可以根据企业的具体要求,配置一台可靠而高效的计算机网络服务器。如果企业机构很重要,比如银行、咨询公司、警察部门或企业公司,服务器可靠性方面 的成本就要增加。计算机网络涉及数量众多的部分,比如集线器、路由器、网关、网桥、综合业务数字网络(ISDN)适配器、调制解调器、收发器、防火墙及其 他许多部件;所有这些设备都多多少少依赖服务器来共享数据和资源。服务器的可靠性牵涉诸多子系统。下面是根据贵企业的要求组建一台安全、高性能的服务器时 所要注意的方法和建议。
1 硬盘子系统的可靠性
容易出现故障的服务器部件主要是存储服务器数据的硬盘。硬盘是服务器中的一个机械部件。在选择磁盘驱动器时,你应该考虑SMART(自监测和报告 技术)。这项技术可以监测磁盘驱动器的工作参数,还能够预测磁盘驱动器何时出现故障。大多数服务器厂商都提供热交换磁盘驱动器,这意味着服务器在工作模式 下,就可以更换磁盘驱动器。为了提供容错机制,就要实施RAID(廉价磁盘冗余阵列)。只要在服务器中安装RAID磁盘控制器,就可以实施RAID。 RAID 5提供容错机制的手段是,数据写入到磁盘驱动器上时,添加数据的奇偶校验信息。万一磁盘出现故障,这种奇偶检验信息就可以用来重新生成数据。要实施 RAID 5(带奇偶校验的条带集),至少需要3只磁盘驱动器;RAID5中所用的磁盘数量最多达到32只。
2 服务器处理器
大多数服务器使用性能和处理速度非常可靠的英特尔处理器。处理器是任何服务器的核心部件;要是它无法正常工作,服务器就无法工作。如今出现的趋势是,使用 双处理器服务器,甚至是更多处理器的服务器。在这种情况下,要是某个处理器停止工作,服务器中的其他处理器不受影响。所以说,网络管理员使用多处理器服务 器是最明智的决定。
3 网络子系统
把服务器连接到网络上的工作由网卡适配器来负责。如果服务器的网卡无法正常工作,服务器与网络中其他计算机的连接也就随之中断。许多服务器支持冗余网卡, 可以实施到故障切换或负载均衡环境下。在网卡故障切换环境下,一块网卡用来与服务器进行通信,另一块网卡处于备用状态;一旦另外一块网卡出现故障,第二块 网卡就自动激活。在网卡负载均衡情况下,两块网卡都被激活,因而提高了服务器通信的可靠性和性能。PCI热交换插槽允许在不用关闭服务器的情况下,就可以 更换出现故障的网卡适配器。
4 集群
可通过集群技术来获得冗余机制。在集群环境中,两台或多台服务器作为单一服务器来运行,其中一台服务器出现故障并不影响其余服务器的工作。集群环境具有诸多优点,比如计算环境具有可靠性、负载均衡和高性能等优点。
5 内存性能
内存技术在不断改进,很少出现内存失效的情况。对于系统网络管理员来说,为服务器购买支持ECC(纠错码)的内存是最明智的决定。ECC技术能够检测和纠 正单一比特错误,并且报告多比特内存错误。服务器需要大容量内存,才能顺畅地执行功能。如果服务器的内存容量不高,就会导致启动速度慢、响应时间长和系统 暂停,所以内存对计算机服务器来说很重要。
6 电源系统
许多计算机随带多个电源系统,这些多电源系统分担计算机服务器的电力负载。多电源系统的主要优点在于,一个电源系统出现故障后,不会引起服务器关机,因为 其他电源系统接过了全部的电力负载,所以服务器可以毫无问题地正常工作。与服务器中的其他热交换硬件一样,多电源系统也是热交换的。这意味着,可以在服务 器运行时,将出现故障的电源系统换成新的电源系统。
7 UPS(不间断电源)功能
万一出现停电时,UPS即不间断电源系统起到非常重要的作用。UPS通常可以提供三四个小时的备用电,在这段期间,很容易设置服务器来保存数据,而网络上 的所有用户也可以访问他们存储在服务器上的重要数据。服务器的关闭过程由安装在服务器的软件来控制。UPS在网络环境中非常重要;要是网络中有多台 UPS,它们可以分担负载,为服务器提供不间断电源。
8 备用发电机
