Linux系统部署规范v1.0

时间:2024-04-10 14:33:34
  1. Linux系统部署规范v1.0
  2. 目的:
  3. 1、尽可能减少线上操作;
  4. 2、尽可能实现自动化部署;
  5. 3、尽可能减少安装服务和启动的服务;
  6. 4、尽可能使用安全协议提供服务;
  7. 5、尽可能让业务系统单一;
  8. 6、尽可能监控可监控的一切信息;
  9. 7、尽可能控制一切可控制的安全策略;
  10. 8、尽可能定期更新补丁修补漏洞;
  11. 具体规范:
  12. A、 帐户和口令
  13. 帐户:
  14. 1.为每个系统维护人员建立一个独立的普通权限帐号,为监控机建立监控帐号,分别用于日常系统维护和系统监控;
  15. 2.FTP 服务器配置虚拟帐号;
  16. 3.禁止除root 帐号, 系统维护人员帐号和监控机帐号之外所有帐号使用SHELL的权限;
  17. 4.锁定所有在安装系统时自动建立的帐号;
  18. 口令:
  19. 1.强度:15位以上;包含了字母(大写字母和小写字母),数字和特殊符号;不允许包含英文单词;
  20. 2.更改频率:120天;
  21. 3.推荐的选择口令的方法:想出一个句子,用其中每个单词的首字母及其包含的符合,并将字母替换为跟其相似的数字或符号来生成口令,但依据第一条而定;
  22. B、 程序部署
  23. 1、 部署前注意检查是否有冲突业务端口以及程序;
  24. 2、 采用自动化安装脚本部署至约定目录;
  25. 3、 部署完成后删除临时文件以及具有保密约束的信息文件;
  26. 4、 命令操作时不要直接带密码操作;如:mysql –uroot –p123456
  27. 5、 服务部署完成后,轻易不要更改系统环境,以免引起业务故障;
  28. C、 系统优化
  29. 调整如下内核参数,以提高系统防止IP欺骗及DOS攻击的能力:
  30. 范例:
  31. net.ipv4.ip_forward = 0 # 对于LVS,网关或VPN服务器,要设置为1
  32. net.ipv4.tcp_syncookies = 1
  33. net.ipv4.conf.all.accept_source_route = 0
  34. net.ipv4.conf.all.accept_redirects = 0
  35. net.ipv4.conf.all.rp_filter = 1 # 对于LVS 后端服务器,要设置为0
  36. net.ipv4.icmp_echo_ignore_broadcasts = 1
  37. net.ipv4.icmp_ignore_bogus_error_responses = 1
  38. net.ipv4.conf.all.log_martians = 1
  39. kernel.sysrq = 0
  40. kernel.core_uses_pid = 1
  41. D、服务优化和安全
  42. 1、具体性能优化,依据硬件而定,一般需要修改的较少,视情况而定;
  43. 2、服务安全
  44. 仅供参考:
  45. Apache
  46. 1、 隐藏版本号
  47. ServerTokens ProductOnly
  48. ServerSignature Off
  49. ServerTokens Prod
  50. ServerSignature Off
  51. 2、 禁用符号链接
  52. 3、 使用特定用户运行nobody
  53. 4、 指定监听的端口和ip(如不需多ip提供服务)
  54. 5、 根目录权限
  55. 6、 mod_security是一个集入侵检测和防御引擎功能的开源web应用安全程序(或web应用程序防火墙).它以Apache Web服务器的模块方式运行, 目标是增强web应用程序的安全性, 防止web应用程序受到已知或未知的攻击.
