本篇論文目錄導航:
【題目】企業辦公網絡安全管理問題研究
【第一章】企業辦公網絡安全防護探析緒論
【2.1 - 2.4】防火墻技術與文檔安全保護技術
【2.5 - 2.7】網絡防病毒技術與雙機熱備技術
【第三章】辦公網絡安全系統分析與設計
【4.1 4.2】網絡出入口監控管理策略
【4.3 - 4.5】網絡安全防護措施設計與實現
【總結/參考文獻】企業辦公網安全升級方案研究總結與參考文獻
2.5 Web 系統安全防護技術
2.5.1 Web 應用面臨的安全威脅。
隨著互聯網技術的飛速發展,企事業單位越來越多的業務活動Web應用程序,在方便外部客戶直接瀏覽本地信息咨詢的同時,安全風險也在逐漸變大。這里主要是兩個存在因素:一是,Web應用程序越來越多,相應的系統漏洞也是越來越多;其次,隨著計算機網絡技術的發展,黑客進行攻擊的手段也層出不窮,活動也是愈發猖獗,受到利益驅使的攻擊行為非常明顯。不過,就像本章上述幾節所講的,大多數辦公網絡將安全首先考慮到了網絡層面,這使得應用層面的防護幾乎是空白,傳統的防火墻和IDS/IPS等產品應對針對Web的攻擊幾乎毫無作用。這也是幾次全球規模黑客大戰,首先攻擊對方國家級主頁網站的原因。據悉,應用軟件對網絡安全侵害最大,網頁漏洞是無法單靠漏洞掃描然后打補丁能杜絕的,Web應用程序,必須在系統上進行整治和防護。
面向應用層新型攻擊特點簡析:
(1) 隱蔽性極強:攻擊以Web應用程序漏洞為突破口,發起各種類型的攻擊,有針對數據庫的,有針對運行腳本的,但它們都有一個共同點,就是很難被監測到。
(2) 攻擊時間短:攻擊行為往往可以在很短的時間內完成操作,可能只有幾秒,或者幾分鐘。當使用者發現被攻擊時,可能數據已經被竊取了、系統被木馬感染了,Web應用服務器已經被黑客控制了。
(3) 危害性超大:在電子商務大發展的今天,幾乎所有的交易行為都可以在網上完成。
于此同時,客戶的私密信息都通過Web保存在某幾個服務商的信息庫中。一旦黑客突破安全防護,控制服務器,篡改后臺數據,給服務商、給客戶造成的都是可怕的損失。
(4) 造成非常嚴重的有形和無形損失:企業的Web服務器被攻克,直接導致企業信用下降,名聲一落千丈。原有客戶人心惶惶,新客戶保持觀望,嚴重損害企業長遠利益,最壞的情況下會被并購或者申請破產。
2.5.2 Web 系統安全防護技術。
當今,無論哪種網絡壞境建設下,防火墻都是不可或缺的硬件。作為最初的防攻擊硬件,支持端口號的訪問控制和協議類型的訪問控制,可以實現代理、審計等功能。但是隨著Web應用服務的普及和增多,防火墻策略已經很難對其進行有效防護,防火墻的性能缺陷主要表現為下述兩點:
一是如果防火墻開啟了足夠多的防護策略,會導致外部用戶瀏覽該Web網站受到諸多限制,嚴重影響使用體驗。這對于用Web系統做公共服務網頁的企業是不能接受的行為。
二是防火墻不具備檢測針對Web應用系統漏洞的能力,也就說,針對Web系統的攻擊行為,防火墻將毫無作為的放行。
針對Web應用層攻擊的防護,目前最普遍使用的安全設備是入侵檢測系統IDS(Intrusion Detection System)。
IDS的工作流程和作用主要有如下四點:
(1) 被動地監聽和收集IP報文;(2) 從報文中提取流量,統計特征值,與自身知識庫進行分析和匹配;(3) 通過匹配,找出耦合度較高的報文,判定為使攻擊或疑似行為,系統將采取報警和防御措施;(4) 以上過程將形成完整的日志記錄,生成統計報表,給出處理的指導意見。
