關於saas加速與安全伺服器 硬體 的構想

2021-08-29 13:09:44 字數 1343 閱讀 1404

關於saas加速與安全伺服器(硬體)的構想

關注saas很久了,但是給我的感覺一直是推廣得不好.

其實,象電子郵箱,虛擬主機這些都可以歸入saas的範圍,只是saas更注重了一些業務內容.

突然靈感一動,要是做乙個象伺服器那樣的硬體,以linux為核心,整合好乙個應用伺服器和控制程式,首先讓客戶在網際網路上的的伺服器上使用軟體,如果覺得好用,可以買我們一台裝好軟體的as伺服器,即加速與安全伺服器,as伺服器跟**伺服器通過加密通道連線,這台伺服器可以自動地把應用和資料庫複製到本地,同時,再通過外網訪問應用是,也是被反向**到了這台機器上,這樣一來,客戶本身的工作並不多,跟原來也基本一樣,只是多買了一台機器,資料庫可以轉到這個機器上來,也可以接到盤陣上.

as伺服器放在企業本地,訪問速度快了,也安全了.

我總結,我這個構思有如下的好處:

1)運算可以分布計算;

2)本地可以加速訪問,系統會自動帶一部分快取;

3)通訊過程會帶加密,且支援p2p;

4)支援多點自動同步;(當然,資料也可以分布式儲存)

5)在網際網路上也可以訪問本公司的應用;(反向**)

6)可以選擇盤陣,放在企業本地,安全性大大提高;

7)應用的更新行為可以人工控制,也可以自動執行;

8)可以完全切斷外網的連線,這樣應用可以只在內網使用;(安全性跟現在的應用沒有區別了)

9)超強的資料及訪問審計功能;

主要技術:

1)應用複製技術,自動把應用複製到as伺服器,且自動更新;

2)反向**技術,即當有人從網際網路訪問時,可以反向**到內部的應用上;(在聯網的情況下,在不聯網的情況下,出提示)

3)p2p技術,對於as服務與**伺服器之間的通訊,可以借助其它的as伺服器加速,由於傳遞的是加密的資料,所以安全性應該沒有問題,無非就是藉藉道而已.

典型應用場景假設:

某公司人力資源系統,對於動不動就上百萬的投資已經很頭痛了,這樣,就可以先小規模地按月租用模組,比如先租用的機構和人事模組,把總部的用上,試了試,覺得不錯,這時候,可以買一台低端的as伺服器,接上以後,什麼也不用改,伺服器自動同步應用,自動把資料庫移動as伺服器上了,在外部的訪問是不變以的,企業內部可以通過內部的ip訪問.

過了幾天,要上薪酬模組了,就把這個模組給載入到as伺服器上,這樣速度又快又安全,跟買大白菜一樣,一選,ok,應用就上來了.如果想更安全,可以切斷跟網際網路的聯接.

又過了幾天,要上績效模組了,可是as伺服器不夠用了,好辦,可以加兩台,做個集群,也可以換成一台高階的.

其實總結一下,saas無非就是方便,快捷,成本低,但是跟安全又是矛盾,特別是中國企業的心理,通過這樣的as伺服器,可以最大限度地保證速度和安全,做為**商,不但可以賣軟體,還可以賣一把硬體,大家是不是覺得這個構思還不錯?

伺服器安全

我這邊乙個運維的前輩給了我幾點資料庫安全方面應該做的事情,分享給你 資料庫放在外網的基本設定 1 修改預設埠1433 2 ipsec設定白名單 控制面板 管理工具 本地安全策略 可直接secpol.msc命令開啟 ip安全策略 在本地計算機 雙擊雙擊雙擊trust ip 教程 3 禁ping 前三點...

伺服器安全與維護 一

應了那句 奪天下難,守天下更難 的話,伺服器的維護就好比 守天下 稍亂分寸即會使整個網路陷入癱瘓。服務區德維護又可以分為硬體維護和軟體維護兩種,同時,維護伺服器又需要對伺服器的硬體系統 作業系統 應用軟體系統有比較深入的認識。硬體維護跟軟體具有同等重要的地位。讀者朋友們一定要在心頭對伺服器乃至整個網...

ssh與伺服器安全實戰

修改ssh的預設埠 禁止root登入 禁止用密碼登入,只能被信任的機器,用公私鑰登入 root localhost ls root ssh authorized keys chaoge1 id rsa.pub authorized keys.bak id rsa known hosts root l...