IIS 8

Internet Information Services(IIS,網際網路信息服務),是由微軟公司提供的基於運行Microsoft Windows的網際網路基本服務。最初是Windows NT版本的可選包,隨後內置在Windows 2000、Windows XP Professional和Windows Server 2003一起發行,但在Windows XP Home版本上並沒有IIS。

基本介紹

  • 中文名:網際網路信息服務
  • 外文名:Internet Information Services
IIS 8,IIS 8的FTP登錄限制和動態IP的限制,IIS 8的多核擴展性和NUMA感知,IIS 8的網頁接口,IIS 8伺服器上的漏洞,

IIS 8

微軟網際網路信息服務(IIS)的每個版本都像是小說系列的一部分,這部小說都是隔幾年發一本,但精彩程度證明是值得等待的。
IIS8將隨Windows Server 8的beta版本發布。IIS8的新功能旨在將大規模Web伺服器聚集起來。但是在眾多功能中一個很好的效果在於怎樣分撥更小的伺服器甚至單獨的伺服器。

IIS 8的FTP登錄限制和動態IP的限制

IIS 8有一個理論:因為安全問題,微軟IIS 8一直都有野蠻的試驗。他們不得不不斷地思考新的並且更加積極主動的方法來保護他們的伺服器產品的安全。所以,在IIS 8幫助中,有兩個新的IIS 8安全特徵為HTTP和FTP服務提供短期和長期IP位址阻塞。 但是,沒有人把IP阻塞作為任何一種永久的安全解決方案。但是IIS 8這個特點可以作為對付攻擊的一個權宜之策。
IIS 8動態IP的限制允許你配置IIS 8用於阻止超出在給定的時間內允許嘗試請求數量,或IIS 8使用超過一定數目的並發請求的IP位址訪問。而且,拒絕連線不僅可以返回IIS 7在這種情況下使用的標準403.6 禁止錯誤。可以設定伺服器返回401(未授權),403(禁止),404(未找到),或者僅僅終止HTTP連線,不返回錯誤。IIS 8一個特殊的代理模式,也允許HTTP頭檢查X-Forwarded-For轉發頭,IIS 8作為一種找到通信源的方法,IIS 8可通過代理轉發。
FTP登錄嘗試限制功能可以給那些企圖登入到FTP伺服器的人們關上大門。一般的關閉周期是30秒,但是你可以隨自己的意願設定,登入次數也可以設定。這個工作稍微像tarpitting / graylisting系統用於避免垃圾郵件製作者淹沒郵件伺服器:只有這些明顯的打擾會被推遲。

IIS 8的多核擴展性和NUMA感知

我使用IIS 8伺服器處理過的大部分都是小事務,IIS 8並與一小部分低流量的網站,IIS 8共享它們所在的單核或雙核伺服器上的空間。我清楚地了解,某些IIS 8的安裝是縱橫交錯的事務:許多核或套接口,數以千兆位元組記憶體和各種各樣的其它高端硬體功能,這些使IIS 8系統管理員們痛苦並快樂著。
IIS 8並不能長期的使某些高端功能得到最佳利用。就拿IIS 8多核來說:根據微軟的說法是,增加IIS 8更多的核帶來的一個問題就是:在一些IIS 8安裝中,過一段時間就會損害IIS 8的性能,“因為存儲同步成本重於額外核的利益。”換句話說,額外核的處理能力與這個核為了保持存儲同步的過高要求,相抵消了。
非一致性記憶體架構的(NUMA)認知,這一IIS 8的新功能彌補了這一問題。NUMA伺服器致力於特定處理器的具體物理記憶體領域,通過交叉開關矩陣或匯流排系統,IIS 8來幫助處理器與非“本地”記憶體的處理器進行對話。被編寫的作業系統和軟體,這兩者都必須適當地利用NUMA,但包括像熱插拔失敗的存儲模型在內的利益,最重要的是,不要屈從於差的存儲架構方法,那樣就會損壞IIS 8性能。
IIS 8通過幾種不同的方式支持NUMA技術和多核比例運算:
  • 工作負載分區。IIS 8可以通過創建相同數量的工作進程,有NUMA節點池的工作進程,IIS 8每個進程運行在其自己的節點——基本上這是“Web園”的做法。你也可以在IIS 8中設定多個工作進程,並通過每個節點自動分配工作量。
  • 節點最佳化。IIS 8使用默認的方法,IIS 8選擇一個節點,IIS 8一個給定的工作進程啟動時,IIS 8選擇一個具有最可用的記憶體,因為這通常會產生最好的結果。IIS 8也可以默認讓Windows伺服器自己作出這樣的決定,這是有用的,如果您在同一硬體上有其他運行的伺服器級別的NUMA感知的運應用程式。
  • 執行緒關聯。IIS 8可以使用兩種方法的一種來弄清楚如何與NUMA節點配對的執行緒。 “軟親和力”的方法使一個給定的執行緒切換到另一個NUMA節點,如果IIS 8該節點有更多可分享的CPU。“硬親和力”的方法挑選一個執行緒的一個節點,並使它保留在那。

