计算机网络论文

您当前的位置:学术堂 > 计算机论文 > 计算机网络论文 >

网络防病毒技术与双机热备技术

来源:学术堂 作者:姚老师
发布于:2016-08-08 共9316字

    本篇论文目录导航:

【题目】企业办公网络安全管理问题研究
【第一章】企业办公网络安全防护探析绪论
【2.1 - 2.4】防火墙技术与文档安全保护技术
【2.5 - 2.7】网络防病毒技术与双机热备技术
【第三章】办公网络安全系统分析与设计
【4.1 4.2】网络出入口监控管理策略
【4.3 - 4.5】网络安全防护措施设计与实现
【总结/参考文献】企业办公网安全升级方案研究总结与参考文献

  2.5 Web 系统安全防护技术

  2.5.1 Web 应用面临的安全威胁。

  随着互联网技术的飞速发展,企事业单位越来越多的业务活动Web应用程序,在方便外部客户直接浏览本地信息咨询的同时,安全风险也在逐渐变大。这里主要是两个存在因素:一是,Web应用程序越来越多,相应的系统漏洞也是越来越多;其次,随着计算机网络技术的发展,黑客进行攻击的手段也层出不穷,活动也是愈发猖獗,受到利益驱使的攻击行为非常明显。不过,就像本章上述几节所讲的,大多数办公网络将安全首先考虑到了网络层面,这使得应用层面的防护几乎是空白,传统的防火墙和IDS/IPS等产品应对针对Web的攻击几乎毫无作用。这也是几次全球规模黑客大战,首先攻击对方国家级主页网站的原因。据悉,应用软件对网络安全侵害最大,网页漏洞是无法单靠漏洞扫描然后打补丁能杜绝的,Web应用程序,必须在系统上进行整治和防护。

  面向应用层新型攻击特点简析:

  (1) 隐蔽性极强:攻击以Web应用程序漏洞为突破口,发起各种类型的攻击,有针对数据库的,有针对运行脚本的,但它们都有一个共同点,就是很难被监测到。

  (2) 攻击时间短:攻击行为往往可以在很短的时间内完成操作,可能只有几秒,或者几分钟。当使用者发现被攻击时,可能数据已经被窃取了、系统被木马感染了,Web应用服务器已经被黑客控制了。

  (3) 危害性超大:在电子商务大发展的今天,几乎所有的交易行为都可以在网上完成。

  于此同时,客户的私密信息都通过Web保存在某几个服务商的信息库中。一旦黑客突破安全防护,控制服务器,篡改后台数据,给服务商、给客户造成的都是可怕的损失。

  (4) 造成非常严重的有形和无形损失:企业的Web服务器被攻克,直接导致企业信用下降,名声一落千丈。原有客户人心惶惶,新客户保持观望,严重损害企业长远利益,最坏的情况下会被并购或者申请破产。

  2.5.2 Web 系统安全防护技术。

  当今,无论哪种网络坏境建设下,防火墙都是不可或缺的硬件。作为最初的防攻击硬件,支持端口号的访问控制和协议类型的访问控制,可以实现代理、审计等功能。但是随着Web应用服务的普及和增多,防火墙策略已经很难对其进行有效防护,防火墙的性能缺陷主要表现为下述两点:

  一是如果防火墙开启了足够多的防护策略,会导致外部用户浏览该Web网站受到诸多限制,严重影响使用体验。这对于用Web系统做公共服务网页的企业是不能接受的行为。

  二是防火墙不具备检测针对Web应用系统漏洞的能力,也就说,针对Web系统的攻击行为,防火墙将毫无作为的放行。

  针对Web应用层攻击的防护,目前最普遍使用的安全设备是入侵检测系统IDS(Intrusion Detection System)。

  IDS的工作流程和作用主要有如下四点:

  (1) 被动地监听和收集IP报文;(2) 从报文中提取流量,统计特征值,与自身知识库进行分析和匹配;(3) 通过匹配,找出耦合度较高的报文,判定为使攻击或疑似行为,系统将采取报警和防御措施;(4) 以上过程将形成完整的日志记录,生成统计报表,给出处理的指导意见。

