專利名稱:將網絡上的軟件部署與外部惡意入侵隔離的制作方法
技術領域:
本發(fā)明一般涉及網絡上計算機的操作系統(tǒng)和其它軟件。
背景技術:
向網絡添加新的“空服務器”(它是沒有操作系統(tǒng)的服務器)的最快速且最容易的方法之一是將其插入到網絡上,并使用部署服務器將操作系統(tǒng)的磁盤“映像”或安裝程序文件部署到該空服務器。該空服務器將該映像保存到其硬盤驅動器或等效的存儲設備上,然后重啟。一旦重啟,它將用新部署的操作系統(tǒng)來運行。
操作系統(tǒng)的補丁被頻繁地部署。重新生成新的映像或安裝程序文件以部署到空服務器,使得它們在首次引導時包含最新的補丁,這是耗時的。
因此,期望用“陳舊的”操作系統(tǒng)新部署的服務器在首次部署后重啟時能夠被立即更新。在首次部署后重啟之后,它一般通過網絡,通常從公共網絡(諸如因特網)或從內聯(lián)網服務器獲取必要的更新。
然而,網絡(尤其是諸如因特網等不可信網絡)可能易受諸如病毒、特洛伊木馬或其它基于網絡的攻擊等惡意入侵的影響。新部署的“陳舊”服務器在能夠獲取能保護它免遭惡意代碼(如病毒或特洛伊木馬)攻擊的必要更新之前被這類惡意代碼通過網絡“攻擊”,這并非不常見的。
這是真正可能的,因為許多惡意程序花費不到一秒來破壞運行過時操作系統(tǒng)的服務器。例如,MS Blaster病毒能夠在十分之一秒內破壞陳舊且未受保護的服務器。
為局部地與這一問題抗爭,可將空服務器連接到部署服務器,諸如通過手動將線纜插入到兩個服務器中,而不連接到網絡。通過這一線纜,部署服務器能夠將操作系統(tǒng)映像部署到空服務器。然后,可用該操作系統(tǒng)來重啟該服務器。一旦完成,通常可用光盤手動安裝更新,以使操作系統(tǒng)是最理想地安全的。一旦被更新,服務器就可被插入到網絡上。
盡管這一局部解決方案可降低服務器對于攻擊的脆弱性,然而它是耗時的。信息技術專家可能花費數(shù)小時將空服務器直接連接到部署服務器、部署映像、安裝更新、將服務器從部署服務器斷開、然后將它們連接到網絡。這在某些方面阻撓了自動軟件部署目的的成功。
同樣,為局部地與該問題抗爭,可在將服務器連接到網絡之前,通常用許多光盤手動地將操作系統(tǒng)和更新安裝在空服務器上。然而,手動安裝操作系統(tǒng)和更新也是耗時且乏味的;對于每一服務器可能花費幾個小時。這也阻撓了自動軟件部署目的的成功。
因此,需要一種安全的方法,以通過網絡將操作系統(tǒng)和更新部署到空服務器,使得它不受惡意的基于網絡的入侵的影響。
發(fā)明內容
此處描述了一種用于通過網絡將軟件(例如,操作系統(tǒng))和更新安全地部署到空計算機(例如,服務器),使得它不受惡意的基于網絡的入侵的影響的實現(xiàn)。
貫穿附圖,使用相同的標號引用相同的元素和特征。
圖1是用于此處所描述的實現(xiàn)的示例性操作環(huán)境。該示例性操作環(huán)境被示出為具有示例性服務器、易受惡意入侵影響的網絡以及空計算機。
圖2A和2B示出了一流程圖,它示出了此處所描述的方法實現(xiàn)。
圖3是用于此處所描述的實現(xiàn)的另一示例性操作環(huán)境的框圖。
圖4是能夠(完全或部分地)實現(xiàn)此處所描述的至少一個實施例的計算操作環(huán)境的示例。
具體實施例方式
以下描述陳述了用于通過網絡將操作系統(tǒng)和更新安全地部署到空服務器,使得它不再易受惡意的基于網絡的入侵的影響的技術。該技術可以用許多方法來實現(xiàn),包括(但不限于)程序模塊、通用和專用計算系統(tǒng)、網絡服務器和設備、專用電子設備和硬件、以及作為一個或多個計算機網絡的一部分。
這些技術的一個示例性實現(xiàn)可被稱為易受攻擊且新部署的軟件的示例性隔離器,或簡稱為“示例性隔離器”。
示例性操作環(huán)境通過自動化的軟件部署服務,數(shù)據(jù)中心能夠通過網絡基于傳輸基準“映像”來迅速地部署軟件(例如,操作系統(tǒng))。迅速系統(tǒng)部署對于數(shù)據(jù)中心操作員而言是一種極大的好處;然而,迅速部署新服務器卻僅僅使它立即遭受攻擊,這是一個很嚴重的缺點。