需要服务器全天候运行时,比如托管服务器、网站服务器、电子邮件服务器和数据服务器,备用发电机就必不可少。备用发电机通常靠柴油发动,世界上许多知名公 司研发备用发电机,如Jubaili Brothers和康明斯(Cummins)。这些备用发电机可以设成一旦停电,就能自动开启;或者在UPS电量用尽后,就投入使用。
9 冷却风扇功能
处理器里面安装了数量众多的硬件,所以处理器里面要有冷却系统。服务器的冷却工作由冷却风扇来负责,冷却风扇安装在处理器里面。这些冷却风扇往处理器里面 扇入冷空气,将热空气从处理器里面扇出。服务器里面的冷却风扇出现故障会导致服务器自动关闭,那是由于服务器积聚了很高热量。许多厂商提供热交换冷却风 扇。
10 计算机监测硬件
有一种特殊架设的适配器可用来监测服务器中不同部件的性能。有了这种适配器,可以本地监测服务器,也可以通过调制解调器实现远程监测。在非常重要的网络环境下,这些类型的适配器通常用于服务器,以监测不同网络设备的性能。
11 计算机服务器软件
安装在服务器上的软件应该非常可靠、没有病毒。应该安装和更新一款优秀的反病毒软件,比如诺顿、趋势科技、迈克菲、Panda或其他任 何反病毒软件。另外,还应该安装一款优秀的防火墙以及反间谍软件、恶意软件和广告软件产品,让服务器远离病毒或间谍软件。还应该在服务器上安装优秀的备份 软件,以防出现任何意外情况。任何不需要的软件、媒体播放器、编解码器、Flash游戏或电子邮件都为互联网上的病毒进入贵企业网络上提供了可趁之机。不 该将任何未经授权的应用软件或硬件安装到服务器上。如果病毒进入到了服务器上,就很容易通过网络来传播;如果病毒的性质很恶劣,甚至还会破坏你的所有重要 数据。对于为计算机网络架设一台安全、可靠的高性能服务器,架设优秀服务器的上述建议可以起到重要作用。
12 数据服务器位置
服务器应该放在能够为服务器提供冷却、无尘环境的机房。强烈建议:服务器机房应该做到非常安全;只有授权人员(如网络管理员或其他用户)才可以进入到服务器机房。
一、中心机房场地技术指标
1、选址:机房必须具备防尘、防潮、防雷、抗静电、阻燃、绝缘、隔热、降噪音等物理环境,防盗设施齐全,应避开强磁场的干扰,应选择设在建筑物的中间层,方便管理和布线。避免设在最高层、地下室和用水设备下层。
2、组成:中心机房包括主机房和辅助房。主机房是存放各类服务器、网络设备、机柜等重要设备的专用房间;辅助房用于存放UPS电源、维护工具等设备,辅助用房根据实际情况可与主机房合并使用。
3、面积:根据学校规模和实际应用需求确定网络中心机房大小,主机房原则上面积不小于20m2,层高不低于28m,能满足现有各类设备的存放要求,并为今后的发展预留可扩展的空间。
计算公式:S=KA(S-指机房面积;K-指系数,取45-55m2/台(架),A-指设备台(架)总数)
4、管理员办公室必须与主机房分离,面积根据人员、设备及需要而定。
二、中心机房装修工程
1、吊顶:中心机房应采用金属天花板吊顶,梁、顶应做防尘处理。
2、墙体:墙面应进行隔音、防火、防水、防尘、防辐射和屏蔽处理,墙面刷高档防火乳胶漆。
3、隔断:机房内区域间隔墙应采用12mm防火钢化玻璃隔断。
4、地面:机房地面必须平整。并做防水处理。地板采用架空防静电可拆卸地板,高度为15cm至35cm之间。
5、门窗:在主机房进出口应安装防火防盗门,机房窗户应安装防盗防护窗,同时外窗安装防水雨棚来防止雨水溅入,窗帘采用双层结构,外层应采用防光隔热窗帘材料,避免阳光直接照射。
6、照明:
(1)、主机房的平均照度不低于300lx(距地面03m处);
(2)、基本工作间、辅助房间的平均照度不低于150lx(距地面03m处)。平均照度(Eav)=单个灯具光通量Φ×灯具数量(N)×空间利用系数(CU)×维护系数(K)÷地板面积(长×宽)。
三、中心机房供配电系统
1、供电:供配电系统是机房整个工程的重点,采用双回路供电(照明、空调等通用设备由市电供电,服务器等专用设备经UPS后供电,所有线路分相独立走线)。机房采用独立接入的三相五线制或单相三线制电源。有条件的学校可为中心机房配备独立的发电机。