  IDS大多采用两大核心技术,从检测机制上分,一是基于特征,一是基于原理。

  前者通过检测当前情况,对比已知的攻击特性或异常协议的规则列表库,若匹配则判定为是攻击行为。

  后者通过检测当前情况,对比预先设置的正常流量模型、统计信息模型、协议模型等,来判断是否超出正常经验统计值。

  综上可以看出,对于Web系统来说,IDS基本弥补了传统防火墙的不足,可以用于侦测、确定入侵行为,特别是针对应用层的入侵行为,同时给出指导意见。

  在现实使用中,IDS被广泛应用还有另外两个原因:

  一是部署方便,完全不影响Web应用系统网络架构;二是可以将入侵过程形成详细日志,留作后事分析,并可以为使用者提供一套明确的整改建议。

  所以,IDS虽然不能主动阻断入侵攻击,还存在漏误报率高、配置复杂等问题,但也依旧是仅次于防火墙的Web应用系统安全防护设备。

  近些年,厂商们陆续推出了入侵检测防御系统,即IDP(Intrusion Detection &Prevention),它在原有功能基础上,比IDS又增加了主动阻断恶意入侵访问的功能,目前尚未大面积投入使用。

  2.5.3 Web 系统安全防护设备。

  20世纪90年代末,防火墙从原理上已经无法突破会话层以上的攻击防护了,所以安全设备厂家开始热炒一种Web应用防火墙(Web Application Firewall,WAF)概念。

  Web应用防火墙,可以理解为是传统防火墙技术和防范应用层攻击系统的结合产物。但在使用过程中却发现,若是打开数据包的深度解析及实时处理功能,其性能会急剧下降,成为Web应用服务访问的瓶颈。目前的网络安全系统中依然保留着传统的防火墙设备,设置在网络边界处;Web应用防火墙部署在运行Web程序的服务器前面,专门用于保护Web应用通信流及其相关的应用资源免受攻击。从实际使用效果来看,性能问题和多台服务器之间的协调工作使得Web应用防火墙只能在特定环境下使用。

  不可否认,网站主页被篡改是当下最直观的Web系统安全问题,催生出了一批针对Web网页防篡改的产品。

  Web网页防篡改产品能及时发现和阻断针对Web页面的非法上传、SQL注入、跨站攻击、漏洞攻击等攻击手段,同时还可以对已经被篡改的网页进行恢复。

  Web网页安全漏洞扫描器可以扫描出Web系统中的安全漏洞,其通过发送访问网页请求遍历Web系统中的URL,对网页、Web服务器、Web应用中进行逐一扫描,发现可能存在的各种安全漏洞,将扫描结果提供给其他相关系统。

  我们例举一下该设备的工作原理:

  为了验证Web系统中是否存在迫使Web站点回显可执行代码的漏洞,即存在被跨站脚本(Cross-site scripting,XSS )攻击的风险。

  Web网页安全漏洞扫描器可以在配置模板中向Web页面里插入恶意html代码,再模拟用户浏览该页。如果该Web系统就存在XSS漏洞,那么就会插入成功,嵌入其中的html代码也会被执行。可以发现,Web网页安全漏洞扫描器就是一种白客攻击设备。除了发现URL的扫描能力,这类设备的性能还要看其自身漏洞库的完整性。纵观当前市场同类安全产品,有些Web网页安全漏洞扫描器还可以对源代码进行检查,用以检测某些应用系统在程序和逻辑上的可靠性和安全性。

  由于很多针对Web应用的攻击是从Web页面的编写时产生的漏洞入手,所以不能仅以几个特征来概括所有攻击。即使只是对一类攻击,如XSS,也不能保证只使用常见匹配特征就能发现。所以,至今,这类扫描器设备并未形成国家标准。

  2.5.4 发展趋势。

  Web系统安全防护设备发展历史,实际上就是随着安全威胁的变化而动。进入二十一世纪,软件技术不断提高,硬件工艺飞速发展,Web系统安全防护设备也出现了一些新的发展趋势。

  (1) 大型专业化与小型集成化趋势在早起网络环境,路由器还肩负访问控制功能。后来伴随网络发展越来越快,数据业务越来越大,路由器专心完成路由寻址和转发功能,其安全功能交给了一台专门的设备--防火墙。如今顺延趋势,这种模式也套用在了Web系统中,针对Web应用部署专门的安全防护设备,来专门负责保护Web程序。

  而相对于一些小型的Web站点,考虑到成本和实用价值,设备制造商又有针对性地设计出整合多种安全功能的防护产品,如UTM设备。此类设备集成了多重功能,包括:

  防火墙、入侵检测、入侵保护、防病毒、防垃圾邮件等,甚至还有VPN接入等功能。将网络层和应用层安全防护的功能集合在一起,满足了小型网络安全系统的需求。

  (2) 网络层、系统层向应用层和以往"指哪打哪"的高水平黑客不同,如今的"临时"黑客技术有限,水平一般,更倾向于实用便捷的成品攻击手段,然后抱着浑水摸鱼的心理,采取遍地开花的方式在互联网上发起攻击。若是刚好某个Web服务存在漏洞,很容易就会被突破,导致数据被篡改,造成损失。追根溯源,还是应用层的服务协议漏洞更多,更加难于防范。所以,目前更多的网络安全设备厂家投入资源到应用层防护的设备研发,市场上的Web应用防护设备也是日新月异。

  (3) 攻击识别技术的发展趋势如今,常见Web应用安全防护系统都是采用检测行为,对比预设的"黑名单"来判定攻击行为。这类技术虽然可以有效检测出已知的安全威胁,但是检测面太窄,几乎没有应变能力,对于未知攻击毫无作为。例如,像DDoS一类的攻击,多是基于TCP/IP协议栈协议层缺陷,是无法使用签名特征识别的,也无法用系统升级和打补丁的方式预防。

  为完善检测识别能力,研究人员正在深入研发基于协议原理或者统计行为的识别技术。该识别技术首先预设流量模型,将已知的漏洞进行记录,然后再检测当前访问、流量是否超出协议允许的正常值或者经验阈值。这种攻击识别技术具有庞大的检测范围和较为精准的识别几率,虽然技术门槛高、使用不方便,但确实是一项有益的技术补充。

  Web安全防护产品往后的发展趋势将是集成多重攻击识别技术,扩充各种策略,形成更加全面的防护机制。

  (4) 硬件设备芯片的发展趋势Web系统安全防护系统运行时,对硬件资源占用率很高,用来处理大量的报文数据,导致服务器性能急剧下降。这是制约Web应用防护产品发展的瓶颈,各大生厂商也在致力于优化和解决这一硬件难题。近年来,大容量和高性能的安全设备是大型企业最为迫切需要的,从防火墙已经发展到40~100 Gbit/s吞吐量就可以看出来。而且,这种趋势会随着云计算技术的大力发展日益凸显。

  面向应用层的安全防护产品如今应采用多核架构和NP+FPGA架构,这将是高性能大容量安全防护设备主要采用的架构,也是硬件发展的趋势。

  2.6 网络防病毒技术

  2.6.1 计算机病毒的特点。

  病毒:由黑客编写完成,是一段具有破坏能力的代码。它不是程序编写造成的漏洞,也不可能是系统运行时自动产生的。它的破坏性不止表现在软件应用上,硬件设备也会因其而遭殃。它具有极强的可传染性,任何拷贝和复制操作都会帮助其进行传播。它还有潜伏性,通常伪装成正常程序下,等待时机成熟时再发作。

  病毒往往是一小段程序,它可以将自身纳入其他的程序或者文件中。从广义上讲,可引发计算机故障,销毁数据的程序都可以被称为计算机病毒;从狭义上讲,计算机病毒是一组具有自我复制功能的指令或者代码,它们被人为写入计算机程序中,通过破坏运行功能、毁坏数据信息来干扰计算机的正常使用。

  2.6.2 计算机网络病毒的特点及危害。

  计算机网络病毒在互联网中传播扩散,专门攻击网络防御薄弱环节、侵入联网电脑、破坏数据资源。

  现有的计算机系统中普遍都存在着一定的缺陷,网络系统软件方面则存在着更多的漏洞。通常,网络病毒就经由一些"后门"向这些计算机和软件发起进攻,而这些所谓"后门",正是在编写软件时遗留的破绽。网络病毒破坏性极强,它能够突破网络的安全防御体系,侵入到联网的主机,直接导致计算机系统受损、资源破坏、工作异常,并复制到所有联网的电脑,直至该网络系统瘫痪。

  它的攻击目标不仅是代码和程序,连网络主机的硬盘分区也不能幸免,严重时会造成主机无法启动,网络整体瘫痪。计算机网络病毒拥有极强的繁殖能力,一个感染了网络病毒的软件只要连上网络,就会立刻传播扩散到整个互联网。这个过程可能只需要几分钟或者几天,但并一定会立刻显现出这个网络病毒的危害。因为网络病毒液具有潜伏性,当触发条件达成后,病毒就会爆发,产生巨大的破坏力。