圖1揭示了其中自動部署軟件的操作環(huán)境100(或“體系結構”)。這也是其中該示例性隔離器可操作的一個示例性操作環(huán)境。
該示例性操作環(huán)境100被示出為具有通過中央和安全網絡120耦合的若干組件。這些網絡耦合的組件包括部署服務器102、更新服務器104和網絡交換機130。該操作環(huán)境100也被示出為具有通過可交換且可能安全的網絡122耦合的若干組件,且這些組件是安裝了機架的空服務器114(安裝在機架108中的一個或若干個服務器)、空服務器116和空臺式計算機118。此外,該環(huán)境也被示出為具有不可信網絡140(例如,因特網),它通過網絡交換機130可交換地耦合至兩個其它網絡(120和122)。
部署服務器102執(zhí)行軟件部署的動作。部署服務器102包括能夠執(zhí)行以下描述的一個或多個過程的計算機可讀介質。這些介質可包含例如部署應用程序110。
如圖1所示,示例性隔離器由部署服務器102的部署應用程序110來實現(xiàn)。它也可至少部分地由網絡交換機130來實現(xiàn)。
更新服務器104也包括此處能夠部署軟件補丁、修補等的計算機可讀介質,如更新過時的操作系統(tǒng)以改進其操作,例如改進其安全性能。這些更新可提高對于稍后由空服務器接收的各種惡意代碼的抵抗力,如在下文更詳細描述的那樣。
還示出三個示例性空計算機,即機架108中的空服務器114、空的獨立服務器116和空臺式機118。這些空計算機的每一個具有軟件或硬件應用程序,足以使空計算機能夠請求、接收和遵循諸如來自部署應用程序110的基本指令。
操作環(huán)境100通過網絡120和122進行通信。這些網絡是易受諸如基于網絡的攻擊等惡意通信影響的通信網絡。特別是,這種惡意通信可以來自不可信網絡140(例如,因特網或具有被破壞的計算機的內聯(lián)網,該被破壞的計算機能夠通過網絡發(fā)送惡意代碼)。
這些網絡120、122和140可交換地通過網絡交換機130耦合在一起。該交換機能夠從服務器(諸如部署服務器102)接收指令,以選擇哪些網絡(以及實際上網絡上的哪些設備)能夠彼此通信。
例如,可指示網絡交換機130將網絡122與不可信網絡140隔離。以此方式,網絡122上的設備可與網絡120上的設備通信,但不能與不可信網絡140上的設備通信,反之亦然。
方法實現(xiàn)圖2A和2B示出了易受攻擊且新部署的軟件的示例性隔離器的方法實現(xiàn)。該方法實現(xiàn)可以用軟件、硬件或其組合來執(zhí)行。為易于理解,方法步驟被描繪為單獨的步驟;然而,這些單獨描繪的步驟不應當被解釋為在其性能方面必須在順序上相關。
圖2A和2B的方法被示出為表示由部署服務器102(諸如用部署應用程序110)、網絡交換機130和空服務器(例如,服務器116)執(zhí)行的各個操作或動作的一系列框。
在標題“部署服務器/部署應用程序”下示出了由部署服務器102執(zhí)行的那些示例性操作和動作,以當新部署的空服務器在其更新之前和更新期間保持不受保護時有效地隔離新部署的空服務器。
在標題“空服務器”下示出了由空服務器(例如,服務器116)執(zhí)行的那些示例性操作和動作,用于安全地接收所部署的映像并更新操作系統(tǒng)。
在標題“網絡交換機”下示出了由網絡交換機130執(zhí)行的那些示例性操作和動作,以當新部署的空服務器在其更新之前和更新期間保持不受保護時選擇性地隔離(響應于完成該動作的指令)該空服務器。
在圖2A的202,將空計算機連接到網絡122。例如,空服務器114經由機架108插入到網絡,盡管諸如獨立服務器116或臺式機118等其它空計算機也可替代地連接到網絡。
在204,空服務器通過網絡(例如,網絡122和經由交換機130的網絡120)進行通信,以請求操作系統(tǒng)。如果沒有操作系統(tǒng),空服務器通常還未易受網絡上的惡意代碼的攻擊。