2、配电柜:机房应分别设立市电和UPS配电柜,配电柜应显示各相输入、输出电压、电流强度等基本信息,标明各开关的用途。
3、UPS配置:UPS作为中心机房建设的基本设备,各校应采购UPS设备为机房提供稳定、持续的供电,并在断电情况下保障机房一定的供电时间。UPS容量应是总用电功率的15倍进行预留,在线备用时间应大于2小时(ups放电时间计算公式:负载的有功功率×支持时间=电池放出容量×电池电压×ups逆变效率)。
4、插座:固定插座分为UPS插座和市电插座,移动插座应采用标准的220V,16A防浪涌插座。机柜采用UPS供电,机柜之间插座不能共用。所有插座都必须独立分相走线。原则上每个机柜应配备两个UPS插座和一个市电插座。
5、电缆:电缆应选择符合国家标准的高质量铜芯线缆,主干进线截面积至少达10平方毫米,UPS插座电源线截面积为4平方毫米,照明用电源线截面积可用25平方毫米,3P空调插座电源线截面积至少达4平米毫米。线缆应置于桥架或PVC管内,防止电磁干扰设备,并标明去向和功能,方便维护。
四、中心机房综合布线系统
1、布线:应采用综合布线系统,包括工作区子系统、水平子系统、管理子系统布线,线路铺设可采用上走线或下走线方式。上走线还要采用线路固定架,走线要全部经桥架或PVC线槽。工作区子系统、水平子系统采用超五类或六类非屏蔽双绞线,管理子系统采用RJ45配线架及光纤终端盒,统一管理。主干线路要有冗余。强电、弱电单独走线,彼此尽量不要交叉。
2、KVM:对服务器 *** 作原则上采用KVM或集成远程管理端口进行统一管理。
3、机柜:中心机房采用机柜方式统一管理,网络设备、服务器、配线架等设备统一安装到机柜里面。机柜应整齐排放,机柜与墙体的距离不小于06m(如房间面积允许,宜留1m),方便管理和维护。服务器机柜标准:10006502000,交换机机柜标准:8006002000。
4、标签:机房所有设备和线路都必须贴标签,明确去向和作用。
五、中心机房设备配置指标
1、交换机:中心机房应至少采用可网管快速以太网交换机,能满足整个校园网的数据交换,设备的日常负载应保持在其最大负载能力的20-40%之间。
2、路由器:作为校园网的总出口设备,其路由转发能力满足学校各种应用所需的带宽要求,设备的日常负载应保持在其最大负载能力的10-30%之间。该设备也可由三层交换机或防火墙代替。
3、服务器:中心机房的服务器应至少满足学校各种应用所需的计算能力和承载空间,应用需求应占服务器最大负载的40%以内。
4、存储:中心机房的实际数据使用空间应保持在总存储空间的50%以内,重要的数据应采用实时备份,有条件的学校可采用高速、大容量设备实现集中存储。
5、软件:中心机房基本软件包括 *** 作系统、数据库系统、设备管理系统、流量监控系统、病毒防治系统等,应尽量采用正版软件。
六、中心机房信息安全配置指标
1、防火墙:中心机房可采用硬件或软件防火墙,配置防火墙的原则是根据网络规模、实际并发连接和流量选择设备的类型。
2、入侵防护:有条件的学校可配置入侵防护系统,入侵防护系统必须与防火墙保持联动,形成一个防护体系。
3、上网行为管理:中心机房必须具有可控制本区域用户上网行为的管理系统,该系统可以采用本地或远程(区域统一平台)的方式,可实现网络行为监测、记录、控制等功能。
4、杀毒软件:中心机房做为本区域病毒防治的核心应选用网络版杀毒软件,并设置准入门槛来规范和约束网络用户的客户端使用行为。
七、中心机房安防系统
1、门禁系统:有条件的学校可以安装门禁系统,通过感应卡或密码能够自动识别持卡人身份,自动记录人员进出的时间、地点和卡号等信息。
2、监控系统:学校必须安装网络监控摄像机和温湿度监控系统等设备,构成一套完整、先进的全数字化安全防范和监督系统。
三十四、消防设备:配备应急照明设备、维修工具和气体灭火器(严禁使用干粉和泡沫灭火剂)。