  病毒的毒性受限于针对的操作系统,比如能感染UNIX操作系统的病毒是无法攻击DOS操作系统的。但是网络病毒的危害远比单机病毒更大,而且传播方式更广、更快,也更加难以杀灭。

  2.6.3 基于网络安全体系的防毒管理措施。

  由上两节所述,我们要合理利用网络操作系统本身,加强安全保护措施,加强网络安全管理,抵御病毒带来的危害。

  在NetWare网络操作系统中,提供了目录和文件访问权限与属性两种安全性措施。

  访问权限有:

  A访问控制权、C建立权、E删除权、F文件扫描权、M修改权、R读权、S超级用户权、W写权等。属性有:

  A需归档、C拷贝禁止、E只执行、Ro只读、Rw读写、R改名禁止、S可共享、Sy系统等。属性是优先于访问权限的,这里可以根据用户对目录和文件的操作能力,分配不同的访问权限和属性。例如:对于公用目录中的系统文件和工具软件设置只读属性,系统程序所在的目录不要授予M修改权和S超级用户权。

  这样一来,病毒因为权限限制,就无法感染系统程序,对联网的其他主机也起到了安全保护作用。由此可见,对网络上的公用目录或共享目录设置安全性措施,可以有效阻止病毒在网上传播。至于网络用户的私人目录,受限于使用个体,病毒传播给其他用户的机会很低,可以不用采取限权措施。上述方法通过操作系统自身的设定进行防护,可以起到一定的防病毒作用,但是局限性很大。时至今日,还没有一款基于网络的操作系统可以百分包肯定不会被病毒感染,只要这个系统还需要和互联网通讯。

  要加强对电脑安全的重视,建立安全管理制度,规范网络管理机制,使用验证过的软件,以减少被病毒入侵的几率,有以下几点要加以注意:

  (1) 尽量多用无盘工作站。这种工作站,用户的行为权限受服务器管理,只能操作服务器允许的文件,不能随意添加和下载文件,这样就基本杜绝了病毒从无盘工作站入侵的机会。

  (2) 尽量少用有盘工作站。理想情况下,一个网络环境,只要两个有盘工作站即可,一是系统管理员用,一个是数据本分或装软件的。加强有盘工作站的管理,对外来软件的拷贝进行严查,将保证本网络环境的纯净无毒。

  (3) 尽量少用超级用户登录。一旦工作站被病毒感染,而上面正好登录了超级用户,那么病毒就会获取到系统管理员权限。这是一件很可怕的事情,病毒将拥有最高的操作权限,可以任意修改数据,肆意在办公网络中传播。这里鼓励系统管理员下放部分权限,减少超级用户的登录,这一也可以增强系统的安全性,减少被感染几率。

  (4) 严格控制用户的网络使用权限。 这一以来,就算病毒感染了某个用户的工作站,也只能在该用户的权限内传播,不会继续扩大感染范围,减少了损失。这一举措要求不同的用户之间不允许相互扫描私人目录,以杜绝通过拷贝他人的私人目录中带毒文件,而将病毒传染至本地目录中。也不允许多个用户对同一目录都享有读写权。若必须使多个用户以读写操作存取同一目录,则应告知所有有权限的用户不能在共享目录下放置可执行文件,避免病毒传播。

  (5) 控制执行方式。使用频繁,但内容重要的文件,可以对文件属性进行设置,避免病毒感染。比如常用的可执行文件设置为只执方式。

  (6) 严格限制远程工作站的登录权限。远程工作站无法有效实行管理,其发来的数据应暂存处理,统一检查后再行使用,以避免病毒浑水摸鱼。

  2.6.4 基于工作站与服务器的防毒技术计算机网络的拓扑结构很多,但无论采用星型还是总线型拓扑结构,工作方式依旧都是采用"客户工作站--服务器"的形式。网络中最主要的软硬件实体就是服务器和工作站,因此要防范病毒攻击,就需要将这两者结合起来解决问题。

  (1) 基于工作站的DOS防病毒技术。

  工作站是网络的大门,工作站防毒主要有以下几种方法:

  (a)使用防毒杀毒软件。

  几乎所有的DOS防毒软件都能兼顾网络上的DOS病毒。如:

  CPAV中的VSAFE就具有探测网络安全的能力,调好参数后,每当遇到网络访问时,它都会进行安全检测。

  CPAV中还有网络支撑文件ISCPSTSR.EXE,用于检测VSAFE是否常驻内存。

  美国McAfee Associates防毒协会推出的扫毒软件中也包含有一个网络扫毒程序叫做NETSCAN.EXE,该程序适用于3COM, 3/Share和3/Open, Artisoft LAN Tastic, AT&TStarLAN, Banyan VINES, DEC Pathworks, Microsoft LAN Manager, Novell NetWare,以及其它与IBMNET或NETBIOS兼容的网络操作系统。该扫毒程序配合杀毒程序,可以用来针对网络文件服务器进行扫描秒检测,发现病毒并立刻清除。

  使用防毒杀毒软件是一种很便利的方式,可以根据开发情况随时升级版本和病毒库,实时检测网络环境,杀灭已发现的病毒。但与DOS防毒杀毒软件一样,防毒软件存在兼容性问题,杀毒软件存在被动性问题。

  (b)安装防毒卡。

  防毒卡以单机为保护对象,即便有厂家承诺具有防御网络病毒功能,但实际上也只是解决了与网络操作系统的冲突而已。也有的厂商,为了市场利益,将防毒卡与自身产品加密合二为一,导致工作站必须加装防毒卡,占用了硬件资源和空间,影响电脑运行效率,给客户带来了极大的不便。

  (c)安装防毒芯片。

  防毒芯片集成了一个防毒程序,该芯片内嵌在工作站中,起到保护通讯路径的功能。

  网络上的每个工作站都要求安装网络接口卡,而大多数接口卡上的Boot ROM并未得到充分使用,这时候,将小的防病毒程序安装到这个Boot ROM的剩余空间里,就将工作站的存取控制与防病毒能力集成到了一个网卡上,给用户免去了很多繁杂的工作。

  (2) 基于服务器的NLM防病毒技术。

  作为网络的核心,服务器要是被病毒感染,很可能导致机器无法启动,进而使整个网络瘫痪,造成难以估计的后果。

  NLM( NetWare Loadable Module),即可装载模块技术,厂商们研究出了以该技术为基础的程序设计,用来保证服务器的病毒防护。

  基于服务器的NLM防病毒技术通常具备如下功能:

  (a)实时在线扫描。

  提供实时扫描服务,7*24小时不间断,杜绝网络病毒乘隙入侵服务器应用。

  NLM有一项重要功能,即为多线索调度。该方式不影响网络性能和办公效率,同时能做到实时追踪病毒程序活动,将异常行为和危险操作通知管理员。

  (b)服务器扫描。

  集中扫描服务器中的所有文件,发现带毒文件后会提供几种处理方法:清除病毒;删除中毒文件;隔离中毒文件到指定目录。

  管理员可以定期检查服务器中是否带毒,时间间隔可以按月、周、日自定义,集中扫描一下网络服务器,减少实时监控的资源消耗。

  (c)工作站扫描。

  在本地工作站上安装防病毒软件,嵌入一个具有实时扫描功能的程序,如LANdeskVirus Protect采用LPSean,而LANClear For NetWare采用World程序等。

  NLM防毒同样面临层出不穷的病毒变种问题,目前的做法是开放病毒特征库,通过分析用户遭遇的病毒程序,增强自身抗毒能力。

  基于服务器的NLM防病毒方法优势主要表现在:可以统一管理,进行分区和集中扫描,实现了实时检测功能,软件版本和病毒库升级方便。相对于给所有入网工作站安装杀毒软件,这种放病毒方式能节省很多预算。

  2.7 双机热备技术。

  2.7.1 备份的含义。

  从广义上讲,双机热备就是两台服务器同时工作,进行同一种工作,即运行相同的应用程序,读写相同的数据。当其中一台因故障导致无法工作时,另一台能继续工作,保证过服务器上该项应用不中断,数据不丢失。是一种防止设备故障,花费时间修复而导致业务中断的方法。

  从狭义上讲,双机热备特指基于active/standby方式的服务器热备。与上面的有所区别的是,这种热备结构,只有一台服务器是持续工作的,我们记之曰主机,而用来应急备份的服务器则称之为备机。这种方式工作时,数据是同步写给两个服务器的,但只有主机运行应用程序,备机则通过双机热备软件监听主机运行情况。一旦主机发生故障,备机要在短时间内投入使用,保证业务运行正常。

