datacenter一般指多大公司规模多大

Windows Server 2012 Hyper-V两大许可介绍
日期:作者:翻译:来源:TechTarget中国
【TechTarget中国原创】微软即将在九月发布Windows Server 2012,这次会没有Enterprise版本,但Hyper-V用户说SKU在虚拟环境中产生的问题比带来的价值更多。  在微软对Windows Server 2012的许可版本下,用户有两种选择,Datacenter或Standard。  Datacenter版本每两个处理器价格为4809美元,拥有无限虚拟操作系统许可,Standard版本价格是每台主机882美元,获得两个虚拟操作系统实例。  不过消除Enterprise版还有段时间,因为微软在过去尝试简化Windows许可没有成功过,架构师Chris Steffen说。  他说:“微软在简化许可方面做了好多年好多年,每次都失败。但至少他们在努力尝试,也说明了虚拟化对许可影响真的很大。”  在的OpenLicense No Level Estimated Retail Price List中,IT企业有三种Windows Server 2008许可版本可选:每个处理器不限数虚拟实例的Windows Server Datacenter版,价格是2405美元;每台主机可拥有四个虚拟实例的Windows Server Enterprise版,价格是2358美元;以及拥有一个虚拟实例的Windows Server Standard版,价格是726美元。  Steffen说他相信高度虚拟环境的企业会使用Datacenter级别的许可,因为比起追踪首先虚拟化实例来更容易。  很多小型企业不会因为没有Enterprise版本而受到影响,因为Standard版现在能允许每个许可有两个虚拟化实例,在低虚拟化比率环境中,许可加倍了,达到了想要的虚拟机数量。  咨询专家Paul DeGroot说新的Standard许可比旧的Enterprise许可更好些。  他说:“Enterprise在虚拟场景中老出问题,Standard也一样,但是使用Standard,我现在只花1764美元就能得到四台虚拟机,而用Enterprise需要花2358美元,并且还需2904美元对四台虚拟机进行许可。”  对于低整合虚拟化,如每个处理器三台虚拟机,更适合Standard版本而不是Datacenter版。  “在有两个处理器的机器上,如果我分配Standard许可给六台虚拟机(2个处理器乘以每台三个虚拟机),那么我的许可成本是2646美元。”  需要大于五个Standard许可的环境与Datacenter最低端水平一样,而这时使用Datacenter更有利于小型虚拟环境系统架构师Rob McShinsky说。  他说:“如果环境的规模不大的话,用Datacenter版追踪许可非常复杂,等到你有11台虚拟机的时候,那就可能陷入Datacenter SKU。”  购买了Software Assurance的客户有权利从Windows Server 2008 R2 Standard升级到Windows Server 2012。根据微软提供的许可问答说明,他们将收到一个Windows Server 2012 Datacenter许可替换现有的两个Datacenter许可。  对于每个企业版许可证,将Software Assurance安装在Enterprise版本上的IT人员能够拥有两个Standard版本的许可证。在普及之前,那些想以折扣价购买Software Assurance以便从Enterprise版本提升到Datacenter的用户目前只能这么做。  虚拟化决战场景  Microsoft的作为Windows Server 2012的一部分,还有仅仅几个月就要重新开始与它的主要竞争对手——VMware的vSphere 5展开竞争了。  IT专业人员没有看到Windows Server 2012许可在这场战争中变成一个力挽狂澜者。  “VMware一直推荐Windows Datacenter版本,” Steffen说。  然而,微软将继续阻碍VMware的脚步,因为它不断地将先进的hypervisor功能捆绑进Windows操作系统。专家们说。  “如果我是VMware,我会厌烦顾客们对每台虚拟机许可的抱怨,” 总部位于康涅狄格州斯坦福的Gartner公司的研究副总裁Chris Wolf说。  “如果微软成功了,VMware可能不得不改变战略。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
TechTarget中国
查看更多评论
敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。
Hyper-V 3.0基础知识
Beth Pariseau是TechTarget's Data Center and Virtualization Media Group高级新闻作者。写信给她用,或者看她的Twitter:@PariseauTT。
当我们在执行Hyper-V的动态迁移时,系统会被冻结。那我们该如何减少迁移的范围以及优化数据传输的性能呢?