在206,部署服務器102接收對操作系統(tǒng)的請求。在208,部署服務器102向網絡交換機發(fā)送將空服務器與非安全網絡(例如,不可信網絡140)有效地隔離的指令。
在圖2A的210,網絡交換機140接收指令,且在212,它將空服務器從非安全網絡(諸如不可信網絡140)有效地隔離。
交換機可有許多方式來完成這一過程。一種強力方法是關閉來自不可信網絡140的所有傳入通信量。另一種方法可以是防止網絡122和不可信網絡140之間的通信。一種更復雜的方法涉及監(jiān)視通過交換機的通信量,并防止在不可信網絡140與正被部署的空服務器之間的來往通信量。
通過可信網絡,新部署的空服務器可與部署服務器、更新服務器和諸如動態(tài)主機配置協(xié)議(DHCP)和域名系統(tǒng)(DNS)服務器的可能的其它網絡基礎結構服務進行通信。
在214,部署服務器通過部署應用程序110將具有操作系統(tǒng)映像的映像安全地部署到空服務器。
在圖2A的216,空服務器通過網絡安全地接收映像并將其保存到存儲器。在218,空服務器傳達它已接收到該映像。在220,部署服務器從空服務器接收指示已接收到該映像的傳達。在222,部署服務器通過部署應用程序指令空服務器引導該映像。
在圖2A的224,空服務器重啟,由此運行具有操作系統(tǒng)及其配置設置的映像。在引導過程結束之后,空服務器(現(xiàn)在不再為空,因為它具有操作系統(tǒng))運行且是可操作的。
除有效地將其從不可信網絡隔離的網絡交換機130之外,具有過時操作系統(tǒng)的空服務器將易受通過網絡發(fā)送的惡意干擾和通信的攻擊??辗掌髦袥]有一樣東西能夠保護它免遭惡意攻擊。相反,外部組件(即,部署服務器和交換機)的動作在它仍易受攻擊時隔離它。
該方法現(xiàn)在繼續(xù)到圖2B。
在圖2B的226,空服務器114通知部署服務器,操作系統(tǒng)正在運行和/或引導成功。
在228,部署服務器102接收該信息。在230,部署服務器通過部署應用程序110指令空服務器接收和/或安裝更新。
在一個實施例中,部署服務器指令空服務器啟動與更新服務器104的通信。在另一實施例中,部署服務器向空服務器的操作系統(tǒng)發(fā)送更新,并指令它添加這些更新。
在圖2B的232,空服務器接收接收更新的指令。在234,空服務器啟動通信以接收更新。例如,空服務器向更新服務器104請求通信。
在236,空服務器接收更新并將其應用于其操作系統(tǒng)。例如,這些更新可通過網絡從234處請求的更新服務器接收,或直接從部署服務器接收。
在圖2B的238,空服務器傳達它已更新其操作系統(tǒng)。在240,部署服務器接收該傳達。
在242,部署服務器指令網絡交換機停止空服務器的隔離。換言之,由于空服務器已經被完全更新且假定為不再易受惡意攻擊,應當允許它通過諸如因特網等非安全網絡自由支配。
在圖2B的244,網絡交換機140接收指令。在246,交換機將空服務器移除隔離。交換機現(xiàn)在允許空服務器和非安全網絡(諸如不可信網絡140)之間的通信量。
此處,部署服務器、部署應用程序和網絡交換機的大多數(shù)(如果不是全部)動作能夠被自動執(zhí)行而無需用戶交互。
這使用戶能夠將空服務器或其它空計算機連接到網絡而不用進一步的交互,令空服務器用更新的操作系統(tǒng)操作,而不會使空服務器在更新操作系統(tǒng)之前易受通過網絡的惡意代碼的影響。
替換操作環(huán)境圖3揭示了其中示例性隔離器可操作的另一示例性操作環(huán)境300(或“體系結構”)。該操作環(huán)境300被示出為具有通過網絡320耦合的若干組件。
這些網絡耦合的組件包括部署服務器302和更新服務器203。同樣附加到網絡320的是不可信網絡140(例如,因特網)。還存在許多其它網絡耦合的設備,此處未示出。
