Chinaunix首页 | 论坛 | 博客
  • 博客访问: 11288481
  • 博文数量: 8065
  • 博客积分: 10002
  • 博客等级: 中将
  • 技术积分: 96708
  • 用 户 组: 普通用户
  • 注册时间: 2008-04-16 17:06
文章分类

全部博文(8065)

文章存档

2008年(8065)

分类: 服务器与存储

2008-11-23 10:51:46

  当一个新的业务系统开发完成后,需要在一个区域乃至全国推广此应用,如何根据业务规模来选择配置、内外置大小、以及带宽,是一件复杂的事情。

  一个最真实的评估,是建立一个接近真实业务应用的操作环境,进行各种压力测试,测算出不同的用户数量下,系统的响应时间和吞吐量,并得出当时服务器的各种资源的利用率情况,对
资源的完整评估,需要考虑下列三个方面:

  服务器性能的评估

  客户端工作站或前端桌面的评估

  通讯网卡和网络带宽的评估

  如果不能建立准确的压力测试环境,需要根据工业界的Benchmark对服务器进行评估,推算出符合业务规模的服务器配置,同时要考虑在做系统管理时所消耗的资源,如在做备份、恢复、问题诊断、性能分析时、软件维护时都会对资源带来附加的消耗,对重要资源要考虑为将来留下升级和可扩展的余地,下列是一些通用的原则:
 :要考虑高峰时的处理器的能力,并适当保留一些缓冲,确保在业务增长时,系统有扩展的余地。如果要保持快速的响应能力,应当为CPU保留20%至40%的富余量。

  内存:要为运行在此
的所有应用考虑内存,所需要的内存主要依赖于用户数、应用程序类型、进程的方式、和应用程序处理的数据量决定。

  :评估业务的实际用户的数据量,以此推算出磁盘的最小个数,不要忘记选择备份设备(如
机)。

  IO槽:尽量保留更多的IO槽,防止将来插更多的PCI卡。

  :选择合适的网卡,保证网络不是系统的瓶颈。

  在评估数据库服务器性能时,最困难的事情是如何把握准确度问题,到底考虑哪些因素等。理想情况下,应考虑下列要素:

  交易的复杂性

  交易率

  数据读/写比例

  并发连接数目

  并发交易数目

  数据库最大表的大小

  性能度量的目标
 根据各种Benchmark测试结果和对各种生产系统的检测,下表概括了CPU、、内存页面、和虚存页交换的利用率,可看出一个如果其利用率保持在Good 所标示的范围内时,是一种理想的模式。

  使用最低权限帐户运行 SQL Server

  使用最低权限帐户运行 SQL Server 服务可将设法从 SQL Server 执行操作系统命令的攻击者所造成的危害降至最低水平。不应为 SQL Server 服务帐户授予诸如 Administrators 组成员身份等较高特权。

  配置 SQL Server 的运行方式帐户

  此过程使用“企业管理器”,而不是“服务 MMC”管理单元,因为“企业管理器”会自动授予 SQL Server 服务帐户所要求的用户权限。

  启动“SQL Server 企业管理器”,展开“SQL Server 组”,然后展开 SQL Server。

  右键单击 SQL Server,然后单击“属性”。

  单击“安全性”选项卡。

  单击启动服务帐户组中的“本帐户”。输入最低权限帐户的用户名和密码。

  重新启动 SQL Server,以使更改生效。

  注意:如果使用的是 SQLSERVERAGENT 服务,则还必须更改运行方式帐户。请使用“服务 MMC”管理单元来更改此设置。
 保证 SQL Server 和 Windows 2000 的安全涉及许多配置更改。最好的方法是将必须进行的更改分为具体的配置类别。使用类别可以系统的方式逐步完成实施安全保证的所有步骤,也可只拣选某一类别,执行特定步骤。

  配置类别

  数据库服务器安全类别

  图中所示的配置类别基于从现场经验、客户验证及对安全部署的研究得出的最佳做法。这些类别的幕后理论基础如下:

  • 修补程序和更新程序

  之所以会有许多的安全威胁,是因为操作系统、服务及应用程序中存在着一些广为公开并为人所熟知的漏洞。如果发现了新漏洞,攻击者往往会在实施首次成功攻击后数小时内,将攻击代码张贴在 Internet 电子布告栏上。要保证数据库服务器的安全,首先要做的便是为服务器的
安装修补程序和更新程序。可能会存在这样的情况:有漏洞,却没有相应的修补程序。如果是这样,就要了解漏洞的详细情况,以评估攻击风险及采取相应的防范措施。
 • 服务

  服务是攻击者首选的弱点,他们可以充分利用服务的特权和功能来访问
,并可能访问其他。某些服务被设计为通过特权帐户来运行。如果这些服务受到危害,攻击者便可执行特权操作。默认情况下,数据库服务器通常不需要启用所有服务。通过禁用不必要及不使用的服务,便可轻松、快捷地减少受攻击面。

  协议

  限制客户端计算机连接到数据库服务器所能够使用的协议的范围,并确保可以保证这些协议的安全。

  帐户

  限制能够从数据库服务器实施访问的 Windows 服务和用户帐户的数量,使其保持在必要的数量上。使用权限最低的帐户,并在任何情况下均为其设置强密码。用于运行 SQL Server 的最低权限帐户可限制危害 SQL Server 并设法执行操作系统命令的攻击者的危害能力。

  文件和目录

  使用 NTFS 文件系统权限来防止程序、数据库和日志文件遭到未经授权的访问。如果结合 Windows 审核功能使用访问控制列表 (ACL),便可在可疑或未经授权的活动发生时检测到它的存在。

  共享

  取消所有不必要的文件共享,包括默认的管理共享(如果并非必需)。利用受限的 NTFS 权限保证其余共享的安全。尽管共享可能不会直接暴露于 Internet,但执行有限和安全共享的深层防御策略可降低在服务器遭受危害时的风险。
 端口

  不使用的端口在防火墙一级处于关闭状态,但防火墙背后的
同样须根据其端口的使用情况对端口实施封锁或限制。对于专用 SQL Server,须封锁除必要的 SQL Server 端口和身份验证所需端口外的所有其他端口。

  注册表

  SQL Server 在注册表中保存有许多安全相关设置,包括配置身份验证模式。限制并控制对注册表的访问,以防止有人出于不良动机(例如,为降低数据库服务器的安全性)在未经授权的情况下更新配置设置。

  审核和日志

  审核是辨别入侵者和进行中的攻击行为及诊断攻击痕迹的必不可少的工具。综合利用 Windows 和 SQL Server 的审核功能为数据库服务器配置最低级别的审核。

  SQL Server 安全性

  许多 SQL Server 安全性设置均可通过“企业管理器”进行控制。这些设置包括身份验证模式、审核级别及用来运行 SQL Server 服务的帐户。为提高安全性,应使用 Windows 身份验证。还应启用 SQL Server 登录审核,并确保通过最低权限帐户来运行 SQL Server 服务。

  SQL Server 登录、用户及角色

  SQL Server 2000 通过登录、数据库、用户及角色来管理访问控制。用户(及应用程序)通过 SQL Server 登录获得对 SQL Server 的访问。登录与数据库用户关联,而数据库用户被置于一个或更多个角色中。授予角色的权限决定登录可访问的表及可执行的操作类型。此方法用于创建最低权限数据库帐户,这些帐户只具有执行典型功能所必备的一组权限。

  SQL Server 数据库对象

  应复审对 SQL Server 数据库对象(如内置
过程、扩展存储过程及 cmdExec 作业)的访问能力,并应删除所有示例数据库。

阅读(454) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~