重复数据删除技术是Windows Server 2012和Windows Server 2012 R2的自带功能。学习更多关于数据删除的技术来清除重复的内容,释放更多可利用的存储空间。
SR-IOV技术允许Windows操作系统和微软的Hyper-V或VMware的ESXi等hypervisor对服务器的磁盘I/O设备进行封装,管理甚至共享。
BitLocker是所有Windows Server 2012版本中的加密特性,可以保护你放在PC和硬盘上的数据。你应该学习如何安装并使用它。
从查找Linux系统里的漏洞到考虑是否升级到SUSE Linux Enterprise 11,本手册涵盖了2009年关于Linux各个领域的最佳技巧。有了这些技巧,可以减轻操作系统安装的步骤,并且提供了一些已知的Linux命令,使得管理员的工作更加轻松。下面,我们来具体看看这些最佳Linux技巧。
继上篇《Windows Server 2003迁移手册》之后,本期《Windows Server 2012 R2迁移手册》旨在帮助企业服务器管理员成功实施Windows Server 2012 R2,在开始之前需要做好硬件及软件准备。
活动目录(Active Directory)是面向Windows Standard Server、Windows Enterprise Server以及 Windows Datacenter Server的目录服务。Microsoft Active Directory服务是Windows平台的核心组件,它为用户管理网络环境各个组成要素的标识和关系提供了一种有力的手段。在本期技术教程中,我们将介绍Active Directory在虚拟化方面的使用技巧。
作为Windows服务器目录服务的活动目录(Active Directory)早已是Windows管理员工作中常常出现的伙伴与帮手。Active Directory存储了网络对象有关的信息,让管理员和用户能够轻松地查找并使用这些信息。活动目录服务是Windows平台的核心组件,它为用户管理网络环境各个组成要素的标识和关系提供了一种有力的手段。
TechTarget
企业级IT网站群
TechTarget中国 版权所有
All Rights Reserved, Copyright
TechTarget中国 版权所有
All Rights Reserved, Copyright您的位置:
DatacenterDynamics大中华区首届数据中心产业奖项活动获奖名单揭晓
日 07:54:40 | 作者:佚名 | 来源:网界网
摘要:IBM、万国数据、华为、上海数据港、联方云天成为最终赢家。
12月11日晚上,大中华区第一届产业颁奖典礼在北京富力万丽大酒店隆重举行!IBM、万国数据、华为、上海数据港、联方云天从众多申请项目当中脱颖而出,成为各个类别奖项的最终得主!
DatacenterDynamics Awards是对数据中心产业的创新性、领先性和原创性理念给与认可的奖项项目。自2007年从英国伦敦发起以来,DatacenterDynamics 奖项项目已经推广到了欧洲、北美、非洲、中东、拉美等国家地区,迄今为止已为近100个数据中心项目/行业人士颁发了奖项。
作为进入大中华区的第一届数据中心产业颁奖典礼,DatacenterDynamics引入了DatacenterDynamics Awards项目中的6个奖项,包括未来创意和设计理念奖、数据中心蓝图奖、大型数据中心创新奖、外包创新奖,以及年度数据中心“特定任务”团队奖。
经过中国数据中心产业设计和标准化专家钟景华和DatacenterDynamics首席技术官Stephen Worn为领导的20多位专家评委两轮严格的评选,IBM、万国数据、华为、上海数据港、联方云天从大中华区众多申请项目当中脱颖而出,成为各个奖项的最终得主!获奖项目名单具体如下:
未来创意和理念奖:联方云天科技(北京)有限公司“能源项目”
据联方云天科技(北京)有限公司(GCCA)曾旭东博士介绍:能源虚拟化是将数据中心的能源供给作为一个能源池进行统一调度和分配,并可根据IT计算资源的分布来动态调整能源配给的高端技术,可提高整个数据中心的灵活性和节能水平。
为实现能源虚拟化的落地,GCCA研发出了能源路由器(gEnergyRouter)。这是一款分布式、模块化的智能供电产品,通过直流微电网(Micro DC-Grid)连接组成一个能源池,再由智能管理软件(gEnergyManager)来完成能源虚拟化。
据曾博士介绍:能源虚拟化解决方案实现了数据中心能源的统一管理、统一分配、弹性调度、远程不停机配置、管理和维护,强有力地支持了应用的发展;而通过配合直流微电网,数据中心电源的可靠性和灵活扩展性也得到了提高;此外,能源虚拟化因其弹性能源调度和供应,可有效增加能源利用率,减少不必要的能源 浪费。更值得一提的是,能源路由器支持绿色能源(如太阳能)的接入,做到了真正意义上的绿色节能。
