系统安全加固方案-5

合集下载

加固工程施工方案

加固工程施工方案

目录第一章编制说明 (1)第二章、工程概况 (3)第三章、项目管理机构配备 (3)第四章、施工总部署 (5)第五章、施工技术方案 (8)第六章、质量承诺及保证措施 (13)第七章、安全保证措施 (16)第八章、文明施工保证措施 (18)第九章、保修及服务 (20)第一章编制说明一、综合说明我公司经过认真阅读加固改造设计图纸、业主单位现场答疑、结合业主要求和实际踏勘现场,经过项目经理部的研究分析,对整个工程的加固施工进行了策划部署,在综合考虑了各方面因素的基础上,选择优化加固施工方案,编制了本工程的加固工程施工方案,以使本工程的加固工程施工方案具有科学的针对性、实施的指导性和可操作性,以保证按期、优质、高效、安全地完成本工程的建设任务。

二、编制原则本工程加固工程施工方案编制遵循以下基本原则:1、保证重点,统筹安排,充分理解和遵循业主方相关技术要求。

2、依据工程项目的内容,本着“适用、安全、经济、合理、先进”的原则,科学安排施工程序,合理组织施工,确保各项施工活动相互促进,紧密衔接,加快施工进度,缩短工期。

3、采用先进的施工技术,合理选择施工方案,保持公司质量体系并使之有效运行,确保安全生产和提高工程质量。

4、充分挖掘利用机械设备潜力,提高机械化程度,减轻劳动强度和提高劳动生产率。

三、编制依据本工程加固工程施工方案编制的依据是:1、广州博厦建筑设计研究院有限公司设计图纸及相关说明。

2、业主单位的意图和对工期、质量、安全、各分项工程施工的具体要求。

3、通过对施工现场情况的具体考察,获得施工现场地形,交通运输情况等资料。

4、本工程施工期间所处的季节,及本工程的具体建筑,原设计特点。

5、我公司承建本工程所具备的机械设备、人员及同类型工程施工技术方面的优势。

6、国家现行的施工质量验收规范,操作规程和施工质量验收统一标准,以及国家与地方现行的安全生产、文明施工及环境保护等有关规定。

7、本工程加固工程施工方案遵循的主要标准、规范、规程:(1)、《建筑工程施工质量验收统一标准》(GB50300-2001)(2)、《建筑安装工程质量检验评定统一标准》(GB50300-2001)(3)、《混凝土结构工程施工质量验收规范》(GB50204-2002)(4)、《钢结构工程施工质量验收规范》(GB50205-2001)(5)、《建筑装饰装修工程质量验收规范》(GB50210-2001)(6)、《钢筋焊接及验收规范》(JGJ18-2003)(7)、《建设工程施工项目管理规范》(GB/T50326-2001)(8)、《施工现场临时用电安全技术规范》(JGJ46-2005)(9)、《建筑施工安全检查标准》(JGJ59-99)(10)、《建筑施工高处作业安全技术规范》(JGJ80-91)第二章、工程概况本工程位于广州市越秀区沿江中路277号,设计单位为广州博厦建筑设计研究院有限公司。