“虛擬服務器”350是圖3中被示出為耦合至網絡320的另一組件。該虛擬服務器是主控一個或多個虛擬機實例的服務器。該虛擬服務器是虛擬局域網(“虛擬LAN”)360的出發(fā)點。該虛擬LAN物理上不存在,而是相反,它是由虛擬服務器350來模擬的。為清楚起見,實際物理網絡320此處被稱為“外部”網絡,而虛擬LAN 360此處被稱為“內部”網絡。
或者,部署服務器302和更新服務器304可以是虛擬服務器350內的虛擬機,并且可以是內部網絡360內的虛擬可信網絡的一部分。
該內部網絡360具有虛擬網絡交換機462(它是圖1所示的交換機130的模擬版本)以及多個虛擬機(例如,366和368)。此外,內部網絡360被示出為虛擬地具有虛擬不可信網絡364,它可交換地耦合到內部網絡360的剩余部分。
為示出虛擬交換機362能夠虛擬地打開/關閉對虛擬不可信網絡364的訪問的目的起見,虛擬不可信網絡364在圖3中被示出為在內部網絡360的環(huán)境內。然而,圖3所示的虛擬不可信網絡364僅是實際不可信網絡340的一種表示。該交換機可以虛擬地交換來往實際不可信網絡340的訪問。
在這一替換實施例中,目標空服務器是虛擬服務器(諸如服務器368)。上文在一個物理網絡和物理空服務器的環(huán)境中所描述的操作和動作直接類似于圖3所示的實施例中的內部網絡360的環(huán)境內的操作。
示例性計算系統(tǒng)和環(huán)境圖4示出了其中可(完全或部分地)實現(xiàn)此處所描述的示例性隔離器的合適的計算環(huán)境400的一個示例。計算環(huán)境400可在此處所描述的計算機和網絡體系結構中使用。
示例性計算環(huán)境400僅為合適的計算環(huán)境的一個示例,并非對本發(fā)明的使用范圍或功能提出任何局限。也不應將計算環(huán)境400解釋為對示例性計算環(huán)境400中示出的任一組件或其組合具有任何依賴或需求。
示例性隔離器可以使用眾多其它通用或專用計算系統(tǒng)環(huán)境或配置來操作。適合使用本發(fā)明的眾所周知的計算系統(tǒng)、環(huán)境和/或配置包括但不限于個人計算機、服務器計算機、瘦客戶機、胖客戶機、手持式或膝上設備、多處理器系統(tǒng)、基于微處理器的系統(tǒng)、機頂盒、個人數(shù)字助理(PDA)、電器、專用電子設備(例如,DVD播放器)、可編程消費者電子設備、網絡PC、小型機、大型機、包括任一上述系統(tǒng)或設備的分布式計算環(huán)境等等。
示例性隔離器可在諸如由計算機執(zhí)行的程序模塊等計算機可執(zhí)行指令的一般上下文環(huán)境中描述。一般而言,程序模塊包括例程、程序、對象、組件、數(shù)據(jù)結構等等,它們執(zhí)行特定的任務或實現(xiàn)特定的抽象數(shù)據(jù)類型。示例性隔離器也可以在分布式計算環(huán)境中實踐,其中,任務由通過通信網絡連接的遠程處理設備來執(zhí)行。在分布式計算環(huán)境中,程序模塊可以位于包括存儲器存儲設備的本地和遠程計算機存儲介質中。
計算環(huán)境400包括計算機402形式的通用計算設備。計算機402的組件可包括但不限于,一個或多個處理單元404、系統(tǒng)存儲器406以及將包括處理器404的各類系統(tǒng)組件耦合至系統(tǒng)存儲器406的系統(tǒng)總線408。
系統(tǒng)總線408表示若干種總線結構類型的任一種,包括存儲器總線或存儲器控制器、外圍總線以及使用各類總線體系結構的局部總線。作為示例,這類體系結構包括插件總線(CardBus)、個人計算機存儲卡國際協(xié)會(PCMCIA)、加速圖形端口(AGP)、小型計算機系統(tǒng)接口(SCSI)、通用串行總線(USB)、IEEE 1394、視頻電子技術標準協(xié)會(VESA)局部總線以及外圍部件互連(PCI)總線,也稱為Mezzanine總線。
計算機402通常包括各種處理器可讀介質。這類介質可以是可由計算機402訪問的任一可用介質,包括易失性和非易失性介質、可移動和不可移動介質。