增博士还指出:目前,联方云天的能源虚拟化技术已得到了众多客户的青睐,包括全球性的运营商、电子设备制造公司等。目前,GCCA正在重庆和天津两地与合作伙伴一起计划大规模地布署能源虚拟化解决方案。
本奖项得到了国际高标准数据中心(ANSI/Tier 4)――上海数讯国际数据中心(IDX)的大力赞助。
数据中心蓝图奖:华为K3桌面云集装箱数据中心
据了解,该项目坐落于华为深圳坂田基地,整个工程依据Tier4等级标准规划设计,配电、制冷系统无任何单点故障,可稳定支持2万人规模的桌面云计算服务,是目前世界上等级最高、规模最大的集装箱桌面之一。
在该项目当中,华为依托模块化解决方案,仅用3个月时间便完成了从规划生产到部署交付的全部工程,同时实现全程24小时无人值守智能运维管理。
“项目地处炎热地区,能耗挑战巨大。我们通过采用高效UPS、密闭冷热通道、高效冷冻水行级空调、单柜9kW高密部署、及智能化管理等核心技术,将PUE 值有效降低至1.4,性能指标在炎热地区堪称卓越。”华为网络能源产品线副总裁张明灿介绍道。“万人桌面云项目的成功建设和运营表明:华为集装箱云数据中 心解决方案成熟走向规模商用!”他补充道。
本奖项得到了通讯系统整体解决方案供应商――江苏香江科技股份有限公司的大力赞助。
外包创新奖:万国数据(GDS)村镇银行数据中心系统外包服务
在该项目中,万国数据(GDS)利用遍布全国的数据中心和网络及运维体系,为计划在中国全国发展业务的某中外合资村镇银行提供一站式托管服务,包括咨询规划、数据中心建设、集成实施、以租赁形式获取所需资源、应用以下的生产运维等服务,有效帮助金融用户完成IT建设“从无到有、从有到优、从优到精”的全过 程。
在该项目当中,GDS面临着重大挑战:不仅需要满足该村镇银行全国开分行的要求,还需要符合银监会的监管要求。GDS提供的外包模式可以帮助用户迅速获得 支撑企业发展的最新IT资源,并得到专业人员的技术和经验支撑,将更多的精力放到自己核心业务上。据万国相关人士介绍:GDS这个项目的成功实施不仅可让 该金融客户专注自己的业务发展,还可节省客户的IT成本,并保证高级别的数据安全性。目前为止,GDS已为近20家村镇银行提供了高水准的外包服务。
本奖项获得了DatacenterDynamics旗下调研机构DCD Intelligence的大力赞助。
参考资料1.:(Cloud Computing)描述了一种基于互联网的新的IT服务增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展而且经常是虚拟化的资源。云计算是继1980年代大型计算机到...2.:一种为提供云计算服务而建设的数据中心。与传统IDC(互联网数据中心)和EDC(企业数据中心)区别在于区别所应对的业务模式不同。传统IDC多数是支撑电信运营商数据业务,并有明...
[责任编辑:周源 ]
正在加载...
我也说几句
汇编一周来国内外网络和IT行业发生的焦点新闻,精挑细选,第一时间推送独家采写的深度报道和热点专题,深入挖掘新闻事件背后的故事,剖析新闻事件的来龙去脉,让读者准确把握业界的发展态势。
汇集存储频道每周精华内容,让您在最短的时间内,以最便捷的方式获取权威的购买指南,专家博客,皆汇聚在此。
定期为您带来深入权威的网络,交换机,路由器,无线,通信领域信息服务,涵盖产品,技术,新闻,应用案例,评测,购买指南,专栏,技巧等多个方面的信息。与企业网络相关的一切,尽在网络通信邮件,您怎可错过?
新一代数据中心建设管理最新信息快递――聚焦新一代绿色数据中心的设计、建设、运营和管理,汇集业界专家与用户的最精粹观点,展示国内外数据中心经典案例!
定期为您带来安全领域权威专业的产品,技术,新闻,应用案例,评测,购买指南等信息,保护您在网络畅游之时不受病毒的威胁,企业运行之际减少安全的风险。一份邮件在手,一份安全在心!
深入、专业关注云计算相关的技术与实践,范围覆盖私有云建设、公有云服务运营、开源云平台发展、重要云服务商动态等领域,面向企业CIO和IT经理提供深度原创报道,以及云计算、云服务领域最新的市场资讯。
汇集软件频道每周精华内容,让您在最短的时间内,以最便捷的方式获取权威的企业软件新闻,SOA,SaaS,BI,ERP,开源技术,产品,技巧等全方面的实用资讯。还犹豫什么,这就开始体验一下吧!
深入、专业关注大数据相关的技术与实践,提供Hadoop、NoSQL等领域的最新技术资讯,定期发布由业界专家撰写的大数据专栏文章,面向企业CIO、IT经理、DBA提供深度原创报道,以及大数据领域的最新市场资讯。
汇集服务器频道每周精华内容,让您在最短的时间内,以最便捷的方式获取权威的服务器虚拟化,刀片服务器,操作系统,大型机,服务器芯片信息,最新最全的服务器技巧,购买指南,专家博客,皆汇聚在此。