路基安全注浆加固技术施工方案

路基安全注浆加固技术施工方案

路基安全注浆加固技术施工方案因受矿压影响,现决定对煤仓底部及两侧20米段巷道采用无机加固材料进行注浆加固补强。

为保证施工期间安全和工程质量,特编制本安全技术措施。

一、施工地点基本情况二、施工说明1、砼体及砼体壁后注浆选用自涨式封孔器封孔。

2、深孔下4分无缝钢管制作而成的注浆管,利用注浆液自凝封孔。

3、注浆用无机加固材料运至现场后选合适位置码放整齐并注意防潮。

4、扩刷及支护顶、帮时防护好的电缆待注浆施工完成后再及时恢复。

5、严格按施工设计及技术人员现场指挥进行施工。

三、注浆孔布置注浆孔总体上采用排式布孔,孔距2500mm左右,具体布孔由技术人员依据现场实际情况适当调整。

孔深6000mm。

孔径Φ32mm。

注浆锚索的布置参照注浆锚索设计。

砼体注浆需要减小孔间距。

孔距不大于1000mm。

四、注浆压力及单孔注浆量1、注浆压力:设计浅孔注浆终压2MPa,深孔注浆终压6MPa。

2、注浆量:预计浅孔单孔注浆量为200kg,深孔单孔注浆量300kg。

实际施工过程中以达到注浆终压为准。

五、浆液制作配比无机加固材料A、B组分制成浆液之后严格按照材料使用要求按1:l的比例进行注浆。

A、B料分别以质量水灰比0.5~0.8:l进行浆液制作。

六、施工方法(一)施工准备(1)打眼:7655型风钻,配用φ32一字钻头。

(2)制浆:风动搅拌桶A、B料各配用一套。

(3)注浆泵:采用ZBQ15/5型风动双液注浆泵。

(二)施工方法(1)钻孔成孔后要及时下入注浆管及封孔装置。

避免塌孔废孔。

下入注浆管后连接注浆管路进行注浆。

达到注浆压力后持续2分钟即可结束该孔注浆。

(2)隔排钻孔,间距不小于4米。

防止发生串孔废孔。

(3)注浆顺序以先下后上,先浅后深为原则。

浅部注浆完成后再施工深孔。

(4)压注:采用双液注浆系统。

根据压注设备的初始排量,压注过程中要时刻注意观察注浆孔周围情况,发现跑浆应及时处理。

同时密切注意注浆泵的工作状况,发现异常立即处理。

设备加固施工方案(3篇)

设备加固施工方案(3篇)