IDS大多采用兩大核心技術,從檢測機制上分,一是基于特征,一是基于原理。
前者通過檢測當前情況,對比已知的攻擊特性或異常協議的規則列表庫,若匹配則判定為是攻擊行為。
后者通過檢測當前情況,對比預先設置的正常流量模型、統計信息模型、協議模型等,來判斷是否超出正常經驗統計值。
綜上可以看出,對于Web系統來說,IDS基本彌補了傳統防火墻的不足,可以用于偵測、確定入侵行為,特別是針對應用層的入侵行為,同時給出指導意見。
在現實使用中,IDS被廣泛應用還有另外兩個原因:
一是部署方便,完全不影響Web應用系統網絡架構;二是可以將入侵過程形成詳細日志,留作后事分析,并可以為使用者提供一套明確的整改建議。
所以,IDS雖然不能主動阻斷入侵攻擊,還存在漏誤報率高、配置復雜等問題,但也依舊是僅次于防火墻的Web應用系統安全防護設備。
近些年,廠商們陸續推出了入侵檢測防御系統,即IDP(Intrusion Detection &Prevention),它在原有功能基礎上,比IDS又增加了主動阻斷惡意入侵訪問的功能,目前尚未大面積投入使用。
2.5.3 Web 系統安全防護設備。
20世紀90年代末,防火墻從原理上已經無法突破會話層以上的攻擊防護了,所以安全設備廠家開始熱炒一種Web應用防火墻(Web Application Firewall,WAF)概念。
Web應用防火墻,可以理解為是傳統防火墻技術和防范應用層攻擊系統的結合產物。但在使用過程中卻發現,若是打開數據包的深度解析及實時處理功能,其性能會急劇下降,成為Web應用服務訪問的瓶頸。目前的網絡安全系統中依然保留著傳統的防火墻設備,設置在網絡邊界處;Web應用防火墻部署在運行Web程序的服務器前面,專門用于保護Web應用通信流及其相關的應用資源免受攻擊。從實際使用效果來看,性能問題和多臺服務器之間的協調工作使得Web應用防火墻只能在特定環境下使用。
不可否認,網站主頁被篡改是當下最直觀的Web系統安全問題,催生出了一批針對Web網頁防篡改的產品。
Web網頁防篡改產品能及時發現和阻斷針對Web頁面的非法上傳、SQL注入、跨站攻擊、漏洞攻擊等攻擊手段,同時還可以對已經被篡改的網頁進行恢復。
Web網頁安全漏洞掃描器可以掃描出Web系統中的安全漏洞,其通過發送訪問網頁請求遍歷Web系統中的URL,對網頁、Web服務器、Web應用中進行逐一掃描,發現可能存在的各種安全漏洞,將掃描結果提供給其他相關系統。
我們例舉一下該設備的工作原理:
為了驗證Web系統中是否存在迫使Web站點回顯可執行代碼的漏洞,即存在被跨站腳本(Cross-site scripting,XSS )攻擊的風險。
Web網頁安全漏洞掃描器可以在配置模板中向Web頁面里插入惡意html代碼,再模擬用戶瀏覽該頁。如果該Web系統就存在XSS漏洞,那么就會插入成功,嵌入其中的html代碼也會被執行??梢园l現,Web網頁安全漏洞掃描器就是一種白客攻擊設備。除了發現URL的掃描能力,這類設備的性能還要看其自身漏洞庫的完整性??v觀當前市場同類安全產品,有些Web網頁安全漏洞掃描器還可以對源代碼進行檢查,用以檢測某些應用系統在程序和邏輯上的可靠性和安全性。