网界网网络学院频道,内容涵盖移动互联,技术开发,Web前端,安全,网络通信,云计算,数据中心,存储,服务器,软件等内容。
订阅过的用户,全部取消选择,可取消订阅
热点排行周月
网络世界移动客户端网界网微信订阅号浅析大规模DDOS防御架构:应对T级攻防
防御吧专注于,立体式部署,全方位防御。快速部署立刻使用。为您提供针对网站,域名DNS等各项网络应用的,一站式帮您解决各类困扰。
  DDOS分类
  在讲防御之前简单介绍一下各类攻击,因为DDOS是一类攻击而并不是一种攻击,并且DDOS的防御是一个可以做到相对自动化但做不到绝对自动化的过程,很多演进的攻击方式自动化不一定能识别,还是需要进一步的专家肉眼判断。
  网络层攻击
  Syn-flood
  &&&&&&利用TCP建立连接时3次握手的&漏洞&,通过原始套接字发送源地址虚假的SYN报文,使目标主机永远无法完成3次握手,占满了系统的协议栈队列,资源得不到释放,进而拒绝服务,是互联网中最主要的形式之一。
  网上有一些加固的方法,例如调整内核参数的方法,可以减少等待及重试,加速资源释放,在小流量syn-flood的情况下可以缓解,但流量稍大时完全不抵用。防御syn-flood的常见方法有:syn proxy、syn cookies、首包(第一次请求的syn包)丢弃等。&&&&&&
  ACK-flood
  对于虚假的ACK包,目标设备会直接回复RST包丢弃连接,所以伤害值远不如syn-flood。DDOS的一种原始方式。
  UDP-flood
  使用原始套接字伪造大量虚假源地址的UDP包,目前以DNS协议为主。
  ICMP-flood
  Ping洪水,比较古老的方式。
  应用层攻击
  ChallengeCollapsar的名字源于挑战国内知名安全厂商绿盟的抗DDOS设备-&黑洞&,通过botnet的傀儡主机或寻找匿名代{过}{滤}理服务器,向目标发起大量真实的http请求,最终消耗掉大量的并发资源,拖慢整个网站甚至彻底拒绝服务。
  互联网的架构追求扩展性本质上是为了提高并发能力,各种SQL性能优化措施:消除慢查询、分表分库、索引、优化数据结构、限制搜索频率等本质都是为了解决资源消耗,而CC大有反其道而行之的意味,占满服务器并发连接数,尽可能使请求避开缓存而直接读数据库,读数据库要找最消耗资源的查询,最好无法利用索引,每个查询都全表扫描,这样就能用最小的攻击资源起到最大的拒绝服务效果。
  互联网产品和服务依靠数据分析来驱动改进和持续运营,所以除了前端的APP、中间件和数据库这类OLTP系统,后面还有OLAP,从日志收集,存储到数据处理和分析的大数据平台,当CC攻击发生时,不仅OLTP的部分受到了影响,实际上CC会产生大量日志,直接会对后面的OLAP产生影响,影响包括两个层面,一个当日的数据统计完全是错误的。第二个层面因CC期间访问日志剧增也会加大后端数据处理的负担。
  CC是目前应用层攻击的主要手段之一,在防御上有一些方法,但不能完美解决这个问题。
  DNS flood
  伪造源地址的海量DNS请求,用于是淹没目标的DNS服务器。对于攻击特定企业权威DNS的场景,可以将源地址设置为各大ISP&DNS服务器的ip地址以突破白名单限制,将查询的内容改为针对目标企业的域名做随机化处理,当查询无法命中缓存时,服务器负载会进一步增大。
  DNS不只在UDP-53提供服务,同样在TCP协议提供服务,所以防御的一种思路就是将UDP的查询强制转为TCP,要求溯源,如果是假的源地址,就不再回应。对于企业自有权威DNS服务器而言,正常请求多来自于ISP的域名递归解析,所以将白名单设置为ISP的DNS
  server列表。对于源地址伪造成ISP DNS的请求,可以通过TTL值进一步判断。
  慢速连接攻击
  针对http协议,以知名的slowloris攻击为起源:先建立http连接,设置一个较大的content-length,每次只发送很少的字节,让服务器一直以为http头部没有传输完成,这样的连接一多很快就会出现连接耗尽。
  目前出现了一些变种,http慢速的post请求和慢速的read请求都是基于相同的原理。
  DOS攻击
  有些服务器程序存在bug、安全漏洞,或架构性缺陷,攻击者可以通过构造的畸形请求发送给服务器,服务器因不能正确处理恶意请求而陷入僵死状态,导致拒绝服务。例如某些版本的app服务器程序存在缓冲区溢出,漏洞可以触发但无法得到shell,攻击者可以改变程序执行流程使其跳转到空指针或无法处理的地址,用户态的错误会导致进程挂起,如果错误不能被内核回收则可能使系统当掉。
  这类问题效果也表现为拒绝服务,但本质上属于漏洞,可以通过patch程序的最新版本解决,笔者认为不属于DDOS的范畴。
  攻击方式
  混合型