第1篇一、项目背景随着我国工业现代化进程的不断推进,各类设备在生产过程中发挥着越来越重要的作用。

然而,由于设备长期运行、环境恶劣等因素,设备易出现磨损、腐蚀、疲劳等问题,导致设备性能下降,甚至出现安全事故。

为提高设备的使用寿命和安全性,保障生产顺利进行,本项目对设备进行加固施工。

二、项目目标1. 提高设备使用寿命,降低设备维修成本。

2. 增强设备抗腐蚀、抗疲劳性能,提高设备安全性。

3. 确保施工过程安全、高效、环保。

三、施工方案1. 施工准备(1)施工图纸:熟悉设备加固施工图纸,了解设备结构、尺寸、材料等信息。

(2)施工材料:根据施工图纸要求,准备相应的加固材料,如钢材、焊接材料、涂料等。

(3)施工工具:准备施工过程中所需的工具,如电焊机、切割机、打磨机、喷枪等。

(4)施工人员:组织专业施工队伍,确保施工人员具备相关资质和经验。

2. 施工步骤(1)现场勘查:对设备进行现场勘查,了解设备现状、损坏程度、加固部位等。

(2)施工方案设计:根据现场勘查结果,制定详细的施工方案,包括加固部位、材料选择、施工方法等。

(3)施工准备:按照施工方案,准备施工材料、工具和人员。

(4)施工实施①清理设备表面:对设备表面进行清理,去除锈蚀、油污等杂质。

②焊接加固:根据施工图纸要求,采用焊接方法对设备进行加固。

焊接过程中,注意焊接质量,确保焊接牢固、平整。

③防腐处理:在设备表面涂刷防腐涂料,提高设备抗腐蚀性能。

④涂装:对设备表面进行涂装,提高设备美观度和耐候性。

⑤施工验收:施工完成后,对加固效果进行验收,确保施工质量符合要求。

3. 施工注意事项(1)施工过程中,注意安全操作,佩戴必要的安全防护用品。

(2)焊接作业时,注意通风,防止有害气体中毒。

(3)防腐涂料涂装时,注意施工环境,确保涂料干燥。

(4)施工过程中,严格按照施工方案执行,确保施工质量。

4. 施工进度安排(1)施工准备:1天(2)施工实施:3天(3)施工验收:1天总计:5天四、质量控制1. 材料质量:选用符合国家标准的加固材料,确保材料质量。

工程加固施工专项方案

工程加固施工专项方案

某某食堂施工维修加固工程专项施工方案目录第一章施工专项方案与技术措施 (3)1.1新增现浇部分施工方案 (3)1.2化学植筋(化学锚栓)专项施工方案 (7)1.3碳纤维加固施工专项施工方案 (10)1.4外粘型钢加固专项施工方案及技术保证措施 (13)1.5扩大截面高强无收缩灌浆料浇注专项施工方案及技术保证措施 (17)第二章加固公司资质 (20)1、营业执照(自行附页) (20)2、资质证书(自行附页) (20)3、安全生产许可证(自行附页) (20)第一章施工专项方案与技术措施1.1新增现浇部分施工方案1.1.1钢筋的配制与绑扎1、施工工艺(1)现场施工时,在现场布置钢筋加工场地。

进行钢筋加工制作。

按施工进度计划分期分批进场、堆放,并做好钢筋的维护工作。

钢筋的制作、连接、绑扎成型、数量、规格按照设计及规范要求施工操作。

(2)本次加固主要是钢结构补板后浇筑混凝土。

(3)新增梁的箍筋呈封闭型,开口处设置135°弯头,弯钩长度不小于10d。

(4)所有钢筋均应调整平整,适当的增加一些架立筋,并用铁丝满扎,并放置好砼保护块。

(5)钢筋的品种和质量必须符合设计要求和有关标准规定。

(6)钢筋成品与半成品进场必须附有出厂合格证及物理试验报告,进场后必须挂牌,按规格分别堆放,并做标牌标识。

(7)施工时要对钢筋进行复试,合格后方可投入使用。

(8)验收重点为钢筋的品种、规格、数量、绑扎牢固、搭接长度等,并认真填写隐蔽工程验收单交监理验收。

2、钢筋绑扎质量要求及验收标准(1)钢筋的品种和质量必须符合设计要求和有关标准规定。

(2)钢筋绑扎允许偏差值符合下表。

(3)钢筋成品与半成品进场必须附有出厂合格证及物理试验报告,进场后必须挂牌,按规格分别堆放,并做标牌标识。

(4)施工时要对钢筋进行复试,合格后方可投入使用。

(5)对钢筋要重点验收,柱的插筋要采用加强箍电焊固定,防止浇混凝土时移位。

(6)验收重点为钢筋的品种、规格、数量、绑扎牢固、搭接长度等,并认真填写隐蔽工程验收单交监理验收。

粘钢加固施工方案(3篇)

粘钢加固施工方案(3篇)

