发布者:售前小潘 | 本文章发表于:2022-12-09 阅读数:2236
在Windows设备系统上使用这五个技巧,减少企业组织遭受凭证转储攻击的漏洞风险。凭证转储是攻击者永久获取网站访问的一项重要技术。他们通过网络钓鱼潜入工作网站后,利用管理员管理和监视网络的常用方法来获取公开凭据。
一、减少凭证重用
首先,查看自己的网络管理。因工作之外的任务登录了多少次网络?网络账户密码重复登录了多少次?
NIST建议企业定期检查自己的密码是否在公开的密码数据库里。如果在网络上使用过的密码出现在密码泄露列表中,都会使用户的网络更容易受到攻击。
Troy Hunt发布了一个数据库,包含了超过5亿个被盗用的密码。用户可以使用各种资源将这些暴露的密码与自己网络中使用的密码进行比较。例如,用户可以使用密码过滤器以查看网络上正在使用的密码。然后依据组策略给这些密码做专门的核查。
二、管理本地管理员的密码
管理本地管理员密码的重要性不言而喻。本地管理员密码在整个网络中不应该一样。考虑到部署本地管理员密码解决方案(LAPS),可以安装Lithnet LAPS Web应用程序,该应用程序提供了一个简单的易于移动的Web界面,用于访问本地管理员密码。
攻击者知道,一旦他们获得了网络内部的访问权限并获取了本地管理员密码的哈希值,他们便可以在整个网络中畅通无阻。拥有随机分配的密码意味着攻击者无法横行。
三、审查和审核NTLM的使用
如果用户使用的是新技术LAN管理器(NTLM),则攻击者可以使用NTLM哈希来访问其网络。依靠LM或NTLM身份验证,结合任何通信协议(SMB,FTP,RPC,HTTP等)使用,会使用户有攻击的风险。企业内部设备防御较弱,攻击者容易入侵。从Windows 7 / Windows Server 2008 R2开始,默认情况下将禁用NTLMv1和LM身份验证协议,但是现在用户应该重新检查并确保执行了NTLMv2,可以使用PowerShell查看网络中NTLM的使用。
在组策略中,值设置如下:
1.选择“开始”。
2.选择“运行”。
3.输入GPedit.msc。
4.选择“本地计算机策略”。
5.选择“计算机配置”。
6.选择“ Windows设置”。
7.选择“安全设置”。
8.选择“本地策略”。
9.选择“安全选项”
10.滚动到策略“网络安全:LAN Manager身份验证级别”。
11.右键单击“属性”。
12.选择“仅发送NTLMv2响应/拒绝LM和NTLM”。
13.单击“确定”并确认设置更改。
注册表设置值如下:
1.打开regedit.exe并导航到HKLM \ System \ CurrentControlSet \ control \ LSA。单击LSA。如果在右侧窗格中看不到LMCompatibilityLevel,则可能需要添加新的注册表项。
2.选择“编辑”。
3.选择“新建”。
4.选择“ REG_DWORD”。
5.将“新值#1”替换为“ LMCompatibilityLevel”。
6.双击右侧窗格中的LMCompatibilityLevel。
7.输入“ 5”代表更改的级别。您可能需要升级打印机上的固件以支持网络中的NTLMv2。
四、管理“复制目录更改”的访问控制列表
攻击者比用户更了解如何使用他们域中的账户。他们经常会滥用Microsoft Exchange权限组。因此,用户需要注意域中关键功能对安全组和访问控制列表(ACL)的更改。
当攻击者修改域对象的ACL时,将创建一个ID为5136的事件。然后,用户可以使用PowerShell脚本查询Windows事件日志,以在日志中查找安全事件ID 5136:
Get-WinEvent -FilterHashtable @{logname='security'; id=5136}
然后,使用ConvertFrom-SDDL4,它将SDDL字符串转换为可读性更高的ACL对象。Server 2016及更高版本提供了一个额外的审核事件,该事件记录了原始和修改后的描述符。
五、监视与Isass.exe交互的意外进程
最后,监视lsass.exe进程中的意外峰值。域控制器将lsass.exe进程用作域事务的常规过程的一部分。拒绝服务和恶意流量可能隐藏在这些进程中。确定域控制器中的正常状态是监视攻击时间的关键。在域控制器上运行Active Directory数据收集器,基本要求在于网络正常运行的可视化。
用户要使攻击者始终无法入侵,首先要对自己的网络及其资源使用有良好的基本了解。多花一些时间来理解,这样攻击者就不会占上风。
新一代云安全引领者-------云安全领域服务商------------ 快快网络小潘QQ:712730909
上一篇
下一篇
UDP数据包转发是否能够提升网络吞吐量?