  在实际大流量的攻击中,通常并不是以上述一种数据类型来攻击,往往是混杂了TCP和UDP流量,网络层和应用层攻击同时进行。
  反射型
  2004年时DRDOS第一次披露,通过将SYN包的源地址设置为目标地址,然后向大量的真实TCP服务器发送TCP的SYN包,而这些收到SYN包的TCP server为了完成3次握手把SYN|ACK包&应答&给目标地址,完成了一次&反射&攻击,攻击者隐藏了自身,但有个问题是攻击者制造的流量和目标收到的攻击流量是1:1,且SYN|ACK包到达目标后马上被回以RST包,整个攻击的投资回报率不高。
  反射型攻击的本质是利用&质询-应答&式协议,将质询包的源地址通过原始套接字伪造设置为目标地址,则应答的&回包&都被发送至目标,如果回包体积比较大或协议支持递归效果,攻击流量会被放大,成为一种高性价比的流量型攻击。
  反射型攻击利用的协议目前包括NTP、Chargen、SSDP、DNS、RPC portmap等等。
  流量放大型
  以上面提到的DRDOS中常见的SSDP协议为例,攻击者将Search type设置为ALL,搜索所有可用的设备和服务,这种递归效果产生的放大倍数是非常大的,攻击者只需要以较小的伪造源地址的查询流量就可以制造出几十甚至上百倍的应答流量发送至目标。
  脉冲型
  很多攻击持续的时间非常短,通常5分钟以内,流量图上表现为突刺状的脉冲。
  之所以这样的攻击流行是因为&打-打-停-停&的效果最好,刚触发防御阈值,防御机制开始生效攻击就停了,周而复始。蚊子不叮你,却在耳边飞,刚开灯想打它就跑没影了,当你刚关灯它又来了,你就没法睡觉。
  自动化的防御机制大部分都是依靠设置阈值来触发。尽管很多厂商宣称自己的防御措施都是秒级响应,但实际上比较难。
  网络层的攻击检测通常分为逐流和逐包,前者根据netflow以一定的抽样比例(例如1000:1)检测网络是否存在ddos攻击,这种方式因为是抽样比例,所以精确度较低,做不到秒级响应。第二种逐包检测,检测精度和响应时间较短,但成本比较高,一般厂商都不会无视TCO全部部署这类方案。即便是逐包检测,其防御清洗策略的启动也依赖于阈值,加上清洗设备一般情况下不会串联部署,触发清洗后需要引流,因此大部分场景可以做秒级检测但做不到秒级防御,近源清洗尚且如此,云清洗的触发和转换过程就更慢了。所以利用防御规则的生效灰度期,在触发防御前完成攻击会有不错的效果,在结果上就表现为脉冲。
  链路泛洪
  随着技术的发展,又出现了一种新型的攻击方式link-flooding attack,这种方式不直接攻击目标而是以堵塞目标网络的上一级链路为目的。对于使用了ip anycast的企业网络来说,常规的流量会被&分摊&到不同地址的基础设施,这样能有效缓解大流量攻击,所以攻击者发明了一种新方法,攻击至目标网络traceroute的倒数第二跳,即上联路由,致使链路拥塞。国内ISP目前未开放anycast,所以这种攻击方式的必要性有待观望。
  对一级ISP和IXP的攻击都可以使链路拥塞。
  多层防御结构
  DDOS攻击本质上是一种只能缓解而不能完全防御的攻击,它不像漏洞那样打个补丁解决了就是解决了,DDOS就算购买和部署了当前市场上比较有竞争力的防御解决方案也完全谈不上彻底根治。防火墙、IPS、WAF这些安全产品都号称自己有一定的抗DDOS能力,而实际上他们只针对小流量下,应用层的攻击比较有效,对于稍大流量的DDOS攻击则无济于事。
  以2015年年中的情况为例,国内的DDOS攻击在一个月内攻击流量达到300G的就将近10-20次,这个数值将随着国内家庭宽带网速提升而进一步放大。对于200~500G的攻击流量该如何防御,下来将展示完整的防御结构,通常可以分为4层。
  这4层不是严格意义上的纵深防御关系,也不是在所有的防御中4层都会参与,可能有时候只是其中的2层参与防御。但对于超大流量攻击而言,4层就是防御机制的全部,再没有其他手段了。跟厂商们的市场宣传可能有所不同,大流量攻击的防护并不是像某些厂商宣称的那样靠厂商单方面就能解决的,而是多层共同参与防御的结果。
  ISP/WAN层
  这一层通常对最终用户不可见,如果只是中小企业,那这一层可能真的不会接触到。但如果是大型互联网公司,公有云厂商,甚至是云清洗厂商,这层是必不可少的。因为当流量超过自己能处理的极限时必须要借助电信运营商的能力。大型互联网公司虽然自身储备的带宽比较大,但还没到达轻松抵抗大流量DDOS的程度,毕竟带宽是所有IDC成本中最贵的资源没有之一。目前无论是云计算厂商,大型互联网公司向外宣称的成功抵御200G以上攻击的新闻背后都用到了运营商的抗D能力,另外像第三方的云清洗平台他们实际上或多或少的依赖电信运营商,如果只依靠本身的清洗能力,都是非常有限的。
