linux系統部署規範v1.0
目的:
1、盡可能減少線上操作;
2、盡可能實現自動化部署;
3、盡可能減少安裝服務和啟動的服務;
4、盡可能使用安全
協議提供服務;
5、盡可能讓業務系統單一;
6、盡可能監控可監控的一切資訊;
7、盡可能控制一切可控制的安全策略;
8、盡可能定期更新補丁修補漏洞;
具體規範:
a、 帳戶和口令
帳戶:
1.為每個系統維護人員建立乙個獨立的普通許可權帳號,為監控機建立監控帳號,分別用於日常系統維護和系統監控;
2.ftp 伺服器配置虛擬帳號;
3.禁止除root 帳號, 系統維護人員帳號和監控機帳號之外所有帳號使用shell的許可權;
4.鎖定所有在安裝系統時自動建立的帳號;
口令:
1.強度:15位以上;包含了字母(大寫字母和小寫字母),數字和特殊符號;不允許包含英文單詞;
2.更改頻率:120天;
b、 程式部署
1、 部署前注意檢查是否有衝突業務埠以及程式;
2、 採用自動化安裝指令碼部署至約定目錄;
3、 部署完成後刪除臨時檔案以及具有保密約束的資訊檔案;
4、 命令操作時不要直接帶密碼操作;如:mysql –uroot –p123456
5、 服務部署完成後,輕易不要更改系統環境,以免引起業務故障;
c、 系統優化
調整如下核心引數,以提高系統防止ip欺騙及dos攻擊的能力:
範例:
net.ipv4.ip_forward = 0 # 對於lvs,閘道器或vpn伺服器,要設定為1
net.ipv4.tcp_syncookies = 1
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.rp_filter = 1 # 對於lvs 後端伺服器,要設定為0
net.ipv4.icmp_echo_ignore_broadcasts = 1
net.ipv4.icmp_ignore_bogus_error_responses = 1
net.ipv4.conf.all.log_martians = 1
kernel.sysrq = 0
kernel.core_uses_pid = 1
d、服務優化和安全
1、具體效能優化,依據硬體
而定,一般需要修改的較少,視情況而定;
2、服務安全
僅供參考:
apache
1、 隱藏版本號
servertokens productonly
serversignature off
或 servertokens prod
serversignature off
2、 禁用符號鏈結
3、 使用特定使用者執行nobody
4、 指定監聽的埠和ip(如不需多ip提供服務)
5、 根目錄許可權
6、 mod_security是乙個集入侵檢測和防禦引擎功能的開源web應用安全程式(或web應用程式防火牆).它以apache web伺服器的模組方式執行, 目標是增強web應用程式的安全性, 防止web應用程式受到已知或未知的攻擊.
7、 mod_evasive 是apache(httpd)伺服器的防ddos的乙個模組
php
1、隱藏版本號
2、禁止遠端檔案功能
3、提公升程式安全性
4、不顯示錯誤資訊,需要查錯時開啟
5、禁止全域性變數(視情況而定)
sed -i 『s/expose_php = on/expose_php = off/g』 /home/system/php/lib/php.ini
sed -i 『s/allow_url_fopen = on/allow_url_fopen = off/g』 /home/system/php/lib/php.ini
sed -i 『s/magic_quotes_gpc = off/magic_quotes_gpc = on/g』 /home/system/php/lib/php.ini
sed -i 『s/display_errors = on/display_errors = off/g』 /home/system/php/lib/php.ini
sed -i 『s/ register_globals= on/ register_globals= off/g』 /home/system/php/lib/php.ini
5、php-ids
6、用suhosin加強php指令碼語言安全性
mysql
1.修改root使用者口令,刪除空口令
2.刪除預設test資料庫
3.使用獨立使用者執行msyql
4.禁止遠端連線資料庫(根據需要開通特定ip)
5.限制連線使用者的數量
6、嚴格控制使用者許可權:僅給予使用者完成其工作所需的最小的許可權;禁止授予process, super, file 許可權給非管理帳戶;