在网络传输中,数据包转发是一项关键的技术,它直接影响到网络的吞吐量和性能。而对于UDP(用户数据报协议)数据包转发,其能否提升网络吞吐量是一个备受关注的问题。让我们深入探讨。1. UDP数据包转发的基本原理UDP数据包转发是指将UDP数据包从一个源地址转发到一个或多个目标地址的过程。与TCP(传输控制协议)不同,UDP是一种无连接的协议,不具有可靠性和流量控制的特性。因此,UDP数据包转发的过程相对简单,不需要进行握手和维护连接状态,从而可以更快速地进行数据传输。2. 提升网络吞吐量的可能性在某些特定场景下,UDP数据包转发可以提升网络吞吐量。例如,在实时音视频传输、在线游戏和实时数据分发等应用中,UDP被广泛采用,因为它可以实现更低的延迟和更高的实时性。通过优化UDP数据包转发的算法和网络架构,可以进一步提升网络吞吐量,满足对实时性要求较高的应用场景。3. 适用性与局限性然而,需要注意的是,并非所有情况下UDP数据包转发都能提升网络吞吐量。对于需要可靠性和顺序传输的数据,如文件传输和网页浏览等应用,采用TCP更为合适。因为TCP具有重传机制和拥塞控制,能够保证数据的可靠性和顺序性,但也会导致更高的延迟和较低的实时性。4. 综合考量与优化综合考虑实际需求和网络环境,可以选择合适的数据包转发方式。在对实时性要求较高、且数据传输相对简单的场景下,采用UDP数据包转发可能是一个有效的选择。但对于需要可靠性和顺序传输的应用,则应优先考虑TCP。UDP数据包转发在一些特定场景下可以提升网络吞吐量,尤其适用于实时性要求较高的应用。然而,其适用性受到应用需求和网络环境的限制,需要综合考虑各种因素进行选择和优化。在进行网络架构设计和性能优化时,应根据具体情况选择合适的数据包转发方式,并结合其他技术手段进行综合优化,以达到最佳的网络性能和用户体验。
企业出海容易遇到哪些形式的网络攻击呢
企业出海过程中,由于面对更复杂的网络环境和多元的攻击来源,容易遭遇多种形式的网络攻击,具体如下:企业出海容易遇到的网络攻击形式针对性 DDoS 攻击:出海企业常因业务扩张触动本地竞争对手利益,成为有组织的 DDoS 攻击目标。攻击者通过控制分布在全球的僵尸网络,向企业服务器发送海量恶意流量,包括 UDP Flood、SYN Flood 等,导致服务器带宽被占满、响应超时,业务中断。例如,跨境电商平台在海外促销期间,可能遭遇来自竞争对手雇佣的黑客团队发起的大规模 DDoS 攻击,影响订单处理和用户体验。跨境数据窃取:出海企业的用户数据、商业机密(如产品设计、客户名单)是攻击者的重点目标。攻击者通过 SQL 注入、钓鱼邮件等方式入侵企业系统,窃取敏感数据后,可能用于商业竞争或黑市售卖。在金融科技、医疗健康等领域,跨境数据窃取不仅会造成经济损失,还可能因违反当地数据保护法规(如欧盟 GDPR)面临高额罚款。供应链攻击:出海企业依赖全球供应链体系,第三方合作伙伴(如海外供应商、云服务提供商)的安全漏洞可能成为攻击入口。攻击者通过入侵供应链中的薄弱环节(如未及时更新的软件、存在漏洞的插件),再通过供应链网络渗透到企业核心系统。例如,某出海制造企业使用的海外 ERP 系统被植入恶意代码,导致生产数据和客户信息被窃取。地域性网络钓鱼:攻击者利用出海企业在当地市场的知名度,制作仿冒官网、钓鱼邮件或虚假 APP,伪装成企业官方渠道诱导用户输入账号密码、支付信息。这类攻击往往结合当地语言和文化习惯设计陷阱,隐蔽性强,容易导致用户信息泄露和企业品牌受损。例如,针对东南亚市场的跨境电商,攻击者可能制作泰语、越南语的仿冒购物页面,骗取用户订单信息。