
包括一系列技术,主要分为两类:有线传输接入和无线传输接入。有线传输接入包括拨号接入、ISDN接入、ADSL接入和Cable Modem接入、软件接入、VPN接入、SDH接入;无线传输接入包括802.11b 、WiFi和Blue Tooth等。远程接入技术允许家庭用户、移动用户和远程办公用户访问一个公司网络或在ISP情况下的因特网上的资源。远程接入方法应该允许远程用户就像直接连接到网络上一样并使用相同的协议访问某个网络。
伴随着企业业务的不断扩大和跨地域性发展,传统的远程办公只能通过对需要远程访问的 PC 或便携式电脑安装客户端程序以及远程访问客户机驱动程序才能实现的方案已逐渐显示出其发展的局限性:
• 需要进行客户端程序的安装、维护及培训
• 办事处远程访问速度非常慢
• 增加额外的线路费用巨额开销
• 增加了安全性风险并带来更多令人头痛的分散式部署问题
• 增加了企业的系统维护和管理成本
从最终用户的角度来看,最佳的远程访问解决方案必须能够随时随地通过任何硬件或软件平台迅速和易于访问的连接快速地获得企业信息。从系统管理员的角度来看,最佳的远程访问解决方案需要最少的维护或区域辅助。因此,应用访问的灵活性已成为实现远程访问的关键所在。业务系统必须充分满足不同用户、不同系统配置、不同接入方式的需求,同时,对业务系统的管理和维护必须具备一定的灵活性和简易性。
因此,理想的解决方案是通过便捷的 Web 浏览器的远程访问方案,这种方法需要最少的管理开销,用户随时能即时而容易地访问远程应用程序并 *** 作数据。
基于服务器计算模式已经成为当前接入架构的主流技术
基于服务器计算模式(Server-based Computing),是一种在服务器上100%地安装、管理、支持和执行应用程序,同时将应用的逻辑与它的用户界面分开,只在网络上传输键盘信息、鼠标点击和屏幕更新信息,从而实现应用系统运行和管理的高效运算架构。
远程接入的好处:
1.高效利用网络宽带(远程、异地使用问题及远程高效传输的速度问题、快速连接全球各地的分支机构(协同办公、移动商务))
ERP/OA/CRM等应用程序的远程应用全面提速,每个用户最低只需要3kbps网络带宽;C/S应用程序的B/S模式应用。
2.集中管理,便捷接入
Web方式访问,终端用户免安装应用软件,只要能上网即可快速使用企业的应用系统,简化企业信息化软件的部署、管理,降低IT投入。
3. 应用安全
在Internet上传输的只是鼠标、键盘的指令和屏幕刷新信息,不传输实际的业务数据,并且通过远程接入传输的这些信息都是加密的。而传统的VPN应用,在网络上传输的是实际业务数据,所以远程接入从原理上就比VPN安全很多。
4.低维护,快速应用
对于企业的IT人员,从过去的需要维护终端用户电脑上的客户端应用软件,改变为只需要维护远程接入服务器上的客户端应用软件,大大降低了维护成本。
5.低带宽,快速接入
客户端无论使用任何网络就可以轻松实现应用程序的快速访问,网间传输的仅仅是键盘击键、屏幕变化的信息,彻底摈弃过去冗余无效的数据传输模式。
远程接入技术的兴起
普通电话拨号技术是历史最久的远程接入技术。基本方式是两个计算机之间分别安装一种称为调制解调器(Modem)的网络连接设备,然后通过电话拨号的形式建立计算机间远程接入。
普通电话的网络连接速度并不能满足企业网络带宽的要求,市场的发展需要一种能够承载多媒体业务的网络。于是,就出现了综合业务数字网ISDN(Integrated Service Digital Network)俗称“一线通”。
随着办公的网络化,怎样把分布在不同地理位置的机构建成一个“大”的网络,像在一个区域网内工作一样的感觉呢?面对呼声,一种虚拟专用网(VPN)技术浮出水面。它是指在公共网络中建立一个专用网络,使数据通过安全的“加密通道”在公共网络中传播。