由于很多針對Web應用的攻擊是從Web頁面的編寫時產生的漏洞入手,所以不能僅以幾個特征來概括所有攻擊。即使只是對一類攻擊,如XSS,也不能保證只使用常見匹配特征就能發現。所以,至今,這類掃描器設備并未形成國家標準。
2.5.4 發展趨勢。
Web系統安全防護設備發展歷史,實際上就是隨著安全威脅的變化而動。進入二十一世紀,軟件技術不斷提高,硬件工藝飛速發展,Web系統安全防護設備也出現了一些新的發展趨勢。
(1) 大型專業化與小型集成化趨勢在早起網絡環境,路由器還肩負訪問控制功能。后來伴隨網絡發展越來越快,數據業務越來越大,路由器專心完成路由尋址和轉發功能,其安全功能交給了一臺專門的設備--防火墻。如今順延趨勢,這種模式也套用在了Web系統中,針對Web應用部署專門的安全防護設備,來專門負責保護Web程序。
而相對于一些小型的Web站點,考慮到成本和實用價值,設備制造商又有針對性地設計出整合多種安全功能的防護產品,如UTM設備。此類設備集成了多重功能,包括:
防火墻、入侵檢測、入侵保護、防病毒、防垃圾郵件等,甚至還有VPN接入等功能。將網絡層和應用層安全防護的功能集合在一起,滿足了小型網絡安全系統的需求。
(2) 網絡層、系統層向應用層和以往"指哪打哪"的高水平黑客不同,如今的"臨時"黑客技術有限,水平一般,更傾向于實用便捷的成品攻擊手段,然后抱著渾水摸魚的心理,采取遍地開花的方式在互聯網上發起攻擊。若是剛好某個Web服務存在漏洞,很容易就會被突破,導致數據被篡改,造成損失。追根溯源,還是應用層的服務協議漏洞更多,更加難于防范。所以,目前更多的網絡安全設備廠家投入資源到應用層防護的設備研發,市場上的Web應用防護設備也是日新月異。
(3) 攻擊識別技術的發展趨勢如今,常見Web應用安全防護系統都是采用檢測行為,對比預設的"黑名單"來判定攻擊行為。這類技術雖然可以有效檢測出已知的安全威脅,但是檢測面太窄,幾乎沒有應變能力,對于未知攻擊毫無作為。例如,像DDoS一類的攻擊,多是基于TCP/IP協議棧協議層缺陷,是無法使用簽名特征識別的,也無法用系統升級和打補丁的方式預防。
為完善檢測識別能力,研究人員正在深入研發基于協議原理或者統計行為的識別技術。該識別技術首先預設流量模型,將已知的漏洞進行記錄,然后再檢測當前訪問、流量是否超出協議允許的正常值或者經驗閾值。這種攻擊識別技術具有龐大的檢測范圍和較為精準的識別幾率,雖然技術門檻高、使用不方便,但確實是一項有益的技術補充。
Web安全防護產品往后的發展趨勢將是集成多重攻擊識別技術,擴充各種策略,形成更加全面的防護機制。
(4) 硬件設備芯片的發展趨勢Web系統安全防護系統運行時,對硬件資源占用率很高,用來處理大量的報文數據,導致服務器性能急劇下降。這是制約Web應用防護產品發展的瓶頸,各大生廠商也在致力于優化和解決這一硬件難題。近年來,大容量和高性能的安全設備是大型企業最為迫切需要的,從防火墻已經發展到40~100 Gbit/s吞吐量就可以看出來。而且,這種趨勢會隨著云計算技術的大力發展日益凸顯。
面向應用層的安全防護產品如今應采用多核架構和NP+FPGA架構,這將是高性能大容量安全防護設備主要采用的架構,也是硬件發展的趨勢。
2.6 網絡防病毒技術
2.6.1 計算機病毒的特點。