合规性攻击:部分地区的攻击者会利用当地网络监管政策,对出海企业发起 “合规性攻击”。例如,通过向当地监管机构举报企业存在数据安全漏洞(实则由攻击者伪造),迫使企业接受审查甚至暂停业务;或利用不同国家的法律差异,通过攻击制造数据泄露事件,让企业陷入跨国合规纠纷,增加运营成本。企业出海面临的网络攻击呈现出针对性强、地域特征明显、攻击路径复杂等特点。这些攻击不仅威胁业务连续性和数据安全,还可能影响企业在海外市场的声誉和合规运营。因此,出海企业需结合目标市场的网络环境,构建全球化的安全防护体系,提前防范各类潜在攻击风险。
服务器带宽5m能带多少人?关于服务器特性
服务器带宽5m能带多少人?同时访问一个网站的人数是在线的,这由许多因素决定,包括服务器带宽,质量和同时访问您的网站的人数有关的网站类型。一般来说是能够在线2000人以下的,当然也是要计算你的网站大小,带宽是网站运行的基础,如果带宽不够大,网站会运行更顺畅。 服务器带宽5m能带多少人? 若使用的是独享5M带宽,(即5Mbit/s ),相应云服务器的数据最高传输速度应为5Mbit/s x 1024/8=640KB,1分钟流量大约就是640 x 60=38400KB。 假设每个用户在1分钟内始终占用10KB流量,即在1分钟内支持这些流量的在线访问者数量为3840。但是,不能保证每个用户在一分钟内只有一个指向该站点的链接。如果用户一分钟有多个以上的链接到该站(每个链接总是占用10KB流量,那么在线用户数应该在2000以下。 所以中低端服务器通常最多支持2000人在线,这仅适用于普通网站建立后的文本服务器和论坛,不包括图像,下载和视频。实际上,如果一台服务器的在线用户数量可以达到这么多,那么运营的用户一定已经赚了很多钱,因此有必要增加服务器配置了。 关于服务器特性 可以从这几个方面来衡量服务器是否达到了其设计目的;R:Reliability可靠性;A:Availability可用性;S:Scalability可扩展性;U:Usability易用性;M:Manageability可管理性,即服务器的RASUM衡量标准。 1、可扩展性 服务器必须具有一定的“可扩展性”,这是因为企业网络不可能长久不变,特别是在当今信息时代。如果服务器没有一定的可扩展性,当用户一增多就不能胜任的话,一台价值几万,甚至几十万的服务器在短时间内就要遭到淘汰,这是任何企业都无法承受的。 为了保持可扩展性,通常需要在服务器上具备一定的可扩展空间和冗余件(如磁盘阵列架位、PCI和内存条插槽位等)。 可扩展性具体体现在硬盘是否可扩充,CPU是否可升级或扩展,系统是否支持WindowsNT、Linux或UNIX等多种可选主流操作系统等方面,只有这样才能保持前期投资为后期充分利用。 2、易使用性 服务器的功能相对于PC机来说复杂许多,不仅指其硬件配置,更多的是指其软件系统配置。服务器要实现如此多的功能,没有全面的软件支持是无法想象的。但是软件系统一多,又可能造成服务器的使用性能下降,管理人员无法有效操纵。 所以许多服务器厂商在进行服务器的设计时,除了在服务器的可用性、稳定性等方面要充分考虑外,还必须在服务器的易使用性方面下足功夫。 服务器的易使用性主要体现在服务器是不是容易操作,用户导航系统是不是完善,机箱设计是不是人性化,有没有关键恢复功能,是否有操作系统备份,以及有没有足够的培训支持等方面。 3、可用性 对于一台服务器而言,一个非常重要的方面就是它的“可用性”,即所选服务器能满足长期稳定工作的要求,不能经常出问题。