系統(tǒng)存儲器406包括諸如隨機存取存儲器(RAM)410等易失性存儲器,和/或諸如只讀存儲器(ROM)412等非易失性存儲器形式的計算機存儲介質?;据斎?輸出系統(tǒng)(BIOS)414包括如在啟動時幫助在計算機402內的元件之間傳輸信息的基本例程,通常儲存在ROM412中。RAM410通常包含處理單元404立即可訪問或者當前正在操作的數(shù)據(jù)和/或程序模塊。
計算機402也可包括其它可移動/不可移動、易失性/非易失性計算機存儲介質。作為示例,圖4示出了對不可移動、非易失性磁介質(未示出)進行讀寫的硬盤驅動器416、對可移動、非易失性磁盤420(如,“軟盤”)進行讀寫的磁盤驅動器418以及對可移動、非易失性光盤424,如CD-ROM、DVD-ROM或其它光介質進行讀寫的光盤驅動器422。硬盤驅動器416、磁盤驅動器418和光盤驅動器422的每一個通過一個或多個數(shù)據(jù)介質接口425連接到系統(tǒng)總線408?;蛘?,硬盤驅動器416、磁盤驅動器418和光盤驅動器422可通過一個或多個接口(未示出)連接到系統(tǒng)總線408。
盤驅動器及其相關聯(lián)的計算機可讀介質為計算機402提供了計算機可讀指令、數(shù)據(jù)結構、程序模塊和其它數(shù)據(jù)的非易失性存儲。盡管示例示出了硬盤416、可移動磁盤420和可移動光盤424,然而可以理解,可儲存可由計算機訪問的數(shù)據(jù)的其它類型的計算機可讀介質,如磁帶盒或其它磁存儲設備、閃存卡、CD-ROM、數(shù)字多功能盤(DVD)或其它光存儲、隨機存取存儲器(RAM)、只讀存儲器(ROM)、電可擦除可編程只讀存儲器(EEPROM)等,也可用于實現(xiàn)示例性計算系統(tǒng)和環(huán)境。
任何數(shù)量的程序模塊可儲存在硬盤416、磁盤420、光盤424、ROM 412和/或RAM 410中,作為示例,包括操作系統(tǒng)426、一個或多個應用程序428、其它程序模塊430以及程序數(shù)據(jù)432。
用戶可以通過諸如鍵盤434和定位設備436(如,“鼠標”)向計算機402輸入命令和信息。其它輸入設備438(未具體示出)可包括麥克風、操縱桿、游戲墊、圓盤式衛(wèi)星天線、掃描儀和/或其類似物。這些和其它輸入設備通常通過耦合至系統(tǒng)總線408的輸入/輸出接口440連接到處理單元404,但也可以通過其它接口和總線結構連接,如并行端口、游戲端口或通用串行總線(USB)。
監(jiān)視器442或其它類型的顯示設備也通過接口,如視頻適配器444連接到系統(tǒng)總線408。除監(jiān)視器442之外,其它輸出外圍設備可包括諸如揚聲器(未示出)和打印機446等組件,它們可通過輸入/輸出接口440連接到計算機402。
計算機402可以在使用到一個或多個遠程計算機,如遠程計算設備448的邏輯連接的網絡化環(huán)境中操作。作為示例,遠程計算設備可以是個人計算機、便攜式計算機、服務器、路由器、網絡計算機、對等設備或其它公用網絡節(jié)點、部署服務器102、更新服務器104等等。遠程計算設備448被示出為可包括此處相對于計算機402所描述的許多或所有元件和特征的便攜式計算機。
計算機402和遠程計算機448之間的邏輯連接被描述為局域網(LAN)450和通用廣域網(WAN)452。這類網絡環(huán)境常見于辦公室、企業(yè)范圍計算機網絡、內聯(lián)網以及因特網。這類網絡環(huán)境可以是有線或無線的。
當在LAN網絡環(huán)境中實現(xiàn)時,計算機402通過網絡接口或適配器454連接至局域網450。當在WAN網絡環(huán)境中使用時,計算機402通常包括調制解調器456或用于通過廣域網452建立通信的其它裝置。調制解調器456可以對計算機402是內置或外置的,通過輸入/輸出接口440或其它適當?shù)臋C制連接至系統(tǒng)總線408??梢岳斫?,示出的網絡連接是示例性的,也可以使用在計算機402和448建立通信鏈路的其它裝置。