  目前如中国电信的专门做抗DDOS的云堤提供了[近源清洗]和[流量压制]的服务,对于购买其服务的厂商来说可以自定义需要黑洞路由的IP与电信的设备联动,黑洞路由是一种简单粗暴的方法,除了攻击流量,部分真实用户的访问也会被一起黑洞掉,对用户体验是一种打折扣的行为,本质上属于为了保障留给其余用户的链路带宽的弃卒保帅的做法,之所以还会有这种收费服务是因为假如不这么做,全站服务会对所有用户彻底无法访问。对于云清洗厂商而言,实际上也需要借助黑洞路由与电信联动。
  相比之下,对攻击流量的牵引,清洗,回注的防御方式对用户体验的挑战没那么大,但是跟黑洞路由比防御方的成本比较高,且触发到响应的延时较大。
  在运营商防御这一层的主要的参与者是大型互联网公司,公有云厂商,云清洗厂商,其最大的意义在于应对超过自身带宽储备和自身能力之外的超大攻击流量时作为补充性的缓解措施。
  CDN/Internet层
  CDN并不是一种抗DDOS的产品,但对于web类服务而言,他却正好有一定的抗DDOS能力,以大型电商的抢购为例,这个访问量非常大,从很多指标上看不亚于DDOS的CC,而在平台侧实际上在CDN层面用验证码过滤了绝大多数请求,最后到达数据库的请求只占整体请求量的很小一部分。
  对http CC类型的DDOS,不会直接到源站,CDN会先通过自身的带宽硬抗,抗不了的或者穿透CDN的动态请求会到源站,如果源站前端的抗DDOS能力或者源站前的带宽比较有限,就会被彻底DDOS。
  云清洗厂商提出的策略是,预先设置好网站的CNAME,将域名指向云清洗厂商的DNS服务器,在一般情况下,云清洗厂商的DNS仍将穿透CDN的回源的请求指向源站,在检测到攻击发生时,域名指向自己的清洗集群,然后再将清洗后的流量回源。
  检测方式主要是在客户网站前部署反向代{过}{滤}理(nginx),托管所有的并发连接。在对攻击流量进行分流的时候,准备好一个域名到IP的地址池,当IP被攻击时封禁并启用地址池中的下一个IP,如此往复。
  以上是类Cloudflare的解决方案,国内云清洗厂商的实现原理都相似。不过这类方案都有一个通病,由于国内环境不支持anycast,通过DNS引流的方式需要比较长的生效时间,这个时间依赖于DNS递归生效的时长,对自身完全不可控。同时CDN仅对web类服务有效,对游戏类TCP直连的服务无效。
  网上很多使用此类抗D服务的过程可以概括为一句话:更改CNAME指向,等待DNS递归生效。
  Datacenter这一层的DDOS防御属于近目的清洗,就是在DC出口的地方部署ADS设备。
  目前国内厂商华为的Anti-ddos产品的最高型号支持T级高达1440Gbps带宽的防护。原理大致如下图所示,在DC出口以镜像或分光部署DDOS探针(检测设备),当检测到攻击发生时,将流量牵引到旁路部署的DDOS清洗设备,再将经过清洗的正常流量回注到业务主机,以此完成一轮闭环。
  部署设备本身并没有太大的技术含量,有技术含量的部分都已经被当做防御算法封装在产品盒子里了。不过要指出的一点是,目前市场上的ADS盒子既有的算法和学习能力是有限的,他仍然需要人的介入,比如:
  & 对业务流量基线的自适应学习能力是有限的,例如电商行业双11大促日子的流量模型可能就超越了ADS的学习能力,正常流量已经触发攻击判定;& 自动化触发机制建立在阈值之上,就意味着不是完全的自动化,因为阈值是一个经验和业务场景相关的值;& 全局策略是通用性策略,不能对每一个子业务起到很好的防御效果,有可能子业务已经被D了,全局策略还没触发;& 常见的DDOS类型ADS可以自动处理,但变换形式的DDOS类型可能还需要人工识别;& 默认的模板策略可能不适用于某些业务,需要自定义。DDOS防御除了整体架构设计外,比较需要专业技能的地方就是在上述例子的场景中。目前在ADS设备里覆盖了3-4、7这三层的解决方案。
  一般情况下ADS设备可以缓解大部分常见的DDOS攻击类型,相对而言3-4层的攻击手法比较固定,而7层的攻击,由于涉及的协议较多,手法变化层出不穷,所以ADS有时候对7层的防护做不到面面俱到,比如对CC,ADS提供了http
  302,验证码等,但还是不能很好的解决这个问题。应用层的防护需要结合业务来做,ADS则在能利用的场景下承担辅助角色,比如对于游戏封包的私有协议,通过给packet添加指纹的方式,ADS在客户端和服务端中间鉴别流入的数据包是否包含指纹。
  OS/APP层
  这是DDOS的最后一道防线。这一层的意义主要在于漏过ADS设备的流量做最后一次过滤和缓解,对ADS防护不了的应用层协议做补充防护。比如NTP反射,可以通过服务器配置禁用monlist,如果不提供基于UDP的服务,可以在边界上直接阻断UDP协议。
  互联网在线服务中最大的比重就是web服务,因此有些互联网公司喜欢自己在系统层面去做应用层的DDOS防护,例如对抗CC,有时这些功能也能顺带关联到业务安全上,比如针对黄牛抢单等。