其实就等同于Sun所提出的可靠性(Reliability)。 因为服务器所面对的是整个网络的用户,而不是单个用户,在大中型企业中,通常要求服务器是永不中断的。 在一些特殊应用领域,即使没有用户使用,有些服务器也得不间断地工作,因为它必须持续地为用户提供连接服务,而不管是在上班,还是下班,也不管是工作日,还是休息、节假日。这就是要求服务器必须具备极高的稳定性的根本原因。 一般来说专门的服务器都要7X24小时不间断地工作,特别像一些大型的网络服务器,如大公司所用服务器、网站服务器,以及提供公众服务iqdeWEB服务器等更是如此。 对于这些服务器来说,也许真正工作开机的次数只有一次,那就是它刚买回全面安装配置好后投入正式使用的那一次,此后,它不间断地工作,一直到彻底报废。如果动不动就出毛病,则网络不可能保持长久正常运作。 为了确保服务器具有高得“可用性”,除了要求各配件质量过关外,还可采取必要的技术和配置措施,如硬件冗余、在线诊断等。 4、易管理性 在服务器的主要特性中,还有一个重要特性,那就是服务器的“易管理性”。虽然我们说服务器需要不间断地持续工作,但再好的产品都有可能出现故障,拿人们常说的一句话来说就是:不是不知道它可能坏,而是不知道它何时坏。 服务器虽然在稳定性方面有足够保障,但也应有必要的避免出错的措施,以及时发现问题,而且出了故障也能及时得到维护。这不仅可减少服务器出错的机会,同时还可大大提高服务器维护的效率。其实也就是Sun提出的可服务性(Serviceability)。 服务器的易管理性还体现在服务器有没有智能管理系统,有没有自动报警功能,是不是有独立与系统的管理系统,有没有液晶监视器等方面。只有这样,管理员才能轻松管理,高效工作。 服务器带宽5m能带多少人?服务器可以有多少访问在线,取决于云服务器的配置和网站类型。如果你访问的网站比较大,那么就会比较卡,能带的人就比较少,不同类型的网站对于带宽资源的消耗数量不一样。
阅读数:7793 | 2021-05-17 16:50:57
阅读数:7477 | 2024-07-25 03:06:04
阅读数:7067 | 2021-05-28 17:19:39
阅读数:6779 | 2023-04-13 15:00:00
阅读数:6736 | 2021-09-08 11:09:02
阅读数:5607 | 2022-10-20 14:38:47
阅读数:5598 | 2024-09-12 03:03:04
阅读数:5593 | 2022-03-24 15:32:25
阅读数:7793 | 2021-05-17 16:50:57
阅读数:7477 | 2024-07-25 03:06:04
阅读数:7067 | 2021-05-28 17:19:39
阅读数:6779 | 2023-04-13 15:00:00
阅读数:6736 | 2021-09-08 11:09:02
阅读数:5607 | 2022-10-20 14:38:47
阅读数:5598 | 2024-09-12 03:03:04
阅读数:5593 | 2022-03-24 15:32:25
发布者:售前小潘 | 本文章发表于:2022-12-09
在Windows设备系统上使用这五个技巧,减少企业组织遭受凭证转储攻击的漏洞风险。凭证转储是攻击者永久获取网站访问的一项重要技术。他们通过网络钓鱼潜入工作网站后,利用管理员管理和监视网络的常用方法来获取公开凭据。
一、减少凭证重用
首先,查看自己的网络管理。因工作之外的任务登录了多少次网络?网络账户密码重复登录了多少次?
