企業級Tomcat安全管理優化方案

2022-07-04 21:21:13 字數 1457 閱讀 6588

1. 修改預設的8005管理埠為不易猜測的埠(大於1024);

"

8527

" shutdown="

dangerous

">

2. 修改shutdown指令為其他字串;

1. 修改預設的ajp 8009埠為不易衝突的大於1024埠;

2. 通過iptables規則限制ajp埠訪問的許可權僅為線上機器;

"

8528

" protocol="

ajp/1.3

" />

保護此埠的目的在於防止線下的測試流量被mod_jk**至線上tomcat伺服器;

這個一定要禁止

1.  刪除預設的/conf/tomcat-users.xml檔案,重啟tomcat後將會自動生成新的檔案;

3. 將tomcat 應用根目錄配置為tomcat安裝目錄以外的目錄;

"" docbase="

" debug="

0" reloadable="

false

" crosscontext="

true"

/>

對於前段web模組,tomcat管理端屬於tomcat的高危安全隱患,一旦被攻破,黑客通過上傳web shell的方式將會直接取得伺服器的控制權,後果極其嚴重,所以使用此方法進行優化;

1. tomcat啟動使用者許可權必須為非root許可權,盡量降低tomcat啟動使用者的目錄訪問許可權;

2. 如需直接對外使用80埠,可通過普通賬號啟動後,配置iptables規則進行**;

這樣做是避免一旦tomcat 服務被入侵,黑客直接獲取高階使用者許可權危害整個server的安全;

1. conf/web.xml檔案中default部分listings的配置改為false;

listings

false

false為不列出目錄檔案,true為允許列出,預設為false;

1. 修改conf/web.xml,重定向403、404以及500等錯誤到指定的錯誤頁面;

2. 也可以通過修改應用程式目錄下的web-inf/web.xml下的配置進行錯誤頁面的重定向;

403

/forbidden.jsp

404/notfound.jsp

500/systembusy.jsp

在配置中對一些常見錯誤進行重定向,避免當出現錯誤時tomcat預設顯示的錯誤頁面暴露伺服器和版本資訊;

必須確保程式根目錄下的錯誤頁面已經存在;

去除其他使用者對tomcat的bin目錄下shutdown.sh、startup.sh、catalina.sh的可執行許可權;

chmod -r 744 tomcat/bin/*

防止其他使用者有起停線上tomcat的許可權;

Hive 企業級優化技巧

注意 在資料量很大的情況下,先使用group by去重再count 計數,效率要高於count distinct 1 grouping sets 在group by查詢中,根據不同的維度組合進行聚合,等價於 將不同維度的group by結果集進行union all。聚合規則在括號中進行指定。注意 聚...

Hive之企業級引數優化

3.使用vectorization vectorized查詢執行會提高操作效能,例如scans aggregations filters和joins,通過一次執行1024行提高效能。該屬性在hive 0.13版本引入,該屬性能夠提高查詢執行的時間。通過設定以下兩個引數 code language s...

Nginx運維 企業級優化

一 優化引數 1 引數與linux引數優化一致 2 nginx的健康檢查 二 keepalived介紹 1 keepalived服務介紹 2 keepalived故障切換轉移原理 3 vrrp協議介紹 4 keepalived工作原理 三 安裝keepalived 2 複製keepalived的啟動...