配置和管理一个可伸缩的电子商务站点.ppt

配置和管理一个可伸缩的电子商务站点.ppt

  1. 1、本文档共48页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
配置和管理一个可伸缩的电子商务站点.ppt

今天你将学到的内容? 可伸缩性、可用性及可靠性 如何配置站点的负载平衡及优化 如何使用安全管理来保证你的站点的安全性 如何分析你的站点的流量 议程 Windows DNA概述 可伸缩性与可用性 如何优化一个电子商务站点 如何保证一个电子商务站点的安全性 如何分析电子商务站点的流量 Windows DNA Windows的开发模型 3层 ASP 商业应用 3层ASP商业应用的实现 可伸缩性与高可靠性 可伸缩性 应用随用户需求的增加而增加的能力 高可用性 应用在丢失单一组件时继续运行的能力 可伸缩性与可用性 可用性 硬件 操作系统与服务 数据和文件 可伸缩性 垂直方向可伸缩性 水平方向可伸缩性 结构的可伸缩性 最佳实践 从一开始就考虑可伸缩性和高可靠性 对开发人员隐藏物理环境 使应用成为可移植的 这会非常有助于可伸缩性、高用性以及安全性 让系统管理员而不是开发人员掌握安全性 利用平台服务的优势 很好的起点 应用全景(Full-Blown Application) 水平伸缩策略 高可用性策略 Microsoft 网络负载平衡机制 无单点失败(No single point of failure) 无性能瓶颈 无需额外的硬件 能够随应用要求的增加而增加 一个Farm内可以有多达32个Windows服务器 定义期望的使用场景 设定不同类型的用户 以及他们的使用模式 建立用于设置用户期望行为模式的脚本 在beta测试阶段设置影子用户 (Shadow users) 在beta测试阶段分析日志 进行交叉检验 强化你的站点 用Web应用强化工具 (WAS)从先前的主页开始编写脚本 查找短点及其行为 规划伸缩性路径 规划 3-6月的时间 测试你的小组中 一个 “被指派的任务”的性能 第一个演示 如何使用Web应用强度测试工具,来测试你的站点的可伸缩性、可用性及可靠性 任务性能测试 至少每星期检查一次使用情况报告 对所发生的任何重大变化都要运行并调整脚本 测试已规划的伸缩性路径 强调 调整 测量 监视 提示 风险 = 严重性 * 频率 第二个演示 使用注册表和系统设置对你的站点进行优化 最佳实践 内容 保持HTML的输出尽可能地小(<2KB) 保持图像尽可能小(平均<20KB) 可能的话,应重复使用图像 利用用户高速缓冲区的优势 保持较短的文件名和路径,从而减少字节数 分析你的HTML输出情况, 在28K波特速率下的字节数( every byte counts at 28K baud )! 其它方面的优化 以及推荐使用的办法 停止不必要的服务 去掉不必要的Web站点和IIS服务 去掉不必要的扩展映射 保证IIS已经被设置成自动启动 去掉屏幕保护(使用空屏) 增加处理器 升级到SQL Server? 7.0 考虑将数据库的查找和校验操作放在不同的服务器上 我们学到的内容? 创建安全的环境 物理安全性 不满意的非雇员 安全的网络 防火墙/代理服务器 安全系统 系统琐定/策略 安全策略 连续的过程 安全的站点体系结构 需要安全性的领域 Windows NT? 认证/活动目录设计模型 服务器角色,用户/组 文件系统/注册表 成员关系- AUO, Forms, Cookies, Certificates COM/DCOM- DCOMCFG MTS – 作用 CIP/CIPM- BizTalk? 服务器 证书服务器 IIS服务器/FrontPage? 用户 ACLs, Vroot ACLs, Code ACLs, SSL 网络协议 IP 端口,加密,补丁 SQL Server/ODBC DSN 站点服务器 – CSC文件中的连接字符串 安全管理员 安全管理很复杂 Windows?NT具有丰富的安全机制 安全性涉及系统的诸多方面 需要更好的配置和分析工具 安全管理员是 one-stop shop 系统安全性配置 宏观配置 安全性分析和报告 宏观配置 概要 各种工具和技术 后门 拒绝服务 服务器脚本程序设计 更多的内容 后门与Back Orifice(Back Orifice是一个黑客工具— 译注) 后门是一个程序,它允许网络攻击者绕过安全性控制来访问系统 Back Orifice工具是由Dead Cow (cDc)公司的Cult于1998年引入的 它引起了人们对这个黑客工具所造成的危害的极大关注 Http:// 拒绝服务 今天,已经出现了无数次拒绝服务的黑客攻击 有所指向的广播攻击 还有人们更多称为“ smurf 攻击”的黑客程序 跨站点的脚本安全性暴光 每一家公司 —— 不仅是微软公司 产生HTML的Web页面 —— 只有 当 Web页面在动态页面中嵌入了浏览器输入

文档评论(0)

kaku + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8124126005000000

1亿VIP精品文档

相关文档