HowardMei
2012-08-31 15:15:41 +08:00
做物理隔离最简单,VPN次之,上公网后安全没有一劳永逸,有的搞。
以linux中debian/ubuntu为例,最基础的:
1. 系统内核参数,改/etc/sysctl.conf 跳转参数。
2. 端口只开放 ssh/http/https, 改ssh 端口到其它数字,并fail2ban,
条件许可时ssh用ip白名单、纯证书访问。
3. 服务器内各进程权限独立,特别是私有程序编译时,除了守护进程用root,其它全部降权。
4. 用户权限与文件夹权限:关闭root登陆,管理员另起sudo用户名,web文件夹755 文件644
各种配置文件640加服务器Deny Access Protection,多用户隔离。
5. 如果允许用户上传文件,取消一切执行权限,最好放在另一台media服务器。
6. Hot Links/Reverse Proxy偷流量好防,DDOS被盯上就要出血,穷人解法用varnish/load balancer稍微挡一下,总之得烧钱。
网站程序自身还要具备各种Validation, SSL加密敏感交互,特殊字符escape,防SQL注入和XSS机制。
Tomcat 和 Oracle具体防护又是另外话题了,感觉运维里面很大一部分成本被安全占了。