面对瞬息万变的时代,企业结构也越来越复杂,它们实际需要的是一种方便、快捷的远程管理平台。这个平台是一个基于服务器计算架构的,快速访问关键资源的接入策略。企业在不需要改变现有网络结构和无需修改任何程序代码的情况下,能够通过发布平台发布基于Windows、Unix或Linux的应用系统,可以安全、快捷的实时应用。最终实现对数据、业务和应用集中统一管理,节约原有投资成本,提高企业的综合竞争力,符合企业IT架构长期发展的需要。
在这种需求的推动下,远程接入技术出现了,远程接入平台软件诞生了。
远程接入技术原理
远程接入的原理是:将企业所需要的各种应用软件集中部署在服务器(集群)上发布,客户端无需安装任何软件。用户通过各种设备(PC、笔记本、掌上电脑等)使用服务器上安装的各种应用程序。通过采用一种传输协议,把应用程序的人机交互逻辑与计算逻辑进行分离,能使用户获得本地使用一样的效果。访问服务器应用时,传输的都是矢量数据,没有真实数据传输,相当于把鼠标、键盘的延伸,安全性得到有效保证。用户可以随时、随地、以任何设备和任意的连接方式访问服务器的资源,实时应用。
远程接入技术的发展
这种远程管理平台产品,在中国是2004年萌芽的,随后许多厂商把目标聚焦到这一块上,远程接入产品的厂商便雨后春笋般的出现。在中国,短短三年多的时间里,已经有三十多个远程接入技术的产品供商出现。2005年以前,是由国外的Citrix一枝独秀,占有80%以上的市场份额。从2005年下半年开始,以金万维、惠尔顿、瑞友、科迈、沟通为代表的厂商相继出现,瓦解了一枝独秀的局面,也就进入了激烈的竞争时代。随着虚拟化技术的发展,远程接入的模式发生了根本性的变化。远程接入不再仅仅局限域单一应用的接入,而应拓展到数据中心的接入,最终发展到现在的虚拟桌面接入。这数据中心接入和虚拟桌面接入国外有citrix公司的 XenDesktop ,国内有创虎网络的Softhub
远程接入软件遇到瓶颈
远程接入技术的发展,使企业的实际问题得到了解决。然而,随着企业应用需求发展的进一步推动,远程接入技术产品的技术瓶劲问题也逐渐暴露出来。像Windows终端服务支持、虚拟打印、本地输入等。这种市场状况下,人们渴望有一种新的技术能够解决这些问题,满足企业的应用需要。
远程接入与桌面虚拟化
随着虚拟化的日益兴起,传统的远程接入方式遭到极大的挑战,从传统的vpn到应用虚拟化,到目前的基于桌面虚拟化的主流远程接入模式 ,远程接入的发展趋势应该是远程访问和企业虚拟化的无缝融合。
分析中国远程接入厂商
自从远程接入踏入中国市场以来,美国思杰就长期占领着中国远程接入的市场。从着中国远程接入的发展,现在不在是思杰独霸一方的市场状况了,近年来在中国也不断崛起了很多远程接入厂商,而其中比较著名的就有以下几家:金万维、瑞友、新软科技、沟通科技、科迈、创虎网络等。
随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDOS攻击所困扰,随之而来的是客户投诉、同虚拟主机用户受牵连、法律纠纷、商业损失等一系列问题,因此,解决DDOS攻击问题成为网络服务商必须考虑的头等大事。二、什么是DDOS?
DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻击,但是DDOS和DOS还是有所不同,DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等;而DOS则侧重于通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,常见的DOS攻击手段有TearDrop、Land、Jolt、IGMP Nuker、Boink、Smurf、Bonk、OOB等。就这两种拒绝服务攻击而言,危害较大的主要是DDOS攻击,原因是很难防范,至于DOS攻击,通过给主机服务器打补丁或安装防火墙软件就可以很好地防范,后文会详细介绍怎么对付DDOS攻击。
三、被DDOS了吗?