在諸如用計算環(huán)境400示出的網絡化環(huán)境中,相對于計算機402描述的程序模塊或其部分可儲存在遠程存儲器存儲設備中。作為示例,遠程應用程序458駐留在遠程計算機448的存儲器設備中。為說明目的,應用程序和諸如操作系統(tǒng)等其它可執(zhí)行程序組件在此處被示出為離散的框,盡管可以認識到,這些程序和組件在不同的時刻駐留在計算設備402的不同存儲組件中,并由計算機的數(shù)據(jù)處理器執(zhí)行。
處理器可執(zhí)行指令示例性隔離器的一個實現(xiàn)可在諸如由一個或多個計算機或其它設備執(zhí)行的程序模塊等處理器可執(zhí)行指令的一般上下文中描述。一般而言,程序模塊包括例程、程序、對象、組件、數(shù)據(jù)結構等等,它們執(zhí)行特定的任務或實現(xiàn)特定的抽象數(shù)據(jù)類型。通常,程序模塊的功能可如各實施例中所需的組合或分布。
示例性操作環(huán)境圖4示出了其中可實現(xiàn)示例性隔離器的合適的操作環(huán)境400的一個示例。具體地,如此處所描述的示例性隔離器可以由圖4中的任何程序模塊428-430和/或操作系統(tǒng)426或其部分來(完全或部分地)實現(xiàn)。
該操作環(huán)境僅是合適的操作環(huán)境的一個示例,且并非對此處所描述的示例性隔離器的使用范圍和功能提出任何局限。適合使用的其它公知的計算系統(tǒng)、環(huán)境和/或配置包括但不限于,個人計算機(PC)、服務器計算機、手持式或膝上設備、多處理器系統(tǒng)、基于微處理器的系統(tǒng)、可編程消費者電子產品、無線電話和設備、通用和專用設備、應用專用集成電路(ASIC)、網絡PC、小型機、大型機、包括以上任何系統(tǒng)或設備的分布式計算環(huán)境等等。
處理器可讀介質示例性隔離器的一個實現(xiàn)可以儲存在某一形式的處理器可讀介質上或通過其來傳輸。處理器可讀介質可以是可由計算機訪問的任何可用介質。作為示例,處理器可讀介質可包括但不限于“計算機存儲介質”和“通信介質”。
“計算機存儲介質”包括以用于儲存諸如計算機可讀指令、數(shù)據(jù)結構、程序模塊或其它數(shù)據(jù)等信息的任一方法或技術實現(xiàn)的易失性和非易失性,可移動和不可移動介質。計算機存儲介質包括但不限于,RAM、ROM、EEPROM、閃存或其它存儲器技術、CD-ROM、數(shù)字多功能盤(DVD)或其它光盤存儲、磁盒、磁帶、磁盤存儲或其它磁存儲設備、或可以用來儲存所期望的信息并可由計算機110訪問的任一其它介質。
通信介質通常具體化為諸如載波或其它傳輸機制的已調制數(shù)據(jù)信號中的計算機可讀指令、數(shù)據(jù)結構、程序模塊或其它數(shù)據(jù)。通信介質也包括任一信息傳送介質。
結論盡管上述一個或多個實現(xiàn)是以對結構特征和/或方法步驟專用的語言來描述的,然而可以理解,可以不采用所描述的具體特征或步驟來實施其它實現(xiàn)。相反,揭示了具體特征和步驟作為一個或多個實現(xiàn)的較佳形式。
權利要求
1.一個或多個具有處理器可執(zhí)行指令的處理器可讀介質,當所述指令由計算機執(zhí)行時,執(zhí)行以下動作將網絡上的空計算機與不可信網絡隔離,其中,當所述空服務器未與所述不可信網絡隔離時,所述不可信網絡能夠將惡意入侵傳遞到所述空計算機;允許空計算機能夠通過所述網絡接收操作系統(tǒng);允許所述空計算機能夠在仍被隔離的同時通過所述網絡接收對所述操作系統(tǒng)的更新。
2.如權利要求1所述的一個或多個處理器可讀程序介質,其特征在于,還包括使所述空計算機能夠在仍被隔離的同時將所述更新應用于所述操作系統(tǒng)。
3.如權利要求1所述的一個或多個處理器可讀程序介質,其特征在于,還包括在所述空計算機接收到所述更新之后,移除所述隔離,使得所述空計算機能夠通過所述不可信網絡通信。