第1篇一、工程概况本工程为某建筑物结构加固工程,由于原结构设计不合理,导致部分构件存在安全隐患。

为确保建筑物安全使用,经相关部门同意,决定采用粘钢加固技术对存在安全隐患的构件进行加固处理。

以下为粘钢加固施工方案。

二、施工准备1. 施工组织(1)成立粘钢加固施工项目部,明确项目经理、技术负责人、施工员、质检员等人员职责。

(2)制定详细的施工计划,明确施工进度、施工工艺、质量要求等。

2. 施工人员(1)组织施工人员参加技术培训,提高施工人员的技术水平。

(2)对施工人员进行安全教育,提高安全意识。

3. 施工材料(1)粘钢加固材料:碳纤维布、环氧树脂、脱模剂等。

(2)施工工具:电钻、切割机、砂纸、刷子、剪刀等。

4. 施工设备(1)电钻:用于钻孔、切割。

(2)切割机:用于切割碳纤维布。

(3)砂纸:用于打磨表面。

(4)刷子:用于涂抹环氧树脂。

(5)剪刀:用于裁剪碳纤维布。

三、施工工艺1. 施工流程(1)现场勘查:了解构件的尺寸、形状、受力情况等。

(2)设计计算:根据现场勘查结果,设计加固方案,计算加固材料用量。

(3)施工准备:组织施工人员、材料、设备等。

(4)施工:按照设计要求进行施工。

(5)验收:对施工质量进行验收。

2. 施工步骤(1)清理:对构件表面进行清理,去除污垢、油渍等。

(2)钻孔:按照设计要求,在构件表面钻孔。

(3)切割:根据钻孔位置,切割碳纤维布。

(4)涂抹:在构件表面涂抹环氧树脂。

(5)粘贴:将碳纤维布粘贴在构件表面,并用刷子将环氧树脂涂抹均匀。

(6)固化:将粘贴好的碳纤维布放置在固化箱中,按照固化要求进行固化。

(7)打磨:将固化后的碳纤维布表面进行打磨,达到设计要求。

(8)验收:对施工质量进行验收。

四、施工质量控制1. 材料质量控制(1)检查粘钢加固材料的合格证、质量检验报告等。

(2)检查材料的外观、性能等,确保材料符合设计要求。

2. 施工过程质量控制(1)严格按照施工工艺进行施工,确保施工质量。

5-服务器安全加固软件Deep Security

5-服务器安全加固软件Deep Security

服务器安全加固软件Deep Security1. 动态数据中心的安全IT 安全旨在促进业务,而非阻碍业务,但是 IT 安全所面临的挑战性和复杂性正与日俱增。

合规性要求使得服务器上的数据和应用程序必须遵循一些安全标准。

用虚拟机替代物理服务器,不但经济环保,还能提高可扩展性。

云计算促进了传统 IT 基础架构的发展,不但节约了成本,还提升了灵活性、容量和选择空间。

服务器不再阻隔在外围防御之后,如同笔记本电脑一样,服务器也在安全外围之外移动,因此需要最后一道防线。

深度防御安全策略的当务之急是部署一个服务器和应用程序防护系统,通过该系统提供全面的安全控制,同时也支持当前及未来的 IT 环境。

面对这些挑战,趋势科技提出了相应的解答,其中包括Deep Security 解决方案。

1.1. 服务器正处于压力之下根据 Verizon Business 风险小组 2008 年度的数据泄露调查报告,在最近的数据泄露事件中,59% 由黑客攻击和入侵导致。

TJX 和 Hannaford 的数据泄露事件凸显了系统危害对于任何企业的信誉和运营都会产生严重负面影响的潜在可能性。

各组织正不断努力取得一种平衡,希望在保护资源的同时,又能保证更多业务合作伙伴和客户能够访问这些资源。

当前的支付卡行业数据安全标准 (PCI DSS) 认识到,传统的外围防御已经不足以保护数据使其免受最新威胁,如今需要的是远远超过基于硬件的防火墙以及入侵检测和防御系统 (IDS/IPS) 的多层保护。