病毒:由黑客編寫完成,是一段具有破壞能力的代碼。它不是程序編寫造成的漏洞,也不可能是系統運行時自動產生的。它的破壞性不止表現在軟件應用上,硬件設備也會因其而遭殃。它具有極強的可傳染性,任何拷貝和復制操作都會幫助其進行傳播。它還有潛伏性,通常偽裝成正常程序下,等待時機成熟時再發作。
病毒往往是一小段程序,它可以將自身納入其他的程序或者文件中。從廣義上講,可引發計算機故障,銷毀數據的程序都可以被稱為計算機病毒;從狹義上講,計算機病毒是一組具有自我復制功能的指令或者代碼,它們被人為寫入計算機程序中,通過破壞運行功能、毀壞數據信息來干擾計算機的正常使用。
2.6.2 計算機網絡病毒的特點及危害。
計算機網絡病毒在互聯網中傳播擴散,專門攻擊網絡防御薄弱環節、侵入聯網電腦、破壞數據資源。
現有的計算機系統中普遍都存在著一定的缺陷,網絡系統軟件方面則存在著更多的漏洞。通常,網絡病毒就經由一些"后門"向這些計算機和軟件發起進攻,而這些所謂"后門",正是在編寫軟件時遺留的破綻。網絡病毒破壞性極強,它能夠突破網絡的安全防御體系,侵入到聯網的主機,直接導致計算機系統受損、資源破壞、工作異常,并復制到所有聯網的電腦,直至該網絡系統癱瘓。
它的攻擊目標不僅是代碼和程序,連網絡主機的硬盤分區也不能幸免,嚴重時會造成主機無法啟動,網絡整體癱瘓。計算機網絡病毒擁有極強的繁殖能力,一個感染了網絡病毒的軟件只要連上網絡,就會立刻傳播擴散到整個互聯網。這個過程可能只需要幾分鐘或者幾天,但并一定會立刻顯現出這個網絡病毒的危害。因為網絡病毒液具有潛伏性,當觸發條件達成后,病毒就會爆發,產生巨大的破壞力。
病毒的毒性受限于針對的操作系統,比如能感染UNIX操作系統的病毒是無法攻擊DOS操作系統的。但是網絡病毒的危害遠比單機病毒更大,而且傳播方式更廣、更快,也更加難以殺滅。
2.6.3 基于網絡安全體系的防毒管理措施。
由上兩節所述,我們要合理利用網絡操作系統本身,加強安全保護措施,加強網絡安全管理,抵御病毒帶來的危害。
在NetWare網絡操作系統中,提供了目錄和文件訪問權限與屬性兩種安全性措施。
訪問權限有:
A訪問控制權、C建立權、E刪除權、F文件掃描權、M修改權、R讀權、S超級用戶權、W寫權等。屬性有:
A需歸檔、C拷貝禁止、E只執行、Ro只讀、Rw讀寫、R改名禁止、S可共享、Sy系統等。屬性是優先于訪問權限的,這里可以根據用戶對目錄和文件的操作能力,分配不同的訪問權限和屬性。例如:對于公用目錄中的系統文件和工具軟件設置只讀屬性,系統程序所在的目錄不要授予M修改權和S超級用戶權。
這樣一來,病毒因為權限限制,就無法感染系統程序,對聯網的其他主機也起到了安全保護作用。由此可見,對網絡上的公用目錄或共享目錄設置安全性措施,可以有效阻止病毒在網上傳播。至于網絡用戶的私人目錄,受限于使用個體,病毒傳播給其他用戶的機會很低,可以不用采取限權措施。上述方法通過操作系統自身的設定進行防護,可以起到一定的防病毒作用,但是局限性很大。時至今日,還沒有一款基于網絡的操作系統可以百分包肯定不會被病毒感染,只要這個系統還需要和互聯網通訊。
要加強對電腦安全的重視,建立安全管理制度,規范網絡管理機制,使用驗證過的軟件,以減少被病毒入侵的幾率,有以下幾點要加以注意:
(1) 盡量多用無盤工作站。這種工作站,用戶的行為權限受服務器管理,只能操作服務器允許的文件,不能隨意添加和下載文件,這樣就基本杜絕了病毒從無盤工作站入侵的機會。