3、电磁辐射防护:中心机房管理人员必须配备专业的电磁辐射防护服。
八、中心机房空调系统
1、温度:中心机房必须达到恒温、恒湿等基本运行条件,机房温度不高于25℃,同时必须配置温度报警系统。
2、湿度:中心机房相对湿度应保持45%-65%,达到中华人民共和国国家《计算站场地技术条件》标准A级水平。
3、空调:中心机房必须安装两台以上空调设备,并配备空调自动控制系统,确保24小时不间断运行。有条件的学校可配置精密空调。
九、中心机房防雷系统
1、接地:建设大楼必须安装室外的独立接地体,机房机柜必须接地,接地可单独接地或与同大楼共用接地体。
2、防雷:主要包括建设物内、外两层防护措施,外部防护由建设物自身防雷系统承担,网络中心机房金属线缆必须作防浪涌处理。由于机房设备的特殊要求,为了消除雷击和过电压的危险影响,必须在机房的配电柜内单独安装灵敏度高的电源二级防过电压防雷保护系统,机房电源系统至少二级防浪涌处理,重要负载末端防浪涌处理。
查找Web服务器漏洞
在Web服务器等非定制产品中查找漏洞时,使用一款自动化扫描工具是一个不错的起点。与Web应用程序这些定制产品不同,几乎所有的Web服务器都使用第三方软件,并且有无数用户已经以相同的方式安装和配置了这些软件。
在这种情况下,使用自动化扫描器发送大量专门设计的请求并监控表示已知漏洞的签名,就可以迅速、高效地确定最明显的漏洞。Nessus 是一款优良的免费漏洞扫描器,还有各种商业扫描器可供使用,如 Typhon 与 ISS。
除使用扫描工具外,渗透测试员还应始终对所攻击的软件进行深入研究。同时,浏览Security Focus、邮件列表Bugtrap和Full Disclosure等资源,在目标软件上查找所有最近发现的、尚未修复的漏洞信息。
还要注意,一些Web应用程序产品中内置了一个开源Web服务器,如Apache或Jetty。因为管理员把服务器看作他们所安装的应用程序,而不是他们负责的基础架构的一部分,所以这些捆绑服务器的安全更新也应用得相对较为缓慢。而且,在这种情况下,标准的服务标题也已被修改。因此,对所针对的软件进行手动测试与研究,可以非常有效地确定自动化扫描工具无法发现的漏洞。
从来没听过有个同步性这词呀……LZ您是开EVA的?呵呵,玩笑话。不过网游确实没有用同步性这个词形容的,但是不难理解你所指的是什么。
同步性的影响只要有2点(姑且就叫同步性吧……)
1PING,也就是延迟。你可以将这个值看做是你到服务器的距离,一般这个值的单位都是毫秒。你跟服务器的实际距离越近,你的PING就越小;反之越大。那么这个个有什么用呢?举个实例吧,假如玩CS在同一个主机内,你的ping是1,对手的PING是1000;你俩见面同时开火,但是这个数据传送到服务器上是要时间的,这个时间就是延迟了。所以说就算是现实中你俩同时开火,但是游戏里他比你足足慢了1秒!所以他可以说是必死的了。
那么如何改善PING呢?肯定要选择距离你所在低最近的服务器,比如说你是四川人,那么玩游戏就选择四川区。当然,去你的网络运营商(电信、网通等)加开带宽也能有些许提高。
2LAG,就是丢包。
网络传输数据都是有损失的,损失的这部分就是丢包了。丢包率越大,玩起来就越吃亏!这个和ping有点类似,但是更多地意味着你网络状态的好坏和服务器的好坏。举例:还是刚才的例子,因为丢包的缘故你本来开火了,但是开火的这部分数据恰好丢包了,没有传输到服务器。那么恭喜你,你的开火时无效的。也许你在本机上看见了子d减少,但实际上对手是没有被服务器判定被击中的。
如何改善呢?选择好的服务器;在玩游戏的时候留出足够的带宽,比如说关掉快播、迅雷的软件。总之把占用网络资源的程序都关掉。当然,有时候中毒也会让你的带宽变小,此时需要你杀毒。
3服务器的选择。简单地说,你是什么线路就选择什么线路的服务器。比如说你是电信线路,就千万别去网通服务器!不然你会卡成毛的!