无线网络、加密攻击、移动资源和易受攻击的 Web 应用程序,所有这些因素加在一起,便促成了企业服务器的脆弱性,使其面临渗透和危害的威胁。

在过去的五年中,一直以来都高度依赖物理服务器的数据中心计算平台经历了一场重大的技术变革。

传统数据中心的空间不断缩减,希望通过整合服务器实现成本节约和“绿色”IT 的目的。

几乎每个组织都已经将他们的部分或全部数据中心工作负载虚拟化,实现了物理服务器的多租户使用模式,取代了此前的单租户或单用途模式。

5-数据中心安全管理解决方案-无代理防病毒

5-数据中心安全管理解决方案-无代理防病毒

XXXX公司数据中心安全管理解决方案(Agentless AV)赛门铁克软件(北京)有限公司2022年4月27日目录1数据中心面临的安全问题 (3)1.1数据中心安全面临的挑战 (3)1.1.1管理复杂 (3)1.1.2技术威胁 (3)1.2客户问题描述及分析 (4)1.2.1客户背景 (4)1.2.2面临的挑战 (4)2虚拟环境Agentless防毒解决方案 (5)2.1方案概述 (5)2.1.1防护能力 (5)2.1.2防护原理 (6)2.1.3解决的主要问题 (7)2.2方案架构 (7)2.2.1方案说明 (7)2.2.2无Agent病毒防护 (8)2.2.3有Agent安全加固 (9)2.3方案优势 (9)3DCS核心技术介绍 (12)3.1无代理防病毒技术 (12)3.2沙箱技术 (12)3.3基于白名单的最小权限管理 (13)4配置清单和系统运行环境要求 (14)4.1方案配置清单 (14)4.2运行环境要求 (14)5支持和服务 (15)5.1服务水平阐述 (15)5.2安全响应中心 (15)5.3企业客户服务中心 (16)5.4企业技术支持服务体系 (16)1数据中心面临的安全问题随着技术和进步和产业的发展,软件定义的数据中心(SDDC)被应用的领域也越来越广泛,它有效降低了成本、提高了资源利用率、提升了运维效率,已经成为数据中心的发展方向。

由于大量使用了虚拟化技术,使得过去常规的安全手段已经无法有效解决日益突出的安全问题。

1.1数据中心安全面临的挑战根据IDC的报告,现有的网络与安全体系结构对虚拟数据中心的束缚主要体现在如下几个方面,是常规安全手段无法解决的。

1.1.1管理复杂随着信息技术的发展,数据中心规模越来越大。

数据中心已经成为了人们工作、生活赖以生存的重要部分。

数据中心的管理复杂度主要体现在一下几个方面:(根据用户的实际需求进行变更)1)管理集中,数据中心要通过一个运维平台来统一管理。

结构加固工程施工方案

结构加固工程施工方案

目录裙房及地下室结构加固施工方案1一、编制依据1二、工程概况1三、施工准备13.1技术准备工作13.2现场准备23.3机械设备准备2四、施工部署3五、主要加固施工内容35.1B4层结构加固35.2B3层结构加固45.3B2层结构加固45.4B1层结构加固55.5B1M层结构加固55.6首层结构加固65.7L2层结构加固65.8L3层结构加固75.9L4层结构加固75.10L5层结构加固85.11L6层结构加固95.12L7层结构加固9六、主要加固施工方案96.1钢筋工程96.2模板工程106.3混凝土工程106.4增大截面加固施工工艺116.5植筋工程施工工艺136.6梁加固施工方案156.7新增楼板施工方案176.8联合承台加固施工工艺186.9消防水池模板支设方案186.10B3层人防门移位处墙体施工19 6.11楼梯模板支设206.12自行车坡道模板支设216.13脚手架工程施工方案21七、质量保证措施24八、安全文明施工措施248.1安全措施248.2文明施工措施25裙房及地下室结构加固施工方案编制依据《混凝土结构加固设计规范》GB50367-2013《建筑结构加固工程施工质量验收规范》GB50550-2010《工程结构加固材料安全性鉴定技术规范》GB50728-2011《建筑抗震加固技术规程》JGJ116-2009《钢绞线网片聚合物砂浆加固技术规程》JGJ337-2015《建筑施工高处作业安全技术规范》JGJ80-2016《施工现场临时用电安全技术规范》JGJ46-2005《建设工程施工现场消防安全技术规范》GB50720-2011《建筑施工安全技术统一规范》GB50870-2013《安全防范工程技术规范》GB50348-2004《建筑施工脚手架安全技术统一标准》GB51210-2016《建筑施工门式钢管脚手架安全技术规范》JGJ128-2010《混凝土结构设计规范》GB50010-2010《建筑工程施工质量验收统一标准》GB50300-2013《建筑施工安全检查标准》JGJ59-2011恒隆广场商务办公楼(塔楼二)项目最新AI施工图纸以及工程师相关指令二、工程概况本工程为承造塔楼二裙楼六层及以下及地下室结构的加固改造及塔楼二六层以上加建,其中裙楼建筑面积约53512平方米,裙楼建筑面积约17320平方米。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