IIS 8的網頁接口

這個長期發展的技術主要用於修復自HTTP成立以來就存在的一個重要的限制:你不可能保持真正的連線,在客戶端和伺服器端之間進行實時全雙工的通訊。IIS 8增加了網頁接口功能,但是在設定IIS 8的時候,IIS 8必須作為附屬檔案安裝成為“套用開發”的一部分 (連帶ASP.NET 4.5)。
儘管IIS 8的許多新特徵是明確地針對那些整體的主機伺服器公司或者大規模的多核設定而設計的,IIS 8也需要呼籲在其他層次的人們,如果IIS 8在任何時候將正在使用的伺服器升級至多核心—即使從雙核升級到4核,將會有大量的新IIS 8特點使用,這讓我很值得投資。

IIS 8伺服器上的漏洞

可能很多組織還未升級到Windows Server 2012或者Windows Server 2012 R2,但是在我的工作中已經接觸了很多IIS 8和IIS 8.5相關內容。作為微軟Windows Server的忠實冬粉,我認為微軟Web伺服器對主要攻擊已經具備免疫力。畢竟當你面對脆弱的資料庫時,很少有漏洞可以影響到IIS 8的安全。
當然IIS 8的安全性並不是完美無懈可擊的,IIS 8完全避免攻擊幾乎是不可能的。經過進一步挖掘後,你會發現IIS 8確實存在一些問題。下面我所描述的第一組IIS 8漏洞可能不會直接暴露敏感信息,但是IIS 8可以受到攻擊,甚至在IIS 8安全審計過程中產生警告。以下是幾乎每個IIS 8 Web伺服器都可能存在的漏洞:
  • IIS 8啟用SSL版本3。容易受中間人攻擊,如一度流行的POODLE。即使IIS 8伺服器支持更高版本的TLS,它仍然是脆弱的。
  • IIS 8跨幀腳本容易引發“點擊劫持”。
  • HTTP訪問。IIS 8允許明文伺服器不重定向連線到HTTPS。

在大多數情況下,我會認為這些IIS 8缺陷是“不重要的”,因為它們對當前的狀態不會纏上有害影響。
除了這些IIS 8伺服器漏洞,你還需要考慮你的IIS 8伺服器上到底運行了什麼。你的IIS 8伺服器“躲開”了基本漏洞掃描並不意味著你不再需要進一步挖掘更好的IIS 8漏洞掃描器來發現Web應用程式本身缺陷。
下面的IIS 8安全漏洞不是新聞報導中常提到的“明星”,因為它們特定於每個應用程式。但是它們更容易在你的環境中植入安全風險。
  • IIS 8跨站點腳本攻擊,攻擊者操縱用戶信息和傳播惡意軟體。
  • SQL Injection(SQL注入),IIS 8通過Web前端進入資料庫世界。
  • 用戶會話管理漏洞,攻擊者操縱IIS 8應用程式會話。
  • IIS 8弱密碼策略,往往缺乏入侵者鎖定。

這些Web伺服器問題雖然不是那么明顯,但是IIS 8更容易被攻擊者利用,IIS 8可能讓敏感信息直接面臨風險。再次強調,這裡面存在很多變數,但我一直認為這些IIS 8的問題發現是至關重要的——是需要儘快修復的事情。

相關詞條

熱門詞條

聯絡我們