NIST建议企业定期检查自己的密码是否在公开的密码数据库里。如果在网络上使用过的密码出现在密码泄露列表中,都会使用户的网络更容易受到攻击。
Troy Hunt发布了一个数据库,包含了超过5亿个被盗用的密码。用户可以使用各种资源将这些暴露的密码与自己网络中使用的密码进行比较。例如,用户可以使用密码过滤器以查看网络上正在使用的密码。然后依据组策略给这些密码做专门的核查。
二、管理本地管理员的密码
管理本地管理员密码的重要性不言而喻。本地管理员密码在整个网络中不应该一样。考虑到部署本地管理员密码解决方案(LAPS),可以安装Lithnet LAPS Web应用程序,该应用程序提供了一个简单的易于移动的Web界面,用于访问本地管理员密码。
攻击者知道,一旦他们获得了网络内部的访问权限并获取了本地管理员密码的哈希值,他们便可以在整个网络中畅通无阻。拥有随机分配的密码意味着攻击者无法横行。
三、审查和审核NTLM的使用
如果用户使用的是新技术LAN管理器(NTLM),则攻击者可以使用NTLM哈希来访问其网络。依靠LM或NTLM身份验证,结合任何通信协议(SMB,FTP,RPC,HTTP等)使用,会使用户有攻击的风险。企业内部设备防御较弱,攻击者容易入侵。从Windows 7 / Windows Server 2008 R2开始,默认情况下将禁用NTLMv1和LM身份验证协议,但是现在用户应该重新检查并确保执行了NTLMv2,可以使用PowerShell查看网络中NTLM的使用。
在组策略中,值设置如下:
1.选择“开始”。
2.选择“运行”。
3.输入GPedit.msc。
4.选择“本地计算机策略”。
5.选择“计算机配置”。
6.选择“ Windows设置”。
7.选择“安全设置”。
8.选择“本地策略”。
9.选择“安全选项”
10.滚动到策略“网络安全:LAN Manager身份验证级别”。
11.右键单击“属性”。
12.选择“仅发送NTLMv2响应/拒绝LM和NTLM”。
13.单击“确定”并确认设置更改。
注册表设置值如下:
1.打开regedit.exe并导航到HKLM \ System \ CurrentControlSet \ control \ LSA。单击LSA。如果在右侧窗格中看不到LMCompatibilityLevel,则可能需要添加新的注册表项。
2.选择“编辑”。
3.选择“新建”。
4.选择“ REG_DWORD”。
5.将“新值#1”替换为“ LMCompatibilityLevel”。
6.双击右侧窗格中的LMCompatibilityLevel。
7.输入“ 5”代表更改的级别。您可能需要升级打印机上的固件以支持网络中的NTLMv2。
四、管理“复制目录更改”的访问控制列表
攻击者比用户更了解如何使用他们域中的账户。他们经常会滥用Microsoft Exchange权限组。因此,用户需要注意域中关键功能对安全组和访问控制列表(ACL)的更改。
当攻击者修改域对象的ACL时,将创建一个ID为5136的事件。然后,用户可以使用PowerShell脚本查询Windows事件日志,以在日志中查找安全事件ID 5136:
Get-WinEvent -FilterHashtable @{logname='security'; id=5136}
然后,使用ConvertFrom-SDDL4,它将SDDL字符串转换为可读性更高的ACL对象。Server 2016及更高版本提供了一个额外的审核事件,该事件记录了原始和修改后的描述符。
五、监视与Isass.exe交互的意外进程
最后,监视lsass.exe进程中的意外峰值。域控制器将lsass.exe进程用作域事务的常规过程的一部分。拒绝服务和恶意流量可能隐藏在这些进程中。确定域控制器中的正常状态是监视攻击时间的关键。在域控制器上运行Active Directory数据收集器,基本要求在于网络正常运行的可视化。
用户要使攻击者始终无法入侵,首先要对自己的网络及其资源使用有良好的基本了解。多花一些时间来理解,这样攻击者就不会占上风。
新一代云安全引领者-------云安全领域服务商------------ 快快网络小潘QQ:712730909
上一篇
下一篇
UDP数据包转发是否能够提升网络吞吐量?