  实现方式可以是web服务器模块,也可以是独立部署的旁路系统,反向代{过}{滤}理将完整的http请求转发给检测服务器,检测服务器根据几方面的信息:
  来自相同IP的并发请求相同ip+cookie的并发请求相同http头部可设置字段相同的request URL然后保存客户端的连接信息计数表,例如单位时间内相同IP+cookie再次发起连接请求则此客户端IP的计数器+1,直到触发阈值,然后服务器会进行阻断,为了避免误杀,也可以选择性的弹出验证码。
  以上是拿CC防御举了个例子,ADS设备本身提供了http 302跳转,验证码,Javascript解析等防御方式,尽管OS和应用层可以做更多的事情,但毕竟有自己去开发和长期维护的代价,这个收益要看具体情况。
  链路带宽
  增加带宽,大部分介绍DDOS防御策略的文章里似乎很少提及这一点,但却是以上所有防御的基础,例如第二层次的CDN实际上就是拼带宽,很多大型企业选择自建CDN,本质上就是自己增加带宽的行为。除了CDN之外,要保障DC出口的多ISP链路、备份链路,到下层机柜交换机的带宽都不存在明显的单点瓶颈,否则抗DDOS的处理性能够了,但是流量流经某个节点时突然把一个杂牌交换机压垮了,最后的结果还是表现为有问题。
  对运维经验成熟的互联网公司而言,一般都有能容管理,对于促销活动,高峰时段的带宽,IDC资源的波峰波谷都有预先的准备,DDOS防御主要是消除这些网络方案中内在的单点瓶颈。
  不同类型的企业
  DDOS的防御本质上属于资源的对抗,完整的4层防御效果虽好,但有一个明显问题就是TCO,这种成本开销除了互联网行业排名TOP10以外的公司基本都吃不消。或者就算付得起这钱,在IT整体投资的占比会显得过高,付得起不代表这种投资是正确的。所以针对不同的企业分别描述DDOS缓解方案的倾向和选择性。
  大型平台
  这里的&大&有几层意思:
  公司很有钱,可以在补贴具体的业务上不&太&计较投入,对土豪来说只选效果最优方案;公司不一定处在很赚钱的阶段,但IDC投资规模足够大,这样为了保障既有的投入,安全的总投资维持一个固定百分比也是非常有必要的,在IDC盘子很大的时候没必要省&小钱&;与潜在的由于服务中断造成的损失比,DDOS防御的投资可以忽略不计。映射到现实中与这几条相关的公司:
  市值100亿美元以上互联网公司;大型公有云厂商,IaaS、PaaS平台;IDC规模多少算大呢,这个问题其实很难判断,1w台物理服务器算多么,现在应该只能算中等吧;利润比较高的业务,比如游戏、在线支付假如被DDOS的频率较高。对于IDC规模比较大又有钱的公司来说,防DDOS的口诀就是&背靠运营商,大力建机房&,在拥有全部的DDOS防御机制的前提下,不断的提高IDC基础设施的壁垒给攻击者制造更高的门槛,对于网络流量比较高的公司而言,抗DDOS是有先天优势的,因为业务急速增长而带来的基础设施的扩容无意识间就成了一种防御能力,但对于没有那么大业务流量的公司,空买一堆带宽烧钱恐怕也没人愿意。
  对于比较有钱,但没那么多线上服务器的公司而言,自己投入太多IDC建设可能是没必要的,此时应该转向通过购买的手段尽可能的获得全部的DDOS防御机制。
  中小企业
  资源的对抗肯定不是中小企业的强项,所以追求ROI是主要的抗DDOS策略。第一种极度省钱模式,平时裸奔,直到受攻击才找抗DDOS厂商临时引流,这种方案效果差一点,绝大多数企业应该都是这种心理,得过且过,能省则省,也无可厚非,不过关键时间知道上哪儿去找谁,知道做哪些事。
  第二种追求效果,希望有性价比。如果本身业务运行于公有云平台,可以直接使用云平台提供的抗DDOS能力,对于web类可以考虑提前购买云清洗厂商的服务。
  不同类型的业务
  不同的类型的服务所需要的DDOS防御机制不完全相同,所以不能直接拿前述4层生搬硬套。
  对于web类服务,攻击发生时终端用户可以有一定的延迟容忍,在防御机制上4层全部适用,大型平台的一般都是4层全部拥有,规模小一点的企业一般购买云清洗,cloudflare类的服务即可。
  游戏类
  Web api形式的轻游戏跟web服务类似,而对于TCP socket类型的大型网游,稍有延迟很影响用户体验,甚至很容易掉线。云WAF、CDN等措施因为是针对web的所在在该场景下无效,只有通过DNS引流和ADS来清洗,ADS不能完美防御的部分可以通过修改客户端、服务端的通信协议做一些辅助性的小动作,例如封包加tag标签,检测到没有tag的包一律丢弃,防御机制基本都是依赖于信息不对称的小技巧。DNS引流的部分对于有httpdns的厂商可以借助其缓解DNS递归生效的时间。
  服务策略
  分级策略
