告,随后网站服务器的真正数据到达后最终也是被丢弃。   从上述原理中看出,如果需要进行HTTP劫持,首先需要进行标记:如果是HTTP协议,那么进行劫持,否则不进行劫持。那么,是否有一种方法,既可以避免被旁路设备标记为HTTP协议,而目标网站收到的仍旧是原来的HTTP请求,并且不需要任何第三方服务器呢?答案是有的: 我的博客:CODE大全:www.codedq.net;业余草:www.xttblog.com;爱分享:www.ndislwf.com或ifxvn.com。   旁路设备中检测HTTP协议的模块通常比较简单,一般只会检测TCP连接建立后的第一个数据包,如果其是一个完整的HTTP协议才会被标记;如果并非是一个完整的HTTP协议,由于无法得到足够多的劫持信息,所以并不会被标记为HTTP协议(我们伟大的防火墙并非如此,会检查后续数据包,所以这种方法无效)。了解了这种情况后,防止劫持的方法就比较简单了:将HTTP请求分拆到多个数据包内,进而骗过运营商,防止了HTTP劫持。而目标网站的操作系统的TCP/IP协议栈比较完善,收到的仍旧是完整的HTTP请求,所以也不会影响网页浏览。   那么如何将浏览器发出的HTTP请求拆分到多个数据包中呢?我们可以在本地架设一个代理服务器,在代理服务器将浏览器的HTTP请求进行拆包,浏览器设置本地的代理服务器即可。我这里经过测试,默认设置的情况下对三大运营商(电信、联通、移动)的HTTP劫持现象都有很好的抑制作用。

04
领券