4.如權利要求1所述的一個或多個處理器可讀程序介質,其特征在于,所述空計算機包括空服務器。
5.如權利要求1所述的一個或多個處理器可讀程序介質,其特征在于,所述空計算機包括虛擬空計算機,且所述網絡至少部分地是虛擬網絡。
6.如權利要求1所述的一個或多個處理器可讀程序介質,其特征在于,所述隔離是由物理網絡交換機來執(zhí)行的。
7.如權利要求1所述的一個或多個處理器可讀程序介質,其特征在于,所述隔離是由虛擬網絡交換機來執(zhí)行的,且所述網絡至少部分地是虛擬網絡。
8.如權利要求1所述的一個或多個處理器可讀程序介質,其特征在于,所述不可信網絡包括一個或多個與不可信網絡耦合的設備。
9.如權利要求1所述的一個或多個處理器可讀程序介質,其特征在于,所述操作系統(tǒng)是作為映像來接收的。
10.如權利要求1所述的一個或多個處理器可讀程序介質,其特征在于,所述隔離和允許動作是在沒有用戶交互的情況下執(zhí)行的。
11.一種包括如權利要求1所述的一個或多個處理器可讀程序介質的計算機。
12.一種方法,包括允許網絡上的空計算機從不可信網絡隔離,其中,當所述空計算機未從所述不可信網絡隔離時,所述不可信網絡能夠將惡意入侵傳遞到所述空計算機;允許空計算機能夠通過所述網絡接收操作系統(tǒng);允許所述空計算機能夠在仍被隔離的同時通過所述網絡接收對所述操作系統(tǒng)的更新;允許所述空計算機能夠在仍被隔離的同時將所述更新應用于所述操作系統(tǒng)。
13.如權利要求12所述的方法,其特征在于,還包括在所述空服務器接收到所述更新之后,移除所述隔離,使得所述空服務器能夠通過所述不可信網絡通信。
14.如權利要求12所述的方法,其特征在于,所述空計算機包括空服務器。
15.如權利要求12所述的方法,其特征在于,所述空計算機包括虛擬空計算機,且所述網絡至少部分地是虛擬網絡。
16.如權利要求12所述的方法,其特征在于,所述不可信網絡包括一個或多個與不可信網絡耦合的設備。
17.如權利要求12所述的方法,其特征在于,所述操作系統(tǒng)是作為映像來接收的。
18.如權利要求12所述的方法,其特征在于,所述隔離和允許的動作是在沒有用戶交互的情況下執(zhí)行的。
19.一個或多個具有用于執(zhí)行如權利要求12所述的方法的處理器可讀指令的處理器可讀介質。
20.一種包括用于執(zhí)行如權利要求12所述的方法的裝置的系統(tǒng)。
21.一種系統(tǒng),包括部署裝置,用于通過網絡將操作系統(tǒng)部署到空計算機;更新裝置,用于在部署之后通過所述網絡將更新發(fā)送到所述空計算機的操作系統(tǒng);隔離裝置,用于在所述更新裝置正在發(fā)送更新的同時將所述空計算機從不可信網絡隔離,其中,當所述空計算機未與所述不可信網絡隔離時,所述不可信網絡能夠將惡意入侵傳遞到所述空計算機。
22.如權利要求21所述的系統(tǒng),其特征在于,還包括解除隔離裝置,用于在所述空計算機接收到所述更新之后移除所述隔離,使得所述空計算機能夠通過所述不可信網絡通信。
23.如權利要求21所述的系統(tǒng),其特征在于,所述空計算機包括空服務器。
24.如權利要求21所述的系統(tǒng),其特征在于,所述空計算機包括虛擬空計算機,且所述網絡至少部分地是虛擬網絡。
25.如權利要求21所述的系統(tǒng),其特征在于,所述不可信網絡包括一個或多個與不可信網絡耦合的設備。
26.如權利要求21所述的系統(tǒng),其特征在于,所述操作系統(tǒng)是作為映像來部署的。
全文摘要
此處描述的是一種用于通過網絡安全地將軟件(例如,操作系統(tǒng))和更新部署到空計算機(例如,服務器),使得它不易受惡意的基于網絡的入侵的影響的實現(xiàn)。
文檔編號H04L12/24GK1783811SQ20051010888
公開日2006年6月7日 申請日期2005年9月29日 優(yōu)先權日2004年9月29日
發(fā)明者C·瓦特森, M·L·霍拉代, M·卡基 申請人:微軟公司