DDOS的表现形式主要有两种,一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机的攻击,即通过大量攻击包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无法提供网络服务。
如何判断网站是否遭受了流量攻击呢?可通过Ping命令来测试,若发现Ping超时或丢包严重(假定平时是正常的),则可能遭受了流量攻击,此时若发现和你的主机接在同一交换机上的服务器也访问不了了,基本可以确定是遭受了流量攻击。当然,这样测试的前提是你到服务器主机之间的ICMP协议没有被路由器和防火墙等设备屏蔽,否则可采取Telnet主机服务器的网络服务端口来测试,效果是一样的。不过有一点可以肯定,假如平时Ping你的主机服务器和接在同一交换机上的主机服务器都是正常的,突然都Ping不通了或者是严重丢包,那么假如可以排除网络故障因素的话则肯定是遭受了流量攻击,再一个流量攻击的典型现象是,一旦遭受流量攻击,会发现用远程终端连接网站服务器会失败。
相对于流量攻击而言,资源耗尽攻击要容易判断一些,假如平时Ping网站主机和访问网站都是正常的,发现突然网站访问非常缓慢或无法访问了,而Ping还可以Ping通,则很可能遭受了资源耗尽攻击,此时若在服务器上用Netstat -na命令观察到有大量的SYN_RECEIVED、TIME_WAIT、FIN_WAIT_1等状态存在,而ESTABLISHED很少,则可判定肯定是遭受了资源耗尽攻击。还有一种属于资源耗尽攻击的现象是,Ping自己的网站主机Ping不通或者是丢包严重,而Ping与自己的主机在同一交换机上的服务器则正常,造成这种原因是网站主机遭受攻击后导致系统内核或某些应用程序CPU利用率达到100%无法回应Ping命令,其实带宽还是有的,否则就Ping不通接在同一交换机上的主机了。
当前主要有三种流行的DDOS攻击:
1、SYN/ACK Flood攻击:
这种攻击方法是经典最有效的DDOS方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问,但却可以Ping的通,在服务器上用Netstat -na命令会观察到存在大量的SYN_RECEIVED状态,大量的这种攻击会导致Ping失败、TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。
2、TCP全连接攻击:
这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多网络服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此容易被追踪。
3、刷Script脚本攻击:
这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过Proxy代理向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Proxy代理就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些Proxy会暴露攻击者的IP地址。
四、怎么抵御DDOS?
对付DDOS是一个系统工程,想仅仅依靠某种系统或产品防住DDOS是不现实的,可以肯定的是,完全杜绝DDOS目前是不可能的,但通过适当的措施抵御90%的DDOS攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御DDOS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDOS攻击。以下为笔者多年以来抵御DDOS的经验和建议,和大家分享!
1、采用高性能的网络设备
首先要保证网络设备不能成为瓶颈,因此选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、口碑好的产品。再就是假如和网络提供商有特殊关系或协议的话就更好了,当大量攻击发生的时候请他们在网络接点处做一下流量限制来对抗某些种类的DDOS攻击是非常有效的。
2、尽量避免NAT的使用
无论是路由器还是硬件防护墙设备要尽量避免采用网络地址转换NAT的使用,因为采用此技术会较大降低网络通信能力,其实原因很简单,因为NAT需要对地址来回转换,转换过程中需要对网络包的校验和进行计算,因此浪费了很多CPU的时间,但有些时候必须使用NAT,那就没有好办法了。
3、充足的网络带宽保证
网络带宽直接决定了能抗受攻击的能力,假若仅仅有10M带宽的话,无论采取什么措施都很难对抗现在的SYNFlood攻击,当前至少要选择100M的共享带宽,最好的当然是挂在1000M的主干上了。但需要注意的是,主机上的网卡是1000M的并不意味着它的网络带宽就是千兆的,若把它接在100M的交换机上,它的实际带宽不会超过100M,再就是接在100M的带宽上也不等于就有了百兆的带宽,因为网络服务商很可能会在交换机上限制实际带宽为10M,这点一定要搞清楚。
4、升级主机服务器硬件
在有网络带宽保证的前提下,请尽量提升硬件配置,要有效对抗每秒10万个SYN攻击包,服务器的配置至少应该为:P4 2.4G/DDR512M/SCSI-HD,起关键作用的主要是CPU和内存,若有志强双CPU的话就用它吧,内存一定要选择DDR的高速内存,硬盘要尽量选择SCSI的,别只贪IDE价格不贵量还足的便宜,否则会付出高昂的性能代价,再就是网卡一定要选用3COM或Intel等名牌的,若是Realtek的还是用在自己的PC上吧。
5、把网站做成静态页面
大量事实证明,把网站尽可能做成静态页面,不仅能大大提高抗攻击能力,而且还给黑客入侵带来不少麻烦,至少到现在为止关于HTML的溢出还没出现,看看吧!新浪、搜狐、网易等门户网站主要都是静态页面,若你非需要动态脚本调用,那就把它弄到另外一台单独主机去,免的遭受攻击时连累主服务器,当然,适当放一些不做数据库调用脚本还是可以的,此外,最好在需要调用数据库的脚本中拒绝使用代理的访问,因为经验表明使用代理访问你网站的80%属于恶意行为。
6、增强 *** 作系统的TCP/IP栈
Win2000和Win2003作为服务器 *** 作系统,本身就具备一定的抵抗DDOS攻击的能力,只是默认状态下没有开启而已,若开启的话可抵挡约10000个SYN攻击包,若没有开启则仅能抵御数百个,具体怎么开启,自己去看微软的文章吧!《强化 TCP/IP 堆栈安全》。也许有的人会问,那我用的是Linux和FreeBSD怎么办?很简单,按照这篇文章去做吧!《SYN Cookies》
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)