在网络传输中,数据包转发是一项关键的技术,它直接影响到网络的吞吐量和性能。而对于UDP(用户数据报协议)数据包转发,其能否提升网络吞吐量是一个备受关注的问题。让我们深入探讨。1. UDP数据包转发的基本原理UDP数据包转发是指将UDP数据包从一个源地址转发到一个或多个目标地址的过程。与TCP(传输控制协议)不同,UDP是一种无连接的协议,不具有可靠性和流量控制的特性。因此,UDP数据包转发的过程相对简单,不需要进行握手和维护连接状态,从而可以更快速地进行数据传输。2. 提升网络吞吐量的可能性在某些特定场景下,UDP数据包转发可以提升网络吞吐量。例如,在实时音视频传输、在线游戏和实时数据分发等应用中,UDP被广泛采用,因为它可以实现更低的延迟和更高的实时性。通过优化UDP数据包转发的算法和网络架构,可以进一步提升网络吞吐量,满足对实时性要求较高的应用场景。3. 适用性与局限性然而,需要注意的是,并非所有情况下UDP数据包转发都能提升网络吞吐量。对于需要可靠性和顺序传输的数据,如文件传输和网页浏览等应用,采用TCP更为合适。因为TCP具有重传机制和拥塞控制,能够保证数据的可靠性和顺序性,但也会导致更高的延迟和较低的实时性。4. 综合考量与优化综合考虑实际需求和网络环境,可以选择合适的数据包转发方式。在对实时性要求较高、且数据传输相对简单的场景下,采用UDP数据包转发可能是一个有效的选择。但对于需要可靠性和顺序传输的应用,则应优先考虑TCP。UDP数据包转发在一些特定场景下可以提升网络吞吐量,尤其适用于实时性要求较高的应用。然而,其适用性受到应用需求和网络环境的限制,需要综合考虑各种因素进行选择和优化。在进行网络架构设计和性能优化时,应根据具体情况选择合适的数据包转发方式,并结合其他技术手段进行综合优化,以达到最佳的网络性能和用户体验。
企业出海容易遇到哪些形式的网络攻击呢
企业出海过程中,由于面对更复杂的网络环境和多元的攻击来源,容易遭遇多种形式的网络攻击,具体如下:企业出海容易遇到的网络攻击形式针对性 DDoS 攻击:出海企业常因业务扩张触动本地竞争对手利益,成为有组织的 DDoS 攻击目标。攻击者通过控制分布在全球的僵尸网络,向企业服务器发送海量恶意流量,包括 UDP Flood、SYN Flood 等,导致服务器带宽被占满、响应超时,业务中断。例如,跨境电商平台在海外促销期间,可能遭遇来自竞争对手雇佣的黑客团队发起的大规模 DDoS 攻击,影响订单处理和用户体验。跨境数据窃取:出海企业的用户数据、商业机密(如产品设计、客户名单)是攻击者的重点目标。攻击者通过 SQL 注入、钓鱼邮件等方式入侵企业系统,窃取敏感数据后,可能用于商业竞争或黑市售卖。在金融科技、医疗健康等领域,跨境数据窃取不仅会造成经济损失,还可能因违反当地数据保护法规(如欧盟 GDPR)面临高额罚款。供应链攻击:出海企业依赖全球供应链体系,第三方合作伙伴(如海外供应商、云服务提供商)的安全漏洞可能成为攻击入口。攻击者通过入侵供应链中的薄弱环节(如未及时更新的软件、存在漏洞的插件),再通过供应链网络渗透到企业核心系统。例如,某出海制造企业使用的海外 ERP 系统被植入恶意代码,导致生产数据和客户信息被窃取。地域性网络钓鱼:攻击者利用出海企业在当地市场的知名度,制作仿冒官网、钓鱼邮件或虚假 APP,伪装成企业官方渠道诱导用户输入账号密码、支付信息。这类攻击往往结合当地语言和文化习惯设计陷阱,隐蔽性强,容易导致用户信息泄露和企业品牌受损。例如,针对东南亚市场的跨境电商,攻击者可能制作泰语、越南语的仿冒购物页面,骗取用户订单信息。合规性攻击:部分地区的攻击者会利用当地网络监管政策,对出海企业发起 “合规性攻击”。例如,通过向当地监管机构举报企业存在数据安全漏洞(实则由攻击者伪造),迫使企业接受审查甚至暂停业务;或利用不同国家的法律差异,通过攻击制造数据泄露事件,让企业陷入跨国合规纠纷,增加运营成本。企业出海面临的网络攻击呈现出针对性强、地域特征明显、攻击路径复杂等特点。这些攻击不仅威胁业务连续性和数据安全,还可能影响企业在海外市场的声誉和合规运营。因此,出海企业需结合目标市场的网络环境,构建全球化的安全防护体系,提前防范各类潜在攻击风险。
服务器带宽5m能带多少人?关于服务器特性