(2) 盡量少用有盤工作站。理想情況下,一個網絡環境,只要兩個有盤工作站即可,一是系統管理員用,一個是數據本分或裝軟件的。加強有盤工作站的管理,對外來軟件的拷貝進行嚴查,將保證本網絡環境的純凈無毒。
(3) 盡量少用超級用戶登錄。一旦工作站被病毒感染,而上面正好登錄了超級用戶,那么病毒就會獲取到系統管理員權限。這是一件很可怕的事情,病毒將擁有最高的操作權限,可以任意修改數據,肆意在辦公網絡中傳播。這里鼓勵系統管理員下放部分權限,減少超級用戶的登錄,這一也可以增強系統的安全性,減少被感染幾率。
(4) 嚴格控制用戶的網絡使用權限。 這一以來,就算病毒感染了某個用戶的工作站,也只能在該用戶的權限內傳播,不會繼續擴大感染范圍,減少了損失。這一舉措要求不同的用戶之間不允許相互掃描私人目錄,以杜絕通過拷貝他人的私人目錄中帶毒文件,而將病毒傳染至本地目錄中。也不允許多個用戶對同一目錄都享有讀寫權。若必須使多個用戶以讀寫操作存取同一目錄,則應告知所有有權限的用戶不能在共享目錄下放置可執行文件,避免病毒傳播。
(5) 控制執行方式。使用頻繁,但內容重要的文件,可以對文件屬性進行設置,避免病毒感染。比如常用的可執行文件設置為只執方式。
(6) 嚴格限制遠程工作站的登錄權限。遠程工作站無法有效實行管理,其發來的數據應暫存處理,統一檢查后再行使用,以避免病毒渾水摸魚。
2.6.4 基于工作站與服務器的防毒技術計算機網絡的拓撲結構很多,但無論采用星型還是總線型拓撲結構,工作方式依舊都是采用"客戶工作站--服務器"的形式。網絡中最主要的軟硬件實體就是服務器和工作站,因此要防范病毒攻擊,就需要將這兩者結合起來解決問題。
(1) 基于工作站的DOS防病毒技術。
工作站是網絡的大門,工作站防毒主要有以下幾種方法:
(a)使用防毒殺毒軟件。
幾乎所有的DOS防毒軟件都能兼顧網絡上的DOS病毒。如:
CPAV中的VSAFE就具有探測網絡安全的能力,調好參數后,每當遇到網絡訪問時,它都會進行安全檢測。
CPAV中還有網絡支撐文件ISCPSTSR.EXE,用于檢測VSAFE是否常駐內存。
美國McAfee Associates防毒協會推出的掃毒軟件中也包含有一個網絡掃毒程序叫做NETSCAN.EXE,該程序適用于3COM, 3/Share和3/Open, Artisoft LAN Tastic, AT&TStarLAN, Banyan VINES, DEC Pathworks, Microsoft LAN Manager, Novell NetWare,以及其它與IBMNET或NETBIOS兼容的網絡操作系統。該掃毒程序配合殺毒程序,可以用來針對網絡文件服務器進行掃描秒檢測,發現病毒并立刻清除。
使用防毒殺毒軟件是一種很便利的方式,可以根據開發情況隨時升級版本和病毒庫,實時檢測網絡環境,殺滅已發現的病毒。但與DOS防毒殺毒軟件一樣,防毒軟件存在兼容性問題,殺毒軟件存在被動性問題。
(b)安裝防毒卡。
防毒卡以單機為保護對象,即便有廠家承諾具有防御網絡病毒功能,但實際上也只是解決了與網絡操作系統的沖突而已。也有的廠商,為了市場利益,將防毒卡與自身產品加密合二為一,導致工作站必須加裝防毒卡,占用了硬件資源和空間,影響電腦運行效率,給客戶帶來了極大的不便。
(c)安裝防毒芯片。