  2.7.2 热备份原理。

  双机热备技术融合了硬件和软件,是一种高容错的应用方案。该方案通常是由两台服务器和相应的双机热备份软件组成。

  双机热备系统采用"心跳"方法保证主机与备机之间的联系。所谓"心跳",好比中医学里的"号脉",看脉象知病因。双机热备软件会设定主备服务器之间的通讯模式,包括:验证内容、时间间隔等,双向检测主备服务器工作状态。一旦"心跳"信号异常:比如主机发出的信号不正确,或者备机未能按时收到信号,备份软件就认定主机发生故障已停止正常工作,由备机接收资源代替主机继续运行业务。

  双机热备有三种不同的工作模式:

  双机热备模式,即目前通常所说的active/standby方式,主机一直处于工作状态,备机一直处于待机监听状态,业务数据同步写入两台服务器。当主机故障报警,备机收到信号,立刻激活应用,并切断主机的工作,保证Web业务能很快切换运行载体,不会影响使用。这是当前最常见,也是采用较多的一种设计模式,但由于多一台服务器长期处于非工作状态,从数据资源利用率考虑,是一种浪费。

  双机互备模式,这是一种高利用率的双机模式。两台服务器各自运行自己的业务应用,即甲服务器运行A应用,乙服务器运行B应用,两者彼此互为备机。当甲服务器发生故障时,A应用就会被乙服务器接手,这时,乙服务器上就会同时运行A、B两种应用。采用该种模式,同样可以保证业主应用不中断,但是对硬件和系统的要求会很高。

  双机双工模式,这是一种一项工作平均分工的模式。两台服务器都是活动状态,运行相同的应用,既能保证整体的性能,又实现了负载均衡和互为备份,这个必须运用磁盘柜存储技术(最好采用San方式)。

  WEB服务器或FTP服务器等用此种方式比较多。

  2.7.3 双机热备与数据备份的关系。

  RAID技术是解决硬盘故障的,数据备份技术则是解决事后数据恢复的问题。假如服务器发生异常,不管是硬件还是软件,这时候业务应用服务一定是终中断工作的。这时候,RAID及数据备份技术就无用武之力了。如果要保证应用能无故障持续运行,双机热备还是非常重要的。它可以避免主服务器损坏后业务终止,给予了用户足够的时间去修复主机,还原系统及数据。若是没有双机热备,那就只能等服务器修好以后,重新部署系统,导入备份的数据,可能耽误的时间是按月计算的,这是当今应付服务不能容忍的。

  但是,RAID也是非常需要的。

  RAID技术成本低、可靠性高、复杂性远远低于双机热备技术。但由于硬盘属于消耗品,出现故障的概率最高,起用RAID可以有效避免系统停机切换双机,也能更容易的对坏盘主机进行修复。

  同样的,数据备份更是数据安全保护措施必不可少的。当有病毒感染或删除数据的误操作时,RAID和双机热备都会将这些数据同步到数据库中。这时,只有数据备份能将其恢复到原先正常状态。为了减少错误发生,一份脱机的数据备份至关重要,在数据丢失或者系统损坏后能及时进行恢复操作。

  2.7.4 镜像方式。

  传统的双机模式中,主备服务器需要共享存储来保证数据的一致性,这大大增加了成本投入。新的镜像方式解决了这个问题,通过镜像软件、网络通讯,主备服务器可以实现实时镜像,数据保存在主机中,不在增加额外存储设备的投入。

  服务器因故障停机,原因可能有很多,包括软件崩溃、系统卡死等。一般来说,专业技术人员修复服务器应用,最快可能要十几分钟,慢的话时间无法估计。从实际经验上看,若非是小问题(即重启服务器就能接解决),那么服务器恢复时间往往会很长,若果没有没有专业人员处理,时间会更长。

  对于一些时效性很高的Web应用系统来说,多等一分钟对企业都是煎熬,都是损失。

  因此,就需要通过双机热备,来避免长时间的服务中断,保证系统长期、可靠的服务。

  决定是否使用双机热备,首先要分析一下这套系统的重要性以及对服务中断的容忍程度。如果服务器故障后,可以等几小时再开机,那么大可不必设计双机热备。

  另外要注意的是,一般双机热备都不是无缝对接的,通常有个检测和启动过程,但通常不会超过一分钟。这个时间可以通过双机软件设定,也可以根据需求设置成手动开启双机。

返回本篇论文导航
相关内容推荐
相关标签:
返回:计算机网络论文