4:最后如今的网游一般都可以在选择大区是看见ping(延迟)的吧?如果看不见那就去选择地区最近的。
这才是高手啊~~都自己开发游戏了!咱不是专业的,无法给出专业性的建议。但玩了这么多年游戏我根据自己的理解可以说说我的看法。如果尽可能把一些数据集成在客户端里让玩家从本机调用资源的话应该会让速度加快点吧?剩下的我也没法给出建议了。像LZ这样的问题在知道上很难找到专业回答的,建议你去相关的技术性论坛看看,那里应该能找到更专业的回答。~基础架构+网路规划+综合布线
6层的设备间是什么的设备间。
以案例一为例,根据楼层、房间规划ou,规划计算机名称,规划IP地址的分配
自己好好做,完成这个能有很大的提高,如果有机会能实际参与这样的项目更好。dns攻击主要有以下这几种方式:
DNS缓存感染
攻击者使用DNS请求,将数据放入一个具有漏洞的的DNS服务器的缓存当中。这些缓存信息会在客户进行DNS访问时返回给用户,从而把用户客户对正常域名的访问引导到入侵者所设置挂马、钓鱼等页面上,或者通过伪造的邮件和其他的server服务获取用户口令信息,导致客户遭遇进一步的侵害。
DNS信息劫持
TCP/IP体系通过序列号等多种方式避免仿冒数据的插入,但入侵者如果通过监听客户端和DNS服务器的对话,就可以猜测服务器响应给客户端的DNS查询ID。每个DNS报文包括一个相关联的16位ID号,DNS服务器根据这个ID号获取请求源位置。攻击者在DNS服务器之前将虚假的响应交给用户,从而欺骗客户端去访问恶意的网站。假设当提交给某个域名服务器的域名解析请求的DNS报文包数据被截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。原始请求者就会把这个虚假的IP地址作为它所要请求的域名而进行访问,这样他就被欺骗到了别处而无妨连接想要访问的那个域名。
DNS重定向
攻击者将DNS名称查询重定向到恶意DNS服务器上,被劫持域名的解析就完全在攻击者的控制之下。
ARP欺骗
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP病毒,则感染该ARP病毒的系统将会试图通过”ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
ARP欺骗通常是在用户局网中,造成用户访问域名的错误指向。如果IDC机房也被ARP病毒入侵后,则也可能出现攻击者采用ARP包压制正常主机、或者压制DNS服务器,以使访问导向错误指向的情况。
本机劫持
本机的计算机系统被木马或流氓软件感染后,也可能会出现部分域名的访问异常。如访问挂马或者钓鱼站点、无法访问等情况。本机DNS劫持方式包括hosts文件篡改、本机DNS劫持、SPI链注入、BHO插件等方式。
防范Arp攻击、采用UDP随机端口、建立静态IP映射、运行最新版本的BIND、限制查询、利用防火墙进行保护、利用交叉检验、使用TSIG机制、利用DNSSEC机制。
下面分别做出说明。
防范Arp攻击
主要是针对局域网的DNS ID欺骗攻击。如上所述,DNS ID欺骗是基于Arp欺骗的,防范了Arp欺骗攻击,DNS ID欺骗攻击是无法成功实施的。
采用UDP随机端口
不再使用默认的53端口查询,而是在UDP端口范围内随机选择,可使对ID与端口组合的猜解难度增加6万倍,从而降低使DNS缓存攻击的成功率。
建立静态IP映射
主要是指DNS服务器对少部分重要网站或经常访问的网站做静态映射表,使对这些网站的访问不再需要经过缓存或者向上一级的迭代查询,从而在机制上杜绝DNS欺骗攻击。
运行最新版本的BIND
使用最新版本的BIND,可以防止已知的针对DNS软件的攻击(如DoS攻击、缓冲区溢出漏洞攻击等)。应密切关注BIND安全公告,及时打好补丁。
限制查询
在BIND8和BIND9之后,BIND的allow-query子句允许管理员对到来的查询请求使用基于IP地址的控制策略,访问控制列表可以对特定的区甚至是对该域名服务器受到的任何查询请求使用限制策略。如限制所有查询、限制特定区的查询、防止未授权的区的查询、以最少权限运行BIND等。