系统安全加固方案文档说明1. Apache漏洞1.1 漏洞清单3/341.2 加固方案1.3 回退方案1.4 加固结果已加固2. openssh漏洞2.1 漏洞清单4/342.2 加固方案第一步准备安装包1.1、确定操作系统uname -alsb_release -a(suse)cat /etc/issue(redhat)1.2、将所需安装包上传到服务器zlib-1.2.8.tar.gz5/34openssl-1.0.1p.tar.gzopenssh-7.1p1.tar.gz相关下载:、、、//先把所有安装文件上传服务器,再卸载ssh,要不文件上传非常麻烦,在系统镜像中找到gcc安装包一并上传,大部分make失败都是gcc未安装或者安装不全造成。

第二步准备好其他远程方式2.1、此项可选择telnet或者vnc来进行远程操作安装telnet服务,telnet安装rpm包对应操作系统ISO文件里面提取,建议不要跨操作系统版本安装,减少未知问题。

vi /etc/xinetd.d/ekrb5-telnetdisable = yes改成no。

service xinetd restartvi /etc/securetty加入pts/0pts/1pts/2pts/36/34vi /etc/pam.d/login文件注释掉:#auth [user_unknown=ignore success=ok ignore=ignore#auth_err=die default=bad] pam_securetty.so//以上步骤保证root用户可以telnet,保证后续远程配置正常进行。

第三步程序升级3.1、停止SSHD服务/sbin/service sshd stop (要确保sshd服务停止)3.2、备份启动脚本cp /etc/init.d/sshd /root/3.3、卸载系统里原有Opensshrpm –qa openssh //查询系统原安装的openssh包,全部卸载。

rpm -e openssh --nodepsrpm -e openssh-server --nodepsrpm -e openssh-clients --nodepsrpm -e openssh-askpass3.4、解压安装zlib包:7/34tar -zxvf zlib-1.2.8.tar.gz //首先安装zlib库,否则会报zlib.c错误无法进行cd zlib-1.2.8./configuremake&&make install//yum list | gerp zlib先查看是否已经安装,已安装跳过这一步。

无法编译安装,尝试安装如下yum install -y gcc g++ gcc-c++ makeyum -y install zlib-devel3.5、解压安装openssl包:tar -zxvf openssl-1.0.1p.tar.gzcd openssl-1.0.1p./config shared zlibmakemake testmake installmv /usr/bin/openssl /usr/bin/openssl.OFFmv /usr/include/openssl /usr/include/openssl.OFF8/34//该步骤可能提示无文件,忽略即可ln -s /usr/local/ssl/bin/openssl /usr/bin/opensslln -s /usr/local/ssl/include/openssl /usr/include/openssl//移走原先系统自带的openssl,将自己编译产生的新文件进行链接。

3.6、配置库文件搜索路径echo "/usr/local/ssl/lib" >> /etc/ld.so.conf/sbin/ldconfig -vopenssl version -aOpenSSL 1.0.1s 19 Mar 2015built on: Sat Mar 21 04:11:47 2015platform: linux-x86_64options: bn(64,64) rc4(8x,int) des(idx,cisc,16,int) idea(int) blowfish(idx)compiler: gcc -I. -I.. -I../include -fPIC -DOPENSSL_PIC -DZLIB -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -Wa,--noexecstack -m64 -DL_ENDIAN -O3 -Wall -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASMOPENSSLDIR: "/usr/local/ssl9/34//以上是openssl安装成功后输出版本信息3.7、解压安装openssh包:先将将/etc/ssh的文件夹备份:mv /etc/ssh /etc/ssh_baktar -zxvf openssh-7.1p1.tar.gzcd openssh-7.1p1./configure --prefix=/usr --sysconfdir=/etc/ssh --with-zlib --with-ssl-dir=/usr/local/ssl --with-md5-passwords --mandir=/usr/share/manmakemake installssh –VOpenSSH_7.1p2, OpenSSL 1.0.1s 1 Mar 20163.8、启动服务cp -p contrib/redhat/sshd.init /etc/init.d/sshdcp –p contrib/suse/rc.sshd /etc/init.d/sshd//其他版本操作系统具体查看contrib对应目录和readme。