  对于平台而言,有些服务被DDOS会导致全站服务不可用,例如DNS不可用则相当于全线服务不可用,对于强账号体系应用例如电商、游戏等如果SSO登陆不可用则全线服务不可用,攻击者只要击垮这些服务就能&擒贼擒王&,所以安全上也需要考虑针对不同的资产使用不同等级的保护策略,根据BCM的要求,先将资产分类分级,划分出不同的可用性SLA要求,然后根据不同的SLA实施不同级别的防护,在具体防护策略上,能造成平台级SPOF(单点故障)的服务或功能应投入更高成本的防御措施,所谓更高成本不仅指购买更多的ADS设备,同时可能建立多灾备节点,并且在监控和响应优先级上应该更高。
  Failover机制
  DDOS防御不只是依赖于DDOS防御的那4层手段,同时依赖于基础设施的强大,例如做分流,就需要多点异地灾备,mirror site
  & hot&site&& standby system,云上的系统需要跨AZ部署,这些可以随时切换的基础。把鸡蛋放在一个篮子里会导致没什么选择。
  基础设施和应用层面建立冗余是技术形式上的基础,光有这些还远远不够,需要有与之配套的DRP&BCP策略集,并且需要真实的周期性的演练,意在遇到超大流量攻击时能够从容应对。
  有损服务
  在应用服务设计的时候,应该尽量避免&单点瓶颈&,避免一个点被DDOS了整个产品就不好用了,而是希望做到某些服务即使关闭或下线了仍然不影响其他在线的服务(或功能),能在遇到需要弃卒保帅的场景时有可以&割肉&的选择,不要除了&0&就是&1&,还是要存在灰度,比如原来10个服务在线,遇到攻击时我只要保底重要的3个服务在线即可。
  补充手段
  DDOS攻击的目的不一定完全是出于想打垮服务,比如以前在做游戏时遇到玩家DDOS服务器的目的竟然是因为没抢到排在第一的房间,这种因素通过产品设计就可以根治,而有很多应用层DDOS只是为了达成另外一种目的,都跟上述4层防御机制无关,而跟产品设计有关。所以防御DDOS这事得看一下动因,不能盲目应对。
  NIPS场景
  ADS本质上是一个包过滤设备,虽功用不同却跟IPS有点相似,之前也提到有时候需要提供全站IPS的虚拟补丁功能,ADS设备就可以充当这一角色,只是条目不宜多,只上有限的条目,下面的是NSFOCUS的ADS设备的规则编辑界面,payload可自定义
  一般安全团队能力尚可的话,可以通过运行POC exploit,然后抓包找出攻击payload的特征,编辑16进制的匹配规则,即可简单的实现人工定制。
  破防和反制
  从安全管理者的角度看,即便是拥有完整的4层防御机制也并非无懈可击,号称拥有400-500G防护能力的平台是完全有可能被打垮的,完全的防护能力是建立在人、策略、技术手段都生效的情况才有的,如果这些环节出了问题,anti-ddos的整个过程可能会失败。例如下面提到的这些问题:
  & 超大流量攻击时需要用到黑洞路由,但黑洞路由的IP需要由防御方定义和联动,&联动&的过程就是向上游设备发送封禁IP的通知,如果接口不可用,那么此功能会失效,所以ISP级的防御是有失效可能性的& CDN云清洗服务依赖于清洗服务商接管域名解析,如果云清洗服务商本身的DNS不可用,也将导致这一层面的防御失效,诸如此类的问题还有不少,这些抗D厂商自身并非无懈可击& ADS平时不一定串联部署,但攻击发生引流后一定是业务的前端设备,假如这个设备本身存在DOS的可能,即使是触发了bypass也相当于防御完全失效了,另一方面策略下发通常是ADS设备跟管理节点互通,如果管理节点出现可用性问题,也将导致ADS防御的一系列问题。& 超大流量攻击需要人工干预时,最基本的需求是安全或运维人员能在办公网络连接到ADS的管理节点,能远程运维ADS设备,如果此时办公网络的运维管理链路出现故障,不仅切断了人员操作,还会把现场应急的紧张气氛提升一个量级,使人更加手忙脚乱。以上并不在于提供新的攻击的思路,而在于向anti-ddos方案的制定者提供另类视角以便于审视方案中的短板。
  立案和追踪
  目前对于流量在100G以上的攻击是可以立案的,这比过去幸福了很多。过去没有本土特色的资源甚至都没法立案,但是立案只是万里长征的第一步,如果你想找到人,必须成功完成以下步骤:
  & 在海量的攻击中,寻找倒推的线索,找出可能是C&C服务器的IP或相关域名等& &黑&吃&黑&,端掉C&C服务器& 通过登录IP或借助第三方APT的大数据资源(如果你能得到的话)物理定位攻击者& 陪叔叔们上门抓捕& 上法庭诉讼如果这个人没有特殊身份,也许你就能如愿,但假如遇到一些特殊人物,你几个月都白忙乎。而黑吃黑的能力则依赖于安全团队本身的渗透能力比较强,且有闲情逸致做这事。这个过程对很多企业来说成本还是有点高,光有实力的安全团队这条门槛就足以砍掉绝大多数公司。笔者过去也只是恰好有缘遇到了这么一个团队。
------分隔线----------------------------}

我要回帖

更多关于 昆明城市规模多大最佳 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信