利用防火墙进行保护
这种保护方式可以使受保护的DNS服务器不致遭受分布式拒绝服务攻击、软件漏洞攻击。原理是在DNS服务器主机上建立一个伪DNS服务器共外部查询,而在内部系统上建立一个真实的DNS服务器专供内部使用。配置用户的内部DNS客户机,用于对内部服务器的所有查询,当内部主机访问某个网站时,仅当内部DNS服务器上没有缓存记录时,内部DNS才将查询请求发送到外部DNS服务器上,以保护内部服务器免受攻击。
利用交叉检验
这种保护方式可以从一定程度上防范DNS欺骗攻击。原理是反向查询已得到的IP地址对应的主机名,用该主机名查询DNS服务器对应于该主机名的IP地址,如果一致,则请求合法,否则非法。
使用TSIG机制
TSIF(事物签名)机制(RFC2845)通过使用共享密钥(Secret Key)及单向散列函数(One-way hash function)提供信息的验证以及数据的完整性。当配置了TSIG后,DNS消息会增加一个TSIF记录选项,该选项对DNS消息进行签名,为消息发送者和接受者提供共享密钥,从而保证了传输数据不被窃取和篡改。TSIP机制的部署步骤不做赘述,相关RFC文档有详细说明。
利用DNSSEC机制
为保证客户机发送的解析请求的完整性,保护DNS服务器及其中的信息,防止入侵者冒充合法用户向他人提供虚假DNS信息,IETF(网络工程任务组)提出了DNS安全扩展(DNSSEC)的安全防范思想。
1、 DNSSEC工作原理
为提高DNS访问数据包的安全性,DNSSEC在兼容现有协议的基础上引入加密和认证体系,在每个区域都有一对区域级的密钥对,密钥对中的公钥对域名记录信息进行数字签名,从而使支持DNSSEC的接收者可以校验应答信息的可靠性。
BIND90支持DNS的安全扩展功能。DNSSEC引入两个全新的资源记录类型:KEY和SIG,允许客户端和域名服务器对任何DNS数据来源进行密钥验证。DNSSEC主要依靠公钥技术对于包含在DNS中的信息创建密钥签名,密钥签名通过计算出一个密钥Hash数来提供DNS中数据的完整性,并将该Hash数封装进行保护。私/公钥对中的私钥用来封装Hash数,然后可以用公钥把Hash数翻译出来。如果这个翻译出的Hash值匹配接收者计算出来的Hash数,那么表明数据是完整的、没有被篡改的。
2、 DNSSEC的实施
1)、创建一组密钥对
#cd/vat/named
#dnssec -keygen -a RSA -b 512 -n ZONE qfnueduKqfnuedu+002+27782
2)、生成密钥记录
#dnssec –makekeyset -t 172802 I
3)、发送密钥文件到上一级域管理员,以供签名使用
#dnssec -signkey keyset -qfnuedu Kedu+002+65396private
然后将返回qfnuedusignedkey文件
4)、在进行区域签名之前,必须先将密钥记录添加到区域数据文件之中
#cat“$include Kqfnnedu+002+27782key”>>dbqfnuedu
5)、对区域进行签名
#dnssec –signzone -O qfnuedu dbqfnuedu
6)、修改namedconf里的zone语句,系统将会载新的区域数据文件
3、 DNSSEC的不足
一方面,DNSSEC安全性虽然有所提高,但是标记和校验必然产生额外的开销,从而影响网络和服务器的性能,签名的数据量很大,家中了域名服务器对骨干网以及非骨干网连接的负担,同时简明校验也对CPU造成了很大的负担,同时签名和密钥也占用了占用的磁盘空间以及RAM容量。
另一方面,安全性能方面的考虑。绝大多数的DNS软件是美国出口的,它们为了通过美国政府的安全规定而被迫降低加密算法和过程的安全强度。
第三方面,RSA算法的使用。RSA拥有美国专利,与某些厂商和组织倡导的“免费/开放”目标有所冲突,但是同时又别无选择。在成本方面也是部署中的一个问题。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)