防毒芯片集成了一個防毒程序,該芯片內嵌在工作站中,起到保護通訊路徑的功能。
網絡上的每個工作站都要求安裝網絡接口卡,而大多數接口卡上的Boot ROM并未得到充分使用,這時候,將小的防病毒程序安裝到這個Boot ROM的剩余空間里,就將工作站的存取控制與防病毒能力集成到了一個網卡上,給用戶免去了很多繁雜的工作。
(2) 基于服務器的NLM防病毒技術。
作為網絡的核心,服務器要是被病毒感染,很可能導致機器無法啟動,進而使整個網絡癱瘓,造成難以估計的后果。
NLM( NetWare Loadable Module),即可裝載模塊技術,廠商們研究出了以該技術為基礎的程序設計,用來保證服務器的病毒防護。
基于服務器的NLM防病毒技術通常具備如下功能:
(a)實時在線掃描。
提供實時掃描服務,7*24小時不間斷,杜絕網絡病毒乘隙入侵服務器應用。
NLM有一項重要功能,即為多線索調度。該方式不影響網絡性能和辦公效率,同時能做到實時追蹤病毒程序活動,將異常行為和危險操作通知管理員。
(b)服務器掃描。
集中掃描服務器中的所有文件,發現帶毒文件后會提供幾種處理方法:清除病毒;刪除中毒文件;隔離中毒文件到指定目錄。
管理員可以定期檢查服務器中是否帶毒,時間間隔可以按月、周、日自定義,集中掃描一下網絡服務器,減少實時監控的資源消耗。
(c)工作站掃描。
在本地工作站上安裝防病毒軟件,嵌入一個具有實時掃描功能的程序,如LANdeskVirus Protect采用LPSean,而LANClear For NetWare采用World程序等。
NLM防毒同樣面臨層出不窮的病毒變種問題,目前的做法是開放病毒特征庫,通過分析用戶遭遇的病毒程序,增強自身抗毒能力。
基于服務器的NLM防病毒方法優勢主要表現在:可以統一管理,進行分區和集中掃描,實現了實時檢測功能,軟件版本和病毒庫升級方便。相對于給所有入網工作站安裝殺毒軟件,這種放病毒方式能節省很多預算。
2.7 雙機熱備技術。
2.7.1 備份的含義。
從廣義上講,雙機熱備就是兩臺服務器同時工作,進行同一種工作,即運行相同的應用程序,讀寫相同的數據。當其中一臺因故障導致無法工作時,另一臺能繼續工作,保證過服務器上該項應用不中斷,數據不丟失。是一種防止設備故障,花費時間修復而導致業務中斷的方法。
從狹義上講,雙機熱備特指基于active/standby方式的服務器熱備。與上面的有所區別的是,這種熱備結構,只有一臺服務器是持續工作的,我們記之曰主機,而用來應急備份的服務器則稱之為備機。這種方式工作時,數據是同步寫給兩個服務器的,但只有主機運行應用程序,備機則通過雙機熱備軟件監聽主機運行情況。一旦主機發生故障,備機要在短時間內投入使用,保證業務運行正常。
2.7.2 熱備份原理。
雙機熱備技術融合了硬件和軟件,是一種高容錯的應用方案。該方案通常是由兩臺服務器和相應的雙機熱備份軟件組成。
雙機熱備系統采用"心跳"方法保證主機與備機之間的聯系。所謂"心跳",好比中醫學里的"號脈",看脈象知病因。雙機熱備軟件會設定主備服務器之間的通訊模式,包括:驗證內容、時間間隔等,雙向檢測主備服務器工作狀態。一旦"心跳"信號異常:比如主機發出的信號不正確,或者備機未能按時收到信號,備份軟件就認定主機發生故障已停止正常工作,由備機接收資源代替主機繼續運行業務。
雙機熱備有三種不同的工作模式:
雙機熱備模式,即目前通常所說的active/standby方式,主機一直處于工作狀態,備機一直處于待機監聽狀態,業務數據同步寫入兩臺服務器。當主機故障報警,備機收到信號,立刻激活應用,并切斷主機的工作,保證Web業務能很快切換運行載體,不會影響使用。這是當前最常見,也是采用較多的一種設計模式,但由于多一臺服務器長期處于非工作狀態,從數據資源利用率考慮,是一種浪費。
雙機互備模式,這是一種高利用率的雙機模式。兩臺服務器各自運行自己的業務應用,即甲服務器運行A應用,乙服務器運行B應用,兩者彼此互為備機。當甲服務器發生故障時,A應用就會被乙服務器接手,這時,乙服務器上就會同時運行A、B兩種應用。采用該種模式,同樣可以保證業主應用不中斷,但是對硬件和系統的要求會很高。
雙機雙工模式,這是一種一項工作平均分工的模式。兩臺服務器都是活動狀態,運行相同的應用,既能保證整體的性能,又實現了負載均衡和互為備份,這個必須運用磁盤柜存儲技術(最好采用San方式)。
WEB服務器或FTP服務器等用此種方式比較多。
2.7.3 雙機熱備與數據備份的關系。
RAID技術是解決硬盤故障的,數據備份技術則是解決事后數據恢復的問題。假如服務器發生異常,不管是硬件還是軟件,這時候業務應用服務一定是終中斷工作的。這時候,RAID及數據備份技術就無用武之力了。如果要保證應用能無故障持續運行,雙機熱備還是非常重要的。它可以避免主服務器損壞后業務終止,給予了用戶足夠的時間去修復主機,還原系統及數據。若是沒有雙機熱備,那就只能等服務器修好以后,重新部署系統,導入備份的數據,可能耽誤的時間是按月計算的,這是當今應付服務不能容忍的。
但是,RAID也是非常需要的。
RAID技術成本低、可靠性高、復雜性遠遠低于雙機熱備技術。但由于硬盤屬于消耗品,出現故障的概率最高,起用RAID可以有效避免系統停機切換雙機,也能更容易的對壞盤主機進行修復。
同樣的,數據備份更是數據安全保護措施必不可少的。當有病毒感染或刪除數據的誤操作時,RAID和雙機熱備都會將這些數據同步到數據庫中。這時,只有數據備份能將其恢復到原先正常狀態。為了減少錯誤發生,一份脫機的數據備份至關重要,在數據丟失或者系統損壞后能及時進行恢復操作。
2.7.4 鏡像方式。
傳統的雙機模式中,主備服務器需要共享存儲來保證數據的一致性,這大大增加了成本投入。新的鏡像方式解決了這個問題,通過鏡像軟件、網絡通訊,主備服務器可以實現實時鏡像,數據保存在主機中,不在增加額外存儲設備的投入。
服務器因故障停機,原因可能有很多,包括軟件崩潰、系統卡死等。一般來說,專業技術人員修復服務器應用,最快可能要十幾分鐘,慢的話時間無法估計。從實際經驗上看,若非是小問題(即重啟服務器就能接解決),那么服務器恢復時間往往會很長,若果沒有沒有專業人員處理,時間會更長。
對于一些時效性很高的Web應用系統來說,多等一分鐘對企業都是煎熬,都是損失。
因此,就需要通過雙機熱備,來避免長時間的服務中斷,保證系統長期、可靠的服務。
決定是否使用雙機熱備,首先要分析一下這套系統的重要性以及對服務中斷的容忍程度。如果服務器故障后,可以等幾小時再開機,那么大可不必設計雙機熱備。
另外要注意的是,一般雙機熱備都不是無縫對接的,通常有個檢測和啟動過程,但通常不會超過一分鐘。這個時間可以通過雙機軟件設定,也可以根據需求設置成手動開啟雙機。