接上篇:
http://www.javashuo.com/article/p-yofohysg-ku.htmlpython
screen -S xxx screen -r xxx screen -D -r <session-id>
-D -r 先踢掉前一用户,再登录。mysql
screen -X -S 31978 quit
FBI WARNING 一级引用linux
Warning here. 二级引用git
Warning here too.三级引用github
Item | Value | Qty |
---|---|---|
Comput | 1600$ | 5 |
phone | 12$ | 20 |
I am a url of Baidu.redis
This is 粗体
This is 斜体sql
第一段docker
第二段shell
第三段npm
while true: do echo "hehe"; done for i in a b c do echo "Hehe2"; done
while true:<br/>do echo "hehe";<br/>done
docker cp /home/ok/mini.ok.com.cn.key 6f82d5f30f14:/root wget -P ~ https://github.com/yeasy/docker_practice/raw/master/_local/.bashrc_docker; echo "[ -f ~/.bashrc_docker ] && . ~/.bashrc_docker" >> ~/.bashrc; source ~/.bashrc
wget http://sourceforge.net/projects/denyhosts/files/denyhosts/2.6/DenyHosts-2.6.tar.gz
[root@www ~]# tar zxvf DenyHosts-2.6.tar.gz
[root@www ~]# cd DenyHosts-2.6
安装部署
[root@www DenyHosts-2.6]# yum install python -y
[root@www DenyHosts-2.6]# python setup.py install
准备好默认的配置文件
[root@www DenyHosts-2.6]# cd /usr/share/denyhosts/
[root@www denyhosts]# cp denyhosts.cfg-dist denyhosts.cfg
[root@www denyhosts]# cp daemon-control-dist daemon-control
编辑配置文件denyhosts.cfg
chown root daemon-control #添加root权限
chmod 700 daemon-control #修改成可执行文件
ln -s /usr/share/denyhosts/daemon-control /etc/init.d #对daemon-control进行软链接,方便管理
安装到这一步就完成了。
/etc/init.d/daemon-control start #启动denyhosts
chkconfig daemon-control on #将denghosts设成开机启动
export http_proxy=http://192.168.2.133:3188
[root@BOARD squid]# grep -vE "#|^$" squid.conf
acl SSL_ports port 443 acl CONNECT method CONNECT http_access deny !Safe_ports http_access deny CONNECT !SSL_ports http_access allow localhost manager http_access deny manager http_access allow localnet http_access allow localhost http_access deny all http_port 3188 coredump_dir /var/spool/squid refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 refresh_pattern . 0 20% 4320
yum install https://download.postgresql.org/pub/repos/yum/9.3/redhat/rhel-7-x86_64/pgdg-redhat93-9.3-2.noarch.rpm yum install postgresql93-server /usr/pgsql-9.3/bin/postgresql93-setup initdb systemctl enable postgresql-9.3 systemctl start postgresql-9.3
/etc/passwd
#user1:x:500:500::/home/user1:/bin/bash
/etc/shadow 通常该文为只读属性,不建议修改
user1:*$1$HsYY3Xxn$iDxguvDB8vsSeM3VjxKbq/:14817:0:99999:7:::
#usermod -L newuser1
#usermod -U newuser1
cp -R /etc/yum.repos.d /etc/yum.repos.d.bak wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-6.repo
yum -y install epel-release yum clean all yum makecache
ulimit -SHn 655350
more /etc/security/limits.conf