  56. 7、 mod_evasive 是Apache(httpd)服务器的防DDOS的一个模块
  57. 8、 mod_cband模块,可以限制用户和虚拟主机带宽。包括:带宽限额,最高下载速度,每秒访问请求速度和最高并发访问ip连接数
  58. PHP
  59. 1、隐藏版本号
  60. 2、禁止远程文件功能
  61. 3、提升程序安全性
  62. 4、不显示错误信息,需要查错时开启
  63. 5、禁止全局变量(视情况而定)
  64. sed -i ‘s/expose_php = On/expose_php = Off/g’ /home/system/php/lib/php.ini
  65. sed -i ‘s/allow_url_fopen = On/allow_url_fopen = Off/g’ /home/system/php/lib/php.ini
  66. sed -i ‘s/magic_quotes_gpc = Off/magic_quotes_gpc = On/g’ /home/system/php/lib/php.ini
  67. sed -i ‘s/display_errors = On/display_errors = Off/g’ /home/system/php/lib/php.ini
  68. sed -i ‘s/ register_globals= On/ register_globals= Off/g’ /home/system/php/lib/php.ini
  69. 5、php-ids
  70. 6、用Suhosin加强PHP脚本语言安全性
  71. Mysql
  72. 1.修改root用户口令,删除空口令
  73. 2.删除默认test数据库
  74. 3.使用独立用户运行msyql
  75. 4.禁止远程连接数据库(根据需要开通特定IP)
  76. 5.限制连接用户的数量
  77. 6、严格控制用户权限:仅给予用户完成其工作所需的最小的权限;禁止授予PROCESS, SUPER, FILE 权限给非管理帐户;
  78. 7、禁止将MySQL数据目录的读写权限授予给mysql用户外的其它OS 用户;
  79. E、系统安全
  80. 安全措施仅供参考,因软件实现的基本只对小量攻击有效,遇到大量攻击交由硬件防火墙处理。
  81. 针对Centos系统的安全措施
  82. 1、 开启iptables
  83. 限制端口扫描;
  84. 针对业务开启相应端口;
  85. 针对来源ip限制不对外的端口访问;
  86. 2、 安装ossec-hids入侵检测程序
  87. OSSEC是一款开源的入侵检测系统,包括了日志分析,全面检测,rook-kit检测。
  88. 3、 针对攻击的防护
  89. 针对少量syn-flood攻击的防护
  90. echo “1″ > /proc/sys/net/ipv4/tcp_syn_retries
  91. echo “1″ > /proc/sys/net/ipv4/tcp_synack_retries
  92. echo “1″ > /proc/sys/net/ipv4/tcp_syncookies
  93. echo “4096″ > /proc/sys/net/ipv4/tcp_max_syn_backlog
  94. 针对少量ddos攻击的防护
  95. 第一种方法:
  96. Installation
  97. wget http://www.inetbase.com/scripts/ddos/install.sh
  98. chmod 0700 install.sh
  99. ./install.sh
  100. Uninstallation
  101. wget http://www.inetbase.com/scripts/ddos/uninstall.ddos
  102. chmod 0700 uninstall.ddos
  103. ./uninstall.ddos
  104. 第二种方法:
  105. [root@ddos]# cat ddos.sh
  106. #!/bin/bash
  107. /bin/netstat -na|grep ESTABLISHED|awk ‘{print $5}’|awk -F: ‘{print $1}’|sort|uniq -c|sort -rn|head -10|grep -v -E ’192.168|127.0′|awk ‘{if ($2!=null && $1>4) {print $2}}’>/tmp/dropip
  108. for i in $(cat /tmp/dropip)
  109. do
  110. /sbin/iptables -I INPUT -s $i -j DROP
  111. /sbin/iptables -D INPUT -s 122.228.193.245 -j DROP
  112. echo “$i kill at `date`”>>/var/log/ddos
  113. done
  114. [root@ ddos]#
  115. 针对ARP攻击的防护
  116. 在硬件设备上对IP+MAC绑定
  117. 交由机房做双向绑定(付费)
  118. 针对CC攻击的防护
  119. 限制单位时间内的连接数:
  120. Windows Server的防护
  121. (1)、安装[赛门铁克终端保护12.小企业版].ENDPOINT_12,对病毒以及端口扫描等做防护;
  122. (2)、开启防火墙、ipsec。
  123. F、安全审计
  124. 审计对象 工具 频次
  125. Linux系统 nmap 1个月
  126. nessus 3个月
  127. 口令文件 John the ripper 3个月
  128. Web业务 Nikto 1个月
  129. appscan 1个月
  130. Zed Attack Proxy 1个月
  131. Skipfish 1个月
  132. 注:新安装的服务器必须经过安全审计才允许投入产品环境;
  133. 新发布了应用后,必须立即进行安全审计;
  134. G、监控和报警
  135. 1、采用nagios针对不同硬件不同业务进行监控,给予相应的阈值,提供报警;
  136. 2、采用cacti针对系统历史数据生成性能图表,便于故障处理和预防;
  137. 总结:
  138. 以上规范只限于了解系统部署实施需要注意的事项,可以理解为,安装部署,性能安全,故障报警等各阶段性的工作内容,每一项都需要具体实施操作,虽不严格要求按照文档说明一项项完成,但必须在每一阶段都做相应的处理,以保障业务系统的

http://www.brentron.com/xitong/linux/6344.html