当前位置首页 > 百科> 正文

IIS 8

2019-08-09 15:14:27 百科

IIS 8

Internet Information Services(IIS,网际网路信息服务),是由微软公司提供的基于运行Microsoft Windows的网际网路基本服务。最初是Windows NT版本的可选包,随后内置在Windows 2000、Windows XP Professional和Windows Server 2003一起发行,但在Windows XP Home版本上并没有IIS。

基本介绍

  • 中文名:网际网路信息服务
  • 外文名:Internet Information Services

IIS 8

微软网际网路信息服务(IIS)的每个版本都像是小说系列的一部分,这部小说都是隔几年发一本,但精彩程度证明是值得等待的。
IIS8将随Windows Server 8的beta版本发布。IIS8的新功能旨在将大规模Web伺服器聚集起来。但是在众多功能中一个很好的效果在于怎样分拨更小的伺服器甚至单独的伺服器。

IIS 8的FTP登录限制和动态IP的限制

IIS 8有一个理论:因为安全问题,微软IIS 8一直都有野蛮的试验。他们不得不不断地思考新的并且更加积极主动的方法来保护他们的伺服器产品的安全。所以,在IIS 8帮助中,有两个新的IIS 8安全特徵为HTTP和FTP服务提供短期和长期IP位址阻塞。 但是,没有人把IP阻塞作为任何一种永久的安全解决方案。但是IIS 8这个特点可以作为对付攻击的一个权宜之策。
IIS 8动态IP的限制允许你配置IIS 8用于阻止超出在给定的时间内允许尝试请求数量,或IIS 8使用超过一定数目的并发请求的IP位址访问。而且,拒绝连线不仅可以返回IIS 7在这种情况下使用的标準403.6 禁止错误。可以设定伺服器返回401(未授权),403(禁止),404(未找到),或者仅仅终止HTTP连线,不返回错误。IIS 8一个特殊的代理模式,也允许HTTP头检查X-Forwarded-For转发头,IIS 8作为一种找到通信源的方法,IIS 8可通过代理转发。
FTP登录尝试限制功能可以给那些企图登入到FTP伺服器的人们关上大门。一般的关闭周期是30秒,但是你可以随自己的意愿设定,登入次数也可以设定。这个工作稍微像tarpitting / graylisting系统用于避免垃圾邮件製作者淹没邮件伺服器:只有这些明显的打扰会被推迟。

IIS 8的多核扩展性和NUMA感知

我使用IIS 8伺服器处理过的大部分都是小事务,IIS 8并与一小部分低流量的网站,IIS 8共享它们所在的单核或双核伺服器上的空间。我清楚地了解,某些IIS 8的安装是纵横交错的事务:许多核或套接口,数以千兆位元组记忆体和各种各样的其它高端硬体功能,这些使IIS 8系统管理员们痛苦并快乐着。
IIS 8并不能长期的使某些高端功能得到最佳利用。就拿IIS 8多核来说:根据微软的说法是,增加IIS 8更多的核带来的一个问题就是:在一些IIS 8安装中,过一段时间就会损害IIS 8的性能,“因为存储同步成本重于额外核的利益。”换句话说,额外核的处理能力与这个核为了保持存储同步的过高要求,相抵消了。
非一致性记忆体架构的(NUMA)认知,这一IIS 8的新功能弥补了这一问题。NUMA伺服器致力于特定处理器的具体物理记忆体领域,通过交叉开关矩阵或汇流排系统,IIS 8来帮助处理器与非“本地”记忆体的处理器进行对话。被编写的作业系统和软体,这两者都必须适当地利用NUMA,但包括像热插拔失败的存储模型在内的利益,最重要的是,不要屈从于差的存储架构方法,那样就会损坏IIS 8性能。
IIS 8通过几种不同的方式支持NUMA技术和多核比例运算:
  • 工作负载分区。IIS 8可以通过创建相同数量的工作进程,有NUMA节点池的工作进程,IIS 8每个进程运行在其自己的节点——基本上这是“Web园”的做法。你也可以在IIS 8中设定多个工作进程,并通过每个节点自动分配工作量。
  • 节点最佳化。IIS 8使用默认的方法,IIS 8选择一个节点,IIS 8一个给定的工作进程启动时,IIS 8选择一个具有最可用的记忆体,因为这通常会产生最好的结果。IIS 8也可以默认让Windows伺服器自己作出这样的决定,这是有用的,如果您在同一硬体上有其他运行的伺服器级别的NUMA感知的运应用程式。
  • 执行绪关联。IIS 8可以使用两种方法的一种来弄清楚如何与NUMA节点配对的执行绪。 “软亲和力”的方法使一个给定的执行绪切换到另一个NUMA节点,如果IIS 8该节点有更多可分享的CPU。“硬亲和力”的方法挑选一个执行绪的一个节点,并使它保留在那。

