- 前言
- 读者对象
- 如何阅读本书
- 勘误和支持
- 致谢
- 第 1 篇 高性能网站构建
- 第 1 章 深入理解 DNS 原理与部署 BIND
- 第 2 章 全面解析 CDN 技术与实战
- 第 3 章 负载均衡和高可用技术
- 第 4 章 配置及调优 LVS
- 第 5 章 使用 HAProxy 实现 4 层和 7 层代理
- 第 6 章 实践 Nginx 的反向代理和负载均衡
- 第 7 章 部署商业负载均衡设备 NetScaler
- 第 8 章 配置高性能网站
- 第 9 章 优化 MySQL 数据库
- 第 2 篇 服务器安全和监控
- 第 10 章 构建企业级虚拟专用网络
- 第 11 章 实施 Linux 系统安全策略与入侵检测
- 第 12 章 实践 Zabbix 自定义模板技术
- 第 13 章 服务器硬件监控
- 第 3 篇 网络分析技术
- 第 14 章 使用 tcpdump 与 Wireshark 解决疑难问题
- 第 15 章 分析与解决运营商劫持问题
- 第 16 章 深度实践 iptables
- 第 4 篇 运维自动化和游戏运维
- 第 17 章 使用 Kickstart 完成批量系统安装
- 第 18 章 利用 Perl 编程实施高效运维
- 第 19 章 精通 Ansible 实现运维自动化
- 第 20 章 掌握端游运维的技术要点
- 第 21 章 精通手游运维的架构体系
文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
本章小结
为了节省网间结算带宽费用及获取定向广告的利益,运营商往往会在用户进行网络通信时进行劫持。本章首先分析了运营商劫持的不同种类,对每种劫持进行了深度的技术分析,以便让读者深入理解其中的技术细节,在面对这种问题时做到快速定位。网卡混杂模式和 raw socket 技术,是 Linux 向开发者提供的高级功能,在运营商劫持的技术环境中有所使用。这 2 种技术,同时可以被系统管理员合理利用,如编写自己的网络监控程序等。在详细分析了运营商劫持的种种技术手段后,我们给出了终极解决方法:使用 HTTPS 加密关键文件和应用。根据实践中使用 HTTPS 的经验,对使用 HTTPS 构建安全站点的步骤和方法进行了细致阐述,读者在工作中配置 HTTPS 环境时,可以予以参考。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论