10/34chmod +x /etc/init.d/sshdchkconfig --add sshdcp sshd_config /etc/ssh/sshd_configcp sshd /usr/sbin/sshd10、验证是否成功service sshd startssh -VOpenSSH_7.1p1, OpenSSL 1.0.1m 19 Mar 2015此时可以尝试远程ssh进去服务器,如果能连,并查看验证日志信息等确认无误。

查看ssh服务状态://以下配置redhat略有不同,具体情况具体解决。

/etc/init.d/sshd statusChecking for service sshd unused 状态不可用,ssh连接正常。

pkill sshd杀掉sshd服务11/34service sshd start启动sshd服务service sshd statusChecking for service sshd running 卸载telnet-serverrpm –e telnet-server客户端连接telnet失败。

vi /etc/ssh/sshd_configPermitRootLogin yes2.3 回退方案重新安装原版本,导入原来的配置2.4 加固结果除192.168.1.41; 192.168.1.42均已加固12/343. openssl 漏洞3.1 漏洞清单13/343.2 加固方案第一步准备安装包1.1、确定操作系统uname -alsb_release -a(suse)cat /etc/issue(redhat)1.2、将所需安装包上传到服务器zlib-1.2.8.tar.gzopenssl-1.0.1p.tar.gzopenssh-7.1p1.tar.gz相关下载:、、、//先把所有安装文件上传服务器,再卸载ssh,要不文件上传非常麻烦,在系统镜像中找到gcc安装包一并上传,大部分make失败都是gcc未安装或者安装不全造成。

14/34第二步准备好其他远程方式2.1、此项可选择telnet或者vnc来进行远程操作安装telnet服务,telnet安装rpm包对应操作系统ISO文件里面提取,建议不要跨操作系统版本安装,减少未知问题。

vi /etc/xinetd.d/ekrb5-telnetdisable = yes改成no。

service xinetd restartvi /etc/securetty加入pts/0pts/1pts/2pts/3vi /etc/pam.d/login文件注释掉:#auth [user_unknown=ignore success=ok ignore=ignore#auth_err=die default=bad] pam_securetty.so//以上步骤保证root用户可以telnet,保证后续远程配置正常进行。

15/34第三步程序升级3.1、停止SSHD服务/sbin/service sshd stop (要确保sshd服务停止)3.2、备份启动脚本cp /etc/init.d/sshd /root/3.3、卸载系统里原有Opensshrpm –qa openssh //查询系统原安装的openssh包,全部卸载。

rpm -e openssh --nodepsrpm -e openssh-server --nodepsrpm -e openssh-clients --nodepsrpm -e openssh-askpass3.4、解压安装zlib包:tar -zxvf zlib-1.2.8.tar.gz //首先安装zlib库,否则会报zlib.c错误无法进行cd zlib-1.2.8./configuremake&&make install//yum list | gerp zlib先查看是否已经安装,已安装跳过这一步。

16/34无法编译安装,尝试安装如下yum install -y gcc g++ gcc-c++ makeyum -y install zlib-devel3.5、解压安装openssl包:tar -zxvf openssl-1.0.1p.tar.gzcd openssl-1.0.1p./config shared zlibmakemake testmake installmv /usr/bin/openssl /usr/bin/openssl.OFFmv /usr/include/openssl /usr/include/openssl.OFF//该步骤可能提示无文件,忽略即可ln -s /usr/local/ssl/bin/openssl /usr/bin/opensslln -s /usr/local/ssl/include/openssl /usr/include/openssl//移走原先系统自带的openssl,将自己编译产生的新文件进行链接。

相关文档
最新文档