7、禁止將mysql資料目錄的讀寫許可權授予給mysql使用者外的其它os 使用者;
e、系統安全
安全措施僅供參考,因軟體實現的基本只對小量攻擊有效,遇到大量攻擊交由硬體防火牆處理。
針對centos系統的安全措施
1、 開啟iptables
限制埠掃瞄;
針對業務開啟相應埠;
針對**ip限制不對外的埠訪問;
2、 安裝ossec-hids入侵檢測程式
ossec是一款開源的入侵檢測系統,包括了日誌分析,全面檢測,rook-kit檢測。
3、 針對攻擊的防護
針對少量syn-flood攻擊的防護
echo 「1″ > /proc/sys/net/ipv4/tcp_syn_retries
echo 「1″ > /proc/sys/net/ipv4/tcp_synack_retries
echo 「1″ > /proc/sys/net/ipv4/tcp_syncookies
echo 「4096″ > /proc/sys/net/ipv4/tcp_max_syn_backlog
針對少量ddos攻擊的防護
第一種方法:
installation
wget
chmod 0700 install.sh
./install.sh
uninstallation
wget
chmod 0700 uninstall.ddos
./uninstall.ddos
第二種方法:
[root@ddos]# cat ddos.sh
#!/bin/bash
/bin/netstat -na|grep established|awk 『』|awk -f: 『』|sort|uniq -c|sort -rn|head -10|grep -v -e 』192.168|127.0′|awk 『}』>/tmp/dropip
for i in $(cat /tmp/dropip)
do /sbin/iptables -i input -s $i -j drop
/sbin/iptables -d input -s 122.228.193.245 -j drop
echo 「$i kill at `date`」>>/var/log/ddos
done
[root@ ddos]#
針對arp攻擊的防護
在硬體裝置上對ip+mac繫結
交由機房做雙向繫結(付費)
針對cc攻擊的防護
限制單位時間內的連線數:
windows server的防護
(1)、安裝[賽門鐵克終端保護12.小企業版].endpoint_12,對病毒以及埠掃瞄等做防護;
(2)、開啟防火牆、ipsec。
f、安全審計
審計物件 工具 頻次
linux系統 nmap 1個月
nessus 3個月
口令檔案 john the ripper 3個月
web業務 nikto 1個月
zed attack proxy 1個月
skipfish 1個月
注:新安裝的伺服器必須經過安全審計才允許投入產品環境;
新發布了應用後,必須立即進行安全審計;
g、監控和報警
1、採用nagios針對不同硬體不同業務進行監控,給予相應的閾值,提供報警;
2、採用cacti針對系統歷史資料生成效能圖表,便於故障處理和預防;
總結:
以上規範只限於了解系統部署實施需要注意的事項,可以理解為,安裝部署,效能安全,故障報警等各階段性的工作內容,每一項都需要具體實施操作,雖不嚴格要求按照文件說明一項項完成,但必須在每一階段都做相應的處理,以保障業務系統
unity 模型製作規範v1 0
1 模型應盡量面數少細節豐富 2 模型的命名要根據物體名稱序列命名,可用物體首字母加編號來命名 3 特殊模型 程式來動態呼叫的 要用特別命名方式方便程式查詢 4 物體命名中盡量使用字母加序號盡量少使用或不用標點符號 5 匯出之前必須檢查法線方向,不允許有翻轉面 6 同樣材質物體新增的材質必須重複使用...
點對點聊天系統 v1 0
系統需求 聊天交流是目前網際網路提供的主要內容。聊天系統有多種實現方式,類似icq屬於一種點對點的聊天系統,還有一種是基於socket的集中式聊天系統,這種聊天系統需要登入統一的聊天伺服器,每個人的聊天資訊其他人都可以看到,類似一種會議室,當然,兩個人之間也可以進行保密的私語。在基於socket的聊...
TOUCH日誌系統V1 0
不是 easyflash 是自己原創的 v1.0是簡單的 它表達了自己的設計 但是它沒有處理遺憾 越界以後怎麼辦 flash寫一遍完成以後怎麼辦 它給的思路是 快速寫入 我每次都已經給你準備好了id位置你直接去寫入 這個變數是cnt同時為了解決越界做了easer和他一樣的變數 但是它會是5001這樣...