1. 修改預設的8005管理埠為不易猜測的埠(大於1024);
"8527
" shutdown="
dangerous
">
2. 修改shutdown指令為其他字串;
1. 修改預設的ajp 8009埠為不易衝突的大於1024埠;
2. 通過iptables規則限制ajp埠訪問的許可權僅為線上機器;
"8528
" protocol="
ajp/1.3
" />
保護此埠的目的在於防止線下的測試流量被mod_jk**至線上tomcat伺服器;
這個一定要禁止
1. 刪除預設的/conf/tomcat-users.xml檔案,重啟tomcat後將會自動生成新的檔案;
3. 將tomcat 應用根目錄配置為tomcat安裝目錄以外的目錄;
"" docbase="" debug="
0" reloadable="
false
" crosscontext="
true"
/>
對於前段web模組,tomcat管理端屬於tomcat的高危安全隱患,一旦被攻破,黑客通過上傳web shell的方式將會直接取得伺服器的控制權,後果極其嚴重,所以使用此方法進行優化;
1. tomcat啟動使用者許可權必須為非root許可權,盡量降低tomcat啟動使用者的目錄訪問許可權;
2. 如需直接對外使用80埠,可通過普通賬號啟動後,配置iptables規則進行**;
這樣做是避免一旦tomcat 服務被入侵,黑客直接獲取高階使用者許可權危害整個server的安全;
1. conf/web.xml檔案中default部分listings的配置改為false;
listingsfalse
false為不列出目錄檔案,true為允許列出,預設為false;
1. 修改conf/web.xml,重定向403、404以及500等錯誤到指定的錯誤頁面;
2. 也可以通過修改應用程式目錄下的web-inf/web.xml下的配置進行錯誤頁面的重定向;
403/forbidden.jsp
404/notfound.jsp
500/systembusy.jsp
在配置中對一些常見錯誤進行重定向,避免當出現錯誤時tomcat預設顯示的錯誤頁面暴露伺服器和版本資訊;
必須確保程式根目錄下的錯誤頁面已經存在;
去除其他使用者對tomcat的bin目錄下shutdown.sh、startup.sh、catalina.sh的可執行許可權;
chmod -r 744 tomcat/bin/*防止其他使用者有起停線上tomcat的許可權;
Hive 企業級優化技巧
注意 在資料量很大的情況下,先使用group by去重再count 計數,效率要高於count distinct 1 grouping sets 在group by查詢中,根據不同的維度組合進行聚合,等價於 將不同維度的group by結果集進行union all。聚合規則在括號中進行指定。注意 聚...
Hive之企業級引數優化
3.使用vectorization vectorized查詢執行會提高操作效能,例如scans aggregations filters和joins,通過一次執行1024行提高效能。該屬性在hive 0.13版本引入,該屬性能夠提高查詢執行的時間。通過設定以下兩個引數 code language s...
Nginx運維 企業級優化
一 優化引數 1 引數與linux引數優化一致 2 nginx的健康檢查 二 keepalived介紹 1 keepalived服務介紹 2 keepalived故障切換轉移原理 3 vrrp協議介紹 4 keepalived工作原理 三 安裝keepalived 2 複製keepalived的啟動...