* soft nofile 655350 * hard nofile 655350 * soft nproc 655350 * hard nproc 655350
more /etc/sysctl.conf
vm.swappiness = 0 net.ipv4.neigh.default.gc_stale_time=120 net.ipv4.conf.all.rp_filter=0 net.ipv4.conf.default.rp_filter=0 net.ipv4.conf.default.arp_announce = 2 net.ipv4.conf.all.arp_announce=2 net.ipv4.tcp_max_tw_buckets = 5000 net.ipv4.tcp_syncookies = 1 net.ipv4.tcp_max_syn_backlog = 1024 net.ipv4.tcp_synack_retries = 2 net.ipv6.conf.all.disable_ipv6 = 1 net.ipv6.conf.default.disable_ipv6 = 1 net.ipv6.conf.lo.disable_ipv6 = 1 net.ipv4.conf.lo.arp_announce=2 kernel.sem = 250 32000 100 10000 fs.file-max = 655536 vm.overcommit_memory = 1 net.core.somaxconn = 1024 net.ipv4.tcp_fin_timeout = 30
sysctl -p
查看SELinux状态:
SELinux status: enabled
关闭SELinux:
临时关闭(不用重启机器):
setenforce 0 ##设置SELinux 成为permissive模式
##setenforce 1 设置SELinux 成为enforcing模式
修改配置文件须要重启机器:
修改/etc/selinux/config 文件
将SELINUX=enforcing改成SELINUX=disabled
重启机器便可
yum install -y net-tools vim lrzsz tree screen lsof tcpdump wget ntpdate
cp /usr/share/zoneinfo/Asia/Shanghai /etc/localtime
nuxt build nuxt start npm run generate
redis-dump -u :password@xxx.xxx.xxx.xxx:6379 > redis.json
cat redis.json | redis-load -u :password@localhost
yum install ruby rubygems ruby-devel openssl* gem sources --remove https://rubygems.org/ gem sources -a https://gems.ruby-china.org/ gem sources -u gem sources -l gem update --system gem install redis-dump gem install -n /usr/local/bin redis-dump --pre pod setup
yum uodate kernel
检查项: 系统crontab权限设置
加固建议: 依次执行:
rm -f /etc/cron.deny rm -f /etc/at.deny touch /etc/cron.allow touch /etc/at.allow chmod 0600 /etc/cron.allow chmod 0600 /etc/at.allow
检查项: 禁止主机进行路由转发
加固建议: 执行
sysctl -w net.ipv4.ip_forward=0,
再查看/etc/sysctl.conf中是否存在net.ipv4.ip_forward=0,不存在则添加
检查项: 禁止转发ICMP重定向报文
加固建议: 执行
sysctl -w net.ipv4.conf.all.send_redirects=0,
再查看/etc/sysctl.conf中是否存在net.ipv4.conf.all.send_redirects=0,不存在则添加
检查项: 禁止转发ICMP重定向报文
加固建议: 执行
sysctl -w net.ipv4.conf.default.send_redirects=0,
再查看/etc/sysctl.conf中是否存在net.ipv4.conf.default.send_redirects=0,不存在则添加
检查项: 禁止包含源路由的ip包
加固建议: 执行
sysctl -w net.ipv4.conf.default.accept_redirects=0,
再查看/etc/sysctl.conf中是否存在net.ipv4.conf.default.accept_redirects=0,不存在则添加
检查项: 禁止转发安全ICMP重定向报文
加固建议: 执行
sysctl -w net.ipv4.conf.all.secure_redirects=0,
再查看/etc/sysctl.conf中是否存在net.ipv4.conf.all.secure_redirects=0,不存在则添加
检查项: 禁止转发安全ICMP重定向报文
加固建议: 执行
sysctl -w net.ipv4.conf.default.secure_redirects=0,
再查看/etc/sysctl.conf中是否存在net.ipv4.conf.default.secure_redirects=0,不存在则添加
检查项: 启用反转地址路径过滤
加固建议: 执行
sysctl -w net.ipv4.conf.all.rp_filter=1,