IIS 8的网页接口

这个长期发展的技术主要用于修复自HTTP成立以来就存在的一个重要的限制:你不可能保持真正的连线,在客户端和伺服器端之间进行实时全双工的通讯。IIS 8增加了网页接口功能,但是在设定IIS 8的时候,IIS 8必须作为附属档案安装成为“套用开发”的一部分 (连带ASP.NET 4.5)。
儘管IIS 8的许多新特徵是明确地针对那些整体的主机伺服器公司或者大规模的多核设定而设计的,IIS 8也需要呼吁在其他层次的人们,如果IIS 8在任何时候将正在使用的伺服器升级至多核心—即使从双核升级到4核,将会有大量的新IIS 8特点使用,这让我很值得投资。

IIS 8伺服器上的漏洞

可能很多组织还未升级到Windows Server 2012或者Windows Server 2012 R2,但是在我的工作中已经接触了很多IIS 8和IIS 8.5相关内容。作为微软Windows Server的忠实冬粉,我认为微软Web伺服器对主要攻击已经具备免疫力。毕竟当你面对脆弱的资料库时,很少有漏洞可以影响到IIS 8的安全。
当然IIS 8的安全性并不是完美无懈可击的,IIS 8完全避免攻击几乎是不可能的。经过进一步挖掘后,你会发现IIS 8确实存在一些问题。下面我所描述的第一组IIS 8漏洞可能不会直接暴露敏感信息,但是IIS 8可以受到攻击,甚至在IIS 8安全审计过程中产生警告。以下是几乎每个IIS 8 Web伺服器都可能存在的漏洞:
  • IIS 8启用SSL版本3。容易受中间人攻击,如一度流行的POODLE。即使IIS 8伺服器支持更高版本的TLS,它仍然是脆弱的。
  • IIS 8跨帧脚本容易引发“点击劫持”。
  • HTTP访问。IIS 8允许明文伺服器不重定向连线到HTTPS。

在大多数情况下,我会认为这些IIS 8缺陷是“不重要的”,因为它们对当前的状态不会缠上有害影响。
除了这些IIS 8伺服器漏洞,你还需要考虑你的IIS 8伺服器上到底运行了什幺。你的IIS 8伺服器“躲开”了基本漏洞扫描并不意味着你不再需要进一步挖掘更好的IIS 8漏洞扫描器来发现Web应用程式本身缺陷。
下面的IIS 8安全漏洞不是新闻报导中常提到的“明星”,因为它们特定于每个应用程式。但是它们更容易在你的环境中植入安全风险。
  • IIS 8跨站点脚本攻击,攻击者操纵用户信息和传播恶意软体。
  • SQL Injection(SQL注入),IIS 8通过Web前端进入资料库世界。
  • 用户会话管理漏洞,攻击者操纵IIS 8应用程式会话。
  • IIS 8弱密码策略,往往缺乏入侵者锁定。

这些Web伺服器问题虽然不是那幺明显,但是IIS 8更容易被攻击者利用,IIS 8可能让敏感信息直接面临风险。再次强调,这里面存在很多变数,但我一直认为这些IIS 8的问题发现是至关重要的——是需要儘快修复的事情。
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net