服务器带宽5m能带多少人?同时访问一个网站的人数是在线的,这由许多因素决定,包括服务器带宽,质量和同时访问您的网站的人数有关的网站类型。一般来说是能够在线2000人以下的,当然也是要计算你的网站大小,带宽是网站运行的基础,如果带宽不够大,网站会运行更顺畅。 服务器带宽5m能带多少人? 若使用的是独享5M带宽,(即5Mbit/s ),相应云服务器的数据最高传输速度应为5Mbit/s x 1024/8=640KB,1分钟流量大约就是640 x 60=38400KB。 假设每个用户在1分钟内始终占用10KB流量,即在1分钟内支持这些流量的在线访问者数量为3840。但是,不能保证每个用户在一分钟内只有一个指向该站点的链接。如果用户一分钟有多个以上的链接到该站(每个链接总是占用10KB流量,那么在线用户数应该在2000以下。 所以中低端服务器通常最多支持2000人在线,这仅适用于普通网站建立后的文本服务器和论坛,不包括图像,下载和视频。实际上,如果一台服务器的在线用户数量可以达到这么多,那么运营的用户一定已经赚了很多钱,因此有必要增加服务器配置了。 关于服务器特性 可以从这几个方面来衡量服务器是否达到了其设计目的;R:Reliability可靠性;A:Availability可用性;S:Scalability可扩展性;U:Usability易用性;M:Manageability可管理性,即服务器的RASUM衡量标准。 1、可扩展性 服务器必须具有一定的“可扩展性”,这是因为企业网络不可能长久不变,特别是在当今信息时代。如果服务器没有一定的可扩展性,当用户一增多就不能胜任的话,一台价值几万,甚至几十万的服务器在短时间内就要遭到淘汰,这是任何企业都无法承受的。 为了保持可扩展性,通常需要在服务器上具备一定的可扩展空间和冗余件(如磁盘阵列架位、PCI和内存条插槽位等)。 可扩展性具体体现在硬盘是否可扩充,CPU是否可升级或扩展,系统是否支持WindowsNT、Linux或UNIX等多种可选主流操作系统等方面,只有这样才能保持前期投资为后期充分利用。 2、易使用性 服务器的功能相对于PC机来说复杂许多,不仅指其硬件配置,更多的是指其软件系统配置。服务器要实现如此多的功能,没有全面的软件支持是无法想象的。但是软件系统一多,又可能造成服务器的使用性能下降,管理人员无法有效操纵。 所以许多服务器厂商在进行服务器的设计时,除了在服务器的可用性、稳定性等方面要充分考虑外,还必须在服务器的易使用性方面下足功夫。 服务器的易使用性主要体现在服务器是不是容易操作,用户导航系统是不是完善,机箱设计是不是人性化,有没有关键恢复功能,是否有操作系统备份,以及有没有足够的培训支持等方面。 3、可用性 对于一台服务器而言,一个非常重要的方面就是它的“可用性”,即所选服务器能满足长期稳定工作的要求,不能经常出问题。其实就等同于Sun所提出的可靠性(Reliability)。 因为服务器所面对的是整个网络的用户,而不是单个用户,在大中型企业中,通常要求服务器是永不中断的。 在一些特殊应用领域,即使没有用户使用,有些服务器也得不间断地工作,因为它必须持续地为用户提供连接服务,而不管是在上班,还是下班,也不管是工作日,还是休息、节假日。这就是要求服务器必须具备极高的稳定性的根本原因。 一般来说专门的服务器都要7X24小时不间断地工作,特别像一些大型的网络服务器,如大公司所用服务器、网站服务器,以及提供公众服务iqdeWEB服务器等更是如此。 对于这些服务器来说,也许真正工作开机的次数只有一次,那就是它刚买回全面安装配置好后投入正式使用的那一次,此后,它不间断地工作,一直到彻底报废。如果动不动就出毛病,则网络不可能保持长久正常运作。 为了确保服务器具有高得“可用性”,除了要求各配件质量过关外,还可采取必要的技术和配置措施,如硬件冗余、在线诊断等。 4、易管理性 在服务器的主要特性中,还有一个重要特性,那就是服务器的“易管理性”。虽然我们说服务器需要不间断地持续工作,但再好的产品都有可能出现故障,拿人们常说的一句话来说就是:不是不知道它可能坏,而是不知道它何时坏。 服务器虽然在稳定性方面有足够保障,但也应有必要的避免出错的措施,以及时发现问题,而且出了故障也能及时得到维护。这不仅可减少服务器出错的机会,同时还可大大提高服务器维护的效率。其实也就是Sun提出的可服务性(Serviceability)。 服务器的易管理性还体现在服务器有没有智能管理系统,有没有自动报警功能,是不是有独立与系统的管理系统,有没有液晶监视器等方面。只有这样,管理员才能轻松管理,高效工作。 服务器带宽5m能带多少人?服务器可以有多少访问在线,取决于云服务器的配置和网站类型。如果你访问的网站比较大,那么就会比较卡,能带的人就比较少,不同类型的网站对于带宽资源的消耗数量不一样。
查看更多文章 >