再查看/etc/sysctl.conf中是否存在net.ipv4.conf.all.rp_filter=1,不存在则添加
检查项: 启用反转地址路径过滤
加固建议: 执行
sysctl -w net.ipv4.conf.default.rp_filter=1,
再查看/etc/sysctl.conf中是否存在net.ipv4.conf.default.rp_filter=1,不存在则添加
检查项: 禁止ipv6路由广播
加固建议: 执行
sysctl -w net.ipv6.conf.all.accept_ra=0,
再查看/etc/sysctl.conf中是否存在net.ipv6.conf.all.accept_ra=0,不存在则添加
检查项: 禁止ipv6路由广播
加固建议: 执行
sysctl -w net.ipv6.conf.default.accept_ra=0,
再查看/etc/sysctl.conf中是否存在net.ipv6.conf.default.accept_ra=0,不存在则添加
检查项: 禁止ipv6路由重定向
加固建议: 执行
sysctl -w net.ipv6.conf.all.accept_redirects=0,
再查看/etc/sysctl.conf中是否存在net.ipv6.conf.all.accept_redirects=0,不存在则添加
检查项: 禁止ipv6路由重定向
加固建议: 执行
sysctl -w net.ipv6.conf.default.accept_redirects=0,
再查看/etc/sysctl.conf中是否存在net.ipv6.conf.default.accept_redirects=0,不存在则添加
检查项: 密码受权新密码与老密码不能重复
加固建议: 在/etc/pam.d/password-auth中添加:password sufficient pam_unix.so remember=3 ,remember的值表示这次设置密码与过去3次不一样
检查项: 系统受权新密码与老密码不能重复
加固建议: 在/etc/pam.d/system-auth中添加:password sufficient pam_unix.so remember=3 ,remember的值表示这次设置密码与过去3次不一样
检查项: rsyslog日志文件权限配置
加固建议: 在/etc/rsyslog.conf中添加:$FileCreateMode 0640
检查项: SSHD强制使用V2安全协议
加固建议: 在/etc/ssh/sshd_config中取消Protocol注释符号#
检查项: SSHD仅记录ssh用户登陆活动
加固建议: 在/etc/ssh/sshd_config中取消LogLevel INFO注释符号#
检查项: SSHD仅记录ssh用户登陆活动
加固建议: 在/etc/ssh/sshd_config中取消MaxAuthTries注释符号#,设置自定义最大密码尝试失败次数
检查项: 清理主机远程登陆历史主机记录
加固建议: 在/etc/ssh/sshd_config中取消IgnoreRhosts yes注释符号#
检查项: 禁止主机认证登陆
加固建议: 在/etc/ssh/sshd_config中取消HostbasedAuthentication no注释符号#
检查项: 禁止空密码用户登陆
加固建议: 在/etc/ssh/sshd_config中取消PermitEmptyPasswords no注释符号#
检查项: 禁止用户修改环境变量
加固建议: 在/etc/ssh/sshd_config中取消PermitUserEnvironment no注释符号#
检查项: 设置输入密码间隔时间
加固建议: 在/etc/ssh/sshd_config中取消LoginGraceTime前注释符,同时设置输入密码时间间隔秒数
检查项: 设置用户密码最小长度
加固建议: 在/etc/security/pwquality.conf中取消minlen注释符号#,同时设置最小密码长度建议10位以上
检查项: 设置用户密码数字位数
加固建议: 在/etc/security/pwquality.conf中取消dcredit注释符号#,同时设置为负数建议-1最少包含1位数字
检查项: 设置用户密码大写字母位数
加固建议: 在/etc/security/pwquality.conf中取消ucredit注释符号#,同时设置为负数建议-1最少包含1位大写字母
检查项: 设置用户密码小写字母位数
加固建议: 在/etc/security/pwquality.conf中取消lcredit注释符号#,同时设置为负数建议-1最少包含1位小写字母
检查项: 设置用户密码特殊字符位数
加固建议: 在/etc/security/pwquality.conf中取消ocredit注释符号#,同时设置为负数建议-1最少包含1位特殊字符
检查项: 强制密码失效时间
加固建议: 在/etc/login.defs 设置强制密码失效时间,建议值365
检查项: 密码修改最小间隔时间
加固建议: 在/etc/login.defs 设置密码修改最小间隔时间,建议值7
检查项: 设置有密码帐户不活动最大时间
加固建议: 使用以下命令设置有密码帐户不活动最大时间值:useradd -D -f 90,建议值90
检查项: 检查/boot/grub2/grub.cfg文件ACL属性
加固建议: 执行:
chmod 0600 /boot/grub2/grub.cfg
检查项: 检查/etc/crontab文件ACL属性
加固建议: 执行:
chmod 0600 /etc/crontab
检查项: 检查/etc/cron.hourly文件ACL属性
加固建议: 执行:
chmod 0600 /etc/cron.hourly
检查项: 检查/etc/cron.daily文件ACL属性
加固建议: 执行:
chmod 0600 /etc/cron.daily
检查项: 检查/etc/cron.weekly 文件ACL属性
加固建议: 执行:
chmod 0600 /etc/cron.weekly
检查项: 检查/etc/cron.monthly 文件ACL属性
加固建议: 执行:
chmod 0600 /etc/cron.monthly
检查项: 检查/etc/cron.d 文件ACL属性
加固建议: 执行:
chmod 0600 /etc/cron.d
跳板机操做:
su - ok ssh-copy-id -i /home/ok/.ssh/id_rsa.pub -p 20002 ok@192.168.2.133
systemctl stop firewalld systemctl disable firewalld yum list all iptables* yum install iptablesyum install iptables-services.x86_64 -y systemctl start iptables systemctl status iptables systemctl enable iptables iptables -F iptables -X iptables -Z iptables -A INPUT -s 192.168.2.133/32 -j ACCEPT iptables -A INPUT -s 192.168.2.134/32 -j ACCEPT iptables -A INPUT -s 192.168.2.135/32 -j ACCEPT iptables -A INPUT -p tcp -m multiport --dport 18089,18080,18090,60010,50070,10002,8888,8889,11000,8088,19888 -s 192.168.2.136/32 -j ACCEPT iptables -A INPUT -p tcp -m multiport --dport 18089,18080,18090,60010,50070,10002,8888,8889,11000,8088,19888 -s 0.0.0.0/0 -j DROP service iptables save
iptables -A INPUT -s 10.0.0.0/8 -j ACCEPT iptables -A INPUT -p tcp -i eth1 --dport 3306 -s 192.168.2.136/32 -j ACCEPT iptables -A INPUT -p tcp -i eth1 --dport 3306 -s 0.0.0.0/0 -j DROP
innobackupex --defaults-file=/etc/percona-server.conf.d/mysqld.cnf --user=root --password=ok --socket=/var/lib/mysql/mysql.sock /data/backup/
systemctl stop mysql rm -rf /opt/percona-server/mysql/* innobackupex --defaults-file=/etc/percona-server.conf.d/mysqld.cnf --copy-back --rsync /data/backup/2018-01-04_17-11-19/ chown -R mysql.mysql /opt/percona-server/mysql/ systemctl start mysql
innobackupex --apply-log --use-memory=32M /data/backup/2018-01-04_17-11-19/ systemctl stop mysql cp -a /data/backup/2018-01-04_17-11-19/* /opt/percona-server/mysql/ chown -R mysql.mysql /opt/percona-server/mysql/ systemctl start mysql
首先全量备份:
innobackupex --defaults-file=/etc/percona-server.conf.d/mysqld.cnf --user=root --password=ok --socket=/var/lib/mysql/mysql.sock --no-timestamp /data/backup/base_full innobackupex --defaults-file=/etc/percona-server.conf.d/mysqld.cnf --user=root --password=ok --socket=/var/lib/mysql/mysql.sock --no-timestamp --incremental-basedir=/data/backup/base_full --incremental /data/backup/one_inc
systemctl stop mysql innobackupex --apply-log --use-memory=32M /data/backup/base_full/ innobackupex --apply-log --use-memory=32M --redo-only --incremental-dir=/data/backup/one_inc /data/backup/base_full/
\cp -R /data/backup/base_full/* /opt/percona-server/mysql/ chown -R mysql.mysql /opt/percona-server/mysql/ systemctl start mysql
usermod -u 91 tomcat groupmod -g 91 tomcat